º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[CBKƯÁý]¨ñCISSP´Â ¾Æ´Âµ¥ CBK¸¦ ¸ð¸£¼¼¿ä?-¿î¿µº¸¾È

ÀÔ·Â : 2010-08-14 11:07
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Operations Security(¿î¿µº¸¾È)


<°ÔÀç ¼ø¼­>

¨çCBKÀÇ °³¿ä

¨èDomain 1 Information Security and Risk Management(Á¤º¸º¸¾È°ú À§Çè°ü¸®)

¨éDomain 2 Access Control(Á¢±ÙÅëÁ¦)

¨êDomain 3 Cryptography(¾ÏÈ£ÇÐ)

¨ëDomain 4 Physical (Environmental) Security(¹°¸®Àû(ȯ°æÀû) º¸¾È)

¨ìDomain 5 Security Architecture and Design(º¸¾È ¾ÆÅ°ÅØó¿Í ¼³°è)

¨í¨îDomain 6 Business Continuity and Disaster Recovery Planning(±â¾÷ ¿¬¼Ó ¹× Àç³­º¹±¸°èȹ) Part I, Part II

¨ïDomain 7 Telecommunications and Network Security(Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È)

¨ðDomain 8 Application Security(ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È)

¨ñDomain 9 Operations Security(¿î¿µº¸¾È)

¨òDomain 10 Legal, Regulations, Compliance and Investigations(¹ý, ±ÔÁ¤, Áؼö ¹× Á¶»ç)


¸Ó¸®¸»

¡®¿ëµÎ»ç¹Ì(éÌÔéÞïÚ­)¡¯, Áï ¿ëÀÇ ¸Ó¸®¿¡ ¹ìÀÇ ²¿¸®¶ó´Â ¸»·Î ¡®½ÃÀÛÀº ±×·² µíÇϳª ³¡ÀÌ ÈåÁöºÎÁöÇÏ´Ù¡¯´Â ¸»ÀÌ´Ù. À̹ø È£¿¡¼­´Â ¿î¿µº¸¾È¿¡ ´ëÇؼ­ ¾ê±âÇÑ´Ù. ¿î¿µº¸¾ÈÀ» ¾ê±âÇϸ鼭 ¿ëµÎ»ç¹Ì¶ó´Â ¸»À» ²¨³½ ÀÌÀ¯´Â ½ÇÁ¦ ¾÷¹«¿¡¼­ ÀÚÁÖ ÀϾ´Â Çö»óÀ̱⿡ ¿¬°ü¼ºÀÌ Àֱ⠶§¹®ÀÌ´Ù.


±â¾÷ÀÇ Áß¿äÇÑ ÀÚ»êÀº °íÁ¤ÀÚ»êÀ̳ª Àç°íÀڻ길ÀÌ ÀÖ´Â °ÍÀº ¾Æ´Ï´Ù. ¿À´Ã³¯°ú °°Àº Áö½ÄÁ¤º¸»çȸ¿¡¼­´Â ¿ÀÈ÷·Á Á¤º¸ÀÚ»ê(Information Asset)ÀÌ ´Ù¸¥ Àڻ꺸´Ù ´õ °¡Ä¡(Value)°¡ ÀÖÀ» ¼ö ÀÖ´Ù. Áß¿äÇÑ ÀÚ»êÀ̱⿡ º¸È£µÇ¾î¾ß ÇÏ°í º¸¾ÈÇØ¾ß ÇÑ´Ù. ±×·¯±â¿¡ ±â¾÷ÀÇ Àü·«°ú ¸ñÀû ´Þ¼ºÀ» Áö¿øÇϱâ À§ÇØ Á¤º¸º¸È£¿¡ ´ëÇÑ Àü·«°ú Á¤Ã¥, ÇÁ·Î±×·¥(Programme, ÀÏ·ÃÀÇ ÀýÂ÷³ª ´ÜÀ§µéÀÇ ¹­À½)µéÀÌ ¼ö¸³µÈ´Ù. ¼ö¸³µÈ °ÍµéÀº Á¶Á÷È­¿¡ µû¸¥ ÇÁ·Î¼¼½º·Î ¼öÇàµÈ´Ù.

 

¡ã¿î¿µ º¸¾È ³»ÀçÈ­ÀÇ ¾î·Á¿ò.

 

±â¾÷µéÀÌ ÈçÈ÷ ¿ëµÎ»ç¹Ì°¡ µÇ´Â °æ¿ì´Â ¹Ù·Î ÀÌ ÁöÁ¡¿¡¼­ ¹ß»ýÇÑ´Ù. Àü·«°ú Á¤Ã¥À» ÀÔ¾ÈÇÏ¿© Á¤º¸º¸È£ ÇÁ·ÎÁ§Æ®¸¦ ÇÏ´Â °Í±îÁö´Â °æ¿µÁøÀÇ ¸®´õ½Ê°ú Áö¿øÀ¸·Î ¿¹»êÀ» ¹Þ¾Æ Àß ÁøÇàµÈ´Ù. ÇÁ·ÎÁ§Æ® ÀÌÈÄ Çö¾÷¿¡ ³ì¾Æµé¾î °¬À» ¶§ óÀ½ÀÇ ±× Àǵµ´ëÀÇ ¿î¿µµÇ´Â °ÍÀÌ ½±Áö´Â ¾Ê´Ù. ¿ëÀÇ ¸Ó¸®¸¦ °¡Áö°í ÀÖÀ¸³ª µÚ¿¡ °¡¼­´Â ¹ìÀÇ ²¿¸®°¡ µÈ´Ù´Â ¾ê±âÀÌ´Ù. ¿î¿µº¸¾ÈÀ» Áß½ÃÇØ¾ß ÇÏ´Â ÀÌÀ¯°¡ ¿©±â¿¡ ÀÖ´Ù. ¸¸µé¾î ³»´Â °Íº¸´Ù ¸¸µé¾î ³½ °ÍÀ» Àß »ç¿ëÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù.


°èÁ¤°ü¸® IAM

¿î¿µº¸¾ÈÀº °èÁ¤°ü¸®¿¡¼­ ½ÃÀÛÇÑ´Ù°íµé ÇÑ´Ù. ½Ã½ºÅÛ°ú ¾ÖÇø®ÄÉÀ̼ǿ¡ Á¢±ÙÇϱâ À§Çؼ­´Â ´ë¹®ÀÌ ÀÖ¾î¾ß ÇÏ°í ´ë¹®Àº Àá°ÜÀÖ´Ù. Àá±ä ¹®À» ¿­±â À§Çؼ­´Â ¿­¼è°¡ ÀÖ¾î¾ß ÇÑ´Ù. ¿­¼è¸¦ »ç¿ëÇؼ­ ´ë¹®À» µé¾î°¡¸é ¿©·¯ °³ÀÇ ¹æÀÌ ÀÖ´Ù. °¢ ¹æ¸¶´Ù µé¾î °¥ ¼ö ÀÖ´Â »ç¶÷°ú µé¾î°¥ ¼ö ¾ø´Â »ç¶÷ÀÌ ÀÖ´Ù. ¶ÇÇÑ ¸¸¾àÀÇ »óȲÀ» ´ëºñÇؼ­ °¢ ¹æÀÇ ÀÚ¹°¼è¸¦ ´Ù ¿­ ¼ö ÀÖ´Â ¸¶½ºÅÍ Å°µµ ÇÊ¿äÇÏ´Ù. °èÁ¤°ü¸®¸¦ ±Ô¸ð°¡ Å« ÁýÀ¸·Î ºñÀ¯Çؼ­ ¾ê±âÇØ º¸¾Ò´Ù. °èÁ¤°ü¸®ÀÇ Á¾·ù´Â ¡®½Ã½ºÅÛ °ü¸®ÀÚ °èÁ¤, ½Ã½ºÅÛ ¿î¿µÀÚ °èÁ¤, º¸¾È °ü¸®ÀÚ °èÁ¤, ÀÏ¹Ý »ç¿ëÀÚ °èÁ¤, Root Account, Privileged Account, Service Account¡¯ µîÀ¸·Î ¿ä¾àÇÒ ¼ö ÀÖ´Ù.


±â¾÷ÀÇ Á¶Á÷°ú ±Ô¸ð, ¾÷¹«ÀÇ º¹À⼺¿¡ µû¶ó À̸¦ Áö¿øÇÏ´Â Á¤º¸Àڻ굵 ºñ·ÊÇؼ­ ¼³°èµÈ´Ù. ±×·¯¹Ç·Î °èÁ¤°ü¸® ¶ÇÇÑ ±×¿¡ ¹ö±Ý°¡´Â º¹À⼺À» °®°Ô µÈ´Ù. »ç¿ëÀÚµéÀº ´ç¿¬È÷ ¿©·¯ °³ÀÇ ÀÚ¹°¼è¿Í ¿­¼è(°èÁ¤)¸¦ ¼ÒÀ¯ÇÏ°Ô µÇ¾î °ü¸®¿¡ ¾î·Á¿òÀ» °Þ°Ô µÈ´Ù. ±×·¡¼­ Identity, Access Management(IAM)ÀÌ Åº»ýÇÏ°Ô µÈ ¹è°æÀÌ µÇ¾ú´Ù.


¡ãID¿Í Æнº¿öµå °ü¸®ÀÇ Á߿伺¿¡ ´ëÇÑ Ä·ÆäÀÎ.

Ç×»ó ÇÊ¿ä(¼ö¿ä)´Â °ø±ÞÀ» ³º±â ¸¶·ÃÀΰ¡ º¸´Ù. ÇÑ ¹øÀÇ ·Î±× ÀÎÀ¸·Î ´Ù¾çÇÑ ½Ã½ºÅÛ È¤Àº ¾ÖÇø®ÄÉÀ̼ÇÀ̳ª Á¤º¸¼­ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â ÅëÇÕÀÎÁõ(Single Sign On, SSO)°ú ¿¢½ºÆ®¶ó ³Ý Á¢±Ù °ü¸®(Extranet Access Management, EAM)°¡ ´ëÇ¥ÀûÀÎ ¿¹ÀÌ´Ù.


°èÁ¤°ü¸®¿¡ À־ ID¿Í Æнº¿öµå°ü¸®ÀÇ Á߿伺Àº Áß¾ðºÎ¾ðÇÏ´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ID¿Í Æнº¿öµå°ü¸®ÀÇ °ü¸® ¼ÒȦÀº Ç×»ó ¿î¿µº¸¾ÈÀÇ ¾àÁ¡À¸·Î ´ëµÎµÈ´Ù. Á¤º¸º¸¾È Ä·ÆäÀÎÀ» ÅëÇÑ Á¤º¸º¸¾È Àνı³À°ÀÌ Áö¼ÓÀûÀ¸·Î ½Ç½ÃµÅ¾ß ÇÏ°Ú´Ù.

 

¿î¿µº¸¾ÈÀ» À§ÇÑ ÀÎÀû º¸¾ÈÅëÁ¦ ´ëÃ¥

¿î¿µº¸¾ÈÀ» À§Çؼ­´Â ÀûÀýÇÑ º¸¾ÈÅëÁ¦ ´ëÃ¥ÀÌ µÚµû¶ó¾ß ÇÑ´Ù. º¸¾ÈÅëÁ¦ ´ëÃ¥¿¡´Â ½Ã½ºÅÛÀ̳ª ÀÎÇÁ¶ó¸¦ ÅëÇÑ º¸¾È´ëÃ¥µµ ÀÖÁö¸¸ Á¶Á÷±¸Á¶¿Í ÀÎÀûÀÚ¿ø¿¡ ´ëÇÑ ÅëÁ¦´ëÃ¥À» ¾ê±âÇÏ°íÀÚ ÇÑ´Ù. Á¤º¸º¸¾È¿¡ À־ ÀÎÀûÀÚ¿ø¸¸Å­ ¾àÇÑ °í¸®´Â ¾ø´Ù. Á¤º¸º¸¾ÈÀº ÇϳªÀÇ ¿¬°á°í¸®ÀÌ´Ù. ¼­·Î ¿¬°áµÇ¾î ÀÖ´Â °í¸®À̱⿡ ¾î´À ÇÑ °÷ÀÌ ²÷±â¸é ÀüüÀÇ ¿¬°á°í¸®°¡ ²÷¾îÁö°Ô µÈ´Ù.


ÀÎÀûÀÚ¿ø¿¡ ´ëÇÑ ÅëÁ¦·Î´Â ¸ÕÀú °³º° ÀÎ»ç º¸¾ÈÀ» µé ¼ö ÀÖ´Ù. ÀÔ»ç¿Í Åð»ç¿¡ ¿¬°üµÈ °ÍÀ¸·Î ÀÔ»ç ½Ã¿¡ ½Å¿øÁõ¸íÀ̳ª ½Å¿øÈ®ÀÎ, ÃßõÀÎ È®ÀÎ µîÀ» °ÅÄ¡´Â ¹æ¹ýÀÌ ÀÖ´Ù. Åð»ç ½Ã¿¡´Â ȸ»ç¿¡ Á¢±ÙÇÏ´Â ¹°¸®ÀûÀÎ Á¢±Ù Ä«µåÀÇ ¹Ý³³Àº ¹°·Ð, Åð»çÀÚÀÇ °èÁ¤À» È®½ÇÇÏ°Ô »èÁ¦ÇÑ´Ù. ¶ÇÇÑ ÀÔ»ç ½Ã¿¡ ÀÛ¼ºÇÏ°í ¼­¸íÇß´ø ºñ¹ÐÀ¯Áö ¼­¾à¼­(Non Disclosure Agreement, NDA)¸¦ ¹ý¹«ÆÀÀ» ÅëÇØ »ó±â½ÃÄÑ ÁÖ¾î ¹ýÀû °­Á¦·ÂÀ» »ó±â½ÃÄÑ ÁÖ¾î¾ß ÇÑ´Ù.


±â¾÷ÀÇ Á÷¿øµéÀÌ ¾÷¹«¼öÇàÀ» Çϴµ¥ À־´Â »çÀü¿¡ ¿¹¹æÀ» ÇÒ ¼ö ÀÖ´Â ¿¹¹æÅëÁ¦ ´ëÃ¥ÀÌ ÀÖ´Ù. ¹Ù·Î Á÷¹«ºÐ¸®(Segregation of Duty, SOD)ÀÌ´Ù. ÇÑ °³ÀÎÀÌ ¸ðµç ¾÷¹«¸¦ ¼öÇà ½Ã¿¡ ¹ß»ýÇÏ´Â À§ÇèÀ» ¿ÏÈ­ÇÏ°í ºÎÁ¤(Fraud)À» ÃÖ¼ÒÈ­ÇÒ ¸ñÀûÀ¸·Î »ç¿ëÇÑ´Ù. ¶ÇÇÑ ÃÖ¼ÒƯ±Ç(Least Privilege)À» Àû¿ëÇÏ¿© ±â¾÷¿¡¼­ ¾÷¹«¸¦ ¼öÇàÇÏ´Â µ¥¿¡ ÃæºÐÇÏ°í ÇÊ¿äÇÑ ±ÇÇÑ¿¡ ÀÇÇØ Á¤º¸Àڻ꿡 ÃÖ¼Ò Á¢±ÙÀ» À¯µµÇÑ´Ù. ¾Ë Çʿ伺(Need to Know)Àº ¹Î°¨ÇÑ Á¤º¸Àڻ꿡 ´ëÇÑ ¹«Á¦ÇÑ ±ÇÇÑ°ú Á¢±ÙÀ» ¹æÁöÇÏ´Â °ÍÀ¸·Î ÃÖ¼ÒƯ±Ç°ú °°ÀÌ º´ÇàÇÏ°Ô µÈ´Ù.


Á÷±Þº° °¨µ¶(Supervision) ¶ÇÇÑ Á¶Á÷¿øµéÀÇ È°µ¿¿¡ ´ëÇÑ Ã¥ÀÓÃßÀû¼º(Accountability)À» °¡Áö°í »ó½Ã ¸ð´ÏÅ͸µ ÇØ¾ß ÇÏ´Â ÅëÁ¦´ëÃ¥ÀÌ´Ù. Á¤º¸º¸¾È °¨»ç´Â ³»ºÎ°¨»ç¿Í ¿ÜºÎ°¨»ç¸¦ º´ÇàÇÏ¿© °´°üÀûÀÌ°í µ¶¸³ÀûÀÎ ÀÔÀå¿¡¼­ ÅëÁ¦±âÁØÀ» °¡Áö°í ½Ç½ÃÇÑ´Ù.

 

¡ãÀÎÀû º¸¾È ÅëÁ¦ ´ëÃ¥ÀÇ Á¾·ù.

 

¸Åü À¯Çü ¹× º¸¾È ÅëÁ¦

Á¤º¸ÀÚ»êÀº ƯÁ¤¸Åü(Specific Media)¿¡ ´ã°Ü ÀÖ°Ô µÈ´Ù. Á¤º¸¸¦ °¡°øÇϰųª ó¸®ÇÏ´Â °ÍÀº ½Ã½ºÅÛÀ̳ª ¾ÖÇø®ÄÉÀ̼ǿ¡¼­ ÀÌ·ç¾îÁöÁö¸¸ ¹°¸®ÀûÀ¸·Î ¸Åü¿¡ ³²°Ô µÈ´Ù. Å×ÀÌÇÁ¿¡¼­ ½ÃÀÛÇÏ¿© µð½ºÅ©, ±¤ÇÐÀåÄ¡(optical device)µî¿¡ ÀüÀÚÀûÀ¸·Î ´ã±â±âµµ ÇÑ´Ù. ¹®¼­¿Í »çÁø µîÀÇ ¸Åü¸¦ ÀÌ¿ëÇϱ⵵ ÇÑ´Ù. ¿î¿µº¸¾È¿¡¼­´Â ÀÌ·¯ÇÑ ¸ÅüÀÇ À¯Çü¿¡ µû¸¥ º¸¾È ÅëÁ¦¸¦ ÇØ¾ß ÇÑ´Ù. ¸Åü´Â ¸¶Å·(Marking), ºÐ·ù(Labeling), Ãë±Þ(Handling), ÀúÀå(Storing), ÀçºÐ·ù(Declassifying), Æı«(Destroying)¿¡ À̸£´Â ÀÏ·ÃÀÇ °úÁ¤À» °ÅÄ¡°Ô µÈ´Ù. ÀÌ·¯ÇÑ ÀÏ·ÃÀÇ °úÁ¤¿¡ º¸¾È ÅëÁ¦°¡ ÀÔÇôÁ®¾ß ÇÑ´Ù.


º¯°æÅëÁ¦ °ü¸®

Á¤º¸¸¦ ´Ù·ë¿¡ À־ º¯°æÀº Ç×»ó ¹ß»ýÇÑ´Ù. ±â¾÷ÀÇ È¯°æÀÌ º¯È­µÇ°í »ç¿ëÀÚÀǿ䱸»çÇ×ÀÌ °è¼ÓµÇ´Â ÇÑ º¯°æÀº ÀÖÀ» ¼ö ¹Û¿¡ ¾ø´Ù. ÀÌ·¯ÇÑ º¯°æÀº ¹®¼­È­µÇ°í ½ÂÀÎÇÏ´Â Á¶°Ç¿¡¼­´Â ¾ðÁ¦³ª ¼ö¿ëµÇ¾î¾ß ÇÑ´Ù. º¯°æÀº ÅëÁ¦ÇÏ¿¡ °ü¸®ÇØ¾ß ÇÏ¸ç ¿î¿µº¸¾È¿¡¼­´Â ¼ö½Ã·Î ÀÏ¾î ³¯ ¼ö ÀÖ´Ù. ±×·¡¼­ ³õÄ¡±â ½¬¿î Ãë¾àÁ¡À̱⵵ ÇÏ´Ù.


¡ãº¯°æÅëÁ¦ °ü¸®ÀÇ È帧.

º¯°æÅëÁ¦¸¦ °ü¸®ÇÑ´Ù´Â °ÍÀº ¾ÖÇø®ÄÉÀ̼ÇÀÇ °³¹ß ÇÁ·ÎÁ§Æ®¿Í À¯»çÇÑ ÇüŸ¦ °®´Â´Ù. º¯°æÀÌ ¿äûµÇ¸é ±×¿¡ µû¸¥ ¿µÇâºÐ¼®ÀÌ ÀÌ·ç¾îÁö°Ô µÈ´Ù. °á°ú´Â º¯°æ¿äûÀÌ ½ÂÀεǰųª ±â°¢µÉ °ÍÀÌ´Ù. ½ÂÀεȴٸé À̸¥¹Ù BTD(Build, Test, Deploy)¶ó´Â ¼öÇàÈ°µ¿ÀÌ À̾îÁø´Ù. ±¸Çö°ú °ËÁõÀÌ µÚµû¸£¸ç ¹Ýµå½Ã ¸ðµç ÀÌ·Â(history)Àº ¹®¼­È­µÈ´Ù.


Á¤º¸º¸¾È ÇÁ·ÎÁ§Æ®¿¡ ºñÇØ Á¤º¸º¸¾È ¿î¿µÀº Á¶¸íÀ» ´ú ¹Þ°Å³ª »ý»öÀ» ³»Áö ¸øÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ 1³âÀ» ÁÖ±â·Î ±â¾÷ÀÇ ¾÷¹«¸¦ º»´Ù¸é ¿î¿µÀûÀÎ Ãø¸éÀÌ ±â°£ÀÌ Á¦ÀÏ ±æ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ¸¶Áö¸·Àº Á¤º¸º¸¾È Àü·«À» ´Þ¼ºÇߴ°¡·Î ÆÇ°¡¸§ ³ª±â¿¡ °¡Àå ±ä ±â°£ÀÎ ¿î¿µº¸¾ÈÀº ¼º°øÀÇ ¿­¼èÀ̱⵵ ÇÏ´Ù. ½ÃÀÛµµ ÁÁ¾Æ¾ß ÇÏÁö¸¸ ³¡µµ ÁÁ¾Æ¾ß ÇÑ´Ù.

 

¸ÎÀ½¸»

Á¤º¸(½Ã½ºÅÛ)º¸¾ÈÀÇ ABC, CBK¸¦ ÀÌÇØÇÏ´Â 11¹ø° ½Ã°£À̸鼭 CBKÀÇ ÁÖÁ¦·Î´Â 9¹ø° ÁÖÁ¦ÀÎ ¿î¿µÇÁ·Î±×·¥ º¸¾È¿¡ ´ëÇؼ­ ¾Ë¾Æº¸¾Ò´Ù.


Á¤º¸º¸¾È ÇÁ·ÎÁ§Æ®¿¡ ºñÇØ Á¤º¸º¸¾È ¿î¿µÀº Á¶¸íÀ» ´ú ¹Þ°Å³ª »ý»öÀ» ³»Áö ¸øÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ ÀϳâÀ» ÁÖ±â·Î ±â¾÷ÀÇ ¾÷¹«¸¦ º»´Ù¸é ¿î¿µÀûÀÎ Ãø¸éÀÌ ±â°£ÀÌ Á¦ÀÏ ±æ °ÍÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ¸¶Áö¸·Àº Á¤º¸º¸¾È Àü·«À» ´Þ¼ºÇߴ°¡·Î ÆÇ°¡¸§ ³ª±â¿¡ °¡Àå ±ä ±â°£ÀÎ ¿î¿µº¸¾ÈÀº ¼º°øÀÇ ¿­¼èÀ̱⵵ ÇÏ´Ù. ½ÃÀÛµµ ÁÁ¾Æ¾ß ÇÏÁö¸¸ ³¡µµ ÁÁ¾Æ¾ß ÇÑ´Ù.


º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isc2.org ȤÀº www.cisspkorea.or.kr¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.


[Âü°íÀÚ·á ¹× Ãâó]

www.isc2.org

www.cisspkorea.or.kr

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

Information Security Governance, ITGI, 2008

InfoSecurity Professional Magazine, ISC2, 2008~2010


[ÇÊÀÚ(Á¶ÈñÁØ) ¾à·Â]

- Çö ITÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç

- (ISC)2 Çѱ¹Á¤º¸½Ã½ºÅÛÁ¤º¸º¸¾ÈÇùȸ ÀÓ¿ø

- Çѱ¹ »çÀ̹ö Æ÷·»½Ä Àü¹®°¡Çùȸ ÀÓ¿ø

- ISACA Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ ÀÓ¿ø

- ±â¼úº¸È£»ó´ã¼¾ÅÍ Àü¹®°¡ Pool(Áß¼Ò±â¾÷±â¼úÁ¤º¸ÁøÈï¿ø)

- Çѱ¹ Á¤º¸±â¼ú ÇÁ·ÎÁ§Æ®°ü¸® ÀÚ°Ý°ËÁ¤¿ø ¿î¿µÀ§¿ø

- Çѱ¹°æ¿µ±â¼úÄÁ¼³ÅÏÆ®Çùȸ Àü¹®±³À°°­»ç Pool

- Çѱ¹°æ¿µÄÁ¼³ÆÃÇùȸ Àü¹®°¡ Pool

- Áö½Ä°æÁ¦ºÎ ÁöÁ¤ Çѱ¹Á¤º¸»ê¾÷¿¬ÇÕȸ IT¸àÅä

- Çѱ¹»ý»ê¼ºº»ºÎ, ¶óÀÌÁö¿ò °­»ç

- ÁÖ °ü½É»ç : IT °¨»ç¿Í Á¤º¸º¸È£¸¦ È®ÀåÇÏ¿© ºñÁî´Ï½º¿¡ ¿¬°èÇÏ´Â ºÐ¾ß¿Í IT °Å¹ö³Í½º¿Í Á¤º¸º¸¾È °Å¹ö³Í½º, ³»ºÎ°¨»ç, ³»ºÎÅëÁ¦

- Àú¼­: ¡®IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø-COBIT 4.1À» Áß½ÉÀ¸·Î¡¯, ¡®ISACA Áö½Ä¿ë¾îÁý°ú FAQ(°øÀú)¡¯

[±Û¡¤Á¶ÈñÁØ(josephc@chol.com) CISSP, CCFP, CSSLP, ISO 27001(P.A), CISM, CGEIT, CISA, COBIT, ITIL, CIA, IT-PMP, PMP, ISO 20000(P.A), PMS(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø]

[Á¤¸® / ±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)