ȸ»ç °æ¿µ¸ñÀû ´Þ¼ºÀ§Çؼ Á¤º¸º¸¾ÈÀº ÇʼöÀû
Á¤º¸º¸¾ÈÇÁ·Î±×·¥À» Á¶Á÷ Ư¼º¡¤¸ñÇ¥¿¡ ¸Â°Ô Àß ¼³°èÇؾß
»çÀ̹ö»çȸÀÇ ¾çÀû¡¤ÁúÀû ÆØâÀ¸·Î ÀÎÇØ »çÀ̹ö °ø°£¿¡ ´ëÇÑ Áú¼¿Í ü°è ±×¸®°í º¸¾ÈÀ» È®¸³½ÃÄÑ°¡¾ß ÇÑ´Ù´Â °ÍÀÌ ÀÌÁ¦ »çȸ Àü¹ÝÀûÀΠȵΰ¡ µÇ°í ÀÖ´Ù. ¶Ç ±¹°¡¿Í ±â¾÷¿¡¼´Â À̸¦ ÃÑ°ý °ü¸®ÇÒ ¼ö ÀÖ´Â Á¶Á÷°ú ÀÎÀç°¡ Àý½ÇÇÑ »óȲÀÌ´Ù. À̹ø ÁÖºÎÅÍ ¸ÅÁÖ 8ȸºÐ¿¡ °ÉÃÄ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺À» Á¶¸íÇÏ°í CISM ÀÚ°ÝÁõ¿¡ ´ëÇؼµµ ÁýÁß ¼Ò°³ÇÏ´Â ½Ã°£À» °®µµ·Ï ÇÏ°Ú´Ù. ÇÊÀÚ´Â ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Á¶ÈñÁØ Ã¥ÀÓÄÁ¼³ÅÏÆ®. <ÆíÁýÀÚ ÁÖ>
[°ÔÀç ¼ø¼]
¨çCISM ¼Ò°³
¨èCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È °Å¹ö³Í½º
¨éCISM ½ÃÇ迵¿ª: Á¤º¸À§Çè°ü¸®
¨êCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °³¹ß
¨ëCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸®
¨ìCISM ½ÃÇ迵¿ª: »ç°í´ëÀÀ°ü¸®
¨íISMS(Á¤º¸º¸¾È°ü¸®Ã¼°è)
¨î»ê¾÷º¸¾È
Á¤º¸º¸¾È ÄÁ¼³ÅÏÆ®³ª ȤÀº Á¤º¸º¸¾È¿¡ ´ëÇÑ ÇÁ·ÎÁ§Æ®¸Å´ÏÀú¸¦ ¼öÇàÇÏ´Â À̵鿡°Ô Á¤º¸º¸¾ÈÇÁ·Î±×·¥À̶ó´Â ¸»Àº ²À ÇÊ¿äÇÏ´Ù°í ÇÏ°Ú´Ù. Á¤º¸º¸¾ÈÀ» ±¸ÃàÇϱâ À§ÇÑ ±¸Çö°èȹÀÇ ±¸Ã¼È ´Ü°è°¡ º¸¾ÈÇÁ·Î±×·¥¿¡¼ ÀÌ·ç¾îÁö±â ¶§¹®ÀÌ´Ù. CISO(Chief of Information Security Officer: Á¤º¸º¸¾È ´ã´çÀÌ»ç)·Î¼ÀÇ CISM ±¹Á¦ ÀÚ°ÝÁõ ½ÃÇè ¿µ¿ªÀÇ 3¹ø° ÁÖÁ¦´Â Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß·Î¼, ¸ÕÀú Á¤º¸º¸¾ÈÀÇ »óÀ§Ã¼°èÀÎ Á¤º¸º¸¾È°Å¹ö³Í½º¿Í Á¤º¸À§Çè°ü¸®¸¦ ÀÌÇØÇÏ°í ½Äº°ÇÏ¿´´Ù¸é ÀÌÁ¦´Â À̸¦ È°¿ëÇÏ¿© ±¸Ã¼ÈÇÏ´Â ´Ü°èÀÎ °ÍÀÌ´Ù. CISMÀ̶ó´Â ±â³ª±ä ¿©Çà Áß¿¡ ¸ñÀûÁö¸¸À» Ãß±¸ÇÏÁö ¸»°í Áö±Ý ¾îµðÂë ¿Í ÀÖ³ª¸¦ Ç×»ó µÚµ¹¾Æº¸±æ ¹Ù¶ó¸é¼ À̹ø ¿¬Àç¿¡¼µµ Áñ°Å¿î ¿©ÇàÀÌ µÇ±æ ¹Ù¶õ´Ù.
CISM 3Àå Á¤º¸º¸¾È ÇÁ·Î±×·¥ °³¹ß
µ¶ÀÚµéÀº Á¤º¸º¸¾È¾÷¹«¸¦ ÇÏ¸é¼ È¤Àº ´Ù¸¥ ºÎ¼ÀÇ ¾÷¹«¿¡¼ ÇÁ·Î±×·¥À̶õ ¸»À» ¸¹ÀÌ ´ëÇÏ°Ô µÈ´Ù. ÄÄÇ»ÅÍ ÇÁ·Î±×·¥, Àü·«ÇÁ·Î±×·¥, ȸ»çÀÇ ¾ßÀ¯È¸ ÇÁ·Î±×·¥±îÁö ÇÁ·Î±×·¥À̶õ ´Ü¾î´Â ³Ê¹«³ª ½±°Ô ¿ì¸®°¡ Á¢ÇÒ ¼ö ÀÖ´Â ´Ü¾îÀÌ´Ù. ½±°Ô Á¢ÇÏ´Â ¸¸Å Á¤º¸º¸¾ÈÇÁ·Î±×·¥À» ¼³¸íÇ϶ó°í ÇÏ¸é ¶ÇÇÑ ½±Áö´Â ¾Ê´Ù. ÇÁ·Î±×·¥À̶õ ¾î¶°ÇÑ ¸ñÀûÀ» °¡Áö°í ÇÏ´Â ÀÏÀÇ ÁøÇà °èȹÀ̳ª ¼ø¼·Î ¿ä¾à Á¤ÀÇ µÉ ¼ö Àְڴµ¥ À̸¦ Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ú ¾î¿ï·Á¼ ¼³¸íÇÑ´Ù¸é Á¤º¸º¸¾ÈÀÇ ¸ñÀû, Áï º¸È£µÇ¾î¾ß ÇÏ´Â Á¤º¸¸¦ º¸¾ÈÇÏ´Â ¸ñÀûÀ» ´Þ¼ºÇϱâ À§Çؼ ÀÌ°ÍÀ» ÁøÇà°èȹÀ̳ª ¼ø¼È ÇÏ´Â °ÍÀ̶ó ÇÏ°Ú´Ù. Á¤º¸º¸¾È ¸ñÀû ´Þ¼ºÀ» À§ÇØ ±¸Ã¼È ÇÏ´Â °Í, Áï ¼¶°ú ¼¶ÀÌ ÀÖ´Ù¸é ÀÌ ¼¶ »çÀ̸¦ À̾îÁÖ´Â ´Ù¸® ¿ªÇÒÀÌ Á¤º¸º¸¾ÈÇÁ·Î±×·¥ÀÎ °ÍÀÌ´Ù.
¾Æ·¡ ±×¸²¿¡¼ ¼³¸íµÇµíÀÌ Á¶Á÷À̳ª ȸ»çÀÇ °æ¿µ¸ñÀûÀ» ´Þ¼ºÇϱâ À§Çؼ´Â Á¤º¸º¸¾ÈÀÌ ÇʼöÀûÀ̶ó ÇÒ ¼ö ÀÖÀ¸¸ç Á¤º¸º¸¾ÈÀ» ½ÇÇàÇϱâ À§ÇÑ °èȹ°ú ¼ø¼°¡ ÇÁ·Î±×·¥ÈµÇ¾î Á¤º¸º¸¾ÈÀÇ ¸ñÀûÀ» ´Þ¼ºÇÏ¿© ±Ã±ØÀûÀ¸·Î´Â °æ¿µ¸ñÀû ´Þ¼º¿¡ °øÇåÀ» ÇÏ°Ô µÇ´Â °ÍÀÌ Á¤º¸º¸¾È ÇÁ·Î±×·¥ÀÇ Á¸Àç ¸ñÀûÀ̸ç, ÀÌ·¯ÇÑ Á¤º¸º¸¾ÈÇÁ·Î±×·¥À» Á¶Á÷ÀÇ Æ¯¼º°ú ¸ñÇ¥¿¡ ¸Â°Ô ÇÕ¸ñÀûÀ¸·Î Àß ¼³°è¸¦ ÇØ¾ß ÇÏ´Â °ÍÀÌ CISM 3ÀåÀÇ °ñÀÚ¶ó ÇÏ°Ú´Ù.
°Å¹ö³Í½º Â÷¿ø¿¡¼ Á¶Á÷ÀÇ Àü·«À» ¿¬°èÇÏ¿© Á¶Á÷ÀÇ ¸ñÇ¥´Þ¼ºÀ» ½Äº°ÇÏ°í(CISM 1Àå Á¤º¸º¸¾È °Å¹ö³Í½º), Á¶Á÷ÀÇ Àü·«¿¡ ¿µÇâÀ» ³¢Ä¡´Â ±àÁ¤Àû, ºÎÁ¤Àû À§Çè¿ä¼ÒµéÀ» ±¸ºÐ, °ü¸®ÇÏ¿© Á¤º¸º¸¾ÈÀÇ ¿ä±¸»çÇ×À» µ¹ÃâÇس»°í(CISM 2Àå Á¤º¸À§Çè°ü¸®), µ¹ÃâµÈ Á¤º¸º¸¾ÈÀÇ ¿ä±¸»çÇ×À» ÃæÁ·ÇÒ Á¤º¸º¸¾È Á¤Ã¥, Ç¥ÁØ, ¼öÇàÈ°µ¿µéÀ» °èȹÇÏ°í ¼ø¼ÈÇÔÀ¸·Î½á(CISM 3Àå Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß) Á¤º¸º¸¾ÈÀÌ ±¸ÇöµÇ°í Àû¿ëµÇ´Â °ÍÀÌ´Ù.
Á¤º¸º¸¾È ÇÁ·Î±×·¥°³¹ß ¿µ¿ªÀº 11°³ÀÇ ¼öÇàÈ°µ¿(Task Statement)°ú ±×¿¡ µû¸¥ ¼¼ºÐÈµÈ Áö½Ä ¼º¸í¼(Knowledge Statement)·Î ±¸¼ºµÇ¾î ÀÖ´Ù.
CISM¿¡°Ô ´øÁö´Â Áú¹®
¡°Á¤º¸º¸¾ÈÇÁ·Î±×·¥ÀÇ ¼º°øÀ» È®½ÅÇϱâ À§ÇØ Á¤º¸º¸¾ÈÇÁ·Î±×·¥ÀÇ °³¹ßÀº ´©±¸·ÎºÎÅÍÀÇ ÁöÁö¿Í ¿ËÈ£¸¦ ¹Þ¾Æ¾ß ÇÒ±î¿ä? ¶ó°í CISM¿¡°Ô Áú¹®À» ÇÑ´Ù¸é?
¿©·¯ °¡Áö ´ë´äÀÌ ³ª¿Ã ¼ö ÀÖÀ» °ÍÀÌ´Ù.
¡°IT°ü¸®ÀÚ¿Í ¿î¿µÁø(IT management)¡± ȤÀº ¡°³»ºÎ°¨»ç»ç(Internal auditor)¡± µîµî Á¶Á÷³»ÀÇ ¿¬°üµÈ Á¶Á÷ü°è³ª Á÷±ÞÀ» »ý°¢ÇÏ°Ô µÉ °ÍÀÌ´Ù.
ÇÏÁö¸¸ 3Àå Á¤º¸ÇÁ·Î±×·¥°³¹ß°³¹ß¿¡¼´Â ¡°º¸¾È¿î¿µÀ§¿øȸ(Security Steering Committee)¡±¶ó°í ÃßõÇÏ°í ÀÖ´Ù. °íÀ§ °æ¿µÁøÀÇ ÁöÁö¿Í Áö¼ÓÀûÀÎ Áö¿øÀÌ¾ß ¸»·Î Á¤º¸º¸¾ÈÀ» ±¸ÇöÇÏ´Â µ¥ÀÇ Çٽɿä¼ÒÀÎ °ÍÀÌ´Ù. CISMÀº º¸¾È¿î¿µÀ§¿øȸÀÇ ÀÏ¿øÀ¸·Î¼ Á¤º¸º¸¾È ¸ñÀû´Þ¼ºÀ» À§ÇÑ ¼ÒÀÓÀ» ´ÙÇØ¾ß ÇÒ °ÍÀÌ´Ù.
CISMÀÇ ½ÃÇ迵¿ª Á¦ 3Àå Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ßÀº ½Ã´ëÀÇ °Ý¾ð°úµµ ÀÏÄ¡ÇÑ´Ù. ù° ´ÜÃ߸¦ Àß ³¢¿ö¾ß ÇÏ´Â °ÍÀÌ´Ù. ù ´ÜÃ߸¦ Àß ³¢¿ì±â À§Çؼ´Â Á¤Ã¥¿¡¼ ½ÇÇàÁöħ±îÁö Á¶Á÷³»ÀÇ »óÀ§¿¡¼ ÇϴܱîÁö CISMÀº ¿ªÇÒÀ» ´ÙÇØ¾ß Çϸç, ±¸½½ÀÌ ¼ ¸»ÀÌ¶óµµ ³¢¿ö¾ß º¸¹è¶ó°í ÇßµíÀÌ Á¤ÇØÁø Á¤Ã¥À̳ª ½ÇÇàÁöħÀº ´©±¸¿¡°Ô³ª Àß ÀÌÇØµÇ¾î ½ÇõµÉ ¼ö ÀÖ°Ô Çö½ÇÈ ÇÏ´Â ÁöÇýµµ ÇÊ¿äÇÏ´Ù. ¾Æ¹«¸® Àß ¸¸µé¾îÁø Á¤º¸º¸¾ÈÇÁ·Î±×·¥µµ ÁöÅ°Áö ¾ÊÀ¸¸é ¹«¿ëÁö¹°ÀÌ µÈ´Ù´Â °ÍÀ» CISMÀº ³Ê¹«³ª Àß ¾Ë°í ÀÖÁö ¾ÊÀ»±î?
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isaca.or.kr/ȤÀº http://www.lyzeum.com/¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
Âü°íÀÚ·á ¹× Ãâó
Information Security Governance-Guide for BOD and Executives, ITGI, 2004
Information Security Governance, ITGI, 2008
CISM Review Manual, ISACA. 2006~2008
CISM Review Questions/Answer/Explanations Manual, ISACA, 2008
[ÇÊÀÚ ¾à·Â]
-±â°íÀÚ: Á¶ Èñ ÁØ
-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß
-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß
-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø
-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå
-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø
±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / josephc@chol.com
[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>