º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[CBKƯÁý]Á¤º¸º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏÀÚ-¨îCISSP´Â ¾Æ´Âµ¥ CBK¸¦ ¸ð¸£¼¼¿ä?

ÀÔ·Â : 2010-05-06 17:27
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Continuity and Disaster Recovery Planning ? Part II


<°ÔÀç¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)

¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)

¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× Àç³­º¹±¸°èȹ) Part I, Part II

¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ñDomain 9 Operations Security(¿î¿µº¸¾È)

¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


¸Ó¸®¸»

¿¾³¯ À̾߱⵵ ÁÁ°í Áö¾î³½ À̾߱⵵ ÁÁ´Ù. ÇϳªÀÇ À̾߱⸦ ¸¸µé¾î º¸ÀÚ. µ¶ÀÚµéÀÌ »ì¸é¼­ Áß¿äÇÏ°Ô ¿©±â´Â ¹°°ÇµéÀº ¸¹À» °ÍÀÌ´Ù. ±× ¸¹Àº ¼ÒÁßÇÑ ¹°°Ç Áß¿¡¼­ ²À 3°¡Áö¸¸ ì°Ü°¡Áö°í Áö±¸¸¦ ¶°³ª¼­ ¾Æ¹ÙŸ ¿µÈ­¿¡ ³ª¿À´Â Æǵµ¶ó Ç༺À¸·Î °¡¾ß ÇÑ´Ù°í °¡Á¤Çغ¸ÀÚ. ¹Ýµå½Ã 3°¡Áö ¹°°Ç¸¸À» °¡Á® °¥ ¼ö Àֱ⿡ µ¶ÀÚµéÀº °í¹ÎÀ» ÇÏ°Ô µÉ °ÍÀÌ´Ù. ¿ì¼±Àº µ¶ÀÚµéÀÌ °¡Áö°í ÀÖ´Â ¹°°ÇµéÀÌ ¹«¾ùÀÌ ÀÖ´ÂÁö ³ª¿­Çغ¸°í ±× Áß¿¡¼­ °¡Àå ¼ÒÁßÇÑ °Í 3°¡Áö¸¦ ÅÃÇÏ°Ô µÉ °ÍÀÌ´Ù. ´Ù½Ã ¸»Çؼ­ ¿ì¼±¼øÀ§°¡ Á¦ÀÏ ³ôÀº 3°¡Áö¸¦ °í¸£°Ô µÇ¸®¶ó´Â ¸»ÀÌ´Ù.


±â¾÷ÀÇ ¿¬¼Ó¼º °èȹÀÎ BCP¿¡¼­µµ ¸¶Âù°¡ÁöÀÇ °æ¿ì°¡ Àû¿ëµÈ´Ù. ±â¾÷ÀÇ »ç¾÷À» ¿¬¼ÓÀûÀ¸·Î ÇÏ·Á¸é ¸¸ÀÏÀÇ »ç°í¿¡ ´ëºñÇϰųª ¾÷¹«°¡ Áß´ÜµÉ ¼ö ÀÖ´Â °æ¿ì¸¦ ´ëºñÇØ¾ß ÇÑ´Ù. ±×·¸´Ù°í Çؼ­ ÇöÀç ±â¾÷ÀÇ ¾÷¹«³ª »ç¹«½ÇÀ» ¶È°°ÀÌ ¸¸µé¾î¼­ Á¦ 2ÀÇ Àå¼Ò¿¡ ¸ðµç ¾÷¹«±â´ÉÀ» ¸¶·ÃÇØ ³õ´Â ´Ù´Â °ÍÀº ºñ¿ëÀÌ ¾öû³ª°Ô µé¾î°¥ °ÍÀÌ´Ù.


±â¾÷ÀÇ ÀÔÀå¿¡¼­ °¡Àå Áß¿äÇÑ °ÍÀÌ ¹«¾ùÀÎÁö °í¹ÎÇغ¸°í, ³ª¿­Çغ¸°í ±× Áß¿¡¼­ ¸î °¡Áö¸¦ ¼±ÅÃÇØ¾ß ÇÒ °ÍÀÌ´Ù. ¼±ÅÃµÈ ¸î °¡Áö´Â ±â¾÷ÀÇ Çٽɱâ´ÉÀ̰ųª ÇÁ·Î¼¼½º À̹ǷΠ°ÅÀÇ Àü»êÈ­ µÇ¾î ÀÖ´Ù. ±×·¸´Ù¸é Àü»êÈ­ µÇ¾î ÀÖ´Â Çٽɱâ´ÉÀ̳ª ÇÁ·Î¼¼½º¸¸À» ¾îµò°¡¿¡ Á¦ 2ÀÇ Àå¼Ò¿¡ ÁغñÇÏ¿© ³õ°í ¸¸ÀÏ¿¡ ´ëºñÇÏ¿©¾ß ÇÑ´Ù. ¶ÇÇÑ ¿ø»óº¹±¸µµ ÇØ¾ß ÇÒ °ÍÀÌ´Ù. ÀÌ°ÍÀº DRP(Disaster Recovery Plan, Àç³­º¹±¸°èȹ)À̶ó°í ÇÑ´Ù.


BCP¿Í DRPÀÇ »óÈ£ °ü°è´Â ¾î¶»°Ô µÉ±î? ±â¾÷ÀÌ Àü·«°ú ¸ñÀûÀ» ´Þ¼ºÇϱâ À§ÇÑ °èȹÁßÀÇ Çϳª°¡ BCPÀ̸ç, BCP¸¦ µÞ¹ÞħÇÏ´Â Çϳª°¡ DRPÀÌ´Ù. ´Ù¸£°Ô º»´Ù¸é ±â¾÷ÀÇ ºñÁî´Ï½º¸¦ À§ÇØ Á¤º¸º¸¾ÈÀÌ ÇÊ¿äÇÏ°í ±×·¯±â¿¡ Á¤º¸º¸È£ °ü¸®ÀÚµµ Á¤º¸º¸È£ ±â¼úÀÚ°¡ ÇÊ¿äÇÏ´Ù´Â ³í¸®ÀÌ´Ù. °£´ÜÇÏÁö¸¸ Á¤¸» Àؾî¹ö¸®°í »ç´Â Á¤º¸º¸È£ °ü¸®ÀÚ³ª Á¤º¸º¸È£ ±â¼úÀÚ°¡ ¸¹´Ù. ¾ÈŸ±î¿î ÀÏÀÌ´Ù.

 

¡ã±â¾÷ÀÇ Çٽɱâ´É¼±Åà BCP/DRP.

 

CBK(Common Body of Knowledge, (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â ½Ã°£, ±× ÀÏ°ö ¹ø° ÁÖÁ¦(µµ¸ÞÀÎÀ̶ó°í Ç¥ÇöÇصµ µÉ °Í °°´Ù)¸¦ »ìÆ캸ÀÚ. ±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹ Part II ÀÌ´Ù. À̹ø¿¡´Â CISSP·Î¼­ ±â¾÷ÀÇ Àü·«°ú ¸ñÀûÀ» ´Þ¼ºÇÏ´Â Â÷¿ø¿¡¼­ÀÇ ±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹÀ» ÀÌÇØÇÏ°í ³­ µÚ, Á¤º¸º¸È£ Â÷¿ø¿¡¼­ ¾î¶»°Ô ºñÁî´Ï½º¸¦ Áö¿øÇÏ´ÂÁö¿¡ ´ëÇØ ³íÀÇÇØ º¸°Ú´Ù.


CISSP(Certified Information System Security Professional, ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼­ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ Á¤º¸º¸È£ÀÇ ÀÌ·ÐÀû ¹ÙÅÁ°ú Çö¾÷À» ¾Ë±â À§ÇÑ ½Ã°£ÀÌ µÇ±æ ¹Ù¶õ´Ù.


DRP (Disaster Recovery Plan) Àç³­º¹±¸ °èȹ

Àç³­º¹±¸ °èȹÀ̶õ Áö³­ ½Ã°£¿¡ ÇнÀÇÑ BCP¿¡ ºñÇؼ­´Â ´ÙºÐÈ÷ ITÀûÀÎ °üÁ¡ÀÌ´Ù. Àç³­À¸·Î ÀÎÇÑ Áß´ÜµÈ IT¼­ºñ½º¸¦ Àç°³ÇÏ´Â °Í¿¡ ÇÑÁ¤À» µÎ°í ÀÖ´Ù.


¿ì¼± Àç³­À̶ó´Â °Í¿¡ ´ëÇÑ Á¤ÀǸ¦ »ìÆ캸¸é Àç¾Ó°ú IT¼­ºñ½ºÀÇ ÇÑÁ¤ Áß´Ü »çÀÌ¿¡ Á¸ÀçÇÏ´Â Àǹ̷Πº¸¸é µÈ´Ù. IT¼­ºñ½º°¡ ¿ÏÀü Áߴܵǰųª Àå±âÀûÀ¸·Î Áö¿øÀÌ µÇÁö ¾Ê´Â °æ¿ì¸¦ Àç¾Ó(catastrophe)¶ó°í ÇÑ´Ù. IT¼­ºñ½ºÀÇ ÇÑÁ¤ Áß´Ü(non-disaster)Àº ITÀÇ ¼­ºñ½ºÀÇ Á¦°øÀÌ ÀϽÃÀûÀ¸·Î Áö¿øµÇÁö ¾ÊÀº °ÍÀ¸·Î Á¤º¸Ã³¸®½Ã¼³ µîµµ ¼Õ»óÀÌ µÇÁö ¾ÊÀº »óÅÂÀÌ´Ù. Àç³­(disaster)À̶õ ÀÌ µÎ °¡ÁöÀÇ °¡¿îµ¥¿¡ À§Ä¡ÇÑ °³³äÀ¸·Î¼­ Á¤º¸Ã³¸®½Ã¼³¹°ÀÇ ¼Õ»óÀÌ ÀÖÀ» ¼öµµ ÀÖÀ¸¸ç IT¼­ºñ½º°¡ 1ÀÏÀ» ±âÁ¡À¸·Î +-³¯Â¥ µ¿¾ÈÀ̳ª ¼ö½Ã°£ÀÌ Á¦°øµÇÁö ¾ÊÀº °ÍÀ» ÀǹÌÇÑ´Ù.


Á¤º¸Ã³¸®½Ã¼³ ¹× Á¤º¸¼­ºñ½º°¡ Àç³­ÀÌ ¹ß»ýÇÏ¿© Áß´ÜµÉ °æ¿ì¸¦ ´ëºñÇÏ¿© À̸¦ »¡¸® º¹±¸ÇÏ¿© ºñÁî´Ï½º, Áï ¾÷¹«¸¦ ¼öÇàÇÏ¿© ºñÁî´Ï½º¿¡ ¾Ç¿µÇâÀ» ÃÖ¼ÒÈ­ ÇÏ´Â °ÍÀ» Àç³­º¹±¸ °èȹÀ̶ó°í ÇÑ´Ù. ¹°·Ð ¿©±â¿¡¼­ ¾ê±âÇÏ´Â ¾÷¹«ÀÇ ºü¸¥ º¹±¸ÀÇ ´ë»óÀº ¸ðµç ¾÷¹«°¡ ¾Æ´Ñ ÇÙ½É ¾÷¹«¸¸À» ¸»ÇÑ´Ù.

 

¡ãBCP/DRP/DRSÀÇ °ü°è.

 

DRS (Disaster Recovery System) Àç³­º¹±¸ ½Ã½ºÅÛ

DRP´Â °èȹÀÌ´Ù. ÀÌ·¯ÇÑ °èȹÀ» ±¸Ã¼ÀûÀ¸·Î ±¸ÇöÇϱâ À§Çؼ­´Â ÀÏ·ÃÀÇ ÀýÂ÷µéÀÌ ÇÊ¿äÇÏ´Ù. Àç³­º¹±¸ °èȹÀÌ Àç³­ ½Ã¿¡ ÀǵµÇÑ ´ë·Î ÀÌ·ç¾îÁú ¼ö ÀÖµµ·Ï Áö¿øÇϱâ À§ÇØ ±â¾÷³»ÀÇ ÀÚ¿øµéÀ» °¡Áö°í Áö¼ÓÀûÀÎ °ü¸®Ã¼°è¸¦ °®°í °¡´Â °ÍÀ» DRS¶ó°í ÇÑ´Ù.


¾î¶² Áß¿ä ¾÷¹«°¡ ÀÖ´ÂÁö¸¦ ½Äº°ÇÏ°í(BIA), ±× ¾÷¹«¿¡ ´ëÇÑ Àç°³ ¸ñÇ¥½Ã°£(RTO), ¸ñÇ¥º¹±¸½ÃÁ¡(RPO), ´ëü »çÀÌÆ®, ÃÖ´ë ¿ëÀΰ¡´É ½Ã°£(MTD)¸¦ ³»¿ëÀ¸·Î ÇÏ°í ÀÖ´Ù. ¿Â¶óÀÎ ¼îÇθô ȸ»ç¸¦ ¿¹·Î µé¾îº¸ÀÚ.


lBIA(Business Impact Analysis) ÀÌ È¸»çÀÇ ´ëºÎºÐÀÇ ¸ÅÃâÀº ¿Â¶óÀÎÀ¸·Î °í°´ÀÌ ÁÖ¹®À» ÇÏ´Â °Í¿¡ ÀÇÁ¸µÇ¾î ÀÖ´Ù. ±×·¯¹Ç·Î ȸ»çÀÇ °æ¿µÁÖ³ª °í°´ÁÖ¹®ºÎ¼­¿¡¼­´Â ¿Â¶óÀÎ ÁÖ¹®ÀÌ °¡Àå Áß¿äÇÑ ¾÷¹«±â´ÉÀÌ´Ù. ±×·¯¹Ç·Î ÀÌ ¿Â¶óÀÎ ÁÖ¹®Àº ȸ»çÀÇ °Ç¹°ÀÌ Å×·¯¿¡ ÀÇÇØ Á¦¾Ð ´çÇϰųª È«¼ö µîÀ¸·ÎºÎÅÍ ÇÇÇظ¦ ÀÔ´õ¶óµµ °í°´À¸·ÎºÎÅÍ ÁÖ¹®À» °è¼Ó ¹Þ°í ½Í¾îÇÑ´Ù.


¡Þ RTO(Recovery Time Objective) Àç³­ ½Ã¿¡ °í°´ÁÖ¹®ºÎ¼­¿¡¼­ÀÇ ¿ä±¸»çÇ×Àº ´ÙÀ½°ú °°´Ù. Àç³­ÀÌ ´ÚÄ¡´õ¶óµµ ¾÷¹«Àç°³°¡ ¸î ½Ã°£ À̳»¿¡ ÀÌ·ç¾îÁö±â¸¦ ¹Ù¶õ´Ù. ±×·¸´Ù¸é RTO´Â mirror siteȤÀº hot site·Î ±¸¼ºÀ» ÁغñÇØ¾ß ÇÑ´Ù. ´Ù½Ã ¸»Çؼ­ Àç³­ ½Ã¿¡ ¾÷¹«¸¦ Àç°³ÇÒ ¼ö ÀÖ´Â ´Ù¸¥ Àå¼Ò¿¡¼­ ¼ö½Ã°£ À̳»¿¡ °í°´ÁÖ¹®À» ¿Â¶óÀÎÀ¸·Î ó¸®ÇÏ°Ú´Ù´Â °ÍÀÌ´Ù.

Mirror site = ½Ç½Ã°£ ȤÀº 1-2½Ã°£ À̳»

Hot site = 2½Ã°£ À̳»

Warm site = 1ÁÖÀÏ À̳»

Cold site = 1°³¿ù À̳» ȤÀº ±× ÀÌ»ó


¡Þ RPO(Recovery Point Objective) RPO´Â ITÀûÀÎ °üÁ¡ÀÌ Æ÷ÇԵǾî ÀÖ´Ù. ¿ëÀÎÇÒ ¼ö ÀÖ´Â µ¥ÀÌÅÍÀÇ À¯½Ç·® À̶ó°í ÇÑ´Ù. °í°´ÁÖ¹®ºÎ¼­°¡ Àç³­ ½Ã¿¡ Á¦ 2ÀÇ Àå¼Ò¿¡¼­ ¾÷¹«Àç°³¸¦ ÇÏ¿´À» ¶§ °í°´ÁÖ¹® Á¤º¸³ª µ¥ÀÌÅÍ°¡ ¹Ù·Î Á¶±Ý ÀüÀÇ Àç³­ ½ÃÁ¡ °ÍÀÎÁö, ¾Æ´Ï¸é ÇÏ·ç ÀüÀÇ °ÍÀÎÁö, ÀÏÁÖÀÏÀüÀÇ °ÍÀÎÁö¸¦ °áÁ¤ÇÏ¿©¾ß ÇÑ´Ù. Áï °í°´ÁÖ¹®ºÎ¼­¿¡¼­ µ¥ÀÌÅÍÀÇ Á߿伺¿¡ µû¶ó °áÁ¤À» ÇÏ¿©¾ß ÇÑ´Ù.

Critical = ½Ç½Ã°£ ȤÀº 1-2½Ã°£ ÀÌÀüÀÇ µ¥ÀÌÅÍ

Vital = 2½Ã°£ À̳»ÀÇ µ¥ÀÌÅÍ

Sensitive = 1ÁÖÀÏ À̳» ȤÀº Çö¾÷ºÎ¼­°¡ °áÁ¤

Non-Critical - 1°³¿ù À̳» ȤÀº Çö¾÷ºÎ¼­°¡ °áÁ¤


¡Þ MTD(Maximum Tolerable Downtime) ±×·¸´Ù¸é Àç³­À» ¾ðÁ¦ ¼±¾ðÇÏ°í ºñ»ó ±Ù¹«Ã¼°è·Î µ¹ÀÔÇÒ±î? ´Ù½Ã ¸»Çؼ­ ¾ðÁ¦ Àç³­À̶ó°í °áÁ¤, ¼±Æ÷ÇÏ°í Á¦ 2ÀÇ Àå¼Ò·Î À̵¿Çؼ­ °í°´ÁÖ¹®À» ´Ù½Ã ¿Â¶óÀÎÀ¸·Î ¼öÇàÇÏ°Ô µÉ±î? ÀÌ°ÍÀ» °áÁ¤ÇÏ´Â °ÍÀÌ MTDÀÌ´Ù. ȸ»ç¿¡¼­ Àç³­À¸·Î ¾÷¹«°¡ ÁߴܵǾúÀ» ¶§, ȸ»ç°¡Á¤ÇÑ ¸î ½Ã°£À̳ª ÁߴܵǸé ȤÀº ¸çÄ¥ µ¿¾È Áß´ÜµÇ¸é ±×¶§ºÎÅÍ Àç³­À̶ó°í ¼±¾ðÇÑ´Ù´Â °ÍÀÌ´Ù, À̶§ºÎÅÍ ±× µ¿¾È ±¸ÃàÇØ¿Ô´ø DRS¸¦ ÀÛµ¿½ÃÅ°°í ÅëÇÕÀûÀÎ DRP°¡ ÆîÃÄÁö°Ô µÇ´Â °ÍÀÌ´Ù.

 

¡ãDRPÀÇ ±¸¼º.

 

BIA (Business Impact Analysis) ºñÁî´Ï½º ¿µÇ⠺м®

ºñÁî´Ï½º ȤÀº ¾÷¹« ¿µÇâºÐ¼®À̶ó°í ÇÏ´Â BIA´Â BCP/DRPÀÇ Ãʼ®À̶ó°í ÇÒ ¼ö ÀÖ´Ù. ±â¾÷ÀÇ ¿¬¼Ó¼º°ú Àç³­º¹±¸ÀÇ ¹üÀ§´Â ÇÙ½É ¾÷¹«¸¸À» ´ë»óÀ¸·Î ÇÑ´Ù. ±â¾÷ °¡Áö°í ÀÖ´Â ÀÚ¿øÀº Á¦ÇÑÀûÀ̹ǷΠÇٽɾ÷¹«/±â´É¿¡ ÃÊÁ¡À» ¸ÂÃß°Ô µÇ¾î ÀÖ´Ù. ¾Õ ¼ÒÀý¿¡¼­ ¿¹¸¦ µç, ¿Â¶óÀÎ ÁÖ¹® ȸ»ç¶ó¸é ¿Â¶óÀÎ ÁÖ¹®ÀÏ °ÍÀÌ´Ù. ±× ȸ»çÀÇ ´Ù¸¥ ¾÷¹«³ª ±â´Éµé Áï, À繫, ȸ°è, Àλç, ¸¶ÄÉÆÃÀº ÇÊ¿äÇÑ ±â´ÉÀÌÁö¸¸ Àç³­º¹±¸ÀÇ ÀÏÂ÷ÀûÀÎ ¿ì¼± ¼øÀ§´Â ¾Æ´Ï´Ù. µ¶ÀÚµéÀÇ °æ¿ì¿¡´Â ±× ȸ»çÀÇ »ç¾÷ÀÚ µî·ÏÁõ¿¡ ³ª¿Í ÀÖ´Â ¾÷Á¾ÀÌ ÇÙ½É ±â´É/¾÷¹«¶ó°í »ý°¢ÇÏ¸é ½¬¿ï °ÍÀÌ´Ù. BIAÀÇ ÁÖ¿ä ³»¿ëÀº ¾Æ·¡ Ç¥¿Í °°´Ù.


BIA ´Ü°è

³»   ¿ë

À§Çè ºÐ¼®

¤ý±â¾÷ÀÇ ¿¬¼Ó¼º¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â °ÍÀº À§ÇèÀÌ´Ù.

¤ýÀÌ·¯ÇÑ À§Çè¿¡ ´ëÇÑ ½Äº°À» ÇÑ´Ù.

¤ý½Äº°µÈ À§ÇèÀº ÁÖ°üÀûÀÎ Á¤¼ºÀûÀÎ ¹æ¹ýÀ¸·Î ¿ì¼±¼øÀ§È­ ÇÑ´Ù.

¤ý¿ì¼±¼øÀ§È­µÈ À§Çèµé¿¡ ´ëÇØ ±Ý¾×À¸·Î °è»êÇÏ´Â Á¤·®ÀûÀÎ ¹æ¹ýÀ» »ç¿ëÇÑ´Ù.

¤ý¿ì¼±¼øÀ§È­ µÇ°í ±Ý¾×À¸·Î ȯ»êµÈ À§Çè¿¡ ´ëÇÑ ´ëÀÀÃ¥À» °­±¸ÇÑ´Ù.

¤ýÀ§Çè¿¡ ´ëÇÑ ´ëÀÀÃ¥Àº ºñ¿ëÈ¿ÀÍÀ» µûÁ®¾ß ÇÑ´Ù.

Çٽɾ÷¹« ½Äº°

¤ýÀ§ÇèºÐ¼®À» ±âÃÊ·Î ÇÏ¿© ±â¾÷³»ÀÇ Çٽɾ÷¹«¸¦ ½Äº°ÇÑ´Ù.

¤ýÇٽɾ÷¹«¿¡ ´ëÇÑ Á¤¼ºÀû ºÐ¼®À» ÇÑ´Ù.

¤ýÁ¤¼ºÀûÀ¸·Î ºÐ¼®µÈ Çٽɾ÷¹«¸¦ °¡Áö°í Á¤·®Àû ºÐ¼®À» ÇÑ´Ù.

¤ý°æ¿µÁøÀÇ Âü¿©·Î DRPÀÇ ´ë»ó ¾÷¹«/±â´ÉÀÌ °áÁ¤µÈ´Ù.

¤ý¿î¿µ°ü¸®ÀÚ È¤Àº µ¥ÀÌÅÍ ¼ÒÀ¯ÀÚ, Çö¾÷ºÎ¼­ÀåÀÇ ¿ªÇÒÀÌ Çٽɾ÷¹« ½Äº°ÀÌ´Ù.

Çٽɾ÷¹«¸¦ Áö¿øÇÏ´Â

ITÀÚ¿ø ½Äº°

¤ýÇٽɾ÷¹«´Â IT¸¦ ÅëÇÏ¿© Àü»êÈ­ µÇ¾î ÀÖ´ÂÁö È®ÀÎÇÑ´Ù.

¤ýÇٽɾ÷¹«°¡ ÇÁ·Î¼¼½ºÈ­ µÇ¾î ÀÖ´ÂÁö È®ÀÎÇÑ´Ù.

¤ýÇÁ·Î¼¼½ºÈ­ µÇ¾î ÀÖ´Â Çٽɾ÷¹«¸¦ Áö¿øÇÏ´Â ITÀÚ¿øÀ» ½Äº°ÇÑ´Ù.

¤ýITÀÚ¿øÀ̶õ ÀÎÇÁ¶ó, ¾ÖÇø®ÄÉÀ̼Ç, ITÀοø, ±âÃÊ µ¥ÀÌÅ͸¦ ¸»ÇÑ´Ù.

¤ýITÀÚ¿øÀÇ °¡¿ë¼ºÀ» °í·ÁÇÑ´Ù.

IT¼­ºñ½ºÀÇ Áß´Ü¿¡

µû¸¥

¿µÇâ°ú MTD½Äº°

¤ýÇÁ·Î¼¼½ºÈ­ µÇ¾î ÀÖ´Â Çٽɾ÷¹«¸¦ Áö¿øÇÏ´Â IT¼­ºñ½ºÀÇ Áß´Ü¿¡ ´ëÇÑ ¿µÇâÀ» Æò°¡ÇÑ´Ù.

¤ý¿µÇâÆò°¡´Â PI matrix(ºóµµ¿Í ¿µÇâÀÇ ÇÔ¼ö)·Î »êÁ¤ÇÑ´Ù.

¤ý¿µÇâÆò°¡¸¦ ±âÃÊ·Î MTD¸¦ »êÁ¤ÇÑ´Ù.

¤ýMTDÀÇ ¿ä±¸»çÇ×ÀÌ ÂªÀ»¼ö·Ï ÇÙ½É ºñÁî´Ï½º ÀÌ¸ç ¿ì¼±ÀûÀ¸·Î º¹±¸µÇ¾î¾ß ÇÏ´Â IT¼­ºñ½ºÀÌ´Ù.

º¹±¸ÀÇ ¿ì¼±¼øÀ§¿Í

º¹±¸¸ñÇ¥½Ã°£ °áÁ¤

¤ýº¹±¸ÀÇ ¿ì¼±¼øÀ§´Â Çö¾÷¾÷¹«ÀÇ ¿ä±¸»çÇ×ÀÌ´Ù.

¤ý½Ã°£¿¡ ´ëÇÑ ¹Î°¨¼º°ú ¼öÀÛ¾÷ÀÇ ´ëü °¡´É¼º¿¡ ±âÃʸ¦ ÇÏ¿© »êÁ¤ÇÑ´Ù.

¤ý½Ã°£ ¹Î°¨¼ºÀÌ ³ô°í, ¼öÀÛ¾÷ ´ëü °¡´É¼ºÀÌ ³·À»¼ö·Ï IT¼­ºñ½ºÀÇ º¹±¸¼øÀ§°¡ ³ô¾ÆÁø´Ù.

¤ýBCP¿ÍÀÇ ¿¬°è¼ºÀ» °í·ÁÇÑ´Ù.


Data Owner ¿î¿µÃ¥ÀÓÀÚ

BIA¿¡¼­ °¡Àå Áß¿äÇÑ Çٽɼº°ø¿ä¼Ò(CSF, Critical Success Factor)´Â ¿î¿µÃ¥ÀÓÀÚ, µ¥ÀÌÅÍ ¼ÒÀ¯ÀÚ, Çö¾÷ºÎ¼­ÀÌ´Ù. ±â¾÷ÀÇ ¿¬¼Ó¼ºÀÇ ÀÏȯÀ¸·Î DRP°¡ Á¸ÀçÇÏ´Â °ÍÀ̶ó´Â °ÍÀº ÀÌÁ¦ µ¶Àڵ鵵 ÀÌÇØ ÇßÀ¸¸®¶ó »ý°¢ÇÑ´Ù. ±× ±â¾÷ÀÇ ÇÙ½É ¾÷¹«/±â´É°ú ±×°ÍÀ¸·Î ÀÎÇØ Åº»ýµÈ µ¥ÀÌÅÍ, Á¤º¸ ¶ÇÇÑ ÇÙ½É ÀÚ»êÀÏ °ÍÀÌ´Ù. ÀÌ·¯ÇÑ Á¤º¸Àڻ꿡 ´ëÇØ Ã¥ÀÓÁö°í, µ¥ÀÌÅ͸¦ ºÐ·ùÇÏ°í ¹«°á¼ºÀ» À¯ÁöÇÏ´Â °ÍÀÌ µ¥ÀÌÅÍ ¼ÒÀ¯ÀÚÀÇ ¸òÀÌ´Ù. ¹Ý¸é¿¡ Á¤º¸º¸È£ Àü¹®°¡´Â ÀÌ·¯ÇÑ ÇÙ½É Á¤º¸ÀÚ»ê, Çٽɱâ´É°ú ¾÷¹«¸¦ ¾î¶»°Ô Áö¿øÇÏ´À³Ä¿¡ µû¶ó ±â¾÷¿¡ °¡Ä¡¸¦ Á¦°øÇÏ´Â Àü¹®°¡°¡ µÉ °ÍÀÌ´Ù.


¸ÎÀ½¸»

Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 8¹ø° ½Ã°£À̸鼭 CBKÀÇ ÁÖÁ¦·Î´Â 7¹ø° ÁÖÁ¦ÀÎ ±â¾÷¿¬¼Ó ¹× Àç³­º¹±¸°èȹ Part II¿¡ ´ëÇؼ­ ¾Ë¾Æ º¸¾Ò´Ù. Á¤º¸º¸È£ Àü¹®°¡·Î½á BCP/DRP¿¡ ¾î¶»°Ô ±â¾÷¿¡ °¡Ä¡¸¦ Á¦°øÇϴ°¡¸¦ ½É°¢ÇÏ°Ô ¹Þ¾Æµé¿© º¸¾Ò´Ù.


Á¤º¸´Â ÀÚ»êÀÌ´Ù. ±â¾÷ÀÌ º¸À¯ÇÏ°í ÀÚº»°ú ³ë·ÂÀ» ¸¹ÀÌ µéÀÎ ÇÙ½É ÀÚ»êÀÎ °ÍÀÌ´Ù. À̸¦ º¸¾ÈÇÏ°í º¸È£ÇÏ´Â °ÍÀÌ Á¤º¸º¸È£ÀÇ ½ÃÀÛÀÌ¸ç ³¡ÀÏ °ÍÀÌ´Ù. ÀÚ»êÀ̱⿡ ¼ö¸íÁֱ⵵ ÀÖ°í, ÀÚ»êÀ̱⿡ ¼Ó¼º»ó Ãë¾à¼ºµµ ÀÖ´Â °ÍÀÌ´Ù. Á¤º¸º¸È£ÀÇ CIAÀÎ ±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼ºµµ ¶ÇÇÑ Á¤º¸ÀÇ ½Ã°£ÀÇ È帧¿¡ ´ëÇÑ ¹Î°¨¼º°ú Áß¿äµµ ¶ÇÇÑ Á¤º¸¸¦ ÀÚ»êÀ¸·Î º¸¸é ÀÌÇØÇϱ⠽¬¿ï °ÍÀÌ´Ù.


CISSPÀ¸·Î¼­ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼­ÀÇ ±æÀº ³¡ÀÌ ¾ø¾î¾ß ÇÑ´Ù. ³¡À» ¾Ë°í ÀÖ´Ù´Â °ÍÀº ±â¾÷ÀÌ ´õ ÀÌ»ó ºñÁî´Ï½º¸¦ ÇÏÁö ¾Ê´Â´Ù°í ºÁ¾ß ÇÑ´Ù. ±â¾÷°ú ±â¾÷À» µÑ·¯½Ñ ȯ°æº¯È­¿Í ÇÔ²² Á¤º¸º¸È£Àü¹®°¡µéÀº µ¿½ÂÇØ¾ß ÇÑ´Ù. ±×·¯±â¿¡ ¿ÃÇØ ÇÊÀÚÀÇ ½Å³âµµ °á½ÉÀÌ ¡°²Þ ²Ù´Â ÀÚ ¸ØÃßÁö ¾Ê´Â´Ù¡±ÀÌ´Ù. ÇÊÀÚ¿Í ´õºÒ¾î °°ÀÌ ¸ØÃßÁö ¾ÊÀ» Áغñ°¡ µÇ¾î Àִ°¡?


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.


[Âü°íÀÚ·á ¹× Ãâó]

www.isc2.org

www.cisspkorea.or.kr

www.bsigroup.co.kr/ko-kr

www.iso.org

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2010

 

[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]

- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ßÅ°»è ¼ö¼® ÄÁ¼³ÅÏÆ®

- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø

- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø

- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø

- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool(Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)

- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø

- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°­»ç Pool

- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °­»ç

- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º

[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]

[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
<º¸¾È´º½º>ÀÇ º¸¾ÈÀü¹® ±âÀÚµéÀÌ ¼±Á¤ÇÑ 2024³â ÁÖ¿ä º¸¾È Å°¿öµå °¡¿îµ¥ °¡Àå Æı޷ÂÀÌ Å¬ °ÍÀ¸·Î º¸´Â À̽´´Â?
Á¡Á¡ ´õ Áö´ÉÈ­µÇ´Â AI º¸¾È À§Çù
¼±°ÅÀÇ ÇØ ¸ÂÀº ÇÙƼºñÁò °ø°Ý
´õ¿í °­·ÂÇØÁø ·£¼¶¿þ¾î »ýÅ°è
Á¡Á¡ ´õ ´Ù¾çÇØÁö´Â ½ÅÁ¾ ÇÇ½Ì °ø°Ý
»çȸ±â¹Ý½Ã¼³ °ø°Ý°ú OT º¸¾È À§Çù
´õ¿í ½ÉÇØÁö´Â º¸¾ÈÀη ºÎÁ· ¹®Á¦
Á¦·ÎÆ®·¯½ºÆ®¿Í °ø±Þ¸Á º¸¾È
°¡¼ÓÈ­µÇ´Â Ŭ¶ó¿ìµå·ÎÀÇ Àüȯ°ú ÀÌ¿¡ µû¸¥ º¸¾ÈÀ§Çù
¸ð¹ÙÀÏ È°¿ëÇÑ º¸ÀÎÀÎÁõ È°¼ºÈ­¿Í ÀÎÁõº¸¾È À̽´
AI CCTVÀÇ ¿ªÇÒ È®´ë