《计算机审计实用教程(计算机系列教材)》由景波编著,本书围绕计算机审计的相关概念、审计目标、组织形式、审计内容、审计方法、审计工具与技术等几个方面加以探讨。力图通过比较分析、案例说明、图文结合等方法,将计算机审计的基础知识通俗易懂地介绍给读者。书中内容具有系统性,观点新颖,针对性强,所选案例丰富,且多为近年发生的真实案例。
本书既可以作为高校计算机应用、管理信息系统、管理工程、审计、会计、企业管理等专业高年级本科生和研究生的教材,也可作为信息系统审计师、企业高级管理人员、政府机关和企业信息中心管理人员、内部审计师、注册会计师、系统分析师、IT咨询顾问等专业人士的参考用书。
《计算机审计实用教程(计算机系列教材)》由景波编著,本书以“计算机审计”的方法为核心,立足审计实务应用的需要,以丰富的案例为背景,由浅入深、循序渐进地介绍了计算机审计的基本流程、方法和技术,力图使读者掌握计算机审计的核心方法。本书在满足本科专业教学要求的同时,也能提高审计人员的计算机处理能力。
《计算机审计实用教程(计算机系列教材)》共分为9章:第1章介绍计算机审计的基本概念和要素;第2章介绍计算机审前调查及进行审计现场VLAN的构建方法;第3章重点介绍数据采集中常见数据格式间的转换、备份与恢复,例如使用SQL Server导入Oracle数据库;第4章介绍计算机审计过程中对电子证据的处理方法;第5章介绍数据分析过程中确定分析目标的方法;第6章介绍联网审计的方法;第7章全面介绍信息安全审计中的系统控制检查技术;第8章归纳介绍审计过程中常用的技术方法和工具;第9章以计算机审计中的新技术、新方法的运用为背景,详细介绍计算机审计的实务方法。
本书既可作为审计相关专业中IT审计领域的专业教材,也可作为专业审计人员的自学参考书。
第1章 计算机审计概述/1
1.1 计算机审计的概念/1
1.1.1 计算机审计产生的原因 /1
1.1.2 计算机审计的定义/2
1.2 计算机审计的开展/3
1.2.1 计算机审计的发展历史/3
1.2.2 我国计算机审计的发展现状 /4
1.2.3 我国计算机审计的法律环境 /5
1.3 计算机审计的方法与流程/6
1.3.1 计算机审计的方式/6
1.3.2 计算机审计的步骤/7
1.4 本书的组织 /10
思考题/10
参考文献/11
第2章 审前调查及审计现场构建 /12
2.1 审前调查/12
2.1.1 审前调查的作用与意义/12
2.1.2 审前调查的内容和方法/12
2.1.3 审前调查实例/17
2.1.4 计算机审计方案编制 /20
2.2 审计现场构建/21
2.2.1 审计现场构造目标/21
2.2.2 安全通信网络的设置/22
2.2.3 VLAN的划分方法/22
2.2.4 VLAN划分实例/24
思考题/26
参考文献/26
第3章 数据采集/27
3.1 审计数据采集的原理/27
3.1.1 数据采集的内涵/27
3.1.2 数据采集的方式/28
3.2 常用审计数据采集技术/29
3.2.1 利用审计软件采集技术/29
3.2.2 利用DBMS采集技术/32
3.2.3 利用数据分析工具采集技术 /41
3.2.4 利用程序脚本编码技术/46
3.3 数据清理和转换/47
3.3.1 数据清 /47
3.3.2 数据转换/50
思考题/52
参考文献/52
第4章 审计数据的取证技术/53
4.1 数字取证的相关概念/53
4.1.1 电子证据的概念/53
4.1.2 数字取证的概念/54
4.1.3 数字取证的分类/56
4.2 数字取证研究范围/57
4.2.1 数字取证技术及相关计算机手段/57
4.2.2 数字取证程序/63
4.2.3 数字取证的相关规定/65
4.2.4 数字取证工具/68
4.3 数字取证的规范/70
4.3.1 取证主体规范/70
4.3.2 取证程序规范/71
4.3.3 电子证据鉴定规范/71
4.3.4 数字取证工具标准和规范/71
4.4 数字取证在持续审计中的应用/72
4.4.1 常规的持续审计模型 /72
4.4.2 基于数字取证技术的持续审计模型/72
思考题/75
参考文献/75
第5章 数据分析/77
5.1 数据分析概述/77
5.1.1 审计目标的确立/77
5.1.2 审计数据及处理的特点 /78
5.1.3 数据分析方法的特点/80
5.2 计算机辅助审计中的数据分析/81
5.2.1 辅助审计数据分析常用方法 /82
5.2.2 辅助审计数据分析案例/83
5.3 自动审计中的真实性分析/85
5.3.1 信息系统与舞弊/85
5.3.2 真实性审计原理/87
5.4 自动审计中的合规性分析/88
5.4.1 合规性审计概述/88
5.4.2 合规性审计案例/89
思考题/92
参考文献/92
第6章 联网审计/93
6.1 联网审计概述/93
6.1.1 联网审计的含义/93
6.1.2 联网审计的特征/94
6.1.3 联网审计的组网模式/94
6.2 联网审计的技术与方法/95
6.2.1 联网审计的组网方式/95
6.2.2 联网审计的数据采集方式/96
6.2.3 联网审计的数据处理技术/97
6.2.4 联网审计的安全技术/98
6.3 联网审计的优势和局限性/98
6.3.1 联网审计的优势/98
6.3.2 联网审计的局限性/100
6.4 联网审计在审计活动中的应用/101
6.4.1 政府审计中的联网审计/101
6.4.2 内部审计中的联网审计/102
6.4.3 社会审计中的联网审计/103
6.4.4 案例:区财政联网审计的应用实例/105
思考题/113
参考文献/113
第7章 信息安全审计技术/114
7.1 信息安全审计发展概况/114
7.1.1 信息安全管理漏洞/114
7.1.2 信息安全审计概念/115
7.1.3 信息安全审计标准/116
7.1.4 信息安全审计的内容/117
7.1.5 信息安全审计类型/118
7.1.6 信息安全审计方法/119
7.1.7 信息安全审计常用工具/120
7.2 主机安全审计/122
7.2.1 主机安全审计概述/122
7.2.2 影响主机安全的因素/123
7.2.3 主机安全审计的内容/124
7.3 网络安全审计/126
7.3.1 网络安全概念//126
7.3.2 网络安全审计中相关技术/128
7.3.3 常见的网络攻防方法/133
7.3.4 网络安全日志分析/136
7.4 数据库安全审计/139
7.4.1 数据库安全现状/140
7.4.2 数据访问安全性/141
7.4.3 数据备份与恢复/143
7.4.4 数据库安全审计/145
7.5 案例:信息安全审计的基本测试/149
7.5.1 基础设施测试/149
7.5.2 数据资源控制测试/152
思考题/154
参考文献/154
第8章 计算机审计的技术方法 /155
8.1 初步审计的技术方法/155
8.1.1 明确基本信息/155
8.1.2 基本信息获取手段/156
8.1.3 方法对比/158
8.2 信息系统的描述方法/159
8.2.1 文字描述法/159
8.2.2 表格描述法/160
8.2.3 图形描述法/161
8.2.4 控制矩阵法/162
8.2.5 描述方法比较/164
8.3 常用数据分析方法/165
8.3.1 测试数据法/165
8.3.2 平行模拟法/167
8.3.3 受控处理法/168
8.3.4 受控再处理法/169
8.3.5 综合测试法/170
8.4 常用计算机审计工具/172
8.4.1 常用审计软件/172
8.4.2 数据库审计系统/174
8.4.3 源代码安全审计系统/174
8.4.4 日志审计工具/175
思考题/175
参考文献/175
第9章 计算机审计实务//176
9.1 审前调查/176
9.1.1 了解总体控制/176
9.1.2 了解核心业务流程/177
9.1.3 制订审计工作方案/181
9.2 计算机审计实务应用 /183
9.2.1 信息安全技术在计算机审计中的应用 /183
9.2.2 地理信息系统在计算机审计中的应用 /201
9.2.3 数据挖掘在计算机审计中的应用/209
9.3 计算机审计报告编写实务/213
9.3.1 编写审计报告注意事项/213
9.3.2 审计报告编写实例/215
思考题/226
附录A 计算机审计实务公告第34号通知 /227
附录B 信息系统中容易产生数据风险的审计内容/241
推荐阅读资料/242