Home > Àüü±â»ç

[CBKƯÁý] Á¤º¸º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏÀÚ-¨ë¹°¸®Àû º¸¾È

ÀÔ·Â : 2010-02-02 09:43
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

¹°¸®Àû º¸¾ÈÀÇ ÇÙ½É °úÁ¦¿Í ³­Á¦´Â ¹«¾ùÀΰ¡?

<°ÔÀç¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1  Information Security and Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2  Access Control (Á¢±ÙÅëÁ¦)

¨êDomain 3  Cryptography (¾ÏÈ£ÇÐ)

¨ëDomain 4  Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5  Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨íDomain 6  Business Continuity and Disaster Recovery Planning(±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹ)

¨îDomain 7  Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ïDomain 8  Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ðDomain 9  Operations Security(¿î¿µº¸¾È)

¨ñDomain 10  Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


¸Ó¸®¸»

¿äÁòµµ ¸Å´Þ 15ÀÏÀÌ¸é ¹Î¹æÀ§ ÈÆ·ÃÀ» ÇÑ´Ù. ¾ÆÁ÷Àº Á¾ÀüÀÌ ¾Æ´Ñ ÈÞÀüÀÇ »óÅÂÀ̱⿡ ¹Î¹æÀ§ ÈÆ·ÃÀ» ÇÏ´Â °ÍÀÌ´Ù. ´ëÇѹα¹ÀÇ ¸ðµç ±¹¹ÎÀÌ ¿¹¿Ü ¾øÀÌ ½Ç½ÃÇÏ´Â ¹Î¹æÀ§ÈÆ·ÃÀÇ Àǹ̴ ¹«¾ùÀϱî? ¹Ù·Î ³»ÀçÈ­ÀÌ´Ù. ³»ÀçÈ­¶õ °³ÀÎÀÇ °æ¿ì, µ¹¹ß»óȲ¿¡ ´ëÇÑ ´ëÀÀ»óȲÀ» ¸ö¿¡ ¹è¾î ÀÖ°Ô ÇÏ´Â °ÍÀÌ°í, ȸ»ç³ª ±¹°¡ÀÇ °æ¿ì´Â, µ¹¹ß»óȲ¿¡ ´ëÇÑ ´ëÀÀÀýÂ÷¸¦ Á¶Á÷ÀûÀ¸·Î ´ëóÇϱâ À§ÇÔÀÌ´Ù. Æò»ó½ÃÀÇ ÀÌ·¯ÇÑ Áö¼ÓÀû ¿¬½ÀµéÀÌ ³»ÀçÈ­ µÈ´Ù¸é ½ÇÁ¦ »óȲ¿¡¼­ ±×´ë·Î ÁøÇàÇϱ⸸ ÇÏ¸é µÈ´Ù.


Á¤º¸º¸¾ÈÀ» À§ÇÑ ¿©·¯ °¡Áö µµ¸ÞÀÎ(ÁÖÁ¦)µéÀÌ ÀÖ´Ù. Á¤º¸º¸¾ÈÀÇ ±âº»À̶ó ÇÒ ¼ö ÀÖ´Â ¾ÏÈ£ÇÐÀ» À§ÇÑ ¼öÇÐÀû ¾Ë°í¸®Áòµµ ÀÖ°í, ÀÛ±ÝÀÇ ÀÎÅͳÝȯ°æ¿¡¼­ ÇÊ¿äÇÑ ³×Æ®¿öÅ©ÀÇ ¾ÈÀüÇÑ Åë½Åµµ ÀÖ´Ù. ³×Æ®¿öÅ©¶ó´Â Ư¼º, Áï Àü ¼¼°è ¾îµð¿¡¼­³ª ¿¬°áµÇ¾î ÀÖÀ½À¸·Î ÀÎÇÑ ¾Ç¼ºÄÚµåÀÇ ¹èÆ÷¿Í ÇØÅ·°ø°Ýµéµµ ÀÖÀ¸¸ç, ¹ý°ú ±ÔÁ¦ ¾È¿¡¼­ÀÇ Á¤º¸º¸¾È ÁØ°Å»çÇ×µé, ¹ýÀÇÇаú ÀüÀÚ ¸Åü¿¡ Àû¿ëµÇ´Â Æ÷·»½Ä Á¶»ç ±â¹ý ¶ÇÇÑ ÁÖÁ¦ÀÌ´Ù.


Á¤º¸º¸¾È¿¡ ´ëÇÑ Á¤Ã¥°ú ÀýÂ÷ µîÀÇ Á¤º¸º¸¾È °ü¸®Ã¼°è¿Í º¸¾ÈÀÇ ±â¼úÀûÀÎ ¾ÆÅ°ÅØóµµ Á¤º¸º¸¾ÈÀÇ ÁÖÁ¦ÀÌ´Ù. ÀÌ·¯ÇÑ °ÍµéÀ» ÇѲ¨¹ø¿¡ ¸¸³ªº¼ ¼ö ÀÖ´Â °÷Àº ¾îµðÀΰ¡? ¹Ù·Î µ¶ÀÚµéÀÌ ±Ù¹«ÇÏ´Â ±â¾÷üÀÌ¸ç °ø°ø±â°üÀÏ °ÍÀÌ´Ù. ½ÇÁ¦·Î µ¶ÀÚµéÀÌ Á¤º¸º¸¾ÈÀÇ ¾÷¹«¸¦ ÇÏ°í ÀÖ´Ù¸é Á¤º¸º¸¾ÈÀÇ ¸ðµç ÁÖÁ¦µéÀÌ µ¶ÀÚµéÀÌ ÀÏÇÏ°í ÀÖ´Â ÇöÀå¿¡ ³ì¾Æ ÀÖ´Ù°í º¸¸é µÈ´Ù.


´Ù¸¸ ¾Æ´Â ¸¸Å­, °ü½É ÀÖ´Â ¸¸Å­ º¸À̱⿡ ¸ø ´À³¢´Â °ÍÀÌ´Ù.


CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ³× ¹ø° ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. ¹°¸®Àû(ȯ°æÀû) º¸¾ÈÀº Á¤º¸º¸¾È¿¡ ´ëÇÑ ÇÁ·Î¼¼½º, ÀýÂ÷, Á¤º¸ÀÚ»êÀÇ º¸È£¸¦ À§ÇÑ ½Ã¼³ ¹× ȯ°æ, ±×¸®°í Á¤º¸º¸¾ÈÀÇ °¡Àå °­ÇÑ °í¸®À̸鼭µµ ¾àÇÑ °í¸®ÀÎ »ç¶÷(ÀÎÀûÀÚ¿ø)¿¡ ´ëÇÑ ÁÖÁ¦ ¿µ¿ªÀÌ´Ù.


CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼­ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ ¹°¸®Àû º¸¾ÈÀº µ¶ÀÚµéÀÇ Çö½Ç¼¼°è¿¡¼­ ¹Ù·Î ÀÛ¿ëµÇ´Â °ÍÀ̹ǷΠÁ¤º¸º¸¾ÈÀÇ ¸ñÀû´Þ¼º¿¡ ´ëÇÑ ½ÇÆÐ¿Í ¼º°øÀ» Á¿ìÇÏ´Â ºÐ¾ßÀÌ´Ù. ÀÌ·ÐÀÌ ¾Æ¹«¸® Á¤¸³ÀÌ Àß µÇ¾î ÀÖ´Ù ÇÑµé ³»ÀçÈ­µÈ º¸¾ÈÀÇ ½ÇõÀÌ ´õ¿í´õ Áß¿äÇÑ °ÍÀÌ´Ù. 


¹°¸®Àû(ȯ°æÀû) º¸¾È (Physical (Environmental) Security)

¹°¸®Àû º¸¾È¿¡ ´ëÇØ ´øÁ®Áö´Â Áú¹®°ú ³­Á¦µé, ÇØ°áÇØ¾ß ÇÒ ÀïÁ¡µéÀ» ¾Ë¾Æº¸ÀÚ. ÀÌ·¯ÇÑ °ÍÀ» ¾Ë¾Æº¸±â À§Çؼ± ¹°¸®Àû º¸¾ÈÀÇ ¿ä¼Ò¿¡ ´ëÇÑ ¾àÁ¡¿¡ ÇØ´çÇÏ´Â Ãë¾àÁ¡À» ½Äº°ÇÏ°í ±× Ãë¾àÁ¡À» °ø°ÝÇØ¿À´Â À§Çùµéµµ °°ÀÌ ºÐ¼®ÇغÁ¾ß ÇÑ´Ù. ¾Æ·¡ÀÇ ³»¿ëµéÀÌ Ãë¾àÁ¡°ú À§ÇùÀ» Æ÷ÇÔÇÑ ¹°¸®Àû º¸¾ÈÀÇ Áú¹®°ú ³­Á¦µéÀÇ ¿¹ÀÌ´Ù.

 

-±â¾÷À̳ª °ø°ø±â°üÀÇ °Ç¹°À̳ª ½Ã¼³Àº ¿ÜºÎÀÇ Ä§ÀÔÀ̳ª °ø°Ý¿¡ ¾ó¸¶³ª Àß ´ëÀÀÇϱâ À§ÇØ ¼³°èµÇ¾î ÀÖÀ¸¸ç ¹æ¾îÀûÀÎ ½Ã¼³¹°À» °¡Áö°í Àִ°¡?

-±â¾÷ ³»ºÎÀÇ È­À糪 È«¼ö¿¡ ´ëÇÑ Å½ÁöÇÒµ¿, ¿¹¹æÈ°µ¿Àº ÀÚÁÖ Á¡°ËµÇ¸ç, ½ÇÁ¦ È­Àç ½Ã¿¡ ¾ÈÀüÇÑ°¡? ¶ÇÇÑ È­À糪 È«¼ö¿¡ ´ëÇÑ ¹ýÀû ¿ä±¸»çÇ×Àº ÃæÁ·µÇ¾ú´Â°¡?

-»ç°í·Î ÀÎÇÑ ÇÇÇØ, Àü·Â°ú ¸ÕÁö µî¿¡ ÀÇÇÑ È¯°æÀû ¼Õ½Ç¿¡ ´ëÇØ ÀνÄÇÏ°í Àմ°¡?

-Å×·¯³ª ¹üÁË¿¡ ´ëÇÑ À§Çù¿¡ ¾ó¸¶¸¸Å­ ¾ÈÀüÇÑ°¡?

-°æºñ¿øµéÀÇ ¹°¸®Àû º¸¾ÈÀº ¾ó¸¶³ª È¿À²ÀûÀ¸·Î ÁøÇàµÇ°í Àմ°¡?

-½Ã¼³°ü¸®¸¦ ¼öÇàÇÏ´Â Á÷¿ø¿¡ ´ëÇÑ º¸¾ÈÀνİú ÈÆ·ÃÀÇ È¿°ú¼ºÀº ¾î¶°ÇÑ°¡?

-¹°¸®Àû À庮ÀÎ ½Å¿øÈ®ÀÎ, ħÀÔŽÁö µîÀÇ Á¦¾îÀåÄ¡´Â Àִ°¡?

-°ø¸ð¿¡ ´ëÇÑ »ç±â¿Í ºÎÁ¤¿¡ ´ëÇÑ º¸¾È °¨»ç´Â ¾î¶»°Ô ÁøÇàµÇ¾î¾ß Çϴ°¡?


Á¦½ÃÇÑ ¿¹µéÀÌ Á¤º¸º¸¾ÈÀÌ ³Ñ¾î¾ß ÇÏ°í ÇØ°áÇØ¾ß ÇÒ Áú¹®°ú ³­Á¦µéÀ̸ç CBKÀÇ ¹°¸®Àû º¸¾ÈÀÇ ¹üÀ§ÀÌ¸ç ³»¿ëµéÀÌ´Ù.

¹°¸®Àû º¸¾ÈÀÇ Ãë¾àÁ¡°ú À§Çù ±×¸®°í ±×¿¡ ´ëÇÑ ´ëÀÀÃ¥ÀÇ °ü°è¸¦ Ç¥ÇöÇÏ¸é ¾Æ·¡¿Í °°´Ù.


                               (±×¸²) ¹°¸®Àû º¸¾ÈÀÇ Ãë¾àÁ¡, À§Çù, ´ëÀÀÃ¥ÀÇ °ü°è


CBK Á¦ 4 µµ¸ÞÀÎÀÇ ÁÖÁ¦µé

¹°¸®Àû(ȯ°æÀû) º¸¾ÈÀÇ ÁÖÁ¦µéÀ» º¸µµ·Ï ÇÏÀÚ.



¸ÎÀ½¸»

Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 5¹ø° ½Ã°£À̸鼭 CBKÀÇ ÁÖÁ¦·Î´Â 4¹ø° ÁÖÁ¦ÀÎ ¹°¸®Àû º¸¾È¿¡ ´ëÇؼ­ ¾Ë¾Æ º¸¾Ò´Ù. ¿äÁîÀ½ È­µÎ·Î ´ëµÎµÇ´Â µ¥ÀÌÅͼ¾ÅÍÀÇ ¾ê±â°¡ °¡Àå Àß Àû¿ëµÇ´Â µµ¸ÞÀÎÀ̱⵵ ÇÏ´Ù. ±×¸° IT¿Í ´õºÒ¾î µ¥ÀÌÅͼ¾ÅÍ´Â ´çºÐ°£Àº IT¾÷°è¿¡¼­´Â ȸÀÚµÉ °ÍÀÌ¶ó ¿¹»óÇÑ´Ù. ¼­¹ö¿Í ÀåºñµéÀ» ÁÙÀÌ°í °øÅë »ç¿ëÇÒ ¼ö ÀÖ´Â ½Ã¼³°ú °Ç¹°¿¡ ´ëÇÑ ¼³°è¿Í ¿î¿µ, ±×¸®°í ȯ°æģȭÀûÀÎ ¹°¸®Àû º¸¾ÈÀÇ µðÀÚÀΰú »ç¿ëµÇ´Â ¹°Àû ÀÚ¿øµéÀº Á¤º¸º¸¾È°ú ´õºÒ¾î ±×¸° ITÀÇ ÁÁÀº ½Çõ ¹æ¾ÈÀ̶ó ÇÒ ¼ö ÀÖ´Ù.


¹°¸®Àû º¸¾ÈÀº Á¤º¸º¸¾È»Ó¸¸ ¾Æ´Ï¶ó ±â¾÷º¸¾ÈÀ̳ª »ê¾÷º¸¾ÈÀ¸·Îµµ È®´ë µÉ ¼ö ÀÖ´Â ºÐ¾ßÀÌ´Ù. Á¤º¸ÀÚ»êÀÇ º¸È£¶ó´Â ÁÖÁ¦¸¦ Æ÷ÇÔÇÏ¿© ±â¾÷À̳ª Á¶Á÷ÀÇ º¸¾ÈÀû Ãø¸é¿¡¼­, »ê¾÷ÀûÀÎ º¸¾ÈÃø¸é¿¡¼­ ´Ù·ç¾î Áú ¼ö ÀÖ´Â ÁÖÁ¦¸¦ ¸¹ÀÌ °¡Áö°í ÀÖ´Ù.


CISSPÀ¸·Î¼­ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼­ÀÇ ±æÀº Á¤º¸(½Ã½ºÅÛ)º¸¾È¸¸À¸·Î ½ÂºÎ¸¦ ³»¾ß ÇÑ´Ù´Â ÇÑ °¡Áö Ãø¸éº¸´Ù´Â È®ÀåÇÏ¸é ¿¬°èºÐ¾ß°¡ ¹«ÇÑÇÏ´Ù´Â °ÍÀ» »ý°¢ÇÏ´Â °è±â°¡ µÇ¾úÀ¸¸é ÇÑ´Ù. ¿À´Ã³¯Àº À¶ÇÕ°ú Á¶È­ÀÇ ½Ã´ë¶ó°íµé ÇÑ´Ù. È®Àå°ú ¿¬°è, À¶ÇÕ°ú Á¶È­¸¦ µÇ»õ±â°í ½ÇõÇÑ´Ù¸é ¿©·¯ ºÐ¾ß¿¡¼­ È°µ¿ÇÏ´Â CISSPÀ» ¸¸³ª´Â ³¯µµ ¸ÖÁö ¾ÊÀ¸¸®¶ó ±â´ëÇØ º»´Ù.


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.

 

[Âü°íÀÚ·á ¹× Ãâó]

www.isc2.org

www.cisspkorea.or.kr

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2009


[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]

-ITÄÁ¼³Æà ¹× IT°¨¸®¹ýÀÎ ¼ö¼®ÄÁ¼³ÅÏÆ®

-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA Korea ÀÓ¿ø

-Çѱ¹ CISSP Çùȸ (ISC)2 Korea ÀÓ¿ø

-Çѱ¹ Æ÷·»½ÄÁ¶»ç Àü¹®°¡ Çùȸ ÀÓ¿ø

-Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø

-°¨»çÇàÁ¤Çаú ¼®»ç°úÁ¤

-(ISC)2 CISSP ±¹Á¦°øÀÎ °­»ç

-¶óÀÌÁö¿ò, Çѱ¹»ý»ê¼º º»ºÎ °­»ç

-ÁÖ °ü½É»ç: IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È°Å¹ö³Í½º


[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]

[Á¤¸® / ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)