º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[CBKƯÁý]¨ðCISSP´Â ¾Æ´Âµ¥ CBK¸¦ ¸ð¸£¼¼¿ä?-ÀÀ¿ëÇÁ·Î±×·¥º¸¾È

ÀÔ·Â : 2010-07-12 17:29
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)


<°ÔÀç ¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)

¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)

¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× Àç³­º¹±¸°èȹ) Part I, Part II

¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ñDomain 9 Operations Security(¿î¿µº¸¾È)

¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


¸Ó¸®¸»

À̹ø È£¿¡¼­´Â ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇÑ Ä®·³À» ´Ù·é´Ù. ÀÀ¿ëÇÁ·Î±×·¥, À̸¥¹Ù ¾ÖÇø®ÄÉÀ̼ÇÀ̶õ °ÍÀº ITº¸¾ÈÀ̳ª IT¸¦ Á÷¾÷À¸·Î ÇÏ´Â µ¶ÀÚµéÀ» ¹°·Ð »ç¿ëÀڵ鵵 ÀÚÁÖ Á¢Çغ¸´Â °ÍÀ̶ó ÇÒ ¼ö ÀÖ´Ù. »ç¿ëÀÚµéÀº Çö¾÷¾÷¹«¸¦ IT¸¦ ÀÌ¿ëÇØ ÀÚµ¿È­µÈ ¾ÖÇø®ÄÉÀ̼ÇÀ» »ç¿ëÇÏ°í ÀÖ´Ù. Áö±Ýµµ ±â¾÷À̳ª »ç¿ëÀÚ ´ë´Ù¼ö´Â IT¿¡ ÅõÀÚÇÏ´Â Ç׸ñÀÌ ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßÀÌ´Ù. »ç¿ëÀÚ°¡ ´Þ¼ºÇÏ°íÀÚ ÇÏ´Â ¾÷¹«ÀÇ ÇüŸ¦ °¡Àå Æí¸®ÇÏ°í Á¤È®ÇÏ°Ô ±×¸®°í ¾ÈÀüÇÏ°Ô IT·Î ¿¬ÃâÇس»´Â âÁ¶ÀûÀÎ °ÍÀÌ ÀÀ¿ëÇÁ·Î±×·¥ÀÌ´Ù.


ÀÀ¿ëÇÁ·Î±×·¥ º¸¾ÈÀ» ¾ê±âÇÒ ¶§ ¼ÒÇÁÆ®¿þ¾î °øÇаú µ¥ÀÌÅͺ£À̽º°¡ ±× ÁÖ¿ä ³»¿ëÀÌ µÈ´Ù. ITÀÇ Çϵå¿þ¾î ¿ª»ç¿Í ÇÔ²² Âü ¿À·¡µµ·Ï °è½ÂµÅ ¿Â ºÐ¾ßÀ̱⵵ ÇÏ´Ù. Áö±Ýµµ IT¿Í Á¤º¸½Ã½ºÅÛ ºÐ¾ßÀÇ °øºÎ¸¦ ½ÃÀÛÇÏ´Â »ç¶÷µéÀº µ¥ÀÌÅͺ£À̽º¿Í ¼ÒÇÁÆ®¿þ¾î °øÇÐÀ» °ÅÄ¡°Ô µÈ´Ù.


Á¤º¸º¸¾ÈÀ̳ª Á¤º¸½Ã½ºÅÛ º¸¾ÈÀ» ¾ê±âÇÒ ¶§ ¡®º¸¾È¡¯À̳ª ¡®º¸È£¡¯¶ó´Â ¿ë¾î¸¦ ¿Ö »ç¿ëÇÏ´ÂÁö¸¦ µ¶ÀÚµéÀº »ý°¢ÇØ º»ÀûÀÌ ÀÖÀ» °ÍÀÌ´Ù. °ø°ÝÀ» ´çÇϸé À§ÇèÇϹǷΠº¸È£ÇØ¾ß ÇÑ´Ù. °ø°ÝÀº Á¤º¸º¸¾È¿¡¼­ ¾ê±âÇÒ ¶§ ³»Àû Ãë¾à¼º °ø°Ý°ú ¿ÜÀû Ãë¾à¼º °ø°ÝÀ¸·Î ³ª´­ ¼ö ÀÖÀ» °ÍÀÌ´Ù. ÀÀ¿ëÇÁ·Î±×·¥À̳ª µ¥ÀÌÅͺ£À̽º¿¡ º¸¾ÈÀÇ Ãë¾àÁ¡ÀÌ ÀÖ´Â °æ¿ì¸¦ ³»Àû Ãë¾à¼ºÀÌ ÀÌÀ¯ÀÌ°í, DDoSó·³ ½Ã½ºÅÛÀÇ ¿ÜºÎ¿¡¼­ ÀÚ¿øÀ» °í°¥½ÃÅ°´Â °ÍÀº ¿ÜÀû Ãë¾à¼º ¶§¹®ÀÌ´Ù.


³»ÀûÀÎ º¸¾ÈÀÇ Ãë¾àÁ¡À» º¸È£ÇØ¾ß ÇÏ´Â À̹ø È£ÀÇ ÁÖÁ¦¸¦ »ìÆ캸¸é¼­ ¿ÜÀ¯³»°­À» ¶° ¿Ã·Áº»´Ù. °ÑÀ¸·Î º¸±â¿¡´Â ºÎµå·¯¿ì³ª ¸¶À½¼ÓÀº ²à²àÇÏ°í ±»¼¼´Ù´Â °ÍÀ» À̸£´Â ÇÑÀÚ¼º¾î ¡®¿ÜÀ¯³»°­(èâêõҮ˧)¡¯°ú ÇÔ²² ±æÀ» ¶°³ª º¸ÀÚ.

 

¡ã¼ÒÇÁÆ®¿þ¾î°øÇаú µ¥ÀÌÅͺ£À̽º ? ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È.

 

CBK(Common Body of Knowledge: (Á¤º¸º¸¾È)Áö½Äü°è)¸¦ ÀÌÇØÇÏ´Â 10¹ø° ½Ã°£ÀÎ ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇÑ µµ¸ÞÀο¡ ´ëÇØ ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú´Ù.

CISSP(Certified Information System Security Professional: ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾È Àü¹®°¡) ÀÚ°ÝÁõÀ» ¼ÒÁöÇÏ°í Á¤º¸º¸¾È ºÐ¾ß¿¡¼­ È°¹ßÈ÷ È°µ¿À» ÇÏ´Â µ¶ÀÚ³ª ȤÀº CISSP¸¦ Áö±Ý µµÀüÇÏ´Â ÀÖ´Â µ¶ÀÚ, ¶ÇÇÑ CISSP¸¦ óÀ½ µé¾îº¸´Â µ¶ÀÚÀÌ°Ç °£¿¡ Á¤º¸º¸È£ÀÇ ÀÌ·ÐÀû ¹ÙÅÁ°ú Çö¾÷À» ¾Ë±â À§ÇÑ ½Ã°£ÀÌ µÇ±æ ¹Ù¶õ´Ù.


°øºÎ¸¦ ¿­½ÉÈ÷ ÇÑ ÇлýÀº ½ÃÇè º¸¸é ¾È´Ù. ¼º¼÷µµ ¡®CMMI¡¯

Çб³¿¡¼­ ÇлýµéÀº ÀÏÁ¤±â°£ µ¿¾È ¿­½ÉÈ÷ °øºÎÇß´Ù°í ¾Ö±âÇÑ´Ù. ´Ùµé ±×·¸°Ô ¾ê±âÇϴµ¥ °ú¿¬ ¾Ë ¼ö ÀÖ´Â ¹æ¹ýÀº ¹«¾ùÀϱî? ´Ù¸¥ ¹æ¹ýµµ ÀÖ°ÚÁö¸¸ ½ÃÇèÀ» Ä¡·¯º¸¸é ¿ì¼ö»ý°ú ¿­µî»ýÀÌ °¡·ÁÁø´Ù.


ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßȯ°æÀÇ ½Å·Ú¼º°ú Á¤º¸º¸¾ÈÀÇ °­°Ç¼ºÀ» ¾Ë±â À§Çؼ­´Â CMMI(Capability Maturity Model Integration, ¿ª·®¼º¼÷µµ¸ðµ¨)ÀÇ Àû¿ëÀ» °ÅÃĺ¸¸é µÈ´Ù. ¾Æ·¡¿Í °°Àº 5´Ü°è·Î µÇ¾î Àִµ¥ ´Ü°è°¡ ³ôÀ»¼ö·Ï °³¹ßÇÁ·Î¼¼½º°¡ ¾ÈÁ¤µÇ°í Áö¼ÓÀûÀ¸·Î °³¼±À» ²ÒÇÏ´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. ¼º¼÷µµ ´Ü°è°¡ ³·°Ô ³ª¿Ô´Ù°í ¹®Á¦ µÉ °Ç ¾ø´Ù. ºñ·Ï Áö±ÝÀº CMMI ·¹º§ÀÌ ³ôÁö ¾Ê´Ù ÇÏ´õ¶óµµ °èȹµÈ Áö¼ÓÀûÀÎ ³ë·ÂÀ¸·Î ·¹º§À» ³ô¿©°£´Ù¸é ÀÀ¿ëÇÁ·Î±×·¥ÀÇ º¸¾ÈÀÌ ÁÁ¾ÆÁú °ÍÀÌ´Ù.

 

¡ãCMMIÀÇ ¼º¼÷µµ.

 

½Ã½ºÅÛÀÇ ¼ö¸íÁֱ⿡ µû¸¥ º¸¾È

°í´ë¿¡ Å׺£¶ó´Â Áö¹æÀÇ »ê¿¡ »ì¸é¼­ Áö³ª°¡´Â »ç¶÷¿¡°Ô ¡°¾Æħ¿¡´Â ³× ´Ù¸®·Î, ³·¿¡´Â µÎ ´Ù¸®·Î, ¹ã¿¡´Â ¼¼ ´Ù¸®·Î °È´Â Áü½ÂÀÌ ¹«¾ùÀ̳ġ±¶ó°í ¹¯´Â »ç¶÷ÀÇ ¸Ó¸®¿Í »çÀÚÀÇ µ¿Ã¼¸¦ °¡Áø ¡®½ºÇÎÅ©½º¡¯°¡ ÀÖ¾ú´Ù. ÀÌ·¯ÇÑ ½ºÇÎÅ©½ºÀÇ ¼ö¼ö²²³¢¸¦ Ç®Áö ¸øÇÏ´Â »ç¶÷À» Àâ¾Æ¸Ô¾ú´Ù´Â ½ÅÈ­·Î À¯¸íÇÏ´Ù. ÀÌ ¼ö¼ö²²³¢ÀÇ Á¤´äÀº »ç¶÷ÀÌ´Ù. »ç¶÷Àº ¾î·ÈÀ» ¶§ ³× ´Ù¸®·Î ±â°í, ÀÚ¶ó¼­´Â µÎ ¹ß·Î °È°í, ´Ä¾î¼­´Â ÁöÆÎÀ̸¦ ¤¾î ¼¼ ´Ù¸®·Î °È±â ¶§¹®ÀÌ´Ù.


»ç¶÷¿¡°Ô ¾²ÀÌ´ø ÀÌ·¯ÇÑ ¼ö¸íÁÖ±â¶õ ¸»ÀÌ ¾î´Àµ¡ ½Ã½ºÅÛ¿¡µµ ¾²ÀÌ°Ô µÇ¾ú´Ù. ¼ÒÇÁÆ®¿þ¾îÀÇ ¼ö¸íÁÖ±â¶ó°íµµ ÇÑ´Ù. ¼ÒÇÁÆ®¿þ¾î °³¹ß ÇÁ·ÎÁ§Æ®¸¦ °èȹÇÏ°í ½ÇÇàÇÏ°í ÅëÁ¦ÇÏ¿© ¸¶Áö¸· »êÃâ¹°À» ¿Ï¼ºÇϱâ À§ÇØ ¾²ÀÌ´Â °ÍÀÌ SDLC(System Development Life Cycle, ½Ã½ºÅÛ ¼ö¸íÁÖ±â)ÀÌ´Ù.


SDLCÀÇ ±âº»ÀûÀÎ ´Ü°è´Â »ç¿ëÀÚÀÇ ¿ä±¸»çÇ×À» Á¤ÀÇÇÏ´Â ´Ü°è¿¡¼­ Ãâ¹ßÇÑ´Ù. ½Ã½ºÅÛÀÇ ±âº»¼³°è¿Í »ó¼¼¼³°è¸¦ °ÅÄ¡°Ô µÇ°í °³¹ßÀÛ¾÷(ÄÚµù)À» ÇÏ°Ô µÈ´Ù. °³¹ßÀÛ¾÷ÀÌ ³¡³­ °ÍÀº ´ÜÀ§ Å×½ºÆ®, ÅëÇÕ Å×½ºÆ®, ½Ã½ºÅÛ Å×½ºÆ®¸¦ °ÅÄ£´Ù. ÃÖÁ¾ÀûÀ¸·Î »ç¿ëÀÚ°¡ ½Ç½ÃÇÏ´Â Å×½ºÆ®¿Í ¹®¼­È­¸¦ °ÅÃÄ °í°´ÀÌ ÀμöÇÏ´Â ¼ö¸íÁÖ±âÀÌ´Ù. ÀÌ·¯ÇÑ ¼ö¸íÁֱ⠴ܰ躰·Î Á¤º¸º¸¾ÈÀÌ ÅëÁ¦ µÉ ¶§ °­°ÇÇÑ ÄÚµåÀÇ ÀÀ¿ë¼ÒÇÁÆ®¿þ¾î°¡ ź»ýÇÏ°Ô µÈ´Ù.

 

¡ã»ç¶÷ÀÇ ¼ö¸íÁÖ±â.

 

¡ã½Ã½ºÅÛÀÇ ¼ö¸íÁÖ±â.

 

¼ÒÇÁÆ®¿þ¾î °³¹ß ¹æ¹ý·Ð¿¡ ÀÇÇÑ º¸¾È

¼ÒÇÁÆ®¿þ¾î, ÀÀ¿ëÇÁ·Î±×·¥ °³¹ßÀ» À§Çؼ­´Â ¹Ýº¹ÀûÀÌ°í ±ÔÄ¢ÀûÀÎ ¹æ¹ý·ÐÀÌ ÀÖ¾î¾ß ÇÑ´Ù. °ú°Å¿¡¼­ºÎÅÍ ÀÌ·¯ÇÑ ¹æ¹ý·ÐµéÀº ÁøÈ­¸¦ °ÅµìÇØ ¿Ô´Ù. ÀÌ·¯ÇÑ ¹æ¹ý·ÐµéÀÇ Æ¯¼ºÀ» ÆľÇÇÏ¿©¾ß¸¸ Á¤º¸º¸¾È¿¡ ´ëÇÑ ±âÃʸ¦ ´ÙÁú ¼ö ÀÖ´Ù.


°³¹ß ¹æ¹ý·Ð

Ư¼º

º¸¾ÈÀÇ Æ¯¼º

ÆøÆ÷¼ö ¸ðµ¨

? ¼ö¸íÁÖ±âÀÇ ´Ü°èº°·Î ¼øÂ÷ÀûÀ¸·Î °³¹ß

? ÃʱâÀÇ ¿ä±¸»çÇ× ºÐ¼®°ú ¼³°è¼ö¸³¿¡ ½Ã°£°ú ºñ¿ëÀÌ ¸¹ÀÌ ¼Ò¿äµÊ

°¢ ´Ü°èº°·Î ¹Ù·Î Àü ´Ü°èÀÇ ¿Ï·á°¡ ³¡³ª¾ß ÇϹǷΠº¸¾ÈÀûÀ¸·Î ¾ÈÀü

±¸Á¶Àû ÇÁ·Î±×·¡¹Ö

? ÇÁ·Î¼¼½º°¡ Á¤ÀǵǾî ÀÖÀ½

? ¸ðµâ¹æ½ÄÀÇ °³¹ß¹æ¹ý

º¸¾ÈÀ» ±¸Á¶ÀûÀÌ¸ç ±¸Á¶ÀûÀÎ Á¢±Ù¹æ¹ýÀ¸·Î Àû¿ë °¡´É

³ª¼±Çü ¸ðµ¨

? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ¹ßÀüÇü

? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ´Ü°èº°·Î ¼­ºê ÇÁ·Î¼¼½º ¹Ýº¹

¼­ºê ÇÁ·Î¼¼½º º°·Î À§ÇèÆò°¡¸¦ ±â¹ÝÀ¸·Î ÇÏ¿© º¸¾ÈÀ» Àû¿ë

Ŭ¸°·ë

? ¼ÒÇÁÆ®¿þ¾îÀÇ °áÇÔ°ú ¹ö±×¸¦ ÅëÁ¦

? °³¹ß ÃʱâºÎÅÍ °áÇÔÀÌ ¾ø´Â Äڵ带 ÀÛ¼ºÇÔ

À§Çè¿¡ ´ëÇÑ °í·Á»çÇ×ÀÌ Ãʱ⠴ܰèºÎÅÍ ¼öÇàµÇ¾î º¸¾ÈÀ» ÅëÇÕ°ü¸®Çϱ⠿ëÀÌÇÔ

ÇÁ·ÎÅäŸÀÌÇÎ

? ÆøÆ÷¼ö ¸ðµ¨ÀÇ ´ÜÁ¡À» º¸¿Ï

? ½ÃÁ¦Ç°À¸·Î »ç¿ëÀÚ Çǵå¹éÀ» ¹Þ¾Æ¼­ ÁøÇà

º¯°æ°ü¸®ÀÇ º¹À⼺À¸·Î º¸¾ÈÀÇ Àû¿ë¿¡ ¾î·Á¿ò

RAD(Rapid Application Development)

? °¢ ´Ü°è¸¶´Ù ½Ã°£ Á¦ÇÑÀ» µÎ¾î ½Å¼ÓÇÑ °³¹ßÀ» ¿äÇÔ

Áö¼ÓÀûÀÎ º¯È­¿¡ º¸¾È¼ºÀÌ À¯È¿ÇÑÁö º¸ÀåÇϱ⠾î·Á¿ò

CBD(Component Based Development)

? Ç¥ÁØÈ­ µÈ ºí·ÏµéÀ» Á¶ÇÕÇÏ´Â °³¹ß¹ý

ÄÄÆ÷³ÍÆ®µéÀÌ »çÀü¿¡ ÃæºÐÈ÷ Å×½ºÆ® µÊÀ¸·Î ÀÎÇØ º¸¾ÈÀÇ °­Á¡ÀÌ ÀÛ¿ë

XP(eXtreme Programming)

? ´Ü¼ø¼º, ÀÇ»ç¼ÒÅë, Çǵå¹é¿¡ ±â¹ÝÇÑ °³¹ß¹ý

? Á¦ÇÑµÈ ½Ã°£°ú ¹üÀ§¸¦ °¡Áü

°³¹ß ¸ðµ¨ ¼±Á¤ ½Ã º¸¾ÈÀÌ °í·ÁµÇ¾î¾ß ÇÔ

¡ã°³¹ß¹æ¹ý·Ð¸ðµ¨°ú º¸¾È

 

µ¥ÀÌÅͺ£À̽º º¸¾È

Á¤º¸´Â µ¥ÀÌÅÍ¿¡¼­ ½ÃÀ۵ȴÙ. Áö±¸»óÀÇ ¾î´À ½Ã½ºÅÛµµ ±âº»ÀûÀÎ µ¥ÀÌÅÍ°¡ ¾øÀ¸¸é °è»êÇÒ °ÍÀÌ ¾ø°Ô µÈ´Ù. µ¥ÀÌÅÍ´Â ±âº» ÁßÀÇ ±âº»À̶ó ÇÏ°Ú´Ù.


µ¥ÀÌÅ͵éÀÌ ¸ð¿© ÀÖ´Â µ¥ÀÌÅͺ£À̽º´Â DBMS(Data Base Management System)ÀÇ Ã¼°è¸¦ °®°Ô µÈ´Ù. ¹Î°¨ÇÑ µ¥ÀÌÅÍ¿¡ ´ëÇÑ ±â¹Ð¼º°ú ¹«°á¼ºÀÌ º¸¾ÈÀÇ ÁÖ °ü½É»çÀÌ´Ù.


Aggregation, Bypass Attack, DB view, µ¿½Ã¼º, Dead locking µîÀÇ ÁÖ¿ä À§ÇùÀ¸·ÎºÎÅÍ DBMS´Â º¸È£ ¹Þ¾Æ¾ß ÇÑ´Ù. ACID, Grant, Revoke µîÀÇ º¸¾È ÅëÁ¦¸¦ ÅëÇÏ¿© À§ÇùÀ¸·ÎºÎÅÍ º¸È£ ÇÏ¿©¾ß ÇÑ´Ù.

 

¡ãDBÀÇ º¸¾È.

 

¸ÎÀ½¸»

Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 10¹ø° ½Ã°£À̸鼭 CBKÀÇ ÁÖÁ¦·Î´Â 8¹ø° ÁÖÁ¦ÀÎ ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇؼ­ ¾Ë¾Æº¸¾Ò´Ù.


µ¶ÀÚµéÀÌ ÇÏ´Â ÀÏÀÌ Àß ¾ÈµÉ ¶§¸é ÁÖÀ§¿¡ µ¿·áµéÀÌ ¡®±âº»À¸·Î µ¹¾Æ°¡¶ó¡¯´Â °Ý·Á¸¦ Á¾Á¾ ÇØ ÁÙ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀ» Á¤º¸½Ã½ºÅÛÀÇ ±âº»ÀÌ µÇ´Â ÀÀ¿ëÇÁ·Î±×·¥°ú µ¥ÀÌÅͺ£À̽º¸¦ µé¿©´Ù  º¸¸é¼­ ±âº»À» ´ÙÁö´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.


CISSPÀ¸·Î¼­ ȤÀº Á¤º¸º¸È£ Àü¹®°¡·Î¼­ÀÇ ±æÀº ³¡ÀÌ ¾ø¾î¾ß ÇÑ´Ù. ±× Áö¼ÓµÇ´Â ±æ¿¡ Èûµé ¶§¸é °¡²ûÀº ÃʽÉÀ¸·Î µ¹¾Æ°¡ º¸ÀÚ. ±âº»À» »ý°¢Çغ¸ÀÚ.


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.


[Âü°íÀÚ·á ¹× Ãâó]

www.isc2.org

www.cisspkorea.or.kr

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2010


[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]

- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç

- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø

- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø

- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø

- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool (Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)

- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø

- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°­»ç Pool

- Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool

- Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä

- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °­»ç

- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º, ³»ºÎ°¨»ç, ³»ºÎÅëÁ¦

- Àú¼­:  ¡®IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø-COBIT 4.1À» Áß½ÉÀ¸·Î¡¯, ¡®ISACA Áö½Ä¿ë¾îÁý°ú FAQ(°øÀú)¡¯

[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]

[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]

 

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)