<°ÔÀç ¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× À糺¹±¸°èȹ) Part I, Part II
¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ñDomain 9 Operations Security(¿î¿µº¸¾È)
¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)
¸Ó¸®¸»
¡®¿ëµÎ»ç¹Ì(éÌÔéÞïÚ)¡¯, Áï ¿ëÀÇ ¸Ó¸®¿¡ ¹ìÀÇ ²¿¸®¶ó´Â ¸»·Î ¡®½ÃÀÛÀº ±×·² µíÇϳª ³¡ÀÌ ÈåÁöºÎÁöÇÏ´Ù¡¯´Â ¸»ÀÌ´Ù. À̹ø È£¿¡¼´Â ¿î¿µº¸¾È¿¡ ´ëÇؼ ¾ê±âÇÑ´Ù. ¿î¿µº¸¾ÈÀ» ¾ê±âÇÏ¸é¼ ¿ëµÎ»ç¹Ì¶ó´Â ¸»À» ²¨³½ ÀÌÀ¯´Â ½ÇÁ¦ ¾÷¹«¿¡¼ ÀÚÁÖ ÀϾ´Â Çö»óÀ̱⿡ ¿¬°ü¼ºÀÌ Àֱ⠶§¹®ÀÌ´Ù.
±â¾÷ÀÇ Áß¿äÇÑ ÀÚ»êÀº °íÁ¤ÀÚ»êÀ̳ª Àç°íÀڻ길ÀÌ ÀÖ´Â °ÍÀº ¾Æ´Ï´Ù. ¿À´Ã³¯°ú °°Àº Áö½ÄÁ¤º¸»çȸ¿¡¼´Â ¿ÀÈ÷·Á Á¤º¸ÀÚ»ê(Information Asset)ÀÌ ´Ù¸¥ Àڻ꺸´Ù ´õ °¡Ä¡(Value)°¡ ÀÖÀ» ¼ö ÀÖ´Ù. Áß¿äÇÑ ÀÚ»êÀ̱⿡ º¸È£µÇ¾î¾ß ÇÏ°í º¸¾ÈÇØ¾ß ÇÑ´Ù. ±×·¯±â¿¡ ±â¾÷ÀÇ Àü·«°ú ¸ñÀû ´Þ¼ºÀ» Áö¿øÇϱâ À§ÇØ Á¤º¸º¸È£¿¡ ´ëÇÑ Àü·«°ú Á¤Ã¥, ÇÁ·Î±×·¥(Programme, ÀÏ·ÃÀÇ ÀýÂ÷³ª ´ÜÀ§µéÀÇ ¹À½)µéÀÌ ¼ö¸³µÈ´Ù. ¼ö¸³µÈ °ÍµéÀº Á¶Á÷È¿¡ µû¸¥ ÇÁ·Î¼¼½º·Î ¼öÇàµÈ´Ù.
¡ã¿î¿µ º¸¾È ³»ÀçÈÀÇ ¾î·Á¿ò.
±â¾÷µéÀÌ ÈçÈ÷ ¿ëµÎ»ç¹Ì°¡ µÇ´Â °æ¿ì´Â ¹Ù·Î ÀÌ ÁöÁ¡¿¡¼ ¹ß»ýÇÑ´Ù. Àü·«°ú Á¤Ã¥À» ÀÔ¾ÈÇÏ¿© Á¤º¸º¸È£ ÇÁ·ÎÁ§Æ®¸¦ ÇÏ´Â °Í±îÁö´Â °æ¿µÁøÀÇ ¸®´õ½Ê°ú Áö¿øÀ¸·Î ¿¹»êÀ» ¹Þ¾Æ Àß ÁøÇàµÈ´Ù. ÇÁ·ÎÁ§Æ® ÀÌÈÄ Çö¾÷¿¡ ³ì¾Æµé¾î °¬À» ¶§ óÀ½ÀÇ ±× Àǵµ´ëÀÇ ¿î¿µµÇ´Â °ÍÀÌ ½±Áö´Â ¾Ê´Ù. ¿ëÀÇ ¸Ó¸®¸¦ °¡Áö°í ÀÖÀ¸³ª µÚ¿¡ °¡¼´Â ¹ìÀÇ ²¿¸®°¡ µÈ´Ù´Â ¾ê±âÀÌ´Ù. ¿î¿µº¸¾ÈÀ» Áß½ÃÇØ¾ß ÇÏ´Â ÀÌÀ¯°¡ ¿©±â¿¡ ÀÖ´Ù. ¸¸µé¾î ³»´Â °Íº¸´Ù ¸¸µé¾î ³½ °ÍÀ» Àß »ç¿ëÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù.
°èÁ¤°ü¸® IAM
¿î¿µº¸¾ÈÀº °èÁ¤°ü¸®¿¡¼ ½ÃÀÛÇÑ´Ù°íµé ÇÑ´Ù. ½Ã½ºÅÛ°ú ¾ÖÇø®ÄÉÀ̼ǿ¡ Á¢±ÙÇϱâ À§Çؼ´Â ´ë¹®ÀÌ ÀÖ¾î¾ß ÇÏ°í ´ë¹®Àº Àá°ÜÀÖ´Ù. Àá±ä ¹®À» ¿±â À§Çؼ´Â ¿¼è°¡ ÀÖ¾î¾ß ÇÑ´Ù. ¿¼è¸¦ »ç¿ëÇؼ ´ë¹®À» µé¾î°¡¸é ¿©·¯ °³ÀÇ ¹æÀÌ ÀÖ´Ù. °¢ ¹æ¸¶´Ù µé¾î °¥ ¼ö ÀÖ´Â »ç¶÷°ú µé¾î°¥ ¼ö ¾ø´Â »ç¶÷ÀÌ ÀÖ´Ù. ¶ÇÇÑ ¸¸¾àÀÇ »óȲÀ» ´ëºñÇؼ °¢ ¹æÀÇ ÀÚ¹°¼è¸¦ ´Ù ¿ ¼ö ÀÖ´Â ¸¶½ºÅÍ Å°µµ ÇÊ¿äÇÏ´Ù. °èÁ¤°ü¸®¸¦ ±Ô¸ð°¡ Å« ÁýÀ¸·Î ºñÀ¯Çؼ ¾ê±âÇØ º¸¾Ò´Ù. °èÁ¤°ü¸®ÀÇ Á¾·ù´Â ¡®½Ã½ºÅÛ °ü¸®ÀÚ °èÁ¤, ½Ã½ºÅÛ ¿î¿µÀÚ °èÁ¤, º¸¾È °ü¸®ÀÚ °èÁ¤, ÀÏ¹Ý »ç¿ëÀÚ °èÁ¤, Root Account, Privileged Account, Service Account¡¯ µîÀ¸·Î ¿ä¾àÇÒ ¼ö ÀÖ´Ù.
±â¾÷ÀÇ Á¶Á÷°ú ±Ô¸ð, ¾÷¹«ÀÇ º¹À⼺¿¡ µû¶ó À̸¦ Áö¿øÇÏ´Â Á¤º¸Àڻ굵 ºñ·ÊÇؼ ¼³°èµÈ´Ù. ±×·¯¹Ç·Î °èÁ¤°ü¸® ¶ÇÇÑ ±×¿¡ ¹ö±Ý°¡´Â º¹À⼺À» °®°Ô µÈ´Ù. »ç¿ëÀÚµéÀº ´ç¿¬È÷ ¿©·¯ °³ÀÇ ÀÚ¹°¼è¿Í ¿¼è(°èÁ¤)¸¦ ¼ÒÀ¯ÇÏ°Ô µÇ¾î °ü¸®¿¡ ¾î·Á¿òÀ» °Þ°Ô µÈ´Ù. ±×·¡¼ Identity, Access Management(IAM)ÀÌ Åº»ýÇÏ°Ô µÈ ¹è°æÀÌ µÇ¾ú´Ù.
¡ãID¿Í Æнº¿öµå °ü¸®ÀÇ Á߿伺¿¡ ´ëÇÑ Ä·ÆäÀÎ.
Ç×»ó ÇÊ¿ä(¼ö¿ä)´Â °ø±ÞÀ» ³º±â ¸¶·ÃÀΰ¡ º¸´Ù. ÇÑ ¹øÀÇ ·Î±× ÀÎÀ¸·Î ´Ù¾çÇÑ ½Ã½ºÅÛ È¤Àº ¾ÖÇø®ÄÉÀ̼ÇÀ̳ª Á¤º¸¼ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â ÅëÇÕÀÎÁõ(Single Sign On, SSO)°ú ¿¢½ºÆ®¶ó ³Ý Á¢±Ù °ü¸®(Extranet Access Management, EAM)°¡ ´ëÇ¥ÀûÀÎ ¿¹ÀÌ´Ù.
°èÁ¤°ü¸®¿¡ ÀÖ¾î¼ ID¿Í Æнº¿öµå°ü¸®ÀÇ Á߿伺Àº Áß¾ðºÎ¾ðÇÏ´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ID¿Í Æнº¿öµå°ü¸®ÀÇ °ü¸® ¼ÒȦÀº Ç×»ó ¿î¿µº¸¾ÈÀÇ ¾àÁ¡À¸·Î ´ëµÎµÈ´Ù. Á¤º¸º¸¾È Ä·ÆäÀÎÀ» ÅëÇÑ Á¤º¸º¸¾È Àνı³À°ÀÌ Áö¼ÓÀûÀ¸·Î ½Ç½ÃµÅ¾ß ÇÏ°Ú´Ù.
¿î¿µº¸¾ÈÀ» À§ÇÑ ÀÎÀû º¸¾ÈÅëÁ¦ ´ëÃ¥
¿î¿µº¸¾ÈÀ» À§Çؼ´Â ÀûÀýÇÑ º¸¾ÈÅëÁ¦ ´ëÃ¥ÀÌ µÚµû¶ó¾ß ÇÑ´Ù. º¸¾ÈÅëÁ¦ ´ëÃ¥¿¡´Â ½Ã½ºÅÛÀ̳ª ÀÎÇÁ¶ó¸¦ ÅëÇÑ º¸¾È´ëÃ¥µµ ÀÖÁö¸¸ Á¶Á÷±¸Á¶¿Í ÀÎÀûÀÚ¿ø¿¡ ´ëÇÑ ÅëÁ¦´ëÃ¥À» ¾ê±âÇÏ°íÀÚ ÇÑ´Ù. Á¤º¸º¸¾È¿¡ ÀÖ¾î¼ ÀÎÀûÀÚ¿ø¸¸Å ¾àÇÑ °í¸®´Â ¾ø´Ù. Á¤º¸º¸¾ÈÀº ÇϳªÀÇ ¿¬°á°í¸®ÀÌ´Ù. ¼·Î ¿¬°áµÇ¾î ÀÖ´Â °í¸®À̱⿡ ¾î´À ÇÑ °÷ÀÌ ²÷±â¸é ÀüüÀÇ ¿¬°á°í¸®°¡ ²÷¾îÁö°Ô µÈ´Ù.
ÀÎÀûÀÚ¿ø¿¡ ´ëÇÑ ÅëÁ¦·Î´Â ¸ÕÀú °³º° ÀÎ»ç º¸¾ÈÀ» µé ¼ö ÀÖ´Ù. ÀÔ»ç¿Í Åð»ç¿¡ ¿¬°üµÈ °ÍÀ¸·Î ÀÔ»ç ½Ã¿¡ ½Å¿øÁõ¸íÀ̳ª ½Å¿øÈ®ÀÎ, ÃßõÀÎ È®ÀÎ µîÀ» °ÅÄ¡´Â ¹æ¹ýÀÌ ÀÖ´Ù. Åð»ç ½Ã¿¡´Â ȸ»ç¿¡ Á¢±ÙÇÏ´Â ¹°¸®ÀûÀÎ Á¢±Ù Ä«µåÀÇ ¹Ý³³Àº ¹°·Ð, Åð»çÀÚÀÇ °èÁ¤À» È®½ÇÇÏ°Ô »èÁ¦ÇÑ´Ù. ¶ÇÇÑ ÀÔ»ç ½Ã¿¡ ÀÛ¼ºÇÏ°í ¼¸íÇß´ø ºñ¹ÐÀ¯Áö ¼¾à¼(Non Disclosure Agreement, NDA)¸¦ ¹ý¹«ÆÀÀ» ÅëÇØ »ó±â½ÃÄÑ ÁÖ¾î ¹ýÀû °Á¦·ÂÀ» »ó±â½ÃÄÑ ÁÖ¾î¾ß ÇÑ´Ù.
±â¾÷ÀÇ Á÷¿øµéÀÌ ¾÷¹«¼öÇàÀ» Çϴµ¥ À־ »çÀü¿¡ ¿¹¹æÀ» ÇÒ ¼ö ÀÖ´Â ¿¹¹æÅëÁ¦ ´ëÃ¥ÀÌ ÀÖ´Ù. ¹Ù·Î Á÷¹«ºÐ¸®(Segregation of Duty, SOD)ÀÌ´Ù. ÇÑ °³ÀÎÀÌ ¸ðµç ¾÷¹«¸¦ ¼öÇà ½Ã¿¡ ¹ß»ýÇÏ´Â À§ÇèÀ» ¿ÏÈÇÏ°í ºÎÁ¤(Fraud)À» ÃÖ¼ÒÈÇÒ ¸ñÀûÀ¸·Î »ç¿ëÇÑ´Ù. ¶ÇÇÑ ÃÖ¼ÒƯ±Ç(Least Privilege)À» Àû¿ëÇÏ¿© ±â¾÷¿¡¼ ¾÷¹«¸¦ ¼öÇàÇÏ´Â µ¥¿¡ ÃæºÐÇÏ°í ÇÊ¿äÇÑ ±ÇÇÑ¿¡ ÀÇÇØ Á¤º¸Àڻ꿡 ÃÖ¼Ò Á¢±ÙÀ» À¯µµÇÑ´Ù. ¾Ë Çʿ伺(Need to Know)Àº ¹Î°¨ÇÑ Á¤º¸Àڻ꿡 ´ëÇÑ ¹«Á¦ÇÑ ±ÇÇÑ°ú Á¢±ÙÀ» ¹æÁöÇÏ´Â °ÍÀ¸·Î ÃÖ¼ÒƯ±Ç°ú °°ÀÌ º´ÇàÇÏ°Ô µÈ´Ù.
Á÷±Þº° °¨µ¶(Supervision) ¶ÇÇÑ Á¶Á÷¿øµéÀÇ È°µ¿¿¡ ´ëÇÑ Ã¥ÀÓÃßÀû¼º(Accountability)À» °¡Áö°í »ó½Ã ¸ð´ÏÅ͸µ ÇØ¾ß ÇÏ´Â ÅëÁ¦´ëÃ¥ÀÌ´Ù. Á¤º¸º¸¾È °¨»ç´Â ³»ºÎ°¨»ç¿Í ¿ÜºÎ°¨»ç¸¦ º´ÇàÇÏ¿© °´°üÀûÀÌ°í µ¶¸³ÀûÀÎ ÀÔÀå¿¡¼ ÅëÁ¦±âÁØÀ» °¡Áö°í ½Ç½ÃÇÑ´Ù.
¡ãÀÎÀû º¸¾È ÅëÁ¦ ´ëÃ¥ÀÇ Á¾·ù. |
¸Åü À¯Çü ¹× º¸¾È ÅëÁ¦
Á¤º¸ÀÚ»êÀº ƯÁ¤¸Åü(Specific Media)¿¡ ´ã°Ü ÀÖ°Ô µÈ´Ù. Á¤º¸¸¦ °¡°øÇϰųª ó¸®ÇÏ´Â °ÍÀº ½Ã½ºÅÛÀ̳ª ¾ÖÇø®ÄÉÀ̼ǿ¡¼ ÀÌ·ç¾îÁöÁö¸¸ ¹°¸®ÀûÀ¸·Î ¸Åü¿¡ ³²°Ô µÈ´Ù. Å×ÀÌÇÁ¿¡¼ ½ÃÀÛÇÏ¿© µð½ºÅ©, ±¤ÇÐÀåÄ¡(optical device)µî¿¡ ÀüÀÚÀûÀ¸·Î ´ã±â±âµµ ÇÑ´Ù. ¹®¼¿Í »çÁø µîÀÇ ¸Åü¸¦ ÀÌ¿ëÇϱ⵵ ÇÑ´Ù. ¿î¿µº¸¾È¿¡¼´Â ÀÌ·¯ÇÑ ¸ÅüÀÇ À¯Çü¿¡ µû¸¥ º¸¾È ÅëÁ¦¸¦ ÇØ¾ß ÇÑ´Ù. ¸Åü´Â ¸¶Å·(Marking), ºÐ·ù(Labeling), Ãë±Þ(Handling), ÀúÀå(Storing), ÀçºÐ·ù(Declassifying), Æı«(Destroying)¿¡ À̸£´Â ÀÏ·ÃÀÇ °úÁ¤À» °ÅÄ¡°Ô µÈ´Ù. ÀÌ·¯ÇÑ ÀÏ·ÃÀÇ °úÁ¤¿¡ º¸¾È ÅëÁ¦°¡ ÀÔÇôÁ®¾ß ÇÑ´Ù.
º¯°æÅëÁ¦ °ü¸®
Á¤º¸¸¦ ´Ù·ë¿¡ ÀÖ¾î¼ º¯°æÀº Ç×»ó ¹ß»ýÇÑ´Ù. ±â¾÷ÀÇ È¯°æÀÌ º¯ÈµÇ°í »ç¿ëÀÚÀǿ䱸»çÇ×ÀÌ °è¼ÓµÇ´Â ÇÑ º¯°æÀº ÀÖÀ» ¼ö ¹Û¿¡ ¾ø´Ù. ÀÌ·¯ÇÑ º¯°æÀº ¹®¼ÈµÇ°í ½ÂÀÎÇÏ´Â Á¶°Ç¿¡¼´Â ¾ðÁ¦³ª ¼ö¿ëµÇ¾î¾ß ÇÑ´Ù. º¯°æÀº ÅëÁ¦ÇÏ¿¡ °ü¸®ÇØ¾ß ÇÏ¸ç ¿î¿µº¸¾È¿¡¼´Â ¼ö½Ã·Î ÀÏ¾î ³¯ ¼ö ÀÖ´Ù. ±×·¡¼ ³õÄ¡±â ½¬¿î Ãë¾àÁ¡À̱⵵ ÇÏ´Ù.
¡ãº¯°æÅëÁ¦ °ü¸®ÀÇ È帧.
º¯°æÅëÁ¦¸¦ °ü¸®ÇÑ´Ù´Â °ÍÀº ¾ÖÇø®ÄÉÀ̼ÇÀÇ °³¹ß ÇÁ·ÎÁ§Æ®¿Í À¯»çÇÑ ÇüŸ¦ °®´Â´Ù. º¯°æÀÌ ¿äûµÇ¸é ±×¿¡ µû¸¥ ¿µÇâºÐ¼®ÀÌ ÀÌ·ç¾îÁö°Ô µÈ´Ù. °á°ú´Â º¯°æ¿äûÀÌ ½ÂÀεǰųª ±â°¢µÉ °ÍÀÌ´Ù. ½ÂÀεȴٸé À̸¥¹Ù BTD(Build, Test, Deploy)¶ó´Â ¼öÇàÈ°µ¿ÀÌ À̾îÁø´Ù. ±¸Çö°ú °ËÁõÀÌ µÚµû¸£¸ç ¹Ýµå½Ã ¸ðµç ÀÌ·Â(history)Àº ¹®¼ÈµÈ´Ù.
Á¤º¸º¸¾È ÇÁ·ÎÁ§Æ®¿¡ ºñÇØ Á¤º¸º¸¾È ¿î¿µÀº Á¶¸íÀ» ´ú ¹Þ°Å³ª »ý»öÀ» ³»Áö ¸øÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ 1³âÀ» ÁÖ±â·Î ±â¾÷ÀÇ ¾÷¹«¸¦ º»´Ù¸é ¿î¿µÀûÀÎ Ãø¸éÀÌ ±â°£ÀÌ Á¦ÀÏ ±æ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ¸¶Áö¸·Àº Á¤º¸º¸¾È Àü·«À» ´Þ¼ºÇߴ°¡·Î ÆÇ°¡¸§ ³ª±â¿¡ °¡Àå ±ä ±â°£ÀÎ ¿î¿µº¸¾ÈÀº ¼º°øÀÇ ¿¼èÀ̱⵵ ÇÏ´Ù. ½ÃÀÛµµ ÁÁ¾Æ¾ß ÇÏÁö¸¸ ³¡µµ ÁÁ¾Æ¾ß ÇÑ´Ù.
¸ÎÀ½¸»
Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 11¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 9¹ø° ÁÖÁ¦ÀÎ ¿î¿µÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇؼ ¾Ë¾Æº¸¾Ò´Ù.
Á¤º¸º¸¾È ÇÁ·ÎÁ§Æ®¿¡ ºñÇØ Á¤º¸º¸¾È ¿î¿µÀº Á¶¸íÀ» ´ú ¹Þ°Å³ª »ý»öÀ» ³»Áö ¸øÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ ÀϳâÀ» ÁÖ±â·Î ±â¾÷ÀÇ ¾÷¹«¸¦ º»´Ù¸é ¿î¿µÀûÀÎ Ãø¸éÀÌ ±â°£ÀÌ Á¦ÀÏ ±æ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ¸¶Áö¸·Àº Á¤º¸º¸¾È Àü·«À» ´Þ¼ºÇߴ°¡·Î ÆÇ°¡¸§ ³ª±â¿¡ °¡Àå ±ä ±â°£ÀÎ ¿î¿µº¸¾ÈÀº ¼º°øÀÇ ¿¼èÀ̱⵵ ÇÏ´Ù. ½ÃÀÛµµ ÁÁ¾Æ¾ß ÇÏÁö¸¸ ³¡µµ ÁÁ¾Æ¾ß ÇÑ´Ù.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2010
[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]
- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç
- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø
- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø
- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø
- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool(Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)
- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø
- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°»ç Pool
- Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool
- Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä
- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °»ç
- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º, ³»ºÎ°¨»ç, ³»ºÎÅëÁ¦
- Àú¼: ¡®IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø-COBIT 4.1À» Áß½ÉÀ¸·Î¡¯, ¡®ISACA Áö½Ä¿ë¾îÁý°ú FAQ(°øÀú)¡¯
[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]
[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>