[붙임 1]
『보안성 검토 요청서』
 사업내용
20    .     .
광주과학기술원 oo팀
 
Ⅰ. 사업개요·················································································································1
  1. 사업개요 ·············································································································1
 2. 추진현황 및 계획·····························································································1  
Ⅱ. 시스템 구성도 및 서비스 내용··········································································1
  1. 시스템 구성도·····································································································1
 2. 서비스 내용·······································································································2  
   
Ⅲ. 추진 내역···············································································································2
  1. 사업명···················································································································2
  2. 주요내용···············································································································2
  3. 추진내용···············································································································2
 
Ⅳ. 자체 보안대책·······································································································2
  1. 관리적 보안대책·································································································2
  2. 물리적 보안대책·································································································3
  3. 기술적 보안대책·································································································3
  4. 백업 및 로그관리·······························································································4
  5. 재난복구···············································································································4
  6. 용역관리 대책·····································································································5
  7. 기타·······················································································································5
  붙임 : 기술 제안 요청서························································································5
    
목 차
 
 사업 개요
1. 사업개요
 □ 
 □ 
2. 추진 계획
 □ 
 □
 □
 
 시스템 구성도 및 서비스 내용
1. 시스템 구성도
 □ 
 □
2. 서비스 내용
 □ 
 추진내역
1. 사업 명 : 
 □ 주요내용
   -  
   -  
 □ 추진내용
구 분
내  역
수 량
비  고
 
[작성방법]
- 서버 등 전산장비 구입시 : 시스템 기본 사양 기록
-
홈페이지 등 정보시스템 구축시 : 구축내용 기록
-
유지보수 용역시 : 유지보수 내용 및 범위 등 기록
※ 표는 특성에 맞게 변경하여 사용
Ⅳ 
 자체 보안대책
1. 관리적 보안대책
 □ 정책 및 지침
   - 광주과학기술원『정보보안 기본지침』 및 과학기술정보통신부『정보보안 기본지침』을 준수
 □ 운영 조직의 구성
   - 정보시스템제안업무를 총괄하는 정보시스템관리자 및 실무정보시스템활동을 수행하는 
정보시스템실무자로 구성
2. 물리적 보안대책
 □ 설치장소에 대한 물리적 접근통제 강화
   - 설치장소는 물리적인 보호구역(통제구역)으로 설정하고 정보보안 기본지침에 따른 
리적인 접근통제 실시
   - 설치장소는 출입절차에 따라 출입자관리대장을 비치하고, 담당자의 확인 없이는 출입이 
불가능하며, 출입자 관리대장을 주기적으로 검토하여 출입통제의 적정성을 확인
   - 출입통제 설비로는 출입자카드인식기 및 출입문 2중화 등으로 출입을 통제
   - 재해에 대한 설비를 갖추고 방재 시설로는 화재감지(연기 및 열 감지)기, 누수감지
기를 설치, 운영 중이며, 소화설비 비치
   - 모든 장비는 지정 랙에 시건하고 출입자에 대한 감시를 위해 감시카메라를 설치, 운영
   - 설치장소는 전원사고를 대처하기 위해  무정전 전원공급 장치(UPS)를 설치
3. 기술적 보안대책
 □ 접근통제 
   - 불법적인 접근을 통제하기 위해 전송 네트워크 구간을 백본 라우터의ACL(Access 
Control List) 정책으로 IP차단 및 데이터 흐름 제어   
   - 불필요한 서비스 제거 및 설정확인, 운영체제·응용프로그램에 대한 패치 반영
 □ 취약점 진단 
   - 최신 업데이트 유치 및 취약점 분석도구를 통한 주기적인 대상시스템 점검
   - 취약점 분석에 따른 모든 산출물은 지정한 PC에 저장하고 허가되지 않는 자에게 제
공·열람·대여 금지
   - 취약점 분석 최종결과물은 대외비로 관리하고, 나머지 결과물은 삭제
   
4. 백업 및 로그관리
 □ 백업관리
   - 시스템이 운영되는 플랫폼의 시스템 소프트웨어, 환경설정 데이터, 시스템 로그 등을 
일/월 단위로 백업하고 백업일지에 기록
   - 백업 파일은 인가된 직원에 의해서만 관리가 이루어지도록 함
   - 백업파일은 화재, 분실 및 기타 안전을 위하여 내화금고에 보관
 □ 로그관리
   - 시스템 담당자는 로그기능이 항상 가동되도록 하고, 매일 모니터링
   - 시스템 특이사항 발생에 대하여 보고서를 작성
   - 시스템 담당자는 모니터링 중 또는 로그기록의 분석 중 중요하거나 심각한 사건을 발
견하는 경우 즉시 관리자에게 보고
   - 시스템 로그는 분석이 필요할 때를 대비하여 일일, 월간 단위로 보관
   - 출력물(종이, 파일 등)은 업무 목적 외에는 사용할 수 없으며, 목적상실 등 권한이 없는 자
가 취득할 수 없도록 보관이 불필요할 시 즉시 문서 세단기 또는 복구가 불가능하도록 파
기 
5. 재난 복구
 □ 비상연락체계 및 비상근무체제 유지
   - 비상연락체계를 유지
   - 해킹 및 바이러스 등 사이버 침해사고 에 대비하여 비상근무체제(24시간 운영)를 유지 
□ 안정적 유지를 위한 대응
   - 사고 진단, 모니터링 등으로 사이버침해 원인분석(패킷분석, 공격상황 탐지 등)으로 사
고예방, 사이버테러 대응조치 활동을 강화
   - 해커 및 정보통신 유해 공격 진원지(IP주소 등)를 차단
   - 보시스템패치 적용, 전산자료 백업 등 긴급 안전대책 및 긴급사태에 대비한 조직, 임무 
및 업무처리 절차에 따름
   - 해사고대응 종합지원 체계를 구축하여 정보통신체제 유지를 위한 대응활동을 강화  
 
6. 용역관리 대책
 
7. 기 타
 □ 본 대책에 명시되지 않은 사항은 관련법규 및 지침을 준용
구 분
처리요건
조치사항
1.추진시 
용역사업에 대한 보안관리 
계획 평가  
-[부록 3]“용역업체 보안준수 사항 및 책임”을 시방
서에 명기  
보안성 검토
-
보안성 검토 후 추진
-
정보보안담당관이 발부한 보안성검토서 첨부, 사업추진
2.계약시
“용역업체 보안준수 사항 
 및 조건”을 시방서에 포함
 되었는지 확인   
-미포함 시 조치 후 계약
-보안서약서 징구(계약서류에 포함)
보안성 검토 승인 확인
-미조치 시 조치 후 계약
3.수행시
(계약후)
참여인원 보안조치(인원,
문서, 장비 등에 대한 보
안점검 및 교육) 
-보안서약서 /기밀 보안대책 준수 서약서 징구
-용역업체 참여인력 통보(승인요청)서 징구 및 승인
-교육 및 교육확인서 징구(“용역업체 참여인력 교
육확인서”)
4.완료시
(검수시)
용역업체에 제공한 용역과 관
련된 제반자료는 전량회수
-용역사업관련 자료를 보유하고 있지 않다는 대표
명의 “보안   확약서”징구
5.완료후
 이행점검 및 관리대장 관리
이행점검 및 평가(부서장 결재 후 보관)
[첨부자료],(각 부분에는 해당자의 친필서명을 득한 
것이야 함)
-계약서 사본
-보안서약서 및 보안확약서
-용역업체 참여인력 통보(승인요청)서
-교육확인서
-자료제공 목록 및 회수결과(증빙자료 사진첨부)
-보안조치서(별지 1호 서식 : 정보보안점검 체크리스트)
 (서버 등 장비구임에 한함, 개발 및 유지보수 용역사업은 제외)
-기타 출입관리 대장 등 보안관리 사항