摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景 | 第10-11页 |
1.2 国内外文献综述 | 第11-15页 |
1.3 研究目的与意义 | 第15页 |
1.4 研究思路与方法 | 第15-17页 |
1.5 研究创新点 | 第17页 |
1.6 研究局限性 | 第17-18页 |
第2章 基础理论与基本概念 | 第18-30页 |
2.1 信息系统审计引论 | 第18页 |
2.2 信息技术内部控制审计 | 第18-28页 |
2.2.1 IT内控与企业内控理论 | 第18-24页 |
2.2.2 IT内控审计与评价标准 | 第24-28页 |
2.3 计算机辅助审计技术CAATs | 第28-30页 |
2.3.1 CAATs数据分析法 | 第28页 |
2.3.2 内控测试与数据挖掘构想 | 第28-30页 |
第3章 C.M公司SOX内控测试案例分析 | 第30-38页 |
3.1 C.M公司SOX内控审计概况 | 第30-31页 |
3.2 C.M公司SOX内控测试实务 | 第31-38页 |
3.2.1 SOX内控测试实务分析 | 第31-34页 |
3.2.2 SOX-IT测试的重要性与目的 | 第34页 |
3.2.3 SOX技术挑战与CAATs策略 | 第34-36页 |
3.2.4 SOX现场博弈论 | 第36-38页 |
第4章 C.M公司SOX-IT内控与CAATs应用 | 第38-60页 |
4.1 C.M公司SOX-IT内控测试概论 | 第38-41页 |
4.1.1 SOX信息技术整体控制详述 | 第38-39页 |
4.1.2 SOX业务流程层面IT控制详述 | 第39-40页 |
4.1.3 SOX-IT测试与软件测试的区别 | 第40-41页 |
4.2 SOX-IT执行有效性测试与CAATs | 第41-56页 |
4.2.1 数据挖掘构想与SOX测试模型 | 第41-45页 |
4.2.2 SOX信息技术整体控制测试 | 第45-55页 |
4.2.3 SOX业务流程层面IT控制测试 | 第55-56页 |
4.3 SOX-IT内控设计有效性分析 | 第56-58页 |
4.4 CAATs对非IT控制点的应用 | 第58-59页 |
4.5 CAATs对SOX内控测试的发展 | 第59-60页 |
第5章 总结与展望 | 第60-61页 |
5.1 研究总结 | 第60页 |
5.2 研究展望 | 第60-61页 |
参考文献 | 第61-64页 |
附录A | 第64-65页 |
附录B | 第65-69页 |
附录C | 第69-70页 |
附录D | 第70-71页 |
附录E | 第71-72页 |
在职攻读硕士研究生期间大型项目的成果 | 第72-73页 |
致谢 | 第73-74页 |
卷内备考表 | 第74页 |