비드프로 고객 상담
전화 :
031 628 7891
팩스 :
031 628 7895
평일 9AM ~ 6PM 토/일/휴일 휴무
 
입찰정보 > 입찰공고 현황 > 용역
1. 공고일반 ※ 회원가입 후 시그니처 입찰시스템을 활용해보세요!
공고번호 R25BK01156903-000 공고일시  2025/11/17 15:03
공고명 사이버 위협정보 분석공유 시스템 운영 및 유지보수
공고기관 조달청 광주지방조달청 수요기관 한국인터넷진흥원
공고담당자 김유진(☎: 070-4056-8272) 과업설명 제한여부
입찰방식 전자시담 계약방법 수의계약
용역구분 국제입찰구분  
 
2. 입찰일시
입찰개시일시 2025/11/21 14:00 과업설명일시
공동협정서마감일시   PQ신청서 신청기한
참가신청 신청기한    
입찰(투찰)마감일시 2025/11/21 15:00 개찰(입찰)일시 2025/11/21 16:00
 
3. 입찰금액
기초금액
0 원
   
배정예산
151,595,000 원
   
추정가격
136,363,636 원
낙찰하한율
-
 
4. 입찰공고서 원문
 

 

 

사이버 위협정보 분석공유 시스템 운영 및 유지보수 

 

 

 

 

담당자 소속 

담당자 성명 

연락처 

AI위협대응팀 

이은지 

02-405-4776 

 

그림입니다. 

 

목 차   

 

I. 사업개요                                                                      3 

1. 사업명                                                                       3 

2. 목적                                                                          3 

3. 사업기간                                                                     3 

4. 사업금액                                                                     3 

5. 주요 내용                                                                    3 

6. 추진 일정                                                                    4 

Ⅱ. 제안요청사항                                                              5 

1. 제안요청 내용                                                               5 

2. 제안요청 상세내용                                                          6 

3. 기타 요청사항                                                              17 

Ⅲ. 기타 안내사항                                                            23 

1. 지식재산권 귀속                                                           23 

2. 기술자료 임치                                                              23 

3. 보안준수사항                                                               24 

4. 안전 및 보건 준수사항                                                    28 

Ⅳ. 제안서 작성 안내                                                        30 

1. 제안서 효력                                                                30 

2. 제안서 작성지침 및 유의사항                                             30 

3. 제안서 목차 및 작성 방법                                                 31 

Ⅴ. 입찰 및 제안 안내                                                      33 

1. 입찰 방법                                                                   33 

2. 제안서 제출 및 방법                                                       36 

3. 제안서 평가                                                                36 

4. 기술능력평가 기준                                                         37 

5. 기술평가 방법                                                              38 

6. 협상대상자 선정 및 협상 기준                                            39 

Ⅵ. 제안 관련 별첨 서식                                                    54 

Ⅶ.  입찰 및 계약 관련 서식                                              65 

 

 

 

 사업 개요 

 

 

사업명 : 사이버 위협정보 분석공유 시스템 운영 및 유지보수 

 

목  적  

 

 ○ 신속한 침해대응을 위해 민·관과 위협정보를 실시간 공유하기 위한 사이버 위협정보 분석공유 시스템(C-TAS)을 운영 중  

 

   - 사이버 위협 대응체계인 C-TAS의 안정적 운영과 지속적 고도화를 위한 C-TAS 시스템 운영 및 유지보수 추진 

 

사업기간 : 2026년 01월 01일 ~ 2026년 12월 31일 

  ※ 본 사업은 12개월 기준으로 제안가격을 산출하여야 하며, 사업 개시일인 2026년 1월 1일 이후 계약 체결 시 지체된 일수만큼 일할 계산하여 대금 지급함 

 

사업금액 : 150,000,000원(부가세 포함) 

 

 ○ 대금지급방법 : 선금(총 계약금액의 80%, 지급 가능) 

   ※ 선금지급한도는 「국가를 당사자로 하는 계약에 관한 법률 시행령의 한시적 특례 적용기간에 관한 고시」 및 「경제위기 극복을 위한 계약지침」에 따라 계약특례 적용 기간의 연장 혹은 종료 시 해당 기준에 따름 

   ※ 낙찰자로 선정 된 자는 하도급계약 발생 여부와 관계없이, 조달청 하도급지킴이를 통하여 계약대금을 청구 및 수령하여야 합니다.  

 

주요 내용 : 세부내용은‘Ⅱ. 제안요청 내용’참조 

 

 ○ (시스템 운영·유지보수) C-TAS 시스템 운영 및 유지보수 

 

 ○ (활용성 강화) 사이버 위협정보 분석공유 서비스 활성화를 위한 기능확대 

 

 ○ (안정성 강화) 사이버 위협정보 분석공유 시스템 이중화 등 안정성 강화 

 

 

 

추진 일정 

구분 

2026년 

1 

2 

3 

4 

5 

6 

7 

8 

9 

10 

11 

12 

사업자 선정 및 계약 체결 

 

 

 

 

 

 

 

 

 

 

 

 

C-TAS 시스템 운영 및 유지보수 업무 수행 

 

 

 

 

 

 

 

 

 

 

 

 

산출물 정리 및 작성 

 

 

 

 

 

 

 

 

 

 

 

 

보고 

착수보고 

 

 

 

 

 

 

 

 

 

 

 

 

중간보고 

 

 

 

 

 

 

 

 

 

 

 

 

최종보고 

 

 

 

 

 

 

 

 

 

 

 

 

 

※ 상기 추진일정은 참고용이며, 발주기관과 상호 협의 하에 세부일정 조정 가능 

 

 

 

 

 

II  

 

 제안요청사항 

 

 

제안요청 내용 

 

 ○ (시스템 운영·유지보수) C-TAS 시스템 운영 및 유지보수 

 

   - 시스템(홈페이지, 서버, DB, 스토리지 등) 오류/장애 대응, 시스템 모니터링 및 서비스 관리 등 유지보수 

 

   - 취약점 점검에 따른 보안 취약점 조치 및 정기 점검 수행 

 

 ○ (활용성 강화) 사이버 위협정보 분석공유 서비스 활성화를 위한 기능확대 

   - 위협정보 수집·공유·통계 등 C-TAS 전 기능 관리 및 확대 개발 

 

   - 위협정보 관리 및 품질제고를 위한 위협정보 최신성 유지 

 

   - 맞춤형 위협징후 알림 기능 민간분야 연동성 강화 

 

 ○ (안정성 강화) 사이버 위협정보 분석공유 시스템 이중화 등 안정성 강화 

 

   - 안정성 강화에 따른 인프라 또는 시스템 자원 변경 지원 

 

기타요청 내용 

 

 ○ 업무 분담 및 인력 투입계획 

 

   - 투입 인력 소개 및 이력/경력 사항 제시 

 

     * 제안사는 투입인력과 업무분장을 제안서에 제시하여야 하며, 실제 투입인력은 발주기관과 협의하여 결정 

 

   - 총괄 : 책임연구원 1명 

 

   - 시스템 운영 및 유지보수 업무 : 연구원 1명(상주 원칙) 

 

   - 시스템 점검·조치 업무 : 연구원 1명 

 

   - 시스템 유지보수 보조 : 보조원 1명 

□ 제안요청 상세내용  

 

○ 요구사항 목록표 

 

구분 

고유번호 

요구사항 명칭 

데이터 관리 요구사항 

(Data Management Requirement)  

DMR-001 

데이터 관리 요구사항 

DMR-002 

데이터 상호변환 관리 

DMR-003 

데이터 조회 및 통계 

시스템 유지보수 요구사항 

(Maintenance Project Requirement) 

MPR-001 

C-TAS 시스템 유지보수 

MPR-002 

시스템 안정화 및 개선 

MPR-003 

장애 대응 및 복구 

MPR-004 

C-TAS 시스템 운영 및 이중화 

MPR-005 

보안 대응 

MPR-006 

운영·유지보수 매뉴얼 관리 

프로젝트 관리 요구사항 

(Project Management Requirement) 

PMR-001 

일정관리 및 업무보고 

PMR-002 

하자보수 

PMR-003 

산출물 관리 

보안 관리 요구사항 

(Security Management Requirement) 

SMR-001 

보안 규정 준수 

SMR-002 

정기·수시 보안 점검 

SMR-003 

시스템 보안  

SMR-004 

접속기록 관리 

SMR-005 

형상관리 

SMR-006 

데이터 보안 

프로젝트 지원 요구사항 

(Project Support Requirement) 

PSR-001 

교육 지원 

 

 

  

○ 상세 요구사항 

 

   - 데이터 요구사항(DMR, Data Managemant Requirement) 

요구사항 고유번호 

DMR-001 

요구사항 명칭 

대용량 데이터 관리 

요구사항 

상세설명 

정의 

위협정보 데이터 및 DB 관리 

세부 

내용 

o 사이버 위협정보 데이터 및 DB 관리 

  - SQL, 자동화 스크립트 작성 등을 통한 대용량 데이터 이관 지원 및 용량 관리 

  - 데이터베이스(Mongo, Postgre, Tibero 등) 작업 내역 관리 및 백업 지원 

   내부 시스템 파악 후 데이터 백업 방안 제시하여야 함 

 o 스키마 최신화, 쿼리 튜닝, 검색엔진 성능 개선 

o DBMS 변경 시 관련 데이터 이관 및 기능 수정 기술 지원 

 

요구사항 고유번호 

DMR-002 

요구사항 명칭 

데이터 상호변환 관리 

요구사항 

상세설명 

정의 

C-TEX, STIX 데이터 상호변환 유지·강화 

세부 

내용 

 o C-TEX, STIX 데이터 상호변환 모니터링 및 저장 용량 관리 

  - C-TEX, STIX 등 국제 표준 준수 

 o C-TEX ↔ STIX 양방향 변환 기능 유지 및 개선 

 o 데이터 무결성 검사 및 정제 프로세스 강화 

 

 

요구사항 고유번호 

DMR-003 

요구사항 명칭 

데이터 조회 및 통계 

요구사항 

상세설명 

정의 

데이터 현황 조사 및 통계 

세부 

내용 

 o 데이터 현황 조사 및 통계 제공 

  - 데이터(사이버 위협정보, 회원사 공유정보 등)에 대해 데이터 수집·공유 통계, 크기, 구조, 특징 정보 등 발주기관 조사 요청 대응 

 

 

 

   - 시스템 유지보수 요구사항(MPR, Maintenance Project Requirement) 

요구사항 고유번호 

MPR-001 

요구사항 명칭 

C-TAS 시스템 유지보수 

요구사항 

상세설명 

정의 

C-TAS 시스템 유지보수 및 강화 

세부 

내용 

o C-TAS 전 기능*에 대한 유지보수 및 강화 

   * 위협정보 수집·공유, 위협징후 탐지·알림, API 등  

  - 이용 편의성·접근성 등 개선이 필요한 기능 도출 및 개선 

  - 사용자 친화적 UI/UX 개선 

  - 사용자/관리자 홈페이지 기능 개선 및 UI 수정 지원 

   메뉴, 아이콘, 배너, 팝업 등 웹 디자인 수정 대응 포함 

o 위협징후 탐지·알림 기능 운영 및 유지보수  

  - 사용자 연동성 편의를 위한 기능 강화 

o 위협정보 수집·공유 채널** 유지보수 및 강화 

   ** 채널: 발주기관 내부, 참여기관, 인텔리전스, 글로벌 C-TAS 국외채널 등   

  - 채널 연동관련 기능(수집·공유 에이전트, 수집관리 등) 운영 및 유지보수 

  - 채널 연계 API 유지보수 및 프로그램 버전 최신화 

  - 기존 중단된 채널 재 연동 기술지원 

  - 신규 수집·공유 채널 발굴 및 신규 연동 지원 

  - TAII기반 위협정보 공유 프로토콜 최신화 

o 위협정보 관리체계 유지보수 및 품질강화 

  - 위협정보 중복제거, 신뢰성 검증 등 관리체계 유지보수 및 최신화 

  - RESTful API, JSON/XML, C-TEX/STIX 버전 관리 및 최신화 

o 서버, 스토리지, DB 등 인프라 운영 및 기술지원 

  - 가상/물리 인프라 관리 및 취약점 조치 

  - OS 및 관련 SW (재)설치, 설정변경 등 기술 지원 

 

요구사항 고유번호 

MPR-002 

요구사항 명칭 

시스템 안정화 및 개선 

요구사항 

상세설명 

정의 

시스템 안정화 기술지원 및 개선 

세부 

내용 

o API, 데이터 가공·탑재·백업 등 시스템 운영/유지보수와 관련된 SW 변경/설치 등 안정적 조치 지원 

   조치 이후에는 보안패치를 적용 하여야 함 

o 인프라, API 등 시스템/기능 성능저하 원인분석 및 개선 지원 

  - 시스템 자원사용 현황(CPU, 메모리, 디스크 등) 주기 점검 

  - 웹, DB, API 등 시스템 전반에 걸쳐 성능저하 시 원인분석 및 기능개선 지원 

o 발주기관 정책에 따른 정보시스템 운영 협조시 관련 업무 대응 

 

요구사항 고유번호 

MPR-003 

요구사항 명칭 

장애 대응 및 복구 

요구사항 

상세설명 

정의 

장애 원인 분석 및 대응·복구 

세부 

내용 

o 홈페이지, API를 포함한 전 시스템 모니터링 및 비정상 동작 및 장애발생 시 신속 복구 대응 

  - 장애 원인 분석, 이력관리 및 조치결과 문서화 

   장애 발생 시 발주기관과 협의하여 근무시간에 관계없이 신속히 복구 수행 및 대응 하여야 함 

 

요구사항 고유번호 

MPR-004 

요구사항 명칭 

C-TAS 시스템 운영 및 이중화 

요구사항 

상세설명 

정의 

C-TAS 시스템 인프라 운용·관리 및 이중화 체계 개선 

세부 

내용 

o C-TAS 시스템 모니터링 및 인프라(서버, 스토리지, DB 등) 운용·관리 

o C-TAS 시스템 서울 자체 이중화 또는 서울-나주 실시간 이중화 구성 방안 제시 및 구성 

o 서울-나주 이중화 운영에 따른 주기적 점검 및 개선사항 반영 

  - 자원사용(CPU, 메모리, 디스크 등) 모니터링 

o 서울-나주 이중화 작동 여부 점검 및 체계 개선 

  - C-TAS 서울 시스템 오동작, 시설 파괴 등으로 운영이 불가능할 경우 자동적으로 나주 시스템이 운영될 수 있도록 이중화 운영체계 점검 

   해당 점검일정 및 방법은 발주기관 협의 후 진행 

  - 점검 결과 확인된 문제점에 대하여 개선방안 제시 및 보완조치 수행 

   보완조치 완료 후 운영 시연 등이 필요하며 해당 수행방안은 발주기관과 협의 후 진행  

 

요구사항 고유번호 

MPR-005 

요구사항 명칭 

보안 대응 

요구사항 

상세설명 

정의 

정보시스템 보안 점검 대응 및 조치 

세부 

내용 

o 원내·외 홈페이지/정보시스템 보안 점검 대응 및 조치 

  - 보안 조치 계획서, 조치 결과 보고서를 포함한 관련 문서를 작성하여야 함  

   정보기술아키텍처(EA) 및 정보시스템 운영 실태 조사 대응 등 시스템 관련 문서 작성 및 기술지원 필요 

o 시스템 구성 OS, 프로그램, SW 등 보안성 강화를 위한 버전 최신화 및 마이그레이션 

  - EOS(End of Service)를 포함한 보안성 문제가 발생할 경우 관련 OS, SW, 프로그램, API 등 업그레이드, 운영환경 설정, 보안패치, 취약점 조치 등 수행 

  - 해당 조치는 이중화 시스템에 동일하게 적용 수행 

 

요구사항 고유번호 

MPR-006 

요구사항 명칭 

운영·유지보수 매뉴얼 관리 

요구사항 

상세설명 

정의 

운영·유지보수 관련 매뉴얼 현행화 

세부 

내용 

o 서버/DB 접속, 모듈 설치·재기동, 상태 점검 등 시스템 운영·유지보수 관련 매뉴얼 작성 및 최신화 

  - IP, 계정관리, 시스템 구성도 등 운영 관련 자료 현행화 및 관리 

o 시스템 설치, 장애 복구 대응 후 이력관리 및 조치 매뉴얼 작성 

 

요구사항고유번호 

MPR-007 

요구사항명칭 

글로벌 C-TAS 운영 및 강화 

요구사항 

상세설명 

정의 

글로벌 C-TAS 운영·유지보수 및 기능 강화 

세부 

내용 

※ 글로벌 C-TAS : 해외 민·관 공유채널을 확보·연동하여 국외 위협정보 양방향 공유하기 위한 해외용 C-TAS(홈페이지, API)  

 o 글로벌 C-TAS 기능 유지보수 및 강화 

  - 글로벌 C-TAS 수집·공유 에이전트 확정성(채널 확대)을 고려한 모듈화 

   위협정보 STIX 포맷 준수 

   글로벌 C-TAS로 수집되는 위협정보는 C-TAS의 위협지표 및 수집·공유·분석 체계에 맞게 처리 되어야 함 

  - 수집·공유 API 최신화 및 편리성 강화  

  - 글로벌 C-TAS 홈페이지 영문화 

  - 글로벌 C-TAS 관리자 페이지 기능(회원관리, 통계 등) 유지보수 및 강화 

 o 글로벌 C-TAS 운영을 위한 매뉴얼 관리 

  - 가입·신청, 위협정보 수집·공유, 권한 부여·관리 등 해외 회원사용 이용체계 마련 및 이용안내 영문 매뉴얼 마련 

  - 글로벌 C-TAS 및 해외 채널 접근·연동 방안 마련 

 

 o 글로벌 C-TAS 운영 

  - 기 연동된 해외채널을 글로벌 C-TAS로 연동 

  - C-TAS 채널 중 해외채널과 양방향 공유할 수 있는 채널 발굴 및 연동* 

   * 채널 연동시 필요한 위협정보 변환, 에이전트 수정 등 제반 사항포함  

 

   - 프로젝트 관리 요구사항(Project Management Requirement) 

요구사항 고유번호 

PMR-001 

요구사항 명칭 

일정관리 및 업무보고 

요구사항 

상세설명 

정의 

계획 따라 업무가 진행될 수 있도록 일정 관리 및 보고 

세부 

내용 

 o 본 사업을 기간 내에 완수하기 위해 단계별 추진 일정 및 세부 활동 내용 등이 포함된 일정관리 계획 제시 

  - 개발 부분의 개발 방법론에 따라 세부 작업 계획 제시 

 o 사업관리자(PM)는 반드시 본 사업을 통합적으로 책임 수행하도록 하여야 하며, 주사업자 소속으로써 일정수준 이상 직급의 직원으로 본 사업을 총괄할 수 있는 전문 인력이어야 함 

 o 사업 진행사항 및 결과에 대한 원활한 의사소통을 위해 회의록, 주·월간보고서 작성 등 보고계획 수립 

 

구분 

시기 

내용 

산출물 

착수보고 

계약후 

14일 이내 

- 과업수행 방안 협의 

- 과업수행 계획 보고 

- 과업수행 조직구성 및 착수 

사업수행계획서 

주간회의 

주 1회 

- 주요 추진내용 및 단계별 산출물 

- 주ㆍ월 추진계획 및 실적, 변경사항 등 

- 주요 의사결정 및 협조사항 

- 기능보완 및 개선 

- 기타사항 

주간보고서 

수시회의 

필요시 

회의록 

월간회의 

월 1회 

월간보고서 

중간보고 

수행기간 중 

- 사업수행내역 보고 및 점검 

- 의견수렴 및 추진방안 반영 

중간보고서 

교육 

수행기간 중 

- 이용자 및 운영자 교육실시 

 ※ 교육계획 수립하여 추진 

교육 결과 

결과보고 

완료시점 

- 사업수행 종료에 따른 과업내용 결과확인 

결과보고서 

 

  ※ 사업 일정계획 수정 및 주간회의 수행은 발주기관과 협의하여 진행 

 o 사업 수행 시 상호 연관된 문제가 발생할 경우 책임소재를 분명히 하여 문제해결 방안을 제시 

 

 

요구사항 고유번호 

PMR-002 

요구사항 명칭 

하자보수 

요구사항 

상세설명 

정의 

하자보수 

세부 

내용 

 o 소프트웨어 진흥법 제20조의5에 따라 SW사업의 계약을 체결한 경우 계약목적물의 하자에 대한 보수책임은 사업종료일로부터 1년으로 함 

 o 하자보수요건 

  - 제안사는 하자보수 관련 체계를 제시하도록 하고, 사업 중에도 협의·수정·보완하여 원활한 시스템 운영이 가능하도록 함 

  - 본 사업의 하자담보책임기간은 발주기관이 검사에 의하여 사업의 완성을 확인한 후 1년간으로 하며, 그 대상은 제안사가 사업을 수행하기 위해 제3자로부터 구매하여 공급한 제품과 납품업체가 공급한 시스템, 개발된 소프트웨어를 포함한 제품 전체로 함 

  - 제안사는 무상하자보수기간중의 시스템에서 장애발생 시 최소 복구 시간 및 장애 미복구시의 지체보상금, 장애 복구 체계 등에 대한 내용을 규정하여 제시하여야 함 

  - 제안사는 시스템 개발 이후 하자 및 문제점 발생 시 해결을 위한 하자보수 지원체계를 제시하여야 하며, 특히 장애처리지원 등을 포함한 하자보수 방안을 제시하여야 함 

 o 자료의 파손, 변질, 분실에 대비하기 위하여 안정적인 자료 백업 방안을 수립하여 제시해야 함 

요구사항 고유번호 

PMR-003 

요구사항 명칭 

산출물 관리 

요구사항 

상세설명 

정의 

프로젝트 산출물 제출 

세부 

내용 

 o 사업기간 중 작성되는 산출물은 별도 언급이 없는 한 발주기관이 지정하는 문서양식으로 작성하여 제출 

 o 최종 산출물은 발주기관의 소유물로, 본 용역을 추진하면서 발생되는 모든 산출물(S/W 등)이 이에 포함 

  ※ 제안요청서 내 “[붙임 3] 정보화사업관리 사업산출물” 참고 

[개발 관련 필수 산출물] 

구분 

활 동 

산출물명 

관리 

매뉴얼 

업무 사용자 매뉴얼 

시스템 관리자 매뉴얼 

유지보수 

시스템 현행 

시스템 구성도 

인프라 정보 현행문서 

기능정의서 

데이터베이스 

데이터 구조 

데이터베이스 정의서 

테이블정의서 

컬럼정의서 

연계 데이터 

연계데이터 목록 정의서 

연계데이터 점검 내역서 

취약점 점검 

취약점 점검 

취약점 점검 결과(서버, 웹, SW 등) 

취약점 조치 결과 

 

 

   - 보안 관리 요구사항(Security Management Requirement)

요구사항 고유번호 

SMR-001 

요구사항 명칭 

보안 규정 준수 

요구사항 

상세설명 

정의 

정보화 사업 관련 각종 보안 규정 준수 

세부 

내용 

 o 제안사는 발주기관의 보안대책을 지켜 사업을 수행하고, 발주기관의 보안관리 규정을 준수해야 함 

 o 제안사는 발주기관의 용역사업 보안관리 절차 준수해야 함 

 o 개인정보의 안전성 확보조치 기준(개인정보보호위원회고시 제2023-6호)를 준수하여 사업을 진행해야 함 

 o 개발 과정에서 사용한 데이터 및 자원이 서비스에 영향을 미치지 않도록 적절히 조치해야 함 

 o 개발 및 운영환경을 분리하여 운영하고 개발환경의 네트워크는 인터넷 및 개발과 관련없는 네트워크와 연결 금지 

 o 실서비스 서버가 아닌 테스트 서버에서 개발하고, 개발 소스를 실서버에 적용할 경우 발주기관에 확인 후 담당자와 동행하여 적용 

 o 지정된 PC에서만 개발을 진행하며, 해당 PC는 주기적 보안점검을 실시 

  - 개발담당자의 업무용 기자재, 소스코드 보안관리 및 PC 보안점검 등과 관련하여 필요 시, 발주기관이 현장점검을 진행할 수 있음 

 o 사업 수행중 생성 또는 제공받은 자료를 사업범위 이외의 용도로 사용할 수 없으며, 사업 종료 후 노트북, 휴대용 저장매체 등을 통한 자료유출 방지를 위해 관련 자료는 복구가 불가능하도록 완전 삭제 

 o 제안사는 작업장소 상호협의 시 제안요청서 내 명시된 보안요구사항을 준수한 작업장소를 제시할 수 있으며, 발주기관에서는 제시된 작업장소에 관하여 우선 검토함. 다만, 발주기관에서는 제안사가 제시한 작업장소가 보안요구사항을 준수하지 못한 경우 거부할 수 있음 

 o ‘국가를 당사자로 하는 계약에 관한 법률 시행령’ 제76조제2항제3호다목에 따른 정보통신망 또는 정보시스템 구축 및 유지보수 등의 계약 이행 과정에서 정보통신망 또는 정보시스템에 허가 없이 접속하거나 무단으로 정보를 수집할 수 있는 비인가 프로그램을 설치하거나 그러한 행위에 악용될 수 있는 정보통신망 또는 정보시스템의 약점을 고의로 생성 또는 방치하는 행위 등을 금지하며 관련 내용을 제안서에 명시 

 o 안사는 용역사업 수행 전 참여인원에 대해 법률 또는 규정에 의한 비밀유지의무 준수 및 위반 시 처벌내용, SW개발보안, 개인정보보호 등에 대한 교육을 실시하고, 발주기관이 요구하는 교육일정(사업개시 1개월 내)에 따라 참석하여야 함 

 o 용역사업 수행 전 참여인원에 대해 SW개발보안 또는 관련 법률 규정에 의한 비밀유지의무 준수⁃누출금지대상정보⁃위반시 처벌내용 등에 대한 보안교육을 계약 후 1개월 이내 발주기관에서 직접 수행 

 o 보안 취약점 방치 혹은 악용행위를 금지하기 위해 계약 특수조건을 확인하여 사업 수행 

1. 계약 특수조건 

- ‘국가를 당사자로 하는 계약에 관한 법률 시행령’ 제76조제2항제3호다목에  따른 정보통신망 또는 정보시스템 구축 및 유지보수 등의 계약 이행과정에서 정보통신망 또는 정보시스템에 허가 없이 접속하거나 무단으로 정보를 수집할 수 있는 비인가 프로그램을 설치하거나 그러한 행위에 악용될 수 있는 정보통신망 또는 정보시스템의 약점을 고의로 생성 또는 방치하는 행위 등을 금지 

- 계약기간(하자 보증기간을 포함한다) 내에 발생한 보안 약점 등에 대해서는 개선 조치하여야 함 

- 상기 내용과 관련한 행위가 없다는 대표자 명의의 확약서를 요구할 수 있음 

 

 o 보안 관련 사항은 제안요청서 내 “Ⅲ. 기타 안내사항의 보안준수사항” 내용 참고 

 

 

요구사항 고유번호 

SMR-002 

요구사항 명칭 

정기·수시 보안 점검 

요구사항 

상세설명 

정의 

내·외부 보안 규정 준수를 위한 정기·수시 점검 등 활동 수행 

세부 

내용 

 o 제안사는 발주기관이 사업 수행 내역 및 결과에 대하여 점검·확인·검사 등을 요청할 경우 성실히 응하여야 함 

  - 정보화 용역사업 보안점검 실태조사 수행 및 이행조치 

  - 웹 취약점 등 보안취약점 점검 결과에 따른 후속조치 수행 

  - 소스코드 취약점 진단 및 조치 

  - 웹 접근성 및 웹 표준 준수 이행 및 수시 업무 지원 

  - 발주기관의 보안 관리 목적 상 교육 진행 시 참석 

  - 소스코드 형상 관리 수행 

  - 그 외 발주기관이 요구하는 보안점검 업무 지원 

 o 취약점 점검 및 조치 점검 일정, 일력구성 수행절차 등 상세 계획을 제시하고, 제안서에 명시 하여야 함 

  - 관련 자격*을 보유한 검증된 취약점 점검 전문 인력으로 구성하여 수행 

    ※ 주요정보통신기반시설 취약점 분석·점검·평가 경험보유자(최소 3회이상) 혹은 최소 3년이상 모의해킹 및 취약점 분석 경험보유자 혹은 “SW 보안약점 진단원” 자격을 갖춘 자에 의해 수행 

 

 

 

 

요구사항 고유번호 

SMR-003 

요구사항 명칭 

시스템 보안  

요구사항 

상세설명 

정의 

시스템 보안 대책 제공 

세부 

내용 

o 운영 시스템의 소스코드에 대한 시큐어코딩 및 취약점 진단 결과에 따른 개선조치 이행 

  - 시큐어코딩 점검도구는 공개도구 사용은 불가하며, 행정기관 및 공공기관 정보시스템 구축‧운영 지침에 따라 CC인증을 획득한 상용 도구를 사용해야 함 

   관련근거 : 행정기관 및 공공기관 정보시스템 구축·운영 지침 제50조에서 제54조 

 o 시스템 기능 구성을 위해 설치된 SW에 취약점이 발생하는 경우 즉시 수정조치 해야 함 

  - 발주기관 자체, 상급부처 보안권고에 따른 취약점 패치를 지원해야 하며, 조치가 불가능한 경우 유사 제품으로의 솔루션 교체 실시 

 o 각 사용자(관리자, 유지보수인력 등)가 접근할 수 있는 대상 시스템을 구분하여 불필요한 자원에 접근하지 못하도록 구현 

 

요구사항 고유번호 

SMR-004 

요구사항 명칭 

접속기록 관리 

요구사항 

상세설명 

정의 

접속기록에 대한 관리 

세부 

내용 

 o 시스템의 효율적인 통제·관리, 사고발생시 추적 등을 위해 접속기록을 유지/관리하여야 함 

   ① 접속자, 정보시스템·응용프로그램 등 접속 대상 

   ② 로그 인·아웃, 파일 열람·출력 등 작업 종류, 작업시간 

   ③ 접속 성공·실패 등 작업결과 등 

   접속기록 및 작업내역의 실효성을 위해 대상 시스템 모두는 같은 시간으로 동기화 

 o 접속기록은 최소 12개월 이상 보관하여야 하며, 위·변조 및 외부 유출방지 대책을 마련하여야 함 

 o 개인정보보호 접속기록 관리를 위해 개인정보보호법 및 개인정보의 안전성 확보조치 기준에 따라 접속행위(계정, 접속일시, 접속지 정보(IP정보), 처리한 접속자 정보, 수행업무, 개인정보다운로드 사유)에 대하여 기록하여야 함 

 

요구사항 고유번호 

SMR-005 

요구사항 명칭 

형상관리 

요구사항 

상세설명 

정의 

개발소스 관리 

세부 

내용 

 o 개발소스 변경에 대한 이력 관리 및 추적 

 o 시스템 환경과 개발 언어에 적합한 버전 관리(JAVA, C++, python, JSP 등) 

 o 형상 항목에 대한 무결성 보장 

 o 소스접근 권한 관리 및 접근 히스토리 관리 

 o 소프트웨어 버전 관리를 위한 형상관리시스템 (SVN)은 인가된 사용자만이 소스 프로그램에 접근할 수 있도록 접근통제 

 

요구사항 고유번호 

SMR-006 

요구사항 명칭 

데이터 보안 

요구사항 

상세설명 

정의 

데이터 보안 

세부 

내용 

 o 서비스 시 네트워크를 통한 데이터 위․변조 방지를 위한 보안대책 마련 

 o 개인정보 유출을 방지하기 위하여 데이터베이스의 내 개인정보가 있을 경우 주요 개인정보를 암호화여 관리 

 o 업무별, 데이터별 중요도에 따른 접근권한의 차등 부여방안 마련 

 o 시스템 간 연동 시 안전을 확보하기 위하여 통신 인증 및 암호화 적용 

 o 문서기반 NoSQL DB 기술로 구현된 기능에 대해서는 데이터 접근(권한) 관리 및 시스템 사용기록 관리, 백업 복구체계 확립 

 o 중요정보(개인정보 포함)는 유출되더라도 복호화가 불가하도록 DB 암호화 조치 

   - 수집한 개인정보 및 고유식별 정보에 대해「가명정보 처리 가이드라인(‘́24.2.5., 개인정보보호위원회 발간)」을 반드시 준수 

   - 중요정보는 1차 백업 및 2차 백업을 수행하고, 백업시스템은 인터넷 및 외부망과 연계를 차단하여 자료 유출 대비 

   - 개인정보 등의 중요정보 백업 시, 암호화 전송 및 저장 

  o DB 관리자와 DB 사용자를 구분하여 관리하고 DB의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책 수립·이행 

 o 로그인시 DB 관리자·유지보수자 및 사용자의 안전한 인증 수행 

 o 사용자가 DB에 직접 접근할 수 없도록 우회접근 차단 

 o 해킹 및 각종 장애 등으로부터 DB 가용성을 저해하지 못하도록 보안대책 수립·시행 

 o 사용자별 DB의 모든 접근 기록 및 SQL 수행내역 기록 등을 1년이상 저장 유지 

 

 

   - 프로젝트 지원 요구사항(Project Support Requirement) 

요구사항 고유번호 

PSR-001 

요구사항 명칭 

교육 지원 

요구사항 

상세설명 

정의 

인수, 인계 등을 위한 교육 지원 

세부 

내용 

 o 주요기능, 특징, 제한사항 등 운영 및 유지보수  전반에 대한 소개 및 관련 기술 전수 

 o 참여인원에 대해 비밀유지 의무·준수·누출금지대상정보·위반 시 처벌내용 등을 포함하는 사전 보안교육 실시 및 증적자료 제출 

 o 사업종료 시까지 사업과 관련하여 취득한 모든 정보를 발주기관 담당자에게 파일 등으로 제출 

 o 시스템이 타 기관 및 타 부서로 이관 시 이전 업무 지원 

 o 최종검수완료일까지 발주기관과 협의하여 적정기간 내 산출물에 대한 추가 자료 요청 등 업무에 협조 

 o 이 외 발주기관의 요구 시 필요한 교육 실시 

 

 

 

 

기타 요청사항 

 

 1) 일반준수 및 유의사항 

 

 ○ 본 사업을 수행하는 과정에서 발생하는 제반 안전사고의 책임 및 행정적 비용과 문제 처리는 발주기관이 인정하는 범위를 제외하고 사업자가 부담함을 원칙으로 하며, 문제 발생 시 발주기관에 보고 및 협의해야 함 

 

 ○ 본 사업을 수행하는 과정에서 발생하는 모든 민원은 사업자가 자체적으로 처리해야 하며 기업 상담 등 중요한 사안에 대해서는 처리 전에 발주기관과 반드시 협의해야 함 

 

 ○ 본 사업을 수행하는 과정에서 계약금액 범위 내에서 발생할 수 있는 추가적인 업무 또는 발주기관이 요청하는 관련 업무에 대해서는 상호 협의해야 함. 만약 추가 비용이 소요 될 경우 관련 법률 및 규정에 따라 처리함 

 

 ○ 본 사업이 하도급의 경우「소프트웨어사업 계약 및 관리감독에 관한 지침」(과학기술정보통신부고시)의 규정에 의하여 반드시 하도급계약 전에 발주기관으로부터 사전승인을 받아야 함 

 

 ○ 본 사업의 과업의 일부를 하도급 하려는 경우 「소프트웨어 진흥법」제51조제1항에 따라 사업금액의 100분의 50을 초과할 수 없으며, 제2항에 따라 재하도급은 원칙적으로 불허함, 다만, 같은 법 제제51조 제3항 각 호에 해당하는 경우 그러하지 아니함 

 

 ○ 본 사업 과업의 일부를 하도급하려는 경우 입찰 시 및 계약체결 시「소프트웨어사업 계약 및 관리감독에 관한 지침」(과학기술정보통신부고시)의 별지 서식 제7호의 소프트웨어 사업 하도급계획서를 제출하여야 함 

 

 ○ 하도급계약의 승인을 신청하는 경우, 「소프트웨어사업 계약 및 관리감독에 관한 지침」에 따른 “하도급계약의 적정성 판단 세부기준”에 따라 적정성여부를 판단하며, 평가점수가 85점 이상인 경우라 하더라도 하도급 계약의 세부 조건 등으로 인하여 사업의 원활한 수행이 불가능하다고 인정되는 경우 그 사유를 기재하여 하도급 승인 거절을 통보할 수 있음 

 

 ○ 사업자로 선정된 이후에는 발주기관의 동의 없이 조직구성을 변경할 수 없으며, 사전 승인 없이 하도급은 불허함 

     ※ 계약대상자는 대가를 지급받은 경우 15일 이내에 하도급대금을 하수급인에게 현금으로 지급하여야 하며, 하도급대금의 지급 내역(수령자, 지급액, 지급일 등)을 5일(공휴일 및 토요일은 제외한다) 이내에 계약담당공무원에게 통보하여야 함 

 

 ○ 계약 이후에 제안서 내용 중 허위의 사실이 발견되거나 발주기관이 제안된 내용과 상이하여 제안사항의 구현에 중대한 하자가 있어 계약목적물의 달성이 어려울 경우는 계약해지가 가능하며, 관련 법률 및 규정에 따라 처리함 

 

 ○ 제출된 제안서는 발주기관의 동의 없이 수정, 추가, 대체할 수 없음 

 

 ○ 유지보수 투입인력은 모두 제안서 제출마감일 전일기준으로 사업자 소속 인력이여야 함(의료보험득실확인서 등 증빙 가능 자료 제출) 

 

 ○ 제안요청서에 기재된 사업추진내용, 추진일정 등은 계획사항이며, 발주기관의 사정에 따라 변경(축소, 확대, 취소 포함) 시 관련 규정에 따라 처리함 

 

 ○ 제안사는 본 사업과 관련하여 발주기관에서 요구하는 보안준수사항을 철저히 준수하여야 함 

 

 ○ 계약목적물의 지식재산권은 발주기관과 사업자가 공동으로 소유함을 원칙으로 하되 세부사항은 협의하여 결정 

 

 ○ 계약목적물의 지식재산권은 주관기관과 사업자가 공동으로 소유하지만, 다만 개발의 기여도 및 계약목적물의 특수성(국가안전보장, 외교관계, 보안 및 정보보호 등)을 고려하여 주관기관, 사업자 및 전문기관간의 협의를 통해 저작권의 귀속주체 등에 대해 공동소유 달리 정할 수 있음 

 

 ○ 본 사업은 「소프트웨어 진흥법」 제46조에 따라 SW사업정보(SW사업 수행 및 실적정보) 데이터를 작성 및 제출하여야 함 

 

 ○ SW사업정보 데이터 작성 및 제출에 관한 사항은 SW사업정보저장소(www.spir.kr) 자료실의 ‘SW사업정보 저장소 데이터 제출 안내’ 문서를 참조토록 함 

 

 ○ SW사업정보 데이터는 사업수행계획서 작성 시 단계별 산출물 리스트에 명시하도록 함 

 

 ○ SW사업정보 중 기능점수 데이터의 작성을 위해 사업수행 인원 중 기능점수 산정 가능 전문가를 포함토록 함 

 

 2) 사업 관리 

 

 ○ 제안사는 발주기관의 요구사항을 만족하며, 효율적인 관리를 할 수 있는 방법 및 수행방안을 제시해야 함 

 

 ○ 제안사는 사업관리자(PM)를 지정하여 과업을 통합적으로 책임 수행하도록 해야 함 

 

 ○ 개인정보보호법 및 정보통신망법 등 연관된 법률을 준수해야하며, 필요 시 법률자문을 통해 서비스 이용약관 개정 등 관련 개선방안 마련 

 

 ○ “용역계약일반조건(기획재정부계약예규)” 제52조 등에 따라 사업 수행을 위해 필요한 장소, 설비, 기타 작업 장소 등은 발주기관과 사업자가 상호 협의하여 정하는 것으로 함 

 

 ○ 제안요청서에 명시된 모든 조항은 최소한의 내용만을 규정하였으므로 상세히 기술되지 않았거나 누락된 사항에 대하여 과업수행에 문제가 발생하지 않도록 사전 조치하여야 함 

 

 ○ 제안요청서에 명시되지 아니한 사항에 대해서는 국가를 당사자로 하는 계약에 관한 법령 및 일반적인 관례를 따름 

 

  

4) 통제 및 위험관리 계획 

 

 ○ 사업의 수행 시 발생 예상되는 쟁점 및 미결사항에 대한 관리, 사용자 요구사항 추가 및 변경부분에 대한 관리 등 각종 위험에 대한 통제 및 관리방안을 제시하여야 함 

 

 ○ 기술지원 

 

   - 사업 수행결과에 따른 보완 대책을 제시하고 조치작업 시 기술지원을 하며, 이행점검을 통해 그 결과를 확인하여야 함 

   - 제안사는 사업 범위와 관련분야의 정보제공 및 기술자문에 지속적으로 응해야 함 

 

 ○ 기밀보안 및 비상대책 

 

   - 본 사업추진을 위한 정보보안체계 및 대책을 제시하고 투입 인력에 대한 사전 교육 실시 

 

   - 본 사업 수행기간 중 중요 데이터 등 정보 누출에 대비하여 보안서약서 제출 등 구체적인 정보보호방안을 제시하여야 함 

 

   - 제안사는 업무 중 습득하게 된 사업내용과 기밀사항을 누설, 반출해서는 안되며 사용자 내부정보 및 구축시스템 데이터의 위조, 변조, 훼손 방지를 위한 보안대책을 수립하여야 함 

 

   - 제안사는 본 사업수행 중 정보의 기밀성, 무결성, 가용성을 적정수준으로 구현하기 위한 정보보호방안을 제시하여야 함 

 

   - 제안사는 발주기관이 요구하는 추가 보안사항 및 비상(특별)상황에 대비한 방안을 제시하여야 함 

 

   - 제안사는 “국가정보보안기본지침”, 발주기관의 “정보보안 기본지침” 등 정보보호 관련 법규 및 내부지침을 준수하여야 함 

 

   - 제안사에서 참여하는 모든 인력은 반드시 신원조회에 응하여야 하며, 부적격자는 동 사업에 참여 불가함 

< 결격 사유 > 

1. 국가공무원법 제33조제3호로부터 제6의4호까지에 해당하는 사람 

  - 금고 이상의 실형을 선고받고 그 집행이 종료되거나 집행을 받지 아니하기로 확정된 후 5년이 지나지 아니한 자 

  - 금고 이상의 형을 선고받고 그 집행유예 기간이 끝난 날부터 2년이 지나지 아니한 자 

  - 금고 이상의 형을 선고받고 그 집행유예 기간이 끝난 날부터 2년이 지나지 아니한 자 

  - 금고 이상의 형의 선고유예를 받은 경우에 그 선고유예 기간 중에 있는 자 

  - 법원의 판결 또는 다른 법률에 따라 자격이 상실되거나 정지된 자 

2. 국가를 당사자로 하는 계약에 관한 법률 제27조 제1항 각 호의 행위를 한 사람 

  - 계약을 이행할 때에 부실·조잡 또는 부당하게 하거나 부정한 행위를 한 자 

  - 경쟁입찰, 계약 체결 또는 이행 과정에서 입찰자 또는 계약상대자 간에 서로 상의하여 미리 입찰가격, 수주물량 또는 계약의 내용 등을 협정하였거나 특정인의 낙찰 또는 납품 대상자 선정을 위하여 담합한 자 

  - 하도급에 관한 제한규정을 위반하여 하도급한 자 및 발주관서의 승인 없이 하도급을 하거나 발주관서의 승인을 얻은 하도급 조건을 변경한 자 

  - 사기, 그 밖의 부정한 행위로 입찰·낙찰 또는 계약의 체결·이행 과정에서 국가에 손해를 끼친 자 

  - 공정거래위원회로부터 입찰참가자격 제한의 요청이 있는 자 

  - 중소벤처기업부장관으로부터 입찰참가자격 제한의 요청이 있는 자 

  - 입찰·낙찰 또는 계약의 체결·이행과 관련하여 관계 공무원에게 뇌물을 준 자 

  - 그 밖에 대통령령으로 정하는 자 

 

 

 5) 계약이행 

 

 ○ 사업자는 발주기관의 서면에 의한 사전동의 없이는 계약상의 어떠한 권리, 의무도 타인에게 양도 또는 이전할 수 없음 

 

 ○ 계약내용 중의 일부를 변경할 경우 반드시 계약당사자 간에 서면 합의가 있어야 함 

 

 ○ 본 사업은「소프트웨어진흥법」제50조에 따라 과업내용 확정을 위해 과업심의위원회를 개최한 사업임 

 

 ○ 소프트웨어 진흥법 제50조, 같은 법 시행령 제47조에 따른 과업내용 변경 및 그에 따른 계약금액·계약기간 조정이 필요한 경우, 계약상대자는 ‘소프트웨어사업 과업변경요청서’를 제출하여야 함 

     ※ 소프트웨어사업 계약 및 관리감독에 관한 지침 별지 제9호서식 참조 

 

 ○ 계약체결 이후 또는 계약 이행이 완료된 이후라도 계약상의 착오 또는 오류 등으로 인하여 사업자가 부당한 이득을 취한 사실이 발견되었을 경우 발주기관은 과다 계상된 금액을 감액 또는 환급 청구할 수 있으며 사업자는 이에 응하여야 함 

 

 ○ 사업관리자(PM) 및 유지보수 전담인력은 본 사업 수행기간동안 특별한 사정이 없는 한 변경할 수 없음. 

 

 ○ 사업 유지보수 참여인력을 원칙적으로 교체할 수 없으나, 부득이하게 교체할 사유가 발생할 경우에는 업무에 공백이 없도록 필요한 조치를 하여야 함 

 

 ○ 발주기관은 투입된 유지보수 인력이 정당한 업무지시를 이행하지 아니하는 등 업무수행에 적절하지 못하다고 판단될 경우 교체를 요구할 수 있으며 계약상대자는 이에 응하여야 함 

 

 ○ 발주기관이 원활한 사업수행을 위해 필요하다고 판단하는 경우, 계약상대자와 협의하여 유지보수 참여인력의 근무지 선정 및 지정하는 곳에 파견하여 업무를 수행하여야 함 

 

 6) 검사/검수 

 

 ○ 사업 완료 후 최종 산출물을 첨부하여 발주기관에 확인을 받고 발주기관에게 검사/검수를 요청하여야 함 

 

 ○ 최종 검사는 별도의 문서에 의하여 발주기관의 검사/검수 승인을 받은 일자에 완료된 것으로 함 

 

 ○ 최종 산출물에 대한 검사/검수 결과가 불량한 경우 향후 발주기관의 추진 사업의 참여에 제한 받을 수 있음 

 

 7) 하자담보 책임 

 

 ○ 하자담보책임 기간은 최종 검수 완료 시점부터 1년으로 하고, 이후 관리상의 문제점 발생 시 해결을 위한 지원체계를 제시하여야 하며, 특히 장애처리 등을 포함한 방안을 제시하여야 함 

 

III  

 

 기타 안내사항 

 

 

지식재산권 귀속 

 

 ○ 계약목적물의 지식재산권은 행정기관 및 공공기관 정보시스템 구축·운용지침 제60조, 기획재정부 계약예규 용역계약 일반조건 제56조, 제57조에서 정한 바에 따름 

 

 ○ 본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조에 따라 타 기관과 공동 활용할 계획이 없음 

 

 ○ 모든 자료의 작성, 활용에 있어 제안업체가 인용한 자료로 인하여 발생하는 저작권 관련 모든 책임은 제안업체에 귀속됨 

 

 ○ 제안사는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 발주기관에서는 「보안업무규정」 제4조 및 제안요청서에 명시된 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함.(단, 제안사는 아래 내용을 준수하여야 함) 

- 제안사는 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 제안사 대표명의의 확약서를 발주기관에 제출하여야 함 

- 제안사가 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 발주기관으로부터 사전승인을 받아야 함 

- 발주기관은 제안사가 제공받은 SW산출물을 무단으로 유출하거나 누출되는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 「국가계약법 시행령」제76조제1항제3호 및 「지방계약법」제92조제1항제19호에 따라 입찰참가자격을 제한함 

 

 

기술자료 임치 

 

 ○ 계약예규 일반용역조건 제57조(계약목적물의 기술자료 임치 등)에 의거 제안사는 발주기관과 협의된 소프트웨어(계약목적물)에 대한 기술자료를 임치기관에 임치하여야 함. 

 

   - 임치기관은 「대중소기업 상생협력 촉진에 관한 법률 시행령」 제15조의2에 따른 대ㆍ중소기업ㆍ농어업협력재단으로서, 임치수수료는 별도로 정함이 없을 경우 제안사가 부담함. 

 

     * 기술자료의 범위는 발주기관과 협의하여 정하며, 제안사는 계약목적물의 기능수행에 있어 중요한 변경사항이 발생한 경우 발생일로부터 30일 이내에 추가 임치하여야 함 

 

보안준수사항 

 

 1) 공통사항 

 

 ○ 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행중은 물론 사업완료 후에도 이를 외부에 유출해서는 안되며, 사업종료 시에는 완전 폐기 또는 반납해야 함 

 

 ○ 사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 ‘누출금지 대상정보’에 대한 보안관리 계획을 사업제안서에 기재해야 하며, 해당 정보 누출시 국가계약법 시행령 제76조에 따라 부정당업자로 입찰참가자격을 제한함 

 

 ○ 기타 사항은 원내 정보화 용역사업 보안관리 기준에 따라 사업 수행 

 

< 누출금지 정보 > 

 

 

 

① 해당 기관의 정보시스템 내ㆍ외부 IP주소 현황  

② 정보시스템 구성현황 및 정보통신망 구성도 

③ 개별 사용자의 계정 및 패스워드 등 정보시스템 접근권한 정보 

④ 정보통신망 또는 정보시스템 취약점 분석·평가 결과물 

⑤ 정보화사업 용역 결과물 및 관련 프로그램 소스코드(외부에 유출될 경우 국가안보 및 국익에 피해가 우려되는 중요 용역사업에 해당) 

⑥ 암호자재 및 정보보호시스템 도입·운용 현황 

⑦ 정보보호시스템 및 네트워크장비 설정 정보 

‘공공기관의 정보공개에 관한 법률’ 제9조제1항에 따라 비공개 대상정보로 분류된 기관의 내부문서 

⑨ ‘개인정보 보호법’ 제2조제1호의 개인정보 

‘보안업무규정’ 제4조에 따른 비밀 및 동규정 시행규칙 제16조제3항에 따른 대외비 

⑪ 그 밖의 해당 기관의 장이 공개가 불가하다고 판단한 자료 

 

 

 ○ 사업자는 발주기관의 보안정책(과기정통부 정보보안 기본지침 등)을 준수해야 하며, 이를 위반하였을 경우 위규처리기준[붙임 1]에 따라 관련자에 대하여 조치하고 보안위약금 부과기준[붙임 2]에 따라 손해배상 책임을 짐 

 

 2) 참여인원에 대한 보안관리 

 

 ○ 용역사업 참여인원중 보안책임관을 지정하여 발주기관의 승인 획득 

 

 ○ 용역사업 참여인원은 보안서약서에 자필서명 후, 발주기관에 제출 

 

 ○ 용역사업 참여인원은 업체 임의로 교체할 수 없으며, 신상변동(해외여행 포함)사항 발생 즉시 보고 

 

 ○ 참여 인원에 대하여 분기1회 자체적으로 정보보안 교육 수행하고, 교육 결과에 대하여 발주기관의 확인을 받아야 함 

 

 3) 자료에 대한 보안관리 

 

 ○ 사업수행으로 생산되는 산출물 및 기록은 발주기관의 정보시스템 관리책임자가 인가하지 않은 자에게 제공․대여․열람을 금지함 

 

   - 용역 업체가 누출금지 정보를 제외한 소프트웨어 산출물을 제3자에게 제공하고자 할 경우 발주기관의 승인 필요 

 

 ○ 사업관련 자료 및 사업과정에서 생산된 산출물은 발주기관이 지정한 PC 등(반드시 인터넷과 분리)에 저장․관리해야 하며, 계정관리 및 계정별 접근권한 부여 등을 통하여 접근을 제한해야 함 

 

 ○ 제안요청서 등에 명시한 누출금지 대상정보를 사용할 경우 자료관리 대장을 작성하여 인계․인수자가 직접 서명한 후 사용하고, 사업완료시 관련 자료는 반드시 반납해야 함 

 

 ○ 비밀문서(대외비 포함)는 매일 퇴근시 반납해야 하며, 비밀문서를 제외한 일반문서는 제공된 사무실에 시건장치가 된 보관함이 있을 경우 보관함에 보관할 수 있음 

 

 ○ 사업관련 자료는 인터넷 웹하드․P2P 등 인터넷 자료공유사이트 및 개인메일함 저장을 금지하고 발주기관과 사업계약상대자간 자료전송이 필요한 경우는 자사 전자우편을 이용하여 송․수신하고 메일을 확인하는 즉시 삭제해야 함 

     ※ 대외비 이상의 비밀은 전자우편으로 송수신 금지 

 

 ○ 사업완료 후 생산된 최종 산출물은 인수․인계서를 통하여 발주기관에 반납하고, PC 완전삭제 등 보안조치를 통해 사업관련 산출물(중간산출물 포함)을 모두 삭제해야 하며, 대표자 명의 확약서를 발주기관에 제출해야 함 

     ※ 확약서 제출 시 산출물 인수․인계서와 자료삭제기록(날짜가 포함된 증빙사진 등) 포함해야 함 

 

 4) 사무실․장비에 대한 보안관리 

 

 ○ 사업을 수행하는 장소(이하 사업장)는 CCTV·시건장치 등 비인가자 출입통제대책이 마련된 사무실을 사용해야 함 

 

 ○ 사업장에 대하여 일일보안점검 및 월1회 보안점검을 실시해야 하고, 발주기관의 확인을 받아야 함 

 

 ○ 사업장에서 사용하는 모든 정보시스템에 대하여 정보시스템 관리대장을 작성하고 변경사항에 대해 현행화해야 함 

 

 ○ 사업장의 PC에 대하여 월1회 “내PC 지키미” 수행 여부를 확인하고 수행결과 미흡사항에 대해 개선결과를 확인해야 함 

 

 ○ 사업장의 정보시스템에 바이러스 백신 정품 S/W를 설치하고, 자동 업데이트, 실시간 점검을 수행하는 지 수시로 점검해야 함 

 

 ○ 사업 참여인원의 비인가 휴대용 저장매체(USB, CD/DVD, 스마트폰, 태블릿 PC, MP3 등)가 사업장내 정보시스템에 연결되는 것을 기술적으로 차단하고, 월1회 정상동작 여부를 점검․조치해야 함 

     ※ CD-RW 등의 보조기억매체는 발주기관과의 상호협의하여 제한된 PC에서만 사용해야 함 

 

 ○ 정보시스템(휴대용 저장매체 포함)을 외부에 반출․입하는 경우, 반입 시에는 악성코드 감염여부를, 반출 시에는 자료무단 반출여부를 확인하고 정보시스템 반․출입 대장에 기록해야 함 

     ※ 사업 종료시 PC, 보조기억매체 등 저장장치는 완전삭제 후 반출해야 함 

 

 ○ 사업 참여인원의 노트북 사용을 금지함 

     ※ 불가피하게 노트북을 사용해야하는 경우에는 고정장치를 사용해야 하며, 고정장치 비밀번호는 발주기관이 관리하고 발주기관의 승인하에 반․출입해야 함 

 

 ○ 필요 시, 발주기관의 보안적합성 검증 절차 및 정보시스템 도입·운용 절차에 협조해야 함 

 

 ○ 접속기록 및 작업내역의 실효성을 위해 대상 시스템 모두는 같은 시간으로 동기화되어 관리할 수 있도록 구현 

 

 5) 내․외부망 접근에 대한 보안관리 

 

 ○ 사업장은 업무망과 인터넷망을 분리해야 함 

     ※ P2P, 웹하드 등 인터넷 자료공유사이트로의 접속은 허용이 불가하며 기술적으로 차단해야 함 

 

 ○ 발주기관 내부망에 대한 접속은 반드시 발주기관의 승인을 득한 후 사용해야 함 

 

 ○ 사업 참여인원이 발주기관의 정보시스템에 접근하는 경우 

 

   - 사용자 계정은 하나의 그룹으로 등록하고 계정별로 접근권한을 차등 부여하되 기관내부문서의 접근을 금지해야 함 

 

   - 내부직원, 용역직원의 접근권한 및 계정을 구분하고, 관리자 접근 시 IP ACL 등 접근통제 

 

   - 계정별로 부여된 접근 권한은 불필요시 즉시 권한을 해지하거나 계정을 폐기해야 함 

 

   - 계정별 패스워드는 보안정책(숫자, 영문자, 특수문자 등을 혼합하여 10자리 이상)에 부합되어야 하며 보안책임자가 별도로 기록 관리하여 변경이력을 수시로 확인해야 함 

 

   - 원격작업은 금지하나 부득이한 경우, 보안대책마련 후 발주기관의 승인을 득하여 한시적으로 사용함 

 

안전 및 보건 준수사항  

 

 

 ○ 제안사는 본 과업에 참여하는 인력의 안전 및 보건 확보를 위해 「산업안전보건법」제4조(사업주 등의 의무) 및「중대재해 처벌 등에 관한 법률」제4조(사업주와 경영책임자등의 안전 및 보건 확보의무) 따른 의무를 준수하여야 함.  

 

 ○ 제안사는 본 과업에 참여하는 인력이 산업재해가 발생할 급박한 위험이 있을 때에는 산업안전보건법 제51조(사업주의 작업중지)에 따라 작업 또는 업무를 즉시 중지시키고 안전·보건에 관하여 필요한 조치를 하여야 함. 

 

 ○ 제안사는 산업재해가 발생하였을 경우, 「산업안전보건법」 제57조(산업재해 발생 은폐 금지 및 보고 등)에 따라 그 발생 사실을 은폐하여서는 아니 되고 관련 사항을 기록·보존 및 발주기관에 통지하여야 함. 

 

 ○ 제안사는 「산업안전보건법」 제29조(근로자에 대한 안전보건교육)에 따라 소속 근로자에게 안전·보건교육을 정기적으로 실시 하여야 하며, 작업내용 변경 등이 있을 시에는 해당 작업에 필요한 안전보건교육을 추가로 실시하여야 함. 

 

 ○ 제안사는 「산업안전보건법」 제36조(위험성평가의 실시)에 따라 사업장의 유해·위험 요인을 평가하고 관리·개선에 필요한 조치를 수행하기 위한 위험성평가를 실시하여야 하며, 발주기관 내 상주하는 참여인력이 있을 경우에는 발주기관에 위험성평가 실시 결과를 제출하여야 함. 

 

 ○ 제안사는 발주기관 내 상주하는 참여인력이 있을 경우, 「산업안전보건법」 제64조(도급에 따른 산업재해 예방조치) 제1항제1호에 따라 매월 안전보건협의체에 참여해야 하고, 동법 동조 제2항에 따라 발주기관과 함께 매분기 합동안전·보건점검을 실시하여야 함. 

 

 ○ 제안사는 고소·화기·밀폐·전기(정전)·중장비 사용 작업과 같은 위험작업을 발주기관 내에서 수행할 경우, 한국인터넷진흥원 안전보건관리규정 제23조(작업전안전조치) 및 제23조의2(작업허가)에 따라 진흥원 안전관리담당자에게 작업계획서를 사전에 제출하여야 하며, 이 때 요구되는 추가사항은 필히 조치하고, 당일 작업 전 조치결과에 대해 진흥원 관리감독자와 안전관리자에게 안전작업허가서를 받아야 함. 

   - 위와 관련한 위험작업 수행 시 제안사는 작업 참여인력이 개인 보호구를 지참(착용)하도록 하고, 작업관리자를 배치하여 보호구 착용 상태 등을 지도ㆍ점검하여야 함. 

 

 

 ○ 제안사는 발주기관 내 상주하는 참여인력이 있을 경우, 진흥원의 안전·보건 활동(대피 훈련, 안전점검 등)에 대한 협조 요청 시 이에 적극적으로 협조하여야 함. 

 

IV  

 

 제안서 작성 안내 

 

 

제안서 효력 

 

 ○ 제안서에 제시된 내용과 발주자 요구에 의하여 수정, 보완, 변경된 제안내용은 계약서에 명시하지 아니하더라도 계약서와 동일한 효력을 갖습니다. 다만, 계약서에 명시된 경우는 계약서가 우선합니다. 

 

 ○ 발주기관은 필요시 제안사에 대하여 자료를 요구할 수 있으며, 이에 따라 제출된 자료는 제안서와 동일한 효력을 갖습니다. 

 

제안서 작성지침(권고사항) 및 유의사항 

 

 ○ 입찰참가자의 제안서 비교평가를 위해 제안서 첫페이지에 [별첨1] 기술능력 평가항목별 조견표를 작성합니다. 

 

 ○ 제안서는 제안요청서에서 요구하는 모든 사항이 기술되어야 하며, 향상된 내용으로 추가 제안할 수 있습니다. 

 

 ○ 제안서는 제시된 제안서 목차 및 작성방법을 준용하여 각각 세분하여 누락 없이 작성하고, 제안요청서의 요구항목들이 제안서의 어느 부분에 기술되었는지 참조표를 제시하여야 합니다. 

 

 ○ 제안서는 A4 규격 및 종 방향으로 제안서 전체 페이지는 100페이지 이내로 작성하되, 제안서류 일체는 PDF파일 형식으로 제출합니다. 

 

 ○ 제출된 제안서의 내용은 계약체결 시 계약조건의 일부로 간주합니다. 

 

 ○ 제안서의 각 페이지는 쉽게 참조할 수 있도록 페이지 하단 중앙에 일련 번호를 붙이되, 각 장별로 번호를 부여합니다. 

 

 ○ 제안서 작성 언어는 한글이 원칙이며, 사용된 영문약어에 대해서는 약어표를 제공해야 합니다. 

 

 ○ 기술적인 설명자료 또는 제안서의 내용을 객관적으로 입증할 수 있는 관련 자료의 내용이 많을 경우 제안서의 별첨 자료로 제출하여야 합니다. 

 

 ○ 제안서의 내용은 명확한 용어를 사용하여 표현하여야 합니다. 예를 들어, “사용가능하다”, “할 수 있다”, “고려하고 있다” 등과 같이 모호한 표현은 평가 시 불가능한 것으로 간주하며, 계량화가 가능한 것은 계량화하여야 합니다. 

 

제안서 목차 및 작성 방법 

 

작 성 항 목 

작 성 방 법 

 Ⅰ. 제안개요 

 1. 제안 목적 

o 해당사업의 제안요청 내용을 명확하게 이해하고 본 제안의 목적 및 목표 제시 

 2. 수행범위 

o 사업추진 방향 및 주요 사업내용 기술 

 3. 제안의 특징 및 장점 

o 제안내용의 핵심기술전략, 제안의 특징 및 장점 요약 기술 

 Ⅱ. 제안사 일반 

 1. 일반현황 

◦ 제안사의 일반현황 및 주요 연혁 기술 

 2. 조직 및 인원 

◦ 제안사의 조직 및 인원현황 근거제시 

 Ⅲ. 사업수행부문 

 1. 개요 

◦ 본 사업의 수행에 관한 대략적인 개요를 기술 

 2. 추진목표 및 전략 

◦ 본 사업의 추진목표 및 전략을 제시  

 3. 주요사업내용 

◦ 본 사업의 주요 사업내용을 기술 

 4. 세부과제별 추진방안 

제안 요청 내용의 세부 항목의 추진 방안 및 계획 제시 

 - 세부 과제 체계 및 전략 제시 

 - 각 요청사항별 방안 제시 

 - 결과를 토대로 한 보고서 작성방안 제시 

 5. 결과물 제출계획 

◦ 사업완료시의 결과물 제출 내역 및 활용방안 

 Ⅳ. 사업관리 부문 

 1. 추진일정 계획 

◦ 사업 추진일정을 상세히 제시 

 - 사업수행에 필요한 활동을 도출하여 세부 운영방안 및 기간, 자원, 인력, 조직 등을 제시 

2. 업무보고 및 검토계획 

사업기간 동안 이루어질 보고 및 검토계획을 상세하게 제시 

  - 주간 보고 및 최종 완료보고, 단계별 검토회의 등 

 3. 수행조직 및 업무분장 

◦ 본 사업을 수행할 조직 및 업무분장 내용을 상세히 제시 

 - 공동수급 업체가 있는 경우 업무분장 내역에 공동수급 업체별 참여비율을 명시 

 - 제안사가 하도급 계획이 있는 경우, 해당 업무 및 하도급 업체 명시 필수 

4. 참여인력 및 이력사항 

◦ 본 사업을 수행할 인력을 작업 단위별로 제시 

 - 참여인력의 경력 및 참여비율, 참여인력 투입 및 관리 계획, 업무분장 등 

 - 사업관리자(PM)는 제안사 소속 직원으로서 공고일 이전부터 제안서 평가일까지 계속 재직하고 있는 자 

 - 본 사업을 수행할 핵심인력(PM, PL 등)에 대한 이력사항 및 관련 증빙서류 제시 

 - 제안사 소속 이외의 인력은 하도급으로 간주 

  ※ 단, 단순 지원인력, 외부 자문인력 등 통상적인 참여인력이 아닌 경우는 제시하지 말 것 

  ※ 제안요청 내용과 연관 없는 불필요한 학력사항이나, 자격사항은 배재할 것 

  5. 기밀보안사항 

◦ 본 사업과 관련한 기밀 및 보안관리 방안 제시 

 V. 안전 및 보건 준수사항 

 1. 비상대응계획 

o 비상시 대피 및 피해 최소화를 위한 비상대응계획 제시 

 ※ 비상대응 시나리오, 연락망, 비상대응 조직도 등 대응계획 수립여부 및 대응계획의 적절성  

 2. 산업재해 예방 계획 

o 산업재해 발생 예방을 위한 산업재해예방 계획 수립 및 목표 제시 

 ※ 안전보건조직 보유 여부 및 근로자 건강진단∙건강유지 등 안전보건 활동 

 3. 산업재해 예방 교육 계획 

o 산업안전보건 관련 법정 교육 준수여부 및 현황 관리 제시 

 ※ 법정 산업안전보건 교육(사무직 반기별 6시간, 그 외 업종 12시간) 준수 및 수료증 등 이수자 현황 관리 

 Ⅵ. 결과 활용성 부문 

과제 수행 결과물의 활용 분야 및 활용성 제고방안 제시 

 Ⅵ. 기 타 

◦ 제안서 이외의 입찰 참가를 위한 별지서식 자료, 기타 제출 서류 목록을 작성 및 붙임 

 

 

 

 

V  

 

 입찰 및 제안 안내 

 

 

입찰 방법 

 

 ○ 계약 방법 : 제한경쟁입찰  

 

 ○ 낙찰자 결정 방법 : 협상에 의한 계약 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」 시행령 제43조 및 제43조의2에 의거 “협상에 의한 계약체결” 방법을 적용합니다. 

 

   - 계약체결에 필요한 세부적인 사항은 기획재정부 계약예규 “협상에 의한 계약체결기준”을 적용합니다. 

 

   - 「소프트웨어 진흥법」 제49조 제1항, 같은 법 시행령 제44조 제1항에 따라 협상에 의한 계약체결 방식을 적용합니다. 

 

 ○ 입찰참가자격 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」시행령 제12조에 따른 경쟁입찰의 참가자격 요건을 갖춘 자 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」제27조 및 동법 시행령 제76조(부정당업자의 입찰참가자격 제한)에 해당되지 않은 자 

 

   - 「국가종합전자조달시스템 입찰참가자격등록규정」에 따라 국가종합전자조달시스템에 입찰참가자격 등록마감일시까지 ‘소프트웨어사업자(업종코드 1468)’으로 입찰참가 등록한 자  

 

   - 중소기업제품 구매촉진 및 판로지원에 관한 법률」제9조 및 같은 법 시행령 제10조의 규정에 따라 직접생산확인증명서[정보시스템유지관리서비스(8111189901)]를 소지한 자 

 

   -「중소기업기본법」제2조에 따른 중기업 또는 소기업이거나 「소상공인 보호 및 지원에 관한 법률」제2조에 따른 소상공인으로서「중소기업 범위 및 확인에 관한 규정」에 따라 발급된 중소기업확인서를 소지한 자 

 

   - 「소프트웨어 진흥법」 제48조(중소 소프트웨어사업자의 사업참여 지원)에 따른 「중소 소프트웨어사업자의 사업 참여 지원에 관한 지침」 준수 

 

   - 「소프트웨어 진흥법」 제48조제4항에 따라 상호출자제한기업집단 소속회사의 입찰 참여 제한 

 

   - 본 사업은 20억원 미만 사업으로 「소프트웨어 진흥법」 제48조(중소 소프트웨어사업자의 사업참여 지원) 및 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침 제2조, 제3조에 따라 대기업 및 중견기업인 소프트웨어 사업자의 입찰 참여 제한(소프트웨어사업자 일반 현황 관리확인서 상의 ‘공공 소프트웨어사업 입찰참여 제한금액: 없음’으로 확인) 

      ※ 총사업금액 20억원 미만인 사업으로 중소 소프트웨어사업자(소프트웨어사업자 일반 현황 관리확인서 상의 ‘공공 소프트웨어사업 입찰참여 제한금액: 없음’으로 확인)만 입찰참가 가능 

 

 ○ 공동수급 유의사항 

 

  - 입찰참가자가 공동수급체를 구성 할 경우 공동이행방식만을 허용하며, 공동수급체 구성원 각각 본 입찰에서 요구하는 입찰참가자격을 갖추어야 합니다. 

 

   - 입찰 시 공동수급협정서를 제출하여야 하며, 입찰서를 제출한 후에는 공동수급협정서를 제출 할 수 없습니다. 

 

   - 공동수급업체는 중복 결성하여 입찰에 참여할 수 없으며, 공동수급체 구성원은 국가를 당사자로 하는 계약에 관한 법률 시행령 제12조(경쟁입찰의 참가자격) 및 동법 시행규칙 제14조 규정에 저촉되지 않아야 합니다. 

 

   - 기획재정부 계약예규 공동계약운용요령 제9조에 의거 공동수급체 구성원은 대표사를 포함하여 5개 이하로 구성하여야 하며, 구성원별 계약참여 최소지분율은 10% 이상으로 하여야 합니다. 

 

   - 공동수급체 소속 외의 인력은 하도급으로 간주하며, 발주기관의 승인을 얻지 못할 경우에는 공동수급체 구성원 자사인력으로 대체하여야 합니다. 

      ※ 단, 외부 자문인력 등 통상적인 개발인력이 아닌 경우는 참여인력에서 제외 

 

   - 공동수급 구성원 중 정당한 이유 없이 공동계약이행계획서에 따라 실제 계약에 참여하지 아니하는 구성원에 대해 부정당업자로 제재조치 등 입찰참가자격을 제한합니다. 

 

○ 입찰시 유의사항 

 

   - 입찰참가 접수기한 내 최종 제출되지 아니한 서류는 인정하지 않으며, 제출 된 제안서 등 서류 일체는 발주기관에서 요청하지 않는 한 변경 할 수 없습니다. 

 

   - 입찰참가 접수방법 및 유의사항은 입찰공고문을 확인하여야 하며, 입찰공고문 직접 확인하지 않아 발생하는 불이익은 입찰참가자에게 있습니다. 

 

   - 제안서 작성을 위해 소요되는 비용은 입찰참가자가 부담합니다. 

 

   - 제안서 및 입찰참가 서류 일체는 공개하지 않음을 원칙으로 합니다. 

 

   - 입찰공고문, 제안요청서 및 이에 근거한 별첨 등에 명시되지 않은 사항은「국가를 당사자로 하는 계약에 관한 법률」, 기획재정부 계약예규 등 관련 법령 및 규정을 따릅니다. 

 

   - 입찰참가자는 본 입찰 유의서 및 국가를 당사자로 하는 계약에 관한 법률 등에 관해 입찰 전에 완전히 숙지하였다고 간주하며, 이를 숙지하지 못함으로써 발생되는 책임은 입찰 참가자에게 있습니다. 

 

   - 「국가를 당사자로 하는 계약에 관한 법률」시행령 제12조 및 시행규칙 제14조, 계약예규 용역입찰유의서 제12조, 입찰공고문에서 입찰무효로 규정한 입찰의 경우는 무효로 합니다. 

 

   - 입찰자는 발주기관으로부터 배부받은 입찰에 관한 서류 또는 각종 자료 및 입찰과정에서 얻은 정보를 당해 입찰 외의 목적으로 사용할 수 없습니다. 

 

   - 입찰 또는 제안서 등 계약에 관한 서류를 위조·변조하거나 부정하게 행사한자 또는 허위 서류를 제출한 자는 다음 각 호에 따라 조치할 수 있으며 「국가를 당사자로 하는 계약에 관한 법률」 시행령 제76조에 의거 부정당업자의 입찰참가자격 제한 조치합니다. 

     * 계약체결 전 : 낙찰자 결정 취소 및 입찰보증금 국고 귀속 

     * 계약체결 후 : 계약 해제·해지 및 계약보증금 국고 귀속 

 

제안서 제출 및 방법 

 

 ○ 입찰 서류 : “입찰공고문” 참조 

 

 ○ 제출 기한 및 방법 : “입찰공고문” 참조 

 

 ○ 사업 관련 문의처 : AI위협데이터대응팀 이은지 선임연구원 ☏ (02)405-4776 

 

 ○ 제안요청 설명회 : 해당사항 없음 

 

 

 

제안서 평가 

 

 ○ 제안서 평가 실시 : 한국인터넷진흥원 

 

 ○ 제안서 평가 일시 및 장소 : “입찰공고문” 참조 

     ※ 별도 공지 예정 

 

 

기술능력평가 기준 

 

평가항목 

세부평가항목 

평가기준 

배점 

전략 및  

방법론 

(25) 

사업이해도 

사업수행계획이 사업의 목표 및 특성에 부합하게 구체적이고 적절한지 평가한다. 

5 

추진전략 

사업수행에 필요한 수행기간과 세부일정 및 위험요소를 고려한 추진전략 수립의 타당성을 평가한다. 

10 

추진체계 

사업 특성과 제시한 추진전략에 따른 수행조직(전문업체, 기술지원업체, 공동수급체 및 하도급 등) 구성과 참여 조직간 역할, 책임, 품질 확보 및 협력 방안이 구체적이고 적절한지 평가한다. 

5 

개발 방법론 

사업에 적정한 개발 방법론이 제시되었는지 평가하고, 실제 적용 사례 및 경험에 따른 단계별 산출물을 제시하였는지 평가한다. 

5 

기술 및 기능 

(25) 

기능 요구사항 

제안요청서의 요구사항을 충족할 만큼 제시한 수행내용이 구체적으로 분석되고 적절한지 평가한다.  

10 

시스템 운영 전문성 

사업수행을 위한 시스템 운영 및 기능관리 업무 수행의 전문성을 평가한다. 

10 

투입인력 

인력의 최적 구성방안, 업무분장, 인력의 업무지속성 유지, 대체인력 운영 계획 등 사업에 필요한 투입인력 운영계획이 적절한지 평가한다. 

5 

프로젝트 

관리 

(20) 

관리 방법론 

일정관리, 사업위험(이슈)관리, 보안관리, 산출물의 형상·문서 관리 등 사업수행에 필요한 관리 방법론이 구체적으로 제시되어 있는지를 평가한다.  

10 

기밀보안관리 

사업을 추진하는 동안 발생할 수 있는 악영향으로부터 기밀을 보호하고 원활한 사업수행의 보장을 위한 물리적, 관리적 보안 체계 및 대책이 구체적이고 적절한지 평가한다. 

5 

위험 및 이슈 관리 

시스템 운영 관련 장애 등 위험 및 이슈에 대한 식별 및 분석, 관리 절차 및 대응방안 등 문제발 생 시 보고 체계 및 위험 및 이슈관리계획이 구체적이고 적절한지 평가한다. 

5 

프로젝트 

지원 

(20) 

기술지원 

기술지원 대상 범위, 내용 및 수준, 기술 매뉴얼 등 기술지원이 필요한 사항에 대한 계획 및 방안이 구체적이고 적절한지 평가한다. 

10 

교육훈련 

시스템 운영 및 관리자, 사용자를 위해 필요한 교육훈련 내용, 방법, 기간, 인원 및 횟수 등을 구체적으로 제시하였는지 평가한다. 

5 

하자보수 계획 

하자보수 계획 및 범위, 조치 절차와 대응방안 등을 구체적이고 적절한지 평가한다. 

5 

산업재해 예방조치 

(10) 

비상대응계획 

비상대응계획(비상대응 시나리오, 비상연락망, 비상대응 조직도 및 대응절차 등) 수립 및 대응계획의 구체성을 평가한다. 

3 

산업재해 예방계획 

산업재해예방 계획(안전보건조직, 역할, 책임, 근로자 건강진단 및 건강유지 등) 수립 및 목표 등의 구체성을 평가한다. 

3 

산업재해예방 교육 계획 

법정 산업안전보건교육 준수 여부(사무직 : 반기별 6시간, 그 외 업종 12시간) 및 이수자 현황관리(수료증 보관 등)의 적정성과 구체성을 평가한다.  

4 

합 계 

100 

 

 

기술평가 방법 

 

 ○ 종합평가점수(100%) = 기술능력평가(90%) + 가격평가(10%) 

   - 제안서평가는 기술능력평가와 가격평가를 종합적으로 평가합니다. 

 

     * 기술능력평가 점수가 배점한도의 85% 미만인 경우 협상대상자에서 제외 

 

     * 가격평가는 기획재정부 계약예규 협상에 의한 계약체결기준 [별표] 내 입찰가격 평점산식에 따라 산출  

 

 ○ 차등점수제 적용  

 

   - 본 사업은 계약예규 협상에의한계약체결기준 제7조제6항 및 한국인터넷진흥원 계약자선정평가지침에 따른 차등점수제(순위 간 점수차 2점)을 적용하여 평가합니다. 

 

   - 상기 규정에서 정의되지 아니한 사항은 「조달청 협상에 의한 계약 제안서평가 세부기준」 제9조제10항 별표19를 준용하여 적용 할 수 있습니다. 

 

   - 1순위자에게는 기술능력평가 배점한도(90%)를 부여하고 차순위부터는 순차적으로 순위 간 점수차를 감한 점수를 부여합니다. 다만, 원점수 기준의 순위별 점수차가 차등점수차 보다 큰 경우에는 원점수의 점수차를 감한 점수를 부여합니다. 

 

   - 기술능력평가 결과 점수가 동일한 제안자가 2인 이상인 경우 동일순위로 평가하여 점수를 산정하고, 그 다음 순위자의 평가점수는 상기 방법에 따른 후순위 점수 산정방법에 따라 점수를 부여합니다. 

 

   - 협상적격자는 원기술능력 평가 점수가 기술능력 평가 배점한도(90%)의 85% 이상인 자를 협상적격자로 선정합니다. 

 

   - 협상순서는 기술능력 평가(90%) 및 입찰가격평가(10%)를 종합 평가 한 결과 합산점수 고득점자 순으로 진행합니다. 

 

   - 합산점수가 동일한 제안사가 2인 이상일 경우, 기술능력 평가점수가 높은 자를 우선순위자로 하고, 기술능력 평가점수도 동일한 경우에는 기술능력의 세부평가항목 중 배점이 큰 항목에서 높은 점수를 얻은 자를 우선순위자로 정합니다. 

 

 ○ 기술능력 정성평가 시 각 세부평가항목은 5단계 등급(매우우수 100%, 우수 90%, 보통 80%, 미흡 70%, 매우미흡 60%) 중 어느 하나의 등급으로 평가 후 아래 기준에 따른 점수로 환산하며, 세부평가항목별로 환산 된 점수를 합산하여 평가항목별 점수를 산출합니다. 

   

< 세부평가항목별 등급별 환산 점수 > 

등급 

매우우수 

우수 

보통 

미흡 

매우미흡 

점수 

배점의 100% 

배점의 90% 

배점의 80% 

배점의 70% 

배점의 60% 

 

 

 ○ 평가위원의 평가점수 중 최저 및 최고 점수를 제외(최저 또는 최고 점수가 2개 이상인 경우 이 중 하나만 제외)한 후 나머지 점수를 산술평균하여 90점 만점으로 환산하여 평가점수를 부여합니다.(소수점 다섯째자리에서 반올림하여 넷째자리까지 계산) 

 

협상대상자 선정 및 협상 기준 

 

 ○ 협상대상자는 기술능력평가 점수가 배점한도의 85% 이상인 자로 선정하며, 협상순위는 기술평가점수와 가격평가점수를 합산하여 고득점 순에 따라 결정합니다. 

 

   - 종합평가점수가 1위인 제안사를 우선협상대상자로 선정하여 기술협상 진행 

 

   - 합산점수가 동일한 제안업체가 2개 이상일 경우, 기술부문 평가점수가 높은 업체가 선순위자 

 

   - 기술부문 평가점수도 동일한 경우 기술부문의 세부평가항목 중 배점이 큰 항목에서 높은 점수를 얻은 업체가 선순위자 

[붙임 1] 사업자 보안위규 처리기준 

 

사업자 보안위규 처리기준 

구 분 

위     규     사     항 

처 리 기 준 

심 각 

1. 비밀 및 대외비 급 정보 유출 및 유출시도 

  가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출 

  나. 개인정보·신상정보 목록 유출 

  다. 비공개 항공사진·공간정보 등 비공개 정보 유출 

2. 정보시스템에 대한 불법적 행위 

  가. 관련 시스템에 대한 해킹 및 해킹시도 

  나. 시스템 구축 결과물에 대한 외부 유출 

  다. 시스템 내 인위적인 악성코드 유포 

◦사업참여 제한 

◦위규자 및 직속 감독자 등 중징계 

◦재발 방지를 위한 조치계획 제출 

◦위규자 대상 특별보안교육 실시 

중 대 

1. 비공개 정보 관리 소홀  

  가. 비공개 정보를 책상 위 등에 방치  

  나. 비공개 정보를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용 

  다. 개인정보․신상정보 목록을 책상 위 등에 방치 

  라. 기타 비공개 정보에 대한 관리소홀 

  마. 참여인원에 대한 보안서약서 미징구 및 교육 미실시    

2. 사무실(작업장) 보안관리 허술 

  가. 출입문을 개방한 채 퇴근 등 

  나. 인가되지 않은 작업자의 내부 시스템 접근 

  다. 통제구역 내 장비·시설 등 무단 사진촬영  

3. 전산정보 보호대책 부실 

  가. 업무망 인터넷망 혼용사용, USB 등 보조기억매체 기술적 통제 미흡  

  나. 웹하드·P2P 등 인터넷 자료공유사이트를 활용하여 용역사업 관련 자료 수발신 

  다. 개발·유지보수 시 원격작업 사용 

  라. 저장된 비공개 정보 패스워드 미부여 

  마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장 

  바. 외부용 PC를 업무망에 무단 연결 사용 

  사. 보안관련 프로그램 강제 삭제 

  아. 제공된 계정관리 미흡 및 오남용(시스템 불법접근 시도 등) 

  자. 바이러스 백신 정품 S/W 미설치 

◦위규자 및 직속감독자 등 중징계 

 

◦재발 방지를 위한 조치계획 제출 

 

위규자 대상 특별보안교육 실시 

 

구 분 

위     규     사     항 

처 리 기 준 

보 통 

1. 기관 제공 중요정책ㆍ민감 자료 관리 소홀 

  가. 주요 현안ㆍ보고자료를 책상위 등에 방치 

  나. 정책ㆍ현안자료를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용 

  다. 중요정보에 대한 자료 인수․인계 절차 미 이행  

2. 사무실 보안관리 부실 

  가. 캐비넷ㆍ서류함ㆍ책상 등을 개방한 채 퇴근  

  나. 출입키를 책상위 등에 방치 

3. 보호구역 출입 소홀  

  가. 통제ㆍ제한구역 출입문을 개방한 채 근무 

  나. 보호구역내 비인가자 출입허용 등 통제 불순응 

4. 전산정보 보호대책 부실 

  가. 휴대용저장매체를 서랍ㆍ책상 위 등에 방치한 채 퇴근 

  나. 네이트온 등 비인가 메신저 무단 사용  

  다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근 

  라. 부팅ㆍ화면보호 패스워드 미부여 또는 "1111" 등 단순숫자 부여 

  마. PC 비밀번호를 모니터옆 등 외부에 노출 

  바. 비인가 보조기억매체 무단 사용 

  사. 정보시스템 반입시 바이러스 백신 미검사 또는 반출시 자료 삭제 미확인  

  아. 바이러스 백신 최신 업데이트 또는 정밀점검 미실시  

◦위규자 및 직속 감독자 등 경징계  

 

◦위규자 및 직속 감독자 사유서 /경위서 징구 

 

위규자 대상 특별보안교육 실시 

경 미 

1. 업무 관련서류 관리 소홀 

  가. 진행중인 업무자료를 책상 등에 방치, 퇴근 

  나. 복사기ㆍ인쇄기 위에 서류 방치 

2. 근무자 근무상태 불량 

  가. 각종 보안장비 운용 미숙 

  나. 경보ㆍ보안장치 작동 불량  

3. 전산정보 보호대책 부실  

  가. PC내 보안성이 검증되지 않은 프로그램 사용 

  나. 보안관련 소프트웨어의 주기적 점검 위반 

  다. PC 월1회 보안 점검 미이행 

위규자 서면ㆍ구두 경고 등 문책 

 

◦위규자 사유서 / 경위서 징구 

 

※ 사업자 보안위규 처리 절차 

경위 확인 

 

보안위규 처리기준에 따라 조치 

 

재발방지 대책 

 

보안조치 이행여부 점검 

 

[붙임 2] 보안위약금 부과 기준 

보안 위약금 부과 기준 

 

1. 위규 수준별로 A~D 등급으로 차등 부과 

구분 

위규 수준 

A급 

B급 

C급 

D급 

위규 

심각 1건 

중대 1건 

보통 2건 이상  

경미 3건 이상 

위약금 

비중 

부정당업자 등록 

건당 500만원 

300만원 

100만원 

 

   ※ A급은 국가계약법 시행령 제76조에 따라 부정당업자로 지정하여 입찰참가를 제한 

  * 위약금 규모는 사업규모에 따라 조정하되, 위 기준금액을 하한 금액으로 적용 

 

2. 보안 위약금은 다른 요인에 의해 상쇄, 삭감이 되지 않도록 부과 

   * 보안사고는 1회의 사고만으로도 그 파급력이 큰 것을 감안하여 타 항목과 별도 부과 

 

 3. 사업 종료시 지출금액 조정을 통해 위약금 정산 

[붙임 3] 정보화사업관리 사업산출물 

 ※ 작성근거 : 과학기술정보통신부 정보화업무 관리규정(훈령 제222호)
          [별표 2] 정보화사업관리 필수 산업산출물 

 

구분 

활 동 

산출물명 

비 고 

관리 

산출물 

착수 

착수계 (착수신고서, 사업수행계획서, 

       품질보증계획서, 위험관리계획서) 

 

보안서약서 

 

수행 

보안교육결과보고서 

 

반출입관리대장 

 

보안점검대장 

 

자료인수인계대장  

 

자료관리대장 

 

종료 

완료보고서 

 

준공검사확인서(준공조서, 검사확인서) 

보안확약서 

자원현황보고서 

정보시스템 현황보고서 

정보화사업현황보고서 

매뉴얼 

업무 사용자 매뉴얼 

 

시스템 관리자 매뉴얼 

 

개발 

산출물 

업무분석 

요구사항명세서 

 

인터페이스정의서 

 

프로세스정의서 

 

엔티티목록 

 

엔티티정의서 

 

메뉴구성도 

 

논리 ERD 

 

시스템설계 

물리 ERD 

 

테이블목록 

 

테이블정의서 

 

데이터코드목록 

 

메뉴목록 및 응용기능차트 

 

구현 및 테스트 

단위테스트 결과 

 

통합테스트 결과 

 

데이터베이스산출물 

데이터 표준화 

표준용어정의서 

 

표준단어정의서 

 

표준도메인정의서 

 

표준코드정의서 

 

데이터 구조 

데이터베이스정의서 

 

테이블정의서 

 

컬럼정의서 

 

연계 데이터 

연계데이터 목록 정의서 

 

 

연계데이터 점검 내역서 

데이터 표준 적용율 결과서(범정부, 기관, DB) 

품질관리 

(재량) 

 

현행화율 결과서(DB테이블정의서, DB컬럼정의서) 

 

데이터값 진단 결과 

 


 

 

※ 사업 특성에 따라 산출물 생산이 불가한 경우 발주기관과 협의 후 변경/생략 가능 

[붙임 4] 소프트웨어사업 영향평가 결과서 

그림입니다. 

그림입니다. 

[붙임 5] 과업내용 종합 심의 결과서 

 

그림입니다. 

[붙임 6] 기술적용계획표 

 

[ ∨ ] 기술적용계획표, [  ] 기술적용결과표 

사업명 

 사이버 위협정보 분석공유 시스템 운영 및 유지보수 

작성일 

 25. 10. 

 

 

□ 법률 및 고시 

구분 

항 목 

법률 

o 지능정보화 기본법 

o 공공기관의 정보공개에 관한 법률 

o 개인정보 보호법 

o 소프트웨어 진흥법 

o 인터넷주소자원에 관한 법률 

o 전자서명법 

o 전자정부법 

o 정보통신기반 보호법 

o 정보통신망 이용촉진 및 정보보호 등에 관한 법률 

o 통신비밀보호법 

o 국가를 당사자로 하는 계약에 관한 법률 

o 하도급거래 공정화에 관한 법률 

o 지방자치단체를 당사자로 하는 계약에 관한 법률 

o 공공데이터의 제공 및 이용 활성화에 관한 법률 

고시 등 

o 보안업무규정(대통령령) 

o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령) 

장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시) 

o 전자서명인증업무 운영기준(과학기술정보통신부고시) 

전자정부 웹사이트 품질관리 지침(행정안전부고시) 

o 정보보호시스템 공통평가기준(미래창조과학부고시) 

o 정보보호시스템 평가·인증 지침(과학기술정보통신부고시) 

o 정보시스템 감리기준(행정안전부고시) 

o 전자정부사업관리 위탁에 관한 규정(행정안전부고시)  

o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규)  

o 행정전자서명 인증업무지침(행정안전부고시) 

o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시) 

o 개인정보의 안전성 확보조치 기준(개인정보보호위원회) 

o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회) 

o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규) 

o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규) 

o 표준 개인정보 보호지침(개인정보보호위원회)  

o 엔지니어링사업대가의 기준(산업통상자원부고시) 

o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시) 

o 소프트웨사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시) 

o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시) 

o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시) 

o 용역계약일반조건(기획재정부계약예규) 

o 협상에 의한 계약체결기준(기획재정부계약예규) 

o 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규) 

o 하도급거래공정화지침(공정거래위원회예규) 

o 정보보호조치에 관한 지침(과학기술정보통신부고시) 

o 개인정보의 기술적·관리적 보호조치 기준(개인정보보호위원회) 

o 행정정보 공동이용 지침(행정안전부예규)  

o 공공기관의 데이터베이스 표준화 지침(행정안전부고시) 

o 공공데이터 공통표준용어(행정안전부고시) 

o 공공데이터 관리지침(행정안전부고시) 

o 모바일 전자정부 서비스 관리 지침(행정안전부예규)  

o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시) 

o 국가정보보안기본지침(국가정보원) 

 

 

□ 서비스 접근 및 전달 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 전자정부 웹사이트 품질관리 지침 

o 한국형 웹 콘텐츠 접근성 지침 2.1 

 

 

 

 

 

o 모바일 전자정부 서비스 관리 지침 

 

 

 

 

 

외부 접근  

장치 

o 웹브라우저 관련 

 - HTML 4.01/HTML 5, CSS 2.1 

 

 

 

 

 

 - XHTML 1.0 

 

 

 

 

 

 - XML 1.0, XSL 1.0 

 

 

 

 

 

 - ECMAScript 3rd 

 

 

 

 

 

o 모바일 관련 

 - 모바일 웹 콘텐츠 저작 지침 1.0 (KICS.KO-10.0307) 

 

 

 

 

 

서비스  

요구사항 

서비스관리(KS X ISO/IEC 20000)/ ITIL v3 

 

 

 

 

 

서비스 전달  

프로토콜 

IPv4 

 

 

 

 

 

IPv6 

 

 

 

 

 

 

 

□ 인터페이스 및 통합 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

서비스 통합 

웹 서비스 

 - SOAP 1.2, WSDL 2.0, XML 1.0 

 

 

 

 

 

 - UDDI v3 

 

 

 

 

 

 - RESTful 

 

 

 

 

 

비즈니스 프로세스 관리 

 - UML 2.0/BPMN 1.0 

 

 

 

 

 

 - ebXML/BPEL 2.0/XPDL 2.0 

 

 

 

 

 

데이터 공유 

데이터 형식 : XML 1.0 

 

 

 

 

 

인터페이스 

서비스 발견 및 명세 : UDDI v3, WSDL 2.0 

 

 

 

 

 

 

 

□ 플랫폼 및 기반구조 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다. 

 

 

 

 

 

하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.  

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

네트워크 

화상회의 및 멀티미디어 통신 : H.320~H.324, H.310 

 

 

 

 

 

o 부가통신: VoIP 

 - H.323 

 

 

 

 

 

 - SIP  

 

 

 

 

 

 - Megaco(H.248) 

 

 

 

 

 

운영체제 및 

기반 환경 

o 서버용(개방형) 운영 체제 및 기반환경 :  

 - POSIX.0 

 

 

 

 

 

 - UNIX  

 

 

 

 

 

 - Windows Server 

 

 

 

 

 

 - Linux 

 

 

 

 

 

o 모바일용 운영 체계 및 기반환경 

 - android 

 

 

 

 

 

 - IOS 

 

 

 

 

 

 - Windows Phone  

 

 

 

 

 

데이터베이스 

o DBMS 

 - RDBMS 

 

 

 

 

 

 - ORDBMS 

 

 

 

 

 

 - OODBMS 

 

 

 

 

 

 - MMDBMS 

 

 

 

 

 

시스템 관리 

o ITIL v3 / ISO20000 

 

 

 

 

 

소프트웨어 공학 

o 개발프레임워크 : 전자정부 표준프레임워크 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

□ 요소기술 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다. 

 

 

 

 

 

데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다. 

 

 

 

 

 

행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고 행정안전부의“행정기관의 코드준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다. 

 

 

 

 

 

패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 공공기관의 데이터베이스 표준화 지침 

o 공공데이터 공통표준용어 

o 공공데이터 관리지침 

 

 

 

 

 

데이터 표현 

o 정적표현 : HTML 4.01 

 

 

 

 

 

o 동적표현
- JSP 2.1 

 

 

 

 

 

 - ASP.net 

 

 

 

 

 

 - PHP 

 

 

 

 

 

 - 기타 (        ) 

 

 

 

 

 

프로그래밍 

o 프로그래밍 

 - C 

 

 

 

 

 

 - C++  

 

 

 

 

 

 - Java 

 

 

 

 

 

 - C# 

 

 

 

 

 

- 기타 (        ) 

 

 

 

 

 

데이터 교환 

o 교환프로토콜:  

 - XMI 2.0 

 

 

 

 

 

 - SOAP 1.2 

 

 

 

 

 

o 문자셋 

 - EUC-KR  

 

 

 

 

 

 - UTF-8(단, 신규시스템은 UTF-8 우선 적용) 

 

 

 

 

 

 

 

□ 보안 분야 

구 분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다.  이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다. 

 

 

 

 

 

보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 전자서명 또는 행정전자서명을 기반으로 하여야 한다. 

 

 

 

 

 

트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견시 개선․조치하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련 

규정 

o 전자정부법 

 

 

 

 

 

o 국가정보보안기본지침(국가정보원) 

 - 국가 사이버안전 매뉴얼 

 

 

 

 

 

네트워크 장비 구축·운영사업 추가특수조건(조달청 지침) 

 

 

 

 

 

제품별 도입 

요건 및 보안 

기준  

준수 

국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품) 

 - PKI제품 

 

 

 

 

 

 - SSO제품 

 

 

 

 

 

 - 디스크ㆍ파일 암호화 제품 

 

 

 

 

 

 - 문서 암호화 제품(DRM)등 

 

 

 

 

 

 - 메일 암호화 제품 

 

 

 

 

 

 - 구간 암호화 제품 

 

 

 

 

 

 - 키보드 암호화 제품 

 

 

 

 

 

 - 하드웨어 보안 토큰 

 

 

 

 

 

 - DB암호화 제품 

 

 

 

 

 

 - 상기제품(9종)이외 중요정보 보호를 위해 암호기능이 내장된 제품 

 

 

 

 

 

 - 암호모듈 검증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요) 

 - (네트워크)침입차단 

 

 

 

 

 

 - (네트워크)침입방지(침입탐지 포함) 

 

 

 

 

 

 - 통합보안관리 

 

 

 

 

 

 - 웹 응용프로그램 침입차단 

 

 

 

 

 

 - DDos 대응 

 

 

 

 

 

 - 인터넷 전화 보안 

 

 

 

 

 

 - 무선침입방지 

 

 

 

 

 

 - 무선랜 인증 

 

 

 

 

 

 - 가상사설망(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 네트워크 접근통제 

 

 

 

 

 

 - 네트워크 자료유출방지 

 

 

 

 

 

 - 망간 자료전송 

 

 

 

 

 

 - 안티 바이러스 

 

 

 

 

 

 - 가상화(PC 또는 서버) 

 

 

 

 

 

 - 패치관리 

 

 

 

 

 

 - 호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 스팸메일 차단 

 

 

 

 

 

 - 서버 접근통제 

 

 

 

 

 

 - DB접근 통제 

 

 

 

 

 

 - 스마트카드 

 

 

 

 

 

 - 소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능) 

 

 

 

 

 

 - 소스코드 보안약점 분석도구 

 

 

 

 

 

 - 스마트폰 보안관리 

 

 

 

 

 

 - CC인증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o 모바일 서비스(앱·웹) 등 

 - 보안취약점 및 보안약점 점검·조치
   (모바일 전자정부 서비스 관리 지침) 

 

 

 

 

 

o 민간 클라우드 활용 

  - 클라우드 서비스 보안인증(CSAP)을 받은 서비스 

  - 행정·공공기관 민간 클라우드 이용 가이드라인 

 

 

 

 

 

백도어 방지 기술적 확인 사항 

o 보안기능 준수 

 - 식별 및 인증 

 

 

 

 

 

 - 암호지원 

 

 

 

 

 

 - 정보 흐름 통제 

 

 

 

 

 

 - 보안 관리 

 

 

 

 

 

 - 자체 시험 

 

 

 

 

 

 - 접근 통제 

 

 

 

 

 

 - 전송데이터 보호 

 

 

 

 

 

 - 감사 기록 

 

 

 

 

 

 - 기타 제품별 특화기능 

 

 

 

 

 

o 보안기능 확인 및 취약점 제거 

 - 보안기능별 명령어 등 시험 및 운영방법 제공 

 

 

 

 

 

 - 취약점 개선(취약점이 없는 펌웨어 및 패치 적용) 

 

 

 

 

 

 - 백도어 제거(비공개 원격 관리 및 접속 기능) 

 

 

 

 

 

 - 오픈소스 적용 기능 및 리스트 제공 

 

 

 

 

 


 

 

※ 최신 기준은 ‘국가정보원 홈페이지 참조 

 

V 

 

 제안 관련 별첨 서식 

 

[별첨1] 

기술능력 평가항목별 조견표 

 

평가항목 

세부평가항목 

평가기준 

제안서 페이지 

요구사항 충족여부 

 

(**점) 

 

 

p.0~ p.0 

충족/ 미충족 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

주> 1. 입찰참가자의 제안서 비교평가를 위해 기술능력 평가항목별 조견표를 제안서 첫페이지에 함께 포함하여 작성 바랍니다. 

[별첨2] 

제안사 일반현황 

 

□ 일반사항 

1. 기   관   명 

 

2. 대표자 

 

3. 사의 종 

   (업태, 종목) 

 

4. 주        소 

 

5. 전 화 번 호 

 

6. 설립 

       년      월    

7. 해당 부문 종사 기간 

       년      월     ~      년      월 (     년    개월) 

8. 주요 연혁(요약) 

 

9. 주요 사업내용 

 

10. 기 타  사항 

 

 

주> 공동수급 방식인 경우 주사업자 및 부사업자별 별지로 작성하되, 조직도 중 본 사업에 참여하는 부서를 표시 

 

 

 

□ 인력 현황 

구  분 

인  원(명) 

구  분 

인  원(명) 

경 영 진 

 

 

 

사 무 직 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

기    타 

 

 

 

계  

 

 

 

□ 조직도 

 

주> 공동수급 방식인 경우 주사업자 및 부사업자별로 작성 

[별첨3] 

 

업무별 인력 투입계획  

 

가. 사업 수행 조직도 

 

 

사업 총괄 책임자 

 

 

 

 

직위, 성명, 전공분야 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

        부문 

 

        부문 

 

        부문 

 

        부문 

책임자 : 

담당자 : 

 

 

 

 

책임자 : 

담당자 : 

 

 

 

 

책임자 : 

담당자 : 

 

 

 

 

책임자 : 

담당자 : 

 

 

 

 

주> 1. 부문별 책임자를 명시 

    2. 부문별 투입인력은 제안서 평가 시 참고 될 수 있도록 직위 순위별로 기재 

    3. 수행조직 및 인원현황에는 실제 투입 가능한 인력을 기재  

 

나. 사업추진 인력현황 요약 

소속 

직 급 

직 위 

성 명 

담당 업무 

근무 경력 

자격증 

비고 

투입기간 

참여율(%) 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

주)  1. 1인이 자격증을 여러 개 소지한 경우 상위 1개만 작성 요망 

2. 근무경력은 제안일 현재를 기준으로 기재 

3. 투입인력은 입찰자 소속 임직원이어야 하며, 투입인력 소속 확인을 위한 증빙서류(재직증명서, 경력증명서, 4대보험 가입확인서 등) 추가 증빙서류 제출 필요 

4. 자격증, 경력 및 수행업무와 관련된 사항을 증명할 수 있는 자료를 붙임으로 첨부하여야 하며, 첨부되지 않은 자료에 대하여는 인정하지 않음 

5. 본 사업 참여율이란 해당 참여인력의 연봉총액을 100%로 할 때 본 사업에서 해당 참여인력에게 지급 될 인건비의 비율로 정의하며, 실제로 본 사업에 참여하는 정도를 의미함 

[별첨4] 

 

투입인력 이력사항 

 

 

 

 

 

만   세 

 

 

 

 

 

 

 

 

 

자격증 

 

해당분야 

근무경력 

 

본 사업 참여기간 

 

본 사업 역할 

 

본 사업 참여율(%) 

 

 

경      력     사     항  

주요 경력 및 수행 사업명 

사 업 개 요 

참 여 기 간 

(년월일∼년월일) 

담당 업무 

발주처 

비 고 

<유사분야경력> 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

<기타경력> 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[별첨5] 기술적용계획표(제안서 작성 시 포함하여 작성) 

※ 행정기관 및 공공기관 정보시스템 구축·운영 지침 제43조(기술적용 계획 준수)에 의거, 사업자는 본 사업의 검사검수 시 아래 기술적용결과표를 작성하여 제출하여야 함 

 

[   ] 기술적용계획표, [  ] 기술적용결과표 

사업명 

  

작성일 

  

 

 

□ 법률 및 고시 

구분 

항 목 

법률 

o 지능정보화 기본법 

o 공공기관의 정보공개에 관한 법률 

o 개인정보 보호법 

o 소프트웨어 진흥법 

o 인터넷주소자원에 관한 법률 

o 전자서명법 

o 전자정부법 

o 정보통신기반 보호법 

o 정보통신망 이용촉진 및 정보보호 등에 관한 법률 

o 통신비밀보호법 

o 국가를 당사자로 하는 계약에 관한 법률 

o 하도급거래 공정화에 관한 법률 

o 지방자치단체를 당사자로 하는 계약에 관한 법률 

o 공공데이터의 제공 및 이용 활성화에 관한 법률 

고시 등 

o 보안업무규정(대통령령) 

o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령) 

장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시) 

o 전자서명인증업무 운영기준(과학기술정보통신부고시) 

전자정부 웹사이트 품질관리 지침(행정안전부고시) 

o 정보보호시스템 공통평가기준(미래창조과학부고시) 

o 정보보호시스템 평가·인증 지침(과학기술정보통신부고시) 

o 정보시스템 감리기준(행정안전부고시) 

o 전자정부사업관리 위탁에 관한 규정(행정안전부고시)  

o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규)  

o 행정전자서명 인증업무지침(행정안전부고시) 

o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시) 

o 개인정보의 안전성 확보조치 기준(개인정보보호위원회) 

o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회) 

o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규) 

o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규) 

o 표준 개인정보 보호지침(개인정보보호위원회)  

o 엔지니어링사업대가의 기준(산업통상자원부고시) 

o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시) 

o 소프트웨사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시) 

o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시) 

o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시) 

o 용역계약일반조건(기획재정부계약예규) 

o 협상에 의한 계약체결기준(기획재정부계약예규) 

o 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규) 

o 하도급거래공정화지침(공정거래위원회예규) 

o 정보보호조치에 관한 지침(과학기술정보통신부고시) 

o 개인정보의 기술적·관리적 보호조치 기준(개인정보보호위원회) 

o 행정정보 공동이용 지침(행정안전부예규)  

o 공공기관의 데이터베이스 표준화 지침(행정안전부고시) 

o 공공데이터 공통표준용어(행정안전부고시) 

o 공공데이터 관리지침(행정안전부고시) 

o 모바일 전자정부 서비스 관리 지침(행정안전부예규)  

o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시) 

o 국가정보보안기본지침(국가정보원) 

 

 

□ 서비스 접근 및 전달 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 전자정부 웹사이트 품질관리 지침 

o 한국형 웹 콘텐츠 접근성 지침 2.1 

 

 

 

 

 

o 모바일 전자정부 서비스 관리 지침 

 

 

 

 

 

외부 접근  

장치 

o 웹브라우저 관련 

 - HTML 4.01/HTML 5, CSS 2.1 

 

 

 

 

 

 - XHTML 1.0 

 

 

 

 

 

 - XML 1.0, XSL 1.0 

 

 

 

 

 

 - ECMAScript 3rd 

 

 

 

 

 

o 모바일 관련 

 - 모바일 웹 콘텐츠 저작 지침 1.0 (KICS.KO-10.0307) 

 

 

 

 

 

서비스  

요구사항 

서비스관리(KS X ISO/IEC 20000)/ ITIL v3 

 

 

 

 

 

서비스 전달  

프로토콜 

IPv4 

 

 

 

 

 

IPv6 

 

 

 

 

 

 

 

□ 인터페이스 및 통합 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

서비스 통합 

웹 서비스 

 - SOAP 1.2, WSDL 2.0, XML 1.0 

 

 

 

 

 

 - UDDI v3 

 

 

 

 

 

 - RESTful 

 

 

 

 

 

비즈니스 프로세스 관리 

 - UML 2.0/BPMN 1.0 

 

 

 

 

 

 - ebXML/BPEL 2.0/XPDL 2.0 

 

 

 

 

 

데이터 공유 

데이터 형식 : XML 1.0 

 

 

 

 

 

인터페이스 

서비스 발견 및 명세 : UDDI v3, WSDL 2.0 

 

 

 

 

 

 

 

□ 플랫폼 및 기반구조 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다. 

 

 

 

 

 

하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다.  

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

네트워크 

화상회의 및 멀티미디어 통신 : H.320~H.324, H.310 

 

 

 

 

 

o 부가통신: VoIP 

 - H.323 

 

 

 

 

 

 - SIP  

 

 

 

 

 

 - Megaco(H.248) 

 

 

 

 

 

운영체제 및 

기반 환경 

o 서버용(개방형) 운영 체제 및 기반환경 :  

 - POSIX.0 

 

 

 

 

 

 - UNIX  

 

 

 

 

 

 - Windows Server 

 

 

 

 

 

 - Linux 

 

 

 

 

 

o 모바일용 운영 체계 및 기반환경 

 - android 

 

 

 

 

 

 - IOS 

 

 

 

 

 

 - Windows Phone  

 

 

 

 

 

데이터베이스 

o DBMS 

 - RDBMS 

 

 

 

 

 

 - ORDBMS 

 

 

 

 

 

 - OODBMS 

 

 

 

 

 

 - MMDBMS 

 

 

 

 

 

시스템 관리 

o ITIL v3 / ISO20000 

 

 

 

 

 

소프트웨어 공학 

o 개발프레임워크 : 전자정부 표준프레임워크 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

□ 요소기술 분야 

구  분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다. 

 

 

 

 

 

데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다. 

 

 

 

 

 

행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고 행정안전부의“행정기관의 코드준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다. 

 

 

 

 

 

패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련규정 

o 공공기관의 데이터베이스 표준화 지침 

o 공공데이터 공통표준용어 

o 공공데이터 관리지침 

 

 

 

 

 

데이터 표현 

o 정적표현 : HTML 4.01 

 

 

 

 

 

o 동적표현
- JSP 2.1 

 

 

 

 

 

 - ASP.net 

 

 

 

 

 

 - PHP 

 

 

 

 

 

 - 기타 (        ) 

 

 

 

 

 

프로그래밍 

o 프로그래밍 

 - C 

 

 

 

 

 

 - C++  

 

 

 

 

 

 - Java 

 

 

 

 

 

 - C# 

 

 

 

 

 

- 기타 (        ) 

 

 

 

 

 

데이터 교환 

o 교환프로토콜:  

 - XMI 2.0 

 

 

 

 

 

 - SOAP 1.2 

 

 

 

 

 

o 문자셋 

 - EUC-KR  

 

 

 

 

 

 - UTF-8(단, 신규시스템은 UTF-8 우선 적용) 

 

 

 

 

 

 

 

□ 보안 분야 

구 분 

항    목 

적용계획/결과 

부분적용/ 미적용시 사유 및 대체기술 

적용 

부분적용 

 

적용 

해당없음 

기본 지침 

 

 

 

 

 

정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다.  이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다. 

 

 

 

 

 

보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 전자서명 또는 행정전자서명을 기반으로 하여야 한다. 

 

 

 

 

 

트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견시 개선․조치하여야 한다. 

 

 

 

 

 

세부 기술 지침 

 

 

 

 

 

관련 

규정 

o 전자정부법 

 

 

 

 

 

o 국가정보보안기본지침(국가정보원) 

 - 국가 사이버안전 매뉴얼 

 

 

 

 

 

네트워크 장비 구축·운영사업 추가특수조건(조달청 지침) 

 

 

 

 

 

제품별 도입 

요건 및 보안 

기준  

준수 

국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품) 

 - PKI제품 

 

 

 

 

 

 - SSO제품 

 

 

 

 

 

 - 디스크ㆍ파일 암호화 제품 

 

 

 

 

 

 - 문서 암호화 제품(DRM)등 

 

 

 

 

 

 - 메일 암호화 제품 

 

 

 

 

 

 - 구간 암호화 제품 

 

 

 

 

 

 - 키보드 암호화 제품 

 

 

 

 

 

 - 하드웨어 보안 토큰 

 

 

 

 

 

 - DB암호화 제품 

 

 

 

 

 

 - 상기제품(9종)이외 중요정보 보호를 위해 암호기능이 내장된 제품 

 

 

 

 

 

 - 암호모듈 검증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요) 

 - (네트워크)침입차단 

 

 

 

 

 

 - (네트워크)침입방지(침입탐지 포함) 

 

 

 

 

 

 - 통합보안관리 

 

 

 

 

 

 - 웹 응용프로그램 침입차단 

 

 

 

 

 

 - DDos 대응 

 

 

 

 

 

 - 인터넷 전화 보안 

 

 

 

 

 

 - 무선침입방지 

 

 

 

 

 

 - 무선랜 인증 

 

 

 

 

 

 - 가상사설망(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 네트워크 접근통제 

 

 

 

 

 

 - 네트워크 자료유출방지 

 

 

 

 

 

 - 망간 자료전송 

 

 

 

 

 

 - 안티 바이러스 

 

 

 

 

 

 - 가상화(PC 또는 서버) 

 

 

 

 

 

 - 패치관리 

 

 

 

 

 

 - 호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 스팸메일 차단 

 

 

 

 

 

 - 서버 접근통제 

 

 

 

 

 

 - DB접근 통제 

 

 

 

 

 

 - 스마트카드 

 

 

 

 

 

 - 소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수) 

 

 

 

 

 

 - 디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능) 

 

 

 

 

 

 - 소스코드 보안약점 분석도구 

 

 

 

 

 

 - 스마트폰 보안관리 

 

 

 

 

 

 - CC인증서에 명시된 제품과 동일 제품 여부 

 

 

 

 

 

o 모바일 서비스(앱·웹) 등 

 - 보안취약점 및 보안약점 점검·조치
   (모바일 전자정부 서비스 관리 지침) 

 

 

 

 

 

o 민간 클라우드 활용 

  - 클라우드 서비스 보안인증(CSAP)을 받은 서비스 

  - 행정·공공기관 민간 클라우드 이용 가이드라인 

 

 

 

 

 

백도어 방지 기술적 확인 사항 

o 보안기능 준수 

 - 식별 및 인증 

 

 

 

 

 

 - 암호지원 

 

 

 

 

 

 - 정보 흐름 통제 

 

 

 

 

 

 - 보안 관리 

 

 

 

 

 

 - 자체 시험 

 

 

 

 

 

 - 접근 통제 

 

 

 

 

 

 - 전송데이터 보호 

 

 

 

 

 

 - 감사 기록 

 

 

 

 

 

 - 기타 제품별 특화기능 

 

 

 

 

 

o 보안기능 확인 및 취약점 제거 

 - 보안기능별 명령어 등 시험 및 운영방법 제공 

 

 

 

 

 

 - 취약점 개선(취약점이 없는 펌웨어 및 패치 적용) 

 

 

 

 

 

 - 백도어 제거(비공개 원격 관리 및 접속 기능) 

 

 

 

 

 

 - 오픈소스 적용 기능 및 리스트 제공 

 

 

 

 

 


 

 

※ 최신 기준은 ‘국가정보원 홈페이지 참조 

VII  

 

 입찰 및 계약 관련 서식 

 

 

[서식 1호] 개인정보수집이용동의서(제안서 발표평가 발표자 및 참석자 대상 작성) 

 

 

 

[별지 1호] 비밀유지협약서 

 

[별지 2호] 표준 개인정보처리위탁 계약서 

 

사각형입니다.

[안내사항] 

[별지 3호] 참여인력 개인정보 수집·이용 동의서 

[서식 1호] 개인정보수집이용동의서(제안서 발표평가 발표자 및 참석자 대상 작성) 

 

 

개인정보 수집․이용 동의서 

 

 

□ 사  업  명 :  

 

□ 참가자 인적사항 

 o 업   체   명 : 

 업체명 

 o 성        명 : 

 

 o 연   락   처 : 

 

    상기명 본인은 한국인터넷진흥원에서 발주한 상기 제안서 평가 회의에 참석하며, 아래‘개인정보 수집 및 이용 사항’에 모두 동의합니다. 

20xx. xx. xx.             (서명) 

<개인정보 수집․이용 고지사항> 

o 개인정보 수집 이용 목적 : 제안서 평가회의 참석여부 증명 및 평가결과의 공정성 확보 

o 수집하는 개인정보 항목 : 소속, 직위, 성명, 서명, 연락처, 녹음 또는 녹화자료 

o 보유 및 이용기간 : 5년(공공기록물관리법시행령 제26조①항) 

o 개인정보의 수집․이용을 거부할 수 있으며, 이 경우 제안서 평가(기술평가) 회의 참석 및 제안서 발표 등에 불이익이 발생할 수 있음을 알려드립니다. 

o 제안서 평가(기술평가) 회의 시, 평가결과의 공정성 및 객관성 확보를 위해 평가 전 과정을 녹음 또는 녹화함을 알려드립니다. 

※ 본 동의서는 개인정보보호법 제15조 ②항에 근거하여 작성되었음 

▷ 개인정보 수집․이용 동의여부                 

동의 □ 

동의안함 □  

 

[별지 1호] 비밀유지 협약서(계약상대자 대상 작성) 

 

비밀유지 협약서 

 

____(이하 “계약상대자”라 한다)와(과) 한국인터넷진흥원(이하“진흥원”이라 한다)은 비밀정보의 제공과 관련하여 다음과 같이 비밀유지협약을 체결한다. 

 

제1조(협약의 목적) 본 협약은 계약상대자와 진흥원이 (업무 요지 기재) (이하 “본 업무”라 한다)와 관련하여 각자 상대방에게 제공하는 비밀정보를 비밀로 유지하고 보호하기 위하여 필요한 제반 사항을 규정함을 목적으로 한다. 

 

제2조(비밀정보의 정의)  ① 본 협약에서‘비밀정보’라 함은, 본 협약 체결 사실 자체 및 본 업무와 관련하여, 어느 일방 당사자(이하“정보제공자“라 한다)가 반대 당사자(이하 “정수령자“라 한다)에게 제공하는 일체의 정보로서, 유·무형의 여부 및 그 기록 형태를 불문한다.  

  ② 제1항의 비밀정보는 서면(전자문서를 포함하며, 이하 같음), 구두 혹은 기타 방법으로 제공되는 모든 노하우, 공정, 도면, 설계, 실험결과, 샘플, 사양, 데이터, 공식, 제법, 프로그램, 가격표, 거래명세서, 생산단가, 아이디어 등 모든 기술상 혹은 경영상의 정보와 그러한 정보가 수록된 물건 또는 장비 등을 모두 포함한다. 

 

제3조(비밀의 표시) ① 정보제공자가 정보수령자에게 서면 제출, 이메일 전송, 물품 인도 등 유형적 형태로 비밀정보를 제공하는 경우, 비밀임을 알리는 문구(“비밀” 또는 이와 유사한 표지)를 명확히 표시해야 한다. 

  ② 정보제공자가 정보수령자에게 구두나 영상 또는 당사자의 시설, 장비 샘플 기타 품목들을 관찰・조사하게 하는 방법으로 비밀정보를 제공할 경우에는, 그 즉시 정보수령자에게 해당 정보가 비밀정보에 속한다는 사실을 고지하고, 비밀정보 제공일로부터 30일 이내에 상대방에게 공개 범위, 공개 일자, 공개 장소 및 공개 대상자 등이 명시된 요약본을 서면 제출, 이메일 전송 등의 유형적인 기록 형태로 제공하여야 한다.   

  ③ 정보제공자가 비밀정보에 해당함에도 불구하고, 제공 당시에 비밀정보임을 명확하게 표시하지 못하였거나 고지하지 못한 때에는 정보제공자는 지체없이 정보수령자에 대하여 해당 정보는 비밀정보임을 고지함과 동시에 공개 범위, 공개 일자, 공개 장소 및 공개 대상자 등이 명시된 요약본을 서면 제출, 이메일 전송 등의 유형적인 기록 형태로 제공하여야 하고, 이때로부터 비밀정보로서 효력을 가진다.  

 

제4조(정보의 사용용도 및 정보취급자 제한) ① 정보수령자는 정보제공자의 사전 서면 승인이 없는 한 정보제공자의 비밀정보를 “본 업무”의 수행 또는 “본 업무”와 관련된 계약에서 정한 본래의 목적 및 용도로만 사용하여야 하며, “본 업무”와 관련하여 사용하는 경우에도 필요한 업무 수행의 범위를 초과하여 임의로 비밀정보를 복제, 수정, 저장, 변형 또는 분석할 수 없다. 

  ② 정보수령자는 직접적・간접적으로 “본 업무”를 수행하는 담당자(임직원, 참여연구원 등)들에 한하여 정보제공자의 비밀정보를 취급할 수 있도록 필요한 조치를 취하여야 하며, 해당 담당자(임직원, 참여연구원 등) 각자에게 정보제공자의 비밀정보에 대한 비밀유지의무를 주지시켜야 한다. 이때 정보제공자는 정보수령자에게 해당 담당자(임직원, 참여연구원 등)으로부터 비밀유지서약서를 제출 받는 등의 방법으로 해당 정보의 비밀성을 유지하기 위하여 필요한 조치를 요구할 수 있다. 

  ③ 정보수령자가 ‘본 업무’의 수행을 위하여 정보제공자의 비밀정보를 “본 업무”를 수행하는 담당자(임직원, 참여연구원 등)들 이외의 제3자에게 제공하고자 할 때에는 사전에 정보제공자로부터 서면에 의한 동의를 얻어야 하며, 정보수령자는 제3자와 해당 비밀정보의 유지 및 보호를 목적으로 하는 별도의 비밀유지협약을 체결한 이후에 그 제3자에게 해당 비밀정보를 제공하여야 한다. 

 

제5조(비밀유지의무) ① 정보수령자는 정보제공자의 사전 서면승낙 없이 비밀정보를 포함하여 본 협약의 내용, ‘본 업무’의 내용 등을 공표하거나 제3자에게 알려서는 아니 된다. 다만, 객관적인 증거를 통하여 다음 각 호에 해당함이 입증되는 정보는 비밀정보가 아니거나 비밀유지의무가 없는 것으로 간주한다. 

   1. 비밀정보 제공 이전에 정보수령자가 이미 알고 있거나 알 수 있는 정보 

   2. 정보수령자의 고의 또는 과실에 의하지 않고 공지의 사실로 된 정보 

   3. 정보수령자가 정당하고 적법하게 제3자로부터 제공받은 정보 

   4. 정보수령자가 정보제공자의 비밀정보를 이용하지 아니하고 독자적으로 개발하거나 알게 된 정보 

   5. 정보제공자가 비밀정보임을 고지하지 아니하고, 비밀정보에 속한다는 취지의 서면을 발송하지도 아니한 정보 

   6. 법원 기타 공공기관의 판결, 명령 또는 관련법령에 따른 공개의무에 따라서 공개한 정보 

  ② 정보수령자가 제1항 제6호에 따라 정보를 공개할 경우에는 사전에 정보제공자에게 그 사실을 서면으로 통지하고, 상대방으로 하여금 적절한 보호 및 대응조치를 할 수 있도록 하여야 한다. 

  ③ 정보수령자는 비밀정보를 보호하고 관리하는 데에 필요한 모든 노력을 다하여야 한다. 다만 천재지변, 화재 등 불가항력 사유에 의해 비밀정보가 유출된 경우에는 유출에 대한 책임을 지지 않는다. 

 

제6조(손해배상) 정보수령자가 본 협약을 위반한 경우, 정보수령자는 이로 인하여 정보제공자가 입은 모든 손해를 배상하는 것을 포함하여, 법률상 배상 책임을 다하여야 한다. 

 

제7조(비밀정보의 반환 등) ① 정보수령자는 협약기간의 만료 등의 사유로 본 협약이 종료된 경우,  본 업무가 종료 또는 중단된 경우 또는 정보제공자의 요청이 있는 경우에는 지체없이 정보제공자의 비밀정보가 기재되어 있거나 이를 포함하고 있는 제반 자료, 장비, 서류, 샘플, 기타 유체물(복사본, 복사물, 모방물건, 모방장비 등을 포함)을 즉시 정보제공자에게 반환하거나, 정보제공자의 선택에 따라 이를 폐기하고 그 폐기를 증명하는 서류를 그 때로부터 10일 내에 정보제공자에게 제공하여야 한다. 

 

제8조(권리의 부존재 등) ① 본 협약에 따라 제공되는 비밀정보에 관한 소유권, 지식재산권 등의 모든 권리는 정보제공자에 속하며, 비밀정보를 통하여 특허출원 등이 가능할 경우 특허 등을 출원할 권리는 정보제공자에게 있다. 

  ② 본 협약은 어떠한 경우에도 정보수령자에게 비밀정보에 관한 어떠한 권리나 권리의 실시권 또는 사용권을 부여하는 것으로 해석되지 않는다. 

  ③ 본 협약은 어떠한 경우에도 당사자 간에 향후 어떠한 확정적인 협약의 체결, 제조물의 판매나 구입, 실시권의 허락 등을 암시하거나 이를 강제하지 않으며, 기타 본 협약의 당사자가 비밀정보와 관련하여 다른 제3자와 어떠한 거래나 협약관계에 들어가는 것을 금지하거나 제한하지 아니한다. 

  ④ 정보제공자는 비밀정보의 현 상태 그대로 제공하며, 비밀정보의 정확성 및 완전성이나 사업 목적에 대한 적합성 및 제3자의 권리 침해 여부에 대한 어떠한 보증도 하지 않는다. 

  ⑤ 정보제공자는 정보수령자가 비밀정보를 사용함에 따른 결과에 대하여 어떠한 책임도 지지 아니한다. 

  ⑥ 각 당사자는 본 협약의 목적을 위하여 상대방의 시설을 방문하거나 이를 이용할 경우에는 상대방의 제반 규정 및 지시사항을 준수하여야 한다. 

 

제9조(권리의무의 양도, 협약의 변경) ① 각 당사자는 상대방의 사전 서면동의 없이 본 협약상의 권리의무를 각 당사자 이외의 제3자에게 양도하거나 이전할 수 없다. 

  ② 본 협약의 수정이나 변경은 양 당사자의 정당한 대표자가 기명날인 또는 서명한 서면 합의로만 이루어질 수 있다. 

 

제10조(협약의 분리가능성) 본 협약 중 어느 규정이 법원에 의하여 위법, 무효 또는 집행 불가능 하다고 선언될 경우에도, 이는 본 협약의 나머지 규정의 유효성에 영향을 미치지 아니한다. 

 

제11조(분쟁의 해결) ① 본 협약과 관련하여 분쟁이 발생한 경우 당사자의 상호 협의에 의한 해결을 모색하되, 분쟁에 관한 합의가 이루어지지 아니한 경우에는 중소기업기술 보호 지원에 관한 법률에 따른 중소기업기술분쟁조정·중재위원회의 조정 또는 중재에 따라 해결한다.  

  ② 위 조정이 성립하지 아니한 경우 광주지방법원을 제1심 관할법원으로 하여 소송을 통해 분쟁을 해결하기로 한다. 

 

제12조(보칙) ‘계약상대자’와 ‘진흥원’은 본 협약의 성립을 증명하기 위하여 본 협약서 2부를 작성하여 각각 서명(또는 기명날인)한 후 각자 1부씩 보관한다. 

 

  20__년 __월 __일 

 

                                              “계약상대자” 

(명 칭)________________________ 

(주 소)________________________ 

(대표자)____________________(인) 

 

                                              “진흥원” 

(명 칭) 한국인터넷진흥원 

(주 소) 전라남도 나주시 진흥길 9 

(대표자) 이 상 중 (인) 

표준 개인정보처리위탁 계약서(안) 

 

한국인터넷진흥원(이하 “위탁자”이라 한다)과 △△△(이하 “수탁자”이라 한다)는 “위탁자”의 개인정보 처리업무를 “수탁자”에게 위탁함에 있어 다음과 같은 내용으로 본 업무위탁계약을 체결한다.  

 

제1조 (목적) 이 계약은 “위탁자”가 개인정보처리업무를 “수탁자”에게 위탁하고, “수탁자”는 이를 승낙하여 “수탁자”의 책임아래 성실하게 업무를 완성하도록 하는데 필요한 사항을 정함을 목적으로 한다.  

 

제2조 (용어의 정의) 본 계약에서 별도로 정의되지 아니한 용어는「개인정보 보호법」, 같은 법 시행령 및 시행규칙,「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호) 및「표준 개인정보 보호지침」(개인정보보호위원회 고시 제2025-4호)에서 정의된 바에 따른다.  

 

제3조 (위탁업무의 목적 및 범위) “수탁자”는 계약이 정하는 바에 따라 (          ) 목적으로 다음과 같은 개인정보 처리 업무를 수행한다.1) 

  1. 

  2. 

  3.  

 

제4조 (위탁업무 기간) 이 계약서에 의한 개인정보 처리업무의 기간은 다음과 같다. 

  계약 기간 :    년  월  일 ~    년  월  일 

 

제5조 (재위탁 제한) ① “수탁자”는 “위탁자”의 사전 승낙을 얻은 경우를 제외하고 “위탁자”와의 계약상의 권리와 의무의 전부 또는 일부를 제3자에게 양도하거나 재위탁할 수 없다. 

  ② “수탁자”가 다른 제3의 회사와 수탁계약을 할 경우에는 “수탁자”는 해당 사실을 계약 체결 7일 이전에 “위탁자”에게 동의를 받아야 한다. 

 

제6조 (개인정보의 안전성 확보조치) “수탁자”는「개인정보 보호법」제23조제2항 및 제24조제3항 및 제29조, 같은 법 시행령 제21조 및 제30조, 「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 개인정보의 안전성 확보에 필요한 관리적․기술적 조치를 취하여야 한다. 

 

제7조 (개인정보의 처리제한) ① “수탁자”는 계약기간은 물론 계약 종료 후에도 위탁업무 수행 목적 범위를 넘어 개인정보를 이용하거나 이를 제3자에게 제공 또는 누설하여서는 안 된다. 

  ② “수탁자”는 계약이 해지되거나 또는 계약기간이 만료된 경우 위탁업무와 관련하여 보유하고 있는 개인정보를 「개인정보 보호법」시행령 제16조 및「개인정보의 안전성 확보조치 기준」(개인정보보호위원회 고시 제2023-6호)에 따라 즉시 파기하거나 “위탁자”에게 반납하여야 한다. 

  ③ 제2항에 따라 “수탁자”가 개인정보를 파기한 경우 지체없이 “위탁자”에게 그 결과를 통보하여야 한다. 

 

제8조 (수탁자에 대한 관리·감독 등) ① “위탁자”는 “수탁자”에 대하여 다음 각 호의 사항을 감독할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이에 응하여야 한다. 

   1. 개인정보의 처리 현황 

   2. 개인정보의 접근 또는 접속현황 

   3. 개인정보 접근 또는 접속 대상자 

   4. 목적외 이용․제공 및 재위탁 금지 준수여부
5. 암호화 등 안전성 확보조치 이행여부
6. 그 밖에 개인정보의 보호를 위하여 필요한 사항 

  ② “위탁자”는 “수탁자”에 대하여 제1항 각 호의 사항에 대한 실태를 점검하여 시정을 요구할 수 있으며, “수탁자”는 특별한 사유가 없는 한 이행하여야 한다. 

  ③ “위탁자”는 처리위탁으로 인하여 정보주체의 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 1년에 (  )회 “수탁자”를 교육할 수 있으며, “수탁자”는 이에 응하여야 한다.2) 

  ④ 제1항에 따른 교육의 시기와 방법 등에 대해서는 “위탁자”는 “수탁자”와 협의하여 시행한다. 

 

제9조 (재식별 금지) ① “수탁자”는 “위탁자”로부터 가명정보 처리 업무를 위탁받은 경우 제공받은 가명정보를 위탁업무 수행 목적으로 안전하게 이용하고, 이를 이용해서 개인을 재식별하기 위한 어떠한 행위도 하여서는 아니 된다. 

  ② “수탁자”는 “위탁자”로부터 제공 받은 정보가 재식별 되거나 재식별 가능성이 현저하게 높아지는 상황이 발생하면 즉시 해당 정보의 처리를 중단하고 관련한 사항을 “위탁자”에게 알리며, 필요한 협조를 하여야 한다. 

  ③ “수탁자”는 제1항에서 제2항까지의 사항을 이행하지 않아 발생하는 모든 결과에 대해 형사 및 민사상 책임을 진다. 

 

제10조 (정보주체 권리보장) ① “수탁자”는 정보주체의 개인정보 열람, 정정·삭제, 처리 정지 요청 등에 대응하기 위한 연락처 등 민원 창구를 마련해야 한다. 

 

제11조 (개인정보의 파기) ① “수탁자”는 제4조의 위탁업무기간이 종료되면 특별한 사유가 없는 한 지체 없이 개인정보를 파기하고 이를 “위탁자”에게 확인받아야 한다.  

 

제12조 (손해배상) ① “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자가 이 계약에 의하여 위탁 또는 재위탁 받은 업무를 수행함에 있어 이 계약에 따른 의무를 위반하거나 “수탁자” 또는 “수탁자”의 임직원 기타 “수탁자”의 수탁자의 귀책사유로 인하여 이 계약이 해지되어 “위탁자” 또는 개인정보주체 기타 제3자에게 손해가 발생한 경우 “수탁자”는 그 손해를 배상하여야 한다. 

  ② 제1항 또는 제2항과 관련하여 개인정보주체 기타 제3자에게 발생한 손해에 대하여 “위탁자”가 전부 또는 일부를 배상한 때에는 “위탁자”는 이를 “수탁자”에게 구상할 수 있다.  

 

본 계약의 내용을 증명하기 위하여 계약서 2부를 작성하고, “위탁자”와 “수탁자”가 서명 또는 날인한 후 각 1부씩 보관한다. 

 

2025.  .  . 

위탁자 

주  소 : 전라남도 나주시 진흥길 9 

기관(회사)명 : 한국인터넷진흥원 

대표자 성명 : 이  상  중               (인) 

수탁자 

주  소 :  

기관(회사)명 :  

대표자 성명 :                   (인) 

 

[별지 3호] 참여인력 개인정보 수집·이용 동의서(계약상대자 대상 작성 문서) 

 

참여인력 개인정보 수집․이용 동의서 

 

한국인터넷진흥원은 「개인정보 보호법」에 따라 “0000”계약에 참여하는 참여 인력에 대해 개인정보의 수집 및 이용 목적, 이용항목, 개인정보 처리 및 보유기간, 동의 거부권에 관한 사항을 안내드리오니, 아래의 사항을 자세히 읽어보시고 모든 내용을 자세히 읽으신 후 동의하여 주시기 바랍니다. 

 

□ 계 약 명 :  

□ 기 관 명 :  

□ 계약기간 : 20  .  .  . ~ 20  .  .  . 

□ 참여인력 정보

 

1) 상기 계약기간 동안 참여인력 1인은 본 사업 참여율+타사업 참여율의 합이 100%를 초과할 수 없습니다.  

2) 본 사업 참여율이란 해당 참여인력의 연봉총액을 100으로 할 때 본 사업에서 해당 참여인력에게 지급 될 인건비의 비율로 정의하며, 실제로 본 사업에 참여하는 정도를 말합니다.  

3) 타사업 참여율이란 참여인력의 본 사업 참여율을 제외한 진흥원 참여율+타기관 참여율의 총합을 의미합니다. 

4) 상기 참여인력 전원은 [별첨]참여인력별 개인정보 수집·이용 동의서에 반드시 인 또는 자필서명을 해야 합니다. 

 

구    분 

소속/ 

직책(또는 등급) 

성  명 

생년월일 

휴대폰번호 

참여기간 

본 사업 참여율(%) 

타 사업 참여율(%) 

담 당 업 무 

PM 

㈜○○○/팀장 

김○○ 

00.00.00. 

 

00.00.00.~ 

00.00.00. 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

참여인력 

 

 

 

 

 

 

 

 

 

붙임1 

 참여인력별 개인정보 수집·이용 동의서 


 

 

 

1. 개인정보 수집·이용 내역 

수집 목적 

이용 항목 

처리 및 보유기간 

한국인터넷진흥원에서 발주한 사업의 사업관리, 참여인력 관리 

소속/직책(또는 등급), 성명, 생년월일, 휴대폰번호, 참여기간, 본 사업 참여율, 타사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

 

  ※ 동의 거부 권리 및 동의거부에 따른 불이익 : 정보주체는 개인정보의 수집 및 이용 동의를 거부할 권리가 있으나, 이 경우 한국인터넷진흥원의 사업 참여가 제한될 수 있습니다. 

동의함 □ 

동의하지 않음 □  

 

2. 개인정보 제3자 제공 내역 

제공받는 자 

제공받는 자의 이용 목적 

이용 항목 

처리 및 보유기간 

과학기술정보통신부, 개인정보보호위원회, 방송통신위원회 

사업 관리 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

국회 

국정감사 수행, 정부출연사업 등 사업참여율 합계 확인 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

감사원 

사업 감사 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 본 사업 참여율 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

국민권익위원회 

공공기관 부패에 관한 조사·평가 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 이메일주소 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

대·중소기업·농어업협력재단 

공공기관 동반성장 체감도 조사 

소속/직책(또는 등급), 성명, 휴대폰번호, 참여기간, 이메일주소 

용역종료일로부터 5년(공공기록물관리법 시행령 제26조 제1항[별표1]) 

 

 

  ※ 동의 거부 권리 및 동의거부에 따른 불이익 : 정보주체는 개인정보의 수집 및 이용 동의를 거부할 권리가 있으나, 이 경우 한국인터넷진흥원의 사업 참여가 제한될 수 있습니다. 

동의함 □ 

동의하지 않음 □  

 

 

참여인력 소속 :         

참여인력 성명 :         (인 또는 서명) 

 

한국인터넷진흥원장 귀하 


1) 각호의 업무 예시 : 고객만족도 조사 업무, 회원가입 및 운영 업무, 사은품 배송을 위한 이름, 주소, 연락처 처리 등 

2) 「개인정보 안전성 확보조치 기준 고시」(개인정보보호위원회 고시 제2023-6호) 및 「개인정보 보호법」 제26조에 따라 개인정보처리자 및 취급자는 개인정보보호에 관한 교육을 의무적으로 시행하여야 한다.