<°ÔÀç ¼ø¼>
¨çCBKÀÇ °³¿ä
¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)
¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)
¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)
¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)
¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)
¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× À糺¹±¸°èȹ) Part I, Part II
¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)
¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)
¨ñDomain 9 Operations Security(¿î¿µº¸¾È)
¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý¡¤±ÔÁ¤¡¤Áؼö ¹× Á¶»ç)
¡Þ ¸Ó¸®¸»
¡®ÀÏÆĸ¸ÆÄ(ìé÷îØ¿÷î)¡¯, ÇϳªÀÇ ¹°°áÀÌ ¿¬¼âÀûÀ¸·Î ¸¹Àº ¹°°áÀ» ÀÏÀ¸Å²´Ù´Â ¶æÀ¸·Î, ÇÑ »ç°ÇÀÌ ±× »ç°Ç¿¡¸¸ ±×Ä¡Áö ¾Æ´ÏÇÏ°í ÀÕµû¶ó ¸¹Àº »ç°ÇÀ¸·Î ¹øÁüÀ» À̸£´Â ¸»ÀÌ´Ù. ¿äÁîÀ½ °°Àº ÀÎÅÍ³Ý ¼¼»ó, ±×°Íµµ ÃÊ°í¼Ó ÀÎÅÍ³Ý ¸ÁÀÇ ÀÎÇÁ¶ó°¡ °®ÃçÀÖ´Â ÀÌ°÷ ´ëÇѹα¹Àº ÀÏÆĸ¸ÆÄ°¡ ±×´ë·Î ½ÇÇöµÇ´Â °÷ÀÌ´Ù.
¾ÆÁÖ ÀÚÁÖ ´©¸® ²Ûµé¿¡°Ô ÈÀç°¡ µÇ°ï ÇÏ´Â À̾߱â(À̽´)¸¦ ±â¾ïÇϴ°¡? ÈçÈ÷ ¿ì¸® ÁÖº¯¿¡¼ ÀϾ´Â »ç°ÇÀ̳ª ƯÀÌÇÑ ÀϵéÀ» ÈÞ´ëÆù Ä«¸Þ¶ó·Î Âï¾î ¿Ã¸° µ¿¿µ»óÀ̳ª »çÁø µîÀº ¿©°ú ¾øÀÌ ÀÎÅͳÝÀ» ÅëÇØ ÀÏÆĸ¸ÆÄ·Î ÆÛÁ® ³ª°¡°í, °á±¹Àº ¿¬°üµÈ »ç¶÷ÀÇ ºí·Î±×, ½Å»ó ³»¿ª, °ú°Å ÃʵîÇб³ µ¿Ã¢ÀÇ Áõ¾ð µîµîÀÌ ³¹³¹ÀÌ ¹àÇôÁö°Ô µÇ°í, ƯÁ¤ ÇÑ »ç¶÷À» µÑ·¯½Ñ ¼ö¸¹Àº ´Ù¼öÀÇ ´ëÀÀÀº °á±¹ ÀÎ±Ç Ä§ÇØ, »çÀ̹ö ¿¡Æ¼ÄÏ µîÀÇ ´ã·ÐÀ¸·Î À̾îÁö°Ô µÇ´Â »çȸÀû Çö»óÀ» ¸»ÇÑ´Ù.
¾îÂî º¸¸é ÀÌ·¯ÇÑ Çö»óÀ» µÞ¹ÞħÇØÁÖ´Â ´ëÇѹα¹ÀÇ IT ÀÎÇÁ¶ó¸¦ ÀÚ¶û½º·´°Ô »ý°¢ÇÒ ¼öµµ ÀÖ´Ù. ¿Ö³ÄÇϸé ÃÊ°í¼Ó ÀÎÅͳÝÀÇ È¯°æ°ú ¼º´É ÁÁÀº ÄÄÇ»ÅÍ°¡ ¾øÀÌ´Â ÀÌ·¯ÇÑ ÀÏÆĸ¸ÆÄ´Â ºÒ°¡´ÉÇÏ°Ô µÇ¾î Àֱ⠶§¹®ÀÌ´Ù. ÈÞ´ëÆùÀÇ µ¿¿µ»ó ÃÔ¿µ ±â´ÉÀÌ ¾ø´Ù¸é, ¶ÇÇÑ ÀÌ µ¿¿µ»ó ÆÄÀÏÀ» PC¿¡ ¿Ã¸± ¼ö ÀÖ´Â ÇÁ·Î±×·¥ÀÌ ¾ø´Ù¸é, ¶ÇÇÑ ½Ç½Ã°£ ´ñ ±ÛÀ» ´Þ¾Æµµ 5ºÐ~10ºÐ µÚ¿¡³ª ȸ鿡 ³ªÅ¸³´Ù¸é Àý´ë·Î »ý±æ ¼ö ¾ø´Â ÀÏÀ̱⠶§¹®ÀÌ´Ù.
Å« Èû¿¡´Â Å« Ã¥ÀÓÀÌ µû¸¥´Ù°í Çß´Ù. Á¤º¸¶ó´Â °ÍÀº Å« ÈûÀÌ´Ù. ÀÎÅͳݿ¡¼ÀÇ Á¤º¸´Â Áö½Ä¡¤Á¤º¸ »çȸÀÇ ÁÖ¿ªÀÓ¿¡´Â Áß¾ðºÎ¾ðÀÌ´Ù. Á¤º¸¶ó´Â Å« ÈûÀÌ Àֱ⿡ ±×¿¡ µû¸¥ ¹ý°ú ¹ý¿¡ ´ëÇÑ Áؼö ±×¸®°í Áؼö ÇÏÁö ¾Ê¾ÒÀ» ¶§ÀÇ ´ëÀÀ°ú Á¶»ç°¡ ÁÖÁ¦·Î ¶°¿À¸£°Ô µÈ´Ù.
¡®Áö½Ä°ú Á¤º¸´Â °øÀ¯µÇ¾î¾ß ÇÑ´Ù¡¯´Â ´ë¸íÁ¦´Â Á¤º¸¸¦ °øÀ¯ÇÏ´Â µ¥¿¡ ÀÖ¾î¼ ¸ðµÎ°¡ ÁöÄÑ¾ß ÇÏ´Â °øµ¿ÀÇ ¾à¼ÓÀÌ ÀÖ¾î¾ß ÇÑ´Ù. ¾à¼ÓÀº ¼·Î ÁöÅ°±â À§ÇØ ÀÖ´Â °ÍÀÌ´Ù. ¿©·¯ »ç¶÷µéÀÌ ÁöÅ´À¸·Î½á °á±¹Àº ´Ù¼ö¿¡°Ô ÀÌÀÍÀÌ µ¹¾Æ¿À°Ô µÇ´Â °ÍÀ̱⠶§¹®ÀÌ´Ù. ƯÈ÷³ª ±â¾÷ÀÇ Á¤º¸ÀÇ °æ¿ì¿¡´Â ±× ¼ÒÀ¯ÀÚ°¡ Á¤È®È÷ ½Äº°µÇ¾î¾ß ÇÏ°í, ¼ÒÀ¯ÀÚ´Â °øÀ¯ÇÏ°íÀÚ ÇÏ´Â °´Ã¼µéÀ» ºÐ¸íÈ÷ ÁöÁ¤ÇØ¾ß ÇÑ´Ù. ±×·¡¼ °øÀ¯ÇÏ´Â Àΰ¡Àڵ鸸ÀÌ ±× Á¤º¸¸¦ °øÀ¯ÇØ¾ß ÇÑ´Ù. ÀúÀ۱ǰú ±â¾÷ºñ¹Ð¿¡ ´ëÇÑ Á¤º¸¸¦ °øµ¿ÀÇ ¾à¼ÓÀ¸·Î ¹ý±ÔÈ µÇ¾î ÀÖ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.
ÀÌ·¯ÇÑ ÀúÀ۱ǰú ±â¾÷ºñ¹Ð¿¡ ´ëÇÑ ¾ê±â°¡ ³ª¿À·Á¸é ±âº»ÀûÀ¸·Î Á¤º¸ºÐ·ù´Â µÅ ÀÖ¾î¾ß ÇÑ´Ù. ¸Å¿ì ¹Î°¨ÇÑ ÀÚ·á¿¡¼ ºñ¹ÐÀÚ·á, ¾÷¹« °øÀ¯ÀÚ·á, ¿ÜºÎ °ø°³°¡´É ÀÚ·á µî Á¤º¸°¡ ºÐ·ùµÅ ÀÖ¾î¾ß ¸¸ÀÌ °øÀ¯ÇÏ´Â »ç¶÷µé°ú ¿ªÇÒÀÌ Á¤ÇØÁö°Ô µÈ´Ù. ÀÌ¹Ì ÀÌ Ä®·³¿¡¼ ¼Ò°³ÇÑ Á¢±ÙÅëÁ¦¿¡¼ ¡®¿ªÇÒ±â¹Ý¡¯ Á¢±ÙÅëÁ¦¸¦ ¸¹Àº ±â¾÷µéÀÌ »ç¿ëÇÏ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.
¡ãÁ¤º¸ÀÇ °øÀ¯¿Í ±ÔÄ¢ ? ºÐ·ù¿Í Á¢±Ù±ÇÇÑ
Á¤º¸¿¡ ´ëÇÑ °øÀ¯µµ Áß¿äÇÏÁö¸¸ Á¤º¸¿¡ ´ëÇÑ ±Ç¸® ¶ÇÇÑ Áß¿äÇÏ´Ù´Â À̹ø È£ÀÇ ÁÖÁ¦¸¦ »ó±âÇÏ¸é¼ ÇÔ²² ±æÀ» ¶°³ª º¸ÀÚ.
CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â 12¹ø° ½Ã°£ÀÎ ¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç¿¡ ´ëÇÑ µµ¸ÞÀÎÀ» ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú´Ù.
CISSP (Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ Á¤º¸º¸È£ÀÇ ÀÌ·ÐÀû ¹ÙÅÁ°ú Çö¾÷À» ¾Ë±â À§ÇÑ ½Ã°£ÀÌ µÇ±æ ¹Ù¶õ´Ù.
¡Þ ÄÄÇ»ÅÍ ¹üÁ˸¦ ³Ñ¾î »çÀ̹ö ¹üÁË·Î
ÄÄÇ»Å͸¦ ÀÌ¿ëÇÑ ¹üÁ˸¦ ÄÄÇ»ÅÍ ¹üÁ˶ó°í ÇÑ´Ù. ÁÖ·Î »ê¾÷Àü¹Ý¿¡ ¿µÇâÀ» ³¢Ä¡´Â ¹üÁ˷μ »ó¾÷¼º°ú °³Àοµ¸®¸¦ ¸ñÀûÀ¸·Î ÇÏ´Â °æ¿ì°¡ ¸¹´Ù. ºÒ¹ýÀûÀ¸·Î ȹµæÇÑ Á¤º¸¸¦ ¿øÇÏ´Â °³Ã¼¿¡°Ô Á¦°øÇÏ´Â °æ¿ìÀÌ´Ù.
¶Ç ´Ù¸¥ ÇüÅ´ Á¶Á÷ÈÇؼ ÀÏ¹Ý ±â¾÷µéÀ̳ª °ø°ø±â°üÀÇ Á¤»óÀûÀÎ ¾÷¹«³ª ¼ºñ½º¸¦ ¸øÇÏ°Ô ÇÏ´Â °æ¿ìÀÌ´Ù. ´ëºÎºÐÀÇ ¾÷¹«³ª ¼ºñ½º°¡ À¥ ±â¹ÝÀ¸·Î µÇ¾î Àֱ⿡ ±× ¸» ±×´ë·Î ÄÄÇ»Å͸¦ ÀÌ¿ëÇÑ Á¶Á÷ÈµÈ °ø°ÝÀ» ½ÃÇàÇÏ´Â °æ¿ìÀÌ´Ù.
ÇØÅ·, IDµµ¿ëÀ» ÅëÇÑ ±ÝÀ¶¹üÁË, ÇǽÌ, ºÐ»ê¼ºñ½º°ÅºÎ°ø°Ý(DDoS), ¾Ç¼º ÇÁ·Î±×·¥ À¯Æ÷ µîÀÌ ´ëÇ¥ÀûÀÎ ¿¹¶ó°í ÇÏ°Ú´Ù.
¼ÒÁ¦¸ñ¿¡¼ ÄÄÇ»Å͸¦ ³Ñ¾î¼± »çÀ̹ö(Cyber)¶ó°í Ç¥ÇöÇß´Ù. ÄÄÇ»ÅÍ ³»ºÎ¿¡¼ ½ÃÀÛÇؼ ÄÄÇ»ÅÍ ¹ÛÀÇ ³×Æ®¿öÅ©±îÁö¸¦ Æ÷°ýÇؼ »çÀ̹ö¶ó ÇÑ´Ù. »çÀ̹ö´Â »çÀ̹ö °ø°£À̶ó°í ¾ê±âÇØ¾ß ±× Àǹ̰¡ »ì¾Æ³´Ù. ¡®°ø°£=½ºÆäÀ̽º=¼¼°è=¿ùµå¡¯ÀÌ´Ù. ¿ì¸®°¡ Áö±Ý ¼û½¬°í ÀÖ´Â Çö½ÇÀ» Çö½Ç°ø°£, Çö½Ç¼¼°è¶ó°í ºÎ¸£µíÀÌ »çÀ̹ö¿¡ ÀÇÇÑ °ø°£°ú ¼¼°è°¡ ÀÖ´Ù. ÀÌ°÷µµ ¾ö¿¬ÇÑ °ø°£°ú ¼¼°èÀ̱⿡ ÀÌ°÷¿¡¼µµ ¹üÁË°¡ ¹ú¾îÁö´Âµ¥ ÀÌ ¹üÁË´Â Çö½Ç¼¼°èÀÇ ¹üÁËÇÏ°í´Â ¾ÆÁÖ ´Ù¸£´Ù´Â °ÍÀÌ´Ù. ¾ó¸¶³ª ´Ù¸¥°¡¸¦ µé¿©´Ùº¸ÀÚ.
»çÀ̹ö °ø°£À̱⿡ ±¹°æÀ̶ó´Â °³³äÀÌ ¾ø´Ù. Áï Å» ±¹°æÈÀÌ´Ù. ±×°Íµµ ½Ã°£Â÷ÀÌ(time gap), ½ÃÂ÷°¡ ¾ø´Ù, ¸®¾óŸÀÓ, Áï ½Ç½Ã°£ÀÌ´Ù. ¶ÇÇÑ º¹ÇÕÀûÀÌ´Ù. Àü Å» ±¹°æ¿¡´Ù°¡ ½Ç½Ã°£ÀÌ´Ù º¸´Ï °¢±â µ¶Æ¯ÇÑ °¢ ³ª¶ó³ª ÀÎÁ¾ÀÇ Æ¯¼ºÀÌ º¹ÇÕÀûÀ¸·Î ¹Ý¿µµÈ´Ù.
°Ô´Ù°¡ ÀÍ¸í¼ºÀÌ´Ù. ³ª¸¦ ´ë½Å ÇÏ´Â ³ªÀÇ ´Ð³×ÀÓ, ȤÀº ¾Æ¹ÙŸ(Avatar)°¡ °³ÀÎÀ» ´ë½Å ÇÏ°Ô µÈ´Ù. ÇÏÁö¸¸ ÇöÀçÀÇ ³ª¿Í »çÀ̹ö °ø°£ÀÇ ³ª´Â °áÄÚ °°Áö ¾Ê´Ù. ³»°¡ ¿øÇÏ´Â ¸ð½ÀÀ» °¡Áú ¼ö ÀÖ´Ù. ÀÍ¸í¼ºÀÌÁö¸¸ Áý´ÜÀÇ ¼º°ÝÀ» °®°í ÀÖ´Ù. ±×·¡¼ Áý´ÜÇൿ ¾ç»óÀ» º¸ÀδÙ.
¡ã»çÀ̹ö°ø°£ÀÇ Æ¯¼º |
Áö±Ý±îÁö Àá±ñ »ìÆ캻 Ư¡Àº µ¶ÀÚµéÀÌ ÀÍÈ÷ ¾Ë°í ÀÖ´Â »ç½ÇÀÌÁö¸¸ ÀÌ·¯ÇÑ Æ¯¼ºµéÀÌ ¹üÁ˶ó´Â ´Ü¾î¿Í ¿¬°á½ÃÄѺ¸¸é ÈξÀ ´õ ±× ¿µÇâ°ú ºóµµ°¡ Å©´Ù´Â °ÍÀ» »ç°íÇØ ³¾ ¼ö ÀÖ´Ù.
ÄÄÇ»ÅÍ ¹üÁ˸¦ ±â¼úÀûÀÎ ¹üÁ˶ó°í ºÐ·ùÇÑ´Ù¸é »çÀ̹ö ¹üÁË¿¡´Â ±â¼úÀûÀÎ ¹üÁ˷δ ¼³¸íÇÒ ¼ö ¾ø°Å³ª ºÐ·ù µÇÁö ¾Ê´Â °ÍÀÌ ´õ ¸¹´Ù. ¾ÇÇÃÀ» ´Ü ¸í¿¹ÈѼÕ, ÀÎÅÍ³Ý °ÔÀÓÀÇ ¾ÆÀÌÅÛ Àýµµ ¹× »ç±â ÇàÀ§, »çÀ̹ö °ø°£¿¡¼ÀÇ ½ºÅäÅ·, ÀÚ»ì»çÀÌÆ® ¿î¿µ µîÀº ÄÄÇ»ÅÍ ¹üÁ˸¦ ¶Ù¾î ³Ñ¾î ±× ÀÌ»óÀÇ »çÀ̹ö ¼¼°è¿¡¼ Çü¼ºµÇ´Â ±× ¹«¾ùÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù.
¡Þ »ç°í ´ëÀÀ°ü¸®¿Í »çÀ̹ö Æ÷·»½Ä
ÄÄÇ»ÅÍ ¹üÁË¿Í »çÀ̹ö ¹üÁËÀÇ ¹ß»ý½Ã¿¡´Â ÀûÀýÇÑ »ç°í ´ëÀÀ°ü¸®°¡ ÀÖ¾î¾ß ÇÑ´Ù. »ç°í¸¦ °¨ÁöÇÏ°í Á¶»ç¸¦ ÇÏ°í ÇØ°áÇϱâ À§Çؼ´Â ÀÏ·ÃÀÇ »ç°í ´ëÀÀ°ü¸®Ã¼°è°¡ ÀÖ¾î¾ß ÇÑ´Ù. »ç°í ´ëÀÀ°ü¸®¿¡ ´ëÇÑ Á¤Ã¥À» ¼ö¸³ÇÏ´Â °ÍÀÌ ¸ÕÀúÀÌ´Ù. ¸ñÀû°ú ¹üÀ§¸¦ ºÐ¸íÈ÷ ÇØ Á¤Ã¥À» ¼ö¸³ÇÑ´Ù. ±×¸®°í Á¤Ã¥ÀÌ ¼ö¸³µÇ°í ³ µÚ¿¡ »ç°í ´ëÀÀ°ü¸®Ã¼°è¸¦ À§ÇÑ ÆÀÀ̳ª ºÎ¼¸¦ ±¸¼ºÇÑ´Ù. Àü¹®°¡¸¦ Áß½ÉÀ¸·Î ÇÑ ÆÀÀ̳ª ºÎ¼¸¦ Áß½ÉÀ¸·Î »ç°í ´ëÀÀ°ü¸®°èȹÀÌ ¼¼¿öÁö°í ÀýÂ÷¿Í ¹æ¹ý·ÐÀÌ ±¸Ã¼È µÇ¾î¾ß ÇÑ´Ù. Áö±Ý±îÁö°¡ °èȹ ¼ö¸³ÀÇ ´Ü°è·Î º¸¾Æ¾ß ÇÑ´Ù.
±× ´ÙÀ½Àº »ç°í ´ëÀÀ ¹× ±¸Çö ´Ü°è·Î¼ »çÀ̹öÆ÷·»½Ä ±â¹ýÀÌ »ç¿ëµÈ´Ù. »çÀ̹ö Æ÷·»½Ä ±â¼ú°ú ¹üÁË¿¡ ´ëÇÑ ¹ý·üÀÌ Á¶È¸¦ ÀÌ·ç´Â »çÀ̹ö Æ÷·»½ÄÀ¸·Î ½Ã°£ÀÇ Á¦¾à ¼Ó¿¡ ÀûÇÕÇÑ ´ëÀÀ°ú Á¶»ç°¡ ÀÌ·ç¾îÁø´Ù. ¹üÁË¿Í ¿¬°üµÇ¾î ÀÖÀ¸¹Ç·Î ¹ýÁ¤ Á¦ÃâÀ» ÀüÁ¦·Î ÇÏ´Â Áõ°Å¿Í Áõ¸í¿¡ ´ëÇÑ ÀÏ·ÃÀÇ ³»¿ëÀ» È®º¸ÇÏ°í ÀÖ¾î¾ß ÇÑ´Ù. Àû¹ýÇÑ Áõ°Å¼öÁý°ú Áõ°ÅÀÇ Á¦Ãâ, º¸°í¼ÀÇ ÀÛ¼ºÀÌ ¿ä±¸µÈ´Ù.
¡ã»ç°í ´ëÀÀ°ü¸®Ã¼°è |
¡Þ SOX, GLBA, Bazzel II / Á¤º¸º¸¾È °¨»ç
Á¤º¸´Â ±â¾÷ÀÇ Áß¿äÇÑ ÀÚ»êÀÌ¸é¼ µ¿½Ã¿¡ ÁØ°ÅÇØ¾ß ÇÏ´Â ´ë»óÀÌ´Ù. ±¹Á¦ÀûÀ¸·Î ÀÌ¿¡ ´ëÇÑ ÁØ°Å»çÇ×À̳ª ¹ý·üÀÌ ¸¹Àºµ¥ ±× Áß¿¡¼µµ Á¤º¸º¸¾ÈÀü¹®°¡°¡ ¾Ë¾Æ¾ß ÇÏ´Â ¸î °¡Áö¸¦ º¸µµ·Ï ÇÏÀÚ.
¡Û SOX(»çº£ÀÎÁî ¿Á½½¸® ¹ý)
- ³»ºÎÅëÁ¦ÀÇ °È
- ±â¾÷ÀÇ »çȸÀûÀΠåÀÓÀ» ÅëÇÑ ±â¾÷ °Å¹ö³Í½º °³¼±
- ±â¾÷ À繫Á¦Ç¥ÀÇ ÀûÇÕ¼º°ú ½Å·Ú¼ºÀ» À§ÇÑ CEO, CFOÀÇ ¼¸í
- ³»ºÎÅëÁ¦ÀÇ ÀûÇÕ¼º°ú È¿°ú¼º °ø½Ã
¡Û GLBA(±×·¥, ¸®Ä¡ ºê¸±¸® ¹ý)
- ±ÝÀ¶»ê¾÷ÀÇ ±ÝÀ¶¼ÒºñÀÚ º¸È£¹ý
- ¼ÒºñÀÚ °³ÀÎÀÇ ÇÁ¶óÀ̹ö½Ã º¸Àå
- ±ÝÀ¶Á¤º¸ÀÇ ¾ÈÀüÇÑ ÀüÀÚÀû Àü¼ÛÀ» Æ÷ÇÔ
¡Û Bazzel II (¹ÙÁ© 2)
- ±¹Á¦±ÝÀ¶»çȸÀÇ À§Çè°ü¸® ÀÇ½Ä Á¦°í
- Àü»çÀû À§Çè°ü¸®¸¦ Àû¿ëÇÑ ±ÝÀ¶»ê¾÷ÀÇ ±¸Á¶ °³¼±
Á¤º¸º¸¾È °¨»ç´Â ÀÏ¹Ý °¨»ç¿Í º°¹Ý ´Ù¸£Áö ¾Ê´Ù. °¨»ç(audit)¶ó´Â Àǹ̰¡ ±â¾÷¿¡¼ ÀǵµÇÑ ´ë·Î ÀûÇÕÇÏ°í È¿°úÀûÀ¸·Î ¿î¿µ¡¤±¸¼º µÇ¾î ÀÖ´ÂÁö¸¦ Æò°¡ÇÏ´Â °ÍÀÌ´Ù. µ¶¸³ÀûÀÌ°í °³°üÀûÀÎ ÀÔÀå¿¡¼ Æò°¡ÇÏ°í °³¼±Á¡À» ±Ç°íÇÏ´Â °ÍÀÌ´Ù. Á¤º¸º¸¾È À̶ó´Â ÁÖÁ¦ ¿µ¿ª°ú ¹üÀ§°¡ °¨»çÀÇ ´ë»óÀÌ´Ù. Á¤º¸º¸¾È°¨»ç´Â ±â¼úÀûÀÎ Á¤º¸º¸¾È¿¡ ´ëÇÑ ³»¿ë»Ó ¾Æ´Ï¶ó °ü¸®Àû º¸¾ÈÀ» Æ÷ÇÔÇÏ°í ÀÖ¾î¾ß ÇÑ´Ù.
¡Þ ¸ÎÀ½¸»
Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 12¹ø° ½Ã°£ÀÌ¸é¼ CBKÀÇ ÁÖÁ¦·Î´Â 10¹ø° ÁÖÁ¦ÀÎ ¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç¿¡ ´ëÇÑ µµ¸ÞÀÎÀ» ¾Ë¾Æº¸¾Ò´Ù.
Á÷¹«»óÀÇ ½ÅÀÇ ¼º½ÇÀ̶ó´Â Due Professional Care¸¦ °Á¶Çϴ åÀÓ ÀÖ´Â Àǽı¸Á¶°¡ ÇÊ¿äÇÑ ½Ã´ëÀÌ´Ù. Á¤º¸º¸¾È°ü¸®ÀÚ´Â ¹°·Ð ÀÏ¹Ý Á÷¿ø¿¡°Ôµµ ÇØ´çµÈ´Ù. Á÷¹«À±¸®°·ÉÀ̶ó´Â Code of Practice ¶ÇÇÑ ±¹³»ÀÇ À±¸®°·É°ú ´õºÒ¾î Àü¹®°¡µé¿¡°Ô ƯÈ÷ °Á¶µÇ°í ÀÖ´Ù.
Á¤º¸º¸È£ Àü¹®°¡´Â ±â¾÷¿¡ ÀÖ¾î¼ Áß¿äÇÑ À§Ä¡¸¦ Â÷ÁöÇϱ⿡ ´õ¿í´õ Á÷¹«À±¸®°·É°ú Á÷¹«»óÀÇ ½ÅÀÇ ¼º½ÇÀÌ ÇÊ¿äÇÏ´Ù. »çÀ̹ö¹üÁ˳ª Áؼö¿¡ °üÇؼ´Â Àû¹ß°ú ´ëÀÀÀÌÀü¿¡ Á÷¹«À±¸®°·É°ú Á÷¹«»óÀÇ ½ÅÀÇ ¼º½Ç¿¡ ´ëÇÑ ¸®´õ½Ê°ú Àνı³À°ÀÌ ¸ÕÀú ÀÌ·ç¾îÁö´Â °ÍÀÌ À̹ø È£ÀÇ ¸Þ½ÃÁöÀÌ´Ù.
±× µ¿¾ÈÀÇ ±ä Ä®·³À» ÅëÇؼ ±íÀÌ º¸´Ù´Â ¼··ÆÀ» ÇÏ°í ³ª¾Æ°¡¼ Åë¼·À» ÇÒ ¼ö ÀÖ´Â ±âȸ°¡ µÇ¾ú±â¸¦ ¹Ù¶ó¸ç ¿¬À縦 ¸¶Ä£´Ù.
º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isc2.org
www.cisspkorea.or.kr
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
Information Security Governance, ITGI, 2008
InfoSecurity Professional Magazine, ISC2, 2008~2010
[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]
-Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç
-Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø
-ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø
-(ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø
-±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool (Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)
-Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø
-Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°»ç Pool
-Çѱ¹ ÇÁ·ÎÁ§Æ® °æ¿µÇùȸ ½ÉÆ÷Áö¾ö ÃßÁøÀ§¿ø
-Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool
-Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä
-ÇàÁ¤¾ÈÀüºÎ/Çѱ¹Á¤º¸ÈÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È Àü¹®°»ç
- °¿ø´ëÇб³ ¿Ü·¡±³¼ö ¹× °¿ø´ëÇб³ °¿øÀÇ·áÀ¶ÇÕÀÎÀç¾ç¼º¼¾ÅÍ °âÀÓ±³¼ö
- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °»ç
-ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º, Á¤º¸º¸È£ °Å¹ö³Í½º, ³»ºÎ°¨»ç, ³»ºÎÅëÁ¦
-Àú¼ : ¡®IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø - COBIT 4.1À» Áß½ÉÀ¸·Î¡¯, ¡®ISACA Áö½Ä¿ë¾îÁý°ú FAQ(°øÀú)¡¯
[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, ÇàÁ¤¾ÈÀüºÎ/Çѱ¹Á¤º¸ÈÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È Àü¹®°»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]
[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>