[º¸¾È´º½º=Á¶ÈñÁØ ¾¾¿¡ÀÌ¿¡½º ÀÌ»ç] ÃÖ±Ù¿¡ ÁÖ¸ñ ¹Þ°í ÀÖ´Â ¸®½ºÅ©ÀÇ Á߿伺°ú À̸¦ ÅëÇØ IT¿Í Á¤º¸º¸È£ÀÇ ¸®½ºÅ©¸¦ ½ÉÃþ ºÐ¼®ÇÑ ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ µÎ·ç »ìÆ캸±â·Î ÇÑ´Ù. À̹ø ±â°í¸¦ ÅëÇؼ Á¤º¸º¸È£¸¦ µµ±¸³ª ±â¼ú·Î¸¸ º¸´Â Â÷¿ø¿¡¼ ±â¾÷À̳ª °ø°ø±â°üÀÇ Áß¿äÇÑ Àü·«À¸·Î ²ø¾î¿Ã¸®´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.
¿¬Àç¼ø¼-----------------------------
1. Risk IT ÇÁ·¹ÀÓ¿öÅ©
2. Á¤º¸º¸È£¿¡¼ÀÇ Risk
3. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨç
4. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨè
5. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨé
6. Risk IT ÇÁ·¹ÀÓ¿öÅ©¿Í Á¤º¸º¸È£ÀÇ ¿¬°è
--------------------------------
Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ 3´ë µµ¸ÞÀÎ
IT¿Í Á¤º¸º¸È£(Information Security)¿¡ ´ëÇÑ ¸®½ºÅ©¸¦ ¼³¸íÇÏ°íÀÚ Risk IT ÇÁ·¹ÀÓ¿öÅ©¸¦ ÁÖÁ¦·Î ¿¬À縦 °è¼ÓÇÏ°í ÀÖ´Ù. ¸ðµç ÇÁ·¹ÀÓ¿öÅ©´Â ÁÖÁ¦ ȤÀº µµ¸ÞÀÎ(domain)À» °¡Áö°í ÀÖ´Ù. ¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©´Â 3°³ÀÇ »óÀ§ µµ¸ÞÀÎÀÌ ÀÖÀ½À» Áö³¹ø ±â°í¿¡¼ ¼Ò°³ÇÑ ¹Ù ÀÖ´Ù.
1¹ø° µµ¸ÞÀÎ - ¸®½ºÅ© °Å¹ö³Í½º(Risk Governance)
2¹ø° µµ¸ÞÀÎ - ¸®½ºÅ© Æò°¡(Risk Evaluation)
3¹ø° µµ¸ÞÀÎ - ¸®½ºÅ© ´ëÀÀ(Risk Response)
ÀÌ 3°¡Áö µµ¸ÞÀÎÀº Á¶Á÷ÀÇ Àü·«°ú ¸ñÀû ´Þ¼ºÀ» À§ÇØ ¼ö¿ë °¡´ÉÇÑ ¼öÁØÀÇ ¸®½ºÅ©¸¦ ½Äº°ÇÏ°í ¸®½ºÅ© °ü¸®¸¦ Àü»çÀû Â÷¿øÀ¸·Î ÀνÄÇÏ°í Ãâ¹ßÇÏ¿©¾ß ÇÑ´Ù(¸®½ºÅ© °Å¹ö³Í½º).
±×¸®°í ÀÌ·¯ÇÑ ¸®½ºÅ©ÀÇ Áß¿äµµ¿Í ¿ì¼±¼øÀ§¸¦ À§Çؼ´Â ÀûÀýÇÑ Æò°¡°¡ ÀÌ·ç¾îÁ®¾ß ÇϹǷΠ±âÃÊ ÀÚ·á¿Í Á¤º¸ µîÀÌ ¼öÁýµÇ¾î¾ß ÇÑ´Ù(¸®½ºÅ© Æò°¡). ÀÌ·¸°Ô ÇÔÀ¸·Î½á ºÒÈ®½ÇÇÑ ¸®½ºÅ©¿¡ ´ëÇÑ ´ëÀÀÃ¥µéÀÌ ¸¶·ÃµÇ°í ÁغñµÇ°í ÀÌÇàȵǴ °ÍÀÌ´Ù(¸®½ºÅ© ´ëÀÀ). ¼·Î ¿¬°á°í¸®¸¦ °¡Áö°í »óÈ£ ¿µÇâÀ» ³¢Ä¡°í ÀÖ´Ù.
¸®½ºÅ© ´ëÀÀ (Risk Response) µµ¸ÞÀΰú Á¤º¸º¸È£
¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ ¼¼ ¹ø° µµ¸ÞÀÎÀº ¸®½ºÅ© ´ëÀÀÀÌ´Ù. ¸®½ºÅ© ´ëÀÀÀº Á¶Á÷ÀÇ ¸ñÀûÀ» ´Þ¼ºÇÔ¿¡ ÀÖ¾î¼ ½Äº°µÈ ¸®½ºÅ©°¡ ±àÁ¤ÀûÀÎ ¿ä¼ÒÀÎÁö ºÎÁ¤ÀûÀÎ ¿ä¼ÒÀÎÁö(positive or negative), ¾ó¸¶³ª È®·üÀûÀ¸·Î ¹ß»ýÈ®·üÀÌ ³ôÀºÁö ³·ÀºÁö(probability), ±×¸®°í ¹ß»ýÇÏ¿´À» ¶§ÀÇ ±× ±àÁ¤Àû ¶Ç´Â ºÎÁ¤Àû ¿µÇâÀº ¾îÂî µÇ´ÂÁö(impact) µîÀÇ ¸®½ºÅ© Æò°¡¸¦ °ÅÃÄ ±×¿¡ ¾Ë¸ÂÀº ´ëÀÀÀ» ÇÏ´Â °ÍÀÌ´Ù.
¸®½ºÅ© ´ëÀÀ µµ¸ÞÀο¡´Â ÇÏÀ§ ºÐ·ù¸¦ 3°¡ÁöÀÌ°í, ÀÌ¿¡ ´ëÇÑ ¼³¸í°ú Á¤º¸º¸È£ °üÁ¡Àº ´ÙÀ½°ú °°´Ù.
ºÐ·ù |
¼³¸í |
Á¤º¸º¸È£ °üÁ¡ |
RR1: ¸®½ºÅ© ±¸Ã¼È |
IT °ü·Ã ¸®½ºÅ©µéÀÇ ½ÇÁ¦ »óÅ¿¡ ´ëÇÑ Á¤º¸¸¦ È®ÀÎÇÏ°í ±âȸ¸¦ ½Ã±â ÀûÀýÈ÷, ±×¸®°í ÀûÀýÇÑ ´ëÀÀÀ» Çϱâ À§ÇØ ¿Ã¹Ù¸¥(right) »ç¶÷À» ÀÌ¿ë °¡´ÉÇϵµ·Ï ÇÑ´Ù. |
Á¤º¸Àڻ꿡 ´ëÇÑ ¸®½ºÅ© Æò°¡¸¦ ÅëÇؼ ÀûÀýÇÑ ´ëÀÀÀ» °èȹÇÑ´Ù. ÀûÀýÇÑ ´ëÀÀÀ̶õ Á¶Á÷ÀÇ Á¤º¸ÀÚ»êÀ» ÅëÇؼ Á¶Á÷ÀÇ ±âȸ¸¦ »ì¸®°í, Á¶Á÷¿¡ À§ÇèÀÌ µÇ´Â À§ÇùÀ» ³·Ãß´Â °ÍÀÌ´Ù. |
RR2: ¸®½ºÅ© °ü¸® |
Àü·«Àû ±âȸ¸¦ ºÙÀâ°í ¸®½ºÅ©¸¦ ¼ö¿ë °¡´ÉÇÑ ¼öÁØÀ¸·Î ³·Ãß±â À§ÇÑ Á¶Ä¡µéÀ» ÇϳªÀÇ Æ÷Æ®Æú¸®¿À·Î °ü¸®ÇÑ´Ù. |
Á¤º¸Àڻ꿡 ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀ» ¸ñ·ÏÈÇÏ°í À̸¦ ±¸ÇöÇÏ´Â °ÍÀ¸·Î¼ °èȹ°ú ±¸Çö, ±×¸®°í ÁøÇà»óȲ µîÀ» °ü¸®ÇÏ¿©¾ß ÇÑ´Ù. ÀûÀýÇÑ ´ëÀÀÀº ºÐ»êÀûÀ¸·Î ½ÃÇàÇÏ´Â °ÍÀÌ ¾Æ´Ñ ÀÏ·ÃÀÇ Á¶Ä¡µéÀ» ¿¬°è¼º ÀÖ°Ô ¸ðÀº Æ÷Æ®Æú¸®¿À °ü¸®À̾î¾ß ÇÑ´Ù. |
RR3: À̺¥Æ®µé¿¡ ´ëÇÑ ¹ÝÀÀ |
´ç¸éÇÑ ±âȸ¸¦ ºÙÀâ°Å³ª IT °ü·ÃµÈ À̺¥Æ®µé·ÎºÎÅÍ ¼Õ½ÇÀÇ ±Ô¸ð¸¦ Á¦ÇÑÇÏ´Â °ÍÀÌ ½Ã±â ÀûÀýÈ÷ ÀÌ·ç¾îÁö°í È¿°úÀûÀÎ °ÍÀ» º¸ÁõÇÑ´Ù. |
Á¤º¸º¸È£ ´ëÃ¥µéÀÌ Á¤º¸º¸È£ »ç°í¿¡ È¿°úÀûÀÎÁö¸¦ ¸ð´ÏÅ͸µÇÏ°í Á¤º¸º¸È£ »ç°Çµé¿¡ ´ëÇÑ ´ëÀÀÀ» ÅëÇØ Àß µÈ °Í°ú À߸øµÈ °ÍµéÀÇ ±³ÈÆÀ» ¼öÁýÇÏ¿© ÇâÈÄ Á¤º¸º¸È£ »ç°Çµé¿¡ Çǵå¹é ÇÏ¿©¾ß ÇÑ´Ù. |
¡ã ¸®½ºÅ© ´ëÀÀÀÇ ºÐ·ù
¸®½ºÅ© ´ëÀÀÀÇ ÇÙ½ÉÈ°µ¿µé
¸®½ºÅ© ´ëÀÀ µµ¸ÞÀεµ ´Ù¸¥ µµ¸ÞÀΰú ¸¶Âù°¡Áö·Î ±¸Ã¼ÀûÀ¸·Î °¡½ÃÈÇϱâ À§ÇÑ ÇÁ·Î¼¼½º°¡ Á¸ÀçÇÑ´Ù. ¸®½ºÅ© ´ëÀÀ¿¡´Â °¢ ¿ä¼Òº°·Î RR1¿¡¼ 4°³, RR2¿¡¼ 5°³, RR3¿¡¼ 4°³ÀÇ ÇÁ·Î¼¼½º·Î »ó¼¼ÈÇß´Ù. °¢ ¼³¸íÀº ¾Æ·¡ µµÇ¥¿¡ ±×¸²°ú ÇÔ²² ±â¼úÇÏ¿© ³õ¾Ò´Ù.
¡ã ¸®½ºÅ© ´ëÀÀÀÇ ÇÁ·Î¼¼½º
[Âü°íÀÚ·á ¹× Ãâó]
www.isaca.org
www.isaca.or.kr
www.isc2.org
www.cisspkorea.or.kr
Information Security Governance, ITGI, 2008
CISM Review Manual, ISACA, 2009
The IT Governance Implementation Guide-Using COBIT¢ç and Val IT 2nd Edition, ISACA, 2007
Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008
CISM ÇÑ±Û Review Manual, ISACA, 2011
ISACA Áö½Ä¿ë¾îÁý, ISACA Áö½Ä FAQ, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2009
IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø COBIT4.1À» Áß½ÉÀ¸·Î, ÀÎÆ÷´õºÏ½º, 2010
Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®, ÀÎÆ÷´õºÏ½º, 2011
¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2012
ÇÊÀÚ´Â
CIA, CRMA, CGEIT, CISA, COBIT, CISM, CRISC, CCFP, CISSP, CSSLP, ISO 27001(P.A), ITIL intermediate, IT-PMP, PMP, ISO 20000(P.A)
G-ISMS ½É»ç¿ø, BS10012(P.A), BS25999(P.A), CPPG
PMS(P.A), (ISC)2 CISSP °øÀΰ»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø,
¾ÈÀüÇàÁ¤ºÎ °³ÀÎÁ¤º¸º¸È£ Àü¹®°»ç
¾ÈÀüÇóÁ¤ºÎ/Çѱ¹Á¤º¸ÈÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È Àü¹®°»ç
IT°Å¹ö³Í½º/ÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç, °¿ø´ëÇб³ °âÀÓ±³¼ö, ¼¼Á¾»çÀ̹ö´ëÇб³ ¿Ü·¡±³¼ö, ÇѾç´ëÇб³ ´ëÇпø ¿Ü·¡°»ç, (ISC)2 CISSP Korea Çѱ¹ÁöºÎ, (»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, Çѱ¹Æ÷·»½ÄÁ¶»çÀü¹®°¡Çùȸ¿¡¼ È°µ¿ÇÏ°í ÀÖ´Ù. IT°¨»ç, ³»ºÎ°¨»ç, IT°Å¹ö³Í½º¿Í Á¤º¸º¸È£ °Å¹ö³Í½º°¡ ÁÖ °ü½ÉºÐ¾ßÀÌ´Ù, ÀÌ¿Í °ü·ÃÇؼ ÄÁ¼³ÆÃ, ±â°í, °ÀÇ, °¿¬È°µ¿À» È°¹ßÇÏ°Ô ÆîÄ¡°í ÀÖ´Ù. 2010³â µÎ ¹ø° ´ÜÇົÀÎ ¡®IT°Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø, COBIT¡¯ Ãâ°£ ÈÄ, 2011³â¿¡ ¡®Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®¡¯¸¦ ¹ß°£Çß°í, 2012³â ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ ¹ø¿ª Ãâ°£ÇßÀ¸¸ç, ÇöÀç °í·Á´ëÇб³ ÀϹݴëÇпø ¹Ú»ç°úÁ¤¿¡¼ °øºÎ ÁßÀÌ´Ù.
-----------------------------------------------------------
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>