현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 시스템 감사 서적 소개
시스템 감사 서적 소개
교재 수준: 일반 고등교육' 115' 국가계획교재, 전국 고교 정보관리 및 정보시스템 전문계획교재.

시스템류: 교육부 관리과학 및 공학학과 교육지도위원회가 심사한' 전국 고교 정보시스템 학과 과정 체계' 조직에 따라 편성한다. 미국 ACM 및 IEEE/CS 컴퓨팅 과정 2005 제목과 동기화: 정보 시스템 감사, 제어 및 관리

편집자: 첸 지,, 루

출판사: 칭화대 출판사

출시일: 20 14

개본: 16 가격: 44.50 원 내용 소개 이 책은 현대 정보 시스템 감사의 세 가지 기본 기능 (감사, 통제 및 관리) 을 중심으로 전개된다. 감사 기능의 경우 감사의 목적과 본질을 강조하고 신뢰성 감사, 보안 감사 및 성과 감사의 세 가지 기본 감사 유형에 따라 수행합니다. 제어 기능에서는 IT 보안을 핵심으로 하는 IT 내부 통제의 모든 측면을 설명합니다. 관리 기능의 경우 위험 지향적이며 IT 위험 관리를 중심으로 합니다. 이 책의 구조는 참신하고 독특하며 체계적이고 이론적이며 실천성과 조작성이 있다. 각 책에는 사례를 중심으로 교육을 구성하는 데 사용할 수 있는 사례가 포함되어 있다. 대학 정보 관리 회계 감사 재무 관리 기업 관리 컴퓨터 응용 등 전공 학부생과 대학원생을 교재나 참고서로 적합하다. 이 책에는 정보 시스템 감사인, 내부 감사인, 공인 회계사, 관리 컨설턴트, 기업 관리자 등 전문가에게 업무 지침을 제공하는 실용적인 양식 등도 많이 나와 있습니다. 이것은 실용적인 참고서이다. 본 도서 목록 제 1 총론 장 1 정보시스템 감사 개요 1. 1 정보시스템 감사의 역사 1 기존 정보시스템 감사1./ Kloc-0/.5465665361.3 정보 시스템 감사 사양 1.3. 1 정보 시스템 감사 관련 조직1 컴퓨터 범죄와 관련된 법률 제 2 장 정보 시스템 감사 실시 2. 1 감사 위험 통제 2. 1 감사 위험 2. 1.2 감사 위험의 특징 2. 1 ... . 5 중요도 수준 결정 2.655438+0.6 통제 검사 위험 2.2 개발 2.3.2 감사 증거의 종류 2.3.3.5 증거 수집의 적절성 2.3.6 증거 수집의 적절성 2.3.7 증거 수집의 신뢰성 2.4 작업 원고 작성의 역할 2.4 2.4.2 작업 보고서 분류 2.4.3 작업 보고서 작성에 대한 주의사항 2.4.4 작업 보고서 검토 2.4.5 보고서의 역할 2.5.2 감사 보고서의 규범 2.5.3 감사 보고서 형식 2.5.4 고려 사항 포렌식 방법 개요 3 . 2 포렌식 방법 3.2 디지털 포렌식 방법 3.2.65438 3.2.2 디지털 포렌식 기능 3.2.3 디지털 포렌식 방법 3.2.4 디지털 포렌식 도구 3.2.5 디지털 포렌식 사양 3.3 데이터베이스 쿼리 방법 3.3./kloc-0 데이터베이스 쿼리 도구 3.3.2 쿼리 양식 3.3.3 통계 양식 3.3.4 감사 중간 테이블 생성 3.3 방법 3 파산-정보 시스템 감사의 전환점 4 장 진실성 감사 개요 4. 1 진실성 감사 개념 4.65438+ 의미 4./ . 4 업무 프로세스 감사 4. 1.5 재무 프로세스 감사 4. 1.6 거래 활동 감사 4. 1 . 7 진실성 감사의 방법 4.2 관리 정보 시스템의 특징 4.2.3 관리 정보 시스템의 발전 4.2.4 관리 정보 시스템의 개념 구조 4.2.5 관리 정보 시스템의 계층 4.2.6 관리 정보 시스템의 아키텍처 4.2.7 관리 정보 시스템의 하드웨어 구조 4.3 시스템 프로세스 감사 4.3 시스템 프로세스 감사 목표 4.3.2 데이터 스트림 다이어그램의 개념 4. 4. 4. 3. 4 데이터 스트림 다이어그램 4.3.5 분석 데이터의 논리적 관계 그리기 4.3.6 감사 추적 발견 섹션 재무 정보 시스템 5.1../kloc-; 미지급금 하위 시스템 5. 1.5 임금 관리 하위 시스템 5. 1.6 고정 자산 하위 시스템 5. 1.7 재무 정보 시스템이 감사에 미치는 영향 5.1.; 총계정 원장 하위 시스템의 신뢰성 5.2.2 총계정 원장 하위 시스템의 주요 기능 5.2.3 총계정 원장 하위 시스템 5.2.4 총계정 원장 하위 시스템의 데이터 출처 5.2.5 초기화 보고서 5.3.2 보고 하위 시스템의 주요 기능 5.3.3 보고 하위 시스템의 처리 프로세스 테이블 자동 생성 원리 5.3; . 1 전자 상거래 개념 6. 1.2 전자 상거래 기능 6. 1.3 전자 상거래 아키텍처 6. 1 . 4 전자 상거래 워크플로우 6.65448 6.3.65438+ 부인 증거 구축 6.3.3 부인 방지 계약 개요 6.3.4 부인 방지 계약의 보안 본질 6. 3. 5 주-고만 협정 6.3.6 보안 전자 지급 계약 사례 2 슈퍼마켓에서 보안 감사 개념 7. 1.660 +0 보안 감사의 의미 7. 1.2 보안 감사 7.2 시스템 보안 표준 7.2. 1 신뢰할 수 있는 컴퓨터 시스템 평가 지침 7.2.2 정보 기술 보안 보안 분류 표준 7.3 물리적 보안 표준 7.3. 1 데이터 센터 보안 표준 7.3.2 스토리지 장치 보안 표준 8 장 데이터 보안 8. 1 데이터 보안 8. 1.2 데이터 기밀성 8./; . 5 데이터 보안 감사 8. 3.4 역할 기반 액세스 제어 8.4 데이터 무결성 제약 8.4. 1 무결성 및 보안 관계 8.4.2 데이터 무결성 8.4.3 무결성 제약 8.4.4 무결성 제약 메커니즘 8.4.5 무결성 제약 조건 선언 8 .. 운영 체제 보안 문제 9.65550 1 운영 체제 개념 9. 1.2 운영 체제 유형 9.65438 운영 체제 보안 메커니즘 9.65438.300000606 시스템 보안 평가 9.2windows 보안 메커니즘 9.2 Windows 보안 메커니즘 개요 9.2.2 인증 9.2.3 액세스 제어 9.2.4 암호화 파일 시스템 9.2.5 침입 탐지 9.2.6 이벤트 감사 9.2. 1 Windows 로그 관리 9.3UNIX Kloc-0/0.2 데이터베이스 시스템 보안 메커니즘 10.2. 1 데이터 백업 전략 10.2.2 데이터베이스 백업 기술 1 0.3 서버 감사 기능 10.4.2 서버 감사 10.4.3 데이터베이스 레벨 감사 10.4.4 감사 레벨 감사/kloc- 38+0.1..1컴퓨터 네트워크 1 1.2 네트워크 아키텍처1/kloc/ 문제 1 1.2 네트워크 침입 방지 1 1.2. 1 네트워크 침입 문제/kloc- Kloc-0/655 유효 감사 제 12 장 IT 성과 감사 개요 12. 1 성과 감사 개념12./kloc 회계 대상 12. 1.5 성과 감사 분류 12. 1.6 성과 감사 방법1; 56437+0. 1 자금 시간 가치 13. 1.2 몇 가지 기본 개념 1 3./kloc-; 3.2 438+03.2.4 소프트웨어 비용 견적 13.3 프로젝트 성과 평가 8+0IT 어플리케이션 평가의 복잡성14.1./kloc-; 466536.6586565866 14.3.4 balanced scorecard 사용 14. 4 IT balanced scorecard 구축14.4./kloc . 6 지표 가중치 평가 사례 4 허계회사 ERP 구현 실패-성과 감사의 역할 5 장 내부 통제 개요 it 내부 통제 15 1IT 내부 통제 이념15./KLOC-0 438+0.3IT 내부 통제의 중요성 15. 1.4 IT 내부 통제의 정의 15. 1.5 IT 내부 통제의 표준 IT 내부 통제 분류 15. 2. 4+05. 3 IT 내부 통제 설계 15.3. 1 통제 설계 원칙1 제 6 장 IT 내부 통제 애플리케이션 16. 1 일반 통제 16. 1 개요 1 6./ 6.2.2 입력 제어 654388+07.2.4 시스템 구현 단계 17.2.5 시스템 운영 및 유지 보수 단계 17.2.6 소프트웨어 자산 관리 조치/kloc 7.3.3 소프트웨어 품질 관리 조치 사례 5 법흥 사건-기존 내부 통제의 끝 6 장 위험 관리 IT 위험 관리 개요 6638+0.3IT 위험 식별 18. 1.4IT 위험 계산/kloc- 438+08.2.3IT 전략 개발 18.2.4IT 거버넌스 목표 18.2.5IT 거버넌스 위원회 1 8. 8. 3. 4 IT 관리 IT 콘텐츠 0.3 비상 대응 시스템 19.2 비상 준비 19.2. 1 작업 개요19.2 09.3. 1 작업 개요 19.3.2 정보 보안 이벤트 분류 19.3.3 정보 보안 이벤트 결정19 Kloc-0/9.5 654338+0. 1 무중단 업무 운영 개선의 중요성 추적 20. 1.2 무중단 업무 운영에 영향을 미치는 요소 20. 1.3 무중단 업무 운영 프로그램 . 5 무중단 업무 운영 프로그램 업데이트 20.2 보안 시스템 구축 20.2. 1 네트워크 보안 원칙 20 보안 아키텍처 20.2.3IPSec 보안 아키텍처 20.2.4 방화벽 재해 복구 계획 수립 요소 20.3.8 효과적인 재해 복구 시스템 구축 사례 69/klook