본문 바로가기
정보보호 (Security)

내부회계관리제도 ITGC 요구사항 및 대응방안

by 날으는물고기 2024. 3. 4.

내부회계관리제도 ITGC 요구사항 및 대응방안

ITGC - IT General Control

내부회계관리제도와 IT시스템 통제는 기업이 재무정보를 정확하고 안정적으로 처리하도록 보장하는 중요한 역할을 합니다. 정보기술의 고도화로 인해 기업들이 재무정보의 생성, 저장, 처리 과정에서 IT시스템에 크게 의존하게 되면서, IT시스템의 신뢰성과 안정성을 확보하는 것이 필수적이 되었습니다. 이러한 배경에서 정보기술일반통제(ITGCs)가 중요한 역할을 하게 되는데, ITGCs는 IT인프라, 보안 관리, 정보기술의 취득, 개발, 유지보수에 대한 통제활동을 포함합니다.

 

ITGCs는 다음과 같은 주요 영역을 다룹니다.

  1. 프로그램 개발: 새로운 시스템 도입과 테스트, 데이터 이관 과정에서의 통제.
  2. 프로그램 변경: 시스템의 변경 사항 관리와 이관 권한의 관리.
  3. 프로그램 및 데이터 접근 보안: 데이터베이스 접근 관리, 사용자 권한 관리 및 보안 유지.
  4. 운영: 백업 관리와 장애 관리를 포함한 운영상의 통제.

이러한 ITGCs는 재무정보의 정확성과 신뢰성을 보장하며, IT시스템에 의존하는 비즈니스 프로세스의 통제활동의 신뢰성을 제공합니다. ITGCs에 미비점이 있는 경우, IT시스템에서 생성되는 정보의 신뢰성 문제로 이어져 비즈니스 프로세스의 통제활동이 무력화될 위험이 있습니다. 반대로, ITGCs가 잘 관리되고 통제점이 충분히 확보되면, IT시스템과 관련된 정보와 기능이 신뢰할 수 있다는 것을 의미합니다.

 

결론적으로, IT시스템 통제는 정보처리의 정확성과 안정성을 보장하고, 재무보고의 신뢰성을 높이며, 데이터의 부적절한 변경이나 유실 등의 위험을 관리하기 위해 필수적입니다. 이를 위해 ITGCs의 선정과 구축은 내부회계관리제도의 핵심 요소로 간주되어야 합니다.

 

ITGC (Information Technology General Controls)는 조직의 정보시스템과 관련된 일반적인 통제들을 의미합니다. ITGC는 내부 회계 관리의 중요한 부분으로, 금융보고의 신뢰성과 운영의 효율성을 보장하는 데 중요한 역할을 합니다.

 

ITGC의 주요 통제 항목은 다음과 같습니다.

  1. 액세스 통제 (Access Controls)
    • 사용자 계정 관리 (사용자 생성, 수정, 삭제)
    • 권한 할당 (사용자별 적절한 접근 권한 부여)
    • 비밀번호 관리 (강력한 비밀번호 정책 및 주기적 변경)
    • 접근 기록 및 모니터링 (누가, 언제, 어떤 데이터에 접근했는지 기록 및 감시)
  2. 변경 관리 (Change Management)
    • 소프트웨어 변경 요청 및 승인 절차 (변경 사항에 대한 공식적인 승인 과정)
    • 변경 사항 문서화 (변경의 이유, 영향, 시행 과정 기록)
    • 변경 테스트 및 검증 (변경 사항이 시스템에 미치는 영향 테스트 및 검증)
    • 배포 관리 (변경 사항의 안정적인 배포 및 롤백 계획)
  3. 운영 통제 (Operations Controls)
    • 데이터 백업 및 복구 (중요 데이터의 정기적 백업 및 복구 테스트)
    • 시스템 성능 모니터링 (시스템의 성능 및 가용성 감시)
    • 사고 관리 및 대응 (시스템 장애 또는 보안 사고 발생 시 대응 절차)
  4. 네트워크 보안 (Network Security)
    • 방화벽 및 침입 방지 시스템 (외부 위협으로부터 네트워크 보호)
    • 암호화 (데이터 전송 및 저장 시 보안 유지)
    • 무선 네트워크 보안 (무선 연결의 보안 강화)

각 통제 항목별로 기준은 조직의 규모, 업종, 사용하는 IT 시스템의 복잡성 등에 따라 다를 수 있습니다. 그러나 일반적으로는 엄격한 통제, 지속적인 모니터링, 그리고 정기적인 감사를 통해 ITGC가 효과적으로 운영되고 있는지 평가합니다.

 

데이터베이스(DB)에 대한 통제는 정보 시스템의 핵심 부분인 데이터베이스의 보안과 무결성을 보장하기 위한 중요한 조치입니다. 이러한 통제는 다양한 수준에서 이루어지며, 주로 다음과 같은 항목들을 포함합니다.

  1. 인증 및 권한 부여 (Authentication and Authorization)
    • 사용자 인증: 사용자가 데이터베이스에 접근하기 전에 신원을 확인하는 절차. 이는 보통 사용자 이름과 비밀번호, 또는 더 고급 인증 방식(예: 이중 인증)을 통해 이루어집니다.
    • 역할 기반 접근 제어 (Role-Based Access Control, RBAC): 사용자를 다른 역할로 분류하고, 각 역할에 적절한 접근 권한을 부여합니다. 이를 통해 사용자가 필요한 데이터에만 접근할 수 있도록 합니다.
  2. 권한 관리 (Privilege Management)
    • 최소 권한 원칙 (Principle of Least Privilege): 사용자나 응용 프로그램에 꼭 필요한 최소한의 권한만 부여합니다. 이는 불필요한 위험을 줄이는 데 도움이 됩니다.
    • 권한 검토 및 정리: 정기적으로 사용자 권한을 검토하고, 더 이상 필요하지 않은 권한은 제거합니다.
  3. 기록 및 모니터링 (Logging and Monitoring)
    • 활동 로깅: 데이터베이스에 대한 모든 접근과 트랜잭션(데이터 변경, 조회 등)을 기록합니다. 이는 부적절한 접근이나 데이터 변경을 추적하는 데 중요합니다.
    • 모니터링: 데이터베이스 활동을 실시간으로 모니터링하여 이상 징후를 감지하고, 필요한 경우 경고를 발생시킵니다.
  4. 데이터베이스 보안 설정 (Database Security Configuration)
    • 데이터베이스 구성: 데이터베이스가 보안을 최대화하는 방식으로 구성되어 있는지 확인합니다. 예를 들어, 불필요한 기본 설정을 변경하거나, 필요하지 않은 기능을 비활성화합니다.
    • 패치 관리: 데이터베이스 소프트웨어의 보안 패치를 정기적으로 업데이트하여 취약점을 줄입니다.

이러한 통제들은 데이터베이스의 무결성을 유지하고, 부적절한 데이터 접근이나 변경으로부터 보호하는 데 핵심적인 역할을 합니다. 데이터베이스 통제는 회사의 IT 정책, 데이터베이스의 유형 및 구조, 그리고 관련 법규 및 규정에 따라 달라질 수 있습니다.

 

데이터베이스에 대한 조회, 변경 등의 작업을 수행하기 위한 요청, 승인, 수행, 보고 등의 절차는 데이터베이스 관리 및 보안의 중요한 부분입니다. 이러한 절차는 데이터 무결성과 보안을 유지하는 데 핵심적인 역할을 하며, 다음과 같이 정리할 수 있습니다.

  1. 요청 절차 (Request Procedure)
    • 사용자나 시스템 관리자는 데이터베이스 내에서 조회, 변경 등의 작업을 수행하기 위해 공식적인 요청을 제출합니다.
    • 이 요청은 작업의 목적, 필요성, 기대되는 결과 등을 명시해야 합니다.
    • 요청은 종이 문서, 이메일, 또는 전자적 요청 관리 시스템을 통해 이루어질 수 있습니다.
  2. 승인 절차 (Approval Procedure)
    • 요청된 작업은 적절한 관리자나 담당자에 의해 검토됩니다.
    • 작업의 필요성, 영향, 위험 등을 평가하여 승인 여부를 결정합니다.
    • 작업이 승인되면, 작업을 수행할 수 있는 권한이 요청자에게 부여됩니다.
  3. 수행 절차 (Execution Procedure)
    • 승인된 작업은 계획에 따라 신중하게 수행됩니다.
    • 작업 중 발생하는 모든 변경 사항은 정확히 기록되어야 합니다.
    • 필요한 경우, 작업 전후에 데이터베이스 백업을 수행하여 데이터 손실을 방지합니다.
  4. 보고 절차 (Reporting Procedure)
    • 작업 완료 후, 수행된 작업의 세부 사항과 결과에 대한 보고서를 작성합니다.
    • 보고서에는 작업 내용, 변경 사항, 발생한 문제, 해결된 문제 등이 포함되어야 합니다.
    • 이 보고서는 추후 검토 및 감사를 위해 보관됩니다.

이러한 절차들은 조직의 내부 통제 프레임워크와 IT 거버넌스 정책에 따라 다르게 설정될 수 있으며, 조직의 규모와 복잡성, 그리고 적용되는 법규 및 규정에 따라 달라질 수 있습니다. 목적은 데이터베이스의 무결성을 보호하고, 불필요하거나 부적절한 변경으로부터 데이터베이스를 보호하는 것입니다.

 

승인 및 보고 절차의 준수를 입증하기 위해 필요한 요건과 증적의 베스트 형태는 다음과 같이 정리할 수 있습니다.

  1. 문서화된 절차와 정책 (Documented Procedures and Policies)
    • 모든 승인 및 보고 절차가 명확하게 문서화되어 있어야 합니다. 이는 해당 절차의 공식적인 가이드라인을 제공합니다.
    • 정책 문서는 절차의 목적, 단계별 지침, 책임 있는 인물 또는 부서, 그리고 예상되는 문서화 형태를 명시해야 합니다.
  2. 전자적 요청 및 승인 기록 (Electronic Request and Approval Records)
    • 전자적으로 관리되는 요청 및 승인 시스템은 각 작업에 대한 자세한 기록을 제공합니다.
    • 이 시스템은 요청의 세부 사항, 승인자, 승인 날짜 및 시간, 요청에 대한 응답 등을 기록해야 합니다.
  3. 작업 실행 로그 (Execution Logs)
    • 수행된 모든 작업에 대해 자세한 실행 로그를 유지하는 것이 중요합니다.
    • 로그에는 작업의 세부 사항, 수행한 사람, 수행 날짜 및 시간, 작업 결과 등이 포함되어야 합니다.
  4. 상세한 보고서 (Detailed Reports)
    • 각 작업 후에는 상세한 보고서를 작성합니다. 이 보고서는 작업의 목적, 수행된 작업의 세부 사항, 변화된 사항, 발생한 문제 및 해결 방안 등을 포함해야 합니다.
    • 보고서는 추후 검토 및 감사 목적으로 보관됩니다.
  5. 변경 관리 문서 (Change Management Documentation)
    • 변경 관리 문서에는 모든 변경 사항, 그리고 이러한 변경이 승인 및 검토 과정을 거쳤다는 증거가 포함되어야 합니다.
  6. 감사 트레일 (Audit Trail)
    • 모든 활동에 대한 감사 트레일을 유지하여, 필요시 누가 언제 어떤 작업을 수행했는지 추적할 수 있어야 합니다.
  7. 보안 및 액세스 로그 (Security and Access Logs)
    • 데이터베이스 및 관련 시스템에 대한 액세스 로그를 유지하여, 누가 언제 시스템에 접근했는지 기록합니다.

이러한 증적들은 IT 감사에서 중요한 역할을 하며, 데이터베이스 관리 및 보안의 효과를 입증하는 데 필수적입니다. 이 증적들은 디지털 형태로 관리되는 경우가 많으며, 이는 관리, 검색 및 분석을 용이하게 합니다. 또한, 정기적인 감사와 검토를 통해 이러한 문서 및 기록들이 지속적으로 업데이트되고 유지되어야 합니다.

728x90

댓글