搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机审计技术和方法
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7302082553
  • 作      者:
    刘汝焯等编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2004
收藏
编辑推荐
    《计算机审计技术和方法》对数据审计中的数据采集、数据清理、数据转换、数据验证、模型构建,对系统审计中的一般控制、应用控制、应用软件,对生命周期中的各个阶段的审计技术和方法都有系统的阐述。对于审计实务具有学了就能用的可操作性,对于审计人员具有解惑释疑的指导性,对于计算机审计理论的研究具有参考作用。
展开
内容介绍
    《计算机审计技术和方法》详细介绍了计算机审计的技术和方法。《计算机审计技术和方法》内容共分三个部分16章。第一部分9章,论述计算机数据审计技术和方法,重点介绍了审前调查、数据需求分析、数据采集、数据转换、数据清理、数据验证、模 型构建的技术和方法;第二部分6章,主要讲解现行信息系统审计技术和方法,重点介绍了信息系统控制、一般控制审计、应用控制审计、应用软件审计、日志的获取和分析。第三部分1章,主要讲角信息系统生命周期审计技术和方法,介绍了信息系统规划、分析、设计、编码、测式、运行和维护的审计技术和方法。<br>    《计算机审计技术和方法》从实践中提出问题,又在探索中解决问题。在注意观察和跟踪国际国内计算机审计理论发展的基础上,把着重点放在审计实务上,力求研究和回答我国当前计算机审计发展中遇到的一些实际问题。《计算机审计技术和方法》立意新颖、思路严谨、内容翔实、案例丰富、讲解到位、可操作性强,既适合各类审计人员学习,又可作为高等院校计算机专业和审计专业人员的参考书。
展开
精彩书摘
    第6章 数据验证<br>    6.1 数据验证的重要性<br>    数据验证在计算机数据审计中占有很重要的地位,它始终贯穿于计算机数据审计的每一步骤。在审计过程中,审计人员必须不断进行数据验证,以保证电子数据的真实性、正确性和完整性。数据验证的重要性主要在于以下几个方面:<br>    (1)确认被审计单位提供的信息系统所存储的源数据、审计人员采集的电子数据的真实性、正确性和完整性,验证电子数据对被审计单位实际经济业务活动的真实反映程度,排除被审计单位有意识隐瞒、修改部分数据的可能性。<br>    (2)检查数据在采集过程中是否发生遗漏。当电子数据从一台计算机转移到另一台计算机、从一个信息系统转移到另一个信息系统时,由于信息系统的数据输入输出控制多样性、数据采集人员对相关知识、源数据库特性的掌握程度不一等情况的存在,可能导致采集的数据发生遗漏。所以,审计人员在对采集到的电子数据进行数据审计的相关操作前,必须对数据进行充分的验证,确认数据的正确性、完整性。<br>    (3)由于采集到的原始数据的格式与记录分布多种多样,为了满足不同的审计需求,审计人员必须对采集到的电子数据进行数据清理和数据转换。审计人员在进行数据清理和数据转换时编写的程序存在逻辑错误或对数据的操作不规范,都可能导致部分数据遗漏和错误,使得随后进行的数据分析结果发生错误。因此,审计人员在完成每一步数据操作后,必须对被操作的电子数据进行数据验证,确保数据的正确性和完整性。<br>    6.2 不同阶段的数据验证<br>    6.2.1 数据采集阶段<br>    这一阶段的数据验证主要是检查被审计单位提供资料的完整性,保证数据采集工作准确有效地进行,同时对采集到的数据进行确认,排除遗漏和错误。数据采集阶段数据验证采取的主要方法有:核对总记录数、总金额,检查借贷是否平衡,顺序码断号、重号验证等。<br>    ……
展开
目录
第1章 计算机数据审计概述<br>1.1 计算机数据审计的定义<br>1.2 计算机数据审计开展的条件<br>1.3 计算机数据审计的主要流程<br><br>第2章 审前调查<br>2.1 概述<br>2.2 调查的内容和方法<br>2.3 数据需求的提出<br><br>第3章 数据采集<br>3.1 数据采集的概念<br>3.2 数据采集的工具<br>3.3 数据采集的方法和策略<br>3.4 数据采集的实现<br><br>第4章 数据清理<br>4.1 为什么要进行数据清理<br>4.2 数据清理的基本技术<br>4.3 值缺失的解决方法<br>4.4 空值的处理<br>4.5 消除冗余数据<br>4.6 数据值定义不完整的解决办法<br><br>第5章 数据转换<br>5.1 数据转换的必要性<br>5.2 数据转换的主工具和方法<br>5.3 数据转换的内容<br><br>第6章 数据验证<br>6.1 数据验证的重要性<br>6.2 不同阶段的数据验证<br>6.3 数据验证的技术和方法<br><br>第7章 创建审计中间表<br>7.1 概述<br>7.2 审计中间表的创建<br><br>第8章 数据分析<br>8.1 概述<br>8.2 总体分析<br>8.3 建立分析模型及具体数据分析举例<br>8.4 审计取证<br><br>第9章 审计现场网络构建<br>9.1 构建审计现场网络环境的必要性<br>9.2 组建对等网络<br>9.3 组建基于服务器的网络<br>9.4 数据导入<br>9.5 网络管理和维护<br><br>第10章 现行信息系统审计概述<br>10.1 现行信息系统审计的概念<br>10.2 信息系统审计的内容和目标<br>10.3 信息系统审计的基本方法<br>10.4 信息系统审计的风除和控制<br>10.5 计算机信息系统审计的法律依据<br>10.6 信息系统审计人员的知识构成和人力资源开发<br><br>第11章 信息系统的控制<br>11.1 信息系统控制的概念<br>11.2 COBIT概述<br>11.3 COBIT框架和控制目标<br>11.4 控制矩阵<br><br>第12章 一般控制的审计<br>12.1 组织管理的控制<br>12.2 数据资源管理的控制<br>12.3 系统环境安全管理的控制<br>12.4 系统运行管理的控制<br><br>第13章 应用控制的审计<br>13.1 对输入控制的审计<br>13.2 对处理控制的审计<br>13.3 对通信控制的审计<br>13.4 对数据库控制的审计<br>13.5 对输出控制的审计<br><br>第14章 对应用软件的审计<br>14.1 应用软件审计概述<br>14.2 审查软件的文档资料<br>14.3 程序代码的检查<br>14.4 应用软件测试<br>14.5 程序代码的比较<br>14.6 四种方法的优点与不足<br><br>第15章 日志的获取与分析<br>15.1 操作系统日志的获取与分析<br>15.2 常用数据库日志文件的获取方法<br><br>第16章 信息系统生命周期的审计<br>16.1 信息系统生命周期概述<br>16.2 信息系统生命周期的审计目标<br>16.3 信息系统规划的审计<br>16.4 信息系统分析的审计<br>16.5 信息系统设计的审计<br>16.6 信息系统编码的审计<br>16.7 信息系统测试的审计<br>16.8 信息系统运行的审计<br>16.9 信息系统维护的审计<br><br>附录A 计算机数据审计案例<br>附录B 中国软件行业协会财务软件数据接口标准<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证