Á¢±ÙÅëÁ¦, ±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼ºÀ» ¸¸Á·½ÃÅ°±â À§ÇÑ ±âº» ÅëÁ¦ÀåÄ¡
<°ÔÀç¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control (Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography (¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security (¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design (º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨íDomain 6 Business Continuity and Disaster Recovery Planning (±â¾÷¿¬¼Ó ¹× À糺¹±¸°èȹ)
¨îDomain 7 Telecommunications and Network Security (Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ïDomain 8 Application Security (ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ðDomain 9 Operations Security (¿î¿µº¸¾È)
¨ñDomain 10 Legal, Regulations, Compliance and Investigations (¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
»ç¹«½Ç¿¡¼ ±Ù¹«ÇÏ´Ù º¸¸é ¡°°ü°èÀÚ ¿Ü ÃâÀÔ±ÝÁö(staff only, authorized staff only)¡±¶ó°í ¾²¿©Áø ¹æÀ̳ª ƯÁ¤ Áö¿ªÀ» º¸°Ô µÈ´Ù. ¿Ö µé¾î°¡Áö ¸øÇÏ°Ô ÇÏ´ÂÁö ±Ã±ÝÇϱ⵵ ÇÏ´Ù. ÇÒÀθÅÀåÀ̳ª ´ëÇü »ç¹«½Ç ºôµùÀ» °¡º¸¸é Áß°£Áß°£¿¡ ¿ª½Ã ÀÌ·± ±¸¿ªµéÀÌ ´«¿¡ º¸ÀδÙ. ¿µÈ¿¡¼³ª ¹Ì±¹ µå¶ó¸¶¿¡¼ º¸¸é ¡°police line¡±À̶ó°í ³ë¶õ Å×ÀÌÇÁ¸¦ »ç°ÇÇöÀå¿¡ µÑ·¯ Ä¡°Ô µÈ´Ù. ³ë¶õ Å×ÀÌÇÁ ¾ÈÂÊ ±¸¿ª¿¡´Â Á¢±ÙÇÏÁö ¸»¶ó´Â °ÍÀÌ´Ù.
À̹ø ¿¬Àç¿¡¼ ¾ê±âÇÏ°íÀÚ ÇÏ´Â °ÍÀº Á¢±ÙÅëÁ¦ÀÌ´Ù. Á¢±ÙÀ» ÅëÁ¦ÇÑ´Ù´Â °ÍÀº ¾Æ¹«µµ Á¢±ÙÀ» ¸øÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó Á¢±ÙÇØ¾ß ÇÒ »ç¶÷¸¸ÀÌ Á¢±ÙÇØ¾ß ÇÑ´Ù´Â °ÍÀÌ´Ù.
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× µÎ ¹ø ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. Á¤º¸º¸È£·Î ¹äÀ» ¸Ô´Â ºÐµéÀ̳ª ȤÀº Á¤º¸º¸¾ÈÀÇ ÇýÅÃÀ̳ª ÅëÁ¦¸¦ ¹ÞÀ¸½Ã´Â ºÐµéÀÌ ¡®º¸¾È¡¯Çϸé Á¦ÀÏ ¸ÕÀú ¶°¿À¸£±âµµ ÇÏ°í ½±°Ô Á¢ÇÒ ¼ö ÀÖ´Â ¿µ¿ªÀÏ °ÍÀÌ´Ù.
º¸¾ÈÀÇ ½ÃÀÛµµ Àΰ£»çÀÇ ¿ª»ç¿Í °°ÀÌ ÇØ¿ÔÀ¸¸ç ±×·¯±â¿¡ Á¢±ÙÅëÁ¦´Â CBK º»¹®¿¡¼µµ ÆäÀÌÁö ¼öµµ ¸¹°í ³»¿ë ¶ÇÇÑ °ü¸®Àû/¹°¸®Àû/±â¼úÀû º¸¾È¿¡ Àü¹ÝÀûÀ¸·Î ¼³¸íÀ» ÇØ ³õ¾Ò´Ù.
Áö´ÉÀÌ ¹ß´ÞÇÏ°í Àڱ⠼ÒÀ¯¶ó´Â °³³äÀÌ »ý°Ü ³µÀ» ¶§ Àΰ£Àº ¹«¾ó ¸¸µé¾úÀ»±î? ¿ïŸ¸®µµ ¸¸µé°í ¹æµµ ¸¸µé°í ÀÚ¹°¼èµµ ¸¸µé¾ú´Ù. ¿Ö ±×·¨À»±î? ÀÚ¹°¼è¸¦ °¡Áö°í ÀÖ´Â »ç¶÷¸¸ÀÌ ´ë¹®À» ¿°í ¹æ¹®À» ¿°í ÀÚ¹°¼è¸¦ ¿°í ±× ¾È¿¡ ÀÖ´Â Àڱ⠼ÒÀ¯ÀÇ ¼ÒÁßÇÑ °ÍÀ» º¸È£ ÇÏ·Á ÇßÀ» °ÍÀÌ´Ù.
Á¤º¸º¸¾È¿¡¼ ¾ê±âÇÏ´Â Á¢±ÙÅëÁ¦ ¶ÇÇÑ ¸Æ¶ôÀ» °°ÀÌÇÑ´Ù. µ¶ÀÚµé ÁÖÀ§¿¡ Á¤º¸º¸¾È°ú µ¿ ¶³¾îÁø ÀÏÀ» ÇϽô ºÐµé, ±×¸®°í Àü»ê 1 ¼¼´ëÀ̽ŠºÐµéÀº Á¤º¸º¸¾È¿¡ ´ëÇØ ¾î·Æ°Å³ª ³ªÇÏ°í´Â »ó°ü¾ø´Â ÀÏÀ̱⿡ Àú ¸Ö¸®¼ ¹Ù¶óº¸´Â ½Ã°¢À» °®°í ÀÖ´Â °Í °°´Ù. ÇÏÁö¸¸ Á¤º¸º¸¾ÈÀº ¿ì¸® »ýÈ°°ú ±í¼÷ÇÑ ¿¬°üÀÌ ÀÖÀ¸¸ç Á¶±Ý¸¸ »ý°¢ÀÇ ¹æÇâÀ» ¹Ù²Ù¸é Á¤º¸º¸¾ÈÀ» ÀÌÇØÇϱ⠾î·ÆÁö ¾ÊÀ¸¸ç, ƯÈ÷³ª CISSP°¡ µÇ°íÀÚ ÇÏ´Â ºÐµé, ±×¸®°í ÀÌ¹Ì CISSP À̽ŠºÐµéµµ ¿ì¸® »ýÈ°°ú ¿¬°üµÈ Á¤º¸º¸¾ÈÀ» Ç×»ó ±â¾ïÇÑ´Ù¸é Á¤º¸º¸¾ÈÀÇ È¿°ú¼ºÀº ´õ¿í ³ô¾Æ Áú °ÍÀÌ´Ù.
¿À´Ã Áý¿¡¼ Ãâ±ÙÇÏ¸é¼ ÁýÀÇ ´ë¹® ¿¼è¸¦ °®°í ³ª¿ÔÀ» °ÍÀ̸ç, ȤÀº ¹øÈ£·Î ¿©´Â Çö°ü¹®ÀÇ °æ¿ì ºñ¹Ð¹øÈ£¸¦ ±â¾ïÇÏ°í ÀÖÀ» °ÍÀ̸ç, Áý¾È¿¡ Ç×»ó »ç¶÷ÀÌ ÀÖ´Â ºÐÀº Áý¾ÈÀ¸·Î µé¾î °¡¸é¼ ¡°³ª¾ß ¹® ¿¾î¡± ÇÏ¸é¼ º»ÀÎÀÓÀ» ÀÔÁõÇÒ °ÍÀÌ´Ù. º»¹®¿¡¼ ´Ù·ç°íÀÚ ÇÏ´Â Á¢±ÙÅëÁ¦°¡ Áö±Ý ¾ê±âÇÑ Áý¾ÈÀÇ Çö°ü¹®À» ¿°í µé¾î°¡´Â ¹æ¹ý°ú ¶È°°´Ù°í º¸¸é µÈ´Ù. (¾Æ·¡ Ç¥ÀÇ ÁÖÁ¦ ³»¿ëµéÀ» À¯½ÉÈ÷ º¸¶ó)
±×¸®°í ¿Ö Á¢±Ù ÅëÁ¦¸¦ ÇÏ´ÂÁö´Â ¾ÕÀÇ ±¸Àý¿¡¼ ¾ê±âÇÑ, ³ª¸¸ÀÌ ¼ÒÁßÈ÷ º¸°üÇϰųª º¸È£ ÇØ¾ß ÇÒ °ÍÀÌ Àֱ⠶§¹®ÀÌ´Ù. ³» Áý¿¡ ¾Æ¹«³ª µé¾î¿Í¼´Â ¾ÈµÇÁö¸¸ ÃâÀÔÇØ¾ß ÇÏ´Â »ç¶÷Àº, Áï ¿ì¸®Áý ½Ä±¸´Â ´ç¿¬È÷ Áý¾È¿¡ µé¾î°¡¾ß ÇÑ´Ù.
Á¤º¸´Â ÀÚ»êÀÌ´Ù. ºÎµ¿»êµµ ÀÚ»êÀÌ´Ù. ³»°¡ ¼ÒÀ¯ÇÑ ÀÚµ¿Â÷µµ ÀÚ»êÀÌ´Ù. ÀÚ»êÀº ¾î¶² ¹æ¹ýÀ¸·Îµç ³» °ÍÀÓÀ» ºÐ¸íÈ÷ ¹àÈù´Ù. ³» °ÍÀ̱⿡ º¸È£ÇÏ°í °ü¸®ÇØ¾ß ÇÑ´Ù. ÀÌ·± °³³äÀ¸·Î ±Ù°£À¸·Î º»¹®ÀÇ ³»¿ëÀ» ÀÌÇØÇÏ¸é µÇ°Ú´Ù.
CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ CBK¸¦ ÀÐ¾î º¸¸é¼ Áñ°Ì°Ô Àб⠹ٶõ´Ù. Áñ°Ì°Ô Àбâ À§Çؼ´Â Áú¹®À» ÇÏ¸é¼ ÀÐÀ¸¸é µÈ´Ù. ¿Ö ÀÌ·¸°Ô ½á ³ùÁö? ¿Ö ÇÊ¿äÇÒ±î? ÀÌ·± Áú¹®ÀÌ °è¼ÓµÇ´Â °¡¿îµ¥ CBKÀÇ ÀúÀÚµé°ú Ã¥À» ÅëÇØ ´ë´äÀ» µè°í, Áú¹®°ú ´ë´äÀÌ °è¼ÓµÇ´Â °¡¿îµ¥ Áö½ÄÀº ½×¿©°¡¸é¼ Á¤º¸º¸¾ÈÀÇ ¾÷¹«¸¦ ÇÏ°Ô µÇ¾úÀ» ¶§ È¿°ú¡¤È¿À²ÀûÀ¸·Î ÀÏÀ» ÇÏ¸é¼ ½º½º·Î ´Þ¶óÁø ¸ð½ÀÀ» º¸°Ô µÉ °ÍÀÌ´Ù.
CBK¸¦ ¸¸³ª¸é¼ Áú¹®°ú ´ë´äÀÌ À̾îÁö´Â °¡¿îµ¥ µ¶ÀÚµéÀÌ Àü¹®°¡·Î¼ ÇÑ¹ß ÇÑ¹ß ¾Õ¼ ³ª°¡±â¸¦ ¹Ù¶õ´Ù.
Access Control (Á¢±ÙÅëÁ¦)
Á¢±ÙÅëÁ¦¸¦ ½ÃÀÛÇϱâ À§Çؼ´Â Á¤º¸º¸¾ÈÀÇ 3¿ä¼Ò¸¦ ¾ê±âÇÏ°Ô µÈ´Ù. Á¤º¸º¸¾ÈÀÇ 3¿ä¼Ò¶ó°í Çϸé Á¤º¸º¸¾È °èÅë¿¡¼ ÀÏÇϽô ºÐµéÀº ³Ê¹«³ª Àß ¾Æ´Â ±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼ºÀÌ´Ù. Á¢±ÙÅëÁ¦´Â ÀÌ 3¿ä¼Ò¸¦ ¸¸Á·½ÃÅ°±â À§ÇÑ ±âº»ÀûÀÎ ÅëÁ¦ÀåÄ¡·Î º¼ ¼ö ÀÖ´Ù.
¹«°á¼ºÀ̶ó ÇÔÀº Á¤º¸´Â »ý¼ºµÈ ±× »óÅ·μ º¯Á¶µÇ°Å³ª À§Á¶µÇÁö ¾Ê¾ÒÀ½À» ¾ê±âÇÑ´Ù. ÀÇ¹Ì ÀÖ´Â ÀÚ·á°¡ ¸ð¾ÆÁ® ¸¸µé¾îÁø Á¤º¸´Â ±× ÀÚü·Î¼ ±×´ë·Î º¸Á¸µÈ °ÍÀ» ¾ê±âÇÑ´Ù.
±â¹Ð¼ºÀº Á¤º¸´Â Á¢±ÙÀÌ Çã°¡µÈ ´ë»ó¸¸ÀÌ º¼ ¼ö Àְųª ¿¶÷ÇÒ ¼ö ÀÖÀ½À» ¾ê±âÇÑ´Ù. ¿ªÀ¸·Î ¾ê±âÇؼ ºñ Àΰ¡µÈ ´ë»óÀº º¼ ¼ö ¾ø°Ô ¸¸µå´Â °ÍÀÌ´Ù.
°¡¿ë¼ºÀº Á¤º¸¸¦ ÀÌ¿ëÇÏ°í ½ÍÀ» ¶§ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â °ÍÀ» ¾ê±âÇÑ´Ù.
ÀÌ ¼¼°¡Áö ¿ä¼Ò´Â °¢°¢ ¶³¾îÁ®¼ º°°³·Î Á¸ÀçÇÏ´Â °ÍÀÌ ¾Æ´Ï´Ù. ¸Â¹°·Á Àհųª ¶¿·¡¾ß ¶¿ ¼ö°¡ ¾ø´Ù. 3¿ä¼Ò°¡ Çϳª¶ó´Â °ÍÀ» ÀÌÇØÇÒ ¶§ CISSP ¶ó°í ¾ê±â ÇÒ ¼ö ÀÖ´Ù. ¹«½¼ ¾ê±âÀΰ¡ Çϸé, Á¤º¸´Â ±× ÀÚü·Î¼ º¯ÇüÀÌ ¾øÀÌ ±× Á¤º¸¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ´ë»ó¸¸ÀÌ ÀÌ¿ëÇØ¾ß ÇÏ°í ÀÌ¿ëÇÏ°í ½ÍÀ» ¶§ ÀÌ¿ë °¡´ÉÇØ¾ß ÇÑ´Ù. ¿¹¸¦ µé¸é 24½Ã°£ ¹®À» ¿©´Â ATM±â±âÀÇ °æ¿ì ³» ÅëÀå ¾È¿¡ ÀÔ±ÝµÈ ±Ý¾×Àº Á¤È®ÇÏ°í ¶ÇÇÑ ºñ¹Ð¹øÈ£¸¦ ´·¯¼ ÀÌü¸¦ ÇÏ°í 24½Ã°£ ¾Æ¹« ¶§³ª ÀÌ¿ëÇÒ ¼ö ÀÖ¾î¾ß ÇÏ´Â °ÍÀÌ´Ù.
ÇÑ ÁöºØ ¼¼ °¡Á·, º¸¾ÈÀ̶ó´Â ÇÑ ÁöºØ ¾È¿¡ »ì°í ÀÖ´Â ¼¼ °¡Á·ÀÎ °ÍÀÌ´Ù. ±×·¯¹Ç·Î Á¤º¸ÀÇ 3¿ä¼Ò¸¦ ±×¸²À¸·Î Ç¥ÇöÇÏ¸é ¾Æ·¡¿Í °°´Ù.
CBK Á¦ 2 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé
Á¢±ÙÅëÁ¦ÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ.
Á¤º¸º¸È£¿¡ ´ëÇÑ 3¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 2¹ø° ÁÖÁ¦ÀÎ Á¢±ÙÅëÁ¦¿¡ ´ëÇؼ ¾Ë¾Æ º¸¾Ò´Ù. ÀÌ¹Ì CISSP¸¦ º¸À¯ÇÏ°í Á¤º¸º¸È£¸¦ ÇÏ°í °è½Å ºÐÀº ±× ¿¾³¯ CISSP ÀÚ°ÝÁõ °øºÎ¸¦ ÇÏ¸é¼ °øºÎÇß´ø ¶§°¡ »ý°¢³ª¼ ¹Ì¼Ò¸¦ ÁöÀ» ¼öµµ ÀÖÀ¸¸ç, Áö±Ý °øºÎÁßÀÎ ºÐµé²²¼´Â ÃÖ±Ù °øºÎÇÑ ³»¿ëÀÇ º¹½À¿ä¾àÀ¸·Î ¿ä±äÇÒ °ÍÀ̸ç, ÀÌ ±ÛÀ» ÅëÇØ Á¤º¸º¸¾È¿¡ ´ëÇØ °ü½ÉÀ» °®°Ô µÈ ºÐÀÌ¸é ½±°Ô ÀÌÇظ¦ Çϱ⸦ ÇÊÀÚ´Â ¹Ù¶õ´Ù.
ÇÊÀÚÀÇ ¸Þ½ÃÁö¸¦ ¾ê±âÇÑ´Ù¸é Á¤º¸º¸¾ÈÀº Á¤º¸º¸¾È Àü¹®°¡µé¿¡¼¸¸ ´Ù·ç¾î Áö´Â ³»¿ëÀÌ ¾Æ´Ñ ¿ì¸® ¸ðµÎÀÇ °ü½É»çÀÌ¸ç °ü¸®´ë»óÀ̶ó´Â °ÍÀ» ¾Ë¸± ÇÊ¿ä°¡ ÀÖÀ¸¸ç, CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ¿©·¯ºÐµéÀº ³ª¸¸ÀÇ ¿µ¿ªÀ̶ó´Â ¿ïŸ¸® º¸´Ù´Â ¸ðµÎÀÇ °ü½É»çÀÌ¸ç °ü¸® ´ë»óÀÎ Á¤º¸º¸¾È¿¡ ´ëÇØ Á¶±Ý ´õ °øºÎÇÏ°í ¾Ë°í ÀÖ´Â »ç¶÷À¸·Î¼ ±â¾÷°ú Á¶Á÷¿¡ µµ¿ò°ú °¡Ä¡¸¦ ÁÖ´Â º¸¾ÈÀü¹®°¡ÀÓÀ» »ó±âÇϱ⠹ٶõ´Ù.
ÇÊÀÚ¿Í ÇÔ²² CBK¸¦ µÑ·¯º¸¸é¼ ¿Ö? ¶ó´Â Àǹ®Á¡À» °¡Áö¸ç CBKÀÇ ¿ø¹®À» ´Ù½Ã ÀÐ¾î º¸¸é¼ ´ë´äÀ» ã´Â °úÁ¤¿¡¼ CBKÀÇ ÀúÀÚµéÀÇ º»½ÉÀ» ÀÐ¾î ³»±â ¹Ù¶õ´Ù. óÀ½ º¸¾È¿¡ °ü½ÉÀÌ ÀÖ¾î¼ CBK¸¦ ´ëÇÏ´Â ºÐµéµµ ¸¶Âù°¡ÁöÀÌ´Ù.
¹¯°í ´äÇÏ´Â °úÁ¤¿¡¼ CBK¿¡¼ ¸»ÇÏ´Â ¸ñ¼Ò¸®°¡ µé¸®Áö ¾Ê´Â°¡? Á¤º¸º¸¾È ¶ÇÇÑ ±â¾÷°ú Á¶Á÷ ³»¿¡¼ ¾î¿ì·¯Á® ±× ¾È¿¡¼ °¡Ä¡¸¦ ¸¸µé¾î ³»¾ß ÇÑ´Ù´Â °ÍÀ»¡¦
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isc2.org/ȤÀº http://www.cisspkorea.or.kr/¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
<Âü°íÀÚ·á ¹× Ãâó>
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2009
[±Û¡¤Á¶ Èñ ÁØ]
CISSP, CSSLP, CISM, ISO27001, CGEIT, CISA, COBIT, PMP, CIA, ITIL, ISO 20000, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø
[ÇÊÀÚ ¾à·Â]
- ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è ÄÁ¼³ÅÏÆ® ÀçÁ÷
- (»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA Korea GRA ÀÓ¿ø
- Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ÀÓ¿ø
- °¨»çÇàÁ¤Çаú ¼®»ç°úÁ¤
- ISC2 CISSP ±¹Á¦°øÀÎ °»ç
- ¶óÀÌÁö¿ò, Çѱ¹»ý»ê¼º º»ºÎ °»ç
- ÁÖ °ü½É»ç: IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß
IT °Å¹ö³Í½º È°µ¿
- ¸ÞÀÏ: josephc@chol.com
[Á¤¸®: ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>