Home > Àüü±â»ç

[CBKƯÁý] Á¤º¸º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏÀÚ-¨èÁ¤º¸º¸¾È°ú À§Çè°ü¸®

ÀÔ·Â : 2009-09-16 13:22
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

¡°Á¤º¸ÀÚ»êÀÇ °¡Ä¡, À§Çù°ú Ãë¾àÁ¡À» °ü¸®ÇÏ´Â °ÍÀÌ À§Çè°ü¸®¡±


CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ù ¹ø° ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. Á¦ 1 µµ¸ÞÀÎÀÇ Á¦¸ñÀº Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)ÀÌ´Ù. ÃÑ 10°³¿¡ ÇØ´çÇÏ´Â µµ¸ÞÀÎ Áß Ã¹ ¹ø°·Î µîÀå½ÃŲ ÀÌÀ¯°¡ ÀÖÀ» °ÍÀÌ´Ù.


±×¸®°í Á¤º¸º¸¾È°ü¸®¿Í À§Çè°ü¸®¸¦ °°Àº µµ¸ÞÀο¡ ³Ö¾î ³õ¾Ò´Ù. ¿Ö ÀÌ·¸°Ô ±¸¼ºÇÏ¿´´ÂÁö´Â º»¹®À» ÀÐ¾î ³»·Á °¡¸é¼­ ¾Ë¾Æº¸±â·Î ÇÏÀÚ. Ç×»ó ±×·¯ÇÑ °ÍÀº ¾Æ´ÏÁö¸¸ CBK³ª PMBOK(Project Management Body of Knowledge: ÇÁ·ÎÁ§Æ®°ü¸®¸¦ Áö½Äü°è) µîµî ÇöÀç ¾÷°è¿¡¼­ »ç¿ë ÁßÀÎ Best Practice(¼º°ø ¸ð¹ü »ç·Ê)·Î, ³Î¸® ÀÌ¿ëµÇ´Â ¹æ¹ý·ÐÀ̳ª ÇÁ·¹ÀÓ¿öÅ©ÀÇ Æ¯Â¡Àº ù ¹ø° µµ¸ÞÀÎÀ» ¾ó¸¶¸¸Å­ ÀÌÇØÇÏ´À³Ä¿¡ ´Þ·ÁÀÖ´Ù. ±×·¯ÇÑ Áö½Äü°è³ª ÇÁ·¹ÀÓ¿öÅ©¸¦ ¸¸µç »ç¶÷µéÀÇ Àǵµ¸¦ ³Ð°Ô Å©°Ô Àü¹ÝÀûÀÎ ½Ã¼±À¸·Î ÆľÇÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.


´Ù½Ã ¸»Çؼ­ ù ¹ø° éÅÍ(chapter: Àå)¿¡ ÃÑ·ÐÀ» ½á ³õ¾ÒÀ¸¸ç µÚ·Î °¥¼ö·Ï °­·ÐÀÌ µÇ¾î°¡´Â °ÍÀÌ´Ù. ÀÌ¹Ì CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼­ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ CBK¸¦ Á¤µ¶, ¿¬±¸ ȤÀº °¡º±°Ô Çѹø ÀÐ¾î º½À¸·Î½á Á¤º¸º¸¾È¿¡ ´ëÇÑ °³³äÀ» ¼¼¿ì°Å³ª Áö±Ý±îÁö ¾Ë°í ÀÖ´ø Á¶°¢µéÀ» Á¶°¢¸ðÀ½À» ÇØ º¼ ±âȸ°¡ µÇ±æ ¹Ù¶õ´Ù.


¡®±¸½½ÀÌ ¼­ ¸»ÀÌ¶óµµ ²ç¾î¾ß º¸¹è¡¯ ¶ó´Â ¿¾¸»ÀÌ ÀÖ´Ù. Á¤º¸º¸¾È¿¡ ´ëÇØ ¾Ë¾Æ¾ß ÇÒ °ÍµéÀ» CBK 10°³ÀÇ µµ¸ÞÀÎÀ» ÅëÇؼ­ µÎ·ç ¼··ÆÇÏ°í ±×°ÍÀ» Çϳª·Î ²ç¾îº¸ÀÚ. ±×¸®ÇÏ¸é µ¶ÀÚµéÀÇ ÅëÂû·Â(Áö½ÄÀ» ³Ñ¾î¼± Áö½Ä±â¹ÝÀÇ ÀÇ»ç°áÁ¤·Â, ÃÖ±Ù¿¡ KM(Knowledge Management·Î ±¸ÇöÇϱâ À§ÇØ È°¹ßÈ÷ ÁøÇàÁßÀÎ Áö½Ä°ü¸®Ã¼°è)¿¡ µµ¿òÀÌ µÇ¸®¶ó »ý°¢ÇÑ´Ù. 


<°ÔÀç¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1  Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2  Access Control (Á¢±ÙÅëÁ¦)

¨êDomain 3  Cryptography (¾ÏÈ£ÇÐ)

¨ëDomain 4  Physical (Environmental) Security (¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5  Security Architecture and Design (º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨íDomain 6  Business Continuity and Disaster Recovery Planning (±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹ)

¨îDomain 7  Telecommunications and Network Security (Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ïDomain 8  Application Security (ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ðDomain 9  Operations Security (¿î¿µº¸¾È)

¨ñDomain 10  Legal, Regulations, Compliance and Investigations (¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

Á¤º¸º¸¾È°ü¸®¿¡ ´ëÇØ Á¤ÀǸ¦ ³»·Áº¸ÀÚ¸é ºñÁî´Ï½ºÀÇ ¸ñÀû ´Þ¼ºÀ» À§ÇÑ Á¶Á÷ÀÇ ¿î¿µ¿¡ ÇÊ¿äÇÑ º¸¾È ÅëÁ¦(security Control)¸¦ ±ÕÇü ÀÖ°Ô Á¦°øÇϱâ À§ÇÑ ÀûÀýÇÑ Á¤º¸º¸¾ÈÀÇ Á¤Ã¥, ÀýÂ÷, Áöħ, °¡À̵带 Á¦°øÇÑ´Ù°í CBK´Â ¸»ÇÏ°í ÀÖ´Ù. Á¤º¸º¸¾È°ü¸® ¶ÇÇÑ ±× ÀÚüÀÇ Åº»ý ¹è°æ°ú ¸¶Âù°¡Áö·Î ȸ»ç³ª Á¶Á÷ÀÇ ¸ñÀû´Þ¼º¿¡ ±â¿©ÇÏ´Â °ÍÀ̸ç, ±â¿©Çϱâ À§ÇÑ È°µ¿Àº º¸¾ÈÁ¤Ã¥ÀÇ ¼ö¸³¿¡¼­ºÎÅÍ °¡À̵å±îÁö ¼¼ºÐÈ­ µÇ¾î Ç¥ÇöµÈ´Ù.
                                        (±×¸² 1) Á¤º¸º¸¾È°ü¸® ü°è


ÀÌ·¯ÇÑ ÀÏ·ÃÀÇ °úÁ¤Àº ±â¾÷À̳ª Á¶Á÷ÀÇ ±Ô¸ð³ª ±× Á¶Á÷ÀÌ º¸À¯ÇÏ°í ÀÖ´Â Á¤º¸Àڻ꿡 ´ëÇÑ °¡Ä¡¿Í ±× °¡Ä¡¿¡ ´ëÇÑ º¸¾ÈÀÇ Çʿ伺¿¡ µû¶ó ÀûÀýÈ÷ ¼öÇàÇØ¾ß ÇÑ´Ù. Á¤º¸ÀÚ»êÀÇ °¡Ä¡º¸´Ù ±×°ÍÀ» º¸È£Çϱâ À§ÇÑ º¸¾ÈÁ¤Ã¥°ú ÀýÂ÷ÀÇ ¼ö¸³ ºñ¿ëÀÌ ´õ Å©¸é ´ç¿¬È÷ ¾îºÒ¼º¼³ÀÌ µÉ °ÍÀ̸ç, Á¤º¸Àڻ꿡 ´ëÇØ Á¤È®È÷ ¾Ë°í ½Äº°ÇØ¾ß ±× Á¤º¸ÀÚ»êÀÇ À§ÇùÀ̳ª Ãë¾àÁ¡À» ÆľÇÇؼ­ ÀûÀýÇÑ º¸È£ È°µ¿À» ÇÒ ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. ÀÌ·¯ÇÑ Á¤º¸ÀÚ»êÀÇ °¡Ä¡, À§Çù°ú Ãë¾àÁ¡À» °ü¸®ÇÏ´Â °ÍÀÌ À§Çè°ü¸®ÀÌ´Ù. (±×¸² 2) 




¿©±â¿¡¼­ Á¤º¸Àڻ꿡 ´ëÇÑ ½Äº°Àº À§Çè°ü¸®¸¦ ÅëÇØ »ó¼¼ÇÏ°Ô ÁøÇàµÇ¾î ±¸Ã¼ÀûÀÎ º¸¾ÈÈ°µ¿ÀÌ µµÃâµÇ°Ô µÈ´Ù. ±×·¯±â¿¡ Á¤º¸º¸¾È°ü¸®¿¡´Â À§Çè°ü¸®°¡ Æ÷ÇԵǾî CBK Á¦ 1Àå¿¡ Ç¥ÇöµÇ¾î ÀÖÀ¸¸ç, Á¤º¸Àڻ꿡 ´ëÇÑ ½Äº°°ú º¸È£È°µ¿Àº Áö¼ÓÀûÀÎ Æò°¡¿Í °¨½ÃÈ°µ¿À» ÇØ¾ß ±× È¿°ú°¡ ÀÖ°Ô µÈ´Ù. Á¤º¸ÀÚ»êÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ À§ÇùÀº ¾ðÁ¦ ¾î´À ¶§¶ó°í ¿ì¸®°¡ ÅëÁ¦ ÇÒ ¼ö ¾ø´Â °ÍÀ̱⠶§¹®ÀÌ´Ù.

 

ÀÌ·¯ÇÑ º¸¾È È°µ¿µéÀº Áß¾Ó¿¡¼­ ÅëÁ¦, °ü¸®¸¦ ÇØ¾ß Çϸç, ±× ±Ù°£ÀÌ µÇ´Â °ÍÀÌ Á¤Ã¥¿¡¼­ °¡À̵å¶óÀαîÁö À̸£´Â ºÐ¸íÇÑ Á¶Á÷ÀÇ ÃÖ°í °æ¿µÁø¿¡¼­ºÎÅÍÀÇ ÀÇÁö°¡ ´ã°Ü ÀÖ¾î¾ß ÇÑ´Ù.

 

CBK Á¦ 1 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé

À§¿¡ ¼³¸íÇÑ Á¤º¸º¸¾È°ü¸®¿Í À§Çè°ü¸®ÀÇ Å« ƲÀ» º¸¾Ò´Ù¸é ÀÌ¿Í ¿¬°üµÈ µµ¸ÞÀÎ 1ÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ

                             (±×¸² 4) Á¤º¸ º¸¾È°ü¸®ÀÇ °ü°è


Á¤º¸Àڻ꿡 ´ëÇÑ º¸¾ÈÀÇ È°µ¿°ú ÀνÄÀº CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡)¸¸ÀÌ È¥ÀÚ ÇÒ ¼ö ÀÖ´Â °ÍÀÌ ¾Æ´ÔÀ» Á¦ 1 µµ¸ÞÀο¡¼­ º¸¾Ò´Ù. ±â¾÷À̳ª Á¶Á÷ Àüü°¡ °°ÀÌ ÇÏ¿©¾ß ÇÏ´Â °ÍÀÌ Á¤º¸Àڻ꿡 ´ëÇÑ º¸¾ÈÀ̸ç À̸¦ À§ÇØ CISSP´Â º¸¾È Àü¹®°¡·Î¼­ ÀÏÀÓÀ» ´ÙÇØ¾ß ÇÒ °ÍÀÌ´Ù.


º¸¾È¿¡ ´ëÇÑ È°µ¿ÀÌ ÀÌÁ¦ ´õ ÀÌ»ó º¸¾ÈÀ» ÇÑ´Ù´Â »ç¶÷µéÀÌ ¾Ë¾Æ¼­ ÇÏ´Â °ÍÀÌ ¾Æ´Ñ, Á¤º¸º¸¾È °Å¹ö³Í½º Â÷¿ø¿¡¼­ Á¶Á÷ÀüüÀÇ ÃÖ°í °æ¿µÁøÀÇ ¸ñ¼Ò¸®¿¡¼­ ½ÃÀÛÇÏ¿© Á÷¿ø °³°³Àο¡°Ô ±îÁö Àü´ÞµÇ´Â ±× °ßÀÎÂ÷ ¿ªÇÒÀÇ CISSP·Î¼­ CBK¸¦ Çؼ®ÇÏ¿´À¸¸é ÇÑ´Ù. ¶ÇÇÑ º¸¾È¿¡ °ü½ÉÀ» °¡Áø µ¶Àڵ鵵 º¸¾ÈÀÌ ³» ÀÚ½ÅÀÇ °ü°Ç Áß¿¡ ÇϳªÀÓÀ» »õ°ÜµÎ±â¸¦ ¹Ù¶õ´Ù.


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isc2.org/ȤÀº http://www.cisspkorea.or.kr/¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.


Âü°íÀÚ·á ¹× Ãâó

www.isc2.org

www.cisspkorea.or.kr

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2009


[ÇÊÀÚ ¾à·Â]

-±â°íÀÚ: Á¶ Èñ ÁØ

-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß

-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß

-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø

-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå

-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø


±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / josephc@chol.com

[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]

 

      <ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

°ÅÁö»õ 2009.10.09 11:24

±Û Àß Àоú½À´Ï´Ù.
À§ÀÇ ÀÏ·ÃÀÇ ³»¿ëµéÀ» Á¶Á÷ÀÇ BIZ¸ñÇ¥, BIZƯ¼º, Á¶Á÷¹®È­¸¦ °¨¾ÈÇÏ¿© ¾ó¸¶³ª È¿À²ÀûÀ¸·Î Æ©´×ÇÏ´Â Áö°¡ °ü°ÇÀÌ°ÚÁö¿ä..
ÃÖ°í°æ¿¬ÁøÀÇ °ü½É°ü·ÃÇؼ­...MGT¿¡¼­ Á¤º¸º¸¸¦ ÁöÇâÇϴ°͵µ Áß¿äÇÏÁö¸¸ Á¤º¸º¸¾ÈÀÌ MGT¸¦ ÇâÇØ Á»´õ ´Ù°¡°¡¾ßÇÑ´Ù°í »ý°¢ÇÕ´Ï´Ù. ±ÇÅõ±Û·¯ºê°¡ Àß ¸Â¾Æ¾ßÁö..À߽οì°ÚÁÒ..


µ¶ÀÚ 2009.09.20 01:37

Á¤º¸ ÀÚ»ê°ú ±× Á߿伺 , ¶Ç Á¤º¸º¸¾ÈÀÌ ¾ó¸¶³ª Áß¿äÇÑÁö¸¦ Àß ¾Ë°Ô ÇØÁÖ´Â ±ÛÀ̳׿ä.. ±Û Àß Àоú½À´Ï´Ù


  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)