| |
제 안 요 청 서
|
사 업 명
|
2026년 학사운영정보시스템 유지관리
|
|
주관기관
|
해양수산인재개발원
|
2025. 11.
|
담당
|
소 속
|
직급, 성명
|
전화
|
팩스
|
|
해양수산인재개발원
교육운영과
|
주무관 김현주
|
051-720-7793
|
051-720-7755
|
목 차
|
Ⅰ. 사업 개요
1. 사업개요 1
2. 사업목적 1
3. 사업범위 1
Ⅱ. 유지관리 대상
1. 해양수산인재개발원 홈페이지 2
2. 바다배움터 홈페이지 2
3. 학사운영정보시스템 2
4. 바다배움터 관리자페이지 2
Ⅲ. 제안요청 내용
1. 요구사항 목록 3
2. 유지관리 수행 요구사항 4
3. 프로젝트 관리 요구사항 8
4. 프로젝트 지원 요구사항 11
5. 보안 요구사항 12
6. 품질 요구사항 18
7. 제약사항 19
8. 데이터 요구사항 23
Ⅳ. 입찰참가자격 및 선정 안내
1. 참가자격 25
2. 사업자 선정방식 25
3. 입찰서류 및 제안서 제출안내 27
Ⅴ. 제안서 작성방법 안내 및 서식
1. 제안서 작성요령 29
2. 제안서 기술평가항목 및 배점표 30
3. 입찰 및 제안서 관련 서식 32
|
Ⅰ. 사업 개요
1. 사업개요
가. 사 업 명 : 2026년 학사운영정보시스템 유지관리
나. 사업기간 : 2026. 1. 1. ∼ 2026. 12. 31.
다. 사업예산 : 42백만원(십만단위미만 절사, 부가세 포함)
라. 계약방법 : 제한경쟁입찰(협상에 의한 계약)
※ 동 계약체결이 지연될 경우, 용역기간은 계약일로부터 2026.12.31.까지로 하며, 용역대금은 실제 용역개시일로부터 정산하여 지급한다.
※ 사업 종료 후 차기 계약체결이 지연될 경우 수행업체는 2026년 계약조건으로 용역을 제공하고 발주기관은 차기 계약일 전일까지 일할 계산하여 대금을 지급한다.
2. 사업목적
가. 홈페이지 및 학사운영정보시스템 유지보수를 전문업체로 하여금 유지관리를 수행토록 함으로써 업무효율성 증대를 도모하고 안정적인 DB 관리 및 시스템 운영 등 효율적 유지관리체계 마련
나. 체계적인 예방유지보수 및 운영관리로 오류 요인 사전제거 및 기타 긴급 상황 발생시 신속한 복구 및 지원체계 마련
3. 사업범위
가. 홈페이지(국문·영문), 바다배움터(관리자페이지) 및 학사운영정보시스템 운영·유지관리
- 최적 운영환경 유지 및 정기점검 등
- 학사운영정보시스템 사용 업무부서의 변경 요구의 신속한 반영
- 변경에 따른 사용자 교육
- 응용프로그램, 시스템 S/W등과의 복합장애 복구 지원 등
- 업무 환경 변화에 따른 S/W기능 변경·개선
나. 시스템의 안정적 운영을 위한 HELP DESK 상시운영, 기술지원
Ⅲ. 유지관리 대상
1. 해양수산인재개발원 홈페이지
가. 국문 홈페이지(https://www.ofhi.go.kr)
나. 영문 홈페이지(https://www.ofhi.go.kr/eng/intro/intro01.html)
2. 바다배움터 홈페이지
- https://www.ofhi.go.kr/everySea
3. 학사운영정보시스템(URL 비공개)
가. 학사정보서비스
나. 사이트관리
다. 식당운영관리
라. 시스템관리
4. 바다배움터 관리자페이지(URL 비공개)
가. 바다배움터관리
나. 강의관리
다. 강의실
라. 커뮤니티
마. 시스템관리
바. 마이페이지
Ⅲ. 제안요청 내용
1. 요구사항 목록
|
요구사항
|
고유번호
|
요구사항
|
|
유지관리 수행 요구사항
(MPR: Maintenance Project Requirement)
|
MPR-001
|
유지관리 일반사항
|
|
MPR-002
|
홈페이지 및 학사운영정보시스템 유지·관리
|
|
MPR-003
|
시스템 운영을 위한 기술지원
|
|
MPR-004
|
서비스수준협약(SLA)
|
|
MPR-005
|
표준운영절차 및 예방점검매뉴얼
|
|
프로젝트 관리 요구사항
(PMR: Project Management Requirement)
|
PMR-001
|
계약에 관한 사항
|
|
PMR-002
|
체계적인 사업관리 실시
|
|
PMR-002
|
성과물 종류 및 제출기한
|
|
PMR-003
|
작업장소 상호협의 결정
|
|
PMR-005
|
SW산출물 관리
|
|
프로젝트 지원 요구사항
(PSR, Project Support Requirement)
|
PSR-001
|
하자보수 및 유지관리 지원
|
|
PSR-002
|
교육 및 기술지원
|
|
보안 요구사항
(SER: Security Requirement)
|
SER-001
|
개인정보보호 및 데이터 암호화
|
|
SER-002
|
보안 코딩 및 웹 보안 취약점 제거
|
|
SER-003
|
계정 및 권한설정
|
|
SER-004
|
누출금지 대상정보 및 보안위반 처리기준
|
|
SER-005
|
사업자 및 투입인력에 대한 보안관리
|
|
SER-006
|
산출물 및 데이터에 대한 보안관리
|
|
SER-007
|
원격지 개발 장소 보안
|
|
품질 요구사항
(QUR: Quality Requirement)
|
QUR-001
|
품질관리계획 및 활동
|
|
QUR-002
|
유지관리 대상 장애복구
|
|
제약사항
(COR: Constraint Requirement)
|
COR-001
|
표준제약사항
|
|
COR-002
|
지식재산권
|
|
COR-003
|
접근성 및 호환성 지침준수
|
|
COR-004
|
EA 표준 준수 및 현행화 지원
|
|
COR-005
|
동해, 독도 지명표기 오류 방지
|
|
데이터 요구사항
(DAR: Data Requirement)
|
DAR-001
|
데이터 표준 관리
|
|
DAR-002
|
데이터 구조 관리
|
|
DAR-003
|
데이터 값 검증
|
|
DAR-004
|
메타데이터 현행화
|
2. 유지관리 수행 요구사항
|
요구사항 분류
|
유지관리 수행 요구사항
|
|
요구사항 번호
|
MPR-001
|
|
요구사항 명칭
|
유지관리 일반사항
|
|
요구
사항
내용
|
정의
|
유지관리 일반사항
|
|
세부
내용
|
◦유지관리 대상 운영 및 장애 처리·관리·기능개선 등 유지보수 실시
◦유지관리 대상 기능 개선을 위한 업그레이드 시 지원
◦최적의 운영환경 유지를 위한 정기점검(월 1회), 성능 조율, 특별점검 및 장애복구와 결과보고
- 시스템 소프트웨어 유지관리(보안 패치 등 수행)
- 업무용 응용 소프트웨어 운영상황 점검 및 유지관리
◦신규장비 도입 시 시스템 SW 및 응용 SW 이전 지원
◦통합운영 중인 WAS, DB 등의 장애 시 원인분석 및 장애조치 지원
◦유지관리 대상의 장애를 사전에 예방하기 위한 모니터링 및 장애가능성 사전 예측, 문제점 보수 등 지원
◦장애발생시 원인분석 및 소스코드 수정·적용 등 신속한 복구활동 수행
◦연 1회 재해복구 테스트 수행에 대한 복구 관리 지원
◦사용부서의 업무처리 절차 변경 또는 신규 수요에 의한 프로그램 기능 수정, 개선 요구의 신속한 해결지원
◦유지관리 대상의 현황 및 이력관리
◦기관 내부 정보보안정책에 따른 보안관련 서비스 지원
◦사용자의 애로사항 해결 지원을 위한 HelpDesk 기능 상시 수행
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
유지관리 수행 요구사항
|
|
요구사항 번호
|
MPR-002
|
|
요구사항 명칭
|
홈페이지 및 학사운영정보시스템 유지·관리
|
|
요구
사항
내용
|
정의
|
홈페이지 및 학사운영정보시스템 유지·관리
|
|
세부
내용
|
◦홈페이지에 대한 지속적인 모니터링 실시 및 관련 처리
◦행정기관 및 공공기관 정보시스템 구축·운영 지침(행안부), 행정·공공기관 웹사이트 구축·운영 가이드(행안부), 전자정부 웹사이트 UI·UX 가이드라인(행안부), 전자정부 웹사이트 품질관리 지침(행안부), 한국형 웹 콘텐츠 접근성 지침 등 관련 규정에 따라 필요 시 결함 수정·보완
- 웹표준 문법 준수
․ W3C Markup Validation (http://validator.w3.org) 문법검사 시행
․ W3C CSS Validation (http://jigsaw.w3.org/css-validator) 문법검사 시행
- 웹호환성 확보
․ 동작호환성, 레이아웃호환성 확보
․ 다양한 OS 및 웹 브라우저에서 동일한 서비스 제공 가능하도록 유지관리
◦장애인, 고령자 등이 웹사이트 이용에 불편함이 없도록 웹 접근성 지침을 준수하여 관리 및 품질 인증 실시
◦홈페이지 메뉴 추가/삽입/변경 시 WSG(Web Style Guide)를 준용하고 관련 변경내용을 문서화하여 제출
◦유지보수로 인해 변경된 소스코드에 ‘소프트웨어 개발보안 관련 가이드’를 준용(행정안전부) 및 지속적인 웹 취약점 진단 및 제거조치
◦저작권 준수 및 문서화
- 신규 제작 및 변경되는 콘텐츠 등에 대하여 저작권 준수(서체 포함)
- 홈페이지에 적용된 디자인 및 소스프로그램 문서화 및 현행화
◦홍보자료(팝업존, 팝업창 및 배너 등) 작성 지원
◦행정안전부 표준코드 데이터 동기화
- 상반기(6월), 하반기(12월) 기준으로 총 2회 행정안전부에서 제공하는 행정표준코드와 학사정보시스템 데이터 동기화
* 동기화 대상(10개) : 소속, 직급, 직렬, 직류, 직종, 직군, 직위, 계급, 학력, 학위 코드 등
◦해양수산부 또는 해양수산인재개발원에서 실시하는 각종 보안 및 취약점 점검 진단 결과에 대한 신속 조치
- 매년 시행되는 모의해킹 및 취약점 점검에 대한 결과보고서 분석 후 신속 조치
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
유지관리 수행 요구사항
|
|
요구사항 번호
|
MPR-003
|
|
요구사항 명칭
|
시스템 운영을 위한 기술지원
|
|
요구
사항
내용
|
정의
|
시스템 운영을 위한 기술지원
|
|
세부
내용
|
◦Help Desk 운영
- 용역대상 시스템의 유지관리, 기능개선 및 업무부서 사용자를 위한 HelpDesk 기능을 상시 수행
◦장애유형별 조치방법 및 운영 기술지원
- 장애복구 요청 통보를 받은 후 4시간 이내 복구 지원
- 장애유형별 원인분석 및 조치방법 기술지원
◦운영 중인 H/W 및 S/W의 이상유무, 유지보수 건에 대한 정기 점검결과 보고서(1회/월) 제출
|
|
산출정보
|
정기점검 결과보고서
|
|
관련요구사항
|
|
|
요구사항 분류
|
유지관리 수행 요구사항
|
|
요구사항 번호
|
MPR-004
|
|
요구사항 명칭
|
서비스수준협약(SLA)
|
|
요구
사항
내용
|
정의
|
서비스수준협약(SLA)
|
|
세부
내용
|
◦유지관리의 서비스 수준 향상을 위해 서비스 수준협약(SLA)를 적용함
- SLA 측정지표의 목표 및 최소 수준은 업체가 제안한 내용과 발주자가 제시한 내용(SLA 협약서)를 반영하여 협상 시 협의·결정
- 서비스 내역을 계량화, 객관화 하여 해당 서비스들 범위 및 수준파악, 서비스 수준 개선 방안 제시
|
|
산출정보
|
SLA지표
|
|
관련요구사항
|
|
|
요구사항 분류
|
유지관리 수행 요구사항
|
|
요구사항 번호
|
MPR-005
|
|
요구사항 명칭
|
표준운영절차 및 예방점검매뉴얼
|
|
요구
사항
내용
|
정의
|
해양수산부 정보시스템(AP포함) 표준운영절차서 및 예방점검매뉴얼 이행
|
|
세부
내용
|
◦계약업체는 학사운영정보시스템 및 홈페이지의 운영효율 및 장애발생 요소 최소화를 위해 「해양수산 정보시스템 표준운영절차서」 및 「해양수산 정보시스템 응용프로그램 표준운영절차서」에 따라 절차를 이행해야 한다.
|
구분
|
프로세스
|
|
프로세스명
|
설명
|
|
예방 관리
|
요청 관리
|
• 서비스 요청 관리범위와 절차 정립
• 요청 등록, 분류, 처리, 고객만족도 조사, 단계 승인 절차
|
|
구성 관리
|
• 구성항목의 식별과 분류 체계 정립
• 구성 통제, CMDB 운영, 구성감사 절차
|
|
변경 관리
|
• 인프라 변경 관리범위와 운영 절차 정립
• 변경접수 및 검토, 계획수립, 변경작업, 원복절차
|
|
이벤트 관리
|
• 이벤트 정의와 관리 범위 정립
• 이벤트 접수및검토, 처리절차
|
|
서비스
수준 관리
|
• 서비스 수준 정의와 관리 방법 정립
• 서비스수준 평가 지표
|
|
대응 관리
|
장애 관리
|
• 장애 관리 기준과 처리 절차 정립
• 장애 식별 및 접수, 조사 및 진단, 해결 및 복구 절차
|
|
백업 관리
|
• 백업정책의 수립과 이행 증적 관리 프로세스 정립
|
|
사후 관리
|
문제 관리
|
• 문제 관리 기준과 절차 정립
• 문제 등록, 검토, 조사 및 진단, 해결 절차
|
|
표준운영절차
|
설명
|
|
요청 관리
|
• 서비스 요청 관리 범위와 절차 정립
• 요청등록, 분류, 처리, 고객 만족도 조사, 단계 승인 절차
|
|
변경관리
|
• 응용프로그램 변경 관리 범위와 운영 절차 정립
|
|
배포관리
|
• 배포 관리 기준과 절차 정립
|
|
테스트관리
|
• 테스트 환경 구축 기준 및 테스트 관리 절차, 기준 정립
|
|
연계관리
|
• 연계관리 기준과 절차 정립
|
|
형상관리
|
• 형상항목의 식별과 감사, 이력관리 절차 정립
|
|
운영상태관리
|
• 운영시스템 상태관리 정책 및 운영이벤트 사후관리 기준 정립
|
|
장애 관리
|
• 장애 관리 기준과 처리 절차 정립
• 장애 식별 및 접수, 조사 및 진단, 해결 및 복구 절차
|
|
문제 관리
|
• 문제 관리 기준과 절차 정립
• 문제 등록 및 검토, 조사 및 진단, 해결 및 복구 절차
|
◦계약업체는 안정성유지, 보안강화, 장애예방, 데이터무결성확보를 위해 「해양수산 정보시스템 예방점검매뉴얼」에 따라 예방점검을 수행해야한다.
|
분야
|
주기
|
내용
|
|
일상점검
|
일
|
① (상태 점검) CPU/메모리/디스크 상태 등 이상 유무 점검
|
|
일
|
② (서비스 점검) 메인 화면 접속여부 및 접속시간 점검
|
|
월
|
③ (유효성 점검) 인증서 유효기간, 도메인 종료일 등 점검
|
|
특별점검
|
년
|
④ (오프라인 점검) 의도적 시스템 정지·재가동으로 이상유무 점검
|
|
년
|
⑤ (이중화 점검) 이중화된 장비·부품의 정상 동작 여부 점검
|
|
년
|
⑥ (성능점검) 부하 테스트 등으로 설정값 최적화 등 성능저하 요인 점검
|
◦기타 세부 사항 및 구체적 사항은 주관기관과 협의하여 정한다.
|
|
산출정보
|
각 절차별 점검 보고서
|
|
관련요구사항
|
|
3. 프로젝트 관리 요구사항
|
요구사항 분류
|
프로젝트 관리 요구사항
|
|
요구사항 번호
|
PMR-001
|
|
요구사항 명칭
|
계약에 관한 사항
|
|
요구
사항
내용
|
정의
|
계약에 관한 사항
|
|
세부
내용
|
◦본 사업은 하도급 계약 및 공동수급을 불허함
◦본 사업은 「소프트웨어 진흥법」 제50조에 따른 과업내용 확정을 위하여 과업심의위원회를 개최한 사업임
◦본 사업은 소프트웨어 진흥법 제50조, 시행령 제45조, 제46조, 제47조 및 SW사업 계약 및 관리감독에 관한 지침에 따라 계약당사자가 과업 내용의 확정 및 변경, 계약금액 및 계약기간 조정에 따른 변경승인 등을 심의하기 위한 과업심의위원회를 개최 요청할 수 있음
◦용역계약을 체결한 후 과업지시서의 내용은 주관기관의 사정에 따라 변경될 수 있으며, 이로 인한 과업의 범위 및 용역금액의 변경은 계약 당사자 간의 협의에 의하여 결정함
◦주관기관의 사전승인 없이 계약업체가 용역업무를 타인(다른 업체)에게 양도한 경우, 주관기관은 본 계약을 해지할 수 있음
◦본 사업과 관련하여 계약자의 책임으로 발생되는 사고와 그로 인한 주관기관의 손해에 대하여는 검수 완료 전‧후를 불문하고 계약자가 변상조치 하여야 함
◦계약업체가 기술능력 부족, 수행인력 미확보, 폐업 등으로 용역업무를 수행할 능력이 없다고 함에 판단되는 경우, 또는 계약 내용을 이행하지 아니하여 업무에 상당한 지장을 초래한 경우, 주관기관은 계약을 해지할 수 있음
◦계약업체는 위의 사유로 계약을 해지된 경우에도 주관기관이 새로운 용역업체를 선정할 때까지 용역업무를 성실히 수행하고, 새로운 용역업체에게 그간의 용역수행 관련 사항 일체를 인계하여야 함
◦주관기관은 계약해지 후 인계 전까지 기존의 계약업체에 일할계산에 의해 대가를 지급함
◦계약업체는 본 사업 수행 중 발생하는 작업자 및 각종 장비로 인한 사고 방지를 위하여 안전·보건 확보*에 철저를 기하고 사업 수행 기간동안 일어난 모든 사고에 대한 책임은 계약 대상자가 진다. 다만, 계약 대상자가 위 사항에 대한 귀책 사유가 없음을 입증하는 경우에는 그러하지 아니함
* 중대재해처벌법 제4조(사업주와 경영책임자등의 안전 및 보건 확보의무), 제5조(도급, 용역, 위탁 등 관계에서의 안전 및 보건 확보의무) 참고
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
프로젝트 관리 요구사항
|
|
요구사항 번호
|
PMR-002
|
|
요구사항 명칭
|
체계적인 사업관리 실시
|
|
요구
사항
내용
|
정의
|
효율적이고 안정적인 사업 수행을 위해 체계적인 사업 관리 실시
|
|
세부
내용
|
◦계약업체는 계약일로부터 10일 이내에 착수계를 제출하고, 계약서, 제안요청서, 제안서 등을 근거로 본 사업을 수행하기 위한 사업수행계획서를 작성하고 주관기관에게 문서로 제출, 승인을 받아야 함
◦전자정부지원사업 사업관리방안 준수
◦사업수행 중 인지하거나 습득하게 된 지식이나 기타 산출물이 외부로 유출되지 않도록 조치
◦본 용역사업의 효율적 추진을 위하여 계약자는 주관기관에서 시행하는 계약이행상황 등의 지도‧감독에 대해 성실하게 응하여야 하며, 수정 요구사항을 성실히 보완하여야 함
◦사업 수행을 위해 사용하는 장비는 사전에 주관기관의 허가를 받은 후 사용해야하며 임의로 반출하거나 폐기 불가
◦과업수행책임자는 월간 유지보수 건에 대한 점검결과 보고서(1회/월) 제출
|
|
산출정보
|
사업수행계획서, 점검결과보고서
|
|
관련요구사항
|
|
|
요구사항 분류
|
프로젝트 관리 요구사항
|
|
요구사항 번호
|
PMR-003
|
|
요구사항 명칭
|
성과물 종류 및 제출기한
|
|
요구
사항
내용
|
정의
|
성과물 종류 및 제출기한
|
|
세부
내용
|
◦본 용역과 관련하여 계약업체가 과업수행과정에서 취득 또는 작성되는 모든 산출물에 대한 소유권은 본원과 계약업체간 공동소유이며, 과업수행 완료 즉시 주관기관에 제출하여야 함
◦본 용역과 관련하여 입수된 자료와 산출물은 발주기관의 승인 없이 제3자에게 제공하거나 과업목적 외에는 사용할 수 없음
◦산출물 내역
|
산출물
|
내용
|
제출일자
|
부수
|
|
완료보고서
|
기능개선 프로그램 개요
논리/물리 데이터베이스 설계
프로그램 구조
프로그램 목록 및 내역
|
계약종료
7일전까지
|
2부
|
|
최종산출물 내역CD/DVD
|
최종산출물
|
〃
|
2식
|
|
|
산출정보
|
완료보고서, 사용자지침서, 운영자지침서, CD
|
|
관련요구사항
|
|
|
요구사항분류
|
프로젝트 관리 요구사항
|
|
요구사항번호
|
PMR-004
|
|
요구사항 명칭
|
작업장소 상호협의 결정
|
|
요구
사항
내용
|
정의
|
작업장소 상호협의 결정
|
|
세부
내용
|
ㅇ사업 수행을 위해 필요한 작업장소 등은 주관기관과 사업자가 상호 협의하여 결정하며, 작업용 PC 등의 장비는 본원의 장비반입승인을 받아 계약업체의 부담으로 설치함
ㅇ계약업체는 작업장소 상호협의 시 과업지시서 내 명시된 보안요구사항을 준수한 작업장소를 제시할 수 있으며, 주관기관에서는 제시된 작업장소에 관하여 우선 검토함. 다만, 계약업체가 제시한 작업장소가 보안요구사항을 준수하지 못한 경우 주관기관에서는 이를 거부할 수 있음
ㅇ주관기관은 용역업무를 수행하는 공간에 대한 보안점검을 정기적으로 실시하고 계약업체는 이에 적극적으로 협력해야 함.
ㅇ용역과업 사무실에는 외부인의 출입을 통제하여야 함.
ㅇ작업용 PC 등은 본 용역 이외의 목적으로는 사용할 수 없음.
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
프로젝트 관리 요구사항
|
|
요구사항 번호
|
PMR-005
|
|
요구사항 명칭
|
SW 산출물 관리
|
|
요구
사항
내용
|
정의
|
SW 산출물 관리 및 반출
|
|
세부
내용
|
◦사업 완료시 제안요청서 상에 명시한 산출물을 제출하며, 산출물의 종류 및 수량은 주관기관과 협의를 통하여 추가, 변경할 수 있음
◦보고서 및 산출물 작성·제출 등에 필요한 경비는 계약업체 부담으로 함
◦계약업체는 지식재산권을 행사하기 위하여 SW산출물의 반출을 요청할 수 있으며, 주관기관에서는 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함(단 계약업체는 아래 내용을 준수하여야 함)
- 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 공급자 대표명의의 확약서를 주관기관에 제출하여야 함
- 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 주관기관으로부터 사전승인을 받아야 함
◦SW산출물을 무단으로 유출하거나 누출하는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 「국가계약법」시행령 제76조제2항 제3호및 「지방계약법」시행령 제92조제2항제3호에 따라 입찰참가자격을 제한함
|
|
산출정보
|
|
|
관련요구사항
|
|
4. 프로젝트 지원 요구사항
|
요구사항 분류
|
프로젝트 지원 요구사항
|
|
요구사항 번호
|
PSR-001
|
|
요구사항 명칭
|
하자보수 및 유지관리 지원
|
|
요구
사항
내용
|
정의
|
하자보수 및 유지관리 지원
|
|
세부
내용
|
◦계약업체는 유지관리 및 기술지원관련 체계, 투입인력 등 하자보수 방안을 분야별로 구분하여 상세하게 제시해야 하며, 사업 착수 후에도 주관기관과 협의하여 수정·보완해야 함
◦무상 하자담보책임기간은 최종검수 완료 후 12개월로 함
◦시스템운영 과정에서 발생되는 결함사항은 하자보증기간동안 계약업체가 무상으로 개선해야 함
◦재난, 재해에 대비한 효과적인 백업방안 및 장애발생시 비상연락체계와 긴급 복구방안을 제시해야 함
◦하자보수 기간 중 시스템에 이상 발생 시 장애접수 후 4시간 내에 현장에 도착하여 발생된 장애에 대한 원인 및 문제점을 파악하고 신속한 장애조치 수행 및 모니터링을 실시함
◦장애발생 시 원인분석 및 복구 등 즉각 조치가 가능하도록 기술지원부서 및 전문인력 등을 확보하여 항시 운영하여야 함
◦장애조치 완료 후에 처리사항에 대한 철저한 기록 관리를 수행함
◦하자보수 지원방안을 분야별/등급별로 구분하여 지원범위, 지원방법 (상주, 비상주 등), 지원인원을 제시하고 무상 예외 대상의 경우 비용부담 조건, 유상유지보수 제안가격 등을 제시해야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
프로젝트 지원 요구사항
|
|
요구사항 번호
|
PSR-002
|
|
요구사항 명칭
|
교육 및 기술지원
|
|
요구
사항
내용
|
정의
|
교육 및 기술지원
|
|
세부
내용
|
◦H/W, DBMS, 패키지소프트웨어 및 응용 프로그램 관련 제반기술 등 동사업과 관련하여 습득해야 할 모든 기술을 지원함
◦계약업체는 정보시스템 관리자·운영자 대상의 일상 유지관리, 장애유형별 긴급조치방법 등을 정리하고, 최신IT동향 및 기술 등에 관한 교육 및 정보를 제공해야 함
◦시스템의 이전, 재구성 등과 관련된 주관기관의 요청이 있을 경우, 계약업체는 각 부분의 지원방안을 제출하고 성실히 지원하여야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
5. 보안 요구사항
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-001
|
|
요구사항 명칭
|
개인정보보호 및 데이터 암호화
|
|
요구
사항
내용
|
정의
|
개인정보보호를 위한 자료에 대한 데이터 암호화를 적용
|
|
세부
내용
|
◦개인정보보호법(개인정보보호위원회)에 의한 개인정보보호지침*을 준수
* 개인정보보호법, 개인정보보호법시행령, 개인정보의안전성확보조치 기준 등
◦취급하는 모든 개인정보는 관련 법령에 근거하거나 정보주체의 동의에 의하여 수집, 보유 및 처리됨을 원칙으로 함
◦사용자 인증정보, 패스워드, 주민등록번호 등 보안이 요구되는 정보를 소스코드에 직접 하드코딩 할 수 없으며, 유지관리 과정에서 이러한 형태의 소스가 발견될 시에는 즉시 주관기관에 이를 보고하고 개선해야 함
◦기 설치된 DB암호화 솔루션을 활용하여 DB 저장 시 보안이 필요한 필드 암·복호화 적용함
◦개인정보보호 및 주요 전자문서 노출 방지를 위해 일선 업무담당자의 권한을 최소화하고 법률상 요청되는 최소한의 정보를 전송범위로 하는 것을 원칙으로 함
◦국민의 개인정보를 비롯하여 모든 데이터는 DMZ 존을 포함한 외부 및 개인 PC에 자료를 두지 않고, DB서버에 저장하여 개인정보 누출을 차단되도록 함
◦개인정보 암호화 관리 및 모든 데이터는 표준코드를 사용해야 함
◦데이터 및 장비의 무결성 및 가용성 유지를 위해백업정책에 참여하고 사고 발생 시 적시에 복구할 수 있도록 지원해야 함
◦개인정보처리시스템에 대한 유지보수작업은 우리원 담당직원의 승인·입회하에서만 실시하여야 하며, 개인정보위탁표준계약서를 작성해야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-002
|
|
요구사항 명칭
|
보안 코딩 및 웹 보안 취약점 제거
|
|
요구
사항
내용
|
정의
|
응용 S/W 개발시 보안 코딩을 준수 및 개발된 시스템에 대한 보안취약점 점검
|
|
세부
내용
|
◦계약업체는 사업 수행시 SW 보안취약점의 원인이 되는 결함 및 오류 등을 진단·제거하기 위해 개발보안(시큐어코딩)을 적용해야 함
- ‘소프트웨어 개발보안 관련 가이드’(행정안전부)를 준용
- 변경된 소스코드 전체에 보안약점이 없도록 소프트웨어 개발
◦웹 응용 프로그램 개발 시 주요 보안 취약점(접근통제 취약점, 부적절한 파라미터 사용, XSS 등)을 고려하여 프로그램을 개발
◦취약점 분석 및 점검을 실시하고 발견된 취약점을 제거
◦국제 웹 보안표준기구(OWASP) TOP 10 취약점 및 국정원 8대 웹 취약점 제거
◦국정원 및 해양수산부 등 상급기관의 보안성 검토를 통해 도출된 취약점 및 권고사항에 대하여 조치방안을 제시하고 조치를 완료해야 함
◦모든 로그인 페이지는 세션체크 기능을 포함
◦소스 코딩에 DB정보, 계정, 주의점 등을 코딩하여 해킹에 악용되지 않도록 주의
◦개발인력 대상 SW 개발보안 관련 교육을 실시
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-003
|
|
요구사항 명칭
|
계정 및 권한 설정
|
|
요구
사항
내용
|
정의
|
사용자별 또는 그룹별 접근권한을 부여하여 운영
|
|
세부
내용
|
◦비인가자의 접근 및 정보시스템의 불법적인 접근을 차단하기 위해 사용자별 또는 그룹별로 접근권한을 부여
◦정보시스템의 관리자가 업무별, 데이터별 중요도에 따라 접근권한을 차등 부여할 수 있도록 구축하여 운영
◦기존시스템을 근간으로 일부 범위를 추가하는 경우는 기존시스템의 보안정책을 준수해야 함
◦보안 및 개인정보 보호를 위한 사용자 접근 정보 수정에 대한 로그기록 및 확인이 가능하도록 지원해야 함
◦계약업체는 정보시스템 사용자 계정 이용 시, 부여된 권한 이외 접근을 불허하며 부여된 패스워드는 임의 변경 및 타인에게 불허함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-004
|
|
요구사항 명칭
|
누출금지 대상정보 및 보안위반 처리기준
|
|
요구
사항
내용
|
정의
|
누출금지 대상정보 및 보안위반 처리기준 고지
|
|
세부
내용
|
◦사업수행의 모든 과정에서 얻게 된 정보[별표 2]에 대한 유출 방지 방안(내부적 관리방안 및 용역사에 대한 보안점검 시행 시 협조체계 등)을 수립·적용하여야 하며, 만약 이를 외부에 유출시 부정당업자 제재조치를 실시하고 관련사항을 국가정보원에 통보 및 부정당업자 등록 및 입찰참가 자격을 제한할 수 있음. 또한 정보 유출에 따른 문제 발생시 용역업체가 모든 민·형사상 책임을 지고 보상해야 함
|
부정당업자의 입찰참가자격 제한
|
|
(국가를 당사자로 하는 계약에 관한 법률 시행령 제76조 제2항 관련)
1. 정보 누출 횟수가 2회 이상인 경우 : 3월
2. 정보 누출 횟수가 1회인 경우 : 1월
|
◦주관기관의 보안정책을 위반하였을 경우 [별표 3]의 보안위반처리기준에 따라 위반자 및 관리자는 행정조치되며 보안위약금을 주관기관에 납부함
|
|
산출물
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-005
|
|
요구사항 명칭
|
사업자 및 투입인력에 대한 보안관리
|
|
요구
사항
내용
|
정의
|
안전한 사업수행을 위한 사업자 및 투입인력에 대한 보안 요구사항
|
|
세부
내용
|
◦계약업체는 본 사업 수행 중 취득한 지식 및 보안사항에 대하여 과업수행 중은 물론 사업이 완료된 후에라도 일체 유출 또는 누설하지 않아야 하며 이의 위반으로 인한 문제 발생 시 민·형사상의 모든 책임을 짐
◦계약업체는 참여인원과 업체 대표의 보안서약서[별표 7,8]를 제출해야 하며 사업완료 후 대표자명의의 보안확약서[별표 9]를 제출해야 함
◦정보보안 책임자와 담당자를 지정, 참여인원에 대한 정기적인 보안교육 실시
- 용역사업 수행 전에 법률 또는 규정에 의한 비밀 유지의무 준수
- 사고사례 전파 및 위반 시 처벌내용 등에 대해 정기적으로 보안교육을 실시
◦원격작업 수행 시 원격 보안관리 방안에 따라 관리적, 물리적, 기술적 보안대책을 수립·시행해야 힘
◦사업 수행 중 배포된 설계도서 및 기타 문서는 주관기관의 승인 없이 복사할 수 없으며 사업 완료 시 반드시 반납·제출하고 삭제해야 함
◦과업수행 중 용역 참여자를 교체할 경우에는 신규참여자에 대한 보안각서를 첨부하여 주관기관의 확인을 받아야 함
◦계약업체는 주관기관이 요구하는 보안교육(분기별 1회)에 참석해야 함
◦모든 용역 성과품 및 용역사업과 관련하여 취득한 정보는 주관기관의 사전 서면 승인 없이는 타 목적을 위해 사용할 수 없음
◦사업관련 자료 및 사업과정에서 생산된 모든 산출물은 시건장치와 통제가 가능한 장소에 보관함
◦용역업체는 PC․노트북 등을 반입하는 경우 PC 및 노트북 반출입 대장에 기재하여 관리해야 함
◦반입되는 PC․노트북의 경우 백신 및 악성코드 등 위험요소를 사전에 제거 및 다음 사항을 준수해야 함
- 개인용 컴퓨터별, 업무별 비밀번호 사용
- 10분 이상 개인용 컴퓨터의 작업 중단 시 화면보호 조치
- 바이러스 백신 및 PC 방화벽 설치(최신 버전으로 업데이트 유지)
- 업무목적 외의 프로그램(P2P, 웹하드 등) 사용 및 사이트(도박, 음란 등) 접금 금지
- 계약종료 후 전자자료는 우리 원의 지침에 따라 완전삭제 등 보안조치 이행
|
|
산출물
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항(Security Requirement)
|
|
요구사항 번호
|
SER-006
|
|
요구사항 명칭
|
산출물 및 데이터에 대한 보안관리
|
|
요구
사항
내용
|
정의
|
산출물 및 데이터에 대한 보안관리
|
|
세부
내용
|
◦계약업체는 본 사업 수행 중 취득한 지식에 대하여 과업수행 중은 물론 사업이 완료된 후에라도 일체 유출 또는 누설하지 않아야 하며 이의 위반으로 인한 문제 발생 시 민·형사상의 모든 책임을 짐
◦용역사업관련 자료 및 사업과정에서 생산된 모든 산출물은 주관기관이 지정한 PC에 저장‧관리해야 함
◦누출금지 대상 정보 및 기타 사업에 필요한 정보를 요청할 시에는 자료관리대장에 인계·인수자가 직접 서명한 후 자료를 제공받아야하며, 사업완료 시 관련 자료를 지체 없이 반납 또는 폐기해야 함
◦용역관련 자료는 시건장치가 된 별도의 자료보관함으로 비치하되, 대외비, 일반자료 보관함으로 구분하고 정·부 책임자를 지정하여 관리해야 함. 단, 비밀이 아닌 용역의 경우에는 비밀보관함을 비치하지 않을 수 있음
◦용역업체는 진행 과정에서 생성되는 회의자료 등에 대하여는 보안유지를 위해 제한발행 및 배포선 관리를 하여야 하며, 과실로 외부에 자료가 유출되지 않도록 해야 함
◦용역성과 보고서 등 관련문서는 사전에 보안성을 면밀히 검토하여 보안이 필요한 경우에는 보안관계 제 규정을 준수하여야 하고, 특히 다음 사항을 준수함
- 비밀 또는 대외비로 분류된 성과물에 대해 국가비밀취급인가를 받은 자에 한해 열람이 가능하며, 인쇄 시 과업 수행 감독관 입회하에 정부 비밀취급인가 업체에서 발간
- 납품수량 외 추가발행 금지 및 성과품에는 발간근거를 명시하고 원지·폐지 등을 완전 회수 또는 소각
- 용역성과물을 생산하는 과정에서 불량·파지가 발생했을 경우 파쇄기 등 복구 불가능한 방법을 통해 파기
◦계약업체는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 주관기관에서는 누출금지정보에 해당하지 않을 경우 SW산출물을 제공
- 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 공급자 대표 명의의 확약서를 발주기관에 제출해야 함
- 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 주관기관으로부터 사전승인을 받아야 함(비인가자에게 대여·열람 금지)
◦SW산출물을 무단으로 유출하거나 누출하는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 「국가계약법」시행령 제76조제2항제3호 및 「지방계약법」시행령 제92조제2항제3호에 따라 입찰참가자격을 제한함
|
|
산출물
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
보안 요구사항
|
|
요구사항 번호
|
SER-007
|
|
요구사항 명칭
|
원격지 개발 장소 보안
|
|
요구
사항
내용
|
정의
|
원격지 개발 장소 보안
|
|
세부
내용
|
◦원격지 개발에 따른 보안사고 등 위험요인을 식별하여 이에 대한 대응방안을 수립하고 시행함
◦원격지 개발에 따른 개발방법 등에 대한 구체적인 방안을 제시함
◦원격지 개발에 따른 수행 장소 등에 대하여 구체적인 원격지 보안관리대책(시건장치, 출입통제 등)을 실시해야 함
- 프로젝트 사무실, 중요장비 설치장소에 대한 출입보안
- 개인소유 PC 및 보조기억장치 반입·반출 통제
- 생성문서는 별도 잠금장치가 된 곳에 보관하며, 안전한 방법에 따라 폐기할 것
- 문서의 보안등급 부여 및 차별화 된 권한관리를 수행할 것 등
|
|
산출물
|
|
|
관련요구사항
|
|
6. 품질 요구사항
|
요구사항 분류
|
품질 요구사항
|
|
요구사항 번호
|
QUR-001
|
|
요구사항 명칭
|
품질관리계획 및 활동
|
|
요구
사항
내용
|
정의
|
품질관리계획 및 활동
|
|
세부
내용
|
◦품질활동을 위한 방법론 및 절차를 제시하고 준수
◦계약업체는 주관기관이 요구하는 소프트웨어 설치 및 이전 업무를 수행
|
|
산출물
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
품질 요구사항
|
|
요구사항 번호
|
QUR-002
|
|
요구사항 명칭
|
유지관리 대상 장애복구
|
|
요구
사항
내용
|
정의
|
장애 대응 및 발생 시 조치할 사항
|
|
세부
내용
|
◦시스템은 신속한 장애 대응을 위하여 백업 절차를 마련해야하며 주기적으로 백업되어야 함
◦시스템 장애 발생 시 지체 없이 담당자에게 보고 후 필요한 지원을 수행해야함
◦응용프로그램, 시스템SW 등 복합장애 발생 시 원인분석을 위한 합동 기술 지원 및 복합장애 복구를 지원해야 함
◦용역업체는 유지관리 대상의 전반적인 재해복구 계획(백업 및 복구 정책 포함)을 수립해야하며, 재해 발생 시 원활한 복구 프로세스 진행을 위해서 재해복구 모의 훈련을 실시해야 함
|
|
산출물
|
|
|
관련요구사항
|
|
7. 제약사항
|
요구사항 분류
|
제약사항
|
|
요구사항 번호
|
COR-001
|
|
요구사항 명칭
|
표준 제약사항
|
|
요구
사항
내용
|
정의
|
일반 표준요건 준수
|
|
세부
내용
|
◦시스템 확장성 및 유지관리 효율성을 위해 전자정부 표준 프레임워크 및 공통 컴포넌트 적용
◦행안부에서 배포하는 모바일 전자정부 관련 지침 및 가이드라인 준수
◦행정기관 및 공공기관 정보시스템 구축·운영 지침(행정안전부 고시)을 준수
◦행정코드 처리와 관련하여 ‘행정업무용 표준코드’및 ‘행정기관의 코드 표준화 추진지침’(행정안전부)을 준수
◦각종 코드 및 분류 등 코드적용이 필요한 부분에 대하여 최대한 행정표준코드를 적용하고 해당코드가 없는 경우 코드체계를 마련하여 추진
◦한글처리와 관련해서 ‘공공 정보시스템 한글 처리 가이드라인’(행정안전부, 한국정보화진흥원)을 준수
◦시스템 개선시 표준프레임워크, 공통컴포넌트 적용가능 여부를 확인하여 사업설계 고려(www.egovframe.go.kr 참조)
◦계약업체는 주관기관이 제시한 각종 표준의 준수여부를 확인할 수 있도록 분석, 설계 완료 시점과 시스템 배포 시점에 개발 산출물을 사업담당자에게 제출
◦기존 시스템 구축 사업에서 정의된 개발 및 운영표준을 준수하여 연속성을 확보
◦향후 확장성을 고려하여 최신기술과의 연계 가능여부를 검토해야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
제약사항
|
|
요구사항 번호
|
COR-002
|
|
요구사항 명칭
|
지식재산권
|
|
요구
사항
내용
|
정의
|
지식재산권 업무처리 및 공동 활용 사전명시
|
|
세부
내용
|
◦본 사업 수행에 필요한 이미지 등은 저작권에 위배되지 않아야 하며 그 결과물은 주관기관의 소유로 함
- 국내외 지식재산권, 저작권, 특허권에 대한 비용발생 시 본 사업에 포함하여 진행
◦응용SW의 지식재산권은 주관기관과 계약업체가 공동으로 소유, 세부사항은 협의하여 결정하며, 용역계약일반조건 제56조(계약목적물의 지식재산권 귀속 등)에 준용
◦본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조(계약목적물의 지식재산권 귀속)에 따라 타 기관과 공동 활용할 계획이 없음
◦계약업체는 최종 산출물이 국내외 지식재산권, 저작권, 특허권 등 침해이유로 주관기관을 상대로 소송이 제기되었을 경우, 주관기관은 이를 책임지지 않으며 계약업체는 관련소요경비 일체를 제공해야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
제약사항
|
|
요구사항 번호
|
COR-003
|
|
요구사항 명칭
|
접근성 및 호환성 지침준수
|
|
요구
사항
내용
|
정의
|
HTML5 표준 적용 및 접근성·호환성 지침준수
|
|
세부
내용
|
◦사용자 수정요구사항 및 기능개선사항을 응용SW에 반영하는 경우, 최대한 HTML5 표준을 따라 소스코드를 수정하고, 별도의 적용목록을 작성해야 하며, 이를 위해 계약체결 후 사업수행계획서에 HTML5 적용계획을 포함해야 함
◦웹 표준 문법 준수 및 웹 호환성 확보로 크로스브라우징 지원
◦홈페이지 구축 시에는 ‘장애인차별금지 및 권리구제 등에 관한 법률’에 따라 ‘한국형 웹 콘텐츠 접근성 지침 2.2 지침(한국정보화진흥원)‘ 및 웹 접근성 품질인증 심사가이드(한국정보화진흥원), ‘전자정부서비스 호환성 준수지침(행정안전부고시)‘을 준수, 3종 이상의 운영체제 및 웹브라우저 환경에서 정상 동작하여야 함
◦웹호환성 및 모바일 전자정부서비스 웹호환성을 확보해야 함
◦‘행정기관 도메인 이름 및 IP주소체계 표준’ 및 행정․공공기관 웹사이트 관리 개선 방안 준수해야 함
◦시스템 개발 시 국제표준을 준수하여 3종 이상의 운영체제와 브라우저 환경에서 정보 접근이 가능하도록 개발 (특정 OS나 웹 브라우저에 종속되지 않도록 개발)
◦시스템은 운영체제 및 웹브라우저의 종류 및 버전에 의존하지 않고 정상적으로 실행히 가능하도록 최신 웹 표준을 준수해야 함
|
|
산출정보
|
|
|
관련요구사항
|
|
|
요구사항 분류
|
제약사항
|
|
요구사항 번호
|
COR-004
|
|
요구사항 명칭
|
EA 표준 준수 및 현행화 지원
|
|
요구
사항
내용
|
정의
|
범정부 EA 및 해양수산부 EA 표준 준수 및 현행화 지원
|
|
세부
내용
|
◦해양수산부 정보화종합설계도(EA) 프레임워크 및 참조모델, IT자산관리체계, 응용시스템 및 데이터 구축관리 표준, 메타모델, 개발표준, 산출물 표준 등 정보자원관리체계 표준을 준수해야 함
◦EA 산출물에 적합하도록 산출물을 작성하여 범정부 EA포털 및 해양수산부 EA시스템에 등록해야 함
◦본 사업과 관련하여 기존 EA 산출물 변경사유 발생시 범정부 EA포털 및 해양수산부 EA시스템에 EA 산출물을 변경 반영해야 함
|
|
산출정보
|
EA산출물
|
|
관련요구사항
|
|
|
요구사항 분류
|
제약사항
|
|
요구사항 번호
|
COR-005
|
|
요구사항 명칭
|
동해, 독도 지명표기 오류 방지
|
|
요구
사항
내용
|
정의
|
동해, 독도 지명표기 오류 방지
|
|
세부
내용
|
◦계약업체는 ‘홈페이지 등 정보시스템 구축․운영’ 사업 추진시 ‘동해, 독도표기(한글․영문)’에 오류 방지 방안을 강구해야 함
◦계약업체는 사업 추진시 “동해, 독도 표기(한글·영문)” 오류 발생 유무를 점검하여 정기적으로 감독관에게 보고하여야 하며, 허위보고시에는 계약 특수조건의 처리기준에 따라 조치 함
|
|
산출정보
|
|
|
관련요구사항
|
|
8. 데이터 요구사항
|
요구사항 분류
|
데이터
|
|
요구사항 번호
|
DAR-001
|
|
요구사항 명칭
|
데이터 표준 관리
|
|
요구
사항
내용
|
정의
|
데이터 표준 관리 방안
|
|
세부
내용
|
◦데이터 표준관리
- 사업 기간 동안 데이터 표준 관리를 위한 방안(변경이력 포함)을 제시하고 표준 사전과 데이터 항목의 일치여부를 주기적으로 점검해야 함
※ 추가되는 데이터는 범정부 및 발주기관의 표준을 준수해야 함
|
|
산출정보
|
데이터 표준관리 방안(매뉴얼, 가이드 등)
|
|
관련요구사항
|
|
|
요구사항 분류
|
데이터
|
|
요구사항 번호
|
DAR-002
|
|
요구사항 명칭
|
데이터 구조 관리
|
|
요구
사항
내용
|
정의
|
데이터 구조 관리 방안
|
|
세부
내용
|
◦데이터 구조 관리
- 사업 기간 동안 데이터 구조 관리를 위한 방안(변경이력 포함)을 제시하고 DB의 형상과 물리데이터 모델의 형상 일치 여부를 주기적으로 점검해야 함
|
|
산출정보
|
데이터 구조관리 방안(매뉴얼, 가이드 등)
|
|
관련요구사항
|
|
|
요구사항 분류
|
데이터
|
|
요구사항 번호
|
DAR-003
|
|
요구사항 명칭
|
데이터 값 검증
|
|
요구
사항
내용
|
정의
|
데이터 값 검증
|
|
세부
내용
|
◦데이터 값 진단 계획 수립
- 데이터 값 검증 범위(전체 또는 일부), 시기, 방법을 사업 계획에 명시해야 함
◦데이터 값 진단 수행 및 검증
- 공공데이터 범정부 품질진단 기준* 및 업무규칙(BR)에 따라 주기적으로 값 검증을 수행해야 함
* 공공데이터 품질관리 매뉴얼 참고
- 데이터 값 검증 결과에 따른 오류데이터를 개선하고, 오류로 인한 영향도, 오류유형별 조치 방법 등을 관리해야 함
- 반복적으로 발생하는 동일 오류가 있는 경우 재발 방지 방안을 제시하고 개선활동을 수행해야 함
- 운영시스템(DB)의 구축·운영 근거(법령, 규정, 규칙, 매뉴얼 등) 등 관련 정책이 변경되는 경우 업무규칙(BR)을 추가발굴 또는 정비해야 함
|
|
산출정보
|
데이터 값 진단 계획/결과, 업무규칙 정의서
|
|
관련요구사항
|
|
|
요구사항 분류
|
데이터
|
|
요구사항 번호
|
DAR-004
|
|
요구사항 명칭
|
메타데이터 현행화
|
|
요구
사항
내용
|
정의
|
메타데이터 현행화
|
|
세부
내용
|
◦메타데이터 현행화
- 시스템의 메타데이터 표준 관리항목이 발주기관의 메타데이터 관리시스템과 중앙메타시스템에 등록 및 현행화 되도록 지원해야 함
※ 발주기관에서 운영 중인 메타데이터 관리시스템이 없는 경우 문서,파일 등으로 메타데이터 항목을 작성(현행화)하여 제출해야 함
|
|
산출정보
|
메타데이터 현행화 결과
|
|
관련요구사항
|
|
Ⅳ. 입찰참가자격 및 선정 안내
1. 참가자격
가. 다음 각 호의 자격을 모두 갖춘 자
◯ 국가를 당사자로 하는 계약에 관한 법률 시행령 제12조 및 동법 시행규칙 제14조에 의한 경쟁입찰 참가자격을 구비한 업체로서 소프트웨어진흥법에 의한 소프트웨어사업자 신고를 필한 사업자(업종코드:1468)로 최근년도 결산신고가 완료된 사업자
◯ 본 사업은 20억 미만의 사업으로 「소프트웨어 진흥법」제48조 및 과학기술정보통신부고시 제2025-45호 「중소 소프트웨어사업자의 사업 참여 지원에 관한 지침」을 준수함
◯ 소프트웨어 진흥법 제48조의제4항에 따라 상호출자제한기업집단 소속회사의 입찰 참여 제한
◯ 「국가를 당사자로 하는 계약에 관한 법률」시행령 제76조 규정에 의한 부정당업자의 입찰참가자격 제한에 적용을 받지 않는 자
◯ 「중소기업제품 구매촉진 및 판로지원에 관한 법률」 제8조(경쟁입찰 참여자격)의 중소기업자로서 같은 법 제9조 및 시행령 제10조의 규정에 의한 ‘직접생산확인증명서(제품명 : 전산업무, 세부품명 : 정보시스템유지관리서비스)’를 소지한 업체
나. 공동수급, 하도급 불허
2. 사업자 선정방식
가. 기본방침
◯ 객관적이고 공정한 기준과 절차를 적용한 경쟁에 의한 우수사업자 선정
◯ 경쟁입찰을 통한 협상에 의한 계약방식으로 추진
나. 적용규정
◯ 「국가를 당사자로 하는 계약에 관한 법률」 제7조(계약의 방법) 및 동법시행령 제43조(협상에 의한 계약체결) 및 제 43조의2(지식기반사업의 계약방법)
◯ 협상에 의한 계약체결기준(기획재정부 계약예규 제721호, 2024. 9. 13.)
다. 사업자 선정절차
◯ 입찰 방식 : 제한경쟁입찰
◯ 낙찰자 결정방식 : 협상에 의한 계약
◯ 제안서 평가와 협상, 낙찰자 결정
- 평가 비율 : 기술평가(90%), 가격평가(10%)
- 종합평가점수 산출 = 기술 평가점수 + 입찰가격 평가점수
- 동점수 처리방침
· 종합평가점수가 동점인 경우 기술평가 점수가 높은 업체를 선정
· 기술평가 점수도 동일한 경우 배점이 높은 평가항목에서 점수가 높은 업체 선정
◯ 기술평가
- 주관기관에서 제안서의 공정한 평가를 위해 5명 이상의 전문가로 구성된 기술평가위원회를 구성하여 평가실시(「해양수산부 협상에 의한 계약 제안서 평가 업무처리 규정」 준용)
- 기술평가는 「소프트웨어 기술성 평가기준 지침」(과학기술정보통신부고시 제2025-20호, 2025. 4. 30.)에 기초하여 우리원이 정한 기술성평가기준에 따라 실시
- 각 평가위원별로 합산한 점수 중 최상위 및 최하위 점수를 제외한 나머지 평가위원이 평가한 점수를 산술평균하여 소수점 셋째자리에서 반올림하여 평가점수 산정
- 본 사업은 「소프트웨어 기술성 평가기준 지침」제4조제5항에 따른 차등점수제를 미적용한 사업임
◯ 가격평가
- 협상에 의한 계약체결 기준에 따라 평가점수 산출
◯ 협상적격자 선정 및 협상순서
- 기술평가 점수가 기술평가분야 배점한도의 85%이상인 자를 협상적격자로 선정
- 협상적격자가 없는 경우 재공고 입찰에 부칠 수 있음
- 협상순서는 협상적격자 중 종합평가점수(기술평가와 가격평가 합산)의 고득점 순에 따라 결정
· 우선순위협상대상자와 협상이 성립된 때에는 차순위 협상적격자와의 협상은 실시하지 않음
· 모든 협상적격자와의 협상 결렬시 재공고입찰에 부칠 수 있음
- 협상대상자에게 협상일시 및 장소는 개별통지하고, 미 선정업체에 대한 통보는 생략함
※ 본 제안요청서에서 기술하지 아니한 사항은 “협상에 의한 계약 체결 기준(기획재정부 계약예규, 2024.9.13.)”에 따름
◯ 협상방법 및 기준
- 협상대상자가 제안한 사업내용, 이행방법, 이행일정, 제안가격 등 제안서의 내용을 대상으로 협상 실시
- 협상대상자와 협상을 통해 그 내용의 일부를 조정 가능
3. 입찰서류 및 제안서 제출안내
가. 제출 안내
◯ 제안서 접수
- 일시 및 장소 : 입찰공고문 참조하여 온라인 제출
◯ 제안 설명회
- 업체 제안서 설명회는 개최하지 않고 서면 평가함
* 단, 발주기관의 사정에 따라 제안발표를 개최할 수 있음. 제안발표를 개최하는 경우 별도 개별 통지
나. 규격 및 작성 지침
◯ 제시된 제안서의 목차 및 제안서 세부작성지침을 준용하여 제안서를 작성하되 제안서에는 제안요청서에서 요구하는 모든 사항에 대한 해결방안을 제시해야 함
◯ 제안요청 내용은 각 요구조건에 대하여 명확하고 상세하게 작성하고, 기술적인 설명자료 등의 내용이 많은 경우 별첨 자료로 작성해야 함
◯ 제안서의 내용은 명확한 용어를 사용하여 표현하여야 함. 예를 들어, 사용가능하다, 할 수 있다, 고려하고 있다 등과 같이 모호한 표현은 평가 시 불가능한 것으로 간주하며, 계량화가 가능한 것은 계량화해야 함
◯ 제안서와 함께 제안서의 핵심내용을 정리한 제안요약서를 제출해야며 제안요약서에는 다음의 사항이 반드시 포함되어야 함
- 제안사항에 대해 기술평가 항목별 배점기준표를 기준으로 조견표를 작성하고, 제안서 목차와 해당페이지를 기술해야 함
- 제안요청서 상의 각각의 제안요청 요구사항에 대한 충족여부(충족/부분/미충족)와 대안제시, 추가제안 등을 일목요연하게 파악할 수 있는 제안요구사항과 제안사항 비교표를 기술해야 함
◯ 제안서 본문 내용은 150페이지 이내로 작성하고, 요약본 내용은 40페이지 이내로 작성하여야 함
◯ 제안내용은 허위나 단순 예상으로 작성하여서는 아니 되고, 모든 기재사항을 객관적으로 입증할 수 있어야 하며, 허위사실이 발견되면 참가제한, 업체선정 취소, 계약해지 등 제재조치를 할 수 있음
다. 유의사항
◯ 본 사업은 20억원 미만의 SW사업으로 제안서 보상대상 사업에서 제외함
◯ 제안서는 입찰기한 내에 제안사가 직접 제출해야 하며, 제출된 제안서는 일체 반환하지 않으며, 본 제안과 관련된 일체의 소요비용은 입찰참가자의 부담으로 함
◯ 제안서 인력은 자사인력으로 구성해야 함
- 채용예정인력인 경우에는 별도로 이를 명기하고, 계약체결 전까지 채용을 완료해야 함
- 적법한 파견근로자는 자사인력으로 간주하나, 원 소속사를 반드시 명기해야 함
※ 단, 상용S/W, 패키지 등의 서비스 지원인력, 외부자문인력 등 통상적인 개발인력이 아닌 경우에는 제안서에 명기하지 말 것
◯ 계약상의 사업을 수행함에 있어 부실, 조잡 또는 부당하게 하거나, 부정한 행위를 한 사업자는 향후 신규 사업의 참여에 제한을 받을 수 있음
◯ 제안요청서 및 입찰공고 등에 포함되지 않은 사항은 “국가를 당사자로 하는 계약에 관한법률”,“협상에 의한 계약체결 기준”등 국가계약관련 법령을 준용함
◯ 본 사업의 수행에 필요한 모든 비용은 부가세를 포함하여 가격입찰금액에 포함시켜야 함
Ⅴ. 제안서 작성방법 안내 및 서식
1. 제안서 작성요령
※ 목차 항목중 해당내용이 없는 경우는 해당항목에 “해당사항 없음”으로 간략히 기술함
※ 제안서의 내용 중 개인정보에 해당하는 항목이 있는 경우 별첨자료로 제출함
|
작성 항목(목차)
|
작 성 방 법
|
비 고
|
|
Ⅰ. 제안개요
|
제안사는 해당사업의 제안요청 내용을 명확하게 이해하고 본 제안의 목적, 추진전략, 범위, 제안의 특징 및 장점을 요약 기술
|
|
|
Ⅱ. 제안업체 일반
|
|
|
|
1. 일반현황
|
제안사의 일반현황 및 주요 연혁, 최근 3년간의 재무현황을 간단․명료하게 기술
|
[서식 1] 서식
[서식 2] 서식
|
|
2. 조직 및 인원
|
제안사의 조직․인원 현황
|
|
|
3. 주요사업 내용
|
제안사의 주요 사업내용을 분야별로 구분하여 제시
|
[서식 3] 서식
|
|
4. 유사분야 사업실적
|
본사업과 유사성이 있는 주요 사업실적 중심
|
|
|
Ⅲ. 기술부문
|
|
|
|
1. 유지관리 조직구성 현황
|
제안사의 본 유지관리 수행조직 및 업무분장 내용 상세히 기술
|
|
|
2. 오류예방 및 복구계획
|
오류예방․점검 및 복구활동계획 등을 구체적으로 기술
|
|
|
3. 시스템별 세부유지관리 계획
|
각 시스템에 대한 세부 유지관리계획을 구체적으로 기술
|
|
|
4. 시스템별 보안통제대책
|
시스템별 보안통제 대책을 구체적으로 기술
|
|
|
5. 기타 계획
|
|
|
|
Ⅳ. 지원부문
|
|
|
|
1. 교육훈련계획
|
관리자교육 및 업무시스템 별 사용자 교육훈련계획 제시
|
|
|
2. 유지관리 및 기술이전계획
|
오류처리절차, 유지관리체제 등 유지관리를 위한 종합적인 방안을 제시.
원활한 시스템 운영을 위해 유지관리 요원 및 관리자에 대한 분야별 기술이전계획 상세히 제시
|
|
|
3. 기타지원사항
|
본 사업과 관련 지원 가능한 사항에 대한 내용
|
|
|
Ⅴ. 기타
|
위 항목에서 제시되지 않은 기타 내용 기술
|
|
|
평가부문
(배점)
|
평가항목
|
배점
|
평가기준
|
|
전략 및 방법론
(15)
|
사업 이해도
|
5
|
사업의 특성 및 목표에 부합하는 사업전략을 제시하고 있는지를 평가한다.
|
|
추진 전략
|
5
|
개발업무 수행 시 일정 및 위험요소를 고려하여 얼마나 타당한 추진 전략을 수립하였는지 평가한다.
|
|
적용 기술
|
5
|
사업에서 적용하고자 하는 기술이 향후 확장성을 고려하였는지, 현실적으로 실현 가능한지 여부를 평가한다.
|
|
기술 및 기능
(30)
|
유지관리 수행 요구사항
|
10
|
유지관리수행 요구사항·기대사항·제약사항 등을 파악한 후 구현 방안이 구체적으로 기술되어 있는지를 평가한다. 또한 제안한 방안 및 기술이 적용 가능한지를 평가한다.
|
|
보안 요구
사항
|
5
|
요구사항 및 시스템 분석을 바탕으로 보안 요구사항의 적용 방안이 구체적으로 기술되었는지 평가한다. 또한 제안한 방안과 기술의 설계단계 반영 여부 및 구현단계까지의 적용 가능성을 평가한다
|
|
데이터 요구
사항
|
5
|
데이터 요구사항 분석을 바탕으로 데이터 전환 계획 및 검증 방법, 데이터 오류 발생 시 처리 방안이 구체적으로 제시되어 있는지를 평가한다.
|
|
시스템운영
요구 사항
|
5
|
시스템 운영 요구 사항에 맞는 운영 절차 및 방법을 제시하였는지 평가한다. 또한 운영 중 비상사태 발생 시 대응방안이 구체적으로 제시되고 있는지를 평가한다.
|
|
제약 사항
|
5
|
목표 시스템의 설계, 구축, 운영과 관련하여 제약조건을 충족시키기 위한 구체적인 구현 방안 및 테스트 방안이 수립되었는지 평가한다.
|
|
성능 및 품질
(20)
|
성능 요구
사항
|
7
|
요구 성능 충족을 위한 구현 및 테스트 방안이 구체적으로 기술되어 있는지, 이를 위한 방법론 및 분석도구가 기술되어 있는지 평가한다. 제안한 방안 및 기술을 통해 성능 요구 사항을 충족시킬 수 있는지를 평가한다.
|
|
품질 요구
사항
|
7
|
제공되는 개발 도구 및 구현 방안, 테스트 방안 등이 품질 요구사항에 부합되는지 평가하고, 분석·설계·구현·테스트 등 각 단계별 품질 요구사항 점검 및 검토 방안이 구체적으로 계획되어 있는가를 평가한다.
|
|
인터페이스
요구 사항
|
6
|
시스템 인터페이스 : 타 시스템과의 연계에 대한 장·단점 분석을 통해 가장 적합한 시스템 인터페이스 구축 방안을 도출하였는지를 평가한다.
사용자 인터페이스 : 사용자 편의성을 고려하여 사용자 인터페이스의 분석·설계·구현·테스트 방안과 검토 계획을 구체적으로 기술하였는가를 평가한다.
|
|
프로젝트 관리
(15)
|
관리
방법론
|
5
|
일정관리, 사업위험(이슈) 관리, 보안관리, 산출물의 형상·문서 관리 등 사업수행에 필요한 관리 방법론이 구체적으로 제시되어 있는지를 평가한다. 또한 문제 발생 시 보고 체계 및 위험관리 방안이 구체적으로 제시되어 있는지 평가한다.
|
|
일정 계획
|
5
|
사업수행에 필요한 수행기간과 세부일정이 구체적으로 제시되었는지 평가한다. 또한 각 활동에 필요한 일정 계획이 적절히 수립되었는지를 평가한다.
|
|
개발장비
|
5
|
개발에 필요한 개발환경의 구성이 구체적으로 제시되었는지 평가하고, 라이선스 등의 문제가 없는지 여부를 평가한다.
|
|
프로젝트 지원
(20)
|
품질 보증
|
3
|
제시된 품질보증 방안이 해당 사업의 수행에 적합한지, 사업자가 「소프트웨어 진흥법」 제23조의 소프트웨어프로세스 품질인증(SP인증) 등 대외적으로 인정받을 만한 품질보증 관련 유효한 인증을 제시하는 경우 확인하고 평가한다. 이 경우 유효한 SP인증을 보유하고 있는 경우에는 우대할 수 있다
|
|
교육 훈련
|
3
|
시스템 공급자가 시스템 운영 및 관리자를 위해 필요한 각종 교육훈련의 방법, 내용, 일정 등을 구체적으로 제시하였는지 평가한다.
|
|
유지 관리
|
3
|
시스템 공급자가 제시하는 유지관리 계획, 조직, 절차, 범위 및 기간과 이와 관련된 기타의 활동 및 그 제한사항에 대해 평가한다.
|
|
하자 보수 계획
|
3
|
시스템 공급자가 제시하는 하자보수 계획, 절차, 범위 및 기간과 이와 관련된 기타의 활동 및 그 제한사항에 대해 평가한다.
|
|
기밀 보안
|
4
|
사업 추진 동안 악영향을 미치는 일련의 불순 활동들로부터 기밀을 보호함과 동시에 원활한 사업의 수행을 보장하기 위한 체계 및 대책에 대하여 평가한다. 또한 ‘누출금지정보’ 관리방안 등 보안관리계획에 대하여 평가한다.
|
|
비상 대책
|
4
|
시스템 공급자가 안정적인 시스템 운영을 위해 필요한 각종 백업/복구 및 장애대응 대책을 구체적으로 제시하였는지 평가한다.
|
2. 제안서 기술평가항목 및 배점표
◯ 소프트웨어 기술성 평가기준 지침 제4조제1항에 의거 사업의 특성 및 내용 등을 고려하여 위원별로 전체 항목평가를 실시함
◯ 각 평가항목은 5등급 내외를 기준으로 기술제안서별로 절대 또는 상대평가하며, 상대평가 시 우열을 가리기 어려운 경우에는 동일한 점수를 부여할 수 있음
3. 입찰 및 제안서 관련 서식
1) 서식
[서식 1] 일반현황 및 주요연혁
[서식 2] 재무현황
[서식 3] 주요사업실적
2) 붙임
[붙임 1] 용역사업 보안 가이드라인
- [별표 1] 정보보안 특수계약조건
- [별표 2] 누출금지대상정보
- [별표 3] 보안위반 처리기준
- [별표 4] 사업자 보안관리 준수사항
- [별표 5] 개인정보처리위탁 계약서
- [별표 6] 비밀유지 계약서
- [별표 7] 보안 서약서(업체대표)
- [별표 8] 보안 서약서(참여직원용)
- [별표 9] 보안 확약서
[붙임 2] SW 사업 영향평가 검토결과서
[붙임 3] 기술적용 계획표
[서식 1]
일반현황 및 주요연혁
|
회 사 명
|
|
대 표 자
|
|
|
사 업 분 야
|
|
|
사 업 자 번 호
|
|
|
주 소
|
|
|
전 화 번 호
|
|
F A X
|
|
|
회 사 설 립 년 도
|
년 월
|
|
해당부문 종사기간
|
년 월 ~ 년 월 ( 년 개월)
|
|
□ 주요연혁
|
* 신용평가사의 신용평가등급확인서 첨부
[서식 2]
재무현황(최근 3년간)
□ 최근 3년간 재무현황
(단위 : 천원)
|
구 분
|
20 년도
|
20 년도
|
20 년도
|
|
자산총계
|
|
|
|
|
부채총계
|
|
|
|
|
자본총계
|
|
|
|
|
유동자산
|
|
|
|
|
유동부채
|
|
|
|
|
매 출 액
|
|
|
|
|
당기순이익
|
|
|
|
|
부채비율*
|
|
|
|
|
자기자본이익률**
|
|
|
|
* 부채비율 = 부채총계/자본총계
** 자기자본이익률 = 당기순이익/자기자본
□ 자본금 및 부문별 매출액
(단위 : 천원)
|
구 분
|
20 년도
|
20 년도
|
20 년도
|
|
자 본 금
|
|
|
|
|
매 출 액
|
○ ○ 부 문
|
|
|
|
|
○ ○ 부 문
|
|
|
|
|
○ ○ 부 문
|
|
|
|
|
계
|
|
|
|
* 결산공고되었거나 자체 보고된 최근년도 대차대조표, 손익계산서 등 회계자료 또는 한국소프트웨어산업협회의 소프트웨어사업자신고확인서 첨부
[서식 3]
주요 사업 실적
|
①용역명
|
용역기간
|
②계약금액
(단위:백만원)
|
발주처
|
③구체적
업무수행 내용
|
④
비고
|
|
상호명
|
전화번호
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
① 용역명(공고일 기준 3년이내 및 제안과제와 유관한 실적만 기재) : 해당 건수별로 기재
② 계약금액 : 공동으로 업무를 수행한 경우 총액을 기재하되 자사의 비용만을 괄호에 기재
③ 구체적인 업무수행 내용
수행작업 내용을 단계별(현황분석 및 진단, 기본계획 및 실행계획수립, 업무개발, 장비구입 등)로 작성
④ 하도급은 비고란에 원도급회사 기재
※ 단, 확인결과 기재 내용 중 허위사실이 발견된 경우 0점 처리 함
[붙임 1]
용역사업 보안 가이드라인
[별표1] ‘정보보안 특수계약조건’이 계약서에 포함된다.
사업자는 해양수산부 정보보안업무 규정을 준수해야 한다.
사업자는 보안담당자를 지정하고 [별표4]의 ‘사업자 보안관리 준수사항’을 및 [별표5]의 ‘개인정보 처리위탁 계약서’를 이행해야 한다.
사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 [별표2]의 ‘누출금지 대상정보’에 대한 보안관리계획을 사업제안서에 기재하여야 하며, 해당정보 누출 시 사업자는 국가법계약법 시행령 제76조에 따라 사업자를 부정당업체에 등록한다.
사업자는 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행 중은 물론 사업 완료 후에도 이를 외부에 유출해서는 안되며, 사업 종료시 정보보안담당자의 입회하에 완전 폐기 또는 반납해야 한다.
사업자는 「개인정보보호법」제33조에 따라 개인정보 영향평가가 필요한 경우에는 영향평가팀에 참여하여 제반 업무를 지원해야 한다.
사업자는 사업 최종 산출물에 대해 정보보안전문가 또는 전문보안 점검도구를 활용하여 보안 취약점을 점검, 도출된 취약점에 대한 개선을 완료하고 그 결과를 제출해야 한다. 웹 기반 서비스의 경우에는 실제 서비스 전에 보안전문가를 통한 모의해킹을 실시하고, 도출된 취약점을 개선해야 한다.
[별표 1]
정보보안 특수계약조건
제1조(정보누출 등 금지행위) “사업자”는 본 사업을 수행함에 있어 다음 각 호의 행위를 하여서는 아니 된다.
1. 별표 2에 명시된 누출금지 대상정보를 누출하는 행위
2. 별표 3에 명시된 보안위반 처리기준의 금지행위
제2조(벌칙) ①“사업자” 또는 “사업자”의 대리인․지배인, 그 밖의 사용인이 제1조제2호의 금지행위를 한 경우에는 별표 3의 보안위반 처리기준에 명시된 벌칙을 “사업자”에게 적용한다.
②제1항에 따른 위약금 부과는 유지관리료 청구 시 해당하는 금액만큼 삭감한다.
③ 제1항에 따른 관계자 행정조치는 「공무원징계령」에 따라 조치한다.
제3조(하도급 계약시 조치사항) “사업자”가 본 사업을 수행하기 위하여 하도급 계약을 체결할 경우에는 본 사업계약 수준의 정보보안 특수계약조건을 하도급계약서에 포함하여야 한다.
[별표 2]
누출금지 대상 정보
● 기관 소유 정보시스템의 내‧외부 IP주소 현황
● 세부 정보시스템 구성현황 및 정보통신망 구성도
● 사용자계정ㆍ비밀번호 등 정보시스템 접근권한 정보
● 정보통신망 취약점 분석‧평가 결과물
● 용역사업 결과물 및 프로그램 소스코드
● 국가용 보안시스템 및 정보보호시스템 도입 현황
● 침입차단시스템‧방지시스템(IPS) 등 정보보호제품 및 라우터‧스위치 등 네트워크 장비 설정 정보
● 「공공기관의 정보공개에 관한 법률」제9조제1항에 따라 비공개 대상 정보로 분류된 기관의 내부문서
● 「개인정보보호법」제2조제1호의 개인정보
● 「보안업무규정」제4조의 비밀 및 동 시행규칙 제16조제3항의 대외비
● 비공개 또는 공개가 제한되는 해양공간정보
[별표 3]
사업자 보안위규 처리기준
|
구 분
|
위 규 사 항
|
처리기준
|
|
심 각
|
1. 비밀 및 대외비 급 정보 유출 및 유출 시도
가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출
나. 개인정보‧신상정보 목록 유출
다. 비공개 항공사진‧공간정보 등 비공개 정보 유출
라. 생성형 AI 서비스를 이용한 비공개 정보 유출
2. 정보시스템에 대한 불법적 행위
가. 관련 시스템에 대한 해킹 및 해킹시도
나. 시스템 구축 결과물에 대한 외부 유출
다. 시스템 내 인위적인 악성코드 유포
|
∘사업참여 제한
∘위규자 및 직속 감독자 PM 등 중징계
∘재발 방지를 위한 조치계획 제출
∘위규자 대상 특별 보안교육 실시
|
|
중 대
|
1. 비공개 정보 관리 소홀
가. 비공개 정보를 책상 위 등에 방치
나. 비공개 정보를 휴지통‧폐지함 등에 유기 또는 이면지 활용
다. 개인정보‧신상정보 목록을 책상 위 등에 방치
라. 기타 비공개 정보에 대한 관리소홀
2. 사무실‧보호구역 보안관리 허술
가. 통제구역 출입문을 개방한 채 퇴근 등
나. 인가되지 않은 작업자의 내부 시스템 접근
다. 통제구역 내 장비‧시설 등 무단 사진촬영
3. 전산정보 보호대책 부실
가. 업무망 인터넷망 혼용사용, 보안 USB 사용규정 위반
나. 웹하드‧P2P 등 인터넷 자료공유사이트를 활용하여 사업 관련 자료 수발신
다. 유지보수 시 원격작업 무단 사용
라. 저장된 비공개 정보 패스워드 미부여
마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장
바. 외부용 PC를 업무망에 무단 연결 사용
사. 보안관련 프로그램 강제 삭제
아. 사용자 계정관리 미흡 및 오남용(시스템 불법접근 시도 등)
자. 개발 서버‧PC를 인터넷에 연결 사용
차. 용역수행 과정에서 취득한 정보를 감독관의 승인없이
생성형 AI 서비스에 활용
|
∘위규자 및 직속 감독자 PM 등 중징계
∘재발 방지를 위한 조치계획 제출
∘위규자 대상 특별보안교육 실시
|
|
보 통
|
1. 기관 제공 중요정책‧민감 자료 관리 소홀
가. 주요 현안‧보고자료를 책상 위 등에 방치
나. 정책‧현안자료를 휴지통‧폐지함 등에 유기 또는 이면지 활용
2. 사무실 보안관리 부실
가. 캐비넷‧서류함‧책상 등을 개방한 채 퇴근
나. 출입키를 책상 위 등에 방치
3. 보호구역 관리 소홀
가. 통제‧제한구역 출입문을 개방한 채 근무
나. 보호구역내 비인가자 출입허용 등 통제 미실시
4. 전산정보 보호대책 부실
가. 휴대용저장매체를 서랍‧책상 위 등에 방치한 채 퇴근
나. 네이트온 등 비인가 메신저 무단 사용
다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근
라. 부팅‧화면보호 패스워드 미부여 또는 “1111” 등 단순숫자 부여
마. PC 비밀번호를 모니터 옆 등 외부에 노출
바. 비인가 보조기억매체 무단 사용
|
∘위규자 및 직속 감독자 PM 등 경징계
∘위규자 및 직속 감독자 사유서/ 경위서 징구
∘위규자 대상 특별보안교육 실시
|
|
경 미
|
1. 업무 관련서류 관리 소홀
가. 진행중인 업무자료를 책상 등에 방치, 퇴근
나. 복사기‧인쇄기 위에 서류 장치
2. 근무자 근무상태 불량
가. 각종 보안장비 운용 미숙
나. 경보‧보안장치 작동 불량
3. 전산정보 보호대책 부실
가. PC내 보안성이 검증되지 않은 프로그램 사용
나. 보안관련 소프트웨어의 주기적 점검 위반
|
∘위규자 서면‧구두 경고 등 문책
∘위규자 사유서/ 경위서 징구
|
[별표 4]
사업자 보안관리 준수사항
|
(1) 참여인원에 대한 보안관리
인원투입시 해양수산인재개발원 보안관리 사항에 대한 기본 보안교육을 수행하고, ‘보안서약서’ 및 ‘기본보안교육 확인서’를 담당공무원에게 제출한다.
인원 투입 종료시 ‘비밀누설금지 서약서’를 담당공무원에게 제출 한다.
인원변동 현황 및 각종 서약서 징구여부를 ‘인원관리대장’을 통하여 관리 보관한다.
용역업체 참여인원은 용역업체 임의로 교체할 수 없으며 신상변동(해외여행 포함) 사항발생시 해양수산인재개발원에 즉시 보고한다.
(2) 자료에 대한 보안관리
해양수산인재개발원으로부터 제공받거나 자체 생산한 산출물 중 별표 2의 누출금지 대상정보 자료(이하 “비밀자료”라 한다.)에 대해서는 자료의 인수․인계 시 ‘자료관리 대장’을 작성하여 관리하고, 사업완료시 관련 자료를 반납․파기한다.
사업과정에서 생산된 모든 산출물은 해양수산인재개발원에서 제공하는 파일서버나 해양수산인재개발원 보안 관리자가 지정한 단말기에 저장․관리한다.
사업 관련 자료는 인터넷 웹하드‧P2P 등 인터넷 자료공유사이트 및 개인 메일함에 저장을 금지하고 해양수산인재개발원과 사업자간 이메일을 이용해 자료전송이 필요한 경우에는 자체 기관메일을 이용, 첨부 자료 암호화 후 수․발신해야한다. 단, 비밀자료는 전자우편으로 수․발신을 금지한다.
상용이메일의 사용을 금지하며, 자체 기관메일 사용이 필요한 경우 해양수산인재개발원 정보보호 관리자의 승인을 받고 사용해야 한다.
비밀자료는 지정된 사용자만 접근이 가능하도록 하고 다른 정보와 구분하여 보관하여야 하며, 비밀자료를 제외한 일반자료는 사무실내 시건장치가 된 보관함에 보관한다.
(2) 사무실·장비에 대한 보안 관리
해양수산인재개발원내 사무실 사용 시 출입문이 상시 개방되지 않도록 시건장치를 관리하고, 외부 사무실 사용 시 CCTV·시건장치 등 비인가자 출입통제 대책을 마련한다.
사무실 출입문의 열쇠·출입증 등을 분실 또는 접근통제 장치의 이상이 발생한 경우에는 24시간내 해양수산인재개발원에 보고하고, 48시간내 교체 또는 수리한다.
일일 당직근무자를 지정하여 퇴근 전 문서 및 USB 방치 점검 등 일일 보안점검을 수행한다.
사업수행 시 단말기의 반입 시 악성코드 감염여부 및 최신 백신업데이트 확인, 보안점검을 수행해야 하며, 반출시 모든 데이터는 완전삭제 조치한다.
인가받지 않은 USB메모리 등의 휴대용 저장매체 사용을 금지하며 산출물 저장을 위하여 휴대용 저장매체가 필요한 경우 해양수산인재개발원의 승인하에 사용한다.
업무용 단말기 내 보안USB 통제 프로그램을 설치해야하고, 임의적인 단말기 해체를 방지하기 위한 봉인지가 훼손되지 않도록 관리하며, USB사용 및 봉인지 해제 시 해양수산인재개발원의 사전승인을 받아야 한다.
(3) 내·외부망 접근 시 보안관리
사업자는 승인받은 장비에 대하여 부여된 권한‧목적에 대해 승인받은 기간(최대1년)동안 사용하고, 사용이 종료된 시점에 즉시 반납한다.
인터넷 연결 단말기는 검색용도로만 사용해야하며, 해당 단말기내 사업관련 자료의 보관을 금지한다.
사전 승인 없이 해양수산인재개발원 네트워크에 무단 연결을 금지한다.
(4) 보안점검 및 교육
사업자는 보안인식제고를 위해 월1회 자체 보안 교육을 하고, 해양수산인재개발원이 요구하는 보안교육에 참석한다.
사업자는 사무실 또는 업무를 수행하는 공간에 대해 일일 보안점검을 하고, 월1회 자체 보안 점검을 실시한다.
상기 보안교육 및 보안점검 결과, 인원 및 전산장비 변동사항, 보안이슈에 대해 월 보안점검 및 결과보고서를 작성하여 해양수산인재개발원에 제출한다.
※ 상기 사업자 보안관리 준수사항 중 예외적 허용이 필요한 경우에는, 해양수산인재개발원 정보보안담당에게 예외 허용사항에 대한 보안성 검토를 요청한다.
|
[별표 5]
개인정보처리위탁 계약서
해양수산인재개발원(이하 “갑”이라 한다)과 △△△(이하 “을”이라 한다)는 “갑”의 개인정보 처리업무를 “을”에게 위탁함에 있어 다음과 같은 내용으로 본 업무위탁계약을 체결한다.
제1조 (목적) 이 계약은 “위탁자”가 개인정보처리업무를 “수탁자”에게 위탁하고, “수탁자”는 이를 승낙하여 “수탁자”의 책임아래 성실하게 업무를 완성하도록 하는데 필요한 사항을 정함을 목적으로 한다.
제2조 (용어의 정의) 본 계약에서 별도로 정의되지 아니한 용어는「개인정보 보호법」, 같은 법 시행령 및 고시,「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호) 및「표준 개인정보 보호지침」(개인정보보호위원회 고시 제2024-1호)에서 정의된 바에 따른다.
제3조 (위탁업무의 목적 및 범위) “수탁자”는 계약이 정하는 바에 따라 ( ) 목적으로 다음과 같은 개인정보 처리 업무를 수행한다.1)
1.
2.
3.
제4조 (위탁업무 기간) 이 계약서에 의한 개인정보 처리업무의 기간은 다음과 같다.
계약 기간 : 년 월 일 ~ 년 월 일
제5조 (재위탁 제한) ① “수탁자”는 “위탁자”의 사전 승낙을 얻은 경우를 제외하고 “위탁자”와의 계약상의 권리와 의무의 전부 또는 일부를 제3자에게 양도하거나 재위탁할 수 없다.
② “수탁자”가 다른 제3의 회사와 수탁계약을 할 경우에는 “수탁자”는 해당 사실을 계약 체결 7일 이전에 “위탁자”에게 통보하고 협의하여야 한다.
제6조 (개인정보의 안전성 확보조치) “수탁자”는「개인정보 보호법」제23조제2항 및 제24조제3항 및 제29조, 같은 법 시행령 제21조 및 제30조, 「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 개인정보의 안전성 확보에 필요한 관리적․기술적 조치를 취하여야 한다.
제7조 (개인정보의 처리제한) ① “수탁자”는 계약기간은 물론 계약 종료 후에도 위탁업무 수행 목적 범위를 넘어 개인정보를 이용하거나 이를 제3자에게 제공 또는 누설하여서는 안 된다.
② “수탁자”는 계약이 해지되거나 또는 계약기간이 만료된 경우 위탁업무와 관련하여 보유하고 있는 개인정보를 「개인정보 보호법」시행령 제16조 및「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 즉시 파기하거나 “위탁자”에게 반납하여야 한다.
③ 제2항에 따라 “수탁자”가 개인정보를 파기한 경우 지체없이 “위탁자”에게 그 결과를 통보하여야 한다.
제8조 (수탁자에 대한 관리·감독 등) ① “위탁자”는 “수탁자”에 대하여 다음 각 호의 사항을 감독할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이에 응하여야 한다.
1. 개인정보의 처리 현황
2. 개인정보의 접근 또는 접속현황
3. 개인정보 접근 또는 접속 대상자
4. 목적외 이용․제공 및 재위탁 금지 준수여부 5. 암호화 등 안전성 확보조치 이행여부 6. 그 밖에 개인정보의 보호를 위하여 필요한 사항
② “위탁자”는 “수탁자”에 대하여 제1항 각 호의 사항에 대한 실태를 점검하여 시정을 요구할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이행하여야 한다.
③ “위탁자”는 처리위탁으로 인하여 정보주체의 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 1년에 ( )회 “수탁자”를 교육할 수 있으며, “수탁자”는 이에 응하여야 한다.2)
④ 제1항에 따른 교육의 시기와 방법 등에 대해서는 “위탁자”는 “수탁자”와 협의하여 시행한다.
제9조 (정보주체 권리보장) ① “수탁자”는 정보주체의 개인정보 열람, 정정·삭제, 처리 정지 요청 등에 대응하기 위한 연락처 등 민원 창구를 마련해야 한다.
제10조 (개인정보의 파기) ① “수탁자”는 제4조의 위탁업무기간이 종료되면 특별한 사유가 없는 한 지체 없이 개인정보를 파기하고 이를 “위탁자”에게 확인받아야 한다.
제11조 (손해배상) ① “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자가 이 계약에 의하여 위탁 또는 재위탁 받은 업무를 수행함에 있어 이 계약에 따른 의무를 위반하거나 “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자의 귀책사유로 인하여 이 계약이 해지되어 “위탁자” 또는 개인정보주체 기타 제3자에게 손해가 발생한 경우 “수탁자”는 그 손해를 배상하여야 한다.
② 제1항과 관련하여 개인정보주체 기타 제3자에게 발생한 손해에 대하여 “위탁자”가 전부 또는 일부를 배상한 때에는 “위탁자”는 이를 “수탁자”에게 구상할 수 있다.
본 계약의 내용을 증명하기 위하여 계약서 2부를 작성하고, “위탁자”와 “수탁자”가 서명 또는 날인한 후 각 1부씩 보관한다.
20 . . .
|
위탁자
주 소 :
기관(회사)명 :
대표자 성명 : (인)
|
수탁자
주 소 :
기관(회사)명 :
대표자 성명 : (인)
|
[별표 6]
비밀유지 계약서
해양수산인재개발원과 ○○○은 다음과 같이 비밀유지계약을 체결한다.
제1조(목적) 본 계약은 “○○○○○” 용역을 추진함에 있어 제공된 비밀정보를 보호하기 위함을 목적으로 한다.
제2조(비밀정보) “비밀정보”라 함은 “○○○○○” 용역과 관련하여 “비밀정보”임을 표시하였는지 여부에 관계없이 본 업무와 직․간접적으로 관련되는 모든 유형적, 무형적 정보를 의미한다.
제3조(유효기간) OOO은 본 계약의 유효기간과 관계없이 해양수산인재개발원으로부터 제공받은 비밀정보의 보호 의무를 진다
제4조(비밀정보의 사용금지) OOO은 제공받은 비밀정보를 “○○○○○” 용역을 위해서만 사용하여야 하며, 타 목적을 위해서 사용하여서는 아니된다.
제5조(비밀유지) ① OOO은 “○○○○○” 용역을 추진하는데 있어 알게 된 비밀정보를 해양수산인재개발원의 승낙없이 제3자에게 누설하여서는 아니된다.
② OOO은 “○○○○○” 용역 수행을 위해 해양수산인재개발원으로부터 승인받은 자에 대해서만 비밀정보를 취급할 수 있게 하여야 하며, 동자에게는 본 계약에 규정하는 의무와 같은 의무를 부담하게 하여야 한다.
제6조(자료 등의 관리) ① OOO은 모든 비밀정보를 엄중히 보관하여야 하며 해양수산인재개발원의 허락 없이 복제 등 비밀을 누설할 염려가 있는 행위를 할 수 없다.
② OOO은 해양수산인재개발원으로부터 제공된 비밀정보와 비밀정보에 기초하여 작성된 일체의 자료(허가를 받아 복사한 사본을 포함)를 신중한 주의를 가지고 관리․보관하여야 한다.
③ OOO은 해양수산인재개발원 요구가 있거나, 본 계약 종료 후 해양수산인재개발원으로부터 제공받은 비밀정보와 비밀정보에 기초하여 작성된 일체의 자료(허가를 받아 복사한 사본을 포함)를 즉시 반환하여야 한다.
제7조(손해배상) OOO은 본 계약에서 정하는 각 규정을 위반하여 해양수산인재개발원에 손해를 입힌 경우에는 이로 인한 일체의 손해배상을 하여야 한다.
제8조(효력) 본 계약은 “○○○○○” 용역 계약 체결 시부터 효력을 발생한다.
해양수산인재개발원과 OOO은 본 계약서의 내용을 성실히 준수하며 이를 증명하기 위해 2부를 작성하고 날인하여 각 1부씩 보관한다.
년 월 일
|
부산광역시 기장군 기장읍 기장해안로 216
해양수산인재개발원 원장 (직인)
|
○○시 ○○로 ○○길
대표자 (직인)
|
[별표 7]
보안서약서
본인은 년 월 일부로 관련 사업(업무)을 수행함에 있어 다음사항을 준수할 것을 엄숙히 서약합니다.
1. 본인과 소속업체 는 관련 업무 중 알게 될 일체의 내용이 직무상 기밀 사항임을 인정한다.
2. 본인과 소속업체 는 이 기밀을 누설함이 국가안전보장 및 국가이익에 위해가 될 수 있음을 인식하여 업무수행 중 지득한 제반 기밀사항을 일체 누설하거나 공개하지 아니한다.
3. 본인과 소속업체 가 생성형 AI 활용 시 감독공무원 승인 및 발주기관의 보안수칙을 준수할 것을 서약한다.
4. 본인과 소속업체 가 기밀을 누설하거나 관계 규정을 위반한 때에는 관련 법령 및 계약에 따라 어떠한 처벌 및 불이익도 감수한다. (단, 부패행위 신고 및 공익신고 등의 경우 비밀준수 의무를 위반하지 않은 것으로 봅니다)
년 월 일
서 약 자 업 체 명 : 직 위 :
(업체 대표) 성 명 : (서명)
연 락 처 :
서약집행자 소 속 : 직 위 :
(담당공무원) 성 명 : (서명)
|
개인정보 수집·이용에 대한 고지
|
|
수집·이용 목적
|
정보화 용역사업 참여자에 대한 보안확약
|
|
수집·이용 항목
|
업체명, 직위, 성명, 연락처
|
|
보유·이용 기간
|
계약일로부터 5년
|
|
수집 근거
|
개인정보보호법 제15조제1항제4호
|
해양수산인재개발원장 귀하
[별표 8]
보 안 서 약 서
|
사 업 명 :
성 명 :
소 속 :
연 락 처 :
위 본인은 상기 작업에 참여함으로써 다음 사항을 준수할 것을 엄숙히 서약합니다.
- 본인은 작업수행과정에서 취득한 내용들에 대하여 작업 중 또는 작업 완료 후에도 외부에 누설하지 않을 것을 서약합니다.
- 본인은 작업 수행과 관련된 문서, 자료 등을 과업 이외의 목적으로 사용하지 않으며, 또한 외부에 누출하지 않을 것을 서약합니다.
- 본인은 작업 성과물에 대하여 불법으로 외부에 누출하지 않을 것을 서약합니다.
위의 사항을 준수하지 않은 관계로 본인에게 불이익이 발생하더라도 감수할 것을 서약합니다.
|
|
개인정보 수집·이용에 대한 고지
|
|
수집·이용 목적
|
정보화 용역사업 참여자에 대한 보안확약
|
|
수집·이용 항목
|
업체명, 성명, 연락처
|
|
보유·이용 기간
|
계약일로부터 5년
|
|
수집 근거
|
개인정보보호법 제15조제1항제4호
|
해양수산인재개발원장 귀하
[별표 9]
보안확약서
본인은 사업의 수행을 완료함에 있어, 다음 각 호의 보안사항에 대한 준수 책임이 있음을 서약하며 이에 확약서를 제출합니다.
1. 본 업체는 업체 및 사업 참여자가 사업수행 중 취득한 모든 자료를 반납 및 파기하였으며, 취득한 정보를 절대 유출하지 않겠습니다.
2. 본 업체는 하도급업체에 대해 상기 1항과 동일한 보안사항 준수 책임을 확인하고 보안확약서를 징구하였으며, 하도급업체가 위의 보안사항을 위반할 경우에는 주사업자로서 하도급 업체와 동일한 법적 책임을 지겠습니다.
3. 본 업체는 상기 보안사항(1~2항)을 위반할 경우에 귀 기관의 사업에 참여 제한 또는 기타 관련 법규에 따른 책임과 손해배상을 감수 하겠습니다. (단, 부패행위 신고 및 공익신고 등의 경우 비밀준수 의무를 위반하지 않은 것으로 봅니다)
년 월 일
서 약 자 업 체 명 :
(업체 대표) 직 위 :
성 명 : (서명)
연 락 처 :
|
개인정보 수집·이용에 대한 고지
|
|
수집·이용 목적
|
정보화 용역사업 참여자에 대한 보안확약
|
|
수집·이용 항목
|
업체명, 직위, 성명, 연락처
|
|
보유·이용 기간
|
준공일로부터 5년
|
|
수집 근거
|
개인정보보호법 제15조제1항제4호
|
해양수산인재개발원장 귀하
[붙임 2] SW 사업 영향평가 검토결과서
|
본 사업은 「소프트웨어 진흥법」 제43조, 「소프트웨어 진흥법 시행령」 제35조 및 「소프트웨어사업 계약 및 관리감독에 관한 지침」 제6조(소프트웨어사업 영향평가 제외대상)에 따라 영향평가를 실시하지 않음
|
[붙임 3]
[ ○ ]기술적용계획표, [ ]기술적용결과표
|
사업명
|
2026년 학사운영정보시스템 유지관리
|
|
작성일
|
2025. 10. 22.
|
◇ 법률 및 고시 등
|
구분
|
항 목
|
|
법률
|
o 지능정보화 기본법
o 공공기관의 정보공개에 관한 법률
o 개인정보 보호법
o 소프트웨어 진흥법
o 인터넷주소자원에 관한 법률
o 전자서명법
o 전자정부법
o 국가정보원법
o 정보통신기반 보호법
o 정보통신망 이용촉진 및 정보보호 등에 관한 법률
o 통신비밀보호법
o 국가를 당사자로 하는 계약에 관한 법률
o 하도급거래 공정화에 관한 법률
o 지방자치단체를 당사자로 하는 계약에 관한 법률
o 공공데이터의 제공 및 이용 활성화에 관한 법률
o 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률
|
|
고시 등
|
o 보안업무규정(대통령령)
o 사이버안보 업무규정(대통령령)
o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령)
o 장애인ㆍ고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시)
o 전자서명인증업무 운영기준(과학기술정보통신부고시)
o 전자정부 웹사이트 품질관리 지침(행정안전부고시)
o 정보보호시스템 공통평가기준(미래창조과학부고시)
o 정보보호시스템 평가·인증 등에 관한 고시(과학기술정보통신부고시)
o 정보시스템 감리기준(행정안전부고시)
o 전자정부사업관리 위탁에 관한 규정(행정안전부고시)
o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규)
o 행정전자서명 인증업무지침(행정안전부고시)
o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시)
o 개인정보의 안전성 확보조치 기준(개인정보보호위원회고시)
o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회고시ㆍ과학기술정보통신부고시)
o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규)
o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규)
o 표준 개인정보 보호지침(개인정보보호위원회고시)
o 엔지니어링사업대가의 기준(산업통상자원부고시)
o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시)
o 소프트웨사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)
o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시)
o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시)
o (계약예규) 용역계약일반조건(기획재정부계약예규)
o (계약예규) 협상에 의한 계약체결기준(기획재정부계약예규)
o (계약예규) 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규)
o 하도급거래공정화지침(공정거래위원회예규)
o 정보보호조치에 관한 지침(과학기술정보통신부고시)
o 개인정보 영향평가에 관한 고시(개인정보보호위원회고시)
o 행정정보 공동이용 지침(행정안전부예규)
o 공공기관의 데이터베이스 표준화 지침(행정안전부고시)
o 공공데이터 관리지침(행정안전부고시)
o 모바일 전자정부 서비스 관리 지침(행정안전부예규)
o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시)
o 국가정보보안기본지침(국가정보원)
o 행정기관 및 공공기관의 클라우드컴퓨팅서비스 이용 기준 및 안전성 확보 등에 관한 고시(행정안전부고시)
o 클라우드컴퓨팅서비스 보안인증에 관한 고시(과학기술정보통신부고시)
|
◇ 서비스 접근 및 전달 분야
|
구 분
|
항 목
|
적용계획/결과
|
부분적용/ 미적용시 사유 및 대체기술
|
|
적용
|
부분적용
|
미적용
|
해당없음
|
|
기본 지침
|
|
o 정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계ㆍ구현을 검토하여야 한다.
|
○
|
|
|
|
|
|
|
|
세부 기술 지침
|
|
관련규정
|
o 전자정부 웹사이트 품질관리 지침
o 한국형 웹 콘텐츠 접근성 지침 2.2
|
○
|
|
|
|
|
|
o 모바일 전자정부 서비스 관리 지침
|
○
|
|
|
|
|
|
o 장애인ㆍ고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시
|
○
|
|
|
|
|
|
o 디지털 정부서비스 UI/UX 가이드라인
|
○
|
|
|
|
|
|
외부 접근
장치
|
o 웹브라우저 관련
|
|
- HTML 4.01/HTML 5, CSS 2.1 / CSS 3
|
○
|
|
|
|
|
|
- XHTML 1.0
|
|
○
|
|
|
|
|
- XML 1.0, XSL 1.0, XSLT 2.0
|
|
○
|
|
|
|
|
- ECMAScript 14th
|
|
○
|
|
|
|
|
o 모바일 관련
|
|
- 모바일 웹 콘텐츠 저작 지침 1.0
(KICS.KO-10.0307)
|
○
|
|
|
|
|
|
- 모바일 애플리케이션 콘텐츠 접근성 지침 2.0
(KSX3253:2016)
|
|
|
|
○
|
|
|
서비스
요구사항
|
서비스관리(KS X ISO/IEC 20000)/ ITIL v3, v4
|
|
|
|
○
|
|
|
서비스 전달
프로토콜
|
IPv4
|
○
|
|
|
|
|
|
IPv6
|
○
|
|
|
|
|
◇ 인터페이스 및 통합 분야
|
구 분
|
항 목
|
적용계획/결과
|
부분적용/ 미적용시 사유 및 대체기술
|
|
적용
|
부분적용
|
미적용
|
해당없음
|
|
기본 지침
|
|
o 정보시스템 간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 다른 기관과 공유가 가능한 웹서비스는 범정부 차원의 공유ㆍ활용이 가능하도록 지원하여야 한다.
|
|
|
|
○
|
|
|
|
|
세부 기술 지침
|
|
서비스 통합
|
o 웹 서비스
|
|
- SOAP 1.2, WSDL 2.0, XML 1.0
|
○
|
|
|
|
|
|
- RESTful
|
|
|
|
○
|
|
|
o 비즈니스 프로세스 관리
|
|
- UML 2.X / BPMN 2.X
|
|
|
|
○
|
|
|
- ebXML/BPEL/XPDL
|
|
|
|
○
|
|
|
데이터 공유
|
o 데이터 형식: XML 1.0, JSON
|
○
|
|
|
|
|
|
인터페이스
|
o 서비스 발견 및 명세: RESTful API, WSDL 2.0
|
|
|
|
○
|
|
◇ 플랫폼 및 기반구조 분야
|
구 분
|
항 목
|
적용계획/결과
|
부분적용/ 미적용시 사유 및 대체기술
|
|
적용
|
부분적용
|
미적용
|
해당없음
|
|
기본 지침
|
|
o 정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다.
|
|
|
|
○
|
|
|
o 하드웨어는 다른 기종 간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.
|
|
|
|
○
|
|
|
|
|
세부 기술 지침
|
|
네트워크
|
o 화상회의 및 멀티미디어 통신: H.320~H.324, H.310
|
|
|
|
○
|
|
|
o 부가통신: VoIP
|
|
- H.323
|
|
|
|
○
|
|
|
- SIP
|
|
|
|
○
|
|
|
- Megaco(H.248)
|
|
|
|
○
|
|
|
운영체제 및
기반 환경
|
o 서버용(개방형) 운영 체제 및 기반환경
|
|
- POSIX.0
|
|
|
|
○
|
|
|
- UNIX
|
○
|
|
|
|
|
|
- Windows Server
|
|
|
|
○
|
|
|
- Linux
|
|
|
|
○
|
|
|
o 모바일용 운영 체계 및 기반환경
|
|
- android
|
|
|
|
○
|
|
|
- IOS
|
|
|
|
○
|
|
|
데이터베이스
|
o DBMS
|
|
- RDBMS
|
○
|
|
|
|
|
|
- ORDBMS
|
|
|
|
○
|
|
|
- OODBMS
|
|
|
|
○
|
|
|
- MMDBMS
|
|
|
|
○
|
|
|
- TSDBMS
|
|
|
|
○
|
|
|
시스템 관리
|
o ITIL v3, v4 / ISO20000
|
|
|
|
○
|
|
|
소프트웨어 공학
|
o 개발프레임워크: 전자정부 표준프레임워크
|
○
|
|
|
|
|
|
클라우드
컴퓨팅
|
o IaaS
|
|
|
|
○
|
|
|
o PaaS
|
|
|
|
○
|
|
|
o SaaS
|
|
|
|
○
|
|
|
|
◇ 요소기술 분야
|
구 분
|
항 목
|
적용계획/결과
|
부분적용/ 미적용시 사유 및 대체기술
|
|
적용
|
부분적용
|
미적용
|
해당없음
|
|
기본 지침
|
|
o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다.
|
○
|
|
|
|
|
|
o 데이터는 데이터 공유 및 재사용, 데이터 교환, 공공데이터 제공,데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다.
|
○
|
|
|
|
|
|
o 데이터는 공공데이터(「전자정부법」 제2조제6호의 행정정보를 말한다)로 제공하기 위하여 기계 판독이 가능한 형태로 정비, 「공공데이터의 제공 및 활성화에 관한 법률」상 제공제외 대상의 별도 테이블 분리ㆍ설계, 품질확보 등이 수행되어야 한다.
|
○
|
|
|
|
|
|
o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며, 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고, 「행정기관의 코드표준화 추진지침」에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다.
|
○
|
|
|
|
|
|
o 패키지소프트웨어는 다른 패키지소프트웨어 또는 다른 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다.
|
|
|
|
○
|
|
|
|
|
세부 기술 지침
|
|
관련규정
|
o 공공기관의 데이터베이스 표준화 지침
o 공공데이터 관리지침
o 공공데이터 제공ㆍ관리 매뉴얼
|
○
|
|
|
|
|
|
데이터 표현
|
o 정적표현: HTML 4.01 / HTML 5
|
○
|
|
|
|
|
|
o 동적표현
|
|
- JSP 2.x
|
○
|
|
|
|
|
|
- ASP.net
|
|
|
|
○
|
|
|
- PHP
|
|
|
|
○
|
|
|
- 기타 ( )
|
|
|
|
|
|
|
프로그래밍
|
o 프로그래밍
|
|
- C
|
|
|
|
○
|
|
|
- C++
|
|
|
|
○
|
|
|
- Java
|
○
|
|
|
|
|
|
- C#
|
|
|
|
○
|
|
|
- 기타 ( )
|
|
|
|
|
|
|
데이터 교환
|
o 교환프로토콜
|
|
- XMI 2.0 / XMI 3.2
|
○
|
|
|
|
|
|
- SOAP 1.2
|
○
|
|
|
|
|
|
- API
|
○
|
|
|
|
|
|
o 문자셋
|
|
- EUC-KR
|
○
|
|
|
|
|
|
- UTF-8(단, 신규시스템은 UTF-8 우선 적용)
|
○
|
|
|
|
|
◇ 보안 분야
|
구 분
|
항 목
|
적용계획/결과
|
부분적용/ 미적용시 사유 및 대체기술
|
|
적용
|
부분적용
|
미적용
|
해당없음
|
|
기본 지침
|
|
o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다. 이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”, “플랫폼 및 기반구조”, “요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다.
|
○
|
|
|
|
|
|
o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 전자서명 또는 행정전자서명을 기반으로 하여야 한다.
|
|
|
|
○
|
|
|
o 네트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견 시 개선ㆍ조치하여야 한다.
|
○
|
|
|
|
|
|
|
|
세부 기술 지침
|
|
관련
규정
|
o 전자정부법
|
○
|
|
|
|
|
|
o 국가정보보안기본지침(국가정보원)
|
○
|
|
|
|
|
|
o 네트워크 장비 구축ㆍ운영사업 추가특수조건(조달청 지침)
|
|
|
|
○
|
|
|
제품별 도입
요건 및 보안
기준
준수
|
o 국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품)
|
|
- PKI제품
|
|
|
|
○
|
|
|
- SSO제품(보안기능 확인서 또는 CC인증 필수)
|
|
|
|
○
|
|
|
- 디스크ㆍ파일 암호화 제품
|
|
|
|
○
|
|
|
- 문서 암호화 제품(DRM)(보안기능 확인서 또는 CC인증 필수)
|
|
|
|
○
|
|
|
- 메일 암호화 제품
|
|
|
|
○
|
|
|
- 구간 암호화 제품
|
|
|
|
○
|
|
|
- 하드웨어 보안 토큰
|
|
|
|
○
|
|
|
- DB암호화 제품(보안기능 확인서 또는 CC인증 필수)
|
○
|
|
|
|
|
|
- 상기제품(8종) 이외 중요정보 보호를 위해 암호기능이 내장된 제품
|
|
|
|
○
|
|
|
- 암호모듈 검증서에 명시된 제품과 동일 제품 여부
|
|
|
|
○
|
|
|
o 보안기능 확인서 또는 CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요)
|
|
- (네트워크)침입차단
|
|
|
|
○
|
|
|
- (네트워크)침입방지(침입탐지 포함)
|
|
|
|
○
|
|
|
- 통합보안관리(통합로그관리 포함)
|
|
|
|
○
|
|
|
- 웹 응용프로그램 침입차단
|
|
|
|
○
|
|
|
- DDos 대응(성능평가로 도입 가능)
|
|
|
|
○
|
|
|
- 인터넷 전화 보안
|
|
|
|
○
|
|
|
- 무선침입방지
|
|
|
|
○
|
|
|
- 무선랜 인증
|
|
|
|
○
|
|
|
- 가상사설망(검증필 암호모듈 탑재 필수)
|
|
|
|
○
|
|
|
- 네트워크 접근통제
|
|
|
|
○
|
|
|
- 망간 자료전송(2022.1 이전 인증제품)
|
|
|
|
○
|
|
|
- 안티 바이러스(성능평가로 도입 가능)
|
|
|
|
○
|
|
|
- 패치관리
|
|
|
|
○
|
|
|
- 스팸메일 차단
|
|
|
|
○
|
|
|
- 서버 접근통제
|
|
|
|
○
|
|
|
- DB접근 통제
|
|
|
|
○
|
|
|
- 스마트카드
|
|
|
|
○
|
|
|
- 디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능)
|
|
|
|
○
|
|
|
- 소스코드 보안약점 분석도구(성능평가로 도입 가능)
|
|
|
|
○
|
|
|
- 스마트폰 보안관리
|
|
|
|
○
|
|
|
- 소프트웨어기반 보안USB(2020.1.1이전 인증제품, 검증필 암호모듈 탑재 필수)
|
|
|
|
○
|
|
|
- 호스트 자료유출 방지(2021.1.1이전 인증제품, 매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수)
|
|
|
|
○
|
|
|
- 네트워크 자료유출방지(2021.1.1 이전 인증제품)
|
|
|
|
○
|
|
|
- CC인증서에 명시된 제품과 동일 제품 여부
|
|
|
|
○
|
|
|
o 보안기능 확인서 필수제품 유형군
|
|
- 소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수)
|
|
|
|
○
|
|
|
- 호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수)
|
|
|
|
○
|
|
|
- 망간 자료전송
|
|
|
|
○
|
|
|
- 네트워크 자료유출방지
|
|
|
|
○
|
|
|
- 네트워크 장비(L3 스위치 이상)
|
|
|
|
○
|
|
|
- 가상화관리제품
|
|
|
|
○
|
|
|
o 모바일 서비스(앱·웹) 등
|
|
- 보안취약점 및 보안약점 점검·조치 (모바일 전자정부 서비스 관리 지침)
|
|
|
|
○
|
|
|
- 국가ㆍ공공기관 모바일 활용업무에 대한 보안가이드라인
|
|
|
|
○
|
|
|
o 민간 클라우드 활용
|
|
- 클라우드 서비스 보안인증(CSAP)을 받은 서비스
|
|
|
|
○
|
|
|
- 국가ㆍ공공기관 클라우드 컴퓨팅 보안가이드
|
|
|
|
○
|
|
|
백도어 방지 기술적 확인 사항
|
o 보안기능 준수
|
|
- 식별 및 인증
|
○
|
|
|
|
|
|
- 암호지원
|
○
|
|
|
|
|
|
- 정보 흐름 통제
|
|
|
|
○
|
|
|
- 보안 관리
|
○
|
|
|
|
|
|
- 자체 시험
|
|
|
|
○
|
|
|
- 접근 통제
|
○
|
|
|
|
|
|
- 전송데이터 보호
|
○
|
|
|
|
|
|
- 감사 기록
|
○
|
|
|
|
|
|
- 그 밖의 제품별 특화기능
|
|
|
|
○
|
|
|
o 보안기능 확인 및 취약점 제거
|
|
- 보안기능별 명령어 등 시험 및 운영방법 제공
|
○
|
|
|
|
|
|
- 취약점 개선(취약점이 없는 펌웨어 및 패치 적용)
|
○
|
|
|
|
|
|
- 백도어 제거(비공개 원격 관리 및 접속 기능)
|
○
|
|
|
|
|
|
- 오픈소스 적용 기능 및 리스트 제공
|
○
|
|
|
|
|
1) 각호의 업무 예시 : 고객만족도 조사 업무, 회원가입 및 운영 업무, 사은품 배송을 위한 이름, 주소, 연락처 처리 등
2) 「개인정보 안전성 확보조치 기준 고시」(개인정보보호위원회 고시 제2023-6호) 및 「개인정보 보호법」 제26조에 따라 개인정보처리자 및 취급자는 개인정보보호에 관한 교육을 의무적으로 시행하여야 한다.
|
|