비드프로 고객 상담
전화 :
031 628 7891
팩스 :
031 628 7895
평일 9AM ~ 6PM 토/일/휴일 휴무
 
입찰정보 > 입찰공고 현황 > 용역
1. 공고일반 ※ 회원가입 후 시그니처 입찰시스템을 활용해보세요!
공고번호 R25BK00927234-000 공고일시  2025/06/25 16:45
공고명 사이버 보안 취약점 정보 포털 취약점 정보기능 고도화
공고기관 조달청 광주지방조달청 수요기관 한국인터넷진흥원
공고담당자 김정우(☎: 070-4056-8223) 과업설명 제한여부
입찰방식 전자시담 계약방법 수의계약
용역구분 국제입찰구분  
 
2. 입찰일시
입찰개시일시 2025/06/27 10:00 과업설명일시
공동협정서마감일시 2025/06/26 18:00  PQ신청서 신청기한
참가신청 신청기한    
입찰(투찰)마감일시 2025/06/27 11:00 개찰(입찰)일시 2025/06/27 12:00
 
3. 입찰금액
기초금액
0 원
   
배정예산
251,989,000 원
   
추정가격
227,272,727 원
낙찰하한율
-
 
4. 입찰공고서 원문
 

 

 

「사이버 보안 취약점 정보 포털 취약점 정보기능 고도화」 

용역 제안요청서 

 

 

 

 

 

2025. 4. 

 

담당자 소속 

담당자 성명 

연락처 

취약점분석팀 

김현승 

02-405-4871 

 

 

그림입니다. 

 

목 차 

 

Ⅰ. 사업 개요                                                                      3 

  1. 사업 개요                                                                       3 

  2. 추진 목적                                                                       3 

  3. 사업 주요 내용                                                                 3 

  

Ⅱ. 제안요청사항                                                                 4 

  1. 제안요구사항 총괄표                                                           4 

  2. 상세 요구사항                                                                  6 

  

Ⅲ. 기타 안내사항                                                               38 

  1. SW 사업 영향평가                                                            38 

  2. 과업심의위원회 관련사항                                                     38 

  3. 지식재산권 귀속                                                              38 

  4. 기술자료 임치                                                                 39 

  5. 보안준수사항                                                                  40 

  6. 안전 및 보건 준수사항                                                       44 

  7. 용역을 위한 작업 장소 제공 관련                                           45 

  

Ⅳ. 제안서 작성 안내                                                          48 

  1. 제안서 효력                                                                   48 

  2. 제안서 작성지침(권고사항) 및 유의사항                                     48 

  3. 제안서 목차 및 작성 방법                                                    49 

  

Ⅴ. 입찰 및 제안 안내                                                         51 

  1. 입찰 방법                                                                      51 

  2. 입찰 참가자격                                                                 51 

  3. 입찰 관련사항                                                                 52 

  4. 평가 원칙                                                                      57 

  5. 기술평가                                                                       57 

  6. 가격 평가                                                                      58 

  7. 낙찰자 결정 방식                                                             58 

  8. 기타                                                                            59 

  

Ⅵ. 제안 관련 별첨 서식                                                      68 

  

Ⅶ. 입찰 및 계약 관련 서식                                                  71 

 

 

 

 사업 개요 

 

 

사업명 : 사이버 보안 취약점 정보 포털 취약점 정보기능 고도화 

 

목  적 

 

 ○ 보안취약점 신고 활성화를 위한 신고 홈페이지 편의성 강화 및 취약점 DB의 활용도 제고를 위한 정보관리 기능, SBOM 연동기능 고도화 추진 

  

사업기간 : 계약체결일로부터 8개월 

 

사업금액 : 250,000,000원(부가세 포함) 

 

 ○ 대금지급방법 : 선금(총 계약금액의 80%), 잔금(총 계약금액의 20%), 

 

   선금지급한도는 「국가를 당사자로 하는 계약에 관한 법률 시행령의 한시적 특례 적용기간에 관한 고시」 및 「경제위기 극복을 위한 계약지침」에 따라 계약특례 적용기간의 연장 혹은 종료 시 해당 기준에 따름 

   ※ 낙찰자로 선정 된 자는 하도급계약 발생 여부와 관계없이, 조달청 하도급지킴이를 통하여 계약대금을 청구 및 수령하여야 합니다. 

 

주요 내용 : 세부내용은‘Ⅱ. 제안요청 내용’참조 

< 주요 개선 사항 > 

구분 

개선 사항 

(강화) 

신고 편의성 강화 

신고자 

피드백 강화 

취약점 처리 단계*별 진행 상황 이메일 알림‧관리 기능 추가 

  * 접수-분석-조치-평가-완료 

• 신고 문의사항에 대한 1:1 실시간 답변 기능 추가 

사용자 UX 향상 

신고 절차에 따라 자주 사용하는 메뉴를 근접 배치 

• 신고서 작성 시 자유롭게 이미지, 표 편집이 가능하도록 신고 페이지에 신규 에디터 적용 

(강화) 

취약점 정보 관리기능 강화 

취약점 관리 및 검색 기능 강화 

• TIMS 등 침해대응 시스템과 연동 기능 개선 

제조사명 정규화, 메타데이터 통합 검색 등 검색 기능 강화 

취약점 분석 및 평가 기능 강화 

• 취약점 평가체계 CVSS 평가지표 항목별 가이드 제공 및 분석가 평가 의견 입력 기능 추가 

(신규) 

취약점 점검 서비스 시범구축 

• SBOM 정보 기반 사용자PC의 취약한 SW 점검기능을 제공하는 ‘KVE 취약점 점검 서비스’ 시범 구축 

(유지) 시스템 유지보수 

• 장애 대응 및 개인정보처리 시스템 보안관리 등 

 

II  

 

 제안요청사항 

 

  

□ 제안요구사항 총괄표 

 

구분 

ID 

요구사항명 

요구사항 수 

소프트웨어 기능 요구사항 

(SFR) 

SFR-001 

일반사항 

11 

SFR-002 

(포털, VPMS) SBOM 기반 취약점 관리 및 점검 기능 개발 

SFR-003 

(포털) 사용자 인터페이스(UI) 및 기능 개선 

SFR-004 

(포털, VPMS, VTMS) 신규 에디터 전환 

SFR-005 

(포털) 취약점 신고 및 조치 프로세스 개선 

SFR-006 

(VPMS) 취약점 분석 및 평가 기능 개선 

SFR-007 

(VPMS) 관리자 기능 개선 

SFR-008 

(포털, VPMS, VTMS) 버전 관리 기능 추가 

SFR-009 

(VPMS, VTMS) 취약점 정보 관리 및 검색 기능 개선 

SFR-010 

(VTMS) 취약점 정보 관리 기능 개선 

SFR-011 

(포털, VPMS) 취약점 신고 및 조치 발급 기능 개선 

성능 요구사항 

(PER) 

PER-001 

데이터 안전성과 신속 복구 체계 구축 

6 

PER-002 

SBOM API 기반 취약점 점검 성능 

PER-003 

UI/UX 개선 및 대시보드 조회 성능 

PER-004 

마크다운 에디터 전환 및 문서 처리 성능 

PER-005 

취약점 신고 및 조치 프로세스 처리 성능 

PER-006 

관리자 기능 및 알림 처리 성능 

품질 요구사항 

(QUR) 

QUR-001 

기능 구현 정확성 

4 

QUR-002 

품질관리 일반사항 

QUR-003 

리스크 관리 

QUR-004 

산출물 

보안 요구사항 

(SER) 

SER-001 

일반 요구사항 

8 

SER-002 

수행업체 보안 준수사항 

SER-003 

소프트웨어 개발보안 

SER-004 

시스템(서버, 네트워크, 보안장비) 보안 

SER-005 

접속기록 관리 

SER-006 

취약점 점검 및 개선조치 

SER-007 

온라인(원격) 개발 및 온라인(원격) 유지보수 관련 보안관리 

SER-008 

데이터베이스 보안 

제약사항 

(COR) 

COR-001 

하도급 관리 

6 

COR-002 

제안서 제약사항 

COR-003 

저작권 및 지식재산권 보호, 소프트웨어 임치, 공동활용에 관련한 사항 

COR-004 

표준프레임워크 적용 

COR-005 

소스코드의 작성 및 제공 

COR-006 

코로나 바이러스 확산 방지 등을 위한 방역수칙 준수 

프로젝트 관리 요구사항 

(PMR) 

PMR-001 

사업 관리 

6 

PMR-002 

사업수행 일반 

PMR-003 

사업수행계획서 작성 

PMR-004 

사업보고 

PMR-005 

운영자 및 사용자 매뉴얼 

PMR-006 

범정부EA포털(GEAP) 정보자원 현행화 요구사항 

프로젝트 지원 요구사항 

(PSR) 

PSR-001 

하자보수 

5 

PSR-002 

교육 및 기술지원 

PSR-003 

시스템 운영지원 

PSR-004 

SW사업정보 저장소 데이터 작성 및 제출 

PSR-005 

개인정보보호 

데이터 품질 요구사항 

(DAR) 

DAR-001 

데이터 표준화 

10 

DAR-002 

공통 데이터 표준화 

DAR-003 

데이터 표준 관리 

DAR-004 

데이터 구조 설계 

DAR-005 

데이터 구조 검증 

DAR-006 

데이터 구조 관리 도구 

DAR-007 

데이터 값 검증 

DAR-008 

데이터 관리체계 수립 

DAR-009 

데이터 이관 

DAR-010 

데이터 개방 관리체계 

인터페이스 요구사항 

(INR) 

INR-001 

사용자 인터페이스 

2 

INR-002 

웹 표준, 접근성, 호환성, 연결성 등 준수 

테스트 요구사항 

(TRE) 

TRE-001 

기능별 테스트 및 통합 테스트 

1 

합계 

59 

 

상세 요구사항 

 

 ○ 소프트웨어 기능 요구사항 (Software Function Requirement) 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-001 

요구사항 명칭 

일반사항 

요구사항 상세설명 

정의 

기능 요구사항 공통 

세부내용 

○ 용어 정의 

 - 사이버 보안 취약점 정보 포털(이하 '포털')
: 보안 취약점 제보 및 조치 등 대국민 서비스를 제공하는 웹사이트 

 - 사이버 보안 취약점 정보 포털 관리 시스템(이하 'VPMS')
: 취약점 분석, 평가, 조치 등의 기능을 관리하는 시스템 

 - 취약점 종합 관리 시스템(이하 'VTMS')
: 보안 취약점 데이터를 통합적으로 관리하는 시스템 

○ 장애 발생 및 기능오류 시 지원 

 - 안정적인 서비스를 위해 24시간 및 365일 상시 대응체계로 운영 

 - 데이터 안정성이 확보되어야 하며, 장애 발생 시 신속한 복구를 위해 정기적이고 체계적인 백업 및 복구 체계를 구축하고, 그 체계에 대한 점검 주기를 설정하여 관리 

 - 버그, 기능오류, 장애 등으로 인한 비정상 동작 발생 시 지체없이 수정 작업을 수행하고, 즉시 수정이 어려운 경우 발주기관과 사전 협의를 통해 조치계획을 수립 및 보고 

 - 장애 처리 결과 및 복구 내역에 대한 기록을 보관하고 정기적으로 발주기관에 보고하여 체계적인 장애 관리 수행 

시스템 기능구성을 위해 설치된 SW에 취약점이 발생하는 경우 즉시 수정 조치를 수행해야 함 

 - 발주기관 자체, 상급부처 또는 공인된 보안기관의 보안권고에 따라 취약점 패치를 지체없이 적용하고, 조치할 수 없는 경우 발주기관과 협의하여 호환성이 보장된 유사 솔루션으로 교체 

 - 패치 적용 결과에 대한 점검과 검증을 수행하여 발주기관에 증빙자료 제출 

기능개발을 별도의 솔루션 도입을 통해 대체하고자 하는 경우 구매 및 라이선스 비용은 발주기관과 계약업체가 상호 협의하여 결정할 수 있음 

 - 단, 신규 도입 솔루션은 기 구축된 시스템 및 SW와의 호환성 및 안정성이 객관적으로 입증된 제품이어야 하며, 이를 증명하는 시험성적서 및 호환성 인증자료를 발주기관에 제출해야 함 

 - 도입 솔루션의 유지보수 및 기술지원 범위와 책임 소재는 발주기관과 명확히 협의하여 계약서에 반영하여야 함 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-002 

요구사항 명칭 

(포털, VPMS) SBOM 기반 취약점 관리 및 점검 기능 개발 

요구사항 상세설명 

정의 

(포털, VPMS) SBOM 기반 취약점 점검 도구 및 관리 기능 개발 

세부내용 

○ (포털) SBOM 기반 취약점 점검 기능 

 - 로그인한 사용자가 포털의 "내 PC 취약점 검사기" 페이지에서 SBOM API를 이용해 특정 폴더 내 소프트웨어의 취약점 유무를 직접 점검할 수 있는 기능을 제공 

○ (VPMS) SBOM 기반 취약점 관리 기능 

 - SBOM API 접근 제어 및 호출 횟수 관리 기능 개발 

 - SBOM 데이터베이스 정보 대시보드 시각화 (제조사명, 소프트웨어명, 패치 배포 일자, 취약 버전 정보, 해결 버전 정보, 취약 파일 HASH) 

 - SBOM 취약점 점검 로그 관리 기능 (사용자 IP, 사용자 ID, 검사된 파일 HASH 값, 취약점 탐지 여부(KVE 번호 표기)) 

 ※ 기능 설계안을 제시해야 하며, 발주사와 협의 후 진행 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-003 

요구사항 명칭 

(포털) 사용자 인터페이스(UI) 및 기능 개선 

요구사항 상세설명 

정의 

(포털) 홈페이지 내 기능 강화 및 사용자 인터페이스(UI) 개선 

세부내용 

○ 포털 전반적인 사용자 인터페이스(UI) 개선 

 - 전자정부 표준프레임워크 4.x 최신 버전 적용 

 - 프론트엔드 디자인 시안 및 UI 설계안 최소 2종 이상 제공 후, 발주사와 협의를 거쳐 최종 확정 

 - 최상단 검색바 UI 개선 및 상세 검색 필터 기능 추가 

 - GNB(Global Navigation Bar) 메뉴 구조 개편 및 디자인 개선 

 - 설문조사 기능 삭제 

 - 다크모드 지원 기능 신규 개발 

○ 메인 화면 사용자 인터페이스(UI) 개선 

 - 주요 기능 바로가기(취약점 제보, 취약점 조회, 외국인 취약점 제보 등) 아이콘 및 접근성 개선 

 - 보안공지, 국내 취약점 정보, 공지사항 등을 탭 형식으로 제공하는 UI 도입 

 - 주간 취약점 신고 건수, CVE 건수, CWE Top 10 추세 등을 실시간으로 확인할 수 있는 대시보드 UI 신규 개발 

 - 공동 운영사 기업 로고를 주기적으로 순환 표시하는 캐러셀(Carousel) UI 개발 

 - 개인정보처리방침, RSS 피드 등을 포함하여 푸터(Footer) 영역 개편 

○ 로그인 화면 사용자 인터페이스(UI) 개선 

 - 기존의 디지털원패스 로그인 기능 제거 

○ 핵더챌린지 분석 플랫폼 기능 연동 방식 개선 

 - 기존 포털 가입자의 ‘핵더챌린지 분석 플랫폼’ 연동 방식을 수동에서 자동 연동 방식으로 전환 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-004 

요구사항 명칭 

(포털, VPMS, VTMS) 신규 에디터 전환 

요구사항 상세설명 

정의 

(포털, VPMS, VTMS) 웹에디터 교체 및 신규 편의 기능 개발 

세부내용 

○ 에디터 교체 및 신규 기능 개발 

 - 마크다운 문법 지원 기능 

  예) 글자 서식(볼드, 이탤릭, 밑줄 등) 적용, 문단 스타일 설정(정렬, 들여쓰기 등), 목록 생성(순서 있는 목록, 순서 없는 목록), 코드 블록 및 인라인 코드 삽입 기능, 이미지 삽입 및 관리(크기 조정, 정렬 등) 등 

 - 사용자 편의 기능 

  예) 별도의 탭 또는 분할 화면을 통한 실시간 미리보기 지원, 미리보기 및 편집 창 동기화 기능 개발, 에디터 내 파일 업로드 및 삽입 편의성 개선, 히스토리 관리 및 되돌리기(undo/redo) 기능 제공 

  ※ 기존 나모 크로스에디터를 마크다운 기반의 오픈소스 신규 에디터로 교체 

  ※ 신규 에디터는 발주사와 협의를 통해 최종 선정 (선정 기준: 성능, 확장성, 유지보수성 등) 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-005 

요구사항 명칭 

(포털) 취약점 신고 및 조치 프로세스 개선 

요구사항 상세설명 

정의 

(포털) 취약점 신고, 조회, 조치계획 접수, 패치 접수 기능 개선 

세부내용 

○ 취약점 신고 접수 기능 개선 

 - 취약점 신고서 작성 시 CVSS 평가를 선택적으로 수행하여 제출할 수 있도록 기능 구현 

 - 신고서 임시저장 기능 이용 시 저장 만료까지 남은 시간을 카운트다운 형태로 표시하는 기능 구현 

○ 취약점 신고 결과 조회 기능 개선 

 - 발주기관과 협의하여 신고자가 조치 진행 현황을 명확히 파악할 수 있도록 조치 상태를 세분화하여 제공 

 - 조치 상태의 변경 내역을 시간대별로 확인할 수 있는 히스토리 탭 추가 

 - 조치 상태 변경 시 신고자에게 즉시 메일 알림 전송 

 - '취약점 개요'와 '상세내용' 항목을 통합하여 '취약점 정보'로 표시하는 기능 구현 

 - '순번, 상태, 제목, KVE/CVE, 위험도, 포상금(만원), 제보일' 순으로 정렬하여 표시하는 기능 구현 

 - 포상금 금액을 세 자리마다 ','로 구분하여 표시하는 기능 구현 

○ 제조사 패치 접수 기능 강화 

 - 제조사가 패치 내용을 접수할 때 URL, 이미지, 이메일 등 다양한 형태의 자료를 첨부할 수 있도록 기능 지원 

 - 제조사가 조치 계획 제출 시 CVSS 평가를 자체적으로 수행 및 제출할 수 있도록 기능 지원 

○ 취약점 조치 기능 강화 

 - 제조사가 취약점을 조치할 때, 해당 취약 파일을 업로드하면(로컬 환경에서 처리) 파일의 SHA256 해시값이 자동으로 추출되어 입력되도록 기능 개발 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-006 

요구사항 명칭 

(VPMS) 취약점 분석 및 평가 기능 개선 

요구사항 상세설명 

정의 

(VPMS) 취약점 분석, 평가, 조치 요청, 제조사 회신, 평가 기능 개선 

세부내용 

○ 취약점 CVSS 평가 기능 개선 

 - CVSS 평가 항목별로 마우스오버 시 평가 기준 및 가이드라인을 팝업 형태로 표시하는 기능 개발 

 - CVSS 평가 항목별로 분석가가 의견을 작성 및 저장할 수 있는 메모 기능 개발 

○ 신고포상제 포상금 관리 기능 개선 

 - 화이트햇챌린지, 집중신고포상제 등 다양한 신고 유형에 따라 차등적으로 포상금을 설정 및 관리할 수 있는 기능 개발 

○ 이력 기능 개선 

 - '문의 이력' 페이지로 신고자 문의 등록 시 로그로 표기하는 기능 개발 

○ 대시보드 기능 개발 

 - '취약점 신고 관리' 카테고리에 대시보드(취약점 별 종합 집계 현황판) 기능 개발 

 - 대시보드 표기는 전체/분기별/월별 취약점 수, SW 유형별 취약점 수, 단계별 건수(미분배 / 분석 단계 / 조치 요청 단계 / 제조사 회신 / 분석가 평가 / 최종 평가 등) 

○ 공격 유형 및 영향 표기/관리 기능 개선 

 - 툴팁 클릭 시 각 항목(공격 유형 및 영향)에 대한 설명을 확인할 수 있는 기능 추가 

 - 공격 유형 중 '기타'를 선택할 때 최대 30자 이내의 텍스트 입력이 가능하도록 기능 지원 

 - 공격 유형 리스트는 주요 CWE(Common Weakness Enumeration) 기반으로 구성되며, 해당하지 않는 경우 '기타' 항목 선택 가능 

 - 영향 항목에 '기타' 옵션 추가하여 사용자 정의 입력 지원 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-007 

요구사항 명칭 

(VPMS) 관리자 기능 개선 

요구사항 상세설명 

정의 

(VPMS) 관리자 기능 개선 

세부내용 

○ 제조사 취약점 조치 요청 기능 개선  

 - 취약점 조치 요청 발송 후, 취약점 검색 페이지에 조치기한까지 남은 일수를 D-Day 형태로 표시하는 기능 개발 

 - 조치기한이 초과된 취약점을 필터링하여 별도 검색할 수 있는 기능 개발 

 - 제조사와의 커뮤니케이션 이력 관리를 위해 분석가가 메모를 입력할 수 있는 기능 추가 

○ 관리자 알림 기능 개발 

 - 문의 접수 등록 시 디스코드를 통해 지정된 관리자에게 실시간 알림 전송 기능 개발 

 - 보안공지 검토 요청 등록 시 디스코드를 통해 지정된 관리자에게 실시간 알림 전송 기능 개발 

 - 알림 관리 기능에서 알림 전송 별 리스트 활성화 기능 개발 

 - 디스코드 API 관리(추가, 수정, 삭제 등) 기능 개발 

○ 제조사 관리 기능 개선 

 - 동일 제조사에 대해 여러 명칭으로 등록된 정보를 그룹화하여 일원화된 관리가 가능하도록 기능 개발 

 - 제조사의 패치 이력을 상세히 기록하고 조회할 수 있는 기능 개발 

 - 제조사 조치를 요청한 후 제조사 명이 다를 경우, 분석 탭에서 제조사를 변경하면 포털에서 제조사가 KVE로 표시되도록 기능을 개발 

○ 보안공지 기능 개선 

 - 보안공지 원본문과 공지문을 별도의 탭으로 분리하여 표기하는 기능 개발 

 - 검토 요청 탭 삭제 등 세부 기능은 발주기관과 협의하여 결정 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-008 

요구사항 명칭 

(포털, VPMS, VTMS) 통합 관리 기능 및 시스템 개선 

요구사항 상세설명 

정의 

(포털, VPMS, VTMS) 버전 관리 기능 개발 및 시스템 개선 

세부내용 

○ 포털, VPMS, VTMS 대상 버전 관리 및 릴리즈 노트 기능 개발 

 - VPMS에서 포털, VPMS, VTMS 대상 패치마다 릴리즈 노트를 관리하는 기능 구현 

 - 버전별 변경사항을 기록하고, 관리자 또는 사용자가 쉽게 확인할 수 있도록 UI 및 접근성 개선 

 - 패치 이력 관리를 효율화하여 특정 버전별 변경 사항 조회 기능 추가 

 - 릴리즈 노트에 버전 번호, 배포 일자, 변경 사항 유형(기능 추가, 버그 수정, 성능 개선 등), 변경 내용 상세 설명, 사용자 영향도, 관련 문서 링크 포함 

 ※ 기능 설계안을 제시해야 하며, 발주사와 협의 후 진행 

○ WAF 도입에 따른 네트워크 구성 기능 개선 

 - 기존 시스템에 WAF를 도입하더라도 운영에 지장이 없도록 지원 

○ 로그 기능 개선 

 - 로그인 시 ID 등 로그 출력하도록 기능 개선 

 ※ 기능 설계안을 제시해야 하며, 발주사와 협의 후 진행 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-009 

요구사항 명칭 

(VPMS, VTMS) 취약점 정보 관리 및 검색 기능 개선 

요구사항 상세설명 

정의 

(VPMS, VTMS) 취약점 정보 관리, 공유 및 검색 기능 강화 

세부내용 

○ 취약점 관리 기능 개선 

 - 신고자가 자체 평가한 CVSS 점수를 취약점 정보에서 확인할 수 있도록 기능 개발 

 - 신고포상제 유형을 일괄 변경할 수 있는 기능 개발 

○ 취약점 정보 외부 공유 기능 개선 

 - TIMS 보안공지의 수정된 내용을 주기적으로 동기화하는 기능 개발 

○ 검색 기능 강화 

 - 제조사명, 소프트웨어명, 공격 유형 등을 검색할 수 있도록 상세 검색 기능 개선 

 - 신고포상제 유형 검색 시 세부 옵션 선택 기능 추가 

 - 검색 결과에서 각 컬럼별 정렬(오름차순 및 내림차순) 기능 개발 

 - 검색 헤더(열 제목) 리스트에서 원하는 항목을 선택하여 추가/삭제할 수 있는 기능 개발 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-010 

요구사항 명칭 

(VTMS) 취약점 정보 관리 기능 개선 

요구사항 상세설명 

정의 

(VTMS) 취약점 정보 관리 및 검색 기능 개선 

세부내용 

○ 취약점 관리 기능 개선 

 - 취약점 보고서를 필요에 따라 임의 수정할 수 있는 기능 개발 

○ 취약점 검색 기능 개선 

 - 신고포상제 유형 검색 기능 개발 

○ 통계 기능 개선 

 - VPMS 내 KVE 데이터 실시간 동기화하여 통계 반영하도록 개선 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

소프트웨어 기능 요구사항 

요구사항 고유번호 

SFR-011 

요구사항 명칭 

(포털, VPMS) 취약점 신고 및 조치 발급 기능 개선 

요구사항 상세설명 

정의 

(포털, VPMS) 취약점 신고 증명서, 취약점 조치 확인서 발급 기능 개선 

세부내용 

○ 취약점 신고 증명서 개선 

 - VPMS 관리자 또는 신고자가 발급사유(제출용, 확인용, 기타) 항목을 선택할 수 있도록 기능 개선 

○ 취약점 조치 확인서 개발 

 - 제조사에게 할당된 취약점 조치 상태 이력 발급 기능 개발 

 - 확인서 출력은 포털 및 VPMS에서 가능하도록 기능 개발 

산출정보 

 

관련 요구사항 

 

 

 ○ 성능 요구사항 (Performance Requirement) 

 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-001 

요구사항 명칭 

데이터 안정성과 신속 복구 체계 구축 

요구사항 상세설명 

정의 

데이터 안정성 확보와 신속 복구 체계 구축 

세부내용 

24시간/365일 상시 백업·복구 체계를 마련하고, 장애 발생 시 30분 이내 복구 착수가 가능하도록 절차 수립 

주기적 백업 주기(예: 일 단위, 주 단위 등) 및 점검 결과를 관리하며, 백업 실패 시 즉시 재시도 또는 알림 기능을 제공 

장애 또는 보안 취약점 발생 시 즉시 긴급 패치 및 복구가 가능하도록 담당 부서/인력, 프로세스 등을 명확히 정의 

DB 무결성, 데이터 손실 최소화를 위해 DB 이중화(Active-Standby 등) 또는 클러스터링 등을 적용하는 방안 고려 

산출정보 

 

관련 요구사항 

SFR-001 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-002 

요구사항 명칭 

SBOM API 기반 취약점 점검 성능 

요구사항 상세설명 

정의 

SBOM API 기반 취약점 점검 성능 

세부내용 

검사 대상 파일 개수 및 범위가 커질 경우 최대 10초 내 응답 완료를 목표(3개월 이상 범위 등 대량 스캔 시) 

응답 시간이 10초 이상 소요될 가능성이 있을 경우, 진행 상황(Progress Bar, 로딩 메시지 등)을 사용자에게 표시 

SBOM API 호출 실패나 오류 발생 시, 재시도 로직 및 에러 로그를 관리하여 진단이 용이하도록 구현 

산출정보 

 

관련 요구사항 

SFR-002 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-003 

요구사항 명칭 

UI/UX 개선 및 대시보드 조회 성능 

요구사항 상세설명 

정의 

포털 응답속도 및 대시보드 조회 성능 

세부내용 

포털 메인화면 접속 시, 통계 위젯(주간 취약점 신고 건수, CVE 건수 등)을 포함한 핵심 요소가 5초 이내 로딩 

대시보드에 다수의 통계 그래프가 포함되어도, 초기 조회(첫 화면) 시 3~5초 이내 데이터를 렌더링 

다크 모드 전환 기능이나 메뉴 구조 개편 시 페이지 전환 응답속도가 3초 내 유지 

다중 접속(동시 사용자 증가) 시에도 UI 응답속도가 급격히 저하되지 않도록 캐싱, 로드 밸런싱 등 고려 

산출정보 

 

관련 요구사항 

SFR-003 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-004 

요구사항 명칭 

마크다운 에디터 전환 및 문서 처리 성능 

요구사항 상세설명 

정의 

신규 웹에디터 문서 처리 및 기능 동작 성능 

세부내용 

에디터 초기 로딩 속도 3초 이내 

마크다운 작성 시 실시간 미리보기 기능이 끊김 없이 작동하며, 3MB 이하의 이미지 파일 삽입·미리보기 시 5초 이내 처리 

사용자 동시 접속 시에도 에디터가 비정상 종료·오류 없이 동작하도록 메모리 사용량, DB 연동 구조 등 성능 최적화 

Undo/Redo, 파일 업로드 등 부가 기능도 3초 이내 응답이 가능하도록 튜닝 

산출정보 

 

관련 요구사항 

SFR-004 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-005 

요구사항 명칭 

취약점 신고 및 조치 프로세스 처리 성능 

요구사항 상세설명 

정의 

취약점 신고 및 조치 프로세스 처리 성능 

세부내용 

신고서 작성·임시저장 시 3초 이내 처리 및 화면 응답 

임시저장 후 복원 시, 2초 이내 데이터 로드 

신고 내용 검토 후 조치 상태 변경 시, 변경 이력을 DB에 저장하고 신고자에게 알림(메일 전송)까지 5초 이내 처리 

조치 상태 이력 조회(히스토리 탭) 시 5초 이내 데이터 조회 가능 

산출정보 

 

관련 요구사항 

SFR-005 

요구사항 분류 

소프트웨어 성능 요구사항 

요구사항 고유번호 

PER-006 

요구사항 명칭 

관리자 기능 및 알림 처리 성능 

요구사항 상세설명 

정의 

관리자 기능 및 알림 처리 성능 

세부내용 

알림 전송(텔레그램 API 호출) 시 3초 이내 완료 처리 

제조사 정보 그룹화/명칭 변경 등 DB 갱신 연동에 소요되는 시간은 5초 이내 완료 

조치 기한 초과 취약점 검색, D-Day 표시, 메모 입력 등 관리자 기능이 동시에 호출되어도 응답 지연 최소화 

알림 관리 기능에서 전송 로그 조회 시 5초 이내 조회 가능 

산출정보 

 

관련 요구사항 

SFR-007 

 

 ○ 품질 요구사항 (Quality Requirement) 

 

요구사항 분류 

품질 요구사항 

요구사항 고유번호 

QUR-001 

요구사항 명칭 

기능 구현 정확성 

요구사항 상세설명 

정의 

- 

세부내용 

시스템은 제시한 요구사항을 모두 제공하여야 하며, 초기 협의한 요구 사항에서 변경관리 절차를 통해 승인을 획득한 요구사항이 최종 Baseline임 

제시한 요구사항이 제공되는지 여부는 각 기능 요구사항의 검증(테스트)활동을 통해 예상된 결과가 도출되는 경우에 요구사항을 제공한 것으로 평가 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

품질 요구사항 

요구사항 고유번호 

QUR-002 

요구사항 명칭 

품질관리 일반사항 

요구사항 상세설명 

정의 

- 

세부내용 

품질관리 조직, 책임 및 운영절차를 구체적으로 제시하고 준수하여야 함 

품질활동의 제반절차 및 산출물을 명시한 품질관리계획을 제시하여야 함 

품질관리 목표, 검토도구, 기법에 대하여 제시하여야 함 

 ※ 품질관리 조직을 통해 품질보증 활동을 수행하고 결과물을 진흥원에 제출하여야 함 

품질보증활동에 대한 활동내역, 시기 등을 명시하여야 함 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

품질 요구사항 

요구사항 고유번호 

QUR-003 

요구사항 명칭 

리스크 관리 

요구사항 상세설명 

정의 

- 

세부내용 

사업추진 과정에서 발생할 수 있는 보안, 일정지연, 품질저하, 시스템 장애 등 위험사항에 대한 관리 방안을 마련하여야 함 

 - 사업추진 일정대로 수행되지 못할 경우의 위험관리방법과 절차 등을 구체적으로 제시하여야 함 

 - 사업수행 분야별 문제점 및 위험요인을 분석하여 이에 대한 개선방안을 제안서에 포함하여야 함 

사업범위 외의 요인으로 인해 사업결과에 영향이 있거나 예상되는 경우, 해결방안을 제시하여 위험요소를 최소화하여야 함 

품질 또는 성능상의 문제발생 시 부하 테스트 및 분석결과를 제시하고 개선하여야 함 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

품질 요구사항 

요구사항 고유번호 

QUR-004 

요구사항 명칭 

산출물 

요구사항 상세설명 

정의 

- 

세부내용 

본 과업의 산출물을 제안서에 명시하여야 하며, 각 작업단계 및 산출물 목록은 진흥원과 협의하여 조정하여야 함 

 ※ 산출물 제출시 세부내용, 제출부수 등은 상호 협의하여 결정 

제안사는 제안요청서에 근거하여 모든 산출물을 성실하게 작성 제출하여야 함 

모든 산출물은 진흥원의 승인을 받아 형상관리를 수행하여야 함 

한국인터넷진흥원 CBD SW개발 표준 산출물 관리 가이드 준수 

산출정보 

 

관련 요구사항 

 

 

 ○ 보안 요구사항 (Security Requirement) 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-001 

요구사항 명칭 

일반 요구사항 

요구사항 상세설명 

정의 

- 

세부내용 

○ 사업 참여인원 및 내부자료 유출 방지를 위한 보안관리 대책을 제시하여야 함 

제안사는 보안 취약점 정보 포털 및 종합관리시스템 개선·유지보수를 수행함에 있어서 발생하는 정보(인프라, 내·외부망 등), 각종 산출물 등에 대해 보안을 유지할 수 있는 보안관리 대책을 제시하여야 함 

제안사는 진흥원이 요구하는 보안 관련규정을 충실히 이행하여야 함 

 ※ 진흥원은 보안준수사항에 대한 필요한 조치를 요청할 수 있으며, 제안사는 이를 준수하여야 함 

제안사는 진흥원에 출입하여 취득한 정보 및 용역이행을 통하여 얻은 사업내용에 대한 지식이나 기밀사항은 장소와 계약기간을 불문하고 누설하거나 이용해서는 안 되며, 만약 이를 위반하였을 경우 이에 대한 모든 민·형사상 법적 책임은 제안사에 있음 

제안사는 참여인원에 대해 비밀유지 의무·준수·누출금지대상정보·위반시 처벌내용 등을 포함하는 사전 보안교육을 실시하고 교육결과보고서를 제출하여야 함 

‘국가를 당사자로 하는 계약에 관한 법률 시행령’ 제76조제2항제3호다목에 따른 정보통신망 또는 정보시스템 구축 및 유지보수 등의 계약 이행과정에서 정보통신망 또는 정보시스템에 허가 없이 접속하거나 무단으로 정보를 수집할 수 있는 비인가 프로그램을 설치하거나 그러한 행위에 악용될 수 있는 정보통신망 또는 정보시스템의 약점을 고의로 생성 또는 방치하는 행위 등을 금지하는 내용의 계약 특수조건을 계약서에 명시하여야 하며 계약기간(하자 보증기간을 포함한다) 내에 발생한 보안 약점 등에 대해서는 계약업체로 하여금 개선 조치하도록 하여야 함 

 ※ 상기 내용과 관련한 행위가 없다는 대표자 명의의 확약서를 요구할 수 있음 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-002 

요구사항 명칭 

수행업체 보안 준수사항 

요구사항 상세설명 

정의 

- 

세부내용 

제안사는「국정원 국가정보보안기본지침」,「과기정통부 정보보안기본지침」등 보안 관련 규정 등에 근거, 자체 정보보호관리체계를 수립하고 정보보호계획서에 반영한 후 사업수행 계획서 제출 시 첨부 

제안사는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 ‘누출금지 대상정보’에 대한 보안관리 계획을 수립하여 적용하는 등 「정보화사업 수행업체 보안 준수사항」(Ⅲ. 보안 준수 사항)에 따라 보안관리 실시 

○ 제안사는 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행중은 물론 사업완료 후에도 이를 외부에 유출해서는 안되고, ‘누출금지 정보’를 무단으로 누출하였을 경우「국가를 당사자로 하는 계약에 관한 법률」제27조에 의거 부정당업자로 지정되어 입찰참가자격이 제한될 수 있으며 이로 인해 발생되는 민·형사상의 모든 책임을 짐 

제안사는 용역사업 수행 전(계약 후 1개월 내) 참여인원에 대해 법률 또는 규정에 의한 비밀유지의무 준수, 누출금지대상정보 및 위반 시 처벌내용, SW개발보안 준수사항 등에 대해 발주기관이 주관하는 교육에 참석하여야 함 

외부 인력을 포함한 용역참여인원 및 내부 자료유출 방지 등을 위한 보안관리 대책을 수립하여 주기적인 보안교육 실시하고, 국가정보원 및 자체 보안 업무 규정을 준수 

제안사는 사업장에 대하여 화재 및 도난사고 대비책을 마련하고 특히 보안에 유의하여야 함 

근무자의 자격, 교육, 근무배치 등에 대해 철저히 관리 

폐기되는 문서는 안전한 방법으로 폐기 

○ 발주기관의 용역사업 보안관리 절차 및 대책 준수 

개발용 단말기는 원칙적으로 분리하여 전용 단말기로 사용하며, 외부 인터넷 접속을 차단 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-003 

요구사항 명칭 

소프트웨어 개발보안  

요구사항 상세설명 

정의 

- 

세부내용 

○ 시스템 자료를 무단 위조, 변조, 삭제, 파괴, 저장 및 반출 금지 

비인가 프로그램 설치 또는 취약점을 고의로 생성 또는 방치하는 행위 등을 금지 

작업자, 작업 내역 및 접속 이력, 결과 등 세부내용을 로그 정보로 1년 이상 저장하고 유지 

○ 최종 산출물로 개발 시스템별 개발 보안 검사 결과 및 취약점 조치결과서를 원내 정보보안팀에 제출 

 ※ 관련 근거 : 행정기관 및 공공기관 정보시스템 구축·운영 지침 제50조 ~ 제54조 

소프트웨어 버전 관리를 위한 형상관리시스템(SVN)은 인가된 사용자만이 소스 프로그램에 접근할 수 있도록 접근통제 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-004 

요구사항 명칭 

시스템(서버, 네트워크, 보안장비) 보안 

요구사항 상세설명 

정의 

- 

세부내용 

보안 관제를 통해 외부 공격으로부터 서버 등 시스템 보호 

보안 관 소프트웨어를 지속적으로 업그레이드하고 상시로 보안 교육 시행 

○ 각 서버에 PC 백신 프로그램을 설치하고 항상 최신 상태로 유지하여 운영 

정기적으로 바이러스 및 해킹도구 검사 등을 실시 

○ 개발시스템 접속용 단말기는 보안성이 확보된 운영체제를 사용 

 ※ Windows 10 미만, Ubuntu 22.04 LTS 미만, CentOS 모든 버전 등 사용 불가 

보조기억매체는 사업 책임자에 한하여 허용하고, USB메모리는 비밀번호 설정 등 보안기능이 있는 매체를 등록하고 이용 

공유자원에 대한 접근제어가 사용자 권한에 따라 이루어지는지 관리 

내부 직원, 용역직원의 접근권한 및 계정을 구분하고, 관리자 접근시 IP ACL 등 접근통제 필요 

개발서버와 운영서버를 분리하여 개발 및 운영 

DB 서버는 별도의 서버로 zone을 구분하여 관리할 수 있도록 구현하며, 백업용 서버 또한 별도의 서버로 관리할 수 있도록 구현 

각각의 장비 간에 원격접속이 가능하거나 하나의 장비에 접속한 뒤 다른 장비로 직간접적인 접속이 불가능하도록 구현 

필요시 발주기관의 보안적합성 검증 절차 및 정보시스템 도입/운용 절차에 협조 

관리자 계정의 패스워드는 기본 패스워드가 아닌 복잡도가 높은 패스워드로 변경하여 사용 

패스워드의 길이 및 사용주기를 제한하고 불필요한 디폴트 계정을 삭제하는 등 서버 사용자 및 패스워드를 관리 

PC에 패스워드를 사용하고 주기적으로 변경 

불의의 사고로 인하여 시스템이나 파일이 피해를 입더라도 최근에 백업한 시점의 내용으로 복구할 수 있는 백업정책을 수립하고 실행 

○ 서비스 접근 인가자에 대한 식별 및 접근권한 명세 관리 필요 

○ ID/PW 방식이외에도 OTP·PKI·생체인식 등 다중요소 인증 방식 도입 

○ 일정 시간 이상 업무 작업 중단 시 자동 로그아웃 등 적용 

○ 로그인 5회 이상 실패 시 접속 차단 조치 

○ 관리자 및 특수권한 계정의 경우 추측 가능한 식별자 사용 제한 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-005 

요구사항 명칭 

접속기록 관리 

요구사항 상세설명 

정의 

- 

세부내용 

시스템의 효율적인 통제·관리, 사고발생시 추적 등을 위해 접속기록을 유지/관리하여야 함 

  ① 접속자, 정보시스템·응용프로그램 등 접속 대상 

  ② 로그인·아웃, 파일 열람·출력 등 작업 종류, 작업시간 

  ③ 접속 성공·실패 등 작업결과 등 

 ※ 개인정보취급자 접속 항목(처리한 정보주체 정보. 계정, 접속일시, 접속지 정보, 수행업무) 구현 필수 

    - 정보주체 정보 : 아아디, 성명, 연락처 등 

    - 계정 : 개인정보취급자 사번 ID 등 

    - 접속일시 : 접속한 시간 

    - 접속지 정보 : 접속자 IP 주소 

    - 수행업무 : 개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등 

접속기록은 최소 1년 이상 보관해야 하며, 위·변조 및 외부 유출방지 대책을 마련해야 함 

  ※ 개인정보취급자의 접속기록 분리, 보관(1년 이상) 기능 구현 

○ 접속 기록의 이상행위 자동 분석 및 통계 결과 기능 구현 

접속기록 및 작업내역의 실효성을 위해 대상 시스템 모두는 같은 시간으로 동기화되어 관리할 수 있도록 구현 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-006 

요구사항 명칭 

취약점 점검 및 개선조치 

요구사항 상세설명 

정의 

- 

세부내용 

○ 구축 및 운용시스템에 대한 서버 보안취약점 점검 및 FTP, Telnet, Finger 등 불필요한 서비스 포트 제거 등 보안사항 점검 및 조치 

개발하는 프로그램(시스템 및 서비스)에 대한 보안취약점 사전 점검 및 보완조치 

서버의 소프트웨어 취약점 해결을 위한 최신 소프트웨어 업데이트 지원(필요 패치 발생 시 수행) 

○ 취약점 점검 일정, 인력구성 수행절차 등 상세계획을 제안서에 명시하여야 함 

 ※ 상세 추진방안에 대해서는 취약점 점검 실시 전 진흥원과 협의 및 조정 

기반시설 취약점 분석·평가기준 고시, 기술적 상세가이드 등의 취약점 점검 항목을 기반으로 전수 구축시스템에 대한 취약점 점검 및 조치를 수행하여야 함 

 ※ 자동 점검도구와 수동점검(체크리스트 등)을 병행하여 수행하며, 취약점 조치 우선순위를 구분(단기·중기·장기)하여야 함 

네트워크 연결구조, 보안장비 구축위치, 접근제어에 대한 적정성 등 개발시스템 구조진단을 수행하여야 함 

 ※ 구조개선이 필요한 사항에 대해서는 진흥원과 협의 후 조치를 수행하여야 함 

○ 웹 페이지 모의해킹 등 서비스에 대한 취약점 점검을 수행하여야 함 

취약점 점검결과를 기반으로 단계별 조치방안 및 세부 개선대책 도출하여야 함 

 ※ 단기 취약점은 사업기간 內 모두 조치하여야 하며, 불가항력으로 인한 미조치 사항은 사전 진흥원의 승인을 얻어야 함 

제안사는 별도 명기된 사항이 없더라도 주요정보통신기반시설 보호관련 법·규정 등에서 요구하는 모든 사항을 포함하고 충족시켜야 함 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-007 

요구사항 명칭 

온라인(원격) 개발 및 온라인(원격) 유지보수 관련 보안관리 

요구사항 상세설명 

정의 

- 

세부내용 

제28조의2(원격지에서의 온라인 개발) 제28조에 따른 원격지 개발에서 각급기관의 장이 필요하다고 판단하고 용역업체가 다음 각 호에 따른 보안대책에 서면으로 동의하는 경우에 한하여, 각급기관의 장은 용역업체에게 원격지에서 인터넷을 통해 발주기관 정보시스템에 온라인 접속한 상태의 개발 작업을 허용할 수 있다. 

 1. 지정된 단말기에서만 접속 및 해당 단말기에 대한 접근인원 통제 

 2. 지정 단말기는 제3호에 따른 온라인 용역 통제시스템 접속 전용으로 운용하고 다른 목적의 인터넷 접속은 차단 

 3. 발주기관 내 온라인 용역 통제시스템을 경유하여 개발에 필요한 정보시스템에 접속하는 등 소통구간 보호․통제 

 4. 접속사실이 기록된 로그기록을 1년 이상 보관 

 5. 계약 시행일로부터 종료 후 30일이 경과하는 날까지의 기간 중에 발주기관, 발주기관의 상급기관 및 국가정보원장의 정기 또는 수시 보안점검(불시 점검을 포함한다) 수검 

 6. 기타 국가정보원장이 배포한 ‘국가․공공기관 용역업체 보안관리 가이드라인’에서 제시된 온라인 개발에 관련된 보안대책의 준수 

○ 온라인(원격) 개발 및 온라인(원격) 유지보수 수행장소는 협의 후 선정 

온라인(원격) 개발과 관련한 보안대책 이행여부를 정기 또는 수시로 점검(불시점검 포함) 

 ※ 보안대책 이행여부가 미흡할 경우 온라인(원격) 개발 허가 취소 여부 결정 

○ 온라인 개발을 위한 접속 경로 상시(24시간) 개방 금지 

○ 보안·네트워크 장비에 원격 접속 금지 

사업 완료 후 용역수행 장소와 전용단말 등을 점검하여 사업 관련 자료 회수 또는 파기 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

보안 요구사항 

요구사항 고유번호 

SER-008 

요구사항 명칭 

데이터베이스 보안 

요구사항 상세설명 

정의 

- 

세부내용 

○ 중요정보는 유출되더라도 복호화가 불가하도록 데이터베이스 암호화 조치 

 - 수집한 개인정보 및 고유식별 정보에 대해 「가명정보 처리 가이드라인(‘́24.2.5., 개인정보보호위원회 발간)」을 반드시 준수 

 - 중요정보는 1차 백업 및 2차 백업을 수행하고, 백업시스템은 인터넷 및 외부망과 연계를 차단하여 자료 유출 대비 

 - 개인정보 등의 중요정보 백업 시, 암호화 전송 및 저장 

DB 관리자와 DB 사용자를 구분하여 관리하고 DB의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책 수립·이행 

○ 로그인 시 DB 관리자·유지보수자 및 사용자의 안전한 인증 수행 

○ 사용자가 DB에 직접 접근할 수 없도록 우회접근 차단 

해킹 및 각종 장애 등으로부터 DB 가용성을 저해하지 못하도록 보안대책 수립·시행 

사용자별 DB의 모든 접근 기록 및 SQL 수행내역 기록 등을 1년 이상 저장 유지 

산출정보 

 

관련 요구사항 

 

 

 ○ 제약사항 요구사항 (Constraint Requriement) 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-001 

요구사항 명칭 

하도급 관리 

요구사항 상세설명 

정의 

- 

세부내용 

수행업체(공동급체를 구성하는 경우 공동수원 포함) 소속 이외의 인력은 하도급으로 간주하며, 하도급 계약 시 법률에 의하여 사전 승인을 받아야함 

수행업체는 하도급 계약의 준수실태를 “하도급 준수실태 보고서”에 의하여 매월 보고하여야 함 

○ 하도급 업체 투입인력에 대한 관리방안을 제시하여야 함 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-002 

요구사항 명칭 

제안서 제약사항 

요구사항 상세설명 

정의 

- 

세부내용 

○ 제출된 제안서의 내용은 제안사가 임의로 변경할 수 없으며, 제안한 내용은 계약 내용에 포함됨 

 ※ 기술협상과정에서 변경된 사항은 기술협상 결과에 따름 

제안서에 명시된 내용과 협상시 진흥원의 요구에 의하여 수정·보완·변경된 제안내용은 계약서에 명시하지 않더라도 계약서와 동일한 효력을 가짐 

 ※ 계약서에 명시된 경우는 계약서의 내용이 우선함 

진흥원은 협상시 추가 자료를 요구할 수 있으며 제출된 자료는 제안서와 동일한 효력을 가짐 (기술평가를 위한 제안설명 및 답변자료, 기술내용 포함) 

진흥원의 조치나 기타 불가항력적인 환경변화로 본 제안서의 일부 또는 전부가 변경되거나 취소되는 경우 관련 법령 및 예규에 따라 상호협의하여 처리함 

제안서 추가자료 요청시 제안사는 이에 성실히 임하여야 하며, 미제출 시 불이익에 대한 책임은 제안사가 짐 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-003 

요구사항 명칭 

저작권 및 지식재산권 보호, 소프트웨어 임치, 공동활용에 관련한 사항 

요구사항 상세설명 

정의 

- 

세부내용 

행정기관 및 공공기관 정보시스템 구축·운영 지침 제60조, 용역계약 일반조건 제56조 1항에 따라 지식재산권의 귀속은 공동소유 혹은 계약당사자간의 협의를 통해 정함(기획재정부계약예규 제326호, 2021. 12.1) 

본 사업과 관련하여 산출물의 지식재산권(저작권의 경우, 2차적 저작물 작성권과 편집저작물 작성권 포함)은 한국인터넷진흥원과 제안사가 공동으로 소유하며 지분은 균등함 

다만, 개발의 기여도 및 계약목적물의 특수성(보안, 영업비밀 등)을 고려하여 계약당사자간의 협의를 통해 지식재산권 귀속주체 등에 대해 공동소유와 달리 정할 수 있음 

제안사는 계약목적물의 사용을 보장하고, 지식재산권을 보호하기 위해서 사업수행에 따른 계약목적물의 “기술자료”를 제3의 기관(이하“임치기관”)에 임치하여야 함 

 - 임치기간은 유지보수 기간 이후 3년으로 하며, 6개월 마다 변경된 목적물을 최신본으로 임치하여야 함 

 - 임치목적물(기술자료)의 범위는 발주처와 협의하여 정함 

○ 제안사는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 발주기관에서는 보안업무규정 제4조 및 제안요청서에 명시된 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함(단, 제안사는 아래 내용을 준수하여야 함) 

 - 제안사는 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 제안사 대표명의의 확약서를 발주기관에 제출하여야함 

 - 제안사가 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 발주기관으로부터 사전 승인을 받아야 함 

 - 발주기관은 제안사가 제공받은 SW산출물을 무단으로 유출하거나 누출되는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 국가계약법 제76조제1항제3호 및 지방계약법 제92조제1항제19호에 따라 입찰참가자격을 제한함 

제안사가 인용한 자료는 저작권, 사용권 또는 특허권 등 관련 법령을 준수하여야 하며 만약 제안사 귀책사유에 의한 위반으로 발생하는 관련 분쟁에 대한 모든 책임은 제안사에 귀속됨 

본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조(계약목적물의 지식재산권 귀속 등)에 따라 타 기관과 공동활용할 계획이 없음 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-004 

요구사항 명칭 

표준프레임워크 적용 

요구사항 상세설명 

정의 

- 

세부내용 

○ 전자정부 표준 프레임워크를 기반으로 통합포털사이트에 적합한 프레임워크 설계․개발 및 커스터마이징 

주관기관의 업무 및 환경분석을 통해 시스템 구축에 필요한 표준화(프레임워크) 요소를 도출하고 이에 따라 통합포털사이트 시스템 표준 프레임워크를 구축 

구축되는 프레임워크는 다양한 환경의 수용성, 타 시스템과의 상호호환성 등을 보장 

구축된 프레임워크는 웹표준 및 웹콘텐츠 접근성 지침을 준수하여야 하고, 보안 취약점 진단 및 대응방안을 제시 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-005 

요구사항 명칭 

소스코드의 작성 및 제공 

요구사항 상세설명 

정의 

- 

세부내용 

제안사가 개발하는 정보시스템은 향후 시스템 연계, 확장 시 적극 협조하여야 하고 개발된 모든 소스는 어플리케이션 유지보수 및 개/보수를 위하여 주관기관에 제공 

프로젝트 착수시점에 주석에 대한 규정 등을 포함한 코딩 가이드를 수립하고, 해당 가이드를 준수한 소스코드를 작성하여 제공 

○ 각 함수에 대해 기능, 인자 및 결과값 등의 주석 내용을 작성 

○ 함수 내 주요 처리 단위로 주석 추가 

코딩 가이드 준수여부를 툴을 통하여 점검이 가능하도록 프로젝트 관리 체계를 수립 

○ 시큐어 코딩 적용 및 신규 시스템 오픈 시 보안취약점 사전 제거 

 ※ 행정안전부 “소프트웨어 개발보안 가이드(2021.11)” 및 ‘소프트웨어 개발보안(시큐어 코딩) 관련 가이드’를 참조하여 개발 시 보안 코딩을 적용하고 보안취약점을 사전에 제거해야함 

개발 완료 후 보안도구를 이용하여 소스코드 및 웹어플리케이션 취약점을 점검하고, 그 결과 조치 이행해야 함 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

제약사항 요구사항 

요구사항 고유번호 

COR-006 

요구사항 명칭 

코로나 바이러스 확산 방지 등을 위한 방역수칙 준수 

요구사항 상세설명 

정의 

- 

세부내용 

제안사는 코로나 바이러스 등 각종 전염병 및 재난재해 상황 확산 방지를 위해 정부 방역수칙 및 진흥원이 요구하는 방역수칙을 준수하여야 함 

제안사는 자체 방역관리자를 지정하고 인원에 대한 자체 방역대책을 수립하여 관리하여야 함 

산출정보 

 

관련 요구사항 

 

 

 ○ 프로젝트 관리 요구사항 (Project Mgmt Requirement) 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-001 

요구사항 명칭 

사업 관리 

요구사항 상세설명 

정의 

- 

세부내용 

용역수행 책임자(PM)는 반드시 본 사업을 통합적으로 책임 수행하도록 하여야 함 

정해진 사업기간 내 정상적인 과업 수행이 불가능하다고 판단될 경우, 제안사는 이에 대한 합당한 방안을 제시하여야 함 

진흥원은 참여인력에 대한 보안서약서 집행, 정보보호 교육 및 수시 보안점검 등을 실시할 수 있으며, 제안사는 이에 성실히 응해야 함 

○ 진흥원은 참여인력에 대한 신원조사 결과 결격사유가 있는 자에 대한 교체를 요구할 수 있으며, 제안사는 이를 즉시 수행해야 함 

 

<신원특이자 투입불가> 

 

 

 

 

 

 ▪ 징역․금고 이상의 형을 처분 받은자 

 ▪ 음주운전으로 300만원 이상의 벌금을 처분 받은 자 

 ▪ 정보통신망이용촉진 및 정보보호에 관한 법률을 위반하여 벌금 이상 처분 받은 자 

 ▪ 기타 법률 위반 등으로 벌금 100만원 이상을 처벌 받은 자 

 

산출정보 

 

관련 요구사항 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-002 

요구사항 명칭 

사업수행 일반 

요구사항 상세설명 

정의 

- 

세부내용 

○ 제안사는 본 사업과 관련된 사업 추진일정, 추진계획 등을 제시하여야 함 

제안사는 진흥원의 요구사항을 만족하며, 효율적인 관리를 수행할 수 있는 방법 및 수행방안을 제시하여야 함 

제안사는 과업수행에 필요한 제반 부대비용(안전사고 책임, 행정적·기술적 제반비용 등)을 부담하여야 함 

제안사는 본 사업을 위해 필요한 작업장소 등(장소, 설비, 기타 작업환경)을 상호협의하여 결정하며, 인력의 근무장소는 보안 등 특별한 사유가 있는 경우를 제외하고는 제안사가 달리 정할 수 있음 

SW사업 수행을 위해 필요한 작업장소 등은 사업 예산내 계산되어 있으므로 관련 비용을 포함하여 제안가격을 산출하되, 작업장소 등은 상호협의하여 결정함 

원격지 개발 외 SW사업 수행을 위하여 필요한 작업장소는 발주기관에서 제공하며, 설비 및 기타 작업환경은 제안사가 구비하여야 함(단, 이 경우에도 제안사는 개발장소에 관하여 제시할 수 있음) 

제안사는 작업장소 상호협의 시 제안요청서 내 명시된 보안요구사항을 준수한 작업장소를 제시할 수 있으며, 발주기관에서는 제시된 작업장소에 관하여 우선 검토한다. 다만 발주기관에서는 제안사가 제시한 작업장소가 보안요구사항을 준수하지 못한 경우 거부할 수 있음 

○ 제안사가 유효한 정보보호체계 인증 또는 소프트웨어 프로세스 품질 인증을 보유하고 있는 경우 공급자 제시안을 검토 시 우대할 수 있다.  

○ 제안사는 원격개발에 따른 보안사고 등 위험요인을 식별하여 이에 대한 대응방안을 제안하여야 한다 

○ 사업을 기간내에 완수하기 위한 구축 단계별 추진일정 및 세부활동 내용 등이 포함된 구축 일정계획을 제시하여야 함 

본 제안요청서에 명시된 조항은 최소한의 내용만을 규정하였으며, 상세하게 기술되지 않았거나 누락된 사항에 대해서는 과업 수행시 문제가 발생되지 않도록 조치하여야 함 

 ※ 본 제안요청서에 명시되지 않은 사항에 대해서는 국가를 당사자로 하는 계약에 관한 법령 등을 따름 

제안사는 작업내용 및 진행상황 등을 기록하여 진흥원 사업관리 담당자의 확인을 받아야 하며, 특이사항 발생시 지체없이 서면으로 통보하여야 함 

산출정보 

사업수행계획서 

관련 요구사항 

 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-003 

요구사항 명칭 

사업수행계획서 작성 

요구사항 상세설명 

정의 

- 

세부내용 

사업자는 계약일로부터 14일 이내에 계약서, 제안요청서 등을 근거로 본 사업을 수행하기 위한 사업수행계획서와 기술적용 계획표를 작성 및 제출하여야 함 

○ 사업수행 계획은 수행공정간 연계가 보일 수 있도록 하며, 품질보증기간 등을 고려하여 상세하게 기술해야 함 

○ 모든 활동에 대한 업무 상세 정의와 일정계획 및 의사소통 방안, 기밀 보장 방안 등 상세 프로젝트 계획을 제공하여야 함 

산출정보 

사업수행계획서 

관련 요구사항 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-004 

요구사항 명칭 

사업보고 

요구사항 상세설명 

정의 

- 

세부내용 

사업진행에 대한 업무내용, 진척사항, 기타 특이사항을 기록한 업무일지를 작성하여 주간, 월간 단위로 작성 및 제출하여야 함 

 ※ 원활한 과업 수행을 위해 필요시 비정기적인 보고 요청에 대응하여야 함 

제안사는 작업내용 및 진행상황 등을 기록하여 진흥원 사업관리 담당자의 확인을 받아야 하며, 특이사항 발생시 지체없이 서면으로 통보하여야 함 

단계 

구분 

시기 

내용 

산출물 

착수 

착수보고 

계약 후 14일 이내 

○ 과업수행 방안 협의 

○ 과업수행 계획 보고 

과업수행 조직구성·착수 

수행계획서 

착수보고서 

과업 

수행 

주간보고 

주 1회 

○ 금주 추진계획 실적 

○ 추진내용 및 산출물 

추진실적 및 협조사항 

○ 차주 추진계획 

주간보고서 

(실적/계획) 

월간보고 

월 1회 

월간보고서 

(실적/계획) 

수시보고 

필요시 

○ 주요 현안 

○ 의사 결정사항 

○ 진행상황 등 

자유양식 

중간보고 

수행기간 中 

○ 사업수행 내역 및 점검 

의견수렴 및 요구사항 반영 

중간보고서 

완료 

완료보고 

사업완료 시점 

(별도 협의) 

○ 사업수행 결과 보고 

완료보고서 

 

산출정보 

주간/월간/수시/중간보고서, 착수/완료보고서 

관련 요구사항 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-005 

요구사항 명칭 

운영자 및 사용자 매뉴얼 

요구사항 상세설명 

정의 

- 

세부내용 

○ 개발시스템을 효율적으로 운영·관리하기 위한 매뉴얼 등을 마련하여야 함 

 - 네트워크 구성도, 프로그램 구성도, 소프트웨어 의존성 등 

 - 사용자 매뉴얼, 관리자 매뉴얼(SW 매뉴얼), 장애대응매뉴얼 

  * 포털 사용자를 위한 게시용 매뉴얼 제공 필요 

 - 시스템 운영정책(서버, 네트워크 보안장비 정책), 백업가이드, IP 설정 내역 등 

 

< 운영자 매뉴얼 포함 내용> 

 

 

 

 

 

 ▪ 목표시스템 내 설치된 각종 SW 실행방법 

 ▪ SW를 별도로 설치해야 하는 경우 해당 SW 설치 및 제거방법 

 ▪ 목표시스템 SW 설정(Configuration) 값 및 설정방법 

 ▪ 로그확인 및 분석방법 등 

 

산출정보 

네트워크 구성도, 각종 매뉴얼, 보안정책서, IP 현황서 등 

관련 요구사항 

 

요구사항 분류 

프로젝트 관리 요구사항 

요구사항 고유번호 

PMR-006 

요구사항 명칭 

범정부EA포털(GEAP) 정보자원 현행화 요구사항 

요구사항 상세설명 

정의 

- 

세부내용 

○ 제안사는 사업수행과정에서 개발, 변경, 도입되는 정보자원에 대해 범정부EA포털(www.irm.go.kr)에 사업종료 전까지 등록(현행화) 하여야 한다. 

○ 정보시스템이 유지보수 또는 기능개선 등으로 변경되었을 경우에는 해당사항 발생 시기에 관련된 정보자원을 범정부EA포털에 변경·등록 하여야 한다. 

○ 제안사는 범정부EA포털 등록정보 품질관리를 위해 EA정보자원 등록 목록을 최종보고 전에 제출하여야 한다. 

산출정보 

EA정보자원 관리항목 등록보고서 

관련 요구사항 

EA정보현행화(사전점검) 참고 

 

 ○ 프로젝트 지원 요구사항 (Project Support Requirement) 

 

요구사항 분류 

프로젝트 지원 요구사항 

요구사항 고유번호 

PSR-001 

요구사항 명칭 

하자보수 

요구사항 상세설명 

정의 

- 

세부내용 

○ 소프트웨어 진흥법 제49조에 따라 SW사업의 계약을 체결한 경우 계약목적물 하자에 대한 보수책임은 사업종료일로부터 1년으로 함 

○ 하자보수요건 

 - 용역업체는 하자보수 관련 체계를 제시하도록 하고, 사업 중에도 협의·수정·보완하여 원활한 시스템 운영이 가능하도록 함 

 - 본 사업의 하자담보책임기간은 발주기관이 검사에 의하여 사업의 완성을 확인한 후 1년간으로 하며, 그 대상은 제안사가 용역 업무를 수행하기 위해 제3자로부터 구매하여 공급한 제품과 납품업체가 공급한 시스템, 개발된 소프트웨어를 포함한 제품 전체로 함 

 - 장애접수 후 24시간 이내 복구 조치를 완료할 수 있도록 하자보수 방안을 수립하여 운영 

 - 제안사는 시스템 개발 이후 하자 및 문제점 발생 시 해결을 위한 하자보수 지원체계를 제시하여야 하며, 특히 장애처리지원 등을 포함한 하자보수 방안을 제시하여야 함 

자료의 파손, 변질, 분실에 대비하기 위하여 안정적인 자료 백업 방안을 수립하여 제시해야 함 

산출정보 

무상 하자보수 계획서 

관련 요구사항 

 

요구사항 분류 

프로젝트 지원 요구사항 

요구사항 고유번호 

PSR-002 

요구사항 명칭 

교육 및 기술지원 

요구사항 상세설명 

정의 

- 

세부내용 

제안사는 사업 착수부터 완료까지 운영, 유지관리, 장애처리 등에 필요한 기술교육을 실시하기 위한 교육지원 계획서를 제시하여야 하며 교육관련 제반 비용은 본 사업에 포함하여야 함 

개발시스템에 대하여 진흥원이 기능 보완을 하고자 할 경우 필요한 제반 기술사항을 지원 

○ 시스템 운영에 대한 기술지원 등을 구체적으로 제시하여야 함 

산출정보 

교육훈련계획서 

관련 요구사항 

 

요구사항 분류 

프로젝트 지원 요구사항 

요구사항 고유번호 

PSR-003 

요구사항 명칭 

시스템 운영지원 

요구사항 상세설명 

정의 

- 

세부내용 

○ 시스템의 안전성 및 신뢰성 확보를 위한 점검을 수행하여야 하여야 함 

발생 가능한 장애요소들을 유형별로 구분하고 대처방안을 완료보고서에 제출하여야 함 

○ 장애 발생 시 원인분석 및 복구 등 즉각 조치가 가능하도록 기술지원 부서, 전문 인력을 확보하여 항시 운영이 가능하도록 하여야 함 

장애조치 완료 후에 처리사항에 대한 결과보고서를 신속히 제출하고 장애 이력을 관리하여야 함 

 ※ 결과보고서에는 장애발생에 대한 향후 대책방안을 제출하여야 함 

산출정보 

정기·수시점검 계획 및 결과보고서, 장애처리 결과보고서 

관련 요구사항 

 

요구사항 분류 

프로젝트 지원 요구사항 

요구사항 고유번호 

PSR-004 

요구사항 명칭 

SW사업정보 저장소 데이터 작성 및 제출 

요구사항 상세설명 

정의 

- 

세부내용 

「소프트웨어 진흥법 제46조」에 따라 해당 사업 수주자는 SW 사업정보(SW사업 수행 및 실적정보) 데이터를 작성하여 제출하여야 함 

SW사업정보 데이터 작성 및 제출에 관한 사항은 www.spir.kr 자료실의 ‘SW사업정보 저장소 데이터 제출 안내’ 문서를 참조토록 함 

SW사업정보 데이터는 사업수행계획서 작성시 단계별 산출물 리스트에 반드시 명시하도록 함 

○ SW사업정보 중 기능점수 데이터의 작성을 위해 사업수행 인원 중 기능점수 측정 전문가를 포함토록 함 

산출정보 

 SW 사업정보 데이터 

관련 요구사항 

 

요구사항 분류 

프로젝트 지원 요구사항 

요구사항 고유번호 

PSR-005 

요구사항 명칭 

개인정보보호 

요구사항 상세설명 

정의 

- 

세부내용 

○ 개인정보취급자에 대한 관리·감독(접근권한 관리, 통제 등 포함)과 보안서약서 징구 및 정기적 교육(연 1회 이상) 실시 

정보주체에게 별도 동의를 받았거나, 법령에 근거하는 경우에만 민감정보를 포함한 개인정보 파일 수집 

○ 인증서비스 등 서비스를 통한 개인정보 유출을 예방하기 위한 세션관리·차단 정책 수립 등 자체 보안대책 수립·준수·자체 점검 

○ 개인정보보호 관련 상세사항은 「개인정보의 안전성 확보조치 기준」을 준용 

○ 인터넷 홈페이지의 개인정보 노출방지를 위한 보안조치 실시 

 ※ 「온라인 개인정보 처리 가이드라인」, 「홈페이지 개인정보 노출방지 안내서」 참고 

○ 그 밖에「개인정보보호법」등 관련 규정 준수 

산출정보 

 

관련 요구사항 

 

 

 

 ○ 데이터 품질 요구사항 (Data Requirement) 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-001 

요구사항 명칭 

데이터 표준화 

요구사항 상세설명 

정의 

데이터 표준 원칙 및 가이드 수립 

세부내용 

○ 데이터 표준 원칙 및 가이드 수립 

 - 구축되는 시스템의 데이터 특성을 고려하여 표준화 관리체계(데이터 표준화 지침 및 가이드 등)를 개선·정비하여야 함 

○ 범정부 표준을 준수한 기관의 표준 원칙을 기반으로 데이터 표준화 

 - 시스템 구축에 따라 추가가 필요한 데이터 표준항목(단어, 용어, 도메인)을 정의하고 데이터 표준사전 등에 반영하여야 함 

산출정보 

데이터 표준화 지침 및 표준화 가이드, 데이터 표준 사전(용어사전, 단어사전, 도메인사전) 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-002 

요구사항 명칭 

공통 데이터 표준화 

요구사항 상세설명 

정의 

범정부 및 주관기관 표준 준수 

세부내용 

○ 범정부 표준 준수 

 - 공공데이터 공통표준용어(행정안전부 고시 제2020-66호)를 준수하여야 함 

 - 데이터 표준화 수립 전 구축 시스템과 관련된 분야별 표준 여부를 검토 후 반영하여야 함 

 - 공공기관의 데이터베이스 표준화 지침(행정안전부 고시 제2019-20호)을 준수하여야 함 

 ○ 주관기관 표준을 준수 

 - 수행사는 주관기관의 데이터 표준을 준수하고 그와 상충되는 요소에 대해서는 주관기관과 협의하여 대응 방안을 수립하고 이력을 남겨야 함 

산출정보 

데이터 표준화 지침 및 표준화 가이드, 데이터 표준 사전(용어사전, 단어사전, 도메인사전), 범정부 및 기관 데이터 표준 검토 결과서 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-003 

요구사항 명칭 

데이터 표준 관리 

요구사항 상세설명 

정의 

데이터 표준 관리 방안 

세부내용 

○ 데이터 표준관리 방안 

 - 데이터 표준관리를 위한 표준화 관리방안(메타데이터관리시스템, 문서화 등)과 이를 통한 변경이력을 효과적으로 관리 할 수 있는 방안을 제시하고 적용하여야 함 

 ※ 운영 중인 메타데이터관리시스템 가이드 등을 참조 

산출정보 

데이터 표준관리 방안(매뉴얼, 가이드 등) 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-004 

요구사항 명칭 

데이터 구조설계 

요구사항 상세설명 

정의 

데이터 구조설계 원칙 

세부내용 

○ 데이터 구조 설계 원칙 및 가이드 제시 

 - 데이터 구조 설계(모델링) 원칙 및 가이드를 제시하고 이를 준수하여 데이터 구조를 설계, 구현하여야 함 

 - 일관성, 데이터의 종속성, 무결성, DB 성능 등이 고려되어야 함 

○ 데이터 주제영역 정의 및 개념·논리·물리 모델 설계 

 - 데이터 공유 및 활용, 업무요건 변화, 시스템 변경으로 인한 DB의 구조적 변화가 최소화될 수 있도록 유연한 구조로 설계하여야 함 

 - 데이터 분류체계, 명명 규칙, DB Object 사용기준이 반영되어야 함 

 - 주제영역, 개념 데이터 모델, 논리 데이터 모델, 물리 데이터 모델의 설계 산출물을 사전에 검토할 수 있도록 제출하여야 함 

○ 데이터 발생과 처리의 이해를 높이는 데이터 발생 규칙 정의 

 - 인조 식별자가 많은 엔터티의 경우 데이터 구조만으로 발생 규칙을 이해하기 어려우므로 ‘데이터 발생 규칙 정의서’를 작성해야 함 

산출정보 

데이터 구조 설계 원칙 및 가이드, 데이터 주제영역 정의서, 개념 데이터 모델, 논리 데이터 모델, 물리데이터 모델 설계서, 데이터 발생 규칙 정의서 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-005 

요구사항 명칭 

데이터 구조 검증 

요구사항 상세설명 

정의 

데이터 모델 검증 

세부내용 

○ 데이터 모델 검증  

 - 설계된 데이터 모델은 설계자 · 개발자 · 발주기관 · 전문가 등이 참여하여 검증하여야 함 

 - 주제영역 도출, 개념모델, 논리모델, 물리모델 도출 시점을 전후로 검증과 교육을 수행하여야 함 

 - 각 단계별 데이터 모델 검증 시 기준을 정의하고 실시하여야 함 

  예) 논리 데이터 모델 검증 기준 

    : 요구사항 대비 논리 모델의 완전성(논리 데이터 모델이 비즈니스 요구사항의 누락 여부) 

    : 정규화 충족 여부 

  예) 물리 데이터 모델 검증 기준 

    : 중복 테이블 여부, 중복 칼럼 여부, 반정규화된 중복 데이터 정합성 유지 방안 여부 

산출정보 

데이터 모델 검증 계획서, 데이터 모델 검증 결과서, 데이터 주제영역 정의서, 개념모델 정의서, 논리모델 정의서, 물리모델 정의서 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-006 

요구사항 명칭 

데이터 구조 관리 도구 

요구사항 상세설명 

정의 

데이터 구조 관리 방안 

세부내용 

○ 데이터 구조 관리 방안 

 - 데이터 구조를 설계부터 구축, 운영 단계까지 지속적으로 관리 할 수 있는 방안을 제시하여야 함 

 - 운영 중인 메타데이터관리시스템 가이드 등을 참조해야 함(운영 시스템·자료가 있는 경우) 

 - 시스템 구축 기간 동안 DB의 형상과 물리 데이터 모델의 형상 일치 여부를 주기적으로 점검하고 보고하여야 함 

○ 데이터 구조 변경이력 관리 

 - 데이터 구조 변경이력에 대한 관리방안을 제시하고 적용하여야 함 

산출정보 

데이터 구조관리 방안(매뉴얼, 가이드 등) 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-007 

요구사항 명칭 

데이터 값 검증 

요구사항 상세설명 

정의 

데이터 값 검증 방안 

세부내용 

○ 데이터 값 진단 계획 수립   

 - 데이터(연계데이터 포함) 값 진단 수행 일정을 사업 계획에 명시하고 수행하여야 함 

○ 데이터 값 진단 수행 및 검증 

 - 데이터 값 진단 범위(전체 또는 일부)를 발주기관과 협의하여야 함 

 - 범정부 또는 발주기관의 표준을 준수하여 진단기준을 제시하여야 함 

 - 진단 결과에 따라 개선방안을 제시하여야 함 

산출정보 

데이터 값 진단 계획/결과서, 데이터 값 개선방안 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-008 

요구사항 명칭 

데이터 관리체계 수립 

요구사항 상세설명 

정의 

데이터 관리체계 수립 

세부내용 

○ 데이터 관리체계 정의 

 - 표준, 구조, 연계 등 데이터 핵심 요소의 지속적인 관리를 위한 조직과 역할을 정의하여야 함 

 - 데이터 값의 진단 및 개선 등 품질관리 조직과 역할을 정의하여야 함 

 - 데이터 값 진단 방안(기능, 진단 프로그램 등)을 제시하여야 함 

 - 데이터 표준(단어 · 용어 · 도메인 · 코드)의 추가, 변경, 삭제 절차를 수립하여야 함 

 - 데이터 구조(논리 · 물리)와 관련된 추가, 변경, 삭제 절차를 수립하여야 함 

 - 데이터 연계 목록 및 항목의 추가, 변경, 삭제 절차의 정의 절차를 수립하여야 함 

  ※ 연계 시스템 도입 시 시스템과 연계된 체계 수립 

 - 오류 데이터의 진단 및 개선 절차를 제시하여야 함 

산출정보 

데이터(표준, 구조, 연계, 품질) 관리 체계서 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-009 

요구사항 명칭 

데이터 이관 

요구사항 상세설명 

정의 

목표시스템으로 데이터 이관 

세부내용 

○ 데이터 이관 계획 수립 

 - 데이터 이관에 필요한 인프라, 조직, 기술 등 수행 방안을 포함하여야 함 

 - 이행대상은 원천시스템의 전체 데이터를 대상으로 함 

 - 목표 시간 내에 데이터 이행을 완료할 수 있도록 단계별 수행시간을 예측하여 최적의 시나리오를 제시하여야 함 

 - 표준화된 코드체계에 따라 코드 데이터 이행이 수행되어야 함 

 - 데이터 이행방식은 데이터 무결성 유지가 최적화된 일괄이행 방식으로 수행함 

 - 여러 차례의 사전 테스트를 수행하여 이관 작업 간 발생할 수 있는 모든 위험 요소를 발견·제거하고 본 작업을 수행하여야 함 

 - 데이터 정비 및 이행 작업 전 백업 및 복구방안을 수립하여야 함 

 - 이관 데이터 품질(이관 데이터 GAP 분석서, 데이터 매핑정의서, 이관 프로그램 등) 확보를 위한 방안을 제시하여야 함 

 - 이관 데이터 정합성 검증 방안을 제시하고 수행하여야 함 

○ 이행 데이터 정제 

 - 이관 데이터 정제방안을 제시하고, 오류 데이터 식별 및 데이터 정제 작업을 수행하여야 함 

 - 테이블 매핑정의서 작성 시 정제 대상 내용 및 처리방안을 포함하여야 함 

 - 원천시스템의 오류 데이터를 정제하여 목표 시스템에 정상 데이터를 이관하여야 함 

○ 이행 데이터 정합성 검증 

 - 최종 이관 데이터에 대한 정합성 검증을 통하여 데이터의 무결성을 보장하여야 함 

 - 매핑정의서의 매핑규칙에 맞게 이행되었는지 검증하여야 함 

데이터 이관 시 민감 데이터(개인정보 등)에 대한 보안성 확보 방안을 제시하여야 함 

산출정보 

이관 데이터 검증 계획/결과서, 테이블 매핑 정의서 

관련 요구사항 

 

요구사항 분류 

데이터 품질 요구사항 

요구사항 고유번호 

DAR-010 

요구사항 명칭 

데이터 개방 관리체계 

요구사항 상세설명 

정의 

개방데이터 서비스 연속성 확보 및 메타데이터 현행화 

세부내용 

○ 개방 데이터 서비스 연속성 확보 

 - 본 사업을 통해 구축되는 시스템과 연관된 개방데이터 목록을 식별하고 개방데이터의 서비스 연속성 확보 방안을 제시하여야 함  

○ 메타데이터 현행화 

 - 본 사업을 통해 구축되는 시스템의 데이터베이스에 대해 발주기관의 메타데이터관리시스템과 중앙메타관리시스템에 메타데이터 표준 관리항목이 등록 및 현행화 되도록 지원하여야 함 

산출정보 

개방데이터 목록 정의서, 메타데이터 현행화 결과서 

관련 요구사항 

 

 

 ○ 인터페이스 요구사항 (Interface Requirement) 

 

요구사항 분류 

사용자 인터페이스 

요구사항 고유번호 

INR-001 

요구사항 명칭 

사용자 인터페이스 

요구사항 상세설명 

정의 

유형별 테스트에 따른 수행 계획 및 결과 보고 

세부내용 

○ 개발 표준 인터페이스 방안을 정하여 시스템을 구현 

 - 통일성, 사용자 편의성, 유지관리 편의성 강화를 위한 UI 표준 수립 및 적용 

  ※ 화면 레이아웃 및 속성(디자인, 색상, 글자폰트, 각종 실행버튼 등) 표준화, 코드화 등 중복최소화 및 입력편의성 고려 

 - 텍스트, 이미지, 동영상 등 콘텐츠의 특성에 맞는 웹 UI를 제공 

○ 메인/서브 페이지 기획 및 디자인 

 - 최신 웹디자인 트렌드(Key Visual, 다크모드 등)를 적용한 웹페이지 기획 및 디자인 

 - 2개 이상의 메인/서브 페이지 시안을 구성 및 디자인하고 제시 

 - 이용자 접근성 강화를 위한 UI/UX 적용(풀반응형, 모바일 최적화 등) 

  ※ 디자인, 콘텐츠 구성 및 서비스 제공 방안은 발주기관과 최종적으로 협의하여 수행 

○ 직관적, 사용자 친화적 인터페이스 제공 

 - 첨부문서 확인 시 다운로드 받지 않고 브라우저를 통해 문서를 바로 확인 가능하도록 함 

  ※ 사용자 화면비율 등을 고려하여 최적화를 통해 자료를 확인하는 데 무리가 없도록 조치 

 - 링크가 적용된 배너, 텍스트, 이미지, 파일링크 등은 마우스 오버 시 색 변경, 밑줄 등을 이용하여 명확하게 구분 

 - 그래픽 이미지는 스크린 사이즈와 웹 화면 크기에 영향을 받지 않으며, 가독성을 위해서 텍스트를 먼저 로딩할 수 있도록 함 

산출정보 

 

관련 요구사항 

 

 

요구사항 분류 

사용자 인터페이스 

요구사항 고유번호 

INR-002 

요구사항 명칭 

웹 표준, 접근성, 호환성, 연결성 등 준수 

요구사항 상세설명 

정의 

유형별 테스트에 따른 수행 계획 및 결과 보고 

세부내용 

○ 웹 표준 및 접근성 지원 

 - 정보습득 취약계층의 소외됨이 없도록 웹 표준 및 접근성을 준수하여 홈페이지를 구축 

 - 「국가표준기술 가이드라인」 준수 

 - 「전자정부서비스 웹사이트 품질관리 지침」 준수 

 - 「장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 지침」 준수 

 - 「한국형 웹 콘텐츠 접근성 지침 2.2」 준수 

 - 「모바일 애플리케이션 콘텐츠 접근성 지침 2.0」 준수 

○ 웹 호환성, 연결성 등 안정적인 유지운영 보장 

 - 확장성 및 유연한 시스템 구축 운영을 위한 Non-ActiveX, Non-Plugin 환경 제공 

 - 시스템을 구성에 제약은 없으나, 사이트 운영상황 변화 시 유연하게 대처할 수 있도록 설계 및 구축 

이용자들의 다양한 사용자 환경(브라우저, 모바일 환경 등)에서도 서비스를 이용할 수 있도록 하여야 하며, 표준을 준수하여 구현하여야 함 

 - 엣지, 크롬, IE, 파이어폭스, 사파리 등 브라우저나 응용 버전이나 모바일 환경 등 접속 환경에 상관없이 홈페이지 이용에 불편이 없도록 웹 표준을 준수 

  ※ 동작 호환성 확보, 레이아웃 호환성 확보, 플러그인 호환성 확보 

○ 외부 점검 결과를 통한 결과서 제출 및 조치 

 - 웹표준, 접근성, 호환성, 연결성과 관련하여 W3C Markup Validation Service, CSS Validation Service, 차세대웹기술지원센터(koreanextweb.kr) 통합진단 등 외부 진단 결과물 제출 

 - 진단결과로 확인된 수정사항은 홈페이지 오픈 전 반영해야 함 

○ 웹접근성 인증 지원 수행사항 

 - 웹접근성인증평가원(www.wa.or.kr)의 웹접근성 인증마크 사용을 위한 심사·평가 등을 지원하여 인증마크를 취득해야 하며, 홈페이지 오픈 일정에 맞추어 적용 

 - 사후 모니터링(1년 이내)에 대한 시정조치 요구 대응 등 지원 수행  

산출정보 

웹 진단결과서, 조치결과서, 웹접근성 인증 자료 

관련 요구사항 

 

 

 ○ 테스트 요구사항 (Test Requirement) 

 

요구사항 분류 

테스트 요구사항 

요구사항 고유번호 

TRE-001 

요구사항 명칭 

기능별 테스트 및 통합 테스트 

요구사항 상세설명 

정의 

유형별 테스트에 따른 수행 계획 및 결과 보고 

세부내용 

기능별 테스트, 통합 테스트 등에 대한 방안을 수립하여야 하고, 테스트 계획서에는 테스트 일정, 주기, 절차 및 방법 등을 포함하여야 하며, 체계적이고 효율적으로 진행할 수 있는 방안을 제시하여야 함 

 ※ 유형별 세부 테스트 시나리오와 적합, 부적합 등을 판정할 수 있는 체계적인 테스트 방안을 제시하여야 함 

테스트 후 도출된 문제점들에 대해서는 원인분석 및 조치결과 보고서를 제출하여야 하며 이력을 관리하여야 함 

산출정보 

기능별 테스트 및 통합 테스트에 대한 계획서 및 결과보고서 

관련 요구사항 

 

 

III  

 

 기타 안내사항 

 

 

SW 사업 영향평가 

 

 ○ 본 사업은「소프트웨어 진흥법 시행령」제36조 제4항 ‘그 밖에 민간 소프트웨어 시장에 미치는 영향을 고려하여 과학기술정보통신부장관이 정하여 고시하는 소프트웨어사업’ 및 「소프트웨어사업 계약 및 관리감독에 관한 지침」 제6조 제3항 ‘소프트웨어 기능개선ㆍ추가 또는 변경이 없는 단순 유지관리ㆍ운영 사업’에 해당되는 사업으로 소프트웨어사업 영향평가 제외 대상 사업임 

 

과업심의위원회 관련사항 

 

 ○ (과업내용 확정 심의 여부) 본 사업은 「소프트웨어 진흥법」 제50조에 따른 과업내용 확정을 위하여 과업심의위원회를 미개최한 사업임 (※ 미개최시 계약전까지 개최 예정)  

 

 ○ (과업내용 변경) 본 사업은 「소프트웨어 진흥법」 제50조, 같은 법 시행령 제47조 제1항 제2호, 제3호에 따른 과업내용 변경 및 그에 따른 계약금액·계약기간 조정이 필요한 경우, 계약상대자는 국가기관등의 장에게 소프트웨어사업 과업변경요청서*를 제출하여 과업심의위원회 개최를 요청할 수 있으며, 국가기관 등의 장은 과업심의위원회 개최요청에 대해서 특별한 사정이 없으면 수용해야 함 

 

   * 「소프트웨어사업 계약 및 관리감독에 관한 지침」 별지 13호서식 참조 

 

지식재산권 귀속 

 

 ○ 사업결과에 따른 산출물의 소유권은 공동 소유가 원칙이며 다만, 발의 기여도 및 계약목적물의 특수성(보안, 영업비밀 등)을 고려하여 계약당사자 간의 협의를 통해 지식재산권 귀속주체 등에 대해 공동소유와 달리 정할 수 있음 

 

   - 소프트웨어 산출물의 제3자 제공 시 신청 및 승인 절차를 거쳐야함 

 

- ‘용역계약일반조건’ 제56조에 따라 지식재산권을 행사하기 위하여 소프트웨어 산출물의 반출을 요청할 경우 제안요청서 또는 계약서에 명시된 누출금지정보에 해당하지 않으면 제공하여야 함 

- 소프트웨어 산출물을 용역업체에 제공할 경우 업체의 노트북·휴대용 저장매체 등 관련 장비에 저장되어있는 누출금지정보를 완전 삭제하여야 하며 업체로부터 완전 삭제되었다는 대표자 명의의 확약서를 받아야 함 

- 소프트웨어 산출물을 제3자에 제공할 경우 제공 전에 기관장의 승인을 받아야 함 

 

 

 ○ SW산출물 반출 절차 등 

 

  - 공급자는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 발주기관에서는 「보안업무규정」 제4조, 제16조 3항 및 제안요청서에 명시된 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함.(단 공급자는 아래 내용을 준수하여야 함) 

 

  - 공급자는 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 공급자 대표명의의 확약서를 발주기관에 제출하여야 함 

 

  - 공급자가 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 발주기관으로부터 사전승인을 받아야 함 

 

  - 발주기관은 공급자가 제공받은 SW산출물을 무단으로 유출하거나 누출되는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 「국가계약법 시행령」제76조제1항제3호 및 「지방계약법」제92조제1항제19호에 따라 입찰참가자격을 제한함 

 

본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조(계약목적물의 지식재산권 귀속 등)에 따라 타 기관과 공동 활용할 계획이 없음을 사전에 안내함 

 

 ○ 모든 자료의 작성, 활용에 있어 제안업체가 인용한 자료로 인하여 발생하는 저작권 관련 모든 책임은 제안업체에 귀속함 

 

기술자료 임치 

 

 ○ 계약예규 일반용역조건 제57조(계약목적물의 기술자료 임치 등)에 의거 제안사는 발주기관과 협의된 소프트웨어(계약목적물)에 대한 기술자료를 임치기관에 임치하여야 함 

 

   - 임치기관은 「대중소기업 상생협력 촉진에 관한 법률 시행령」 제15조의2에 따른 대ㆍ중소기업ㆍ농어업협력재단으로서, 임치수수료는 별도로 정함이 없을 경우 제안사가 부담함 

 

     * 기술자료의 범위는 발주기관과 협의하여 정하며, 제안사는 계약목적물의 기능수행에 있어 중요한 변경사항이 발생한 경우 발생일로부터 30일 이내에 추가 임치하여야 함 

 

보안준수사항 

 

○ 공통사항 

 

  - 발주기관의 용역사업 보안관리 절차 준수 

 

  - 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행중은 물론 사업완료 후에도 이를 외부에 유출해서는 안 되며, 사업 종료 시에는 완전 폐기 또는 반납해야 함 

 

  - 제안사는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 ‘누출금지 대상정보’에 대한 보안관리 계획을 사업제안서에 기재하여야 하며, 해당 정보 누출 시 발주기관은 국가계약법 시행령 제76조에 따라 제안사를 부정당업체로 등록함 

 

< 누출금지 정보 > 

 

 

 

1. 해당 기관의 정보시스템 내·외부 IP주소 현황 

2. 정보시스템 구성현황 및 정보통신망 구성도 

  (국가안보와 직결되는 중요한 정보통신망 관련 세부자료는 해당 등급의 비밀로 별도 분류하여 관리하여야 함) 

3. 개별 사용자의 계정·비밀번호 등 정보시스템 접근권한 정보 

4. 정보통신망 또는 정보시스템 취약점 분석·평가 결과물 

5. 정보화사업 용역 결과물 및 관련 프로그램 소스코드(외부에 유출될 경우 국가안보 및 국익에 피해가 우려되는 중요 용역사업에 해당) 

6. 암호자재 및 정보보호시스템 도입·운용 현황 

7. 정보보호시스템 및 네트워크장비 설정 정보 

8. ‘공공기관의 정보공개에 관한 법률’ 제9조제1항에 따라 비공개 대상 정보로 분류된 해당 기관의 내부문서 

9. ‘개인정보보호법’ 제2조제1호에 따른 개인정보 

10. ‘보안업무규정’ 제4조에 따른 비밀 및 동규정 시행규칙 제16조제3항에 따른 대외비 

11. 그 밖에 해당 기관의 장이 공개가 불가하다고 판단한 자료 

 

 

  - 제안사는 발주기관의 보안정책(과기부 정보보안 기본지침 등)을 준수하여야 하며, 이를 위반하였을 경우 위규처리기준(붙임 1)에 따라 관련자에 대하여 조치하고 보안위약금 부과기준(붙임 2)에 따라 손해배상 책임을 짐 

 

  - 최종산출물(정보시스템, 홈페이지 등)에 대해 정보보안 전문가 또는 전문 보안점검도구를 활용하여 보안 취약점을 점검하고, 도출된 취약점에 대해 개선 완료한 결과를 제출해야 함 

 

     * 사업에서 자체점검이 어려운 경우, 발주기관과 협의하여 추진 

 

참여인원에 대한 보안관리 

 

  - 사업 참여인원중 보안책임관을 지정하여 발주기관의 승인을 받아야 함 

 

  - 사업 참여인원은 보안서약서에 자필서명 후, 발주기관에 제출해야 함 

 

  - 사업 참여인원은 업체 임의로 교체할 수 없으며, 변동사항 발생 즉시 발주기관에 보고해야 함 

 

  - 참여인원에 대하여 월1회 정보보안교육을 수행하고, 교육결과에 대하여 발주기관의 확인을 받아야 한다. 

 

자료에 대한 보안관리 

 

  - 사업수행으로 생산되는 산출물 및 기록은 발주기관이 인가하지 않은 혹은 정보시스템 관리책임자가 인가하지 않은 자에게 제공․대여․열람을 금지함 

 

  - 사업관련 자료 및 사업과정에서 생산된 산출물은 정보시스템 관리책임자가 지정한 PC 등(반드시 인터넷과 분리)에 저장․관리하여야 하며, 계정관리 및 계정별 접근권한 부여 등을 통하여 접근을 제한하여야 함 

 

  - 제안요청서 등에 명시한 누출금지 대상정보를 사용할 경우 자료관리 대장을 작성하여 인계․인수자가 직접 서명한 후 사용하고, 사업완료시 관련 자료는 반드시 반납하여야함 

 

  - 비밀문서(대외비 포함)는 매일 퇴근시 반납하여야 하며, 비밀문서를 제외한 일반문서는 제공된 사무실에 시건장치가 된 보관함이 있을 경우 보관함에 보관할 수 있음  

 

  - 사업관련 자료는 인터넷 웹하드․P2P 등 인터넷 자료공유사이트 및 개인메일함 저장을 금지하고 발주기관과 사업수행업체간 자료전송이 필요한 경우는 자사 전자우편을 이용하여 송․수신하고 메일을 확인하는 즉시 삭제하여야함 

 

     * 다만, 대외비 이상의 비밀은 전자우편으로 송수신 금지 

 

  - 사업완료 후 생산된 최종 산출물은 인수․인계서를 통하여 발주기관에 반납하고, PC 완전삭제 등 보안조치를 통해 사업관련 산출물(중간산출물 포함)을 모두 삭제하여야함 

 

     * 확약서 제출 시 산출물 인수․인계서와 자료삭제기록(날짜가 포함된 증빙사진 등)을 제출하여야 한다. 

 

 ○ 사무실 ․ 장비에 대한 보안관리 

 

  - 사업을 수행하는 장소(이하 사업장)는 CCTV·시건장치 등 비인가자 출입통제대책이 마련된 사무실을 사용하여야 한다. 

 

  - 사업장에 대하여 일일보안점검 및 월1회 보안점검을 실시하여야 하고, 발주기관의 확인을 받아야 한다.  

 

  - 사업장에서 사용하는 모든 정보시스템에 대하여 정보시스템 관리대장을 작성하고 변경사항에 대해 현행화하여야 한다. 

 

  - 사업장의 PC에 대하여 월1회 “내PC 지키미” 수행 여부를 확인하고 수행결과 미흡사항에 대해 개선결과를 확인하여야 한다.  

 

  - 사업장의 정보시스템에 바이러스 백신 정품 S/W를 설치하고, 자동 업데이트, 실시간 점검을 수행하는 지 수시로 점검하여야 한다.  

 

  - 사업 참여인원의 비인가 휴대용 저장매체(USB, CD/DVD, 스마트폰, 태블릿 PC, MP3 등)가 사업장내 정보시스템에 연결되는 것을 기술적으로 차단하고, 월1회 정상동작 여부를 점검․조치하여야 한다. 

 

     * CD-RW 등의 보조기억매체는 발주기관과의 상호협의하여 제한된 PC에서만 사용하여야 한다. 

 

  -보시스템(휴대용 저장매체 포함)을 외부에 반출․입하는 경우, 반입 시에는 악성코드 감염여부를, 반출 시에는 자료무단 반출여부를 확인하고 정보시스템 반․출입 대장에 기록하여야 한다. 

 

     * 사업 종료시 PC, 보조기억매체 등 저장장치는 완전삭제 후 반출하여야 한다. 

 

  - 사업 참여인원의 노트북 사용을 금지한다.  

 

     * 불가피하게 노트북을 사용하여야하는 경우에는 고정장치를 사용하여야 하며, 고정장치 비밀번호는 발주기관이 관리하고 발주기관의 승인하에 반·출입하여야 한다. 

 

 ○ 내․외부망 접근에 대한 보안관리 

 

  - 사업장은 업무망과 인터넷망을 분리하고, PC는 업무망과 인터넷망을 혼용해서는 안된다. 

     * P2P, 웹하드 등 인터넷 자료공유사이트로의 접속은 허용이 불가하며 기술적으로 차단하여야 한다. 

 

  - 발주기관 내부망에 대한 접속은 반드시 발주기관의 승인을 득한 후 사용하여야 한다. 

 

  - 사업 참여인원이 발주기관의 정보시스템에 접근하는 경우 사용자 계정은 하나의 그룹으로 등록하고 계정별로 접근권한을 차등 부여하되 기관내부문서의 접근을 금지하여야 한다. 

 

  - 계정별로 부여된 접근 권한은 불필요 시 즉시 권한을 해지하거나 계정을 폐기하여야 한다. 

 

  - 계정별 패스워드는 보안정책(숫자, 영문자, 특수문자 등을 혼합하여 9자리 이상)에 부합되어야 하며 보안책임자가 별도로 기록 관리하여 변경이력을 수시로 확인하여야 한다. 

 

  - 원격작업은 금지하나 부득이한 경우, 보안대책마련 후 발주기관의 승인을 득하여 한시적으로 사용한다. 

 

안전 및 보건 준수사항  

 

 ○ 제안사는 본 과업에 참여하는 인력의 안전 및 보건 확보를 위해 「산업안전보건법」제4조(사업주 등의 의무) 및「중대재해 처벌 등에 관한 법률」제4조(사업주와 경영책임자등의 안전 및 보건 확보의무)에 따른 의무를 준수하여야 합니다.  

 

 ○ 제안사는 본 과업에 참여하는 인력이 산업재해가 발생할 급박한 위험이 있을 때에는 산업안전보건법 제51조(사업주의 작업중지)에 따라 작업 또는 업무를 즉시 중지시키고 안전·보건에 관하여 필요한 조치를 하여야 합니다. 

 

 ○ 제안사는 산업재해가 발생하였을 경우, 「산업안전보건법」 제57조(산업재해 발생 은폐 금지 및 보고 등)에 따라 그 발생 사실을 은폐하여서는 아니 되고 관련 사항을 기록·보존 및 발주기관에 통지하여야 합니다. 

 

 ○ 제안사는 「산업안전보건법」 제29조(근로자에 대한 안전보건교육)에 따라 소속 근로자에게 안전·보건교육을 정기적으로 실시 하여야 하며, 작업내용 변경 등이 있을 시에는 해당 작업에 필요한 안전보건교육을 추가로 실시하여야 합니다. 

 

 ○ 제안사는 「산업안전보건법」 제36조(위험성평가의 실시)에 따라 사업장의 유해·위험 요인을 평가하고 관리·개선에 필요한 조치를 수행하기 위한 위험성평가를 실시하여야 하며, 발주기관 내 상주하는 참여인력이 있을 경우에는 발주기관에 위험성평가 실시 결과를 제출하여야 합니다. 

 

 ○ 제안사는 발주기관 내 상주하는 참여인력이 있을 경우, 「산업안전보건법」 제64조(도급에 따른 산업재해 예방조치) 제1항제1호에 따라 매월 안전보건협의체에 참여해야 하고, 동법 동조 제2항에 따라 발주기관과 함께 매분기 합동안전·보건점검을 실시하여야 합니다. 

 

 ○ 제안사는 고소·화기·밀폐·전기(정전)·중장비 사용 작업과 같은 위험작업을 발주기관 내에서 수행할 경우, 한국인터넷진흥원 안전보건관리규정 제23조(작업전안전조치) 및 제23조의2(작업허가)에 따라 진흥원 안전관리담당자에게 작업계획서를 사전에 제출하여야 하며, 이 때 요구되는 추가사항은 필히 조치하고, 당일 작업 전 조치결과에 대해 진흥원 관리감독자와 안전관리자에게 안전작업허가서를 받아야 합니다.  

   - 위와 관련한 위험작업 수행 시 제안사는 작업 참여인력이 개인 보호구를 지참(착용)하도록 하고, 작업관리자를 배치하여 보호구 착용 상태 등을 지도ㆍ점검하여야 합니다. 

 

 

 ○ 제안사는 발주기관 내 상주하는 참여인력이 있을 경우, 진흥원의 안전·보건 활동(대피 훈련, 안전점검 등)에 대한 협조 요청 시 이에 적극적으로 협조하여야 합니다. 

 

 

용역을 위한 작업 장소 제공 관련 

 

 ○ 본 사업수행을 위한 작업 장소는 KISA와 수행사가 상호 협의하여 정한다. 

     * 작업 장소는 KISA 서울 청사(가락동 IT벤처타워)에서 대중교통으로 1시간 이내로 상호 협의하여 정하며, 장소 임차 비용은 제경비에 포함됨 

[붙임1] 

사업자 보안위규 처리기준 

구 분 

위     규     사     항 

처 리 기 준 

심 각 

1. 비밀 및 대외비 급 정보 유출 및 유출시도 

  가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출 

  나. 개인정보·신상정보 목록 유출 

  다. 비공개 항공사진·공간정보 등 비공개 정보 유출 

2. 정보시스템에 대한 불법적 행위 

  가. 관련 시스템에 대한 해킹 및 해킹시도 

  나. 시스템 구축 결과물에 대한 외부 유출 

  다. 시스템 내 인위적인 악성코드 유포 

◦사업참여 제한 

◦위규자 및 직속 감독자 등 중징계 

◦재발 방지를 위한 조치계획 제출 

◦위규자 대상 특별보안교육 실시 

중 대 

1. 비공개 정보 관리 소홀  

  가. 비공개 정보를 책상 위 등에 방치  

  나. 비공개 정보를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용 

  다. 개인정보․신상정보 목록을 책상 위 등에 방치 

  라. 기타 비공개 정보에 대한 관리소홀 

  마. 참여인원에 대한 보안서약서 미징구 및 교육 미실시    

2. 사무실(작업장) 보안관리 허술 

  가. 출입문을 개방한 채 퇴근 등 

  나. 인가되지 않은 작업자의 내부 시스템 접근 

  다. 통제구역 내 장비·시설 등 무단 사진촬영  

3. 전산정보 보호대책 부실 

  가. 업무망 인터넷망 혼용사용, USB 등 보조기억매체 기술적 통제 미흡  

  나. 웹하드·P2P 등 인터넷 자료공유사이트를 활용하여 용역사업 관련 자료 수발신 

  다. 개발·유지보수 시 원격작업 사용 

  라. 저장된 비공개 정보 패스워드 미부여 

  마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장 

  바. 외부용 PC를 업무망에 무단 연결 사용 

  사. 보안관련 프로그램 강제 삭제 

  아. 제공된 계정관리 미흡 및 오남용(시스템 불법접근 시도 등) 

  자. 바이러스 백신 정품 S/W 미설치 

◦위규자 및 직속감독자 등 중징계 

 

◦재발 방지를 위한 조치계획 제출 

 

위규자 대상 특별보안교육 실시 

 

구 분 

위     규     사     항 

처 리 기 준 

보 통 

1. 기관 제공 중요정책ㆍ민감 자료 관리 소홀 

  가. 주요 현안ㆍ보고자료를 책상위 등에 방치 

  나. 정책ㆍ현안자료를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용 

  다. 중요정보에 대한 자료 인수․인계 절차 미 이행  

2. 사무실 보안관리 부실 

  가. 캐비넷ㆍ서류함ㆍ책상 등을 개방한 채 퇴근  

  나. 출입키를 책상위 등에 방치 

3. 보호구역 출입 소홀  

  가. 통제ㆍ제한구역 출입문을 개방한 채 근무 

  나. 보호구역내 비인가자 출입허용 등 통제 불순응 

4. 전산정보 보호대책 부실 

  가. 휴대용저장매체를 서랍ㆍ책상 위 등에 방치한 채 퇴근 

  나. 네이트온 등 비인가 메신저 무단 사용  

  다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근 

  라. 부팅ㆍ화면보호 패스워드 미부여 또는 "1111" 등 단순숫자 부여 

  마. PC 비밀번호를 모니터옆 등 외부에 노출 

  바. 비인가 보조기억매체 무단 사용 

  사. 정보시스템 반입시 바이러스 백신 미검사 또는 반출시 자료 삭제 미확인  

  아. 바이러스 백신 최신 업데이트 또는 정밀점검 미실시  

◦위규자 및 직속 감독자 등 경징계  

 

◦위규자 및 직속 감독자 사유서 /경위서 징구 

 

위규자 대상 특별보안교육 실시 

경 미 

1. 업무 관련서류 관리 소홀 

  가. 진행중인 업무자료를 책상 등에 방치, 퇴근 

  나. 복사기ㆍ인쇄기 위에 서류 방치 

2. 근무자 근무상태 불량 

  가. 각종 보안장비 운용 미숙 

  나. 경보ㆍ보안장치 작동 불량  

3. 전산정보 보호대책 부실  

  가. PC내 보안성이 검증되지 않은 프로그램 사용 

  나. 보안관련 소프트웨어의 주기적 점검 위반 

  다. PC 월1회 보안 점검 미이행 

위규자 서면ㆍ구두 경고 등 문책 

 

◦위규자 사유서 / 경위서 징구 

 

※ 사업자 보안위규 처리 절차 

경위 확인 

 

보안위규 처리기준에 따라 조치 

 

재발방지 대책 

 

보안조치 이행여부 점검 

   

[붙임2] 

보안 위약금 부과 기준 

 

1. 위규 수준별로 A~D 등급으로 차등 부과 

구분 

위규 수준 

A급 

B급 

C급 

D급 

위규 

심각 1건 

중대 1건 

보통 2건 이상  

경미 3건 이상 

위약금 

비중 

부정당업자 등록 

건당 500만원 

300만원 

100만원 

 

   ※ A급은 국가계약법 시행령 제76조에 따라 부정당업자로 지정하여 입찰참가를 제한 

 

2. 보안 위약금은 다른 요인에 의해 상쇄, 삭감이 되지 않도록 부과 

   * 보안사고는 1회의 사고만으로도 그 파급력이 큰 것을 감안하여 타 항목과 별도 부과 

 

3. 사업 종료시 지출금액 조정을 통해 위약금 정산 

 

 

IV  

 

 제안서 작성 안내 

 

 

제안서 효력 

 

 ○ 제안서에 제시된 내용과 발주자 요구에 의하여 수정, 보완, 변경된 제안내용은 계약서에 명시하지 아니하더라도 계약서와 동일한 효력을 갖습니다. 다만, 계약서에 명시된 경우는 계약서가 우선합니다. 

 

 ○ 발주기관은 필요시 제안사에 대하여 자료를 요구할 수 있으며, 이에 따라 제출된 자료는 제안서와 동일한 효력을 갖습니다. 

 

제안서 작성지침(권고사항) 및 유의사항 

 

 ○ 입찰참가자의 제안서 비교평가를 위해 제안서 첫페이지에 [별첨1] 기술능력 평가항목별 조견표를 작성합니다. 

 

 ○ 제안서는 제안요청서에서 요구하는 모든 사항이 기술되어야 하며, 향상된 내용으로 추가 제안할 수 있습니다. 

 

 ○ 제안서는 제시된 제안서 목차 및 작성방법을 준용하여 각각 세분하여 누락 없이 작성하고, 제안요청서의 요구항목들이 제안서의 어느 부분에 기술되었는지 참조표를 제시하여야 합니다. 

 

 ○ 제안서는 A4 규격 및 제안서류 일체는 PDF파일 형식으로 제출합니다. 

 

 ○ 제출된 제안서의 내용은 계약체결 시 계약조건의 일부로 간주합니다. 

 

 ○ 제안서의 각 페이지는 쉽게 참조할 수 있도록 페이지 하단 중앙에 일련 번호를 붙이되, 각 장별로 번호를 부여합니다. 

 

 ○ 제안서 작성 언어는 한글이 원칙이며, 사용된 영문약어에 대해서는 약어표를 제공해야 합니다. 

 

 ○ 기술적인 설명자료 또는 제안서의 내용을 객관적으로 입증할 수 있는 관련 자료의 내용이 많을 경우 제안서의 별첨 자료로 제출하여야 합니다. 

 

 ○ 제출된 제안서의 기재내용은 제안요청기관의 요청이 없는 한 수정·삭제 및 대체할 수 없다. 

 

 ○ 제안서의 내용은 명확한 용어를 사용하여 표현하여야 합니다. 예를 들어, “사용가능하다”, “할 수 있다”, “고려하고 있다” 등과 같이 모호한 표현은 평가 시 불가능한 것으로 간주하며, 계량화가 가능한 것은 계량화하여야 합니다. 

 

 

작 성 항 목 

작 성 방 법 

 Ⅰ. 제안개요 

 1. 제안 목적 

○ 해당사업의 제안요청 내용을 명확하게 이해하고 본 제안의 목적 및 목표 제시 

 2. 수행범위 

○ 사업추진 방향 및 주요 사업내용 기술 

 3. 제안의 특징 및 장점 

○ 제안내용의 핵심기술전략, 제안의 특징 및 장점 요약 기술 

 Ⅱ. 제안사 일반 

 1. 일반현황 

○ 제안사의 일반현황 및 주요 연혁 기술 

 2. 조직 및 인원 

○ 제안사의 조직 및 인원현황 근거제시 

 Ⅲ. 사업수행부문 

 1. 개요 

○ 본 사업의 수행에 관한 대략적인 개요를 기술 

 2. 추진목표 및 전략 

○ 본 사업의 추진목표 및 전략을 제시  

 3. 주요사업내용 

○ 본 사업의 주요 사업내용을 기술 

 4. 세부과제별 추진방안 

제안 요청 내용의 세부 항목의 추진 방안 및 계획 제시 

 - 세부 과제 체계 및 전략 제시 

 - 각 요청사항별 방안 제시 

 - 결과를 토대로 한 보고서 작성방안 제시 

 5. 결과물 제출계획 

○ 사업완료시의 결과물 제출 내역 및 활용방안 

 Ⅳ. 사업관리 부문 

 1. 추진일정 계획 

○ 사업 추진일정을 상세히 제시 

 - 사업수행에 필요한 활동을 도출하여 세부 운영방안 및 기간, 자원, 인력, 조직 등을 제시 

2. 업무보고 및 검토계획 

사업기간 동안 이루어질 보고 및 검토계획을 상세하게 제시 

  - 주간 보고 및 최종 완료보고, 단계별 검토회의 등 

 3. 수행조직 및 업무분장 

본 사업을 수행할 조직 및 업무분장 내용을 상세히 제시 

 - 공동수급 업체가 있는 경우 업무분장 내역에 공동수급 업체별 참여비율을 명시 

 - 제안사가 하도급 계획이 있는 경우, 해당 업무 및 하도급 업체 명시 필수 

 - 사업관리자(PM)는 제안사 소속 직원으로서 공고일 이전부터 제안서 평가일까지 계속 재직하고 있는 자 

 - 제안사 소속 이외의 인력은 하도급으로 간주 

  ※ 단, 단순 지원인력, 외부 자문인력 등 통상적인 참여인력이 아닌 경우는 제시하지 말 것 

  ※ 제안요청 내용과 연관 없는 불필요한 학력사항이나, 자격사항은 배재할 것 

 4. 기밀보안사항 

○ 본 사업과 관련한 기밀 및 보안관리 방안 제시 

 V. 안전 및 보건 준수사항 

 1. 비상대응계획 

비상시 대피 및 피해 최소화를 위한 비상대응계획 제시 

 ※ 비상대응 시나리오, 연락망, 비상대응 조직도 등 대응계획 수립여부 및 대응계획의 적절성  

 2. 산업재해 예방 계획 

산업재해 발생 예방을 위한 산업재해예방 계획 수립 및 목표 제시 

 ※ 안전보건조직 보유 여부 및 근로자 건강진단∙건강유지 등 안전보건 활동 

 3. 산업재해 예방 교육 계획 

산업안전보건 관련 법정 교육 준수여부 및 현황 관리 제시 

 ※ 법정 산업안전보건 교육(사무직 반기별 6시간, 그 외 업종 12시간) 준수 및 수료증 등 이수자 현황 관리 

 Ⅵ. 결과 활용성 부문 

과제 수행 결과물의 활용 분야 및 활용성 제고방안 제시 

 Ⅵ. 기 타 

○ 제안서 이외의 입찰 참가를 위한 별지서식 자료, 기타 제출 서류 목록을 작성 및 붙임 

제안서 목차 및 작성 방법 

 

V  

 

 입찰 및 제안 안내 

 

 

입찰 방법 

 

 ○ 계약 방법 : 제한경쟁입찰 

 

 ○ 낙찰자 결정 방법 : 협상에 의한 계약 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」 시행령 제43조 및 제43조의2에 의거 “협상에 의한 계약체결” 방법을 적용합니다. 

 

   - 계약체결에 필요한 세부적인 사항은 기획재정부 계약예규 “협상에 의한 계약체결기준”을 적용합니다. 

 

   - 「소프트웨어 진흥법」 제49조 제1항, 같은 법 시행령 제44조 제1항에 따라 협상에 의한 계약체결 방식을 적용합니다. 

 

입찰 참가자격 

 

 ○ 국가를 당사자로 하는 계약법 시행령 제12조에 의한 경쟁 입찰자격소지자 

 

 ○ 국가를 당사자로 하는 계약법 시행규칙 제76조의 규정에 의한 부정당업자로 입찰참가자격 제한을 받은 업체는 제외 

 

 ○ 대기업인 소프트웨어 사업자가 참여할 수 있는 사업금액의 하한(과학기술정보통신부 고시) 적용 대상 기관이어야 함 

  

 ○ 「중소기업기본법」제2조에 따른 중·소기업자 또는「소상공인 보호 및 지원에 관한 법률」제2조에 따른 소상공인으로서「중소기업 범위 및 확인에 관한 규정」에 따라 발급된 <중·소기업·소상공인 확인서>를 소지한 자 

  

 ○ 「중소기업 제품 구매촉진 및 판로지원에 관한 법률」제9조 및 같은 법 시행령 제10조에 의한 <직접생산확인증명서(세부품명 : 소프트웨어 엔지니어링업-정보시스템개발서비스)>를 소지한 업체 

    ※ 판로지원법 제33조 제1항에 의거 중소기업자로 간주되는 특별법인 포함(특별법인의 경우 해당 자격을 증빙할 수 있는 관련 서류를 추가로 제출하여야 함)  

 

 ○ 본 사업은 20억원 미만 사업으로 「소프트웨어 진흥법」 제48조(중소 소프트웨어사업자의 사업참여 지원) 및 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침 제2조, 제3조에 따라 대기업 및 중견기업인 소프트웨어 사업자의 입찰 참여 제한(소프트웨어사업자 일반 현황 관리확인서 상의 ‘공공소프트웨어 입찰참여 제한금액:없음’으로 확인) 

 

 ○ 중소 소프트웨어사업자(소프트웨어사업자 일반 현황 관리 확인서 상의 ‘공공 소프트웨어사업 입찰참여 제한금액:없음’으로 확인)만 입찰참가 가능 

 

 ○ 소프트웨어진흥법 제 58조에 의한 소프트웨어사업자(업종코드 1468, 컴퓨터관련 서비스업) 

 

   - 「소프트웨어 진흥법」제48조(중소 소프트웨어사업자의 사업 참여 지원)에 따른 「중소 소프트웨어사업자의 사업 참여 지원에 관한 지침」준수 

 

   - 「소프트웨어 진흥법」제48조제4항에 따라 상호출자제한기업진단 소속회사의 입찰 참여 제한 

 

찰 관련사항 

 

 ○ 입찰보증금 및 국가귀속 

 

   - 입찰참가 접수기한 내 최종 제출되지 아니한 서류는 인정하지 않으며, 제출 된 제안서 등 서류 일체는 발주기관에서 요청하지 않는 한 변경 할 수 없음 

 

   - 입찰참가 접수방법 및 유의사항은 입찰공고문을 확인하여야 하며, 입찰공고문 직접 확인하지 않아 발생하는 불이익은 입찰참가자에게 있음 

 

   - 제안서 작성을 위해 소요되는 비용은 입찰참가자가 부담함 

 

   - 제안서 및 입찰참가 서류 일체는 공개하지 않음을 원칙으로 함 

 

   - 입찰공고문, 제안요청서 및 이에 근거한 별첨 등에 명시되지 않은 사항은「국가를 당사자로 하는 계약에 관한 법률」, 기획재정부 계약예규 등 관련 법령 및 규정을 따름 

 

   - 입찰참가자는 본 입찰 유의서 및 국가를 당사자로 하는 계약에 관한 법률 등에 관해 입찰 전에 완전히 숙지하였다고 간주하며, 이를 숙지하지 못함으로써 발생되는 책임은 입찰 참가자에게 있음 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」시행령 제12조 및 시행규칙 제14조, 계약예규 용역입찰유의서 제 12조, 한국인터넷진흥원 계약사무처리규칙 제25조, 입찰공고문에서 입찰무효로 규정한 입찰의 경우는 무효로 함 

 

   - 입찰자는 발주기관으로부터 배부 받은 입찰에 관한 서류 또는 각종 자료 및 입찰과정에서 얻은 정보를 당해 입찰 외의 목적으로 사용 할 수 없음 

 

   - 입찰 또는 제안서 등 계약에 관한 서류를 위조·변조하거나 부정하게 행사한자 또는 허위 서류를 제출한 자는 다음 각 호에 따라 조치할 수 있으며 「국가를 당사자로 하는 계약에 관한 법률」 시행령 제76조에 의거 부정당업자의 입찰참가자격 제한 조치함 

     * 계약체결 전 : 낙찰자 결정 취소 및 입찰보증금 국고 귀속 

     * 계약체결 후 : 계약 해제·해지 및 계약보증금 국고 귀속 

 

 ○ 입찰 및 계약방법 

 

   - 계약방법 : 협상에 의한 계약체결 

 

   - 「소프트웨어 진흥법」제49조 제1항, 같은 법 시행령 제44조  

      제1항에 따라 협상에 의한 계약체결방식 적용 

 

   - 국가를 당사자로 하는 계약에 관한 법률 시행령 제43조 

 

   - 협상에 의한 계약체결 기준 (기획재정부 계약예규) 

 

 ○ 사업자 선정 

 

   - 기술평가 점수가 기술평가 분야 배점한도의 85%(76.5점) 이상인자를 협상 적격자로 선정 

 

   - 협상순서는 제1항에 따른 협상적격자의 기술평가 점수와 가격평가 점수를 합산하여 합산점수의 고득점순에 따라 결정 

 

    ※ 합산점수가 동일한 제안자가 2인 이상일 경우에는 기술평가 점수가 높은 제안자를 선순위자로 하고, 기술평가 점수도 동일한 경우에는 기술능력의 세부평가항목 중 배점이 큰 항목에서 높은 점수를 얻은 자를 선순위자로 함 

 

 ○ 하도급 제한 

 

   - 본 사업의 하도급의 경우 「소프트웨어 진흥법」 제51조 및 「소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)」의 규정에 의하여 반드시 하도급 계약 전에 발주기관으로부터 사전승인을 받아야 함 

 

   - 사업자(계약상대자)는 본 사업의 일부를 하도급하려는 경우 「소프트웨어 진흥법」 제51조 제1항에 따라 물품(상용소프트웨어 포함) 구매계획을 제외한 소프트웨어 사업금액의 100분의 50을 초과하여 하도급 할 수 없음. 다만, 단순물품의 구매·설치 용역 및 동법 시행령 제48조에 따른 신기술 또는 전문기술이 필요한 경우에 사업금액의 50%를 초과하여 하도급 할 수 있음 

 

   - 입찰자(원사업자)로부터 도급받은 사업자(수급사업자)는 도급받은 사업을 다시 하도급 할 수 없음. 다만, 재하도급은 법 제51조제3항 각 호의 예외사항에 해당하는 경우에만 가능하며 또한 하도급 받은 사업금액의 100분의 50을 초과하여 하도급 할 수 없음 

 

   - 발주자는 입찰자가 하도급하려는 사업이 대통령령으로 정하는 사업금액 비율(사업금액의 100분의 10)을 초과하는 경우에는 수급인에게 하수급인과 공동수급체로 참여할 것을 요청할 수 있으며, 이 경우 요청을 받은 수급인은 특별한 사유가 없으면 이에 따라야 함 

 

 ○ 도급 계획 

 

   - 입찰자는 본 사업의 과업 일부를 하도급하려는 경우 입찰 및 계약체결 시 관련 규정에서 정의하는 소프트웨어사업 하도급계획서를 제출하여야 함 

 

     ※ 「소프트웨어사업 계약 및 관리감독에 관한 지침」 별지 서식 제7호, 「소프트웨어 기술성 평가기준 지침」 별지 제4호 서식 

 

   - 입찰자는 사업대가를 투입공수에 의한 방식으로 산정하는 경우에는 다음 각 호에 따라 하도급자에게 적정 대가를 지급하여야 하며, 입찰자는 하도급 대금지급 내역이 나타나는 [붙임7-첨부7]‘하도급 대금지급 비율 명세서’를 제안서에 포함하여 제출하여야 함 

 

   - 하도금 대금에 대한 기준은 한국소프트웨어산업협회장이 공표한 SW기술자평균 임금 및 SW대가산정 가이드 기준에 따라 산정 

 

     ※ 단, 사업대가를 기능점수 방식으로 산정한 경우에는 적용하지 않음 

 

   - 하드웨어 또는 상용소프트웨어를 직접 제조하는 자가 아닌 사업자를 통해 구매하는 경우 그 사업자와 제조사간 기술 또는 판매와 관련된 관계임을 입증할 수 있는 증명을 제안서에 포함하여 제출하여야 함 

 

 ○ 하도급계약 신청 

 

   - 본 사업의 수주자로 선정되어 계약을 체결한 계약상대자는 [붙임7]을 참고하여 다음 각 호의 서류를 발주기관에 미리 제출하여 하도급계약 승인을 받아야 함 

     ㆍ 소프트웨어사업 하도급 계획서 

     ㆍ 소프트웨어사업 하도급(또는 재하도급)계약승인 신청서 

     ㆍ 소프트웨어사업 표준하도급계약서 

     ㆍ 하도급 사업수행계획서(세부 사업추진일정표 포함) 

     ㆍ 하도급 가격산출내역서(세부내역서 포함) 

     ㆍ 하도급 대급지급 비율 명세서 

     ㆍ 하도급 보안서약서 

     ㆍ 하도급 적정성 판단 자기평가표 및 해당증빙서류 

 

 

   - 국가기관 등의 장은 계약상대자가 이유 없이 「소프트웨어 진흥법」 제51조에 따른 하도급 제한 범위를 초과하여 하도급 및 재하도급 승인을 신청한 경우 접수를 반려하거나 해당 서류의 보완을 요청할 수 있음 

 

   - 국가기관 등의 장은 계약상대자가 제출한 서류를 확인하고 미비하거나 평가를 위해 필요한 경우에는 계약상대자에게 해당 서류를 보완하게 하거나 추가 서류 제출을 요청할 수 있음 

 

 ○ 하도급계약 승인 

 

   - 계약상대자가 발주기관에 하도급계약의 승인을 신청하는 경우, 발주기관은 「소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)」에 따른 ‘하도급계약의 적정성 판단 세부기준’에 따라 적정성 여부를 판단하며, 평가점수가 85점 이상인 경우에 한하여 하도급계약을 승인함. 다만, 85점 이상인 경우라 하더라도 하도급 계약의 세부조건 등으로 인하여 사업의 원활한 수행이 불가능하다고 인정되는 경우 그 사유를 기재하여 하도급 승인 거절을 통보할 수 있음 

 

   - 하도급계약 승인 신청을 받은 행정기관등의 장은 과학기술정보통신부장관이 고시한 「소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)」에 따라 하도급 또는 재하도급 계약의 적정성 여부를 검토하여 10일 이내에 그 승인 여부를 사업자에게 서면(전자문서 포함)으로 알려야 함 

 

   - 하도급계약의 적정성 판단 세부기준 및 배점은 「소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)」을 준용함 

 

   - 하도급계약서는 「하도급거래 공정화에 관한 법률」 제3조의2에 따라 소프트웨어사업 표준하도급계약서를 사용함 

 

도급 대금지급 

 

   - 본 사업은 하도급계약이 발생할 경우 조달청 나라장터의 「하도급지킴이」 시스템을 이용하는 사업임 

 

○ 하도급 관리 

 

   - 본 사업의 계약체결 이후 발주기관은 계약상대자에게 하도급계약이 승인 받은 대로 준수되고 있는지를 점검하기 위하여 하도급계약 준수 확인서 제출을 요청할 계획이며 제출 주기 등은 상호 협의하여 정함 

 

   - 발주기관은 하도급 계약의 준수여부 확인 결과가 미흡하거나 승인 받은 대로 이행하지 않은 경우에 계약상대자에게 시정을 요구할 수 있음 

 

   - 계약상대자가 「소프트웨어 진흥법」 제51조 제1항 및 제2항을 위반하여 하도급하거나 제51조 제3항을 위반하여 재하도급을 한 경우에는 동법 제51조의 제7항에 따라 시정요구를 받을 수 있으며 입찰참가자격이 제한될 수 있음 

 

공동수급 관련 

 

   - 본 사업에서 전체 사업 금액 대비 10%를 초과하여 하도급하려는 경우, 「소프트웨어 진흥법」제51조제6항에 따라 하수급인과 공동수급체를 구성하여 참여해야하며, 공동수급체를 구성하지 못하는 불가피한 사정이 있는 경우 그 사유를 제시하여야 함 

  

   - 공동이행방식을 원칙으로 하고 공동수급체 구성원 모두가 본 입찰에서 요구하는 입찰참가자격을 갖추어야 함 

  

   - 공동수급체 구성원은 대표사 포함하여 5개사 이하로 구성하여야 하며, 공동이행방식을 원칙으로 구성원별 계약참여 최소 지분율은 10% 이상으로 하여야 함 

 

   - 공동수급체를 중복 결성하여 입찰에 참여할 수 없음 

 

   - 공동수급 구성원 중 정당한 이유없이 공동계약이행계획서에 따라 실제 계약에 참여하지 아니하는 구성원에 대해 부정당업자로 제재조치 등 입찰참가자격 제한 

 

    ※ 기타 공동계약 관련 사항으로 본 제안요청서에 명시되지 아니한 사항은 “공동계약 운용요령(기획재정부 계약예규)” 규정을 따름 

 

평가 원칙 

 

 ○ 제안서 평가 실시 : “입찰공고문” 참조 

  

 ○ 제안서 평가 일시 및 장소 : “입찰공고문” 참조 

 

 ○ 「협상에 의한 계약체결기준(계약예규)」에 의하여 기술 평가 점수 90%, 가격평가 점수 10%를 적용하여 평가한 후 고득점순으로 협상에 임함 

 

 ○ 평가항목 및 제안서에 기재되지 않는 사항은 평가하지 않음 

 

기술평가 

 

 ○ 기술제안서 평가항목 및 배점 

 

평가부문 

평가항목 

평가 요소 

배점기준 

전략 및 방법론 

(30) 

사업 이해도(10) 

- 사업의 목표 및 특성을 명확히 이해했는지 여부 

10점 

추진 전략(10) 

- 개선 및 유지관리 업무 수행 시 위험요소를 고려하여 창의적이고 타당한 제안 제시 여부 

10점 

개발 방법론(10) 

- 적정한 방법론의 제안 타당성 

- 효율적인 단계별 활동 내용 구성, 기술 적정성 

10점 

기술 및 기능 

(30) 

기능 내용 요구사항(10) 

- 기능에 대한 내용 방안이 구체적으로 분석되고 기술되어 있는지 여부 

10점 

기능 구현 요구사항(10) 

- 기능에 대한 구현 방안이 구체적으로 분석되고 기술되어 있는지 여부 

10점 

관리 

요구사항(10) 

- 기술지원 등 관리 요구사항에 대한 내용 및 실행 방안이 구체적으로 분석되고 기술되어 있는지 여부 

10점 

프로젝트 관리 

(15) 

일정계획(10) 

- 사업수행에 필요한 일정도출 및 실행 방안이 구체적이고 실행가능한지 여부 

10점 

품질 요구사항(5) 

- 장애예방 및 대응에 대한 내용 및 실행 방안이 구체적이고 실행가능한지 여부 

5점 

프로젝트 지원 

(15) 

안정화(5) 

- 시스템 구축 후 안정화 계획에 대한 내용 및 실행 방안이 구체적이고 실행가능한지 여부 

5점 

교육훈련(5) 

- 시스템 구축 후 구축사항 내용 전수에 대한 실행 방안이 구체적이고 실행가능한지 여부 

5점 

보안준수(5) 

- 사업 수행 시 지켜야하는 보안 요구사항에 대한 내용 및 실행 방안이 구체적이고 실행가능한지 여부 

5점 

산업재해 

예방조치 

(10) 

비상대응계획(2) 

- 비상대응계획(비상대응 시나리오, 비상연락망, 비상대응 조직도 및 대응절차 등) 수립 및 대응계획의 구체성을 평가 

2점 

산업재해 예방 계획(4) 

- 산업재해예방 계획(안전보건조직, 역할, 책임, 근로자 건강진단 및 건강유지 등) 수립 및 목표 등의 구체성을 평가 

4점 

산업재해예방 교육 계획(4) 

- 법정 산업안전보건교육 준수 여부(사무직 : 분기별 3시간, 그 외 업종 6시간) 및 이수자 현황관리(수료증 보관 등)의 적정성과 구체성을 평가 

4점 

 

100점 

 

     

    ※ 90점 만점으로 환산한 점수로 평가 

    ※ 상기 평가기준은 “소프트웨어 기술성 평가기준(과학기술정보통신부고시)”을 준용함 

 

가격 평가 

 

 ○ 협상에 의한 계약체결 기준 (계약예규)에 준함 

 

낙찰자 결정 방식 

 

 ○ 협상에 의한 계약 

 

 ○ 종합평가점수(100%) = 제안서 평가(90%) + 가격 평가(10%) 

   - 제안서평가는 기술능력평가와 가격평가를 종합적으로 평가함 

     * 기술능력평가 점수가 배점한도의 85% 미만인 경우 협상대상자에서 제외 

     * 본 입찰은 입찰가격 평가 시 추정가격에 예정가격을 적용함 

 

 ○ 기술능력 정성평가 시 각 세부평가항목은 5단계 등급(매우우수 100%, 우수 90%, 보통 80%, 미흡 70%, 매우미흡 60%) 중 어느 하나의 등급으로 평가 후 아래 기준에 따른 점수로 환산하며, 세부평가항목별로 환산 된 점수를 합산하여 평가항목별 점수를 산출 

 

< 세부평가항목별 등급별 환산 점수 > 

등급 

매우우수 

우수 

보통 

미흡 

매우미흡 

점수 

배점의 100% 

배점의 90% 

배점의 80% 

배점의 70% 

배점의 60% 

 

 

 ○ 평가위원의 평가점수 중 최저 및 최고 점수를 제외(최저 또는 최고 점수가 2개 이상인 경우 이 중 하나만 제외)한 후 나머지 점수를 산술평균하여 90점 만점으로 환산하여 평가점수를 부여(소수점 다섯째자리에서 반올림하여 넷째자리까지 계산) 

 

 ○ 협상대상자는 기술능력평가 점수가 배점한도의 85% 이상인 자로 선정하며, 협상순위는 기술평가점수와 가격평가점수를 합산하여 고득점 순에 따라 결정함 

 

   - 종합평가점수가 1위인 제안사를 우선협상대상자로 선정하여 기술협상 진행 

 

   - 합산점수가 동일한 제안업체가 2개 이상일 경우, 기술부문 평가점수가 높은 업체가 선순위자 

 

   - 기술부문 평가점수도 동일한 경우 기술부문의 세부평가항목 중 배점이 큰 항목에서 높은 점수를 얻은 업체가 선순위자 

 

기타 

 

 ○ 입찰서 제출 마감일 이후 발생, 신고 또는 수정된 자료는 평가에서 제외됨 

[붙임1]  

 

기술적용계획표 

사업명 

 사이버 보안 취약점 정보 포털 취약점 정보기능 고도화 

작성일 

 2025.05.08 

 

 

법률 및 고시 

구분 

항 목 

법률 

o 지능정보화 기본법 

o 공공기관의 정보공개에 관한 법률 

o 개인정보 보호법 

o 소프트웨어 진흥법 

o 인터넷주소자원에 관한 법률 

o 전자서명법 

o 전자정부법 

o 정보통신기반 보호법 

o 정보통신망 이용촉진 및 정보보호 등에 관한 법률 

o 통신비밀보호법 

o 국가를 당사자로 하는 계약에 관한 법률 

o 하도급거래 공정화에 관한 법률 

o 지방자치단체를 당사자로 하는 계약에 관한 법률 

o 공공데이터의 제공 및 이용 활성화에 관한 법률 

고시 등 

o 보안업무규정(대통령령) 

o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령) 

o 장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시) 

o 전자서명인증업무 운영기준(과학기술정보통신부고시) 

o 전자정부 웹사이트 품질관리 지침(행정안전부고시) 

o 정보보호시스템 공통평가기준(미래창조과학부고시) 

o 정보보호시스템 평가·인증 지침(과학기술정보통신부고시) 

o 정보시스템 감리기준(행정안전부고시) 

o 전자정부사업관리 위탁에 관한 규정(행정안전부고시)  

o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규)  

o 행정전자서명 인증업무지침(행정안전부고시) 

o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시) 

o 개인정보의 안전성 확보조치 기준(개인정보보호위원회) 

o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회) 

o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규) 

o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규) 

o 표준 개인정보 보호지침(개인정보보호위원회)  

o 엔지니어링사업대가의 기준(산업통상자원부고시) 

o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시) 

o 소프트웨사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시) 

o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시) 

o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시) 

o 용역계약일반조건(기획재정부계약예규) 

o 협상에 의한 계약체결기준(기획재정부계약예규) 

o 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규) 

o 하도급거래공정화지침(공정거래위원회예규) 

o 정보보호조치에 관한 지침(과학기술정보통신부고시) 

o 개인정보의 기술적·관리적 보호조치 기준(개인정보보호위원회) 

o 행정정보 공동이용 지침(행정안전부예규)  

o 공공기관의 데이터베이스 표준화 지침(행정안전부고시) 

o 공공데이터 공통표준용어(행정안전부고시) 

o 공공데이터 관리지침(행정안전부고시) 

o 모바일 전자정부 서비스 관리 지침(행정안전부예규)  

o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시) 

o 국가정보보안기본지침(국가정보원) 

 

 

서비스 접근 및 전달 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 전자정부 웹사이트 품질관리 지침 

o 한국형 웹 콘텐츠 접근성 지침 2.1 

 

 

 

 

 

o 모바일 전자정부 서비스 관리 지침 

 

 

 

 

 

외부 접근  

장치 

o 웹브라우저 관련 

 - HTML 4.01/HTML 5, CSS 2.1 

 

 

 

 

 

 - XHTML 1.0 

 

 

 

 

 

 - XML 1.0, XSL 1.0 

 

 

 

 

 

 - ECMAScript 3rd 

 

 

 

 

 

o 모바일 관련 

 - 모바일 웹 콘텐츠 저작 지침 1.0 (KICS.KO-10.0307) 

 

 

 

 

 

서비스  

요구사항 

서비스관리(KS X ISO/IEC 20000)/ ITIL v3 

 

 

 

 

 

서비스 전달  

프로토콜 

IPv4 

 

 

 

 

 

IPv6 

 

 

 

 

 

 

 

인터페이스 및 통합 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

서비스 통합 

o 웹 서비스 

 - SOAP 1.2, WSDL 2.0, XML 1.0 

 

 

 

 

 

 - UDDI v3 

 

 

 

 

 

 - RESTful 

 

 

 

 

 

o 비즈니스 프로세스 관리 

 - UML 2.0/BPMN 1.0 

 

 

 

 

 

 - ebXML/BPEL 2.0/XPDL 2.0 

 

 

 

 

 

데이터 공유 

o 데이터 형식 : XML 1.0 

 

 

 

 

 

인터페이스 

o 서비스 발견 및 명세 : UDDI v3, WSDL 2.0 

 

 

 

 

 

 

 

플랫폼 및 기반구조 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다. 

 

 

 

 

 

o 하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.  

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

네트워크 

o 화상회의 및 멀티미디어 통신 : H.320~H.324, H.310 

 

 

 

 

 

o 부가통신: VoIP 

 - H.323 

 

 

 

 

 

 - SIP  

 

 

 

 

 

 - Megaco(H.248) 

 

 

 

 

 

운영체제 및 

기반 환경 

o 서버용(개방형) 운영 체제 및 기반환경 :  

 - POSIX.0 

 

 

 

 

 

 - UNIX  

 

 

 

 

 

 - Windows Server 

 

 

 

 

 

 - Linux 

 

 

 

 

 

o 모바일용 운영 체계 및 기반환경 

 - android 

 

 

 

 

 

 - IOS 

 

 

 

 

 

 - Windows Phone  

 

 

 

 

 

데이터베이스 

o DBMS 

 - RDBMS 

 

 

 

 

 

 - ORDBMS 

 

 

 

 

 

 - OODBMS 

 

 

 

 

 

 - MMDBMS 

 

 

 

 

 

시스템 관리 

o ITIL v3 / ISO20000 

 

 

 

 

 

소프트웨어 공학 

o 개발프레임워크 : 전자정부 표준프레임워크 

 

 

 

 

 

 

 

요소기술 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다. 

 

 

 

 

 

o 데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다. 

 

 

 

 

 

o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고 행정안전부의“행정기관의 코드표준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다. 

 

 

 

 

 

o 패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 공공기관의 데이터베이스 표준화 지침 

o 공공데이터 공통표준용어 

o 공공데이터 관리지침 

 

 

 

 

 

데이터 표현 

o 정적표현 : HTML 4.01 

 

 

 

 

 

o 동적표현
- JSP 2.1 

 

 

 

 

 

 - ASP.net 

 

 

 

 

 

 - PHP 

 

 

 

 

 

 - 기타 (        ) 

 

 

 

 

 

프로그래밍 

o 프로그래밍 

 - C 

 

 

 

 

 

 - C++  

 

 

 

 

 

 - Java 

 

 

 

 

 

 - C# 

 

 

 

 

 

- 기타 ( Python ) 

 

 

 

 

 

데이터 교환 

o 교환프로토콜:  

 - XMI 2.0 

 

 

 

 

 

 - SOAP 1.2 

 

 

 

 

 

o 문자셋 

 - EUC-KR  

 

 

 

 

 

 - UTF-8(단, 신규시스템은 UTF-8 우선 적용) 

 

 

 

 

 

 

 

보안 분야 

구 분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다.  이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다. 

 

 

 

 

 

o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 전자서명 또는 행정전자서명을 기반으로 하여야 한다. 

 

 

 

 

 

o 네트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견시 개선․조치하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련 

규정 

o 전자정부법 

 

 

 

 

 

o 국가정보보안기본지침(국가정보원) 

 - 국가 사이버안전 매뉴얼 

 

 

 

 

 

o 네트워크 장비 구축·운영사업 추가특수조건(조달청 지침) 

 

 

 

 

 

제품별 도입 

요건 및 보안 

기준  

준수 

o 국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품) 

 - PKI제품 

 

 

 

 

 

 - SSO제품 

 

 

 

 

 

 - 디스크ㆍ파일 암호화 제품 

 

 

 

 

 

 - 문서 암호화 제품(DRM)등 

 

 

 

 

 

 - 메일 암호화 제품 

 

 

 

 

 

 - 구간 암호화 제품 

 

 

 

 

 

 - 키보드 암호화 제품 

 

 

 

 

 

 - 하드웨어 보안 토큰 

 

 

 

 

 

 - DB암호화 제품 

 

 

 

 

 

 - 상기제품(9종)이외 중요정보 보호를 위해 암호기능이 내장된 제품 

 

 

 

 

 

 - 암호모듈 검증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요) 

 - (네트워크)침입차단 

 

 

 

 

 

 - (네트워크)침입방지(침입탐지 포함) 

 

 

 

 

 

 - 통합보안관리 

 

 

 

 

 

 - 웹 응용프로그램 침입차단 

 

 

 

 

 

 - DDos 대응 

 

 

 

 

 

 - 인터넷 전화 보안 

 

 

 

 

 

 - 무선침입방지 

 

 

 

 

 

 - 무선랜 인증 

 

 

 

 

 

 - 가상사설망(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 네트워크 접근통제 

 

 

 

 

 

 - 네트워크 자료유출방지 

 

 

 

 

 

 - 망간 자료전송 

 

 

 

 

 

 - 안티 바이러스 

 

 

 

 

 

 - 가상화(PC 또는 서버) 

 

 

 

 

 

 - 패치관리 

 

 

 

 

 

 - 호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 스팸메일 차단 

 

 

 

 

 

 - 서버 접근통제 

 

 

 

 

 

 - DB접근 통제 

 

 

 

 

 

 - 스마트카드 

 

 

 

 

 

 - 소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능) 

 

 

 

 

 

 - 소스코드 보안약점 분석도구 

 

 

 

 

 

 - 스마트폰 보안관리 

 

 

 

 

 

 - CC인증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o 모바일 서비스(앱·웹) 등 

 - 보안취약점 및 보안약점 점검·조치
   (모바일 전자정부 서비스 관리 지침) 

 

 

 

 

 

o 민간 클라우드 활용 

  - 클라우드 서비스 보안인증(CSAP)을 받은 서비스 

  - 행정·공공기관 민간 클라우드 이용 가이드라인 

 

 

 

 

 

백도어 방지 기술적 확인 사항 

o 보안기능 준수 

 - 식별 및 인증 

 

 

 

 

 

 - 암호지원 

 

 

 

 

 

 - 정보 흐름 통제 

 

 

 

 

 

 - 보안 관리 

 

 

 

 

 

 - 자체 시험 

 

 

 

 

 

 - 접근 통제 

 

 

 

 

 

 - 전송데이터 보호 

 

 

 

 

 

 - 감사 기록 

 

 

 

 

 

 - 기타 제품별 특화기능 

 

 

 

 

 

o 보안기능 확인 및 취약점 제거 

 - 보안기능별 명령어 등 시험 및 운영방법 제공 

 

 

 

 

 

 - 취약점 개선(취약점이 없는 펌웨어 및 패치 적용) 

 

 

 

 

 

 - 백도어 제거(비공개 원격 관리 및 접속 기능) 

 

 

 

 

 

 - 오픈소스 적용 기능 및 리스트 제공 

 

 

 

 

 


 

 

최신 기준은 ‘국가정보원 홈페이지 참조 

V 

 

 제안 관련 별첨 서식 

 

[별첨1] 

기술능력 평가항목별 조견표 

 

평가항목 

세부평가항목 

평가기준 

제안서 페이지 

요구사항 충족여부 

 

(**점) 

 

 

p.0~ p.0 

충족/ 미충족 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

주> 1. 입찰참가자의 제안서 비교평가를 위해 기술능력 평가항목별 조견표를 제안서 첫페이지에 함께 포함하여 작성 바랍니다. 

[별첨2] 

제안사 일반현황 

 

□ 일반사항 

1. 기   관   명 

 

2. 대표자 

 

3. 사의 종 

   (업태, 종목) 

 

4. 주        소 

 

5. 전 화 번 호 

 

6. 설립 

       년      월    

7. 해당 부문 종사 기간 

       년      월     ~      년      월 (     년    개월) 

8. 주요 연혁(요약) 

 

9. 주요 사업내용 

 

10. 기 타  사항 

 

 

주> 공동수급 방식인 경우 주사업자 및 부사업자별 별지로 작성하되, 조직도 중 본 사업에 참여하는 부서를 표시 

 

□ 인력 현황 

구  분 

인  원(명) 

구  분 

인  원(명) 

경 영 진 

 

 

 

사 무 직 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

기    타 

 

 

 

계  

 

 

 

□ 조직도 

 

주> 공동수급 방식인 경우 주사업자 및 부사업자별로 작성 

VII  

 

 입찰 및 계약 관련 서식 

 

 

 

[서식 01호] 개인정보수집이용동의서(제안서 발표평가 발표자 및 참석자 대상 작성) 

 

[서식 02호] 하도급승인신청서(해당 시) 

 

 

[별지 1호] 비밀유지협약서 

 

[별지 2호] 표준 개인정보처리위탁 계약서 

 

사각형입니다.

[안내사항] 

[별지 3호] 참여인력 개인정보 수집·이용 동의서 

[서식 01호] 개인정보수집이용동의서(제안서 발표평가 발표자 및 참석자 대상 작성) 

 

 

개인정보 수집․이용 동의서 

 

 

□ 사  업  명 :  

 

□ 참가자 인적사항 

 ○ 업  체  명 : 

 업체명 

 ○ 성      명 : 

 

 ○ 연  락  처 : 

 

    상기명 본인은 한국인터넷진흥원에서 발주한 상기 제안서 평가 회의에 참석하며, 아래‘개인정보 수집 및 이용 사항’에 모두 동의합니다. 

20xx. xx. xx.             (서명) 

<개인정보 수집․이용 고지사항> 

○ 개인정보 수집 이용 목적 : 제안서 평가회의 참석여부 증명 및 평가결과의 공정성 확보 

수집하는 개인정보 항목 : 소속, 직위, 성명, 서명, 연락처, 녹음 또는 녹화자료 

보유 및 이용기간 : 5년(공공기록물관리법시행령 제26조①항) 

○ 개인정보의 수집․이용을 거부할 수 있으며, 이 경우 제안서 평가(기술평가) 회의 참석 및 제안서 발표 등에 불이익이 발생할 수 있음을 알려드립니다. 

제안서 평가(기술평가) 회의 시, 평가결과의 공정성 및 객관성 확보를 위해 평가 전 과정을 녹음 또는 녹화함을 알려드립니다. 

※ 본 동의서는 개인정보보호법 제15조 ②항에 근거하여 작성되었음 

▷ 개인정보 수집․이용 동의여부                 

동의 □ 

동의안함 □  

 

[서식 02호] 하도급 승인 신청서  

소프트웨어사업 하도급 계획서(계약체결 시) 

사업명 

 

계약금액(C) 

 

사업기간 

년   월   일 ∼    년   월   일 

수급인 

(공동수급체 대표) 

상호 

 

대표자 

 

사업자등록번호 

 

소재지 

 

하도급 예정 계획 

번호 

수급인 

하수급인 

상호 

하도급 계약명 

하도급 계약기간 

하도급 

예정액(A) 

계약금액 대비 하도급예정액 비율 

1 

 

 

 

.  .  . ∼ .  .  . 

 

% 

2 

 

 

 

.  .  . ∼ .  .  . 

 

% 

합계 

 

 

 

.  .  . ∼ .  .  . 

 

% 

직접 물품 구매 예정 계획 

번호 

구분 

(HW․설비․상용SW) 

물품명 

제조사 

(개발사) 

수량 

구매시기 

물품 구매 

예정액(B) 

1 

 

 

 

 

 

 

2 

 

 

 

 

 

 

합계 

 

 

 

 

 

 

- 수급인이 공동수급체인 경우 공동수급체 구성원(대표 포함)의 하도급 예정 계획 명시 

- 단순 물품의 구매․설치 용역 등, 신기술 또는 전문기술 등을 하도급에 포함하여 작성 

- 직접 물품 구매 예정 계획은 수급인(계약상대자)이 직접 구매하는 물품에 한함 

- 하도급 예정액 비율 합계 50% 초과 예외사유 : _____________________ 

- 계약금액(C) = 하도급 예정액(A) + 물품 구매 예정액(B) + 수급인 자체 수행액 

- 계약금액 대비 하도급 예정액 비율 = 하도급 예정액(A)/(계약금액(C)-물품구매 예정액(B)) X 100 

  

  「소프트웨어사업 계약 및 관리감독에 관한 지침」제19조에 따라 소프트웨어사업 하도급 계획서를 제출합니다. 

  

년    월    일  

 

                         공동수급체 대  표  상  호 :  

                                            대표자 :                 (서명 또는 인)  

 

                         공동수급체 구성원  상  호 :  

                                            대표자 :                 (서명 또는 인) 

          한국인터넷진흥원 원장 귀하 

 

제출서류 

 - 하도급 사업수행 계획서(하도급 금액 산출내역서 및 사업추진 일정표 포함) 각 1부 

 - 물품 공급확약서 각 1부 

※ 유의사항 

 - 수급인의 계약 금액 대비 하도급 예정금액 합계의 비율은「소프트웨어 진흥법」제51조제1항에 따라 총 계약 금액의 50%를 초과할 수 없습니다. 단, 동 조 제2항의 각 호에 해당하는 경우에는 그러하지 아니합니다. 이 경우 예외사유를 기재합니다. 

 - 수급인은 직접 물품 구매 예정 계획에 기재한 사항에 대해 이를 증명할 수 있는 물품 공급 확약서 등을 국가기관등의 장에게 제출하여야 합니다. 제출한 서류가 미비한 경우 국가기관등의 장은 해당 서류의 보완을 요청할 수 있으며, 해당 서류를 제출하지 않거나 제출한 서류를 검토한 결과 직접 구매하지 않은 경우 해당 금액은 하도급 제한 비율로 산정됩니다. 

 - 하도급 예정 계획이 많아 지면이 부족할 경우 별도 서식을 첨부할 수 있습니다. 

210㎜×297㎜(백상지 80g/㎡) 

  

사업명 

 

사업기간 

개월 

입찰자 

(공동수급체 대표) 

상호 

 

대표자 

 

사업자등록번호 

 

소재지 

 

 □ 하도급 예정 계획 

하도급 계약명 

하도급 금액 비율1) 

하도급 계약금액 비율2) 

 

% 

% 

1) 하도급 금액 비율은 원도급의 총 입찰금액 대비 하도급 총금액의 비율 

  - 하도급 금액 비율 = 하도급 예정액 / (입찰금액 - 단순물품구매 예정액*) X 100 

    *「소프트웨어 기술성 평가기준 지침」  서식4에 따른 단순물품구매ㆍ설치용역 

  - 하도급 금액 비율 합계 50% 초과 예외사유: _________________________________________________ 

2) 하도급 계약금액 비율은 하도급 할 총금액 대비 하도급 예정자와 계약할 총금액의 비율 

 □ 하도급 비율이 10%를 초과할 경우에 대한 사유 

○ 수요기관이 제안요청서에서 하도급 금액 비율이 10%를 초과할 경우 입찰자에게 하도급인과 공동수급체로 참여할 것을 요청하였는지 여부: ( ○ ), ( × ) 

○ 하도급 비율이 10%를 초과하는 데도 공동수급체로 참여시키지 않는 사유 

    : __________________________________________ 

 □ 표준하도급계약서 사용 여부 

○「하도급거래 공정화에 관한 법률」제3조의2에 따른 소프트웨어사업 표준하도급계약서를 활용 

  - 표준하도급계약서 활용 여부: ( ○ ), ( × ) 

  - 표준하도급계약서를 활용하지 않는 경우 사유: ______________________________________________ 

 위와 같이 소프트웨어사업 하도급 계획서를 제출하며,「소프트웨어사업 계약 및 관리감독에 관한 지침」제20조에 따라 하도급 계획 등을 확인하여 준수하여야 하며, 정당한 사유 없이 하도급 계획을 이행치 아니할 경우에는 어떠한 불이익을 받더라도 이의를 제기하지 아니할 것임을 확약합니다. 

 

                                                년    월    일 

 

                                       공동수급체 대  표   상  호:  

                                                           대표자:            (서명 또는 인) 

     한국인터넷진흥원 원장 귀하 

 ※ 유의사항 

 - 입찰자의 입찰금액 대비 하도급 금액 합계의 비율은「소프트웨어 진흥법」제51조제1항에 따라 입찰 금액의 50%를 초과할 수 없습니다. 

 단, 동 조 제2항의 각 호에 해당하는 경우에는 그러하지 아니합니다. 이 경우 예외사유를 기재합니다. 

 - 소프트웨어사업자는 입찰 금액 대비 하도급 금액 비율이「소프트웨어 진흥법」제51조제6항 및 같은 법 시행령 제48조제5항에 따라 10%를 초과할 경우, 공동수급체 구성원으로 참여할 수 있습니다. 

소프트웨어사업 하도급 계획서(조달청 협상에 의한 계약 제안서 평가 세부기준 별지 14) 

 

하도급계약의 적정성 판단 세부기준 

Ⅰ. 자격의 적정성 

판단항목 

세부 판단 항목 

세부 판단 기준 및 방법 

(재)하수급인의 자격 

참가제한 

○ 「국가계약법」또는 「지방계약법」에 따라 하수급인이 부정당업자로 지정되어 입찰참가제한 중인 경우 

감점 

(-25점) 


 

Ⅱ. 수행능력의 적정성 

판단항목 

세부 판단 항목 

세부 판단 기준 및 방법 

(재)하수급인의 

사업수행 

능력 

(40점) 

사업수행
실적 

(30점)  

1-1 하수급인의 최근 3년간 유사사업 수행실적 

  ※ 하도급 계약금액 대비 최근 3년간 유사사업 수행실적 합산액의 비율을 기준으로 평가 

100%이상 

100%미만~ 

80%이상 

80%미만~ 

60%이상 

60%미만~ 

50%이상 

50%미만 

30점 

28점 

26점 

25~16점 

15점 

 

1-2 하도급 사업 투입 인력 중 해당 사업과 유사사업 수행에 1건 이상 참여한 경험이 있는 인력비율 

70%이상 

70%미만~ 

60%이상 

60%미만~ 

50%이상 

50%미만~ 

40%이상 

40%미만 

30점 

28점 

26점 

25~16점 

15점 

 

  ※ 계약상대자는 1-1, 1-2 중 택일하여 판단요청 가능 

  ※ 증빙서류 미제출 시 0점 처리 

고용안정 

및 적법근로 

(10점) 

② 하도급사업 투입인력 전원의 고용보험 가입 등 관련법 준수 여부  

  1.「고용보험법」 제15조에 따른 고용보험 가입 

  2. 파견근로자의「파견근로자보호 등에 관한 법률」 제7조에 따른 근로자파견사업 허가업체 소속 확인 및 고용보험 가입 

  3.「고용보험법」 제10조에 따라 고용보험법이 적용되지 않는 인력의 경우 이를 증명하는 서류 

  4. 대표자의 경우 사업자 등록증 

 ※ 하도급 사업 투입인력이 각 호를 충족하지 못하는 경우 0점 처리 


 

Ⅲ. 계약의 공정성 

(재)하도급 

계약방식 

(60점) 

하도급 

대금지급 

방식의 적정성 

(30점) 

원도급 계약의 대금지급 방식 대비 하도급계약의 대금지급 방식의 일치 여부 

  - ㉮ 대금지급 방식 (현금/어음 등), ㉯ 지급시기, ㉰ 지급률 (선금/중도금/잔금)  

㉮불일치 

(㉯,㉰일치 여부 무관) 

㉮, ㉯, ㉰ 

전부 일치 

㉮는 일치하고 

㉯, ㉰ 중 1개 일치 

㉮는 일치하고 

㉯, ㉰ 전부 불일치 

0점 

30점 

15점 

0점 

 

  (계약일반)용역계약 일반조건」제27조의2 또는「하도급 거래 공정화에 관한 법률」제6조제1항 또는 제13조에 따른 적법한 기일(15일)이내 지급시기를 결정한 경우 ㉯와 일치 간주 

  ※ 원도급 사업의 계약대금 지급방식보다 하도급 계약대금의 지급방식이 하수급인에게 유리한 경우에는 ㉯와 ㉰ 전부 일치 간주 

하도급 금액의 

적정성 

(30점) 

원도급의 하도급예정액 대비 하도급계약금액의 비율(부분하도급률) 

95%이상 

95%미만~ 

90%이상 

90%미만~ 

85%이상  

85%미만~ 

80%이상  

80%미만~ 

70%이상  

70%미만 

30점 

25점 

20점 

15점 

10점 

5점 

 

  1. 부분하도급률(%) = (하도급계약금액/하도급예정액) × 100 

  2. 하도급예정액 : 국가기관등과 수급인간 계약서(산출내역서)상의 총 계약금액 중
각각 하도급 되는 예정금액 

  3. 하도급계약금액 : (재)하도급 계약 시 계약서상의 명시된 계약금액  


 

Ⅳ. 기타 

기타 

가 점 

(최대 5점) 

① 최근 3년간 하수급인이 유효기간 내에 있는 소프트웨어 관련 인증을 획득한 경우(가점 2점) 

 ※소프트웨어 관련 인증: 소프트웨어프로세스(SP), 소프트웨어 품질인증(GS 1등급, 2등급), 정보보호시스템인증(CC), 국가정보원 검증/지정, 신기술인증(NET), 신제품인증(NEP) 등 국가인증 및 국제표준인증 등 

최근 3년간 하수급인의 정부․지자체․공공기관 수상경력(회당 1점) 

 

하도급계약 적정성 판단 세부기준 중  

Ⅲ. 계약의 공정성(하도급대금 지급방식의 적정성) 판단기준 

 

평가항목 

지급방식 

일치여부 

하도급대금지급 

방식의 적정성 

 

※ 원도급 계약의 대금지급 방식 대비 하도급 계약의 대금지급 방식의 일치 여부 

 ㉮ 대금지급 방식  

  (현금/어음 등) 

 현금 

일치 

 ㉯ 지급시기 

 계약상대자의 청구를 받은 날 로부터 7일 이내 지급 

일치 

 ㉰ 지급율 

 (선금/중도금/잔금)  

 원도급 계약서의 지급조건과  

 동일 여부 

일치 

 

 

 주 1. 지급시기, 지급율은 우리 진흥원 계약사무처리규칙 제68조(선급금 및 중도금의 지급) 에 따름 

 

 주 2. 원도급 사업의 계약대금 지급방식보다 하도급 계약대금의 지급방식이 하수급인에게 유리한 경우에는 전부 일치 간주  

하도급 적정성 판단 자기평가표 

 

1. 계약 내용 

수급인 관련 사항 

하수급인 관련 사항 

사 업 명 

 

하 도 급  

사 업 명 

 

수 급 인 

 (전화) 

하수급인 

(전화) 

하도급예정액 

(A) 

 

하도급계약 

금액(B) 

 

계약기간 

 

하 도 급 

기    간 

 

하자담보 책임기간 

 

하자담보 

책임기간 

 

국가기관등과의 낙찰방식,낙찰율 

         방식,       % 

부분하도급율 

(B/A) 

                 % 

 

 ※ 부분하도급율(%) = (하도급계약금액(B) / 하도급액(A)) × 100 

 

 

2. 자기평가결과 (  )일반, (  )단순 물품 구매․설치       [√ 해당 세부기준에 체크] 

판  단  항  목 

자체 평가점수 

사유 

 1. 하수급인의 자격(부정당업자로 지정되어 입찰참가제한 중인지 여부) 

 

 

2. 하수급인의 

  사업수행능력 

가. 사업수행실적 또는 공급금액 실적 

 

 

 

나. 고용안정 및 적법근로 

 

 

 

소 계 

 

 

3. 하도급 계약방식 

가. 하도급대금 지급방식의 적정성 

 

 

 

나. 하도급 금액의 적정성 

 

 

 

소 계 

 

4. 기타 

가점 

 

 

(가점사유) 

 

 

(가점사유) 

 

 

(가점사유) 

소 계 

 

합 계 

 

 

[별지 1호] 비밀유지 협약서(계약상대자 대상 작성) 

 

비밀유지 협약서 

 

____(이하 “계약상대자”라 한다)와(과) 한국인터넷진흥원(이하“진흥원”이라 한다)은 비밀정보의 제공과 관련하여 다음과 같이 비밀유지협약을 체결한다. 

 

제1조(협약의 목적) 본 협약은 계약상대자와 진흥원이 사이버 보안 취약점 정보 포털 취약점 정보기능 고도화 업무(이하 “본 업무”라 한다)와 관련하여 각자 상대방에게 제공하는 비밀정보를 비밀로 유지하고 보호하기 위하여 필요한 제반 사항을 규정함을 목적으로 한다. 

 

제2조(비밀정보의 정의)  ① 본 협약에서‘비밀정보’라 함은, 본 협약 체결 사실 자체 및 본 업무와 관련하여, 어느 일방 당사자(이하“정보제공자“라 한다)가 반대 당사자(이하 “정수령자“라 한다)에게 제공하는 일체의 정보로서, 유·무형의 여부 및 그 기록 형태를 불문한다.  

  ② 제1항의 비밀정보는 서면(전자문서를 포함하며, 이하 같음), 구두 혹은 기타 방법으로 제공되는 모든 노하우, 공정, 도면, 설계, 실험결과, 샘플, 사양, 데이터, 공식, 제법, 프로그램, 가격표, 거래명세서, 생산단가, 아이디어 등 모든 기술상 혹은 경영상의 정보와 그러한 정보가 수록된 물건 또는 장비 등을 모두 포함한다. 

 

제3조(비밀의 표시) ① 정보제공자가 정보수령자에게 서면 제출, 이메일 전송, 물품 인도 등 유형적 형태로 비밀정보를 제공하는 경우, 비밀임을 알리는 문구(“비밀” 또는 이와 유사한 표지)를 명확히 표시해야 한다. 

  ② 정보제공자가 정보수령자에게 구두나 영상 또는 당사자의 시설, 장비 샘플 기타 품목들을 관찰・조사하게 하는 방법으로 비밀정보를 제공할 경우에는, 그 즉시 정보수령자에게 해당 정보가 비밀정보에 속한다는 사실을 고지하고, 비밀정보 제공일로부터 30일 이내에 상대방에게 공개 범위, 공개 일자, 공개 장소 및 공개 대상자 등이 명시된 요약본을 서면 제출, 이메일 전송 등의 유형적인 기록 형태로 제공하여야 한다.   

  ③ 정보제공자가 비밀정보에 해당함에도 불구하고, 제공 당시에 비밀정보임을 명확하게 표시하지 못하였거나 고지하지 못한 때에는 정보제공자는 지체없이 정보수령자에 대하여 해당 정보는 비밀정보임을 고지함과 동시에 공개 범위, 공개 일자, 공개 장소 및 공개 대상자 등이 명시된 요약본을 서면 제출, 이메일 전송 등의 유형적인 기록 형태로 제공하여야 하고, 이때로부터 비밀정보로서 효력을 가진다.  

 

제4조(정보의 사용용도 및 정보취급자 제한) ① 정보수령자는 정보제공자의 사전 서면 승인이 없는 한 정보제공자의 비밀정보를 “본 업무”의 수행 또는 “본 업무”와 관련된 계약에서 정한 본래의 목적 및 용도로만 사용하여야 하며, “본 업무”와 관련하여 사용하는 경우에도 필요한 업무 수행의 범위를 초과하여 임의로 비밀정보를 복제, 수정, 저장, 변형 또는 분석할 수 없다. 

  ② 정보수령자는 직접적・간접적으로 “본 업무”를 수행하는 담당자(임직원, 참여연구원 등)들에 한하여 정보제공자의 비밀정보를 취급할 수 있도록 필요한 조치를 취하여야 하며, 해당 담당자(임직원, 참여연구원 등) 각자에게 정보제공자의 비밀정보에 대한 비밀유지의무를 주지시켜야 한다. 이때 정보제공자는 정보수령자에게 해당 담당자(임직원, 참여연구원 등)으로부터 비밀유지서약서를 제출 받는 등의 방법으로 해당 정보의 비밀성을 유지하기 위하여 필요한 조치를 요구할 수 있다. 

  ③ 정보수령자가 ‘본 업무’의 수행을 위하여 정보제공자의 비밀정보를 “본 업무”를 수행하는 담당자(임직원, 참여연구원 등)들 이외의 제3자에게 제공하고자 할 때에는 사전에 정보제공자로부터 서면에 의한 동의를 얻어야 하며, 정보수령자는 제3자와 해당 비밀정보의 유지 및 보호를 목적으로 하는 별도의 비밀유지협약을 체결한 이후에 그 제3자에게 해당 비밀정보를 제공하여야 한다. 

 

제5조(비밀유지의무) ① 정보수령자는 정보제공자의 사전 서면승낙 없이 비밀정보를 포함하여 본 협약의 내용, ‘본 업무’의 내용 등을 공표하거나 제3자에게 알려서는 아니 된다. 다만, 객관적인 증거를 통하여 다음 각 호에 해당함이 입증되는 정보는 비밀정보가 아니거나 비밀유지의무가 없는 것으로 간주한다. 

   1. 비밀정보 제공 이전에 정보수령자가 이미 알고 있거나 알 수 있는 정보 

   2. 정보수령자의 고의 또는 과실에 의하지 않고 공지의 사실로 된 정보 

   3. 정보수령자가 정당하고 적법하게 제3자로부터 제공받은 정보 

   4. 정보수령자가 정보제공자의 비밀정보를 이용하지 아니하고 독자적으로 개발하거나 알게 된 정보 

   5. 정보제공자가 비밀정보임을 고지하지 아니하고, 비밀정보에 속한다는 취지의 서면을 발송하지도 아니한 정보 

   6. 법원 기타 공공기관의 판결, 명령 또는 관련법령에 따른 공개의무에 따라서 공개한 정보 

  ② 정보수령자가 제1항 제6호에 따라 정보를 공개할 경우에는 사전에 정보제공자에게 그 사실을 서면으로 통지하고, 상대방으로 하여금 적절한 보호 및 대응조치를 할 수 있도록 하여야 한다. 

  ③ 정보수령자는 비밀정보를 보호하고 관리하는 데에 필요한 모든 노력을 다하여야 한다. 다만 천재지변, 화재 등 불가항력 사유에 의해 비밀정보가 유출된 경우에는 유출에 대한 책임을 지지 않는다. 

 

제6조(손해배상) 정보수령자가 본 협약을 위반한 경우, 정보수령자는 이로 인하여 정보제공자가 입은 모든 손해를 배상하는 것을 포함하여, 법률상 배상 책임을 다하여야 한다. 

 

제7조(비밀정보의 반환 등) ① 정보수령자는 협약기간의 만료 등의 사유로 본 협약이 종료된 경우,  본 업무가 종료 또는 중단된 경우 또는 정보제공자의 요청이 있는 경우에는 지체없이 정보제공자의 비밀정보가 기재되어 있거나 이를 포함하고 있는 제반 자료, 장비, 서류, 샘플, 기타 유체물(복사본, 복사물, 모방물건, 모방장비 등을 포함)을 즉시 정보제공자에게 반환하거나, 정보제공자의 선택에 따라 이를 폐기하고 그 폐기를 증명하는 서류를 그 때로부터 10일 내에 정보제공자에게 제공하여야 한다. 

 

제8조(권리의 부존재 등) ① 본 협약에 따라 제공되는 비밀정보에 관한 소유권, 지식재산권 등의 모든 권리는 정보제공자에 속하며, 비밀정보를 통하여 특허출원 등이 가능할 경우 특허 등을 출원할 권리는 정보제공자에게 있다. 

  ② 본 협약은 어떠한 경우에도 정보수령자에게 비밀정보에 관한 어떠한 권리나 권리의 실시권 또는 사용권을 부여하는 것으로 해석되지 않는다. 

  ③ 본 협약은 어떠한 경우에도 당사자 간에 향후 어떠한 확정적인 협약의 체결, 제조물의 판매나 구입, 실시권의 허락 등을 암시하거나 이를 강제하지 않으며, 기타 본 협약의 당사자가 비밀정보와 관련하여 다른 제3자와 어떠한 거래나 협약관계에 들어가는 것을 금지하거나 제한하지 아니한다. 

  ④ 정보제공자는 비밀정보의 현 상태 그대로 제공하며, 비밀정보의 정확성 및 완전성이나 사업 목적에 대한 적합성 및 제3자의 권리 침해 여부에 대한 어떠한 보증도 하지 않는다. 

  ⑤ 정보제공자는 정보수령자가 비밀정보를 사용함에 따른 결과에 대하여 어떠한 책임도 지지 아니한다. 

  ⑥ 각 당사자는 본 협약의 목적을 위하여 상대방의 시설을 방문하거나 이를 이용할 경우에는 상대방의 제반 규정 및 지시사항을 준수하여야 한다. 

 

제9조(권리의무의 양도, 협약의 변경) ① 각 당사자는 상대방의 사전 서면동의 없이 본 협약상의 권리의무를 각 당사자 이외의 제3자에게 양도하거나 이전할 수 없다. 

  ② 본 협약의 수정이나 변경은 양 당사자의 정당한 대표자가 기명날인 또는 서명한 서면 합의로만 이루어질 수 있다. 

 

제10조(협약의 분리가능성) 본 협약 중 어느 규정이 법원에 의하여 위법, 무효 또는 집행 불가능 하다고 선언될 경우에도, 이는 본 협약의 나머지 규정의 유효성에 영향을 미치지 아니한다. 

 

제11조(분쟁의 해결) ① 본 협약과 관련하여 분쟁이 발생한 경우 당사자의 상호 협의에 의한 해결을 모색하되, 분쟁에 관한 합의가 이루어지지 아니한 경우에는 중소기업기술 보호 지원에 관한 법률에 따른 중소기업기술분쟁조정·중재위원회의 조정 또는 중재에 따라 해결한다.  

  ② 위 조정이 성립하지 아니한 경우 광주지방법원을 제1심 관할법원으로 하여 소송을 통해 분쟁을 해결하기로 한다. 

 

제12조(보칙) ‘계약상대자’와 ‘진흥원’은 본 협약의 성립을 증명하기 위하여 본 협약서 2부를 작성하여 각각 서명(또는 기명날인)한 후 각자 1부씩 보관한다. 

 

  20__년 __월 __일 

 

                                              “계약상대자” 

(명 칭)________________________ 

(주 소)________________________ 

(대표자)____________________(인) 

 

                                              “진흥원” 

(명 칭) 한국인터넷진흥원 

(주 소) 전라남도 나주시 진흥길 9 

(대표자) 이 상 중 (인) 

표준 개인정보처리위탁 계약서(안) 

 

한국인터넷진흥원(이하 “위탁자”이라 한다)과 △△△(이하 “수탁자”이라 한다)는 “위탁자”의 개인정보 처리업무를 “수탁자”에게 위탁함에 있어 다음과 같은 내용으로 본 업무위탁계약을 체결한다.  

 

제1조 (목적) 이 계약은 “위탁자”가 개인정보처리업무를 “수탁자”에게 위탁하고, “수탁자”는 이를 승낙하여 “수탁자”의 책임아래 성실하게 업무를 완성하도록 하는데 필요한 사항을 정함을 목적으로 한다.  

 

제2조 (용어의 정의) 본 계약에서 별도로 정의되지 아니한 용어는「개인정보 보호법」, 같은 법 시행령 및 시행규칙,「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호) 및「표준 개인정보 보호지침」(개인정보보호위원회 고시 제2024-1호)에서 정의된 바에 따른다.  

 

제3조 (위탁업무의 목적 및 범위) “수탁자”는 계약이 정하는 바에 따라 (          ) 목적으로 다음과 같은 개인정보 처리 업무를 수행한다.1) 

  1. 

  2. 

  3.  

 

제4조 (위탁업무 기간) 이 계약서에 의한 개인정보 처리업무의 기간은 다음과 같다. 

  계약 기간 :    년  월  일 ~    년  월  일 

 

제5조 (재위탁 제한) ① “수탁자”는 “위탁자”의 사전 승낙을 얻은 경우를 제외하고 “위탁자”와의 계약상의 권리와 의무의 전부 또는 일부를 제3자에게 양도하거나 재위탁할 수 없다. 

  ② “수탁자”가 다른 제3의 회사와 수탁계약을 할 경우에는 “수탁자”는 해당 사실을 계약 체결 7일 이전에 “위탁자”에게 동의를 받아야 한다. 

 

제6조 (개인정보의 안전성 확보조치) “수탁자”는「개인정보 보호법」제23조제2항 및 제24조제3항 및 제29조, 같은 법 시행령 제21조 및 제30조, 「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 개인정보의 안전성 확보에 필요한 관리적․기술적 조치를 취하여야 한다. 

 

제7조 (개인정보의 처리제한) ① “수탁자”는 계약기간은 물론 계약 종료 후에도 위탁업무 수행 목적 범위를 넘어 개인정보를 이용하거나 이를 제3자에게 제공 또는 누설하여서는 안 된다. 

  ② “수탁자”는 계약이 해지되거나 또는 계약기간이 만료된 경우 위탁업무와 관련하여 보유하고 있는 개인정보를 「개인정보 보호법」시행령 제16조 및「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 즉시 파기하거나 “위탁자”에게 반납하여야 한다. 

  ③ 제2항에 따라 “수탁자”가 개인정보를 파기한 경우 지체없이 “위탁자”에게 그 결과를 통보하여야 한다. 

 

제8조 (수탁자에 대한 관리·감독 등) ① “위탁자”는 “수탁자”에 대하여 다음 각 호의 사항을 감독할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이에 응하여야 한다. 

   1. 개인정보의 처리 현황 

   2. 개인정보의 접근 또는 접속현황 

   3. 개인정보 접근 또는 접속 대상자 

   4. 목적외 이용․제공 및 재위탁 금지 준수여부
5. 암호화 등 안전성 확보조치 이행여부
6. 그 밖에 개인정보의 보호를 위하여 필요한 사항 

  ② “위탁자”는 “수탁자”에 대하여 제1항 각 호의 사항에 대한 실태를 점검하여 시정을 요구할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이행하여야 한다. 

  ③ “위탁자”는 처리위탁으로 인하여 정보주체의 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 1년에 (  )회 “수탁자”를 교육할 수 있으며, “수탁자”는 이에 응하여야 한다.2) 

  ④ 제1항에 따른 교육의 시기와 방법 등에 대해서는 “위탁자”는 “수탁자”와 협의하여 시행한다. 

 

제9조 (재식별 금지) ① “수탁자”는 “위탁자”로부터 가명정보 처리 업무를 위탁받은 경우 제공받은 가명정보를 위탁업무 수행 목적으로 안전하게 이용하고, 이를 이용해서 개인을 재식별하기 위한 어떠한 행위도 하여서는 아니 된다. 

  ② “수탁자”는 “위탁자”로부터 제공 받은 정보가 재식별 되거나 재식별 가능성이 현저하게 높아지는 상황이 발생하면 즉시 해당 정보의 처리를 중단하고 관련한 사항을 “위탁자”에게 알리며, 필요한 협조를 하여야 한다. 

  ③ “수탁자”는 제1항에서 제2항까지의 사항을 이행하지 않아 발생하는 모든 결과에 대해 형사 및 민사상 책임을 진다. 

 

제10조 (정보주체 권리보장) ① “수탁자”는 정보주체의 개인정보 열람, 정정·삭제, 처리 정지 요청 등에 대응하기 위한 연락처 등 민원 창구를 마련해야 한다. 

 

제11조 (개인정보의 파기) ① “수탁자”는 제4조의 위탁업무기간이 종료되면 특별한 사유가 없는 한 지체 없이 개인정보를 파기하고 이를 “위탁자”에게 확인받아야 한다.  

 

제12조 (손해배상) ① “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자가 이 계약에 의하여 위탁 또는 재위탁 받은 업무를 수행함에 있어 이 계약에 따른 의무를 위반하거나 “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자의 귀책사유로 인하여 이 계약이 해지되어 “위탁자” 또는 개인정보주체 기타 제3자에게 손해가 발생한 경우 “수탁자”는 그 손해를 배상하여야 한다. 

  ② 제1항 또는 제2항과 관련하여 개인정보주체 기타 제3자에게 발생한 손해에 대하여 “위탁자”가 전부 또는 일부를 배상한 때에는 “위탁자”는 이를 “수탁자”에게 구상할 수 있다.  

 

본 계약의 내용을 증명하기 위하여 계약서 2부를 작성하고, “위탁자”와 “수탁자”가 서명 또는 날인한 후 각 1부씩 보관한다. 

 

2025.  .  . 

위탁자 

주  소 : 전라남도 나주시 진흥길 9 

기관(회사)명 : 한국인터넷진흥원 

대표자 성명 : 이  상  중               (인) 

수탁자 

주  소 :  

기관(회사)명 :  

대표자 성명 :                   (인) 

 

[별지 3호] 참여인력 개인정보 수집·이용 동의서(계약상대자 대상 작성 문서) 

 

참여인력 개인정보 수집․이용 동의서 

 

한국인터넷진흥원은 「개인정보 보호법」에 따라 “0000”계약에 참여하는 참여 인력에 대해 개인정보의 수집 및 이용 목적, 이용항목, 개인정보 처리 및 보유기간, 동의 거부권에 관한 사항을 안내드리오니, 아래의 사항을 자세히 읽어보시고 모든 내용을 자세히 읽으신 후 동의하여 주시기 바랍니다. 

 

□ 계 약 명 :  

□ 기 관 명 :  

□ 계약기간 : 20  .  .  . ~ 20  .  .  . 

□ 참여인력 정보

 

1) 상기 계약기간 동안 참여인력 1인은 본 사업 참여율+타사업 참여율의 합이 100%를 초과할 수 없습니다.  

2) 본 사업 참여율이란 해당 참여인력의 연봉총액을 100으로 할 때 본 사업에서 해당 참여인력에게 지급 될 인건비의 비율로 정의하며, 실제로 본 사업에 참여하는 정도를 말합니다.  

3) 타사업 참여율이란 참여인력의 본 사업 참여율을 제외한 진흥원 참여율+타기관 참여율의 총합을 의미합니다. 

4) 상기 참여인력 전원은 [별첨]참여인력별 개인정보 수집·이용 동의서에 반드시 인 또는 자필서명을 해야 합니다. 

 

구    분 

소속/ 

직책(또는 등급) 

성  명 

생년월일 

휴대폰번호 

참여기간 

본 사업 참여율(%) 

타 사업 참여율(%) 

담 당 업 무 

PM 

㈜○○○/팀장 

김○○ 

00.00.00. 

 

00.00.00.~ 

00.00.00. 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

 

붙임 

 참여인력별 개인정보 수집·이용 동의서 

 

 

 

1. 개인정보 수집·이용 내역 

수집 목적 

이용 항목 

처리 및 보유기간 

한국인터넷진흥원에서 발주한 사업의 사업관리, 참여인력 관리 

소속/직책(또는 등급), 성명, 생년월일, 휴대폰번호, 참여기간, 본 사업 참여율, 타사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

 

  ※ 동의 거부 권리 및 동의거부에 따른 불이익 : 정보주체는 개인정보의 수집 및 이용 동의를 거부할 권리가 있으나, 이 경우 한국인터넷진흥원의 사업 참여가 제한될 수 있습니다. 

동의함 □ 

동의하지 않음 □  

 

2. 개인정보 제3자 제공 내역 

제공받는 자 

제공받는 자의 이용 목적 

이용 항목 

처리 및 보유기간 

과학기술정보통신부, 개인정보보호위원회, 방송통신위원회 

사업 관리 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

국회 

국정감사 수행, 정부출연사업 등 사업참여율 합계 확인 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

감사원 

사업 감사 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

국민권익위원회 

공공기관 부패에 관한 조사·평가 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 이메일주소 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

대·중소기업·농어업협력재단 

공공기관 동반성장 체감도 조사 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 이메일주소 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

 

 

  ※ 동의 거부 권리 및 동의거부에 따른 불이익 : 정보주체는 개인정보의 수집 및 이용 동의를 거부할 권리가 있으나, 이 경우 한국인터넷진흥원의 사업 참여가 제한될 수 있습니다. 

동의함 □ 

동의하지 않음 □  

 

 

참여인력 소속 :         

참여인력 성명 :         (인 또는 서명) 

 

한국인터넷진흥원장 귀하 

붙임 

 소프트웨어사업 영향평가 검토결과서 

 

그림입니다. 

 

그림입니다. 

 

그림입니다. 

 

[붙임1]  

 

기술적용결과표 

사업명 

 사이버 보안 취약점 정보 포털 취약점 정보기능 고도화 

작성일 

  

 

 

법률 및 고시 

구분 

항 목 

법률 

o 지능정보화 기본법 

o 공공기관의 정보공개에 관한 법률 

o 개인정보 보호법 

o 소프트웨어 진흥법 

o 인터넷주소자원에 관한 법률 

o 전자서명법 

o 전자정부법 

o 정보통신기반 보호법 

o 정보통신망 이용촉진 및 정보보호 등에 관한 법률 

o 통신비밀보호법 

o 국가를 당사자로 하는 계약에 관한 법률 

o 하도급거래 공정화에 관한 법률 

o 지방자치단체를 당사자로 하는 계약에 관한 법률 

o 공공데이터의 제공 및 이용 활성화에 관한 법률 

고시 등 

o 보안업무규정(대통령령) 

o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령) 

o 장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시) 

o 전자서명인증업무 운영기준(과학기술정보통신부고시) 

o 전자정부 웹사이트 품질관리 지침(행정안전부고시) 

o 정보보호시스템 공통평가기준(미래창조과학부고시) 

o 정보보호시스템 평가·인증 지침(과학기술정보통신부고시) 

o 정보시스템 감리기준(행정안전부고시) 

o 전자정부사업관리 위탁에 관한 규정(행정안전부고시)  

o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규)  

o 행정전자서명 인증업무지침(행정안전부고시) 

o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시) 

o 개인정보의 안전성 확보조치 기준(개인정보보호위원회) 

o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회) 

o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규) 

o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규) 

o 표준 개인정보 보호지침(개인정보보호위원회)  

o 엔지니어링사업대가의 기준(산업통상자원부고시) 

o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시) 

o 소프트웨사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시) 

o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시) 

o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시) 

o 용역계약일반조건(기획재정부계약예규) 

o 협상에 의한 계약체결기준(기획재정부계약예규) 

o 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규) 

o 하도급거래공정화지침(공정거래위원회예규) 

o 정보보호조치에 관한 지침(과학기술정보통신부고시) 

o 개인정보의 기술적·관리적 보호조치 기준(개인정보보호위원회) 

o 행정정보 공동이용 지침(행정안전부예규)  

o 공공기관의 데이터베이스 표준화 지침(행정안전부고시) 

o 공공데이터 공통표준용어(행정안전부고시) 

o 공공데이터 관리지침(행정안전부고시) 

o 모바일 전자정부 서비스 관리 지침(행정안전부예규)  

o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시) 

o 국가정보보안기본지침(국가정보원) 

 

 

서비스 접근 및 전달 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 전자정부 웹사이트 품질관리 지침 

o 한국형 웹 콘텐츠 접근성 지침 2.1 

 

 

 

 

 

o 모바일 전자정부 서비스 관리 지침 

 

 

 

 

 

외부 접근  

장치 

o 웹브라우저 관련 

 - HTML 4.01/HTML 5, CSS 2.1 

 

 

 

 

 

 - XHTML 1.0 

 

 

 

 

 

 - XML 1.0, XSL 1.0 

 

 

 

 

 

 - ECMAScript 3rd 

 

 

 

 

 

o 모바일 관련 

 - 모바일 웹 콘텐츠 저작 지침 1.0 (KICS.KO-10.0307) 

 

 

 

 

 

서비스  

요구사항 

서비스관리(KS X ISO/IEC 20000)/ ITIL v3 

 

 

 

 

 

서비스 전달  

프로토콜 

IPv4 

 

 

 

 

 

IPv6 

 

 

 

 

 

 

 

인터페이스 및 통합 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

서비스 통합 

o 웹 서비스 

 - SOAP 1.2, WSDL 2.0, XML 1.0 

 

 

 

 

 

 - UDDI v3 

 

 

 

 

 

 - RESTful 

 

 

 

 

 

o 비즈니스 프로세스 관리 

 - UML 2.0/BPMN 1.0 

 

 

 

 

 

 - ebXML/BPEL 2.0/XPDL 2.0 

 

 

 

 

 

데이터 공유 

o 데이터 형식 : XML 1.0 

 

 

 

 

 

인터페이스 

o 서비스 발견 및 명세 : UDDI v3, WSDL 2.0 

 

 

 

 

 

 

 

플랫폼 및 기반구조 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다. 

 

 

 

 

 

o 하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.  

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

네트워크 

o 화상회의 및 멀티미디어 통신 : H.320~H.324, H.310 

 

 

 

 

 

o 부가통신: VoIP 

 - H.323 

 

 

 

 

 

 - SIP  

 

 

 

 

 

 - Megaco(H.248) 

 

 

 

 

 

운영체제 및 

기반 환경 

o 서버용(개방형) 운영 체제 및 기반환경 :  

 - POSIX.0 

 

 

 

 

 

 - UNIX  

 

 

 

 

 

 - Windows Server 

 

 

 

 

 

 - Linux 

 

 

 

 

 

o 모바일용 운영 체계 및 기반환경 

 - android 

 

 

 

 

 

 - IOS 

 

 

 

 

 

 - Windows Phone  

 

 

 

 

 

데이터베이스 

o DBMS 

 - RDBMS 

 

 

 

 

 

 - ORDBMS 

 

 

 

 

 

 - OODBMS 

 

 

 

 

 

 - MMDBMS 

 

 

 

 

 

시스템 관리 

o ITIL v3 / ISO20000 

 

 

 

 

 

소프트웨어 공학 

o 개발프레임워크 : 전자정부 표준프레임워크 

 

 

 

 

 

 

 

요소기술 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다. 

 

 

 

 

 

o 데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다. 

 

 

 

 

 

o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고 행정안전부의“행정기관의 코드표준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다. 

 

 

 

 

 

o 패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 공공기관의 데이터베이스 표준화 지침 

o 공공데이터 공통표준용어 

o 공공데이터 관리지침 

 

 

 

 

 

데이터 표현 

o 정적표현 : HTML 4.01 

 

 

 

 

 

o 동적표현
- JSP 2.1 

 

 

 

 

 

 - ASP.net 

 

 

 

 

 

 - PHP 

 

 

 

 

 

 - 기타 (        ) 

 

 

 

 

 

프로그래밍 

o 프로그래밍 

 - C 

 

 

 

 

 

 - C++  

 

 

 

 

 

 - Java 

 

 

 

 

 

 - C# 

 

 

 

 

 

- 기타 (        ) 

 

 

 

 

 

데이터 교환 

o 교환프로토콜:  

 - XMI 2.0 

 

 

 

 

 

 - SOAP 1.2 

 

 

 

 

 

o 문자셋 

 - EUC-KR  

 

 

 

 

 

 - UTF-8(단, 신규시스템은 UTF-8 우선 적용) 

 

 

 

 

 

 

 

보안 분야 

구 분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다.  이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다. 

 

 

 

 

 

o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 전자서명 또는 행정전자서명을 기반으로 하여야 한다. 

 

 

 

 

 

o 네트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견시 개선․조치하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련 

규정 

o 전자정부법 

 

 

 

 

 

o 국가정보보안기본지침(국가정보원) 

 - 국가 사이버안전 매뉴얼 

 

 

 

 

 

o 네트워크 장비 구축·운영사업 추가특수조건(조달청 지침) 

 

 

 

 

 

제품별 도입 

요건 및 보안 

기준  

준수 

o 국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품) 

 - PKI제품 

 

 

 

 

 

 - SSO제품 

 

 

 

 

 

 - 디스크ㆍ파일 암호화 제품 

 

 

 

 

 

 - 문서 암호화 제품(DRM)등 

 

 

 

 

 

 - 메일 암호화 제품 

 

 

 

 

 

 - 구간 암호화 제품 

 

 

 

 

 

 - 키보드 암호화 제품 

 

 

 

 

 

 - 하드웨어 보안 토큰 

 

 

 

 

 

 - DB암호화 제품 

 

 

 

 

 

 - 상기제품(9종)이외 중요정보 보호를 위해 암호기능이 내장된 제품 

 

 

 

 

 

 - 암호모듈 검증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요) 

 - (네트워크)침입차단 

 

 

 

 

 

 - (네트워크)침입방지(침입탐지 포함) 

 

 

 

 

 

 - 통합보안관리 

 

 

 

 

 

 - 웹 응용프로그램 침입차단 

 

 

 

 

 

 - DDos 대응 

 

 

 

 

 

 - 인터넷 전화 보안 

 

 

 

 

 

 - 무선침입방지 

 

 

 

 

 

 - 무선랜 인증 

 

 

 

 

 

 - 가상사설망(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 네트워크 접근통제 

 

 

 

 

 

 - 네트워크 자료유출방지 

 

 

 

 

 

 - 망간 자료전송 

 

 

 

 

 

 - 안티 바이러스 

 

 

 

 

 

 - 가상화(PC 또는 서버) 

 

 

 

 

 

 - 패치관리 

 

 

 

 

 

 - 호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 스팸메일 차단 

 

 

 

 

 

 - 서버 접근통제 

 

 

 

 

 

 - DB접근 통제 

 

 

 

 

 

 - 스마트카드 

 

 

 

 

 

 - 소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능) 

 

 

 

 

 

 - 소스코드 보안약점 분석도구 

 

 

 

 

 

 - 스마트폰 보안관리 

 

 

 

 

 

 - CC인증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o 모바일 서비스(앱·웹) 등 

 - 보안취약점 및 보안약점 점검·조치
   (모바일 전자정부 서비스 관리 지침) 

 

 

 

 

 

o 민간 클라우드 활용 

  - 클라우드 서비스 보안인증(CSAP)을 받은 서비스 

  - 행정·공공기관 민간 클라우드 이용 가이드라인 

 

 

 

 

 

백도어 방지 기술적 확인 사항 

o 보안기능 준수 

 - 식별 및 인증 

 

 

 

 

 

 - 암호지원 

 

 

 

 

 

 - 정보 흐름 통제 

 

 

 

 

 

 - 보안 관리 

 

 

 

 

 

 - 자체 시험 

 

 

 

 

 

 - 접근 통제 

 

 

 

 

 

 - 전송데이터 보호 

 

 

 

 

 

 - 감사 기록 

 

 

 

 

 

 - 기타 제품별 특화기능 

 

 

 

 

 

o 보안기능 확인 및 취약점 제거 

 - 보안기능별 명령어 등 시험 및 운영방법 제공 

 

 

 

 

 

 - 취약점 개선(취약점이 없는 펌웨어 및 패치 적용) 

 

 

 

 

 

 - 백도어 제거(비공개 원격 관리 및 접속 기능) 

 

 

 

 

 

 - 오픈소스 적용 기능 및 리스트 제공 

 

 

 

 

 


 

 

최신 기준은 ‘국가정보원 홈페이지 참조 


1) 각호의 업무 예시 : 고객만족도 조사 업무, 회원가입 및 운영 업무, 사은품 배송을 위한 이름, 주소, 연락처 처리 등 

2) 「개인정보 안전성 확보조치 기준 고시」(개인정보보호위원회 고시 제2023-6호) 및 「개인정보 보호법」 제26조에 따라 개인정보처리자 및 취급자는 개인정보보호에 관한 교육을 의무적으로 시행하여야 한다.