장바구니 담기 close

장바구니에 상품을 담았습니다.

IT 감사 3/e

IT 감사 3/e

  • 마이크케게레이스 ,마이크실러 ,크리스데이비스
  • |
  • 에이콘출판
  • |
  • 2021-03-31 출간
  • |
  • 872페이지
  • |
  • 188 X 235 X 36 mm
  • |
  • ISBN 9791161755106
판매가

50,000원

즉시할인가

45,000

카드할인

0원(즉시할인 0%)

적립금

2,500원 적립(5%적립)

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

추가혜택

네이버페이 무조건 1%적립+ 추가 1%적립

수량
+ -
총주문금액
45,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 이 책의 목표 ★

조직 내 IT 감사부서의 구축과 IT 감사실시 방법을 이해하기 쉽게 설명한 핸드북으로, 실제 기업에서 IT 감사업무를 매일 수행하는 사람들이 생생한 실용적 지침서로 볼 수 있도록 집필했다. IT 감사실시 방법을 안내하고 감사인이 회사에 기여할 가치를 극대화할 수 있도록 돕는다.


★ 이 책의 구성 ★

총 세 부분으로 구성돼 있다. 1부, ‘감사 개요’는 IT 감사 프로세스, 효과적인 IT 감사팀의 구축, 유지 방법, IT 감사기능의 가치 극대화 방법을 이해하는 데 도움이 된다. 2부, ‘감사 기법’은 특정 시스템이나 프로세스 감사에 필요한 특정 구성 요소나 감사단계를 이해하는 데 도움이 된다. 마지막으로 3부, ‘프레임워크, 표준, 규제 법규, 위험관리’에서는 감사기능의 범위를 관장하는 프레임워크, 표준, 법규, 위험을 다룬다.

1부에서는 IT 감사업무의 수행방법의 실용적인 지침을 제시한다. 이 지침을 적용하면 회사 IT 환경에서 IT 감사기능이 필수적이고 훌륭한 요소로 간주하게 될 것이다. 이 지침은 수년간의 경험과 모범 사례에서 도출했다. 경험이 아주 많은 IT 감사인들조차 유용한 도구와 기법들이 해당 장별로 수록돼 있음을 느낄 것이다. 일반적인 IT 주제, 프로세스, 기술에 대한 감사를 철저히 수행할 수 있도록 돕는다.
2부는 해야 할 일이 무엇인지뿐만 아니라 그것을 행하는 이유(why)와 방법(how)에 대한 실용적이고 상세한 조언을 제시한다. IT 감사 자원은 감사인에게 해당 업무의 실시 이유나 정확한 단계별 수행방법을 이해할 수 있도록 충분한 정보를 제공하지 않지만, 자원의 분량만 지나치게 많을 수 있다. 이런 경우 해당 자원은 총알 지향식 체크리스트를 제시하는 것과 같다. 이 책의 목표는 그러한 간극을 메우는 데 있다.
현재 IT 감사 전문직에 강력한 영향을 주고 있는 제반 법규를 비롯해 IT 감사표준과 프레임워크를 제공한다.
3부는 COBIT, ITIL, ISO 27001과 같은 표준 및 프레임워크와 사베인스-옥슬리법(Sarbanes-Oxley), HIPAA, PCI와 같은 법규에 중점을 둔다. 3부의 또 다른 목표는 대부분의 법규에서 요구하는 위험평가와 관리에 대한 신비적 요소의 제거다.
시스템 강화, 세부 침투테스트를 위한 지식과 자원들은 다른 서적에서도 충분히 얻을 수 있으므로 이 책에서 구체적으로 다루지 않는다. 감사 경험에서 보건대 내부자 관점에서 내부 통제 품질에 대한 자문 요청을 더 자주 받아왔다. 따라서 이 책의 감사단계는 대부분 모든 구성 파일, 문서, 정보에 감사인이 완전히 접근할 수 있다는 가정하에 작성돼 있다. 이 책은 해커용 안내서는 아니다. 감사인이 회사 IT 시스템, 프로세스의 내부 통제와 보안을 평가, 판단하는 방법을 다룬 안내서다.


목차


1부. 감사 개요

1장. 내부 IT 감사기능의 효율적 구축
__내부 감사부서의 임무(우리가 여기에 있는 이유?)
__독립성: 위대한 신화
__공식 감사 이외의 가치 추가
__비즈니스 자문 감사
__비즈니스 자문 감사를 위한 4가지 방법
____조기 참여
____비공식 감사
____지식 공유
____자체 평가
__계속 감사
____공식 감사 이외의 가치 창출에 대한 최종 생각
__관계의 구축: 협력 파트너가 될 것인가? 치안 경찰이 될 것인가?
____협력 파트너십 구축을 위한 학습
__IT 감사팀의 역할
____애플리케이션 감사인(또는 통합 감사인)
____데이터 추출과 분석 전문가
____IT 감사인
__효과적인 IT 감사팀의 구성과 유지
____경력직 IT 감사인
____IT 전문가
____경력 IT 감사인과 IT 전문가: 최종 생각
____공동 소싱
__전문 지식의 유지
____학습의 원천
__외부 감사인과 내부 인증 기능의 관계
__요약

2장. 감사업무의 진행 과정
__내부 통제
____내부 통제의 유형
____내부 통제의 예
__감사 대상의 결정
____감사 모집단의 정의
____감사 모집단의 순위 정하기
____감사 대상의 결정: 최종 생각
__감사의 진행 단계
____계획 수립
____감사 현장 업무의 실시와 문서화
____문제점의 발견과 타당성 검증
____해법의 개발
____보고서 초안 작성과 발행
____문제점의 추적
__기준
__요약


2부. 감사 기법

3장. 전사적 수준 통제
__배경 지식
__전사적 수준 통제 감사를 위한 테스트 단계
__지식 기반
__종합 체크리스트

4장. 사이버보안 프로그램
__배경 지식
__사이버보안 프로그램 감사단계
__지식 기반
__종합 체크리스트

5장. 데이터센터와 재해 복구 감사
__배경 지식
__데이터센터 감사의 필수 사항
____물리적 보안과 환경 통제
____시스템과 사이트 복구
____데이터센터 운영
____재해 대비 상태
__데이터센터 감사를 위한 테스트 단계
____주변과 외부의 위험 요소
____물리적 접근 통제
____환경 관리
____전력과 전기
____화재 진압
____데이터센터 운영
____시스템 복원력
____데이터 백업과 복원
__재해 복구 계획
__기술 자료
__종합 체크리스트

6장. 네트워킹 장치 감사
__배경 지식
__네트워크 감사의 요점
____프로토콜
____OSI 모델
____라우터와 스위치
____LAN, VLAN, WAN, WLAN
____방화벽
__스위치, 라우터, 방화벽의 감사
____네트워크 장비에 대한 일반적 감사단계
____추가 스위치 통제: 계층 2
____추가 라우터 통제: 계층 3
____추가 방화벽 통제
____무선 네트워크 장비에 대한 추가 통제
__도구와 기술
__지식 자료
__종합 체크리스트

7장. 윈도우 서버 감사
__배경 지식
__윈도우 감사 기본 사항
____커맨드라인
____기본적인 커맨드라인 도구
____공통적인 명령
____서버 관리 도구
____감사의 실시
__윈도우 감사를 위한 테스트 단계
____초기 단계
____계정 관리
____사용 권한 관리
____네트워크 보안과 통제
____보안 모니터링과 기타의 일반 통제
__도구와 기술
__지식 기반 자료
__종합 체크리스트

8장. 유닉스와 리눅스 운영체제 감사
__배경 지식
__유닉스와 리눅스 감사 기본 사항
____주요 개념
____파일 시스템 레이아웃과 내비게이션
____파일 시스템의 사용 권한
____사용자와 인증
____네트워크 서비스
__유닉스와 리눅스 감사를 위한 테스트 단계
____계정 관리
____사용 권한 관리
____네트워크 보안과 통제
____보안 모니터링과 기타 일반 통제
__도구와 기술
____네트워크 취약점 스캐너
____NMAP
____악성코드 탐지 도구
____패스워드 강도의 유효성 검증 도구
____호스트 기반 취약점 스캐너
____Shell/Awk/etc
__지식 기반 자료
__종합 체크리스트

9장. 웹 서버와 웹 애플리케이션 감사
__배경 지식
__웹 감사의 기본 사항
____다중 구성 요소에 대한 일회 감사
__1부: 호스트 운영체제 감사를 위한 테스트 단계
__2부: 웹 서버 감사를 위한 테스트 단계
__3부: 웹 애플리케이션 감사를 위한 테스트 단계
____웹 애플리케이션에 대한 추가적 감사단계
__도구와 기술
__지식 기반 자료
__종합 체크리스트

10장. 데이터베이스 감사
__배경 지식
__데이터베이스 감사의 기본 사항
____일반적인 데이터베이스 공급업체
____데이터베이스 구성 요소
____NoSQL 데이터베이스 시스템
__데이터베이스 감사를 위한 테스트 단계
____초기 단계
____운영체제 보안
____계정 관리
____사용 권한 관리
____데이터 암호화
____보안 로그 모니터링과 관리
__도구와 기술
____감사 도구
____모니터링 도구
____암호화 도구
__지식 기반 자료
__종합 체크리스트

11장. 빅데이터와 데이터 리포지터리 감사
__배경 지식
__빅데이터와 데이터 리포지터리 감사의 기본 사항
__빅데이터와 데이터 리포지터리 감사를 위한 테스트 단계
__지식 기반 자료
__종합 체크리스트

12장. 스토리지 감사
__배경 지식
__스토리지 감사 기본 사항
____주요 스토리지 구성 요소
____스토리지 핵심 개념
__스토리지 감사를 위한 테스트 단계
____초기 단계
____계정 관리
____스토리지 관리
____암호화와 권한 관리
____보안 모니터링과 기타의 일반 통제
__지식 기반 자료
__종합 체크리스트

13장. 가상화 환경 감사
__배경 지식
____상용과 오픈소스 프로젝트
__가상화 감사 기본 사항
__가상화 감사를 위한 테스트 단계
____초기 단계
____계정 관리와 자원의 설치/제거
____가상 환경의 관리
____보안 모니터링과 추가적인 보안 통제
__지식 기반 자료
____하이퍼바이저
____도구
__종합 체크리스트

14장. 최종 사용자 컴퓨팅 기기 감사
__배경 지식
__1부: 윈도우와 맥 클라이언트 시스템 감사
____윈도우와 맥 감사 기본 사항
____윈도우와 맥 클라이언트 시스템 감사를 위한 테스트 단계
____도구와 기술
____지식 기반 자료
__2부: 모바일 장치 감사
____모바일 장치 감사 기본 사항
____모바일 장치 감사를 위한 테스트 단계
____추가 고려 사항
__도구와 기술
__지식 기반 자료
__종합 체크리스트

15장. 애플리케이션 감사
__배경 지식
__애플리케이션 감사의 기본 사항
__애플리케이션 감사를 위한 테스트 단계
____입력 통제
____인터페이스 통제
____감사 증적과 보안 모니터링
____계정 관리
____사용 권한 관리
____소프트웨어 변경 통제
____백업과 복구
____데이터 보존, 분류, 사용자 참여
____운영체제, 데이터베이스, 기타 인프라 통제
__종합 체크리스트

16장. 클라우드 컴퓨팅과 아웃소싱 운영 감사
__배경 지식
__클라우드 컴퓨팅, 아웃소싱 운영 감사의 기본 사항
____IT 시스템, 소프트웨어, 인프라 아웃소싱
____IT 서비스 아웃소싱
____IT 서비스 아웃소싱의 기타 고려 사항
____제3자 보고서와 증명
__아웃소싱 운영, 클라우드 컴퓨팅 감사를 위한 테스트 단계
____초기 단계
____공급업체의 선정과 계약
____계정 관리와 데이터 보안
____운영과 거버넌스
____법적 고려 사항과 법규 준수
__도구와 기술
__지식 기반 자료
__종합 체크리스트

17장. 회사 프로젝트 감사
__배경 지식
__프로젝트 감사의 기본 사항
____높은 수준의 프로젝트 감사 목표
____프로젝트 감사의 기본 접근법
____워터폴과 애자일 소프트웨어 개발 방법론
____프로젝트 감사의 7가지 주요 부분
__회사 프로젝트 감사를 위한 테스트 단계
____프로젝트 전반 관리
____프로젝트 시작, 요구 사항의 수집과 초기 설계
____상세 설계와 시스템 개발
____테스트
____구현 활동
____교육 훈련
____프로젝트 마무리
__지식 기반 자료
__종합 체크리스트

18장. 신기술과 기타 기술 감사
__배경 지식
__신기술과 기타 기술 감사의 기본 사항
____범용 프레임워크
____모범 실무
__신기술과 기타 기술 감사를 위한 테스트 단계
____초기 단계
____계정 관리
____사용 권한 관리
____네트워크 보안과 통제
____보안 모니터링, 기타 일반 통제
__종합 체크리스트


3부 프레임워크, 표준, 정규화, 위험관리

19장. 프레임워크와 표준
__내부 IT 통제, 프레임워크, 표준의 소개
__COSO
____COSO의 내부 통제 정의
____내부 통제의 주요 개념
____내부 통제 통합 프레임워크
____전사적 위험관리 통합 프레임워크
____내부 통제와 기업 위험관리 간행물 사이의 관계
__IT 지배 구조
____IT 지배 구조 성숙도 모델
__COBIT
__ITIL
____ITIL 개념
__ISO 27001
____ISO 27001 개념
__NIST 사이버보안 프레임워크
__NSA INFOSEC 평가 방법론
____NSA INFOSEC 평가 방법론 개념
____사전 평가 국면
____현장 활동 국면
____평가 후 국면
__프레임워크와 표준의 동향
____지식 기반 자료

20장. 규제 법규
__내부 통제 관련 입법 소개
____법규의 IT 감사에 대한 영향
____기업 재무 규제의 역사
__2002년 제정된 사베인-옥슬리법
____사베인-옥슬리법이 상장기업에 미치는 영향
____SOX법의 핵심 포인트
____IT 부서에 대한 SOX법의 영향
____여러 위치에 있는 회사의 SOX법 고려 사항
____SOX법 규정 준수에 대한 제3자 서비스의 영향
____SOX법 규정 준수에 필요한 특정 IT 통제
____SOX법 준거가 회사에 미치는 재무적 영향
__그램-리치-블리리 법
____GLBA 요구 사항
____연방 금융기관 검사협의회
__일반 데이터 보호 규정
__기타 프라이버시 규정
____캘리포니아 보안 침해 정보법(SB 1386)
____캘리포니아 소비자 프라이버시법
____캐나다 개인정보 보호 및 전자 문서법
____프라이버시 법규의 동향
__병원 진료기록 보호법
____HIPAA 개인정보 보호와 보안 규칙
____하이테크법
____적용 대상에 대한 HIPAA의 영향
__EU와 바젤 II
____바젤 II 자본 협약
__결제 카드업계 데이터 보안 표준
____결제 카드 산업에 대한 PCI의 영향
__기타 규제 법규의 동향
____지식 기반 자료

21장. 위험관리
__위험관리의 이익
__경영진의 시각에서 본 위험관리
____정량적 위험 분석과 정성적 위험 분석
__정량적 위험 분석
____위험의 구성 요소
____실제 적용 예
____위험에 대한 대책
____부정확성의 일반적 원인
____정량적 위험 분석의 실무
__정성적 위험 분석
__IT 위험관리 순환 사이클
____국면 1: 정보자산의 식별
____국면 2: 위협의 정량화와 정성화
____국면 3: 취약점 평가
____국면 4: 통제 갭의 개선
____국면 5: 잔여 위험관리
__제3자 위험
____위험의 식별
____위험평가
____개선책
____모니터링과 보고
__수식의 요약
____지식 기반 자료

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.