HOME > °øÁö»çÇ× > ÀÚ·á½Ç
[CISM ƯÁý] ¨ëCISM-Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸® 3732

¡° [CISM ƯÁý] ¨ëCISM-Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸®

»çÀ̹ö»çȸÀÇ ¾çÀû¡¤ÁúÀû ÆØâÀ¸·Î ÀÎÇØ »çÀ̹ö °ø°£¿¡ ´ëÇÑ Áú¼­¿Í ü°è ±×¸®°í º¸¾ÈÀ» È®¸³½ÃÄÑ°¡¾ß ÇÑ´Ù´Â °ÍÀÌ ÀÌÁ¦ »çȸ Àü¹ÝÀûÀÎ È­µÎ°¡ µÇ°í ÀÖ´Ù. ¶Ç ±¹°¡¿Í ±â¾÷¿¡¼­´Â À̸¦ ÃÑ°ý °ü¸®ÇÒ ¼ö ÀÖ´Â Á¶Á÷°ú ÀÎÀç°¡ Àý½ÇÇÑ »óȲÀÌ´Ù. À̹ø ÁÖºÎÅÍ ¸ÅÁÖ 8ȸºÐ¿¡ °ÉÃÄ CISO(Chief of Information Security Officer: Á¤º¸º¸¾È´ã´ç ÀÌ»ç)ÀÇ Çʿ伺À» Á¶¸íÇÏ°í CISM ÀÚ°ÝÁõ¿¡ ´ëÇؼ­µµ ÁýÁß ¼Ò°³ÇÏ´Â ½Ã°£À» °®µµ·Ï ÇÏ°Ú´Ù. ÇÊÀÚ´Â ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Á¶ÈñÁØ Ã¥ÀÓÄÁ¼³ÅÏÆ®. <ÆíÁýÀÚ ÁÖ>




[°ÔÀç ¼ø¼­]

¨çCISM ¼Ò°³

¨èCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È °Å¹ö³Í½º

¨éCISM ½ÃÇ迵¿ª: Á¤º¸À§Çè°ü¸®

¨êCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °³¹ß

¨ëCISM ½ÃÇ迵¿ª: Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸®

¨ìCISM ½ÃÇ迵¿ª: »ç°í´ëÀÀ°ü¸®

¨íISMS(Á¤º¸º¸¾È°ü¸®Ã¼°è)

¨î»ê¾÷º¸¾È




ü°èÀûÀ¸·Î Àß ¸¸µé¾îÁø ¾÷¹«ÁöħÀÌ ÀÖ´Ù°í °¡Á¤ÇÏÀÚ. ±× ¾÷¹«ÁöħÀÌ ¼­·ùÇÔ¿¡ Àß º¸°üµÈ ä·Î ±× ´©±¸µµ ²¨³»¾î È°¿ëÇÏÁö ¾Ê´Â´Ù¸é ¾Æ¹« ¼Ò¿ëÀÌ ¾ø¾îÁö´Â °ÍÀÌ ¾Æ´Ñ°¡? Á¶Á÷°ú ºñÁî´Ï½ºÀÇ Àü·«°ú ¿¬°èÇÏ¿© Á¤º¸º¸¾È°Å¹ö³Í½º¿¡ ÀÇÇØ º¸È£µÇ¾î¾ß ÇÒ Á¤º¸º¸¾ÈÀ» À§Çè°ü¸®¸¦ °ÅÃÄ Á¤º¸º¸¾ÈÇÁ·Î±×·¥°³¹ß±îÁö Àß ¸¸µé¾îÁ³´Ù.




Á¤º¸º¸¾ÈÀ» À§ÇÑ Áغñ´Â ÃÖÀûÈ­µÇ¾ú´Ù°í º¼ ¼ö ÀÖÁö¸¸ È¿°úÀûÀÌ°í È¿À²ÀûÀ¸·Î ¿î¿µµÇ±â À§Çؼ­´Â ÅëÁ¦¿Í °¨½Ã¸¦ ÅëÇØ °ü¸®¸¦ Àß ÇØÁÖ¾î¾ß ÇÑ´Ù. ±â¾÷ÀÇ Á¤º¸º¸¾È´ã´çÀÌ»ç·Î¼­ CISMÀº Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®¸¦ ÅëÇØ Á¾ÂøÁ¡ÀÎ Á¤º¸º¸¾ÈÀÇ ¿Ï¼ºÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.




CISO(Chief of Information Security Officer: Á¤º¸º¸¾È ´ã´çÀÌ»ç)·Î¼­ÀÇ CISM ±¹Á¦ ÀÚ°ÝÁõ ½ÃÇè ¿µ¿ªÀÇ 4¹ø° ÁÖÁ¦´Â Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®·Î¼­, ±¸Ã¼È­µÇ¾î ¼öÇàµÇ°í ÀÖ´Â Á¤º¸º¸¾ÈÇÁ·Î±×·¥À» °ü¸®, °¨µ¶ÇÏ´Â ´Ü°èÀÎ °ÍÀÌ´Ù. CISMÀ̶ó´Â ¸Õ ¿©Á¤¿¡¼­ ÀÌÁ¦ ½Å¹ß²öÀ» Çѹø ´õ µ¿¿©¸Å°í µµÂøÁ¡À» ÇâÇØ ÇÑ°ÉÀ½ ´õ ³ª¾Æ°¡¾ß ÇÏ´Â °ÍÀÌ´Ù. ¿©ÇàÀº °è¼Ó µÇ¾î¾ß ÇÏ°í ¸ñÀûÁö±îÁö´Â µµÂøÇÏ¿©¾ß ÇÑ´Ù. À̹ø ¿¬Àç¿¡¼­µµ CISMÀÇ ÀÔÀå¿¡¼­ Áñ°Å¿î ¿©ÇàÀÌ µÇ±æ ¹Ù¶õ´Ù.




CISM 4Àå Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®

°èȹµÇ°í °³¹ßµÈ Á¤º¸º¸¾ÈÇÁ·Î±×·¥¿¡ ÀÇÇØ ¼öÇàµÇ´Â ÀÏ·ÃÀÇ Á¤º¸º¸¾È°ü·Ã È°µ¿µéÀº °¨½Ã, °ü¸®, °¨µ¶Çϱâ À§ÇØ CISMÀº È¿°ú È¿À²ÀûÀÎ °Í¿¡ ÃÊÁ¡À» µÎ¾î¾ß ÇÑ´Ù. Á¤º¸º¸¾È ¸ñÀû ÀÚü¸¦ ´Þ¼ºÇÏ´Â °ÍÀ» È¿°úÀûÀ̶ó°í ÇÑ´Ù¸é ±× ¸ñÀû´Þ¼ºÀ» ½Ã°£, ºñ¿ë µîÀÇ Á¦¾à»çÇ× ÇÏ¿¡¼­ ÅõÀÚ´ëºñ ÃÖ´ëÈ­ÇÏ¿© ÀÌ·ç¾îÁú ¶§ È¿À²ÀûÀ̶ó ÇÒ ¼ö ÀÖ´Ù.




°¨½Ã,°ü¸®,°¨µ¶À» À§Çؼ­ CISMÀº ´Ù¾çÇÑ Á¤º¸º¸¾È¿¡ ´ëÇÑ ±â¹ýÀ» ¾Ë¾Æ¾ß Çϸç Ç×»ó ³ªÄ§¹ÝÀ» ¼Õ¿¡ Áã°í Á¤º¸º¸¾ÈÁ¤Ã¥¿¡¼­ ¼¼ºÎÁöħ±îÁö ÀÏ°üµÇ°Ô Àû¿ëµÇ´ÂÁö ¹æÇ⼺ ÀÖ´Â º¸ÁõÀ» Á¦½ÃÇÏ¿©¾ß ÇÑ´Ù. Á¤º¸º¸¾ÈÁ¤Ã¥ÀÇ Áؼö¼º°ú È¿°ú¼º, È¿À²¼ºÀ» ÃøÁ¤ÇÏ°í °¨½Ã(monitor)Çϱâ À§ÇÑ ÃøÁ¤±âÁØ(metrics)À» »ç¿ëÇϸç, ÀÌ °¨½Ã¿Í ÃøÁ¤±âÁØÀº º¸°í(report)µÇ¾î¾ß ÇÏ°í ¶ÇÇÑ ºÐ¼®µÇ¾î Ãß¼¼ºÐ¼®(trend analysis) µÇ¾î¾ß ÇÑ´Ù. Ãß¼¼ ºÐ¼®µÈ Á¤º¸º¸¾ÈÀÇ ³»¿ëÀº Á¤º¸º¸¾È°Å¹ö³Í½º¿¡ ´Ù½Ã ȯ·ù(feedback)µÇ¾î Á¶Á÷°ú °æ¿µÀÇ Àü·«°ú ÀÏÄ¡µÇ´ÂÁö¸¦ Àç Á¶¸íÇÏ°Ô µÇ´Â, Á¤º¸º¸¾È°Å¹ö³Í½ºÀÇ °í¸®(cycle)¸¦ Çü¼ºÇÏ°Ô µÈ´Ù. (¾Æ·¡ ±×¸² ÂüÁ¶)




Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®¿¡¼­ ½ÇÁúÀûÀÎ °ü¸®ÀÇ ÇÙ½ÉÀº »ç¶÷¿¡°Ô ÀÖ´Ù°í ÇÒ ¼ö ÀÖ´Ù. Á¶Á÷À̳ª ±â¾÷ÀÇ ¹®È­°¡ ¾ó¸¶³ª Á¤º¸º¸¾È¿¡ ´ëÇØ ÀÎ½ÄµÇ°í ³»ÀçÈ­(in place)µÇ¾î ÀÖ´ÂÁö, °íÀ§°æ¿µÁø¿¡ ÀÇÇØ °­Á¶µÇ´ÂÁö, Áö¼ÓÀûÀ¸·Î º¸¾ÈÀÎ½Ä ±³À°(security awareness program)ÀÌ ¹ßÇ¥, °øÁöµÇ´Â°¡¿¡ µû¶ó Á¤º¸º¸¾ÈÇÁ·Î±×·¥ÀÇ ¼ºÆа¡ ÁÂ¿ì µÉ ¼ö ÀÖ´Ù°í ÇÏ°Ú´Ù.




          





Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸® ¿µ¿ªÀº 9°³ÀÇ ¼öÇàÈ°µ¿(Task Statement)°ú ±×¿¡ µû¸¥ ¼¼ºÐÈ­µÈ Áö½Ä ¼º¸í¼­(Knowledge Statement)·Î ±¸¼ºµÇ¾î ÀÖ´Ù.





CISM ¿¡°Ô ´øÁö´Â Áú¹®

¡°Á¤º¸º¸¾ÈÁ¤Ã¥ÀÌ Àß ÀÌÇàµÇ±â À§ÇÑ °¡Àå ÁÁÀº ¹æ¹ýÀº ¾î¶² ¹æ¹ýÀÌ ÀÖÀ»±î¿ä? ¶ó°í CISM¿¡°Ô Áú¹®À» ÇÑ´Ù¸é?

Çö½ÇÀûÀÎ ¿©·¯ °¡Áö ´ë´äÀÌ ³ª¿Ã ¼ö ÀÖÀ» °ÍÀÌ´Ù.

¡°Á¤º¸º¸¾ÈÁ¤Ã¥À» Ãâ·ÂÇؼ­ ¸ðµç Á÷¿ø¿¡°Ô ¹èÆ÷ÇÑ´Ù.¡± ȤÀº ¡°Á¤º¸º¸¾ÈÁ¤Ã¥À» ÁؼöÇÏÁö ¾ÊÀ» °æ¿ì ºÒÀÌÀÍÀ» Áش١± µîÀÇ ¹æ¹ý·ÐÀ» ¿î¿î ÇÏ°Ô µÉ °ÍÀÌ´Ù.



ÇÏÁö¸¸ 4Àå Á¤º¸ÇÁ·Î±×·¥°³¹ß°ü¸®¿¡¼­´Â ¡°Á¤º¸º¸¾ÈÁ¤Ã¥ÀÇ Áؼö¼º¿¡ ´ëÇØ ÁÖ±âÀû °üÂûÀ» ½Ç½ÃÇÑ´Ù¡± ¶ó°í ÃßõÇÏ°í ÀÖ´Ù. Àß ¸¸µé¾îÁø Á¦µµ´Â ±× ½ÃÇà¿©ºÎ¿Í Áذżº ¿©ºÎ¸¦ ÁÖ±âÀûÀ¸·Î °üÂûÇÏ°í Æò°¡ÇØ ÁÖ¾î¾ß ÇÑ´Ù´Â °ÍÀÌ CISMÀÌ °¡Á®¾ß ÇÒ ¿ªÇÒ°ú Ã¥ÀÓÀÎ °ÍÀÌ´Ù.




CISMÀÇ ½ÃÇ迵¿ª Á¦ 4Àå Á¤º¸º¸¾ÈÇÁ·Î±×·¥°ü¸®¸¦ ÅëÇÏ¿© Á¤º¸º¸¾È Á¤Ã¥°ú ½ÇÇàÀÇ ÁذżºÀº ÁÖ±âÀûÀ¸·Î °üÂûÇÏ°í Ç×»ó óÀ½ ¸¸µé ¶§ÀÇ ¸ñÀû°ú ¹æÇâÀÌ ¸Â´ÂÁö¸¦ ¹¯°í ´äÇØ¾ß ÇÑ´Ù. ¸¶Ä¡ ¿ìÁÖ¼±À» ½î¾Æ ¿Ã¸®´Â °Í°ú °°´Ù°í º»´Ù. ¿ìÁÖ¼±À» ½î¾Æ ¿Ã¸± ¶§ ¿ìÁÖ¼± Á¦ÀÏ ¾Õ¿¡ ÀåÂøµÈ ÄÄÇ»ÅÍ´Â 1ÃÊ¿¡µµ ¼ö½Ê ¹øÀÇ °æ·Î Àç Ž»öÀ» ÇÑ´Ù°í ÇÑ´Ù. ¹Ù¶÷, Áö±¸ÀÇ ÀÚÀü, ¿ìÁÖ¼±ÀÇ ¹«°Ô µîµîÀÇ º¯È­¿ä¼Ò¸¦ °è¼Ó Á¡°ËÇÏ°í Àç °è»êÇÏ¿© ¸ñÀûÁö·Î °£´Ù´Â °ÍÀÌ´Ù.




¶ÇÇÑ »ç¶÷(Á¶Á÷±¸¼º¿ø)°ú Á¤º¸º¸¾ÈÀÇ °ü°è ¶ÇÇÑ CISMÀÌ °Þ¾î ³»¾ß ÇÒ ³­Á¦ Áß ÇϳªÀÌ´Ù. Á¤º¸º¸¾ÈÀÇ ÃÖ´ë ¾àÇÑ °í¸®¶ó´Â »ç¶÷À» ÀÌ¿ëÇÑ »çȸ°øÇÐ(social engineering)ÀÌ ÀüÈ­»ç±â(phishing)¿Í ÀÎÅͳݻç±â(pharming) ±×¸®°í Á¤º¸º¸¾ÈÇÁ·Î±×·¥ÀÇ °ü¸®¿¡ Ãë¾à¼ºÀ¸·Î ³ªÅ¸³ª±â ½±´Ù. Á¤º¸º¸¾ÈÀÎ½Ä ÇÁ·Î±×·¥¿¡ CISMÀÌ ¾ÕÀå¼­¼­ ÁÖµµ ÇÒ ¶§ ÀÌ ³­Á¦¸¦ ±Øº¹ÇÒ ¼ö ÀÖÀ¸¸®¶ó »ý°¢ÇÑ´Ù. CISMÀº Á¤º¸º¸¾ÈÀÇ Áö½Ä»Ó ¾Æ´Ï¶ó ÁöÇý·Î ¹ßÀü½Ãų ¼ö ÀÖ¾î¾ß ÇÏÁö ¾ÊÀ»±î? ¶ó°í Áú¹®À» ´øÁ®º»´Ù.




º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº www.isaca.or.kr ȤÀº www.lyzeum.com¿¡¼­ ã¾Æº¼ ¼ö ÀÖ´Ù.




Âü°íÀÚ·á ¹× Ãâó

http://www.isaca.org

http://www.isaca.or.kr

http://www.lyzeum.com

Information Security Governance-Guide for BOD and Executives, ITGI, 2004

Information Security Governance, ITGI, 2008

CISM Review Manual, ISACA. 2006~2008

CISM Review Questions/Answer/Explanations Manual, ISACA, 2008




[ÇÊÀÚ ¾à·Â]

-±â°íÀÚ: Á¶ Èñ ÁØ

-ITÄÁ¼³Æà ¹× °¨¸®¹ýÀÎ (ÁÖ)Å°»è Ã¥ÀÓÄÁ¼³ÅÏÆ® ÀçÁ÷ Áß

-°í·Á´ëÇб³ ´ëÇпø °¨»ç ÇàÁ¤Çаú ÀçÇÐ Áß

-(»ç)Çѱ¹Á¤º¸½Ã½ºÅÛ °¨»çÅëÁ¦Çùȸ ISACA GRA ¿¬±¸È¸¿ø

-Çѱ¹ CISSP Çùȸ ISC2 Korea ±³À°¿¬±¸ºÐ°ú ±³À°ÆÀÀå

-CISM, CGEIT, CISA, COBIT, CISSP, PMP, ITIL, CIA, IT-EAP, ISO 27001 Á¤º¸½Ã½ºÅÛ °¨¸®¿ø




±Û¡¤Á¶ÈñÁØ(CISM, CGEIT, CISA, COBIT, CISSP, PMP, ISO27001, CIA, Á¤º¸½Ã½ºÅÛ°¨¸®¿ø) / josephc@chol.com


[Á¤¸® ±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]





<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

¡°

2009-04-10 Å°»è

µî·ÏµÈ ÆÄÀÏÀÌ ¾ø½À´Ï´Ù.

ÀÌÀü Çѱ¹Á¤º¸½Ã½ºÅÛ°¨»çÅëÁ¦ÇùȸÀÔ´Ï´Ù.(ISACA Áö½Ä ÆÄ¿öƯ°­ Á¢¼ö ¾È³»)
- [CISM ƯÁý] ¨ëCISM-Á¤º¸º¸¾È ÇÁ·Î±×·¥ °ü¸®
´ÙÀ½ Çѱ¹CISSPÇùȸ 2009³â Á¦ 2 ȸ ¼¼¹Ì³ª ¾È³»(6CPEºÎ¿©) Updated