<°ÔÀç¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 ? Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 ? Access Control(Á¢±ÙÅëÁ¦)
¨êDomain 3 ? Cryptography(¾ÏÈ£ÇÐ)
¨ëDomain 4 ? Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 ? Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨í¨îDomain 6 ? Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× À糺¹±¸°èȹ) Part I, Part II
¨ïDomain 7 ? Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ðDomain 8 ? Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ñDomain 9 ? Operations Security(¿î¿µº¸¾È)
¨òDomain 10 ? Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
¸Ó¸®¸»
Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ ½Ã°£ÀÌ´Ù. CISSPÀÇ Áö½Äü°èÀÎ CBK¿¡ ´ëÇؼ ¾Ë¾Æº¸´Â º» °Á¿¡¼ °¡Àå Çö½ÇÀûÀÎ µµ¸ÞÀÎÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù. ¹«½¼ ¾ê±âÀÎÁö µ¶ÀÚµéÀÌ ±Ã±ÝÇÒ °ÍÀÌ´Ù. ¿ì¼± µ¶ÀÚµéÀÌ ¸ö´ã°í ÀÖ´Â ±â¾÷ÀÇ ÇöÀçÀÇ ¸ð½ÀÀ» µé¿©´Ù º¸ÀÚ. Çö½Ç¼¼°è¿¡¼´Â »ì¾Æ³²±â À§Çؼ ¿À´Ãµµ ±â¾÷Àº Ä¡¿ÇÏ´Ù. ±â¾÷ÀÇ Àü·«°ú ¸ñÀû´Þ¼º¿¡ Èû°Ü¿öÇÑ´Ù. ¿ÜºÎ ¹× °ø°ø±â°üÀÇ ÁØ°Å»çÇ× Áؼö³ë·Â¿¡ ±Þ±ÞÇÏ´Ù. ±â¾÷À» À§ÇùÇÏ´Â Ãë¾à¼º¿¡ ³ëÃâµÇ¾î À§Çè°ü¸®¿¡ Èû¾²°í ÀÖ´Ù.
ÀÌ·¯ÇÑ ¸ð½À ¼Ó¿¡¼ Á¤º¸´Â º¸È£ÇØ¾ß ÇÒ Áß¿äÇÑ ÀÚ»êÀÌ´Ù. Information Asset(Á¤º¸ ÀÚ»ê)À̶ó°í ÇÑ´Ù. µ¶ÀÚµéÀº À繫Á¦Ç¥³ª ¼ÕÀÍ°è»ê¼¿¡ Àü¹®°¡´Â ¾Æ´ÒÁö¶óµµ ±â¾÷¿¡ ÀÖ¾î¼ ÀÚ»êÀ̶ó´Â °èÁ¤Ç׸ñÀÌ ¾ó¸¶³ª Áß¿äÇÑÁö´Â ¾Ë °ÍÀÌ´Ù. Á¤º¸µµ ±×·¯ÇÑ Áß¿äÇÑ ÀÚ»êÁßÀÇ ÇϳªÀÎ °ÍÀÌ´Ù.
Á¤º¸º¸¾ÈÀÇ ¿©·¯ °¡Áö µµ¸ÞÀÎ Áß¿¡¼ Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È µµ¸ÞÀÎÀÌ °¡Àå Çö½ÇÀûÀ̶ó°í ÇÏ´Â ÀÌÀ¯´Â Á¤º¸º¸¾ÈÀÌ Áß¿äÇÏ°Ô µÈ ½ÇÁúÀûÀÎ ´ÜÃÊÀ̱⠶§¹®ÀÌ´Ù. Åë½ÅÀ¸·Î µ¥ÀÌÅ͸¦ ÁÖ°í¹Þ°í ³×Æ®¿öÅ©·Î ¹¾îÁø Ŭ¶óÀ̾ðÆ®¿Í ¼¹öÀÇ ´ÜÀϼºÀÌ ±â¾÷ÀÇ ºñÁî´Ï½º¸¦ °·ÂÇÏ°Ô Áö¿øÇÔ°ú µ¿½Ã¿¡ Ãë¾à¼º°ú À§ÇùÀ» ³»Æ÷Çϱ⠶§¹®ÀÌ´Ù. µ¿ÀüÀÇ ¾ç¸éÀÌÀÚ ¾ç³¯ÀÇ °ËÀÌ°í ¾ß´©½ºÀÇ ¾ó±¼ÀÎ °ÍÀÌ´Ù.
¡ãÀÌÁßÀûÀÎ È¿ÀÍ ? Åë½Å°ú ³×Æ®¿öÅ© |
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â 9¹ø° ½Ã°£ÀÎ Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ µµ¸ÞÀο¡ ´ëÇØ ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú´Ù.
CISSP(Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ Á¤º¸º¸È£ÀÇ ÀÌ·ÐÀû ¹ÙÅÁ°ú Çö¾÷À» ¾Ë±â À§ÇÑ ½Ã°£ÀÌ µÇ±æ ¹Ù¶õ´Ù.
ÀûÀÚ»ýÁ¸, ¾àÀ°°½ÄÀÇ ¹ýÄ¢
îêíºßæðí(ÀûÀÚ»ýÁ¸)À̶õ ¸»ÀÌ ÀÖ´Ù. µ¶Àڵ鵵 Àß ¾ËµíÀÌ ÀûÇÕÇÑ ÀÚ°¡ »ì¾Æ ³²´Â´Ù´Â ¶æÀÌ´Ù. ÀÌ ¸»Àº Áøȷп¡¼ ³ª¿Â ¸»·Î¼ ÁøÈ·ÐÀÇ ÀúÀÚÀÎ ´ÙÀ©¿¡ µû¸£¸é ±â¸°ÀÇ ¸ñÀÌ ±ä ÀÌÀ¯´Â ¸ñÀÌ ±ä ±â¸°°ú ªÀº ±â¸° Áß¿¡¼ ¸ñÀÌ ±ä ±â¸°ÀÌ »ì¾Æ³²¾Ò´Ù´Â ÀÌ·ÐÀÌ´Ù. ³ôÀº ³ª¹µ°¡Áö À§ÀÇ ÀÙÀ» µû ¸Ô±â ½¬¿ü´ø, ¸ñ ±ä ±â¸°µéÀÌ ±×·¸Áö ¸øÇÑ ¸ñ ªÀº ±â¸°µéº¸´Ù »ýÁ¸ È®·üÀÌ ³ô¾Ò´Ù´Â °ÍÀÌ´Ù.
±×¸®°í ºñ½ÁÇÑ Àǹ̷Π»ýÅ°èÀÇ ¸ÔÀ̻罽À» ¹¦»çÇÑ Ç¥ÇöÀ¸·Î å°ë¿ËãÝ(¾àÀ°°½Ä)À̶õ ¸»µµ ÀÚÁÖ »ç¿ëÇÑ´Ù. ÀûÀÚ»ýÁ¸ÀÌµç ¾àÀ°°½ÄÀÌµç °£¿¡ »ý¹°ÇÐÀû ¿ë¾î¸¦ Á¤º¸º¸¾È ½Ã°£¿¡ ²¨³»´Â ÀÌÀ¯´Â °£´ÜÇÏ´Ù. ȯ°æÀÇ º¯È¿¡ ´ëÇÑ ÀûÀÀÀ» ¸»ÇÏ°í ½ÍÀº °ÍÀÌ´Ù.
Á¤º¸º¸¾È ¶ÇÇÑ ¿ì¸®°¡ »ì°í ÀÖ´Â Çö½Ç¼¼°è¸¦ ¹Ý¿µÇÏ°í ÀÖ´Ù.
°ú°Å 100¿©¸íÀÌ ³Ñ´Â ÀηÂÀÌ ÀÛ¾÷ÇÏ´ø °ÍÀ» ÇÑ »ç¶÷ÀÌ °¡´ÉÇÒ Á¤µµ·Î Á¤º¸±â¼ú°ú ȯ°æÀÌ º¯ÈÇÏ¿´´Ù. È¿À²ÀÌ ¿Ã¶ó°£ ¸¸Å Á» ´õ ¿©À¯ ÀÖ´Â Àΰ£ ¼¼»óÀÌ ±â´ëµÇ¾ú¾î¾ß ÇÑ´Ù. ÇÏÁö¸¸ È¿À²ÀÌ Á¦°í µÉ¼ö·Ï ¸ñÇ¥µµ ±× ÀÌ»óÀ¸·Î ¶Ù¾î ¹ö·È´Ù. ¸î ½Ê ³â ÀüÀ̳ª Áö±ÝÀ̳ª »ç¶÷µéÀÌ ¹Ù»Ú±â´Â ¸¶Âù°¡Áö¶ó´Â ¾ê±â´Ù. ÀηùÀÇ ²÷ÀÓ¾ø´Â ¿ä±¸»çÇ×Àº ÄÄÇ»ÅÍ È¯°æÀ» Åë½Å°ú ³×Æ®¿öÅ©È°¡ µÇ°Ô²û À̲ø°Ô µÇ¾ú´Ù. ÀûÀÚ»ýÁ¸ÀÇ ¹ýÄ¢À̶ó°í ÇÒ ¼ö ÀÖ´Ù.
¹®¼¸¦ ÁÖ°í ¹Þ´Â °ÍÀº ¸¶¿ì½º Ŭ¸¯ ÇѹøÀ¸·Î °¡´ÉÇØÁ³´Ù. ¿ø°Å¸®¿¡¼ Á÷Á¢ Àü»ê±â°è½Ç¿¡ ¾ø¾îµµ ¼¹ö¸¦ °ü¸®ÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù. Åë½Å ¹× ³×Æ®¿öÅ©ÀÇ µµ¿òÀ¸·Î °¡´ÉÇØÁø °ÍÀÌ´Ù.
¡ãÇö½Ç¼¼°èÀÇ ¹Ý¿µ |
ÀÎÁõ°ú ºÎÀιæÁö(Authentication and Non-repudiation)°¡ ²À ÇÊ¿äÇÑ ÀÌÀ¯
¸ÞÀÎ ÇÁ·¹ÀÓ È¯°æ¿¡¼ÀÇ ÄÄÇ»ÅÍ È¯°æÀº Á¤º¸º¸¾È¿¡ ´ëÇÑ ¹üÀ§°¡ Á¦ÇÑÀûÀ̾úÀ¸¹Ç·Î Á¤º¸º¸¾ÈÀÇ ÅëÁ¦°¡ ¿ëÀÌÇß¾ú´Ù. ÇÏÁö¸¸ ÇÊ¿ä¿¡ ÀÇÇÑ °æÁ¦ÀÇ ¿øÄ¢Àº ¸ÞÀÎ ÇÁ·¹ÀÓ È¯°æ¿¡¼ Ŭ¶óÀ̾ðÆ®/¼¹ö ȯ°æÀ¸·Î ¹Ù²î¾ú´Ù. ÀÌÁ¦´Â ¿Â¶óÀΠȯ°æ¿¡¼ÀÇ ÀÎÅÍ³Ý È¯°æÀÌ Áö¹èÀûÀÌ´Ù. TCP/IP(OSI 7 Layer Æ÷ÇÔ)¸¦ ÀÌ¿ëÇÑ Åë½Å°ú ³×Æ®¿öÅ©ÀÇ ¹ß´Þ·Î Á¤º¸º¸¾ÈÀº ¹üÀ§°¡ ¹«Á¦ÇÑÀûÀ¸·Î È®´ëµÇ¾ú´Ù. ±Ù°Å¸®, ¿ø°Å¸®, ±â¾÷ ³»ºÎ, ±â¾÷ ¿ÜºÎ¿¡¼ÀÇ ÀÎÁõÀÌ Åë½Å ¹× ³×Æ®¿öÅ©ÀÇ È¯°æ¿¡¼ ÇÊ¿äÇÒ ¼ö ¹Û¿¡ ¾ø´Â ÀÌÀ¯°¡ µÈ °ÍÀÌ´Ù.
½Äº°°ú ÀÎÁõ°ú ±ÇÇÑÀº ¼·Î ±×·ì Áö¾î µ¶ÀÚµéÀº ±â¾ïÇÏ´Â °ÍÀÌ ÁÁÀ» °ÍÀÌ´Ù. »ç¿ëÀÚ°¡ ¾î¶² ¿äûÀ» ÇÏ¿´´Ù´Â °ÍÀ» È®ÀÎÇÏ´Â °ÍÀÌ ½Äº°ÀÌ´Ù. ÀÎÁõÀ̶ó´Â °ÍÀº »ç¿ëÀÚ º»ÀÎ À̶ó´Â °ÍÀ» ÀÔÁõÇÏ´Â °ÍÀ» ÀǹÌÇÑ´Ù. »ç¿ëÀÚ°¡ ¿äûÇÑ °ÍÀ» ¼öÇàÇϴµ¥ ÇÊ¿äÇÑ Æ¯±ÇÀÌ ±ÇÇÑÀÌ µÈ´Ù. 2¹ø° µµ¸ÞÀÎÀ̾ú´ø ¡®Á¢±ÙÅëÁ¦¡¯¿¡¼ ÁÖ·Î ´Ù·é ³»¿ëÀ̶ó°í ÇÏ°Ú´Ù.
¡ãÀÎÁõ¿¡ µû¸¥ ÀýÂ÷ |
±â¾÷ÀÇ ¾÷¹« ÇüÅ ¿ª½Ã ÀüÀÚ»ó°Å·¡¶ó´Â ±â¹ÝÀ¸·Î ±¸ÃàµÇ¾ú´Ù. ¹°·Ð ±× Æí¸®ÇÔ°ú °¡Á®´ÙÁÖ´Â È¿ÀÍÀº Å©´Ù°í ÇÏ°Ú´Ù. ÇÏÁö¸¸ ±× À̸é, µ¿ÀüÀÇ ´Ù¸¥ ¸éµµ °£°úÇؼ´Â ¾È µÈ´Ù. ÇÑ °¡Áö ¿¹·Î ´Ù·®ÀÇ ÁÖ¹®À» ÀÎÅÍ³Ý »ó¿¡¼ ÇßÀ» ¶§ ±× ÁÖ¹®ÀÌ ÇãÀ§ÁÖ¹®À̶ó¸é ÁÖ¹®À» Á¢¼öÇÑ ±â¾÷Àº ¾îÂîµÉ±î? ÁÖ¹® Á¢¼ö ÈÄ À¯ÅëÀ» °ÅÃÄ ¹è¼Û±îÁö Çߴµ¥ »óÇ°À» ¼ö·ÉÇÒ °í°´ÀÌ ¾ø´Ù¸é? °Ô´Ù°¡ ±× »óÇ°µµ ½Å¼±½ÄÇ°(¿ìÀ¯, ¾ßä µî)À̶ó¸é? ÀÌ·¯ÇÑ ÀÌÀ¯·Î ºÎÀιæÁö ¶ÇÇÑ Åë½Å ¹× ³×Æ®¿öÅ©ÀÇ È¯°æ¿¡¼ ÇʼöºÒ°¡°áÇÑ ¿ä¼ÒÀÏ ¼ö ¹Û¿¡ ¾ø°Ô µÇ¾ú´Ù.
ºÎÀιæÁö(ºÎÀκÀ¼â)´Â ÁÖ¹®ÀÚ°¡ ÀÛ¼ºÇÏ¿© ¼ö½ÅÀÚ¿¡°Ô Àü¼ÛÇÏ´Â °ÍÀ» º¸ÁõÇÏ´Â °ÍÀÌ´Ù. µ¿½Ã¿¡ ¼º°øÀûÀ¸·Î ¼ö½ÅµÇ¾ú´Ù´Â °ÍÀ» ÀǹÌÇϱ⵵ ÇÑ´Ù. ¸Þ½ÃÁö¸¦ º¸³Â´Ù´Â °ÍÀº ¼Û½ÅÀÚ°¡ ºÎÀÎÇÒ ¼ö ¾ø´Ù. ¶ÇÇÑ ¸Þ½ÃÁö¸¦ È®½ÇÈ÷ ¹ÞÁö ¾Ê¾Ò´Ù°í ¼ö½ÅÀÚµµ ÁÖÀåÇÒ ¼öµµ ¾ø´Â °ÍÀÌ´Ù.
¡ã¼ö½ÅÀÚ¿Í ¼Û½ÅÀÚÀÇ ºÎÀιæÁö |
OSI 7 Layer·Î º» À§Çù°ú Á¤º¸º¸¾È
OSI 7 Layer·Î °¢ °èÃþº° Á¤º¸º¸¾È¿¡ ´ëÇÑ Ãë¾à¼º°ú À§ÇùÀº ¹«¾ùÀÌ ÀÖ´ÂÁö ±×¿¡ ´ëÇÑ ÅëÁ¦ ±¸ÇöÃ¥Àº ¾î¶² °ÍÀÎÁö ¾Ë¾Æº¸¸é ¾Æ·¡ Ç¥¿Í °°´Ù.
¡ãOSI °èÃþº° º¸¾È ÅëÁ¦ ±¸ÇöÃ¥ |
¸ÎÀ½¸»
Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 9¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 7¹ø° ÁÖÁ¦ÀÎ Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇؼ ¾Ë¾Æº¸¾Ò´Ù.
Á¤º¸´Â ÀÚ»êÀÌ´Ù. Á¤º¸ÀÚ»êÀº ½Ã´ë¿¡ µû¶ó, °í°´ÀÇ ¿äû¿¡ µû¶ó, ȯ°æ°ú ±â¼ú¿¡ µû¶ó °è¼Ó º¯ÈÇÏ°í ÀÖ´Ù. ÀÌ·± º¯È¿¡ ÀûÀÚ»ýÁ¸ÀÇ ¿øÄ¢ÀÌ µû¸¥´Ù. Áö±¸ÃÌÀ» Çϳª·Î ´õ¿í´õ ¹±â À§ÇÑ ÀûÀÚ»ýÁ¸ÀÇ Ã¶Ä¢Àº Åë½Å ¹× ³×Æ®¿öÅ© º¸¾ÈÀ» ´õ¿í Áß¿äÇÏ°Ô À̲ø¾î°¥ °ÍÀÌ´Ù.
CISSPÀ¸·Î¼ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼ÀÇ ±æÀº ³¡ÀÌ ¾ø¾î¾ß ÇÑ´Ù. °è¼Ó ÁøÈÇØ¾ß ÇÑ´Ù. ¸ñÀÌ ±ä ±â¸°Ã³·³, ÁÖº¯ÀÇ »ç¹°¿¡ ¸öÀÇ »ö±òÀ» ¹Ù²Ù´Â Ä«¸á·¹¿Âó·³. ¾ÆÁ÷ ¹Ý³âÀ̶õ ½Ã°£ÀÌ ³²¾Ò´Ù. ÇÊÀÚ¿Í ´õºÒ¾î °°ÀÌ ÀûÀÚ»ýÁ¸ÀÇ ¹ýÄ¢À» ¸ÂÀ» Áغñ°¡ µÇ¾î Àִ°¡?
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2010
[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]
- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ (ÁÖ)¾¾¿¡ÀÌ¿¡½º
- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø
- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø
- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø
- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool(Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)
- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø
- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°»ç Pool
- Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool
- Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä
- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °»ç
- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º
[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CSSLP, ISO 27001(P.A), CISM, CCFP, CGEIT, CISA, COBIT, IT-EAP, CIA, ITIL, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]
[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>