Home > Àüü±â»ç

[CBKƯÁý] Á¤º¸º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏÀÚ-¨ê¾ÏÈ£ÇÐ

ÀÔ·Â : 2010-01-13 09:54
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

¡®¾ÏÈ£ÇС¯...CISSP¶ó¸é ²À ¾Ë¾ÆµÎ¾î¾ß ÇÒ ºÐ¾ß


<°ÔÀç¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1  Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2  Access Control (Á¢±ÙÅëÁ¦)

¨êDomain 3  Cryptography (¾ÏÈ£ÇÐ)

¨ëDomain 4  Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5  Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨íDomain 6  Business Continuity and Disaster Recovery Planning(±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹ)

¨îDomain 7  Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ïDomain 8  Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ðDomain 9  Operations Security(¿î¿µº¸¾È)

¨ñDomain 10  Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


¸Ó¸®¸»

»ç¶÷µéÀº »ì¸é¼­ ¸¹Àº ºñ¹ÐÀ» ¾È°í »ê´Ù. ºñ¹ÐÀº È¥ÀÚ¸¸ ¾Ë°í ÀÖ¾î¾ß ÇÏ°í È¥ÀÚ¸¸ °£Á÷ÇØ¾ß ÇÑ´Ù. ÇÏÁö¸¸ Àΰ£»çÀÇ ¿ª»ç¸¦ º¸¸é ÀÌ·¯ÇÑ ºñ¹ÐÀº ¸î »ç¶÷ÀÌ °øÀ¯ÇÏ°Ô µÊÀ¸·Î½á ƯÁ¤ ¸ñÀûÀ» ´Þ¼ºÇϰųª °øÀ¯ÇÑ »ç¶÷µé¸¸ÀÇ Áý´ÜÀû ÀÌÀÍÀÌ Ãß±¸µÈ´Ù. ¾ó¸¶ Àü ±¤°í¿¡¼­ µîÀåÇß´ø ¡®¸ç´À¸®µµ ¾È °¡¸£ÃÄ Áش١¯¶ó´Â ¿ä¸® ºñ¹ýµµ °á±¹Àº ¿ä¸®¸¦ Àü¼öÇØ¾ß ÇÏ´Â ½ÃÁ¡ÀÌ ¿Â´Ù¸é ºñ¹ý Àü¼ö¸¦ ÇÏ°Ô µÉ °ÍÀÌ´Ù. ¿ä¸®ÀÇ ´ÞÀÎÀÎ ½Ã¾î¸Ó´Ï´Â ´Ù¸¥ »ç¶÷µéÀº ¸ð¸£°Ô º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ¸·Î ºñ¹ýÀ» ½á ³õ°Ô µÇ°í, º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ» ¸ç´À¸®¿¡°Ô ¾Ë·ÁÁÖ°Ô µÉ °ÍÀÌ´Ù. º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ̶ó°í ÇÏ´Â °ÍÀÌ ¾ÏÈ£ÇÐÀÇ Ãâ¹ßÀÌ µÈ´Ù.


°ú°Å Áö½Ä»çȸÀÇ Åµ¿ÀÌÀü¿¡ ÀüÀï°ú ¿µÅäÈ®ÀåÀÌ ±¹°¡ÀÇ ´ë°úÁ¦ÀÌ´ø ½ÃÀý ¸Ö¸® ¶³¾îÁø ¾Æ±ºÀÇ À屺¿¡°Ô ¾Ë·Á¾ß ÇÒ Áß¿äÇÑ ¸Þ½ÃÁö°¡ ÀÖ¾ú´Ù. ÀϹÝÀüÈ­³ª ÈÞ´ëÆùµµ ¾ø°í ÀÎÅͳݵµ ¾ø´ø ½ÃÀý, °á±¹Àº ´©±º°¡¸¦ ½ÃÄѼ­ ±Û·Î ÀûÀº °ÍÀ» Àü´ÞÇØ¾ß Çϴµ¥ Àü´ÞÇϱâ À§ÇØ ¸çÄ¥À» °É¾î°¡¾ß ÇÏ°í Áß°£¿¡ Àû±º¿¡°Ô µéų È®·üµµ »ý°¢ÇØ¾ß Çß¾ú´Ù. ÆíÁö³ª ±ÛÀ» Àü´ÞÇÏ´Â º´»çµµ ¸ô¶ó¾ß ÇÏ°í Àû±ºµµ ¸ð¸£·Á¸é º»±¹ÀÇ ¿Õ°ú ¿ø°ÝÁöÀÇ À屺¸¸ÀÌ ¾Æ´Â ¾ÏÈ£°¡ ÇÊ¿äÇß¾ú´Ù. ±â¹Ð¼ºÀÌ ¹«Ã´ ÇÊ¿äÇß´ø ½Ã±â¿´´ø °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ±âº» ¿ä¼Ò Áß¿¡ ÇϳªÀÎ ±â¹Ð¼ºÀº ¾ÏÈ£Çп¡ ÀÇÇؼ­ Ãâ¹ßÇÏ°í ¿Ï¼ºµÇ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.

     

CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ¼¼ ¹ø ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. ¾ÏÈ£ÇÐÀº ±â¹Ð¼ºÀ» ÁöÅ°±â À§Çؼ­ ½ÃÀ۵ȴÙ. Á¤º¸º¸¾È¿¡¼­ ¾ê±âÇÏ´Â Àΰ¡µÈ Àڵ鸸ÀÌ ¼­·Î¸¦ ¾Ë ¼ö ÀÖ´Â ÀÇ»ç¼ÒÅëÀÇ ¼ö´ÜÀÌ ¾ÏÈ£ÇÐÀÌ´Ù. °ú°ÅÀÇ ¾ÏÈ£´Â Ưº°ÇÑ ¹®ÀÚ³ª ¾ð¾î·Î ¾ÏÈ£¸¦ ±¸»çÇÏ¿© ±×µé¸¸ÀÌ ¼­·Î ¾Ë°í ÀÌÇØÇÏ°í ÇÏ¿´´Ù. ½Ã°£Àº Èê·¯¼­ ±â°èÈ­µÇ°í ÀüÀÚÈ­µÈ ¾ÏÈ£ÇÐÀÌ ³ª¿À°Ô µÈ´Ù. ¾ÏÈ£ÇÐÀ» ¿¬±¸ÇÏ´Ù º¸´Ï ±ÔÄ¢¼º°ú ¹è¿­ÀÌ ÇÊ¿äÇÏ°Ô µÇ¾î ¼öÇп¡ ±Ù°Å¸¦ µÎ°Ô µÇ¾ú´Ù.


CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼­ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ ¾ÏÈ£ÇÐÀ̶ó°í ÇÏ¸é ¿ØÁö ¾î·Æ°í ¶ÇÇÑ Á¤º¸º¸¾ÈÀÇ °íÀüÀÌ°í Áö±ÝÀº Áß¿äÄ¡ ¾Ê´Ù°í »ý°¢ÇÒ ¼ö µµ ÀÖ´Ù. ÇÏÁö¸¸ »ç½ÇÀº ¼öÇÐÀ» ±âÃÊ·Î ÇÑ ¾ÏÈ£ÇÐÀº °è¼Ó ¹ßÀüµÇ°í ÀÖ°í ¿À´Ã³¯ÀÇ ÀÎÅͳݰú °°Àº °³¹æÇü ÀÇ»ç¼ÒÅëü°è¿¡¼­´Â OS, ÀÀ¿ëÇÁ·Î±×·¥, ÇÁ·ÎÅäÄÝÀÇ ±âÃÊ°¡ ¾ÏÈ£ÇÐÀÌ´Ù.  CISSP¶ó¸é ²À ¾Ë¾ÆµÎ¾î¾ß ÇÒ ºÐ¾ßÀÌ´Ù.


¾ÏÈ£ÇÐ (Cryptography)

Á¢±ÙÅëÁ¦¸¦ Áö³­ ½Ã°£¿¡ »ìÆ캸¾ÒµíÀÌ Á¢±ÙÅëÁ¦ÀÇ ±âº»Àº Identity¿Í PasswordÀÌ´Ù. ¡®³ª¡¯¶ó°í ÁÖü¸¦ ¾Ë¸®°í ³ª¸¸ÀÌ °¡Áö°í ÀÖ´Â ºñ¹Ð¹øÈ£·Î Á¢±ÙÇÏ´Â °Íµµ ¶ÇÇÑ  ¾ÏÈ£ÇÐÀÇ ÀϺκÐÀÌ´Ù. Password´Â ¾Ïȣȭ µÇ¾î ÀúÀåµÇ´Â °ÍÀº ±âº»ÀÌ µÈ´Ù.

¾ÏÈ£ÇÐÀº ÀϹÝÀεéÀÌ º¸Åë »ç¿ëÇÏ´Â Æò¹®ÀÇ ÇüŸ¦ ¼öÇÐÀû ±â¹ýÀÎ ¾Ë°í¸®Áò(¼öÇÐÀû ¹æ½ÄÀÇ Á¶ÇÕ)À» ÅëÇÏ¿© ¾Ïȣȭ ÇÏ¿© ¾ÏÈ£¹®À¸·Î ¸¸µé¾î ³½´Ù. Å°(ƯÁ¤ÇÑ °ª)¿Í Å° ½ºÆäÀ̽º(¾Ë°í¸®ÁòÀÇ Æ¯Á¤ÇÑ °ª)¿¡ µû¶ó ´Ù¾çÇÑ ¾ÏÈ£¹®ÀÌ Çü¼ºµÇ°í ÀÌ°ÍÀº ¾Ë¾Æº¼ ¼ö ¾ø´Â ÇüŸ¦ Áö´Ï°Ô µÈ´Ù. ´Ù½Ã ÀÌ°ÍÀ» Æò¹®À¸·Î º¸±â À§Çؼ­´Â º¹È£È­ °úÁ¤À» °ÅÃļ­ Æò¹®À¸·Î ¸¸µé¾î ³»´Â µ¥ ¶ÇÇÑ ¾Ë°í¸®ÁòÀ» ÅëÇÏ¿© Å°°¡ »ç¿ëµÈ´Ù.

ÀÚÀü°Å´Â È޴뼺ÀÌ ÈǸ¢ÇÑ ±³Åë¼ö´ÜÀÌ´Ù. ¸ñÀûÁöÀÎ °¡±î¿î °÷À» °¡¼­ ±Ùó¿¡ ¼¼¿ö³õ°í ÀÏÀ» º¸¸é µÇ´Âµ¥ ÀÚÀü°ÅÀÇ ºÐ½ÇÀ» ¸·±â À§ÇØ ¹øÈ£Æе尡 ºÙ¾îÀÖ´Â Àá±Ý ÀåÄ¡¸¦ »ç¿ëÇÑ´Ù. ¹øÈ£Æеå´Â Àá±Ý ÀåÄ¡¸¦ ¸¸µç ȸ»çÀÇ Á¦Ç°À̶ó´Â ¶È °°Àº Á¶ÇÕÀ» °¡Áö°í ÀÖÁö¸¸ ¹øÈ£ÆеåÀÇ ºñ¹Ð¹øÈ£´Â ¡®³ª¡¯¸¸ °¡Áö°í ÀÖ´Â ¡®Å°¡¯°ªÀÎ °ÍÀÌ´Ù.

¾ÏÈ£ÇÐÀÇ ±âº» È帧À» Ç¥ÇöÇÏ¸é ¾Æ·¡¿Í °°´Ù.




CBK Á¦ 3 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé

¾ÏÈ£ÇÐÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ.


 

ÀÌ ¿¬Àç·Î´Â 4¹ø° ½Ã°£À̸鼭 CBKÀÇ ÁÖÁ¦·Î´Â 3¹ø° ÁÖÁ¦ÀÎ ¾ÏÈ£Çп¡ ´ëÇؼ­ ¾Ë¾Æ º¸¾Ò´Ù. ÀÌ¹Ì CISSP¸¦ º¸À¯ÇÏ°í Á¤º¸º¸È£ ¾÷¹«¸¦ ÇÏ°í ÀÖ´Â µ¶ÀÚµéÀº °ú°Å ¾î´À ³¯¿£°¡ CISSP ÀÚ°ÝÁõ °øºÎ¸¦ Çϸ鼭 ¾ÏÈ£ÇÐÀ» Àç¹ÌÀÖ°Ô ¾Æ´Ï¸é ¾î·Æ°Ô °øºÎÇß´ø ±â¾ïÀÌ ³¯ °ÍÀÌ´Ù.

 

µ¶ÀÚµéÀÌ Æí¸®ÇÏ°Ô ÀÎÅͳÝÀ» »ç¿ëÇÏ°í ¾ÈÀüÇÏ°Ô ÀÌ¿ëÇÏ´Â ¹ÙÅÁ¿¡´Â ¾ÏÈ£ÇÐÀÇ ¼ûÀº °ø·Î°¡ ÀÖ´Ù. ÀÚÄ© ´«¿¡ º¸ÀÌ´Â °á°ú¸¸À» Áß¿ä½Ã ÇÏ´Â »çȸ¿¡ »ì´Ù º¸´Ï ±×·² ¼öµµ ÀÖ°ÚÁö¸¸ Çб³³ª Çа迡¼­ ¾ÏÈ£Çаú ¼öÇаú °°Àº (»ó´ëÀûÀÎ)¼ø¼öÇй®À» °øºÎÇϰųª ¿¬±¸ÇÏ´Â Àη¿¡ ´ëÇÑ °ü½ÉÀÌ Áö¼ÓÀûÀ¸·Î ÇÊ¿äÇÏ´Ù°í »ý°¢ÇÑ´Ù. ¾ÏÈ£ÇÐÀº ±â¹Ð¼º»Ó ¾Æ´Ï¶ó ¹«°á¼ºÀ» °áÁ¤ Áþ´Â ÇؽÃÇÔ¼ö¿¡µµ ¿µÇâÀ» ³¢Ä¡°Ô µÇ´Â °ÍÀº ¾Ë°í ÀÖÀ» °ÍÀÌ´Ù. ÀÛ±ÝÀÇ °øÀÎÀÎÁõ¼­¸¦ ÅëÇÑ ÀºÇà°Å·¡ ¹× °³Àνſë°ú °³ÀÎÁ¤º¸ÀÇ ÀÎÅÍ³Ý »ç¿ëÀº PKI ±â¹ÝÀÇ ÀüÀÚ¼­¸íÀ̸ç ÀÌ ¶ÇÇÑ ¾ÏÈ£ÇÐÀÌ ±âº»À» ¸¸µé¾î ÁØ °ÍÀÌ´Ù.


ÇÊÀÚ¿Í ÇÔ²² CBK¸¦ µÑ·¯º¸¸é¼­ µ¶ÀÚµéÀÌ ¼ÓÇÑ ±â¾÷À̳ª °ø°ø±â°ü¿¡¼­ Á¤º¸º¸¾ÈÀº¾ÏÈ£ÇÐó·³ ±â¾÷À̳ª °ø°ø±â°üÀÇ ¸ñÀû´Þ¼º¿¡ ±Ù°£ÀÌ µÇ°í ¹ÙÅÁÀÌ µÇ´Â ¿ªÇÒÀ» ÇÏ¿´À¸¸é ÇÑ´Ù. ¹ÙÅÁÀ̳ª º£À̽º¶óÀÎÀº Àü¸é¿¡ Àß ³ªÅ¸³ªÁö ¾ÊÀ» ¼ö ÀÖ°ÚÁö¸¸ ±â¾÷À» ÁöÅÊÇÏ´Â ¿øõ ÁßÀÇ ÇϳªÀÓÀ» »ó±âÇϸç Á¤º¸º¸¾È Àü¹®°¡·Î¼­ ¶Ç ´Ù¸¥ ¸éÀ» »ý°¢ÇÏ´Â °è±â°¡ µÇ¾úÀ¸¸é ÇÑ´Ù.


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.

[Âü°íÀÚ·á ¹× Ãâó]

www.isc2.org

www.cisspkorea.or.kr

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2009


[±Û ¡¤ Á¶ Èñ ÁØ / josephc@chol.com]

 

 

CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø

 

[ÇÊÀÚ ¾à·Â]

¡¤ITÄÁ¼³Æà ¹× IT°¨¸®¹ýÀÎ ¼ö¼®ÄÁ¼³ÅÏÆ®

¡¤(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA Korea ÀÓ¿ø

¡¤Çѱ¹ CISSP Çùȸ (ISC)2 Korea ÀÓ¿ø

¡¤Çѱ¹ Æ÷·»½ÄÁ¶»ç Àü¹®°¡ Çùȸ ÀÓ¿ø

¡¤°¨»çÇàÁ¤Çаú ¼®»ç°úÁ¤

[Á¤¸®: ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)