New

IT 감사 3/e [정보자산 보호를 위한 통제기반 IT 감사]

  • 원서명IT Auditing, 3rd Edition: Using Controls to Protect Information Assets (ISBN 9781260453225)
  • 지은이마이크 케게레이스(Mike Kegerreis), 마이크 실러(Mike Schiller), 크리스 데이비스(Chris Davis)
  • 옮긴이지현미, 최영곤
  • ISBN : 9791161755106
  • 50,000원
  • 2021년 03월 31일 펴냄
  • 페이퍼백 | 872쪽 | 188*235mm

책 소개

요약

미국 IT업계의 최고 베테랑이 쓴 책으로, 최신 IT용어 및 관련 개념을 포괄적으로 소개한다. 공인회계사 시험을 준비하는 수험생, IT부서 실무자, IT감사인이라면 최신 IT감사 기법(클라우드 컴퓨팅ㆍ사이버보안ㆍ빅데이터ㆍ데이터베이스ㆍ데이터센터 등 관련 통제, 감사 기술과 더불어 글로벌 IT기업ㆍ제품의 역사)과 IT 인접 분야와의 융합 지식을 익힐 수 있다. IT감사실의 효율적인 조직 구축 방법, 감사인의 처세술, IT 관련 글로벌 규제 법규, 리스크 관리, 체크리스트, 프레임워크(COBIT 등)도 소개한다.

이 책의 목표

조직 내 IT감사부서의 구축과 IT감사실시를 이해하기 쉽게 설명한 핸드북이다. 기업에서 실제 IT감사업무를 매일 수행하는 사람들에게 생생한 실용적 지침서로 볼 수 있도록 집필했다. IT감사실시 방법을 안내하고 감사인이 회사에 기여할 가치를 극대화할 수 있도록 돕는다.

이 책의 구성

세 부분으로 구성돼 있다. 1부, ‘감사 개요’에서는 IT감사 프로세스, 효과적인 IT감사팀의 구축과 유지 방법, IT감사 기능의 가치극대화 방법을 이해하는 데 도움이 된다. 2부, ‘감사 기법’에서는 특정 시스템이나 프로세스 감사에 필요한 특정 구성 요소나 감사 단계를 이해하는 데 도움이 된다. 마지막으로 3부에서는 감사 기능의 범위를 관장하는 프레임워크, 표준, 법규, 위험을 다룬다. 이 책의 1부는 IT감사업무의 수행방법에 대한 실용적인 지침을 제시한다. 이러한 지침을 적용하면 IT감사 기능이 회사 IT 환경에서 필수적이고 훌륭한 요소로 간주될 수 있게 될 것이다. 이 지침은 수년간의 경험과 모범 사례에서 도출한 것이다. 경험이 아주 많은 IT감사인들조차도 유용한 도구와 기법들이 해당 장별로 다수 수록돼 있음을 알게 될 것이다.
일반적인 IT 주제, 프로세스, 기술에 대한 감사를 철저히 수행할 수 있게 돕는다.
이 책의 2부는 해야 할 일이 무엇인지뿐만 아니라 그것을 행하는 이유(why)와 방법(how)에 대한 실용적이고 상세한 조언을 독자에게 제시하고 있다. IT감사 자원이 감사인에게 해당 업무의 실시 이유나 정확한 단계별 수행방법의 이해를 위해 충분한 정보를 제공하지 않지만, 자원의 분량은 지나치게 많을 수 있다. 이런 경우 해당 자원은 총알 지향식 체크리스트를 제시하는 것과 같다. 저자들의 목표는 그러한 간극을 메우는 데 있다. 마지막으로 이 책은 현재 IT감사 전문직에 강력한 영향을 주고 있는 제반 법규를 비롯해 IT감사표준과 프레임워크를 제공한다.
3부는 COBIT, ITIL, ISO 27001과 같은 표준 및 프레임워크와 사베인스-옥슬리법(Sarbanes-Oxley), HIPAA, PCI와 같은 법규에 중점을 둔다. 이 절의 또 다른 목표는 대부분의 법규에서 요구하는 위험평가와 관리에 대한 신비적 요소의 제거다.
시스템 강화, 세부 침투테스트를 위한 지식과 자원들은 다른 서적을 이용해서도 충분히 입수할 수 있다. 그런 내용은 이 책의 초점이 아니다. 감사 경험에서 보건대 내부자 관점에서 내부통제 품질에 대한 자문 요청을 더 자주 받아왔다. 따라서 이 책의 감사 단계들은 대부분 모든 구성 파일, 문서, 정보에 감사인이 완전히 접근할 수 있다는 가정하에 작성돼 있다. 이 책은 해커용 안내서는 아니다. 감사인이 회사 IT 시스템, 프로세스의 내부통제와 보안을 평가, 판단하는 방법에 관해 다룬 안내서다.

저자/역자 소개

지은이의 말

기술은 계속 발전하고 있으며, 감사 기법도 발전해야 한다. 이 책의 2판이 발간된 2011년 이후 몇 년 동안 사이버보안과 빅데이터 같은 영역이 성숙해지고 주류에 들어섰다. 이번 3판에서는 사이버보안 프로그램, 빅데이터, 데이터 리포지토리, 새로운 기술(이 책에서 구체적으로 다루지 않은 기술)에 대한 지침을 제공하는 완전히 새로운 장을 만날 수 있다. 또한 모든 장에 최근 동향과 발전을 반영해 업데이트하고 개선했다.
도움이 될 수 있는 무언가를 만들어내려고 셀 수 없이 많은 시간과 엄청난 노력을 기울였다. 이 책을 끝까지 읽은 다음, 자습서로 사용하려 한다면, 참고 자료로 계속 옆에 두고 보기를 추천한다. 감사는 상세 지향의 업무이므로 압도 당하고 무언가를 간과하기 쉽다. 또한 이해 능력을 넘어선 상태로 들어가기가 쉽다. 이 책은 여러분이 아는 것에서 시작해 새로운 것을 배우고 확장하기에 좋다. 저자들이 즐거운 마음으로 이 책을 저술한 것처럼 여러분도 이 책을 재미있게 읽어주길 바란다. 모든 감사업무에 행운이 함께 하길 바란다.

지은이 소개

마이크 케게레이스(Mike Kegerreis)

CISSP 자격이 있는 보안 전문가로서의 11년을 포함해 20년이 넘는 IT 경력이 있다. 텍사스 A&M 대학교를 졸업한 후 소프트웨어 개발자로 12년을 보냈다. 그 후 정보보안 분야로 전향했다. 또한 SANS 과정과 인증 개발에 참여하고, 인포섹 월드(InfoSec World), 캠프(CAMP) IT, 댈러스의 텍사스 대학교와 댈러스 IIA 슈퍼 콘퍼런스(Super Conference) 등에서 강연했다. 한때 웨스트 텍사스(West Texas) 유전 시스템의 휴먼 인터페이스를 개발한 적도 있다. 평생 골프 팬으로, 시간이 날 때마다 라운드를 즐긴다. 가장 좋아하는 골프 코스는 TPC 라스베이거스다. 현재 텍사스 인스트루먼트(Texas Instruments)의 수석 보안 아키텍트다.

마이크 실러(Mike Schiller)

CISA 자격 보유자로서 텍사스 인스트루먼트의 최고 정보보안책임자(CISO)다. 텍사스 인스트루먼트와 사브레(Sabre)의 IT감사 책임자를 비롯해 IT감사 분야에서 15년 이상의 경력이 있다. CACS, 인포섹 월드, ASUG(Americas ‘SAP Users’ Group)와 같은 콘퍼런스에서 연사로, 남부 감리교 대학교(Southern Methodist University)에서 IT감사 과목의 강사로 활동했다. 이 책의 3개 판 모두에 저술팀의 일원으로 빠짐없이 참여했다. 텍사스 A&M 대학교를 졸업했다.

크리스 데이비스(Chris Davis)

안전하고 유연한 하이브리드 클라우드 인프라 구축을 원하는 고객을 대상으로 Caveonix를 통해 제품 전략, 아키텍처 전략을 추진하고 있다. 전 세계 기업과 정부기관을 대상으로 한 인증 커리큘럼, 위험 관리, 감사, 하드웨어 보안 설계, 고급 컴퓨터 포렌식 분석, 정보 보안 분야에서 교육 훈련과 강연 활동을 해왔다. 오라클, 아마존, VMware, VCE, 크리티컬 스타트(Critical Start), 애큐데이터 시스템즈(Accudata Systems), 포스카웃 테크놀러지(ForeScout Technologies), 텍사스 인스트루먼트에서 근무한 경력이 있다. 토마스 에디슨(Thomas Edison)에서 원자력공학 기술 학사 학위, 오스틴에 있는 텍사스 대학교(University of Texas)에서 경영학 석사 학위를 취득했다. 정보 보안, 법의학, 감사 분야의 책을 다수 저술했으며, 이 분야의 기여 저자로도 참여했다. 그중 일부는 다음과 같다. 『Hacking Exposed Computer Forensics 1/e & 2/e』(McGraw-Hill), 『Anti-Hacker Tool Kit 2/e & 3/e』(McGraw-Hill), 『Computer Security Handbook 5/e & 6/e』(Wiley)

옮긴이의 말

정보기술(IT) 감사 실무를 수행하는 내부/외부 감사인, IT 역량을 갖추려는 학생, 기업 내 IT 부서 구성원에게 이해하기 쉽고 실용적인 IT 전문 지침서를 제공하려는 취지로 이 책의 번역을 하게 됐다.
이 책의 저술에 참여한 9명은 미국 IT업계의 최고 베테랑이다. 한국어판의 독자는 다수의 옮긴이 해설을 포함, 최신 IT 용어와 관련 개념을 포괄적으로 접할 수 있다. 이 책은 IT와 인접 분야(규제 법규, 경영조직론, 인간관계론, 마케팅, 경영분석, 정보시스템, 회계감사 등) 지식을 접목시킨 융합 개론서다. 또한 해커용 안내서가 아니라 감사인이 회사의 IT 시스템, 업무프로세스에 대한 내부통제(IC)와 보안(security)을 평가, 판단하는 방법의 안내서다.
많은 IT 활용 기업이 갈수록 더 많은 데이터를 수집하고 저장하고 활용할 수 있게 되면서 이들 데이터 처리 시스템 자체에 대한 감사의 필요성과 데이터의 활용 분석이 더욱 중요해지고 있다. IT 기술은 계속 발전하고 있으며, IT 발전에 부합하는 감사 기법도 함께 발전해야 한다.
이 책의 1부에서는 IT감사 기능의 가치극대화라는 목표하에 IT감사부서의 효과적인 구축, 유지 방법, 감사인의 처신, IT감사 프로세스 등을 다룬다. 2부에서는 IT 시스템, 업무 프로세스에 대한 감사 기법과 다양한 신기술(예를 들어 클라우드 컴퓨팅, 사이버보안 프로그램, 빅데이터, 데이터센터, 최종 사용자 컴퓨팅, 데이터 리포지토리 등)을 소개한다. 또한 최신 ICT의 동향, 세계의 주요 IT 기업, 제품, 기술의 탄생과 발전의 약력, 정보 자산의 보호 통제 지침(종합 체크리스트) 등을 주제별로 설명한다. 3부에서는 IT 활용 기업에 관련된 프레임워크, 표준, 규제 법규, 리스크 관리를 다룬다. 이 책은 IT 실무 지침서와 한국 공인회계사(KICPA) 및 미국 정보시스템감사인(CISA) 자격시험의 준비서로서의 역할을 훌륭히 해낼 것으로 기대된다. 시절의 인연에 따라 최근 공인회계사(KICPA) 시험 과목 체계가 회계감사에서 IT 비중 확대 및 필수 이수과목에 IT 과목 3학점 추가로 개편됐다.

옮긴이 소개

지현미

계명대학교 경영대학 회계세무학부 회계학 전공 교수로, 한국 및 미국 공인회계사(KICPA, AICPA)며, 국내 회계법인과 금융감독원에서 회계 및 감사업무를 수행한 경력이 있다. 계명대학교에서는 재무회계, 회계감사, 재무제표 분석 등의 과목을 가르치고 있다. 전공 관련 학회, 콘퍼런스, 웨비나 형태의 세미나 등에서 연사나 토론자로 꾸준히 활동하고 있다. 또한 각종 공공기구(기획재정부 국가회계제도심의위원회, 대구광역시 남북교류협력위원회, 대구지방법원 민사조정위원회 등)의 위원과 학회(한국회계학회 회계저널 편집위원장, 한국경영학회 이사) 구성원으로 대외 활동 중이다. 성균관대학교에서 경영학(학사, 석사, 박사) 학위를 취득했다. 집필한 책 중 일부는 다음과 같다.
『지금 당장 국제회계기준(IFRS) 공부하라』(한빛비즈, 2010), 『생활 속 회계탐구』(삼영사, 2013), 『New ISA를 반영한 알기 쉬운 회계감사』(삼영사, 2015), 『원칙 중심 K-IFRS 교육: 개념체계 기반 접근법(회계윤리와 종합사례)』(한국회계기준원, 2016), 『포렌식 탐정의 화이트칼라 범죄 제거전략』(교육과학사, 2016), 『IFRS 재무제표분석 제5판』(삼영사, 2018), 『리스크 기반 ISA 회계감사』(삼영사, 2019) 등이 있다.

최영곤

계명대학교 경영대학 회계세무학부 회계학 전공 소속의 명예교수로, 한국 공인회계사(KICPA)다. 계명대학교에서 33여 년 동안 재무회계, 회계감사, 회계정보시스템, 법규(회사법, 행정법, 세법) 등의 과목을 강의했다. 집필한 저서와 역서 중 일부는 다음과 같다.
『통계적 표본 회계감사론』(법문사, 1983), 『기초적 감사개념에 관한 보고서』(계명대 출판부, 1992), 『디지털정보의 보안』(박영사, 2000), 『정보시스템』(탑북스, 2012), 『기업정보자원의 보호론』(범한, 2012), 『투자구매협상의 심리』(탑북스, 2011), 『포렌식 탐정의 화이트칼라 범죄제거전략』(교육과학사, 2016), 『리스크기반 ISA회계감사』(삼영사, 2019), 『세법요론 제3판』(세학사, 2019) 등이 있다.
연세대학교에서 경영학(학사, 석사, 박사)과 서울대학교 행정대학원에서 행정학(석사) 과정을 이수했고, 행정고시는 제19회다. 9년에 걸친 공직(경제과학심의회의, 체신부, 감사원) 활동 후 교직으로 전향했다. 음향시스템(CREDENZA(8-30) phonograph와 Turntable을 통한 SP와 LP의 구동) 이용 관련 취미활동은 미국 University of Rhode Island 교환교수로 체류 중 시작하고, 지금도 계속 중이다.

목차

목차
  • 1부. 감사 개요
  • 1장. 내부IT감사기능의 효율적 구축
  • 내부감사부서의 임무(우리가 여기에 있는 이유?)
    • 독립성: 위대한 신화
    • 공식감사 이외의 가치 추가
    • 경영자문감사
    • 경영자문감사를 위한 4가지 방법
    • 조기참여
    • 비공식감사
    • 지식 공유
    • 자체평가
    • 계속감사
    • 공식감사 이외의 가치 창출에 대한 최종 생각
    • 관계의 구축: 협력 파트너가 될 것인가? 치안 경찰이 될 것인가?
    • 협력 파트너십 구축을 위한 학습
    • IT감사팀의 역할
    • 애플리케이션 감사인(또는 통합 감사인)
    • 데이터 추출과 분석 전문가
    • IT감사인
    • 효과적인 IT감사팀의 구성과 유지
    • 경력직 IT감사인
    • IT전문가
    • 경력 IT감사인과 IT전문가: 최종 생각
    • 공동 소싱
    • 전문지식의 유지
    • 학습의 원천
    • 외부감사인과 내부인증기능의 관계
    • 요약

  • 2장. 감사업무의 진행과정
    • 내부통제
    • 내부통제의 유형
    • 내부통제의 예
    • 감사대상의 결정
    • 감사 모집단의 정의
    • 감사 모집단의 순위 정하기
    • 감사대상의 결정: 최종 생각
    • 감사의 진행 단계
    • 계획수립
    • 감사 현장업무의 실시와 문서화
    • 문제점의 발견과 타당성 검증
    • 해법의 개발
    • 보고서 초안 작성과 발행
    • 문제점의 추적
    • 기준
    • 요약

  • 2부. 감사 기법
  • 3장. 전사적 수준 통제
    • 배경지식
    • 전사적 수준 통제 감사를 위한 테스트 단계
    • 지식 베이스
    • 종합 체크리스트

  • 4장. 사이버보안 프로그램
    • 배경지식
    • 사이버보안 프로그램 감사단계
    • 지식 베이스
    • 종합 체크리스트


  • 5장. 데이터센터와 재해복구
    • 배경지식
    • 데이터센터 감사의 기본사항
    • 물리적 보안과 환경관리
    • 시스템과 사이트 복구
    • 데이터센터 운영
    • 재해대비
    • 데이터센터 감사를 위한 테스트 단계
    • 주변과 외부의 위험 요소
    • 물리적 접근통제
    • 환경관리
    • 전력과 전기
    • 화재진압
    • 데이터센터 운영
    • 시스템 복원력
    • 데이터 백업과 복원
    • 재해복구계획
    • 지식 베이스
    • 종합 체크리스트

  • 6장. 네트워킹 장치
    • 배경지식
    • 네트워크 감사의 요점
    • 프로토콜
    • OSI 모델
    • 라우터와 스위치
    • LAN, VLAN, WAN, WLAN
    • 방화벽
    • 스위치, 라우터, 방화벽의 감사
    • 네트워크 장비에 대한 일반적 감사단계
    • 추가 스위치 통제: 계층 2
    • 추가 라우터 통제: 계층 3
    • 추가 방화벽 통제
    • 무선 네트워크 장비에 대한 추가 통제
    • 도구와 기술
    • 지식 베이스
    • 종합 체크리스트

  • 7장. 윈도우 서버
    • 배경지식
    • 윈도우 감사 기본 사항
    • 커맨드라인
    • 기본적인 커맨드라인 도구
    • 공통적인 명령
    • 서버 관리 도구
    • 감사의 실시
    • 윈도우 감사를 위한 테스트 단계
    • 초기 단계
    • 계정관리
    • 사용 권한관리
    • 네트워크 보안과 통제
    • 보안 모니터링과 기타의 일반통제
    • 도구와 기술
    • 지식 베이스
    • 종합 체크리스트

  • 8장. 유닉스와 리눅스 운영체제
    • 배경지식
    • 유닉스와 리눅스 감사 기본 사항
    • 주요 개념
    • 파일 시스템 레이아웃과 내비게이션
    • 파일 시스템의 사용 권한
    • 사용자와 인증
    • 네트워크 서비스
    • 유닉스와 리눅스 감사를 위한 테스트 단계
    • 계정관리
    • 사용 권한관리
    • 네트워크 보안과 통제
    • 보안 모니터링과 기타 일반통제
    • 도구와 기술
    • 네트워크 취약점 스캐너
    • NMAP
    • 악성코드 탐지 도구
    • 패스워드 강도의 유효성 검증 도구
    • 호스트 기반 취약점 스캐너
    • Shell/Awk/etc
    • 지식 베이스
    • 종합 체크리스트

  • 9장. 웹 서버와 웹 애플리케이션
    • 배경지식
    • 웹 감사의 기본 사항
    • 다중 구성 요소에 대한 일회 감사
    • 1부: 호스트 운영체제 감사를 위한 테스트 단계
    • 2부: 웹 서버 감사를 위한 테스트 단계
    • 3부: 웹 애플리케이션 감사를 위한 테스트 단계
    • 웹 애플리케이션에 대한 추가적 감사단계
    • 도구와 기술
    • 지식 베이스
    • 종합 체크리스트

  • 10장.데이터베이스
    • 배경지식
    • 데이터베이스 감사의 기본 사항
    • 일반적인 데이터베이스 공급업체
    • 데이터베이스 구성 요소
    • NoSQL 데이터베이스 시스템
    • 데이터베이스 감사를 위한 테스트 단계
    • 초기 단계
    • 운영체제 보안
    • 계정관리
    • 사용 권한관리
    • 데이터 암호화
    • 보안 로그 모니터링과 관리
    • 도구와 기술
    • 감사 도구
    • 모니터링 도구
    • 암호화 도구
    • 지식 베이스
    • 종합 체크리스트

  • 11장. 빅데이터와 데이터 리포지터리
    • 배경지식
    • 빅데이터와 데이터 리포지터리 감사의 기본 사항
    • 빅데이터와 데이터 리포지터리 감사를 위한 테스트 단계
    • 지식 베이스
    • 종합 체크리스트

  • 12장. 스토리지
    • 배경지식
    • 스토리지 감사 기본 사항
    • 주요 스토리지 구성 요소
    • 스토리지 핵심 개념
    • 스토리지 감사를 위한 테스트 단계
    • 초기 단계
    • 계정관리
    • 스토리지 관리
    • 암호화와 권한관리
    • 보안 모니터링과 기타의 일반통제
    • 지식 베이스
    • 종합 체크리스트

  • 13장. 가상화 환경
    • 배경지식
    • 상용과 오픈소스 프로젝트
    • 가상화 감사 기본 사항
    • 가상화 감사를 위한 테스트 단계
    • 초기 단계
    • 계정관리와 자원의 설치/제거
    • 가상 환경의 관리
    • 보안 모니터링과 추가적인 보안통제
    • 지식 베이스
    • 하이퍼바이저
    • 도구
    • 종합 체크리스트

  • 14장.최종 사용자 컴퓨팅 기기
    • 배경지식
    • 1부: 윈도우와 맥 클라이언트 시스템 감사
    • 윈도우와 맥 감사 기본 사항
    • 윈도우와 맥 클라이언트 시스템 감사를 위한 테스트 단계
    • 도구와 기술
    • 지식 베이스
    • 2부: 모바일 장치 감사
    • 모바일 장치 감사 기본 사항
    • 모바일 장치 감사를 위한 테스트 단계
    • 추가 고려 사항
    • 도구와 기술
    • 지식 베이스
    • 종합 체크리스트

  • 15장. 애플리케이션
    • 배경지식
    • 애플리케이션 감사의 기본 사항
    • 애플리케이션 감사를 위한 테스트 단계
    • 입력통제
    • 인터페이스 통제
    • 감사증적과 보안 모니터링
    • 계정관리
    • 사용 권한관리
    • 소프트웨어 변경통제
    • 백업과 복구
    • 데이터 보존, 분류, 사용자 참여
    • 운영체제, 데이터베이스, 기타 인프라 통제
    • 종합 체크리스트
  • 16장. 클라우드 컴퓨팅과 아웃소싱 운영
    • 배경지식
    • 클라우드 컴퓨팅, 아웃소싱 운영 감사의 기본 사항
    • IT 시스템, 소프트웨어, 인프라 아웃소싱
    • IT 서비스 아웃소싱
    • IT 서비스 아웃소싱의 기타 고려 사항
    • 제3자 보고서와 증명
    • 아웃소싱 운영, 클라우드 컴퓨팅 감사를 위한 테스트 단계
    • 초기 단계
    • 공급업체의 선정과 계약
    • 계정관리와 데이터보안
    • 운영과 거버넌스
    • 법적 고려 사항과 법규 준수
    • 도구와 기술
    • 지식 베이스
    • 종합 체크리스트

  • 17장. 회사 프로젝트
    • 배경지식
    • 프로젝트 감사의 기본 사항
    • 높은 수준의 프로젝트 감사목표
    • 프로젝트 감사의 기본 접근법
    • 워터폴과 애자일 소프트웨어 개발 방법론
    • 프로젝트 감사의 7가지 주요 부분
    • 회사 프로젝트 감사를 위한 테스트 단계
    • 프로젝트 전반 관리
    • 프로젝트 시작, 요구사항의 수집과 초기 설계
    • 상세 설계와 시스템 개발
    • 테스트
    • 구현 활동
    • 교육훈련
    • 프로젝트 마무리
    • 지식 베이스
    • 종합 체크리스트

  • 18장. 신기술과 기타 기술
    • 배경지식
    • 신기술과 기타 기술 감사의 기본 사항
    • 범용 프레임워크
    • 모범 실무
    • 신기술과 기타 기술 감사를 위한 테스트 단계
    • 초기 단계
    • 계정관리
    • 사용 권한관리
    • 네트워크 보안과 통제
    • 보안 모니터링, 기타 일반통제
    • 종합 체크리스트


  • 3부 프레임워크, 표준, 규제 법규, 위험관리
  • 19장. 프레임워크와 표준
    • 내부IT통제, 프레임워크, 표준의 소개
    • COSO
    • COSO의 내부통제 정의
    • 내부통제의 주요 개념
    • 내부통제 통합 프레임워크
    • 전사적 위험관리 통합 프레임워크
    • 내부통제와 기업 위험관리 간행물 사이의 관계
    • IT지배구조
    • IT지배구조 성숙도 모델
    • COBIT
    • ITIL
    • ITIL 개념
    • ISO 27001
    • ISO 27001 개념
    • NIST 사이버보안 프레임워크
    • NSA INFOSEC 평가 방법론
    • NSA INFOSEC 평가 방법론 개념
    • 사전 평가 국면
    • 현장 활동 국면
    • 평가 후 국면
    • 프레임워크와 표준의 동향
    • 지식 베이스

  • 20장. 규제 법규
    • 내부통제 관련 입법 소개
    • 법규의 IT감사에 대한 영향
    • 기업재무 규제의 역사
    • 2002년 제정된 사베인스-옥슬리법
    • 사베인스-옥슬리법이 상장기업에 미치는 영향
    • SOX법의 핵심 포인트
    • IT부서에 대한 SOX법의 영향
    • 여러 위치에 있는 회사의 SOX법 고려 사항
    • SOX법 규정 준수에 대한 제3자 서비스의 영향
    • SOX법 규정 준수에 필요한 특정 IT통제
    • SOX법 준거가 회사에 미치는 재무적 영향
    • 그램-리치-브라일리법
    • GLBA 요구사항
    • 연방금융기관검사협의회
    • 일반데이터보호규정
    • 기타 프라이버시 규정
    • 캘리포니아 보안침해 정보법(SB 1386)
    • 캘리포니아 소비자 프라이버시법
    • 캐나다 개인정보보호 및 전자문서법
    • 프라이버시 법규의 동향
    • 병원 진료기록정보 보호법
    • HIPAA 개인정보보호와 보안 규칙
    • 하이테크법
    • 적용 대상에 대한 HIPAA의 영향
    • EU와 바젤 II
    • 바젤 II 자본협약
    • 결제 카드업계 데이터보안 표준
    • 결제 카드 산업에 대한 PCI의 영향
    • 기타 규제 법규의 동향
    • 지식 베이스

  • 21장. 위험관리
    • 위험관리의 이익
    • 경영진의 시각에서 본 위험관리
    • 정량적 위험분석과 정성적 위험분석
    • 정량적 위험분석
    • 위험의 구성 요소
    • 실제 적용 예
    • 위험에 대한 대책
    • 부정확성의 일반적 원인
    • 정량적 위험분석의 실무
    • 정성적 위험분석
    • IT 위험관리 순환 사이클
    • 국면 1: 정보자산의 식별
    • 국면 2: 위협의 정량화와 정성화
    • 국면 3: 취약점 평가
    • 국면 4: 통제 결함의 개선
    • 국면 5: 잔여위험관리
    • 제3자 위험
    • 위험의 식별
    • 위험평가
    • 개선책
    • 모니터링과 보고
    • 수식의 요약
    • 지식 베이스



도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안