¡°Á¤º¸ÀÚ»êÀÇ °¡Ä¡, À§Çù°ú Ãë¾àÁ¡À» °ü¸®ÇÏ´Â °ÍÀÌ À§Çè°ü¸®¡±
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ù ¹ø° ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. Á¦ 1 µµ¸ÞÀÎÀÇ Á¦¸ñÀº Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)ÀÌ´Ù. ÃÑ 10°³¿¡ ÇØ´çÇÏ´Â µµ¸ÞÀÎ Áß Ã¹ ¹ø°·Î µîÀå½ÃŲ ÀÌÀ¯°¡ ÀÖÀ» °ÍÀÌ´Ù.
±×¸®°í Á¤º¸º¸¾È°ü¸®¿Í À§Çè°ü¸®¸¦ °°Àº µµ¸ÞÀο¡ ³Ö¾î ³õ¾Ò´Ù. ¿Ö ÀÌ·¸°Ô ±¸¼ºÇÏ¿´´ÂÁö´Â º»¹®À» ÀÐ¾î ³»·Á °¡¸é¼ ¾Ë¾Æº¸±â·Î ÇÏÀÚ. Ç×»ó ±×·¯ÇÑ °ÍÀº ¾Æ´ÏÁö¸¸ CBK³ª PMBOK(Project Management Body of Knowledge: ÇÁ·ÎÁ§Æ®°ü¸®¸¦ Áö½Äü°è) µîµî ÇöÀç ¾÷°è¿¡¼ »ç¿ë ÁßÀÎ Best Practice(¼º°ø ¸ð¹ü »ç·Ê)·Î, ³Î¸® ÀÌ¿ëµÇ´Â ¹æ¹ý·ÐÀ̳ª ÇÁ·¹ÀÓ¿öÅ©ÀÇ Æ¯Â¡Àº ù ¹ø° µµ¸ÞÀÎÀ» ¾ó¸¶¸¸Å ÀÌÇØÇÏ´À³Ä¿¡ ´Þ·ÁÀÖ´Ù. ±×·¯ÇÑ Áö½Äü°è³ª ÇÁ·¹ÀÓ¿öÅ©¸¦ ¸¸µç »ç¶÷µéÀÇ Àǵµ¸¦ ³Ð°Ô Å©°Ô Àü¹ÝÀûÀÎ ½Ã¼±À¸·Î ÆľÇÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.
´Ù½Ã ¸»Çؼ ù ¹ø° éÅÍ(chapter: Àå)¿¡ ÃÑ·ÐÀ» ½á ³õ¾ÒÀ¸¸ç µÚ·Î °¥¼ö·Ï °·ÐÀÌ µÇ¾î°¡´Â °ÍÀÌ´Ù. ÀÌ¹Ì CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ CBK¸¦ Á¤µ¶, ¿¬±¸ ȤÀº °¡º±°Ô Çѹø ÀÐ¾î º½À¸·Î½á Á¤º¸º¸¾È¿¡ ´ëÇÑ °³³äÀ» ¼¼¿ì°Å³ª Áö±Ý±îÁö ¾Ë°í ÀÖ´ø Á¶°¢µéÀ» Á¶°¢¸ðÀ½À» ÇØ º¼ ±âȸ°¡ µÇ±æ ¹Ù¶õ´Ù.
¡®±¸½½ÀÌ ¼ ¸»ÀÌ¶óµµ ²ç¾î¾ß º¸¹è¡¯ ¶ó´Â ¿¾¸»ÀÌ ÀÖ´Ù. Á¤º¸º¸¾È¿¡ ´ëÇØ ¾Ë¾Æ¾ß ÇÒ °ÍµéÀ» CBK 10°³ÀÇ µµ¸ÞÀÎÀ» ÅëÇؼ µÎ·ç ¼··ÆÇÏ°í ±×°ÍÀ» Çϳª·Î ²ç¾îº¸ÀÚ. ±×¸®ÇÏ¸é µ¶ÀÚµéÀÇ ÅëÂû·Â(Áö½ÄÀ» ³Ñ¾î¼± Áö½Ä±â¹ÝÀÇ ÀÇ»ç°áÁ¤·Â, ÃÖ±Ù¿¡ KM(Knowledge Management·Î ±¸ÇöÇϱâ À§ÇØ È°¹ßÈ÷ ÁøÇàÁßÀÎ Áö½Ä°ü¸®Ã¼°è)¿¡ µµ¿òÀÌ µÇ¸®¶ó »ý°¢ÇÑ´Ù.
<°ÔÀç¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control (Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography (¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security (¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design (º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨íDomain 6 Business Continuity and Disaster Recovery Planning (±â¾÷¿¬¼Ó ¹× À糺¹±¸°èȹ)
¨îDomain 7 Telecommunications and Network Security (Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ïDomain 8 Application Security (ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ðDomain 9 Operations Security (¿î¿µº¸¾È)
¨ñDomain 10 Legal, Regulations, Compliance and Investigations (¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
Á¤º¸º¸¾È°ü¸®¿¡ ´ëÇØ Á¤ÀǸ¦ ³»·Áº¸ÀÚ¸é ºñÁî´Ï½ºÀÇ ¸ñÀû ´Þ¼ºÀ» À§ÇÑ Á¶Á÷ÀÇ ¿î¿µ¿¡ ÇÊ¿äÇÑ º¸¾È ÅëÁ¦(security Control)¸¦ ±ÕÇü ÀÖ°Ô Á¦°øÇϱâ À§ÇÑ ÀûÀýÇÑ Á¤º¸º¸¾ÈÀÇ Á¤Ã¥, ÀýÂ÷, Áöħ, °¡À̵带 Á¦°øÇÑ´Ù°í CBK´Â ¸»ÇÏ°í ÀÖ´Ù. Á¤º¸º¸¾È°ü¸® ¶ÇÇÑ ±× ÀÚüÀÇ Åº»ý ¹è°æ°ú ¸¶Âù°¡Áö·Î ȸ»ç³ª Á¶Á÷ÀÇ ¸ñÀû´Þ¼º¿¡ ±â¿©ÇÏ´Â °ÍÀ̸ç, ±â¿©Çϱâ À§ÇÑ È°µ¿Àº º¸¾ÈÁ¤Ã¥ÀÇ ¼ö¸³¿¡¼ºÎÅÍ °¡À̵å±îÁö ¼¼ºÐÈ µÇ¾î Ç¥ÇöµÈ´Ù.
(±×¸² 1) Á¤º¸º¸¾È°ü¸® ü°è
ÀÌ·¯ÇÑ ÀÏ·ÃÀÇ °úÁ¤Àº ±â¾÷À̳ª Á¶Á÷ÀÇ ±Ô¸ð³ª ±× Á¶Á÷ÀÌ º¸À¯ÇÏ°í ÀÖ´Â Á¤º¸Àڻ꿡 ´ëÇÑ °¡Ä¡¿Í ±× °¡Ä¡¿¡ ´ëÇÑ º¸¾ÈÀÇ Çʿ伺¿¡ µû¶ó ÀûÀýÈ÷ ¼öÇàÇØ¾ß ÇÑ´Ù. Á¤º¸ÀÚ»êÀÇ °¡Ä¡º¸´Ù ±×°ÍÀ» º¸È£Çϱâ À§ÇÑ º¸¾ÈÁ¤Ã¥°ú ÀýÂ÷ÀÇ ¼ö¸³ ºñ¿ëÀÌ ´õ Å©¸é ´ç¿¬È÷ ¾îºÒ¼º¼³ÀÌ µÉ °ÍÀ̸ç, Á¤º¸Àڻ꿡 ´ëÇØ Á¤È®È÷ ¾Ë°í ½Äº°ÇØ¾ß ±× Á¤º¸ÀÚ»êÀÇ À§ÇùÀ̳ª Ãë¾àÁ¡À» ÆľÇÇؼ ÀûÀýÇÑ º¸È£ È°µ¿À» ÇÒ ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. ÀÌ·¯ÇÑ Á¤º¸ÀÚ»êÀÇ °¡Ä¡, À§Çù°ú Ãë¾àÁ¡À» °ü¸®ÇÏ´Â °ÍÀÌ À§Çè°ü¸®ÀÌ´Ù. (±×¸² 2)
¿©±â¿¡¼ Á¤º¸Àڻ꿡 ´ëÇÑ ½Äº°Àº À§Çè°ü¸®¸¦ ÅëÇØ »ó¼¼ÇÏ°Ô ÁøÇàµÇ¾î ±¸Ã¼ÀûÀÎ º¸¾ÈÈ°µ¿ÀÌ µµÃâµÇ°Ô µÈ´Ù. ±×·¯±â¿¡ Á¤º¸º¸¾È°ü¸®¿¡´Â À§Çè°ü¸®°¡ Æ÷ÇԵǾî CBK Á¦ 1Àå¿¡ Ç¥ÇöµÇ¾î ÀÖÀ¸¸ç, Á¤º¸Àڻ꿡 ´ëÇÑ ½Äº°°ú º¸È£È°µ¿Àº Áö¼ÓÀûÀÎ Æò°¡¿Í °¨½ÃÈ°µ¿À» ÇØ¾ß ±× È¿°ú°¡ ÀÖ°Ô µÈ´Ù. Á¤º¸ÀÚ»êÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ À§ÇùÀº ¾ðÁ¦ ¾î´À ¶§¶ó°í ¿ì¸®°¡ ÅëÁ¦ ÇÒ ¼ö ¾ø´Â °ÍÀ̱⠶§¹®ÀÌ´Ù.
ÀÌ·¯ÇÑ º¸¾È È°µ¿µéÀº Áß¾Ó¿¡¼ ÅëÁ¦, °ü¸®¸¦ ÇØ¾ß Çϸç, ±× ±Ù°£ÀÌ µÇ´Â °ÍÀÌ Á¤Ã¥¿¡¼ °¡À̵å¶óÀαîÁö À̸£´Â ºÐ¸íÇÑ Á¶Á÷ÀÇ ÃÖ°í °æ¿µÁø¿¡¼ºÎÅÍÀÇ ÀÇÁö°¡ ´ã°Ü ÀÖ¾î¾ß ÇÑ´Ù.
CBK Á¦ 1 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé
À§¿¡ ¼³¸íÇÑ Á¤º¸º¸¾È°ü¸®¿Í À§Çè°ü¸®ÀÇ Å« ƲÀ» º¸¾Ò´Ù¸é ÀÌ¿Í ¿¬°üµÈ µµ¸ÞÀÎ 1ÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ
(±×¸² 4) Á¤º¸ º¸¾È°ü¸®ÀÇ °ü°è
Á¤º¸Àڻ꿡 ´ëÇÑ º¸¾ÈÀÇ È°µ¿°ú ÀνÄÀº CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡)¸¸ÀÌ È¥ÀÚ ÇÒ ¼ö ÀÖ´Â °ÍÀÌ ¾Æ´ÔÀ» Á¦ 1 µµ¸ÞÀο¡¼ º¸¾Ò´Ù. ±â¾÷À̳ª Á¶Á÷ Àüü°¡ °°ÀÌ ÇÏ¿©¾ß ÇÏ´Â °ÍÀÌ Á¤º¸Àڻ꿡 ´ëÇÑ º¸¾ÈÀ̸ç À̸¦ À§ÇØ CISSP´Â º¸¾È Àü¹®°¡·Î¼ ÀÏÀÓÀ» ´ÙÇØ¾ß ÇÒ °ÍÀÌ´Ù.
º¸¾È¿¡ ´ëÇÑ È°µ¿ÀÌ ÀÌÁ¦ ´õ ÀÌ»ó º¸¾ÈÀ» ÇÑ´Ù´Â »ç¶÷µéÀÌ ¾Ë¾Æ¼ ÇÏ´Â °ÍÀÌ ¾Æ´Ñ, Á¤º¸º¸¾È °Å¹ö³Í½º Â÷¿ø¿¡¼ Á¶Á÷ÀüüÀÇ ÃÖ°í °æ¿µÁøÀÇ ¸ñ¼Ò¸®¿¡¼ ½ÃÀÛÇÏ¿© Á÷¿ø °³°³Àο¡°Ô ±îÁö Àü´ÞµÇ´Â ±× °ßÀÎÂ÷ ¿ªÇÒÀÇ CISSP·Î¼ CBK¸¦ Çؼ®ÇÏ¿´À¸¸é ÇÑ´Ù. ¶ÇÇÑ º¸¾È¿¡ °ü½ÉÀ» °¡Áø µ¶Àڵ鵵 º¸¾ÈÀÌ ³» ÀÚ½ÅÀÇ °ü°Ç Áß¿¡ ÇϳªÀÓÀ» »õ°ÜµÎ±â¸¦ ¹Ù¶õ´Ù.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isc2.org/ȤÀº http://www.cisspkorea.or.kr/¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
Âü°íÀÚ·á ¹× Ãâó
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2009
[ÇÊÀÚ ¾à·Â]
-±â°íÀÚ: Á¶ Èñ ÁØ
-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß
-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß
-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø
-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå
-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø
±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / josephc@chol.com
[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>