300
간 등 록 번 호 NIER-GP2011-1345 11-1480523-000923-01 국립환경과학원 정보시스템 취약점 개선을 위한 보안가이드라인

보안가이드라인 - webbook.me.go.krwebbook.me.go.kr/DLi-File/NIER/09/018/5509615.pdf · 간 등 록 번 호 nier-gp2011-1345 11-1480523-000923-01 국립환경과학원 정보시스템

Embed Size (px)

Citation preview

간 등 록 번 호 NIER-GP2011-1345

11-1480523-000923-01

국립환경과학원 정보시스템 취약점 개선을 위한

보 안 가 이 드 라 인

2011. 12

- 2 -

목 차

Ⅰ. 개요 ···························································································1

Ⅱ. 보안취약점 유형 ·····································································2

Ⅲ. 보안가이드 ···············································································1

1. 유닉스 보안가이드 ·············································································1

2. 윈도우 보안가이드 ···········································································37

3. 홈페이지 보안가이드 ·······································································69

4. 네트워크/보안장비 보안가이드 ·····················································89

▣ 부 록

1. 환경연구정보화업무규정 ·······························································125

2. 정보시스템 구축․운영 지침 ·······················································137

3. 환경부 정보보안 업무지침 ···························································177

4. 환경부 개인정보 보호지침 ···························································267

1. 본문서는 국립환경과학원 이외의 어떠한 목적에도 사용을 금한다.

2. 본문서는 국립환경과학원의 승인 없이 발췌 및 복제, 복사, 배포를 금지한다.

3. 본 문서의 열람, 대여, 대외반출 및 관리는 국립환경과학원의 보안업무 규정에 의하여 관리한다.

- 1 -

Ⅰ 개요

목표

국립환경과학원에 설치되어 있는 서버, 네트워크/보안장비, 홈페이지에

대한 보안취약점 개선하여 보안성 향상을 기함

내용

◈ 네트워크/보안장비 보안가이드

◈ 서버 취약점(UNIX, LINUX, NT) 보안가이드

◈ 홈페이지 및 개인정보 보안가이드

일러두기

본 가이드는 안전한 정보시스템을 구축 운영하기 위해 사전 교육

을 통한 직원의 보안인식 및 역량 제고와 보안조치 반영 및 검수

과정에서의 취약점 진단 등 보안 취약점 잔존을 최소화하기 위한

일련의 활동에 적용될 수 있다.

- 2 -

Ⅱ 보안취약점 유형

□ 네트워크/보안장비 점검 항목

구분 세부내용

기본계정노출 네트워크 장비 기본계정을 통해 접근가능여부 확인

웹 취약점 웹에서 운영되는 CGI 스크립트 취약점 확인

DB취약점 데이터베이스 취약점 확인

DNS 취약점 DNS 서비스 취약점 확인

DoS 가능여부 DoS 가능 취약점 확인

FTP 취약점 FTP 서비스사용, Anonymous 로긴 및 경고배너사용여부 확인

메일 취약점 Mail 서비스사용, 스팸가능 및 경고배너사용여부 확인

Nebios 정보취득 Netbios 를 통한 정보습득 등의 취약점 확인

레지스트리 원격접근 및 변조 원격에서 레지스트리 접근 및 변조여부 확인

원격접속서비스 존재

및 경고배너사용여부Telnet 과 같은 장비 접속 서비스 확인 및 경고배너사용여부 확인

RPC 서비스 취약점 RPC 서비스 취약점 확인

SNMP 서비스 취약점 SNMP 서비스 사용 및 기본이름 사용여부 확인

SSH 취약점 SSH 서비스 사용 및 낮은 버전 사용여부 확인

기타 서비스 취약점 기타 서비스 취약점 확인

□ 서버 점검 항목

o 유닉스 계열

구분 세부 항목

계정 및 패스워드 관리

계정 관련 점검(불필요한 계정, root 권한을 갖는 계정)

비밀번호 관련 점검(취약한 비밀번호, 암호화, 비밀번호 오류시 자동 잠금, 비밀번호 최대 사용기간 등)

접근제어 접근 설정 점검(인가된 PC/사용자의 접근, 원격접속 암호화, 세션 종료 시간 등)

시스템 보안 권한 설정 점검(사용자 환경 설정, 주요 디렉터리 및 파일, 부팅 스크립트 등)

서비스 보안 서비스 중지(불필요한 서비스, NFS 설정, 익명 FTP, SNMP 설정 등)

모니터링 로그 기록 설정, CPU/파일시스템 사용률 점검

기타 보안관리 접근 경고 메시지, 스케줄링 내용, 최신 패치 점검

- 3 -

o 윈도우즈 계열

구분 세부 항목

계정 및

패스워드 관리

계정 관련 점검(불필요한 계정, root 권한을 갖는 계정)

비밀번호 관련 점검(취약한 비밀번호, 암호화, 비밀번호 오류시 자동 잠금, 비밀번호 최대 사용기간 등)

접근 제어 접근 설정 점검(공유폴더, 원격 레지스트리 접근, 화면 자동 잠금 등)

시스템 보안 권한 설정 점검(시스템 디렉터리 권한, 윈도우 계정 권한, 시스템 사용률 등)

서비스 보안 서비스 중지(불필요한 서비스, 터미널 서비스, 익명 FTP, SNMP설정 등)

모니터링 시스템 감사정책, 로그 기록 설정 등

기타 보안관리 보안설정, 스케줄링 내용, 백신 사용여부, 최신 패치 점검

□ 홈페이지 점검 항목

구분 세부 항목 지침

파일 업로드ASP, PHP ,JSP 와 같은 실행 파일을 업로드하여 시스템 권한을 획득하는 공격

국정원

파일 다운로드파일을 다운로드하는 어플리케이션 인자값을 조작하여 시스템 내 파일을 다운로드 하는 공격

국정원

XSS게시판 및 URL인자값에 특정 자바스크립트를 입력하여 클라이언트측에 실행하는 공격

OWASP A2

국정원

SQL Injection로그인 폼 및 변수 값에 SQL 쿼리문을 입력하여 로그인 우회 및 DB 열람을 하는 공격

OWASP A1, A5

국정원

디렉토리 인덱싱 /brd/ 와 같은 디렉토리를 요청할 때 파일 목록이 보여지는 공격 국정원

관리자 페이지 노출

/admin/, admin.jsp 등의 URL 추측을 통해 관리자 페이지를 발견하여 다음 공격을 진행

OWASP A8

쿠키변조 쿠키 조작 및 도용으로 타 사용자처럼 위장하는 공격 OWASP A3

URL파라미터 조작

파라미터 조작(증가,감소 등)을 통한 취약점 점검- 파라미터 인젝션, PHP Injection 등

OWASP A10

국정원자바스크립트 및 히든필드조작

히든 필드 조작을 통하여 권한이 없는 페이지 접속이나 타 사용자권한을 도용하는 공격

에러페이지 노출 에러 페이지에서 노출되는 시스템에 대한 정보를 획득하는 공격 OWASP A6

중요정보노출 시스템 중요정보(계정/암호 등)가 노출되는 취약점

백업 파일 노출 서버 내 백업 파일을 다운로드하여 중요 정보를 획득하는 공격

기본 설치페이지 노출

웹 서버 설치 후 지우지 못한 디폴트 페이지를 통하여 웹 서버 정보를 획득하는 공격

OWASP A6

HTTP Method

정보노출HTTP메소드 중 PUT, DELETE 등을 이용하여 홈페이지를 변조하는 공격

※ 국정원 권고 홈페이지 8대 취약점 및 OWASP TOP 10 취약점 중심 점검

- 4 -

Ⅲ 보안가이드

1. 유닉스 보안가이드

A1. root 이외에 UID/GID가 0인 사용자가 존재하지 않는가?

o 정의

root UID가 중복이 되어 있으면 관리자 권한을 다른 사용자가 사용할 수 있으며,

사용자 간 UID 중복 시에 사용자 감사 추적이 어렵고, 상용자 권한이 중복됨

o 조치 방안

UID가 0인 일반 계정은 삭제하거나 적절한 UID 를 부여하고 root그룹에 속한 일반

계정은 적절한 권한의 그룹에 등록하도록 함.

<passwd 파일 예>

root:x:0:1:Super-User:/:/usr/bin/ksh

<passwd 파일 필드>

loginID:x:UID:GID:comment:home_directory:login_shell

1. "/etc/passwd" UID가 0인 일반계정의 UID를 100 이상으로 수정.

) mooky 계정의 UID 를 2002 로 바꿀 경우

< SUN, HP-UX, LINUX 설정 >

#usermod –u 2002 mooky

< AIX 설정 >

#chuser id=2002 mooky

- 5 -

A2. 불필요한 계정이 존재하지 않는가?

o 정의

Default 존재 유무를 검사함.

OS나 Package 설치시 Default로 생성되는 계정은 대부분 Default 패스워드를 사용하는

경우가 많으며 패스워드 추측공격에 악용될 수 있음.

o 조치 방안

시스템에서 이용하지 않는 Default 계정 및 의심스러운 특이한 계정을 삭제함.

대부분의 시스템에서 사용하지 않는 것이 확실한 아래의 계정들과 의심스러운 계정을

삭제하도록 하며 일반적으로 로그인이 필요치 않은 시스템 계정들은 로그인을 금지시킴

< SUN, HP-UX >

# userdel [ lp | uucp | nuucp | 의심스러운 특이한 계정 ]

< AIX 설정 >

# rmuser [ lp | uucp | nuucp | 의심스러운 특이한 계정 ]

※ etc/passwd 파일에서 계정앞에 #을 삽입하여도 주석처리가 되지 않으므로

조치시에는 반드시 계정을 삭제하도록 함.

- 6 -

A3. 불필요하게 쉘(shell)이 부여된 계정이 존재하지 않는가?

o 정의

거의 필요하지 않은 사용자들에게는 쉘을 제한함으로써 침해의 가능성을

줄일 수 있음

o 조치 방안

로그인이 필요하지 않는 계정에 /bin/false Shell을 부여하여 로그인을 금지시킴.

daemon, bin, sys, adm, listen, nobody, nobody4, noaccess, diag, listen, operator,

games, gopher 등 일반적으로 uid 100 이하 60000 이상의 시스템 계정들

) adm 계정이 로그인 하지 못하도록 설정

< SUN, LINUX >

# usermod –s /bin/false adm

< HP-UX 설정 >

# usermod –s /usr/bin/false adm

< AIX 설정 >

# chuser shell=/bin/false adm

- 7 -

A4. 취약한 패스워드를 가진 사용자가 존재하지 않는가?

o 정의

계정(root 및 일반계정 모두)의 암호 설정 시, 일반적으로 유추하기 쉬운

암호를 설정하여, 비인가 사용자의 시스템 접근을 허용하게 할 수 있음.

o 조치 방안

자신의 계정과 동일하거나 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로

암호를 설정해야 함.

같은 절차로 john the ripper 를 이용하여 패스워드를 점검함.

1. john.exe 같은 디렉터리에 passwd.txt 생성

2. 패스워드 암호화 파일인 /etc/shadow (HP-UX일 경우 /etc/passwd) 파일의 내용을

복사하여 passwd.txt 파일에 붙여 넣음

3. 패스워드 크랙(30초~1분 정도후 결과가 않나오면 ctrl+c를 눌러 종료)

john passwd.txt

아래와 같은 암호는 설정하지 말아야 함.

Null, 계정과 동일하거나 유사한 스트링, 지역명, 부서명, 담당자성명, 대표업무명,

"root", "rootroot", "root123", "123root", "admin", "admin123", "123admin", "adminos"

.

- 8 -

A5. 패스워드 파일에 대해 C2 Level을 적용 하였는가?

o 정의

계정(root 및 일반계정 모두)의 암호 설정 시, 비인가 사용자의 시스템 접근을

허용하게 할 수 있음.

o 조치 방안

/etc/shadow 파일 존재 유무를 확인한다.

같은 절차로 /etc/shadow 파일 유무를 점검함.

1. cd /etc

2. ls shadow

/etc/shadow 파일이 없는 경우 암호화하여 저장하는 명령.

1. pwconv

- 9 -

A6. 패스워드의 최소 길이를 8자 이상으로 설정 하였는가?

o 정의

추측공격을 피하기 위하여 패스워드 최소길이가 설정되어 있는지 점검.

패스워드 최소길이가 설정되어 있지 않거나 짧게 설정되어 있을 경우 취약한

패스워드를 사용함으로 인해 악의적인 사용자가 패스워드를 쉽게 유추할 수 있음.

o 조치 방안

패스워드 길이는 8자 이상 설정하는 것을 권고.

< SUN >

"/etc/default/passwd" 파일에 아래 내용을 설정

PASSLENGTH=8

< LINUX 설정 >

"/etc/login.defs" 파일에 아래 내용을 설정

PASS_MIN_LEN 8

< AIX 설정 >

"/etc/security/user" 파일에 아래 내용을 설정

minlen = 8

< HP 설정 >

"/etc/default/security" 파일에 아래 내용을 설정

MIN_PASSWORD_LENGTH=8

- 10 -

A7. 패스워드 복잡도를 설정 하였는가?

o 정의

추측공격을 피하기 위하여 패스워드에 대소문자, 숫자, 특수문자가 포함하여

패스워드를 생성 하였는지 점검

o 조치 방안

패스워드에 대소문자, 숫자, 특수문자를 포함하여 패스워드를 생성한다.

<Linux>

password requisite /lib/security//pam_cracklib.so retry=3 minlen=8 lcredit=-2

ucredit=-2 dcredit=-3 ocredit=-1

lcredit : 할 최소 문자 수

ucredit : 입력해야 할 최대 문자 수

dcredit : 입력해야 할 최소 숫자 수

ocredit : 입력해야 할 최소 특수문자 수

<HP-UX>

PASSWORD_MIN_UPPER_CASE_CHAR 대문자의 최소 수

PASSWORD_MIN_LOWER_CASE_CHAR 소문자의 최소 수

PASSWORD_MIN_DIGIT_CHAR 숫자의 최소 수

PASSWORD_MIN_SPECIAL_CHAR 특수문자의 최소 수

- 11 -

A8. 계정잠금 임계값을 설정 하였는가?

o 정의

무한 대입공격(brute force attack)에 의한 사용자의 시스템 접근허용을

방지하기 위한 설정

o 조치 방안

패스워드 5회 오류시 120초간 계정 잠김 설정

<Linux>

auth required /lib/security/pam_tally.so deny=5 lock_time=120 no_magic_root reset

deny=5 5 실패 시 계정 잠금

lock_time-120 120초간 계정 잠금

<HP-UX>

AUTH_MAXTRIES가 1~5 사이의 값으로 되어 있는지 확인

- 12 -

A9. 패스워드의 최대 사용 기간을 설정 하였는가?

o 정의

임의의 경로를 통해 유출되었을 때, 임의로 접속한 사용자가 언제든 다시

접속할 수 있는 환경을 방지하기 위해 패스워드 날짜 제한을 점검함.

o 조치 방안

패스워드 최대 사용 기간을 30일(4주) 이하로 설정할 것을 권고

< SUN >

"/etc/default/passwd" 아래 내용을 설정.

MAXWEEKS=4

※ SUN의 경우 최대 사용 기간을 설정할 경우 패스워드 최대 사용기간 전에 패스워드를

변경하지 않으며 root 로 su(Switch User) 를 못 할 수 있음.

불가피할 경우Root 패스워드가 만료되지 않도록 설정하기 위해서는 다음과 같이

할 수 있음(시스템 rebooting 후에도 적용되도록 “/etc/init.d/inetinit” 파일에 추가)

#passwd –x –1 root

< LINUX 설정 >

"/etc/login.defs" 파일에 아래 내용을 설정

"password sufficient /lib/security/pam.unix.so use_authtok md5 shadow remember=4

< AIX 설정 >

"/etc/security/user" 파일에 아래 내용을 설정

maxage = 4

< HP 설정 >

"PASSWORD_HISTORY_DEPTH=4

- 13 -

A10. 최근 패스워드를 기억하도록 설정되어 있는가?

o 정의

히스토리를 저장하여 패스워드의 재사용을 막을 수 있도록 설정

o 조치 방안

UID 가 0인 일반 계정은 삭제하거나 적절한 UID 를 부여하고 root그룹에 속한

일반 계정은 적절한 권한의 그룹에 등록하도록 함.

<passwd 파일 예>

root:x:0:1:Super-User:/:/usr/bin/ksh

<passwd 파일 필드>

loginID:x:UID:GID:comment:home_directory:login_shell

1. "/etc/passwd" UID가 0인 일반계정의 UID를 100 이상으로 수정.

) mooky 계정의 UID 를 2002 로 바꿀 경우

< SUN, HP-UX, LINUX 설정 >

#usermod –u 2002 mooky

< AIX 설정 >

#chuser id=2002 mooky

- 14 -

A11. 인가된 시스템에서만 접근이 가능하도록 설정 하였는가?

o 정의

수퍼 데몬 서비스 설정 파일인 inetd.conf(xinetd.d) 파일에 대한 접근권한을

제한하고 있는지 점검.

인터넷 수퍼데몬은 외부 네트웍의 요청이 있을 때 /etc/inetd.conf에 등록되어 있는

내부 프로그램인 인터넷서비스들의 데몬을 실행시켜주는 역할을 함.

Inetd.conf(xinetd.d)의 접근권한 설정이 잘못 설정되어 있을 경우 비인가자가

악의적인 프로그램을 이 파일에 등록하여 root의 권한으로 실행하게 할 수 있음.

o 조치 방안

/etc/hosts.allow : 허용할 대상

/etc/hosts.deny : 거부할 대상

/etc/hosts.deny 아래와 같이 설정 한다.

# hosts.deny This file describes the names of the hosts which are

# *not* allowed to use the local INET services, as decided

# by the '/usr/sbin/tcpd' server.

#

# The portmap line is redundant, but it is left to remind you that

# the new secure portmap uses hosts.deny and hosts.allow. In particular

# you should know that NFS uses portmap!

ALL : ALL

/etc/hosts.allow에 아래와 같이 설정 한다.

# hosts.allow This file describes the names of the hosts which are

# allowed to use the local INET services, as decided

# by the '/usr/sbin/tcpd' server.

#

xxx.xxx.xxx.xxx

- 15 -

A12. 일반 사용자의 SU 명령을 제한하고 있는가?

o 정의

없는 일반 사용자가 su 명령을 사용한 Password Guessing을 통해

root 권한을 획득할 수 있음.

o 조치 방안

사용자의 su 명령 사용을 제한함.

) wheel 그룹만 su 명령 사용을 가능하게 할 경우

< SUN, HP-UX >

# /usr/bin/chgrp wheel /usr/bin/su

# /usr/bin/chmod 4750 /usr/bin/su

# groupadd wheel (wheel 생성)

# usermod –G wheel username (su 사용 허락 계정을 wheel 그룹에 포함)

< LINUX 설정 >

/etc/pam.d/su 파일을 아래와 같이 설정.

auth

auth /lib/security/pam_wheel.so debug group=wheel

# groupadd wheel (wheel 그룹 생성)

# usermod –G wheel username (su 사용 허락 계정을 wheel 그룹에 포함)

< AIX 설정 >

# /usr/bin/chgrp wheel /usr/bin/su

# /usr/bin/chmod 4750 /usr/bin/su

# mkgroup wheel (wheel 그룹 생성)

# chgroup users=mooky wheel (su 사용 허락 계정을 wheel 그룹에 포함)

# chgroup users=ipsool, mooky wheel (su 사용 허락 계정을 wheel 그룹에 포함)

- 16 -

A13. 암호화된 원격 접속을 사용하고 있는가?

o 정의

단계 부터 시작 하여 주고 받는 모든 패킷이 암호화 되어 전송되기 때문에,

패킷을 가로채어도 복호화 하는 키 값이 없이 내용을 해독 할 수 없기에 사용.

o 조치 방안

최신 버전의 openssh를 설치한다.

<sshd 확인 명령어>

# ps -ef | grep sshd

- 17 -

A14. 원격에서 root로 로그인하지 못하도록 설정 하였는가?

o 정의

악의적인 목적을 가진 타인이 root 획득을 할 수 있기에 외부에서 root로

로그인하지 못하도록 설정

o 조치 방안

auth [user_unknown=ignore success=ok ignore=ignore default=bad]

pam_securetty.so

auth include system-auth

/etc/pam.d/login 'auth required pam_securetty.so' 확인

* /etc/ftpusers 점검

* /etc/ftpd/ftpusers 점검

- 18 -

A15. 세션 IDLE 타임아웃을 설정 하였는가?

o 정의

시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록

설정하였는지 점검.

사용하지 않는 session에 대한 time out 을 설정하지 않을 경우 기밀성 뿐만 아니라

가용성 측면에서도 문제점을 발생시킬 수 있음.

o 조치 방안

지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록

설정하는 것이 필요함(300초 경과시 timeout)

< SUN 예 >

"/etc/default/login" 파일 수정 ( 제거 또는 신규 삽입)

(수정 전) #TIMEOUT=300

(수정 후) TIMEOUT=300 (300초 동안 사용하지 않을 경우 session 중지)

< HPUX, AIX 설정 예 >

sh(born shell) 및 ksh(korn shell) 에서는 /etc/profile 또는 .profile 수정.

TMOUT=300, export TMOUT 삽입

(수정 후) TMOUT = 300

export TMOUT

(csh 에서는 /etc/csh.login 파일 내에 set TMOUT=300 을 추가)

< LINUX설정 예 >

sh(born shell) 및 ksh(korn shell) 에서는 /etc/profile 수정.

TMOUT=300,export TMOUT 삽입

(수정 후) TMOUT=300

export TMOUT

(csh 에서는 /etc/csh.login 파일 내에 set TMOUT=300 을 추가)

- 19 -

A16. 사용자 기본 환경 파일의 권한이 적절한가?

o 정의

설정파일인/etc/profile 파일에 대한 접근 권한을 제한하고 있는지 점검.

/etc/profile 파일은 로그인하는 모든 사용자들의 기본 사용환경 설정을 위한 로그인

스크립트임.

/etc/profile 의 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로

사용자 환경을 변경하여 침해사고를 일으킬 수 있음.

o 조치 방안

/etc/profile 권한을 root(bin) 소유의 타사용자 쓰기 권한 제거.

# ls -al /etc/profile

# chown root /etc/profile

# chmod o-w /etc/profile

- 20 -

A17. 주요 디렉토리 및 중요한 파일의 권한 설정이 적절한가?

o 정의

OS 사용하는 기타 중요파일에 대하여 접근 권한을 제한하고 있는지 점검.

시스템 운영상 중요한 파일들의 접근권한은 반드시 필요한 사용자만 접근 할 수

있도록 해야 함.

시스템의 기본 로깅 기록은 관리자 이외에 다른 일반 사용자에게 열람할 수 있는

권한을 부여할 필요가 없기 때문에 로깅 기록을 저장하는 파일의 소유자 및 읽기

권한을 제한함으로써 보안을 강화하는 것이 필요함.

o 조치 방안

- 기타 다음과 같은 중요파일의 권한중 타 사용자 쓰기 권한이 부여되어 있을 경우 제거

SUN HP-UX LINUX AIX

/etc/rc*.d/*

/etc/inittab

/etc/syslog.conf

/etc/snmp/conf/snmpd.conf

/var/spool/cron/crontabs/*

/sbin/rc*.d/*

/etc/inittab

/etc/syslog.conf

/etc/snmpd.conf

/var/spool/cron/crontabs/*

/etc/rc*.d/*

/etc/inittab

/etc/syslog.conf

/etc/snmp/snmpd.conf

/etc/crontab

/etc/cron.daily/*

/etc/cron.hourly/*

/etc/cron.monthly/*

/etc/cron.weekly/*

/var/spool/cron/* 등

/etc/rc*.d/*

/etc/inittab

/etc/syslog.conf

/etc/snmpd.conf

/var/spool/cron/crontabs/*

- 시스템 로그파일의 권한 확인 '644'이하

로그파일 Solaris 2.x HP-UX 9.x, AIX HP-UX 10.x 이상 Redhat Linux AIX

wtmpx, utmpx /var/adm(/etc) /usr/adm /var/adm - /var/adm

wtmp, utmp /var/adm(/etc) /usr/adm /var/adm /var/log(wtmp)/var/run(utmp) /var/adm

btmp - /usr/adm /var/adm /var/log -

syslog /var/log /usr/adm/syslog/syslog.log /usr/adm/syslog/syslog.log - /var/log

sulog /var/adm /usr/adm /var/adm - /var/adm

pacct /var/adm /usr/adm /var/adm /var/log/ -

authlog /var/log - - - /var/log

messages /var/adm /usr/adm /var/adm /var/log /var/adm

loginlog /var/adm - - - -

lastlog /var/adm /usr/adm /var/adm /var/log /etc/security

기타 - - - /var/log/secure /etc/security/failedlogin

< 제한 방법의 예 > # chmod o-w /var/log/authlog

- 21 -

A18. /etc/hosts 파일의 내용 및 권한 설정이 적절한가?

o 정의

등록 파일인 /etc/hosts 파일에 대한 접근 권한을 제한하고 있는지 점검.

/etc/hosts 파일은 IP address 와Host name 을 매핑 하는데 사용되는 파일이며

이 파일의 접근권한 설정이 잘못 설정되어 있을 경우 악의적인 시스템을 신뢰하게 됨.

o 조치 방안

/etc/hosts 권한을 root(bin) 소유의 타사용자 쓰기 권한 제거.

# ls -al /etc/hosts

# chown root /etc/hosts

# chmod o-w /etc/hosts

- 22 -

A19. TMP 디렉토리의 권한을 Sticky bit로 설정 하였는가?

o 정의

여러 사용자가 같이 사용하는 디렉토리에는 Sticky bit가 필요함.

디렉토리에 있는 파일은 접근 권한과 상관없이 파일의 소유자와 관리자만이

파일을 삭제할 수 있어야 함.

o 조치 방안

/tmp, /var/tmp 권한이 1777(drwxrwxrwt)임을 확인

- 23 -

A20. 부팅 스크립트의 권한 설정이 적절한가?

o 정의

rc3.d, rc5.d 시스템이 부팅시에 자동으로 실행되는 스크립트들이 있다.

이러한 파일을 일반 사용자가 수정 할 수 있다면 백도어 설치 등의 보안상 위험한 침

해가 일어날 수 있는 위협이 존재한다

o 조치 방안

해당 디렉터리의 모든 파일 권한을 확인하여 group이나 other사용자에게 쓰기가 허용

되지 않도록 설정하며, root나 sys계정이 소유권을 가지도록 설정한다..

파일이름 소유주 퍼미션/etc/rc0.d root 755 이하/etc/rc1.d root 755 이하/etc/rc2.d root 755 이하/etc/rc3.d root 755 이하/etc/rcS.d root 755 이하/etc/inittab root 644 이하/etc/init.d/* root 744 이하/etc/rc2.d/* root 744 이하/etc/rc3.d/* root 744 이하/etc/rc1.d/* root 744 이하

< >

cd /etc/rc*.d

ls -al

< 해당 파일 퍼미션 및 소유권 변경 방법 >

chmod go-w <filename>chown root <filename>

< rc* 스크립트 파일 퍼미션 권고값 >

- 24 -

A21. PATH 설정이 적절한가?

o 정의

root PATH 환경변수에 "." (현재 디렉토리 지칭)가 포함되어 있으면,

root계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가

실행될 수 있음.

즉, "."이 /usr/bin이나 /bin, /sbin등 명령어들이 위치하고 있는 디렉토리보다

우선하여 위치하고 있을 경우, root 계정의 인가자가 어떠한 명령을 실행했을 때,

비인가자가 불법적으로 위치시킨 파일을 비의도적으로 실행하여,

예기치 않은 결과를 가져올 수 있음.

또한 "." 뿐만 아니라 비인가자가 불법적으로 생성한 디렉토리를 우선적으로

가리키게 하여 예기치 않은 결과를 가져올 수 있음.

o 조치 방안

root 계정의 환경변수 설정파일(.profile, .cshrc등)과 “/etc/profile” 등에서 PATH

환경변수에 포함되어 있는 현재 디렉터리를 나타내는 “.”을 제거하기 바람.

애플리케이션 구성상 “.” 을 사용해야 하는 경우에는 “.”을 PATH 환경변수의

마지막으로 이동하도록 함.

- 25 -

A22. UMASK 설정이 적절한가?

o 정의

내에서 유저가 새로이 생성하는 파일의 접근 권한은 umask에 따라 달라짐.

현재의 유저에게 설정된 umask를 조회하려면, 명령 프롬프트에서 "umask"를

수행하면 됨. 그리고 umask 값이 "027" 또는 "022"이기를 권장함.

umask값 "027"은 "rw-r-----" 접근권한으로 파일이 생성됨.

umask값 "022"는 "rw-r--r--" 접근권한으로 파일이 생성됨.

o 조치 방안

umask을 "022"로 변경하여야 함.

# umask 022

Start Profile(/etc/profile, /etc/default/login, .cshrc .kshrc .bashrc .login

.profile등)에 명령을 추가하면, 유저가 로그인 후에도 변경된 umask값을 적용받음.

< UNIX 공통 : Strart Profile에 명령 추가 방법 예 >

# vi .profile

umask 022

< SUN 설정 >

/etc/default/login 파일에 UMASK 옵션의 주석을 제거하고 022 로 설정

- 26 -

A23. SUID/SGID의 설절이 적절한가?

o 정의

SUID(Set User-ID) SGID(Set Group-ID)가 설정된 파일의 경우, 특히 root 소유의

파일인 경우, BufferOverflow 공격과 Local 공격에 많이 사용되는 매우 보안상

관리가 필요한 파일들로 이들 파일들의 주기적인 관리가 필요함.

o 조치 방안

보안에 취약한 root 소유의 setuid 파일들의 경우에는 꼭 필요한 파일을 제외하고는

그 외 setuid, setgid 파일에 대하여 setuid, setgid 속성을 제거해주고, 잘못 설정되어

보안 위협이 되고 있는지 주기적인 진단 및 관리가 필요함.

설정 제거해야 할 Setuid, Setgid 파일 목록은 아래와 같음. 아래의 목록 이외에

Application에서 생성한 파일이나, 사용자가 임의로 생성한 파일등 특이한 파일의

발견시에도 Setuid를 제거해야 함. Setuid 제거시는 OS 및 응용프로그램 등

서비스의 정상유무를 파악하면서 신중하게 진행해야 함.

< 방법의 예>

# chmod -s file-name

<주기적인 감사 방법의 예>

# find / -user root -type f\ \(-perm -4000 -o -perm -2000 \) -exec ls -lg {} \;

- 27 -

※ 제거해야 할 Setuid, Setgid 파일 목록

SUN HP-UX LINUX AIX

/usr/bin/admintool

/usr/dt/bin/dtprintinfo

/usr/platform/sun4u/sbin/prtdiag

/usr/bin/at

/usr/dt/bin/sdtcm_convert

/usr/sbin/arp

/usr/bin/atq

/usr/lib/fs/ufs/ufsdump

/usr/sbin/lpmove

/usr/bin/atrm

/usr/lib/fs/ufs/ufsrestore

/usr/sbin/prtconf

/usr/bin/lpset

/usr/lib/lp/bin/netpr

/usr/sbin/sysdef

/usr/bin/newgrp

/usr/openwin/bin/ff.core

/usr/sbin/sparcv7/prtconf

/usr/bin/nispasswd

/usr/openwin/bin/kcms_calibrate

/usr/sbin/sparcv7/sysdef

/usr/bin/rdist

/usr/openwin/bin/kcms_configure

/usr/sbin/sparcv9/prtconf

/usr/bin/yppasswd

/usr/openwin/bin/xlock

/usr/sbin/sparcv9/sysdef

/usr/dt/bin/dtappgather

/opt/perf/bin/glance

/usr/dt/bin/dtprintinfo

/usr/sbin/swreg

/opt/perf/bin/gpm

/usr/sbin/arp

/usr/sbin/swremove

/opt/video/lbin/camServer

/usr/sbin/lanadmin

/usr/bin/at

/usr/sbin/landiag

/usr/bin/lpalt

/usr/sbin/lpsched

/usr/bin/mediainit

/usr/sbin/swacl

/usr/bin/newgrp

/usr/sbin/swconfig

/usr/bin/rdist

/usr/sbin/swinstall

/usr/contrib/bin/traceroute

/usr/sbin/swmodify

/usr/dt/bin/dtappgather

/usr/sbin/swpackage

/sbin/dump

/usr/bin/lpq-lpd

/usr/bin/newgrp

/sbin/restore

/usr/bin/lpr

/usr/sbin/lpc

/sbin/unix_chkpwd

/usr/bin/lpr-lpd

/usr/sbin/lpc-lpd

/usr/bin/at

/usr/bin/lprm

/usr/sbin/traceroute

/usr/bin/lpq

/usr/bin/lprm-lpd

/usr/dt/bin/dtaction

/usr/dt/bin/dtterm

/usr/bin/X11/xlock

/usr/sbin/mount

/usr/sbin/ping

/usr/sbin/lchangelv

- 28 -

A24. 불필요한 서비스를 중지하였는가?

o 정의

불필요한 서비스 Port들이 열려 있으면 보안에 매우 취약함

o 조치 방안

사용하지 않는 아래의 서비스는 제거하기 바람

주요 내용

echo(7) 보내는 메시지를 단순히 재전송

chargen(19) 임의 길이의 문자열을 반환하는 서비스

finger(79) 사용자 정보를 보여 줌.

nntp(119)NNTP(Network News Transfer Protocol) 인터넷 상에 토론 그룹을생성할 수 있는 표준 서비스

netbios_dgm(138) NetBIOS Datagram서비스, 호스트, 그룹, 또는 전체로 브로드캐스팅하는데 사용.

ldap(389) 디렉토리 서비스 엑세스를 위한 서비스

ntalk(518) 서로 다른 시스템간에 채팅을 가능하게 하는 서비스

ldaps(636) LDAP over SSL

nfsd(2049)-NFS 미사용시 NFS 서버 데몬 서비스

discard(9) 수신되는 임의 사용자의 데이터를 폐기하는 서비스

time(37) rdate 데몬에 의해 사용되는 RFC 868 시간 서버의 TCP 버전

sftp(115) ftp over SSH

ntp(123) ntp(Network Time Protocol) 는 클라이언트와 서버의 시간을 동기화 시킴.

netbios_ssn(139)NetBIOS session 서비스, 네트워크 공유 등을 이용한 실제 데이터를 송수신 하는데 사용 됨.

printer(515) 원격 프린터에서 스풀링 하는데 사용.

uucp(540)다른 유닉스 시스템들 간에 파일을 복사하고, 다른 시스템 상에서 실행될 명령어들을 보냄

ingreslock(1524) Ingre 데이터 베이스 Lock 서비스

dtspcd(6112) 데스크탑 하위 프로세스 제어 데몬 서비스

daytime(13)daytime은 클라이언트의 질의에 응답하여 아스키 형태로 현재 시간과날짜를 출력하는 데몬.

tftp(69)파일 전송을 위한 프로토콜. tftp프로토콜은 OS에서는 부팅 디스켓이 없는 워크스테이션이나 네트워크 인식 프린터를 위한 설정 파일의 다운로드, 설치 프로세스의 시작을 위해 사용 됨.

uucp-path(117) Uucp path 서비스

netbios_ns(137) NetBIOS name 서비스, 네트워크 상에 자원을 식별하기 위해 사용.

bftp(152) binary File Transfer Protocol

talk(517)사용자가 시스템에 원격으로 연결하여 다른 시스템에 로그인하고 있는 사용자와 대화 세션을 시작 할 수 있음.

pcserver(600) ECD Integrated PC board srvr, RPC 관련공격에 사용됨.

www-ldap-gw(1760) HTTP to LDAP gateway, LDAP 이 웹서버로 데이터베이스의 정보를 전송할 때 사용

Rwdaemon(HP-UX해당)

emwatch가 설치되어 있고 누구든지 임의의 명령어를 실행시킬 수 있습니다.

이 취약점은 HP-UX 9.x 에 존재합니다. 공격자가 remwatch 데몬에 연결하고 다음과 같이command를 입력하여 루트권한으로 쉘 명령어를 실행시킬 수 있는 취약점이 존재합니다.

- 29 -

A25. NFS 공유관련 취약점을 제거 하였는가?

o 정의

NFS는 Network를 통해 File system을 공유하는 목적으로 설계되어 많은 용량의

서비스를 하는 사이트나 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용

할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높음

o 조치 방안

않는다면 NFS 서비스 중지, 리부팅후 재시작하지 않도록 시작 스크립트

이름 변경. 사용할 경우 NFS 설정파일에 Everyone 공유가 없을 경우 양호

</etc/dfs/dfstab 설정 예>

rw=client 형식으로 접속을 허용할 client를 지정해줘야 함.

아래와 같이 지정되어 있지 않은 경우 모든 client의 접속을 허용

취약 : share -F nfs -o rw /export/home/mooky

양호 : share -F nfs -o rw=client1:client2 /export/home/mooky

</etc/exports 설정 예>

rw=client 또는 access=client 형식으로 접속을 허용할 client를 지정해줘야 함.

아래와 같이 지정되어 있지 않을 경우 모든 client의 접속을 허용

취약 : share -F nfs -o rw /export/home/mooky

양호 : /export/home/mooky -acess=client1:client2,rw

- 30 -

A26. 익명 FTP(AnonymousFTP)를 사용하지 않는가?

o 정의

없는 사용자의 FTP 사용을 제한하는지 점검.

Anonymous FTP를 사용할 경우 악의적인 사용자가 시스템에 관한 정보를 획득

할 수 있으며 디렉터리에 쓰기 권한이 설정되어 있을 경우 local exploit을 사용하여

다양한 공격이 가능하게 됨.

반드시 필요한 사용자만 접속을 할 수 있도록 설정하며 이는 시스템 가용성면에서도

o 조치 방안

Anonymous FTP 사용을 제한해야 함.

/etc/passwd ftp 계정이 삭제되어 있는지 확인

# cat /etc/passwd | grep ftp

# cat /etc/shadow | grep ftp

- 31 -

A27. 서비스 배너에 시스템 정보를 제공하지 않는가?

o 정의

일반적인 서비스(TELNET, FTP, SMTP 등)의 접근시 출력되는 Banner를 관리

하여 서비스 버전 유출을 막음

o 조치 방안

접근을 경고하는 보안 베너를 삽입하고, 시스템 버전 정보 등의 유출을 막음

<SUN 경우>

[Telnet Banner]

#vi /etc/default/telnetd

BANNER=" "

[FTP Banner]

#vi /etc/default/ftpd

BANNER=""

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

< LINUX 의 경우>

[Telnet Banner] - #vi /etc/issue

[FTP Banner] - #vi /etc/welcome.msg BANNER=" "

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

- 32 -

< HPUX 경우>

[Telnet Banner]

telnetd는 -b 옵션을 통해 배너로 출력할 파일을 지정 가능 함# cat /etc/lnetd.conf

/usr/lbin/telnetd telnetd –b /etc/issue

[FTP Banner]

- 11.X 일 경우/etc/ftpd/ftpaccess 파일이 없을 경우 다음과 같이 복사cp /usr/newconfig/etc/ftpd/examples/ftpaccess /etc/ftpd/ftpaccess

# cat /etc/ftpd/ftpaccess 추가suppresshostname yes

suppressversion yes

# /etc/inetd.conf 파일에 /etc/ftpd/ftpaccess 추가ftp stream tcp nowait root /usr/lbin/ftpd ftpd -l –a /etc/ftpd/ftpaccess

- 10.x 일 경우# /etc/inetd.conf 파일에 –S 추가ftp stream tcp nowait root /usr/lbin/ftpd ftpd -l –S

[SMTP Banner]

# vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

< AIX 의 경우>

[Telnet Banner]

/etc/security/login.cfg의 herald를 수정하여 system banner를 수정, 만약 없으면 herald를 추가함default:

herald = "\n\n\Authorized users only.\n\r\rlogin: "

[FTP Banner]

ftpd.cat 파일을 수정 # dspcat -g /usr/lib/nls/msg/en_US/ftpd.cat > /tmp/ftpd.msg

# vi /tmp/ftpd.msg

"%s Authorized users only ." ... 9(?)번째 라인 수정 # gencat /tmp/ftpd.cat /tmp/ftpd.msg

# cp -p /tmp/ftpd.cat /usr/lib/nls/msg/en_US/ftpd.cat

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

- 33 -

A28. SNMP commynity string을 추측하기 어렵게 설정 하였는가?

o 정의

SNMP 시스템 상태를 실시간으로 파악하는 NMS를 위하여 UNIX시스템에서

제공하는 서비스임. 그리고 이 정보를 받기 위한 일종의 패스워드인

Community String이 Default로 public, private로 설정되어 있는 경우가 많으며,

이를 변경하지 않으면 이 String을 악용하여 비인가 사용자가 시스템의 주요 정보 및

설정 상황을 파악 할 수 있는 취약성이 존재함

o 조치 방안

서버에서 SNMP 서비스를 사용하지 않는다면, 즉 NMS에서 해당 서버를 모니터링

하지 않는 등 이라면 SNMP 서비스를 제거하는 것이 바람직함

SNMP 서비스를 사용할 때는 "/etc/snmp/conf/snmpd.conf" 파일에서 community

string을 어렵게 변경하는 것이 필요함 (OS마다 "snmpd.conf" 파일의 위치나 파일

이름이 다름)

<OS smmpd.conf 파일 이름 및 위치>

- SUN : /etc/snmp/conf/snmpd.conf

- HP-UX : /etc/SnmpAgent.d/snmpd.conf, /etc/snmpd.conf

- Linux : /etc/snmp/conf/snmpd.conf

- AIX : /etc/snmpd.conf

- 34 -

A29. 로그기록 설정이 적절한가?

o 정의

시스템 운영 중 발생하는 Info 및 alert 등에 대한 기록을 남기기 위한

“syslog.conf“ 파일의 보안 설정이 되었는지 점검.

Syslog 데몬은 시스템의 로그를 기록하는 전용 데몬으로 원격 또는 로컬 시스템의

커널메시지 및 시스템로그를 감시하는 역할을 함.

이 설정이 제대로 되어 있지 않을 경우 적절한 로그가 시스템 로그파일에 남지 않아

침입자의 흔적이나 시스템 오류사항에 대해 분석을 할 수 없음.

o 조치 방안

syslog.conf 에 Info 및 alert 등에 대한 기록이 적절히 설정되어 있는지 점검.

< “syslog.conf” 포함되어 있어야 하는 내용 : SUN , TANDEM >

/etc/syslog.conf 파일을 점검함.

mail.debug /var/log/mail.log

*.info /var/log/syslog.log

*.alert /var/log/syslog.log

*.alert /dev/console

*.alert root

*.emerg *

이렇게 /etc/syslog.conf 파일을 수정한 후에는 이것이 적용되도록 다음의 명령을

사용하여 syslogd 를 restart 시켜줌.

# ps –ef|grep syslogd

root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd

# kill –HUP 7524

- 35 -

< “syslog.conf” 포함되어 있어야 하는 내용 : HP-UX>

/etc/syslog.conf 파일을 점검함.

mail.debug /var/adm/syslog/mail.log

*.info /var/adm/syslog/syslog.log

*.alert /var/adm/syslog/syslog.log

*.alert /dev/console

*.alert root

*.emerg *

이렇게 /etc/syslog.conf 파일을 수정한 후에는 이것이 적용되도록 다음의 명령을 사용하여 syslogd 를 restart 시켜줌.

# ps –ef |grep syslogd

root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd

# kill –HUP 7524

< “syslog.conf” 파일에 포함되어 있어야 하는 내용 : LINUX >

mail.debug /var/log/maillog

*.info /var/log/messages

*.alert /var/log/messages

*.alert /dev/console

*.alert root

*.emerg *

이렇게 /etc/syslog.conf 파일을 수정한 후에는 이것이 적용되도록 다음의 명령을 사용하여 syslogd 를 restart 시켜줌.

# ps –ef |grep syslogd

root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd

# kill –HUP 7524

< “syslog.conf” 파일에 포함되어 있어야 하는 내용 : AIX >

*.emerg *

*.alert /var/adm/alert.log

*.err /var/adm/error.log

mail.info /var/adm/mail.log

auth,authpriv.info /var/adm/auth.log

daemon.info /var/adm/daemon.log

*.emerg;*.alert;*.crit;*.err;*.warning;*.notice;*.info /var/adm/messages

이렇게 /etc/syslog.conf 파일을 수정한 후에는 이것이 적용되도록 다음의 명령을 사용하여 syslogd 를 refresh 시켜준다.

# refresh –s syslogd

혹은 kill –HUP 명령을 사용한다.

# ps –ef |grep syslogd

root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd

# kill –HUP 7524

- 36 -

A30. su 로그를 기록하고 있는가?

o 정의

일반 사용자에서 Super User로 사용되는 기록을 남기기 위해서 녀 사용

로그를 남기도록 하는 보안 설정이 필요함. 시스템의 가용성 및 무결성 등을 침해하는

사건이 발생할 경우, 일반적으로 Super User 권한으로 사건이 진행되기 때문에 su의

로깅이 필요함.

o 조치 방안

su 로그를 기록하도록 syslog 설정 파일을 수정함. Auth.notice 에 관련된 로그를

파일로 남기지 않고 있다면 아래와 같이 설정

< Su 설정파일 수정 방법의 예 : SUN, TANDEM, STRATUS>

# vi /etc/default/su 를 실행하여 아래와 같은 설정으로 변경 (su “var/adm/sulog"로 저장)(수정 전) # SULOG=/var/adm/sulog

(수정 후) SULOG=/var/adm/sulog

Su 로깅 설정의 다른 방법으로 아래와 같이 사용할 수 있음# vi /etc/syslog.conf 를 실행하여 아래와 같이 수정auth.notice /var/log/authlog (su 로그가 “var/log/authlog"로 저장)* 반드시 빈칸을 입력할 때 Tap키를 사용하여야 함

< Su 로깅 설정파일 수정 방법의 예 : LINUX >

# vi /etc/login.defs 를 실행하여 아래와 같은 설정으로 변경SULOG_FILE /var/log/sulog → 삽입# vi /etc/syslog.conf

auth.info /var/log/sulog → 삽입/etc/rc.d/init.d/syslog restart → 데몬 재시작

< Su 로깅 설정파일 수정 방법의 예 : HP-UX >

# vi /etc/syslog.conf 의 설정 변경auth.notice /var/adm/sulog

< Su 로깅 설정파일 수정 방법의 예 : AIX >

# vi /etc/syslog.conf 의 설정 변경auth.notice /var/adm/sulog

- 37 -

A31. CPU 사용률이 지나치게 높지 않은가?

o 정의

CPU 사용률이 지나치게 높을 경우 정상적인 서비스가 불안정하거나, 시스템이 멈춰

서비스를 제공할 수 없음.

o 조치 방안

top 이용하여 CPU 사용량을 점검하고, 불필요하게 사용되고 있는 프로세스는

없는지 확인하여 해당 프로세스를 강제 종료시킴

<CPU 사용량 점검>

top

<프로세스 삭제>

kill -9 <PID>

- 38 -

A32. 파일시스템 사용률이 지나치게 높지 않은가?

o 정의

파일시스템 사용률이 지나치게 높을 경우 데이터를 저장하지 못하거나, 정상적인 서

비스를 제공하지 못함.

o 조치 방안

df 이용하여 디스크 사용량을 조사하고 사용률이 80% 이상일 경우 불필요한 파일

(log, 설치파일 등)을 삭제

<점검 방법>

df -h 혹은 df -k 명령을 이용하여 사용량을 조사하고, 사용량이 80% 이상인 파티션의

내용을 확인하여 불필요한 파일 삭제

- 39 -

A33. 로그온 시 접근 경고 메시지를 표시하는가?

o 정의

일반적인 로그온시 출력되는 Banner를 관리 하여 서비스 버전 유출을 막음

o 조치 방안

접근을 경고하는 보안 베너를 삽입하고, 시스템 버전 정보 등의 유출을 막음

<SUN 경우>

[Telnet Banner]

#vi /etc/default/telnetd

BANNER=" "

[FTP Banner]

#vi /etc/default/ftpd

BANNER=""

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

< LINUX 의 경우>

[Telnet Banner] - #vi /etc/issue

[FTP Banner] - #vi /etc/welcome.msg BANNER=" "

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

- 40 -

< HPUX 경우>

[Telnet Banner]

telnetd는 -b 옵션을 통해 배너로 출력할 파일을 지정 가능 함# cat /etc/lnetd.conf

/usr/lbin/telnetd telnetd –b /etc/issue

[FTP Banner]

- 11.X 일 경우/etc/ftpd/ftpaccess 파일이 없을 경우 다음과 같이 복사cp /usr/newconfig/etc/ftpd/examples/ftpaccess /etc/ftpd/ftpaccess

# cat /etc/ftpd/ftpaccess 추가suppresshostname yes

suppressversion yes

# /etc/inetd.conf 파일에 /etc/ftpd/ftpaccess 추가ftp stream tcp nowait root /usr/lbin/ftpd ftpd -l –a /etc/ftpd/ftpaccess

- 10.x 일 경우# /etc/inetd.conf 파일에 –S 추가ftp stream tcp nowait root /usr/lbin/ftpd ftpd -l –S

[SMTP Banner]

# vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

< AIX 의 경우>

[Telnet Banner]

/etc/security/login.cfg의 herald를 수정하여 system banner를 수정, 만약 없으면 herald를 추가함default:

herald = "\n\n\Authorized users only.\n\r\rlogin: "

[FTP Banner]

ftpd.cat 파일을 수정 # dspcat -g /usr/lib/nls/msg/en_US/ftpd.cat > /tmp/ftpd.msg

# vi /tmp/ftpd.msg

"%s Authorized users only ." ... 9(?)번째 라인 수정 # gencat /tmp/ftpd.cat /tmp/ftpd.msg

# cp -p /tmp/ftpd.cat /usr/lib/nls/msg/en_US/ftpd.cat

[SMTP Banner]

#vi /etc/mail/sendmail.cf

# SMTP initial login message (old $e macro)

O Smtp GreetingMessage=

[DNS Banner]

#vi /etc/named.conf

version "Contact Another Administratior!!!!"

- 41 -

A34. 스케줄링(scheduling)의 작업내용 및 사용권한이 적절한가?

o 정의

일반 사용자가 cron 관련 파일에 악의적으로 접근 권한을 제한하고 있는지 점검

cron은 작업 스케줄링 기능을 제공하는 프로그램이며, 특정시간에 특정작업을

자동으로 수행하도록 하는 프로그램을 말함.

o 조치 방안

*.allow 이용할 사용자, *.deny파일에는 제한할 사용자 추가

- 42 -

A35. 최신의 시스템 패치가 설치되어 있는가?

o 정의

패치 적용을 통하여 보안성 및 시스템 안정성을 확보하는 것이 시스템

운용의 하나의 중요한 요소임.

서비스 중인 시스템의 경우 패치 적용에 따르는 문제점

(현재 운용중인 응용프로그램의 예기치 않은 중지, 패치 자체의 버그 등)과

재부팅의 어려움 등으로 많은 패치를 적용하는 것이 매우 어렵기 때문에 패치 적용 시

많은 부분을 고려해야 함

o 조치 방안

시스템의 보안성 및 안전성을 위하여 주기적으로 패치를 적용하는 것이 바람직함.

단, 아래의 사항을 고려하여 OS 벤더 엔지니어의 충분한 검토 후,

서버에서 운용중인 서비스에 아무런 영향이 없다고 판단될 때 OS벤더 엔지니어의

작업하에 패치를 적용해야 함

No 적용시 고려 및 준수해야 할 사항

1패치가 시스템 자체에 미칠수 있는 영향을 OS벤더측에서 검토후,

이상이 없을 때 패치를 적용해야 함

2

해당 패치가 시스템에서 운용중인 서비스 프로그램에 미칠수 있는 영향을 OS 벤더측과 서비스 프로그램(즉 응용프로그램) 개발자측과 함께 검토후,

이상이 없을 때 패치를 적용해야 함

3패치 적용후 예기치 않은 서비스의 중지에 대비하여, 패치 작업을 실시하기 전에 Roll-Back 및 비상복구절차를 수립/테스트 해야함

4 패치 적용 전/후 시스템에 대한 Full Backup을 실시해야 함

- 43 -

2. 윈도우 보안가이드

B1. Administator 계정의 이름을 변경 하였는가?

o 정의

일반적으로 관리자를 위한 계정과 일반 사용자들을 위한 계정을 분리하여 사용하는

것이 바람직하며 만일 시스템 관리자라면 두 개의 계정을 가지는 것이 좋음.

하나는 관리업무를 위한 것이고, 다른 하나는 일반적인 일을 하기 위한 것임.

예를 들어 일반사용자 권한으로부터 활성화된 바이러스에 비해 관리자 권한을 가진

계정으로부터 활성화된 바이러스라면 시스템에 훨씬 많은 피해를 줄 수 있음.

또한 관리자 계정으로 설정되어져 있는 "Administrator" 계정을 다른 이름으로

바꾸고 "Administrator"라는 가짜 계정을 만들어 아무런 권한도 주지 않는 방법을

사용할 수 있는데, 이러한 방법은 "모호함을 통한 보안(Security through obscurity)"의

한 예임. 즉 Bonus 계정을 만드는 것임.

o 해결책

Administrator 계정을 관리자 계정이 아닌 일반 계정으로 사용하거나,

또는 Administrator 가 아닌 다른 이름의 관리자 계정을 생성해 사용하도록 해야

하며, Administrator 권한을 가지는 유저는 최소한의 숫자로 제한되어야 함.

또한, Password는 최소 8자리 이상으로 숫자와 영어, 특수문자를 혼합하여

사용하도록 하여야 함.

[Windows]

1. 시작→설정→제어판→관리도구→컴퓨터관리→로컬사용자및그룹→그룹 Administrators

그룹을 선택하여 불필요한 관리자 계정 삭제 또는 그룹 변경

- 44 -

[Windows-2003]

1. 시작 → 실행 → control userpasswords2 입력

2. 계정선택 → 속성 →> 그룹등록 탭에서 사용자 그룹을 확인하여 그룹이 Administrators

인 불필요한 계정 삭제 또는 그룹 변경

- 45 -

B2. 관리자 그룹에 일반 사용자 계정이 존재하지 않는가?

o 정의

일반적으로 관리자를 위한 계정과 일반 사용자들을 위한 계정을 분리하여 사용하는

것이 바람직하며 만일 시스템 관리자라면 두 개의 계정을 가지는 것이 좋음.

하나는 관리업무를 위한 것이고, 다른 하나는 일반적인 일을 하기 위한 것임.

예를 들어 일반사용자 권한으로부터 활성화된 바이러스에 비해 관리자 권한을 가진

계정으로부터 활성화된 바이러스라면 시스템에 훨씬 많은 피해를 줄 수 있음.

o 해결책

관리자 계정에 일반사용자 계정이 추가되지 않도록 함

[Windows-1]

1. 시작→설정→제어판→관리도구→컴퓨터관리→로컬사용자및그룹→그룹 Administrators

그룹을 선택하여 불필요한 관리자 계정 삭제 또는 그룹 변경

[Windows-2]

1. 시작 → 실행 → control userpasswords2 입력

2. 계정선택 → 속성 →> 그룹등록 탭에서 사용자 그룹을 확인하여 그룹이 Administrators

인 불필요한 계정 삭제 또는 그룹 변경

- 46 -

B3. 불필요한 계정이 존재하지 않는가?

o 정의

퇴직, 전직, 휴직 등의 이유로 더 이상 사용하지 않는 계정, 불필요한 계정,

의심스러운 계정이 있는지 점검 함.

o 해결책

사용하는 계정에 대해 “전체이름” 또는 “설명” 부분에 내용 기입

[Windows NT]

시작>프로그램>관리도구>도메인사용자관리>계정 선택>등록정보에서 더 이상 사

용되지 않는 계정을 제거함.

[Windows 2000, 2003]

1. 시작>실행>LUSRMGR.MSC>사용자>”불필요한 사용자 선택”>속성

2. “계정 사용 안함” 에 체크하거나 계정 삭제

- 47 -

B4. Guest 계정을 사용하지 않도록 설정 하였는가?

o 정의

대부분의 시스템은 Guest 계정의 사용을 필요치 않으며 앞으로도 계속 Guest

계정의 사용을 제한해야 하며, 불특정 다수의 접근이 필요할 경우 Guest가 아닌

일반 사용자 계정을 생성해 사용 하도록 해야 함.

o 해결책

‘시작→설정→제어판→관리도구→컴퓨터관리→로컬사용자및그룹→사용자’ 를 선택하여

Guest 계정의 등록정보에서 Guest 계정에 대한 사용 제한 설정.

※ Guest 계정에 암호를 설정한 후 원격 시스템에서 해당 XP Home 시스템으로 접근이 불

가능 할 경우 원격시스템을 재부팅 한 후 공유 폴더에 접근

[Windows NT]

1. 시작>프로그램>관리도구>도메인사용자관리>Guest 계정 선택>등록정보에서 “계정사용

안함 체크”

[Windows 2000, 2003]

1. 시작>실행>LUSRMGR.MSC>사용자>Guest>속성

2. “계정 사용 안함” 에 체크

- 48 -

B5. 취약한 패스워드를 사용하지 않고 있는가?

o 정의

일반적으로 사용자 계정과 패스워드는 컴퓨터를 사용하기 위해 필요하지만,

계정관리자는 패스워드 정책을 설정하고 사용자 계정을 그룹으로 묶을 수도 있음.

또한 시스템 관리자 권한을 가진 추가적인 계정은 안전하지 못함.

더욱 보안을 강화하기 위하여, 각 사용자의 로그온 시간 및 로그온 가능 워크스테이션

정의, 계정 사용기간 정의, RAS(Remote Access Service) 기능 사용시 Call-back 기능

등 대단히 다양한 보안기능을 설정할 수 있으며 사용자 권한 정책의 변화는 사용자가

다음에 로그온 할 때 적용됨.

o 해결책

<암호 정책>

- 최대 암호 사용 기간 30~90일

- 최소 암호 사용 기간 1일

- 최소 암호 길이 8 문자

- 암호 유일성 12개 암호 기억

- 암호 복잡성 만족

[Windows-1]

로컬 보안 설정→계정정책→암호 정책 선택 후 설정

[WindowsXP-2]

로컬 보안 정책→계정정책→암호 정책 선택 후 설정

- 49 -

B6. 패스워드 최소길이를 8자 이상으로 설정 하였는가?

o 정의

패스워드가 없거나, 사용자 ID와 동일 또는 유추가 용이한 쉬운 패스워드를

사용하고 있는지 점검함.

o 해결책

자신의 계정과 동일하거나 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로

암호를 설정해야 함.

SAM 파일에 암호를 저장하기 위해 사용되는 LANMan 알고리즘은 8자 단위로 글자를

나누어 암호화하기 때문에 8의 배수가 되는 암호사용을 권장. (8자의 암호사용 권장)

다음과 같은 절차로 john the ripper 를 이용하여 패스워드를 점검 함.

1. 명령창(층)을 열어 c:\infosec/john/ 으로 이동

c:\> cd c:\infosec/john

2. 패스워드 크랙(30초~1분 정도 기다린 후에 ctrl+c 를 눌러 종료)

c:\> john passwd.txt

※ 아래와 같은 암호는 설정하지 말아야 함.

계정과 동일하거나 유사한 스트링, 지역명, 부서명, 담당자성명, “root”, “rootroot”,

“root123”, “123root”, “admin”, “admin123”, “123admin”, “osadmin”, “adminos”

- 50 -

B7. 패스워드 복잡도를 설정 하였는가?

o 정의

일반적으로 사용자 계정과 패스워드는 컴퓨터를 사용하기 위해 필요하지만,

계정관리자는 패스워드 정책을 설정하고 사용자 계정을 그룹으로 묶을 수도 있음.

또한 시스템 관리자 권한을 가진 추가적인 계정은 안전하지 못함.

더욱 보안을 강화하기 위하여, 각 사용자의 로그온 시간 및 로그온 가능 워크스테이션

정의, 계정 사용기간 정의, RAS(Remote Access Service) 기능 사용시 Call-back 기능

등 대단히 다양한 보안기능을 설정할 수 있으며 사용자 권한 정책의 변화는 사용자가

다음에 로그온 할 때 적용됨.

o 해결책

<암호 정책>

- 최대 암호 사용 기간 30~90일

- 최소 암호 사용 기간 1일

- 최소 암호 길이 6 문자

- 암호 유일성 12개 암호 기억

- 암호 복잡성 만족

[Windows-1]

로컬 보안 설정→계정정책→암호 정책 선택 후 설정

[WindowsXP-2]

로컬 보안 정책→계정정책→암호 정책 선택 후 설정

- 51 -

B8. 계정잠금 임계값을 설정 하였는가?

o 정의

시스템 보안향상을 위해 보안정책 설정에서 로그온 실패 횟수에 따른 계정

잠금을 설정함으로써 brute force 공격이나 패스워드 크랙공격에 대응할 수

있도록 잠금정책을 점검함.

o 해결책

양호 – 계정잠금 임계값 5번, 횟수 다시설정 60분 후, 계정 잠금 기간 60분

취약 – 계정잠금 임계값 6번 이상, 횟수 다시설정 60분 미만, 계정 잠금 기간 60분미만

[Windows NT]

시작>프로그램>관리도구>도메인사용자관리자>정책>계정

- 52 -

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>계정 정책>계정 잠금 정책

2. “계정 잠금 기간”, “다음 시간 후 계정 잠금 수를 원래대로 설정” 에 대해 각각 60분

설정

- 53 -

B9. 패스워드최대사용기간을 설정 하였는가?

o 정의

일반적으로 사용자 계정과 패스워드는 컴퓨터를 사용하기 위해 필요하지만,

계정관리자는 패스워드 정책을 설정하고 사용자 계정을 그룹으로 묶을 수도 있음.

또한 시스템 관리자 권한을 가진 추가적인 계정은 안전하지 못함.

더욱 보안을 강화하기 위하여, 각 사용자의 로그온 시간 및 로그온 가능 워크스테이션

정의, 계정 사용기간 정의, RAS(Remote Access Service) 기능 사용시 Call-back 기능

등 대단히 다양한 보안기능을 설정할 수 있으며 사용자 권한 정책의 변화는 사용자가

다음에 로그온 할 때 적용됨.

o 해결책

<암호 정책>

- 최대 암호 사용 기간 30~90일- 최소 암호 사용 기간 1일- 최소 암호 길이 6 문자- 암호 유일성 12개 암호 기억- 암호 복잡성 만족

[WindowsNT]

시작>프로그램>관리도구>도메인사용자관리자>정책>계정에서 설정

- 54 -

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>암호 정책

2. “최대 암호 사용 기간”을 60일로 설정

- 55 -

B10. 최근 암호를 기억하도록 설정 하였는가?

o 정의

일반적으로 사용자 계정과 패스워드는 컴퓨터를 사용하기 위해 필요하지만,

계정관리자는 패스워드 정책을 설정하고 사용자 계정을 그룹으로 묶을 수도 있음.

또한 시스템 관리자 권한을 가진 추가적인 계정은 안전하지 못함.

더욱 보안을 강화하기 위하여, 각 사용자의 로그온 시간 및 로그온 가능 워크스테이션

정의, 계정 사용기간 정의, RAS(Remote Access Service) 기능 사용시 Call-back 기능

등 대단히 다양한 보안기능을 설정할 수 있으며 사용자 권한 정책의 변화는 사용자가

다음에 로그온 할 때 적용됨.

o 해결책

<암호 정책>

- 최대 암호 사용 기간 30~90일- 최소 암호 사용 기간 1일- 최소 암호 길이 6 문자- 암호 유일성 12개 암호 기억- 암호 복잡성 만족

[WindowsNT]

시작>프로그램>관리도구>도메인사용자관리자>정책>계정에서 설정

- 56 -

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>암호 정책

2. “최근 암호 기억”을 12번으로 설정

- 57 -

B11. 관리용 기본공유 및 불필요한 공유를 제거 하였는가?

o 정의

시스템의 기본공유 항목이 제거되지 않게 되면 모든 시스템 자원에 접근할 수

있는 위험한 상황이 발생할 수 있음.

최근에 발생한 Nimda 바이러스도 여러가지 방법 중에서 공유기능을 침투의 한 경

로로 이용한 것임.

o 해결책

불필요한 디렉토리 공유를 제거하며, 불필요한 공유라고 판단되면 공유 해제 필요

<하드디스크 기본 공유 제거 기준>

양호 – AutoShareServer/AutoShareWks 가 0인 경우

취약 – AutoShareServer/AutoShareWks 가 0이 아닐 경우

<공유 제거 방법>

1. 서버 부팅 후 디폴트 폴더는 자동으로 다시 공유 됨.

“net share 공유이름 /delete” 로 공유한 폴더를 공유 해제

[Windows NT]

1. 프로그램>관리도구>서버관리자>컴퓨터>공유디렉터리>공유 중지

- 58 -

[Windows 2000, 2003]

1. 시작>실행>FSMGMT.MSC>공유>기본공유 선택>공유 중지

※ “net share 공유이름 /delete” 로 공유한 폴더를 공유해제

2. 시작>실행>REGEDIT>아래 레지스트리 값을 0 으로 수정(키 값이 없을 경우 새로 생성

DWORD)

"HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\AutoShareServer”

(Windows NT 일 경우 : AutoShareWks)

또한, 방화벽과 라우터에서 135~139(TCP/UDP)포트를 차단하여 외부로 부터의 위험을 제거함으

로써 보안성을 높일수 있음.

- 59 -

B12. null 세션 접근을 차단하도록 설정 하였는가?

o 정의

Windows NT는 비인가된 사용자가 null Session을 통해 사용자 인증을 거치지

않고 서버에 접근, 시스템 내부로의 접근이 가능한 취약성이 존재함.

o 해결책

양호 – 해당 레지스트리 값이 설정 되어 있을 경우

취약 – 해당 레지스트리 값이 설정 되어 있지 않을 경우

[인증된 사용자만 접속 허용]

1. ‘시작→실행→regedit’ 를 실행

2. HKLM\SYSTEM\CurrentControlSet\Control\LSA 레지스트리를 검색

3. 오른쪽 버튼을 눌러 ‘새로만들기|DWORD값’ 을 선택

4. RestrictAnonymous 를 입력. 이때 값은 Default 값인 0 을 다음 값으로 변경

(Windows 2000 = 2, Win NT = 1, Windows XP = 1)

- 60 -

[Windows 2000]

1. 시작>실행>SECPOL.MSC>로컬정책>보안옵션

2. “익명의 연결에 추가적인 제한” 에 “명백한 익명의 사용권한이 없으면 액세스 제한” 을 선택

[Windows 2003]

1. 시작>실행>SECPOL.MSC>로컬정책>보안옵션

2. “SAM 계정과 공유의 익명 열거 허용 안 함”, “SAM 계정의 익명 열거 허용 안 함” 에 각각 “사

용” 을 선택

- 방화벽과 라우터에서 135~139(TCP, UDP)포트의 차단을 통해 외부로부터의 위협을 차단하도록 함.

- 원천적으로 봉쇄.

네트워크 및 전화 접속 연결>로컬영역>등록정보>고급>고급설정>Microsoft네트워크파일 및 프린

트공유를 해제 해야 함.

- 61 -

B13. 레지스트리 접근통제가 되었는가?

o 정의

Windows에 의해 사용되는 모든 초기화와 환경설정 정보는 레지스트리에 저장되어

있음. 일반 사용자들은 쉽게 레지스트리를 읽을 수 있지만 레지스트리를 수정하기

위해서는 HKEY_CURRENT_USER를 제외하고는 관리자의 권한이 필요함.

레지스트리 편집기는 원격접속으로도 그 키를 바꿀 수 있는데 이는 대단히 위험한

것으로 네트워크를 통한 레지스트리 접속을 차단해야 됨.

원격에서 레지스트리로의 접근을 위해서는 관리자의 권한 또는 원격에서 접근을 하기

위한 특별한 계정이 필요함.

o 해결책

양호 – Remote Registry Service 가 중지되어 있을 경우

취약 – Remote Registry Service 가 사용중일 경우

반드시 필요한 경우를 제외하고는 “불필요한 서비스제거” 항목을 참조하여

“Remote Registry Service” 를 중지시켜야 하며,

꼭 필요한 경우 다음과 같은 방법으로 원격 레지스트리 접근을 제한

1. 다음과 같이 레지스트리 키를 생성(winreg 가 존재하지 않는 경우)

Hive : HKEY_LOCAL_MACHINE

Key : SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg

Name : Description

Type : REG_SZ

Value : Registry Server (한글로 “레지스트리 서버”도 동일한 설정임)

2. ‘시작→실행→regedt32’ 를 실행

3. winreg를 선택하고, "보안" 메뉴를 선택한 다음, "사용 권한"을 선택

4. 원격 레지스트리 접근을 허용할 계정 추가

- 62 -

B14. 세션 타임아웃을 설정 하였는가?

o 정의

사용자가 브라우져에 어떠한 이벤트도 발생하지 않는다면 웹서버에서 자동으로

세션을 끊는 경우가 있습니다. 이와 같은 방식으로 원격제어도 마찬가지로 터미널

접속 후 어떠한 Action도 발생시키지 않는다면 세션을 끊도록 설정되어 있어야 하나,

그렇지 않는 경우 공격자의 의한 접근시도가 용이하게 됩니다.

o 해결책

유휴시간제한설정(다음시간 동안 유휴상태이면 작업자 프로세스 종료)을 체크하여 자동

끊어지도록 설정해야 함.

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>로컬 정책>보안옵션

2. “로그온 시간이 만료되면 클라이언트 연결 끊기” “사용” 설정 및 “세션 연결을

중단하기 전에 필요한 유휴 시간” 정책을 “15분” 설정

- 63 -

B15. 화면보호기에 암호를 설정 하였는가?

o 정의

사용자들은 시스템에서 떨어져 있을 경우에는 로그오프하거나 워크스테이션 잠김 설

정이 되어있는지 여부를 확인함.

o 해결책

양호 – 화면보호기를 설정하고 암호를 사용하며 대기 시간이 5분일 경우

취약 – 화면보호기가 설정되어 있지 않거나 암호를 사용하지 않거나 대기시간이

5분 초과 일 경우

스크린 세이버 적용 혹은 잠김 상태 유지가 되는지 확인

‘바탕화면→등록정보→화면보호기’ 에서 “화면 보호기” 선택,

“암호 사용” 설정, “대기 시간” 5분 권장

[Windows NT, 2000, 2003]

1. 바탕화면>속성>화면보호기>“다시 시작할 때 암호로 보호” 설정, “대기 시간”

5분 설정

- 64 -

B16. 하드디스크는 NTFS로 포맷 되어는가?

o 정의

NTFS 파일시스템은 FAT 시스템에 비해 좀 더 많은 보안기능을 제공해 주고

윈도우 NT의 NTFS 방식 포맷은 모든 파일과 디렉터리에 소유권과 사용 권한

을 제공해 줄 수 있으며, 접근통제목록(Access Control List)를 제공해 줄 수 있음.

보안을 감안한다면 FAT 파일시스템의 사용보다는 NTFS의 사용을 권장함.

o 해결책

양호 – NTFS 일 경우 (Windows 98/ME 적용불가)

취약 – FAT일 경우 (Windows 98/ME 적용불가)

[FAT 파일시스템을 NTFS 파일시스템으로 변환 방법]

명령어 프롬프트(DOS창)에서 다음과 같이 입력한다.

convert 드라이브명: /fs:ntfs

ex. convert F: /fs/ntfs 라고 입력하면 F 드라이브는 NTFS 형식으로 포맷됨(Windows NT, 2000, XP)

- 65 -

B17. 윈도우시스템 디렉토리에 권한이 설정 되었는가?

o 정의

윈도우 NT는 처음 사용자 권한을 설정할 때는 디폴트로 모든 사용자를 지칭하는

그룹인 Everyone 그룹에 모든 권한을 부여 하는 방식의 시스템 보안 설정이 이루어 짐.

하지만 인터넷에 컴퓨터가 접속하고 있다면 이러한 보안설정은 매우 큰 문제를

야기하며 도메인 Guest 로그온이 허용되어 있다면 이런 설정으로 컴퓨터를 사용하는

것은 전 세계 누구든 자신의 컴퓨터에 접근하여 마음대로 공유자원을 사용할 수

있도록 해 놓는 아주 위험한 설정임.

o 해결책

파일 및 폴더에 ACL(Access Control List)을 적용

[파일 및 폴더에 ACL 적용 방법]

1. 설정할 파일 및 폴더 선택한 후 마우스 오른쪽 버튼 클릭

2. 등록정보 클릭

3. 보안 메뉴 선택

4. 추가 메뉴 선택 후 사용자 추가

5. 사용권한 설정 후 확인

※ 권한 및 적용 대상 설명

- N : 없음, R : 읽기, W : 쓰기, C : 바꾸기(쓰기), F : 모든 권한

- OI : 현재 폴더, CI : 하위 폴더, IO : 현재 파일/디렉토리에 적용 안됨

- 66 -

B18. 원격에서 로그온한 사용자가 시스템을 shutdown 할 수 없게설정되어 있는가?

o 정의

shutdown.exe 명령어는 단순히 윈도우를 끄는 것 뿐만 아니라 리부팅, 로그아웃,

원격 컴퓨터 다운기능을 제공하나, 외부공격에 의한 위험성이 높아질 수 있습니다.

o 해결책

다음의 레지스트리 값 변경

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MRxSmb\parameters\RefuseReset

(REG_DWORD : 1)로 설정

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>로컬 정책>사용자 권한 할당

2. “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrators” 외 다른 계정 및 그룹 제거

- 67 -

B19. 관리자 계정으로 자동로그온 차단 여부?

o 정의

Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인

계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 말아야 함.

o 해결책

양호 – AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우

취약 – AutoAdminLogon 값이 1로 설정되어 있는 경우

[Autologon 기능 삭제 방법]

1. 시작>실행>regedt32를 실행

2. HKLM\ Software\Microsoft\WindowsNT\CurrentVersion\Winlogon

3. AutoAdminLogon 값을 0으로 세팅.

4. DefaultPassword 엔트리가 존재한다면 삭제

- 68 -

B20. 시작프로그램에 비인가 프로그램 존재 여부?

o 정의

시작프로그램은 컴퓨터를 부팅함과 동시에 실행되는 프로그램이 위치한 곳이나,

악성코드 등은 이러한 위치에 자신의 코드를 복사하여 부팅 시 마다 함께 실행

하도록 구성하는 경우가 많습니다.

o 해결책

시작프로그램의 비인가 프로그램 삭제

[시작프로그램에서 비인가 프로그램 삭제 방법]

1. 시작프로그램 폴더에 있는 시작 프로그램 삭제하기

1) [시 작] 단추를 마우스 오른쪽 단추로 누른 다음 [열기] 를 선택

2) '시작메뉴' 폴더창이 열리면 '프로그램' 폴더 아이콘을 더블클릭

3) 시작프로그램 폴더 더블크릭

4) '시작프로그램' 폴더가 열리면 꼭 필요한 시작프로그램만 남기고 나머지 아이콘 삭제

2. 시스템 구성 유틸리티로 시작프로그램 삭제하기

1) 윈도우의 [시작] → 실행 을 선택

2) '실행' 대화상자가 열리면 'msconfig' 를 입력하고 [확인]을 클릭

3) 시스템 구성 유틸리티 대화상자가 열리면 시작프로그램 탭을 클릭

4) 윈도우가 시작되는 동시에 실행되지 않아도 될 프로그램을 확인한 뒤 √ 표시를 없애고

[확인]을 누름

5) 시스템을 다시 시작해야 한다는 메시지가 나오면 [다시시작]을 클릭

6) 윈도우가 다시 시작되면 시스템 구성 유틸리티를 사용했다는 메시지가 나타나며,

'Windows 시작시 이 메시지를 다시 표시하지 않으며 시스템 구성 유틸리티를 시작 안 함'에

√ 표시한 뒤 [확인]을 누르면 위의 과정에서 설정한 시작프로그램의 구성을 그대로 사용할

수 있음

- 69 -

B21. 시스템 종료 시 페이징파일을 삭제 하는가?

o 정의

일부 타사 프로그램은 암호화되지 않은(일반 텍스트) 암호나 기타 민감한 정보를

임시로 메모리에 저장할 수 있습니다. Windows 가상 메모리 아키텍처로 인해 이러한

정보가 페이징 파일에 나타날 수 있습니다.

페이징 파일을 삭제하는 것보다 컴퓨터를 물리적으로 보안하는 것이 낫지만

Windows가 실행되고 있지 않을 때는 컴퓨터에 있는 데이터 보안을 강화하기 위해

페이징 파일을 삭제할 수도 있습니다.

o 해결책

레지스트리 설정값(ClearPageFileAtShutdown) 변경

[레지스트리 설정값(ClearPageFileAtShutdown) 변경 방법]

1. 레지스트리 편집기(Regedt32.exe)를 시작

2. 다음 레지스트리 키에 있는 ClearPageFileAtShutdown 값의 데이터 값을 1로 변경

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement

값이 없으면 다음 값을 추가합니다.

- 값 이름 : ClearPageFileAtShutdown

- 값 종류 : REG_DWORD

- 값 : 1

※ 이 변경 내용은 컴퓨터를 다시 시작해야 적용됨.

- 70 -

B22. CPU 및 파일 시스템 사용률이 지나치게 높지 않은가?

o 정의

CPU 및 파일 시스템 사용률이 높은 경우 서비스가 비 정상적으로 종료되거나, 서

비스를 제공하지 못할 수 있음

o 해결책

CPU 사용률의 경우 작업관리자를 확인하여 불필요한 프로세스를 모두 삭제하고, 파일 시스

템 사용률은 드라이브 볼륨 별 용량을 확인하여 사용량이 80% 이상인 볼륨에서 불필요한 파

일(로그, 설치파일 등)을 삭제하여 용량을 확보한다.

- 71 -

B23. 불필요한 startup 서비스는 중지 하였는가?

o 정의

일반적으로 시스템에는 필요하지 않은 서비스들이 디폴트로 설치되어 실행되고 있음.

이러한 서비스들은 해커가 침입할 수 있는 취약점을 드러내게 되는 원인이 될 수

있으며 또한 시스템 자원을 낭비하게 되므로 필요하지 않은 서비스를 중지 시켜야 함.

o 해결책

특별한 목적을 위해 사용하는 서비스가 아니라면 시스템의 업무에 부합되는 서비스가 아닌

기타 디폴트 서비스를 사용하지 않는 것이 좋으며 시스템 관리자는 대상 시스템의 용도를

정확히 파악해 불필요한 서비스를 제거해야 함.

[서비스] [시작 유형 설 명]

자동 설치되어 있으나 실행되지 않음

수동 다른 서비스나 응용 프로그램에서 해당 기능을 필요로 할 때만 시작됨

사용안함 부팅 시에 해당 장치 드라이버가 로드된 후에 운영 체제에 의해 시작됨

Windows 2000, XP, Windows 2000 Server / Windows XP / 2000 Professional

‘시작→설정→제어판→관리도구→서비스‘ 를 선택하여 등록정보에서 불필요한 서비스를 중지하고,

"시작유형"을 "사용안함" 으로 수정

※ 각 서비스 마다 옵션을 설정할 수 있으며 해당 서비스를 선택하고 더블클릭하게 되면 시작 유형을

선택할 수 있으며 시작시 로그온 계정을 별도로 설정할 수 있음.

만약, 시스템 시작 시 자동으로 시작되게 하려면 [자동], 수동으로 서비스를 시작하려면 [수동],

서비스 자체를 사용하지 않으려면 [사용안함]을 선택한 후 [확인]을 클릭.

- 72 -

B24. 터미널서버가 디폴트 포트를 변경하여 사용되고 있는가?

o 정의

터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한 도구이나 취약한

패스워드를 사용하거나 접근제어가 적절치 못할 경우 해킹의 도구로 악용될 수

있으므로 불필요하게 터미널 서비스가 사용되고 있는지 점검함.

o 해결책

양호 - 터미널 서비스가 사용하지 않거나 사용 할 시 암호화 수준을 “중간” 이상으로 설정한 경우

취약 - 터미널 서비스를 사용하고 암호화 수준이 “낮음” 으로 설정한 경우

[Windows 2000, 2003]

1. 시작>실행>TSCC.MSC>”해당 서비스 선택”>속성

2. 암호화 수준-> 클라이언트 호환 가능(Windows 2003), 중간(Windows 2000) 이상으로 설정

[터미널 서비스가 필요한 경우]

관리자 이외의 일반 사용자의 터미널 서비스 접속을 허용하지 않음. 방화벽에서 터미널 서비스

포트(3389)의 사용을 관리자 컴퓨터의 IP로 제한.

다수의 계정이 필요한 경우 엄격한 ACL(Access Control List)을 적용.

- 계정관리 : 계정 및 암호 복잡성 만족

- 터미널 서비스 암호화 수준 : 중간 이상 설정

- 73 -

B25. 익명 FTP를 사용하지 않는가?

o 정의

FTP 서버에 대한 익명 액세스를 허용하면 anonymous 또는 anonymous의 동의어인

ftp라는 사용자 이름을 사용하여 FTP 서버에 연결할 수 있습니다.

암호는 필요하지 않으며 암호 대신 전자 메일 주소를 입력하라는 메시지가 표시되며,

서버에 접근하여 파일저장소로 악용될 수 있는 가능성이 높습니다.

o 해결책

Anonymous FTP 사용 안함

[FTP 익명 사용 해제 방법]

1. 주 탐색 모음에서 공유를 선택합니다.

2. 공유 프로토콜을 선택합니다.

3. FTP 프로토콜을 선택한 다음 속성을 선택합니다.

4. 익명 액세스 탭을 선택합니다.

5. 익명 액세스 사용 확인란 선택을 취소한 다음 확인을 선택합니다.

[Windows NT, 2000, 2003]

1. 시작>실행>INETMGR>FTP 사이트>속성>보안 계정>익명 연결 허용 체크 해제

- 74 -

B26. SNMP community string 추측을 어렵게 설정 하였는가?

o 정의

SNMP 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위하여 사용하는

서비스임. 그러나 이 정보를 받기 위한 일종의 패스워드인 Community String이

Default로 public, private로 설정되어 있는 경우가 많으며, 이를 변경하지 않으면

이 String을 악용하여 비인가사용자가 시스템의 주요 정보 및 설정 상황을 파악 할

수 있는 취약성이 존재함.

o 해결책

디폴트 커뮤니티스티링의 이름을 변경하거나 서비스 제한 설정

[Default Community String(public, private) 이름 변경 방법]

‘제어판→관리도구→서비스→SNMP Servies→등록정보→보안’ 탭에서 커뮤니티 이름을 편집.

[SNMP 서비스 제한 방법]

‘제어판→관리도구→서비스→SNMP Servies’에서 [시작 유형]을 [사용 안함]으로 설정 후,

SNMP 서비스 중지

[Windows 2000, 2003]

1. 시작>실행>SERVICES.MSC>SNMP Service>속성>보안2. 쓰기권한이 필요하지 않다면 커뮤니티 이름을 읽기 전용으로 Public/Private 이 아닌 이름을 추가

(NT의 경우 시작>제어판>서비스에서 설정)

- 75 -

B27. 시스템 감사정책의 보안설정이 적절한가?

o 정의

감사정책 설정을 통해 보안 로그에서 계정 로그온/로그오프에 대한 감시를 하는

역할을 제공한다. 그러나 보안설정오류로 인해 임의의 사용자가 감사정책을 변경

할 수 있는 취약점도 존재한다.

o 해결책

양호– 로그온 이벤트 감사, 개체 엑세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정되어 있는 경우

취약– 로그온 이벤트 감사, 개체 엑세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정이 되어 있지 않은 경우

아래의 감사 정책 설정 예를 참고하여 적절한 감사 정책을 적용해야 함.

감사정책에 의해 생성된 로그는 ‘관리도구→이벤트 표시기’를 통해서 확인할 수 있음.

정 책 설 명

로그온 이벤트사용자가 컴퓨터에 로그온하거나 로그오프할 때마다 로그온이 시도된 컴퓨터의 보안 로그에 이벤트가 생성

계정 로그온 이벤트 사용자가 도메인에 로그온하면 도메인 컨트롤러에 로그온 시도가 기록

계정 관리 사용자나 그룹이 작성, 변경 또는 삭제된 시간을 판단하는데 사용

개체 액세스

시스템 액세스 컨트롤 목록(SACL)이 있는 Windows 2000 기반 네트워크의 모든 개체에 대해 감사를 활성화보안 로그에 이벤트를 표시하려면 먼저 개체 액세스 감사를 활성화한 후 감사할 각 개체에 대해 SACL을 정의

디렉터리 서비스 액세스Active Directory 개체의 SACL에 나열된 사용자가 해당 개체에 액세스를 시도할 때 감사 항목이 생성

권한 사용권한 사용의 성공 및 실패를 감사할 경우 사용자 권한을 이용하려고 할 때마다 이벤트가 생성

프로세스 추적실행되는 프로세스에 대한 자세한 추적 정보를 감사하는 경우 이벤트 로그에 프로세스를 작성하고 종료하려고 한 시도가 나타남

시스템 이벤트사용자나 프로세스가 컴퓨터 환경을 변경하면 시스템 이벤트가 생성시스템 이벤트를감사할 경우 보안 로그가 삭제된 시간도 감사

정책 변경 감사 정책 변경의 성공 및 실패를 감사

[Windows 2000, XP]

'시작→제어판→관리도구→로컬보안정책→로컬정책→감사설정'

로그온 이벤트 감사, 개체 액세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정.

- 76 -

[Windows NT]

시작>프로그램>관리도구>도메인사용자관리자>정책>감사

로그온 및 로그오프, 보안정책 바꾸기 : 성공/실패 감사

사용자 권한 사용, 사용자 및 그룹 관리 : 실패 감사

[Windows 2000, 2003]

1. 시작>실행>SECPOL.MSC>로컬정책>감사정책

- 77 -

B28. 이벤트 로그설정이 적절한가?

o 정의

최대 로그 크기는 10MBytes 이상, 이벤트 로그 관리는 ‘이벤트 겹쳐 쓰지 않음’으로

설정하여 시스템에 보안상 로그가 자동으로 덮어쓰지 않도록 설정 되어 있는지 확인함.

o 해결책

<기 준 1>

양호 – 최대 로그 크기 10240KB 이상이고 “90일 이후 이벤트 덮어씀” 으로 설정되어 있을 경우

취약 – 최대 로그 크기 10240KB 미만이거나 “이벤트 덮어쓰는 기간이 90일 이하일 경우” 가 설정되어 있을 경우

<기 준 2>

양호 – 최대 로그 크기 10240KB 이상이고 “90일 이후 이벤트 덮어씀” 으로 설정되어 있을 경우

취약 – 최대 로그 크기 10240KB 미만이거나 “이벤트 덮어쓰는 기간이 90일 이하일 경우” 가 설정되어 있을 경우

[Windows NT]

1. 프로그램>관리도구>이벤트표시기>로그>로그설정

2. “최대 로그 크리”->10240, “다음 이전의 이벤트 겹쳐씀”-> 90일

- 78 -

[Windows 2000, 2003]

1. 시작>실행>EVENTVWR.MSC>해당 로그>속성>일반

2. “최대 로그 크리”->10240, “최대 로그 크기에 미쳤을 때”-> 90일

- 79 -

B29. Anonymous에 의한 이벤트 로그 읽기권한 제한 하였는가?

o 정의

감사정책 설정을 통해 보안 로그에서 계정 로그온/로그오프에 대한 감시를 하는

역할을 제공한다. 그러나 보안설정오류로 인해 임의의 사용자가 감사정책을 변경

할 수 있는 취약점도 존재한다.

o 해결책

양호–로그온 이벤트 감사, 개체 엑세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정되어 있는 경우

취약–로그온 이벤트 감사, 개체 엑세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정이 되어 있지 않은 경우

아래의 감사 정책 설정 예를 참고하여 적절한 감사 정책을 적용해야 함.

감사정책에 의해 생성된 로그는 ‘관리도구→이벤트 표시기’를 통해서 확인할 수 있음.

정 책 설 명

로그온 이벤트사용자가 컴퓨터에 로그온하거나 로그오프할 때마다 로그온이 시도된 컴퓨터의 보안 로그에 이벤트가 생성

계정 로그온 이벤트 사용자가 도메인에 로그온하면 도메인 컨트롤러에 로그온 시도가 기록

계정 관리 사용자나 그룹이 작성, 변경 또는 삭제된 시간을 판단하는데 사용

개체 액세스

시스템 액세스 컨트롤 목록(SACL)이 있는 Windows 2000 기반 네트워크의 모든 개체에 대해 감사를 활성화보안 로그에 이벤트를 표시하려면 먼저 개체 액세스 감사를 활성화한 후 감사할 각 개체에 대해 SACL을 정의

디렉터리 서비스 액세스Active Directory 개체의 SACL에 나열된 사용자가 해당 개체에 액세스를 시도할 때 감사 항목이 생성

권한 사용권한 사용의 성공 및 실패를 감사할 경우 사용자 권한을 이용하려고 할 때마다 이벤트가 생성

프로세스 추적실행되는 프로세스에 대한 자세한 추적 정보를 감사하는 경우 이벤트 로그에 프로세스를 작성하고 종료하려고 한 시도가 나타남

시스템 이벤트사용자나 프로세스가 컴퓨터 환경을 변경하면 시스템 이벤트가 생성시스템 이벤트를감사할 경우 보안 로그가 삭제된 시간도 감사

정책 변경 감사 정책 변경의 성공 및 실패를 감사

[Windows 2000, XP]

'시작→제어판→관리도구→로컬보안정책→로컬정책→감사설정'

로그온 이벤트 감사, 개체 액세스 감사, 계정 로그온 이벤트 감사에 대해서는 반드시 “성공|실패” 감사 설정.

- 80 -

B30. Anonymous에 의한 이벤트 로그 읽기권한 제한 하였는가?

o 정의

로컬보안설정이 적절한 경우 외부공격 및 악성코드 등의 침입을 차단할 수 있는

기능을 제공합니다.

o 해결책

로컬 보안 정책 설정

[로컬 보안 정책 수정 방법]

“시작→프로그램→관리도구→로컬 보안 정책”

- 로컬 정책→감사 정책

계정 관리 감사, 계정 로그온 이벤트 감사, 로그온 이벤트 감사, 시스템 이벤트 감사,

정책 변경 감사 의 5가지 정책 “성공, 실패” 체크

- 로컬 정책→사용자 권한 할당

로컬 로그온 허용에서 Users 그룹 삭제

- 로컬 정책→보안 옵션

네트워크 보안 : LAN Manager 인증 수준 : NTLM2 응답만 보냄\LM & NTLM 거부

네트워크 액세스 : 원격으로 액세스 할 수 있는 레지스트리 경로 : 모두 삭제

네트워크 액세스 : 원격으로 액세스 할 수 있는 레지스트리 경로 및 하위 경로 : 모두 삭제

네트워크 액세스 : 익명으로 액세스 할 수 있는 공유 : 모두 삭제

네트워크 액세스 : 익명으로 액세스 할 수 있는 명명된 파이프 : 모두 삭제

네트워크 액세스 : SAM 계정과 고유의 익명 열거 허용 안함 : 사용

대화형 로그온 : 마지막 사용자 이름 표시 안 함 : 사용

대화형 로그온 : 세션이 잠겨진 경우 사용자 정보 표시 : 사용자 정보 표시 안 함

도메인 구성원 : 고급 세션 키 요청(Windows 2000 또는 그 이상) : 사용

- 81 -

B31. Task Schedule 작업내용이 적절한가?

o 정의

예약된 작업을 만드는 경우 예약된 작업의 속성 대화 상자에서 작업 탭에 있는 예약

된 작업 추가 마법사 또는 다음 계정으로 실행 입력란에 사용자 이름과 암호를

입력해야 합니다.

이와 같이 정상적인 프로그램 및 악성코드 등도 해당 작업 스케쥴러에 등록할 수

있습니다.

o 해결책

기본적으로 Tasks 폴더는 로컬 컴퓨터 하드 드라이브의 \Windows 폴더(예: C:\Windows\Tasks)에

있으므로, 주기적으로 검사하여 악의적인 프로그램이 있는지를 확인함.

- 82 -

B32. AntiVirus 를 사용하고 있는가?

o 정의

웜, 트로이목마 등의 악성 바이러스로 인한 피해규모가 커지고 있으며 이에 대한

피해를 최소화하기 위해 반드시 바이러스 백신 프로그램을 설치해야 함.

바이러스 백신 프로그램은 바이러스 감염 여부 진단 및 치료, 파일의 보호를 할 수

있으며 예방도 가능함.

o 해결책

바이러스 백신 프로그램을 설치하고 최신 엔진으로 업데이트해야 함.

[주요 백신 제공 사이트]

안철수 연구소 : http://www.ahnlab.com

하우리 : http://www.hauri.co.kr

시만텍코리아 : http://www.symantec.co.kr

한국트렌드마이크로: http://www.trendmicro.co.kr/

- 83 -

B33. 최신 패치를 적용하고 있는가?

o 정의

계속되는 신종 바이러스의 출현으로 인해 백신 프로그램의 설치만으로는 그 효과를

볼 수 없으므로 바이러스 정보에 대한 주기적인 업데이트를 통해 최신의 바이러스

까지 치료 할 수 있는 기능이 필요함.

o 해결책

설치되어 있는 Service Pack 을 확인하기 위해 ‘Winver’ 명령어를 이용해 확인 할 수 있음.

또한 만약 O/S가 필요에 의하여 재설치 되어 진다면 네트워크에 연결하기 이전에 최신

Service Pack 및 각종 보안 패치를 적용해야 함.

Service Pack 설치 시에는 네트워크와 분리된 상태에서 설치 할 것을 권장 함.

현재 많은 인터넷 웜(Worm)이 Windows 의 취약점을 이용하여 공격을 하기 때문에 O/S를

설치한 후 곧바로 네트워크에 연결하는 것은 곧바로 서버에 피해를 입을 수 있기 때문임.

현재까지 발표된 가장 최신의 Windows NT 의 Service Pack은 SP6(a), Windows 2000의

Service Pack은 SP4, Windows XP 의 Service Pack은 SP1 이며 Microsoft® 홈페이지에서

다운로드 받을 수 있음.

[Windows 보안 패치 사이트]

Microsoft® NT 보안 패치 사이트

http://www.microsoft.com/korea/ntserver/security/default.asp

Microsoft® 2000 보안 패치 사이트

http://www.microsoft.com/korea/windows2000/security/default.asp

Microsoft® XP 보안 패치 사이트

http://www.microsoft.com/korea/WindowsXP/security/default.asp

- 84 -

샘플 소스

1. ASP

<%

set up = server.createobject(“upload.form”)

path1 = server.mappath(“.”) & “\upload\”

fname = up(“file1”)

if fname <> “” //파일 첨부가 된 경우

if up(“file1”) > 1024 then //파일 용량 검사

response.write “용량이 초과하였습니다.”

response.end

end if

if up(“ file1” ).mimetype <>” image” then //이미지만 업로드 허용

response.write “이미지 파일이 아닙니다.”

response.end

end if

3. 홈페이지 보안가이드

C1. 파일 업로드

o 정의

게시판 등의 파일 업로드 기능을 악용하여 공격 코드가 포함된 공격 파일을 업로드

하여 시스템 명령을 실행하는 취약점을 의미합니다.

ex) JSP 사이트에서 JSP 및 htm, html 등의 확장자를 가진 파일을 업로드

o 해결책

파일 첨부 시 허용될 확장자만을 사전정의하며, 서버측 스크립트언어(JSP, PHP,

ASP 등)에서 제공되는 함수 등을 이용하여 확장자를 검사하여야합니다.

- 85 -

2. JSP

<%

String savePath=”/www/upload”;

int sizelimit=5*1024*1024; //파일 사이즈

try

multipartRequest multi=new Multipartrequest(request, savepath, sizelimit, “euc-kr”,

new defaultfilerenamepolicy());

enumeration formnames=multi.getfilenames(); //폼 이름 가져오기

string formname=(string)formnames.nextelement();

string filename=multi.getfilesystemname(formname); //파일 이름 가져오기

string extension=filename.substring(filename.lastindexof(‘,’)+1);

if(!(extension.equalslgnoreCase(“ hwp” )||extension.equalslgnoreCase(“ pdf” )||exte

nsion.equalslgnoreCase(“ jpg” ) //확장자 검사

out.print(“업로드 금지 파일입니다.” );

3. php

<?php

$uploaddir=’/www/upload/’;

if($_FILES[‘userfile’][‘name’])

if($_FILES[‘userfile’][‘size’<=0])

print “업로드 에러”;

if(eregi(“[^a-z0-9\._\-]”,$_FILES[‘userfile’][‘name’])) //특수문자 포함 여부 검사

print “특수문자가 포함되었습니다.”;

exit;

$filename=explode(“.”,$_FILES[‘userfile’][‘name’]);

$extension=$filename[sizeof($filename)-1];

$extension=strtolower($extension); //확장자를 소문자로 변경

if(!(ereg($extension “ ,” hwp’)||ereg($extension “ ,” pdf” )|| ereg($extension

“ ,” jpg” ))) //확장자 검사

print “업로드 금지 파일입니다.” ;

exit;

- 86 -

샘플 소스

1. PHP

<?php

$path=’./’;

$extension=’.php’;

if(preg_match(“#^[a-z0-9_]+$#i”,$page)){

$filename=$path.$page.$extension;

include($filename);

}

?>

2. PHP(2)

<%

file=Request.Form(“file”)’

Response.ContentType=”application/unknown”’ContentType

Response.AddHeader “Content-Disposition”,”attachment; filename=” & file

Set objStream=Server.CreateObject(“ADODB.Stream”)’Stream

strFile=Server.MapPath(“ ./upfiles/” ) & “ \” & file ‘ //다운로드 절대경로 지정

strFname=Mid(Fname, InstrRev(file, “ \” )+1) ‘ ,..\ //..\ 경로 탐색 차단

C2. 파일 다운로드

o 정의

파일을 처리하는 URL파라미터 값을 변조하여 시스템 파일 및 프로그램 소스파일을

다운로드하는 취약점을 의미합니다.

(ex) a.php?filename=a.txt 를 악용하여 filename=../../../../../../../etc/passwd 를

시도하여 passwd 파일 요청

o 해결책

입력 값에 대한 다운로드 공격 패턴에 대해 차단하도록 조치합니다.

- 87 -

strFPath=Server.MapPath(“./upfiles/”) & “\” & strFname //다운로드 절대경로 지정

If strFile=strFPath Then’ //요청한 파일과 다운로드 절대 경로가 맞는지 비교

중략(…)

3. ASP

<%

file=Request.Form(“file”)’

Response.ContentType=”application/unknown”’ContentType

Response.AddHeader “Content-Disposition”,”attachment; filename=” & file

Set objStream=Server.CreateObject(“ADODB.Stream”)’Stream

strFile=Server.MapPath(“ ./upfiles/” ) & “ \” & file ‘ //서버 절대 경로 지정

strFname=Mid(Fname,InstrRev(file, “ \” )+1) ’ , // ..\등의 하위 경로 검색 차단

strFPath=Server.MapPath(“./upfiles/”) & “\” & strFname ‘

If strFile=strFPath Then’ //사용자 요청 파일과 서버 절대 경로가 맞는지 비교

중략(…)

4. JSP

String UPLOAD_PATH=”/var/www/upload/”;

String filename=response.getParamiter(“filename”);

String filepathname=UPLOAD_PATH+filename;

if(filename.equalslgnoreCase(“ ..” )|| filename.equalslgnoreCase(“ /” ))

// .. 및 / 와 같은 경로 탐색 차단

중략(…)

BufferedInputStream in=new BufferedInputStream(new

FileInputStream(filepathname));

……

catch(Exception e)

- 88 -

샘플 소스

1. ASP

‘ 허용할 HTML tag만 변경

memo=replace(memo, “&lt;p&gt;”, ”<p>”)

memo=replace(memo, “&lt;P&gt;”, ”<P>”)

memo=replace(memo, “&lt;br&gt;”, ”<br>”)

memo=replace(memo, “&lt;BR&gt;”, ”<BR>”)

Else ’ HTML tag를 사용하지 못하게 할 경우

memo=Server.HTMLEncode(memo) ’ HTML encoding 수행

memo=replace(memo, “<”, “&lt;”)

memo=replace(memo, “>”, “&gt;”)

End If

2. PHP

$use_tag=”img,font,p,br”; //허용할 HTML tag

if($use_html==1) //HTML tag를 사용하게 할 경우 부분 허용

$memo=str_replace(“<”, “&lt;”, $memo); //HTML TAG를 모두 제거

C3. XSS

o 정의

게시판에 악의적인 코드 삽입이 가능하여 게시물을 열람하는 타 사용자의

계정 및 권한 을 관리하는 쿠키 혹은 세션 값을 도용하는 취약점 존재합니다.

(예) 게시판 글 제목 및 내용에 <script>alert(“test”)</script>와 같은 문자열을 삽입합

니다.

o 해결책

사용자 입력 값 내에 유해 태그의 포함 여부를 검사하여, 차단 또는 태그가 실행

되지 않도록 변환하여 처리합니다.

- 89 -

$tag=explode(“,”, $use_tag);

for($i=0; $i<count($tag); $i++) //허용할 TAG만 사용 가능하게 변경

$memo=eregi_replace(“&lt;”.$tag[$i].” “, “<”.$tag[$i].” “, $memo);

$memo=eregi_replace(“&lt;”.$tag[$i].”> “, “<”.$tag[$i].”> “, $memo);

$memo=eregi_replace(“&lt;/”.$tag[$i],”</ “.$tag[$i], $memo);

else //HTML tag를 사용하지 못하게 할 경우

$memo=str_replace(“<”, “&lt;”, $memo);

$memo=str_replace(“>”, “&gt;”, $memo);

3. JSP

if(use_html) //html tag를 사용하게 할 경우 부분 허용

memo=memo.replaceAll(“<”, “&lt;”); //html tag를 모두 제거

memo=memo.replaceAll(“>”, “&gt;”);

//허용할 html tag만 변경

memo=memo.replaceAll(“&lt;p&gt;”, “<p>”);

memo=memo.replaceAll(“&lt;P&gt;”, “<P>”);

memo=memo.replaceAll(“&lt;br&gt;”, “<br>”);

memo=memo.replaceAll(“&lt;BR&gt;”, “<BR>”);

else //html tag를 사용하지 못하게 할 경우

memo=memo.replaceAll(“<”, “&lt;”);

memo=memo.replaceAll(“>”, “&gt;”);

- 90 -

샘플 소스

1. ASP

prodId=Request.QueryString(“productId”)

prodId=replace(prodId, “’”, “””) ‘특수문자제거

prodId=replace(prodId, “;”, “”)

2. PHP

$query=sptintf(“SELECT id,password,username FROM user_table WHERE

id=’%s’;”,addslashes($id));

// id 변수를 문자형으로 받고, id 변수의 특수문자를 일반문자로 변환한다.

// @로 php에러 메시지를 막는다.

$result=@OCIParse($conn, $query);

if(!@OCIExecute($result))

error(“SQL 구문 에러”);

exit;

3. JSP

String sql=”SELECT * FROM user_table”+”WHERE id = ?”+”AND password=?”;

ResultSet rs=null;

PreparedStatement pstmt=null;

try

C4. SQL Injection

o 정의

입력란에 악의적인 목적의 SQL 쿼리를 삽입하여 DB정보유출 및 인증로직 우회 등

가능한 취약점을 의미합니다.

ex) id.php?id=1’ or 1=1 와 같이 특수문자와 쿼리를 입력하게 됨

o 해결책

사용자 입력 값에 유해 패턴(SQL 쿼리, 스크립트, HTML 태그 등) 삽입 여부를

검사합니다.

- 91 -

conn=DBManager.getConnection();

pstmt=conn.prepareStatement(sql);

pstmt.setString(1, request.getParameter(“id”));

pstmt.setString(2, request.getParameter(“password”));

rs=pstmt.executeQuery();

- 92 -

C5. 디렉토리 인덱싱

o 정의

디렉토리 하위 파일 목록을 공격자에게 노출하는 디렉토리 인덱싱 취약점이 존재합니다.

o 해결책

웹 서버 설정변경을 통해 디렉토리 노출을 차단합니다.

1. IIS

인터넷 정보 서비스(IIS)에서 [웹사이트등록정보]-[홈디렉토리]-[디렉터리검색]의 설정

부분을 확인하여 체크 오프합니다.

2. 아파치

httpd.conf 에서 Indexes 부분을 삭제합니다.

다음과 같은 방법으로 Apache 디렉토리 노출을 해결합니다.

# httpd.conf

<Directory>

Options FollowSymLinks

AllowOverride None

</Directory>

3. JSP 설정

/conf/web.xml 내용을 아래와 같이 수정합니다.

<param-name>listings</param-name>

<param-name>false</param-name>

- 93 -

샘플 소스

1. ASP

첫 번째, 설정방법으로는 [웹사이트 등록 정보]-[디렉터리 보안]-[IP주소 및 도메인 이름

제한]에서 엑세스 거부를 체크합니다.

두 번째, 프로그램 수정방법으로는 다음과 같습니다.

<%

If myfunc_userauth(userid, userpw) <> 1 then

Response.write “인증실패”

Else

If Request.ServerVariables(“REMOTE_ADDR”) <> “10.10.1.1”

Response.write “관리자 IP가 아님”

LogSave(userid, user_ip, 0)

Else

Session(“logged_in”) = 1

Session(“userid”) = userid

Session(“user_ip”) = Request.ServerVariables(“REMOTE_ADDR”)

LogSave($userid, $user_ip)

C6. 관리자페이지 노출

o 정의

주요 공격 대상인 관리자 페이지 노출 및 관리자 인증 계정이 노출된 취약점이

존재합니다.

ex) admin.asp, manager.jsp 등

o 해결책

관리자 인증 페이지에 대한 원격 접근을 차단하며, 원격 접근이 필요할 경우 임의의

IP에만 접근을 허용합니다. 또한 모든 관리자 페이지는 관리자 인증 여부 검사를

수행합니다.

- 94 -

2. JSP

String user_ip = request.getRemoteAddr();

If(!myfunc_userauth(userid, userpw) || !user_ip.equals(“10.10.1.1”))

Out.println “인증실패”;

LogSave(userid, user_ip, 0)

Else

Session.putvalue(“logged_in”,”logok”);

Session.putvalue(“userid”,”userid”);

Session.putvalue(“user_ip”,”user_ip”);

3. PHP

<?PHP

@session_start();

If(!myfunc_userauth($userid, $userpw) || $_SERVER[“REMOTE_ADDR”]!=”10.10.1.1”

Print “인증실패”;

LogSave(userid, user_ip, 0)

If(!session_is_registered(“logged_in”))

$logged_in = 1;

$user_ip = $_SERVER[“REMOTE_ADDR”];

Session_register(“logged_in”);

Session_register(“userid”);

Session_register(“user_ip”);

- 95 -

C7. 쿠키 변조

o 정의

인증관리에 사용되는 쿠키 값 변조를 통해 타인의 권한을 획득할 수 있습니다.

o 해결책

쿠키 값 사용 대신에 세션처리를 통해 권한 상승 등과 같은 값이 보이지 않도록 합니다.

ex) id=admin

샘플 소스

1. ASP

Session(“logged_in”) = 1

Session(“userid”) = userid

Session(“user_ip”) = Request.ServerVariables(“REMOTE_ADDR”)

LogSave($userid, $user_ip)

2. PHP

$logged_in = 1;

$user_ip = $_SERVER[“REMOTE_ADDR”];

Session_register(“logged_in”);

Session_register(“userid”);

Session_register(“user_ip”);

3. JSP

Session.putvalue(“logged_in”,”logok”);

Session.putvalue(“userid”,”userid”);

Session.putvalue(“user_ip”,”user_ip”);

- 96 -

C8. URL 파라미터 변조

o 정의

회원가입 시 아이핀 연동정보 없이 회원가입이 가능하거나, 게시판에 관리자 및 타

사용자가 작성한 게시물에 대해서 일반 사용자 및 인증을 맺지 않은 공격자가 임의로

게시물 작성 및 수정, 삭제 가능한 취약점을 의미합니다.

o 해결책

1) 아이핀 연동을 통한 회원가입 우회

회원가입 시 아이핀 인증정보와 입력받은 성명정보 등을 비교 및 검증합니다.

* 주의사항(다음항목들은 적용되어서는 안될 내용임)

① 회원가입 웹 페이지에서 개인정보 전송 시 평문전송

② i-PIN 인증 우회하고 회원가입 페이지에 URL로 직접 접근 하여 회원가입

③ i-PIN 인증결과를 회원가입 페이지에 평문으로 전송

④ i-PIN 인증결과 필드(이름, 가상주민번호) 및 속성 값을 변조

⑤ 이미 가입 된 회원이나 중복해서 가입 가능

⑥ Cookie에 담겨있는 개인정보를 변조하여 회원가입에 이용

2) 게시판 글 임의 작성/수정/삭제

관리자 혹은 자신이 작성한 글 인지를 검사할 수 있도록 세션검사 혹은 최초

등록한 암호를 비교하여 암호가 맞는 경우에만 허용하도록 합니다.

샘플 소스

if writeid = session("user_id" ) or "admin" = session("user_id" ) then

response.write ""

else

<script>

alert("비공개 글입니다.");

history.go(-1);

</script>

- 97 -

C9. 자바스크립트 및 히든필드 변조

o 정의

자바스크립트 및 히든필드는 웹 브라우저에서 특정정보를 검증하고, 특정 정보를

심어 사용하기 때문에 프록시 툴 등을 이용하여 해당 로직 혹은 정보를 변조하는

취약점입니다. 특히, 자바스크립트를 이용하여 사용자 인증 검사 등의 접근통제를

수행하는 경우 우회가 가능합니다.

o 해결책

1) 관리자페이지의 접근통제

대개 if 로직을 마무리하는 return 문장을 삽입하여 우회를 차단 합니다.

if(!login)

{

out.println("<script>");

out.println("alert("plz, login");

out.println("location.href=\"/main.jsp";");

out.println("</script>");

return;

}

2) 중요정보검증

사용자가 입력한 정보를 검증하는 경우, 자바스크립트가 아닌 서버측 스크립트언어

(jsp, php, asp 등)에서 제공하는 함수를 이용하여 검증을 해야 합니다.

- 98 -

샘플 소스

1. ASP

IIS 등록정보의 [사용자 지정 오류]부분에서 500번대 관련 정보를 모두 404처럼 변

경하고 웹 데몬을 재 시작합니다.

특수문자는 다음과 같이 제한 합니다.

prodId=Request.QueryString(“productId”)

prodId=replace(prodId, “’”, “””)

prodId=replace(prodId, “;”, “”)

2. PHP

httpd.conf 에서 아래와 같이 수정하고 웹 데몬을 재 시작합니다.

ErrorDocument 403 /error/index.html

ErrorDocument 404 /error/index.html

ErrorDocument 500 /error/index.html

특수문자는 다음과 같이 제한 합니다.

$query=sptintf(“SELECT id,password,username FROM user_table WHERE

id=’%s’;”,addslashes($id));

// id 변수를 문자형으로 받고, id 변수의 특수문자를 일반문자로 변환한다.

C10. 에러페이지 노출

o 정의

URL 파라미터에 비정상적인 문자열 삽입 시, 시스템 정보가 포함된 에러페이지가

사용자에게 제공되어 공격에 악용되는 취약점을 의미합니다.

o 해결책

에러 페이지가 공격자에게 유용한 정보가 노출되지 않도록 에러 발생 시 별도의 에러

페이지를 출력하도록 설정을 변경합니다. 또한 사용자 입력 값에 유해 패턴(SQL 쿼리,

스크립트, HTML 태그 등) 삽입 여부를 검사합니다.

- 99 -

// @로 php에러 메시지를 막는다.

$result=@OCIParse($conn, $query);

if(!@OCIExecute($result))

error(“SQL 구문 에러”);

exit;

3. JSP

WEB-INF/web.xml 에 에러 관련 속성을 지정하고 웹 데몬을 재 시작 합니다.

<web-app>

<error-page>

<error-code>500</error-code>

<location>/jsp/error500.jsp</location>

</error-page>

</web-app>

특수문자는 다음과 같이 제한 합니다.

String sql=”SELECT * FROM user_table”+”WHERE id = ?”+”AND password=?”;

ResultSet rs=null;

PreparedStatement pstmt=null;

try

conn=DBManager.getConnection();

pstmt=conn.prepareStatement(sql);

pstmt.setString(1, request.getParameter(“id”));

pstmt.setString(2, request.getParameter(“password”));

rs=pstmt.executeQuery();

- 100 -

C11. 중요정보 노출

o 정의

게시판에서 사용되는 암호, 개인정보 노출, 관리자 정보노출 등으로 시스템 공격에

악용하는 취약점을 의미합니다.

o 해결책

1) 게시판 수정/삭제 암호노출

html 스크립트 안에 포함되어 있는 암호로 검증하지 않고, 서버측 데이터베이스에

저장된 값과 사용자가 입력한 암호를 비교검증하여 사용가능여부를 판단합니다.

2) 개인정보 노출

페이지 혹은 파일에 포함된 경우, 관리자에게 보고한 후 즉시 삭제 조치합니다.

3) 관리자 정보노출

구글검색엔진 등을 통해 관리자페이지로 접근하고, 관련정보를 취득하는 사례의

경우도 있으므로, 웹 서버 최상단 디렉토리에 robots.txt 를 생성하여 검색엔진

접근을 차단할 수도 있습니다.

※ 단, 검색엔진로봇 차단 시 외부검색에 노출되지 않으므로, 연구원 내부 정책을

확인한 후 설정하여야 합니다.

User-Agent:* ( 모든 검색엔진 )

Disallow: / ( 모든 디렉토리차단 )

- 101 -

C12. 백업파일 노출

o 정의

개발 및 운영 단계에서 생성된 프로그램 소스 백업 파일이 노출되고, 이를 통해

시스템 공격에 악용하는 취약점을 의미합니다.

o 해결책

1) 주기적인 백업 파일 검사 및 삭제

아래 표와 같이 소스를 노출할 수 있는 확장자 파일과 서비스와 관련 없는 파일들의

존재 여부를 주기적으로 검사하고, 확인된 파일은 즉시 삭제합니다.

+. backup list save Bac

000 bacup log source keep

000* bak lst src sav

1 bkup new swp txt, zip

1* btr old tar Arc

1st c -old tar.gz data

Adm conf old2 temp original

Admin dat orig text tmp

<백업 파일 확장자 패턴>

2) 백업 파일 생성 방지

개발 툴에 백업 파일 생성 설정을 “off" 로 설정하며, 개발 및 유지 보수 이후

서비스와 관련 없는 파일들은 삭제합니다.

- 102 -

C13. 기본페이지 노출

o 정의

웹 어플리케이션 설치 시 기본 제공되는 매뉴얼 및 기타 페이지가 노출되어, 시스템

공격에 악용되는 취약점을 의미합니다.

ex) 매뉴얼, 기본설치페이지 등

o 해결책

서비스와 관련 없는 파일들의 존재 여부를 주기적으로 검사하고, 확인된 파일은 즉시

삭제합니다.

- 103 -

C14. HTTP Method 정보 노출

o 정의

취약한 HTTP Method 중 PUT 및 DELETE 메소드를 이용하여 홈페이지 변조 등의

취약점을 의미합니다.

o 해결책

1) IIS

PUT 요청과 DELETE 요청을 포함하여 WebDAV를 완전히 해제하려면 레지스트리를

다음과 같이 변경합니다.

가. 레지스트리 편집기(Regedt32.exe)를 시작합니다.

나. 레지스트리에서 다음 키를 찾아 누릅니다.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters

다. 편집 메뉴에서 값 추가를 누른 후 다음 레지스트리 값을 추가합니다.

- 값 이름 : DisableWebDAV

- 데이터 형식 : DWORD

- 값 데이터 : 1

2) 아파치

httpd.conf 에서 아래와 같이 수정하고 웹 데몬을 재 시작합니다.

<Directory "/home/*/public_html">

<LimitPOSTPUTDELETE>

Requirevalid-user

</Limit>

</Directory>

- 104 -

4. 네트워크/보안장비 보안가이드

D1. 기본계정 노출

o 정의

네트워크 장비(스위치, 라우터), 운영체제, DB, Application과 같은 모든 IT 자산에

대해 존재하는 기본계정 및 암호는 Brute Force 공격 등에 쉽게 노출될 수 있는

취약성을 의미합니다.

o 해결책

패스워드 추측공격을 피하기 위하여 패스워드 최소길이(8자리 이상) 및 구성방식

(숫자 및 특수문자 포함)을 고려하여 주기적으로 암호를 변경합니다.

[Alteon 패스워드 변경 방법]

- 기본 Administrator 암호 변경1. switch로 접속한다.2. # cfg3. # sys4. # user/admpw5. 암호를 변경한다.6. # apply7. # save

- 기본 User 암호 변경1. switch로 접속한다.2. # cfg3. # sys4. # /user/usrpw5. 암호를 변경한다.6. # apply7. # save

- 기본 Layer4 Administrator 암호 변경1. switch로 접속한다.2. # /cfg/sys/user3. # 14apw4. 암호를 변경한다.5. # apply6. # save

- 105 -

[Piolink 패스워드 변경 방법]

1. Switch로 접속한다.

2. root 계정으로 로그인한다.

3. (configuration)# 에서 password 명령어를 사용한다.

4. new password:를 입력한다.

5. retype password:를 입력한다.

- 106 -

D2. 웹 취약점

o 정의

관리자의 편의를 위해 제공되는 웹 기반 관리페이지가 외부에 노출되어 공격자가

계정 추측 공격이나 디폴트 계정을 통하여 관리자 권한을 획득할 수 있는 위협

요소를 의미한다. 관리페이지가 외부에 노출된 경우는 해당 장비 설치 후 디폴트

환경으로 사용하고 있는 경우가 많아 관리 페이지에 설정된 디폴트 계정도 존재하는

경우가 대부분이며, 공격자가 관리자 권한을 획득할 경우 내부망 라우팅 정보를

변경하거나 보안정책을 해제하여 내부망 공격에 악용될 위험성이 존재합니다.

o 해결책

내부망 관리 부주의로 인한 주요 정보 노출을 방지하기 위해서는 웹 기반 원격 관리

페이지를 비활성화

< CISCO >

1. Global configuration mode로 들어간다.

2. access-list 1 permit 10.1.2.3

3. ip http access-class {access-list-number | name}

< Ericsson >

1. .> prompt로 들어간다.

2. add access entry ip_address network_mask udp/tcp_port access_string

< F5 >

1.관리자 모드로 들어간다.

2. system-users-remote access 메뉴에서 설정한다

- 107 -

D3. DB 취약점

o 정의

보안패치 부재 및 기본계정 사용 등으로 DB 서버에 불법침입 등의 침해사고 등의

취약점을 의미합니다.

o 해결책

1) 원격에서 직접 접속에 대한 원격통제

2) 데이터베이스 내의 사용자별 접속/권한 제한

데이터베이스에 대한 적절한 권한 설정이 되어 있지 않은 경우 DBA가 아닌 사용자가

중요 테이블에 대한 조작을 할 수 있으므로 각 User 별 데이터베이스권한 설정이

적절하게 이루어져야 한다. 또, DB 생성 후 사용자 접근 권한 설정 시, 관리상의

편의성을 이유로 모든권한을 부여하는 경우가 있는데 일반 사용자에게는 최소한의

권한만을 부여하도록 합니다.

3) 최신 보안패치 적용

4) 네트워크 트래픽에 대한 암호화 처리

- 108 -

D4. DNS 취약점

o 정의

DNS 프로토콜에 Cache Poisoning 등의 취약점이 존재하며, 해당 취약점을 이용하여

공격자는 취약한 DNS 를 사용하는 시스템에 조작된 DNS 쿼리를 전송하여 캐쉬의

정보를 변경할 수 있습니다.

이러한 취약점은 이 취약점은 특정 DNS 소프트웨어에 한정되지 않고 DNS 프로토콜을

따르는 모든 소프트웨어에 영향을 줄 수 있다. DNS(Domain Name System)는 인터넷

인프라의 중요한 요소로 호스트 이름을 IP 주소로 변경해 주거나 또는 반대의 역할을

수행합니다. 공격자는 조작된 DNS 정보를전달하여 조작된 DNS 정보가 캐쉬 네임

서버에 기록될 수 있도록 합니다.

o 해결책

최신 패치를 적용함

현재 최신버전은 BIND 9.8.1-P1. ( 2011년 11월 16일 릴리즈 )

※ 참고 : www.isc.org/software/bind

- 109 -

D5. DoS 취약점

o 정의

대부분의 공격들은 희생자의 서버에 있는 낮은 레벨의 자원에 공격을 시도하지만,

거의 모든 프로그램상의 버그는 DoS 취약점을 일으킬 수 있는 위험성이 존재합니다.

ex) SW DoS 취약점 사례

1. DNS 에 대한 DoS 공격취약점

원격 공격자들에 의해 서버가 shutdown 되는 BIND 9의 취약점이 나타났다.

공격자는 internal consistency check에 특정 DNS 패킷을 보냄으로써 서버를

shutdown시킬 수 있다. 그러나 이 취약점은 공격자가 arbitrary 코드를 실행

시키거나 메모리의 임의의 장소에 data를 쓰는 것을 허용하지는 않는다.

2. 아파치 DoS 공격 취약점

아파치 웹서버(Apache)에 정상적이지 않은 형태로 Range 헤더를 요청하면,

웹서버의 load는 단 몇 초 만에 급상승하여 서버는 응답을 처리할 수가 없다.

o 해결책

① 웹 서비스에 대한 모의 침투 테스트를 수행하여 소스코드 단계에서의 취약점을

사전조치하고 웹 방화벽의 신규 패턴 업데이트를 검토함

② 사내 이메일 서버에 대한 relay 방지 설정과 ACL 정책을 검토하고 스팸 방지

솔루션의 차단 리스트를 Public RBL과 동기화함

③ 자사에 적용된 3rd party 솔루션들의 신규 취약점 발생여부를 수시로 확인하여

신속한 패치가 이루어져 0-day 공격에 노출되지 않도록 사전 준비함

④ 업로드 서버를 VLAN으로 구분하고 필요한 구간만 ACL 설정하여 내부망을 통한

2차 침해사고를 방지함

⑤ 제공되는 서비스와 연동되는 DB의 불필요한 프로시저를 제거하고 주요 정보에

대한 데이터를 암호화하여 저장함

- 110 -

D6. FTP 취약점

o 정의

FTP 는 사용자 인증 정보에 대한 암호화가 이루어지지 않는다는 취약점과 FTP 프

로토콜의 자체의 특성 이용한 취약점이 존재합니다. 즉, FTP 는 계정 로그인의

인증 취약점을 악용한 Brute force 공격이나 Sniffing 등에 의한 계정 권한 취득

이 가능하며 익명(Anonymous) FTP의 취약점과 인가된 FTP의 취약점, FTP 프로

토콜 자체 특성을 이용한 바운스 공격에 대한 취약점 등이 존재한다.

o 해결책

- 반드시 사용이 필요하지 않은 경우 FTP 서비스 사용 제한

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # sys

4. # mnet <IP subnet>

5. # mmask <IP subnet mask>

6. # apply

7. # save

< Piolink >

1. 관리자 모드로 접속한다.

2. configure 로 들어간다.

3. 다음과 같이 rule 과 rule ID 를 입력하여 rule 모드로 들어간다.

# rule <rule_id>

4. 룰을 위해 출발지 IP 범위/서브넷 마스크를 등록한다.

# ip 0.0.0.1/24

5. 룰을 위해 서비스를 등록한다# service telnet

6. 룰을 적용할 인터페이스를 설정한다.

# interface ethX

- 반드시 사용이 필요하지 않은 경우 익명(Anonymous) FTP 사용 제한

- 벤더의 보안권고문을 참조하여 취약점이 제거된 최신의FTP 버전 유지

- 111 -

D7. 메일 취약점

o 정의

SMTP 프로토콜은 25번 TCP 포트를 사용합니다. 이 프로토콜의 특징은 메일의

전송이 송신자와 수신자간의 직접적인 연결로 이루어지는 것이 아니라, 메일 중계자(Mail Relay)를

통해서 최종 사용자에게 전달이 됩니다. 또한 저장 후 전송(Store & Forward) 방식을

사용하므로 메일중계 시스템에 메일이 일단 저장되었다가 다른 중계 장비로 전송이

됩니다. 따라서 메일의 내용이 다른 사람에게 쉽게 노출될 수 있으며, 변조되거나

위조될 가능성이 상당히 높습니다.

o 해결책

- 반드시 사용이 필요하지 않은 경우 SMTP 서비스 사용 제한

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # sys

4. # mnet <IP subnet>

5. # mmask <IP subnet mask>

6. # apply

7. # save

< Piolink >

1. 관리자 모드로 접속한다.

2. configure 로 들어간다.

3. 다음과 같이 rule 과 rule ID 를 입력하여 rule 모드로 들어간다.

# rule <rule_id>

4. 룰을 위해 출발지 IP 범위/서브넷 마스크를 등록한다.

# ip 0.0.0.1/24

5. 룰을 위해 서비스를 등록한다# service telnet

6. 룰을 적용할 인터페이스를 설정한다.

# interface ethX

- 벤더의 보안권고문을 참조하여 취약점이 제거된 최신의 SMTP 버전 유지

- 112 -

D8. Netbios 정보 취득

o 정의

Netbios(Network Basic Input Output System)프로토콜은 윈도우에서 파일공유,

프린터 등의 일반 사무기기 및 WINS(Windows Internet Naming Service) 등을 이용

하는데 사용됩니다.

해당 서비스를 악용하는 경우 로컬 및 연결된 외부네트워크정보까지 노출 시키는

문제점을 가지고 있습니다.

o 해결책

보안대책으로는 135 ~ 139번과 445번 포트를 차단하거나, 윈도우 장비의 경우

“Microsoft 네트워크용 파일 및 프린터 공유“ 체크를 해제합니다.

프로토콜 포트 서비스

TCP 135 RPC/DCE Endpoint Mapper

UDP 137 Netbios 이름해석서비스

UDP 138 Netbios 데이터그램서비스

TCP 139 Netbios 세션서비스

TCP/UDP 445 Direct Host

- 113 -

D9. 레지스트리 원격접근 및 변조

o 정의

Windows에 의해 사용되는 모든 초기화와 환경설정 정보는 레지스트리에 저장되어

있음. 일반 사용자들은 쉽게 레지스트리를 읽을 수 있지만 레지스트리를 수정하기

위해서는 HKEY_CURRENT_USER를 제외하고는 관리자의 권한이 필요함.

레지스트리 편집기는 원격접속으로도 그 키를 바꿀 수 있는데 이는 대단히 위험한

것으로 네트워크를 통한 레지스트리 접속을 차단해야 됨. 원격에서 레지스트리로의

접근을 위해서는 관리자의 권한 또는 원격에서 접근을 하기 위한 특별한 계정이 필요함.

윈도우 2000에서는 원격에서 레지스트리 접근에 대한 요구를 다루기 위해 원격

레지스트리 서비스를 제공하고 있는 데 이 서비스를 중지시키면 레지스트리에 대한

어떠한 원격 접근도 막을 수 있음. 원격 레지스트리 서비스를 중지시키지 않고

레지스트리에 대한 원격 접근을 제어하기 위해 윈도우 NT 4.0과 윈도우 2000에서는

winreg라는 키를 생성하여 레지스트리 접근에 대한 사용자, 그룹, 서비스를 제어함.

o 해결책

- 반드시 필요한 경우를 제외하고는 “불필요한 서비스제거” 항목을 참조하여

“Remote Registry Service” 를 중지시켜야 함.

- 꼭 필요한 경우 다음과 같은 방법으로 원격 레지스트리 접근을 제한

1. 다음과 같이 레지스트리 키를 생성(winreg 가 존재하지 않는 경우)

Hive : HKEY_LOCAL_MACHINE

Key : SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg

Name : Description

Type : REG_SZ

Value : Registry Server (한글로 “레지스트리 서버”도 동일한 설정임)

2. ‘시작→실행→regedt32’를 실행

3. winreg를 선택하고, "보안" 메뉴를 선택한 다음, "사용 권한"을 선택

4. 원격 레지스트리 접근을 허용할 계정 추가

- 114 -

D10. 원격접속서비스 존재 및 경고배너 사용

o 정의

telnet 이나 SSH 등을 사용해서 원격 접속하여 장비를 관리할 수 있으나 SSH 를

사용할 것을 권고하나 SSH Agent 가 비용 등의 문제로 telnet을 사용할 경우 원격

접속 패스워드 추측공격 및 sniffer 공격에 취약하기 때문에 접속할 수 있는 IP를

제한함으로써 임의의 사용자에 의한 라우터 접근을 차단해야 합니다. 또한 시스템에

일반적인 서비스(TELNET, FTP, SMTP 등)의 접근시 출력되는 Banner를 관리하여

서비스 버전 유출을 차단할 수 있습니다.

o 해결책

(1) 원격서비스 제한하여 임의의 사용자에 대한 장비접근을 차단함.

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # sys

4. # mnet <IP subnet>

5. # mmask <IP subnet mask>

6. # apply

7. # save

< Piolink >

1. 관리자 모드로 접속한다.

2. configure 로 들어간다.

3. 다음과 같이 rule 과 rule ID 를 입력하여 rule 모드로 들어간다.

# rule <rule_id>

4. 룰을 위해 출발지 IP 범위/서브넷 마스크를 등록한다.

# ip 0.0.0.1/24

5. 룰을 위해 서비스를 등록한다

# service telnet

6. 룰을 적용할 인터페이스를 설정한다.

# interface ethX

- 115 -

(2) 배너사용

네트워크 장비에 대한 Telnet 접속 시 적당한 Warning Banner 를 삽입하여

불법 또는 악의적인 목적을 가진 접근자에게 경고를 주는 것이 필요함.

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # sys

4. # banner <string>

5. # apply

6. # save

※ banner의 내용은 최대 80자 이내까지 가능함.

- 116 -

D11. RPC 서비스 취약점

o 정의

다른 네트워크의 컴퓨터에 있는 함수를 호출할 수 있도록 해주는저수준의 프로세스

간 통신방법이나, 해당 지원 SW 취약점을 악용하여 버퍼오버플로우와 같은 시스템

권한상승 등에 악용할 수 있습니다.

o 해결책

불필요한 서비스 제한

아래는 finger 서비스에 대한 차단정책입니다.

< CISCO >

- service finger 명령어의 경우에는 Ver 12.1 이하의 IOS 버전은 기본적으로 설정이 되어 있다.

따라서 다음과 같은 절차에 따라서 작업을 할 필요가 있다.

1. Global configuration mode로 들어간다.

2. no service finger

- ip finger 명령어의 경우에는 Ver 12.0, Ver 12.1 IOS 버전은 기본적으로 설정이 되어 있다.

따라서 다음과 같은 절차에 따라서 작업을 할 필요가 있다.

1. Global configuration mode로 들어간다.

2. no ip finger

- service finger 명령어의 각 IOS 버전 별로 서비스의 기본 상태는 다음과 같다.

Ver 11.1, Ver 11.2, Ver 11.3, Ver 12.0, Ver 12.1는 enabled 상태이다.

Ver 12.2 부터는 service finger 명령어가 ip finger 명령어로 대체되었다.

ip finger 명령어의 각 IOS 버전 별로 서비스의 기본 상태는 다음과 같다..

Ver 11.3 이하에서는 ip finger 명령어가 지원하지 않는다.

Ver 12.0, Ver 12.1는 enabled 상태이며,Ver 12.2, Ver 12.3는 disabled 상태이다.

< Juniper >

1. [edit system]

services {

finger <connection-limit limit> <rate-limit limit>;

ssh <connection-limit limit> <rate-limit limit>;

telnet <connection-limit limit> <rate-limit limit>;

}

finger 서비스 뿐만 아니라 telnet 및 SSH 서비스를 제어 할 수 있다.

- 117 -

D12. SNMP 서비스 취약점

o 정의

SNMP 의 Public, Private 과 같은 Default Community String 이 변경되지 않고

그대로 사용될 경우, 해커에게 네트워크 정보 등을 노출시키거나 네트워크 장비 설정

등을 변경(RW)시킬 수 있는 위험성이 존재하기 때문에 추측하기 어려운 String으로

변경하는 작업이 필수적입니다.

o 해결책

SNMP를 사용하지 않을 경우 사용 중지하거나, 아래의 주의 사항에 따라

Community String을 변경해서 사용하도록 한다.

1. 회사명과 관련된 String을 사용하지 않아야 한다.

2. 장비 모델명과 관련된 String을 사용하지 않아야 한다.

3. Hostname과 관련된 String을 사용하지 않아야 한다.

4. 사전에 나오는 단어를 사용하지 않아야 한다.

5. String을 관리자의 PC에 저장하지 않아야 한다.

6. 너무 어렵게 함으로써 관리하기 불편하게 해서는 안 된다.

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # snmp

4. 다음중에 해당하는 경우를 선택한다.

# rcomm - SNMP read community string을 설정한다.

# wcomm - SNMP write community string을 설정한다.

5. # apply

6. # save

< Piolink >

1. 관리자 모드로 들어간다.

2. configuration 모드로 들어간다

3. snmp community <community-name>

- 118 -

D13. SSH 취약점

o 정의

SSH(Secure Shell)는 텔넷(Telnet)처럼 원격지에 있는 컴퓨터 시스템에 로그인하기

위해 사용되는 원격접속 프로토콜이다.

그리고 이 둘의 가장 큰 차이는 SSH가 텔넷에 비해 훨씬 더 강화된 보안 기능을

제공한다는 것이다. 즉 SSH는 IPsec이나 VPN과 같은 보안 솔루션을 갖추지 못한

조직이나 개인이 응용 계층의 간편한 솔루션을 사용해 안전한 원격접속 작업을 함

으로써 네트워크상에서 TCP 세션을 암호화하는 강력한 도구입니다.

o 해결책

1) SSH 최신버전 업데이트

SSH-2.0-OpenSSH_5.0 버전관련 취약점은 이미 공개된 상태이며,

2011년 9월 6일 릴리즈된 OpenSSH 5.9 이 최신버전이므로, 벤더사를 통해

최신패치를 다운받아 적용합니다.

※ 참고 사이트

http://www.offensive-security.com/metasploit-unleashed/SSH_SSH_Version

http://www.openssh.com/

(2) 원격서비스 접근통제

< Alteon >

1. switch로 접속한다.

2. # cfg

3. # sys

4. # mnet <IP subnet>

5. # mmask <IP subnet mask>

6. # apply

7. # save

- 119 -

< Piolink >

1. 관리자 모드로 접속한다.

2. configure 로 들어간다.

3. 다음과 같이 rule 과 rule ID 를 입력하여 rule 모드로 들어간다.

# rule <rule_id>

4. 룰을 위해 출발지 IP 범위/서브넷 마스크를 등록한다.

# ip 0.0.0.1/24

5. 룰을 위해 서비스를 등록한다

# service telnet

6. 룰을 적용할 인터페이스를 설정한다.

# interface ethX

- 120 -

D14. 기타 서비스 취약점

o 정의

일반적으로 시스템에는 필요하지 않은 서비스들이 디폴트로 설치되어 실행되고 있음.

이러한 서비스들은 해커가 침입할 수 있는 취약점을 드러내게 되는 원인이 될 수

있으며 또한 시스템 자원을 낭비하게 되므로 필요하지 않은 서비스를 중 지 시켜야

합니다.

o 해결책

특별한 목적을 위해 사용하는 서비스가 아니라면 시스템의 업무에 부합되는 서비스가

아닌 기타 디폴트 서비스를 사용하지 않는 것이 좋으며 시스템 관리자는 대상 시스템의

용도를 정확히 파악해 불필요한 서비스를 제거 해야 함.

1) TCP/UDP Small Services 차단

< CISCO >

- Ver 11.2 이하의 IOS 버전은 기본적으로 설정이 되어 있다. 따라서 다음과 같은 절차에 따라서 작업을 할 필요가 있다.1. Global configuration mode로 들어간다.2. no service tcp-small-servers3. no service udp-small-servers

- 각 IOS 버젼 별로 서비스의 기본 상태는 다음과 같다.Ver 11.1, Ver 11.2는 enabled 상태이고, Ver 11.3, Ver 12.0, Ver 12.1,Ver 12.2, Ver 12.3 는 disabled 상태이다.

2) NTP 서비스 차단

< Alteon >

1. switch로 접속한다.2. # cfg3. # /sys/ntp4. # off5. # apply6. # save

< Piolink >

1. 관리자 모드로 들어간다.2. configuration로 들어간다3. ntp로 들어간다.4. disable

- 121 -

3) IP BOOTP 서비스 제한

<Alteon>

1. 스위치로 접속한다.

2. # cfg

3. # sys

4. # bootp disable|enable

5. # apply

6. # save

4) TFTP 서비스 제한

< CISCO >

만약 불필요한 TFTP 서비스를 사용 중이라면 다음 아래의 명령과 같이 설정을 하여

서비스를 제거한다.

1. Global configuration mode로 들어간다.

일반적인 경우

2. no tftp-server {flash [partition-number:]filename1 [rom filename2]}

Cisco 1600 Series and Cisco 3600 Series 라우터의 경우

2. no tftp-server flash [device:][partition-number:]filename

Cisco 7000 Family 라우터의 경우

2. no tftp-server flash device:filename

ex) no tftp-server flash version-10.3 22

tftp-server system 명령어는 tftp-server 명령어로 대체 되었으며, Ver11.0부터 소개

- 122 -

- 123 -

▣ 부 록

1. 환경연구정보화업무규정

2. 정보시스템 구축․운영 지침

3. 환경부 정보보안 업무지침

4. 환경부 개인정보 보호지침

- 124 -

- 125 -

환경연구정보화업무규정

제정 2008.12.10. 국립환경과학원 예규 제445호

개정 2009.03.17. 국립환경과학원 예규 제461호

제 1 장 총 칙

제1조(목적) 이 규정은 환경부(이하 “본부”라 한다)의 정보화업무규정을

준용하면서 국립환경과학원내 정보화 업무의 원활한 추진 및 시스템의

효율적인 관리․운영을 위한 내용과 이를 총괄 지원하기 위한 환경연구

정보센터에 관하여 필요한 사항을 정함을 목적으로 한다.

제2조(적용범위) 이 규정은 국립환경과학원(이하 “과학원”이라 한다)과 과

학원 소속의 5개 연구소(이하 “연구소”라 한다)와 자원순환연구센터(이하

“센터”라 한다)에 대하여 적용한다.

제3조(정의) 이 규정에서 사용하는 용어의 정의는 다음과 같다.

1. “환경연구정보”(이하 “연구정보”라 한다)라 함은 과학원, 연구소 및

센터의 연구활동 과정에서 생산 또는 수집된 모든 종류의 자료 및

지식을 말한다.

2. “환경연구정보시스템”(이하 “정보시스템”이라 한다)이라 함은 환경

정보를 수집․가공․저장․검색․서비스 및 송․수신할 수 있도록

구성된 기기, 데이터베이스, 소프트웨어의 조직화된 체계를 말한다.

3. “환경연구정보화사업”(이하 “정보화사업”이라 한다)이라 함은 환경 연

구정보화 전략계획 수립, 전산기기의 도입 및 정보시스템 개발을 위

하여 외부 전문업체에 위탁하여 수행하는 용역사업을 말한다.

4. “정보자원”이라 함은 컴퓨터와 주변기기․통신망 등 하드웨어자원, 프

- 126 -

로그램 및 관련문서 등의 소프트웨어자원, 데이터베이스의 자료와

이를 관리․운영하는 인적자원을 총칭한다.

5. “정보화 총괄․관리부서”(이하 “총괄부서”라 한다)라 함은 과학원, 연

구소 및 센터의 정보자원을 총괄․관리하는 연구기획과를 말한다.

6. “정보화용역 추진부서”(이하 “추진부서”라 한다)라 함은 정보화 추진

계획을 수립하여 외부용역을 수행하는 연구부서내 해당과를 말한다.

제4조(기본목표) 환경연구정보화 추진에 대한 목표는 다음 각호와 같다.

1. 과학적인 환경정책지원을 위한 환경연구정보화의 내실화 및 효율화

2. 수요계층별 맞춤형 정보서비스로 환경정책 및 연구의 투명성 확보

3. 환경정보화의 종합조정을 통한 예산절감 및 정보자원의 효율적 활용

4. 대기․수질 등 환경측정망 자료의 체계적인 관리 및 효율적인 활용

5. 과학적인 환경연구 수행을 위한 정보인프라 구축

6. 직원들의 정보화업무 및 용역추진의 전문성 제고를 위한 교육강화

7. 보안대책(정보통신, 개인정보보호 등)의 수립 및 강화로 과학원, 연

구소 및 센터내 보유정보의 안전성 확보

제 2 장 관리체계

제5조(분임정보화담당관) ①과학원의 분임정보화담당관은 환경부의 환경

정보화업무규정 제5조제2항에 명시된 정보화부서의 주무서기관 또는 주

무사무관이 된다.

②분임정보화담당관은 과학원과 연구소 및 센터의 다음 각호의 임무를 수행

한다.

- 127 -

1. 계획중인 부서별 정보화사업 예산규모 산정의 적정성 사전심의

2. 부서별 정보시스템 구축시 개발 소프트웨어와 데이터베이스에 관한

전산자원 및 환경연구정보의 공동활용을 위한 검토․종합조정

3. 정보화사업 수행 및 운영과정에서 필요한 경우 기술지원

4. 내실있는 정보화사업 추진 및 운영을 위한 담당직원 전문교육 실시

5. 정보시스템 및 데이터(환경정보, 지리정보 등) 보안에 대한 총괄

제6조(환경연구정보화실무위원회 구성 및 운영) ①과학원 정보화업무의

원활한 수행 및 정보화사업의 체계적 관리를 위해 환경연구정보화실무

위원회(이하 “위원회”라 한다)를 둔다.

②위원장은 연구기획과장이 되고, 내부위원은 정보화업무 및 사업 추진

부서의 담당 연구관 혹은 연구사가 된다.

③위원장은 위원회의 효율적인 운영을 위하여 간사 1인을 두되 간사는

총괄부서의 분임정보화담당관이 된다.

④위원회는 위원장이 필요하다고 인정할 때 소집하고, 의사결정을 위한

의결기능은 없다. 단지, 과학원내 정보화업무의 효율적인 수행을 위하여

다음 각호와 같은 기능을 수행한다.

1. 년도별 국가정보화 추진에 관한 방향 및 작성지침 등 교육

2. 과학원내 정보화사업예산의 내용검토를 위한 사전심의 및 종합조정

3. 본부 및 유관기관(감사원, 국가정보원 등)의 감사에 공동 대응

4. 부서별 정보시스템의 구축시 정보자원(H/W, S/W, 컨텐츠 등)의 공

동활용에 대한 협의․조정

5. 정보보안(개인정보보호 포함)에 관한 내용심의

6. 환경연구정보화 선진화를 위해 필요시 워크숍 개최

7. 내부위원이 정보화업무와 관련하여 요청이 있을때 사전검토후 개최

8. 기타 위원장이 필요하다고 인정할때

- 128 -

제 3 장 환경연구정보센터 운영 및 관리

제7조(운영목적) ①본부와 정보화 소관업무에 대한 창구역할 및 과학원

내부의 정보자원 종합관리․조정, 정보화업무에 대한 기술지원과 일반국

민을 위해 환경연구종합정보를 서비스하는 등 정보화업무를 총괄하여

수행함을 목적으로 한다.

제8조(환경연구정보센터 설치․운영) ①연구기획과 소속하에 정보화업무

를 전담하기 위한 환경연구정보센터(이하 “정보센터”라 한다)를 설치하고,

이의 운영을 위하여 운영책임자와 운영요원을 둔다.

②운영책임자는 분임정보화담당관이 되고 운영요원은 과학원내 소속직원

으로 하되 해당분야의 전문지식을 가진 직원으로 한다.

제9조(관리대상) ①정보센터에서 관리하는 대상은 과학원내 전산자원

(H/W, S/W, 주변기기)과 정보시스템에 저장되어 있는 분야별 정보를

통합하여 관리하며, 운영은 시스템을 구축한 부서에서 전담한다.

②정보센터에서 관리하는 분야별 환경연구정보는 다음과 같다.

1. 연구전략기획분야

2. 환경건강위해성연구분야

3. 기후대기연구분야

4. 물환경연구분야

5. 생태연구분야

6. 교통환경연구분야

7. 자원순환연구분야

- 129 -

제 4 장 정보화사업 추진 및 운영

제10조(사전검토․협의사항) ①추진부서는 정보센터에 정보화 용역사업

내용에 대한 검토와 협의를 거친후 연구기획과에 예산설명서를 제출해야

한다.

②추진부서는 연구지원과에 용역계약을 요청하기 이전에 표준서식(별지 제

1호~제2호 서식)을 준용하여 내용을 작성한 다음 사업내용의 적정성에 대

하여 정보센터의 사전검토를 받아야 한다.

③추진부서는 용역과제의 속성분류(정책, 정보화, 연구 등)를 명확히 구분하

여 과제성격에 맞는 내용 및 절차에 따라서 추진하여야 한다.

단, 정보화사업은 다음 사항을 준용하여 수행하되 과제구분이 모호한 경우

에는 정보센터의 자문을 구하여 추진한다.

1. 정보화용역과제의 발굴 및 추진계획 수립

2. 국가정보화 추진계획(정보화촉진기본법 제6조)에 따라 정보화촉진시

행계획 작성 및 제출

3. 정보화촉진시행계획상의 내용에 따른 예산규모의 적정성 사전검토

4. 제안요청서, 과업지시서, 산출내역서 작성 및 검토

5. 정보시스템 감리 수행대상이 될 경우에는 감리기준(행정안전부고시

제2008-18호)을 준용하여 추진(감리대상 “별지 제2호”서식 참조)

6. 사업관리를 위한 정기회의(주간․월간) 및 자문회의(착수․중간․ 완

료)와 필요한 경우 워크숍 혹은 세미나 개최

7. 용역산출물은 본부 정보기술아키텍처관리시스템(ITAMS)에 입력

8. 전산자원(H/W, S/W 등)의 설치․운영 및 관리에 관한 제반사항은

정보센터와 사전협의

- 130 -

제11조(추진부서의 임무) ①추진부서는 제5조②항의 분임정보화담당관 임

무수행시 적극 협조하여야 한다.

②정보화사업 추진시 총괄부서에 정보통신보안성 검토를 받아야 한다.

③본부 및 과학원 정보화업무규정 및 국가정보화 관련법령을 준용하지

않은 상태에서 정보화업무 수행 및 용역추진으로 발생하는 제반문제에

대한 책임은 추진부서에 있다.

제 5 장 정보보안업무 추진

제12조(정보보안) ①추진부서는 제10조③항의 내용에 대해 정보센터의 사

전검토를 받은후 다음 각호의 내용을 작성하여 환경부정보통신보안업무지

침 제11조(정보통신보안성검토)에 따라 보안성검토를 받아야 한다.

1. 사업추진계획서

2. 제안요청서

3. 과업지시서

4. 산출내역서

5. 정보통신보안 심의서

6. 기타 보안성검토와 관련하여 필요한 내용 등

②환경정보화 업무와 관련된 보안에 대하여는 이 규정에 정한 것을 제외

하고는 환경부정보통신보안업무지침 및 환경부지리정보보안관리규정이

정하는 바에 따른다.

- 131 -

제 6 장 보 칙

제13조(정보화사업평가) 국가정보화 관련법령에 의한 정보화업무 혹은

정보화 사업평가시에 해당부서는 관계기관의 현장실사, 자료요구 등에

적극 협조하여야 한다.

제14조(외부기관 자료제공) 외부기관(감사원, 국회 등)으로부터 정보화

관련자료의 요청시 해당부서에서는 적극 협조하여야 하며, 필요한 경우

에는 정보센터에 자문을 얻어 자료를 작성한다.

부 칙

①(시행일) 이 규정은 개정한 날로부터 시행한다.

- 132 -

[별지 제1호 서식]

□ 제안요청서 표준양식 목차------------------------<예시>

제 안 요 청 서

『환경연구업무 프로세스 혁신 및 고객 중심의 환경정보서비스 고도화

실현을 위한』

사 업 명 『ㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍ시스템』구축

주관기관 국립환경과학원

2008. 4.

* 제안설명회 및 규격관련 문의처

구분 소속부서 직위 성명 전화번호 메일

주관담당자 ....................과 환경연구관 이환경 032)560-#### [email protected]

실무담당자 ....................과 환경연구사 김연구 032)560-#### [email protected]

- 133 -

목 차

I. 사업개요 ··················································································································

1. 사 업 명 ··············································································································

2. 사업기간 ··············································································································

3. 추진 근거 ············································································································

4. 배경 및 필요성 ··································································································

5. 주요 사업 내용 ··································································································

6. 사업 추진 체계 ··································································································

7. 소요예산 ··············································································································

8. 기대효과 ··············································································································

II. 현황 ··························································································································

1. 현행 업무 현황 ··································································································

2. 정보화 현황 ········································································································

III. 제안 요청 내용 ································································································

1. 추진 목표 ············································································································

2. 추진 방향 ············································································································

3. 추진 전략 ············································································································

4. 시스템 구축 내역 ······························································································

5. 도입 H/W, S/W 구성 요건 ···········································································

6. 사업관리 요건 ····································································································

7. 시스템 운영 및 유지보수 조건 ······································································

8. 교육 및 기술지원 조건 ····················································································

9. 기타 ······················································································································

IV. 계약 특수조건 ···································································································

1. 계약 ······················································································································

2. 용역범위 ··············································································································

3. 계약업체 근무조건 ····························································································

4. 자료관리 ··············································································································

5. 추진상황 보고 및 보고서 제출 ······································································

6. 손해배상 책임 ····································································································

7. 기타 ······················································································································

V. 제안서 목차 ·········································································································

- 134 -

VI. 일반 안내사항 ···································································································

1. 사업기간 ··············································································································

2. 입찰관련 ··············································································································

3. 제안서 제출 ········································································································

4. 제안서의 효력 ····································································································

5. 제안 유의사항 ····································································································

6. 제안서 평가 계획 ······························································································

7. 제안서 평가관련 유의사항 ··············································································

- 135 -

[별지 제2호 서식]

□ 정보화사업 의무감리 대상

구 분 세 부 내 용

의무감리

대상기관

① 중앙행정기관 ② 지방자치단체

③ 정부투자관리기본법 제2조에 따른 정부투자기관

④ 지방공기업법에 따른 지방공사 및 지방공단

⑤ 특별법에 따라 설립된 법인 ⑥ 정부 산하기관

⑦ 고등교육기관(대학, 산업대학, 교육대학, 전문대학, 방송통신대학 등)

의무감리

대상사업

정보시스템의 특성이

① 대국민 서비스를 위한 행정업무 또는 민원업무처리용 시스템

② 다수의 공공기관이 공동으로 구축 또는 사용하는 경우

③ 공공기관간의 연계 또는 정보의 공동이용이 필요한 경우

④ 그 밖에 감리를 시행할 필요가 있다고 해당 공공기관의 장이 인정

하는 경우

의무감리 사업비

규모

정보시스템 구축사업으로서 당해사업비(총사업비 중에서 하드웨어 및

소프트웨어의 단순한 구입비용 제외)가 5억원 이상인 경우

그외 정보기술아키텍처 또는 정보화전략계획의 수립, 정보시스템 운영․유지보수 등을

위한 사업으로서 감리시행이 필요하다고 해당 공공기관의 장이 인정하는 경우

- 136 -

- 137 -

행정안전부 고시 제2011-36호

「전자정부법」 제45조제3항에 따라 행정기관 및 공공기관에서 정보시스템을

구축․운영함에 있어서 준수해야 할 기준 및 절차를 정하기 위한「정보

시스템 구축․운영 지침」을 다음과 같이 제정․고시 합니다.

2011년 9월 5일

행정안전부장관

정보시스템 구축·운영 지침

제1장 총 칙

제1조(목적) 이 지침은 전자정부법 제45조에 따라 행정기관등의 장이 정보시

스템을 구축·운영함에 있어서 준수해야 할 기준, 표준 및 절차와 같은 법 제4

9조제1항에 따른 상호운용성 기술평가에 관한 사항을 정함을 목적으로 한다.

제2조(정의) ① 이 지침에서 사용하는 용어의 정의는 다음과 같다

1. “사업계획서”란 정보화사업을 추진하기 위해 사업개요, 대상업무 현황, 사

업추진계획, 사업내용, 소요예산 등을 구체화한 문서를 말한다.

2. “정보화사업”이란 전자정부법 (이하 “법”이라 한다) 제2조제13호의 규정에

따른 정보시스템을 기획·구축·운영·유지보수하기 위한 사업을 말한다.

3. “기술참조모형”은 정보시스템에서 업무를 지원하는 응용기능을 구현하기

위하여 필요한 정보기술 및 표준을 분류하고 정의한 체계를 말한다.

4. “제안요청서”란 행정기관등의 장이 입찰에 참가하고자 하는 자에게 제안서

의 제출을 요청하기 위하여 교부하는 서류를 말한다.

5. “제안서”란 입찰에 참가하고자 하는 자가 제안요청서 또는 입찰공고에 따

라 작성하여 행정기관등의 장에게 제출하는 서류를 말한다.

6. “하도급”이란 도급받은 소프트웨어사업의 전부 또는 일부를 도급하기 위하

여 수급인이 제3자와 체결하는 계약을 말하며, 하도급 받은 사업을 재하도급

하는 경우를 포함한다.

7. “사전협의”란 법 제67조, 시행령 제82조 및 제83조에 따라 행정기관등의 장

- 138 -

이 추진하고자 하는 정보화사업에 대해 중복성, 상호연계, 공동이용 등과 관

련하여 사업발주 이전에 검토․협의하는 업무를 말한다.

8. “유지보수”란 사업자에게 용역을 주어 정보시스템을 유지보수하며, 정보시

스템 개발․구축 완료 후 기능변경, 추가, 보완, 폐기, 사용방법의 개선, 문서

보완 등의 정보시스템 개선에 필요한 제반활동을 의미한다. 단, 하자보수기

간 경과 후에 발견된 정보시스템의 결함에 대한 보수도 포함한다.

9. “운영”이란 개발 완료 후, 인도된 정보시스템에 대해 유지보수를 제외한 운

영기획 및 관리, 모니터링, 테스트, 사용자 지원을 포함한 정보시스템의 정상

적 운영에 필요한 제반활동을 의미한다.

② 이 지침에서 사용하는 용어의 정의는 제1항에서 정한 것을 제외하고는 다

른 법령 및 고시 등이 정하는 바에 따른다.

제3조(적용범위) 법 제2조에서 정하는 행정기관, 공공기관(이하 “행정기관등”이

라 한다)이 정보화사업을 추진하고자 하는 경우에 이 지침을 적용한다.

제4조(기본원칙) 행정기관등의 장은 정보화사업을 추진함에 있어 다음 각 호 사

항을 준수하여야 한다.

1. 행정기관등의 장은 기관의 정보기술아키텍처 또는 범정부 정보기술아키텍

처를 기반으로 정보시스템을 구축․운영하여야 한다. 단, 영 제54조제3호에

따라 법 제2조제3호라목의 기관은 행정기관등의 장의 판단에 의해 적용할

수 있다.

2. 정보시스템에 적용되는 기술은 표준화된 개방형 기술을 사용하는 것을 원

칙으로 한다. 단, 비표준의 폐쇄형 기술을 사용하는 경우에는 그 사유를 명

시하여야 한다.

3. 데이터의 무결성, 일치성, 기밀성, 가용성 등을 고려하여 구축하여야 한다.

4. 법 제51조제1항에 따라 지정된 공유서비스를 우선적으로 사용하여야 한다.

5. 내부행정처리나 의사결정을 신속히 하여 사업기간을 충분히 확보하여야 한다.

제5조(다른 법령과의 관계) 사업계획 수립, 정보화사업 발주, 사업자선정 및 계

약, 사업수행 등 정보시스템 구축ㆍ운영에 관하여 다른 법령에 특별한 규정이

있는 경우를 제외하고는 이 지침에서 정하는 바에 따른다.

제2장 사업계획 수립

- 139 -

제6조(하드웨어 및 상용소프트웨어 도입기준) ① 행정기관등의 장은 정보화사업

에서 하드웨어를 도입하는 경우 한국정보통신기술협회에서 정한 “정보시스템

하드웨어 규모산정 지침”을 기본으로 하되 정보시스템 용도를 고려하여 조정

할 수 있다.

② 행정기관등의 장은 중소기업자가 개발한 다음 각 호의 제품을 우선적으로

구매할 수 있도록 제안서 기술평가 기준에 평가항목으로 반영하여야 한다.

1. 소프트웨어산업 진흥법 제13조에 따른 품질인증(GS인증) 제품

2. 법 제25조에 따른 행정업무용 소프트웨어 선정 제품

3. 국가정보화기본법 제38조 따른 정보보호시스템인증(CC인증) 제품 및 법 제

27조에 따른 국가정보원 검증 또는 지정 제품

4. 산업기술혁신촉진법 제16조에 따른 신제품인증(NEP) 제품

5. 기술개발촉진법 제6조에 따른 신기술인증(NET) 제품

제7조(기술적용계획 수립 및 상호운용성 등 기술평가) ① 행정기관등의 장은 사

업계획서 및 제안요청서 작성 시 별지 제1호서식의 기술적용계획표를 작성하

여야 한다. 다만, 기관의 기술참조모형 또는 사업의 특성에 따라 기술적용계획

표 항목을 조정하여 사용할 수 있다.

② 행정기관등의 장은 전자정부법시행령(이하 “영”이라 한다) 제57조, 제71조

에 해당하는 정보화 사업을 추진하는 경우 사업계획서 확정 이전에 별지 제2

호서식으로 상호운용성 등 기술평가를 수행하여야 한다.

③ 행정기관등의 장은 제2항의 검토결과를 반영하여 사업계획서 및 제안요청

서를 작성하여야 한다.

④ 행정기관등의 장은 사업자에게 제1항의 기술적용계획표가 포함된 제안서

및 사업수행계획서를 제출하게 하여야 한다. 다만, 사업자와 상호 협의하여 사

업수행계획서내의 기술적용계획표는 수정할 수 있다.

제8조(보안성 검토 및 보안관리) ① 행정기관등의 장은 정보시스템을 신․증설

하는 경우 “국가 정보보안 기본지침” 제26조, 제27조에 따라 국가정보원장에

게 보안성 검토를 의뢰하여야 한다.

② 행정기관등의 장은 “국가 정보보안 기본지침” 제67조, 제68조에 따라 정보

화 사업 발주, 관리, 운영 등에 필요한 보안대책을 강구하고, 사업자가 준수하

도록 하여야 한다.

③ 행정기관등의 장은 개인정보를 수집․처리․활용하여 시스템의 구축 또는

- 140 -

운영, 유지보수 등의 사업을 추진 할 경우에는 개인정보가 분실․도난․누

출․변조 또는 훼손되지 않도록 안전성 확보에 필요한 조치를 강구하여야 한

다.

제9조(예산 및 사업대가 산정) ① 행정기관등의 장은 예산수립, 사업발주, 계약

등에 필요한 정보화사업의 원가 산정 시 지식경제부장관이 고시한 “소프트웨

어 사업대가의 기준”을 적용하여 산출하여야 한다.

② 행정기관등의 장은 예산수립 시 제12조에 따른 제안서보상에 관한 비용,

제30조, 제32조부터 제33조에 따른 제안서평가 관련 비용, 제41조에 따른 작업

장소에 관한 비용을 포함하여 계상하여야 한다.

제10조(대기업인 소프트웨어사업자가 참여할 수 있는 사업금액의 하한) ① 행정

기관등의 장은 중소소프트웨어사업자를 육성하고 참여를 확대하기 위하여 지

식경제부장관이 고시한 “대기업인 소프트웨어사업자가 참여할 수 있는 사업금

액의 하한”을 준수하여야 한다.

② 행정기관등의 장은 대기업인 소프트웨어사업자의 참여가 제한되는 사업인

경우 제안요청서, 제안안내서, 입찰공고문 등에 “대기업참여제한사업”임을 명

시하여야 한다.

제11조(소프트웨어 분리발주) 행정기관등의 장은 소프트웨어산업진흥법 제20조

제2항에 따라서 소프트웨어를 분리발주하는 경우에는 지식경제부장관이 고시

한 “분리발주 대상 소프트웨어”에서 정하는 바에 따른다.

제12조(제안서 보상) ① 행정기관등의 장은 제안서평가에서 우수한 평가를 받은

자에 대해서는 예산의 범위안에서 제안서 작성비의 일부를 보상할 수 있다.

② 제1항에 따른 제안서 보상 기준 및 절차 등에 관한 사항은 지식경제부장관

이 고시한 “소프트웨어사업의 제안서 보상기준 등에 관한 운영규정”에서 정한

바에 따른다.

제13조(감리) ① 행정기관등의 장은 정보시스템의 특성 및 사업 규모 등이 영

제71조에 정한 감리대상 사업에 해당하는 경우에는 법 제58조제1항에 따라 등

록한 감리법인으로 하여금 정보시스템 감리를 하게 하여야 한다.

② 행정기관등의 장은 제1항에 따라 감리를 하는 경우에는 법 제57조제5항에

따라서 행정안전부장관이 고시한 “정보시스템 감리기준”을 준수하여야 한다.

- 141 -

제14조(사전협의) 행정기관등의 장은 영 제82조에 따른 사전협의 대상사업에 해

당하는 경우 사업계획을 수립한 후 지체 없이 영 제83조의 방법 및 절차에 따

라 행정안전부장관에게 사전협의를 요청하여야 하며 세부사항은 행정안전부

예규 “중앙행정기관 전자정부사업 사전협의 지침”, “지방자치단체 정보화사업

사전협의 지침”에 따른다.

제3장 정보화사업 발주

제15조(요구사항 정의 명확화) ① 행정기관등의 장은 정보시스템의 기능목록, 요

구사항명세서 등을 통해 제안요청서를 상세하게 작성하여야 한다.

② 정보시스템 구축사업을 추진하기 위한 목적으로 정보화전략계획(ISP) 등을

사전에 수립하는 경우에는 제1항과 같이 요구사항을 상세하게 도출하여 제안

요청서에 반영하여야 한다.

③ 한국정보화진흥원장은 제1항 및 제2항에 따른 제안요청서의 요구사항을 상

세화하기 위한 가이드를 정할 수 있다.

제16조(제안요청서 작성) ① 행정기관등의 장은 사업자를 선정하기 위하여 제안

요청서를 작성하여야 한다.

② 제안요청서에는 다음 각 호의 사항을 명시하여야 한다.

1. 과업내용, 요구사항

2. 계약조건

3. 평가요소, 평가방법

4. 제안서의 규격·제출방법·제본형태

5. 제안서 보상에 관한 사항

6. 사업자가 준수해야 하는 다음 각 목에 관한 사항

가. 제19조에 따른 하도급 대금지급 비율 제안서 명시

나. 지식경제부장관이 고시한 “소프트웨어사업 하도급계약의 적정성 판단기

준”에 따른 하도급 계약 승인 절차 및 하도급 계약 적정성 판단기준

다. 제7조제1항에 따른 기술적용계획표

라. 제44조에 따른 “정보시스템 소프트웨어 개발보안 가이드” 준수

마. 제20조에 따른 사업관리자의 제안서 발표 의무화

7. 그 밖에 필요한 사항

- 142 -

제17조(제안요청서 보안사항 등) 제안요청서를 통해 공개될 경우 보안침해 사고

등이 우려되는 다음 각 호에 관한 사항은 제안요청서에서 제외될 수 있도록

검토하여야 한다. 단, 입찰에 참가하고자 하는 사업자의 요청이 있는 경우 제

안서 작성에 필요하다고 판단되면 보안서약서를 받고 담당자 입회하에 가능한

범위에서 열람하게 할 수 있다.

1. 정보시스템의 내․외부 IP 주소 현황

2. 정보시스템의 제조사, 제품버전 등 도입현황 및 구성도

3. 정보시스템의 환경파일 등 구성 정보

4. 사용자 계정 및 패스워드 등 시스템 접근권한 정보

5. 정보시스템 취약점분석 결과물

6. 방화벽ㆍ침입방지시스템(IPS) 등 정보보호제품, 라우터ㆍ스위치 등 네트워

크장비 도입현황 및 설정 정보

7.「공공기관의 정보공개에 관한 법률」제9조제1항 단서에서 정한 비공개 대상

8.「공공기관의 개인정보보호에 관한 법률」제2조제2호의 개인정보

9.「보안업무규정」제4조의 비밀, 동 시행규칙 제7조제3항의 대외비

10. 그 밖에 행정기관등의 장이 공개가 불가하다고 판단한 자료

제18조(평가배점) 제안서는 기술능력과 입찰가격을 종합적으로 평가하며, 평가항

목 및 배점한도는 기획재정부 회계예규 “협상에 의한 계약체결 기준” 제7조,

행정안전부 예규 “지방자치단체 협상에 의한 계약체결 기준”에서 정한 바에

따른다. 다만, 다음 각 호의 어느 하나에 해당하는 정보화사업은 기술능력평가

의 배점한도를 90점으로 한다.

1. 정보시스템 구축 시 신기술을 도입하여 구축하는 사업

2. 국가보안목표시설, 주요정보통신기반시설 등 중요시설에서 정보보호기술을

적용하는 사업

3. 정보기술아키텍처, 정보화전략계획(ISP) 등의 정보화계획을 수립하는 사업

4. 정보시스템 감리사업

5. 사업비 중 개발비가 50%이상인 사업으로서 별표에 따른 평가결과가 95점

이상인 사업

6. 정보시스템 확산을 목적으로 시범 구축하는 사업

7. 소프트웨어산업진흥법 제20조제2항에 따른 분리발주 대상 소프트웨어 도입

사업

8. 그 밖에 행정기관등의 장이 난이도, 복잡도 등이 높다고 판단하는 사업

- 143 -

제19조(하도급 대금 지급비율 명시) 행정기관등의 장은 하도급거래 공정화에 관

한 법률 제4조에 규정한 바와 같이 원도급자가 부당한 하도급 대금을 결정하

지 않도록 하기 위하여 원도급자의 제안가격 대비 하도급 대금 지급 비율을

별지 제3호서식으로 제안서에 포함하여 제출하도록 제안요청서에 명시하여야

한다.

제20조(제안서 발표) 행정기관등의 장은 사업관리자(PM)의 전문성, 사업 이해도

등을 종합적으로 평가하기 위해 사업관리자가 직접 제안서를 발표하도록 제안

요청서에 명시하여야 한다.

제21조(제안서 기술평가 기준) 제안서 기술평가를 위한 평가항목 및 배점한도,

평가방법 등은 지식경제부장관이 고시한 “소프트웨어 기술성 평가기준”에서

정하는 바에 따른다.

제22조(예정가격 비치) 행정기관등의 장은 국가계약법 시행령 제7조의2, 지방계

약법 시행령 제8조에 따라서 제안서 제출 전까지 예정가격을 결정하고 이를

밀봉하여 미리 개찰장소 또는 가격협상장소 등에 두어야 하며 예정가격이 누

설되지 아니하도록 하여야 한다.

제23조(예정가격의 결정기준 등) 예정가격 결정기준, 결정방법에 관한 사항은 국

가계약법 시행령 제8조 및 제9조, 지방계약법 시행령 제9조 및 제10조에서 정

한 바에 따른다.

제24조(제안요청서 사전공개) ① 행정기관등의 장은 입찰참여의 균등한 기회 제

공을 통한 공정한 경쟁을 위하여 입찰공고 전에 제안요청서를 사전 공개․열

람토록 하여 의견을 제시할 수 있도록 하여야 한다. 다만, 다음의 경우에는 사

전공개 절차를 생략할 수 있다.

1. 경쟁에 부칠 여유가 없거나, 수의계약대상물품인 경우

2. 관계법령 등에 의한 비밀물자인 경우

3. 추정가격이 1억원 미만인 물품

4. 해당연도에 1회 이상 규격 사전공개를 실시한 품목

② 사전공개 기간은 공개일로부터 5일간으로 하고, 조달청 “나라장터(www.g2

b.go.kr)” 및 행정기관의 홈페이지 등을 통해 다음 각 호의 사항을 공개하여야

- 144 -

한다. 다만, 긴급을 요하는 경우에는 3일간 공개할 수 있다

1. 사업명

2. 발주(공고)기관

3. 실수요기관

4. 배정예산액

5. 접수일시(의견등록마감일시)

6. 담당자(전화번호)

7. 납품기한

8. 제안요청서

9. 그 밖에 사전공개에 필요한 사항

제25조(사전공개 의견검토 등) ① 행정기관등의 장은 사전공개 결과 사업자 등

으로부터 의견이 있을 때에는 적극 검토하여 그 결과를 의견제공자에게 통보

하고, 수용한 의견은 제안요청서에 반영하여야 하며, 객관적이고 공정한 검토

를 위하여 제안요청심의위원회를 구성하여야 한다. 다만, 다음 각 호의 경우에

는 제안요청심의위원회 구성을 생략할 수 있다.

1. 사업자 등의 의견을 수용하여 제안요청서에 반영하는 경우

2. 행정기관등의 장이 자체 판단하여 의견검토가 가능한 경우

2. 사업자 등의 의견이 경미하여 자체 판단이 가능한 경우

② 제①항의 제안요청심의위원회는 다음 각 호의 기준에 따라 구성한다.

1. 제안요청심의위원회는 학계, 연구계, 산업계 등 10인 이내로 구성하여야 하

며, 관련분야별 전문가는 아래 각 목의 기관에 요청하여 구성할 수 있다.

가. 네트워크장비는 지식경제부 정보통신산업과

나. 가목 이외 분야는 한국정보화진흥원 또는 정보통신산업진흥원

2. 제안요청심의위원회는 사업계획서에 특정업체의 규격이 명시되었는지 여부

를 심의하여야 한다.

3. 그 밖에 제안요청심의위원회 구성 및 운영에 관하여 필요한 세부사항은 행

정기관등의 장이 정한다.

③ 입찰참가업체 등이 행정기관등의 장에게 직접 사전 공개에 대한 의견을 제

시하기 곤란한 경우에는 정보통신산업진흥원 SW고충처리센터에 의견을 제시

할 수 있다.

제26조(제안요청서의 교부 또는 열람 등) 제안요청서의 교부, 열람 등에 관한 사

항은 기획재정부 회계예규 “협상에 의한 계약체결기준” 제5조, 행정안전부 예

- 145 -

규 “지방자치단체 협상에 의한 계약체결기준”에서 정한 바에 따른다.

제27조(입찰공고 기간) ① 입찰공고는 국가계약법 시행령 제35조, 지방계약법 시

행령 제35조에서 정한 바에 따른다.

② 국가계약법 시행령 제35조제5항제1호, 지방계약법 시행령 제35조제6항제1

호에서 긴급을 요하는 경우는 다음 각 호에서 정한 바에 따른다.

1. 법제도 개정, 재해재난 등으로 긴급하게 정보시스템 구축이 필요한 경우

2. 긴급공고를 하지 않을 경우 정보시스템 구축에 필요한 기간이 3개월 미만

인 경우

3. 행정기관등의 장이 긴급하다고 판단되는 경우에는 다음 각 목에서 정한 추

정가격에 따라 공고기간을 정한다.

가. 10억원 미만인 경우 20일

나. 10억원 이상 40억원 미만인 경우 25일

다. 40억원 이상인 경우 30일

③ 행정기관등의 장은 제1항 내지 제2항에 따라 긴급공고 하는 경우 그 사유

를 제안요청서에 명시하여야 한다.

제28조(제안요청설명회 개최) ① 행정기관등의 장은 사업의 성질ㆍ규모 등을 고

려하여 입찰참가자의 적정한 제안을 위한 설명을 실시할 수 있다.

② 제1항에 의한 설명을 실시하는 경우 입찰참가자가 알 수 있도록 제안요청

설명회 일시, 장소 등을 제안요청서에 명시하여 하여야 한다.

제29조(제안서 등의 제출) ① 입찰에 참가하고자 하는 자는 제안요청서에 정한

바 또는 입찰공고에 따라 제안서 및 가격 입찰서를 별도로 작성하여 행정기관

등의 장에게 제출하여야 한다.

② 행정기관등의 장은 입찰참가자의 가격입찰서 모두를 함께 밀봉하여 제35조

에 따른 입찰가격 개봉 및 평가 시까지 보관하여야 한다.

제4장 사업자선정 및 계약

제30조(평가위원회 구성) ① 행정기관등의 장은 사업자를 선정하기 위해 제안서

기술평가가 필요한 경우 제안서평가위원회를 구성하여야 한다.

② 행정기관등의 장은 기술제안서의 내용 및 기타 평가사항의 심사를 위하여

- 146 -

공무원, 산업계․학계․연구계 등의 해당분야 전문가로 구성된 평가위원회를

구성․운영할 수 있다. 제안서평가위원회의 구성 및 운영에 관하여 필요한 세

부사항은 행정기관등의 장이 정한다.

③ 행정기관등의 장은 제2항의 제안서평가위원회를 구성하기 위하여 전체 평

가위원 중 과반수 이내에서 발주담당 공무원을 제외한 소속공무원을 평가위원

으로 위촉할 수 있다. 단, 지방자치단체는 당해 자치단체 공무원을 평가위원으

로 위촉할 수 없다.

④ 한국정보화진흥원장은 정보화사업 제안서 평가위원Pool을 구축 운영할 수

있으며 행정기관등의 장은 제2항의 제안서평가위원회를 구성하기 위하여 한국

정보화진흥원에서 운영․관리하는 정보화사업 평가위원Pool을 이용할 수 있다.

⑤ 한국정보화진흥원장은 정보화사업 평가위원Pool의 운영 관리 등에 필요한

운영규정을 정하여 시행할 수 있다.

제31조(제안서 사전배포) ① 행정기관등의 장은 제안서의 내용에 대하여 평가위

원의 상세한 검토가 필요하다고 판단되는 경우에는 제안서평가위원에게 제안

서를 사전에 배포할 수 있다.

② 제1항에 의하여 제안서를 사전배포하는 경우에는 제안서의 내용 등이 외부

에 유출되지 않도록 보안서약서 징구 등 필요한 보안대책을 강구하여야 한다.

제32조(제안서 평가) ① 행정기관등의 장은 제안서의 평가에 있어서 필요한 서

류가 첨부되어 있지 않거나 제출된 서류가 불명확하여 인지할 수 없는 경우에

는 제안서 내용의 변경이 없는 경미한 사항에 한하여 기한을 정하여 보완을

요구하여야 한다.

② 제1항에 의하여 기한까지 보완요구한 서류가 제출되지 아니한 경우에는 당

초 제출된 서류만으로 평가하고, 당초 제출된 서류가 불명확하여 심사가 불가

능한 경우에는 평가에서 제외한다.

③ 평가위원회의 요청이 있는 경우에는 제안서를 제출한 자에게 보완자료 등

평가에 필요한 자료를 제출하게 할 수 있다.

④ 평가위원회의 장은 제20조에서 정한 이행여부를 확인하기 위해 제안발표자

의 신분증을 확인한 후 사업관리자와 다를 경우 제안발표를 제외하고 제안서

등 서류만으로 평가하게 하여야 한다.

제33조(제안서 검토시간 및 평가점수의 조정) ① 제안서 평가를 위하여 평가위

원에게 제안서를 사전배포하지 않는 경우에는 입찰참가업체의 제안서발표 이

- 147 -

전에 다음 각 호의 추정가격을 기준으로 평가위원에게 제안서 검토시간을 주

어야 한다. 단, 입찰참가업체 수 등을 고려하여 제안서 검토시간을 추가할 수

있다.

1. 10억 미만 90분

2. 20억 미만 120분

3. 40억 미만 150분

4. 40억 이상 180분

② 평가위원회의 장은 평가위원별 평가점수를 확인하고 특정업체의 평가점수

를 타 평가위원 보다 현저히 높거나 낮게 부여한 평가위원에게 설명을 요구하

고 과반수 이상의 평가위원들이 동의하지 않는 경우 평가점수 조정을 요구할

수 있다. 단 해당 평가위원의 점수가 모든 입찰참가업체에 동일하게 높거나

낮게 부여된 경우는 그러하지 아니한다.

제34조(제안서 평가결과 공개 등) ① 행정기관등의 장은 추정가격이 20억원 이

상인 사업의 제안서 평가결과는 다음 각 호의 내용에 따라 별지 제4호서식으

로 입찰참가업체에게 공개하여야 한다.

1. 평가위원 실명은 비공개

2. 지식경제부 장관이 고시한 “소프트웨어 기술성 평가기준” 별표 1 또는 별

표 2의 평가부문별 점수

② 행정기관등의 장은 한국정보화진흥원장이 구축 운영하는 제안서 평가위원

Pool을 이용하여 평가한 경우 제안서평가 후 평가위원의 평가자질, 공정성 등

을 평가하여 3일 이내 한국정보화진흥원장에게 송부하여야 한다.

제35조(입찰가격 개봉 및 평가) 행정기관등의 장은 제32조부터 제33조의 규정에

의한 제안서 평가 후 지체없이 입찰참가자가 참석한 자리에서 밀봉한 입찰서

를 개봉하고 입찰가격에 대한 평가를 실시하여야 한다.

제36조(기술 및 가격협상 절차 등) ① 협상적격자 및 협상순위의 선정, 협상적격

자에 대한 통지, 협상절차, 협상내용과 범위, 협상기간, 가격의 협상, 협상결과

통보 등은 다음 각 호에서 정한 바에 따른다.

1. 국가계약법 시행령 제43조에 따라서 계약을 체결하는 경우 기획재정부 회

계예규 “협상에 의한 계약체결 기준” 제8조 부터 제15조

2. 지방계약법 시행령 제43조에 따라서 계약을 체결하는 경우 행정안전부 예

규 “지방자치단체 협상에 의한 계약체결기준”

- 148 -

② 사업자는 기술협상 시 과업내용의 변경으로 인해 하도급 대금 지급비율 변

경이 필요한 경우 그 사유를 명시하여 행정기관등의 장에게 승인을 요청하여

야 한다.

③ 행정기관등의 장은 제2항의 요청을 받은 경우 하도급 대금 지급비율 변경

의 적정성을 검토하고 그 결과를 기술협상 내용의 일부로 포함하여야 한다.

제5장 사업수행

제37조(하도급 승인 신청) ① 하도급 승인에 관한 절차, 제출서류 등은 소프트웨

어산업 진흥법 시행규칙 제8조에서 정한 바에 따르며, 하도급 계약의 승인을

신청하는 사업자는 다음 각 호의 서류를 행정기관등의 장에게 제출하여야 한

다. 단, 제안서에 포함된 하도급 승인신청은 계약 체결 후 7일 이내에 하여야

한다.

1. 소프트웨어산업 진흥법 시행규칙 별지 제10호서식에 따른 “소프트웨어사업

하도급·재하도급 계약승인신청서”

2. 하도급거래 공정화에 관한 법률 제3조의2 규정에 의한 “소프트웨어사업 표

준하도급계약서(안)”와 하도급되는 부문의 세부 산출내역서

3. 하도급 사업수행계획서(세부 사업추진일정표 포함)

4. 지식경제부장관이 고시한 “소프트웨어사업 하도급 계약의 적정성 판단기

준” 별지 제1호서식에서 정한 자기평가표 및 해당 증빙서류

② 사업자는 하도급 승인이 거절된 경우 지식경제부 장관이 고시한 “소프트웨

어사업 하도급계약의 적정성 판단기준” 제11조에 따라 7일 이내에 하도급 계

약의 적정성 판단을 다시 요청할 수 있다.

③ 다만, 지식경제부장관이 고시한 “소프트웨어사업 하도급계약의 적정성 판

단기준” 제5조제1항에서 정한 소프트웨어사업은 하도급 계약 승인 대상에서

제외할 수 있다.

제38조(하도급 승인) ① 행정기관등의 장은 제37조제1항제2호 세부 산출내역서

의 하도급 대금 지급비율이 제19조 또는 제36조제3항에서 명시한 하도급 대금

지급 비율보다 낮은 경우 하도급 승인을 거절하여야 한다.

② 제37조제1항에 따른 신청을 받은 행정기관등의 장은 지식경제부장관이 고

시한 “하도급 계약의 적정성 판단기준”에 따라 하도급 또는 재하도급 계약의

적정성 여부를 검토하여 14일 이내에 그 승인 여부를 사업자에게 알려야 한

- 149 -

다.

③ 제2항에도 불구하고 하도급 적정성 판단에 상당한 시일이 요구되는 등 불

가피한 사유가 있는 경우에는 1회에 한해 통지기간을 연장할 수 있으며, 통지

기간을 연장한 경우에는 그 사유와 14일 이내의 통지예정 기한을 정하여 지체

없이 사업자에게 알려야 한다.

④ 행정기관등의 장이 사업자에게 제2항의 하도급 승인여부를 기간내에 통지

하지 아니하거나 제3항에 따라 통지기간연장을 통지하지 아니한 경우에는 제3

7조제1항 내지 제2항의 하도급을 승인한 것으로 본다.

제39조(착수 및 보고) ① 사업자는 계약체결 후 14일 이내에 별지 제5호서식의

정보화사업 착수계를 작성하여 행정기관등의 장에게 제출하여야 한다. 단, 하

도급 승인이 필요한 경우 하도급 승인을 받은 날로부터 3일 이내에 제출하여

야 한다.

② 제1항의 정보화사업 착수계는 제안요청서와 제안서, 기술협상 등을 근거로

작성하되 사업자의 의견이 있는 경우 행정기관등의 장과 사전협의를 통하여

반영할 수 있다.

③ 행정기관등의 장은 제1항의 착수계를 검토하고, 제안요청서 및 계약서의

내용에 부합하지 않을 경우 보완을 요구할 수 있으며, 사업자는 보완을 요구

받은 날로부터 7일 이내에 보완하여 제출하여야 한다.

④ 행정기관등의 장은 사업자가 제안한 사업내용, 이행방법, 이행일정 등에 대

하여 착수보고회 개최를 요청할 수 있다.

제40조(하도급 관리) ① 행정기관등의 장은 소프트웨어산업 진흥법 시행규칙 제

8조제4항에 따라서 하도급 또는 재하도급 계약의 준수여부를 확인하기 위하여

필요한 경우 하도급 또는 재하도급을 승인받은 자로 하여금 소프트웨어산업

진흥법 시행규칙 별지 제11호서식의 “소프트웨어사업 하도급계약 준수실태 보

고서”에 따라 그 준수여부를 보고하게 할 수 있다.

② 행정기관등의 장은 제1항의 준수여부 보고 시 하도급 대금의 지급방식(현

금/어음 등), 지급시기, 지급율(선금/중도금/잔금)을 확인할 수 있는 증빙을 요

구할 수 있다.

③ 행정기관등의 장은 제38조에서 승인한 대로 하도급 또는 재하도급 계약이

이행되지 않은 경우에는 지체없이「하도급거래 공정화에 관한 법률」제25조에

따른 조치를 취하여 줄 것을 공정거래위원회에 요청하여야 한다.

④ 행정기관등의 장은 승인 없이 하도급을 하거나, 하도급조건을 하도급자에

- 150 -

게 불리하게 변경한 경우 등은 국가계약법 시행규칙 제76조제1항, 지방계약법

시행규칙 제76조제1항에서 정한 세부기준에 따라 입찰참가자격을 제한하는 등

필요한 조치를 취하여야 한다.

제41조(작업장소 등) ① 행정기관등의 장과 사업자는 소프트웨어사업수행을 위

하여 필요한 장소 및 설비, 기타 작업환경(이하 “작업장소 등”이라고 한다)을

상호 협의하여 정한다.

② 행정기관등의 장이 작업장소 등에 관한 비용을 사업예산 또는 예정가격에

계상하지 아니한 경우에는 행정기관등의 장이 작업장소 등을 제공한다.

③ 제2항의 사업예산 또는 예정가격 작성 시 다음 각 호의 근거에 따라 작업

장소 등에 관한 비용을 계상한다.

1. 기획재정부 회계예규 “예정가격 작성기준” 제11조제3항제9호에 해당하는

경비(지급임차료)

2. 지식경제부장관이 고시한 “소프트웨어 사업대가의 기준” 제2조제12항제10

호에 해당하는 직접경비(위탁비와 현장운영비)

④ 사업자는 당해 계약의 효율적 이행을 위해 필요한 경우 그 사유 및 기간

등을 정하여 행정기관등의 장에게 승인을 받은 후 당해 사업에 투입되는 인력

을 제1항의 작업장소 이외에서도 근무하게 할 수 있다.

⑤ 한국정보화진흥원장은 제4항에서 정하는 작업장소 이외에서 근무하는 경우

준수해야 하는 가이드를 정할 수 있다.

제42조(인력관리) ① 행정기관등의 장은 소프트웨어 개발비, 재개발비, 유지보수

비 등에 대한 사업대가를 기능점수로 산정한 경우에는 제안요청서에 투입인력

의 수와 기간에 의한 방식에 관한 요구사항을 명시할 수 없다. 단, 사업자가

제안서에 투입인력의 수와 기간을 명시한 경우에는 투입인력별 투입기간으로

관리할 수 있다.

② 사업대가를 기능점수로 산정하지 아니하는 경우에는 투입인력별 투입기간

에 대하여 정보화사업 착수계, 하도급 사업수행계획서 등으로 관리할 수 있다.

③ 인력투입의 종료는 기획재정부 회계예규 “용역계약 일반조건” 제54조에 따

른다.

④ 사업자는 정보화사업 단계별(요구정의, 분석, 설계, 구현, 테스트 등)로 과

업이 완료된 경우에는 그 사실을 행정기관등의 장에게 서면으로 통지하여 검

사를 받을 수 있으며, 검사가 완료된 때에는 관련 인력의 투입을 종료할 수

있다.

- 151 -

제43조(기술적용 계획 준수) ① 사업자는 제7조제1항 또는 제7조제4항에 따른

기술적용계획표를 준수하여 사업을 추진하여야 한다.

② 사업자는 사업 검사 및 최종감리 수행 시 별지 제1호서식의 기술적용결과

표를 작성하여 제출하여야 한다.

제44조(소프트웨어 개발보안) 행정기관등의 장은 소프트웨어의 안전성 및 보안

성 확보를 위해 사업자에게 행정안전부장관이 정하는 “소프트웨어 개발보안

가이드”를 준수하게 하고, 소스코드 등의 보안취약점을 점검하고 제거하게 하

여야 한다.

제45조(표준산출물) ① 행정기관등의 장은 운영, 유지보수 등에 필요한 표준산출

물을 지정하여 사업자에게 제출을 요구할 수 있다.

② 행정기관등의 장은 제1항에 따른 산출물을 기관의 정보시스템을 이용하여

체계적으로 관리하고 운영․유지보수 또는 고도화 사업 등에 활용될 수 있도

록 유지․관리하여야 한다.

③ 한국정보화진흥원장은 제1항에 따른 표준산출물에 대한 가이드를 정할 수

있다.

제46조(과업내용의 변경) ① 행정기관등의 장은 기획재정부 회계예규 “용역계약

일반조건” 제16조, 지방자치단체 용역계약 일반조건에 따라 과업내용을 추가,

변경, 삭제할 수 있다.

② 사업자는 제1항에 의하여 하도급 대금지급 비율 변경이 발생하는 경우 그

사유와 변경 전․후의 별지 제3호 서식을 작성하여 행정기관등의 장에게 검토

를 요청하고 승인을 받아야 한다.

제47조(과업내용의 변경절차) 행정기관등의 장은 과업내용을 변경하는 경우 소

프트웨어산업진흥법 제20조의2, 기획재정부 회계예규 “용역계약 일반조건” 제

53조의 절차를 준수하여야 한다.

제48조(과업변경 대가지급) 제46조에 따라 과업내용을 변경한 경우 계약금액조

정은 국가계약법 시행령 제65조제1항부터 제6항, 지방계약법 시행령 제74조제

1항부터 제7항을 준용한다.

- 152 -

제49조(정보자원 통합관리) ① 행정기관등의 장은 기관에서 보유한 정보자원을

법 제47조제3항에 따른 EA 지원시스템(www.geap.go.kr)에 등록하여야 한다.

② 행정기관등의 장은 법 제54조에서 규정한 정보자원의 현황 및 통계자료를

관리하기 위해 제1항의 시스템을 활용할 수 있다.

제50조(감리시행) ① 행정기관등의 장과 사업자는 단계별 감리수행결과보고서에

따라 시정조치를 수행하여야 한다.

② 감리법인은 제7조제1항 또는 제7조제4항에서 작성된 기술적용계획표와 제

43조제2항의 기술적용결과표의 준수여부를 확인하여 그 결과를 감리수행결과

보고서에 기술하여야 한다.

제6장 검사 및 운영

제51조(지체상금) 사업자는 계약서에 정한 용역수행기한내에 용역을 완성하지

아니한 경우 지체상금 산출 및 공제, 지체일수 산정 등은 기획재정부 회계예

규 “용역계약 일반조건” 제18조, 행정안전부 예규 “용역계약 일반조건”에서

정한 바에 따른다.

제52조(검사) ①검사의 통지, 기한, 시정조치, 재검사 등에 관한 사항은 기획재정

부 회계예규 “용역계약 일반조건” 제20조, 행정안전부 예규 “용역계약 일반조

건”에서 정한 바에 따른다.

② 행정기관등의 장은 검사 시 제43조제1항에 따른 기술적용계획표와 제43조

제2항에 따른 기술적용결과표의 준수여부를 확인하여야 한다.

제53조(인수) 행정기관등의 장은 당해용역의 특성상 계약목적물의 인수를 요하

는 경우에는 기획재정부 회계예규 “용역계약 일반조건” 제21조, 행정안전부

예규 “용역계약 일반조건”에서 정한 바에 따른다.

제54조(정보자원의 민간활용) 행정기관등의 장은 법 제51조에 따라 지정된 정보

자원 중 민간에서 활용할 수 있는 표준화된 정보자원은 한국정보화진흥원에

서 운영하는 “공유자원 포털(www.data.go.kr)” 또는 자체정보 제공시스템을

통해 민간에 제공하도록 노력하여야 한다.

- 153 -

제55조(운영 및 유지보수) 행정기관등의 장은 정보시스템의 운영, 유지보수 등

으로 인해 변경이 발생하는 경우 표준산출물과 일관성이 유지되도록 관리하

여야 한다.

② 사업자는 운영 및 유지보수를 수행하면서 반복적으로 수행하는 사항을 매

뉴얼로 작성․관리하고, 행정기관등의 장이 요구하는 경우 제공하여야 한다.

제56조(계약목적물의 지식재산권 귀속 및 기술자료 임치) ① 계약목적물의 지식

재산권 귀속 등에 관한 사항은 기획재정부 회계예규 “용역계약 일반조건” 제5

6조에서 정한 바에 따른다.

② 사업자는 계약목적물의 기술자료를 제3의 기관에 임치하여야 하며, 세부사

항은 기획재정부 회계예규 “용역계약 일반조건” 제57조에서 정한 바에 따른

다.

보 칙

제57조(세부사항) 행정안전부장관은 한국정보화진흥원장에게 제15조, 제30조, 제

41조, 제45조의 시행 및 적용에 대한 세부사항을 정하여 공지하게 할 수 있다.

제58조(재검토 기한) 「훈령․예규 등의 발령 및 관리에 관한 규정」(대통령훈

령 제248호)에 따라 이 고시 발령 후의 법령이나 현실 여건의 변화 등을 검토

하여 이 고시의 폐지, 개정 등의 조치를 하여야 하는 기한은 2014년 9월 4일

까지로 한다.

부 칙

제1조(시행일) 이 지침은 고시 후 2개월이 경과한 날부터 공고되는 정보화사업

부터 적용한다.

제2조(다른 고시의 폐지) 정보시스템의 구축․운영 기술 지침은 폐지한다.

- 154 -

< 별지 제1호 서식 >

□ 기술적용계획표, □ 기술적용결과표

사업명

작성일

□ 법률 및 고시

구분 항 목

법률

o 국가정보화 기본법o 공공기관의 개인정보보호에 관한 법률o 공공기관의 정보공개에 관한 법률o 개인정보 보호법o 소프트웨어산업 진흥법o 인터넷주소자원에 관한 법률o 전자서명법o 전자정부법o 정보통신기반 보호법o 정보통신망 이용촉진 및 정보보호 등에 관한 법률o 통신비밀보호법o 국가를 당사자로 하는 계약에 관한 법률o 하도급거래 공정화에 관한 법률o 지방자치단체를 당사자로 하는 계약에 관한 법률

고시 등

o 보안업무규정(대통령령)o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령)o 장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 지침(행정안전부고시)o 전자서명인증업무지침(행정안전부고시)o 전자정부서비스 호환성 준수지침(행정안전부고시)o 정보보호시스템 공통평가기준(행정안전부고시)o 정보보호시스템 평가인증 지침(행정안전부고시)o 정보시스템 감리기준(행정안전부고시)o 행정전자서명 인증업무지침(행정안전부고시)o 행정기관도메인명및IP주소체계표준(행정자치부고시)o 전자정부 정보보호관리체계(G-ISMS) 인증 등에 관한 지침(행정안전부훈령)o 지방자치단체 입찰 및 계약집행 기준(행정안전부예규)o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규)o 지방자치단체 용역계약 일반조건(행정안전부예규)o 엔지니어링사업 대가의 기준(지식경제부고시)o 소프트웨어사업 대가의 기준(지식경제부고시)o 소프트웨어 기술성 평가기준(지식경제부고시)o 소프트웨어사업의 제안서 보상기준 등에 관한 운영규정(지식경제부고시)o 분리발주대상 소프트웨어(지식경제부고시)o 대기업인 소프트웨어사업자가 참여할 수 있는 사업금액의 하한(지식경제부고시)o 소프트웨어 품질인증의 세부기준 및 절차(지식경제부고시)o 소프트웨어사업하도급계약의 적정성 판단기준(지식경제부고시)o 용역계약일반조건(기획재정부회계예규)o 협상에 의한 계약체결기준(기획재정부회계예규)o 하도급거래 공정화 지침(공정거래위원회지침)o 정보보호조치 및 안전진단 방법·절차·수수료에 관한 지침(방송통신위원회고시)o 개인정보의 기술적·관리적 보호조치 기준(방송통신위원회고시)

- 155 -

□ 서비스 접근 및 전달 분야

구 분 항 목

적용계획/결과 부분적용/미적용시 사유 및 대체기술적용

부분적용

미적용

해당없음

기본 지침

정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다.

세부 기술 지침

외부 접근 장치

o 웹브라우저 관련 - HTML 4.01/HTML 5, CSS 2.1

- XHTML 1.0

- XML 1.0, XSL 1.0

- ECMAScript 3rd

- 한국형 웹 콘텐츠 접근성 지침 2.0

o 모바일 관련 - 모바일 웹 콘텐츠 저작 지침 1.0 (KICS.KO-10.0307)

서비스 요구사항

서비스관리(KS X ISO/IEC 20000)/ ITIL v3

서비스 전달 프로토콜

IPv4

IPv6

□ 인터페이스 및 통합 분야

구 분 항 목

적용계획/결과 부분적용/미적용시 사유 및 대체기술적용

부분적용

미적용

해당없음

기본 지침

o 정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다.

세부 기술 지침

서비스 통합

o 웹 서비스 - SOAP 1.2, WSDL 2.0, XML 1.0

- UDDI v3

- RESTful

o 비즈니스 프로세스 관리 - UML 2.0/BPMN 1.0

- ebXML/BPEL 2.0/ XPDL 2.0

데이터 공유 o 데이터 형식 : XML 1.0

인터페이스 o 서비스 발견 및 명세 : UDDI v3, WSDL 2.0

- 156 -

□ 플랫폼 및 기반구조 분야

구 분 항 목

적용계획/결과 부분적용/미적용시 사유 및 대체기술적용

부분적용

미적용

해당없음

기본 지침

정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다.

하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.

세부 기술 지침

네트워크

o 화상회의 및 멀티미디어 통신 : H.320~H.324, H.310

o 부가통신: VoIP - H.323

- SIP

- Megaco(H.248)

운영체제 및기반 환경

o 개방형 운영 체제 및 기반환경 : POSIX

o 무선용 운영 체계 - android

- IOS

- 윈도우폰7

o 무선용 기반환경 - Java

- Objective C

데이터베이스

o DBMS - RDBMS

- ORDBMS

- OODBMS

- MMDBMS

시스템 관리 o ITIL v3 / ISO20000

소프트웨어 공학

o 모델링 : UML2.0

o 개발프레임워크 : 전자정부 표준프레임워크

- 157 -

□ 요소기술 분야

구 분 항 목

적용계획/결과 부분적용/미적용시 사유 및 대체기술적용

부분적용

미적용

해당없음

기본 지침

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다.

o 데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다.

o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부 장관에 보고하고 행정안전부의“행정기관의 코드표준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부에 표준 등록을 요청하여야 한다.

o 패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다.

세부 기술 지침

데이터 표현

o 정적표현 : HTML 4.01

o 동적표현 - JSP 2.1

- ASP

- PHP

프로그래밍

o 개방형 프로그래밍 - J2EE 5, J2SE 5.0, Java Servlet 2.5

o 웹프로그래밍 - XML 1.0, XSL 1.1

- RDF

- AJAX

데이터 교환

o 교환프로토콜: - XMI 2.0

- SOAP 1.2

o 문자셋 - EUC-KR

- UTF-8(단, 신규시스템은 UTF-8 우선 적용)

- 158 -

□ 보안 분야

구 분 항 목

적용계획/결과 부분적용/미적용시 사유 및 대체기술

적용부분적용

미적용

해당없음

기본 지침

o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다. 이는 정보시스템의 구축 운영과 관련된“서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다.

o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 공인전자서명 또는 행정전자서명을 기반으로 하여야 한다.

세부 기술 지침

관리적 보안

o 국가정보보안기본지침(국가정보원)- 국가 사이버안전 매뉴얼

기술적 보안

o 국가용 암호 제품 대상(국정원 보안적합성 인증 필요) - PKI제품 - SSO제품 - 디스크․파일 암호화 제품 - 문서 암호화 제품(DRM)등 - 메일 암호화 제품 - 키보드 암호화 제품 - 하드웨어 보안 토큰 - DB암호화 제품o CC제품군(국제 CC인 경우 IT 보안인증사무국의 인증 필

요) - 침입차단 - 침입탐지 - 침입방지 - 통합보안관리 - 보안관리서버 - 웹방화벽 - DDos 대응 - VOIP 보안 - 무선침입방지 - 무선랜 인증 - 가상사설망 - 네트워크 접근통제 - 스팸메일차단 - 바이러스백신 - PC매체제어 - PC침입차단 - 콘텐츠보안 - 자료유출 방지 - 메일보안 - 서버보안 - DB접근 통제 - 다중영역구분 - 스마트카드 - 보안USB - 복합기 완전삭제

- 159 -

< 별지 제2호 서식 >

상호운용성 등 기술평가표

1. 정보시스템의 상호운용성

가. 기술적 요구사항 정의의 적절성

세부 평가항목검토여부

검토내용

해당 사업을 계획하게 된 배경 및 목적을 기술하였는가?

정보화 측면의 문제점 및 기술적 개선방향을 기술하였는가?

현행시스템 구성도를 최신버전으로 기술하였는가?

현행정보시스템에 해당되는 범정부 및 기관의 기술참조모형/표준프로파일을 검토하여 현행시스템의 표준을 기술하였는가?

신규구축 또는 개선될 목표시스템의 기능/비기능(업무절차, 응용서비스, DB, 네트워크, 성능, 보안, 품질 및 전환계획 등에 대한 시스템 요구사항) 내역을 기술하였는가?

목표시스템 개념도를 기술하였는가?

목표정보시스템에 해당되는 범정부 및 기관의 기술참조모형/표준프로파일을 검토하여 목표시스템의 표준을 기술하였는가?

나. 타 정보시스템과의 연계성

세부 평가항목검토여부

검토내용

타 정보시스템과의 연계 목적 및 필요성을 기술하였는가?

연계대상 기관, 연계대상 정보시스템을 기술하였는가?

연계대상 정보시스템과의 연계 기능 및 해당 정보(전달하는 정보, 전달받는 정보)를 기술하였는가?

연계대상 정보시스템과의 연계 처리 방식 및 처리 절차를 기술하였는가?

- 160 -

다. 정보시스템 통합성

세부 평가항목검토여부

검토내용

타 정보시스템과의 통합을 위한 목적 및 필요성을 기술하였는가?

통합대상 기존 업무절차, 응용기술, 데이터 및 정보시스템을 분석․기술하였는가?

통합을 위한 목표 업무절차, 응용기술, 데이터 및 정보시스템을 분석․기술하였는가?

2. 정보의 공동활용

가. 공동활용 정보의 식별

세부 평가항목검토여부

검토내용

범정부EA지원시스템 또는 개별기관 EA를 통해 공동활용 데이터․서비스를 식별․기술하였는가?

나. 데이터 표준화

세부 평가항목검토여부

검토내용

공동활용 대상 데이터 연동을 위한 메타 데이터 체계, 데이터 매핑규칙 등을 기술하였는가?

행정정보 데이터베이스 표준화지침 등 국가 데이터 표준 지침을 검토하였는가?

다. 정보공동활용 체계 구축 및 활용

세부 평가항목검토여부

검토내용

공동활용 데이터․서비스의 제공기관, 주기 및 연계방식 등의 기술환경을 기술하였는가?

공동활용 데이터․서비스 구조 및 내용을 기술하였는가?

공동 활용 데이터에 대한 접근규칙, 접근권한 및 공개수준을 기술하였는가?

- 161 -

라. 데이터의 안전성 및 신뢰성

세부 평가항목검토여부

검토내용

공동활용 데이터에 대한 무결성, 일관성 확보 방안, 암호화 요건 등 보안적용방안을 기술하였는가?

3. 정보시스템의 효율성

가. 정보시스템 용량산정 및 성능

세부 평가항목검토여부

검토내용

현행 업무 및 시스템에 대한 용량 및 성능 관련 자료를 기술하였는가?

시스템 용량산정을 위해 정보시스템의 사용자수, 최대 동시 접속자수, 요구 응답시간, 데이터량 등을 기술하였는가?

정보시스템의 사용환경(WEB, WAS, DB 등)에 따른 시스템 용량 산정(CPU, Memory, Disk 등)을 하였는가?

향후 업무확장, 인원 및 데이터 증가 정도를 기술하였는가?

나. 정보시스템 운영 및 유지보수

세부 평가항목검토여부

검토내용

정보시스템의 운영관리 및 유지보수에 필요한 절차, 조직, 계획 및 지침 등을 기술하였는가?

정보시스템의 운영관리 및 유지보수를 위한 기술이전방안을 기술하였는가?

정보시스템 구축 후 무상유지보수 기간 및 범위를 기술하였는가?

개발산출물(최종산출물, 개발 소프트웨어)의 저작권 귀속, 양도, 이용허락 등 관련 권리관계를 구체적으로 기술하였는가?

향후 업무확장, 인원 및 데이터 증가에 따른 시스템 업그레이드의 용이성을 기술하였는가?

공급 업체의 최신 패치 제공방안 및 적용방안의 용이성을 기술하였는가?

- 162 -

4. 정보접근을 위한 기술적 편의성

가. 접근 다양성

세부 평가항목검토여부

검토내용

정보접근을 위한 다양한 제공방식(키오스크, 웹브라우저, 모바일 등)을 기술하였는가?

나. 접근 편의성

세부 평가항목검토여부

검토내용

장애인, 컴퓨터 이용 초보자 등 사용자 특성에 따른 접근편의성 제고방안을 기술하였는가?

시스템 사용의 편리성을 제고하기 위한 교육 및 매뉴얼 작성방안을 기술하였는가?

5. 정보시스템 구축․운영 기술의 적합성

가. 정보시스템 구축·운영 기술의 적합성

세부 평가항목검토여부

검토내용

정보시스템의 구축·운영 지침의 <별지 제1호 서식> 기술적용계획표를 작성 및 검토하였는가?

※ 작성요령

o 검토여부에는 ‘검토’, ‘해당없음’ 중 하나를 기재

o 검토내용에는 ‘검토’한 경우에는 기술적 분석사항을, ‘해당없음’인 경우에는

사유 등이 포함된 세부내용을 기재

- 163 -

< 별지 제3호 서식 >

하도급 대금 지급 비율 명세서

원도급자 하도급자

사 업 명하 도 급 사 업 명

원도급자 하도급자

사업기간하 도 급기 간

①원도급계약금액

원②하도급지급대금

하도급대금

지급비율( ②÷① )

지급 방법

지급 시기

상기와 같이 합의하였음을 확인합니다.

년 월 일

(원도급자) 직인

(하도급자) 직인

첨부서류 : 하도급 부문 산출 내역서

- 164 -

< 별지 제4호 서식 >

OOO사업 제안서평가 결과

□ 평가위원 : OOO1 위원

□ 평가점수

평가부문

입찰참가업체

비 고

A B C .....

XX부문

YY부문

합 계

- 165 -

< 별지 제5호 서식 >

정보화사업 착수계

사 업 명

계 약 번 호 계약년월일 년 월 일

계 약 금 액

계약수행기간 년 월 일 ~ 년 월 일

위의 사업의 착수계와 붙임서류를 제출합니다.

년 월 일

붙 임 : 1. 사업책임자계 1부

2. 사업수행계획서 1부

3. 청렴서약서 1부

사 업 자 직인

oooo장 귀하

- 166 -

사 업 책 임 자 계

사 업 명

계 약 번 호 계약금액

계약수행기간 년 월 일 ~ 년 월 일

위의 사업에 대하여 당사의 사업책임자를 아래와 같이 선정하고,

계약업무에 관한 일체의 업무를 위임 하였기에 책임자계를 제출합니다.

사업책임자

성 명 : 인

직 위 :

년 월 일

사 업 자 직인

oooo장 귀하

- 167 -

청렴 서약서

당사는「부패 없는 투명한 기업경영과 공정한 행정」이 사회발전과 국가 경쟁

력에 중요한 관건이 됨을 깊이 인식하며, 국제적으로도 OECD뇌물방지 협약이

발효되었고 부패기업 및 국가에 대한 제재가 강화되는 추세에 맞추어 청렴계

약 취지에 적극 호응하여 조달청에서 발주하는 모든 공사, 물품 및 용역 등의

입찰에 참여할 때 당사 및 하도급업체(하도급업체와 직ㆍ간접적으로 업무를

수행하는 자를 포함)의 임직원과 대리인은

1. 입찰가격의 유지나 특정인의 낙찰을 위한 담합을 하거나 다른 업체와 협정,

결의, 합의하여 입찰의 자유경쟁을 부당하게 저해하는 일체의 불공정한 행위

를 않겠습니다.

2. 입찰, 낙찰, 계약체결 또는 계약이행과정(준공 이후도 포함)에서 관계공무원

에게 직ㆍ간접적으로 금품ㆍ향응 등의 부당한 이익을 제공하지 않겠으며, 그

러한 사실이 드러날 경우에는 계약체결 이전의 경우에는 낙찰자 결정 취소,

계약이행 전에는 계약취소, 계약이행 이후에는 해당 계약의 전부 또는 일부계

약을 해제 또는 해지하여도 감수하겠습니다.

3. 회사 임ㆍ직원이 관계 공무원에게 금품, 향응 등을 제공하거나 담합 등 불

공정 행위를 하지 않도록 하는 회사윤리강령과 내부비리 제보자에 대해서도

일체의 불이익처분을 하지 않는 사규를 제정토록 노력하겠습니다.

위 청렴계약 서약은 상호신뢰를 바탕으로 한 약속으로서 반드시 지킬 것이며,

낙찰자로 결정될 시 본 서약내용을 그대로 계약특수조건으로 계약하여 이행하

고, 입찰참가자격 제한, 계약해지 등의 조치와 관련하여 당사가 손해배상을 청

구하거나 당사를 배제하는 입찰에 관하여 민ㆍ형사상 어떠한 이의도 제기하지

않을 것을 서약합니다.

년 월 일

서 약 자 : ○○○회사 대표 ○○○ (인)

oooo장 귀하

- 168 -

사 업 수 행 계 획 서

사 업 명

년 월 일

(사 업 자)

- 169 -

목 차

1. 사 업 명 ······································································································

2. 사업기간 ·····································································································

3. 사업목적 ·····································································································

4. 사업범위 ·····································································································

5. 사업추진체계 ·····························································································

6. 사업추진절차 ·····························································································

7. 산출물계획 ·································································································

8. 일정계획 ·····································································································

9. 공정별 투입인력계획 ··············································································

10. 보고계획 ·····································································································

11. 표준화계획 ·································································································

12. 품질보증계획 ·····························································································

13. 위험관리계획 ·····························································································

14. 보안대책 ·····································································································

15. 교육계획 ·····································································································

16. 발주기관 협조요청사항 ··········································································

- 170 -

1. 사 업 명

◎ 작성요령 : 계약서상의 사업명을 기입

2. 사업기간

◎ 작성요령 : 계약서상의 계약기간을 기입

3. 사업목적

◎ 작성요령 : 제안요청서상의 과제의 추진배경 및 목적을 기입

4. 사업범위

가. 개발대상업무

◎ 작성요령 : 제안요청서상의 업무범위를 근거로 작성

나. 개발 및 운영환경

◎ 작성요령 :

- 소프트웨어, 하드웨어, 네트워크, 기타로 나누어 기술적인 사항을 개발기간 중과 개발 후 운영

단계로 나누어 세부적으로 기술

- “정보시스템 구축․운영 지침”을 준수하여 기술

다. 기 타

◎ 작성요령 : 인터페이스 관련사항, 표준화, 업무절차재구축, 초기자료구축 등 가, 나에 기술되지는

않았지만 업무의 범위를 정하는데 필요한 사항을 기술

5. 사업추진체계

가. 총괄추진체계

◎ 작성요령 : 제안요청서를 근거로 발주기관과 협의하여 작성하되 발주기관의 검사 및 감독

담당자가 명시되어야 함

- 171 -

용역책임자

사업관리자

OO팀 OO팀 OO팀

나. 사업자 추진체계

- 사업자 조직도

◎ 작성요령 : 컨소시엄으로 구성된 경우 컨소시엄간 역할 및 업무분장이 명시되어야 함

※ 분리발주된 SW공급자와의 협력방안을 기술

- 업무분장

구 분 성 명 주 요 임 무

※ 공동수급체를 구성한 경우, 구성원별 이행부분이 구분될 수 있도록 작성(형식적인 공동수급체

구성을 방지하기 위함: 공동계약운용요령(기획재정부, 회계예규) 참조)

- 참여인력 총괄표 ('인력투입방식'에 의한 계약부분에 대해서만 작성)

◎ 작성요령 :

- 참여인력 총괄표의 참여인력은 주사업자를 비롯한 컨소시엄 참여업체 및 소프트웨어산업진흥

법에 따라 승인을 받은 하도급 업체에 한함

성 명 소 속 담당업무 등급(투입율) 총투입M/M

※ 투입율은 특별히 인정되는 경우를 제외하고는 100%를 원칙으로 함

※ 총투입M/M는 투입율 * 사업기간(월)으로 산정함

- 172 -

6. 사업추진절차

단계명(phase)

세그먼트명(segment)

단위업무명(task)

수 행 업 무 산 출 물 비 고

※ 기술용역개발사업의 경우 개발방법론을 사용한다.

7. 산출물계획

◎ 작성요령

- 산출물을 명기하고 산출물 제출일정, 제출부수 등의 제출계획을 기술

8. 일정계획

구 분 M M+1 M+2 M+n 비 고1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

◎ 작성요령 : 구분은 단위업무(task)를 기입

- 주간단위로 작성하며, 기간은 막대형태로 표기

9. 공정별 투입인력계획

(단위 : M/M)

작업단계명

(TASK)

시작일~

종료일

특급

기술자

고급

기술자

중급

기술자

초급

기술자

고급

기능사

중급

기능사

초급

기능사계

비고

◎ 작성요령 :

- 사업자가 투입인력계획을 제안서에 명시한 사업의 경우 작성

- 세로(작업단계별)계 : 투입등급별 M/M 합계

- 가로(투입등급별)계 = 작업단계별 M/M 합계

- 173 -

10. 보고계획

◎ 작성요령 : 주간, 월간, 단계별 보고를 포함하여 품질보증활동보고, 위험관리현황보고 등 전체적

인 보고계획을 수립

11. 표준화계획

1) 표준화 항목

◎ 작성요령 : 아래 표준화 항목에 맞는 사업수행내역을 내역란에 기술

- 해당항목에 대한 사업수행내역이 없는 경우, <해당사항 없음> 으로 명시

구 분 항 목 내 역

행정 업무표준

업무업무처리 절차

업무처리에 필요한 정보항목

정보(데이터/

코드)

업무용 코드/행정업무용 표준코드

각종 서식

정보공동활용에 필요한 연계 정보항목 및 연계 절차

사업관리

사업 관리, 유지보수, 평가 등에 대한 지침 및 규정

공통서비스

공통서비스 대상발굴

사용자디렉토리 (LDAP)

통합인증

민원안내

민원발급

민원서식

전자지불

본인확인

웹서비스 등록저장소 (UDDI)

단방향문자서비스 (SMS)

- 174 -

2) 정보화기반표준

◎ 작성요령 :

- “정보시스템 구축․운영 지침”에 따라 상호운용성에 대한 평가를 실시하고 기술평가 검토

서식을 작성․제출

- “정보시스템 구축․운영 지침” 기술적용계획표를 작성하고 준수

3) 행정정보데이터베이스 표준화 지침

◎ 작성요령 :

- 표준화 지침(행정안전부 고시 제2008-47호) 별지 서식에 따라 작성

4) 전자정부서비스 호환성 준수지침

◎ 작성요령 :

- 전자정부서비스 호환성 준수지침(행정안전부 고시 제2010-40호)에 따른 웹호환성 확보에 대한

준수계획을 서술

※ 한국형 웹 콘텐츠 접근성 지침2.0(TTA, 2009.12.22)을 참조하여 콘텐츠 제작시 활용

12. 품질관리계획

◎ 작성요령 : 품질목표, 추진체계, 내용, 품질보증절차 등을 제시

13. 위험관리계획

◎ 작성요령 : 위험관리목표, 추진체계, 절차 등을 제시

14. 보안대책

◎ 작성요령 : 생성된 문서의 보관, 통신보안, 시스템 보안 등의 보안대책과 개인정보보호 대책을 제시

“소프트웨어 개발보안 가이드” 준수를 위한 종합적인 대책 제시(개발자 교육, 시큐어 코딩

및 보안취약점 진단․보완조치 등)

15. 교육계획

◎ 작성요령 : 사업 완료이전, 이후를 포함한 모든 제공 교육에 대한 과목, 일정, 대상, 기간,

교육내용 및 지원사항을 기술

16. 발주기관 협조요청사항

◎ 작성요령 : 사업자의 입장에서 사업수행을 위해 필요한 사항 중 발주기관에서 조치해야

하는 사항을 기술(예 : 출입조치, 작업장소, 자료조사협조 등)

- 175 -

보 안 서 약 서

본인은 (사업명)에 참여하면서 지득한 내용에 대하여 사업수행과 관련된

목적 이외에는 사용치 않고, 업무수행 완료 후에도 비밀을 지킬 것을 서약합

니다.

년 월 일

소 속 성 명 직 위 확 인

- 176 -

< 별표 >

SW 기술성 수준 평가표

구 분 배점 점수

①개발규모

(규모보정계수)

1.08 이상 20점

1.04 이상 1.08 미만 19점

1.04 미만 18점

②SW유형

(어플리케이션 유형 보정계수)

1.35 이상 20점

1.17 이상 19점

1.17 미만 18점

③SW개발언어

(언어보정계수)

1.2 이상 20점

1.1 이상 1.2 미만 19점

1.1 미만 18점

④SW 품질 및 특성 수준

(품질 및 특성 보정계수)

1.125 이상 20점

1.1 이상 1.125 미만 19점

1.1 미만 18점

⑤SW 개발 기간

(계약일~사업종료일)

6개월 미만 20점

6개월 이상 12개월 미만 19점

12개월 이상 18점

합 계 ( ① + ② + ③ + ④ + ⑤ )

※ 비고

1. 사업비 중 개발비가 50% 이상인 사업을 대상으로 SW 기술성 수준 평가표를 적용하여

기술능력평가 배점한도를 산출

2. SW기술성 수준 평가점수의 합계가 95점 이상인 경우 기술능력평가 배점한도를 90점

으로 적용

- 177 -

환경부 정보보안 업무지침제정 1997. 3. 5 환경부훈령 제348호

개정 1997.12.23 환경부훈령 제379호

개정 2001. 10. 4 환경부훈령 제501호

개정 2002. 8. 22 환경부훈령 제527호

개정 2004. 9. 14 환경부훈령 제584호

개정 2006. 12. 19 환경부훈령 제696호

개정 2007. 10. 29 환경부훈령 제735호

개정 2009. 10. 05 환경부훈령 제881호

개정 2010. 10. 08 환경부훈령 제920호

제1장 총 칙

제1조 (목적) 이 훈령은 국가정보원의「국가 정보보안 기본

지침」에 의거하여 환경부 본부, 소속기관 및 소속 공공

기관이 정보보안을 위하여 수행하여야 할 기본활동을 규정

하는 것을 목적으로 한다.

제2조 (정의) 이 지침에서 사용하는 용어의 정의는 다음과

같다.

1. “소속 공공기관”이란 한국환경공단, 국립공원관리공단,

수도권매립지관리공사, 한국환경산업기술원 등 4개 기관을

말한다.

2. “정보통신망” 이란 전기통신기본법 제2조제2호의 규정에

의한 전기통신설비를 활용하거나 전기통신설비와 컴퓨터 및

컴퓨터의 이용기술을 활용하여 정보를 수집․가공․저장․검색․

송수신하는 정보통신체제를 말한다.

- 178 -

3. “정보시스템”이란 서버, PC 등 단말기, 보조기억매체, 네트

워크 장치, 응용 프로그램 등 정보의 수집․가공․저장․검색․

송수신에 필요한 하드웨어 및 소프트웨어를 말한다.

4. “정보보안” 또는 “정보보호”란 정보시스템 및 정보통신

망을 통해 수집․가공․저장․검색․송수신 되는 정보의 유출․

위변조․훼손 등을 방지하기 위하여 관리적․물리적․기술적

수단을 강구하는 일체의 행위를 말한다.

5. “국가용 보안시스템”이란 비밀등 중요자료 보호를 위하여

국가정보원장(이하 ‘국정원장’이라 한다)이 개발하거나 안전성을

검증한 암호장비ㆍ암호자재ㆍ암호논리 등을 말한다.

6. “정보보호시스템”이란 정보의 수집ㆍ저장ㆍ검색ㆍ송신

ㆍ수신시 정보의 유출, 위ㆍ변조, 훼손 등을 방지하기 위한

하드웨어 및 소프트웨어를 말한다.

7. “정보통신실”이란 서버․PC 등과 스위치․교환기․라우터

등 네트워크 장치 등이 설치 운용되는 장소를 말하며, 전산실․

통신실․전자문서 및 전자기록물(전자정보) 보관실 등을 말

한다.

8. “전자문서”라 함은 컴퓨터 등 정보처리 능력을 가진 장치에

의하여 전자적인 형태로 송․수신 또는 저장되는 정보를

말한다.

9. “전자기록물”이란 정보처리능력을 가진 장치에 의하여 전자

적인 형태로 송․수신 또는 저장되는 기록정보자료를 말한다.

10. “전자정보”란 각급기관이 업무와 관련하여 취급하는 전자

문서 및 전자기록물을 말한다.

11. “보조기억매체”라 함은 디스켓․CD․외장형 하드디스크․

- 179 -

USB 메모리 등 정보를 저장할 수 있는 것으로 정보통신망과

분리할 수 있는 기억장치를 말한다.

12. “디지털 복사기”라 함은 저장매체(HDD)가 내장된 복사기,

FAX, 스캐너, 프린터 등의 다기능 복사기를 포함하는 사무

관리용 디지털 기기 전체를 말한다.

13. “안전측정”이란 정보통신망을 불법침입․교란․마비․

파괴하거나 정보를 절취․훼손하는 해킹․컴퓨터바이러스․

서비스방해․도청 등으로부터 정보통신망과 정보를 보호하기

위하여 정보보안 취약점을 진단하는 제반활동을 말한다.

제3조 (책무) 각급기관의 장은 국가안보 및 국가이익 관련정보

(전자정보를 포함한다. 이하 같다)와 정보통신망을 보호하기

위한 보안대책을 마련하여야 하며 정보보안에 대한 책임을

진다.

제4조 (적용범위) 이 지침은 환경부 본부와 소속기관, 소속

공공기관(이하 ‘각급기관’이라 한다)에 적용한다.

제2장 기본 활동

제1절 공 통

제5조 (정보보안 기본활동) 각급기관의 장은 정보보안을 위하여

다음 각 호의 기본활동을 수행하여야 한다.

1. 정보보안 정책 및 기본계획 수립ㆍ시행

2. 정보보안 관련 규정ㆍ지침 등 제ㆍ개정

3. 정보보안담당관 및 보안심사위원회 운영

- 180 -

4. 정보보안 업무 지도ㆍ감독

5. 정보보안 감사 및 심사분석

6. 정보보안 관리실태 평가

7. 사이버공격 초동조치 및 대응

8. 사이버위협정보 수집ㆍ분석 및 보안관제

9. 정보보안 예산 및 전문인력 확보

10. 정보보안 사고조사 결과 처리

11. 정보보안 교육 및 정보협력

12. 주요 정보통신기반시설 보호활동

13. 국정원장이 개발하거나 안정성을 검증한 암호모듈ㆍ정보

보호시스템의 운용 및 보안관리

14. 정보통신망 보안대책의 수립ㆍ시행

15. 기타 정보보안 관련 사항

제6조 (표준적용) 각급기관의 장은 정보보안 대책을 강구하는

경우 국정원장이 제정한 표준을 우선 적용하여야 한다.

제7조 (정보보안담당관) ① 각급기관의 장은 효율적인 정보

보안 업무를 수행하기 위하여 정보보안담당관을 임명 운영

하여야 한다.

② 각급기관의 장은 정보보안담당관을 임면한 경우에는 5일

이내에 소속ㆍ직책ㆍ직급ㆍ성명ㆍ연락처(전자우편 주소 포함)

등을 환경부장관에게 통보하여야 한다. 다만, 환경부 정보

보안담당관을 임면한 경우에는 국정원장에게 통보하여야

한다.

- 181 -

③ 정보보안담당관이 궐위되어 공석중인 경우에는 당해 기관의

정보보안담당관 직근 차하위자가 그 직무를 대행한다.

④ 환경부 정보보안담당관은 본부, 소속기관 및 소속공공기관에

대한 정보보안 업무를 총괄한다.

⑤ 각급기관의 정보보안담당관은 해당 기관의 정보보안 업무를

총괄한다.

제8조 (정보보안실무협의회 구성 및 운영) ① 환경부장관은

침해사고 공동대응 및 정보보안과 개인정보보호업무의

원활한 수행을 위하여 정보보안실무협의회를 구성하여 운

영할 수 있다.

② 정보보안실무협의회는 환경부 정보보안담당관이 총괄하고,

각급기관의 정보보안업무와 개인정보보호업무 담당자들이

참여하여 다음 각호의 활동을 수행한다.

1. 정보보안 관련 규정ㆍ지침 등 제ㆍ개정에 대한 협의

2. 정보보안 예산 심의

3. 사이버공격 공동 대응 및 모의대응훈련

4. 정보보안 사고조사 결과 공유

5. 정보보안 교육 및 정보협력

6. 개인정보보호 업무

7. 기타 정보보안 관련사항

제9조 (활동계획 수립 및 심사분석) ① 각급기관의 장은

정보보안업무 세부 추진계획( 국가사이버안전관리규정 제9조에

따른 사이버안전대책을 포함한다)을 수립ㆍ시행하고 그 추진

- 182 -

결과를 심사분석ㆍ평가하여야 한다.

② 제1항의 경우 각급기관의 장은 세부추진계획 및 심사분석을

별지 제1호 및 별지 제2호 서식에 따라 작성, 년도 보안업무

수행지침 에서 규정한 제출기한까지 환경부장관에게 제출

하여야 한다. 다만, 환경부장관은 ‘국가보안’분야와 함께 다음

각 호 기간내에 국정원장에게 제출하여야 한다.

1. 보안업무 추진계획 : 매년 1월 25일

2. 보안업무 심사분석 : 매년 10월 15일

제10조 (보안성검토) ① 각급기관의 장은 다음 각 호의 경우에

대하여는 자체 보안대책을 강구하고 이를 바탕으로 사업계획단

계에서 환경부 정보보안담당관과 협의를 거쳐 국정원장에게

보안성 검토를 요청하여야 한다. 다만, 노후화된 정보시스템

을 단순 교체하는 등 사안이 경미하다고 판단되는 경우에는

국정원장과 사전협의만으로 보안성 검토를 생략하거나 절

차 및 제출자료 등을 간소화할 수 있다.

1. 유ㆍ무선 네트워크를 신ㆍ증설하거나 서버 등 정보시스템을

구축 또는 교체하고자 하는 경우

2. 내부 정보통신망을 외부망과 연결하고자 하는 경우

3. 국정원장이 개발하거나 안전성을 검증한 암호장비ㆍ보안

자재ㆍ암호모듈ㆍ정보시스템을 운용하고자 하는 경우

4. 원격근무 지원 등을 위해 정보시스템을 도입하는 경우

5. 외부기관 및 업체의 보안감리 또는 보안컨설팅(보안취약점

분석ㆍ평가 포함)을 받거나 정보처리ㆍ보안관제 등 정보화

ㆍ정보보호사업 업무를 위탁하는 경우

- 183 -

6. 기타 정보통신 운용환경 변화로 인하여 별도의 보안대책

수립이 필요하다고 인정되는 경우

② 각급기관의 장은 당해년도의 보안성검토 대상사업 현황을

기한 내 환경부장관을 경유하여 국정원장에게 제출하여야

한다. 이 경우 제8조(활동계획 수립 및 심사분석)의 규정에

의한 활동계획을 활용하거나 별도로 제출할 수 있다.

③ 각급기관의 장은 자체적으로 수립한 보안대책에 대하여

자체 보안심사위원회 심의를 거친 후 환경부장관을 경유하여

국정원장에게 보안성 검토를 요청하여야 한다.

④ 정보통신망 보안성 검토는 서면 검토를 원칙으로 하되

필요시 현장 확인을 병행 실시할 수 있다.

⑤ 각급기관의 장은 보안성 검토를 요청할 경우에는 다음

각 호의 서류를 제출하여야 한다.

1. 사업 목적 및 추진계획

2. 사업계획서

3. 기술제안요청서(RFP)

4. 정보통신망 구성도

5. 자체 보안대책 강구사항

⑥ 제5항제5호의 자체 보안대책 강구사항에는 다음 각 호를

포함하여야 한다.

1. 정보통신 보안관리 수행체계(조직, 인원) 등 관리적 보안

대책

2. 정보시스템 설치장소에 대한 보안관리방안 등 물리적 보안

- 184 -

대책

3. 국가용 보안시스템 및 국정원장이 개발하거나 안전성을

검증한 암호모듈ㆍ정보보호시스템 도입 운용 계획

4. 국가기관간 망 연동시 당해 기관간 보안관리 협의사항

5. 서버, 단말기, 보조기억매체, 네트워크 등 정보통신망의

요소별 기술적 보안대책

6. 재난복구 계획 또는 상시 운용계획

⑦ 국가정보원장은 정보통신망 보안성검토 결과 신속한 시

정이 필요하다고 판단되는 경우에는 해당 기관의 장에게

필요한 조치를 요청할 수 있다. 이 경우 그 기관의 장은

특별한 사유가 없는 한 이에 따라야 한다.

제11조 (재난방지) ① 각급기관의 장은 인위적 또는 자연적인

원인으로 인한 정보통신망의 장애 발생에 대비하여 정보

시스템 이원화, 백업관리, 복구 등 종합적인 재난복구 대책을

수립․시행하여야 한다.

② 각급기관의 장은 재난복구대책을 정기적으로 시험하고

검토해야 하며 업무 연속성에 대한 영향평가를 실시하여야

한다.

③ 각급기관의 장은 정보시스템 장애에 대비한 백업시설을

확보하고 정기적으로 백업을 수행하여야 한다.

④ 각급기관의 장은 제3항에 의거 백업시설을 설치할 경우

에는 정보통신실과 물리적으로 일정거리 이상 위치한 안전한

장소에 설치하여야 하며, 정보통신망과 전력공급원 분리 등

정보시스템의 가용성을 최대화 할 수 있도록 하여야 한다.

- 185 -

제12조 (정보보안 위규) ① 정보보안 위규사항은 별표 1과

같다.

② 각급기관의 장은 국가안보 및 국가이익에 중대한 영향을

미칠 수 있다고 판단되는 정보보안위규에 대해서는 가장

신속한 방법으로 환경부장관에게 보고한 후 국정원장에게

통보하여야 한다.

③ 각급기관의 장은 제2항의 경우 위규자, 위규 내용 및 조치

사항을 환경부장관을 경유하여 국정원장에게 통보하여야

한다.

제13조 (보안사고 처리 및 조사) ① 각급기관의 장은 별표2의

정보보안사고가 발생한 때에는 즉시 피해확산 방지를 위한

조치를 취하고 다음 각 호의 사항을 환경부장관에게 보고

한 후 국정원장에게 통보하여야 한다.

1. 일시 및 장소

2. 사고 원인, 피해현황 등 개요

3. 사고자 및 관계자의 인적사항

4. 조치내용 등

② 환경부장관은 사고조사를 실시하고 동일유형의 사고가

발생하지 않도록 제반 보안조치를 해당기관에 권고할 수

있다.

③ 환경부장관은 제2항에도 불구하고, 필요하다고 인정할

경우 해당기관의 장에게 사고조사에 관한 권한의 일부를

위임할 수 있다. 다만, 권한을 위임받은 기관의 장은 환경부

장관에게 조사결과를 통보하여야 한다.

- 186 -

④ 각급기관의 장은 규정에 의한 관련자 징계, 재발방지를

위한 보안대책의 수립․시행 등 사고조사 결과에 따라 필

요한 조치를 하여야 한다.

⑤ 사고자는 사고조사를 위하여 사고자의 개인정보이용에

동의하여야 한다.

제14조 (정보보안 교육) ① 각급기관의 장은 자체 정보보안

교육계획을 수립하고 연2회 이상 교육을 실시하여야 한다.

② 각급기관의 장은 정보보안 교육의 효율성 제고를 위해

기관별로 자체 실정에 맞는 정보보안 교재를 작성 활용

하여야 하며 필요시 환경부장관 또는 국정원장에게 전문인력

및 자료 지원을 요청할 수 있다.

③ 각급기관의 장은 정보보안 관련 협의기구나 기술 세미나

참석을 장려하는 등 정보보안담당자의 업무 전문성을 제고

하기 위하여 노력하여야 한다.

④ 각급기관의 장은 부서별 정보보안담당자의 업무 능력

향상을 위하여 보안환경 및 업무수행요령에 대해서 정기적

으로 소집교육을 실시하여야 한다.

⑤ 각급기관의 장은 신입직원에 대해서 기관의 보안정책과

절차에 대한 적절한 교육을 실시하여야 한다.

제15조 (사이버보안진단의 날) ① 각급기관의 장은 매월 세

번째 수요일을 ‘사이버보안 진단의 날’로 지정ㆍ운영하여야

한다.

② 정보보안담당관은 ‘사이버보안진단의 날’에 소관 정보

통신망의 악성코드 감염여부, PC를 비롯한 정보시스템의

보안 취약여부 등 정보보안업무 전반에 대하여 체계적이고

- 187 -

종합적인 보안진단을 실시하여야 한다.

③ 각급기관의 장은 제1항 및 제2항에 따라 보안취약점을

발굴ㆍ개선한 실적을 제8조에 규정한 정보보안업무 심사

분석에 포함하여 환경부장관 또는 국정원장에게 통보하여야

한다.

제16조 (정보보안 감사) ① 각급기관의 장은 연1회 이상 자

체 정보보안 감사를 실시하여야 한다.

② 정보보안 감사의 주관 및 대상기관은 다음 각 호와 같다.

1. 환경부 : 본부 및 소속기관, 소속 공공기관

2. 소속기관 및 소속 공공기관 : 기관별 지사 및 사무소

③ 환경부장관은 국정원장에게 정보보안 감사 실시계획과

감사 결과를 다음 각 호 기간 내에 제출하여야 한다.

1. 연도 정보보안감사 실시계획 : 매년 2월 28일

2. 정보보안감사 실시결과 : 매년 10월 15일

④ 각급기관의 장은 정보보안 감사의 효율적 수행을 위하여

환경부장관 또는 국정원장에게 감사방향, 감사중점사항, 감사관

지원 등 업무협조를 요청할 수 있다.

⑤ 각급기관의 장은 정보보안 감사결과 보안관련 사항

위반자에 대해 관련규정에 따라 징계를 실시하고 그 결과를

환경부장관에게 통보하여야 한다.

제17조 (지도방문) ① 각급기관의 장은 정보통신망 운용

관리에 따른 보안취약성 개선을 위하여 정보보안 지도방문

(이하 ‘지도방문’이라 한다)을 실시하여야 한다.

② 지도방문 실시의 주관 및 대상기관은 제9조제2항을 준용

- 188 -

하고 지도방문 실시 결과에 대해서는 제8조의 정보보안업무

심사분석에 포함시켜야 한다.

③ 각급기관의 장이 소속ㆍ산하기관에 대하여 지도방문을

실시할 경우에는 「국가 사이버안전 매뉴얼」의 점검항목을

적극 활용한다.

④ 각급기관의 장은 정보통신망의 보안취약성 진단과 보안

관리 개선을 위하여 환경부장관 또는 국정원장에게 지도

방문을 요청할 수 있다.

제2절 전자정보 보안

제18조 (전자정보 보안대책) 각급기관의 장은「전자정부법」

제27조와 동법 시행령 제35조 및「공공기록물 관리에 관한

법률 시행령」제5조에 따라 전자정보에 대한 보안대책을

수립ㆍ시행하여야 한다.

제19조 (전자정보 보안조치) ① 각급기관의 장은 정보통신망을

통하여 보관ㆍ유통되는 전자정보의 보안을 위하여 다음 각

호의 조치를 이행하여야 한다.

1. 제6조의 규정에 의한 정보보안 기본활동 수행

2. 제18조부터 제23조까지의 규정에 의한 전자정보 보안대책

이행

3. 제4장의 규정에 의한 국가용 보안시스템의 사용

4. 제5장의 규정에 의한 보안적합성 검증

5. 정보통신망 보안대책의 수립ㆍ시행

- 189 -

6. 국정원장이 발행한 지침ㆍ매뉴얼 및 각종 권고사항의 이행

7. 기타 전자정보 보안을 위하여 필요하다고 인정되는 보안

대책의 이행

② 환경부장관은 제1항제5호의 규정에 의한 정보통신망 보안

대책 수립에 필요한 매뉴얼을 작성 배포할 수 있다.

제20조 (전자정보 보호등급 분류) ① 각급기관의 장은 비밀이

아닌 중요 전자정보의 효율적 보호를 위하여 다음 각 호에

해당하는 경우에는 자체 실정에 맞는 보호 등급을 분류

하여야 한다.

1. 최초로 정보통신망을 신설하여 전자정보의 보호등급 구

분이 필요한 경우

2. 현재 운용중인 정보통신망을 재구성할 경우

3. 각급기관의 장이 필요하다고 인정하는 경우

② 제1항의 규정에 의한 전자정보의 보호등급 분류는 다음

각 호와 같이 구분하되, 세부 적용기준은 부록1의 환경부

정보자산 보호등급 분류 및 관리기준 을 따른다.

1. ‘가’급

유출 또는 손상되는 경우 각급기관의 업무수행에 중대한

장애를 초래하거나 개인 신상에 심각한 영향을 줄 수 있는

전자정보

2. ‘나’급

유출 또는 손상되는 경우 각급기관의 업무수행에 장애를

초래하거나 개인 신상에 영향을 줄 수 있는 전자정보

- 190 -

3. ‘다’급

유출 또는 손상되는 경우 각급기관의 업무수행 및 기관의

이미지에 경미한 영향을 줄 수 있는 전자정보

③ 각급기관의 장은 제2항의 규정에 따라 전자정보 보호

등급을 분류하기 위한 자체 기준을 수립하여야 한다. 다만,

소속기관 및 소속공공기관에 대한 기준수립 및 시행은 환경부

장관과 협의하여야 한다.

제21조 (일반 전자정보 보안대책) ① 각급기관의 장은 제20조

제2항의 규정에 의하여 분류된 전자정보를 보호하기 위하여

EAL2 등급 이상의 인증을 받은 제품 중에서 선택하여 환경부

장관을 경유하여 국정원장에게 보안적합성 검증을 신청

하여야 한다.

제22조 (비밀 전자정보 보안대책) ① 비밀 등 중요 전자정보를

정보통신망을 이용하여 생산ㆍ보관ㆍ분류ㆍ열람ㆍ출력ㆍ

송수신ㆍ이관하는 등 전자적으로 처리하기 위해서는 국가용

보안시스템을 사용하여 암호화하는 등 국정원장이 안전성을

확인한 보안조치를 수행하여야 한다.

② 비밀을 전자적으로 생산하고자 할 때에는 해당 비밀

등급과 예고문을 입력하여, 열람 또는 출력시 비밀등급이

자동으로 표시되도록 하여야 한다.

③ 비밀을 전자적으로 생산ㆍ열람ㆍ출력ㆍ송수신ㆍ이관

시에는 관련사항을 전자적으로 기록 유지하여야 하며 송수신

시에는 정당성 확인 및 부인을 방지하기 위하여 전자적으로

생성된 영수증을 사용하여야 한다.

④ 비밀 생산을 완료한 경우에는 PC에 입력된 비밀내용을

- 191 -

삭제하여야 한다. 만약, 업무상 계속 보관이 필요한 경우에는

비밀저장용 보조기억매체를 별도로 지정 사용하거나 PC내에

독립된 폴더를 지정, 국가용 보안시스템으로 암호화하여 보관

하여야 한다.

⑤ 전자적으로 처리된 비밀을 종이문서로 출력한 이후의

취급 관리는 「보안업무규정 시행세칙」을 따른다.

제23조 (비밀관리시스템) ① 각급기관의 장은 비밀을 전자적

으로 안전하게 처리하기 위하여 국정원에서 개발 보급하는

정보시스템(이하 “비밀관리시스템”이라 한다)을 도입하거나

국정원장이 별도로 정한 규격에 따라 자체 개발하여 운용할

수 있다.

② 각급기관의 장은 비밀관리시스템을 국가용 보안시스템

으로 관리하여야 하며, 환경부장관은 비밀관리시스템의

안전한 운영관리를 위해 필요한 사항을 정하여 각급기관의

장에게 배포할 수 있다.

제3절 정보통신기반시설 보호

제24조 (기반시설 보호대책) ① 각급기관의 장은 소관 정보

통신망이 정보통신기반보호법」제8호의 규정에 의해 주요

정보통신기반시설(이하 “기반시설”이라 한다) 지정기준에

부합하는지 여부를 검토하여야 한다.

② 기반시설을 관리하는 기관(이하 “관리기관”이라 한다)의

장은「정보통신기반보호법」및 동법 시행령에 따라 기반

시설에 대한 보호 대책을 수립․시행하여야 한다.

제25조 (기반시설 취약점 분석ㆍ평가 보안관리) ① 관리

- 192 -

기관의 장은 소관 기반시설의 취약점 분석ㆍ평가를 정보

보호컨설팅 전문업체 등 외부기관에 의뢰하고자 하는 경우

에는, 내부기밀 유출방지 등을 위한 보안대책을 수립하고

환경부장관을 경유하여 국정원장에게 보안성 검토를 요청

하여야 한다.

② 관리기관의 장은 외부기관에 의뢰하여 취약점 분석ㆍ

평가를 완료하였을 경우에는 외부기관이 제출한 평가결과

(취약점 및 관련 보호대책을 포함한다)에 대한 적절성을 검증

하여야 한다.

③ 관리기관의 장은 취약점 분석ㆍ평가 세부 결과를 중요

도에 따라 대외비 또는 비밀로 지정 관리하여 대외 유출을

방지하여야 한다.

④ 관리기관의 장은 취약점 분석ㆍ평가의 효율적 수행을

위하여 환경부장관을 경유하여 국정원장에게 평가 방향, 평가

중점사항, 평가결과 적절성 검증, 평가업체 보안점검 등의

지원을 요청할 수 있다.

제4절 사이버공격 대응

제26조 (사이버공격 대응) ① 각급기관의 장은 소관분야의

사이버공격 대응 절차를 수립ㆍ시행하고 모의대응 훈련 등

이행실태를 지속적으로 확인 점검하여야 한다.

② 각급기관의 장은 국정원장이 경보 발령시 소관분야

직원을 대상으로 관련사항을 전파하고 대응조치를 이행하며

진행상황을 예의주시하는 등 대응절차에 따라 신속하게 대처

하여야 한다.

- 193 -

③ 각급기관의 장은 제2항에 따른 경보 단계별 조치사항을

환경부장관을 경유하여 국정원장에게 통보하여야 한다.

④ 제1항부터 제3항까지에 구체적으로 명시되지 않은 사항

은 국가사이버안전관리규정 과 국가사이버안전매뉴얼 을

따른다.

⑤ 각급기관의 장은 사이버 침해사고 발생시 신속한 처리를

위하여 관련기관(업체)과 비상연락망을 유지하고 주기적으로

비상연락 훈련을 실시하여야 한다.

⑥ 각급기관의 장은 사이버 침해사고 발생시 처리결과를

문서화하고 재발방지대책을 강구하여야 한다.

제27조 (사이버공격 초동조치) ① 각급기관의 장은 소관 정보

통신망에 대하여 해킹, 웜ㆍ바이러스 유포 등 사이버공격

인지시 피해실태를 파악하고 관련 로그 자료 보존 및 필요시

정보통신망 분리 등 초동조치를 하여야 한다.

② 단순 웜ㆍ바이러스 감염 등 경미한 사항은 해당기관이

자체 처리 후 환경부장관 또는 국정원장에게 관련사항을

통보하여야 한다.

③ 홈페이지 변조, 정보통신망 기능장애, 마비 또는 자료유출

등 중대사고 발생시에는 초동 조치 후 즉시 환경부장관을

경유하여 국정원장에게 통보하여 지원을 받아야 한다.

④ 제3항과 관련하여 피해시스템은 사고원인 규명시까지

증거보전을 의무화하고 임의 자료삭제 또는 포맷을 금지한다.

제5절 특정분야 보안

- 194 -

제28조 (중요 정보통신시설 보안관리) ① 각급기관의 장은

다음 각 호의 중요 정보통신시설 및 시설이 보관 운영되는

장소를 보호구역으로 설정 관리하여야 한다.

1. 정보통신실(전산센타 포함)

2. 백업센터 및 전산자료보관실

3. 정보보호시스템 설치 장소

4. 기타 보안관리가 필요하다고 인정되는 정보시스템 설치

장소

② 각급기관의 장은 제1항에 따라 지정된 보호구역에 대해

서는 환경부 보안업무규정 시행세칙 에 따라 보안대책을

강구하여야 한다.

③ 각급기관의 장은 보호구역에 대한 보안대책을 강구할

경우 다음 각 호 사항을 참고하여야 한다.

1. 방재대책 및 외부로부터의 위해(危害) 방지대책

2. 상시 이용하는 출입문은 한 곳으로 정하고 이중 잠금장치

설치

3. 출입문 보안장치 설치 및 주야간 감시대책

4. 보조기억매체를 보관할 수 있는 용기 비치

5. 보조기억매체에 대한 안전지출 및 긴급파기 계획 수립

6. 관리책임자 및 자료ㆍ장비별 취급자 지정 운용

7. 정전에 대비한 비상전원 공급, 시스템의 안정적 중단 등

전력관리 대책

8. 비상조명 장치 등 비상탈출 대책

- 195 -

9. 전자파 누설 방지 대책

10. 카메라 장착 휴대폰 등을 이용한 불법 촬영방지 대책 등

④ 타 기관의 정보통신망을 위탁 운영하는 기관의 장은 당해

기관의 보안요구사항을 반영하여 보안대책을 수립하고 이를

환경부장관과 협의하여야 한다.

⑤ 정보통신실의 관리책임자는 보호구역을 상시 출입하는

자에 대하여 출입인가를 하여야 하며, 별지 제3호 서식(보호

구역상시출입자 인가대장)에 기록 관리하여야 한다.

⑥ 제2항의 출입인가를 받지 아니한 자가 보호구역을 출입

하고자 할 때에는 관리책임자의 사전승인을 받아 별지 제4호

서식(보호구역출입자명부)에 출입사실을 기재한 후 안내자

의 수행 아래 출입할 수 있다.

제29조 (용역사업 보안관리) ① 각급기관의 장은 정보화ㆍ정보

보호사업 및 보안감리ㆍ보안컨설팅 수행 등을 외부 용역으로

추진할 경우 국정원장의 사전 보안성 검토를 거친 보안대

책을 수립․시행하여야 한다.

② 각급기관의 장은 제1항 관련 용역사업 계약시 계약서에

용역사업 참가직원의 보안준수 사항과 위반시 손해배상 책임

등을 명시하고, 용역사업 참가직원에게 별지 제5호 서식(보안

서약서)에 따라 보안서약서를 징구하여야 한다.

③ 각급기관의 장은 비밀관련 용역사업을 수행할 경우, 외부

인원에 대한 비밀 취급인가, 보안교육 등 보안조치를 수행

하고 그 이행실태를 점검하여야 한다.

④ 정보통신망도ㆍIP현황, 개인정보 등 용역업체에 제공할

자료는 별지 제6호 서식(자료 인계인수대장)을 비치, 보안조치

- 196 -

후 인계ㆍ인수하고 무단 복사ㆍ외부반출을 금지한다.

⑤ 정보보안담당관은 용역참가 직원을 대상으로 보안교육

및 보안점검을 실시하여야 하며, 필요시 환경부장관 또는

국정원장에게 지원을 요청할 수 있다.

⑥ 정보보안담당관은 용역업체의 노트북 등 관련 장비를

반입ㆍ반출시마다 악성코드 감염여부, 자료 무단반출 여부를

확인하는 등 보안조치를 확행하여야 한다.

⑦ 각급기관의 장은 외부인력의 정보시스템에 대한 접근

권한은 원칙적으로 차단하여야 하며, 필요시 별도의 계정으로

시스템 접근권한을 부여하고 주기적으로 사용내역을 확인

하여야 한다.

⑧ 용역사업 종료시 외부업체의 노트북ㆍ보조기억매체 등을

통해 기관 내부자료 및 용역 결과물이 유출되는 것을 방지

하기 위하여 복구가 불가능하도록 완전소거 하는 등 보안

조치를 취하고 용역사업관련 자료를 보유하지 않는다는 용역

업체 대표명의의 확약서를 징구하여야 한다.

⑨ 각급기관의 장은 용역업체로부터 용역 결과물을 전량

회수하고 비인가자에게 제공ㆍ대여ㆍ열람을 금지하는 등

관리를 철저히 하여야 한다.

제30조 (원격근무 보안관리) ① 각급기관의 장은 재택ㆍ파견

ㆍ이동근무 등 원격 근무를 지원하기 위한 정보시스템을

도입ㆍ운영할 경우 기술적ㆍ관리적ㆍ물리적 보안대책을 수

립하고 국정원장의 보안성검토를 거쳐 시행하여야 한다.

② 각급기관의 장은 원격근무 가능 업무 및 공개ㆍ비공개

선정기준을 수립 운영하고 대외비 이상 비밀자료를 취급하는

- 197 -

업무는 원격근무 대상에서 원칙적으로 제외하되 대외비 이상의

업무를 필히 수행해야 하는 경우 국정원장과 협의한 후 수행

여부를 결정한다.

③ 각급기관의 장은 모든 원격근무자에게 보안서약서를 징구

하고 원격근무자의 업무변경ㆍ인사이동ㆍ퇴직 등 상황 발생시

이용권한 재설정 및 삭제, 정보시스템 회수 등 절차를 마련

시행하여야 한다.

④ 각급기관의 장은 정보통신망에 대한 접근통제를 위하여

침입차단시스템 등을 설치하고 원격 근무자가 필요한 서비스만

사용하도록 접근권한을 설정하여야 한다.

⑤ 원격근무자는 정보시스템 고장시 정보유출 방지 등 보안

대책을 강구한 후 정보보안담당관과 협의하여 정비ㆍ반납

등의 조치를 취하여야 한다.

⑥ 비공개 원격업무인 경우에는 국가용 보안시스템을 사용

하여 소통자료를 암호화하고 행정전자서명체계를 이용하여

인증하며 인증강화를 위해 일회용 비밀번호ㆍ생체인증 등의

보안기술을 사용하여야 한다.

⑦ 정보보안담당관은 주기적인 보안점검을 실시하여 원격

근무 보안대책의 이행여부를 확인하여야 한다.

⑧ 1항부터 제7항에 구체적으로 명시되지 않은 사항은 부록2의

「원격근무 보안관리 기준」을 적용하여 보안대책을 수립

ㆍ시행하여야 한다.

제31조 (개인정보 보호 등 홈페이지 관리) ① 각급기관의

장은 소관 정보통신망을 통해 성명ㆍ주민등록번호 등 개인을

식별할 수 있는 정보를 포함한 전자문서 또는 전자정보(이하

- 198 -

“개인정보”라 한다)를 보관ㆍ유통할 경우에는 개인정보의

무단 유출이나 열람 또는 위조ㆍ변조ㆍ훼손 등을 방지하기

위한 기술적․관리적․물리적 보안대책을 수립․시행하여야

한다.

② 각급기관의 장은 개인정보 처리에 관한 사무를 외부 전문

기관에 위탁할 경우에는 개인정보의 무단 유출이나 열람

또는 위조ㆍ변조ㆍ훼손 등을 방지하기 위한 보안 대책을

수립하고 환경부장관에게 보안성검토를 요청하여야 한다.

③ 환경부장관은 제1항 및 제2항에 따라 각급기관이 수립한

개인정보 보안대책의 이행여부를 확인하고 신속한 시정이

필요하다고 판단되는 경우에는 해당 기관의 장에게 필요한

조치를 요청할 수 있다. 이 경우 그 기관의 장은 특별한 사유가

없는 한 이에 따라야 한다.

③ 홈페이지 개통이나 서비스(게시판) 개시 전 서비스 운영

목표, 방침 및 게시판의 자료 공개범위, 담당자 등 게시물

공개 기준 및 절차를 마련하여야 한다.

④ 각급기관의 장은 홈페이지를 통한 개인정보 노출을 차단

하기 위한 보안대책을 수립하고 주기적으로 점검을 하여야

한다.

⑤ 각급기관의 장은 행사용 홈페이지 등 한시적인 홈페이지

및 개발용 홈페이지를 주기적으로 확인하여 삭제하여야 한다.

⑥ 홈페이지 관리자용 화면은 외부에서 접속이 불가능하도

록 설정하고 홈페이지 관리자용 화면 접속을 위한 인증 등

보안대책을 적용하여야 한다.

제32조 (공유정보 보안관리) ① 각급기관의 장은 기관 내

행정정보를 포함한 전자문서 또는 전자기록물(이하 “행정

- 199 -

정보”라 한다)을 다른 기관과 공동으로 이용하고자 할 경우

에는 해당 행정정보의 위조ㆍ변조ㆍ훼손 및 유출을 방지하기

위하여 기술적ㆍ관리적ㆍ물리적 보안대책을 수립ㆍ시행하고

환경부장관을 경유하여 국정원장에게 보안성검토를 요청

하여야 한다.

② 환경부장관은 제1항에 따라 각급기관이 수립한 행정정보

보안대책의 이행여부를 확인하고 신속한 시정이 필요하다고

판단되는 경우에는 해당 기관의 장에게 필요한 조치를 요청할

수 있다. 이 경우 그 기관의 장은 특별한 사유가 없는 한

이에 따라야 한다.

제3장 정보 및 정보통신망 보안

제33조 (정보보안 내규 제ㆍ개정) ① 각급기관의 장은 정보

및 정보통신망 보호를 위한 자체 정보보안 내규(지침ㆍ시행

세칙 등)를 이 지침에 저촉되지 아니하는 범위 내에서 작성

운용할 수 있다.

② 제1항의 경우 해당기관의 장은 환경부장관을 경유하여

국정원장에게 검토를 의뢰하여야 하며, 소속기관 및 소속

공공기관의 장은 환경부장관에게 의뢰한다.

제34조 (보안적합성 검증) ① 각급기관의 장은「전자정부법

시행령」제35조제2항에 따라 국정원장이 개발한 것 이외의

정보보호시스템을 도입․운용하고자 할 경우, 제품의 안전성

확보를 위하여 환경부장관을 경유하여 국정원장에게 보안

적합성 검증을 신청하여야 한다.

② 보안적합성 검증업무에 관한 세부사항은 제54조부터 제

- 200 -

60조까지의 규정에 따른다.

제35조 (실태평가) ① 각급기관의 장은 「전자정부법」제27

조의 규정에 의한 보안대책의 이행여부와 이행정도 등을

국정원장이 정하는 평가기준, 평가항목 및 기간에 따라 자체

평가하고 그 결과를 환경부장관 또는 국정원장에게 통보

하여야 한다.

제36조 (PC 등 전산장비 보안관리) ① 각급기관의 장은 단말기

등을 포함한 PC를 사용할 경우에는 관리담당자를 별지 제9호

서식(정보시스템관리담당자 지정)에 따라 지정하여 PC 본체에

부착하여야 한다.

② 각급기관의 장은 PC취급자를 별지 제10호 서식(개인용

컴퓨터취급자 관리대장)에 따라 비밀번호 등을 등재하여

대외비 이상으로 분류 관리하여야 한다.

③ 각급기관의 장은 비인가자가 PC를 무단으로 조작하여

전산자료를 유출, 위ㆍ변조 및 훼손시키지 못하도록 다음

각 호의 사항을 반영하여 관리하여야 한다.

1. 장비별ㆍ취급자별 비밀번호 사용

2. 10분 이상 PC 작업 중단시 로그온 패스워드를 적용한

화면보호기 설정

3. 백신프로그램 설치 운용 및 최근 탐지엔진 업데이트 실시

4. P2P, 웹하드 등 업무와 무관하거나 정보보안에 취약한

프로그램의 사용 금지

5. 비밀번호 지정없이 폴더공유 금지

③ 각급기관의 장은 PC를 교체ㆍ반납하거나 고장으로 외부에

- 201 -

수리를 의뢰하고자 할 경우에는 하드디스크에 수록된 자료가

유출, 훼손되지 않도록 수리자에게 별지 제5호 서식(보안

서약서)을 징구하고 하드디스크 분리 또는 저장자료 삭제

등 필요한 보안조치를 수행하여야 한다.

④ 각급기관의 장은 보직변경, 퇴직 등 인사이동시 PC 및

보조기억매체 등 정보자산과 업무자료의 불법 반출ㆍ이동을

통제하기 위하여 별지 제11호 서식(정보자산 인계인수서)에

따라 부서보안담당자가 입회하여 이상 유무를 점검하고 그

결과를 부서장에게 보고하도록 하여야 한다.

⑤ 각급기관의 장은 PC 및 보조기억매체를 폐기하는 경우,

저장된 자료를 복원할 수 없도록 보안적합성 검증필 제품

으로 삭제 하거나 파괴, 용해 등 물리적 처리 방법으로 불용

처리하여야 한다.

⑥ PC에 적용되는 사용자계정(ID) 및 비밀번호의 관리는

제39조 및 제40조를 준용한다.

⑦ 각급기관의 장은 휴대용 단말기(노트북,PDA 등)를 별지

제12호 서식(휴대용 단말기 등록대장)에 등록하고, 별지 제13호

서식(휴대용단말기 운용대장)에 따라 운용현황을 기록하여야

하며, 반출 또는 반입 시 최신 백신을 활용하여 해킹프로그램

및 웜ㆍ바이러스 감염여부를 점검하여야 한다.

⑧ 개인소유의 정보통신기기(노트북 PC, PDA 등)는 각급

기관 내부로 반입 또는 반출하여 사용하여서는 아니 된다.

다만, 부득이한 경우에는 당해기관의 정보보안담당관 승인을

받아 보안조치를 한 후 반입 또는 반출할 수 있다.

⑨ 각급기관의 장은 이동용으로 사용하는 노트북PC의 분실로

인한 자료유출방지를 위해서 저장자료 암호화 등 보안대책을

- 202 -

강구하여야 한다.

제37조 (USB등 보조기억매체 관리) ① 각급기관의 장은 보조

기억매체의 등록, 파기, 재사용, 반출ㆍ입, 불용처리 현황

등에 관하여 대장으로 관리하거나 또는 전자적으로 처리하는

시스템(보조기억매체 관리시스템)을 구축하여 관리하여야 한다.

② 보조기억매체는 비밀용(대외비를 포함한다), 일반용, 개인용

(공인인증서 보관용)으로 구분하여 관리하여야 한다. 각각의

보조기억매체는 등록 후 사용할 수 있으며, 업무목적 이외의

사적인 용도로 사용할 수 없다. 다만, 공인인증서용에 한하여

등록 후 개인소지 및 사용을 하게 할 수 있다.

③ 각급기관의 보조기억매체는 각 부서장 책임하에 관리하는

것을 원칙으로 하며 보조기억매체 사용에 대해 월1회 이상

관리 실태를 점검하여야 한다.

④ 각급기관의 장은 소속직원에 대해 USB등 보조기억 매체

사용에 대한 정보보안 관련 주의사항을 주기적으로 공지

하거나 교육을 실시하여야 한다.

⑤ 제1항부터 제4항까지에 구체적으로 명시되지 않은 사항은

부록3의 USB등 보조기억매체 보안관리 기준 을 따른다.

제38조 (디지털 복사기 관리) ① 각급기관의 장은 저장매체

(HDD)가 내장된 디지털 복사기(복사기, FAX, 스캐너, 프린터

등 다 기능 복사기 포함)는 별지 제7호 서식(저장매체가 포함된

디지털 복사기 등록대장)에 따라 등록하여야 하고, 사고수리

이력 등 운용현황을 별지 제8호 서식(저장매체가 포함된 디지털

복사기 사고수리이력)에 따라 기록ㆍ관리하여야 한다.

② 디지털 복사기의 도입 및 운용 시에는 다음 각 호의

- 203 -

사항을 고려하여야 한다.

1. 디지털 복사기의 신규 도입시에는 저장매체가 휘발성 메

모리로 대체된 복사기를 도입한다.

2. 정보보안담당자는 기관 내 하드디스크 내장형 디지털 복

사기의 현황을 정기적으로 점검한다.

3. 디지털 복사기의 하드디스크 교체 및 수리를 위한 유지

보수시 부서 정보보안담당자가 입회ㆍ감독 하에 작업을 실시

하고 이상 유무를 기록 관리한다.

③ 부서 정보보안담당자는 다음 각 호의 경우에는 디지털

복사기 저장매체의 저장자료를 복구가 불가능하도록 삭제

하여야 한다.

1. 복사기의 사용연한이 경과하여 폐기 또는 양여할 경우

2. 복사기 무상 보증 기간중 저장매체 또는 저장매체를

포함한 복사기를 교체할 경우

3. 복사기의 임대기간이 만료되어 반납할 경우

4. 고장 수리를 위한 외부 반출 등 당해기관이 복사기의 저장

매체를 보안통제할 수 없는 환경으로 이동이 필요한 경우

5. 기타 당해기관에서 저장자료 삭제가 필요하다고 판단하는

경우

제39조 (사용자계정 관리) ① 사용자계정(ID)은 비인가자 도용

및 정보통신시스템 불법접속에 대비하여 다음 각 호의 사항을

반영하여 관리하여야 한다.

1. 하나의 계정에 하나의 사용자만 사용토록 하고 업무상

필요한 경우에는 제한하여 그룹계정 허용

- 204 -

2. 외부 사용자의 계정부여는 불허하되 부득이한 경우에는

관리책임자의 책임 하에 유효기간을 설정하는 등 보안조치를

강구한 후 허용

3. 비밀번호가 없는 사용자계정은 사용 금지

4. 도입시 초기 설정된 계정은 삭제하거나 패스워드 변경후

사용

② 시스템관리자는 정보시스템별로 사용자계정을 등록ㆍ변경

ㆍ폐지하고자 할 경우에는 다음 각 호의 사항에 따라 관리

하여야 한다.

1. 사용자계정 등록ㆍ변경ㆍ폐지는 별지 제14호 서식(사용자

계정 등록ㆍ변경ㆍ폐지 신청서)에 따라 시스템관리자에게

신청한다.

2. 시스템관리자는 신청서를 검토하여 관리책임자의 확인을

거쳐 정보시스템의 접근 권한을 부여 또는 변경하여야 한다.

3. 시스템관리자는 별지 제15호 서식(사용자계정 관리 대장)에

따라 등록ㆍ변경ㆍ폐지된 사용자계정을 기록 관리하여야

한다.

③ 3회에 걸쳐 사용자인증 실패 시 정보시스템 접속을 중지

시키고 비인가자 침입 여부를 확인 점검하여야 한다.

④ 시스템관리자는 사용자의 퇴직 또는 보직변경 등으로

사용하지 않는 사용자계정이 발생할 경우 이를 신속히 삭제

하여야 한다.

제40조 (비밀번호 관리) ① 비밀번호는 정보통신시스템의 무단

사용 방지를 위하여 다음과 같이 구분 사용하여야 한다.

- 205 -

1. 비인가자의 정보통신시스템 접근방지를 위한 장비 접근용

비밀번호(1차)

2. 정보통신시스템 사용자가 서버 등 정보통신망 접속시 인가된

인원인지 여부를 확인하는 사용자인증 비밀번호(2차)

3. 문서에 대한 열람ㆍ수정 및 출력 등 사용권한을 제한할

수 있는 자료별 비밀번호(3차)

② 비밀이나 중요자료에는 반드시 자료별 비밀번호를 부여

하되 공개 또는 열람 자료에 대하여는 그러하지 아니할 수

있다.

③ 비밀번호는 다음 각 호 사항을 반영하여 숫자와 문자,

특수문자 등으로 8자리 이상으로 정하고, 분기1회 이상

주기적으로 변경 사용하여야 한다.

1. 사용자계정(ID)과 동일하지 않은 것

2. 개인 신상 및 부서명칭 등과 관계가 없는 것

3. 일반 사전에 등록된 단어는 사용을 피할 것

4. 동일단어 또는 숫자를 반복하여 사용하지 말 것

5. 이미 사용된 비밀번호는 재사용하지 말 것

6. 동일 비밀번호를 여러 사람이 공유하여 사용하지 말 것

7. 응용프로그램 등을 이용한 자동 비밀번호 입력기능 사용

금지

8. 도입시 설정된 초기 패스워드 사용금지

제41조 (악성코드 방지대책) ① 각급기관의 장은 웜ㆍ바이러스,

해킹프로그램, 스파이웨어 등 악성코드 감염을 방지하기 위하여

- 206 -

다음 각 호에 따라 정보통신시스템을 운영 관리하여야 한다.

1. 출처, 유통경로 및 제작자가 명확하지 않은 응용프로그램은

사용을 자제하고 불가피할 경우에는 백신 등 관련 검색프로

그램으로 진단 후 사용

2. 업무상 불필요한 서비스를 제한

3. 실행파일은 읽기 전용으로 속성 변경

4. 인터넷 등 상용망으로 입수한 자료는 반드시 악성코드

검색 후 사용

5. 악성코드 조기 발견을 위하여 최신 백신프로그램 활용

및 업데이트 실행

6. 윈도우 자동 업데이트 및 PC방화벽기능 설정 사용

7. 시스템이 작동할 때마다 컴퓨터 하드디스크의 부트섹터

및 메모리 등에 악성코드가 감염되었는지 점검

② 악성코드 감염이 발견되었을 경우, 시스템관리자 또는

PC 사용자는 다음 각 호의 조치를 하여야 한다.

1. 악성코드 감염피해를 최소화하기 위하여 감염된 시스템

사용 중지 및 내부망과 접속 분리

2. 최신 백신프로그램 등 악성코드 제거 프로그램을 이용하여

퇴치

3. 악성코드의 감염확산 방지를 위하여 당해기관의 정보보안

담당관에게 관련내용 및 보안조치 사항을 즉시 통보

4. 악성코드 감염의 재발을 방지하기 위하여 원인분석 및

예방조치 수행

- 207 -

③ 각급기관의 장은 악성코드가 신종이거나 감염피해가 심각

하다고 판단할 경우에는 관련사항을 환경부장관을 경유

국정원장 및 관계기관의 장에게 신속히 통보하여야 한다.

제42조 (전자우편 등의 보안관리) ① 전자우편 사용자는 보안

조치 없이 전자우편을 이용한 비밀 및 중요자료 전송을 금지

하고 전자우편의 미리보기 기능 해지 및 출처가 불분명한

경우 열람하지 말고 삭제하여야 한다.

② 각급기관의 장은 악성메일(스팸, 피싱메일, 웜ㆍ바이러스,

트로이목마 등)을 차단하기 위한 보안대책을 수립하여 시행

하여야 한다.

③ 기관의 전자우편을 자택 등 외부에서 사용하는 것을 원칙적

으로 금지한다. 다만, 업무상 필요한 경우에는 보안대책을

수립하여 사용하여야 한다.

제43조 (정보통신망 현황ㆍ자료관리) ① 각급기관의 장은

다음 각 호에 해당하는 정보통신망 관련현황ㆍ자료관리에

유의하여야 한다.

1. 정보시스템 운용현황

2. 정보통신망 구성현황

3. IP 할당현황

4. 주요 정보화사업 추진현황

② 각급기관의 장은 다음 각 호의 자료를 대외비로 분류하여

관리하여야 한다. 다만, 국가안보와 직결되는 중요한 정보

통신망 관련 세부자료는 해당 등급의 비밀로 분류 관리하여야

한다.

- 208 -

1. 정보통신망 세부 구성현황(IP 세부 할당현황 포함)

2. 국가용 보안시스템 운용 현황

3. 보안취약점 분석ㆍ평가 결과물

4. 정보시스템 관리대장(별지 제16호 서식)

5. 기타 보호할 필요가 있는 정보통신망 관련 자료

③ 정보통신망에 비밀번호를 저장하고자 할 경우에는 암호화

하여 보관하여야 하고, 서버 등 주요 정보시스템의 비밀

번호를 종합기록 관리하고자 할 경우에는 별지 제16호 서식

(정보시스템 관리대장)에 등재하여 관리하여야 한다.

④ 제2항에 명시되지 않은 정보통신망 관련 대외비 및 비밀의

분류는 국정원장이 제정한「비밀 세부분류지침」(대외비)과

「환경부 보안업무규정 시행세칙」을 따른다.

제44조 (정보통신시스템 보안관리) ① 각급기관의 장은 정보

통신시스템 등 전산자원의 효율적인 보안관리를 위하여 정보

통신시스템별로 별지 제9호 서식(정보시스템관리담당자 지정)에

따라 관리번호를 부여하고 관리책임자 및 담당자를 지정

운영하여야 한다.

② 시스템관리자는 취급하는 정보시스템을 별지 제16호 서식

(정보시스템 관리대장)에 따라 등재하고 대외비 이상으로

관리하여야 한다.

③ 시스템관리자는 각종 서버․정보통신장비, 홈페이지 등

정보통신시스템이 비인가자에게 불필요한 서비스를 허용하지

않도록 보안기능을 설정하여야 한다.

④ 시스템관리자는 보안도구를 이용하여 정보통신시스템의

- 209 -

보안취약성을 진단하여야 하며, 시스템 접속시 다음 각 호

사항이 자동 수록되도록 하여야 한다.

1. 서버 접속일시, 접속자 및 접속방법 등 정보통신망 접근

기록(1차)

2. 전산자료 열람․출력 등에 대한 사용자, 일시, 자료제목

등 접근기록(2차)

⑤ 시스템관리자는 다음 각 호와 같이 자동 수록된 접근자료

(Log Data)를 관리하여야 한다.

1. 접근자료는 접속의 성공여부와 무관하게 기록 유지

2. 시스템 접근기록은 매일 점검하고 분석내용을 월1회 관

리책임자에게 보고

3. 자동 수록된 자료는 정보통신 보안사고 발생시 확인 등

을 위하여 3개월 이상 보관(백업자료 포함) 및 외부유출 방

지를 위한 보안대책 강구

4. 3회 이상 접속시도의 오류가 발생하는 경우 경보 발생

및 시스템관리자에 통보기능 여부

⑥ 시스템관리자는 각종 서버의 보유자료에 대해 업무별,

자료별 중요도에 따라 접근권한을 차등 부여하여야 한다.

⑦ 사용자별 자료 접근범위는 서버에 등록하여 인가여부를

식별토록 하고 인가된 범위 이외의 자료접근을 통제하여야

한다.

⑧ 각급기관의 장은 정보통신시스템에 대하여 외부업체의

원격 유지보수 작업을 허용하여서는 아니 된다. 다만, 부득이한

경우에는 필요한 보안대책을 강구한 후 허용할 수 있으며,

- 210 -

이때에도 원격 유지보수 내용을 확인 감독하여 반드시 기록

으로 유지하여야 한다.

⑨ 각급기관의 장은 시스템관리자가 수행하는 보안기능 설정,

로그관리 등 정보보안업무 전반에 대해서 주기적으로 확인

하여야 한다.

⑩ 업무용시스템, 홈페이지 및 정보보호시스템은 표준시로

동기화하고 로그 및 모니터링 기록에 시간정보를 포함시켜야

하며 관련 로그기록은 3개월 이상 보관하여야 한다.

⑪ 개인정보가 포함된 로그기록을 열람하고자 하는 자는

정보보안담당관의 서면 동의를 받아야 한다.

제45조(무선통신 보안관리) ① 국가 무선통신망(이하 ‘무선망’이라

한다)운용에 따른 보안관리 방침은 다음과 같다.

1. 보안상 취약한 무선망의 신설 또는 증설 억제

2. 도서․내륙지역 취약 무선망의 유선화 및 다원화 연차적

추진 및 보안대책 수립 추진

3. 국가 및 공공기관에서 운용하고 있는 무선망으로 비밀

등 중요자료를 소통하고자 하는 경우 국가용 보안시스템

사용

4. 무선망을 신규 도입하거나 운용환경을 변경하고자 할

때에는 국가용 보안시스템을 개발 적용할 수 있도록 입찰

조건을 명시

② 각급기관의 장은 무선랜 도입시 기술적ㆍ관리적ㆍ물리적

보안대책을 수립하여 환경부장관을 경유하여 국정원장에게

보안성검토를 요청하여야 한다.

- 211 -

③ 각급기관의 장은 무선랜 운용시 사용자 인증, 암호화,

패스워드 변경 등의 보안대책을 적용하여야 하며 이상 유무를

주기적으로 점검하여야 한다.

④ 각급기관의 장은 기관내 무선랜 무단사용 및 비인가 무선랜

접속장치(AP)가 설치되어 있는지 주기적으로 점검하여야

한다.

제46조 (외부망 연동 등 네트워크보안) ① 각급기관의 장은

다른 기관과 정보통신망을 연결 사용하고자 할 경우에는

보안관리 책임한계를 설정하고 보안대책을 수립ㆍ시행하여야

한다.

② 외부망과 접속하는 경우에는 전산자료 제공범위 및

이용자의 접근제한 등에 대해 자체 보안심사위원회 심의를

거쳐 결정하여야 한다.

③ 외부망 연결에 따른 보안취약성 해소를 위하여 접속

자료를 주기적으로 분석하고 보안도구를 이용하여 정보

통신망의 취약성을 수시 점검하여야 한다.

④ 각급기관의 장은 정보통신망을 상용망 등 외부망과 접속

하고자 할 경우에는 비인가자의 무단침입을 방지하기 위하여

보안적합성이 검증된 정보보호시스템 설치 운용 등 보안

대책을 강구하여야 한다.

⑤ 보안적합성이 검증된 정보보호시스템의 도입․설치 및

운용관리에 대해서는 제5장(보안적합성 검증)의 규정을 따른다.

⑥ 인터넷 등 상용망 및 타 기관과의 정보통신망 연동시

불법침해(해킹)를 방지하고 효율적인 보안관리를 위하여 연결

지점을 지정 운용함으로써 임의 접속을 차단하여야 한다.

- 212 -

⑦ 네트워크 장비 및 정보보호시스템은 도입시 설정된 초기값

및 패스워드는 즉시 변경되어야 하며, 보안 취약성을 제거

하기 위해서 주기적으로 보안패치를 적용하여야 한다.

⑧ 각급기관의 장은 정보통신망에 사용되는 ‘IP주소’를

체계적으로 관리하여야 하며, 내부 정보통신망을 보호하기

위하여 사설주소체계(NAT : Network Address Translation)를

사용하여야 한다.

⑨ 정보보호시스템의 알려진 보안취약점에 대해서 업그레이드,

패치적용, 시스템 설정 등을 수행하고 기록을 유지해야 한다.

⑩ 민원실, 교육실 등 외부인이 사용하는 공간에 설치된

PC는 기관 내부 정보통신망과 분리를 원칙으로 한다. 다만,

필요한 경우 전담관리자 지정, 사용범위 제한, 보조기억장치

사용금지 등 보안대책을 수립하고 주기적으로 점검하여야

한다.

제47조 (웹서버 등 서버보안) ① 외부인에게 공개할 목적으로

설치되는 웹서버 등 각종 공개서버는 내부망과 분리하여

운영하고 보안적합성이 검증된 정보보호시스템을 설치하는

등 보안대책을 강구하여야 한다.

② 서버관리자는 서버에 접근할 수 있는 사용자계정을 제한

하여야 하며 불필요한 계정은 삭제하여야 한다.

③ 서버관리자는 업무용 시스템 및 홈페이지 등 정보시스템별

필요한 서비스 포트에 대해서 문서화하고, 주기적으로 점검

하여 불필요한 포트는 제거하여야 한다.

④ 원격연결서비스(rlogin, rsh, telnet 등)는 사용하지 말아야

하며, 업무상 필요시에는 보안대책을 수립하여 사용하여야

- 213 -

한다.

⑤ 신규 설치 서버는 공지된 보안 취약점을 제거한 후

통신망에 연결하여야 하고, 정기적으로 보안 취약점 패치를

실시하여야 한다.

⑥ 서버 관리자 계정은 접속 가능한 IP주소를 설정하여

접속을 통제하고, 서버 관리자만 접속할 수 있어야 한다.

⑦ 서버관리자는 공개서버의 보안취약성을 수시로 점검하고

자료의 위ㆍ변조, 훼손 여부를 확인하여야 한다.

⑧ 서버관리자는 보안사고에 대비하여 서버에 저장된 자료의

백업체계를 수립ㆍ시행하여야 한다.

⑨ 공개서버는 업무서비스를 제외한 모든 서비스 및 시험

ㆍ개발도구 등의 사용을 제한하도록 보안기능을 설정하여야

한다.

⑩ 공개서버를 통해 개인정보가 유출, 위ㆍ변조되지 않도록

보안조치를 하여야 한다.

⑪ 각급기관의 장은 업무용 시스템이나 홈페이지 운영을

웹호스팅과 같은 방식으로 외부에 위탁하는 경우, 위탁기관

(업체)과 계약서 또는 서비스 수준 협약 등에 관리적ㆍ기술적

보안대책 및 책임범위, 업무 중단시 비상대책 등을 명시하고

주기적으로 관리실태를 점검하여야 한다.

⑫ 각급기관의 장은 제11항의 위탁기관(업체)의 보안관련

사항 위반이나 침해사고 발생시 경위를 확인한 후 위탁기관

(업체)에게 재발방지대책을 강구하고 이를 문서화하여야 한다.

제48조 (업무용 시스템 및 홈페이지 등 정보시스템 개발보안)

① 업무용 시스템 및 홈페이지 등 정보시스템 개발시 개발

- 214 -

시스템은 운영시스템과 별개의 시스템으로 구축하고 기관

내부망에 연결하지 않는 것을 원칙으로 한다. 단, 개발환경이

운영환경에 영향을 주지 않도록 보안대책이 강구 되었을

경우에는 예외로 한다.

② 업무용 시스템 및 홈페이지 등 정보시스템 개발시 기획․

설계단계부터 보안 요건을 반영하여 개발하여야 하며 시스템

가동전에 점검도구 등을 활용하여 보안취약점을 확인하고

제거하여야 한다.

③ 업무용 시스템 및 홈페이지 등 정보시스템 개발담당자는

보안성을 요구하는 정보시스템에 대해서는 다음 각 호의

보안 요건을 정의하여 보안성 검토를 의뢰하여야 한다.

1. 사용자 인증 방법 및 접근 권한 통제 방법

2. 암호화 방법

3. 로깅(Logging) 방법

4. 백업 방법

5. 기타 보안이 필요하다고 판단되는 사항

④ 업무용 시스템 및 홈페이지 등 정보시스템 개발시 로그인

과정에서 정보통신망으로 소통되는 사용자 계정․패스워드

및 개인정보 등에 대해서는 암호화 등 보안대책을 구현

하여야 한다.

⑤ 업무용 시스템에 대하여 로그인/로그오프 시간, 접속IP,

사용시간 등의 기록을 유지하여야 하고 중요 정보시스템에는

사용시 주의사항 공지, 로그인 실패횟수 제한, 로그인 후

실패한 로그인 시도횟수 표시, 미사용시 자동 로그아웃 기능

등의 보안대책을 적용하여야 한다.

- 215 -

⑥ 업무용 시스템 및 홈페이지 등 정보시스템 개발관리자는

보안취약점을 개발담당자들에게 숙지시켜야 하며, 정보시스템

개발의 경우 외주용역 계약시 소스코드 취약성분석 결과를

검수문서에 첨부하여 제출하도록 계약조건에 명시하여 개발

시스템의 안전성을 확보하여야 한다.

⑦ 업무용 시스템 및 홈페이지 등 정보시스템의 유지보수시

외주업체의 원격작업은 원칙적으로 금지한다. 다만, 필요한

경우 접근 가능한 IP를 지정하여 한시적으로 허용하며 원격

유지보수 작업내용을 기록ㆍ관리하여야 한다.

⑧ 업무용 시스템 및 홈페이지 등 정보시스템 개발시 패스

워드 및 개인정보 등의 중요정보는 암호화하여 저장되도록

설계하여야 한다.

⑨ 업무용 시스템 및 홈페이지 등 정보시스템의 소스코드는

비인가자의 접근제어 및 사용제한 등의 보안 관리 방안이

적용되어야 한다.

⑩ 홈페이지 보안취약점을 방지하기 위하여 입력데이터 필터링,

파일 업로드 기능 제한, 시스템 정보 노출방지 등 보안기능을

구현하여야 한다.

⑪ 업무용 시스템 및 홈페이지 등 정보시스템 개발시 독립

적인 공간 확보 등 비인가자의 출입 및 접근을 통제하는

대책을 수립하여야 한다.

⑫ 각급기관의 장은 용역참가 직원들이 사업과정에서 생산

되는 주요 산출물(소스코드, 시스템구성도 등)을 지정된 시스템

에만 작업ㆍ저장토록 하고 이행여부를 주기적으로 점검

하여야 한다.

- 216 -

제4장 국가용 보안시스템

제49조 (사용) 각급기관의 장은 국가용 보안시스템을 사용

하고자 할 때에는 국정원장이 개발ㆍ제작하거나 국정원장이

검토ㆍ승인한 보안성 및 신뢰성이 있는 제품을 사용하여야

한다.

제50조 (정ㆍ부 책임자 운영) 각급기관의 장은 국가용 보안

시스템을 운용하거나 관리하고자 할 때에는 이를 담당하는

정ㆍ부 책임자를 임명하여야 하며 책임자 교체시에는 인계

인수를 실시하고 인계인수 사항을 기록ㆍ관리하여야 한다.

제51조 (관리실태 점검) ① 국가용 보안시스템 관리책임자는

국가용 보안시스템의 이상 유무를 주기적으로 점검하고 그

결과를 기록 유지하여야 한다.

② 각급기관의 장은 환경부장관 및 국정원장과 협조하여

사용 중인 국가용 보안시스템 관리실태 등을 점검할 수 있다.

제52조 (복제ㆍ복사 금지) 국가용 보안시스템은 복제ㆍ복사할

수 없으며 다른 기관이나 개인에게 임의 대여할 수 없다.

제53조 (사용 제한) ① 각급기관의 장은 국정원장이 승인하지

않은 보안시스템이나 외국에서 생산한 보안시스템을 무단

으로 사용하여서는 아니 된다.

② 제1항의 규정에도 불구하고 부득이하다고 판단되는 경우

에는 사전에 국정원장의 승인을 받아 사용하거나 제공 또는

반출할 수 있다.

제5장 보안적합성 검증

- 217 -

제54조 (검증 신청) ① 각급기관의 장은 정보보호시스템을

도입ㆍ운용하고자 하는 경우 환경부장관을 경유하여 국정

원장에게 안전성 확보를 위한 보안적합성 검증을 신청하여야

한다.

제55조 (검증대상제품) 보안적합성 검증 대상제품은 다음과

같다.

1. 국제공통평가기준(CC)에 따라 인증한 제품이나 국정원

장이 그와 동등한 효력이 있다고 인정한 제품

2. 각급기관의 장이 자체 개발하거나 외부업체 등에 의뢰하여

개발한 제품

제56조 (제품선정) ① 각급기관의 장은 정보보호제품을 도입할

경우에는 사전에 별지 제18호 서식(정보보호제품 자체 점검

결과)을 참조하여 보안기능 구현여부 및 업체 기술지원 가능

여부 등을 점검하여야 한다.

② 각급기관의 장은 정보보호제품의 안정적인 운용을 위해

도입 시점부터 최소 1년이상 유지보수가 가능한 업체의 제

품을 선정하여야 한다.

제57조 (제출문서) ① 보안적합성 검증 신청에 필요한 제품

문서는 다음과 같다.

1. 국제공통평기기준(CC) 인증제품

가. 정보보호제품 자체 점검결과(별지 제17호 서식) 1부

나. 보안적합성 검증신청서(별지 제18호 서식) 1부

다. 기술제안요청서 사본 1부

- 218 -

2. 자체 개발하거나 외부업체 등에 의뢰하여 개발한 제품

가. 정보보호제품 자체 점검결과(별지 제17호 서식) 1부

나. 보안적합성 검증신청서(별지 제18호 서식) 1부

다. 기술제안요청서 사본 1부

라. 상세설계서 1부

마. 개발완료 보고서 1부

바. 제품사용설명서 1부

② 제2항에 의거 추가 자료제출 요청을 받은 기관의 장은

특별한 사유가 없는 한 15일 이내에 제출 하여야 한다.

③ 제1항부터 제2항까지의 제출문서는 한글로 작성하여야 한

다.

제58조(제품의 취약점 보완) ① 각급기관의 장은 국정원장이

통보한 보안적합성 검증결과를 반영하여 도출된 취약점을

제거한 후 제품을 운용하여야 한다.

② 각급기관의 장은 도입제품의 보안기능 및 보증등급 등이

전자정보 보안대책으로 적절치 않다고 검증된 경우 유사

기능의 타 제품으로 대체하거나 지적된 사항을 보완하는

등의 조치를 하여야 한다.

제59조 (제품의 활용범위) 보안적합성 검증이 완료된 제품은

비밀 및 대외비를 제외한 모든 전자정보를 보호하는데 사용할

수 있다.

제60조 (목적이외 사용제한) 각급기관의 장은 보안적합성 검증이

완료된 정보보호시스템에 대해 보안기능을 임의로 변경

- 219 -

하거나 도입 목적이외의 용도로 운용하여서는 아니 된다.

제6장 보 칙

제61조 (시행세칙) 각급기관의 장은 정보보안 업무수행을 위하여

이 지침에 저촉되지 아니하는 범위 내에서 자체적으로 세부

규칙을 정할 수 있다.

제62조 (다른 법령과의 관계) 이 지침에 명시되지 않은 사항은

다음 각 호의 법령에 따른다.

1.「전자정부법」및 동법 시행령

2.「정보통신기반보호법」및 동법 시행령

3.「정보 및 보안업무 기획․조정 규정」

4.「보안업무규정」

5.「보안업무규정 시행규칙」

6.「국가사이버 안전관리규정」

7.「국가 정보보안기술 연구개발 지침」

8.「국가 정보보안 기본지침」(국가정보원 지침)

9.「환경부 보안업무규정 시행세칙」(환경부 훈령)

10.「환경부 지리정보보안관리 규정」(환경부 훈령)

11.「환경부 홈페이지 운영 등에 관한 규정」(환경부 훈령)

12.「국가 정보보안기술 연구개발 지침」

13.「USB 메모리 등 보조기억매체 보안관리지침」

14.「RFID 보안관리지침」

- 220 -

15.「USB형 음어자재 운용관리지침」

16.「전자정부 암호이용기반시스템 운용 및 관리지침」

17.「정보보호시스템 평가ㆍ인증지침」

18.「정보보호제품 평가ㆍ인증수행규정」

19.「연도보안업무 수행지침」

20. 기타관련법령

부 칙

이 훈령은 발령한 날부터 시행한다.

- 221 -

【부록 1】

환경부 정보자산 보호등급 분류 및 관리기준

- 222 -

1. 목적 및 적용대상

1-1. 목 적

이 기준은 본 지침 제2장제2절(전자정보 보안)에 따라 환경부의 전자정보 가치

및 중요도에 따른 보호수준을 분류하여 정보자산(전자정보 및 이와 관련된 자

산들)을 체계적․효율적으로 관리할 수 있도록 세부사항을 정함에 있다.

1-2. 적용 대상

이 기준은 비밀로 분류된 자료를 제외한 일반 전자정보 및 정보자산을 대상으

로 한다.

2. 용어 정의

가. ‘정보자산’ 이란 전자정보를 포함하는 서버, 네트워크, 어플리케이션, PC 및

전원장치 등 모든 유․무형의 자산을 말한다.

나. ‘기밀성’ 이란 정당한 사용자가 허용된 정보만을 알 수 있도록 하는 정보보

호의 특성을 말한다.

다. ‘무결성’이란 비인가자가 정보내용을 불법적으로 위․변조 또는 훼손할 수

없도록 하는 정보보호의 특성을 말한다.

라. ‘가용성’이란 정당한 사용자가 정보를 접근하고자 할 경우 지체 없이 접근하

여 사용할 수 있도록 하는 정보보호의 특성을 말한다.

3. 정보자산 식별 및 등급기준

3-1. 정보자산 식별

정보자산의 식별은 보호되어야 할 환경부의 자산을 식별, 각 자산에 대한 소유

자, 관리자를 지정함으로써 자산 보호에 대한 책임성(accountability)을 확보하

고 자산에 대한 보안을 지속적으로 유지할 수 있도록 한다.

3-2. 정보자산의 특성

동 기준은 전자정보의 기밀성, 무결성, 가용성 등 정보보호 특성을 고려하여 설

정함. 다만, 전산환경에 따라 수행되는 업무의 중요성, 전자정보 보유건수 및

대체성 등을 추가로 고려하여 설정한다.

① 수행되는 업무가 부내에서 차지하는 비중이 클수록 높은 보호수준을 부여한

다.

② 입력된 전자정보의 건수가 많을수록 보호수준은 높게 부여한다.

③ 해당 전자정보의 손상에 대비한 백업 등 대체수단이 없을 경우 보호수준은

높게 부여한다.

3-3. 보호등급 기준

전자정보의 보호가치 및 업무특성 등 전산환경에 적합한 정보자산의 보호등급

을 분류한다.

정보자산의 보호수준은 기밀성, 무결성, 가용성 등 정보보호 특성이 손상될 경

우에 예상 피해정도에 따라 ‘가’급, ‘나’급, ‘다’급의 3단계로 구분한다.

- 223 -

① 보호수준이 ‘가’급인 경우는 3가지 정보보호 특성 중 한 가지 특성이 손상되

더라도 예상되는 피해정도가 클 경우를 말한다.

② 보호수준이 ‘나’급인 경우는 3가지 정보보호 특성 중 한 가지 특성이 손상되

더라도 예상되는 피해정도가 중간일 경우를 말한다.

③ 보호수준이 ‘다’급인 경우는 3가지 정보보호 특성 중 한 가지 특성이 손상되

더라도 예상되는 피해정도가 낮은 경우를 말한다.

3-4. 예상 피해정도의 구분

정보자산의 기밀성, 무결성, 가용성 등이 손상될 경우 피해정도는 다음과 같이

결정한다.

3-4-1. 피해정도가 큰 정보자산은 다음과 같은 경우이다.

① 개인 신상 및 재산권에 심각한 손상을 줄 수 있는 피해

② 기관의 신뢰성에 심각한 손상을 줄 수 있는 피해

③ 기관의 중요업무 수행에 장애를 줄 수 있는 피해

④ 복구에 많은 예산과 상당한 기간이 요구되는 피해

⑤ 다른 기관의 업무수행에 영향을 주는 피해

3-4-2. 피해정도가 중간인 정보자산은 다음과 같은 경우이다.

① 개인 신상 및 재산권에 경미한 손상을 줄 수 있는 피해

② 기관의 기본적 임무수행에 지장을 초래하는 피해

③ 기관의 신뢰성을 손상하는 피해

④ 내부 관리상 문제를 주는 피해

⑤ 다른 기관의 업무수행에 경미한 영향을 주는 피해

3-4-3. 피해정도가 낮은 정보자산은 다음과 같은 경우이다.

① 중요업무가 아닌 부수적 업무수행에 경미한 지장을 주는 피해

② 기관의 신뢰성에 경미한 손상을 주는 피해

③ 내부 관리상 문제가 발생하나 빠른 기간 내에 복구가 가능한 피해

- 224 -

4. 보호등급별 정보자산

4-1. 문서화

① 정보보안담당자는 서버, 네트워크장비 등 정보 자산을 분류하고 정보 자산별

소유관계와 보호등급을 명확히 정의하여 이를 문서화 하여야 한다.

② 정보자산 목록은 정보 자산의 변경 시 갱신하여야 한다.

4-2. 정보자산평가

정보자산의 등급체계는 중요도 및 예상피해정도에 따라 각각 ‘가’, ‘나’, ‘다’ 3등급

으로 분류되며 기준예시는 다음과 같다.

보호

등급정보자산(전자정보 및 이와 관련된 자산들) 비고

‘가’급◦ 인사․급여, 환경오염 측정, 환경기초시설, 개인정보 등

정보자산

‘나’급 ◦ 전자문서, 환경GIS, 환경통계 등 정보자산

‘다’급◦ 도서관리, 지식 및 홍보 관련, 기타 통신시설 및 지원장비

(전원공급장치, 공기정화장치 등) 등 정보자산

- 225 -

 구분직접자산 간접자산

비 고서버 DB 응용시스템

네트워크 및 보안시스템

PC

중 요 도

‘가’급

VH

보안운영체제

+

시스템침입탐지

+

취약점분석

+

감사툴

사용자인증 및

접근제어툴

+

암호화

인증

+

암호화

+

감사 및 로깅

+

Web취약점분석영역별

보안요건

PC 방화벽 +

바이러스백신 +

PC통합보안

솔루션

H서버접근제어

+

취약점분석

+

감사툴‘나’급

M

L

서버자체보안설정

DBMS자체보안설정

기본설정

‘다’급

VL

기본사항서버자체보안설정

DBMS자체보안설정

기본설정 장비별

기본보안설정

PC보안 설정

참고 VH(Very High), H(High), M(Midium), L(Low), VL(Very Low)

5. 정보자산별 관리기준

① 정보보안담당자는 정보자산의 등급에 따라 정보시스템 도입 및 변경 사용시

인가기준을 적용하여야한다. 다만, 여건상 적용이 어려운 경우에는 보완대책을 고

려하여야 한다.

② 정보보안담당자는 3단계의 정보보호 등급에서 시급성, 투자 효과성 등을 고려

하여 아래와 같이 5단계의 등급을 적용하여 정보자산의 관리기준을 적용할 수 있

다.

- 226 -

【부록 2】

원격근무 보안관리 기준

- 227 -

1. 개 요

1-1. 정 의

원격근무란 정보통신망을 활용하여 업무의 전체 또는 일부를 부내 사무실 이외

의 환경에서 수행하는 근무 형태로써 재택근무․파견근무․이동근무를 포함하는

개념

1-2. 근무형태 분류

【업무 수행장소에 따른 분류】

가. 재택근무

자택에 업무공간을 마련하고 업무에 필요한 사무환경과 정보통신망을 구축하

여 근무하는 형태

나. 파견근무

일정기간 타 기관 파견 또는 타 시설에 사무환경과 정보통신망을 구축하여

근무하는 형태

다. 이동근무

장소에 제약 없이 휴대용 단말기(휴대폰․PDA․노트북 PC 등 )를 이용하여

이동하면서 업무를 처리하는 근무 형태

【업무자료의 공개여부에 따른 분류】

가. 공개 원격근무

처리되는 업무내용이 공개 가능한 원격근무

나. 비공개 원격근무

처리되는 내용이 비공개 자료인 원격근무

2. 보안대책

2-1. 관리적 보안대책

가. 공통(공개․비공개 원격근무)

① 원격근무 가능 업무 및 공개․비공개 선정기준을 수립 운영하고 대외비이상 비

밀자료를 취급하는 업무는 원격근무 대상에서 원칙적으로 제외

② 원격근무와 관련된 보안대책․책임사항 명시

③ 원격근무 관련 보안사고 발생시 대응계획 및 처리 절차 수립

④ 각급기관의 장은 원격근무 보안점검(붙임 2)을 주기적으로 수행

⑤ 원격근무 관련 정보자산을 중요도에 따라 등급분류․목록관리․보안대책 수립

⑥ 원격근무자의 담당직무에 따라 접근권한 구분 부여

⑦ 모든 원격근무자에게 원격근무 보안서약서(붙임 1) 징구

⑧ 원격근무자의 업무변경․인사이동․퇴직시 이용권한 재설정 및 삭제 절차를 마

련하고 인증 관련 정보나 매체 분실 또는 장기간 원격근무용 지원시스템 미사용

에 대비하여 주기적 사용자 재인증 절차 마련

⑨ 원격근무자에게 정보통신 보안 관련 정보의 신속한 전달을 위해 메일․게시

- 228 -

판․기타 방법을 이용한 전파수단 마련

⑩ 관리자는 원격근무자의 접근권한을 정기적으로 검토 및 조정

나. 비공개 원격근무(공개 원격근무도 필요한 경우 적용 가능)

① 원격근무자의 업무변경․인사이동시 원격근무 관련 전산장비 및 주요자료 인

계인수 절차 마련

② 원격근무용으로 제공 또는 인가된 장비(H/W, S/W)만 사용하도록 통제

③ 원격근무자는 전산장비 고장시 자료유출방지 등 보안대책을 강구한 후 정비․반

납 등 조치

④ 원격근무자의 원격근무 권한 해제시 관련 전산장비 회수 또는 인가 취소

⑤ 원격근무자가 보안관계규정 위반시 문책 등 징계

2-2. 물리적 보안대책

① 원격근무용 전산장비는 도난․분실․훼손 방지 등 보안대책 강구

② 원격근무 중 비인가자의 접근 및 작업내용 노출 방지대책 수립

2-3. 기술적 보안대책

가. 공통(공개․비공개 원격근무)

① 원격근무자의 이용권항에 따라 서버 및 네트워크 접근통제를 위해 검증필 정

보보호시스템 설치 및 필요한 서비스만 접근 가능하도록 접근권한 설정

② 원격근무지원시스템에 대한 사용기록 보관 및 주기적 점검 실시(사용자․접근

시간․작업내용․특이사항 등 상세정보 기록 유지)

③ 원격근무용 전산장비에 부팅 패스워드 설정 등 비인가자의 불법접근 차단 대

책 강구

④ 원격근무용 전산장비에 최신 백신, 검증필 정보보호시스템 설치 및 보안패치

나. 비공개 원격근무(공개 원격근무도 필요한 경우 적용 가능)

① 소통자료를 암호화(국정원장이 승인한 암호논리 사용)하고 행정전자서명 체계

를 이용하여 인증하며 인증강화를 위해 일회용 패스워드․생체인증 등 보안사용

(3회 이상 인증 실패시 사용자계정 잠금 설정)

② 원격근무용 전산장비 내 전자문서 저장을 원칙적으로 금지하고 필요시 전자문

서 보안(DRM 등) 대책 수립 후 국정원장과 협의

③ 무선랜 사용시 보안대책 수립

- SSID(Service Set IDentifier) 브로드캐스팅 중지

- 추측이 어려운 SSID 사용

- 256비트 이상의 암호체계를 사용하여 소통자료 암호화(국정원장이 승인한 암

호논리 사용)

- MAC 주소 필터링 설정

- DHCP 사용금지 및 IP 필터링 설정

- RADIUS(Remote Authentication Dial-In User Service) 인증 사용

- 229 -

* 재택․이동근무 중 상용 무선랜 사용 등 부득이한 경우 국정원장과 협의한 보

안대책 적용

④ 승인되지 않은 프로그램 설치 금지 및 주기적 확인 점검

⑤ 원격근무 중 이석시 반드시 사전 화면보호기능 구동 또는 로그아웃 등 보안조

치 실시

⑥ 원격근무에 필수적인 소프트웨어 설치시 보안취약성 및 정상작동에 대한 사전

시험평가 절차 마련

⑦ KeyLogging, ScreenCapture 등 자료유출 방지 대책 수립

- 230 -

【붙임 제1호】

원격근무 보안서약서

본인은 년 월 일부로 원격근무를 수행함에 있어 다음

사항을 준수할 것을 엄숙히 서약합니다.

1. 나는 부여받은 인증 관련 정보 및 매체를 타인에게 유출하지

아니 한다.

2. 나는 원격근무 중 작성․저장․열람․출력한 문서는 업무 목

적에만 활용하고 타인에게 유출하지 아니한다.

3. 나는 원격근무용 소프트웨어 및 전산장비를 업무목적에만 활

용하며 바이러스 백신 프로그램 및 기타 보안 프로그램을 설

치하여 최신 상태로 유지한다.

4, 나는 여타 보안사항들을 성실히 준수하며 위반시 관련규정에

따라 처벌도 감수한다.

년 월 일

서약자 소속 직급 주민등록번호

직위 성명 인

서 약 소속 직급 주민등록번호

집행자 직위 성명 인

- 231 -

【붙임 제2호】

원격근무 보안점검표

* 공개 : 공개 원격근무, 비공개 : 비공개 원격근무

구 분 점 검 사 항

적 용 대 상

공개비 공 개

확인재택 파견 이동

관리대책

1. 원격근무 업무 선정 기준이 존재하는가 ? ○ ○ ○ ○

2. 원격근무 관련 보안관리지침이 존재하는가 ? ○ ○ ○ ○

보안계획

및 활동

1. 원격근무 보안사고 대응계획이 존재하는가 ? ○ ○ ○ ○

2. 비상 연락체계가 존재하는가 ? ○ ○ ○ ○

3. 원격근무 세부계획에 대하여 국정원의 보안성 검토를

받았는가 ?○ ○ ○ ○

정보자산

1. 원격근무용 정보자산의 목록이 주기적으로 관리되고

있는가 ?○ ○ ○ ○

2. 원격근무 관련 문서의 반출․입 대장이 존재하는가 ? ○ ○ ○ ○

3. 원격근무 관련 중요문서의 반출․입 대장이 정기적

으로 점검되는가 ?○ ○ ○ ○

4. 업무변경 및 인사이동시 전산자료 인계인수 절차가

있는가 ?○ ○ ○

5. 원격근무자는 소속기관이 제공 또는 인가한 원격

근무용전용장비(HW,SW)를 사용하는가 ?○ ○ ○

6. 원격근무 전산장비 고장시 정보보안담당관에게

통보가 되고 자료유출 방지 대책이 있는가 ?○ ○ ○

7. 원격근무 권한 해제시 정보보안담당관은 전산장비를

회수 또는 인가취소 하는가 ?○ ○ ○

- 232 -

구 분 점 검 사 항

적 용 대 상

공개비 공 개

확인재택 파견 이동

원 격

근 무 자

보안관리

1. 원격근무자의 정보보안 관련 직무․책임이 명확히

정의되어 있는가 ?○ ○ ○ ○

2. 원격근무자의 담당직무에 따라 접근권한이 구분

부여되어 있는가 ?○ ○ ○ ○

3. 원격근무자에게 보안서약서를 징구하는가 ? ○ ○ ○ ○

4. 원격근무자에게 주기적 보안교육이 시행되는가 ? ○ ○ ○ ○

5. 원격근무자 인사변동에 따른 이용권한 회수절차가

있는가 ?○ ○ ○ ○

6. 원격근무자가 장기간 작업을 하지 않을 경우 이용

권한 회수 절차가 있는가 ?○ ○ ○ ○

7. 원격근무자가 인증정보 분실시 신속한 재인증 절차가

있는가 ?○ ○ ○ ○

8. 원격근무자의 보안규정 위반시 징계절차가

있는가 ?○ ○ ○ ○

9. 정보보안 관련자료를 원격근무자에게 신속히 배포할

수 있는 수단이 있는가 ?○ ○ ○ ○

물 리 적

보 안

1. 원격근무용 전산장비는 도난․분실․훼손 방지대책이

있는가 ?○ ○ ○

2. 근무시간 중 출입문 시건장치 등 비인가자의 접근

방지 대책이 있는가 ?○

- 233 -

구 분 점 검 사 항

적 용 대 상

공개비 공 개

확인재택 파견 이동

불법접근

차단대책

1. 이용권한에 따라 서버 및 네트워크 접근을 통제

하고 내부망 접근을 제한하기 위한 침입 차단

시스템 등 검증필 정보보호시스템이 설치 ․운영되고 있는가 ?

○ ○ ○ ○

2. 정상․오(誤)사용에 대한 모니터링 및 로그자료의

저장․감사가 이루어지는가 ?○ ○ ○ ○

3. 원격근무자는 행정전자서명(GPKI)인증서를 사용

하는가 ?○ ○ ○

4. 일회용 패스워드, 생체인증, 기타 수단을 이용하여

다단계 인증을 수행하는가 ?○ ○ ○

5. 원격근무 전산장비에 전자문서 저장시 국정원장이

승인한 전자문서 보안체계가 적용되는가 ?○ ○ ○

6. 원격근무자가 무선랜 이용시 적절한 보안대책이 있

는가 ? (재택․이동근무 중 사용무선랜 사용 등 부득

이한 경우 국정원장과 협의한 보안대책을 적용하고

있는가 ?)

○ ○ ○

7. 승인되지 않은 프로그램 설치 금지 및 주기적 확인․삭제 절차가 있는가 ?

○ ○ ○

8. 원격근무 서버가 불필요한 서비스 포트를 개방

하지 못하도록 보안설정을 하였는가 ?○ ○ ○

- 234 -

구 분 점 검 사 항

적 용 대 상

공개비 공 개

확인재택 파견 이동

운영관리

1. 원격근무 전산장비에 부팅 패스워드, 화면보호기,

사용자인증 비밀번호가 작동중인가 ?○ ○ ○ ○

2. 원격근무 전산장비에 바이러스 백신, 침입차단

시스템이 운영되고 최신 업데이트를 유지하는가 ?○ ○ ○ ○

3. 원격근무 전산장비의 운영체제 패치 및 보안 관련

최신 업데이트를 유지하는가 ?○ ○ ○ ○

4. 원격근무 중 이석시 사전 화면보호기능 구동 등

보안조치가 실시되고 있는가 ?○ ○ ○

5. 원격근무용 소프트웨어 설치시 시험평가 절차가

있는가 ?○ ○ ○

6. KeyLogging, ScreenCapture등 자료유출 방지

대책이 있는가 ?○ ○ ○

- 235 -

【부록 3】

USB등 보조기억매체 보안관리 기준

- 236 -

1. 목적 및 적용대상

1-1. 목 적

이 기준은 『국가정보원법』,『정보 및 보안업무 기획ㆍ조정규정』,『보안업무

규정』,『보안업무규정시행규칙』및『국가정보보안기본지침』등에 의거, USB

메모리 등 보조기억매체 보안관리에 필요한 세부 사항을 규정함을 목적으로

한다.

1-2. 적용범위

이 기준은 환경부 본부, 소속기관 및 소속공공기관(이하 “각급기관”이라 한다)

에 적용한다.

1-3. 용어정의

가. ‘보조기억매체’이란 디스켓, 이동형 하드디스크(HDD),USB 메모리,

CD(Compact Disk), DVD(Digital VersatileDisk) 등 자료를 저장할 수 있는

일체의 것으로 PC 등의 정보통신시스템과 분리할 수 있는 기억장치를 말한다.

나. ‘보조기억매체 관리책임자’(이하 ‘관리책임자’라 한다)라 함은 각 팀 또는 과별

보조기억매체 관리상의 책임을 맡은 그 팀장 또는 과장을 말한다.

다. ‘보조기억매체 취급자’(이하 ‘취급자’라 한다)라 함은 해당 보조기억매체를

사용하는 자를 말한다.

라. ‘보조기억매체 관리시스템’(이하 ‘관리시스템’이라 한다) 이란 보조기억매체의

등록, 파기, 재사용, 반출ㆍ입, 불용처리 현황 등에 관하여 전자적으로 처리

하는 시스템을 말한다.

마. ‘보조기억매체 관리번호’(이하 ‘관리번호’라 한다)라 함은 사용 중인 보조기억

매체의 식별 및 관리를 용이하게 하기 위하여 부여한 번호를 말한다.

바. 공인인증서보관용 보조기억매체 중 ‘업무용’ 이란 업무와 관련하여 신분확인

등에 활용되는 것을 말한다.

사. 공인인증서보관용 보조기억매체 중 ‘개인용’ 이란 인터넷 뱅킹 등 사적인

목적으로 활용되는 것을 말한다.

아. “부서보안담당자”란 해당 부서장의 지시에 따라 부서의 보안관련 업무를

수행하며 각급기관의 정보보안담당자와의 긴밀한 업무협조를 체제를 유지하는

사람을 말한다.

2. 도입 및 사용

2-1. USB메모리 및 관리시스템 도입절차

① 각급기관의 장은 USB 메모리를 도입할 경우 그 제품의 안전성을 검증하기

위하여『전자정부구현을 위한 행정업무 등의 전자화촉진에 관한 법률 시행령』

제34조를 준용하여 환경부장관을 경유하여 국정원장에게 보안 적합성 검증을

의뢰하여야 한다.

② 보안적합성 검증 요청시 다음 각 호에 해당하는 필수 보안기능의 유무를 검

- 237 -

토한 후 그 결과를 적합성 검증요청에 반영한다.

가. 사용자 식별ㆍ인증기능

나. 지정데이터 암⋅복호화 기능

다. 저장된 자료의 임의 복제 방지기능

라. 분실시 저장데이터의 보호를 위한 삭제 기능

③ 제2항의 지정데이터 암⋅복호화 기능은 자료를 USB 메모리에 보관하는 경

우로 한하며, 비밀자료를 PC에 보관하거나 소통하고자 할 경우에는 국정원이

개발ㆍ보급한 암호장비ㆍ자재 등 국가용 보안시스템을 사용하여야 한다.

④ 운용중인 보조기억매체를 안전하게 관리하기 위하여 관리시스템을 구축할

수 있다. 이 경우 붙임 제1호부터 붙임 제7호까지의 서식에 갈음할 수 있다.

2-2. 보조기억매체 사용

① 보조기억매체는 등록한 후 사용하여야 한다.

② 보조기억매체의 등록방법은 3-1의 규정에 따라 각급 기관별 붙임 제1호부터

붙임 제3호까지의 서식을 이용하여 보조기억매체 관리대장(이하 ‘관리대장’이라

한다)에 등재하는 것을 말한다.

2-3. 보조기억매체 사용제한

① 등록된 보조기억매체만 사용할 수 있으며 업무목적 이외 사적인 용도로 사

용할 수 없다. 다만, 공인인증서용(업무용, 개인용)에 한하여 등록 후 개인소지

및 사용을 하게 할 수 있다.

② 정보보안담당관은 소속직원에게 공지⋅교육을 통하여 보조기억매체의 임의

사용을 제한하여야 하고 이에 대하여 주기적인 점검을 실시하여야 한다.

3. 책 임

3-1. 관리책임자

① 보조기억매체는 각 팀장 또는 과장 책임하에 관리하는 것을 원칙으로 하며

그 팀장 또는 과장을 ‘관리책임자’라 칭한다.

② 관리책임자는 붙임 제1호부터 붙임 제3호까지의 서식의 일반용,비밀용 그리

고 공인인증서용 보조기억매체 관리대장(이하 ‘관리대장’이라 한다)을 각각 비

치하여야 한다.

③ 관리책임자는 관리대장에 최종 변경된 보조기억매체의 등록현황을 등재하여

야 하며 사본 1부를 정보보안담당관에게 제출하여야 한다 .

④ 관리책임자는 월 1회 이상 보조기억매체 수량 및 보관상태를 점검하고 붙임

제4호 서식에 따라 확인⋅서명하여야 한다.

⑤ 관리책임자는 보조기억매체의 반⋅출입을 통제하여야 하며 붙임제5호 서식

에 따라 기록하여야 한다. 이때 반ㆍ출입은 업무상 목적(붙임제5호 서식의 ‘용

도’참조)에 한한다. 다만, 사적소지가 허용된 공인인증서용은 제외한다.

⑥ 관리책임자는 소속직원이 미등록 보조기억매체를 사용하거나 공인인증서용

- 238 -

보조기억매체에 업무자료를 보관하지 않도록 감독하여야 하며 이를 위반한 사

실을 발견 또는 확인하는 즉시 정보보안담당관에게 통지하여야 한다.

3-2. 정보보안담당관의 책무

① 정보보안담당관은 소속 기관 내에서 사용하는 보조기억매체 등록 현황을 파

악하여야 한다. 이 경우 각 부서 팀ㆍ과별 관리대장 사본을 비치ㆍ관리하는 것

으로 갈음할 수 있다.

② 정보보안담당관은 각 팀ㆍ과별 관리책임자가 붙임제6호 서식에 따라 보조기

억매체 라벨 작성 및 붙임제8호 서식에 따라 불용처리 확인을 요청하는 경우에

는 확인한 후 날인하여야 한다.

③ 정보보안담당관은 보조기억매체를 일괄 구입하여 필요한 부서에 보급할 수

있다.

④ 정보보안담당관은 미등록 또는 공인인증서용 보조기억매체에 업무자료를 보

관하는 것을 인지한 경우에는 수록된 자료현황을 파악하는 등의 경위조사를 실

시하여야 한다.

⑤ 정보보안담당관은 대외비 이상 비밀이 보관된 보조기억매체를 무단 반출하

거나 미등록 또는 공인인증서용 보조기억매체에 비밀을 보관하고 있는 경우에

는 경위조사를 실시하여야 한다.

⑥ 정보보안담당관은 제5항에 따라 조사를 실시한 결과, 비밀 유출이 우려되거

나 유출 징후가 있는 경우에는 지체 없이 국가정보원장에게 보안사고 조사를

의뢰하여야 한다.

4. 보조기억매체의 구분 및 관리요령

① 보조기억매체는 일반용, 비밀용(대외비 포함) 그리고 공인인증서보관용으로

구분한다.

② 일반용 보조기억매체(이하 ‘일반용’ 이라 한다)의 관리요령은 다음과 같다.

가. 일반용에는 일반자료만 보관하여야 하며 붙임제1호 서식의 관리대

장에 기록하여야 한다.

나. 일반용은 캐비넷 등에 안전하게 보관하여야 한다.

다. 일반용에는 별지제6호 서식과 같이 기입ㆍ표시하여야 한다.

라. 관리번호는 팀ㆍ과명, 일반, 연번으로 한다. 이 경우 팀ㆍ과명은 약칭을

사용할 수 있다.(예 : 총무과-일반-01, 총무과-일반-02, 총무-일반-03 등)

③ 대외비 이상 자료를 보관하는 비밀용 보조기억매체(이하 ‘비밀용’이라 한다)

관리요령은 다음과 같다.

가. 비밀용을 사용할 경우에는 붙임제2호 서식의 관리대장에 기록하여야 하

며 대외비 이상의 기밀자료가 수록되어 있는 경우에는 비밀관리기록부에

도 등재ㆍ관리하여야 한다.

- 239 -

나. 비밀용은 비밀자료와 동일하게 이중캐비넷 또는 금고에 보관하여야 한다.

다. 비밀용에는 붙임 제6호 서식과 같이 기입ㆍ표시하여야 한다.

라. 비밀용을 사용하여 비밀작업을 하는 경우 그 작업을 완료하거나 일시

중단할 때에는 PC에서 즉시 분리하여야 한다.

마. 비밀용은 해당 비밀을 생산하거나 보관할 필요가 있는 경우 비밀등급별

로 각각 보조기억매체를 마련해야 하며, 하나의 보조기억매체에 등급이

다른 비밀 또는 대외비를 혼합 보관해서는 아니 된다.

바. 관리번호는 팀ㆍ과명, 비밀등급, 연번으로 한다. 이 경우 팀ㆍ과명은 약

칭을 사용할 수 있다. (예 : 총무과-Ⅱ급-01, 총무과-Ⅲ급-01, 총무-대외

비-01 등)

④ 공인인증서보관용 보조기억매체(이하 ‘공인인증서용’ 이라 한다)의 관리요령

은 다음과 같다. 다만, 공인인증서를 CD-R 형태의 매체에 보관하고 있는 경우

에는 아래의 관리요령 준수대상에서 제외할 수 있다.

가. 공인인증서용에는 공인인증서 이외의 자료를 저장할 수 없으며 붙임 제3

호 서식의 관리대장에 기록하여야 한다.

나. 공인인증서용은 소지ㆍ사용에 유의하여야 한다.

다. 공인인증서용에는 붙임 제6호 서식과 같이 기입ㆍ표시하여야 한다.

라. 관리번호는 팀ㆍ과명, 인증, 연번으로 한다. 이 경우 팀ㆍ과명은 약칭을

사용할 수 있다. (예 : 총무과-인증-01, 총무과-인증-02, 총무-인증-03 등)

5. 보조기억매체의 불용처리 및 분실처리

5-1. 보조기억매체 불용처리 및 재사용

① 업무상 목적으로 사용한 보조기억매체는 불용처리시 물리적 파기를 원칙으

로 하며 그 사실을 관리대장에 기록하여야 한다.

② 일반용을 타부서 이전 또는 용도를 전환하여 사용하고자 할 경우에는 수록

된 자료를 완전히 삭제ㆍ포맷 후 사용하여야 한다.

③ 비밀용을 일반용 또는 다른 등급의 비밀용으로 전환하여 사용할 경우 또는

일반용을 외부기관에 이전하여 사용하는 경우에는 파일 삭제ㆍ포맷 및 필요한

경우 자성소거 등의 파일복원 방지대책을 강구하여야 한다.

④ 공인인증서용을 타부서 이전 또는 퇴직 후 사용하고자 할 경우 업무용은 그

기록의 삭제ㆍ변경 등 적절한 조치 후 사용할 수 있고 개인용은 그 등록의 해

지를 요한다.

⑤ 보조기억매체를 불용처리하거나 재사용하는 경우에는 붙임 제8호 서식에 따

라 정보보안담당관의 확인을 받아야 하며 확인서를 보관하여야 한다.

5-2. 보조기억매체의 분실, 소각시 대처방안

① 취급자는 보조기억매체의 분실 또는 소각 등의 사유가 발생한 즉시 관리책

임자에게 그 사실을 보고하여야 한다.

- 240 -

② 관리책임자는 보조기억매체의 분실 또는 소각사실을 보고 받은 즉시 정보보

안담당관에게 통지하여야 한다. 다만, 공인인증서용은 등록을 해지하고 취급자

에게 사용상의 주의를 환기시켜야 한다.

③ 정보보안담당관은 일반용의 분실 사실을 통지 받거나 인지한 경우에는 자체

조사를 실시하고 재발방지 대책을 강구하여야 한다.

④ 정보보안담당관은 비밀용의 분실 또는 소각 사실을 통지 받거나 인지한 경

우에는 지체 없이 국가정보원장에게 그 사실을 통보하여야 한다.

5-3. 보조기억매체 고장ㆍ훼손, 오인 삭제ㆍ포맷시 대처방안

① 보조기억매체의 고장, 자료의 훼손 또는 자료의 오인삭제, 포맷시 5-1의 규

정에 의거 불용처리를 원칙으로 한다. 다만, 자료의 복구가 필요한 경우 상용

소프트웨어 활용 및 민간업체에 의뢰할 수 있다.

② 제1항에 따라 민간업체에 의뢰하는 경우에는 정보보안담당관과 협조하여 보

안서약서 징구 등 적절한 보안대책을 강구하여야 한다. 다만, 비밀자료가 포함

된 경우에는 우선 정보보안담당관을 경유하여 국가정보원장에게 통보하여야 한다.

- 241 -

【붙임 제1호】

보조기억매체 관리대장(일반용)

<관리책임자 : >

연번관리번호

(S/N)매체형태 등록일자 취급자 불용처리일자

불용처리방법

(재사용 용도)비고

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

<범례>

- 관리책임자 : 보조기억매체 관리상 책임을 맡은 부서장

- “일반용”이란? : 일반자료 보관용 보조기억매체

- 관리번호(S/N) : 사용중인 보조기억매체의 식별 및 관리를 용이하게 하기 위하

여 부여한 번호, 별지 3호서식의 관리번호

- 매체 형태 : 디스켓, USB, 이동형 하드디스크, CD-R, DVD 등

- 242 -

【붙임 제2호】

보조기억매체 관리대장(비밀용)

<관리책임자 : >

연번관리번호

(S/N)등급

매체

형태등록일자 취급자 불용처리일자

불용처리방법

(재사용 용도)

비고

(사유)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

<범례>

- 관리책임자 : 보조기억매체 관리상 책임을 맡은 부서장

- “비밀용”이란? : 대외비 이상 자료를 보관하는 비밀용 보조기억매체

- 관리번호(S/N) : 사용중인 보조기억매체의 식별 및 관리를 용이하게 하기 위하

여 부여한 번호, 별지 3호서식의 관리번호

- 등급 : Ⅱ급, Ⅲ급, 대외비

- 매체형태 : 디스켓, 이동형HDD, USB메모리, CD, DVD등

- 취급자 : 보조기억매체를 사용하는 자

- 243 -

【붙임 제3호】

보조기억매체 관리대장(공인인증서용)

<관리책임자 : >

연번관리번호

(S/N)매체형태 등록일자 취급자 용도 해지일자 해지사유

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

<범례>

- 관리책임자 : 보조기억매체 관리상 책임을 맡은 부서장

- 관리번호(S/N) : 사용중인 보조기억매체의 식별 및 관리를 용이하게 하기 위하

여 부여한 번호, 별지 3호서식의 관리번호

- 형태 : 디스켓, USB, 이동형 하드디스크, CD-R, DVD 등

- 취급자 : 보조기억매체를 사용하는 자

- 용도 : “업무용” 또는 “개인용”

“업무용” : 업무와 관련하여 신분확인 등에 활용되는 것

“개인용” : 인터넷 뱅킹 등 사적인 목적으로 활용되는 것

- 244 -

【붙임 제4호】

보조기억매체 점검대장

<관리책임자 : >

점검일시

현 보유수량이상

유무

점검관비고

(서명)Ⅱ급 Ⅲ급 대외비 일반 인증 성명 서명

※ 점검주기 : 월 1회 이상

- 관리책임자 : 보조기억매체 관리상 책임을 맡은 과장 또는 담당관

- 245 -

【붙임 제5호】

보조기억매체(전산장비 포함) 반출⋅입 대장

<관리책임자 : >

장비명관리번호

(S/N)취급자 용도

전출입 일시

(입⋅출 구분)확인

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

. . : ( )

<범례>

- 관리책임자 : 보조기억매체 관리상 책임을 맡은 부서장

- 관리번호(S/N) : 사용중인 보조기억매체의 식별 및 관리를 용이하게 하기 위하

여 부여한 번호, 별지 3호서식의 관리번호

- 취급자 : 보조기억매체를 사용하는 자

- 용도 : 업무상 목적에만 사용

- 단, ‘공인인증서용’은 반출입 통제대상에서 제외

- 246 -

【붙임 제6호】

일반용 및 공인인증서용 보조기억매체 라벨

2.5cm

일반/공인인증서용 (인)

관리번호 표기

정 부

← 5cm →

< 디스켓, 이동형 HDD 서식 >

1cm

일반/공인인증서용(인

)

관리번호 표기

← 8cm →

< USBㆍCD 등 서식 >

1.1. 同 서식을 만들어 보조기억매체 중앙의 적절한 위치에 부착

1.2. 첫 번째 줄에는 일반용은 정보보안담당자의 직인을 날인하고 공인인증서용은 관리책임자

의 직인을 날인

1.3. 두 번째 줄에는 보조기억매체 관리번호 표기

1.4. 세 번째 줄의 ‘정’란에 관리책임자 · ‘부’란에 취급자 표기

(USB메모리 및 CD의 경우 생략 가능)

1.5. 보조기억매체의 크기를 고려하여 서식 · 글자 크기 조정 가능

<예시>

일반용 (인)

총무과-일반-01

정 이순신 부 홍길동

공인인증서용 (인)

총무과-인증-01

정 이순신 부 홍길동

일반용 (인)

총무과-일반-01

공인인증서용 (인)

총무과-인증-01

- 247 -

【붙임 제7호】

비밀용 보조기억매체 라벨

2.5cm

비밀등급 (인)

보조기억매체 관리번호 표기

정 부

비밀관리기록부 관리번호 표기

← 5cm →

< 디스켓, 이동형 HDD 서식 >

1cm

비밀등급 (인)

보조기억매체 관리번호 표기

비밀관리기록부 관리번호 표기

← 8cm →

< USBㆍCD 등 서식 >

가. 同 서식을 만들어 보조기억매체 중앙의 적절한 위치에 부착

나. 첫 번째 줄에는 정보보안담당자의 직인을 날인

다. 두 번째 줄에는 보조기억매체 관리번호 표기

라. 세 번째 줄의 ‘정’란에 관리책임자 · ‘부’란에 취급자 표기

(USB메모리 및 CD의 경우 생략 가능)

마. 네 번째 줄에는 비밀관리기록부의 관리번호 표기

바. 보조기억매체의 크기를 고려하여 서식 · 글자 크기 조정 가능

< 예시>

대외비용 (인)

총무과-대외비-01

정 이순신 부 홍길동

총무과-비밀-01

Ⅱ급비밀용 (인)

총무과-01

총무과-비밀-01

- 248 -

연번관리번호

(S/N)매체형태 사유 불용처리 방법 재사용

【붙임 제8호】

보조기억매체 불용처리 확인서

아래와 같이 보조기억매체( 종 점) 불용처리 및 보조기억매체( 종 점)

재사용에 대해 확인을 요청함

확인일자 : 년 월 일

요 청 자 : 소속ㆍ직책 급 성명 : (인)

확 인 자 : 정보보안담당관 급 성명 : (인)

- 249 -

【 별표 1 】

정보보안 위규사항

조 내 용 항 세 부 내 용

1불온통신에

관한 사항

(1)

(2)

(3)

(4)

북한 통신소와의 불법교신

국내침투 간첩과의 교신

적성국(또는 반국가단체) 통신소와의 불법교신

기타 반국가적인 불온통신

2군사상 기밀의

누설

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

군사전략, 작전계획 및 진행사항

군 편제ㆍ임무ㆍ시설 및 기타 부대현황

병력(군ㆍ경ㆍ예비군) 현황 및 이동 상황

경찰 및 특수기관의 장비(작전ㆍ정보ㆍ수사용) 현

황과 집행사항

특수기관ㆍ군사시설의 위치 및 이동상황

군사장비의 구성ㆍ성능 및 발명개량 연구사항

군사장비(군수품 등) 생산 및 공급사항

기타 국가방위에 영향을 초래하는 사항

3외교상 기밀의

누설

(1)

(2)

(3)

(4)

국가 외교방침, 기본계획 및 재외공관에 발하는 훈령

공개할 수 없는 외교조약 또는 협약

특수임무를 수행하는 해외주재원의 활동(계획ㆍ지

시ㆍ보고) 및 신원정보에 관한 사항

기타 국가외교에 영향을 초래하는 사항

4국가정보활동에

관한 사항 누설

(1)

(2)

(3)

(4)

대공업무와 관련된 사항

정보(첩보) 수집활동에 관한 사항

간첩 또는 대공용의자 발견과 수사활동

정보 및 특수수사기관의 기구 또는 임무기능에 관

한 사항

- 250 -

조 내 용 항 세 부 내 용

4국가정보활동에

관한 사항 누설

(5)

(6)

(7)

(8)

(9)

(10)

국가원수 및 기타 요인의 비공개행사

불명선박의 발견 및 처리

중요물자 수송활동

테러ㆍ마약ㆍ밀수 및 국제범죄조직에 관한 정보ㆍ

수사활동

적 또는 경쟁국에 유리한 과학기술 및 산업에 관

한 정보

기타 국가안보 및 공안유지에 불리한 영향을 초래

하는 사항

5

국가용

보안시스템에

관한 사항 누설

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

국가용 보안시스템의 연구개발 및 제작에 관한 사항

암호전문을 허위로 조립하여 송신

암호를 부정한 목적에 사용하였을 때

암호문과 평문의 혼용 및 이중사용

암호문 작성시 동일 난수를 2회이상 반복사용

사용기간이 경과된 암호자재를 계속 사용

암호문에 평문을 삽입하여 송신

기타 국가용 보안시스템 보호체계를 손상시킬

우려가 있는 사항

6

비인가 통신시설

및 통신제원

사용에 관한

사항 누설

(1)

(2)

(3)

(4)

(5)

비인가된 무선시설의 설치운용

비인가된 무선시설과 교신

비인가된 호출부호 및 주파수 사용

비인가된 전파형식 사용

지정출력의 초과사용

7

허가목적외

방법으로

사용하는 경우

(1)

(2)

(3)

허가목적 업무와 관련이 없는 통신

군 통신망에서 군사업무와 관련이 없는 통신

기타 사회질서를 해하는 통신

- 251 -

【 별표 2 】

정보보안사고 유형

조 내 용 항 세 부 내 용

1정보통신시스템

및정보통신실

(1) 정보통신망에 대한 해킹․악성코드의 유포

(2) 비밀이 저장된 보조기억매체 또는 PC 분실

(3) 승인 없이 정보통신시스템내 비밀 저장

(4) 정보통신시스템 및 정보통신실 파괴

2 전산자료

(1) 주전산기․대용량 전자기록(DB) 손괴

(2) 비밀자료의 유출․파괴․변조 및 평문 소통

(3) 전자공문서 위변조

- 252 -

【 별지 제1호서식 】

정보보안업무 세부 추진계획

< 작성 요령 >

1. 활동 목표

2. 기본 방침

3. 세부 추진계획

분야별 사업명 세부 추진계획 주관ㆍ관련부서 비고

* 보안성검토 대상여부 표기

4. 전년도 보안감사ㆍ지도방문시 도출내용과 조치계획

도 출 내 용 조 치 계 획 담당부서

* 형식위주의 계획수립을 지양하고 소속기관 및 소속 공공기관의 추진계획을 종합,

자체 실정에 맞게 작성

- 253 -

【 별지 제2호서식 】

정보보안업무 심사분석

1. 총 평

2. 주요 성과 및 추진사항

3. 세부 사업별 실적 분석

추진계획 추진실적 문제점 개선대책

* 추진실적은 목표량과 대비하여 성과달성도를 계량화

4. 부진(미진)사업

부 진 사 업 원인 및 이유 익년도 추진계획

5. 애로 및 건의사항

6. 첨부(정보통신망 및 정보보호시스템 운용현황 등)

- 254 -

【별지 제3호서식】

보호구역상시출입자 인가대장

소속 직위 성명 주민등록번호근거(공문)

인가사유 비고인가일자

【별지 제4호서식】

보호구역출입자명부

결 재

년월일

출 입 자

용 무출입증

번호

출입시각 안 내 자

비고과장 담당 소속

주민등록

번 호

직위

(직급)성명 부터까지직급 성명 서명

- 255 -

【 별지 제5호서식 】

서 약 서

본인은 년 월 일부터 년 월 일까지

용역사업을 수행함에 있어 다음 사항을 준수할 것을 엄숙히 서약합니다.

1. 본인은 상기 용역사업에 대한 보안의 중요성을 인정하고 제반 보안관

계규정 및 지침을 성실히 수행한다.

2. 나는 용역사업 수행중 취득한 자료를 비롯한 모든 정보는 업무목적에

만 활용하고 타인에게 유출하지 아니한다.

3. 나는 보안사항들을 성실히 준수하며 위반시 아래의 관계법규 등에 따

라 엄중한 처벌을 받을 것을 서약한다.

가. 국가보안법 제4조 제1항 제2호ㆍ제5호(국가기밀 누설 등)

나. 형법 제99조 (일반이적)

다. 군사기밀보호법 제12조(누설) 및 제13조 (업무상 누설)

라. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제49조

(비밀 등의 보호)

년 월 일

서약자 소속 직급 주민등록번호

직위 성 명 인

서 약 소속 직급 주민등록번호

집행자 직위 성 명 인

- 256 -

【별지 제6호서식】

자료 인계인수 대장

○ 프로젝트명 :

○ 수행기간 :

○ 수행기관(업체) :

○ 대 표 자(연락처) :

자료 목록 인수 반납

비 고번

호자료명 날짜 인수자 날짜 확인자

1

2

3

4

5

- 257 -

연번관리

번호

제품명

(모델명)

수리 장애 및

수리내역

보안비고

요청일 종료일 담당 책임자

【별지 제7호서식】

저장매체(HDD)가 포함된 디지털 복사기 등록대장

부서명 :

관리

번호제조사 모델명

HDD

용량

사용기능

(복사․FAX

스캐너․프

린터 등)

구입일 폐기일

보안

비고담당 책임자

※ 저장매체(HDD)가 포함된 디지털 복사기는 복사기, FAX, 스캐너, 프린터 등

다 기능 복사기 포함

【별지 제8호서식】

저장매체(HDD)가 포함된 디지털 복사기 사고수리이력

부서명 :

※ 저장매체(HDD)가 포함된 디지털 복사기는 복사기, FAX, 스캐너, 프린터 등

다 기능 복사기 포함

- 258 -

【별지 제9호서식】

정보시스템관리담당자 지정

관리책임자

관리번호

책임자

담당자

<예시>

정보시스템관리담당자 지정

관리책임자

관리번호 총무과-01

책임자 이순신

담당자 홍길동

- 259 -

【별지 제10서식】

개인용컴퓨터 취급자 관리대장

부서명:

연번취급자

(성명)

업무망(업무망․인터넷겸용) 인터넷망

부여

일자

해제

일자비고

관리

번호

부팅시

(시스템)

비밀번호

윈도우 로그인관리

번호

부팅시

(시스템)

비밀번호

윈도우 로그인

사용자

계정(ID)비밀번호

사용자

계정(ID)비밀번호

※ 인터넷망은 망분리된 기관만 사용(생략가능)

- 260 -

【별지 제11호서식】

정보자산 인계인수서

관리번호: _____ - ____ (연도-일련번호)

관리

책임자

부서명

이 름 직 급

사 유 □퇴직 □부서이동 □기타( )

아래 목록과 같이 정보자산의 이상 유무를 확인하고 인계인수 하였습니다.

년 월 일

인계자 : 서명 또는 (인)

인수자 : 서명 또는 (인)

자산명 내역(자산번호, 자료명 등) 수량 비고

PC 1

USB 공인인증서 1

OOO문서

OOO자료집

....

...

* 자산명에는 인수인계 대상인 PC, USB등 보조기억매체, 업무자료명 등을 기술

- 261 -

【별지 제12호서식】

휴대형 단말기(노트북 등) 등록대장

부서명 :

관리번호제조사 및

모델명도입일

사양

(OS, CPU,

메모리등

관리자 및

보관장소비 고

【별지 제13호서식】

휴대형 단말기(노트북 등) 운용대장

부서명 :

관리

번호

대 출 반납

비 고날짜 이름 목적

확인

(서명)날짜 이름

보안자료

삭제여부

확인

(서명)

- 262 -

【별지 제14호서식】

사용자계정 등록․변경․폐지 신청서

시스템

관리자

관리

책임자

소속

(부서명) * 예시 : 기관명부터 부서명까지 상세기재

이 름 직 급

전화번호 E-mail

신청구분 □신규 □변경 및 재발급 □폐지

신청ID 비밀번호

신청목적

시스템명 접근권한

비 고

위와 같이 000정보시스템에 대한 사용자계정을 신청합니다

년 월 일

신 청 자 : 서명 또는 (인)

부서장확인 : 서명 또는 (인)

* 그룹웨어 등 부내 전 직원이 사용하는 정보시스템이거나 웹사

이트 회원가입에 따른 사용자계정은 대상에서 제외

- 263 -

【별지 제15호서식】

사용자계정 관리대장

정보시스템명 :

연 번 부서명 이 름 계정명 등록일 해지일 비 고

【 별지 제16호서식 】

정보시스템 관리대장

연번 소속취급자

(성명)

관리

번호

서버명

(사양)

종류

(서버

PC등)

계정

비밀번호

(필요시

장비용․사용

자인증용․자

료용으로 구분)

인증

번호 부여일 해제일

- 264 -

【별지 제17호서식】

정보보호제품 자체 점검결과

항목명 점 검 항 목 결과

인증

EAL 2 이상 인증서 획득여부

CC미인증의 경우, 검증필 제품목록 등재여부(09.5.31限)

국정원장이 검증한 암호모듈 탑재여부

일치성CC인증보고서와 도입제품 보안기능 일치성 여부

기술제안서(RFP)에서 요구하는 보안기능 구현여부

운용환경

운용환경 설치에 따른 제품기능 등 형상변경 가능여부

도입기관의 시스템 관리자 지정여부

감시기능 지원여부

도입기관 주요업무 및 최대 사용자 등에 대한 가용성

보장 여부

유지보수

보안적합성 검증결과 반영 가능여부

업체 기술지원 전담조직 운영 여부

작동중단 등 긴급 상황에 대비한 지원절차 구비여부

업체 유지보수 매뉴얼 제공여부

한글 관리자 설치․운영 매뉴얼 제공여부

업체의 제품운용교육 제공여부

신규취약성에 대한 통보 및 처리절차 구비여부

* 점검결과는 ○, × 로 표시

- 265 -

【별지 18호서식】

보안적합성 검증 신청서

신청

기관

기 관 명 운용부서

도입목적

운용환경사용자 수 망 구성 □유선 □무선

속도(대역폭)

운용형태 □단독 설치․운용 □타 보안제품과 연동 □대 국민 배포용

연동시스템 □ERP □KMS □CRM □전자결재 □기타 그룹웨어

사 업 명

신청

제품

업 체 명 대 표 자

주 소 전화번호

제품명

CC인증번호

암호 검증번호

※ 신청제품이 2種이상인 경우 추가기재 용역개발 여부

평가기관 인증기관 등급

담당자

전화번호

휴대폰번호

E-mail

암호

모듈□ 없음 □ 있음(□검증 □ 미 검증)

- 266 -

- 267 -

환경부개인정보보호지침

제정 2011. 12. 15. 환경부 훈령 제959호

제1장 총칙

제1조(목적) 이 환경부 개인정보보호지침(이하 “지침”이라 한다)은 「개인정보

보호법」(이하 “법”이라 한다) 제12조제1항에 따라 개인정보처리자가 준수하

여야 하는 개인정보의 처리에 관한 기준, 개인정보 침해의 유형 및 예방조치

등에 관한 세부적인 사항을 규정함을 목적으로 한다.

제2조(적용범위) 이 지침은 전자적 처리 여부를 불문하고 수기문서를 포함한

모든 형태의 개인정보파일을 운용하는 환경부 본부 및 소속기관․소속 공공기관

(이하 ‘각급기관’이라 한다)에 적용한다.

제3조(용어의 정의) 이 지침에서 사용하는 용어의 뜻은 다음과 같다.

1. “개인정보 처리”란 개인정보를 수집, 생성, 기록, 저장, 보유, 가공, 편집,

검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와

유사한 행위를 말한다.

2. “공공기관”이란 법 제2조제6호 및 「개인정보 보호법 시행령」(이하 “시행

령”이라 한다) 제2조에 따른 기관을 말한다.

3. “개인정보 보호책임자”란 개인정보처리자의 개인정보 처리에 관한 업무를

총괄해서 책임지거나 업무처리를 최종적으로 결정하는 자로서, 법 제31조에

따른 지위에 해당하는 자를 말한다.

4. “개인정보처리자”란 법 제2조제5호에 따른 개인정보를 처리하는 모든

공공기관, 영리목적의 사업자, 협회ㆍ동창회 등 비영리기관ㆍ단체, 개인

등을 말한다.

5. “개인정보취급자”란 개인정보처리자의 지휘ㆍ감독을 받아 개인정보를

처리하는 업무를 담당하는 자로서 직접 개인정보에 관한 업무를 담당하는

자와 그 밖에 업무상 필요에 의해 개인정보에 접근하여 처리하는 모든 자를

말한다.

- 268 -

6. “개인정보처리시스템”이란 개인정보를 처리할 수 있도록 체계적으로 구성한

데이터베이스시스템을 말한다.

7. “영상정보처리기기”란 일정한 공간에 지속적으로 설치되어 사람 또는

사물의 영상 등을 촬영하거나 이를 유․무선망을 통하여 전송하는 일체의

장치로서 시행령 제3조에 따른 폐쇄회로텔레비전(CCTV) 및 네트워크카메라를

말한다.

8. “개인영상정보”라 함은 영상정보처리기기에 의하여 촬영․처리되는

영상정보 중 개인의 초상, 행동 등 사생활과 관련된 영상으로서 해당

개인의 동일성 여부를 식별할 수 있는 정보를 말한다.

9. “영상정보처리기기 운영자”라 함은 개인정보 보호법 제25조제1항 각

호에 따라 영상정보처리기기를 설치․운영하는 자를 말한다.

10. “공개된 장소”라 함은 공원, 도로, 지하철, 상가 내부, 주차장 등 정보

주체가 접근하거나 통행하는 데에 제한을 받지 아니하는 장소를 말한다.

11. “개인정보파일”이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에

따라 체계적으로 배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.

제4조(개인정보 보호 원칙) ① 개인정보를 수집하는 목적은 수집 당시에 명확히

특정되어 있어야 하고 개인정보처리자는 그 특정된 목적을 달성하기 위하여

직접적으로 필요한 범위 내에서만 개인정보를 처리하여야 한다.

② 개인정보처리자는 개인정보의 내용이 처리당시의 사실에 부합하도록 정확

하고 최신의 상태를 유지하여야 하며, 개인정보의 처리과정에서 고의 또는

과실로 개인정보가 부당하게 변경 또는 훼손되지 않도록 하여야 한다.

③ 개인정보처리자는 정보주체의 권리가 침해받을 가능성과 위험의 정도에

상응하는 적절한 기술적・관리적 및 물리적 보안조치를 통하여 개인정보를

안전하게 관리하여야 한다.

④ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을

일반적으로 공개하여야 하며, 열람청구권 등 정보주체의 권리가 보장될 수

있도록 합리적인 절차를 마련하여야 한다.

⑤ 개인정보처리자는 처리 목적에 필요한 범위에서 개인정보를 처리하는

경우에도 가능한 한 정보주체의 사생활 침해를 최소화하는 방법을 선택하여야

한다.

⑥ 개인정보처리자는 이 법에 의하여 개인정보의 처리에 관한 정보주체의

- 269 -

동의를 얻은 경우라도 구체적인 업무의 특성상 가능한 경우에는 특정 개인을

알아볼 수 없는 형태로 개인정보를 처리하여야 한다.

제2장 개인정보 처리 기준

제1절 개인정보의 처리

제5조(개인정보의 수집) ① 개인정보의 “수집”이란 정보주체로부터 직접 이름,

주소, 전화번호 등의 정보를 제공받는 것뿐만 아니라 정보주체에 관한 모든

형태의 개인정보를 취득하는 것을 말한다.

② 개인정보처리자는 다음 각 호의 경우에 개인정보를 수집할 수 있으며,

그 수집 목적의 범위에서 이용할 수 있다.

1. 정보주체로부터 사전에 동의를 받은 경우

2. 법률에서 개인정보를 수집・이용할 수 있음을 구체적으로 명시하거나

허용하고 있는 경우

3. 법령에서 개인정보처리자에게 구체적인 의무를 부과하고 있고, 개인정보

처리자가 개인정보를 수집・이용하지 않고는 법령에서 부과하는 구체적인

의무를 이행하는 것이 불가능하거나 현저히 곤란한 경우

4. 각급기관이 개인정보를 수집・이용하지 않고는 법령 등에서 정한 소관업

무를 수행하는 것이 불가능하거나 현저히 곤란한 경우

5. 개인정보를 수집・이용하지 않고는 정보주체와 계약을 체결하고, 체결된

계약의 내용에 따른 의무를 이행하는 것이 불가능하거나 현저히 곤란한

경우

6. 정보주체 또는 제3자(정보주체를 제외한 그 밖의 모든 자를 말한다.)의

생명, 신체, 재산에 대한 피해를 방지해야 할 급박한 상황이어서 개인정보를

수집・이용해야 할 필요성이 명백히 인정됨에도 불구하고 정보주체 또는

그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로

연락을 취할 수 없는 상황이어서 사전에 동의를 받을 수 없는 경우

7. 개인정보처리자가 법령 또는 정보주체와의 계약에 따른 정당한 이익을

달성하기 위하여 필요한 경우로서 명백하게 정보주체의 개인정보의 수집・이용에 관한 동의 여부 및 동의 범위 등을 선택하고 결정할 권리보다 우선하

- 270 -

는 경우. 다만, 이 경우 개인정보의 수집・이용은 개인정보처리자의 정당한

이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 범위로

한정된다.

③ 개인정보처리자가 정보주체로부터 직접 명함 또는 그와 유사한 매체(이하

“명함 등”이라 함)를 제공받음으로써 개인정보를 수집하는 경우, 정보주체가

동의의사를 명확히 표시하거나 그렇지 않은 경우 명함 등을 제공하는 정황

등에 비추어 사회통념상 동의 의사가 있었다고 인정되는 범위 내에서만 이용할

수 있다.

④ 개인정보처리자가 인터넷 홈페이지 등 공개된 매체 또는 장소(이하 "인터넷

홈페이지 등"이라 함)에서 개인정보를 수집하는 경우, 해당 개인정보는 본인의

개인정보를 인터넷 홈페이지 등에 게시하거나 게시하도록 허용한 정보주체의

동의 의사가 명확히 표시되거나 인터넷 홈페이지 등의 표시 내용에 비추어

사회통념상 동의 의사가 있었다고 인정되는 범위 내에서만 이용할 수 있다.

⑤ 개인정보처리자는 계약 등의 상대방인 정보주체가 대리인을 통하여 법률행

위 또는 의사표시를 하는 경우 대리인의 대리권 확인을 위한 목적으로만

대리인으로부터 또는 의사표시를 하는 경우 대리인의 개인정보를 수집․이용

할 수 있다.

⑥ 근로자와 사용자가 근로계약을 체결하는 경우 「근로기준법」 제2조제5호

의 임금지급, 교육, 증명서 발급, 근로자 복지제공을 위하여 근로자의 동의

없이 개인정보를 수집․이용할 수 있다.

제6조(정보주체의 사전 동의를 받을 수 없는 경우) 개인정보처리자가 법

제15조제1항제5호 및 제18조제2항제3호에 따라 정보주체의 사전 동의 없이

개인정보를 수집, 이용 또는 제공한 경우, 당해 사유가 해소된 때에는 개인정보

의 처리를 즉시 중단하여야 하며, 정보주체에게 사전 동의 없이 개인정보를

수집 또는 이용한 사실, 그 사유와 이용내역을 알려야 한다.

제7조(개인정보의 제공) ① 개인정보의 “제공”이란 개인정보의 저장매체 또는

개인정보가 담긴 출력물이나 책자 등의 물리적 이전, 네트워크를 통한 개인정

보의 전송, 개인정보에 대한 제3자의 접근권한 부여, 개인정보처리자와 제3자

의 개인정보 공유 등 개인정보의 이전과 공동으로 이용할 수 있는 상태를

초래하는 모든 행위를 말한다.

- 271 -

② 법 제17조의 “제3자”란 정보주체와 정보주체 또는 그의 법정대리인으로부

터 개인정보를 실질적․직접적으로 수집․보유한 개인정보처리자를 제외한

모든 자를 의미하며, 법 제26조제2항에 따른 수탁자는 제외한다.

③ 개인정보처리자가 법 제17조제2항제1호에 따라 정보주체에게 개인정보를

제공받는 자를 알리는 경우에는 그 성명(법인 또는 단체인 경우에는 그 명칭)과

연락처를 함께 알려야 한다.

제8조(개인정보의 목적 외 이용 등) ① 법 제18조의 “제3자”란 정보주체와

정보주체 또는 그의 법정대리인으로부터 개인정보를 실질적․직접적으로

수집․보유한 개인정보처리자를 제외한 모든 자를 의미하며, 법 제26조제2항

에 따른 수탁자는 제외한다.

② 개인정보처리자가 법 제18조제2항에 따라 개인정보를 목적 외의 용도로

제3자에게 제공하는 경우에는 제공과 동시에 또는 필요한 경우 제공한 이후에

개인정보를 제공받는 자에게 이용 목적, 이용 방법, 이용 기간, 이용 형태

등을 제한하거나, 개인정보의 안전성 확보를 위하여 필요한 구체적인 조치를

마련하도록 문서(전자문서를 포함한다. 이하 같다)로 요청하여야 한다. 이

경우 요청을 받은 자는 그에 따른 조치를 취하고 그 사실을 개인정보를 제공한

개인정보처리자에게 문서로 알려야 한다.

③ 법 제18조제2항에 따라 개인정보를 목적 외의 용도로 제3자에게 제공하는

경우에는 개인정보를 제공하는 자와 개인정보를 제공받는 자는 개인정보의

안전성에 관한 책임관계를 명확히 하여야 한다.

④ 개인정보처리자가 법 제18조제3항제1호에 따라 정보주체에게 개인정보를

제공받는 자를 알리는 경우에는 그 성명(법인 또는 단체인 경우에는 그 명칭)과

연락처를 함께 알려야 한다.

⑤ 개인정보처리자가 법 제18조제2항제4호에 따라 개인정보를 제3자에게

제공하는 경우에는 다른 정보와 결합하여서도 특정 개인을 알아볼 수 없는

형태로 제공하여야 한다.

제9조(개인정보 수집 출처 등 고지) ① 개인정보처리자가 정보주체 이외로부터

수집한 개인정보를 처리하는 때에는 정당한 사유가 없는 한 정보주체의 요구가

있은 날로부터 3일 이내에 법 제20조제1항 각 호의 모든 사항을 정보주체에게

알려야 한다.

② 법 제20조제2항 각 호에 근거하여 제1항에 따른 정보주체의 요구를 거부하

- 272 -

는 경우에는 정당한 사유가 없는 한 정보주체의 요구가 있은 날로부터 3일

이내에 그 거부의 근거와 사유를 정보주체에게 알려야 한다.

제10조(개인정보의 파기방법 및 절차) ① 개인정보처리자는 개인정보의 보유

기간이 경과된 경우에는 정당한 사유가 없는 한 보유기간의 종료일로부터

5일 이내에, 개인정보의 처리 목적 달성, 해당 서비스의 폐지, 사업의 종료

등 그 개인정보가 불필요하게 되었을 때에는 정당한 사유가 없는 한 개인정보의

처리가 불필요한 것으로 인정되는 날로부터 5일 이내에 그 개인정보를 파기하

여야 한다.

② 시행령 제16조제2호의 ‘복원이 불가능한 방법’이란 사회통념상 현재의

기술수준에서 적절한 비용이 소요되는 방법을 말한다.

③ 개인정보처리자는 개인정보의 파기에 관한 사항을 기록․관리하여야 한다.

④ 개인정보파기의 시행 및 확인은 개인정보 보호책임자의 책임하에 수행된다.

⑤ 개인정보 보호책임자는 개인정보 파기 시행 후 파기 결과를 확인하여야 한다.

⑥ 개인정보처리자 중 각급기관의 개인정보파일 파기에 관하여는 제54조 를

적용한다.

제11조(법령에 따른 개인정보의 보존) 개인정보처리자가 법 제21조제1항 단서에

따라 개인정보를 파기하지 아니하고 보존하여야 하는 경우에는 법령에 따라

해당 개인정보 또는 개인정보파일을 보존한다는 점을 분명히 표시하여야

한다.

제12조(동의를 받는 방법) ① 개인정보처리자는 법 제15조제1항제1호에 따라

개인정보의 수집과 이용을 위하여 정보주체의 동의를 받고자 하는 경우에는

기본적인 재화 또는 서비스의 제공을 위하여 반드시 필요한 최소한의 개인정보

와 부가적인 재화 또는 서비스의 제공을 위하여 필요한 최소한의 개인정보를

구분하여 정보주체에게 알리고 동의를 받아야 한다.

② 개인정보처리자가 법 제15조제1항제1호, 법 제17조제1항제1호, 법 제23조

제1호 및 법 제24조제1항제1호에 따라 개인정보를 처리하기 위하여 정보주체

의 동의를 얻고자 하는 경우에는 정보주체의 동의가 필요한 경우와 필요하지

않은 경우를 구분하고, 후자의 경우에는 정보주체의 동의 없이 개인정보를

처리할 수 있다는 점과 그 사유를 알려야 한다.

③ 개인정보처리자는 법 제18조제2항제1호에 따라 정보주체로부터 별도의

- 273 -

동의를 받고자 하는 경우에는 정보주체가 다른 개인정보처리의 목적과 별도로

동의여부를 표시할 수 있도록 조치를 취하고 동의를 받아야 한다.

④ 개인정보처리자가 시행령 제17조제1항제2호의 규정에 따라 전화에 의한

동의와 관련하여 통화내용을 녹취할 때에는 녹취사실을 정보주체에게 알려야

한다.

제13조(법정대리인의 동의) ① 시행령 제17조제2항에 따라 개인정보처리자가

법정대리인의 성명․연락처를 수집할 때에는 해당 아동에게 자신의 신분과

연락처, 법정대리인의 성명과 연락처를 수집하고자 하는 이유를 알려야 한다.

② 시행령 제17조제1항 각 호의 동의를 얻는 방법은 법 제22조제5항에 따라

법정대리인으로부터 동의를 얻는 경우에도 적용된다.

③ 개인정보처리자는 법 제22조제5항에 따라 수집한 법정대리인의 개인정보

를 법정대리인의 동의를 얻기 위한 목적으로만 이용하여야 하며, 법정대리인의

동의 거부가 있거나 법정대리인의 동의 의사가 확인되지 않는 경우 수집일로부

터 5일 이내에 파기해야 한다.

제14조(민감정보 처리) ① 개인정보처리자가 법 제23조제1호에 따라 민감정보

의 처리를 위하여 정보주체에게 동의를 받고자 하는 경우에는 다른 개인정보와

민감정보를 구분하여 민감정보에 대하여는 정보주체가 별도로 동의할 수

있도록 조치를 취하여야 한다.

② 개인정보처리자는 제1항에 따른 동의를 받을 때에는 다음 각 호의 사항을

정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에

도 이를 알리고 동의를 받아야 한다.

1. 민감정보의 수집·이용 목적

2. 수집하려는 민감정보의 항목

3. 민감정보의 보유 및 이용 기간

4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있

는 경우에는 그 불이익의 내용

제15조(고유식별정보 처리에 대한 동의) ① 개인정보처리자가 법 제24조제1항

제1호에 따라 고유식별정보의 처리를 위하여 정보주체에게 동의를 받고자

하는 경우에는 다른 개인정보와 고유식별정보를 구분하여 고유식별정보에

대하여는 정보주체가 별도로 동의할 수 있도록 조치를 취하여야 한다.

- 274 -

② 개인정보처리자는 제1항에 따른 동의를 받을 때에는 다음 각 호의 사항을

정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에

도 이를 알리고 동의를 받아야 한다.

1. 고유식별정보의 수집·이용 목적

2. 수집하려는 고유식별정보의 항목

3. 고유식별정보의 보유 및 이용 기간

4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있

는 경우에는 그 불이익의 내용

제16조(주민등록번호 이외의 회원가입 방법 제공) ① 시행령 제20조제1항제2

호의 “홈페이지를 이용한 정보주체의 수”는 홈페이지의 방문자 수를 말한다.

② 개인정보처리자가 시행령 제20조제1항에 따라 주민등록번호를 사용하지

아니하고도 회원으로 가입할 수 있는 방법(이하 “대체수단”이라 한다)을 제공

해야 하는 경우, 정보주체는 주민등록번호가 아닌 대체수단을 사용하여서도

회원으로 가입할 수 있다는 점을 회원가입절차를 위한 화면을 통하여 명시적으

로 알리고 회원가입을 받아야 한다. 이 경우 주민등록번호를 이용한 회원가입

방법과 대체수단을 이용한 회원가입 방법을 하나의 화면을 통하여 제공하여야

한다.

제17조(개인정보취급자에 대한 감독) ① 개인정보처리자는 개인정보취급자를

업무상 필요한 한도 내에서 최소한으로 두어야 하며, 개인정보취급자의 개인정

보 처리범위를 업무상 필요한 한도 내에서 최소한으로 제한하여야 한다.

② 개인정보처리자는 개인정보 처리시스템에 대한 접근권한을 업무의 성격에

따라 당해 업무수행에 필요한 최소한의 범위로 업무담당자에게 차등 부여하고

접근권한을 관리하기 위한 조치를 취해야 한다.

③ 개인정보처리자는 개인정보취급자로 하여금 보안서약서를 제출하도록

하는 등 적절한 관리․감독을 해야 하며, 인사이동 등에 따라 개인정보취급자

의 업무가 변경되는 경우에는 개인정보에 대한 접근권한을 변경 또는 말소해야

한다.

제2절 개인정보 처리의 위탁

- 275 -

제18조(수탁자의 선정 시 고려사항) ① 개인정보의 처리 업무를 위탁하는

개인정보처리자(이하 “위탁자”라 한다)가 개인정보 처리 업무를 위탁받아

처리하는 자(이하 “수탁자”라 한다)를 선정할 때에는 인력과 물적 시설, 재정

부담능력, 기술 보유의 정도, 책임능력 등을 종합적으로 고려하여야 한다.

② 개인정보처리자가 개인정보의 처리 업무를 위탁하는 때에는 수탁자의

처리 업무의 지연, 처리 업무와 관련 없는 불필요한 개인정보의 요구, 처리기준

의 불공정 등의 문제점을 종합적으로 검토하여 이를 방지하기 위하여 필요한

조치를 마련하여야 한다.

제19조(개인정보 보호 조치의무) 수탁자는 위탁받은 개인정보를 보호하기

위하여 개인정보의 안전성 확보조치 기준 고시 (행정안전부 고시)에 따른

관리적·기술적·물리적 조치를 한다.

제20조(정보주체와 재위탁의 관계) ① 정보주체는 수탁자로부터 개인정보

처리 업무를 재위탁 받아 처리하는 자(이하 “재수탁자”라 한다)가 재위탁

받은 개인정보 처리 업무를 수행하면서 발생하는 손해에 대한 배상을 청구할

수 있다.

② 개인정보 처리 업무의 재위탁에 대해서는 법 제26조를 준용한다.

제3절 개인정보 보호책임자

제21조(개인정보 보호책임자의 지정) 개인정보처리자는 법 제31조제1항 및

시행령 제32조제2항에 따라 개인정보의 처리에 관한 업무를 총괄해서 책임질

개인정보 보호책임자를 지정하여야 한다.

제22조(개인정보 보호책임자의 공개) ① 개인정보처리자가 개인정보 보호책

임자를 지정하거나 변경하는 경우 개인정보 보호책임자의 지정 및 변경 사실,

성명과 부서의 명칭, 전화번호 등 연락처를 공개하여야 한다.

② 개인정보처리자는 개인정보 보호책임자를 공개하는 경우 개인정보 보호와

관련한 고충처리 및 상담을 실제로 처리할 수 있는 연락처를 공개하여야

한다. 다만, 개인정보 보호책임자와 개인정보 보호 업무를 처리하는 담당자의

성명, 부서의 명칭, 전화번호 등 연락처를 함께 기재할 수 있다.

제4절 개인정보 유출 통지

- 276 -

제23조(개인정보의 유출) 개인정보의 유출이라 함은 법령이나 개인정보처리자

의 자유로운 의사에 의하지 않고, 정보주체의 개인정보에 대하여 개인정보처리

자가 통제를 상실하거나 또는 권한 없는 자의 접근을 허용한 것으로서, 다음

각 호의 어느 하나에 해당하는 경우를 말한다.

1. 개인정보가 포함된 서면, 이동식 저장장치, 휴대용 컴퓨터 등을 분실하거나

도난당한 경우

2. 개인정보가 저장된 데이터베이스 등 개인정보처리시스템에 정상적인

권한이 없는 자가 접근한 경우

3. 개인정보처리자의 고의 또는 과실로 인해 개인정보가 포함된 파일 또는

종이문서, 기타 저장매체가 권한이 없는 자에게 잘못 전달된 경우

4. 기타 권한이 없는 자에게 개인정보가 전달되거나 개인정보처리시스템

등에 접근 가능하게 된 경우

제24조(통지시기 및 항목) ① 개인정보처리자는 실제로 유출 사고가 발생한

것으로 확인된 때에는 정당한 사유가 없는 한 5일 이내에 해당 정보주체에게

다음 각 호의 사항을 알려야 한다.

1. 유출된 개인정보의 항목

2. 유출된 시점과 그 경위

3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가

할 수 있는 방법 등에 관한 정보

4. 개인정보처리자의 대응조치 및 피해구제절차

5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서

및 연락처

② 개인정보처리자는 제1항제2호의 경우 개인정보 유출 사고가 최초 발생한

시점과 알게 된 시점 사이에 시간적 차이가 있는 경우에는 이에 대한 과실유무

를 입증하여야 한다.

③ 개인정보처리자는 제1항 각 호의 조치를 취한 이후에는 정보주체에게

다음 각 호의 사실만을 일차적으로 알리고, 추후 확인되는 즉시 알릴 수 있다.

1. 정보주체에게 유출이 발생한 사실

2. 제24조제1항의 통지항목 중 확인된 사항

제25조(통지방법) ① 개인정보처리자는 정보주체에게 제24조제1항 각호의 사

- 277 -

항을 통지할 때에는 서면, 전자우편, 모사전송, 전화, 휴대전화 문자전송 또는

이와 유사한 방법을 통하여 지체 없이 정보주체에게 알려야 한다.

② 개인정보처리자는 제1항의 통지방법과 동시에, 홈페이지 등을 통하여

제24조제1항 각호의 사항을 공개할 수 있다.

제26조(개인정보 유출신고) ① 개인정보처리자는 1만명 이상의 정보주체에

관한 개인정보가 유출된 경우에는 정보주체에 대한 통지 및 조치결과를 5일

이내에 행정안전부장관 또는 시행령 제39조제2항 각호의 전문기관 중 어느

하나에 신고하여야 한다.

② 제1항에 따른 신고는 별지 제1호서식에 따른 개인정보 유출신고서를 통하여

하여야 한다.

③ 개인정보처리자는 전자우편, 팩스 또는 인터넷 사이트를 통하여 유출신고

를 할 시간적 여유가 없거나 그밖에 특별한 사정이 있는 때에는 먼저 전화를

통하여 제24조제1항의 사항을 신고한 후, 별지 제1호서식에 따른 개인정보

유출신고서를 제출할 수 있다.

④ 개인정보처리자는 1만명 이상의 정보주체에 관한 개인정보가 유출된 경우

에는 제24조제1항에 따른 통지와 함께 인터넷 홈페이지에 정보주체가 알아보

기 쉽도록 제24조제1항 각호의 사항을 7일 이상 게재하여야 한다.

제5절 정보주체의 권리 보장

제27조(개인정보 열람 연기 사유의 소멸) 개인정보처리자가 법 제35조제3항

후문에 따라 개인정보의 열람을 연기한 후 그 사유가 소멸한 경우에는 정당한

사유가 없는 한 사유가 소멸한 날로부터 10일 이내에 열람하도록 하여야

한다.

② 정보주체로부터 시행령 제41조제1항제4호의 규정에 따른 개인정보의 제3

자 제공현황의 열람청구를 받은 개인정보처리자는, 국가안보에 긴요한 사안으

로 법 제35조제4항제3호마목의 규정에 따른 업무를 수행하는데 중대한 지장을

초래하는 경우, 제3자에게 열람청구의 허용 또는 제한, 거부와 관련한 의견을

조회하여 결정할 수 있다.

제28조(개인정보의 정정․삭제) ① 개인정보처리자가 법 제36조제1항에 따른

개인정보의 정정․삭제 요구를 받았을 때에는 정당한 사유가 없는 한 요구를

받은 날로부터 10일 이내에 그 개인정보를 조사하여 정보주체의 요구에 따라

- 278 -

정정ㆍ삭제 등 필요한 조치를 한 후 그 결과를 정보주체에게 알려야 한다.

② 정보주체의 정정·삭제 요구가 법 제36조제1항 단서에 해당하는 경우에는

정당한 사유가 없는 한 요구를 받은 날로부터 10일 이내에 삭제를 요구할

수 없는 근거법령의 내용을 정보주체에게 알려야 한다.

제29조(개인정보의 처리정지) ① 개인정보처리자가 정보주체로부터 법 제37조

제1항에 따라 개인정보처리를 정지하도록 요구받은 때에는 법 제37조제2항단

서에 해당하지 않고 다른 정당한 사유가 없는 한 요구를 받은 날로부터 10일

이내에 개인정보의 처리의 일부 또는 전부를 정지하여야 한다.

② 개인정보처리자는 정보주체의 요구에 따라 처리가 정지된 개인정보에

대하여는 정당한 사유가 없는 한 처리정지의 요구를 받은 날로부터 10일

이내에 해당 개인정보의 파기 등 정보주체의 요구에 상응하는 조치를 취하고

그 결과를 정보주체에게 알려야 한다.

제30조(권리행사의 방법 및 절차) 개인정보처리자는 개인정보를 수집하는

방법과 동일하거나 보다 쉽게 정보주체가 열람요구 등 권리를 행사할 수

있도록 간편한 방법을 제공하여야 하며, 개인정보의 수집시에 요구되지 않았던

증빙서류 등을 요구하거나 추가적인 절차를 요구할 수 없다. 이는 시행령

제46조에 따라 본인 또는 정당한 대리인임을 확인하고자 하는 경우와 수수료와

우송료의 정산에도 마찬가지로 적용된다.

제6절 개인정보 처리방침 작성

제31조(개인정보 처리방침의 공개) ① 개인정보처리자가 법 제30조제2항에

따라 개인정보 처리방침을 수립하거나 변경하는 경우에는 인터넷 홈페이지를

통해 지속적으로 게재하여야 하며 이 경우 “개인정보 처리방침”이라는 명칭을

사용하되, 글자 크기, 색상 등을 활용하여 다른 고지사항과 구분함으로써

정보주체가 쉽게 확인할 수 있도록 하여야 한다.

② 개인정보처리자가 인터넷 홈페이지를 운영하지 않는 경우 또는 인터넷

홈페이지 관리상의 하자가 있는 경우에는 시행령 제31조제3항 각 호의 어느

하나 이상의 방법으로 개인정보 처리방침을 공개하여야 한다. 이 경우에도

“개인정보 처리방침”이라는 명칭을 사용하되, 글자 크기, 색상 등을 활용하여

다른 고지사항과 구분함으로써 정보주체가 쉽게 확인할 수 있도록 하여야

- 279 -

한다.

③ 개인정보처리자가 시행령 제31조제3항제3호의 방법으로 개인정보 처리방

침을 공개하는 경우에는 간행물․소식지․홍보지․청구서 등이 발행될 때마

다 계속하여 게재하여야 한다.

제32조(개인정보 처리방침의 변경) 개인정보처리자가 개인정보 처리방침을

변경하는 경우에는 변경 및 시행의 시기, 변경된 내용을 지속적으로 공개하여

야 하며, 변경된 내용은 정보주체가 쉽게 확인할 수 있도록 변경 전・후를

비교하여 공개하여야 한다.

제33조(개인정보 처리방침의 작성기준 등) ① 개인정보처리자가 개인정보

처리방침을 작성하는 때에는 법 제30조제1항제1호부터 제5호 및 시행령 제31

조제1항 각 호의 사항을 명시적으로 구분하되, 알기 쉬운 용어로 구체적이고

명확하게 표현하여야 한다.

② 개인정보처리자는 개인정보의 처리 목적에 필요한 최소한의 개인정보라는

점을 밝혀야 한다.

③ 개인정보처리자가 목적에 필요한 최소한의 개인정보 이외에 개인별 맞춤서

비스 등을 위하여 처리하는 개인정보의 항목이 있는 경우에는 양자를 구별하여

표시하여야 한다.

제34조(필수적 기재사항) 개인정보처리자가 개인정보처리방침을 작성할 때

에는 법 제30조제1항에 따라 다음 각 호의 사항을 모두 포함하여야 한다.

1. 개인정보의 처리 목적

2. 개인정보의 처리 및 보유 기간

3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다)

4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다)

5. 정보주체의 권리·의무 및 그 행사방법에 관한 사항

6. 처리하는 개인정보의 항목

7. 개인정보의 파기에 관한 사항

8. 개인정보 보호책임자에 관한 사항

9. 개인정보 처리방침의 변경에 관한 사항

10. 시행령 제30조제1항에 따른 개인정보의 안전성 확보조치에 관한 사항

- 280 -

제35조(임의적 기재사항) 개인정보처리자는 제34조의 필수적 기재사항 이

외에도 다음 각 호의 사항을 개인정보 처리방침에 포함할 수 있다.

1. 정보주체의 권익침해에 대한 구제방법

2. 개인정보의 열람청구를 접수·처리하는 부서

제3장 영상정보처리기기 설치․운영

제1절 영상정보처리기기의 설치

제36조(적용범위) 이 장은 영상정보처리기기 운영자가 공개된 장소에 설

치․운영하는 영상정보처리기기와 이 기기를 통하여 처리되는 개인영상

정보를 대상으로 한다.

제37조(영상정보처리기기 운영․관리 방침) ① 영상정보처리기기 운영․

관리 방침을 수립하거나 변경하는 경우에는 정보주체가 쉽게 확인할 수

있도록 공개하여야 한다.

② 영상정보처리기기 운영․관리 방침을 마련한 경우에는 법 제30조에

따른 개인정보 처리방침을 정하지 아니하거나, 영상정보처리기기 설치․

운영에 관한 사항을 법 제30조에 따른 개인정보 처리방침에 포함하여

정할 수 있다.

제38조(관리책임자의 지정) ①영상정보처리기기운영자는 개인영상정보의

처리에 관한 업무를 총괄해서 책임질 개인영상정보 보호책임자를 지정

하여야 한다.

② 제1항의 관리책임자는 법 제31조 제2항에 따른 개인정보 보호책임자

의 업무에 준하여 다음 각 호의 업무를 수행한다.

1. 개인영상정보 보호 계획의 수립 및 시행

2. 개인영상정보 처리 실태 및 관행의 정기적인 조사 및 개선

3. 개인영상정보 처리와 관련한 불만의 처리 및 피해구제

4. 개인영상정보 유출 및 오용․남용 방지를 위한 내부통제시스템의

구축

5. 개인영상정보 보호 교육 계획 수립 및 시행

- 281 -

6. 개인영상정보 파일의 보호 및 파기에 대한 관리․감독

7. 그 밖에 개인영상정보의 보호를 위하여 필요한 업무

③ 법 제31조에 따른 개인정보 보호책임자가 지정되어 있는 경우에는

그 개인정보 보호책임자가 개인영상정보 보호책임자의 업무를 수행할

수 있다.

제39조(사전의견 수렴) 영상정보처리기기의 설치 목적 변경에 따른 추가

설치 등의 경우에도 시행령 제23조제1항에 따라 관계 전문가 및 이해관

계인의 의견을 수렴하여야 한다.

제40조(안내판의 설치) ①영상정보처리기기 운영자는 정보주체가 영상정

보처리기기가 설치․운영 중임을 쉽게 알아볼 수 있도록 법 제25조제4

항 본문에 따라 다음 각 호의 사항을 기재한 안내판 설치 등 필요한 조

치를 하여야 한다.

1. 설치목적 및 장소

2. 촬영범위 및 시간

3. 관리책임자의 성명 또는 직책 및 연락처

4. 영상정보처리기기 설치․운영에 관한 사무를 위탁하는 경우, 수탁자

의 명칭 및 연락처

② 제1항에 따른 안내판은 촬영범위 내에서 정보주체가 알아보기 쉬운

장소에 누구라도 용이하게 판독할 수 있게 설치되어야 하며, 이 범위 내

에서 영상정보처리기기 운영자가 안내판의 크기, 설치위치 등을 자율적

으로 정할 수 있다.

③ 각급기관의 장이 기관 내 또는 기관 간에 영상정보처리기기의 효율

적 관리 및 정보 연계 등을 위해 용도별․지역별 영상정보처리기기를

물리적․관리적으로 통합하여 설치․운영(이하 ‘통합관리’라 한다)하는

경우에는 설치목적 등 통합관리에 관한 내용을 정보주체가 쉽게 알아볼

수 있도록 제1항에 따른 안내판에 기재하여야 한다.

제2절 개인영상정보의 처리

제41조(개인영상정보 이용․제3자 제공 등 제한 등) ① 영상정보처리기

기운영자는 다음 각 호의 경우를 제외하고는 개인영상정보를 수집 목적

- 282 -

이외로 이용하거나 제3자에게 제공하여서는 아니된다.

1. 정보주체에게 동의를 얻은 경우

2. 다른 법률에 특별한 규정이 있는 경우

3. 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있

거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정

보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요

하다고 인정되는 경우

4. 통계작성 및 학술연구 등의 목적을 위하여 필요한 경우로서 특정

개인을 알아볼 수 없는 형태로 개인영상정보를 제공하는 경우

5. 개인영상정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공

하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경

우로서 보호위원회의 심의·의결을 거친 경우

6. 조약, 그 밖의 국제협정의 이행을 위하여 외국정부 또는 국제기구에

제공하기 위하여 필요한 경우

7. 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우

8. 법원의 재판업무 수행을 위하여 필요한 경우

9. 형(刑) 및 감호, 보호처분의 집행을 위하여 필요한 경우

제42조(보관 및 파기) ① 영상정보처리기기 운영자는 수집한 개인영상정

보를 영상정보처리기기 운영․관리 방침에 명시한 보관 기간이 만료한

때에는 지체없이 파기하여야 한다. 다만, 다른 법령에 특별한 규정이 있

는 경우에는 그러하지 아니하다.

② 영상정보처리기기 운영자가 그 사정에 따라 보유 목적의 달성을 위

한 최소한의 기간을 산정하기 곤란한 때에는 보관 기간을 개인영상정보

수집 후 30일 이내로 한다.

③ 개인영상정보의 파기 방법은 다음 각 호의 어느 하나와 같다.

1. 개인영상정보가 기록된 출력물(사진 등) 등은 파쇄 또는 소각

2. 전자기적(電磁氣的) 파일 형태의 개인영상정보는 복원이 불가능한

기술적 방법으로 영구 삭제

제43조(이용․제3자 제공․파기의 기록 및 관리) ① 영상정보처리기기

운영자는 개인영상정보를 수집 목적 이외로 이용하거나 제3자에게 제공

- 283 -

하는 경우에는 다음 각 호의 사항을 기록하고 이를 관리하여야 한다.

1. 개인영상정보 파일의 명칭

2. 이용하거나 제공받은 자(공공기관 또는 개인)의 명칭

3. 이용 또는 제공의 목적

4. 법령상 이용 또는 제공근거가 있는 경우 그 근거

5. 이용 또는 제공의 기간이 정하여져 있는 경우에는 그 기간

6. 이용 또는 제공의 형태

② 영상정보처리기기 운영자가 개인영상정보를 파기하는 경우에는 다음

사항을 기록하고 관리하여야 한다.

1. 파기하는 개인영상정보 파일의 명칭

2. 개인영상정보 파기일시 (사전에 파기 시기 등을 정한 자동 삭제의 경

우에는 파기 주기 및 자동 삭제 여부에 대한 확인 시기)

3. 개인영상정보 파기 담당자

제44조(영상정보처리기기 설치 및 관리 등의 위탁) ① 영상정보처리기

기운영자가 시행령 제26조제1항에 따라 영상정보처리기기의 설치․운영

에 관한 사무를 제3자에게 위탁하는 경우에는 그 내용을 정보주체가 언

제든지 쉽게 확인할 수 있도록 시행령 제24조에 따른 안내판 및 시행령

제27조에 따른 영상정보처리기기 운영․관리 방침에 수탁자의 명칭 등

을 공개하여야 한다.

② 영상정보처리기기운영자가 시행령 제26조제1항에 따라 영상정보처리

기기의 설치․운영에 관한 사무를 제3자에게 위탁할 경우에는 그 사무

를 위탁받은 자가 개인영상정보를 안전하게 처리하고 있는지를 관리․

감독하여야 한다.

제3절 개인영상정보의 열람 등 요구

제45조(정보주체의 열람 등 요구) ① 정보주체는 영상정보처리기기 운영자

가 처리하는 개인영상정보에 대하여 열람 또는 존재확인(이하 “열람등”이

라 한다)을 해당 영상정보처리기기 운영자에게 요구할 수 있다. 이 경우

정보주체가 열람등을 요구할 수 있는 개인영상정보는 정보주체 자신이 촬

영된 개인영상정보 및 명백히 정보주체의 급박한 생명, 신체, 재산의 이익

- 284 -

을 위하여 필요한 개인영상정보에 한한다.

② 정보주체가 개인영상정보의 열람 등을 요구할 경우에는 영상정보처리

기기를 운영하는 해당 기관의 장에게 별지 서식 제2호에 따른 개인영상정

보 열람․존재확인 청구서(전자문서를 포함한다)로 하여야 한다.

③ 영상정보처리기기운영자는 제1항에 따른 요구를 받았을 때에는 지체

없이 필요한 조치를 취하여야 한다. 이때에 영상정보처리기기운영자는

열람등 요구를 한 자가 본인이거나 정당한 대리인인지를 주민등록증․운

전면허증․여권 등의 신분증명서를 제출받아 확인하여야 한다.

④ 제3항의 규정에도 불구하고 다음 각 호에 해당하는 경우에는 영상정

보처리기기운영자는 정보주체의 개인영상정보 열람등 요구를 거부할 수

있다. 이 경우 영상정보처리기기 운영자는 10일 이내에 서면 등으로 거

부 사유를 정보주체에게 통지하여야 한다.

1. 범죄수사․공소유지․재판수행에 중대한 지장을 초래하는 경우(공공

기관에 한함)

2. 개인영상정보의 보관기간이 경과하여 파기한 경우

3. 기타 정보주체의 열람 등 요구를 거부할 만한 정당한 사유가 존재

하는 경우

⑤ 영상정보처리기기 운영자는 제3항 및 제4항에 따른 조치를 취하는

경우 다음 각 호의 사항을 기록하고 관리하여야 한다.

1. 개인영상정보 열람 등을 요구한 정보주체의 성명 및 연락처

2. 정보주체가 열람 등을 요구한 개인영상정보 파일의 명칭 및 내용

3. 개인영상정보 열람 등의 목적

4. 개인영상정보 열람 등을 거부한 경우 그 거부의 구체적 사유

5. 정보주체에게 개인영상정보 사본을 제공한 경우 해당 영상정보의

내용과 제공한 사유

⑥ 정보주체는 영상정보처리기기 운영자에게 정보주체 자신의 개인영상

정보에 대한 파기를 요구하는 때에는 제1항에 의하여 보존을 요구하였

던 개인영상정보에 대하여만 그 파기를 요구할 수 있다. 영상정보처리기

기 운영자가 해당 파기조치를 취한 경우에는 그 내용을 기록하고 관리

하여야 한다.

제46조(개인영상정보 관리대장) 제43조제1항 및 제2항, 제45조제5항 및 제

- 285 -

6항에 따른 기록 및 관리는 별지 서식제3호에 따른 ‘개인영상정보 관리대

장’을 활용할 수 있다.

제47조(정보주체 이외의 자의 개인영상정보 보호) 영상정보처리기기운영

자는 제45조제2항에 따른 열람등 조치를 취하는 경우, 만일 정보주체 이

외의 자를 명백히 알아볼 수 있거나 정보주체 이외의 자의 사생활 침해의

우려가 있는 경우에는 해당되는 정보주체 이외의 자의 개인영상정보를 알

아볼 수 없도록 보호조치를 취하여야 한다.

제4절 개인영상정보 보호 조치

제48조(개인영상정보의 안전성 확보를 위한 조치) 영상정보처리기기 운

영자는 개인영상정보가 분실․도난․유출․변조 또는 훼손되지 아니하도

록 법 제29조 및 시행령 제30조제1항에 따라 안전성 확보를 위하여 다음

각 호의 조치를 하여야 한다.

1. 개인영상정보의 안전한 처리를 위한 내부 관리계획의 수립․시행

2. 개인영상정보에 대한 접근 통제 및 접근 권한의 제한 조치

3. 개인영상정보를 안전하게 저장․전송할 수 있는 기술의 적용 (네트워

크 카메라의 경우 안전한 전송을 위한 암호화 조치, 개인영상정보파일

저장시 비밀번호 설정 등)

4. 처리기록의 보관 및 위조․변조 방지를 위한 조치 (개인영상정보의

생성 일시 및 열람할 경우에 열람 목적․열람자․열람 일시 등 기록․

관리 조치 등)

5. 개인영상정보의 안전한 물리적 보관을 위한 보관시설 마련 또는 잠

금장치 설치

제49조(개인영상정보처리기기의 설치․운영에 대한 점검) ① 각급기관의

장이 영상정보처리기기를 설치․운영하는 경우에는 이 지침의 준수 여부

에 대한 자체점검을 실시하여 다음 해 3월 31일까지 그 결과를 환경부

장관을 경유하여 행정안전부 장관에게 통보하고 시행령 제34조제3항에

따른 시스템에 등록하여야 한다. 이 경우 다음 각 호의 사항을 고려하여

야 한다.

- 286 -

1. 영상정보처리기기의 운영․관리 방침에 열거된 사항

2. 관리책임자의 업무 수행 현황

3. 영상정보처리기기의 설치 및 운영 현황

4. 개인영상정보 수집 및 이용․제공․파기 현황

5. 위탁 및 수탁자에 대한 관리․감독 현황

6. 정보주체의 권리행사에 대한 조치 현황

7. 기술적․관리적․물리적 조치 현황

8. 영상정보처리기 설치․운영의 필요성 지속 여부 등

② 각급기관의 장은 제1항과 3항에 따른 영상정보처리기기 설치․운영

에 대한 자체점검을 완료한 후에는 그 결과를 홈페이지 등에 공개하여

야 한다.

③ 각급기관 외의 영상정보처리기기 운영자는 영상정보처리기기 설치․

운영으로 인하여 정보주체의 개인영상정보의 침해가 우려되는 경우에는

자체점검 등 개인영상정보의 침해 방지를 위해 적극 노력하여야 한다.

제4장 개인정보파일 등록

제1절 총칙

제50조(적용제외) 이 장은 다음 각 호의 어느 하나에 해당하는 개인정보파

일에 관하여는 적용하지 아니한다.

1. 법 제32조제2항에 따라 적용이 제외되는 다음 각목의 개인정보파일

가. 국가안전, 외교상 비밀, 그 밖에 국가의 중대한 이익에 관한 사항을

기록한 개인정보파일

나. 범죄의 수사, 공소의 제기 및 유지, 형 및 감호의 집행, 교정처분, 보

호처분, 보안관찰처분과 출입국 관리에 관한 사항을 기록한 개인정보

파일

다. 「조세범처벌법」에 따른 범칙행위 조사 및 「관세법」에 따른 범칙

행위 조사에 관한 사항을 기록한 개인정보파일

라. 공공기관의 내부적 업무처리만을 위하여 사용되는 개인정보파일

마. 다른 법령에 따라 비밀로 분류된 개인정보파일

- 287 -

2. 법 제58조제1항에 따라 적용이 제외되는 다음 각목의 개인정보파일

가. 공공기관이 처리하는 개인정보 중 「통계법」에 따라 수집되는 개인

정보파일

나. 국가안전보장과 관련된 정보 분석을 목적으로 수집 또는 제공 요청

되는 개인정보파일

다. 공중위생 등 공공의 안전과 안녕을 위하여 긴급히 필요한 경우로서

일시적으로 처리되는 개인정보파일

3. CCTV 등 영상정보처리기기를 통하여 처리되는 개인영상정보파일

4. 자료․물품 또는 금전의 송부, 1회성 행사 수행 등의 목적만을 위하여

운용하는 경우로서 저장하거나 기록하지 않고 폐기할 목적으로 수집된

개인정보파일

5.「금융실명거래 및 비밀보장에 관한 법률」에 따른 금융기관이 금융업

무 취급을 위해 보유하는 개인정보파일

제2절 개인정보파일의 등록주체와 절차

제51조(개인정보파일 등록 주체) ① 개인정보파일을 운용하는 각급기관의

개인정보 보호책임자는 그 현황을 행정안전부에 등록하여야 한다.

② 환경부 본부는 행정안전부에 직접 등록하여야 한다.

③ 환경부의 소속기관 및 소속 공공기관은 환경부를 통하여 행정안전부

에 등록하여야 한다.

제52조(개인정보파일 등록 및 변경 신청) ① 개인정보파일을 운용하는 각

급기관의 개인정보취급자는 해당 기관의 개인정보 보호책임자에게 개인정

보파일 등록을 신청하여야 한다.

② 개인정보파일 등록 신청 사항은 다음의 각호와 같다. 신청은 「개인정

보 보호법 시행규칙」(이하 “시행규칙”이라 한다) 제3조제2항에 따른 별

지 제2호서식의 ‘개인정보파일 등록․변경등록 신청서‘를 활용할 수 있다.

1. 개인정보파일을 운용하는 공공기관의 명칭

2. 개인정보파일의 명칭

3. 개인정보파일의 운영 근거 및 목적

4. 개인정보파일에 기록되는 개인정보의 항목

5. 개인정보파일로 보유하고 있는 개인정보의 정보주체 수

- 288 -

6. 개인정보의 처리방법

7. 개인정보의 보유기간

8. 개인정보를 통상적 또는 반복적으로 제공하는 경우에는 그 제공받는 자

9. 해당 공공기관에서 개인정보 처리 관련 업무를 담당하는 부서

10. 개인정보의 열람 요구를 접수․처리하는 부서

11. 개인정보파일의 개인정보 중 법 제35조제4항에 따라 열람을 제한하

거나 거절할 수 있는 개인정보의 범위 및 제한 또는 거절 사유

12. 법 제33조제1항에 따른 개인정보 영향평가를 받은 개인정보파일의

경우에는 그 영향평가의 결과

③ 개인정보취급자는 등록한 사항이 변경된 경우에는 시행규칙 제3조제2

항에 따른 별지 제2호서식의 ‘개인정보파일 등록․변경등록 신청서‘를 활

용하여 개인정보 보호책임자에게 변경을 신청하여야 한다.

제53조(개인정보파일 등록 및 변경 확인) ① 개인정보파일 등록 또는 변

경 신청을 받은 개인정보 보호책임자는 등록․변경 사항을 검토하고 그

적정성을 판단한 후 행정안전부에 등록하여야 한다.

② 소속기관 및 소속공공기관은 환경부장관에게 제1항에 따른 등록․변

경 사항의 검토 및 적정성 판단을 요청한 후, 환경부장관의 확인을 받아

행정안전부에 등록하여야 한다.

③ 제1항부터 제2항의 등록은 60일 이내에 하여야 한다.

제54조(개인정보파일의 파기) ① 각급기관은 개인정보파일의 보유기간 경

과, 처리목적 달성 등 개인정보파일이 불필요하게 되었을 때에는 지체 없

이 그 개인정보파일을 파기하여야 한다. 다만, 다른 법령에 따라 보존하여

야 하는 경우에는 그러하지 아니하다.

② 각급기관은 개인정보파일의 보유기간, 처리목적 등을 반영한 개인정보

파기계획을 수립․시행하여야 한다. 다만, 시행령 제30조제1항제1호에 따

른 내부 관리계획이 수립되어 있는 경우에는 내부 관리계획에 개인정보

파기계획을 포함하여 시행할 수 있다.

③ 개인정보취급자는 보유기간 경과, 처리목적 달성 등 파기 사유가 발생

한 개인정보파일을 선정하고, 별지 제4호 서식에 따른 개인정보파일 파기

요청서에 파기 대상 개인정보파일의 명칭, 파기방법 등을 기재하여 개인

- 289 -

정보 보호책임자의 승인을 받아 개인정보를 파기하여야 한다.

④ 개인정보 보호책임자는 개인정보 파기 시행 후 파기 결과를 확인하고

별지 제5호 서식에 따른 개인정보파일 파기 관리대장을 작성하여야 한다.

제55조(개인정보파일 등록 사실의 삭제) ① 개인정보취급자는 제54조에

따라 개인정보파일을 파기한 경우, 법 제32조에 따른 개인정보파일의 등

록사실에 대한 삭제를 개인정보 보호책임자에게 요청해야 한다.

② 개인정보파일 등록의 삭제를 요청받은 개인정보 보호책임자는 그 사

실을 확인하고, 지체없이 등록 사실을 삭제한 후 그 사실을 행정안전부에

통보한다.

제56조(등록․파기에 대한 개선권고) ① 각급기관의 개인정보 보호책임자

는 제52조제1항에 따라 검토한 개인정보파일이 과다하게 운용되고 있다고

판단되는 경우에는 개선을 권고할 수 있다.

② 환경부장관은 개인정보파일의 등록사항과 그 내용을 검토하고 다음

각 호의 어느 하나에 해당되는 경우에는 법 제32조제3항에 따라 해당 각

급기관의 개인정보 보호책임자에게 개선을 권고할 수 있다.

1. 개인정보파일이 과다하게 운용된다고 판단되는 경우

2. 등록하지 않은 개인정보파일이 있는 경우

3. 개인정보파일 등록 사실이 삭제되었음에도 불구하고 개인정보파일을

계속 보유하고 있는 경우

4. 개인정보 영향평가를 받은 개인정보파일을 보유하고 있음에도 그 결

과를 등록사항에 포함시키지 않은 경우

5. 기타 법 제32조에 따른 개인정보파일의 등록 및 공개에 위반되는 사

항이 있다고 판단되는 경우

③ 환경부장관은 각급기관의 개인정보파일 등록․파기 현황에 대한 점검

을 실시할 수 있다.

제3절 개인정보파일의 관리

제57조(개인정보파일대장 작성) 각급기관은 1개의 개인정보파일에 1개의

개인정보파일대장을 작성해야 한다.

- 290 -

제58조(개인정보파일 이용․제공 관리) 각급기관은 법 제18조제2항 각 호

에 따라 제3자가 개인정보파일의 이용․제공을 요청한 경우에는 각각의

이용․제공 가능 여부를 확인하고 시행규칙 제3조에 따른 별지 제1호 서

식의 ‘개인정보의 목적 외 이용 및 제3자 제공 대장’을 활용할 수 있다.

제59조(개인정보파일 보유기간의 산정) ① 보유기간은 전체 개인정보가

아닌 개별 개인정보의 수집부터 삭제까지의 생애주기로서 보유목적에 부

합된 최소기간으로 산정하되, 개별 법령의 규정에 명시된 자료의 보존기

간에 따라 산정해야 한다.

② 개별 법령에 구체적인 보유기간이 명시되어 있지 않은 경우에는 개인

정보 보호책임자의 협의를 거쳐 기관장의 결재를 통하여 산정해야 한다.

다만, 보유기간은 별표 1의 개인정보파일 보유기간 책정 기준표에서 제시

한 기준과「공공기록물 관리에 관한 법률 시행령」에 따른 기록관리기준

표를 상회할 수 없다.

③ 정책고객, 홈페이지회원 등의 홍보 및 대국민서비스 목적의 외부고객

명부는 특별한 경우를 제외하고는 2년을 주기로 정보주체의 재동의 절차

를 거쳐 동의한 경우에만 계속적으로 보유할 수 있다.

제60조(개인정보파일 관리) ① 각급기관의 개인정보 보호책임자는 개인정

보파일의 보유․파기현황을 주기적으로 조사하여 그 결과를 해당 각급기

관의 개인정보 처리방침에 포함하여 관리해야 한다.

제5장 보칙

제61조(처리 중인 개인정보에 관한 경과조치) ① 법 시행 전에 근거법령 없이

개인정보를 수집한 경우 당해 개인정보를 보유하는 것은 적법한 처리로 본다.

다만, 이 법 시행 이후 기존의 수집목적 범위 내에서 이용하는 경우를 제외하고

개인정보를 새롭게 처리하는 경우에는 법, 시행령, 시행규칙 및 이 지침에

따라야 한다.

② 법 시행 전에 법률의 근거 또는 정보주체의 동의 없이 제3자로부터 개인정보

를 제공받아 목적 외의 용도로 이용하고 있는 개인정보처리자는 정보주체의

동의를 받아야 한다.

- 291 -

③ 법 시행 전에 개인정보를 수집한 개인정보처리자는 기존의 수집목적 범위에

도 불구하고 제1항 단서 및 제2항을 준수하기 위하여 새롭게 정보주체의

동의를 받을 목적으로 법 시행 전에 수집한 개인정보를 이용할 수 있다.

제62조(존속기한) 이 훈령은 「훈령ㆍ예규 등의 발령 및 관리에 관한 규정」(대

통령훈령 제248호)에 따라 발령한 후의 법령이나 현실 여건의 변화 등을 검토하

여야 하는 2014년 12월 31일까지 효력을 가진다.

부칙

이 훈령은 발령한 날부터 시행한다.

[별지 제1호서식]

개인정보 유출신고서

기관명

정보주체에의

통지 여부

유출된 개인정보의

항목 및 규모

유출된 시점과

그 경위

유출피해 최소화

대책ㆍ조치 및 결과

정보주체가 할 수

있는 피해 최소화

방법 및 구제절차

담당부서ㆍ담당자

및 연락처

성명 부서 직위 연락처

개인정보보호책임자

개인정보취급자

유출신고접수기관기관명 담당자명 연락처

[별지 제2호서식] (앞 쪽)

개인영상정보(□ 존재확인 □ 열람 ) 청구서

※ 아래 유의사항을 읽고 굵은 선 안쪽의 사항만 적어 주시기 바랍니다.

처리기한

10일 이내

청 구 인

성 명 전 화 번 호

생년월일 정보주체와의 관계

주 소

정보주체의

인적사항

성 명 전 화 번 호

생년월일

주 소

청구내용

(구체적으로

요청하지 않

으면 처리가

곤란할 수

있음)

영상정보

기록기간

(예 : 2011.01.01 18:30 ~ 2011.01.01 19:00)

영상정보

처리기기

설치장소

(예 : 00시 00구 00대로 0 인근 CCTV)

청구 목적 및

사유

「환경부 개인정보 보호지침」제45조에 따라 위와 같이 개인영상정보의 존재확인,

열람을 청구합니다.

년 월 일

청구인 (서명 또는 인)

○○○○ 귀하

담당자의 청구인에 대한 확인 서명

- 294 -

번호 구분 일시파일명/

형태담당자

목적/

사유

이용․

제공받는

제3자

/열람등

요구자

이용․

제공

근거

이용․

제공

형태

기간

1

□ 이용

□ 제공

□ 열람

□ 파기

2

□ 이용

□ 제공

□ 열람

□ 파기

3

□ 이용

□ 제공

□ 열람

□ 파기

4

□ 이용

□ 제공

□ 열람

□ 파기

5

□ 이용

□ 제공

□ 열람

□ 파기

6

□ 이용

□ 제공

□ 열람

□ 파기

7

□ 이용

□ 제공

□ 열람

□ 파기

[별지 제3호서식]

개인영상정보 관리대장

- 295 -

작성일 작성자

파기 대상

개인정보파일

생성일자 개인정보취급자

주요 대상업무 현재 보관건수

파기 사유

파기 일정

특기사항

파기 승인일승인자

(개인정보 보호책임자)

파기 장소

파기 방법

파기 수행자 입회자

폐기 확인 방법

백업 조치 유무

매체 폐기 여부

[별지 제4호서식]

개인정보파일 파기 요청서

- 296 -

[별지 제5호서식]

개인정보파일 파기 관리대장

번호개인정보

파일명자료의 종류 생성일 폐기일 폐기사유 처리담당자 처리부서장

- 297 -

[별표 1호]

개인정보파일 보유기간 책정 기준표

보유기간 대상 개인정보파일

영구

1. 국민의 지위, 신분, 재산을 증명하기 위해 운용하는 개인정보파일 중

영구보존이 필요한 개인정보파일

2. 국민의 건강증진과 관련된 업무를 수행하기 위해 운용하는 개인정보파

일 중 영구보존이 필요한 개인정보파일

준영구

1. 국민의 신분, 재산을 증명하기 위해 운용하는 개인정보파일 중 개인이

사망, 폐지 그 밖의 사유로 소멸되기 때문에 영구 보존할 필요가 없는

개인정보파일

2. 국민의 신분증명 및 의무부과, 특정대상 관리 등을 위하여 행정기관이

구축하여 운영하는 행정정보시스템의 데이터 셋으로 구성된 개인정보

파일

30년

1. 관계 법령에 따라 10년 이상 30년 미만의 기간 동안 민. 형사상 또는

행정상의 책임 또는 시효가 지속되거나, 증명자료로서의 가치가 지속되

는 개인정보파일

10년

1. 관계 법령에 따라 5년 이상 10년 미만의 기간 동안 민. 형사상 또는 행

정상의 책임 또는 시효가 지속되거나, 증명자료로서의 가치가 지속되는

개인정보파일

5년

1. 관계 법령에 따라 3년 이상 5년 미만의 기간 동안 민. 형사상 또는 행

정상의 책임 또는 시효가 지속되거나, 증명자료로서의 가치가 지속되는

개인정보파일

3년

1. 행정업무의 참고 또는 사실 증명을 위하여 1년 이상 3년 미만의 기간

동안 보존할 필요가 있는 개인정보파일

2. 관계 법령에 따라 1년 이상 3년 미만의 기간 동안 민. 형사상 또는 행

정상의 책임 또는 시효가 지속되거나, 증명자료로서의 가치가 지속되는

개인정보파일

3. 각종 증명서 발급과 관련된 개인정보파일(단 다른 법령에서 증명서 발

급 관련 보유기간이 별도로 규정된 경우 해당 법령에 따름)

1년 1. 상급기관(부서)의 요구에 따라 단순 보고를 위해 생성한 개인정보파일

국립환경과학원 정보시스템 취약점 개선을 위한

보 안 가 이 드 라 인

발행일자 : 2011년12월31일

발행기관 : 국립환경과학원

기획 및 편집 : 국립환경과학원 환경연구정보센터

참여하신분 : 연구전략기획과장 이가희, 문정호 사무관,

이계요 연구원, 앤솔루션 진영인 대표,

앤솔루션 이길주 과장 ------------------------------------------------------------------------------

본내용과 관련된 문의는 아래로 연락주시기 바랍니다.

문의처 : 환경연구정보센터 032)560-7088

본 가이드는 국립환경과학원에서 작성되었으며,

무단 복제/열람을 금함