| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第1章 引言 | 第10-14页 |
| ·研究背景 | 第10页 |
| ·研究目标 | 第10-11页 |
| ·结构框架 | 第11-13页 |
| ·创新点 | 第13-14页 |
| 第2章 萨班斯法案下的内部控制相关理论 | 第14-30页 |
| ·内部控制理论的产生和发展 | 第14-17页 |
| ·内部控制的萌芽阶段—内部牵制 | 第14-15页 |
| ·内部控制的奠基阶段—内部控制制度 | 第15页 |
| ·内部控制的发展阶段—内部控制结构 | 第15-16页 |
| ·内部控制的现阶段—内部控制框架 | 第16-17页 |
| ·萨班斯法案对内部控制的要求 | 第17-23页 |
| ·萨班斯法案的出台背景和概述 | 第17-19页 |
| ·萨班斯法案对内部控制的相关规定 | 第19-22页 |
| ·萨班斯法案的执行 | 第22-23页 |
| ·遵循萨班斯法案要求的内控框架 | 第23-30页 |
| ·COSO整合框架 | 第24-26页 |
| ·ERM风险管理框架 | 第26-27页 |
| ·其他内部控制框架 | 第27-30页 |
| 第3章 信息技术内部控制 | 第30-46页 |
| ·信息技术对内部控制的影响 | 第30-36页 |
| ·信息技术的应用对企业外部环境的影响 | 第30-32页 |
| ·信息技术的应用对内部控制的影响 | 第32-36页 |
| ·信息技术内部控制体系 | 第36-40页 |
| ·信息技术内部控制的内涵 | 第36-38页 |
| ·IT内控和IT治理之间的区别与联系 | 第38页 |
| ·IT内控系统 | 第38-40页 |
| ·COSO在IT系统中的应用 | 第40-46页 |
| 第4章 信息技术内部控制的理论框架—COBIT模型 | 第46-67页 |
| ·COBIT模型 | 第46-63页 |
| ·COBIT的历史背景和发展 | 第46-47页 |
| ·控制原理 | 第47页 |
| ·COBIT模型 | 第47-51页 |
| ·控制目标 | 第51-56页 |
| ·COBIT模型的体系架构 | 第56-58页 |
| ·IT绩效测量—自我评价 | 第58-63页 |
| ·COBIT与COSO、PCAOB的联系 | 第63-67页 |
| ·COBIT与COSO的联系 | 第63-65页 |
| ·COBIT与PCAOB的联系 | 第65-67页 |
| 第5章 信息技术内部控制的合规性研究 | 第67-96页 |
| ·遵循萨班斯法案的信息技术内部控制 | 第67-87页 |
| ·计划和IT内控的范围界定 | 第68-73页 |
| ·IT风险评估 | 第73-74页 |
| ·控制点的识别和记录 | 第74-78页 |
| ·控制的有效性测试 | 第78-84页 |
| ·控制缺陷的识别和补救 | 第84-87页 |
| ·持续改进 | 第87页 |
| ·信息技术内部控制案例—中国电信运营商的IT内控 | 第87-96页 |
| ·实施IT内控合规性的背景以及行业特点 | 第88-89页 |
| ·IT内控的目标 | 第89-90页 |
| ·IT内控框架的实施 | 第90-95页 |
| ·电信运营商内部控制合规过程给我们带来的启示 | 第95-96页 |
| 第6章 结论 | 第96-97页 |
| 参考文献 | 第97-101页 |
| 后记 | 第101页 |