<°ÔÀç ¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× À糺¹±¸°èȹ) Part I, Part II
¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ñDomain 9 Operations Security(¿î¿µº¸¾È)
¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
¸Ó¸®¸»
À̹ø È£¿¡¼´Â ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇÑ Ä®·³À» ´Ù·é´Ù. ÀÀ¿ëÇÁ·Î±×·¥, À̸¥¹Ù ¾ÖÇø®ÄÉÀ̼ÇÀ̶õ °ÍÀº ITº¸¾ÈÀ̳ª IT¸¦ Á÷¾÷À¸·Î ÇÏ´Â µ¶ÀÚµéÀ» ¹°·Ð »ç¿ëÀڵ鵵 ÀÚÁÖ Á¢Çغ¸´Â °ÍÀ̶ó ÇÒ ¼ö ÀÖ´Ù. »ç¿ëÀÚµéÀº Çö¾÷¾÷¹«¸¦ IT¸¦ ÀÌ¿ëÇØ ÀÚµ¿ÈµÈ ¾ÖÇø®ÄÉÀ̼ÇÀ» »ç¿ëÇÏ°í ÀÖ´Ù. Áö±Ýµµ ±â¾÷À̳ª »ç¿ëÀÚ ´ë´Ù¼ö´Â IT¿¡ ÅõÀÚÇÏ´Â Ç׸ñÀÌ ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßÀÌ´Ù. »ç¿ëÀÚ°¡ ´Þ¼ºÇÏ°íÀÚ ÇÏ´Â ¾÷¹«ÀÇ ÇüŸ¦ °¡Àå Æí¸®ÇÏ°í Á¤È®ÇÏ°Ô ±×¸®°í ¾ÈÀüÇÏ°Ô IT·Î ¿¬ÃâÇس»´Â âÁ¶ÀûÀÎ °ÍÀÌ ÀÀ¿ëÇÁ·Î±×·¥ÀÌ´Ù.
ÀÀ¿ëÇÁ·Î±×·¥ º¸¾ÈÀ» ¾ê±âÇÒ ¶§ ¼ÒÇÁÆ®¿þ¾î °øÇаú µ¥ÀÌÅͺ£À̽º°¡ ±× ÁÖ¿ä ³»¿ëÀÌ µÈ´Ù. ITÀÇ Çϵå¿þ¾î ¿ª»ç¿Í ÇÔ²² Âü ¿À·¡µµ·Ï °è½ÂµÅ ¿Â ºÐ¾ßÀ̱⵵ ÇÏ´Ù. Áö±Ýµµ IT¿Í Á¤º¸½Ã½ºÅÛ ºÐ¾ßÀÇ °øºÎ¸¦ ½ÃÀÛÇÏ´Â »ç¶÷µéÀº µ¥ÀÌÅͺ£À̽º¿Í ¼ÒÇÁÆ®¿þ¾î °øÇÐÀ» °ÅÄ¡°Ô µÈ´Ù.
Á¤º¸º¸¾ÈÀ̳ª Á¤º¸½Ã½ºÅÛ º¸¾ÈÀ» ¾ê±âÇÒ ¶§ ¡®º¸¾È¡¯À̳ª ¡®º¸È£¡¯¶ó´Â ¿ë¾î¸¦ ¿Ö »ç¿ëÇÏ´ÂÁö¸¦ µ¶ÀÚµéÀº »ý°¢ÇØ º»ÀûÀÌ ÀÖÀ» °ÍÀÌ´Ù. °ø°ÝÀ» ´çÇϸé À§ÇèÇϹǷΠº¸È£ÇØ¾ß ÇÑ´Ù. °ø°ÝÀº Á¤º¸º¸¾È¿¡¼ ¾ê±âÇÒ ¶§ ³»Àû Ãë¾à¼º °ø°Ý°ú ¿ÜÀû Ãë¾à¼º °ø°ÝÀ¸·Î ³ª´ ¼ö ÀÖÀ» °ÍÀÌ´Ù. ÀÀ¿ëÇÁ·Î±×·¥À̳ª µ¥ÀÌÅͺ£À̽º¿¡ º¸¾ÈÀÇ Ãë¾àÁ¡ÀÌ ÀÖ´Â °æ¿ì¸¦ ³»Àû Ãë¾à¼ºÀÌ ÀÌÀ¯ÀÌ°í, DDoSó·³ ½Ã½ºÅÛÀÇ ¿ÜºÎ¿¡¼ ÀÚ¿øÀ» °í°¥½ÃÅ°´Â °ÍÀº ¿ÜÀû Ãë¾à¼º ¶§¹®ÀÌ´Ù.
³»ÀûÀÎ º¸¾ÈÀÇ Ãë¾àÁ¡À» º¸È£ÇØ¾ß ÇÏ´Â À̹ø È£ÀÇ ÁÖÁ¦¸¦ »ìÆ캸¸é¼ ¿ÜÀ¯³»°À» ¶° ¿Ã·Áº»´Ù. °ÑÀ¸·Î º¸±â¿¡´Â ºÎµå·¯¿ì³ª ¸¶À½¼ÓÀº ²à²àÇÏ°í ±»¼¼´Ù´Â °ÍÀ» À̸£´Â ÇÑÀÚ¼º¾î ¡®¿ÜÀ¯³»°(èâêõҮ˧)¡¯°ú ÇÔ²² ±æÀ» ¶°³ª º¸ÀÚ.
¡ã¼ÒÇÁÆ®¿þ¾î°øÇаú µ¥ÀÌÅͺ£À̽º ? ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È.
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â 10¹ø° ½Ã°£ÀÎ ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇÑ µµ¸ÞÀο¡ ´ëÇØ ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú´Ù.
CISSP(Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ Á¤º¸º¸È£ÀÇ ÀÌ·ÐÀû ¹ÙÅÁ°ú Çö¾÷À» ¾Ë±â À§ÇÑ ½Ã°£ÀÌ µÇ±æ ¹Ù¶õ´Ù.
°øºÎ¸¦ ¿½ÉÈ÷ ÇÑ ÇлýÀº ½ÃÇè º¸¸é ¾È´Ù. ¼º¼÷µµ ¡®CMMI¡¯
Çб³¿¡¼ ÇлýµéÀº ÀÏÁ¤±â°£ µ¿¾È ¿½ÉÈ÷ °øºÎÇß´Ù°í ¾Ö±âÇÑ´Ù. ´Ùµé ±×·¸°Ô ¾ê±âÇϴµ¥ °ú¿¬ ¾Ë ¼ö ÀÖ´Â ¹æ¹ýÀº ¹«¾ùÀϱî? ´Ù¸¥ ¹æ¹ýµµ ÀÖ°ÚÁö¸¸ ½ÃÇèÀ» Ä¡·¯º¸¸é ¿ì¼ö»ý°ú ¿µî»ýÀÌ °¡·ÁÁø´Ù.
ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßȯ°æÀÇ ½Å·Ú¼º°ú Á¤º¸º¸¾ÈÀÇ °°Ç¼ºÀ» ¾Ë±â À§Çؼ´Â CMMI(Capability Maturity Model Integration, ¿ª·®¼º¼÷µµ¸ðµ¨)ÀÇ Àû¿ëÀ» °ÅÃĺ¸¸é µÈ´Ù. ¾Æ·¡¿Í °°Àº 5´Ü°è·Î µÇ¾î Àִµ¥ ´Ü°è°¡ ³ôÀ»¼ö·Ï °³¹ßÇÁ·Î¼¼½º°¡ ¾ÈÁ¤µÇ°í Áö¼ÓÀûÀ¸·Î °³¼±À» ²ÒÇÏ´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. ¼º¼÷µµ ´Ü°è°¡ ³·°Ô ³ª¿Ô´Ù°í ¹®Á¦ µÉ °Ç ¾ø´Ù. ºñ·Ï Áö±ÝÀº CMMI ·¹º§ÀÌ ³ôÁö ¾Ê´Ù ÇÏ´õ¶óµµ °èȹµÈ Áö¼ÓÀûÀÎ ³ë·ÂÀ¸·Î ·¹º§À» ³ô¿©°£´Ù¸é ÀÀ¿ëÇÁ·Î±×·¥ÀÇ º¸¾ÈÀÌ ÁÁ¾ÆÁú °ÍÀÌ´Ù.
¡ãCMMIÀÇ ¼º¼÷µµ. |
½Ã½ºÅÛÀÇ ¼ö¸íÁֱ⿡ µû¸¥ º¸¾È
°í´ë¿¡ Å׺£¶ó´Â Áö¹æÀÇ »ê¿¡ »ì¸é¼ Áö³ª°¡´Â »ç¶÷¿¡°Ô ¡°¾Æħ¿¡´Â ³× ´Ù¸®·Î, ³·¿¡´Â µÎ ´Ù¸®·Î, ¹ã¿¡´Â ¼¼ ´Ù¸®·Î °È´Â Áü½ÂÀÌ ¹«¾ùÀ̳ġ±¶ó°í ¹¯´Â »ç¶÷ÀÇ ¸Ó¸®¿Í »çÀÚÀÇ µ¿Ã¼¸¦ °¡Áø ¡®½ºÇÎÅ©½º¡¯°¡ ÀÖ¾ú´Ù. ÀÌ·¯ÇÑ ½ºÇÎÅ©½ºÀÇ ¼ö¼ö²²³¢¸¦ Ç®Áö ¸øÇÏ´Â »ç¶÷À» Àâ¾Æ¸Ô¾ú´Ù´Â ½ÅÈ·Î À¯¸íÇÏ´Ù. ÀÌ ¼ö¼ö²²³¢ÀÇ Á¤´äÀº »ç¶÷ÀÌ´Ù. »ç¶÷Àº ¾î·ÈÀ» ¶§ ³× ´Ù¸®·Î ±â°í, ÀÚ¶ó¼´Â µÎ ¹ß·Î °È°í, ´Ä¾î¼´Â ÁöÆÎÀ̸¦ ¤¾î ¼¼ ´Ù¸®·Î °È±â ¶§¹®ÀÌ´Ù.
»ç¶÷¿¡°Ô ¾²ÀÌ´ø ÀÌ·¯ÇÑ ¼ö¸íÁÖ±â¶õ ¸»ÀÌ ¾î´Àµ¡ ½Ã½ºÅÛ¿¡µµ ¾²ÀÌ°Ô µÇ¾ú´Ù. ¼ÒÇÁÆ®¿þ¾îÀÇ ¼ö¸íÁÖ±â¶ó°íµµ ÇÑ´Ù. ¼ÒÇÁÆ®¿þ¾î °³¹ß ÇÁ·ÎÁ§Æ®¸¦ °èȹÇÏ°í ½ÇÇàÇÏ°í ÅëÁ¦ÇÏ¿© ¸¶Áö¸· »êÃâ¹°À» ¿Ï¼ºÇϱâ À§ÇØ ¾²ÀÌ´Â °ÍÀÌ SDLC(System Development Life Cycle, ½Ã½ºÅÛ ¼ö¸íÁÖ±â)ÀÌ´Ù.
SDLCÀÇ ±âº»ÀûÀÎ ´Ü°è´Â »ç¿ëÀÚÀÇ ¿ä±¸»çÇ×À» Á¤ÀÇÇÏ´Â ´Ü°è¿¡¼ Ãâ¹ßÇÑ´Ù. ½Ã½ºÅÛÀÇ ±âº»¼³°è¿Í »ó¼¼¼³°è¸¦ °ÅÄ¡°Ô µÇ°í °³¹ßÀÛ¾÷(ÄÚµù)À» ÇÏ°Ô µÈ´Ù. °³¹ßÀÛ¾÷ÀÌ ³¡³ °ÍÀº ´ÜÀ§ Å×½ºÆ®, ÅëÇÕ Å×½ºÆ®, ½Ã½ºÅÛ Å×½ºÆ®¸¦ °ÅÄ£´Ù. ÃÖÁ¾ÀûÀ¸·Î »ç¿ëÀÚ°¡ ½Ç½ÃÇÏ´Â Å×½ºÆ®¿Í ¹®¼È¸¦ °ÅÃÄ °í°´ÀÌ ÀμöÇÏ´Â ¼ö¸íÁÖ±âÀÌ´Ù. ÀÌ·¯ÇÑ ¼ö¸íÁֱ⠴ܰ躰·Î Á¤º¸º¸¾ÈÀÌ ÅëÁ¦ µÉ ¶§ °°ÇÇÑ ÄÚµåÀÇ ÀÀ¿ë¼ÒÇÁÆ®¿þ¾î°¡ ź»ýÇÏ°Ô µÈ´Ù.
¡ã»ç¶÷ÀÇ ¼ö¸íÁÖ±â.
|
¡ã½Ã½ºÅÛÀÇ ¼ö¸íÁÖ±â. |
¼ÒÇÁÆ®¿þ¾î °³¹ß ¹æ¹ý·Ð¿¡ ÀÇÇÑ º¸¾È
¼ÒÇÁÆ®¿þ¾î, ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßÀ» À§Çؼ´Â ¹Ýº¹ÀûÀÌ°í ±ÔÄ¢ÀûÀÎ ¹æ¹ý·ÐÀÌ ÀÖ¾î¾ß ÇÑ´Ù. °ú°Å¿¡¼ºÎÅÍ ÀÌ·¯ÇÑ ¹æ¹ý·ÐµéÀº Áøȸ¦ °ÅµìÇØ ¿Ô´Ù. ÀÌ·¯ÇÑ ¹æ¹ý·ÐµéÀÇ Æ¯¼ºÀ» ÆľÇÇÏ¿©¾ß¸¸ Á¤º¸º¸¾È¿¡ ´ëÇÑ ±âÃʸ¦ ´ÙÁú ¼ö ÀÖ´Ù.
°³¹ß ¹æ¹ý·Ð |
Ư¼º |
º¸¾ÈÀÇ Æ¯¼º |
ÆøÆ÷¼ö ¸ðµ¨ |
? ¼ö¸íÁÖ±âÀÇ ´Ü°èº°·Î ¼øÂ÷ÀûÀ¸·Î °³¹ß ? ÃʱâÀÇ ¿ä±¸»çÇ× ºÐ¼®°ú ¼³°è¼ö¸³¿¡ ½Ã°£°ú ºñ¿ëÀÌ ¸¹ÀÌ ¼Ò¿äµÊ |
°¢ ´Ü°èº°·Î ¹Ù·Î Àü ´Ü°èÀÇ ¿Ï·á°¡ ³¡³ª¾ß ÇϹǷΠº¸¾ÈÀûÀ¸·Î ¾ÈÀü |
±¸Á¶Àû ÇÁ·Î±×·¡¹Ö |
? ÇÁ·Î¼¼½º°¡ Á¤ÀǵǾî ÀÖÀ½ ? ¸ðµâ¹æ½ÄÀÇ °³¹ß¹æ¹ý |
º¸¾ÈÀ» ±¸Á¶ÀûÀÌ¸ç ±¸Á¶ÀûÀÎ Á¢±Ù¹æ¹ýÀ¸·Î Àû¿ë °¡´É |
³ª¼±Çü ¸ðµ¨ |
? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ¹ßÀüÇü ? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ´Ü°èº°·Î ¼ºê ÇÁ·Î¼¼½º ¹Ýº¹ |
¼ºê ÇÁ·Î¼¼½º º°·Î À§ÇèÆò°¡¸¦ ±â¹ÝÀ¸·Î ÇÏ¿© º¸¾ÈÀ» Àû¿ë |
Ŭ¸°·ë |
? ¼ÒÇÁÆ®¿þ¾îÀÇ °áÇÔ°ú ¹ö±×¸¦ ÅëÁ¦ ? °³¹ß ÃʱâºÎÅÍ °áÇÔÀÌ ¾ø´Â Äڵ带 ÀÛ¼ºÇÔ |
À§Çè¿¡ ´ëÇÑ °í·Á»çÇ×ÀÌ Ãʱ⠴ܰèºÎÅÍ ¼öÇàµÇ¾î º¸¾ÈÀ» ÅëÇÕ°ü¸®Çϱ⠿ëÀÌÇÔ |
ÇÁ·ÎÅäŸÀÌÇÎ |
? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ´ÜÁ¡À» º¸¿Ï ? ½ÃÁ¦Ç°À¸·Î »ç¿ëÀÚ Çǵå¹éÀ» ¹Þ¾Æ¼ ÁøÇà |
º¯°æ°ü¸®ÀÇ º¹À⼺À¸·Î º¸¾ÈÀÇ Àû¿ë¿¡ ¾î·Á¿ò |
RAD(Rapid Application Development) |
? °¢ ´Ü°è¸¶´Ù ½Ã°£ Á¦ÇÑÀ» µÎ¾î ½Å¼ÓÇÑ °³¹ßÀ» ¿äÇÔ |
Áö¼ÓÀûÀÎ º¯È¿¡ º¸¾È¼ºÀÌ À¯È¿ÇÑÁö º¸ÀåÇϱ⠾î·Á¿ò |
CBD(Component Based Development) |
? Ç¥ÁØÈ µÈ ºí·ÏµéÀ» Á¶ÇÕÇÏ´Â °³¹ß¹ý |
ÄÄÆ÷³ÍÆ®µéÀÌ »çÀü¿¡ ÃæºÐÈ÷ Å×½ºÆ® µÊÀ¸·Î ÀÎÇØ º¸¾ÈÀÇ °Á¡ÀÌ ÀÛ¿ë |
XP(eXtreme Programming) |
? ´Ü¼ø¼º, ÀÇ»ç¼ÒÅë, Çǵå¹é¿¡ ±â¹ÝÇÑ °³¹ß¹ý ? Á¦ÇÑµÈ ½Ã°£°ú ¹üÀ§¸¦ °¡Áü |
°³¹ß ¸ðµ¨ ¼±Á¤ ½Ã º¸¾ÈÀÌ °í·ÁµÇ¾î¾ß ÇÔ |
¡ã°³¹ß¹æ¹ý·Ð¸ðµ¨°ú º¸¾È
µ¥ÀÌÅͺ£À̽º º¸¾È
Á¤º¸´Â µ¥ÀÌÅÍ¿¡¼ ½ÃÀ۵ȴÙ. Áö±¸»óÀÇ ¾î´À ½Ã½ºÅÛµµ ±âº»ÀûÀÎ µ¥ÀÌÅÍ°¡ ¾øÀ¸¸é °è»êÇÒ °ÍÀÌ ¾ø°Ô µÈ´Ù. µ¥ÀÌÅÍ´Â ±âº» ÁßÀÇ ±âº»À̶ó ÇÏ°Ú´Ù.
µ¥ÀÌÅ͵éÀÌ ¸ð¿© ÀÖ´Â µ¥ÀÌÅͺ£À̽º´Â DBMS(Data Base Management System)ÀÇ Ã¼°è¸¦ °®°Ô µÈ´Ù. ¹Î°¨ÇÑ µ¥ÀÌÅÍ¿¡ ´ëÇÑ ±â¹Ð¼º°ú ¹«°á¼ºÀÌ º¸¾ÈÀÇ ÁÖ °ü½É»çÀÌ´Ù.
Aggregation, Bypass Attack, DB view, µ¿½Ã¼º, Dead locking µîÀÇ ÁÖ¿ä À§ÇùÀ¸·ÎºÎÅÍ DBMS´Â º¸È£ ¹Þ¾Æ¾ß ÇÑ´Ù. ACID, Grant, Revoke µîÀÇ º¸¾È ÅëÁ¦¸¦ ÅëÇÏ¿© À§ÇùÀ¸·ÎºÎÅÍ º¸È£ ÇÏ¿©¾ß ÇÑ´Ù.
¡ãDBÀÇ º¸¾È. |
¸ÎÀ½¸»
Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 10¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 8¹ø° ÁÖÁ¦ÀÎ ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇؼ ¾Ë¾Æº¸¾Ò´Ù.
µ¶ÀÚµéÀÌ ÇÏ´Â ÀÏÀÌ Àß ¾ÈµÉ ¶§¸é ÁÖÀ§¿¡ µ¿·áµéÀÌ ¡®±âº»À¸·Î µ¹¾Æ°¡¶ó¡¯´Â °Ý·Á¸¦ Á¾Á¾ ÇØ ÁÙ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀ» Á¤º¸½Ã½ºÅÛÀÇ ±âº»ÀÌ µÇ´Â ÀÀ¿ëÇÁ·Î±×·¥°ú µ¥ÀÌÅͺ£À̽º¸¦ µé¿©´Ù º¸¸é¼ ±âº»À» ´ÙÁö´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.
CISSPÀ¸·Î¼ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼ÀÇ ±æÀº ³¡ÀÌ ¾ø¾î¾ß ÇÑ´Ù. ±× Áö¼ÓµÇ´Â ±æ¿¡ Èûµé ¶§¸é °¡²ûÀº ÃʽÉÀ¸·Î µ¹¾Æ°¡ º¸ÀÚ. ±âº»À» »ý°¢Çغ¸ÀÚ.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2010
[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]
- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç
- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø
- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø
- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø
- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool (Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)
- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø
- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°»ç Pool
- Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool
- Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä
- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °»ç
- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º, ³»ºÎ°¨»ç, ³»ºÎÅëÁ¦
- Àú¼: ¡®IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø-COBIT 4.1À» Áß½ÉÀ¸·Î¡¯, ¡®ISACA Áö½Ä¿ë¾îÁý°ú FAQ(°øÀú)¡¯
[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]
[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>