[º¸¾È´º½º=Á¶ÈñÁØ ¾¾¿¡ÀÌ¿¡½º ÀÌ»ç] Á¤º¸º¸È£(¾È)´Â Information SecurityÀÌ°í, IT º¸¾ÈÀº Information Technology SecurityÀÌ´Ù. ±×·¯³ª Á¤º¸º¸È£¿Í IT º¸¾ÈÀÌ °°´Ù°í »ý°¢ÇÏ´Â µ¶ÀÚµéÀÌ ´õ·¯ ÀÖ´Â °Í °°´Ù. °ø°ø±â°üÀ̳ª ±â¾÷ Á¶Á÷¿¡¼µµ Á¤º¸º¸È£¿Í IT º¸¾È ¾÷¹«¸¦ Á÷Á¢ ¼öÇàÇÏÁö ¾ÊÀº Ÿ ºÎ¼³ª °æ¿µÁøÀÇ °æ¿ì ±×·¸°Ô »ý°¢ÇÏ´Â °ÍÀÌ ¿ÀÈ÷·Á º¸ÆíÀûÀÌ´Ù.
¿¬Àç¼ø¼-----------------------
1. Risk IT ÇÁ·¹ÀÓ¿öÅ©
2. Á¤º¸º¸È£¿¡¼ÀÇ Risk
3. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 1
4. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 2
5. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀÎ 3
6. Risk IT ÇÁ·¹ÀÓ¿öÅ©¿Í Á¤º¸º¸È£ÀÇ ¿¬°è
-----------------------------------
Á¤º¸º¸È£¿Í IT º¸¾ÈÀº °°Àº °Í ¾Æ´Ñ°¡?
ÀÌ·¸µí º¸ÆퟴçÇÏ°Ô(?) Ʋ¸° °ü³äÀ» °íÃÄ¾ß ÇÒ Çʿ伺ÀÌ ÀÖ´Ù. ¹«¾ùº¸´Ù Á¤º¸º¸È£¿Í IT º¸¾ÈÀº º°°³ÀÇ °³³äÀ¸·Î, °øÅëÁ¡µµ ÀÖ°í ´Ù¸¥ Ãø¸éµµ ÀÖ´Ù´Â °ÍÀ» ÁÖÁöÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.
Á¤º¸º¸È£¿Í IT º¸¾ÈÀÇ ¿¬°ü¼º
Á¤º¸¿Í Á¤º¸ÀÚ»êÀº ´Ù¸¥ ¾ê±â¾ß?
Á¤º¸º¸È£¿Í IT º¸¾ÈÀº ´Ù¸£Áö¸¸ °øÅëÁ¡µµ ÀÖ´Ù. ¹Ù·Î Á¤º¸¶ó´Â °ÍÀ» ¸Å°³Ã¼·Î ÇÏ°í ÀÖ´Â °ÍÀÌ´Ù. ±×·¸´Ù¸é Á¤º¸¶õ ¹«¾ùÀΰ¡? °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¶Á÷¿¡¼ ¸ñÀûÀ» ´Þ¼ºÇÏ°í, Àü·«À» ±¸ÇöÇϱâ À§ÇØ ÇʼöÀûÀÎ °ÍÀÌ Á¤º¸ÀÌ´Ù. Á¤º¸¸¦ °ü¸®ÇÏ°í º¸È£ÇÏÁö ¾ÊÀº °æ¿ì, Á¶Á÷ÀÇ Á¸Æó¸¦ Á¿ìÇÏ´Â Á¸ÀçÀÎ °ÍÀÌ´Ù. Á¤º¸¸¦ Á¤º¸ÀÚ»ê(Information Asset)À̶ó°í ĪÇÏ°í Ưº°´ë¿ì¸¦ ÇØÁÖ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ´Ù.
±×·¯³ª Á¤º¸´Â ¸Åü(media)¿¡ ´ã±æ ¶§ ºñ·Î¼Ò »ç¿ëµÉ ¼ö ÀÖ´Ù. ±× ¶§ºÎÅÍ »ç¿ëÇÒ ¼ö ÀÖ´Â ½ÇüÀûÀÎ °ÍÀÌ µÇ±â¿¡ º¯Á¶µÇ°Å³ª À¯ÃâµÉ ¼ö ÀÖ´Ù. Á¤º¸¿¡ ´ëÇÑ ¸®½ºÅ©´Â ¿©±â¼ºÎÅÍ ¹ß»ýÇÏ´Â °ÍÀÌ´Ù.
ÀÚ»ê¸ñ·Ï°ú Á¤º¸ÀÚ»ê
Á¤º¸¸¦ ´ã´Â ¸Åüµé
±×·¸´Ù¸é Á¤º¸°¡ ´ã±æ ¼ö ÀÖ´Â ¸Åü¿¡´Â ¹«¾ùÀÌ ÀÖÀ»±î? µ¶ÀÚµéÀÌ ÀϹÝÀûÀ¸·Î ¶°¿Ã¸®´Â °ÍÀÌ ITÀûÀÎ °ÍÀÌ´Ù. ¼¹ö, ³×Æ®¿öÅ© Àåºñ, USB, Çϵåµð½ºÅ© µîµî µðÁöÅÐÀûÀÎ ¿ä¼ÒÀÎ ITÀûÀÎ °Í¿¡ Á¤º¸°¡ ¸ðµÎ ´ã°ÜÁø´Ù°í »ý°¢ÇÑ´Ù. ÀϺδ ¸Â´Â ¸»ÀÌ´Ù. ±×·¯³ª ¸ðµç Á¤º¸°¡ ´Ù ITÀûÀÎ °Í¿¡ ´ã±â´Â °ÍÀº ¾Æ´Ï´Ù. ±×¸®°í ITÀûÀÎ ¸Åü¿¡ ´ã±â´Â Á¤º¸°¡ ´ëºÎºÐÀÏ °Å¶ó´Â »ý°¢Àº Ä¿´Ù¶õ ¿ÀÇØÀÌ´Ù. ¿ÀÈ÷·Á ITÀûÀÌÁö ¾ÊÀº °Í¿¡ Á¤º¸°¡ ´ã±â´Â °÷ÀÌ ÈξÀ ¸¹´Ù.
Á¤º¸°¡ ´ã°ÜÁö´Â ¸Åü´Â Á¶Á÷¿øµéÀÇ Áö½Ä°ú ½ºÅ³¿¡ ³ì¾Æ µé¾î°¡°í, Á¶Á÷¿øµéÀÇ Çൿ¿¡ Èí¼öµÈ´Ù. Á¶Á÷¹®È¿¡ Á¤º¸°¡ ¹Ý¿µµÈ´Ù. ¾÷¹« ÇÁ·Î¼¼½º³ª ¾÷¹« ¸Å´º¾ó¿¡ Á¤º¸°¡ º¸Á¸µÇ¾î ÀÖ´Ù. ȸÀdzª º¸µµ µî ÀÇ»ç¼ÒÅëÀ» ÅëÇؼµµ Á¤º¸°¡ Åë¿ëµÇ°í ÀÖ´Ù. Á¤º¸¸¦ ´ãÀº ¸Åü´Â ITÀûÀÎ °Íº¸´Ù ´Ù¸¥ °Íµé¿¡ ÈξÀ ´õ ¸¹ÀÌ ´ã°ÜÁö°Ô µÈ´Ù.
ÀÏ·ÃÀÇ º¸¾È»ç°íµé, ÀÏ°£½Å¹® Áö¸é°ú º¸¾È´º½º(www.boannews.com)¿Í °°Àº ÀÎÅÍ³Ý ´º½º »çÀÌÆ® µî¿¡ µîÀåÇÏ´Â Á¤º¸º¸È£°ü·Ã »ç°Ç¡¤»ç°íµéÀº DB¾Ïȣȳª ¼¹ö º¸¾È¿¡ ¹®Á¦°¡ »ý°Ü ¹ß»ýÇÏ´Â °Íµéº¸´Ù ±× ÀÌ¿ÜÀÇ ¿ä¼Ò¿¡ ÀÇÇؼ ¹ß»ýÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÓÀ» µ¶ÀÚµéÀº ¾Ë °ÍÀÌ´Ù. ÀÌ·¯ÇÑ »ç°ÇÀÌ Á¤º¸ÀÇ °æ¿ì ITÀûÀÎ °Íº¸´Ù ´Ù¸¥ °Íµé¿¡ ÈξÀ ´õ ¸¹ÀÌ ´ã±ä´Ù´Â °ÍÀ» ÀÔÁõÇÑ´Ù°í º¼ ¼ö ÀÖ´Ù.
Á¤º¸°¡ ´ã±ä ¸Åü
Á¤º¸º¸È£ ¸®½ºÅ©
Á¤º¸º¸È£¿¡ ´ëÇÑ ¸®½ºÅ©´Â ºñÁî´Ï½º ¸®½ºÅ©ÀÌ´Ù. ±¸Ã¼ÀûÀ¸·Î ¾ê±âÇÏÀÚ¸é, ºñÁî´Ï½º ¸®½ºÅ©´Â Á¶Á÷ ³»¿¡¼ÀÇ Á¤º¸ÀÇ »ç¿ë°ú ¼ÒÀ¯, ±×¸®°í ¿î¿µ°ú °ü·ÃµÇ¾î ÀÖ´Ù. ÀÌ·¯ÇÑ °ÍµéÀº ºñÁî´Ï½º¿¡ ÀáÀçÀûÀÌµç ½ÇÁúÀûÀÌµç ¿µÇâÀ» ÁÙ ¼ö ÀÖ´Â Á¤º¸º¸È£¿Í ¿¬°üµÇ¾î ÀÖ´Ù. ºñÁî´Ï½º ¸®½ºÅ©´Â È®·üºóµµ¿Í ¿µÇâÀÇ ±Ô¸ð·Î ÃøÁ¤µÇ¸ç, Àü·«ÀûÀÎ ¸ñÇ¥¿Í ¸ñÀûÀ» ÃæÁ·½ÃÅ°±â À§ÇÑ ÀÏ·ÃÀÇ Çൿµé¿¡ ±àÁ¤Àû¡¤ºÎÁ¤Àû ¿ªÇÒÀ» ÇÏ°Ô µÈ´Ù.
Á¤º¸º¸È£ ¸®½ºÅ©´Â Á¶Á÷ÀÇ °¡Ä¡¸¦ ½ÇÇö½ÃÅ°´Â °úÁ¤¿¡¼, Á¤º¸º¸È£ ÇÁ·ÎÁ§Æ®ÀÇ Àü´Þ°úÁ¤¿¡¼, ±×¸®°í Á¤º¸º¸È£ÀÇ ¿î¿µ°úÁ¤¿¡¼ ¼öÁغ°·Î ¹ß»ýÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ Á¤º¸º¸È£ ¸®½ºÅ©¸¦ Á¤¸®Çغ¸¸é ´ÙÀ½ ±×¸²°ú °°´Ù.
Á¤º¸º¸È£ ¸®½ºÅ© ºÐ·ù
À̹ø ¿¬À縦 ÅëÇØ ÃÖ±Ù¿¡ ÁÖ¸ñ ¹Þ°í ÀÖ´Â ¸®½ºÅ©¿Í °ü·ÃµÈ ³»¿ë°ú IT¿Í Á¤º¸º¸È£ÀÇ ¸®½ºÅ©¸¦ ½ÉÃþ ºÐ¼®ÇÑ ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ µÎ·ç »ìÆ캸±â·Î ÇÑ´Ù. À̸¦ ÅëÇؼ Á¤º¸º¸È£¸¦ µµ±¸³ª ±â¼ú·Î¸¸ º¸´Â Â÷¿ø¿¡¼ ±â¾÷À̳ª °ø°ø±â°üÀÇ Áß¿äÇÑ Àü·«À¸·Î ²ø¾î¿Ã¸®´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù. º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isaca.org¿Í www.isaca.or.kr¿¡¼ ã¾Æº¼ ¼ö ÀÖ´Ù.
[Âü°íÀÚ·á ¹× Ãâó]
www.isaca.org
www.isaca.or.kr
www.isc2.org
www.cisspkorea.or.kr
Information Security Governance, ITGI, 2008
CISM Review Manual, ISACA, 2009
The IT Governance Implementation Guide-Using COBIT¢ç and Val IT 2nd Edition, ISACA, 2007
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
CISM ÇÑ±Û Review Manual, ISACA, 2011
ISACA Áö½Ä¿ë¾îÁý, ISACA Áö½Ä FAQ, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2009
IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø COBIT4.1À» Áß½ÉÀ¸·Î, ÀÎÆ÷´õºÏ½º, 2010
Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®, ÀÎÆ÷´õºÏ½º, 2011
¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2012
ÇÊÀÚ´Â ---------------------------------------------------------------------------
Á¶ Èñ ÁØ josephc@chol.com
CIA, CRMA, CGEIT, CISA, COBIT, CISM, CRISC, CCFP, CISSP, CSSLP, ISO 27001(P.A), ITIL intermediate, IT-PMP, PMP, ISO 20000(P.A)
G-ISMS ½É»ç¿ø, BS10012(P.A), BS25999(P.A), CPPG
PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø,
ÇàÁ¤¾ÈÀüºÎ °³ÀÎÁ¤º¸º¸È£ Àü¹®°»ç
ÇàÁ¤¾ÈÀüºÎ/Çѱ¹Á¤º¸ÈÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È Àü¹®°»ç
IT°Å¹ö³Í½º/ÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç, °¿ø´ëÇб³ °âÀÓ±³¼ö, ¼¼Á¾»çÀ̹ö´ëÇб³ ¿Ü·¡±³¼ö, ÇѾç´ëÇб³ ´ëÇпø ¿Ü·¡°»ç, (ISC)2 CISSP Korea Çѱ¹ÁöºÎ, (»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, Çѱ¹Æ÷·»½ÄÁ¶»çÀü¹®°¡Çùȸ¿¡¼ È°µ¿ÇÏ°í ÀÖ´Ù. IT°¨»ç, ³»ºÎ°¨»ç, IT°Å¹ö³Í½º¿Í Á¤º¸º¸È£ °Å¹ö³Í½º°¡ ÁÖ °ü½ÉºÐ¾ßÀÌ´Ù, ÀÌ¿Í °ü·ÃÇؼ ÄÁ¼³ÆÃ, ±â°í, °ÀÇ, °¿¬È°µ¿À» È°¹ßÇÏ°Ô ÆîÄ¡°í ÀÖ´Ù. 2010³â µÎ ¹ø° ´ÜÇົÀÎ ¡®IT°Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø, COBIT¡¯ Ãâ°£ ÈÄ, 2011³â¿¡ ¡®Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®¡¯¸¦ ¹ß°£Çß°í, 2012³â ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ ¹ø¿ª Ãâ°£ÇßÀ¸¸ç, ÇöÀç °í·Á´ëÇб³ ÀϹݴëÇпø ¹Ú»ç°úÁ¤¿¡¼ °øºÎ ÁßÀÌ´Ù.
-------------------------------------------------------------------------------------
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>