APD 1-direct

2.5.2 사용자 식별

1. ISMS 원본

인증기준

정보시스템에 접근하는 모든 사용자에게 유일한 식별자(ID) 를 부여하고, 행위 추적이 가능하도록 한다.

개요·사례

2. ITGC 매핑

항목
분류 직접 (1-direct)
ITGC 영역 APD (Access to Programs and Data)
부영역
보조 영역 CO/operations (로그 추적성과 직결, 2.9.4)

3. IT감사에서는 이렇게

3-A. 한국 비금융 ITGC 실무 표준 (실제 검증 범위)

사용자 식별 = 로그 추적성의 전제. ITGC 검증 = 1인 1ID + default·공용·서비스 계정 별도 통제 표준.

ISMS 요구 ITGC 테스트 절차 모집단 샘플
1. 1인 1ID 사용자 마스터에서 동일 인물(사번/주민/이메일) 복수 ID 보유자 식별 전 사용자 100% (rule-based)
2. 식별자 명명 규칙 사용자 ID 명명 패턴 검증 (사번 기반/이름 기반/임의 등) 전 사용자 100% (rule-based)
3. 추적성 로그·기록상 ID로 actor 식별 가능한지 walkthrough 샘플 거래·로그 샘플링
4. 공용 ID 통제 공용 ID list + 사용자 식별 가능성(개별 비번·로그·세션 녹화) 검증 공용 ID 전체 100%
5. Default ID 통제 default 계정 list + 비밀번호 변경 + 사용 차단 또는 제한 default 계정 전체 100%
6. 서비스 계정 분류 서비스 계정 list + 비대화형 강제 + 사용 시스템 명시 서비스 계정 전체 100%

3-B. ISMS-P가 추가로 요구하지만 ITGC 실무 범위 밖

ISMS 요구 절차 어디 영역
비밀번호 공유 정황 책상 점검 sticky note·메신저 비밀번호 공유 점검 보안 영역·내부감사 (2.5.4 Q4)
보안 서약서·인식 교육 검증 비밀번호 공유 금지 정책 적용 사례 ELC/personnel (2.2.3·2.2.4)
메모리 덤프·세분 권한(SeDebugPrivilege 등) 검증 슈퍼유저 메모리 권한 침투 점검 보안 영역 (보안 진단·SOC)
동시 다중 로그인 차단·이상행위 탐지 UEBA·SIEM 룰 + 대응 절차 보안 영역 (SIEM·SOC)

4. Q&A

Q1. 동일 사번에 일반 ID + 관리자 ID 분리는 1인 1ID 위반인가?

A. 위반 X. 오히려 권장 패턴.

Q2. 서비스 계정·시스템 계정도 1인 1ID 적용?

A. 자연인 사용자만 1인 1ID. 서비스 계정은 별도 통제.

Q3. Default 계정(root/Administrator/sa) 회수해도 되나?

A. 회수 X — 비활성화·Rename·강력 비밀번호·접근 차단.

Q4. SaaS·SSO 환경에서 1인 1ID 어떻게 보나?

A. IdP(Identity Provider) 기준으로 1인 1ID + SaaS 측 Provisioning 검증.

Q5. ID가 개인에게 소속됨을 어떻게 확신? ID·비번 남이 쓸 수도 있는데?

A. ID 자체는 본인 사용 보장 X. 추적성 ≠ 본인 사용 인증. 다층 통제로 보장.

관련 인증기준

관련 회계감사기준서 / 글로벌 표준

GitHub에서 보기 →