CISA/3. IS 획득, 개발 및 관리 크램 2017. 9. 5. 21:36
1. 응용 시스템 이해• 먼저 응용 시스템의 구성을 파악하고 중점적으로 검토할 영역과 감사 방법을 결정해야 한다.• 이를 위해 다음과 같은 항목들을 고려하여 응용 시스템과 관련한 위험 평가를 수행한다.☞ 경영진의 주된 관심사, 관련된 업무 프로세스의 중요성과 복잡성☞ 처리하는 거래의 빈도/규모/민감성, 규제 및 감독 기관의 영향력☞ 응용 시스템에 대한 사용자들의 태도, 이전 감사의 발견 사항 및 경과 기간 등 • 상기의 이해 및 위험 평가 결과에 근거하여 IS 감사 인력을 구성하고 필요한 기법을 선정한다. 2. 통제 식별 및 평가• IS 감사 팀은 감사 대상 응용 시스템의 구성과 거래 처리 흐름을 상세히 파악한다.• 다음과 같은 문서를 검토하여 응용 시스템에 내장된 응용 통제 절차를 파악한다.☞ 거래 흐..
CISA/3. IS 획득, 개발 및 관리 크램 2017. 9. 5. 21:23
1. 프로젝트 관리• 계약서 및 내부 승인 문서의 내용은 적정하며 문서화 역시 적절한가?• 프로젝트 관리자 및 프로젝트 관리 팀이 적절히 구성되었는가?• 투입 인력이 충분하며 필요한 스킬 세트를 갖추었는가?• 프로젝트 투입 인력 팀원 간 역할 배정과 직무 분리가 적절히 이루어졌는가?• 프로젝트 방법론이 적절히 선정되고 프로젝트에 맞게 조정되었는가?• 프로젝트 수명 주기, 단계별 태스크 및 산출물, 산출물 인수 기준 등이 적절한가?• PMO(Project Management Office)에서 제공하는 템플릿, 정책, 절차를 반영하는가?• 프로젝트 관리 계획서가 적절히 작성되고 승인 받았는가?• 범위/일정/예산 기준선을 확인하고 합리적이고 달성 가능하며 낭비 요소가 없는가?• 일정/예산을 고려하지 않는 범위..
CISA/3. IS 획득, 개발 및 관리 크램 2017. 9. 5. 21:00
1. 입력 통제(1) 입력 승인(Input Authorization)① 배치 처리의 경우 사용자 부서에서 작성한 원시(source) 문서에 서명을 받을 수도 있다.② 원시 문서의 레이아웃을 잘 설계하면 작성 효율을 높이고, 문서 작성 오류를 줄일 수 있다.③ 유사한 필드들은 모아 놓고, 공통적인 입력 사항은 양식에 미리 인쇄되도록 할 수 있다.④ 선택할 수 있는 옵션이 제한되어 있는 경우 해당 옵션들을 양식에 미리 제시할 수 있다.⑤ 온라인 거래는 강력한 인증 및 접근 통제를 구축해야 하며 전자 서명으로 승인할 수 있다.⑥ 거래를 입력한 단말기 역시 고유한 식별 번호로 부여하여 사후 추적이 가능해야 한다. (2) 배치 통제 및 비교(Bach Controls and Balancing)① 배치 처리의 경우 ..
CISA/3. IS 획득, 개발 및 관리 크램 2017. 9. 5. 20:43
1. 소프트웨어 획득 절차(1) 타당성 검토① 기존 시스템을 수정할지, 새로 개발할지, 상용 패키지를 구입할지 결정한다.② 요구 사항을 가장 잘 충족하는 방법, 각 대안의 소요 비용과 시간 등을 고려하게 된다. (2) 분석 (요구 분석)① 패키지를 구입하기로 결정했을 때에도 사용자 요구 사항을 분석하는 과정은 수행한다.② 다만 이런 분석 과정은 소프트웨어 구입 관점에서 이루어진다. (3) 선정① 벤더들에 제품의 요구사항, 벤더의 실적 및 재정 능력, 소스 코드 제공 여부, 유지 보수 서비스 범위 등의 정보를 요청하는 제안 요청서(RFP: Request for Proposal)를 전달한다.② 벤더들이 제출한 제안서(proposal)를 수령한 다음 일차 평가 및 필요하다면 추가 평가를 수행하고 소수의 적격한..