Home > Àüü±â»ç

Á¤º¸º¸È£¿¡¼­ÀÇ Risk °³³ä°ú Á߿伺

ÀÔ·Â : 2012-08-23 21:16
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Á¤º¸º¸È£¿Í IT º¸¾È, Á¤º¸¿Í Á¤º¸ÀÚ»êÀÇ Â÷À̸¦ ¸ÕÀú ÀÌÇØÇؾß


[º¸¾È´º½º=Á¶ÈñÁØ ¾¾¿¡ÀÌ¿¡½º ÀÌ»ç] Á¤º¸º¸È£(¾È)´Â Information SecurityÀÌ°í, IT º¸¾ÈÀº Information Technology SecurityÀÌ´Ù. ±×·¯³ª Á¤º¸º¸È£¿Í IT º¸¾ÈÀÌ °°´Ù°í »ý°¢ÇÏ´Â µ¶ÀÚµéÀÌ ´õ·¯ ÀÖ´Â °Í °°´Ù. °ø°ø±â°üÀ̳ª ±â¾÷ Á¶Á÷¿¡¼­µµ Á¤º¸º¸È£¿Í IT º¸¾È ¾÷¹«¸¦ Á÷Á¢ ¼öÇàÇÏÁö ¾ÊÀº Ÿ ºÎ¼­³ª °æ¿µÁøÀÇ °æ¿ì ±×·¸°Ô »ý°¢ÇÏ´Â °ÍÀÌ ¿ÀÈ÷·Á º¸ÆíÀûÀÌ´Ù.

 

¿¬Àç¼ø¼­-----------------------

1. Risk IT ÇÁ·¹ÀÓ¿öÅ©

2. Á¤º¸º¸È£¿¡¼­ÀÇ Risk

3. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 1

4. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 2

5. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 3

6. Risk IT ÇÁ·¹ÀÓ¿öÅ©¿Í Á¤º¸º¸È£ÀÇ ¿¬°è

-----------------------------------


Á¤º¸º¸È£¿Í IT º¸¾ÈÀº °°Àº °Í ¾Æ´Ñ°¡? 

ÀÌ·¸µí º¸ÆퟴçÇÏ°Ô(?) Ʋ¸° °ü³äÀ» °íÃÄ¾ß ÇÒ Çʿ伺ÀÌ ÀÖ´Ù. ¹«¾ùº¸´Ù Á¤º¸º¸È£¿Í IT º¸¾ÈÀº º°°³ÀÇ °³³äÀ¸·Î, °øÅëÁ¡µµ ÀÖ°í ´Ù¸¥ Ãø¸éµµ ÀÖ´Ù´Â °ÍÀ» ÁÖÁöÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.

Á¤º¸º¸È£¿Í IT º¸¾ÈÀÇ ¿¬°ü¼º

 

Á¤º¸¿Í Á¤º¸ÀÚ»êÀº ´Ù¸¥ ¾ê±â¾ß?

Á¤º¸º¸È£¿Í IT º¸¾ÈÀº ´Ù¸£Áö¸¸ °øÅëÁ¡µµ ÀÖ´Ù. ¹Ù·Î Á¤º¸¶ó´Â °ÍÀ» ¸Å°³Ã¼·Î ÇÏ°í ÀÖ´Â °ÍÀÌ´Ù. ±×·¸´Ù¸é Á¤º¸¶õ ¹«¾ùÀΰ¡? °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¶Á÷¿¡¼­ ¸ñÀûÀ» ´Þ¼ºÇÏ°í, Àü·«À» ±¸ÇöÇϱâ À§ÇØ ÇʼöÀûÀÎ °ÍÀÌ Á¤º¸ÀÌ´Ù. Á¤º¸¸¦ °ü¸®ÇÏ°í º¸È£ÇÏÁö ¾ÊÀº °æ¿ì, Á¶Á÷ÀÇ Á¸Æó¸¦ Á¿ìÇÏ´Â Á¸ÀçÀÎ °ÍÀÌ´Ù. Á¤º¸¸¦ Á¤º¸ÀÚ»ê(Information Asset)À̶ó°í ĪÇÏ°í Ưº°´ë¿ì¸¦ ÇØÁÖ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.


±×·¯³ª Á¤º¸´Â ¸Åü(media)¿¡ ´ã±æ ¶§ ºñ·Î¼Ò »ç¿ëµÉ ¼ö ÀÖ´Ù. ±× ¶§ºÎÅÍ »ç¿ëÇÒ ¼ö ÀÖ´Â ½ÇüÀûÀÎ °ÍÀÌ µÇ±â¿¡ º¯Á¶µÇ°Å³ª À¯ÃâµÉ ¼ö ÀÖ´Ù. Á¤º¸¿¡ ´ëÇÑ ¸®½ºÅ©´Â ¿©±â¼­ºÎÅÍ ¹ß»ýÇÏ´Â °ÍÀÌ´Ù.

ÀÚ»ê¸ñ·Ï°ú Á¤º¸ÀÚ»ê


Á¤º¸¸¦ ´ã´Â ¸Åüµé

±×·¸´Ù¸é Á¤º¸°¡ ´ã±æ ¼ö ÀÖ´Â ¸Åü¿¡´Â ¹«¾ùÀÌ ÀÖÀ»±î? µ¶ÀÚµéÀÌ ÀϹÝÀûÀ¸·Î ¶°¿Ã¸®´Â °ÍÀÌ ITÀûÀÎ °ÍÀÌ´Ù. ¼­¹ö, ³×Æ®¿öÅ© Àåºñ, USB, Çϵåµð½ºÅ© µîµî µðÁöÅÐÀûÀÎ ¿ä¼ÒÀÎ ITÀûÀÎ °Í¿¡ Á¤º¸°¡ ¸ðµÎ ´ã°ÜÁø´Ù°í »ý°¢ÇÑ´Ù. ÀϺδ ¸Â´Â ¸»ÀÌ´Ù. ±×·¯³ª ¸ðµç Á¤º¸°¡ ´Ù ITÀûÀÎ °Í¿¡ ´ã±â´Â °ÍÀº ¾Æ´Ï´Ù. ±×¸®°í ITÀûÀÎ ¸Åü¿¡ ´ã±â´Â Á¤º¸°¡ ´ëºÎºÐÀÏ °Å¶ó´Â »ý°¢Àº Ä¿´Ù¶õ ¿ÀÇØÀÌ´Ù. ¿ÀÈ÷·Á ITÀûÀÌÁö ¾ÊÀº °Í¿¡ Á¤º¸°¡ ´ã±â´Â °÷ÀÌ ÈξÀ ¸¹´Ù.


Á¤º¸°¡ ´ã°ÜÁö´Â ¸Åü´Â Á¶Á÷¿øµéÀÇ Áö½Ä°ú ½ºÅ³¿¡ ³ì¾Æ µé¾î°¡°í, Á¶Á÷¿øµéÀÇ Çൿ¿¡ Èí¼öµÈ´Ù. Á¶Á÷¹®È­¿¡ Á¤º¸°¡ ¹Ý¿µµÈ´Ù. ¾÷¹« ÇÁ·Î¼¼½º³ª ¾÷¹« ¸Å´º¾ó¿¡ Á¤º¸°¡ º¸Á¸µÇ¾î ÀÖ´Ù. ȸÀdzª º¸µµ µî ÀÇ»ç¼ÒÅëÀ» ÅëÇؼ­µµ Á¤º¸°¡ Åë¿ëµÇ°í ÀÖ´Ù. Á¤º¸¸¦ ´ãÀº ¸Åü´Â ITÀûÀÎ °Íº¸´Ù ´Ù¸¥ °Íµé¿¡ ÈξÀ ´õ ¸¹ÀÌ ´ã°ÜÁö°Ô µÈ´Ù.


ÀÏ·ÃÀÇ º¸¾È»ç°íµé, ÀÏ°£½Å¹® Áö¸é°ú º¸¾È´º½º(www.boannews.com)¿Í °°Àº ÀÎÅÍ³Ý ´º½º »çÀÌÆ® µî¿¡ µîÀåÇÏ´Â Á¤º¸º¸È£°ü·Ã »ç°Ç¡¤»ç°íµéÀº DB¾Ïȣȭ³ª ¼­¹ö º¸¾È¿¡ ¹®Á¦°¡ »ý°Ü ¹ß»ýÇÏ´Â °Íµéº¸´Ù ±× ÀÌ¿ÜÀÇ ¿ä¼Ò¿¡ ÀÇÇؼ­ ¹ß»ýÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÓÀ» µ¶ÀÚµéÀº ¾Ë °ÍÀÌ´Ù. ÀÌ·¯ÇÑ »ç°ÇÀÌ Á¤º¸ÀÇ °æ¿ì ITÀûÀÎ °Íº¸´Ù ´Ù¸¥ °Íµé¿¡ ÈξÀ ´õ ¸¹ÀÌ ´ã±ä´Ù´Â °ÍÀ» ÀÔÁõÇÑ´Ù°í º¼ ¼ö ÀÖ´Ù.

Á¤º¸°¡ ´ã±ä ¸Åü

 

Á¤º¸º¸È£ ¸®½ºÅ©

Á¤º¸º¸È£¿¡ ´ëÇÑ ¸®½ºÅ©´Â ºñÁî´Ï½º ¸®½ºÅ©ÀÌ´Ù. ±¸Ã¼ÀûÀ¸·Î ¾ê±âÇÏÀÚ¸é, ºñÁî´Ï½º ¸®½ºÅ©´Â Á¶Á÷ ³»¿¡¼­ÀÇ Á¤º¸ÀÇ »ç¿ë°ú ¼ÒÀ¯, ±×¸®°í ¿î¿µ°ú °ü·ÃµÇ¾î ÀÖ´Ù. ÀÌ·¯ÇÑ °ÍµéÀº ºñÁî´Ï½º¿¡ ÀáÀçÀûÀÌµç ½ÇÁúÀûÀÌµç ¿µÇâÀ» ÁÙ ¼ö ÀÖ´Â Á¤º¸º¸È£¿Í ¿¬°üµÇ¾î ÀÖ´Ù. ºñÁî´Ï½º ¸®½ºÅ©´Â È®·üºóµµ¿Í ¿µÇâÀÇ ±Ô¸ð·Î ÃøÁ¤µÇ¸ç, Àü·«ÀûÀÎ ¸ñÇ¥¿Í ¸ñÀûÀ» ÃæÁ·½ÃÅ°±â À§ÇÑ ÀÏ·ÃÀÇ Çൿµé¿¡ ±àÁ¤Àû¡¤ºÎÁ¤Àû ¿ªÇÒÀ» ÇÏ°Ô µÈ´Ù.


Á¤º¸º¸È£ ¸®½ºÅ©´Â Á¶Á÷ÀÇ °¡Ä¡¸¦ ½ÇÇö½ÃÅ°´Â °úÁ¤¿¡¼­, Á¤º¸º¸È£ ÇÁ·ÎÁ§Æ®ÀÇ Àü´Þ°úÁ¤¿¡¼­, ±×¸®°í Á¤º¸º¸È£ÀÇ ¿î¿µ°úÁ¤¿¡¼­ ¼öÁغ°·Î ¹ß»ýÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ Á¤º¸º¸È£ ¸®½ºÅ©¸¦ Á¤¸®Çغ¸¸é ´ÙÀ½ ±×¸²°ú °°´Ù.

Á¤º¸º¸È£ ¸®½ºÅ© ºÐ·ù


À̹ø ¿¬À縦 ÅëÇØ ÃÖ±Ù¿¡ ÁÖ¸ñ ¹Þ°í ÀÖ´Â ¸®½ºÅ©¿Í °ü·ÃµÈ ³»¿ë°ú IT¿Í Á¤º¸º¸È£ÀÇ ¸®½ºÅ©¸¦ ½ÉÃþ ºÐ¼®ÇÑ ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ µÎ·ç »ìÆ캸±â·Î ÇÑ´Ù. À̸¦ ÅëÇؼ­ Á¤º¸º¸È£¸¦ µµ±¸³ª ±â¼ú·Î¸¸ º¸´Â Â÷¿ø¿¡¼­ ±â¾÷À̳ª °ø°ø±â°üÀÇ Áß¿äÇÑ Àü·«À¸·Î ²ø¾î¿Ã¸®´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù. º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isaca.org¿Í www.isaca.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.

[Âü°íÀÚ·á ¹× Ãâó]

www.isaca.org

www.isaca.or.kr

www.isc2.org

www.cisspkorea.or.kr

Information Security Governance, ITGI, 2008

CISM Review Manual, ISACA, 2009

The IT Governance Implementation Guide-Using COBIT¢ç and Val IT 2nd Edition, ISACA, 2007

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

CISM ÇÑ±Û Review Manual, ISACA, 2011

ISACA Áö½Ä¿ë¾îÁý, ISACA Áö½Ä FAQ, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2009

IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø COBIT4.1À» Áß½ÉÀ¸·Î, ÀÎÆ÷´õºÏ½º, 2010

Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®, ÀÎÆ÷´õºÏ½º, 2011

¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2012


ÇÊÀÚ´Â ---------------------------------------------------------------------------

Á¶ Èñ ÁØ josephc@chol.com

CIA, CRMA, CGEIT, CISA, COBIT, CISM, CRISC, CCFP, CISSP, CSSLP, ISO 27001(P.A), ITIL intermediate, IT-PMP, PMP, ISO 20000(P.A)

G-ISMS ½É»ç¿ø, BS10012(P.A), BS25999(P.A), CPPG

PMS(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø,

ÇàÁ¤¾ÈÀüºÎ °³ÀÎÁ¤º¸º¸È£ Àü¹®°­»ç

ÇàÁ¤¾ÈÀüºÎ/Çѱ¹Á¤º¸È­ÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È­ Àü¹®°­»ç


IT°Å¹ö³Í½º/ÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç, °­¿ø´ëÇб³ °âÀÓ±³¼ö, ¼¼Á¾»çÀ̹ö´ëÇб³ ¿Ü·¡±³¼ö, ÇѾç´ëÇб³ ´ëÇпø ¿Ü·¡°­»ç, (ISC)2 CISSP Korea Çѱ¹ÁöºÎ, (»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, Çѱ¹Æ÷·»½ÄÁ¶»çÀü¹®°¡Çùȸ¿¡¼­ È°µ¿ÇÏ°í ÀÖ´Ù. IT°¨»ç, ³»ºÎ°¨»ç, IT°Å¹ö³Í½º¿Í Á¤º¸º¸È£ °Å¹ö³Í½º°¡ ÁÖ °ü½ÉºÐ¾ßÀÌ´Ù, ÀÌ¿Í °ü·ÃÇؼ­ ÄÁ¼³ÆÃ, ±â°í, °­ÀÇ, °­¿¬È°µ¿À» È°¹ßÇÏ°Ô ÆîÄ¡°í ÀÖ´Ù. 2010³â µÎ ¹ø° ´ÜÇົÀÎ ¡®IT°Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø, COBIT¡¯ Ãâ°£ ÈÄ, 2011³â¿¡ ¡®Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®¡¯¸¦ ¹ß°£Çß°í, 2012³â ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ ¹ø¿ª Ãâ°£ÇßÀ¸¸ç, ÇöÀç °í·Á´ëÇб³ ÀϹݴëÇпø ¹Ú»ç°úÁ¤¿¡¼­ °øºÎ ÁßÀÌ´Ù.

-------------------------------------------------------------------------------------


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)