第1章 概论
◣.1 IT审计的发展史
1.1.1 20世纪60年代——IT审计萌芽期
1.1.2 20世纪70年代——IT审计发展期
1.1.3 20世纪80年代——IT审计成熟期
1.1.4 20世纪90年代——IT审计普及期
◣.2 IT审计的背景. 意义. 目的
1.2.1 IT审计的社会背景
1.2.2 企业变革与IT审计
1.2.3 IT审计定义
1.2.4 IT审计的意义. 目的
◣.3 IT审计的范围
1.3.1 IT审计的对象
1.3.2 IT审计的业务内容
1.3.3 IT审计师职责与权限
◣.4 IT审计制度的确定
1.4.1 IT审计制度
1.4.2 IT内部审计部门的组织
1.4.3 IT审计准则. 手册. 工具的配备
1.4.4 相关部门的关系
◣.5 IT审计的实施
1.5.1 IT审计计划的制定
1.5.2 IT审计的实施
1.5.3 IT审计方法与工具
◣.6 IT审计结果与报告
1.6.1 确立IT审计报告制度
1.6.2 IT审计报告
1.6.3 IT审计跟踪
1.6.4 年度报告
小结
第2章 信息系统开发过程的审计
◣.1 系统规划的审计
2.1.1 系统规划审计概述
2.1.2 系统目标的确定
2.1.3 可行性分析
2.1.4 系统规划的审计要点
◣.2 系统分析的审计
2.2.1 系统分析审计概述
2.2.2 分析已有系统
2.2.3 需求分析
2.2.4 制定系统方案和设计策略
2.2.5 定义信息结构
2.2.6 决定技术方向
2.2.7 系统分析的审计要点
◣.3 系统设计的审计
2.3.1 总体设计
2.3.2 详细设计
2.3.3 系统设计的审计要点
◣.4 编码的审计
2.4.1 编程语言选择
2.4.2 编程风格
2.4.3 编码
2.4.4 编码的审计要点
◣.5 测试的审计
2.5.1 单元测试
2.5.2 集成测试
2.5.3 总体测试
2.5.4 系统测试的审计要点
◣.6 试运行的审计
2.6.1 系统的试运行
2.6.2 系统转换方式
2.6.3 试运行的审计要点
小结
第3章 信息系统运行维护过程的审计
◣.1 信息系统运行过程的审计
3.1.1 系统输入审计
3.1.2 通信系统审计
3.1.3 处理过程审计
3.1.4 数据库审计
3.1.5 系统输出审计
3.1.6 运行管理审计
◣.2 信息系统维护过程的审计
3.2.1 维护组织审计
3.2.2 维护顺序审计
3.2.3 维护计划审计
3.2.4 维护实施审计
3.2.5 维护确认的审计
3.2.6 改良系统的试运行审计
3.2.7 旧信息系统的废除审计
小结
第4章 信息系统生命周期共同业务的审计
◣.1 文档审计
4.1.1 文档制作审计
4.1.2 文档管理的审计
◣.2 进度审计
4.2.1 进度的描述
4.2.2 进度计划的审计
4.2.3 进度控制的审计
4.2.4 进度调整的审计
◣.3 人员管理审计
4.3.1 职责权限审计
4.3.2 业务分配审计
4.3.3 教育培训审计
4.3.4 健康管理审计
◣.4 外部委托业务审计
4.4.1 委托业务的特点分析
4.4.2 委托业务审计要点
◣.5 灾难对策审计
4.5.1 风险分析审计
4.5.2 灾难应急计划审计
4.5.3 备份审计
4.5.4 替代处理审计
小结
第5章 IT审计方法. 技术与工具
◣.1 常规的审计方法. 技术与工具
5.1.1 面谈法
5.1.2 问卷调查法
5.1.3 系统评审会
5.1.4 流程图检查
5.1.5 程序代码检查
5.1.6 程序代码比较
5.1.7 测试
◣.2 计算机辅助审计的技术与工具
5.2.1 计算机辅助审计技术
5.2.2 审计软件
5.2.3 性能度量工具
小结
第6章 IT审计中的评价技术
◣.1 信息系统安全性及其评价
6.1.1 系统安全性要素的评价
6.1.2 安全性评价技术
◣.2 信息系统可靠性及其评价
6.2.1 可靠性的基本概念
6.2.2 软件可靠性
6.2.3 可靠性模型
◣.3 信息系统有效性及其评价
6.3.1 有效性评价过程
6.3.2 性能指标
6.3.3 负荷模型
6.3.4 系统模型
6.3.5 负荷模型和系统模型之间的相关性
◣.4 信息系统综合评价
6.4.1 综合评价的过程
6.4.2 综合评价模型
6.4.3 综合评价的内容
小结
第7章 信息系统安全与风险管理
◣.1 信息系统安全概要
7.1.1 威胁与脆弱性
7.1.2 信息系统的脆弱性
7.1.3 信息系统的威胁
◣.2 信息系统的安全审计与控制
7.2.1 安全审计与控制的概念
7.2.2 系统安全周期
7.2.3 系统控制的分类
◣.3 风险管理与风险分析
7.3.1 风险管理概要
7.3.2 风险管理的步骤
7.3.3 风险分析
7.3.4 风险管理与生存力
◣.4 安全系统的构建
7.4.1 安全系统构建的要点
7.4.2 控制设计的前提条件
7.4.3 识别控制点
7.4.4 安全控制方案设计
7.4.5 安全控制方案的评价
◣.5 安全控制成本估算
7.5.1 控制成本估算
7.5.2 控制效果的测定
7.5.3 决定控制方案及方案的评价
7.5.4 安全控制评价实例
小结
第8章 IT审计标准与相关IT标准
◣.1 信息系统审计与控制协会ISACA简介
◣.2 IT审计准则与相关IT标准的关系
◣.3 IT审计准则
8.3.1 IT审计准则概貌
8.3.2 IT审计基本标准
8.3.3 IT审计具体准则
◣.4 相关IT标准目录