¹°¸®Àû º¸¾ÈÀÇ ÇÙ½É °úÁ¦¿Í ³Á¦´Â ¹«¾ùÀΰ¡?
<°ÔÀç¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control (Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography (¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨íDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷¿¬¼Ó ¹× À糺¹±¸°èȹ)
¨îDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ïDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ðDomain 9 Operations Security(¿î¿µº¸¾È)
¨ñDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
¸Ó¸®¸»
¿äÁòµµ ¸Å´Þ 15ÀÏÀÌ¸é ¹Î¹æÀ§ ÈÆ·ÃÀ» ÇÑ´Ù. ¾ÆÁ÷Àº Á¾ÀüÀÌ ¾Æ´Ñ ÈÞÀüÀÇ »óÅÂÀ̱⿡ ¹Î¹æÀ§ ÈÆ·ÃÀ» ÇÏ´Â °ÍÀÌ´Ù. ´ëÇѹα¹ÀÇ ¸ðµç ±¹¹ÎÀÌ ¿¹¿Ü ¾øÀÌ ½Ç½ÃÇÏ´Â ¹Î¹æÀ§ÈÆ·ÃÀÇ Àǹ̴ ¹«¾ùÀϱî? ¹Ù·Î ³»ÀçÈÀÌ´Ù. ³»Àçȶõ °³ÀÎÀÇ °æ¿ì, µ¹¹ß»óȲ¿¡ ´ëÇÑ ´ëÀÀ»óȲÀ» ¸ö¿¡ ¹è¾î ÀÖ°Ô ÇÏ´Â °ÍÀÌ°í, ȸ»ç³ª ±¹°¡ÀÇ °æ¿ì´Â, µ¹¹ß»óȲ¿¡ ´ëÇÑ ´ëÀÀÀýÂ÷¸¦ Á¶Á÷ÀûÀ¸·Î ´ëóÇϱâ À§ÇÔÀÌ´Ù. Æò»ó½ÃÀÇ ÀÌ·¯ÇÑ Áö¼ÓÀû ¿¬½ÀµéÀÌ ³»ÀçÈ µÈ´Ù¸é ½ÇÁ¦ »óȲ¿¡¼ ±×´ë·Î ÁøÇàÇϱ⸸ ÇÏ¸é µÈ´Ù.
Á¤º¸º¸¾ÈÀ» À§ÇÑ ¿©·¯ °¡Áö µµ¸ÞÀÎ(ÁÖÁ¦)µéÀÌ ÀÖ´Ù. Á¤º¸º¸¾ÈÀÇ ±âº»À̶ó ÇÒ ¼ö ÀÖ´Â ¾ÏÈ£ÇÐÀ» À§ÇÑ ¼öÇÐÀû ¾Ë°í¸®Áòµµ ÀÖ°í, ÀÛ±ÝÀÇ ÀÎÅͳÝȯ°æ¿¡¼ ÇÊ¿äÇÑ ³×Æ®¿öÅ©ÀÇ ¾ÈÀüÇÑ Åë½Åµµ ÀÖ´Ù. ³×Æ®¿öÅ©¶ó´Â Ư¼º, Áï Àü ¼¼°è ¾îµð¿¡¼³ª ¿¬°áµÇ¾î ÀÖÀ½À¸·Î ÀÎÇÑ ¾Ç¼ºÄÚµåÀÇ ¹èÆ÷¿Í ÇØÅ·°ø°Ýµéµµ ÀÖÀ¸¸ç, ¹ý°ú ±ÔÁ¦ ¾È¿¡¼ÀÇ Á¤º¸º¸¾È ÁØ°Å»çÇ×µé, ¹ýÀÇÇаú ÀüÀÚ ¸Åü¿¡ Àû¿ëµÇ´Â Æ÷·»½Ä Á¶»ç ±â¹ý ¶ÇÇÑ ÁÖÁ¦ÀÌ´Ù.
Á¤º¸º¸¾È¿¡ ´ëÇÑ Á¤Ã¥°ú ÀýÂ÷ µîÀÇ Á¤º¸º¸¾È °ü¸®Ã¼°è¿Í º¸¾ÈÀÇ ±â¼úÀûÀÎ ¾ÆÅ°ÅØóµµ Á¤º¸º¸¾ÈÀÇ ÁÖÁ¦ÀÌ´Ù. ÀÌ·¯ÇÑ °ÍµéÀ» ÇѲ¨¹ø¿¡ ¸¸³ªº¼ ¼ö ÀÖ´Â °÷Àº ¾îµðÀΰ¡? ¹Ù·Î µ¶ÀÚµéÀÌ ±Ù¹«ÇÏ´Â ±â¾÷üÀÌ¸ç °ø°ø±â°üÀÏ °ÍÀÌ´Ù. ½ÇÁ¦·Î µ¶ÀÚµéÀÌ Á¤º¸º¸¾ÈÀÇ ¾÷¹«¸¦ ÇÏ°í ÀÖ´Ù¸é Á¤º¸º¸¾ÈÀÇ ¸ðµç ÁÖÁ¦µéÀÌ µ¶ÀÚµéÀÌ ÀÏÇÏ°í ÀÖ´Â ÇöÀå¿¡ ³ì¾Æ ÀÖ´Ù°í º¸¸é µÈ´Ù.
´Ù¸¸ ¾Æ´Â ¸¸Å, °ü½É ÀÖ´Â ¸¸Å º¸À̱⿡ ¸ø ´À³¢´Â °ÍÀÌ´Ù.
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ³× ¹ø° ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. ¹°¸®Àû(ȯ°æÀû) º¸¾ÈÀº Á¤º¸º¸¾È¿¡ ´ëÇÑ ÇÁ·Î¼¼½º, ÀýÂ÷, Á¤º¸ÀÚ»êÀÇ º¸È£¸¦ À§ÇÑ ½Ã¼³ ¹× ȯ°æ, ±×¸®°í Á¤º¸º¸¾ÈÀÇ °¡Àå °ÇÑ °í¸®À̸鼵µ ¾àÇÑ °í¸®ÀÎ »ç¶÷(ÀÎÀûÀÚ¿ø)¿¡ ´ëÇÑ ÁÖÁ¦ ¿µ¿ªÀÌ´Ù.
CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ ¹°¸®Àû º¸¾ÈÀº µ¶ÀÚµéÀÇ Çö½Ç¼¼°è¿¡¼ ¹Ù·Î ÀÛ¿ëµÇ´Â °ÍÀ̹ǷΠÁ¤º¸º¸¾ÈÀÇ ¸ñÀû´Þ¼º¿¡ ´ëÇÑ ½ÇÆÐ¿Í ¼º°øÀ» Á¿ìÇÏ´Â ºÐ¾ßÀÌ´Ù. ÀÌ·ÐÀÌ ¾Æ¹«¸® Á¤¸³ÀÌ Àß µÇ¾î ÀÖ´Ù ÇÑµé ³»ÀçÈµÈ º¸¾ÈÀÇ ½ÇõÀÌ ´õ¿í´õ Áß¿äÇÑ °ÍÀÌ´Ù.
¹°¸®Àû(ȯ°æÀû) º¸¾È (Physical (Environmental) Security)
¹°¸®Àû º¸¾È¿¡ ´ëÇØ ´øÁ®Áö´Â Áú¹®°ú ³Á¦µé, ÇØ°áÇØ¾ß ÇÒ ÀïÁ¡µéÀ» ¾Ë¾Æº¸ÀÚ. ÀÌ·¯ÇÑ °ÍÀ» ¾Ë¾Æº¸±â À§Çؼ± ¹°¸®Àû º¸¾ÈÀÇ ¿ä¼Ò¿¡ ´ëÇÑ ¾àÁ¡¿¡ ÇØ´çÇÏ´Â Ãë¾àÁ¡À» ½Äº°ÇÏ°í ±× Ãë¾àÁ¡À» °ø°ÝÇØ¿À´Â À§Çùµéµµ °°ÀÌ ºÐ¼®ÇغÁ¾ß ÇÑ´Ù. ¾Æ·¡ÀÇ ³»¿ëµéÀÌ Ãë¾àÁ¡°ú À§ÇùÀ» Æ÷ÇÔÇÑ ¹°¸®Àû º¸¾ÈÀÇ Áú¹®°ú ³Á¦µéÀÇ ¿¹ÀÌ´Ù.
-±â¾÷À̳ª °ø°ø±â°üÀÇ °Ç¹°À̳ª ½Ã¼³Àº ¿ÜºÎÀÇ Ä§ÀÔÀ̳ª °ø°Ý¿¡ ¾ó¸¶³ª Àß ´ëÀÀÇϱâ À§ÇØ ¼³°èµÇ¾î ÀÖÀ¸¸ç ¹æ¾îÀûÀÎ ½Ã¼³¹°À» °¡Áö°í Àִ°¡?
-±â¾÷ ³»ºÎÀÇ ÈÀ糪 È«¼ö¿¡ ´ëÇÑ Å½ÁöÇÒµ¿, ¿¹¹æÈ°µ¿Àº ÀÚÁÖ Á¡°ËµÇ¸ç, ½ÇÁ¦ ÈÀç ½Ã¿¡ ¾ÈÀüÇÑ°¡? ¶ÇÇÑ ÈÀ糪 È«¼ö¿¡ ´ëÇÑ ¹ýÀû ¿ä±¸»çÇ×Àº ÃæÁ·µÇ¾ú´Â°¡?
-»ç°í·Î ÀÎÇÑ ÇÇÇØ, Àü·Â°ú ¸ÕÁö µî¿¡ ÀÇÇÑ È¯°æÀû ¼Õ½Ç¿¡ ´ëÇØ ÀνÄÇÏ°í Àմ°¡?
-Å×·¯³ª ¹üÁË¿¡ ´ëÇÑ À§Çù¿¡ ¾ó¸¶¸¸Å ¾ÈÀüÇÑ°¡?
-°æºñ¿øµéÀÇ ¹°¸®Àû º¸¾ÈÀº ¾ó¸¶³ª È¿À²ÀûÀ¸·Î ÁøÇàµÇ°í Àմ°¡?
-½Ã¼³°ü¸®¸¦ ¼öÇàÇÏ´Â Á÷¿ø¿¡ ´ëÇÑ º¸¾ÈÀνİú ÈÆ·ÃÀÇ È¿°ú¼ºÀº ¾î¶°ÇÑ°¡?
-¹°¸®Àû À庮ÀÎ ½Å¿øÈ®ÀÎ, ħÀÔŽÁö µîÀÇ Á¦¾îÀåÄ¡´Â Àִ°¡?
-°ø¸ð¿¡ ´ëÇÑ »ç±â¿Í ºÎÁ¤¿¡ ´ëÇÑ º¸¾È °¨»ç´Â ¾î¶»°Ô ÁøÇàµÇ¾î¾ß Çϴ°¡?
Á¦½ÃÇÑ ¿¹µéÀÌ Á¤º¸º¸¾ÈÀÌ ³Ñ¾î¾ß ÇÏ°í ÇØ°áÇØ¾ß ÇÒ Áú¹®°ú ³Á¦µéÀ̸ç CBKÀÇ ¹°¸®Àû º¸¾ÈÀÇ ¹üÀ§ÀÌ¸ç ³»¿ëµéÀÌ´Ù.
¹°¸®Àû º¸¾ÈÀÇ Ãë¾àÁ¡°ú À§Çù ±×¸®°í ±×¿¡ ´ëÇÑ ´ëÀÀÃ¥ÀÇ °ü°è¸¦ Ç¥ÇöÇÏ¸é ¾Æ·¡¿Í °°´Ù.
(±×¸²) ¹°¸®Àû º¸¾ÈÀÇ Ãë¾àÁ¡, À§Çù, ´ëÀÀÃ¥ÀÇ °ü°è
CBK Á¦ 4 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé
¹°¸®Àû(ȯ°æÀû) º¸¾ÈÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ.
¸ÎÀ½¸»
Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 5¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 4¹ø° ÁÖÁ¦ÀÎ ¹°¸®Àû º¸¾È¿¡ ´ëÇؼ ¾Ë¾Æ º¸¾Ò´Ù. ¿äÁîÀ½ ȵηΠ´ëµÎµÇ´Â µ¥ÀÌÅͼ¾ÅÍÀÇ ¾ê±â°¡ °¡Àå Àß Àû¿ëµÇ´Â µµ¸ÞÀÎÀ̱⵵ ÇÏ´Ù. ±×¸° IT¿Í ´õºÒ¾î µ¥ÀÌÅͼ¾ÅÍ´Â ´çºÐ°£Àº IT¾÷°è¿¡¼´Â ȸÀÚµÉ °ÍÀÌ¶ó ¿¹»óÇÑ´Ù. ¼¹ö¿Í ÀåºñµéÀ» ÁÙÀÌ°í °øÅë »ç¿ëÇÒ ¼ö ÀÖ´Â ½Ã¼³°ú °Ç¹°¿¡ ´ëÇÑ ¼³°è¿Í ¿î¿µ, ±×¸®°í ȯ°æÄ£ÈÀûÀÎ ¹°¸®Àû º¸¾ÈÀÇ µðÀÚÀΰú »ç¿ëµÇ´Â ¹°Àû ÀÚ¿øµéÀº Á¤º¸º¸¾È°ú ´õºÒ¾î ±×¸° ITÀÇ ÁÁÀº ½Çõ ¹æ¾ÈÀ̶ó ÇÒ ¼ö ÀÖ´Ù.
¹°¸®Àû º¸¾ÈÀº Á¤º¸º¸¾È»Ó¸¸ ¾Æ´Ï¶ó ±â¾÷º¸¾ÈÀ̳ª »ê¾÷º¸¾ÈÀ¸·Îµµ È®´ë µÉ ¼ö ÀÖ´Â ºÐ¾ßÀÌ´Ù. Á¤º¸ÀÚ»êÀÇ º¸È£¶ó´Â ÁÖÁ¦¸¦ Æ÷ÇÔÇÏ¿© ±â¾÷À̳ª Á¶Á÷ÀÇ º¸¾ÈÀû Ãø¸é¿¡¼, »ê¾÷ÀûÀÎ º¸¾ÈÃø¸é¿¡¼ ´Ù·ç¾î Áú ¼ö ÀÖ´Â ÁÖÁ¦¸¦ ¸¹ÀÌ °¡Áö°í ÀÖ´Ù.
CISSPÀ¸·Î¼ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼ÀÇ ±æÀº Á¤º¸(½Ã½ºÅÛ)º¸¾È¸¸À¸·Î ½ÂºÎ¸¦ ³»¾ß ÇÑ´Ù´Â ÇÑ °¡Áö Ãø¸éº¸´Ù´Â È®ÀåÇÏ¸é ¿¬°èºÐ¾ß°¡ ¹«ÇÑÇÏ´Ù´Â °ÍÀ» »ý°¢ÇÏ´Â °è±â°¡ µÇ¾úÀ¸¸é ÇÑ´Ù. ¿À´Ã³¯Àº À¶ÇÕ°ú Á¶ÈÀÇ ½Ã´ë¶ó°íµé ÇÑ´Ù. È®Àå°ú ¿¬°è, À¶ÇÕ°ú Á¶È¸¦ µÇ»õ±â°í ½ÇõÇÑ´Ù¸é ¿©·¯ ºÐ¾ß¿¡¼ È°µ¿ÇÏ´Â CISSPÀ» ¸¸³ª´Â ³¯µµ ¸ÖÁö ¾ÊÀ¸¸®¶ó ±â´ëÇØ º»´Ù.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2009
[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]
-ITÄÁ¼³Æà ¹× IT°¨¸®¹ýÀÎ ¼ö¼®ÄÁ¼³ÅÏÆ®
-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA Korea ÀÓ¿ø
-Çѱ¹ CISSP Çùȸ (ISC)2 Korea ÀÓ¿ø
-Çѱ¹ Æ÷·»½ÄÁ¶»ç Àü¹®°¡ Çùȸ ÀÓ¿ø
-Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø
-°¨»çÇàÁ¤Çаú ¼®»ç°úÁ¤
-(ISC)2 CISSP ±¹Á¦°øÀÎ °»ç
-¶óÀÌÁö¿ò, Çѱ¹»ý»ê¼º º»ºÎ °»ç
-ÁÖ °ü½É»ç: IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È°Å¹ö³Í½º
[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]
[Á¤¸® / ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>