Introducción a los libros de auditoría de sistemas
Categoría del sistema: organizado y compilado de acuerdo con el "Sistema Nacional de Currículo de Disciplina del Sistema de Información Universitaria" aprobado por el Comité Directivo de Enseñanza de Disciplina de Ciencias de la Gestión y la Ingeniería del Ministerio de Educación sincronizado con el título de 2005; Plan de estudios de informática estadounidense ACM e IEEE/CS: auditoría, control y gestión de sistemas de información
Editores: Chen Geng, Lu
Editor: Tsinghua University Press
Publicado: 2014
Formulario: 16 Precio: 44,50 yuanes Introducción al contenido Este libro se centra en las tres funciones básicas de la auditoría de sistemas de información modernos (auditoría, control y gestión). En términos de funciones de auditoría, el propósito y la esencia de la auditoría se destacan y se llevan a cabo de acuerdo con tres tipos básicos de auditoría: auditoría de autenticidad, auditoría de seguridad y auditoría de desempeño. En términos de funciones de control, se introducen varios aspectos del control interno de TI con la seguridad de TI como núcleo. En términos de funciones de gestión, está orientado al riesgo y gira en torno a la gestión de riesgos de TI. La estructura de este libro es novedosa y única, y es a la vez sistemática y teórica, además de práctica y operable. Cada libro contiene un caso que se puede utilizar para organizar la enseñanza en torno al caso. Es adecuado como material didáctico o libro de referencia para estudiantes universitarios y de posgrado con especialización en gestión de la información, contabilidad, auditoría, gestión financiera, gestión empresarial, aplicaciones informáticas, etc. en colegios y universidades. El libro también proporciona una gran cantidad de tablas prácticas para brindar orientación laboral a auditores de sistemas de información, auditores internos, contadores públicos certificados, consultores de gestión, gerentes de empresas y otros profesionales. Este es un libro de referencia práctico. Contenido de este libro Capítulo 1 Capítulo general 1 Descripción general de la auditoría de sistemas de información 1.1 Historia de la auditoría de sistemas de información 1 Auditoría de sistemas de información temprana 1.1.2 La formación de la auditoría de sistemas de información moderna 1.2 Concepto de auditoría de sistemas de información 65436+0 Definición de auditoría de sistemas de información 65438 +1 54656665361.3 Especificaciones de auditoría de sistemas de información 1.3.1 Organizaciones relacionadas con auditoría de sistemas de información 1.3.2 Sistema estándar de ISACA 1.3.3 Estándares profesionales del auditor 1.3 4 Especificaciones relacionadas con la gestión de servicios de TI 1.4. Leyes relacionadas con delitos informáticos Capítulo 2 Implementación de auditoría de sistemas de información 2.1 Control del riesgo de auditoría 2.1 Qué es el riesgo de auditoría 2.1.2 Características del riesgo de auditoría 2.1.3 Modelo de riesgo de auditoría 2.1.4 Evaluación de riesgos inherentes y riesgos de control 2.1.5 Determinación del nivel de seguridad importante 2.655438+0.6 Riesgo de inspección de control 2.2 Formulación 2.3.2 Tipos de evidencia de auditoría 2.3.3 2.3.5 Suficiencia de la evidencia recolectada 2.3.6 Idoneidad de la evidencia recolectada 2.3.7 Credibilidad de la evidencia recolectada 2.4 Preparación de papeles de trabajo Función 2.4.1 2.4. 2 Clasificación de los papeles de trabajo 2.4.3 Precauciones para la preparación de los papeles de trabajo 2.4.4 Revisión de los papeles de trabajo 2.4.5 Función de los informes 2.5.2 Especificaciones de los informes de auditoría 2.5.3 Formato de los informes de auditoría 2.5.4 Notas Descripción general de los métodos forenses 3.1. 2 Métodos de recopilación de evidencia 3.2 Métodos forenses digitales 3.2.65438 3.2.2 Funciones forenses digitales 3.2.3 Métodos forenses digitales 3.2.4 Herramientas forenses digitales 3.2.5 Especificaciones forenses digitales 3.3 Método de consulta de base de datos 3.3.1 Herramienta de consulta de base de datos 3.3.2 Consulta única tabla 3.3.3 Tabla única estadística 3.3.4 Generar tabla intermedia de auditoría 3.3 Método 3 Quiebra: un punto de inflexión en la auditoría de sistemas de información Capítulo 4 Descripción general de la auditoría de autenticidad 4.1 Concepto de auditoría de autenticidad 4.65438+ Significado 4.1.2 Contenido de la auditoría de autenticidad 4.1.3 Clasificación de auditoría de autenticidad 4.1.4 Auditoría de procesos de negocio 4.1.5 Auditoría de procesamiento financiero 4.1.6 Auditoría de actividad de transacciones 4.1.7 Método de auditoría de autenticidad 4.2 Gestión 2 Sistema de información de gestión Características 4.2.3 Desarrollo de sistemas de información de gestión 4.2.4 Estructura conceptual de la gestión. sistemas de información 4.2.5 Estructura jerárquica de los sistemas de información de gestión 4.2.6 Arquitectura de los sistemas de información de gestión 4.2.7 Estructura de hardware de los sistemas de información de gestión 4.3 Auditoría de procesos del sistema 4.3.1 Objetivos de la auditoría de procesos del sistema 4.3.2 El concepto de diagrama de flujo de datos 4. 4 4 3 . 4 Dibujar el diagrama de flujo de datos 4.3.5 Analizar la relación lógica de los datos 4.3.6 Descubrir pistas de auditoría Capítulo Sistema de información financiera 5.1.1 Proceso de desarrollo del sistema de información financiera 5.1.2 Funciones del sistema de información financiera . y subsistema de cuentas por cobrar 5.6558.
Subsistema de pagos 5.1.5 Subsistema de gestión de nómina 5.1.6 Subsistema de activos fijos 5.1.7 Impacto del sistema de información financiera en la auditoría 5.1.8 Contenido de la auditoría del sistema de información financiera 5.2 Autenticidad del procesamiento financiero 5.2.1 Autenticidad del subsistema del libro mayor 5.2.2 Principal funciones del subsistema de libro mayor 5.2.3 Subsistema de libro mayor 5.2.4 Fuentes de datos del subsistema de libro mayor 5.2.5 Informe de inicialización 5.3.2 Funciones principales del subsistema de informes 5.3.3 Proceso de procesamiento del subsistema de informes Principio de generación de automatización de tablas 5.3 .5 Auditoría del Subsistema de Informes Capítulo 6 Autenticidad de las Actividades Transaccionales 6.1 Comercio Electrónico 6.1.1 Concepto de Comercio Electrónico 6.1.2 Función del Comercio Electrónico 6.1.3 Arquitectura del Comercio Electrónico 6.1.4 Flujo de Trabajo del Comercio Electrónico 6.65448 6.3 .65438 + Construcción de evidencia de denegación 6.3.3 Descripción general del protocolo de no repudio 6.3.4 Naturaleza de seguridad del protocolo de no repudio 6. 3. 5 semanas - Protocolo Goldman 6.3.6 Protocolo de pago electrónico seguro caso 2 Supermercado organizado "Asuntos infernales"—— El fraude conduce a datos electrónicos falsos Capítulo 3 Auditoría de seguridad Capítulo 7 Descripción general de la auditoría de seguridad 7.1 Concepto de auditoría de seguridad 7.1.660 +0 Importancia de la auditoría de seguridad 7.1.2 Auditoría de seguridad 7.2 Estándares de seguridad del sistema 7.2.1 Criterios de evaluación de sistemas informáticos confiables 7.2. para la Evaluación de la Seguridad de las Tecnologías de la Información 7.2.2. Estándar de clasificación de seguridad 7.3 Estándar de seguridad física 7.3.1 Estándar de seguridad del centro de datos 7.3.2 Estándar de seguridad del dispositivo de almacenamiento Capítulo 8 Seguridad de los datos 8.1 Seguridad de los datos 8.1.2 Confidencialidad de los datos 8.1.3 Integridad de los datos 8.65438 650003 Disponibilidad 8.1.5 Auditoría de seguridad de los datos. 8. 3.4 Control de acceso basado en roles 8.4 Restricciones de integridad de datos 8.4.1 Relación entre integridad y seguridad 8.4.2 Integridad de datos 8.4.3 Restricciones de integridad 8.4.4 Mecanismo de restricciones de integridad 8.4.5 Declaración de restricciones de integridad 8.4.6 Implementación de restricciones de integridad Capítulo 9 Seguridad del sistema operativo 9.1 Cuestiones de seguridad de los sistemas operativos 9.65550 1 Concepto de sistemas operativos 9.1.2 Tipos de sistemas operativos 9.65438 Mecanismos de seguridad de los sistemas operativos 9.65438.3000000606 Evaluación de la seguridad del sistema 9.2 Mecanismo de seguridad de Windows 9.2.1 Descripción general del mecanismo de seguridad de Windows 9.2 .2 Autenticación 9.2.3 Control de acceso 9.2.4 Sistema de archivos cifrados 9.2.5 Detección de intrusiones 9.2.6 Auditoría de eventos 9.2 1 Gestión de registros de Windows 9.3 Mecanismo de seguridad UNIX 9.3.1 Mecanismo de seguridad UNIX 9.3.2 5438+0.7 Nivel de seguridad del sistema de base de datos clasificación 10.2 Mecanismo de seguridad del sistema de base de datos 10.2.1 Estrategia de copia de seguridad de datos 10.2.2 Tecnología de copia de seguridad de base de datos 10.2.3 Tecnología de recuperación de base de datos 10.2.4 Función de auditoría de base de datos 65438.000000000005 00.3 Mecanismo de auditoría 10.3 Función de auditoría de servidor 10.4 .2 Auditoría de servidor 10.4.3 Auditoría a nivel de base de datos 10.4 .4 Auditoría a nivel de auditoría 10.4.5 Vista del diccionario de datos relacionados con la auditoría Capítulo 11 Seguridad de red 16544. 38+0.1.1 Red de computadoras 11.2 Arquitectura de red 11.1.3 Composición del protocolo de red 11.4. Problema 11.2 Prevención de intrusiones en la red 11.2.1 Problema de intrusión en la red 11.2.2 Tecnología de intrusión en la red 11.2.3 Prevención de intrusiones en la red 65438. 656666 438+0 Ataque y defensa por fallas del servicio 1655 Auditoría efectiva Capítulo 12 Descripción general de la auditoría de desempeño de TI 12.1 El concepto de desempeño auditoría 12.1 Auditoría de desempeño El surgimiento de 12.1.2 Definición de auditoría de desempeño 12.1.3 Auditoría de desempeño. Objetos contables 12.1.5 Clasificación de la auditoría de desempeño 12.1.6 Métodos de auditoría de desempeño 12.1.7 Estándares de evaluación de la auditoría de desempeño 12.1.8 Características de la auditoría de desempeño 12.2 Concepto de auditoría de desempeño de tecnología de la información.
56437+0.1 Valor del dinero en el tiempo 13.1.2 Algunos conceptos básicos 13.1.3 Cálculo del equivalente de capital 13.2 Estimación del costo del software 13.2.1 Método de estimación del software 13.2 438+03.2.4 Estimación del costo del software 13.3 Evaluación del desempeño del proyecto 8+0 Complejidad de la evaluación de aplicaciones de TI 14.1 .1 El papel de la informatización empresarial 14.1.2 La trampa de la inversión en ERP 14.1.3 Paradoja de la productividad de TI 14.6548+0.4 El papel de la evaluación de aplicaciones de TI 8+0.4 La connotación de la evaluación de aplicaciones de TI. 466536.658656586614.3.4 Uso del cuadro de mando integral 14. 4 Construcción del cuadro de mando integral de TI 14. 4. 14. 4. 2 Evaluación financiera 14.4.3 Evaluación de la experiencia del usuario 14.4.4. 6 Evaluación del peso del indicador Caso 4 Fallo en la implementación del ERP de la empresa Xu Ji: el papel de la auditoría de desempeño Capítulo 5 Descripción general del control interno Control interno de TI 15 1 Concepto de control interno de TI 15.1.1 Concepto de control interno 15.1.2 Escándalo financiero. 438+0.3 Importancia del control interno de TI 15.1.4 Definición de control interno de TI 15.1.5 Estándares de control interno de TI 15.2 Componentes del control interno de TI 15. 2. 15.2 Objetivos del control interno de TI 15.2. Clasificación de los controles internos de TI 15. 2. 4+05. 3 Diseño de los controles internos de TI 15.3.1 Principios de diseño de controles 15.3.2 Funciones de los controles internos de TI 15.3.3 Diseño de medidas de control 15.3. Capítulo 6 Aplicación de control interno de TI 16.1 Control general 16.1 Descripción general 16.1.2 Control organizacional 16.1.3 Control de personal 16.65438+2.1 Descripción general 16.2.2 Control de entrada 654388+07.2.4 Fase de implementación del sistema 17.2.5 Fase de operación y mantenimiento del sistema 17.2.6 Software Medidas de control de activos 17.2.7 Medidas de control de cambios de activos de software 17.3 Estándares de calidad del software 17.3.1 7.3.3 Medidas de control de calidad del software Caso 5 Incidente de Societe Generale: el fin del control interno tradicional Capítulo 6 Gestión de riesgos Descripción general de la gestión de riesgos de TI 6638+0.3 TI Identificación de riesgos 18.1.4 Cálculo de riesgos de TI 18.1.5 Tratamiento de riesgos de TI 18.1.6 Control de riesgos de TI 18.2 Gobierno de TI 18.2.18 438+08.2.3 Formulación de estrategia de TI 18.2.4 Objetivos de gobierno de TI 18.2.5 Comité de gobierno de TI 18.2.6 Director de información 18.2.7 Auditoría interna de TI 18.3 Gestión de TI 18.3.4 Recursos de TI gestionados por TI 18 3 4 Contenido de TI de la gestión de TI 0.3 Sistema de respuesta a emergencias 19.2 Preparación para emergencias 19.2.1 Descripción general de las tareas 19.2.2 Preparación del plan de respuesta a emergencias 19.2 .3 Preparación del plan de respuesta a emergencias 19.2 .4 Prueba del plan de respuesta a emergencias 19. 09.3.1 Descripción general de las tareas 19.3.2 Clasificación de incidentes de seguridad de la información 19.3.3 Determinación de incidentes de seguridad de la información 19.3.4 Clasificación de incidentes de seguridad de la información 19.4 Respuesta a emergencias 19.4.1 Erradicación y recuperación Proceso 19.4.3 Ejemplos de procesamiento 19.5 Seguimiento y mejora 654338+0.1 La importancia de la continuidad del negocio 20.1.2 Factores que afectan la continuidad del negocio 20.1.3 Formulación del plan de continuidad del negocio 20.1.4 Análisis de impacto en el negocio 20.1.5 Actualización del plan de continuidad del negocio 20.2 Construcción de sistema de seguridad 20.2.1 Principios de prevención de seguridad de red 20 Arquitectura de seguridad 20.2.3 Arquitectura de seguridad IPSec 20.2.4 Firewall Elementos del plan de recuperación ante desastres 20.3.8 Establecimiento de un sistema eficaz de recuperación ante desastres Incidente del caso 6911: referencia para el impacto de los riesgos de TI en las empresas