보안 제품정보


[신간] 차세대 정보보호 인재 양성을 위한 정보보호 인증제도 개론 2015.11.10

정보보호 기초체력 키우려는 정보보호 분야 진로 고민 학생에게 유익한 정보
인증제도와 인증절차, 심사와 취업, 정보보호 대책 및 이행계획 수립방법 등 소개


[보안뉴스 김경애] 정보보호를 위한 인증제도를 학습하고, 정보시스템의 기술적·관리적 보호능력을 향상시키는 데 도움이 되는 ‘차세대 정보보호 인재 양성을 위한 정보보호 인증제도 개론(출판사: 인포더북스)’이 출간돼 눈길을 모으고 있다.

글로벌 환경은 빅데이터, 클라우드, IoT 산업 등 새로운 서비스에 대한 보안과 사이버·물리 공간이 결합된 CPS·융합보안 산업의 급격한 성장이 이루어지고 있지만, 국내는 정보보호를 위한 자발적인 노력과 인식이 저조하고, 관련 산업기반 및 전문인력, 기술(R&D) 등의 기초체력이 부족한 게 현실이다.

한국정보보호심사원협회가 출간한 이번 신간은 우리나라 정보보호의 기초체력을 키울 수 있도록 정보보호 분야로 진로를 고민하는 대학생들에게 유익한 정보를 제공한다.

국내 법률에 근거해 시행 중인 정보보호 인증제도(ISMS, PIMS, PIPL, 정보보호준비도 평가)를 소개하고 인증절차, 심사와 취업을 설명한다. 이와 함께 실제 산업현장에서 활동 중인 ‘현장전문가의 생생토크’를 통해 향후 진로 선택에 도움을 준다.

이 책은 정보보호 인증제도 방법론의 필요성과 인증제도 수립을 위한 방법론을 설명한다. 이를 통해 조직의 자산을 식별하고 자산 위협 및 취약성을 분석하며, 정보보호 대책 및 이행계획을 수립하는 단계를 이해하는데 유익할 것으로 보인다.

▲ 정보보호 인증제도 개론 저자와 한국정보보호심사원협회 출판 기념 모임


또한, 정보보호 인증제도에 대한 내용 중 기술적 취약점을 보다 구체적으로 설명한다. 취약점 점검은 조직의 IT 자산을 대상으로 한 취약점 체크리스트를 기준으로 대상의 정보보호 수준을 측정하는 방식이다. 이와 함께 침투테스트(모의해킹) 방법을 소개함으로써 침투시나리오를 기반으로 취약점을 증명하고 나아가 해당 취약점으로 인해 내부 자산에 어떤 위협을 가할 수 있는지를 확인하고 이해할 수 있다.

제1편 정보보호 인증제도 개요
제1장 국내 인증제도 현황
인증제도 도입배경 | 인증제도의 필요성 | 인증제도 추진 현황 | 인증제도별 비교

제2장 ISMS 인증제도
ISMS 인증제도 소개 | ISMS 인증 절차 | ISMS 인증 심사와 취업

제3장 PIMS 인증제도
PIMS 인증제도 소개 | PIMS 인증제도 절차 | PIMS 인증제도 심사와 취업

제4장 PIPL 인증제도
PIPL 인증제도 소개 | PIPL 인증제도 절차 | PIPL 인증제도 심사와 취업

제5장 SECU-STAR 평가 제도
SECU-STAR 평가제도 소개 | SECU-STAR 평가제도 절차 | SECU-STAR 평가제도 심사와 취업

제6장 정보보호 직업군
침해사고 대응 전문가 | 디지털 포렌식 전문가 | 악성코드분석전문가 | 보안제품 개발자 | 보안 컨설턴트 | 보안 관리자 | 최고 보안 관리자

제7장 정보보호 관련 자격증
정보보안 기사 | 정보보안 산업기사 | CPPG(개인정보관리사) | 디지털 포렌식 전문가 2급 | CISA(국제공인정보시스템감사사) | CISSP(국제공인정보시스템보호전문가)

제2편 정보보호 인증제도 방법론
제1장 정보보호 프로세스
정보보안 프로세스 개요

제2장 정보자산 분류 및 중요도 평가
정보자산의 식별 및 등록 | 정보자산 그룹핑 | 정보자산의 중요도 평가 | 정보자산 관리대장 작성/관리

제3장 정보보호 위험관리
위험관리 개요 | 위험관리계획 수립 | 위험분석 | 정보자산 위험평가 | 정보보호 대책 선정 | 정보보호 계획 수립

제4장 개인정보 흐름분석(PIMS/PIPL)
개인정보 처리업무 현황 분석 | 개인정보 흐름표 작성 | 개인정보 흐름도 작성 | 정보시스템 구조도 작성

제5장 연습문제

제3편 정보보호 인증 실무론
제1장 기술적 관점에서의 인증 실무개요
취약점 점검 개요 | 인프라 취약점 점검 절차 | 침투테스트(Penetration Test) 점검 절차 | 기술적 대응방안 수립

제2장 취약점 점검 및 체크리스트
취약점 체크리스트 개요 | 취약점 점검 상세 목록

제3장 연습문제

부록: 정보보호 인증제도별 기준 요약

[도서정보]
저자: 한국정보보호심사원협회(KISCA)
출판: 인포더북스
판형: 185×245mm(272쪽) 
가격: 22,000원

[저자소개]
저자 : 한국정보보호심사원협회(KISCA)_공병철(한국사이버감시단), 전준철(경기대), 황 준(서울여대), 정승렬(국민대), 김광훈(경기대), 강민구(한신대), 김재현(성균관대), 한명묵(가천대), 김동국(KISCA이사), 이원연(KISCA이사), 이 혁(한국IT컨설팅 책임). 저자들이 소속된 한국정보보호심사원협회는 공공기관과 기업의 정보시스템에 대한 사이버위협으로부터 공동 예방 및 대응, 정보 교류, 그 밖에 공동 사업을 수행함으로써 회원의 수준제고를 위해 노력하며 국가경쟁력에 기여하고 있다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>