第1章 导论
1.1 信息系统审计的发展演化
1.1.1 早期的信息系统审计
1.1.2 现代信息系统审计
1.2 信息系统审计的内涵
1.2.1 信息系统审计的定义
1.2.2 三类基本的信息系统审计
1.2.3 信息系统审计的目标
1.3 企业信息安全的管理
1.3.1 信息安全管理体系(ISMS)
1.3.2 PDCA模型
1.4 企业信息管理的规定
1.4.1 相关背景,
1.4.2 企业:萨班斯法案
1.4.3 证券:美国证券交易委员会法案
1.4.4 医疗:健康保险便携性和责任法案
1.4.5 制药:美国食品与药物管理局法案
1.5 信息系统审计的专业建设
1.5.1 提出的背景与意义
1.5.2 专业建设
思考题1
第2章 信息系统审计的实施
2.1 信息系统审计流程
2.1.1 信息系统审计的程序
2.1.2 确定审计关系与责任
2.1.3 了解被审计企业的情况
2.1.4 评估审计风险
2.1.5 贯彻重要性原则
2.1.6 确定重要性水平
2.2 信息系统审计计划
2.2.1 审计计划的作用
2.2.2 审计计划的规范
2.2.3 审计计划的内容
2.2.4 审计计划中风险评估的运用
2.3 信息系统审计报告
2.3.1 审计报告的作用
2.3.2 审计报告的规范
2.3.3 审计报告的格式
2.3.4 编制报告的注意事项
2.4 职业规范准则
2.4.1 独立性
2.4.2 职业道德
2.4.3 专业能力
2.5 组织与准则体系
2.5.1 相关组织
2.5.2 准则体系
思考题2
第3章 审计证据收集与评价
3.1 审计证据概述
3.1.1 审计证据的含义
3.1.2 审计证据的种类
3.1.3 电子证据的特点
3.1.4 电子证据的形式
3.1.5 审计证据的充分性
3.1.6 审计证据的适当性
3.1.7 审计证据的可信性
3.2 审计证据收集方法
3.2.1 收集方法概述
3.2.2 观察法
3.2.3 查询法
3.2.4 函证法
3.2.5 复核法
3.2.6 黑盒法
3.2.7 白盒法
3.2.8 计算机取证技术
3.3 审计证据评价模型
3.3.1 审计风险的度量
3.3.2 证据与认定的似然度
3.3.3 证据理论
3.3.4 审计证据的分类
3.3.5 审计证据风险评估模型
思考题3
第4章 信息中心审计
4.1 业务持续能力审计
4.1.1 业务持续计划的含义
4.1.2 业务持续计划的实施
4.1.3 影响业务持续能力的因素
4.1.4 防火墙技术
4.1.5 防木马
4.1.6 防病毒
4.1.7 防黑客
4.1.8 业务持续能力审计
4.2 灾难恢复计划审计
4.2.1 灾难恢复计划的作用
4.2.2 容灾能力评价
4.2.3 灾备中心的模型
4.2.4 一个实际的灾备解决方案
4.2.5 灾备中心的选址原则
4.2.6 建立有效的灾备体系
4.2.7 审计内容
4.3 环境安全审计
4.3.1 信息中心安全
4.3.2 存储架构安全策略
4.3.3 存储设备安全策略
4.3.4 审计内容
思考题4
第5章 操作系统审计
5.1 操作系统概述
5.1.1 操作系统的概念
5.1.2 操作系统的历史
5.1.3 三种基本类型
5.1.4 操作系统的结构
5.1.5 审计线索
5.1.6 日志文件的特点
5.2 windows审计
5.2.1 Windows家族概况
5.2.2 Windows的结构
5.2.3 Windows日志文件
5.2.4 审计内容
5.3 UNIX审计
5.3.1 UNIX简介
5.3.2 UNIX特点
5.3.3 UNIX的结构
5.3.4 UNIX日志文件
5.3.5 审计内容
5.4 操作系统安全审计
5.4.1 操作系统安全问题
5.4.2 审计内容
思考题5
第6章 管理软件系统审计
第7章 网络与数据传输审计
第8章 数据库审计
第9章 电子商务审计
第10章 系统开发与维护审计
第11章 IT内部控制
第12章 信息系统绩效审计
参考文献