직무의 분리

Separation of duties

직무 분리(SoD)는 직무 분리로도 알려져 있으며, 한 업무를 완료하기 위해 여러 사람이 필요하다는 개념입니다.부정행위, 사보타주, 도난, 정보 오용 및 기타 보안상의 위험을 방지하기 위해 조직에서 사용하는 관리통제입니다.정부입법부, 행정부, 사법부의 세 개의 독립된 부서로 분리된 민주주의에서 볼 수 있듯이, 정치적 영역에서는 권력 분리라고 알려져 있다.

개요

직무 분리는 내부 통제의 핵심 개념이다.부정 행위와 오류에 대한 보호 강화는 필요한 비용/노력의 증가와 균형을 이루어야 합니다.

본질적으로 SoD는 개인의 활동에 대해 적절한 수준의 견제와 균형을 구현합니다.IBM Systems Journal의 R. A. Botha와 J. H. P. Eloff는 SoD에 대해 다음과 같이 설명합니다.

직무 분리는 보안 원칙으로서 사기 및 오류의 예방을 주된 목표로 하고 있습니다.이 목표는 특정 비즈니스 프로세스에 대한 태스크 및 관련 권한을 여러 사용자에게 배포함으로써 달성됩니다.이 원칙은 [1]수표에 두 개의 서명을 요구하는 전통적인 직무분리의 예에서 입증된다.

실제 직책과 조직 구조는 기업의 규모와 성격에 따라 조직마다 크게 다를 수 있습니다.따라서 직급이나 위계질서는 관련된 개인의 기술이나 능력보다 덜 중요하다.SoD의 개념을 통해 비즈니스 크리티컬 업무는 권한 부여, 보관, 기록 보관 및 조정의 4가지 기능으로 분류할 수 있습니다.완벽한 시스템에서는 한 사람이 한 가지 이상의 기능을 처리해서는 안 됩니다.

원칙

기본적으로 다음과 같은 몇 가지 접근방식은 부분적으로 또는 완전히 다른 패러다임으로 선택적으로 실행할 수 있습니다.

  • 시퀀셜 분리(2개의 시그니처 원칙)
  • 개별 분리(사안원칙)
  • 공간적 분리(다른 위치에서 동작)
  • 요인 분리(완료에 기여하는 요인 포함)

보조 패턴

여러 가지 기능적 역할을 가진 사람은 그 능력을 남용할 기회가 있다.리스크를 최소화하는 패턴은 다음과 같습니다.

  1. 필수적이지만 악용될 수 있는 기능부터 시작하세요.
  2. 기능을 다른 단계로 나눕니다. 각 단계는 기능이 작동하거나 해당 기능이 남용될 수 있는 전원에 필요합니다.
  3. 각 단계를 다른 사용자 또는 조직에 할당합니다.

분리해야 할 기능의 일반적인 범주:

  • 인가 기능
  • 기록 기능(예: 소스 문서, 코드 또는 성능 보고서 준비)
  • 직간접적으로, 예를 들어 우편으로 수표를 받거나 소스코드 또는 데이터베이스 변경의 실시 등 자산의 보관.
  • 화해 또는 감사
  • 담당자 간에 하나의 보안 키를 두 개(더 많은)로 분할하는 것

주로 개별 분리가 유일한 선택으로 취급된다.

일반 비즈니스 및 회계 분야에서의 응용

SoD라는 용어는 재무회계시스템에서 이미 잘 알려져 있다.모든 규모의 기업은 수표 수령(계정결제) 및 탕감 승인, 현금 입금 및 은행 명세서 조정, 타임카드 승인 및 급여수표 보관 등의 역할을 겸비하지 않는 것을 이해하고 있습니다.SoD는 대부분의 정보기술(IT) 부문에서는 매우 새로운 기술이지만, Sarbanes-Oxley 내부 감사 문제의 대부분은 [2]IT에서 발생합니다.

정보 시스템에서 직무 분리는 한 사람의 행동으로 인한 잠재적 피해를 줄이는 데 도움이 됩니다.IS 또는 최종 사용자 부서는 적절한 직무 분리를 달성할 수 있도록 조직되어야 합니다.ISACA의 직무분담 [3]관리 매트릭스에 따르면, 일부 의무는 하나의 직책으로 결합되어서는 안 된다.이 매트릭스는 업계 표준이 아니라 어떤 위치를 분리해야 하는지, 어떤 위치를 결합했을 때 보정 제어가 필요한지 제시하는 일반적인 지침일 뿐입니다.

기업의 규모에 따라 기능과 명칭이 다를 수 있습니다.직무를 분리할 수 없는 경우, 보상적 통제가 시행되어야 한다.보정 제어는 기존 또는 잠재적 제어 취약성의 위험을 줄이기 위한 내부 제어입니다.한 사람이 일상 업무 수행 과정에서 오류 및/또는 부정을 수행하고 숨길 수 있는 경우, SoD와 호환되지 않는 업무를 할당받은 것입니다.직무 분리를 시행하는 데 도움이 될 수 있는 몇 가지 제어 메커니즘이 있습니다.

  1. 감사 추적을 통해 IT 관리자 또는 감사자는 시작 시점부터 존재까지의 실제 트랜잭션 흐름을 업데이트된 파일에 다시 작성할 수 있습니다.적절한 감사 추적을 활성화하여 트랜잭션을 시작한 사용자, 입력 일시, 입력 유형, 포함된 정보 필드 및 업데이트된 파일에 대한 정보를 제공해야 합니다.
  2. 애플리케이션의 조정과 독립적인 검증 프로세스는 궁극적으로 사용자의 책임이며, 이를 통해 애플리케이션이 성공적으로 실행되었다는 신뢰도를 높일 수 있습니다.
  3. 예외 보고서는 감독 수준에서 처리되며 예외가 적시에 적절하게 처리된다는 증거가 뒷받침됩니다.보통 보고서를 작성하는 사람의 서명이 필요합니다.
  4. 수동 또는 자동화된 시스템 또는 응용 프로그램 트랜잭션 로그를 유지해야 합니다. 이 로그는 처리된 모든 시스템 명령 또는 응용 프로그램 트랜잭션을 기록합니다.
  5. 감시 검토는 관찰 및 조사를 통해 수행되어야 한다.
  6. 정해진 절차에 따라 실수나 의도적인 고장을 보상하기 위해 독립적인 검토를 권고한다.이러한 검토는 오류와 부정을 발견하는 데 도움이 될 수 있습니다.

정보 시스템에서의 응용

회계직은 수백 년의 회계 실무에 걸쳐 축적된 이해된 위험 때문에 직무 분리에 상당한 투자를 해왔다.

반면, 미국의 많은 기업Sarbanes-Oxley 내부 제어 문제의 상당 부분이 IT에서 발생한다는 것을 알게 되었습니다.직무분리는 대규모 IT조직에서 일반적으로 사용되고 있기 때문에 부정 또는 악의적인 코드나 데이터를 검출하지 않고 도입할 수 있는 사람은 없습니다.역할 기반 액세스 제어는 SoD가 필요한 IT 시스템에서 자주 사용됩니다.소프트웨어 및 데이터 변경을 엄격하게 관리하려면 동일한 사용자 또는 조직이 다음 중 하나의 역할만 수행해야 합니다.

  • 요건(또는 변경 요청) 식별(예: 비즈니스 담당자)
  • 인가 및 승인(예: IT 거버넌스 위원회 또는 관리자)
  • 설계 및 개발(예: 개발자)
  • 검토, 검사승인(다른 개발자 또는 설계자 등)
  • 실가동 환경에서의 실장.일반적으로 소프트웨어 변경 또는 시스템 관리자입니다.

이것은 소프트웨어 개발 라이프 사이클의 포괄적인 프레젠테이션이 아니라 직무 분리에 적용할 수 있는 중요한 개발 기능의 목록입니다.

정보 시스템에서 직무 분리를 성공적으로 구현하려면 다음과 같은 여러 가지 우려 사항에 대처해야 합니다.

  • 시스템에서 개인의 권한 보장에 사용되는 프로세스는 조직에서 개인의 역할과 일치합니다.
  • 패스워드의 지식, 오브젝트(키, 토큰)의 소유, 생체 특성등의 인증 방식.
  • 시스템에서의 권리의 회피는 데이터베이스 관리 액세스, 사용자 관리 액세스, 백도어 액세스를 제공하는 도구 또는 공급업체가 설치한 사용자 계정을 통해 발생할 수 있습니다.이 특정 문제를 해결하려면 활동 기록 검토와 같은 특정 제어가 필요할 수 있습니다.

레퍼런스

  1. ^ R. A. Botha; J. H. P. Eloff (2001). "Separation of Duties for Access Control Enforcement in Workflow Environments". IBM Systems Journal. 40 (3): 666–682. doi:10.1147/sj.403.0666. Archived from the original on December 18, 2001.
  2. ^ Alyson Behr; Kevin Coleman (August 3, 2017). "Separation of Duties and IT Security". csoonline.com.
  3. ^ "Segregation of Duties Control matrix". ISACA. Archived from the original on 2011-07-03. Retrieved 2022-07-17.

외부 링크