º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨé

ÀÔ·Â : 2013-05-02 09:15
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
¸®½ºÅ©ÀÇ Áß¿äµµ¿Í ¿ì¼±¼øÀ§ ÆľÇÇØ ÀûÀýÇÑ ´ëÀÀ ÀÌ·ïÁ®¾ß


[º¸¾È´º½º=Á¶ÈñÁØ ¾¾¿¡ÀÌ¿¡½º ÀÌ»ç] ÃÖ±Ù¿¡ ÁÖ¸ñ ¹Þ°í ÀÖ´Â ¸®½ºÅ©ÀÇ Á߿伺°ú À̸¦ ÅëÇØ IT¿Í Á¤º¸º¸È£ÀÇ ¸®½ºÅ©¸¦ ½ÉÃþ ºÐ¼®ÇÑ ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ µÎ·ç »ìÆ캸±â·Î ÇÑ´Ù. À̹ø ±â°í¸¦ ÅëÇؼ­ Á¤º¸º¸È£¸¦ µµ±¸³ª ±â¼ú·Î¸¸ º¸´Â Â÷¿ø¿¡¼­ ±â¾÷À̳ª °ø°ø±â°üÀÇ Áß¿äÇÑ Àü·«À¸·Î ²ø¾î¿Ã¸®´Â ±âȸ°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.


¿¬Àç¼ø¼­-----------------------------

1. Risk IT ÇÁ·¹ÀÓ¿öÅ©

2. Á¤º¸º¸È£¿¡¼­ÀÇ Risk

3. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨç

4. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨè

5. Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ µµ¸ÞÀΨé

6. Risk IT ÇÁ·¹ÀÓ¿öÅ©¿Í Á¤º¸º¸È£ÀÇ ¿¬°è

--------------------------------
 

Risk IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ 3´ë µµ¸ÞÀÎ

IT¿Í Á¤º¸º¸È£(Information Security)¿¡ ´ëÇÑ ¸®½ºÅ©¸¦ ¼³¸íÇÏ°íÀÚ Risk IT ÇÁ·¹ÀÓ¿öÅ©¸¦ ÁÖÁ¦·Î ¿¬À縦 °è¼ÓÇÏ°í ÀÖ´Ù. ¸ðµç ÇÁ·¹ÀÓ¿öÅ©´Â ÁÖÁ¦ ȤÀº µµ¸ÞÀÎ(domain)À» °¡Áö°í ÀÖ´Ù. ¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©´Â 3°³ÀÇ »óÀ§ µµ¸ÞÀÎÀÌ ÀÖÀ½À» Áö³­¹ø ±â°í¿¡¼­ ¼Ò°³ÇÑ ¹Ù ÀÖ´Ù.


1¹ø° µµ¸ÞÀΠ- ¸®½ºÅ© °Å¹ö³Í½º(Risk Governance)

2¹ø° µµ¸ÞÀΠ- ¸®½ºÅ© Æò°¡(Risk Evaluation)

3¹ø° µµ¸ÞÀΠ- ¸®½ºÅ© ´ëÀÀ(Risk Response)

 

ÀÌ 3°¡Áö µµ¸ÞÀÎÀº Á¶Á÷ÀÇ Àü·«°ú ¸ñÀû ´Þ¼ºÀ» À§ÇØ ¼ö¿ë °¡´ÉÇÑ ¼öÁØÀÇ ¸®½ºÅ©¸¦ ½Äº°ÇÏ°í ¸®½ºÅ© °ü¸®¸¦ Àü»çÀû Â÷¿øÀ¸·Î ÀνÄÇÏ°í Ãâ¹ßÇÏ¿©¾ß ÇÑ´Ù(¸®½ºÅ© °Å¹ö³Í½º).


±×¸®°í ÀÌ·¯ÇÑ ¸®½ºÅ©ÀÇ Áß¿äµµ¿Í ¿ì¼±¼øÀ§¸¦ À§Çؼ­´Â ÀûÀýÇÑ Æò°¡°¡ ÀÌ·ç¾îÁ®¾ß ÇϹǷΠ±âÃÊ ÀÚ·á¿Í Á¤º¸ µîÀÌ ¼öÁýµÇ¾î¾ß ÇÑ´Ù(¸®½ºÅ© Æò°¡). ÀÌ·¸°Ô ÇÔÀ¸·Î½á ºÒÈ®½ÇÇÑ ¸®½ºÅ©¿¡ ´ëÇÑ ´ëÀÀÃ¥µéÀÌ ¸¶·ÃµÇ°í ÁغñµÇ°í ÀÌÇàÈ­µÇ´Â °ÍÀÌ´Ù(¸®½ºÅ© ´ëÀÀ). ¼­·Î ¿¬°á°í¸®¸¦ °¡Áö°í »óÈ£ ¿µÇâÀ» ³¢Ä¡°í ÀÖ´Ù.


¸®½ºÅ© ´ëÀÀ (Risk Response) µµ¸ÞÀΰú Á¤º¸º¸È£

¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©ÀÇ ¼¼ ¹ø° µµ¸ÞÀÎÀº ¸®½ºÅ© ´ëÀÀÀÌ´Ù. ¸®½ºÅ© ´ëÀÀÀº Á¶Á÷ÀÇ ¸ñÀûÀ» ´Þ¼ºÇÔ¿¡ À־ ½Äº°µÈ ¸®½ºÅ©°¡ ±àÁ¤ÀûÀÎ ¿ä¼ÒÀÎÁö ºÎÁ¤ÀûÀÎ ¿ä¼ÒÀÎÁö(positive or negative), ¾ó¸¶³ª È®·üÀûÀ¸·Î ¹ß»ýÈ®·üÀÌ ³ôÀºÁö ³·ÀºÁö(probability), ±×¸®°í ¹ß»ýÇÏ¿´À» ¶§ÀÇ ±× ±àÁ¤Àû ¶Ç´Â ºÎÁ¤Àû ¿µÇâÀº ¾îÂî µÇ´ÂÁö(impact) µîÀÇ ¸®½ºÅ© Æò°¡¸¦ °ÅÃÄ ±×¿¡ ¾Ë¸ÂÀº ´ëÀÀÀ» ÇÏ´Â °ÍÀÌ´Ù.


¸®½ºÅ© ´ëÀÀ µµ¸ÞÀο¡´Â ÇÏÀ§ ºÐ·ù¸¦ 3°¡ÁöÀÌ°í, ÀÌ¿¡ ´ëÇÑ ¼³¸í°ú Á¤º¸º¸È£ °üÁ¡Àº ´ÙÀ½°ú °°´Ù.

ºÐ·ù

¼³¸í

Á¤º¸º¸È£ °üÁ¡

      RR1: ¸®½ºÅ© ±¸Ã¼È­

IT °ü·Ã ¸®½ºÅ©µéÀÇ ½ÇÁ¦ »óÅ¿¡ ´ëÇÑ Á¤º¸¸¦ È®ÀÎÇÏ°í ±âȸ¸¦ ½Ã±â ÀûÀýÈ÷, ±×¸®°í ÀûÀýÇÑ ´ëÀÀÀ» Çϱâ À§ÇØ ¿Ã¹Ù¸¥(right) »ç¶÷À» ÀÌ¿ë °¡´ÉÇϵµ·Ï ÇÑ´Ù.

Á¤º¸Àڻ꿡 ´ëÇÑ ¸®½ºÅ© Æò°¡¸¦ ÅëÇؼ­ ÀûÀýÇÑ ´ëÀÀÀ» °èȹÇÑ´Ù. ÀûÀýÇÑ ´ëÀÀÀ̶õ Á¶Á÷ÀÇ Á¤º¸ÀÚ»êÀ» ÅëÇؼ­ Á¶Á÷ÀÇ ±âȸ¸¦ »ì¸®°í, Á¶Á÷¿¡ À§ÇèÀÌ µÇ´Â À§ÇùÀ» ³·Ãß´Â °ÍÀÌ´Ù.

      RR2: ¸®½ºÅ© °ü¸®

Àü·«Àû ±âȸ¸¦ ºÙÀâ°í ¸®½ºÅ©¸¦ ¼ö¿ë °¡´ÉÇÑ ¼öÁØÀ¸·Î ³·Ãß±â À§ÇÑ Á¶Ä¡µéÀ» ÇϳªÀÇ Æ÷Æ®Æú¸®¿À·Î °ü¸®ÇÑ´Ù.

Á¤º¸Àڻ꿡 ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀ» ¸ñ·ÏÈ­ÇÏ°í À̸¦ ±¸ÇöÇÏ´Â °ÍÀ¸·Î¼­ °èȹ°ú ±¸Çö, ±×¸®°í ÁøÇà»óȲ µîÀ» °ü¸®ÇÏ¿©¾ß ÇÑ´Ù. ÀûÀýÇÑ ´ëÀÀÀº ºÐ»êÀûÀ¸·Î ½ÃÇàÇÏ´Â °ÍÀÌ ¾Æ´Ñ ÀÏ·ÃÀÇ Á¶Ä¡µéÀ» ¿¬°è¼º ÀÖ°Ô ¸ðÀº Æ÷Æ®Æú¸®¿À °ü¸®À̾î¾ß ÇÑ´Ù.

   RR3: À̺¥Æ®µé¿¡ ´ëÇÑ ¹ÝÀÀ

´ç¸éÇÑ ±âȸ¸¦ ºÙÀâ°Å³ª IT °ü·ÃµÈ À̺¥Æ®µé·ÎºÎÅÍ ¼Õ½ÇÀÇ ±Ô¸ð¸¦ Á¦ÇÑÇÏ´Â °ÍÀÌ ½Ã±â ÀûÀýÈ÷ ÀÌ·ç¾îÁö°í È¿°úÀûÀÎ °ÍÀ» º¸ÁõÇÑ´Ù.        

Á¤º¸º¸È£ ´ëÃ¥µéÀÌ Á¤º¸º¸È£ »ç°í¿¡ È¿°úÀûÀÎÁö¸¦ ¸ð´ÏÅ͸µÇÏ°í Á¤º¸º¸È£ »ç°Çµé¿¡ ´ëÇÑ ´ëÀÀÀ» ÅëÇØ Àß µÈ °Í°ú À߸øµÈ °ÍµéÀÇ ±³ÈÆÀ» ¼öÁýÇÏ¿© ÇâÈÄ Á¤º¸º¸È£ »ç°Çµé¿¡ Çǵå¹é ÇÏ¿©¾ß ÇÑ´Ù.

¡ã ¸®½ºÅ© ´ëÀÀÀÇ ºÐ·ù

                

¸®½ºÅ© ´ëÀÀÀÇ ÇÙ½ÉÈ°µ¿µé

¸®½ºÅ© ´ëÀÀ µµ¸ÞÀεµ ´Ù¸¥ µµ¸ÞÀΰú ¸¶Âù°¡Áö·Î ±¸Ã¼ÀûÀ¸·Î °¡½ÃÈ­Çϱâ À§ÇÑ ÇÁ·Î¼¼½º°¡ Á¸ÀçÇÑ´Ù. ¸®½ºÅ© ´ëÀÀ¿¡´Â °¢ ¿ä¼Òº°·Î RR1¿¡¼­ 4°³, RR2¿¡¼­ 5°³, RR3¿¡¼­ 4°³ÀÇ ÇÁ·Î¼¼½º·Î »ó¼¼È­Çß´Ù. °¢ ¼³¸íÀº ¾Æ·¡ µµÇ¥¿¡ ±×¸²°ú ÇÔ²² ±â¼úÇÏ¿© ³õ¾Ò´Ù.


   
    ¡ã ¸®½ºÅ© ´ëÀÀÀÇ ÇÁ·Î¼¼½º


[Âü°íÀÚ·á ¹× Ãâó]

www.isaca.org

www.isaca.or.kr

www.isc2.org

www.cisspkorea.or.kr

Information Security Governance, ITGI, 2008

CISM Review Manual, ISACA, 2009

The IT Governance Implementation Guide-Using COBIT¢ç and Val IT 2nd Edition, ISACA, 2007

Official (ISC)2 Guide to the CISSP CBK, Auerbach Publications, 2007~2008

CISM ÇÑ±Û Review Manual, ISACA, 2011

ISACA Áö½Ä¿ë¾îÁý, ISACA Áö½Ä FAQ, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2009

IT °Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø COBIT4.1À» Áß½ÉÀ¸·Î, ÀÎÆ÷´õºÏ½º, 2010

Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®, ÀÎÆ÷´õºÏ½º, 2011

¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©, Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, 2012


ÇÊÀÚ´Â
----------------------------------------------------

Á¶ Èñ ÁØ josephc@chol.com


CIA, CRMA, CGEIT, CISA, COBIT, CISM, CRISC, CCFP, CISSP, CSSLP, ISO 27001(P.A), ITIL intermediate, IT-PMP, PMP, ISO 20000(P.A)

G-ISMS ½É»ç¿ø, BS10012(P.A), BS25999(P.A), CPPG

PMS(P.A), (ISC)2 CISSP °øÀΰ­»ç, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø,
¾ÈÀüÇàÁ¤ºÎ °³ÀÎÁ¤º¸º¸È£ Àü¹®°­»ç

¾ÈÀüÇóÁ¤ºÎ/Çѱ¹Á¤º¸È­ÁøÈï¿ø »çÀ̹ö¹üÁË¿¹¹æ±³È­ Àü¹®°­»ç


IT°Å¹ö³Í½º/ÄÁ¼³ÆÃ/°¨¸®¹ýÀÎ ¢ß¾¾¿¡ÀÌ¿¡½º ÄÁ¼³Æà ÀÌ»ç, °­¿ø´ëÇб³ °âÀÓ±³¼ö, ¼¼Á¾»çÀ̹ö´ëÇб³ ¿Ü·¡±³¼ö, ÇѾç´ëÇб³ ´ëÇпø ¿Ü·¡°­»ç, (ISC)2 CISSP Korea Çѱ¹ÁöºÎ, (»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦Çùȸ, Çѱ¹Æ÷·»½ÄÁ¶»çÀü¹®°¡Çùȸ¿¡¼­ È°µ¿ÇÏ°í ÀÖ´Ù. IT°¨»ç, ³»ºÎ°¨»ç, IT°Å¹ö³Í½º¿Í Á¤º¸º¸È£ °Å¹ö³Í½º°¡ ÁÖ °ü½ÉºÐ¾ßÀÌ´Ù, ÀÌ¿Í °ü·ÃÇؼ­ ÄÁ¼³ÆÃ, ±â°í, °­ÀÇ, °­¿¬È°µ¿À» È°¹ßÇÏ°Ô ÆîÄ¡°í ÀÖ´Ù. 2010³â µÎ ¹ø° ´ÜÇົÀÎ ¡®IT°Å¹ö³Í½º ÇÁ·¹ÀÓ¿öÅ© ÄÚºø, COBIT¡¯ Ãâ°£ ÈÄ, 2011³â¿¡ ¡®Á¤º¸º¸È£ Àü¹®°¡ÀÇ CISSP ³ëÆ®¡¯¸¦ ¹ß°£Çß°í, 2012³â ¡®¸®½ºÅ© IT ÇÁ·¹ÀÓ¿öÅ©¡¯¸¦ ¹ø¿ª Ãâ°£ÇßÀ¸¸ç, ÇöÀç °í·Á´ëÇб³ ÀϹݴëÇпø ¹Ú»ç°úÁ¤¿¡¼­ °øºÎ ÁßÀÌ´Ù.

-----------------------------------------------------------

 

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)