微信扫一扫,移动浏览光盘
简介
本书详细介绍了计算机审计的技术和方法。
本书内容共分三个部分16章。第一部分9章,论述计算机数据审计技术和方法,重点介绍了审前调查、数据需求分析、数据采集、数据转换、数据清理、数据验证、模 型构建的技术和方法;第二部分6章,主要讲解现行信息系统审计技术和方法,重点介绍了信息系统控制、一般控制审计、应用控制审计、应用软件审计、日志的获取和分析。第三部分1章,主要讲角信息系统生命周期审计技术和方法,介绍了信息系统规划、分析、设计、编码、测式、运行和维护的审计技术和方法。
本书从实践中提出问题,又在探索中解决问题。在注意观察和跟踪国际国内计算机审计理论发展的基础上,把着重点放在审计实务上,力求研究和回答我国当前计算机审计发展中遇到的一些实际问题。本书立意新颖、思路严谨、内容翔实、案例丰富、讲解到位、可操作性强,既适合各类审计人员学习,又可作为高等院校计算机专业和审计专业人员的参考书。
更多>>
目录
第1章 计算机数据审计概述
1.1 计算机数据审计的定义
1.2 计算机数据审计开展的条件
1.3 计算机数据审计的主要流程
第2章 审前调查
2.1 概述
2.2 调查的内容和方法
2.3 数据需求的提出
第3章 数据采集
3.1 数据采集的概念
3.2 数据采集的工具
3.3 数据采集的方法和策略
3.4 数据采集的实现
第4章 数据清理
4.1 为什么要进行数据清理
4.2 数据清理的基本技术
4.3 值缺失的解决方法
4.4 空值的处理
4.5 消除冗余数据
4.6 数据值定义不完整的解决办法
.第5章 数据转换
5.1 数据转换的必要性
5.2 数据转换的主要工具和方法
5.3 数据转换的内容
第6章 数据验证
6.1 数据验证的重要性
6.2 不同阶段的数据验证
6.3 数据验证的技术和方法
第7章 创建审计中间表
7.1 概述
7.2 审计中间表的创建
第8章 数据分析
8.1 概述
8.2 总体分析
8.3 建立分析模型及具体数据分析举例
8.4 审计取证
第9章 审计现场网络构建
9.1 构建审计现场网络环境的必要性
9.2 组建对等网络
9.3 组建基于服务器的网络
9.4 数据导人
9.5 网络管理和维护
第10章 现行信息系统审计概述
10.1 现行信息系统审计的概念
10.2 信息系统审计的内容和目标
10.3 信息系统审计的基本方法
10.4 信息系统审计的风险和控制
10.5 计算机信息系统审计的法律依据
10.6 信息系统审计人员的知识构成和人力资源开发
第11章 信息系统的控制
11.1 信息系统控制的概念
11.2 cobit概述
11.3 cobit框架和控制目标
11.4 控制矩阵
第12章 一般控制的审计
12.1 组织管理的控制
12.2 数据资源管理的控制
12.3 系统环境安全管理的控制
12.4 系统运行管理的控制
第13章 应用控制的审计
13.1 对输入控制的审计
13.2 对处理控制的审计
13.3 对通信控制的审计
13.4 对数据库控制的审计
13.5 对输出控制的审计
第14章 对应用软件的审计
14.1 应用软件审计概述
14.2 审查软件的文档资料
14.3 程序代码的检查
14.4 应用软件测试
14.5 程序代码的比较
14.6 四种方法的优点与不足
第15章 日志的获取与分析
15.1 操作系统日志的获取与分析
15.2 常用数据库日志文件的获取方法
第16章 信息系统生命周期的审计
16.1 信息系统生命周期概述
16.2 信息系统生命周期的审计目标
16.3 信息系统规划的审计
16.4 信息系统分析的审计
16.5 信息系统设计的审计
16.6 信息系统编码的审计
16.7 信息系统测试的审计
16.8 信息系统运行的审计
16.9 信息系统维护的审计
附录a 计算机数据审计案例
附录b 中国软件行业协会财务软件数据接口标准
参考文献
1.1 计算机数据审计的定义
1.2 计算机数据审计开展的条件
1.3 计算机数据审计的主要流程
第2章 审前调查
2.1 概述
2.2 调查的内容和方法
2.3 数据需求的提出
第3章 数据采集
3.1 数据采集的概念
3.2 数据采集的工具
3.3 数据采集的方法和策略
3.4 数据采集的实现
第4章 数据清理
4.1 为什么要进行数据清理
4.2 数据清理的基本技术
4.3 值缺失的解决方法
4.4 空值的处理
4.5 消除冗余数据
4.6 数据值定义不完整的解决办法
.第5章 数据转换
5.1 数据转换的必要性
5.2 数据转换的主要工具和方法
5.3 数据转换的内容
第6章 数据验证
6.1 数据验证的重要性
6.2 不同阶段的数据验证
6.3 数据验证的技术和方法
第7章 创建审计中间表
7.1 概述
7.2 审计中间表的创建
第8章 数据分析
8.1 概述
8.2 总体分析
8.3 建立分析模型及具体数据分析举例
8.4 审计取证
第9章 审计现场网络构建
9.1 构建审计现场网络环境的必要性
9.2 组建对等网络
9.3 组建基于服务器的网络
9.4 数据导人
9.5 网络管理和维护
第10章 现行信息系统审计概述
10.1 现行信息系统审计的概念
10.2 信息系统审计的内容和目标
10.3 信息系统审计的基本方法
10.4 信息系统审计的风险和控制
10.5 计算机信息系统审计的法律依据
10.6 信息系统审计人员的知识构成和人力资源开发
第11章 信息系统的控制
11.1 信息系统控制的概念
11.2 cobit概述
11.3 cobit框架和控制目标
11.4 控制矩阵
第12章 一般控制的审计
12.1 组织管理的控制
12.2 数据资源管理的控制
12.3 系统环境安全管理的控制
12.4 系统运行管理的控制
第13章 应用控制的审计
13.1 对输入控制的审计
13.2 对处理控制的审计
13.3 对通信控制的审计
13.4 对数据库控制的审计
13.5 对输出控制的审计
第14章 对应用软件的审计
14.1 应用软件审计概述
14.2 审查软件的文档资料
14.3 程序代码的检查
14.4 应用软件测试
14.5 程序代码的比较
14.6 四种方法的优点与不足
第15章 日志的获取与分析
15.1 操作系统日志的获取与分析
15.2 常用数据库日志文件的获取方法
第16章 信息系统生命周期的审计
16.1 信息系统生命周期概述
16.2 信息系统生命周期的审计目标
16.3 信息系统规划的审计
16.4 信息系统分析的审计
16.5 信息系统设计的审计
16.6 信息系统编码的审计
16.7 信息系统测试的审计
16.8 信息系统运行的审计
16.9 信息系统维护的审计
附录a 计算机数据审计案例
附录b 中国软件行业协会财务软件数据接口标准
参考文献
计算机审计技术和方法[电子资源.图书]
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×