»çÀ̹ö»çȸÀÇ ¾çÀû¡¤ÁúÀû ÆØâÀ¸·Î ÀÎÇØ »çÀ̹ö °ø°£¿¡ ´ëÇÑ Áú¼¿Í ü°è ±×¸®°í º¸¾ÈÀ» È®¸³½ÃÄÑ°¡¾ß ÇÑ´Ù´Â °ÍÀÌ ÀÌÁ¦ »çȸ Àü¹ÝÀûÀΠȵΰ¡ µÇ°í ÀÖ´Ù. ¶Ç ±¹°¡¿Í ±â¾÷¿¡¼´Â À̸¦ ÃÑ°ý °ü¸®ÇÒ ¼ö ÀÖ´Â Á¶Á÷°ú ÀÎÀç°¡ Àý½ÇÇÑ »óȲÀÌ´Ù. À̹ø ÁÖºÎÅÍ ¸ÅÁÖ 8ȸºÐ¿¡ °ÉÃÄ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺À» Á¶¸íÇÏ°í CISM ÀÚ°ÝÁõ¿¡ ´ëÇؼµµ ÁýÁß ¼Ò°³ÇÏ´Â ½Ã°£À» °®µµ·Ï ÇÏ°Ú´Ù. ÇÊÀÚ´Â ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Á¶ÈñÁØ Ã¥ÀÓÄÁ¼³ÅÏÆ®. <ÆíÁýÀÚ ÁÖ>
[°ÔÀç ¼ø¼]
¨çCISM ¼Ò°³
¨èCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È °Å¹ö³Í½º
¨éCISM ½ÃÇ迵¿ª: Á¤º¸À§Çè°ü¸®
¨êCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °³¹ß
¨ëCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸®
¨ìCISM ½ÃÇ迵¿ª: »ç°í´ëÀÀ°ü¸®
¨íISMS(Á¤º¸º¸¾È°ü¸®Ã¼°è)
¨î»ê¾÷º¸¾È
¡°»ç°í¸¦ ´çÇÑ ÈÄ »çÈÄ Ã³¸®ÇÏ°Ú´Ù´Â ÀÚ¼¼´Â ¿ÇÁö ¾Ê´Ù!¡±
¿ì¸®´Â »ì¸é¼ ºÒÈ®½Ç¼º¿¡ ³ëÃâµÇ¾î ÀÖ´Ù. ±×·¡¼ÀÎÁö º¸Çè µîÀÇ ÇüÅ·Π±× ºÒÈ®½Ç¼º¿¡ ´ëºñÇÏ°ï ÇÑ´Ù. Á¤º¸º¸¾È¿¡¼´Â º¸Ç踸À¸·Î´Â ÇØ°áµÉ ¼ö ¾ø±â¿¡ »ç°í´ëÀÀ°ü¸®¶ó´Â ³»¿ëÀ» CISM ½ÃÇ迵¿ª¿¡ Æ÷ÇÔ½ÃÄÑ ³õ¾Ò´Ù. CISM¿¡¼ÀÇ »ç°í(incident)´Â Á¶Á÷ÀÇ ÀÚ»ê, ¸í¼º, Á¶Á÷±¸¼º¿ø¿¡°Ô ÇÇÇظ¦ À¯¹ß½ÃÅ°´Â Á¤º¸º¸¾ÈÀÇ »ç°í¸¦ ¸»ÇÑ´Ù.
CISO(Chief of Information Security Officer: Á¤º¸º¸¾È ´ã´çÀÌ»ç)·Î¼ÀÇ CISM ±¹Á¦ ÀÚ°ÝÁõ ½ÃÇè ¿µ¿ªÀÇ 5¹ø° ÁÖÁ¦(¸¶Áö¸· ÁÖÁ¦)´Â »ç°í´ëÀÀ°ü¸®·Î¼, CISMÀÌ Á¤º¸ÇÁ·Î¼¼½º ±â´ÉÀÇ Àå¾Ö ȤÀº ½ÇÆи¦ ½Äº°, ºÐ¼®, °ü¸®, ´ëÀÀ Çϱâ À§ÇÑ ¸ñÀûÀ» °¡Áø ÁÖÁ¦ ¿µ¿ªÀÎ °ÍÀÌ´Ù. CISMÀ̶ó´Â Áñ°Å¿î ¿©Çà¿¡ ¿¹»óÄ¡µµ ¾Ê¾Ò´ø »ç°í(incident)´Â ÀÖÀ» ¼ö ÀÖ´Ù. ¿ì¸®ÀÇ ÀÇÁö´Â ¾Æ´Ï´Ù. ¿ì¸®ÀÇ ÀÇÁö°¡ ¾Æ´Ï¶ó°í »ç°í¸¦ ´çÇÒ ¼ö ¸¸Àº ¾øÁö ¾ÊÀº°¡? »ç°í°¡ »ý±â´õ¶óµµ ´ëÀÀÀ» Àß Çسª°£´Ù¸é ¿©ÇàÀº °è¼Ó µÉ ¼ö ÀÖ´Ù. Áñ°Å¿î ¿©ÇàÀº °è¼Ó µÇ¾î¾ß ÇÑ´Ù.
CISM 5Àå »ç°í´ëÀÀ°ü¸®
Á¤º¸º¸¾È»ç°íµµ ´Ù¸¥ »ç°í¿Í ¸¶Âù°¡Áö·Î ¹Ì¸® ¾Ë ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï´Ù. ¹Ì¸® ¾Ë ¼ö ¾ø´Ù°í Çؼ »ç°í°¡ ´ÚÄ¡¸é ±×¶§ °¡¼ ´ëÀÀÇÏ°Ú´Ù°í ÇÏ´Â °ÍÀº Á¤º¸º¸¾È°ü¸®ÀڷμÀÇ CISMÀÇ ÀÚ¼¼´Â ¾Æ´Ò °ÍÀÌ´Ù. ±×·¯¹Ç·Î Á¤º¸º¸¾È»ç°í¸¦ ½Å¼ÓÈ÷ ŽÁöÇÏ°í ±×°ÍÀ» ½Äº°ÇÏ°í ºÐ¼®Çؼ ´ëÀÀÇÏ´Â ÇÁ·Î¼¼½º¸¦ °³¹ßÇÏ°í ÁغñÇØ µÎ¾î¾ß ÇÑ´Ù. ¹°·Ð ½Ã°£°ú ³ë·Â°ú ºñ¿ëÀÌ Ãß°¡µÇÁö¸¸ Áö±ÝÀÇ ³ë·ÂÀÌ ¾Æ¹« ´ëÃ¥ ¾øÀÌ »ç°í¸¦ ¸ÂÀÌ ÇÏ¿´À» ¶§ÀÇ ¿µÇ⺸´Ù´Â ¿ùµîÈ÷ ¿µÇâµµ ´ëºñ È¿°úÈ¿À²ÀûÀ̹ǷΠ»ç°í´ëÀÀ°ü¸®¸¦ ÇÏ´Â °ÍÀÌ´Ù. Áö±Ý±îÁö ÇØ¿Â Á¤º¸º¸¾È°Å¹ö³Í½º(CISM 1Àå)¿¡ ÀÇÇÑ À§Çè°ü¸®(CISM 2Àå), Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß(CISM 3Àå), Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®(CISM 4Àå)ÀÌ Á¤º¸º¸¾È»ç°í Çѹø¿¡ ´Ù ¹«³ÊÁú ¼ö ÀÖÀ¸¹Ç·Î °ü¸®ÇØ¾ß ÇÒ ´ë»óÀÎ °ÍÀÌ´Ù.
Á¤º¸º¸¾È»ç°í ºñ»ó´ëÀÀÆÀ(CERT: Computer Emergency Response Team)À» ÈƷýÃÅ°°í ºñ»ó½ÃÀÇ ÀÇ»ç¼ÒÅë ȤÀº ¿¬¶ô¸Á ü°è µî ÁغñÇÒ °Íµµ ¸¹´Ù. ¹«¾ùº¸´Ùµµ Á¤º¸º¸¾È»ç°í´ëÀÀ°ü¸® ¶ÇÇÑ Á¤º¸º¸¾È°Å¹ö³Í½º¿¡ ÇÑ ºÎºÐÀ¸·Î ±¸¼ºµÈ´Ù. Á¶Á÷À̳ª ±â¾÷ÀÇ ±â¾÷¿µ¼Ó¼ºÀ» À¯ÁöÇϱâ À§ÇÑ ±â¾÷¿µ¼Ó¼º°ü¸®(BCP: Business Continuity Plan)¿Í À糺¹±¸°èȹ(DRP: Disaster Recovery Plan)µî°ú ÇÔ²² ¿¬°è ÅëÇյǾî¾ß ÇÑ´Ù.
°á±¹ Á¤º¸º¸¾È»ç°í´ëÀÀ°ü¸®´Â Á¶Á÷À̳ª ±â¾÷ÀÇ ¸ñÀûÀ» ´Þ¼ºÇÏ´Â Àü·«°ú ¿¬°èµÇ¾î¼ ±×°ÍÀ» ´Þ¼ºÇϴµ¥ ÇÊ¿äÇÑ Á¤º¸º¸¾ÈÀÇ ¿ä¼ÒÀû ¸ñÀûÀ» ÀÌ·ç±â À§ÇØ »ç°í´ëÀÀ°ü¸®°¡ Á¸ÀçÇÏ°Ô µÇ´Â °ÍÀÌ´Ù. ¾Æ·¡ ±×¸²¿¡¼ º¸¸é BCP¶ó´Â Ä¿´Ù¶õ ¿ïŸ¸® ¾È¿¡ ±× ¸ñÀû¿¡ ¸Â´Â ¿©·¯ °¡Áö »ç°í´ëÀÀ°èȹÀÌ ÀÖÀ¸¸ç Á¤º¸º¸¾È »ç°í´ëÀÀ°ü¸®´Â ±× ÁßÀÇ ÇϳªÀ̸ç, µ¿½Ã¿¡ ´Ù¸¥ °Íµé°ú ÅëÇյǾî¾ß ÇÑ´Ù.
BCP¿Í »ç°í´ëÀÀ°èȹµé
»ç°í´ëÀÀ°ü¸® ¿µ¿ªÀº 10°³ÀÇ ¼öÇàÈ°µ¿(Task Statement)°ú ±×¿¡ µû¸¥ ¼¼ºÐÈµÈ Áö½Ä ¼º¸í¼(Knowledge Statement)·Î ±¸¼ºµÇ¾î ÀÖ´Ù.
CISM ¿¡°Ô ´øÁö´Â Áú¹®
¡°±â¾÷ÀÇ ¿¬¼Ó¼º°èȹ ÇÁ·Î±×·¥À» ¼ö¸³ÇÒ ¶§ °¡Àå ¸ÕÀú °í·Á ÇØ¾ß ÇÒ °ÍÀº ¹«¾ùÀϱî¿ä? ¶ó°í CISM¿¡°Ô Áú¹®À» ÇÑ´Ù¸é?
¿©·¯ °¡Áö Ãø¸éÀ» °í·ÁÇÑ ´ë´äÀÌ ³ª¿Ã ¼ö ÀÖÀ» °ÍÀÌ´Ù.
¡°Á¤º¸Ã³¸®½Ã¼³À» Àç ±¸ÃàÇϱâ À§ÇÑ ºñ¿ë¡± ȤÀº ¡°´ëü»çÀÌÆ®(2Â÷ »çÀÌÆ®: alternative site) ±¸ÃàÀÇ Àå¼Ò¿Í ¿¹»ê¡± µîÀÇ ±¸Ã¼ÀûÀÎ ¹æ¹ýÀ» Á¦½Ã ÇÒ °ÍÀÌ´Ù.
ÇÏÁö¸¸ 5Àå »ç°í´ëÀÀ°ü¸®¿¡¼´Â ¡°Á¤º¸½Ã½ºÅÛÀÌ ÁߴܵǾúÀ» ¶§ÀÇ ¼ÕÇØ ºñ¿ëÀ» ÀÏÀÏ(daily) °è»ê¡± À̶ó°í ÃßõÇÏ°í ÀÖ´Ù. ±â¾÷À̳ª Á¶Á÷ÀÇ »ý»êÀû ÁÖ¿äÈ°µ¿À» Á¤º¸½Ã½ºÅÛ¿¡ ÀÇÁ¸ÇÏ°í ÀÖÀ¸¹Ç·Î Á¤º¸½Ã½ºÅÛÀÇ »ç°í·Î ÀÎÇÑ ¿µÇâÀº ±â¾÷ÀÇ Á÷Á¢ÀûÀÎ ¼ÕÇغñ¿ëÀ¸·Î °è»êµÈ´Ù. ±â¾÷ÀÇ ¿¬¼Ó¼º¿¡ Á¤º¸½Ã½ºÅÛÀÇ ¿¬¼Ó¼ºÀ» °í·ÁÇØ¾ß ÇÑ´Ù´Â ¾ê±â ÀÎ °ÍÀÌ´Ù.
CISMÀÇ ½ÃÇ迵¿ª Á¦ 5Àå »ç°í´ëÀÀ°ü¸®´Â Á¤º¸º¸¾È»ç°í¸¦ ½Äº°ÇÏ°í ŽÁöÇÏ´Â ÀÏ·ÃÀÇ ¼öÇàÈ°µ¿µéÀÌ °á±¹Àº »ç°í ¹ß»ý½Ã¿¡ ´ëÀÀÀ» ÀßÇÏ¿© »ç°íÀÇ ¿µÇâÀ» ÁÙÀÌ°í ±â¾÷°ú Á¶Á÷ÀÇ ¿¬¼Ó¼º, Áï Áß´Ü ¾ø´Â ±â¾÷ÀÇ È°µ¿À» ¿µÀ§Çϱâ À§ÇÔÀ̸ç, ±â¾÷ÀÇ ¿¬¼Ó¼º¿¡ Á¤º¸º¸¾È»ç°í°¡ Ä¡¸íÀûÀÎ °É¸²µ¹ÀÌ µÇ´Â °ÍÀ» ¹æÁöÇϱâ À§ÇÔÀÌ´Ù. ÀÌ ¿µ¿ª¿¡¼ ¾ê±âÇÏ´Â ´ëÀÀ(response)Àº °á±¹ ¿¹¹æ(prevention)À̶ó´Â Àǹ̷ΠÇؼ®µÈ´Ù. ¡°ÁöÇÇÁö±â¸é ¹éÀüºÒÅ¡± ¶ó°í Çß´Ù. ÀûÀ» ¾Ë°í ³ª¸¦ ¾Ë¸é ¹é ¹ø ½Î¿öµµ À§Å·ÓÁö ¾Ê´Ù´Â °ÍÀÌ´Ù. Á¤º¸º¸¾È»ç°í¸¦ ÁغñÇÏ°í ÈÆ·ÃÇÏ°í ½ÇÁ¦ »ç°í ¹ß»ý½Ã¿¡¼ µµÃâµÇ¾ú´ø ¹®Á¦µéÀ» º¸¿ÏÇÏ´Â °ÍÀ» ÅëÇÏ¿© ¿ì¸®´Â À§Å·ÓÁö ¾ÊÀ» °ÍÀ̸ç CISMÀº ±× ±³ÈÆÀ» Àß ¾Ë°í ÀÖÀ» °ÍÀÌ´Ù.
CISMÀÇ ½ÃÇ迵¿ªÀÎ 5°³ÀÇ ¿µ¿ªÀ» ´Ü°èº°·Î »ìÆì º¸¾Ò´Ù. µ¶ÀÚµéÀÌ CISMÀ» ÀÌÇØÇÏ°í ¾ÕÀ¸·Î ³ª¾Æ°¥ ¹Ù¸¦ Á¤Çϴµ¥ µµ¿òÀÌ µÇ±æ ¹Ù¶ó¸ç, ¡°The bucks stop here.(¹®Á¦´Â ¹Ù·Î ¿©±â¿¡ ÀÖ¾î)¡± ¶ó°í ¸»ÇÑ Æ®·ç¸Õ ´ëÅë·ÉÀÇ ¸»Ã³·³ CISMÀ» Àڱ⠳»ÀçÈÇÏ°í ¹ßÀü½ÃÅ´Àº ¶ÇÇÑ µ¶ÀÚµéÀÇ ¸òÀÌÁö ¾ÊÀ»±î?
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isaca.or.kr/ȤÀº http://www.lyzeum.com/¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
Âü°íÀÚ·á ¹× Ãâó
Information Security Governance-Guide for BOD and Executives, ITGI, 2004
Information Security Governance, ITGI, 2008
CISM Review Manual, ISACA. 2006~2008
CISM Review Questions/Answer/Explanations Manual, ISACA, 2008
[ÇÊÀÚ ¾à·Â]
-±â°íÀÚ: Á¶ Èñ ÁØ
-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß
-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß
-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA °£»ç
-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå
-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø
-IT°¨»ç¸¦ È®ÀåÇÏ°í ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß°¡ °ü½ÉºÐ¾ßÀ̸ç ÀÌ¿Í °ü·ÃÇؼ ¿ø°í±â°í ¹× °ÀÇ È°µ¿µµ ÀÖÀ¸¸ç ´ëÇпø¿¡¼ °¨»çÇàÁ¤ÇÐÀ» °øºÎÇÏ°í ÀÖ´Ù.
±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / mailto:josephc@chol.com
[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>