Categoría de sistema: organizado y compilado de acuerdo con el "Sistema Nacional de Currículo de Disciplina del Sistema de Información Universitaria" aprobado por el Comité Directivo de Enseñanza de Disciplina de Ciencias de la Gestión y la Ingeniería del Ministerio de Educación sincronizado con el título de 2005; Plan de estudios de informática estadounidense ACM e IEEE/CS: auditoría, control y gestión de sistemas de información
Editores: Chen Geng, Lu
Editor: Tsinghua University Press
Publicado: 2014
Formato: 16 Precio: 44,50 yuanes Introducción al contenido Este libro se centra en las tres funciones básicas de la auditoría de sistemas de información modernos (auditoría, control y gestión). En términos de funciones de auditoría, el propósito y la esencia de la auditoría se destacan y se llevan a cabo de acuerdo con los tres tipos básicos de auditoría: auditoría de autenticidad, auditoría de seguridad y auditoría de desempeño. En términos de funciones de control, se introducen varios aspectos del control interno de TI con la seguridad de TI como núcleo. En términos de funciones de gestión, está orientado al riesgo y gira en torno a la gestión de riesgos de TI. La estructura de este libro es novedosa y única. Es a la vez sistemática y teórica, además de práctica y operable. Cada libro contiene un caso que se puede utilizar para organizar la enseñanza en torno al caso. Es adecuado como material didáctico o libro de referencia para estudiantes universitarios y de posgrado con especialización en gestión de la información, contabilidad, auditoría, gestión financiera, gestión empresarial, aplicaciones informáticas, etc. en colegios y universidades. El libro también proporciona una gran cantidad de tablas prácticas para brindar orientación laboral a auditores de sistemas de información, auditores internos, contadores públicos certificados, consultores de gestión, gerentes de empresas y otros profesionales. Este es un libro de referencia práctico. Contenido de este libro Capítulo 1 Capítulo general 1 Descripción general de la auditoría de sistemas de información 1.1 Historia de la auditoría de sistemas de información 1 Auditoría de sistemas de información temprana 1.1.2 La formación de la auditoría de sistemas de información moderna 1.2 Concepto de auditoría de sistemas de información 65436 0 Definición de auditoría de sistemas de información 65438 1 54656665361.3 Especificaciones de auditoría de sistemas de información 1.3.1 Organizaciones relacionadas con auditoría de sistemas de información 1.3.2 Sistema estándar de ISACA 1.3.3 Estándares profesionales del auditor 1.3 4 Especificaciones relacionadas con la gestión de servicios de TI 1.4.
Leyes relacionadas con delitos informáticos Capítulo 2 Implementación de auditoría de sistemas de información 2.1 Control del riesgo de auditoría 2.1 Qué es el riesgo de auditoría 2.1.2 Características del riesgo de auditoría 2.1.3 Modelo de riesgo de auditoría 2.1.4 Evaluación de riesgos inherentes y riesgos de control 2.1.5 Determinación del nivel de seguridad importante 2.655438 0.6 Riesgos de inspección de control 2.2 Formulación 2.3.2 Tipos de evidencia de auditoría 2.3.3 2.3.5 Suficiencia de la evidencia recopilada 2.3.6 Idoneidad de la evidencia recopilada 2.3.7 Credibilidad de la evidencia recopilada 2.4 La función de preparar los papeles de trabajo 2.4.1 2.4. 2 Clasificación de los papeles de trabajo 2.4.3 Aspectos a tener en cuenta al preparar los papeles de trabajo 2.4.4 Revisión de los papeles de trabajo 2.4.5 Función de los informes 2.5.2 Especificaciones de los informes de auditoría 2.5.3 Formato de los informes de auditoría 2.5.4 Notas Descripción general de la materia forense métodos 3.1.2 Métodos de recolección de evidencia 3.2 Métodos forenses digitales 3.2.65438 3.2.2 Funciones de la forense digital 3.2.3 Métodos forenses digitales 3.2.4 Herramientas forenses digitales 3.2.5 Especificaciones de la forense digital 3.3 Métodos de consulta de bases de datos 3.3. .2 Consultar tabla única 3.3.3 Tabla única estadística 3.3.4 Generar tabla intermedia de auditoría 3.3 Método 3 Quiebra: un punto de inflexión en la auditoría de sistemas de información Capítulo 4 Descripción general de la auditoría de autenticidad 4.1 Concepto de auditoría de autenticidad 4.65438 Significado 4.1. .3 Clasificación de la auditoría de autenticidad 4.1.4 Auditoría de procesos de negocio 4.1.5 Auditoría de procesamiento financiero 4.1.6 Auditoría de actividad de transacciones 4.1.7 Método de auditoría de autenticidad 4.2 Gestión 2 Características del sistema de información de gestión 4.2.3 Desarrollo de sistemas de información de gestión 4.2.4 Estructura conceptual de los sistemas de información de gestión 4.2.5 Estructura jerárquica de los sistemas de información de gestión 4.2.6 Arquitectura de los sistemas de información de gestión 4.2.7 Estructura de hardware de los sistemas de información de gestión 4.3 Auditoría de procesos del sistema 4.3.1 Objetivos de la auditoría de procesos del sistema 4.3.2 Concepto de flujo de datos diagrama 4. 4 4 3 4 Dibujar el diagrama de flujo de datos 4.3.5 Analizar la relación lógica de los datos 4.3.6 Descubrir pistas de auditoría Capítulo Sistema de información financiera 5.1.1 Proceso de desarrollo del sistema de información financiera 5.1. .3 Subsistema de ventas y cuentas por cobrar 5.6558. Subsistema de pagos 5.1.5 Subsistema de gestión de nómina 5.1.6 Subsistema de activos fijos 5.1.7 Impacto del sistema de información financiera en la auditoría 5.1.8 Contenido de la auditoría del sistema de información financiera 5.2 Autenticidad del procesamiento financiero 5.2.1 Autenticidad del subsistema del libro mayor 5.2.2 Principal funciones del subsistema de libro mayor 5.2.3 Subsistema de libro mayor 5.2.4 Fuentes de datos del subsistema de libro mayor 5.2.5 Informe de inicialización 5.3.2 Funciones principales del subsistema de informes 5.3.3 Proceso de procesamiento del subsistema de informes Principio de generación de automatización de tablas 5.3 .5 Auditoría del Subsistema de Informes Capítulo 6 Autenticidad de las Actividades Transaccionales 6.1 Comercio Electrónico 6.1.1 Concepto de Comercio Electrónico 6.1.2 Función del Comercio Electrónico 6.1.3 Arquitectura del Comercio Electrónico 6.1.4 Flujo de Trabajo del Comercio Electrónico 6.65448 6.3 .65438 Construcción de evidencia de denegación 6.3.3 Descripción general del protocolo de no repudio 6.3.4 Naturaleza de seguridad del protocolo de no repudio 6. 3. 5 semanas - Protocolo Goldman 6.3.6 Protocolo de pago electrónico seguro caso 2 Supermercado organizado "Asuntos infernales" - fraude Líder a la falta de autenticidad de los datos electrónicos Capítulo 3 Auditoría de seguridad Capítulo 7 Descripción general de la auditoría de seguridad 7.1 Concepto de auditoría de seguridad 7.1.660 0 La importancia de la auditoría de seguridad 7.1.2 Auditoría de seguridad 7.2 Estándares de seguridad del sistema 7.2.1 Criterios de evaluación de sistemas informáticos confiables 7.2.2 Información general Directrices para la evaluación técnica de la seguridad 7.2.2.
Estándar de clasificación de seguridad 7.3 Estándar de seguridad física 7.3.1 Estándar de seguridad del centro de datos 7.3.2 Estándar de seguridad del dispositivo de almacenamiento Capítulo 8 Seguridad de los datos 8.1 Seguridad de los datos 8.1.2 Confidencialidad de los datos 8.1.3 Integridad de los datos 8.65438 650003 Disponibilidad 8.1.5 Auditoría de seguridad de los datos. 8. 3.4 Control de acceso basado en roles 8.4 Restricciones de integridad de datos 8.4.1 Relación entre integridad y seguridad 8.4.2 Integridad de datos 8.4.3 Restricciones de integridad 8.4.4 Mecanismo de restricciones de integridad 8.4.5 Declaración de restricciones de integridad 8.4.6 Implementación de restricciones de integridad Capítulo 9 Seguridad del sistema operativo 9.1 Cuestiones de seguridad de los sistemas operativos 9.65550 1 Concepto de sistemas operativos 9.1.2 Tipos de sistemas operativos 9.65438 Mecanismos de seguridad de los sistemas operativos 9.65438.3000000606 Evaluación de la seguridad del sistema 9.2 Mecanismo de seguridad de Windows 9.2.1 Descripción general del mecanismo de seguridad de Windows 9.2 .2 Autenticación 9.2.3 Control de acceso 9.2.4 Sistema de archivos cifrados 9.2.5 Detección de intrusiones 9.2.6 Auditoría de eventos 9.2 1 Gestión de registros de Windows 9.3 Mecanismo de seguridad UNIX 9.3.1 Mecanismo de seguridad UNIX 9.3.2 5438 0.7 Clasificación del nivel de seguridad del sistema de base de datos 10.2 Mecanismo de seguridad del sistema de base de datos 10.2.1 Estrategia de copia de seguridad de datos 10.2.2 Tecnología de copia de seguridad de la base de datos 10.2.3 Tecnología de recuperación de la base de datos 10.2.4 Función de auditoría de la base de datos 65438.000000000005 00.3 Mecanismo de auditoría 10.3 Función de auditoría del servidor 10.4.3 Auditoría a nivel de base de datos 10.4. 4 Auditoría de nivel de auditoría 10.4.5 Vista del diccionario de datos relacionados con la auditoría Capítulo 11 Seguridad de red 16544. 38 0.1.1 Red de computadoras 11.2 Arquitectura de red 11.1.3 Composición del protocolo de red 11.4. Problema 11.2 Prevención de intrusiones en la red 11.2.1 Problema de intrusión en la red 11.2.2 Tecnología de intrusión en la red 11.2.3 Prevención de intrusiones en la red 65438 656666 438 0 Ataque y defensa contra fallas del servicio 1655 Auditoría efectiva Capítulo 12 Descripción general de la auditoría de desempeño de TI 12.1 El concepto de auditoría de desempeño 12.1 El propósito de la auditoría de desempeño 12.1.2 Definición de auditoría de desempeño aparece 12.1.3 Auditoría de desempeño. Objetos contables 12.1.5 Clasificación de la auditoría de desempeño 12.1.6 Métodos de auditoría de desempeño 12.1.7 Estándares de evaluación de la auditoría de desempeño 12.1.8 Características de la auditoría de desempeño 12.2 Concepto de auditoría de desempeño de tecnología de la información. 56437 0.1 Valor del dinero en el tiempo 13.1.2 Algunos conceptos básicos 13.1.3 Cálculo del capital equivalente 13.2 Estimación del costo del software 13.2.1 Método de estimación del software 13.2 438 03.2.4 Estimación del costo del software 13.3 Evaluación del desempeño del proyecto 8 0 Complejidad de la evaluación de la aplicación de TI 14.1.1 Empresa El papel de la informatización 14.1.2 Trampa de inversión en ERP 14.1.3 Paradoja de la productividad de TI 14.6548 0.4 El papel de la evaluación de aplicaciones de TI 8 0.4 La connotación de la evaluación de aplicaciones de TI. 466536.658656586614.3.4 Uso del cuadro de mando integral 14. 4 Construcción del cuadro de mando integral de TI 14. 4. 14. 4. 2 Evaluación financiera 14.4.3 Evaluación de la experiencia del usuario 14.4.4. 6 Evaluación del peso del indicador Caso 4 Fallo en la implementación del ERP de la empresa Xu Ji: el papel de la auditoría de desempeño Capítulo 5 Descripción general del control interno Control interno de TI 15 1 Concepto de control interno de TI 15.1.1 Concepto de control interno 15.1.2 Escándalo financiero. 438 0.3 Importancia del control interno de TI 15.1.4 Definición de control interno de TI 15.1.5 Estándares de control interno de TI 15.2 Componentes del control interno de TI 15. 2. 15.2 Objetivos del control interno de TI 15.2. Clasificación de los controles internos de TI 15. 2. 4 05. 3 Diseño de los controles internos de TI 15.3.1 Principios de diseño de controles 15.3.2 Funciones de los controles internos de TI 15.3.3 Diseño de medidas de control 15.3.
Capítulo 6 Aplicación de control interno de TI 16.1 Control general 16.1 Descripción general 16.1.2 Control organizacional 16.1.3 Control de personal 16.65438 2.1 Descripción general 16.2.2 Control de entrada 654388 07.2.4 Fase de implementación del sistema 17.2.5 Fase de operación y mantenimiento del sistema 17.2.6 Control de activos de software Medidas 17.2.7 Medidas de control de cambios de activos de software 17.3 Estándares de calidad del software 17.3.1 7.3.3 Medidas de control de calidad del software Caso 5 Incidente de Société Générale - El fin del control interno tradicional Capítulo 6 Gestión de riesgos Descripción general de la gestión de riesgos de TI 6638 0.3 Identificación de riesgos de TI 18.1. 4 Cálculo del riesgo de TI 18.1.5 Tratamiento del riesgo de TI 18.1.6 Control del riesgo de TI 18.2 Gobierno de TI 18.2.18. 438 08.2.3 Formulación de la estrategia de TI 18.2.4 Objetivos del gobierno de TI 18.2.5 Comité de gobierno de TI 18.2.6 Director de información 18.2. 7 Auditoría interna de TI 18.3 Gestión de TI 18.3.4 Recursos de TI administrados por TI 18. 3. 4 Contenido de TI de la gestión de TI 0.3 Sistema de respuesta a emergencias 19.2 Preparación para emergencias 19.2.1 Descripción general de las tareas 19.2.2 Preparación del plan de respuesta a emergencias 19.2.3 Preparación de plan de respuesta a emergencias 19.2.4 Prueba del plan de respuesta a emergencias 19. 09.3.1 Resumen de tareas 19.3.2 Clasificación de incidentes de seguridad de la información 19.3.3 Determinación de incidentes de seguridad de la información 19.3.4 Clasificación de incidentes de seguridad de la información 19.4 Respuesta a emergencias 19.4.1 Proceso de erradicación y recuperación 19.4. 3 Ejemplos de procesamiento 19.5 Seguimiento de mejoras 654338 0.1 Importancia de la continuidad del negocio 20.1.2 Factores que afectan la continuidad del negocio 20.1.3 Formulación del plan de continuidad del negocio 20.1.4 Análisis de impacto en el negocio 20.1.5 Actualización del plan de continuidad del negocio 20.2 Construcción del sistema de seguridad 20.2.1 Red Principios de prevención de seguridad 20 Arquitectura de seguridad 20.2.3 Arquitectura de seguridad IPSec 20.2.4 Elementos del firewall para desarrollar un plan de recuperación ante desastres 20.3.8 Establecimiento de un sistema de recuperación ante desastres eficaz Incidente del caso 6911: El impacto de los riesgos de TI en las empresas Referencia