KISAC Mail topM_Gline Contact us topM_Gline
 
Àλ縻 ȸ»çºñÀü ȸ»ç¿¬Çõ Á¶Á÷±¸¼º ã¾Æ¿À½Ã´Â ±æ
°øÁö»çÇ× ÀÚ·á½Ç ä¿ëÁ¤º¸ °¨¸® ¹× IT¼Ò½Ä
°¨¸®ºñ»êÁ¤ »ó´ã¿äû FAQ
°³ÀÎÁ¤º¸¿µÇâÆò°¡ ISMS-P Ãë¾àÁ¡ºÐ¼®Æò°¡ SW º¸¾È ¾àÁ¡ Áø´Ü
Åë½Å°¨¸® Smart-City
(U-CITY)±¸Ãà°¨¸®
Áö´ÉÇü ±³Åëü°è °¨¸® »ç¹°Áö´É Åë½Å°¨¸® VEÄÁ¼³ÆÃ
PMO BPR/ISP ÄÁ¼³Æà µ¥ÀÌÅÍ »ç¾÷
°³¹ß°¨¸® ¿î¿µ°¨¸® BPR/ISP °¨¸® ERP ±¸Ãà °¨¸® GIS ±¸Ãà °¨¸® DB ±¸Ãà°¨¸®
°øÁö»çÇ×
°øÁö»çÇ×
ÀÚ·á½Ç
ä¿ëÁ¤º¸
°¨¸® ¹× IT¼Ò½Ä




°³ÀÎÁ¤º¸Æò°¡ÁöÁ¤
°í°´¼¾ÅÍ
HOME > °øÁö»çÇ× > ÀÚ·á½Ç
¡°º¸¾È´º½º ±â°í [CISM ƯÁý]¨çÁ¤º¸º¸¾È°ü¸®ÀÚ¿Í IT°Å¹ö³Í½ºÀÇ ¸¸³², CISM¡° 4922

¡°[CISM ƯÁý]¨çÁ¤º¸º¸¾È°ü¸®ÀÚ¿Í IT°Å¹ö³Í½ºÀÇ ¸¸³², CISM  
[ÀԷ³¯Â¥: 2009-02-19]

      



¡°CISM ÀÚ°ÝÀÌ¾ß ¸»·Î CISO°¡ µÇ´Â Ãʼ®¡±




»çÀ̹ö»çȸÀÇ ¾çÀû¡¤ÁúÀû ÆØâÀ¸·Î ÀÎÇØ »çÀ̹ö °ø°£¿¡ ´ëÇÑ Áú¼­¿Í ü°è ±×¸®°í º¸¾ÈÀ» È®¸³½ÃÄÑ°¡¾ß ÇÑ´Ù´Â °ÍÀÌ ÀÌÁ¦ »çȸ Àü¹ÝÀûÀÎ È­µÎ°¡ µÇ°í ÀÖ´Ù. ¶Ç ±¹°¡¿Í ±â¾÷¿¡¼­´Â À̸¦ ÃÑ°ý °ü¸®ÇÒ ¼ö ÀÖ´Â Á¶Á÷°ú ÀÎÀç°¡ Àý½ÇÇÑ »óȲÀÌ´Ù. À̹ø ÁÖºÎÅÍ ¸ÅÁÖ 8ȸºÐ¿¡ °ÉÃÄ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺À» Á¶¸íÇÏ°í CISM ÀÚ°ÝÁõ¿¡ ´ëÇؼ­µµ ÁýÁß ¼Ò°³ÇÏ´Â ½Ã°£À» °®µµ·Ï ÇÏ°Ú´Ù. ÇÊÀÚ´Â ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Á¶ÈñÁØ Ã¥ÀÓÄÁ¼³ÅÏÆ®. <ÆíÁýÀÚ ÁÖ>




[°ÔÀç ¼ø¼­]

¨çCISM ¼Ò°³

¨èCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È°Å¹ö³Í½º

¨éCISM ½ÃÇ迵¿ª: Á¤º¸À§Çè°ü¸®

¨êCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß

¨ëCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®

¨ìCISM ½ÃÇ迵¿ª: »ç°í´ëÀÀ°ü¸®

¨íISMS(Á¤º¸º¸¾È°ü¸®Ã¼°è)

¨î»ê¾÷º¸¾È




Á¤º¸º¸¾È ¹× Á¤º¸½Ã½ºÅÛº¸¾ÈÀÇ Á߿伺ÀÌ ´ëµÎµÇ¸é¼­ ±¹³»±â¾÷¿¡¼­µµ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺°ú ±×µéÀÇ ÀÚ¸®¸Å±èÀÌ ÀÌ¹Ì ½ÃÀ۵Ǿú´Ù. (ÇöÀç´Â CSO-Chief of Security Officer; º¸¾È ´ã´çÀÌ»çÀÇ ¿ªÇÒ°ú º´Çà) CISM(Certified Information Security Manager; Á¤º¸º¸¾È°ü¸®ÀÚ) ÀÚ°ÝÀÌ¾ß ¸»·Î CISO°¡ µÇ´Â Ãʼ®À̸ç ÀÌ´Â ±â¾÷°Å¹ö³Í½ºÀÇ ¿µ¿ª¿¡ IT°Å¹ö³Í½º¸¦ Æ÷ÇÔ½ÃÅ°¸é¼­ °¡´ÉÇØÁø °ÍÀÌ´Ù. CISM ±¹Á¦ÀڰݽÃÇèÀÌ ÇѱÛÈ­ µÇ¸é¼­ À̸¦ ´ëºñÇÏ´Â µ¶Àڵ鿡°Ô ¼Ò°³Çϸç ISMS(Information Security Management System; Á¤º¸º¸¾È°ü¸®Ã¼°è)¿Í »ê¾÷º¸¾ÈÀ» »ìÆ캸´Â ±âȸ¸¦ °®µµ·Ï ÇÏ°Ú´Ù.      




ISACA(Information System Audit & Control Association)¿¡¼­ CISA(Certified Information System Auditor)¸¦ ź»ý½ÃŲ Áö´Â 1978³âÀ̴ϱî 30³âÀÌ ³Ñ¾î°£´Ù. ±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ°¨»ç»ç·Î¼­ Á¤º¸½Ã½ºÅÛ Áö¹è, ÅëÁ¦, º¸¾È ¹× °¨»ç ºÐ¾ßÀÇ °øÀÎ Àü¹® ÀÚ°ÝÁõÀ¸·Î¼­ ±¹³» IT ÄÁ¼³Æþ÷üµé°ú ȸ°è¹ýÀÎ, IT °ü·Ã¾÷ü, Á¤º¸½Ã½ºÅÛ °¨¸®¾÷ü, ÀÏ¹Ý ±â¾÷ü ¹× ±ÝÀ¶±â°üÀÇ °¨»ç½Ç, Á¤º¸°ü¸®ºÎ¼­ ȤÀº ³»ºÎÅëÁ¦ºÎ¼­¿¡¼­ CISA ÀÚ°ÝÀ» °®Ãá ¸¹Àº Àü¹®°¡µéÀÌ È°µ¿À» ÇÏ°í ÀÖ´Ù. 2008³â ±âÁØÀ¸·Î 6,000¿©¸íÀÇ ÇÕ°ÝÀÚ(ÀÚ°ÝÁõ¼ÒÁöÀÚÀÇ ¼ö´Â À̺¸´Ù´Â ÀûÀ½) Åë°è¼ýÀÚ°¡ ³ª¿À´Ï °¡È÷ IT°­±¹ À̶ó ÇÒ ¼ö ÀÖ°Ú´Ù.




ISACA¿¡¼­´Â 2000³â¿¡ µé¾î IT°Å¹ö³Í½º¿¡ ÁýÁßÀûÀ¸·Î ¿¬±¸¸¦ ½ÃÀÛÇÏ°Ô µÇ¸é¼­ Á¤º¸º¸¾È¿¡ IT°Å¹ö³Í½º¸¦ È®Àå½ÃŲ CISM(Certified Information Security Manager) ±¹Á¦ÀڰݽÃÇèÀ» ¸¸µé°Ô µÈ´Ù. Á¤º¸¶ó´Â °ÍÀº ¼Õ¿¡ ¸¸Á®Áú ¼ö ¾ø´Â °ÍÀÌÁö¸¸ ƯÁ¤¸Åü¿¡ Á¸Àç ÇÒ °æ¿ì ÀÌ Á¤º¸´Â ÀýÃë, º¯Á¶ÀÇ °¡´É¼ºÀÌ ÀÖÀ¸¹Ç·Î º¸¾È ȤÀº º¸È£ÀÇ ´ë»óÀÌ µÈ´Ù. ¹°·Ð ƯÁ¤¸Åü Áß¿¡ Á¤º¸½Ã½ºÅÛ¿¡ ÁýÁßÈ­ µÇ´Â °æÇâµµ ÀÖÁö¸¸ CISMÀº Á¤º¸°¡ Æ÷ÇÔµÈ ¸ðµç ¸Åü¸¦ ´ë»óÀ¸·Î Çϱ⿡ ±× ¹üÀ§°¡ ³ÐÀ¸¸ç ±×·¯¹Ç·Î ÀÎÇؼ­ IT°Å¹ö³Í½ºÀÇ È®ÀåÀ̶ó ÇÒ ¼ö ÀÖ°Ú´Ù.



¿À´Ã³¯ IT°¡ ±â¾÷¿¡¼­ Â÷ÁöÇÏ´Â Áß¿äµµ´Â IT¾øÀÌ ±â¾÷ÀÇ ¿µ¼Ó¼º(Going Concern)À» º¸ÁõÇÒ ¼ö ¾øÀ½À¸·Î ÀÎÇØ IT°Å¹ö³Í½º´Â ±â¾÷°Å¹ö³Í½º¿¡ ÅëÇյǴ ÀϺκÐÀ¸·Î IT°¡ ÀÌÁ¦´Â IT ºÎ¼­¸¸ÀÇ Ã¥ÀÓ°ú ÅõÀÚ°¡ ¾Æ´Ñ ±â¾÷ÀÇ ÃÖ°í °æ¿µÁøÀÇ Ã¥ÀÓ°ú Àǹ«·Î¼­ °Å¹ö³Í½º·Î ÀνĵȴÙ. Á¤º¸°¡ ±â¾÷ÀÇ »ý¸íÀÌ¸ç °¡Àå Áß¿äÇÑ ÀÚ»êÁßÀÇ Çϳª·Î¼­ °£ÁֵǴ Áö±Ý Á¤º¸º¸¾È¿¡ ´ëÇÑ IT°Å¹ö³Í½ºÀû Á¢±ÙÀÌ CISMÀ¸·Î °ËÁõ µÉ ¼ö ÀÖ´Ù ÇÏ°Ú´Ù.




Á¤º¸º¸¾È °ü¸®ÀÚ, Á¤º¸º¸¾È ÄÁ¼³ÅÏÆ®, ´ë±â¾÷ ±ÝÀ¶±â°ü ¹× ÀϹݱâ¾÷üÀÇ Á¤º¸½Ã½ºÅÛ ¹× Á¤º¸º¸¾È °ü·ÃºÎ¼­, Á¤º¸º¸¾È °ü·Ã¿¬±¸¼Ò µî¿¡¼­ CISMÀÇ Çʿ伺Àº IT°Å¹ö³Í½º¿Í ´õºÒ¾î ³¯·Î È®»ê µÇ¸®¶ó »ý°¢ÇÑ´Ù. ISACAÀÇ IT°Å¹ö³Í½º¿¡ ´ëÇÑ Áö½ÄÈ°µ¿Àº 2008³âµµ¿¡´Â CGEIT(Certified in the Governance of Enterprise IT) ÀڰݽÃÇèµµ ź»ý½ÃÄ×´Ù.




ISACA ±¹Á¦º»ºÎ¿Í ISACA Korea Chapter(Çѱ¹ÁöºÎ)¿ÍÀÇ ²ÙÁØÇÑ ³ë·Â ³¡¿¡ CISM ź»ý 5³â ¸¸¿¡ ¿µ¾î·Î¸¸ º¼ ¼ö ÀÖ¾ú´ø CISM ½ÃÇèÀÌ 2008³âºÎÅÍ ÇѱÛÈ­ µÇ¾ú´Ù. ¿ì¸®³ª¶ó ¶¥¿¡¼­ ¿ì¸®³ª¶ó¸»·Î ¹ø¿ªµÈ CISM ½ÃÇèÀ» º¼ ¼ö ÀÖ°Ô µÈ °ÍÀÌ´Ù. CISMÀÌ IT°Å¹ö³Í½º¿ÍÀÇ ¸¸³²À̶ó´Â Á¦¸ñÀ» ¾´ ÀÌÀ¯´Â ISACAÀÇ ±¹Á¦ÀÚ°ÝÁõ ź»ý ¹è°æ¿¡µµ ÀÖÁö¸¸ ¶ÇÇÑ IT°Å¹ö³Í½ºÀÇ µîÀå¹è°æ¿¡µµ ÀÖ´Ù. º¸´Ù Çö½ÇÀûÀ¸·Î ½ÃÇ迵¿ª(°ú¸ñ)À» »ìÆ캸¸é ±× ÀÌÀ¯¸¦ ¸íÈ®È÷ ¾Ë ¼ö ÀÖÀ¸¸®¶ó »ý°¢ÇÑ´Ù.






5°³ÀÇ ½ÃÇ迵¿ªÀ» ¿ä¾àÇÏ¿© º¸¸é Á¤º¸º¸¾È °Å¹ö³Í½º´Â Á¤º¸º¸¾ÈÀÌ ±â¾÷ÀÇ Àü·«Àû ¸ñÇ¥¸¦ ´Þ¼ºÇϱâ À§ÇØ °íÀ§°æ¿µÁø ¹× ÀÌ»çȸ°¡ ¼öÇàÇϴ åÀÓ°ú Àǹ«·Î¼­ Á¤º¸º¸¾È ÇÁ·Î±×·¥À» À¯ÁöÇÏ¿© ¸ñÇ¥ ´Þ¼ºÀ» º¸ÁõÇÏ°í, ±×¿¡ µû¸¥ À§ÇèÀ» ÀûÀýÇÏ°Ô °ü¸®ÇÏ°í ÀÖÀ½À» ÁÖÀåÇϸç Á¤º¸º¸¾È »ç°íÀÇ ÀûÀýÇÑ ´ëÀÀ°ú ±â¾÷ÀÇ ÀÚ»êÀÌ Ã¥ÀÓ ÀÖ°Ô »ç¿ëµÇ°í ÀÖÀ½À» Áõ¸íÇÏ´Â °ÍÀÌ´Ù. ÀÌ¿Í °°Àº Á¤º¸º¸¾È °Å¹ö³Í½º´Â CISM¿¡ ÀÇÇؼ­ ¼º°øÀûÀ¸·Î ¼öÇà µÇ¾î¾ß ÇÒ °ÍÀÌ´Ù.




CISM ½ÃÇèÀÏÁ¤ ¹× ÃâÁ¦Çü½Ä

CISM ½ÃÇèÀº ¸Å³â 6¿ù, 12¿ù µÑ° ÁÖ Åä¿äÀÏ ½Ç½ÃµÇ´Âµ¥, 2009³âÀÇ °æ¿ì 6¿ù 13ÀÏ(Åä)¿¡ ½ÃÇèÀÌ ½ÃÇàµÈ´Ù.

¹®Á¦ Çü½ÄÀº 200°³ÀÇ »çÁö¼±´ÙÇü °´°ü½ÄÀ¸·Î ÃâÁ¦µÈ´Ù.

½ÃÇè¾ð¾î¿Í ½ÃÇèÀå¼Ò´Â ÀÀ½Ã¿ø¼­ Á¢¼ö ½Ã º»ÀÎÀÌ ¼±ÅÃÇϸç, ISACA¿¡ µî·ÏµÈ Àü¼¼°è ¾î´À °÷¿¡¼­³ª ÇѱÛÀÀ½Ã°¡ °¡´ÉÇÏ´Ù.




CISMÀÇ ÀÚ°Ý¿ä°Ç

½ÃÇ迵¿ª ºÐ¾ß¿¡¼­ 5³â°£ÀÇ Á¤º¸º¸¾È ¾÷¹« °æ·ÂÀ» °®Ãß¾î¾ß ÇÑ´Ù. ÀÌ 5³â Áß 3³â ÀÌ»óÀº ¸Å´ÏÀú·Î¼­ÀÇ °æ·ÂÀ̾î¾ß Çϸç, À§ 5°³ÀÇ ¿µ¿ª Áß 3°³ ÀÌ»óÀÇ ¿µ¿ª¿¡¼­ °æ·ÂÀÌ ÀÖ¾î¾ß ÇÑ´Ù.

CISA(±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ°¨»ç»ç), CISSP(±¹Á¦°øÀÎ Á¤º¸½Ã½ºÅÛ º¸¾ÈÀü¹®°¡) ¶Ç´Â ¼®»çÀÌ»óÀÇ °ü·ÃÇÐÀ§(Á¤º¸º¸¾È¿¬°ü ¹× °æ¿µÇÐ) ¼ÒÁöÀÚ´Â 2³â °æ·ÂÀÌ ¸éÁ¦µÈ´Ù. (´Ü, ÀϹݰæ·Â¿ä°Ç ºÐ¾ßÀÇ 2³âÀÌ ¸éÁ¦µÇ¸ç, 3³âÀÇ °ü¸®ÀÚ ±Þ ÀÌ»óÀÇ °æ·Â¿ä°ÇÀº ÃæÁ·µÇ¾î¾ß ÇÑ´Ù.)

º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isaca.or.kr/ȤÀº http://www.lyzeum.com/¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.




º¸¾ÈÀÇ ±â¼ú ÁöÇâÀûÀÎ ³»¿ëµµ Æ÷ÇÔÇÏ°í ÀÖÁö¸¸ °æ¿µÁöÇâÀûÀÎ ½Ã°¢À¸·Î Á¤º¸º¸¾ÈÀ» ¹Ù¶óº¸´Â CISMÀº ½ÃÇèÀÀ½ÃÀÚ Áöħ(Candidate¡¯s Guide)¿¡ ±â¼úÇÑ °Íó·³ ±â¾÷ÀÇ Á¤º¸º¸¾ÈÀ» °¨µ¶, °ü¸®ÇÏ°í ¼ö¸³ÇÏ´Â °íÀ§°ü¸®ÀÚ¿¡°Ô ¿ä±¸µÇ´Â ÀÚ°Ý»çÇ×ÀÎ °ÍÀÌ´Ù. ƯÈ÷ CISO(ȤÀº CSO)°¡ µÇ±â À§ÇÑ Çʼö °ü¹®À̶ó ÇÏ°Ú´Ù. À§¿¡¼­ º» ÀÚ°Ý¿ä°Ç¿¡ 5³â ÀÌ»óÀÇ Á¤º¸º¸¾È °æ·ÂÀ» ¿ä±¸ÇÏ´Â ÀÌÀ¯µµ ¿©±â¿¡ ÀÖ°Ú´Ù. Á¤º¸º¸¾ÈÀÇ °æ·Â°³¹ßÀÇ ÁßÀå±âÀûÀÎ °üÁ¡¿¡¼­ CISO¸¦ ÁöÇâÇÏ´Â ¹Ù¸¦ µ¶ÀÚµéÀº ÁÖ¸ñÇØ¾ß ÇÒ °ÍÀÌ´Ù.  

º¸´Ù ÀÚ¼¼ÇÑ 5°³ÀÇ ½ÃÇ迵¿ªÀ» ¾ÕÀ¸·Î ¿¬Àç·Î¼­ ½Ç¾î º½À¸·Î¼­ CISMÀ» ´õ ÀÌÇØÇÏ°í IT°Å¹ö³Í½º¿ÍÀÇ ¿¬°è¸¦ ã´Â Áö½ÄÈ°µ¿¿¡ µµ¿òÀÌ µÇ±æ ¹Ù¶õ´Ù.




Âü°íÀÚ·á ¹× Ãâó

http://www.isaca.org/

http://www.isaca.or.kr/

http://www.lyzeum.com/

Information Security Governance-Guide for BOD and E¡¿ecutives, ITGI, 2004

Information Security Governance, ITGI, 2008

CISM Review Manual, ISACA. 2006~2008

CISM Review Questions/Answer/Explanations Manual, ISACA, 2008




[ÇÊÀÚ ¾à·Â]

-±â°íÀÚ: Á¶ Èñ ÁØ

-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß

-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß

-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø

-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå

-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø





±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / mailto:josephc@chol.com





<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>


¡°

2009-02-20 Å°»è

µî·ÏµÈ ÆÄÀÏÀÌ ¾ø½À´Ï´Ù.

ÀÌÀü ISACA GRA ÆÄ¿öƯ°­ - SOX act.
- ¡°º¸¾È´º½º ±â°í [CISM ƯÁý]¨çÁ¤º¸º¸¾È°ü¸®ÀÚ¿Í IT°Å¹ö³Í½ºÀÇ ¸¸³², CISM¡°
´ÙÀ½ º¸¾È´º½º ±â°í [CISM ƯÁý] ¨èCISM-Á¤º¸º¸¾È °Å¹ö³Í½º


ȸ»ç¼Ò°³ °¨¸® Åë½Å/À¶ÇÕ º¸¾È °í°´Áö¿ø KISAC Mail