¡®¾ÏÈ£ÇС¯...CISSP¶ó¸é ²À ¾Ë¾ÆµÎ¾î¾ß ÇÒ ºÐ¾ß
<°ÔÀç¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control (Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography (¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨íDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷¿¬¼Ó ¹× À糺¹±¸°èȹ)
¨îDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ïDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ðDomain 9 Operations Security(¿î¿µº¸¾È)
¨ñDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
¸Ó¸®¸»
»ç¶÷µéÀº »ì¸é¼ ¸¹Àº ºñ¹ÐÀ» ¾È°í »ê´Ù. ºñ¹ÐÀº È¥ÀÚ¸¸ ¾Ë°í ÀÖ¾î¾ß ÇÏ°í È¥ÀÚ¸¸ °£Á÷ÇØ¾ß ÇÑ´Ù. ÇÏÁö¸¸ Àΰ£»çÀÇ ¿ª»ç¸¦ º¸¸é ÀÌ·¯ÇÑ ºñ¹ÐÀº ¸î »ç¶÷ÀÌ °øÀ¯ÇÏ°Ô µÊÀ¸·Î½á ƯÁ¤ ¸ñÀûÀ» ´Þ¼ºÇϰųª °øÀ¯ÇÑ »ç¶÷µé¸¸ÀÇ Áý´ÜÀû ÀÌÀÍÀÌ Ãß±¸µÈ´Ù. ¾ó¸¶ Àü ±¤°í¿¡¼ µîÀåÇß´ø ¡®¸ç´À¸®µµ ¾È °¡¸£ÃÄ Áش١¯¶ó´Â ¿ä¸® ºñ¹ýµµ °á±¹Àº ¿ä¸®¸¦ Àü¼öÇØ¾ß ÇÏ´Â ½ÃÁ¡ÀÌ ¿Â´Ù¸é ºñ¹ý Àü¼ö¸¦ ÇÏ°Ô µÉ °ÍÀÌ´Ù. ¿ä¸®ÀÇ ´ÞÀÎÀÎ ½Ã¾î¸Ó´Ï´Â ´Ù¸¥ »ç¶÷µéÀº ¸ð¸£°Ô º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ¸·Î ºñ¹ýÀ» ½á ³õ°Ô µÇ°í, º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ» ¸ç´À¸®¿¡°Ô ¾Ë·ÁÁÖ°Ô µÉ °ÍÀÌ´Ù. º»Àθ¸ÀÌ ¾Æ´Â ¹æ¹ýÀ̶ó°í ÇÏ´Â °ÍÀÌ ¾ÏÈ£ÇÐÀÇ Ãâ¹ßÀÌ µÈ´Ù.
°ú°Å Áö½Ä»çȸÀÇ Åµ¿ÀÌÀü¿¡ ÀüÀï°ú ¿µÅäÈ®ÀåÀÌ ±¹°¡ÀÇ ´ë°úÁ¦ÀÌ´ø ½ÃÀý ¸Ö¸® ¶³¾îÁø ¾Æ±ºÀÇ À屺¿¡°Ô ¾Ë·Á¾ß ÇÒ Áß¿äÇÑ ¸Þ½ÃÁö°¡ ÀÖ¾ú´Ù. ÀϹÝÀüȳª ÈÞ´ëÆùµµ ¾ø°í ÀÎÅͳݵµ ¾ø´ø ½ÃÀý, °á±¹Àº ´©±º°¡¸¦ ½ÃÄѼ ±Û·Î ÀûÀº °ÍÀ» Àü´ÞÇØ¾ß Çϴµ¥ Àü´ÞÇϱâ À§ÇØ ¸çÄ¥À» °É¾î°¡¾ß ÇÏ°í Áß°£¿¡ Àû±º¿¡°Ô µéų È®·üµµ »ý°¢ÇØ¾ß Çß¾ú´Ù. ÆíÁö³ª ±ÛÀ» Àü´ÞÇÏ´Â º´»çµµ ¸ô¶ó¾ß ÇÏ°í Àû±ºµµ ¸ð¸£·Á¸é º»±¹ÀÇ ¿Õ°ú ¿ø°ÝÁöÀÇ À屺¸¸ÀÌ ¾Æ´Â ¾ÏÈ£°¡ ÇÊ¿äÇß¾ú´Ù. ±â¹Ð¼ºÀÌ ¹«Ã´ ÇÊ¿äÇß´ø ½Ã±â¿´´ø °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ±âº» ¿ä¼Ò Áß¿¡ ÇϳªÀÎ ±â¹Ð¼ºÀº ¾ÏÈ£Çп¡ ÀÇÇؼ Ãâ¹ßÇÏ°í ¿Ï¼ºµÇ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ¼¼ ¹ø ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. ¾ÏÈ£ÇÐÀº ±â¹Ð¼ºÀ» ÁöÅ°±â À§Çؼ ½ÃÀ۵ȴÙ. Á¤º¸º¸¾È¿¡¼ ¾ê±âÇÏ´Â Àΰ¡µÈ Àڵ鸸ÀÌ ¼·Î¸¦ ¾Ë ¼ö ÀÖ´Â ÀÇ»ç¼ÒÅëÀÇ ¼ö´ÜÀÌ ¾ÏÈ£ÇÐÀÌ´Ù. °ú°ÅÀÇ ¾ÏÈ£´Â Ưº°ÇÑ ¹®ÀÚ³ª ¾ð¾î·Î ¾ÏÈ£¸¦ ±¸»çÇÏ¿© ±×µé¸¸ÀÌ ¼·Î ¾Ë°í ÀÌÇØÇÏ°í ÇÏ¿´´Ù. ½Ã°£Àº Èê·¯¼ ±â°èȵǰí ÀüÀÚÈµÈ ¾ÏÈ£ÇÐÀÌ ³ª¿À°Ô µÈ´Ù. ¾ÏÈ£ÇÐÀ» ¿¬±¸ÇÏ´Ù º¸´Ï ±ÔÄ¢¼º°ú ¹è¿ÀÌ ÇÊ¿äÇÏ°Ô µÇ¾î ¼öÇп¡ ±Ù°Å¸¦ µÎ°Ô µÇ¾ú´Ù.
CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ ¾ÏÈ£ÇÐÀ̶ó°í ÇÏ¸é ¿ØÁö ¾î·Æ°í ¶ÇÇÑ Á¤º¸º¸¾ÈÀÇ °íÀüÀÌ°í Áö±ÝÀº Áß¿äÄ¡ ¾Ê´Ù°í »ý°¢ÇÒ ¼ö µµ ÀÖ´Ù. ÇÏÁö¸¸ »ç½ÇÀº ¼öÇÐÀ» ±âÃÊ·Î ÇÑ ¾ÏÈ£ÇÐÀº °è¼Ó ¹ßÀüµÇ°í ÀÖ°í ¿À´Ã³¯ÀÇ ÀÎÅͳݰú °°Àº °³¹æÇü ÀÇ»ç¼ÒÅëü°è¿¡¼´Â OS, ÀÀ¿ëÇÁ·Î±×·¥, ÇÁ·ÎÅäÄÝÀÇ ±âÃÊ°¡ ¾ÏÈ£ÇÐÀÌ´Ù. CISSP¶ó¸é ²À ¾Ë¾ÆµÎ¾î¾ß ÇÒ ºÐ¾ßÀÌ´Ù.
¾ÏÈ£ÇÐ (Cryptography)
Á¢±ÙÅëÁ¦¸¦ Áö³ ½Ã°£¿¡ »ìÆ캸¾ÒµíÀÌ Á¢±ÙÅëÁ¦ÀÇ ±âº»Àº Identity¿Í PasswordÀÌ´Ù. ¡®³ª¡¯¶ó°í ÁÖü¸¦ ¾Ë¸®°í ³ª¸¸ÀÌ °¡Áö°í ÀÖ´Â ºñ¹Ð¹øÈ£·Î Á¢±ÙÇÏ´Â °Íµµ ¶ÇÇÑ ¾ÏÈ£ÇÐÀÇ ÀϺκÐÀÌ´Ù. Password´Â ¾ÏÈ£È µÇ¾î ÀúÀåµÇ´Â °ÍÀº ±âº»ÀÌ µÈ´Ù.
¾ÏÈ£ÇÐÀº ÀϹÝÀεéÀÌ º¸Åë »ç¿ëÇÏ´Â Æò¹®ÀÇ ÇüŸ¦ ¼öÇÐÀû ±â¹ýÀÎ ¾Ë°í¸®Áò(¼öÇÐÀû ¹æ½ÄÀÇ Á¶ÇÕ)À» ÅëÇÏ¿© ¾ÏÈ£È ÇÏ¿© ¾ÏÈ£¹®À¸·Î ¸¸µé¾î ³½´Ù. Å°(ƯÁ¤ÇÑ °ª)¿Í Å° ½ºÆäÀ̽º(¾Ë°í¸®ÁòÀÇ Æ¯Á¤ÇÑ °ª)¿¡ µû¶ó ´Ù¾çÇÑ ¾ÏÈ£¹®ÀÌ Çü¼ºµÇ°í ÀÌ°ÍÀº ¾Ë¾Æº¼ ¼ö ¾ø´Â ÇüŸ¦ Áö´Ï°Ô µÈ´Ù. ´Ù½Ã ÀÌ°ÍÀ» Æò¹®À¸·Î º¸±â À§Çؼ´Â º¹È£È °úÁ¤À» °ÅÃļ Æò¹®À¸·Î ¸¸µé¾î ³»´Â µ¥ ¶ÇÇÑ ¾Ë°í¸®ÁòÀ» ÅëÇÏ¿© Å°°¡ »ç¿ëµÈ´Ù.
ÀÚÀü°Å´Â È޴뼺ÀÌ ÈǸ¢ÇÑ ±³Åë¼ö´ÜÀÌ´Ù. ¸ñÀûÁöÀÎ °¡±î¿î °÷À» °¡¼ ±Ùó¿¡ ¼¼¿ö³õ°í ÀÏÀ» º¸¸é µÇ´Âµ¥ ÀÚÀü°ÅÀÇ ºÐ½ÇÀ» ¸·±â À§ÇØ ¹øÈ£Æе尡 ºÙ¾îÀÖ´Â Àá±Ý ÀåÄ¡¸¦ »ç¿ëÇÑ´Ù. ¹øÈ£Æеå´Â Àá±Ý ÀåÄ¡¸¦ ¸¸µç ȸ»çÀÇ Á¦Ç°À̶ó´Â ¶È °°Àº Á¶ÇÕÀ» °¡Áö°í ÀÖÁö¸¸ ¹øÈ£ÆеåÀÇ ºñ¹Ð¹øÈ£´Â ¡®³ª¡¯¸¸ °¡Áö°í ÀÖ´Â ¡®Å°¡¯°ªÀÎ °ÍÀÌ´Ù.
¾ÏÈ£ÇÐÀÇ ±âº» È帧À» Ç¥ÇöÇÏ¸é ¾Æ·¡¿Í °°´Ù.
CBK Á¦ 3 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé
¾ÏÈ£ÇÐÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ.
ÀÌ ¿¬Àç·Î´Â 4¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 3¹ø° ÁÖÁ¦ÀÎ ¾ÏÈ£Çп¡ ´ëÇؼ ¾Ë¾Æ º¸¾Ò´Ù. ÀÌ¹Ì CISSP¸¦ º¸À¯ÇÏ°í Á¤º¸º¸È£ ¾÷¹«¸¦ ÇÏ°í ÀÖ´Â µ¶ÀÚµéÀº °ú°Å ¾î´À ³¯¿£°¡ CISSP ÀÚ°ÝÁõ °øºÎ¸¦ ÇÏ¸é¼ ¾ÏÈ£ÇÐÀ» Àç¹ÌÀÖ°Ô ¾Æ´Ï¸é ¾î·Æ°Ô °øºÎÇß´ø ±â¾ïÀÌ ³¯ °ÍÀÌ´Ù.
µ¶ÀÚµéÀÌ Æí¸®ÇÏ°Ô ÀÎÅͳÝÀ» »ç¿ëÇÏ°í ¾ÈÀüÇÏ°Ô ÀÌ¿ëÇÏ´Â ¹ÙÅÁ¿¡´Â ¾ÏÈ£ÇÐÀÇ ¼ûÀº °ø·Î°¡ ÀÖ´Ù. ÀÚÄ© ´«¿¡ º¸ÀÌ´Â °á°ú¸¸À» Áß¿ä½Ã ÇÏ´Â »çȸ¿¡ »ì´Ù º¸´Ï ±×·² ¼öµµ ÀÖ°ÚÁö¸¸ Çб³³ª Çа迡¼ ¾ÏÈ£Çаú ¼öÇаú °°Àº (»ó´ëÀûÀÎ)¼ø¼öÇй®À» °øºÎÇϰųª ¿¬±¸ÇÏ´Â Àη¿¡ ´ëÇÑ °ü½ÉÀÌ Áö¼ÓÀûÀ¸·Î ÇÊ¿äÇÏ´Ù°í »ý°¢ÇÑ´Ù. ¾ÏÈ£ÇÐÀº ±â¹Ð¼º»Ó ¾Æ´Ï¶ó ¹«°á¼ºÀ» °áÁ¤ Áþ´Â ÇؽÃÇÔ¼ö¿¡µµ ¿µÇâÀ» ³¢Ä¡°Ô µÇ´Â °ÍÀº ¾Ë°í ÀÖÀ» °ÍÀÌ´Ù. ÀÛ±ÝÀÇ °øÀÎÀÎÁõ¼¸¦ ÅëÇÑ ÀºÇà°Å·¡ ¹× °³Àνſë°ú °³ÀÎÁ¤º¸ÀÇ ÀÎÅÍ³Ý »ç¿ëÀº PKI ±â¹ÝÀÇ ÀüÀÚ¼¸íÀ̸ç ÀÌ ¶ÇÇÑ ¾ÏÈ£ÇÐÀÌ ±âº»À» ¸¸µé¾î ÁØ °ÍÀÌ´Ù.
ÇÊÀÚ¿Í ÇÔ²² CBK¸¦ µÑ·¯º¸¸é¼ µ¶ÀÚµéÀÌ ¼ÓÇÑ ±â¾÷À̳ª °ø°ø±â°ü¿¡¼ Á¤º¸º¸¾ÈÀº¾ÏÈ£ÇÐó·³ ±â¾÷À̳ª °ø°ø±â°üÀÇ ¸ñÀû´Þ¼º¿¡ ±Ù°£ÀÌ µÇ°í ¹ÙÅÁÀÌ µÇ´Â ¿ªÇÒÀ» ÇÏ¿´À¸¸é ÇÑ´Ù. ¹ÙÅÁÀ̳ª º£À̽º¶óÀÎÀº Àü¸é¿¡ Àß ³ªÅ¸³ªÁö ¾ÊÀ» ¼ö ÀÖ°ÚÁö¸¸ ±â¾÷À» ÁöÅÊÇÏ´Â ¿øõ ÁßÀÇ ÇϳªÀÓÀ» »ó±âÇϸç Á¤º¸º¸¾È Àü¹®°¡·Î¼ ¶Ç ´Ù¸¥ ¸éÀ» »ý°¢ÇÏ´Â °è±â°¡ µÇ¾úÀ¸¸é ÇÑ´Ù.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2009
[±Û ¡¤ Á¶ Èñ ÁØ / josephc@chol.com]
CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø
[ÇÊÀÚ ¾à·Â]
¡¤ITÄÁ¼³Æà ¹× IT°¨¸®¹ýÀÎ ¼ö¼®ÄÁ¼³ÅÏÆ®
¡¤(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA Korea ÀÓ¿ø
¡¤Çѱ¹ CISSP Çùȸ (ISC)2 Korea ÀÓ¿ø
¡¤Çѱ¹ Æ÷·»½ÄÁ¶»ç Àü¹®°¡ Çùȸ ÀÓ¿ø
¡¤°¨»çÇàÁ¤Çаú ¼®»ç°úÁ¤
[Á¤¸®: ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>