¾Æ·¡ÀÇ ³»¿ëÀº COBIT Mapping - Overviewof International IT Guidance, 2nd Edition °¡¿îµ¥ ÀϺΠ¹ßÃéÇÏ¿© ¹ø¿ªÇÑ °ÍÀÔ´Ï´Ù.
CMMI
¹®¼ ºÐ·ù
ÅëÇÕ ¼º¼÷ ¸ðµ¨(CMMI: Capability Maturity Model Integration) ÃâÆǹ°Àº ÇÁ·Î¼¼½º °³¼±À» À§ÇÑ ¾È³»¼·Î½á ÀÌ¿ëµÇ´Â ¸ð¹ü ½Ç¹« ¹®¼ÀÌ´Ù. ±×°ÍÀº ½Ã½ºÅÛ ¿£Áö´Ï¾î¸µ, ÅëÇÕ Á¦Ç° ¹× ÇÁ·Î¼¼½º °³¹ß, ±×¸®°í °ø±ÞÀÚ ¼Ò½Ì(sourcing)À» À§ÇÑ ¸ðµ¨À» Á¦°øÇÑ´Ù.
¹ßÇàÀÚ
CMMI´Â ¹Ì±¹ Ææ½Çº£´Ï¾Æ ÇÇÃ÷¹ö±×¿¡ À§Ä¡ÇÑ Ä«³×±â ¸á·Ð ´ëÇÐÀÇ ¼ÒÇÁÆ®¿þ¾î °øÇÐ ¿¬±¸¼Ò¿¡ ÀÇÇØ Ãâ°£µÇ¾ú´Ù. CMMI´Â º¸´Ù ÀϹÝÀûÀÎ ¿ª·® ¼º¼÷ ¸ðµ¨(CMM)¿¡ ±âÃÊÇÑ °ÍÀÌ´Ù.
¹ß°£ ¸ñÇ¥
ÃâÆǹ° Ç¥Áö À§¿¡ ¾ð±ÞµÇ¾î ÀÖ´Â ¸ñÇ¥´Â ¡®´õ ³ªÀº Á¦Ç°À» À§ÇØ ÇÁ·Î¼¼½º¸¦ °³¼±ÇÏ´Â °Í¡¯Àε¥, ÀÌ ¸»Àº ÇÁ·Î¼¼½º¸¦ °³¹ßÇÒ ¶§ ÀÌ¿ëÇϱâ À§ÇÑ ¾È³»¼¸¦ Á¦°øÇÏ·Á´Â ±Ùº» ÃëÁö¸¦ È®Àå½ÃŲ Ç¥ÇöÀÌ´Ù.
TOGAF 8.1
¹®¼ ºÐ·ù
Ç¥ÁØ ±×·ì ¾ÆÅ°ÅØó ÇÁ·¹ÀÓ¿öÅ©(Open Group Architecture Framework: TOGAF)Àº Àü»ç ¾ÆÅ°ÅØó¸¦ °³¹ßÇϱâ À§ÇÑ »ó¼¼ÇÑ ¸Þ¼Òµå¿Í Áö¿ø µµ±¸µéÀÇ ¸ðÀ½ÀÌ´Ù.
¹ßÇàÀÚ
¾ÆÅ°ÅØó Æ÷·³¿¡¼ ÀÛ¾÷Çϴ ǥÁØ ±×·ìÀÇ ±¸¼º¿øµéÀÌ TOGAF¸¦ °³¹ßÇÏ¿´´Ù. TOGAF´Â »õ·ÎÀÎ ¸¸µé¾îÁø ¾ÆÅ°ÅØó Æ÷·³ÀÌ ¹Ì±¹ ±¹¹æ¼ºÀÇ ¡®Á¤º¸ °ü¸®¸¦ À§ÇÑ ±â¼ú ¾ÆÅ°ÅØó ÇÁ·¹ÀÓ¿öÅ©¡¯ (Technical Architecture Framework for Information Management: TAFIM)¿¡ ±â¹ÝÇÏ¿© ÃÖÃÊ ¹öÀüÀ» °³¹ßÇÑ 1995³â ÀÌ·¡·Î Á¸ÀçÇÏ°í ÀÖ´Ù. Ç¥ÁØ ±×·ì ¾ÆÅ°ÅØó Æ÷·³ÀÇ ±¸¼º¿øµéÀº Ç¥ÁØ ±×·ìÀÇ °ø°³ À¥ »çÀÌÆ®¿¡ ¹ßÇ¥µÈ TOGAFÀÇ ÈÄ¼Ó ¹öÀüµéµµ °³¹ßÇÏ¿´´Ù.
¹ßÇà ¸ñÇ¥
Ç¥ÁØ ±×·ìÀº Á¤º¸ ½Ã½ºÅÛÀÇ ±¸¸ÅÀÚ ¹× °ø±ÞÀÚ ¸ðµÎ°¡ »õ·Î¿î ±â¼úÀ» ÅëÇÕÇϴµ¥ ÀÖ¾î¼ ±â¾÷°£ À庮À» ³·Ãßµµ·Ï ÇÔÀ¸·Î½á º¸´Ù Å« ºñÁî´Ï½º È¿À²¼º Àü´ÞÀ» ¶°¸ÃÀº ºñ¿µ¸® ¿¬ÇÕü·Î½á ¿î¿µµÈ´Ù. ±× ¸ñÇ¥´Â ¡®°æ°è¾ø´Â Á¤º¸ È帧¢â¡¯À̶ó´Â ºñÀüÀ» ½ÇÇöÇÏ´Â °ÍÀÌ´Ù.
TOGAF´Â ÀÌ·¯ÇÑ ¸ñÇ¥¸¦ ´Þ¼ºÇϱâ À§ÇÑ Àü·«ÀÇ ÁÖ¿ä ¿ä¼ÒÀ̸ç, ±×¸®°í Ç¥ÁØ ±×·ìÀº TOGAF°¡ ½Ç¹«ÀûÀÎ ¾ÆÅ°ÅØó ÇÁ·ÎÁ§Æ®¿¡ °ü½ÉÀ» ¾ò¾î ÀÌ¿ëµÇ±â¸¦ ¿øÇÏ°í ±×¸®°í »ç¿ë °æÇèÀÌ TOGAFÀÇ °³¼±À» µ½µµ·Ï Àڽŵ鿡°Ô Á¦°øµÇ±â¸¦ ¹Ù¶õ´Ù.
IT BPM(Baseline Protection Manual)
¹®¼ ºÐ·ù
IT ±âÁؼ± º¸È£ ¸Å´º¾ó(Baseline Protection Manual : BPM)Àº ÀüÇüÀûÀÎ IT ½Ã½ºÅÛÀ» À§ÇÑ Ç¥ÁØ º¸¾È ¼ö´ÜÀ» ±Ç°íÇÏ´Â ¾È³»¼ÀÌ´Ù.
¹ßÇàÀÚ
ÀÌ ¸Å´º¾óÀº µ¶ÀÏ BSI (Bundesamt fur Sicherheit in der Informations technik—Federal Office for Information Security)¿¡ ÀÇÇØ ¹ßÇàµÇ¾ú´Ù.
¹ß°£ ¸ñÇ¥
ÀÌ ¸Å´º¾ó »ó¿¡ ÀÖ´Â ±Ç°í»çÇ×ÀÇ ¸ñÀûÀº Á¤º¸ ¹× ÀÚ»êÀ» º¸È£Çϱâ À§ÇÑ ¿ä°ÇÀ» ÃæÁ·½ÃÅ°±â À§ÇÏ¿© IT ½Ã½ºÅÛ¿¡ ´ëÇÑ ÀûÀýÇÏ°í ÃæºÐÇÑ º¸¾È ¼öÁØÀ» Á¤ÀÇÇÏ°í ´Þ¼ºÇϱâ À§ÇÑ °ÍÀÌ´Ù. IT BPMÀº ¸Å¿ì Áß¿äÇÑ IT ½Ã½ºÅÛ°ú ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ ±âÁØ(basis)À¸·Î »ç¿ëµÉ ¼ö ÀÖ´Ù. Á¤º¸ º¸¾È ±âÁؼ±Àº ÀûÇÕÇÑ Á¶Á÷Àû, °³ÀÎÀû, ÀÎÇÁ¶óÀû ±×¸®°í ±â¼úÀû Ç¥ÁØ º¸¾È ¼ö´ÜµéÀ» ±¸ÇöÇÔÀ¸·Î½á ¿Ï¼ºµÈ´Ù.
NIST 800-14
¹®¼ ºÐ·ù
ÀÌ ¹ßÇ๰(¡®¾ÈÀüÇÑ Á¤º¸ ±â¼ú ½Ã½ºÅÛÀ» À§ÇØ ³Î¸® ¹Þ¾Æµé¿©Áö´Â ¿øÄ¢ ¹× ½Ç¹«¡¯)Àº ½Ã½ºÅÛ º¸¾ÈÀ» ¼ö¸³ÇÏ°í À¯Áö°ü¸®Çϱâ À§ÇÑ ¿øÄ¢ ¹× ½Ç¹«µéÀÇ ¸ðÀ½ÀÌ´Ù. ±×°ÍÀº Ưº° ¹ßÇ๰(Special Publication: SP)·Î ºÒ·ÁÁø´Ù. (NIST SP 800-14)
Generally Accepted Principles and Practices for Securing Information Technology Systems
¹ßÇàÀÚ
¹Ì±¹ »ó¹«¼ºÀÇ ÇÑ ºÎ¼ÀΠǥÁØ ¹× ±â¼ú Çùȸ(NIST) ¼Ò¼ÓÀÇ ÄÄÇ»ÅÍ º¸¾È ÀÚ¿ø ¼¾ÅÍ,°¡ ¹ßÇàÇÏ¿´´Ù. ±×°ÍÀº NIST 800 ½Ã¸®Áî(ÄÄÇ»ÅÍ º¸¾È)ÀÇ ÀϺÎÀÌ´Ù.
¹ß°£ ¸ñÇ¥
¹ßÇàÀÚ´Â IT º¸¾È ÇÁ·Î±×·¥À» ¼ö¸³Çϰųª °ËÅäÇϱâ À§ÇÑ ±âÁؼ±À» Á¦°øÇÒ Àǵµ¸¦ °¡Áö°í ÀÖ´Ù. ±×°ÍÀº IT ½Ã½ºÅÛÀÇ ±âº»ÀûÀÎ º¸¾È ¿ä°Ç¿¡ ´ëÇÑ ÀÌÇظ¦ ¾ò´Âµ¥ µµ¿òÀÌ µÇ¾î¾ß ÇÑ´Ù. ±×°ÍÀº º¸¾È ½Ç¹«´Â ¹°·Ð º¸¾È °ø±ÞÀÇ º»ÁúÀû ±â´ë¿¡µµ ÃÊÁ¡À» ¸ÂÃß°í ÀÖ´Ù.