KISAC Mail topM_Gline Contact us topM_Gline
 
Àλ縻 ȸ»çºñÀü ȸ»ç¿¬Çõ Á¶Á÷±¸¼º ã¾Æ¿À½Ã´Â ±æ
°øÁö»çÇ× ÀÚ·á½Ç ä¿ëÁ¤º¸ °¨¸® ¹× IT¼Ò½Ä
°¨¸®ºñ»êÁ¤ »ó´ã¿äû FAQ
°³ÀÎÁ¤º¸¿µÇâÆò°¡ ISMS-P Ãë¾àÁ¡ºÐ¼®Æò°¡ SW º¸¾È ¾àÁ¡ Áø´Ü
Åë½Å°¨¸® Smart-City
(U-CITY)±¸Ãà°¨¸®
Áö´ÉÇü ±³Åëü°è °¨¸® »ç¹°Áö´É Åë½Å°¨¸® VEÄÁ¼³ÆÃ
PMO BPR/ISP ÄÁ¼³Æà µ¥ÀÌÅÍ »ç¾÷
°³¹ß°¨¸® ¿î¿µ°¨¸® BPR/ISP °¨¸® ERP ±¸Ãà °¨¸® GIS ±¸Ãà °¨¸® DB ±¸Ãà°¨¸®
°øÁö»çÇ×
°øÁö»çÇ×
ÀÚ·á½Ç
ä¿ëÁ¤º¸
°¨¸® ¹× IT¼Ò½Ä




°³ÀÎÁ¤º¸Æò°¡ÁöÁ¤
°í°´¼¾ÅÍ
HOME > °øÁö»çÇ× > ÀÚ·á½Ç
º¸¾È´º½º ±â°í [CISM ƯÁý] ¨èCISM-Á¤º¸º¸¾È °Å¹ö³Í½º 3457

¡°[CISM ƯÁý] ¨èCISM-Á¤º¸º¸¾È °Å¹ö³Í½º
[ÀԷ³¯Â¥: 2009-02-19]

      


¡°Á¤º¸º¸¾È, ³ª¹«¸¦ º¸Áö ¸»°í ½£À» º¸¶ó¡±




»çÀ̹ö»çȸÀÇ ¾çÀû¡¤ÁúÀû ÆØâÀ¸·Î ÀÎÇØ »çÀ̹ö °ø°£¿¡ ´ëÇÑ Áú¼­¿Í ü°è ±×¸®°í º¸¾ÈÀ» È®¸³½ÃÄÑ°¡¾ß ÇÑ´Ù´Â °ÍÀÌ ÀÌÁ¦ »çȸ Àü¹ÝÀûÀÎ È­µÎ°¡ µÇ°í ÀÖ´Ù. ¶Ç ±¹°¡¿Í ±â¾÷¿¡¼­´Â À̸¦ ÃÑ°ý °ü¸®ÇÒ ¼ö ÀÖ´Â Á¶Á÷°ú ÀÎÀç°¡ Àý½ÇÇÑ »óȲÀÌ´Ù. À̹ø ÁÖºÎÅÍ ¸ÅÁÖ 8ȸºÐ¿¡ °ÉÃÄ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺À» Á¶¸íÇÏ°í CISM ÀÚ°ÝÁõ¿¡ ´ëÇؼ­µµ ÁýÁß ¼Ò°³ÇÏ´Â ½Ã°£À» °®µµ·Ï ÇÏ°Ú´Ù. ÇÊÀÚ´Â ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Á¶ÈñÁØ Ã¥ÀÓÄÁ¼³ÅÏÆ®. <ÆíÁýÀÚ ÁÖ>




[°ÔÀç ¼ø¼­]

¨çCISM ¼Ò°³

¨èCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È°Å¹ö³Í½º

¨éCISM ½ÃÇ迵¿ª: Á¤º¸À§Çè°ü¸®

¨êCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß

¨ëCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®

¨ìCISM ½ÃÇ迵¿ª: »ç°í´ëÀÀ°ü¸®

¨íISMS(Á¤º¸º¸¾È°ü¸®Ã¼°è)

¨î»ê¾÷º¸¾È




Áö³­ ±â°í¿¡¼­´Â CISM(Certified Information Security Manager; Á¤º¸º¸¾È °ü¸®ÀÚ)¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ °³¿ä¸¦ µÑ·¯º¸¾Ò´Ù. ±â¾÷ °Å¹ö³Í½º¿Í IT°Å¹ö³Í½º¸¦ ¿¬°èÇÏ°í °íÀ§°æ¿µÁø°ú ÀÌ»çȸÀÇ Ã¥ÀÓÀ¸·Î µ¿ÀεǴ Á¤º¸º¸¾È °Å¹ö³Í½ºÀÇ ¿ªÇÒÀÎ CISM, ÇâÈÄ IT°­±¹ÀÇ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È ´ã´çÀÌ»ç) ȤÀº CSO(Chief of Security Officer: º¸¾È ´ã´çÀÌ»ç)ÀÇ °ü¹®À¸·Î Á¤¸®ÇÏ¿© º¸¾Ò´Ù. ÀÌ·¯ÇÑ CISMÀÇ ±¹Á¦ÀڰݽÃÇè 5°³ÀÇ ½ÃÇ迵¿ªÀ» À̹ø È£ºÎÅÍ Çϳª¾¿ »ìÆ캽À¸·Î½á IT°Å¹ö³Í½ºÀÇ È®ÀåÀÎ CISM¿¡ ´ëÇØ ÇÑ¹ß ´õ ´Ù°¡¼­ º¸µµ·Ï ÇÏ°Ú´Ù.  




CISM 1Àå Á¤º¸º¸¾È °Å¹ö³Í½º

ISACA (Information System Audit & Control Association)ÀÇ ITGI(IT Governance Institute)¿¡¼­ Á¤ÀÇÇÑ Á¤º¸º¸¾È °Å¹ö³Í½º´Â Àü·«Àû °æ¿µÀÇ ¹æÇâÀ» Á¦°øÇÏ´Â °íÀ§°æ¿µÁø ¹× ÀÌ»çȸ°¡ ¼öÇàÇϴ åÀÓ°ú ½ÇÁ¦¾÷¹«ÀÇ Á¶ÇÕÀÌ¸ç °æ¿µ¸ñÇ¥¸¦ ´Þ¼ºÇÏ´Â °ÍÀ» º¸ÁõÇÏ°í À§ÇèÀ» ÀûÀýÈ÷ °ü¸®ÇÏ°í ÀÖÀ½À» ÁÖÀåÇÏ¸ç ±â¾÷ÀÇ ÀÚ¿øÀÌ Ã¥ÀÓ ÀÖ°Ô »ç¿ëµÇ°í ÀÖÀ½À» È®ÀÎÇÏ´Â °ÍÀ¸·Î Á¤ÀÇÇÏ¿´´Ù. ÀÌ Á¤ÀÇ´Â IT°Å¹ö³Í½ºÀÇ 5°³ µµ¸ÞÀÎÀÇ ³»¿ë¿¡¼­ Ãâ¹ßÇÑ °ÍÀ̶ó ÇÒ ¼ö ÀÖ´Ù.



Á¤º¸º¸¾ÈÀº »óÀ§·¹º§ÀÇ °íÀ§°æ¿µÁø¿¡¼­ºÎÅÍ ½ÃÀÛÇÏ¿© ½Ç¹«Áø±îÁö·Î À̾îÁö´Â È¿°úÀûÀÎ ÃøÁ¤±âÁØÀ» °Å¹ö³Í½º¸¦ Àû¿ëÇÏ¿© Ç¥ÇöÇÏ¿´´Ù. À̸¦ º¸¾È ÃøÁ¤Ä¡ÀÇ ±¸¼º¿ä¼Ò(Components of Security Metrics)¶ó°í Çϴµ¥ °íÀ§°æ¿µÁø°ú ÀÌ»çȸÀÇ »óÀ§·¹º§ÀÇ °­·ÂÇÑ Áö¿øÀ» ±â¹ÝÀ¸·Î ½Ç¹« ¼öÇàÀûÀÎ º¸¾ÈÁ¤Ã¥°ú ÀýÂ÷°¡ ¸¸µé¾îÁ®¼­ ÀÌ´Â ¹Ýµå½Ã °è·®È­ µÇ¾î ÃøÁ¤ °¡´ÉÇÑ ¼º°úÄ¡·Î ³ªÅ¸³ª¸ç °á°ú·ÐÀûÀ¸·Î ºÐ¼®µÇ¾î Á®¾ß ÇÑ´Ù.




Á¤º¸º¸¾È °Å¹ö³Í½º ¿µ¿ªÀº 8°³ÀÇ ¼öÇàÈ°µ¿(Task Statement)°ú ±×¿¡ µû¸¥ ¼¼ºÐÈ­µÈ Áö½Ä ¼º¸í¼­(Knowledge Statement)·Î ±¸¼ºµÇ¾î ÀÖ´Ù.



¼öÇàÈ°µ¿

Task 1.1   ºñÁî´Ï½ºÀÇ ¸ñÇ¥¿Í ¸ñÀûÀ» ¿¬°è ÇÏ´Â Á¤º¸º¸¾È Àü·«À» °³¹ß

Task 1.2   ±â¾÷ °Å¹ö³Í½º¿Í Á¤º¸º¸¾È Àü·«ÀÇ ¿¬°è

Task 1.3   Á¤º¸º¸È£ÀÇ ÅõÀÚ¸¦ Á¤ÀÇÇÒ ¼ö ÀÖ´Â ºñÁî´Ï½º ÄÉÀ̽ºÀÇ °³¹ß

Task 1.4   Á¤º¸º¸¾È¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â ÇöÀç ¹× ÀáÀçÀû ¹ý±Ô¿Í ±ÔÁ¤»çÇ×À» ½Äº°

Task 1.5   ±â¾÷¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â ¿äÀÎÀ» ½Äº° (±â¼ú, ±â¾÷ȯ°æ, À§Çè, Áö¸®Àû À§Ä¡)

Task 1.6   Á¤º¸º¸¾È¿¡ ´ëÇÑ °íÀ§°æ¿µÁøÀÇ ±ÇÇÑ À§ÀÓ È¹µæ

Task 1.7   Á¶Á÷Àü¹Ý¿¡ °ÉÃÄ Á¤º¸º¸¾ÈÀ» À§ÇÑ ¿ªÇÒ°ú Ã¥ÀÓÀ» Á¤ÀÇ

Task 1.8   Á¤º¸º¸¾ÈÀ» Áö¿øÇÏ´Â ³»ºÎ ¹× ¿ÜºÎ º¸°íÈ°µ¿À» ¼ö¸³




CISM ¿¡°Ô ´øÁö´Â Áú¹®

¡°Á¤º¸º¸¾ÈÀ» À§ÇÑ °íÀ§°æ¿µÁøÀÇ °ø¾à°ú Áö¿øÀº ´ÙÀ½ ¹«¾ùÀ» ÅëÇØ °¡Àå Àß À̲ø¾î ³¾ ¼ö Àִ°¡¡±¶ó°í CISM¿¡°Ô Áú¹®À» ÇÑ´Ù¸é ¿©·¯ °¡Áö ´ë´äÀÌ ³ª¿Ã ¼ö ÀÖÀ» °ÍÀÌ´Ù. ¡°Ä¡¸íÀûÀÎ º¸¾È°ø°ÝÀÇ ÇüÅÂ¿Í ¹æ¾î¹ýÀ» ¼³¸íÀ¸·Î½á¡±, ¡°Á¶Á÷¿¡°Ô ±â¼úÀûÀ¸·Î º¸¾È À§ÇèÀ» ¼³¸íÇÔÀ¸·Î½á¡±, ¡°Å¸ Á¶Á÷ÀÇ º¸¾È ¼º°ø»ç·Ê¸¦ °ßÁÖ¾î Á¶Á÷À» Æò°¡ÇÔÀ¸·Î½á¡± µî ¿©·¯ °¡Áö ´ë´äÀÌ ³ª¿Ã ¼ö ÀÖÀ» °ÍÀÌ´Ù. ÇÏÁö¸¸ 1Àå Á¤º¸º¸È£ °Å¹ö³Í½º¿¡¼­´Â ¡°ÇÙ½É ºñÁî´Ï½º ¸ñÀû°ú º¸¾È À§ÇèÀ» ¿¬°è½ÃÅ´À¸·Î½á¡± °íÀ§ °æ¿µÃþÀÇ Áö¿ø°ú °ø¾àÀ» À̲ø¾î ³¾ ¼ö ÀÖ´Ù¶ó°í ÃßõµÇ´Â ´ë´äÀ̶ó°í ¾ê±âÇÏ°í ½Í´Ù.  




CISMÀÇ ½ÃÇ迵¿ª Á¦ 1Àå Á¤º¸º¸È£ °Å¹ö³Í½º¸¦ °£·«È÷ »ìÆ캸¾Ò´Ù. Á¤º¸º¸¾ÈÀ» ÇØ¾ß ÇÏ´Â ÀÌÀ¯´Â º¸¾È ±× ÀÚü°¡ Áß¿äÇÑ °ÍÀ̶ó±â º¸´Ù´Â ±â¾÷ÀÇ »ýÁ¸°ú ±â¾÷ÀÇ Àü·« ´Þ¼ºÀ» À§ÇØ ²À ÇÊ¿äÇÏ´Ù´Â ³ª¹«¸¦ º¸±âº¸´Ù ½£À» º¸´Â °üÁ¡ÀÌ Áß¿äÇÏ´Ù°í ÇÏ°Ú´Ù.




º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº http://www.isaca.or.kr/ȤÀº http://www.lyzeum.com/¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.




Âü°íÀÚ·á ¹× Ãâó

http://www.isaca.org/

http://www.isaca.or.kr/

http://www.lyzeum.com/

Information Security Governance-Guide for BOD & ¥Åxecutives, ITGI, 2004

Information Security Governance, ITGI, 2008

CISM Review Manual, ISACA. 2006~2008

CISM Review Questions/Answer/Explanations Manual, ISACA, 2008




[ÇÊÀÚ ¾à·Â]

-±â°íÀÚ: Á¶ Èñ ÁØ

-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß

-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß

-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø

-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå

-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø





±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / josephc@chol.com

[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]




<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>


¡°

2009-02-20 Å°»è

µî·ÏµÈ ÆÄÀÏÀÌ ¾ø½À´Ï´Ù.

ÀÌÀü "º¸¾È´º½º ±â°í [CISM ƯÁý]¨çÁ¤º¸º¸¾È°ü¸®ÀÚ¿Í IT°Å¹ö³Í½ºÀÇ ¸¸³², CISM"
- º¸¾È´º½º ±â°í [CISM ƯÁý] ¨èCISM-Á¤º¸º¸¾È °Å¹ö³Í½º
´ÙÀ½ ¸¶¾ÆÅ©·Î¼ÒÇÁÆ®¿þ¾î 3¿ùÈ£ ±â»ç - ÄÁ¼³Æà ÆÀ


ȸ»ç¼Ò°³ °¨¸® Åë½Å/À¶ÇÕ º¸¾È °í°´Áö¿ø KISAC Mail