|
|
|
|
|
| CISSP (Certified Information Systems Security Professional) Study Guide
- ÀýÆÇ |
 |
|
|
|
|
|
|
|
 |
 |
ÀÌ Ã¥Àº ¼¼°èÀûÀÎ º¸¾È Àü¹®°¡µé¿¡ ÀÇÇØ ¾²¿©Á³À¸¸ç, (ISC)©÷ÀÇ CISSP ÀÎÁõ ½ÃÇè¿¡ ÇÕ°ÝÇϱâ À§ÇÑ ¸ðµç ¿ä±¸ »çÇ×µéÀ» Á¤È®ÇÏ°Ô ´ã°í ÀÖ´Ù.
ÀÌ Ã¥ÀÇ Æ¯Â¡ ÇнÀ ³»¿ëÀ» ÁýÁß½Ã۰í ÁöµµÇϱâ À§ÇÑ Æò°¡ ¹®Á¦ °ø½Ä ½ÃÇè µµ¸ÞÀο¡ ´ëÇÑ »ó¼¼ÇÑ ¼ö·Ï °¢ À帶´Ù Á¦°øµÇ´Â ±×¸®°í CD¿¡ Æ÷ÇԵǾî ÀÖ´Â ¼ö¹é ¹®Ç×ÀÇ ¿¬½À ¹®Á¦
ÀÌ Ã¥ÀÇ ±¸¼º Á¢±Ù ÅëÁ¦ ½Ã½ºÅÛ°ú ¹æ¹ý·Ð (Access Control Systems and Methodology) ÀÀ¿ëÇÁ·Î±×·¥ ¹× ½Ã½ºÅÛ °³¹ß º¸¾È (Applications and Systems Development Security) ºñÁî´Ï½º ¿¬¼Ó¼º °èȹ (Business Continuity Planning) ¾ÏÈ£È (Cryptography) ¹ý, Á¶»ç, ±×¸®°í À±¸® (EthicsLaw, Investigation, and Ethics) ¿î¿µ º¸¾È (Operations Security) ¹°¸®Àû º¸¾È (Physical Security) º¸¾È ¾ÆÅ°ÅØÃ³¿Í ¸ðµ¨ (Security Architecture and Models) º¸¾È °ü¸® ¹× ¼öÇà (Security Management Practices) Åë½Å ¹× ³×Æ®¿öÅ© º¸¾È (Telecommunications and Network Security)
[ÀúÀÚ¿¡ ´ëÇØ] Ed TittelÀº CISSPÀ̸ç, LANWrights ÀúÀÛ ±×·ìÀÇ ¼³¸³ÀÚÀ̰í, »çÀåÀ̸ç, 1987³âºÎÅÍ ´Ù¼öÀÇ ÄÄÇ»ÅÍ ¼ÀûÀ» ÁýÇÊÇØ¿Ô´Ù. Mike ChappleÀº CISSPÀ̸ç, Ç÷θ®´ÙÀÇ ¸¶Àֹ̾̿¡ ÀÖ´Â »óÇ¥ ½Äº° ÄÁ¼³ÅÏÆ® ¾÷üÀÎ Brand InstituteÀÇ CIO(Chief Information Officer)·Î ±Ù¹«Çϰí ÀÖ´Ù. James Michael Stewart´Â CISSPÀ̸ç, LANWrights Inc.¿¡¼ ÀüÀÓ ÀúÀÚ, °»ç, ±×¸®°í ¿¬±¸¿øÀ¸·Î ±Ù¹«Çϰí ÀÖ´Ù. ±×´Â clnet, InfoWorld, ±×¸®°í Windows NT MagazineÀÇ Àü¹® ±â°í°¡À̱⵵ ÇÏ´Ù. |
| |
 |
 |
Information WeekÀÇ ÃÖ±Ù 3/4 ºÐ±âÀÇ Á¤º¸ º¸¾È ¿¬±¸ °á°ú¸¦ º¸¸é º¸¾È »ç°í´Â ´õ¿í ´Ã¾î³ª°í ÀÖÁö¸¸, ±ØÈ÷ ¼Ò¼öÀÇ ±â¾÷µéÀÌ º¸¾ÈÀ» ±×µéÀÇ ºñÁî´Ï½º¿¡¼ ³ôÀº ¿ì¼±¼øÀ§¿¡ µÎ°í ÀÖÀ¸¸ç, ¸¹Àº ±â¾÷µéÀº ±×µéÀÌ ÇÊ¿äÇÑ º¸¾È ÀÎÇÁ¶ó½ºÆ®·°Ã³¿¡ ´ëÇÏ¿© ÃæºÐÇÑ ÅõÀÚ¸¦ Çß´Ù°í »ý°¢Çϰí ÀÖÀ½À» º¸¿©ÁØ´Ù. ½ÇÁ¦·Î ±â¾÷Àº º¸¾È¿¡ ´ëÇÑ »õ·Î¿î ¸·´ëÇÑ ÅõÀÚº¸´Ù´Â ÀÌ¹Ì °®Ãß¾îÁø º¸¾È ÀÎÇÁ¶ó½ºÆ®·°Ã³¸¦ º¸´Ù È¿À²ÀûÀ¸·Î Ȱ¿ëÇϱ⸦ ¿øÇϰí ÀÖ´Ù. ÇÏÁö¸¸, °ø°Ý ¹æ½ÄÀº ´õ¿í Á¤±³ÇØÁö°í È¥ÇÕµÈ ¹æ½ÄÀ¸·Î ½Ã½ºÅÛ »óÀÇ º¹¼öÀÇ Ãë¾à¼ºÀ» ³ë¸®°í ÀÖ´Ù.
ÀÌ·¯ÇÑ »óȲ¿¡¼ ÇöÀçÀÇ º¸¾È ÀÎÇÁ¶ó½ºÆ®·°Ã³¸¦ º¸´Ù ÃÑüÀûÀÎ ¾È¸ñ¿¡¼ ºÐ¼®ÇÏ°í ±âº»¿¡ Ãæ½ÇÇϸç È¿°úÀûÀÎ ºñ¿ë °ü¸®¿Í ¼Ö·ç¼ÇÀ» Á¦°øÇÒ ¼ö ÀÖ´Â º¸¾È Àü¹®°¡ÀÇ ¿ªÇÒÀº ´õ¿í Áß¿äÇØÁö°í ÀÖÀ¸¸ç, ÀÌ·¯ÇÑ º¸¾È ¼öÇàÀÚÀÇ Àü¹®¼ºÀ» ÀÎÁõÇÏ´Â IT º¸¾È ÀÚ°ÝÁõ¿¡ ´ëÇÑ ¼ö¿äµµ ³ô¾ÆÁö°í ÀÖ´Â °ÍÀº ÀÚ¿¬½º·¯¿î Ãß¼¼ÀÌ´Ù.
IT º¸¾È ÀÚ°ÝÁõ°ú ±× °¡¿îµ¥ CISSP ÀÌ·¯ÇÑ IT º¸¾È ÀÚ°ÝÁõ °¡¿îµ¥ (ISC)2¿¡¼ ÁÖ°üÇÏ´Â CISSP´Â certcities¿¡¼ ¼±Á¤ÇÑ 2003³âÀÇ 10´ë À¯¸Á IT ÀÚ°ÝÁõ °¡¿îµ¥ Çϳª·Î ¼±Á¤µÇ¾úÀ¸¸ç, ƯÁ¤ °ø±Þ¾÷ü¿¡ Á¾¼ÓµÇÁö ¾ÊÀ¸¸ç, ±¤¹üÀ§ÇÑ º¸¾È ÁÖÁ¦¸¦ 10°³ÀÇ CBK µµ¸ÞÀÎÀ¸·Î Á¤¸®ÇÑ Ã¼°èÀûÀÎ º¸¾È ÀÎÁõ ÇÁ·Î±×·¥ÀÌ´Ù. 10´ë IT ÀÚ°ÝÁõ °¡¿îµ¥ Æ÷ÇÔµÈ ¶Ç ´Ù¸¥ IT º¸¾È ÀÎÁõÀº Security+À̸ç, IT º¸¾È ÀÎÁõÀ» Å©°Ô µÎ °¡Áö·Î ºÐ·ùÇÒ ¶§, Security+´Â entry level ±×¸®°í CISSP´Â advanced level¿¡ °¢°¢ Æ÷ÇԵȴÙ. ÀÌ´Â CISSP°¡ 4³â °£ÀÇ º¸¾È °æ·Â(¶Ç´Â 3³â °£ÀÇ º¸¾È °æ·Â + ´ëÇÐ ÇÐÀ§)À» ÀÎÁõ Ãëµæ ÀüÁ¦ Á¶°ÇÀ¸·Î ±ÔÁ¤ÇÏ°í º¸´Ù ±¤¹üÀ§ÇÑ ÁÖÁ¦¸¦ º¸´Ù ±í°Ô ´Ù·ç°í Àֱ⠶§¹®ÀÌ´Ù.
IT º¸¾ÈÀº ±¤¹üÀ§ÇÑ ¿µ¿ªÀ» °¡Áö°í Àֱ⠶§¹®¿¡ À̰ÍÀÇ ½ÀµæÀº »ó´çÇÑ ½Ã°£°ú ³ë·ÂÀÇ ÅõÀÚ¸¦ ¿ä±¸ÇÏÁö¸¸, À̰ÍÀº º»ÀÎÀÇ °ü½É ºÐ¾ß¿¡ µû¶ó¼ ¸¹Àº ±âȸ¸¦ ãÀ» ¼ö ÀÖ´Ù´Â °ÍÀ» ÀǹÌÇÑ´Ù.
º»ÀÎÀÇ º¸¾È Àü¹®¼º¿¡ ´ëÇÑ º¸´Ù ³ªÀº ÀÎÁö¸¦ À§Çؼ´Â CISSP ÀÎÁõ°ú ÇÔ²² ´Ù¸¥ º¸¾È ¹× ±â¼ú °ü·Ã ÀÎÁõÀÇ È¹µæÀ» ÅëÇÏ¿© ÀÚ°ÝÁõÀÇ »ó½ÂÀÛ¿ë(synergy)À» °¡Áú ¼ö ÀÖµµ·Ï ÇØ¾ß ÇÑ´Ù. À¯»çÇÑ ¿©·¯ º¸¾È ÀÚ°ÝÁõÀÇ Ãëµæ ȤÀº º¸¾È ÀÚ°ÝÁõ°ú ±â¼ú/°ü¸®(management)/ÇÁ·ÎÁ§Æ® °ü¸® ÀÚ°ÝÁõ°úÀÇ Á¶ÇÕÀÌ ¶Ñ·ÇÇÑ ¸ñÇ¥¸¦ °¡Áö°í ÀûÀýÈ÷ ÀÌ·ç¾îÁø´Ù¸é, À̰ÍÀº ÁöÇ⼺ ¾ø´Â ´Ù¼öÀÇ ÀÚ°ÝÁõ Ãëµæº¸´Ù IT Àη ½ÃÀå¿¡¼ º»ÀÎÀ» µÎµå·¯Áö°Ô ÇÏ´Â ºÎºÐÀÌ µÉ °ÍÀÌ´Ù.
¿ªÀÚ°¡ üÇèÇÑ CISSP ÀÎÁõ ½ÃÇè ÀÎÁõ ½ÃÇèÀÌ ÇöÀç ¿µ¾î·Î¸¸ ½ÃÇàµÇ±â ¶§¹®¿¡ ¿µ¾î °øºÎÀÇ Çʿ伺Àº µû·Î °Á¶ÇÒ Çʿ䰡 ¾øÀ» °ÍÀ̸ç, ÀÌ¿Í ÇÔ²² º¸¾ÈÀº ºñÁî´Ï½º Àüü¸¦ ¾Æ¿ì¸£´Â ÁÖÁ¦À̱⠶§¹®¿¡ Á¶Á÷ ±¸Á¶, °¢ ºÎ¼ÀÇ ¾÷¹« ³»¿ë, ºñÁî´Ï½º ¾÷¹« È帧 ¹× ÀýÂ÷, °æ¿µ ¸¶ÀÎµå µî°ú °°ÀÌ ºñÁî´Ï½º¸¦ ÃÑüÀûÀ¸·Î ¹Ù¶óº¼ ¼ö ÀÖ´Â ½Ä°ßÀ» °¡Áø´Ù¸é ÀÎÁõ ½ÃÇèÀÌ ´Ù·ç´Â ¿©·¯ ÁÖÁ¦¸¦ º¸´Ù ¼ö¿ùÇÏ°Ô ÀÌÇØÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
ÀÎÁõ ½ÃÇè¿¡ ´ëÇÑ Á¤º¸¿Í °øºÎ ¹æ¹ý¿¡ ´ëÇÑ ³»¿ëÀº ¼Ò°³ ºÎºÐ¿¡ ÀÚ¼¼ÇÏ°Ô ³ª¿ÍÀÖÀ¸¹Ç·Î Ãæ½ÇÇÏ°Ô ÂüÁ¶Çϱ⠹ٶó¸ç, ¿ªÀÚ´Â º»ÀÎÀÇ °æÇè¿¡ ºñÃß¾î °£´ÜÇÏ°Ô µ¡ºÙÀ̵µ·Ï ÇϰڴÙ. CISSP ÀÎÁõ ½ÃÇè ¹®Á¦¿¡ ´ëÇÑ ÀλóÀº °¢ ½ÃÇè ¹®Á¦°¡ Áö¿±ÀûÀÌ¸ç ¾Ï±â¸¦ ÅëÇÏ¿© Ç® ¼ö ÀÖ´Â Áú¹®º¸´Ù´Â °¡´ÉÇÑ ÇÑ CBKÀÇ ¿©·¯ µµ¸ÞÀο¡ °ÉÄ¥ ¼ö ÀÖ´Â Áú¹®À» ÇÑ´Ù´Â Á¡ÀÌ´Ù. ´Ù½Ã ¸»Çϸé, ÁÖ¾îÁø ƯÁ¤ ½Ã³ª¸®¿À¿¡¼ °¡Àå ÀûÀýÇÑ ¼Ö·ç¼Ç(¿¹¸¦ µé¸é, A) °ø°³ Ű ¾ÏÈ£È, B) ħÀÔ Å½Áö ½Ã½ºÅÛ, C) VPN, D) ¹æÈº® °¡¿îµ¥ Çϳª)À» ¼±ÅÃÇϵµ·Ï Áú¹®µÉ ¼ö ÀÖ´Ù. À̰ÍÀº º¸¾È ÀÎÇÁ¶ó½ºÆ®·°Ã³¸¦ º¸´Ù ÃÑüÀûÀÎ ¾È¸ñ¿¡¼ ¼³°èÇϰí, °ü¸®Çϰí, ºÐ¼®ÇÏ´Â ´É·ÂÀÇ ÃøÁ¤À̶ó´Â ÀÎÁõ ¸ñÇ¥¿¡µµ ºÎÇÕÇÏ´Â °ÍÀÌ´Ù.
IT º¸¾È °ü¸®¸¦ À§ÇÑ ÀÛÀº µµ¿ò¸» ±â¼úÀûÀÎ Ãø¸é¿¡¼´Â ±âº»ÀûÀ¸·Î º»ÀÎÀÌ °ü¸®Çϰí ÀÖ´Â ¸ðµç ½Ã½ºÅÛÀÇ ¼ÒÇÁÆ®¿þ¾î/Çϵå¿þ¾îÀÇ °ø±Þ¾÷ü »çÀÌÆ®ÀÇ º¸¾È °ø°í¸¦ Ç×»ó ÂüÁ¶Çϵµ·Ï ÇØ¾ß Çϸç, ´º½º±×·ìÀ̳ª ´º½º·¹Å͸¦ Ȱ¿ëÇÏ¿© ±Þº¯ÇÏ´Â IT ¹× IT º¸¾È ³íÁ¡¿¡ µÚÃÄÁöÁö ¾Êµµ·Ï ÇØ¾ß ÇÒ °ÍÀÌ´Ù. °ü¸®Àû Ãø¸é¿¡¼´Â IT ºÎ¼°¡ ¼±µÎ¿¡ ¼´Â º¸¾ÈÀÌ µÇ¾î¼´Â ¾È µÇ¸ç, ±â¾÷ º¸¾È ³íÁ¡¿¡ ´ëÇÑ °æ¿µÁø°úÀÇ ¿øÈ°ÇÑ Ä¿¹Â´ÏÄÉÀ̼ǰú È®°íÇÑ Áö¿øÀ» ¹ÞÀ» ¼ö ÀÖµµ·Ï ÇØ¾ß ÇÑ´Ù.
±ÛÀ» ¸ÎÀ¸¸ç ¿ªÀÚ´Â ÀÌ Ã¥À» Æ÷ÇÔÇÏ¿© ¼¼ ±ÇÀÇ CISSP ÀÎÁõ ¼ÀûÀ» ¹ø¿ªÇÏ¿´´Ù. ±×°£ÀÇ ¹ø¿ª¿¡ ÀÖ¾î¼ ¾î·Á¿ü´ø Á¡ °¡¿îµ¥ Çϳª´Â ±¹³» IT º¸¾È ¿ë¾î Ç¥ÁØÈÀÇ ¹ÌºñÀÏ °ÍÀÌ´Ù. ±¹³» ÇÐ°è ¹× ¾÷°è¿¡¼ º¸ÆíÀûÀ¸·Î »ç¿ëµÇ´Â ¿ë¾î¸¦ ã±â À§ÇØ ¸¹Àº ÀÎÅÍ³Ý °Ë»ö ÀÛ¾÷À» ÅëÇÏ¿© ÀÌ Ã¥ÀÇ ¿ë¾î Á¤¸³¿¡ ÃÖ´ëÇÑ ¹Ý¿µµÇµµ·Ï ³ë·ÂÇÏ¿´À¸¸ç, ¾ÕÀ¸·Îµµ ¸¹Àº ºÎºÐÀÌ º¸¿ÏµÇ¾î¾ß ÇÒ °ÍÀÌÁö¸¸ °³ÀÎÀûÀ¸·Î´Â ÀÌ Ã¥¿¡¼ ¾î´À Á¤µµ ü°èÀûÀÎ ¿ë¾î Á¤¸³ÀÌ ÀÌ·ç¾îÁø Á¡À» ±â»Ú°Ô »ý°¢ÇÑ´Ù. |
| |
 |
 |
¼ö¹é °³ÀÇ ´Ù¾çÇÑ ¹®Á¦°¡ µé¾îÀÖ´Â Å×½ºÆ® ¿£Áø / ³× °³ÀÇ º¸³Ê½º ½ÃÇè / PC, Pocket PC, ÈÞ´ë¿ë Palm »ç¿ëÀÚ¸¦ À§ÇÑ ÀüÀÚ Ç÷¡½ÃÄ«µå / µðÁöÅÐ Æ÷¸ËÀÇ ¿ø¼ e-Book
|
| |
 |
 |
| |
|
|
 |
|
|