°³¶ËÀ̳׿¡¼ ÆÇ¸ÅµÈ "ÀÓº£½ºÆ® CISA (2013)" Á¤°¡ 23,000¿ø Æò±ÕÇÒÀΰ¡
|
|
|
STEP 1 Á¤º¸½Ã½ºÅÛ °¨»ç ÇÁ·Î¼¼½º 1. Á¤º¸½Ã½ºÅÛ °¨»ç °³¿ä 2. Á¤º¸½Ã½ºÅÛ °¨»ç ÇÁ·Î¼¼½º 3. ISACAÀÇ IT °¨»ç ¹× º¸Áõ ±âÁØ°ú °¡À̵å¶óÀÎ 4. À§ÇèºÐ¼® 5. ³»ºÎÅëÁ¦ 6. Á¤º¸½Ã½ºÅÛ °¨»ç ¼öÇà
STEP 2 IT °Å¹ö³Í½º ¹× °ü¸® 1. IT °Å¹ö³Í½º ¹× °ü¸®ÀÇ °³¿ä 2. ±â¾÷ °Å¹ö³Í½º¿Í IT °Å¹ö³Í½º 3. ¸ð´ÏÅ͸µ°ú º¸Áõ ½Ç¹« 4. Á¤º¸È Àü·« 5. ÇÁ·Î¼¼½º °³¼± ¸ðµ¨ 6. Val IT 7. IT Á¤Ã¥ 8. À§Çè°ü¸® 9. IT ¾Æ¿ô¼Ò½Ì(ITO: Information Technology Sourcing) 10. ºñÁî´Ï½º ¿¬¼Ó¼º °èȹ: BCP/DRP
STEP 3 Á¤º¸½Ã½ºÅÛÀÇ È¹µæ, °³¹ß ¹× ±¸Çö 1. ISÀÇ È¹µæ°ú °³¹ß ¹× ±¸Çö ½ÃÇè °³¿ä 2. ÇÁ·ÎÁ§Æ® °ü¸® 3. Á¤º¸½Ã½ºÅÛ »ý¸íÁÖ±â(SDLC) 4. ¼ÒÇÁÆ®¿þ¾î Ç°Áú 5. ÀÀ¿ëÅëÁ¦ 6. ºñÁî´Ï½º ÀÀ¿ë ½Ã½ºÅÛ
STEP 4 Á¤º¸½Ã½ºÅÛ ¿î¿µ, À¯Áöº¸¼ö/Áö¿ø 1. Á¤º¸½Ã½ºÅÛ ¿î¿µ, À¯Áöº¸¼ö/Áö¿ø °ú¸ñ ½ÃÇè °³¿ä 2. Á¤º¸½Ã½ºÅÛ ¿î¿µ°ü¸® 3. Á¤º¸½Ã½ºÅÛ Çϵå¿þ¾î 4. Á¤º¸½Ã½ºÅÛ ¼ÒÇÁÆ®¿þ¾î 5. Á¤º¸½Ã½ºÅÛ ³×Æ®¿öÅ© 6. ÀÎÇÁ¶ó ¹× ¿î¿µ °¨»ç
STEP 5 Á¤º¸ÀÚ»êÀÇ º¸È£ 1. Á¤º¸ÀÚ»êÀÇ º¸È£ °³¿ä 2. ÀüÈ Á¢¼Ó Á¢±Ù 3. ½Äº°°ú ÀÎÁõ 4. ÀÎÁõ °ü¸®¸¦ À§ÇÑ SSO(Single Sing On) 5. Á¢±ÙÅëÁ¦ °ü¸®¿Í ÀÎÁõ ÇÁ·ÎÅäÄÝ 6. Data ±â¹Ý Á¢±ÙÅëÁ¦ ±â¼ú 7. Á¢±ÙÅëÁ¦ º¸¾È ¸ðµ¨ 8. °ø°Ý(Attacks) 9. ¹æ¾î
ÀÓº£½ºÆ®CISA´Â IT GovernanceÀÇ ½ÇÇö°ú IT°¨»ç Àü¹®°¡¸¦ À§Çؼ ÁýÇʵǾú½À´Ï´Ù. ÀÓº£½ºÆ® CISA´Â ÃÑ 5°³ÀÇ AREA·Î ±¸¼ºµÇ¸ç 1 AREA´Â IT °¨»ç ÇÁ·Î¼¼½º, 2 AREA´Â IT Governance, 3 AREA Á¤º¸½Ã½ºÅÛ È¹µæ ¹× °³¹ß, 4 Area Á¤º¸½Ã½ºÅÛ À¯Áöº¸¼ö, 5 Area´Â Á¤º¸ÀÚ»ê º¸È£·Î ±¸¼ºµË´Ï´Ù.
°¢ ¿µ¿ªÀº ÃâÁ¦ °¡´ÉÇÑ ¿¹»ó¹®Á¦¸¦ Æ÷ÇÔÇÏ°í ÀÖ¾î¼ ÇнÀ ÀÌÈÄ ÀÚ½ÅÀÇ ½Ç·ÂÀ» °´°üÀûÀ¸·Î °ËÁõÇÒ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù. º» Ã¥Àº CISA ÀÚ°ÝÁõÀ» ÁغñÇÏ´Â ºÐ¿¡°Ô °¡Àå È¿°úÀûÀ¸·Î Å°¿öµå¸¦ Àü´Þ½ÃÅ°°í ³ÐÀº ¹üÀ§¸¦ Æ÷ÇÔÇÏ´Â CISA¿µ¿ªÀ» ü°èÀûÀ¸·Î ÇнÀÇÒ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù.
|
|
|
|
|