제 안 요 청 서




사 업 명

성평등 지식플랫폼 고도화 사업

주관기관

한국여성정책연구원








2024. 8.



입찰 및 계약관련 문의

재무시설센터

이정필

02- 3156- 7221

제안 작성 문의

성주류화연구본부

정보지식공유센터

박건표

02- 3156- 7116

김병권

02- 3156- 7020



 

목   차


1. 사업개요1

가. 제안개요1

나. 계약방식1

다. 입찰참가자격1

라. 사업 필요성 및 목적2

마. 기대효과3

바. 추진체계3

사. 추진 일정 4

2. 정보화 현황5

가. 정보시스템 구성5

나. 개선방향7

3. 제안요청 내용8

가. 사업 범위8

나. 주요 과업8

다. 추진전략9

라. 목표시스템 구성도10

마. 요구사항 총괄표10

바. 요구사항 목록표11

사. 세부 요구사항14

라. 용역 결과물58

4. 과업 준수사항60

가. 일반 준수사항60

나. 하자담보 책임기간 및 교육60

다. 과업수행자의 의무60

라. 작업장소 상호 협의61

마. 계약목적물의 지식재산권 귀속61

바. 누출금지정보의 범위62

5. 제안서 평가요소 및 평가방법63

가. 입찰 및 낙찰 방식63

나. 제안서 평가63

다. 기술 평가 기준64

6. 제안서 작성 요령67

가. 효력 67

나. 작성 시 유의사항67

다. 제출서류: “입찰공고문” 참조68

라. 제출일정 및 방법68

마. 제안요청 설명회68

바. 제안서 목차 및 세부 작성 지침68

사. 제안서 보상70

7. 입찰 안내71

가. 입찰의 무효71

나. 입찰의 조건71

다. 입찰 시 유의사항71

라. 협상절차72

[입찰 및 제안서 관련 서식] 

[붙임 1] 일반현황 및 연혁74

[붙임 2] 자본금 및 매출액(최근 3년)75

[붙임 3] 주요 사업실적(최근 3년)76

[붙임 4] 사업 실적 증명서77

[붙임 5] 기술적용 계획표78

[붙임 6] 소프트웨어 개발사업의 적정 사업기간 종합산정서88

[붙임 7] 소프트웨어사업 영향평가 검토결과서89

[붙임 8] 청렴이행각서91

[붙임 9] 확약서93

[붙임 10] 보안서약서(대표자용)94

[붙임 11] 보안서약서(사업참여자용)95

[붙임 12] 보안확약서(대표자용)96

[붙임 13] 정보누출금지 확약서(사업참여자용)97

[붙임 14] 외부 용역사업 보안특약 98

[붙임 14- 1] 사업자 보안위규 처리기준99

[붙임 14- 2] 보안 위약금 부과 기준101

[붙임 14- 3] 누출금지 대상 정보102

[붙임 14- 4] 보안관리 세부 이행사항 103

[붙임 15- 1] 용역사업 보안점검 관리대장 – 용역사업 보안점검 리스트(매월)106

[붙임 15- 2] 용역사업 보안점검 관리대장 – 용역사업 사무실 출입 관리대장(일일)107

[붙임 15- 3] 용역사업 보안점검 관리대장 – 용역업체 제공자료 관리대장108

[붙임 15- 4] 용역사업 보안점검 관리대장 – 용역업체 제공자료 일일 보안점검109

[붙임 15- 5] 용역사업 보안점검 관리대장 – 용역업체 전산장비 관리대장110

[붙임 15- 6] 용역사업 보안점검 관리대장 – 용역업체 전산장비 반·출입 대장111

[붙임 15- 7] 용역사업 보안점검 관리대장 – 용역업체 정보시스템 접속 관리대장112

[붙임 15- 8] 용역사업 보안점검 관리대장 – 용역업체 작업 기록 대장113


1

사업개요


가. 제안개요

❍ 용 역 명: 성평등 지식플랫폼 고도화 사업

❍ 용역기간: 계약체결일 후 150일

※ 본 사업은 소프트웨어 개발사업 적정 사업기간 산정 기준에 따른 사업임

❍ 용역예산: 금 357,398,750 (부가세 포함)


나. 계약방식

❍ 중소기업자 간 경쟁제품으로 제한경쟁입찰

❍ 「국가를당사자로하는계약에관한법률시행령」 제43조에 의한 “협상에 의한 계약체결”


다. 입찰참가자격

❍ 「국가를당사자로하는계약에관한법률시행령」 제12호, 동법 행 규칙 제14조 규정에 의한 경쟁입찰 참가 자격을 갖춘 업체

❍ 「국가를당사자로하는계약에관한법률」제27조 및 동법 시행령 제 76조(부정당업자의 입찰 참가자격 제한)에 해당되지 않는 업체

❍ 「국가를 당사자로 하는 계약에 관한 법률」 제27조의5 및 같은 법 시행령 제12조제3항에 따라 조세포탈 등을 한 자로서 유죄판결이 확정된 날로부터 2년이 지나지 않은 자 제외

-  입찰자는 같은 법 시행령 제12조 제3항 각 호에 해당하지 아니한다는 서약서를 입찰 시 제출하여야 함. 만일 서약 내용이 허위로 판명될 경우 계약의 해제ㆍ해지를 당할 수 있고, 부정당업자 입찰참가자격제한처분을 받을 수 있음(서약서 제출은 전자입찰 시 송신한 입찰서로 갈음)

❍ 「국가종합전자조달시스템 입찰참가자격등록규정」에 의하여 반드시 나라장터(G2B)에 소프트웨어사업자(컴퓨터관련 서비스사업)로 신고를 필한 자

※ 제안 업체는 「소프트웨어진흥법」 제24조(소프트웨어사업자의 신고)와 동법 시행령 제14조(소프트웨어사업자의 활용)에 따라야 하며, 최근년도 결산신고 된 SW사업자신고확인서를 제출서류에 포함하여야 함

❍  본 사업은 중소기업 간 경쟁제품에 해당되며, 본 사업의 입찰은 아래의 자격을 모두 갖춘 자이어야 함

-  「국가종합전자조달시스템입찰참가자격등록규정」에 의하여 나라장터(G2B)에 전자입찰서 제출 마감일 전일까지 소프트웨어사업자(컴퓨터관련서비스사업, 업종코드: 1468)으로 입찰참가자격을 등록한 자

- 1 -

-  「중소기업제품구매촉진및판로지원에관한법률」제9조 및 같은 법 시행령 제10조에 의한 직접생산확인증명서[세부품명 : 정보시스템개발 서비스, 세부품명번호 10자리 : 8111159901]를 소지한 자

-  「중소기업기본법」제2조에 따른 중·소기업자 또는「소상공인보호및지원에관한법률」제2조에 따른 소상공인으로서「중소기업범위및확인에관한규정」에 따라 발급된 중·소기업·소상공인 확인서(용도 : 공공기관 입찰용)를 소지한 자

❍ 본 제안요청서에서 제시하고 있는 조건 수용 가능하며, 본원의 선정방식 등에 이의가 없는 업체로 본원이 요구하는 제출서류를 빠짐없이 제출한 업체


라. 사업 필요성 및 목적

□ 사업 필요성

❍ 한국여성정책연구원은 2022년부터 3년간 성평등 지식공유 플랫폼 구축사업을 계획 및 추진해 왔고, 이에 따라 2023년에 성평등 지식 플랫폼을 구축한 바 있음. 2024년 올해는 성평등 지식 플랫폼에 최신 기술 트렌드를 반영해 고도화 및 편의성 개선이 필요함

❍ 성평등 지식 플랫폼에 축적한 성평등 지식정보에 대해 단순한 가공·집적·공유를 넘어 변화하는 기술트렌드를 반영해 다양한 방법으로의 활용이 필요함

❍ 최신 기술트랜드 반영 및 통합검색 고도화를 통해 사용자 요구에 맞는 보다 정확한 성평등 지식정보를 제공할 필요가 있음


□ 사업 목적

❍ 성평등 지식 플랫폼의 고도화를 통해 기술 트렌드를 반영해 성평등 지식정보를 다양한 방법으로 제공하고, 검색 수준의 고도화를 통해 이용자의 정보 접근성 개선에 목적이 있음. 또한 한국여성정책연구원을 비롯한 다양한 기관으로부터 수집된 성평등 지식정보들의 단순 연계를 넘어 자료간의 연계 방식을 고도화하고자 함

❍ 이에 따른 본 사업의 구체적 목적은 아래와 같음

-  성평등 지식 플랫폼에 축적된 다양한 성평등 지식정보 제공에 대해 최신 기술 트렌드를 반영한 제공 방안 마련

-  검색 고도화 및 사용자 관리를 통한 사용자별 요구(Needs) 충족

-  성평등 지식정보의 추가 발굴로 생산기관과의 자료를 연계해 플랫폼에 축적함으로써 플랫폼의 정보 수집 출처 및 자료제공 범위의 확대


마. 기대효과

□ 최신 기술을 반영한 성평등 지식정보의 활용

❍ 다양한 형태의 기술을 반영해 성평등 지식 정보의 접근성 및 활용도 향상

- 2 -

❍ 다양한 수요자의 요구(Needs) 충족을 위한 기술 반영

□ 연구자 맞춤형 서비스 제공

❍ 생성형 AI, LLM 등의 연계를 통해 연구 현장에서 필요한 최신 기술을 연구자에게 제공

□ 성평등 지식정보의 축적 확대

❍ 지속적인 성평등 지식정보의 발굴 및 연계를 통해 더욱 다양한 성평등 지식정보의 제공

□ 시스템 기능 개선을 통한 이용자 정보접근성 확보 및 보안성 강화

❍ 보안 취약점 진단 및 제거로 DDoS 등 사이버공격 대비 철저, 웹 접근성 준수

❍ 서비스 상호 운용성·유연성·확장성 확보 


바. 추진체계

한국여성정책연구원

사업추진 총괄 (정보지식공유센터)

사업수행조직 (사업수행사)

조직

담당 업무

정보지식공유센터

-  사업계획 수립 및 사업 주관, 시스템 구축 방향 제시

-  프로젝트 주요 과정의 관리 및 감독

-  용역사업 발주 및 점검, 진척도 및 절차 관리

-  산출물 검토 및 사업성과물 검수 지원

사업수행사

-  시스템 구축 관련 일정별 과업 수행

-  사업 수행 이슈에 대한 수시보고 등

-  과업 내용의 필수사항에 대한 협의 및 수행

-  계약 내용 준수 및 사업추진 전담조직의 요구사항 이행

-  구축 프로그램에 대한 사업공정 및 품질 관리

-  테스트 수행을 위한 전략, 일정 등 마스터플랜 수립

-  테스트 진행 및 결과 관리, 요구사항에 대한 예외처리 기반 검증



- 3 -

사. 추진 일정 

구   분

계약일로부터 100일

M

M+1

M+2

M+3

M+4

사업자 선정 및 계약체결

시스템 구축

시스템 분석 및 설계

S/W 개발

통합테스트

시스템 교육

안정화

사업관리/ 품질관리/ 지원

착수보고

정례보고

완료보고

* 추진 일정은 “발주기관”과 “계약상대자”의 상호 협의를 통해 변경할 수 있음

* 정례보고 : 주간 및 월간보고

- 4 -

2

정보화 현황


가. 정보시스템 구성

제안사 요청 시 별도 제공

※ 행정안전부고시 제2023- 27호(행정기관 및 공공기관 정보시스템 구축·운영 지침 제17조)에 따라 입찰에 참가하는 사업자의 요청이 있는 경우 제안서 작성에 필요하다고 판단되면 보안서약서[별지 12, 13]를 받고 사업담당자 입회하에 가능한 범위에서 열람 가능


□ 시스템 현황

시스템 명

업무 내용

사업 범위

대표 홈페이지

-  기관 대표 홈페이지

-  https://kwdi.re.kr

일부 해당

(연구산출물 등 연계 가능 정보)

재정정보시스템

-  연구과제 및 주요 업무 관리 위한 통합업무지원시스템

-  5종의 내부시스템, 1종의 외부시스템과 연계

일부 해당

(연구관리 및 평가 부분)

성인지통계

-  성인지 통계/여성가족패널/여성관리자패널

-  https://gsis.kwdi.re.kr

일부 해당

(연계 가능 정보)

성평등 지식플랫폼

-  성평등 지식 플랫폼

해당

※ 성평등 지식플랫폼은 현재 내부에서 접속 가능한 사이트로 필요시 내방하여 열람 가능


❍ 대표 홈페이지 구성

 

- 5 -

❍ 재정정보시스템 구성

 


❍ 성인지통계 구성

 


□ H/W & S/W 현황

구분

환경

웹서버 하드웨어 

HP DL380pG8 10core(이중화)

WAS 서버 OS

RHEL8

웹서버

Nginx

WAS서버

Tomcat

웹 언어

JAVA1.8

DBMS

Oracel 11R2g



- 6 -

나. 개선방향

❍ 사용자 그룹별 서비스 제공을 위한 기능 구현

-  사용자 관리에 필요한 인증, 이용자 정보 관리 등의 관리기능 구현

-  연구 및 업무지원 환경 구성 시 SSO 솔루션 연계 구현 

❍ 메인 페이지 구성을 위한 자료 추천 기능 강화

-  단순 검색과 주제 매칭을 통한 자료 추천을 넘어 인공지능 기능을 활용한 추천 방안

❍ 상용 API 연계를 통한 연구지원 기능 위탁운영

-  기계번역, 멀티모달 LLM 등 API를 통해 구현해 연구자별 사용이 가능하도록 구현

-  각 API 및 연구자 별 사용량 제어 등 관리 기능 구현

❍ 생성형 AI를 활용한 지식 플랫폼 서비스 고도화

-  OCR로 축적된 정보를 활용해 보고서 내용을 단순검색 이상으로 활용 가능한 기능

❍ 공공부문 지식정보 확대

-  열린국회정보 Open API를 활용, 관련 위원회 운영 정보 등 연계로 플랫폼 내 지식정보 범위 확대를 위한 기능개발

-  국가법령정보 Open API를 활용 법령정보의 검색 및 관련 법령 연계를 통한 서비스 방안 마련

-  공공데이터포털(data.go.kr) 연계방안 마련

❍ 연구자료 간 연계 정보 제공

-  기 구축된 OCR DB를 활용한 참고문헌 간 연계를 통한 문헌 탐색 기능 구현

❍ 통합검색 고도화

- 7 -

3

제안요청 내용


가. 사업 범위

□ 성평등 지식 플랫폼 고도화

❍ 기존에 수집 및 연계를 통해 구축된 성평등 지식자료의 사용자별 관심과 요구에 따른 맞춤형 지식정보 제공환경 구축

❍ 사용자 관리에 필요한 인증, 이용자 정보 관리 등의 관리 기능

❍ Open API, 크롤링 등을 활용한 성평등 지식자료 연계 및 수집 범위 확대

❍ 기계어 번역, 생성형 AI를 이용한 업무용 지원 환경 구축 및 위탁운영

❍ 성평등 지식 플랫폼 접근성 및 사용자 편의성 개선

❍ 수집된 자료들 간 연계 기능 고도화 방안 마련

❍ 통합검색 기능 고도화


나. 주요 과업

□ 과업 추진 방향

❍ 본원 및 유관기관으로부터 수집된 성평등 지식정보의 접근성을 개선하고, 수집된 자료들 간 연계를 강화 방안을 마련 및 적용

❍ 연구 및 업무지원을 목적으로 하는 기능의 위탁 운영

□ 과업 세부 내용

❍ 수집된 성평등 지식정보간 연계를 통해 이종(異種) 간 연계 강화

❍ 사용자 맞춤형 성평등 지식정보 제공을 위한 기반 마련

❍ 성평등 지식정보 추가 발굴을 통한 지식정보 확대

❍ 기계어 번역 및 생성형 AI를 활용한 업무지원 위탁 운영

-  연구 및 업무지원 환경 구성시 SSO 연계를 통한 접근성 향상

-  개인별, 기간별 사용량 통제 및 관리를 위한 기능 구현

- 8 -


다. 추진전략

□ 원활한 의사소통 체계 확보

❍ 주간회의, 월간회의 및 수시 업무회의를 통한 원활한 의사소통 채널 확보

❍ 단계별 보고회를 통한 원활한 사업 진행 도모

□ 최적의 개발방법론 적용

❍ 시스템 유지관리의 효율성을 고려하여 최적의 개발방법론 적용

❍ 각종 어플리케이션 개발은 표준화 지침을 준수, 구성요소들의 표준화를 통한 사업 진행

□ 연구원의 요구사항 반영

❍ 발주기관의 다양한 요구사항을 적극 수렴하고, 국내외 선진사례 등을 반영하여 효율적인 시스템 구성

□ 목표시스템에 대한 정확한 이해 및 안정적 사업 수행

❍ 목표시스템에 대한 명확한 이해에 기반해 사업 기간 내 구축 완료

❍ 발생 가능한 위험 요소 사전 관리로 안정적 사업 수행

□ 업무 환경변화에 대응 가능한 시스템 구축

❍ 정보 및 경영환경에 대응 가능한 정보시스템을 구축하여 효율적인 업무 수행 및 시스템의 안정적 운영 도모

❍ 표준화된 아키텍처 설계로 시스템 확장 및 사용 편의성 확보

□ 시스템 운영 시 예상되는 오류리스트 등을 작성하여 유형별 조치 및 복구방안 수립 및 시스템 위험 요소 사전 방지



- 9 -

라. 목표시스템 구성도

 



마. 요구사항 총괄표

요구사항 구분

요구사항 수

기능 요구사항 SFR (System Function Requirement)

18

성능 요구사항 PER (Performance Requirement)

4

인터페이스 요구사항 SIR (System Interface Requirement)

10

데이터 요구사항 DAR (Data Requirement)

19

테스트 요구사항 TER (Test Requirement)

5

보안 요구사항 SER (Security Requirement)

13

품질 요구사항 QUR (Quality Requirement)

16

제약사항 COR (Constraint Requirement)

13

프로젝트 관리요구사항 PMR (Project Management Requirement)

13

프로젝트 지원요구사항 PSR (Project Support Requirement)

9

합 계

120


- 10 -

바. 요구사항 목록표

요구사항 명

Code

요구사항 정의

기능 요구사항

 System Function Requirement

(19)

SFR- 001

공통

공통 요구사항

SFR- 002

시스템 관리

로그인

SFR- 003

개인정보 관리

SFR- 004

자료 관리

SFR- 005

팝업/배너 관리

SFR- 006

통계 관리

SFR- 007

SSO 솔루션 연계

SFR- 008

성평등 지식플랫폼

사용자 편의성 제공

SFR- 009

대시보드 구현

SFR- 010

자료 큐레이션 AI 자동 추천 기능

SFR- 011

이슈자료 추천 기능

SFR- 012

번역 API 서비스 페이지 개발

SFR- 013

LLM AI API 활용 페이지 개발

SFR- 014

API 서비스 관리 기능 개발

SFR- 015

생성형 AI를 적용한 연구보고서 기반 대화형 서비스 개발

SFR- 016

AI를 활용한 연구보고서 관계도 분석 및 문헌 매핑 서비스

SFR- 017

공공데이터 콘텐츠 제공 및 연계 확대

SFR- 018

통합검색 고도화

성능 요구사항

Performance Requirement

(4)

PER- 001

시스템 성능 보장을 위한 요건

PER- 002

목표시스템 구현 후 처리 속도와 관련된 요건

PER- 003

데이터 안정성 확보를 위한 요건

PER- 004

자원을 효율적으로 사용하기 위한 요건

인터페이스 요구사항

System Interface Requirement

(10)

SIR- 001

시스템 인터페이스 일반

SIR- 002

목표시스템 구현 후 처리 속도와 관련된 요건

SIR- 003

내부시스템 연계시스템 인터페이스

SIR- 004

외부시스템 연계시스템 인터페이스

SIR- 005

상호연계 모니터링 

SIR- 006

사용자 인터페이스

SIR- 008

에러 인터페이스

SIR- 009

브라우저 인터페이스

SIR- 010

프로토콜 변환 개념 정의

SIR- 011

프로토콜 지원 개념 정의

데이터 요구사항

Data Requirement

(16)

DAR- 001

전사 데이터 관리 체계 보완

DAR- 002

공공데이터베이스 표준화 준수

DAR- 003

데이터 표준 관리방안 수립

DAR- 004

구축 계획 수립

DAR- 005

자료 수집 및 구축 범위 확정

DAR- 006

공통코드/목록코드/마스터코드 통합

DAR- 007

표준 사전 정의 및 엔터티/속성 표준화

DAR- 008

개념/논리/물리 모델 작성

DAR- 009

데이터 모델 검증

DAR- 010

데이터 구조 관리 방안

DAR- 011

업무규칙 및 일반규칙 도출

DAR- 012

물리 오브젝트 생성

DAR- 013

데이터 클린징 및 이행 프로그램 개발

DAR- 014

데이터 이행 시험, 검증 및 보완

DAR- 015

데이터 이행 수행

DAR- 016

최종 데이터 검증 및 결과서 작성

DAR- 017

이관 데이터 검증

DAR- 018

업무 주요 SQL 튜닝

DAR- 019

데이터 개방 및 메타데이터 현행화

테스트 요구사항

Test Requirement

(5)

TER- 001

테스트 계획 수립 및 실시

TER- 002

프로그램 화면(기능) 단위테스트

TER- 003

단위 업무 시스템 간 통합테스트

TER- 004

인수테스트 계획 수립 및 수행

TER- 005

테스트 서버를 통한 시험운영 진행

보안 요구사항

Security Requirement

(13)

SER- 001

개인정보보호 정책 및 국가정보원 정보보안 관리실태 평가지표 준수

SER- 002

보안공통사항

SER- 003

참여인원 보안관리 요구사항

SER- 004

정보누출금지 요구사항

SER- 005

사무실 및 장비에 대한 보안관리

SER- 006

내・외부망 접근에 대한 보안관리

SER- 007

취약점 점검수행

SER- 008

자료에 대한 보안관리

SER- 009

개인정보 처리 및 암호화

SER- 010

사용자 인증, 계정 및 권한

SER- 011

사용자 로그인/페이지 보안 및 보안기술

SER- 012

정보 보호

SER- 013

네트워크 보안

품질 요구사항

Quality Requirement

(16)

QUR- 001

품질보증방안

QUR- 002

품질관리수준

QUR- 003

하자보수

QUR- 004

소프트웨어 납품 및 시스템 설치

QUR- 005

구축 서비스 이해 용이성 확보

QUR- 006

유지보수 지원방안

QUR- 007

산출물 관리

QUR- 008

소스코드 관리 요구사항

QUR- 009

사용성 확보

QUR- 010

이식성 확보

QUR- 011

데이터 교환성

QUR- 012

통상적인 업무시간 동안 가용성 보장

QUR- 013

장애 대응을 위한 백업절차 마련

QUR- 014

프로그램 학습성

QUR- 015

쉽고 편한 기능 및 사용자 인터페이스 제공

QUR- 016

변경 요구 및 변경처리 절차

제약사항

Constraint Requirement

(13)

COR- 001

보안성 검토에 따른 조치사항 이행

COR- 002

정보보호 제품 준수사항

COR- 003

사업 관련 공통규정 준수

COR- 004

개인정보보호법 및 관련 규정, GDPR 준수

COR- 005

사업 관련 공통 기술표준 준수 규정 준수

COR- 006

제약사항 공통

COR- 007

웹표준 및 호환성 준수

COR- 008

웹접근성 준수

COR- 009

소프트웨어 개발보안

COR- 010

지식재산권에 대한 사항

COR- 011

납품 장비(소프트웨어 포함) 설치 조건

COR- 012

기존 자원 활용 방안

COR- 013

안정화 기간 지원

프로젝트 관리 요구사항

Project Management Requirement

(13)

PMR- 001

체계적인 관리를 위한 사업관리 방법론 제시

PMR- 002

SW 개발관리 적용

PMR- 003

각종 위험에 대한 통제 및 리스크 관리 방안 제시

PMR- 004

단계별 추진 일정 및 활동 내용

PMR- 005

기능/비기능 요구사항에 대한 관리

PMR- 006

품질보증 활동

PMR- 007

인력관리

PMR- 008

투입인력 구성 및 요건

PMR- 009

SW사업정보 저장소 데이터 작성 및 제출

PMR- 010

정기 및 수시 보고서 제출

PMR- 011

검사 및 검수

PMR- 012

산출물 작성, 제출 및 관리

PMR- 013

사업수행 기간 중 보안 관련 법규 준수

프로젝트 지원 요구사항

Project Support Requirement

(9)

PSR- 001

사업 수행을 위한 작업 장소

PSR- 002

기술지원

PSR- 003

교육지원

PSR- 004

구축사업 결과에 대한 기술지원

PSR- 005

하자담보 책임기간 및 범위

PSR- 006

안정화 활동

PSR- 007

운영 일반

PSR- 008

취약점/시큐어코딩 점검

PSR- 009

이전설치 지원




- 11 -

사. 세부 요구사항

❍ 기능 요구사항 (SFR : System Function Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

공통

SFR- 001

공통 요구사항

관련

산출물

o 웹 표준, 웹 호환성, 웹 접근성, 개발보안을 철저히 준수하여 개발

o 안정적인 웹서비스 제공을 위해 도입되는 신규 시스템을 고려하여 설계 및 개발

o 구현 단계에서 시큐어코딩 및 소프트웨어 보안약점진단원 등을 투입하여 보안 취약점에 대비

o 다양한 브라우저에서 서비스가 가능(호환성 준수 : Edge, 크롬, 사파리, 파이어폭스 등)

o 플러그인 방식을 사용하지 않고 개발

o 반응형 웹페이지로 디바이스 제한 없이 동일한 컨텐츠를 제공하여야 하며 「모바일 전자정부 서비스 관리 지침」을 준수하여 개발

o 대표 홈페이지 kwdi.re.kr의 통합 홈페이지 방식으로 구현

시스템 관리

SFR- 002

로그인

관련

산출물

o 본인인증

-  이용자에 대해 일반 및 SNS 회원가입 구현. ID 유효성검사 실행 및 본인인증 절차 진행

-  등록된 ID와 Password 일치 여부 식별. 본인인증 거쳐 로그인/아웃 처리 

o 개인정보제공 이용 동의

-  개인정보제공 이용 동의 서식을 화면에 표시, 동의 받음

SFR- 003

개인정보 관리

관련

산출물

o 이용자별 개인정보 관리

-  개인정보를 등록/수정/삭제/조회

o 이용자 정보 관리

-  시스템 관리자가 이용자의 개인정보 중 Password를 제외한 ID, 성명, 연락처 등을 등록/수정/삭제/조회

SFR- 004

자료 관리

관련

산출물

o 이용자가 마이페이지 진입 시 아래 사항을 제공할 수 있어야 함

-  자료별 관심사 관리

-  스크랩 등록/수정/삭제/조회

-  다운로드 받은 자료 조회

-  1:1문의 등록/수정/삭제/조회

SFR- 005

팝업/배너 관리

관련

산출물

o 팝업창 관리: 이미지 첨부, 링크, 크기, 위치 등을 지정하여 관리자가 팝업창을 구성할 수 있도록 구현

o 팝업존 관리: 사용자 메인페이지의 특정 영역을 팝업존으로 지정하여 팝업 등록

o 배너 관리: 사용자 페이지 특정 영역에 관련 배너 등록 기능

o 등록, 수정, 삭제, 표출여부, 기간 설정, 순서변경, 예약 등록 등이 용이하도록 구현 

o 팝업 및 배너 이미지 제작 지원

SFR- 006

통계 관리

관련

산출물

❍ 현황 및 통계 기능

-  데이터 유형 및 종류, 수집처별 통계 기능 개발

-  기간별 통계 기능 개발

-  기능별 분류에 따른 콘텐츠 현황

o 접속하는 접속자 수 및 페이지뷰를 측정할 수 있는 이용 통계 기능을 구현

o 콘텐츠 및 분류체계에 따라 유형별 이용 통계 기능을 아래 사항을 포함하여 제공

-  홈페이지 방문자 수

-  전체, 콘텐츠 분류별, 키워드별, 공유별, 조회수별, 다운로드별 통계 제공 

-  서비스 기간(일일·주간·분기·연도별)에 따른 통계 제공

-  삭제된 콘텐츠는 통계에서 제외

o 통계자료 엑셀 다운로드 기능 제공

SFR- 007

SSO 솔루션 연계

관련

산출물

o 납품 장비의 성능, 용량, 수량, 품질 보증 등을 증명할 수 있는 증빙자료를 제출하여야 함

o 납품 장비는 최적 구성을 통하여 안정성, 신뢰성, 확장성 등이 보장되어야 함

o 제안요청 내용(시스템 구성 포함) 이외의 추가 설비(하드웨어, 소프트웨어 등) 필요시 제안에 포함해야 하며, 추가설비로 인해 성능이 저하 되지 않아야 함

o 제안요청 내용(시스템 구성 포함) 이외의 추가 설비(하드웨어, 소프트웨어 등) 필요시 제안에 포함해야 하며, 추가설비로 인해 성능이 저하 되지 않아야 함

o 제안제품의 설치 및 서버테스트 시 속도저하, 장애발생, 보안취약점 발견, 기능미비 등으로 사용에 중대한 결함이 있는 것으로 판단될 경우 연구원은 제안제품을 교체 또는 대체, 증설, 보완을 요구할 수 있으며 계약상대자는 이에 응하여야 하고 이로 인해 발생되는 비용은 계약상대자가 부담하여야 함

o 발주기관의 정보화사업 관련 사업자 및 본 사업의 시스템 연동 등의 문제 발생 시 사업자 간의 협의·조정 등을 통해 원만히 해결하여야 함

o 제안하는 모든 소프트웨어는 운용에 문제가 없도록 정식 라이센스 (사용기한) 및 수량을 사업 종료 시 제출해야 함

o 제안하는 모든 하드웨어 및 소프트웨어는 운용 및 보안에 문제가 없는 최신 버전으로 납품되거나 검수 전 무상 Upgrade(패치)되어야 함

o 정상적인 시스템 설치·운영을 위해 필요한 최소한의 하드웨어, 소프트웨어(라이센스 포함) 및 기타 물품(랙, 각종 케이블 포함) 등이 본 제안요청서 상 명시되지 않았더라도 제안서 작성 시 포함하여 제시하여야 함

성평등 지식 플랫폼

SFR- 008

사용자 편의성 제공

관련

산출물

o 사용자 중심의 UI

-  UI 표준 수립(시스템 접근성, 이용 편의성 확보) 

-  정보의 입력/수정/삭제 후 해당 결과에 대한 확인 메시지(필수 저장항목 표시 등)

-  입력한 정보에 대한 유효성 검증

-  기능 단위 화면에서의 도움말 제공(일부 화면)

-  퀵 메뉴 사이드바 구현

SFR- 009

주요 정책분야별 콘텐츠 제공을 위한 대시보드 구현

o 주요 정책분야 선정 및 관리

-  정책분야별 페이지 신설 및 편집, 이력관리 기능

o 주요 정책분야별 콘텐츠 수집 및 분류

-  콘텐츠 유형은 정책, 법령, 시행령, 기본계획, 연구, 관련 언론보도, 부처 보도자료, 관련 조사, 관련 데이터 등

-  기 수집정보외 추가 수집정보에 대해서는 관련 부처 등 정보생산 기관 대상 정기적 API 연계 및 크롤링

-  수집 정보에 대해서는 AI 학습모델을 활용한 분류 및 연계

o 주요 정책분야별 콘텐츠 관리

-  정책분야별 콘텐츠 구성 편집 및 이력관리

-  수집 콘텐츠에 대한 수집 조건 수정 및 이력 관리 기능

o 사용자 요구 반영한 서비스화면 구성

-  제시하는 주제 분류 기준에 따라 정책분야별 관련 자료 및 최근 정책이슈 및 정책경향을 한 눈에 파악할 수 있는 대시보드형 화면 구성

SFR- 010

자료 큐레이션 AI 자동 추천

관련

산출물

o 자료별 연관자료 AI 추천 기능

o 개인 맞춤 자료를 아래 사항을 기반으로 제공

-  이용자의 검색어, 조회, 다운로드 자료

-  브라우저 쿠키(COOKIE) 활용

-  조회가 많은 자료

SFR- 011

이슈자료 추천

관련

산출물

o 정보 파악의 신속성을 위해 내외부 데이터를 활용하여 이슈 및 키워드 추출. 큐레이션 및 목록 화면에 표시

-  뉴스, 정책 동향, 보도자료

o 이슈 및 키워드 발생 기준은 7일 이내여야 함

SFR- 012

외부 API 번역서비스 페이지 개발

o 번역 API 사용을 위한 기능

-  사용자별 번역용 페이지 기능 개발

-  번역 대상 파일 업로드 후 번역된 파일을 내려받을 수 있는 기능 개발

-  클립보드 내 텍스트를 붙여넣어 번역할 수 있는 기능 개발

-  사용자별 부여된 사용량을 확인할 수 있는 기능 개발

-  분야별 특화 단어, 전문 용어를 고려한 용어집 선택 기능 개발

ㅇ 연구 및 업무지원 서비스로 업무시스템을 통해 접근할 수 있어야 함

SFR- 013

LLM AI API 활용 페이지 개발

o 멀티모달 LLM AI API 사용을 위한 기능

-  사용자별 사용 페이지 기능 개발

-  AI API에서 제공하는 파일 업로드 기능 개발

-  파일 업로드 시 보안 경고 팝업 기능 개발

-  사용자별 부여된 사용량을 확인할 수 있는 기능 개발

ㅇ 연구 및 업무지원 서비스로 업무시스템을 통해 접근할 수 있어야 함

SFR- 014

API 서비스 관리 기능 개발

o 사용자별 사용량 부여 및 모니터링

o 사용자별 파일 업로드 기록 제공

o API 별 1회 입력 가능한 수준 제어기능

o 전체 총사용량 모니터링, 예상 결제 금액 제공

SFR- 015

생성형 AI를 활용한 연구보고서 기반 대화형 서비스 개발



o 보고서 내용에 기반한 대화형 페이지 개발

-  응답 데이터는 선택한 지식자료 내부 데이터를 이용하여 응답 생성

o 사용자 질문 및 생성된 답변 로그 생성 및 관리

-  전체 및 보고서별 로그 다운로드

o 파인튜닝이 가능한 모델로 파인튜닝을 위한 관리 기능 개발

SFR- 016

AI를 활용한 연구보고서 관계도 분석 및 문헌 매핑 서비스

o 연구보고서 OCR을 통해 구축된 DB를 활용해 문헌 정보를 분석, 문헌간 관계를 정의하고 관계도를 통해 문헌 탐색 기능 개발

o 문헌 간 참고문헌 관계도를 매핑하고 매핑된 정보를 이용한 문헌 탐색 기능 개발

SFR- 017

공공데이터 콘텐츠 제공 및 연계

관련

산출물

o 공공포털 및 공공데이터 자료 수집 연계

-  열린국회정보 Open API에서 API를 연계, 정보서비스 범위 확대

-  국가법령정보 Open API에서 API를 연계, 정보서비스 범위 확대

-  공공데이터포털(data.go.kr) 연계 기능 구현

o 민간포털 및 공공기관 등에 정책정보, 보도자료 수집 범위 확대

o 콘텐츠 외부 확산 연계를 위한 시스템 관리, 운영, 개발 등

SFR- 018

통합검색 고도화

관련

산출물

❍ 이슈별 검색 기능

-  이슈 데이터를 산출하여 검색 기능 구현

❍ 기간별 검색 기능

-  기간별 데이터셋 그룹화 진행

❍ 기관별 검색 기능

-  즐겨찾는 기관을 검색 화면에 표시

❍ 키워드 입력 시 연관 추천 자료 제공





❍ 성능 요구사항(Performance Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

성능 최적화

PER

- 001

시스템 성능 보장을 위한 요건

o 시스템 구축 이후 시스템 성능 보장을 위해 성능 진단 및 성능개선 작업을 실시해야 하고, 관련 계획을 구체적으로 제시해야 함

o 시스템 구축 후 시스템 이용 및 관리·운용에 대한 전반적인 방안을 제시해야 함

o 통계·분석·공유 등 과부하 업무처리 시 성능 저하 최소화 방안을 제시해야 함

o 서버 환경/데이터베이스 성능 튜닝

-  시스템의 해당 기능 성능 저하 시, 전문가와 협의, 환경설정변경 등 시스템 튜닝 후 적용해야 함

처리속도 확보

PER

- 002

목표시스템 구현 후 처리 속도와 관련된 요건

[성능 일반]

o 동시 접속자는 H/W 환경 및 자원에 영향을 받으므로 과업 범위에서 지정하지 아니하나, 업무 담당자들이 복수로 접속하여 서비스가 가능하여야 함

o 동시 접속 처리가 민감한 서비스에 대하여 서비스 동시처리 성능향상을 위한 어플리케이션 성능 최적화를 수행하여야 함

o 현행 자원 환경에서 어느 정도의 동시 사용자에 대한 서비스가 가능한지 측정하고, 성능향상을 위한 최적화 작업을 수행하여야 함

o 단순 데이터 입력이 아닌, 대량의 데이터 입력을 기초로 하여 별도의 계산 로직으로 수행한 배치성 작업에 대해서는 업무 담당자와 협의한 목표 시간 내에 처리가 완료되어야 함

o 구축시스템의 사용자 서비스 페이지는 평균 3초 이내에 처리되어야 함. 단, 관리자 설정, 통계, 이력 조회 등은 예외로 할 수 있음

o 사용자 서비스 응답시간은 사용자가 서비스를 요청하고 응답 받을 때까지 소요되는 시간을 의미하며 충분하게 준비된 테스트 데이터로 테스트되어야 함

o 서비스 성능 향상을 위하여 중요 페이지는 캐시 또는 웹 페이지 퍼블리싱 등의 알고리즘과 기술을 이용하여 데이터베이스의 직접 접근 없이 구현되어야 하며, 성능향상을 위해 추가로 도입되거나 제안되는 솔루션 및 장치는 제안사의 부담으로 함

o 사용자 직접사용 프로그램의 경우, 사용자가 요청한 시각으로부터 3초 내에 디스플레이 되는 것을 원칙으로 함

< 예외 사항 >

-  Data 연계/연동 및 등록일 경우

-  대량의 데이터에 대한 질의, 다운로드가 있을 경우

-  한 개 이상의 큰 이미지(이미지 500KB 이상)를 가지고 있는 경우

-  동시 사용자 성능을 초과하는 경우

o 사업대상 시스템의 성능을 고려한 개발방안을 제시하여야 함

o 대상시스템에 대하여 안정적 운영지원 및 사용자 지원방안을 제시하여야 함

o 시스템 개발 중 로그 또는 툴(도구)을 이용하여 시스템 성능 상태를 모니터링 하도록 하여, 성능 상 문제를 미리 파악하여 조치한 후 시스템을 오픈하여야 함

o 설계나 구현방식의 논리적 결함으로 동시 처리 성능과 안정성에 영향이 있다고 발주기관이 판단할 경우 시정요구와 성능 측정 및 개선을 과업범위로 시행 할 수 있음

※ End- to- End 성능측정 계획을 수립하여 한국여성정책연구원과 협의를 거친 후 실제 성능측정을 수행하여 반영해야 함

o 모든 질의는 사용자가 요청을 하는 시간으로부터 3초 내에 그 결과를 보여줘야 함. 이 요구사항은 임의의 선택 기준이 허용되는 대량의 데이터(데이터량 2GB 이상)에 대한 질의에는 적용되지 않음

[온라인배치성 업무 응답시간]

o 온라인 배치성업무에 대해 3분 내 그 결과를 보여주어야 함. 이 요구사항은 임의의 선택 기준이 허용되는 대량의 데이터 처리에는 적용되지 않음

[배치성 업무 응답시간]

o 일일 배치 업무는 10분 내, 월 배치 업무는 1시간 내 처리되어야 함. 이 요구사항은 임의의 선택 기준이 허용되는 대량의 데이터 처리에는 적용되지 않음

[웹페이지 디스플레이시간]

o 정보시스템의 웹페이지는 사용자가 요청한 시간으로부터 3초 내에 완전히 디스플레이되어야 함. 이 요구사항은 한 개 이상의 큰 이미지(이미지 50KB 이상) 및 동영상을 가지고 있는 페이지에는 적용되지 않음. 또한 이 요구사항은 시스템을 사용하는 사용자 숫자가 동시 사용자 용량의 90%를 초과하는 경우에는 적용되지 않음

[오류응답시간]

o 사용자가 입력한 정보에서 발생할 수 있는 모든 오류에 대한 메시지를 정보 입력 후 3초 이내에 제시하여야 함

o 오류 메시지는 사용자가 인지하여 즉시 조치할 수 있도록 작성되어야 함 (동시 사용자 접속수)

o 시스템 당 평균적으로 동시 사용자 수 200명 이상을 지원해야하고 성능이 저하되지 않아야 함

-  로그인 사용자는 로그인 후 5분 이상 경과된 사용자를 의미함 (동시 처리 능력)

o 초기 시스템은 초당 최소한 100건의 사용자 기본정보 입력기능을 처리할 수 있어야 함

o 시스템은 최대 부하 상태에서 초당 50건의 사용자기본정보 입력 기능을 처리할 수 있어야 함

[CPU 사용율]

o 테스트기간과 시험운영기간에 CPU 사용률을 평가하며, 08:00 ~ 22:00 서비스 가용시간 동안의 사용률과 최대 부하 아래에서의 사용률을 측정함

o CPU 평균 사용률은 어느 조건 하에서도 70%를 넘으면 안됨

[메모리, 디스크 사용율]

o 테스트 기간과 시험운영 기간에 시스템의 자원 (메모리, 디스크) 사용 정도를 평가하며, 자원(메모리, 디스크) 사용률은 08:00 ~ 22:00 서비스 가용시간 동안의 사용률과 최대 부하(최근 3년 최대 부하 사용량x2) 아래에서의 사용률을 측정함

o 메모리 평균 사용률은 어느 조건 하에서도 80%를 넘으면 안됨

안정성

PER

- 003 

데이터 안정성 확보를 위한 요건

o 데이터 안정성이 확보되어야 하며, 장애 발생 시 데이터복구가 빠르도록 체계를 갖추어야 함

자원 사용률

PER

- 004

자원을 효율적으로 사용하기 위한 요건

o 구축 및 운영기간에 CPU 사용률을 평가하며, 24시간 서비스 가용시간 동안의 사용률과 최대 부하에서의 사용률을 측정해야 함

o CPU 평균 사용률은 어느 조건 하에서도 70% 이하여야 함 (단, Active- Active 이중화 구성에서는 35% 이하)

o 구축 및 운영기간에 시스템의 자원(메모리, 디스크) 사용률을 평가하며, 메모리 사용률은 어느 조건 하에서도 80% 이하여야 함 (단, Active- Active 이중화 구성에서는 40% 이하)



❍ 인터페이스 요구사항(System Interface Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

시스템 인터페이스 일반

SIR

- 001

시스템 인터페이스 일반

o 시스템의 성능에 미치는 영향을 고려하여 갱신주기, 연계 어플리케이션 실행시간 등을 설정하여야 함

-  정보연계 목적에 따라 필요한 범위 내 최소한의 정보로 연계

o 데이터 연계의 정확성을 위해 개발 및 테스트환경을 구성하고 연계 어플리케이션의 기능 수행 정확도를 검증한 후 운영 시스템에 이관하여 시스템을 운영하여야 함

o 사용자 또는 정보 증가 시에도 안정적인 성능을 제공하여야 하며 추가 라이선스 비용 등이 발생하지 않아야 함

연계 인터페이스

SIR

- 002

목표시스템 구현 후 처리속도와 관련된 요건

[시스템 인터페이스 일반]

o 시스템의 성능에 미치는 영향을 고려하여 갱신주기, 연계 어플리케이션 실행시간 등을 설정하여야 함

o 데이터 연계의 정확성을 위해 개발 및 테스트 환경을 구성하고, 연계 어플리케이션의 기능수행 정확도를 검증한 후 운영 시스템에 이관하여 시스템을 운영하여야 함

o 사용자 또는 정보 증가 시에도 안정적인 성능을 제공하여야 하며 추가 라이선스 비용 등이 발생하지 않아야 함

[연계모듈]

o 다양한 주체에게 구축시스템과 관련된 데이터를 온라인으로 제공하기 위하여 개방형 연계기술을 활용한 모듈(API 등)을 제공하여야 함

[기관내 표준 연계모듈- 필요시]

o 구축시스템의 시스템 연계 시에는 발주기관의 표준 연계모듈을 이용하여 시스템을 연계함

[프로토콜 변환]

o DB2DB, File2File, HTTP, SOAP 등에 대한 프로토콜 변환하여야 함

o 다른 이기종(타사제품간) 혹은 비 표준화된 연계 시 프로토콜에 대한 변환을 지원하여야 함

[프로토콜 지원]

o 송수신 전문에 대한 표준화, 연계통신 프로토콜(X.25 등)을 개발하여야 함

[연계데이터 정합성 확보]

o 기관 별 연계 방식에 따른 각 유형별 정합성 확보 방안을 제시하여야 함

o 데이터 누락을 방지하기 위해 각 연계 단계별 정합성 검증 방안을 제시하여야 함

o 연계대상, 연계범위, 연계방식, 연계주기, 연계 건수 등 사업 추진 시 연계 관련 제반사항을 협의 후 확정함

o SSO 시스템 연동 (중복로그인 제한 기능)

o 재정정보시스템 연동

-  예산 정보, 연구비 정보, 계약 업무 정보, 타 팀 업무 협조 정보 등

o 사용자 권한과 역할에 따른 화면 설정

o 사용자 로그인 이력정보 확인

내부

시스템 연계

SIR

- 003

내부시스템 연계시스템 인터페이스

o 웹브라우저 호환성

-  다양한 브라우저(Internet Explorer, Chrome, Firefox 등) 환경에서의 사용성 확보

-  브라우저의 버전업에 대한 지원

o 사용자 중심의 UI

-  UI 표준 수립(시스템 접근성, 이용 편의성 확보) 

-  정보의 입력/수정/삭제 후 해당 결과에 대한 확인 메시지(필수 저장항목 표시 등)

-  입력한 정보에 대한 유효성 검증

-  기능 단위 화면에서의 도움말 제공(일부 화면)

o 사이트맵 지원

o 시스템 연동 관련 범위 및 일정은 사업기간 내에 상호 협의함

외부 시스템 연계

SIR

- 004

외부시스템 연계시스템 인터페이스

o 외부시스템과 연계를 위한 각종 전산 매체 생성, 파일 업로드 지원

o 시스템 연동 관련 범위 및 일정은 사업기간 내에 상호 협의함

연계 모니터링 

SIR

- 005

상호연계 모니터링

o 연동 오류 발생 시 추적 및 오류 내용 파악이 용이하도록 구성하고 연동 현황과 오류 파악이 가능하도록 로그기능을 구현하여야 함

o 외부시스템 연계 시 다양한 서비스를 연계할 수 있고 확장이 가능한 방안을 제시하여야 함

사용자 인터페이스

SIR

- 006

사용자 친화적 UI 구성

o 시스템에 쉽게 접근할 수 있도록 직관적이고, 편리한 사용성을 제고한 인터페이스를 구현해야 함

o 사용자의 수행 활동에 대한 확인 메시지를 제공함

o 사용자 서비스는 3종 이상의 주요 웹 브라우저에서 동작 가능해야 함

o 사용자 친화적 UI 지원하여야 함

o 직관적인 인터페이스를 제공하도록 화면을 구성하여야 함

o 범정부 UI/UX 공통가이드 준수

-  사용자 인터페이스(UI) 및 사용자 경험(UX)에 대한 설계·구현시 범정부 UI/UX 공통가이드 준수하여야 함(https://uiux.egovframe.go.kr 참고)

[온라인도움말]

o 사용자가 별도의 교육을 받지 않더라도 온라인 도움말을 이용하여 사용자 기능을 이용할 수 있어야 하며, 도움말 기능을 체계적으로 구성하여야 함

[화면사이즈]

o 모바일, PC 등 단말기에 독립적인 최적화 화면 및 정보제공

[오류메시지]

o 화면 오류가 발생 시 오류 메시지 기능을 제공하여야 함

[통합UI]

o 전체 시스템 간 통일성을 부여하여 UI를 구성하여야 함

o 발주기관의 고유 아이덴티티를 반영한 창의적 디자인 적용

o 화면 UI 기획 및 디자인에 관련된 제반 사항을 발주기관과 긴밀한 협조를 통하여 시행토록 함

-  3개 이상 메인화면 및 상세화면 시안 제시

에러 인터페이스

SIR

- 007

에러 인터페이스 

o 모든 에러 화면에서는 시스템 디버그 정보나 로그 정보가 공개되어서는 안 되며, 어떤 원인으로 에러가 발생했는지에 대하여 사용자에게 안내할 수 있는 설명 문구가 있어야 함

브라우저 인터페이스

SIR

- 008 

브라우저 인터페이스

o 시스템의 사용자 인터페이스는 다양한 사용자 환경에서 서비스를 이용할 수 있도록 하여야 함

-  대표적인 웹브라우저(익스플로러, 크롬 등)에서 이용 가능하여야 하며, 확인 테스트를 실시하여야 함

o 사용자 및 관리 편의성 향상을 위한 기능을 제공하여야 함

-  사용자가 손쉽게 Drag & Drop, 확대/축소, 상세보기 등을 조작할 수 있는 GUI를 제공하여야 함

-  모든 업무 화면에 도움말과 매뉴얼 북을 제공하여야 함

-  공통 기능은 모듈화 및 단순화 설계로 표준 관리체계를 마련해야 하며, 유지보수 시 손쉽게 기능 추가/변경 가능하여야 함

-  사용자 요구사항 분석을 통한 신규 개선 사항을 수용하여야 함

o 시스템의 사용자 인터페이스는 다양한 사용자 환경(브라우저)에서도 서비스를 이용할 수 있도록 해야 하며, 표준을 준수하여 구현해야 함

-  IE, Chome 등의 브라우저 사용자들도 동등하게 접근해야 함

-  크로스 브라우저를 구현(IE, FF, Safari, 모바일웹 등)하여 호환성을 증대시키도록 해야 함

o 브라우저에 대한 화면구성, 업무처리방법, 예외 발생 시 대처 방법 등을 표준화하여 등록 관리하여야 함

o 전산으로 발생하는 불명확한 오류 메시지에 대해 구체적인 오류 내용 및 대처방안을 안내하여야 함

o 입력항목에 대해 필수, 선택 등 항목별 정확한 안내와 함께 입력사항에 대한 체크 및 정확한 경고, 오류 메시지를 표시해야 함

SIR

- 009

프로토콜 변환 개념 정의 

o DB2DB, File2File, HTTP, SOAP 등에 대한 프로토콜을 변환하여야 함

o 이기종(타사 제품 간) 혹은 비 표준화된 연계 시 프로토콜에 대한 변환을 지원하여야 함

프로토콜 지원 

SIR

- 010

프로토콜 지원 개념 정의

o 송수신 전문에 대한 표준화, 연계통신 프로토콜을 개발하여야 함


- 12 -



- 13 -

❍ 데이터 요구사항(Data Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

데이터 관리 체계 보완

DAR- 001

전사 데이터 관리 지침 보완

관련 지침

o 전사 데이터 지침 보완

-  데이터 모델 지침의 모델 작성 항목 및 방법 추가

-  데이터 표준 지침의 도메인 그룹 재정의 및 도메인 사전 수정

-  데이터 표준 지침의 엔터티/속성 분류어의 명확한 정의 및 예시 추가

공공데이터 베이스 표준화 준수

DAR- 002

범정부 및 기관 데이터 표준 적용·준수

계획서

o 데이터베이스 표준 수립 및 적용

-  공공데이터베이스 표준화 관리 매뉴얼(행정안전부, 2023)에 따른 데이터 표준화 및 관리

-  DB표준(표준용어, 표준단어, 표준도메인, 표준코드)을 추가 및 정비

-  DB표준 제정 또는 정비 시 공통표준 및 기관표준을 준용하고 DB표준에 준수 여부를 식별할 수 있도록 명시

데이터 표준 관리방안 수립

DAR- 003

데이터 표준 관리 방안 수립

계획서

o 수립된 DB표준의 변경이력 등을 효과적으로 관리하기 위한 방안(도구)을 제시하고 해당 산출물을 명시적으로 포함하여야 함

-  수립된 데이터베이스(DB) 표준(데이터베이스 표준용어·표준단어·표준도메인·표준코드)의 효과적인 관리가 가능해야 함

-  데이터 표준의 변경을 추적관리 할 수 있도록 변경이력 관리 가능해야 함 

구축 계획 수립

DAR- 004

구축 계획 수립

계획서

o 목표시스템 구축 계획 수립

-  기준정보 통합 계획 및 일정 수립

-  목표시스템 구축 계획 및 일정 수립

-  데이터 전환 계획 및 일정 수립(최종 이행시 전환 시간 단축 방안 포함)

자료 수집 및 분석

DAR- 005

자료 수집 및 구축 범위 확정

DB 설계 산출물 일체

o 현행 자료 수집 및 분석

-  애플리케이션 소스, ER모델, DB오브젝트, 데이터 등 현행 자료 수집 및 분석

o 구축 범위 선정

-  목표 대상 선정 및 오너십 정의

-  업무담당자 협의 후 구축 범위 확정

‐ 데이터 전환 범위 분석 및 확정

‐ 데이터 전환 대상 : 통합경영자원관리시스템 등

o 현행 통합경영자원관리시스템 데이터 단순 이관 포함

기준정보 통합

DAR- 006

공통코드/목록코드/마스터코드 통합

DB 설계 산출물 일체

o 공통코드/목록코드 통합

-  애플리케이션 소스, 코드 데이터 분석으로 코드엔터티 도출 및 업무담당자 협의

-  개별 시스템의 공통코드 값 분석 및 통폐합

-  개별 시스템의 목록코드 식별 및 오너십 기준의 데이터 통폐합

o 마스터코드 통합/공유

-  전체 시스템의 마스터 코드 식별 및 업무담당자 협의

-  마스터코드의 오너십 기준 데이터 통폐합

-  공통관리 영역을 통해 개별 시스템으로 공유 방안 마련

o 권한코드 통합

-  개별 시스템의 권한코드는 공통관리 영역의 권한코드로 통합

-  개별 권한코드는 개별 오너십이며, 공통관리 영역에 통합만 가능

데이터 표준 보완 및 확대

DAR- 007

표준 사전 정의 및 엔터티/속성 표준화

DB 설계 산출물 일체

o 표준 단어/용어/도메인/코드는 메타시스템 내 사전 등록 필수

-  사업 범위 대상이 사전 내용과 불일치 시 내용 확인 후 수정

-  작성 항목 및 절차는 당사 지침 및 프로세스 준수

-  표준 단어의 외래어 표기는 한글 명칭 사용

o 모델 내 형태소 분석(용어분석)을 통한 단어/용어 도출 및 정의

o 최대 유효값 기준의 도메인 확정 및 정의

o 표준 명명규칙에 의한 표준 단어/용어/도메인/코드 사전 정의

o 신규 업무 용어 선별 및 업무담당자 협의 후 정의

o 누락된 참조 코드 추가

-  참조 코드가 누락된 데이터 및 애플리케이션 소스의 코드 데이터 도출

-  도출된 예상 코드는 업무담당자 협의 후 확정

o 표준화 검증

-  모델 내 엔터티/속성 표준 동기화로 표준 준수율 검증

데이터 모델 작성

DAR- 008

개념/논리/물리 모델 작성

SW 개발 산출물

o 데이터 모델은 A/R(Repository)에 업로드 필수

-  A/R 내 주제영역 및 모델 위치는 업무담당자 협의하여 확정

-  모델 작성은 당사 지침 및 프로세스 준수

o 시스템 코드 정의 및 업무담당자 협의 후 확정

o 업무 주제영역 정의 및 업무담당자 협의 후 확정

o 핵심 엔터티 도출 및 확정

o 통합 데이터의 확장성을 고려한 논리 모델 설계

-  세부사업/서비스의 유형에 따라 확장성 있는 모델 설계

-  투자평가항목 등 기준정보 변경에 유연한 모델 설계

o 성능을 고려한 물리 모델 설계

-  데이터 처리 특성, 통계/이력 조회 고려한 물리 모델 설계

-  대용량 데이터 처리 시 성능을 고려한(시스템 자원 최적화) 모델 설계

o 논리 모델 정의 및 상세화 작성

-  엔터티 및 속성 정의 작성

. 엔터티: 데이터 성격 및 설명, 데이터 생성/수정/삭제 주기, 보존기한, (인터페이스인 경우 소스 -  타겟테이블 정보) 등 작성

. 속성: 속성 정의, 참조 내용 등 작성

-  엔터티 및 속성 상세화 작성

. 엔터티: 실질식별자, 본질식별자, 데이터 오너 등 세부 정보 작성

. 속성: 데이터보안등급, 데이터활용등급, 시스템 속성 표시, 참조 코드정보(공통코드ID 또는 목록코드) 등 작성

. 관계(RI) 작성

-  속성의 우선순위 결정

. 실질식별자/업무중요도/데이터길이/시스템속성 등을 고려한 속성 순서 결정

o 내/외부 시스템 간 데이터 연계를 위한 인터페이스 엔터티 설계

-  데이터 암호화 및 개인정보 보안을 고려한 연계 설계

o 업무 주요 데이터의 이력 엔터티 설계

-  연구과제, 외부 전문가 담당자 등 이력관리 대상 선별 및 담당자 협의 후 확정

데이터 구조 검증

DAR- 009

데이터 모델 검증

데이터 모델 검증 계획/결과서

o 데이터 모델 검증

-  설계된 데이터 모델은 설계자 · 개발자 · 발주기관 · 전문가 등이 참여하여 검증하여야 함

-  각 단계별 데이터 모델 검증 시 기준을 정의하고 실시하여야 함

. 요구사항 대비 논리 모델의 완전성(논리데이터 모델이 비즈니스 요구사항의 누락 여부) 및 정규화 충족 여부

. 중복 테이블 여부, 중복 컬럼 여부, 반정규화된 중복 데이터 정합성 유지 방안 여부

데이터 구조 관리

DAR- 010

데이터 구조 관리 방안

데이터 구조 관리방안

(매뉴얼, 가이드 등)

ㅇ 데이터 구조 관리 방안

-  데이터 구조를 설계부터 구축, 운영 단계까지 지속적으로 관리 할 수 있는 방안을 제시하여야 함

-  시스템 구축 기간 동안 DB의 형상과 물리 데이터 모델의 형상 일치 여부를 주기적으로 점검하고 보고하여야 함

-  데이터 구조 변경이력에 대한 관리방안을 제시하고 적용하여야 함

업무/일반규칙 도출

DAR- 011

업무규칙 및 일반규칙 도출

SW 개발 산출물

o 자료 분석을 통한 업무규칙 도출 및 DQ 등록

o 모델 분석을 통한 일반규칙 도출 및 DQ 등록

물리 오브젝트 생성

DAR- 012

물리 오브젝트 생성

SW 개발 산출물

o 물리 오브젝트 생성

-  물리 모델의 스크립트 작성을 통한 테이블/인덱스 생성

-  성능을 고려한 인덱스 생성

-  업무에 필요한 오브젝트(Procedure, Function, View 등) 생성

데이터 클린징·이행 프로그램 개발

DAR- 013

데이터 클린징 및 이행 프로그램 개발

SW 개발 산출물

o 통폐합 및 클린징 데이터 업무 담당자 협의 및 최종 확정

o 데이터 클린징 프로그램 개발 (스크립트 작성)

o 현행과 목표시스템 간 데이터 매핑 정의서 작성 및 담당자 협의 후 최종 확정

o 데이터 이행 프로그램 개발 (스크립트 작성)

데이터 이행 시험

DAR- 014

데이터 이행 시험, 검증 및 보완

SW 개발 산출물

o 이행 단위 시험 프로그램 수행 및 튜닝

o 이행 단위 시험 수행, 결과 검증 및 보완

o 이행 통합 시험 프로그램 수행(N회), 결과 검증 및 보완

데이터 이행 수행

DAR- 015

데이터 이행 수행

SW 개발 산출물

o 최종 이행 시나리오 작성 및 업무담당자 협의 후 확정

o 최종 이행(사전/본/사후 작업) 수행

o 현행 시스템의 백업/(필요시)복구 수행

최종 데이터 검증

DAR- 016

최종 데이터 검증 및 결과서 작성

SW 개발 산출물

o 최종 이행 데이터 검증

-  이행 데이터의 전체 건수/합계 검증

-  업무규칙/일반규칙 적용한 DQ 데이터 검증

o 이행 통합 결과서 작성 및 업무담당자 확인 요청

이관 데이터 검증

DAR- 017

이관 데이터 발생 시 이관 데이터 검증 및 결과서 작성

SW 개발 산출물

o 최종 이관 데이터 검증

-  데이터 이관 절차, 우선순위, 방법 등을 포함한 계획서

-  이관 데이터의 전체 건수/합계 검증

-  이관 데이터 검증 결과서

o 이관 통합 결과서 작성 및 업무담당자 확인 요청

SQL 튜닝

DAR- 018

업무 주요 SQL 튜닝

SW 개발 산출물

o 업무별 주요 테이블의 SQL 튜닝

-  업무 주요 대상 테이블 선별 및 담당자와 협의 후 확정

-  주요 테이블 관련 SQL 수집 및 튜닝

-  처리 건수 대비 실행시간은 당사 규정 준수

메타데이터 관리체계

DAR- 019

데이터 개방 및 메타데이터 현행화

메타데이터 현행화 결과

❍ 메타데이터 현행화

-  목표시스템의 메타데이터 표준 관리 항목이 기관의 메타데이터와 현행화 되도록 지원하여야 함

ㅇ 데이터 개방

-  목표시스템의 데이터가 공공데이터 포털 등을 통해 파일 또는 API 등의 형태로 개방될 수 있도록 지원하여야 함 




- 14 -

❍ 테스트 요구사항(Test Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

테스트 계획 수립 및 실시

TER- 001

테스트 계획 수립 및 실시

단위/통합 테스트 계획서/결과서

o 요구사항별 적합 또는 부적합을 판정할 수 있도록, 단위 및 통합테스트에 대한 체계적인 테스트 방안을 제시해야 함

o 검사 및 테스트 수행 방법, 절차, 점검사항, 최종 검수 기준 등을 세부적으로 기술하여야 함

o 본 사업 기간 동안 각각의 테스트 실시 후 테스트 결과를 기록하고, 테스트 결과를 모니터링하여 결함 발견 시 결함이 해소될 때까지 테스트를 지속적으로 실시해야 하며, 이때 테스트 결과에 대한 이력을 관리해야 함

o 발생 가능한 상황에 대해서 시나리오를 작성하여 업무에 적합한 테스트 데이터(오류 데이터 포함)를 입력하여 체계적이고 효율적으로 실시해야 함

o 단위테스트, 통합테스트, 성능테스트, 시스템 테스트, 사용자 승인 테스트에 대한 내용이 각각 포함되어야 함

-  시스템 테스트는 구현된 시스템이 정해진 요건에 적합한지의 여부를 평가하기 위해 실제 운용과 같은 환경에서 시스템 전체에 대해서 행하는 시험으로 시스템 성능과 관련된 고객의 요구사항이 완벽하게 수행되는지를 평가하는 시험임 (예: 스트레스 시험)

-  발주기관과 협의 후 통합테스트 및 성능시험으로 대체할 수 있음

o 본 사업에 적합한 테스트 관리 및 수행지원 도구 활용 방안 제시해야 함

o 통합테스트는 반드시 단위테스트와 별도의 공정으로 수행함

o 발주기관에서 보유하고 있거나, 본 사업에서 제안된 테스트 지원 도구 이외에 추가로 필요한 도구는 제안사에서 지원해야 함(오픈소스 제외)

o 전자정부 프레임워크, 안드로이드 등 각 프로젝트 세부 모듈별로 개발환경에 맞는 적절한 테스트 프레임워크를 구축해야 함

단위

테스트

TER- 002

프로그램 화면(기능) 단위테스트

단위

테스트

계획서/결과서

o 단위시험의 범위, 수행절차, 일정, 시험환경 및 평가기준을 구체적으로 수립하여야 함

o 단위시험 시나리오별, 처리 절차, 수행데이터, 예상 결과 등을 사전에 정의하여야 함

o 단위시험 시에 다음이 내용이 점검되어야 함

-  결함유형 분석(결함발생건수, 결함비율)

-  결함심각도 분석(치명적 결함, 주요결함, 단순결함, 사소한 결함, 개선사항별 발생결함 건수)

-  결함발견 추세분석(시험일시, 발견결함 수)

-  시험 커버리지

* 유스케이스(use case) 기준의 경우 = (시험대상 유스케이스/전체 유스케이스)*100

통합

테스트

TER- 003

단위 업무시스템 간 통합테스트

통합 테스트 계획서/결과서

o 통합테스트 시나리오에 따라 단위테스트가 완료된 프로그램들을 대상으로 다음 사항을 검증하여야 함

-  기능, 성능 등의 요구사항 및 설계사양 충족 여부 검증

-  기능의 정상적 수행 여부 검증 등

-  기능수행 후의 결과가 사전에 예측된 결과와 일치하는지 검증

-  시스템의 접근권한 및 업무 권한에 대한 적절성 검증

-  대내시스템 간, 영역 간 연계 및 이를 포함하는 업무흐름 검증

-  대외기관 연계 및 이를 포함하는 업무 흐름 검증

o 결함을 파악하고 원인을 추적하여 결함을 제거하여야 함

[성능테스트]

o 성능목표를 정의하고 시스템 성능 테스트 실시

-  실제 운영 환경에서 목표성능 수립

o 목표성능에 못 미칠 경우 목표에 부합하도록 시스템 튜닝 및 재시험

[부하테스트]

o 운영장비에 대한 부하테스트는 발주기관이 보유한 부하테스트 툴(로드러너(Load Runner) 등)을 이용한 실시하여 응답속도를 만족하여야 함(시나리오 작성 및 시험은 제안업체에서 수행)

o DB 튜닝 전문가가 단계별(설계/개발/전개 등)로 일정 기간 투입되어 DB 및 질의어(Query) 속도 개선 등 품질 개선활동을 전개해야 함

o 신모델 설계에 따른 암호화 적용 전·후 비교를 통하여 적용 전 대비 성능이 저하될 경우에 대한 대응방안 마련 후 적용해야 함

o 부하테스트 지원 및 성능진단에 대한 대응책을 제시해야 함

[장애복구테스트]

o 시스템은 장애 발생 시 3시간 이내에 정상상태로 복구되어야 함

o 시스템은 장애 복구 시간 중에 장애 상황을 공지할 수 있어야 함

[백업복구테스트]

o 시스템은 신속한 장애 대응을 위하여 2차의 백업 환경을 구축해야 함

o 시스템은 자동화된 백업장비를 이용하여 MEDIA 백업을 하여야 함

-  1차 백업은 디스크 순간 복제 솔루션을 통하여 저장

-  2차 백업은 가상백업미디어(VTL) 또는 테이프백업 장치(LTO)에 저장

인수

테스트

TER- 004

인수테스트 계획 수립 및 수행

인수

테스트 계획서/결과서

o 사용자 승인을 위한 검사 및 테스트 수행 방법, 절차, 점검사항, 최종 검수 기준, 점검 후 조치 방안 등을 세부적으로 기술하여 계획을 수립하여야 함

o 요구사항별 적합/부적합 판정을 할 수 있도록 요구사항별 테스트를 수행할 수 있어야 하며, 이에 따른 테스트 데이터를 준비해야 함

o 발주기관과 협의하여 승인 검사/테스트를 계획하고, 발주기관이 승인 검사/테스트를 이행하기 위하여 필요한 모든 조력을 제공하여야 함

o 개발 완료 후 최종 산출물 및 테스트 결과물을 첨부하여 발주기관에게 승인 검사 및 테스트를 요청하여야 하며, 승인 검사 및 테스트 과정에서 발견된 하자 사항은 만족한 결과를 얻을 때까지 보완테스트를 반복적으로 실시해야 함

o 최종 승인 처리는 별도의 문서에 의하여 발주기관의 승인을 받은 일자에 완료된 것으로 함

시험운영

TER- 005

테스트 서버를 통한 시험운영 진행

시험운영 계획서/결과서

o 테스트 서버를 구축해야 하며, 시스템 구축 상황을 실시간으로 발주기관 담당자가 확인이 가능해야 함

o 시험 운영 방안을 수립하여 제시하여야 하며, 발주기관 직원이 시험 운영에 참여할 수 있는 환경을 구축하여 제공하여야 함

o 시험 운영 결과보고서를 제출하여 발주기관의 승인을 받아야 함



❍ 보안 요구사항(Security Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

보안지침 및 가이드라인 준수

SER

- 001

개인정보보호 정책 및 국가정보원 정보보안 관리실태 평가지표 준수

o 행정안전부의 「웹응용프로그램개발보안가이드」 및 「소프트웨어개발보안가이드」를 준수

o 국가/공공기관 발주 용역사업 보안관리요령(국가정보원) 준수

o 정보시스템 구축 시스템 및 개발영역의 어플리케이션에 대해 단계별로 정보보호가이드라인(한국인터넷진흥원) 준수

보안공통사항

SER

- 002

보안공통사항

o 사업 수행과정에서 취득한 자료와 정보에 관하여 사업 수행 중은 물론 사업완료 후에도 이를 외부에 유출해서는 안 되며, 사업종료 시에는 완전 폐기 또는 반납해야 함

o 사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 ‘누출금지 대상정보’(붙임 14- 3호)에 대한 보안관리 계획을 사업제안서에 기재하여야 하며, 해당 정보 누출 시 발주기관은 「국가를당사자로하는계약에관한법률시행령」 제76조에 따라 사업자를 부정당업체로 등록함

o 사업자는 발주기관의 보안정책(한국여성정책연구원 「정보보안업무규정」 등)을 준수하여야 하며, 이를 위반하였을 경우 사업자 보안위규 처리기준(붙임 14- 1호)에 따라 관련자에 대하여 조치하고 보안위약금 부과 기준(붙임 14- 2호)에 따라 손해배상 책임을 짐

o 정보시스템 신규 구축사업의 경우, 최종 산출물(정보시스템, 홈페이지 등)에 대해 정보보안 전문가 또는 전문 보안점검도구를 활용하여 보안 취약점을 점검하고, 도출된 취약점에 대해 개선 완료한 결과를 제출해야 함

참여인원 보안관리

SER

- 003

참여인원 보안관리 요구사항

o 용역사업 참여인원 중 보안관리 담당자를 지정하여 발주기관의 승인을 받아야 함

o 용역사업 참여인원은 보안서약서(붙임 10호, 11호)에 자필서명 후, 발주기관에 제출하여야 함

o 용역사업 참여인원은 업체 임의로 교체할 수 없으며, 신상변동(해외여행 포함) 사항 발생 즉시 보고하여야 함

o 참여인원에 대하여 월1회 정보보안교육을 수행하고, 교육결과에 대하여 발주기관의 확인을 받아야 함

-  계약 시

. 용역사업 자체 또는 투입되는 자료, 장비 등에 대한 대외보안이 필요한 경우 보안의 범위 및 책임을 명확히 하기 위해 사업수행계획서와 별도로 비밀유지계약서를 제출하도록 함

. 비밀유지계약서에는 비밀정보의 범위, 보안 준수사항, 위반 시 손해배상 책임, 지적재산권 문제, 자료의 반환, “기밀보안대책준수 서약서” 등이 포함되도록 명시

. 용역사업 참여인원은 계약업체 임의로 교체할 수 없도록 명시하고 신상 변동(해외여행 포함) 사항 발생 시 발주기관에 즉시 보고 조치

-  사업 착수 시

. 계약업체 대표자에 대해서 친필서명이 들어간 보안서약서(대표자용)(붙임 10호), 개발자에 대해서 친필서명이 들어간 보안서약서(사업참여자용)(붙임 11호)를 제출하도록 함

. 계약업체는 용역사업 수행 전 참여인원에 대해 법률 또는 한국여성정책연구원 「정보보안업무규정」에 의한 비밀유지의무 준수 및 위반 시 처벌내용 등에 대한 보안교육을 실시하여야 함

-  사업 수행 시

. 계약업체에서는 투입인력 중 1명(PM 등)을 사업 수행 기간 보안총괄자로 지정하여 발주기관의 보안관리에 적극 협조하도록 하여야 함

. 계약업체는 보안인식 강화를 위해 발주기관이 요구하는 보안교육에 의무 참석하여야 함

. 사업수행 인원은 임의로 교체할 수 없으며, 부득이한 사유로 교체하여야 하는 경우(해외여행 포함) 발생 시 정보보안담당관에게 즉시 보고하여야 함

. 사업수행 시 반입되는 모든 시스템은 시건장치로 시건하고 key는 발주기관 사업담당 직원이 관리함

o 용역사업 참여 인원은 업체 임의로 교체할 수 없으며, 신상변동(해외여행 포함)사항 발생 즉시 보고하여야 함

o 용역 수행 업체는 본 사업 수행 중 취득한 지식에 대하여 과업 수행 중은 물론 사업이 완료된 후에도 보안 요구사항을 준수하여야 함

정보누출금지

SER

- 004

정보누출금지 요구사항

o 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행 중은 물론 사업완료 후에도 이를 외부에 유출해서는 안 되며, 사업종료 시에는 완전 폐기 또는 반납해야 함

o 사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 ‘누출금지 대상정보에 대한 보안관리 계획’을 사업수행계획서에 기재하여야 하며, 해당 정보 누출 시 한국여성정책연구원은 「국가를당사자로하는계약에관한법률시행령」 제76조에 따라 사업자를 부정당업체로 등록함

o 「국가를당사자로하는계약에관한법률시행령」 제76조 제1항 제18호에 해당되는 정보를 절대 누출하지 않을 것이며, 누출 시 동법 시행규칙의 누출 금지 대상정보 및 정보 누출 시 부정당업자 제재조치 등에 대한 교육 병행

〈누출금지 정보〉

① 기관 소유 정보시스템의 내·외부 IP주소 현황

② 세부 정보시스템 구성 현황 및 정보통신망구성도

③ 사용자 계정 및 패스워드 등 정보시스템 접근권한 정보

④ 정보통신망 취약점 분석·평가 결과물

⑤ 용역사업 결과물 및 프로그램 소스코드

⑥ 국가용 보안시스템 및 정보보호시스템 도입현황

⑦ 침입차단시스템·방지시스템(IPS) 등 정보보호제품 및 라우터·스위치 등 네트워크 장비 설정 정보

⑧ 「공공기관의정보공개에관한법률」 제9조1항에 따라 비공개 대상정보로 분류된 기관의 내부문서

⑨ 「개인정보 보호법」 제2조 1호의 개인정보

⑩ 「보안업무규정 제4조의 비밀, 동 시행규칙 제7조 3항의 대외비

⑪ 그 밖의 발주기관에서 공개가 불가하다고 판단한 자료

o 사업자는 발주기관의 보안정책을 준수하여야 하며, 이를 위반하였을 경우 위규처리 기준에 따라 관련자에 대하여 조치하고 보안위약금 부과기준에 따라 손해배상 책임을 짐

o 로그이력 관리

-  시스템은 어플리케이션과 WAS 및 DB 레벨에서 로그가 남을 수 있도록 함 (모든 사용자의 서비스 접근 및 데이터 변경 이력을 로그로 관리하여야 함)

-  로그는 최소 6개월 이상 백업을 유지해야 함

-  데이터의 손실 및 위변조 발생 시 데이터 복구를 신속하게 수행할 수 있는 체계를 제공해야 함

-  로그는 비인가된 자에 의해 수정될 수 없도록 구축

사무실 및 장비에 대한 보안관리

SER

- 005

사무실 및 장비에 대한 보안관리

o 사업을 수행하는 장소(이하 작업 장소)는 CCTV·시건장치 등 비인가자 출입통제대책이 마련된 사무실을 사용하여야 함

o 작업장소에 대하여 일일 보안점검 및 월1회 보안점검을 실시하여야 하고, 발주기관의 확인을 받아야 함

o 작업장소에서 사용하는 모든 정보시스템에 대하여 정보시스템 관리대장을 작성하고 변경사항에 대해 현행화하여야 함

o 작업장소의 PC에 대하여 월1회 발주기관에서 제공하는 PC보안관리 프로그램을 설치하여 보안취약 여부를 확인하고 미흡사항에 대해 즉시 개선조치 해야 함

o 작업장소의 정보시스템에 바이러스 백신 정품 S/W를 설치하고, 자동 업데이트, 실시간 점검을 수행하는지 수시로 점검하여야 함

o 사업 참여 인원의 비인가 휴대용 저장매체(USB, CD/DVD, 스마트폰, 태블릿 PC, MP3 등)가 작업장소 내 정보시스템에 연결되는 것을 금지

-  CD- RW 등 보조기억매체는 발주기관과의 상호협의하여 제한된 PC에서만 사용하여야 함

o 정보시스템(휴대용 저장매체 포함)을 외부에 반출‧입하는 경우, 반입 시에는 악성코드 감염여부를, 반출 시에는 자료 무단반출 여부를 확인하고 정보시스템 반·출입 대장에 기록하여야 함

-  사업종료 시 PC, 보조기억매체 등 저장장치는 발주기관 사업담당직원 책임하에 완전 삭제 후 반출하여야 함

o 사업 참여인원의 노트북 반출·입을 금지함

-  불가피하게 노트북을 반입(반출)하는 경우에 사전에 정보보안담당관의 승인을 받아야 함

접근보안

SER

- 006

내・외부망 접근에 대한 보안관리

o 사업장은 업무망과 인터넷망을 분리하고, PC는 업무망과 인터넷망을 혼용해서는 안 되며, 인터넷은 국가 정보통신망을 사용하여야 함 (ADSL 사용금지)

o 발주기관 내부망에 대한 접속은 반드시 발주기관의 승인을 득한 후 사용하여야 함

o 사업장 PC는 인터넷 연결을 금지함. 다만, 불가피하게 인터넷 사용이 필요한 경우는 보안책임관이 접속이 필요한 사이트 목록을 작성하여 발주기관의 승인을 득한 후 사용하여야 함

-  P2P, 웹하드 등 인터넷 자료공유사이트로의 접속은 허용이 불가하며 기술적으로 차단하여야 함

o 사업 참여인원이 발주기관의 정보시스템에 접근하는 경우 사용자 계정은 하나의 그룹으로 등록하고 계정별로 접근권한을 차등 부여하되 기관내부 문서로의 접근을 금지하여야 함

o 계정별로 부여된 접근권한은 불필요 시 즉시 권한을 해지하거나 계정을 폐기하여야 함

o 계정별 패스워드는 보안정책(숫자, 영문자, 특수문자 등을 혼합하여 9자리 이상)에 부합되어야 하며 보안책임자가 별도로 기록 관리하여 변경이력을 수시로 확인하여야 함

o 원격작업은 금지하나 부득이한 경우, 보안대책마련 후 발주기관의 승인을 득하여 한시적으로 허용함

취약점 점검수행

SER

- 007

취약점 점검수행

보안관리계획서, 보안취약점 점검보고서,

취약점 조치 결과

o 계약업체는 구축대상 시스템 및 개발영역의 어플리케이션에 대해 한국지능정보사회진흥원(NIA) 『정보시스템구축단계별정보보호가이드라인』을 준수하여야 하며, 정보시스템에 대하여 정보보호전문회사 또는 정보보호전문가 참여한 취약점 점검과 필요시에는 모의해킹을 실시해야 함. 정보보호 전문가 자격은 정보보호 관련학과에서 석사 이상 학위, 3년 이상 정보보안업무 경력 또는 CISSP, CISA, SIS 등 국내외 정보보호 공인자격증을 취득한 사람이어야 함

o 취약점 점검 솔루션을 제공하고 해당 사이트가 운영되는 정보시스템에 대한 취약점 점검을 수행, 취약점별 유형을 분류하고, 발생한 취약점에 대한 원인 분석 및 세부 개선 방안을 제시해야 함

o 취약점 점검보고서는 다음과 같은 항목이 포함되어야 함

-  점검 대상 시스템 정보, 점검 계획, 방법 (도구 정보 포함), 점검 인원, 시간

-  점검영역: 정보시스템 내부 취약점 점검(서버 보안관리 점검), 정보시스템 서비스 취약점 점검 (공개서버 보안관리 점검)

-  점검 결과 요약, 각 시스템의 취약점 및 위험성 상세정보

-  모의해킹 결과보고서 또는 취약점 조치 및 결과보고를 사업종료 전 정보보안담당관에게 제출하여 검토 완료 후 이상이 없을 때 사업이 종료됨

자료 보안

SER

- 008

자료에 대한 보안관리

o 사업수행으로 생산되는 산출물 및 기록은 보안책임관이 인가하지 않은 자에게 제공·대여·열람을 금지함

o 사업 관련 자료 및 사업과정에서 생산된 산출물은 보안책임관이 지정한 PC 등(반드시 인터넷과 분리)에 저장·관리하여야 하며, 계정관리 및 계정별 접근권한 부여 등을 통하여 접근을 제한하여야 함

o 제안요청서 등에 명시한 누출금지 대상정보를 사용할 경우 자료관리 대장을 작성하여 인계·인수자가 직접 서명한 후 사용하고, 사업 완료 시 관련 자료는 반드시 반납하여야 함

o 비밀문서(대외비 포함)는 매일 퇴근 시 반납하여야 하며, 비밀문서를 제외한 일반문서는 제공된 사무실에 시건장치가 된 보관함이 있을 경우 보관함에 보관할 수 있음

o 사업관련 자료는 인터넷 웹하드・P2P 등 인터넷 자료공유사이트 및 개인메일함 저장을 금지하고 발주기관과 사업수행업체 간 자료전송이 필요한 경우는 자사 전자우편을 이용하여 송·수신하고 메일을 확인하는 즉시 삭제하여야 함

※ 다만, 대외비 이상의 비밀은 전자우편으로 송·수신 금지

o 사업완료 후 생산된 최종 산출물은 인수·인계서를 통하여 발주기관에 반납하고, PC 완전삭제 등 보안조치를 통해 사업관련 산출물(중간산출물 포함)을 모두 삭제하여야 하며, 보안확약서(대표자용)(붙임 12호) 및 정보누출금지확약서(사업참여자용)(붙임 13호)에 친필서명하여 발주기관에 제출하여야 함

※ 확약서 제출 시 산출물 인수·인계서와 자료삭제기록(날짜가 포함된 증빙사진 등)을 제출하여야 함

개인정보보호 및 보안대책

SER

- 009

개인정보 처리 및 암호화

o 회원가입이 필요할 경우에는 주민번호를 대체할 수 있는 수단으로 가입 및 관리 되도록 설계, 구현되어야 함

-  가상식별코드(공공 I- PIN, 핸드폰 인증 등) 활용

o 개인정보를 보유할 경우에는 관련 개인정보를 암호화하여야 함

o 서비스의 보안성 강화를 위하여 SSL 보안 통신을 실시하여야 함

사용자인증

SER

- 010

사용자 인증, 계정 및 권한

[SSO 인증]

o 구현되는 정보시스템은 기존 SSO와 연동하여 통합인증 기능을 구현해야 함

o 전자인증정보를 포함한 키 값 및 파라미터 정보는 암호화하여 구성해야 함

[사용자 계정]

o 사용자를 등급 및 역할에 따라 분류하고 정보 공개 및 접속 여부를 설정할 수 있어야 함

[사용자 권한]

o 시스템에 보관되어 있는 각종 데이터와 사용자 인증정보의 올바른 보관과 활용을 위해 자료의 검색 및 조회에 대한 접근권한을 규정하여 관리할 수 있어야 함

사용자 인터페이스 보안조치

SER

- 011

사용자 로그인/페이지 보안 및 보안기술

[로그인 보안]

o 정보시스템 로그인에 대한 보안조치 수행하여야 함

-  여러 명이 동시에 동일한 사용자계정으로 정보시스템에 로그인하지 못하도록 동시 로그인을 차단하여야 함

[페이지 보안]

o SQL인젝션, 크로스사이트 스크립팅, 웹쉘 업로드, 임의파일 다운로드 등의 웹 취약점이 없어야 함

o 관리자를 위한 별도의 클라이언트 프로그램을 제공할 경우 악용 가능한 취약점이나 기능이 없어야 함

[보안기술 적용]

o 웹 서비스 및 XML 보안을 위해 XML 서명, XML 암호화, WS- Security, SAML을 적용함

o 비밀키 : 공공기관 간 데이터/문서 보호를 위한 암호는 비공개 암호체계(국정원)을 적용함

o 공개키 : 공공기관과 민간 간 데이터/문서 보호를 위한 암호는 민간겸용 공개암호(ARIA)를 사용함

o 공개키 암호알고리즘은 RSA(PKCS #1), RSAES-  OAEP, RSASSA- PSS, 국가기관용 표준 공개키 암호 알고리즘을 적용함

o 키 사이즈는 2,048 비트 이상 사용해야 함

o 암호검증: 암호검증은 국가용 암호관리센터에서 발급한 암호검증서(국정원)을 적용함

정보 보호

SER

- 012

정보 보호

[사용자 인증정보 보호]

o 사용자 인증정보, 주민등록번호, 패스워드 등 보안이 요구되는 정보를 소스코드에 직접 하드코딩 하지 않아야 함

[개인정보 보호]

o 각 기능에 명시된 개인정보(패스워드, 주민등록번호, 학번/교번, 계좌번호 등)는 반드시 암호화하여 DB에 저장하여야 함

o 관리자인 경우에도 화면에 해당 정보를 그대로 노출시키지 않아야 함

네트워크 보안

SER

- 013

네트워크 보안

[구간 암호화]

o 사용자 PC부터 웹서버구간 간 암호화방식을 적용하여 구현하여야 함

-  정보시스템 로그인시 정보통신망으로 전송되는 중요정보(아이디, 패스워드와 같은 로그인 정보 및 주민등록번호 등)에 대해 스니핑 등의 위협으로부터 보호하기 위하여 SSL, TLS 등 네트워크 구간 암호화 조치 수행하여야 함

[전송자료 암호화]

o 대외 연계서버와 대외기관 중계서버 간에는 전송되는 자료는 서버용 전송자료 암호화를 적용하여 전송하여야 함

[통신 간 보안성]

o 시스템 간 자료 교환 시 기밀성, 무결성, 접근제어 등을 보장하여야 함

-  침입차단서버와 관리자PC 간 통신시 구간 암호화, 무결성을 제공하고 관리자IP를 등록하여 관리자 PC에서만 서버에 접근 가능해야 함

-  침입차단서버와 센서 간 통신 시 구간 암호화, 무결성을 제공

[서버(호스트) 보안]

o 서버(장비) 보안을 보장하여야 함

-  서비스에 필요한 데몬만 구동해야 함

-  침입차단 서버에(Appliance) 설치된 OS 및 데몬은 알려진 취약점에 대한 보안패치가 적용되어야 함

-  서버점검항목에서 취약한 항목이 발생하지 않도록 보안설정이 되어야함

[연동 보안]

o 연계서버와 업무서버 영역 간에는 사전 정해진 데이터 형식만 전달하도록 함

[VPN 외부 연동 및 보안]

o 외부망에서 업무시스템 접속시에는 VPN 방식 사용하므로 이를 고려하여 시스템을 구축하여야 함

o VM(장비 또는 소프트웨어)를 이용하여 외부망에서 업무시스템 접속시에는 이를 고려하여 시스템을 구축하여야 함

- 15 -


❍ 품질 요구사항(Quality Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

품질보증방안

QUR- 001

품질보증방안

품질관리  세부운영 절차(사업수행계획서에 포함) 

o 사업자는 품질보증을 보장하기 위한 품질보증방안을 제시하여야 함

-  사업자가 대외적으로 인정받을 만한 품질보증 관련 인증을 받은  경우 이를 입증할 수 있는 근거 서류를 제시하여야 함

-  유지보수를 위하여 상세 계획을 수립하여 제시하여야 함

-  품질 전담조직의 운영 방안에 대해 추진일정별 구성원의 역할 등을 상세히 수립하여 제시해야 함

o 일정지연, 품질저하에 따르는 예산초과 등 리스크 발생을 사전에 예방하고 발생 시 사후 대처방안을 제시하여야 함

o 정기 또는 비정기적으로 산출물 및 진행 상황을 보고하여야 함(주간업무보고, 월간업무보고 등)

o 서버 장애 발생시 2시간 이내에 대체 서버로 전환할 수 있는 체계를 제공하여 함

o 시스템 설정 및 소스 코드는 별도 보관되어 응급상황에 신속하게 재설치 될 수 있어야 함

o 오류가 발생한 실시간으로 처리 시 관리자(사용자)에게 관련 메시지를 공지하는 기능 포함

품질관리수준

QUR- 002

품질관리 수준

o 시스템을 제공하기로 한 요구사항을 모두 제공하여, 요구사항의 시스템 반영에 대한 품질목표 수준을 달성해야 함

o 사용자 요구사항의 시스템 반영률에 대한 품질목표 수준을 제시해야 함

-  사업범위에 해당하는 사용자 요구사항은 요구사항 정의서에 모두 포함시켜야 함

-  사용자 요구사항별 검사기준에 따라 요구사항이 시스템에 모두 반영되어야 함

-  불가항력으로 인한 미반영 사항은 연구원의 승인을 득해야 함

-  시스템의 테스트 수행에서 발견된 결함 발생 장비에 대하여는 신규 장비로 교체방안을 제시하여야 함

하자보수 일반

QUR- 003

하자보수

o 제안사가 계약목적물로 공급한 시스템의 하자에 대한 보수책임을 가지며, 하자보증기간에 대한 하자보수보증금 납부 또는 하자이행보증증권으로 대체함

-  제안사가 제3자로부터 구매하여 공급한 제품과 자체 개발한 소프트웨어를 포함한 시스템이 설계 및 구현상 결함이 발생되었을 때, 품질 및 하자보증 기간은 계약종료일로부터 1년으로 하며, 무상으로 보수함

-  하자보수기간 내에 하자가 발생하여 연구원이 하자보수를 요청한 경우, 제안사는 요청을 받은 즉시 그 하자를 보수하여야 하며 당해 하자의 원인 및 기타 조치사항을 명시하여 발주기관에 제출하여야 함

-  기타 상세한 사항에 대해서는 연구원과 협의하여 결정하여야 함

소프트웨어 납품 및 시스템설치

QUR- 004

소프트웨어 납품 및 시스템 설치

o 납품하는 모든 소프트웨어는 정품 및 최신 버전이어야 하고 각 제품별로 라이센스를 제공하여야 함

o 납품 대상 시스템의 가용성을 극대화하고 시스템 부하를 최소화할 수 있도록 장비를 설치하여야 함

구축 서비스 이해 용이성

QUR- 005

구축 서비스 이해 용이성 확보

o 사용자 및 관리자가 시스템을 쉽고 편하게 사용할 수 있도록 [기능, 인터페이스]에 다음과 같은 정보가 제공되어야 함

-  기능 이해도 : 시스템에서 제공하는 모든 기능에 대해 사용자 매뉴얼에서 정보를 제공해야 함

-  인터페이스 이해도 : 시스템에서 제공하는 인터페이스 기능과 방법을 관리자 매뉴얼에 포함해야 함

유지보수

QUR- 006

유지보수 지원방안

o 신규로 도입되는 제품에 대한 유지관리 지원방안 및 비용을 제시하여야 함

-  분야별 유지관리 기간, 유지관리 지원범위, 지원방법 등

-  발주기관과 공동 운영할 분야 및 운영기간 등

-  오픈소스 구성시에는 필요 인력 기술요소, 구성 모듈 패치 방안 등을 포함한 유지보수 방안을 제시

-  유지보수에 관한 제반 비용 일체 제시 (5년간)

o 유지보수 계획, 조직, 절차, 범위 및 기간과 이와 관련된 기타의 활동 등을 종합적으로 제시하여야 함

o 각종 침해사고 예방대책 및 서비스 중단 사태 발생 대응방안 등을 제시해야 함

o 시스템 업그레이드: 시스템은 새로운 기능을 구현하기 위해 필요한 경우 업그레이드가 용이해야 하며, 보안사고 예방, 성능개선 등이 발생하는 경우 패치를 제공하여야 함

o 무상보증

-  시스템의 무상보증기간은 검수 완료일로부터 12개월로 하며, 단 납품 물품 중 무상보증기간이 12개월 이상인 경우 그에 따르며, 무상유지보수는 개발 소프트웨어, 하드웨어, 소프트웨어 등 시스템 전체로 함

-  시스템 확장: 유지보수에 용이하게 개발되어야 하며 시스템 확장시 상호운영성, 이식성 등을 보장하여야 함

산출물 관리

QUR- 007

산출물 관리

o 선정된 사업자는 사업추진 과정에서 생산되는 제반 작업 단위별 산출물에 대하여 작업 일정계획 및 품질보증계획과 연계하여 산출물의 종류, 주요 내용, 작성 및 제출 시기, 제출 부수 등을 제시하여야 함

o 산출물 및 각종 매뉴얼(시스템 운영자, 사용자 안내서 등)의 관리방안을 제시하여야 함

소스코드 관리

QUR- 008

소스코드 관리 요구사항

o 모든 소스코드는 형상관리 도구를 이용하여 소스코드 관리 서버에서 버전별로 관리되어야 함

o 서비스를 제공하기 위한 모든 소스코드는 형상관리 서버를 개발서버, 소스코드관리 서버(각 최신형 PC급 1식, 관련 부품포함)에 설치하여 버전별로 관리되어야 하며, 형상관리 도구는 오픈소스 관리 도구나 별도의 상용 형상 관리 도구를 발주기관과 협의하여 선정, 이용할 수 있으며 관련 비용은 사업자가 부담함

사용성

QUR- 009

사용성 확보

o 「전자정부웹사이트품질관리지침」(행정안전부고시) 준수

o 빠른 기능 찾기를 위한 내비게이션 기능을 제공하여야 함

o 「웹접근성향상을위한국가표준기술가이드라인(한국정보문화진흥원)을 적용하여야 함

o 장애인·고령자등의정보접근및이용편의증진을위한고시」(과학기술정보통신부고시)를 준용함

o 한국어를 필수적으로 지원하여야 하며, 영어·중국어 등 다국어를 추가 지원하기에 용이한 시스템 아키텍처를 채택하여야 함

o 도움말은 사용자 화면상에서 즉시 접속하여 사용법을 인지할 수 있어야 함

이식성

QUR- 010

이식성 확보

o 구축된 서비스의 서버운영환경은 Linux 등 구축된 운영체제 모두에 이식될 수 있어야 함

o 구축된 서비스는 H/W 독립적으로 기종에 관계없는 상호호환성을 가지도록 구축되어야 함

o 구축된 서비스는 WAS 독립적으로 J2SE이상 규격을 만족하는 제품에 대한 상호호환성을 가지도록 구축되어야 함

상호

운용성

QUR- 011

데이터 교환성

o 이전시스템과 도입시스템, 도입시스템 간 데이터의 재사용 방안을 마련하여야 함

가용성 보장

QUR- 012

통상적인 업무시간 동안 가용성 보장

o 시스템은 통상적인 업무시간 동안 가용성을 보장하여야 하며, 시스템 조건이 무엇이든지 간에 모든 채널에 동일한 자료 및 결과를 생성하고 인도해야함

o 시스템은 정상상태에서 매일 24시간 동안 무중단으로 운영되어야함

백업절차 마련

QUR- 013

장애 대응을 위한 백업절차 마련

o 시스템은 신속한 장애 대응을 위하여 백업 절차를 마련해야 함

o 에러복구, 장애 대책 확보 등 신뢰성 있는 서비스 환경을 제공하여야 함

o 테스트 결함발생율 및 조치율

-  테스트 기간 발견된 결함 수와 결함의 지속 시간을 측정하여야 함

※ 결함 발생율이 5% 이상이거나 중대 결함이 발생할 경우, 시스템 오픈 기간을 연장해야 하며, 결함 지속시간의 최대 한계값은 1시간 이하여야 함

-  테스트 기간 동안 발견된 결함에 대한 조치율은 100%이어야 하며, 제안사의 불가항력으로 인한 미조치 사항은 발주기관의 승인을 득해야 하며, 결함에 대한 조치로 인하여 계획된 일정에 영향을 주어서는 안 됨

프로그램 학습성

QUR- 014

프로그램 학습성

o 프로그램의 설치 및 제거, 이용이 용이하여야 함

-  사용자매뉴얼 또는 관리자매뉴얼에 시스템 또는 프로그램을 설치하거나 제거하기 위한 정보를 문서로 제공해야 함

-  시스템 및 프로그램의 설치 및 제거 용이성을 평가하기 위해 매뉴얼을 따라서 사용자 및 관리자가 설치 및 제거해야 함

기능 및 사용자 인터페이스

QUR- 015

쉽고 편한 기능 및 사용자 인터페이스 제공

o 사용자 및 관리자가 시스템을 쉽고 편하게 사용할 수 있도록 하기 위해 기능 및 사용자 인터페이스에 다음 정보를 제공해야 함

-  기능 이해도: 자주 찾는 콘텐츠 순으로 찾기 쉬운 위치에 배치하는 등 정보접근의 편의성을 개선하고 시스템에서 제공하는 모든 기능에 대해 사용자 매뉴얼에서 정보를 제공해야 함

-  인터페이스 이해도: 시스템에서 제공하는 인터페이스 기능과 방법을 초급자라도 쉽게 운영할 수 있는 직관적인 인터페이스로 제작하고 관리자 매뉴얼에 포함해야 함

o 사용자가 원하는 기능을 쉽게 찾아서 사용할 수 있는 체계를 제공하여야 함

o 시스템은 콘텐츠의 모양이나 배치를 이해하기 쉽게 구성하여야 함

o 온라인 서식을 포함하는 콘텐츠는 필요한 경우 서식과 관련한 정보를 제공하여야 함

o 사용자 기능에 대한 온라인 도움말을 제공하여야 함

변경 요구 및 변경처리 절차

QUR- 016

변경 요구 및 변경처리 절차

o 시스템은 제공되기로 한 요구사항을 모두 제공하며, 초기 협의한 요구사항에서 변경관리 절차를 통해 승인을 획득한 요구사항을 최종 baseline으로 간주함

o 제공되기로 한 요구사항을 제공하는지 여부는 각 기능 요구사항의 검증(테스트) 활동을 통해 예상된 결과가 도출되었을 경우 요구사항을 제공한 것으로 평가함


- 16 -




❍ 제약사항(Constraint Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

보안성 검토 결과 이행

COR- 001

보안성 검토에 따른 조치사항 이행

o 발주처의 상위기관 보안성 검토 결과를 시스템 구축시 반영하여야 함

정보보호 제품 준수사항

COR- 002

정보보호 제품 준수사항

o 정보보호제품 선정 및 납품 시 다음의 사항을 준수하여야 함

-  (정보보호제품 운영) 정보보호제품은 CC인증(네트워크기반 제품 및 컴퓨팅기반 제품은 EAL2 이상)을 획득한 제품이어야 함

-  암호모듈 검증 대상제품은 검증필 암호모듈을 탑재한 제품이어야 함

-  (인증확인서 제출 )납품 시 CC인증제품 목록 및 국가용 암호제품 목록에 기재된 제품명칭, 버전 등과 완전하게 일치된 제품이어야 하며, 납품하는 제품과 인증 받은 제품이 동일함을 보장하는 대표명의 “인증필 정보보호제품 납품확인서”를 제출하여야 함

-  (제품변경 시 재인증) 취약점 또는 기능적 결함 등이 발견되어 정보보호제품의 SW패치 또는 HW 사양을 변경하는 경우, 납품한 동 제품의 취약점 및 결함을 즉시 보완하고, 변경 후 수일 이내에 변경된 사양으로 재인증 추진 등 관련 사항을 조치하여야 함

-  (보안적합성 사후검증) 발주기관에서 국가 전문기관의 보안적합성 사후검증을 받을 경우, 필요한 모든 기술적·절차적 지원을 수행하여야 하며, 구성사양 및 보안모듈 변경 등에 따른 재인증 및 대체장비 변경납품 요청 시 이에 응하여야 함

사업관련 공통규정 준수

COR- 003

사업 관련 공통규정 준수

o 사업추진 시 「행정기관및공공기관정보시스템구축·운영지침」(행정안전부), 「빅데이터플랫폼구축가이드」(국가정보원)에 규정된 사항을 준수하여야 함

o 사업 추진 기간 내 적용 법령 및 규정, 적용 표준 등에 변경사항 발생 시 반영하여 사업을 추진하여야 함

※ 변경 사항의 적용시점을 고려하여 발주기관과 협의하여 적용

개인정보보호법 및 관련규정 준수

COR- 004

개인정보보호법 및 관련 규정, GDPR 준수

o 개인정보보호 관련 모든 법규를 충실히 이행할 수 있는 개발 표준안을 마련하여 이를 개발에 반영하여야 함

-  개인정보 열람 시 접근 이력 기록 및 필요시 사유 입력

-  개인정보 열람에 대한 이력관리 통계 또는 조회 화면 제공

-  개인정보 중 고유식별정보에 대한 암호화

-  관련된 정보의 접근, 열람, 저장 등의 모든 로그를 저장 관리

o 개인정보를 처리함에 있어 「개인정보보호법」, 「개인정보보호법시행령」, 「개인정보보호법시행규칙」, 「한국여성정책연구원 개인정보보호규칙」, 「유럽개인정보보호법(GDPR)」 등 관련 법규 및 규정을 준수하여야 함

-  개인정보 수집 시 수집‧동의 관리 운영 기능 구현

-  개인정보 파기 관련 법규 준수하도록 기능 구현

-  개인정보보호 안전성 관리 조치 기능 구현

-  개인정보 관련 기능 구현 시 개인정보보호 기술적 조치 구현

-  개인정보 영향평가 대상 여부 조사 및 조치 수행

* 개인정보 영향평가 수행 가이드

-  개인정보보호 관련 가이드 문서 반영하여 개발 수행

* 개인정보 비식별화 조치 가이드, 개인정보보호 수집동의 가이드

* 개인정보 암호화 조치 안내서

* 개인정보보호 안전성 확보조치 기준 해설서

* 개인정보 수집 최소화 가이드 라인

* 개인정보보호 기술적 관리적 보호조치 기준 해설서

* 홈페이지 취약점 진단 제거 가이드

* 홈페이지 개인정보 노출방지 가이드

* 개인정보 영향평가 수행 가이드 등

-  개인정보 라이프 사이클 준수하도록 기능 구현

-  홈페이지 구축 시 개인정보 처리방침 수립 및 공개 운영 등

o (필요시) 개인정보처리시스템 구축 시 주관기관이 운영 중인 개인정보 접속기록관리 시스템과 연동하여야 함(연동비용은 프로젝트비용에 포함됨)

o 사업 추진 기간 내 적용 법령 및 규정, 적용 표준 등에 변경사항 발생 시 반영하여 사업을 추진하여야 함

o 개인정보 영향평가에 대한 고시, 표준 개인정보보호 지침 준수

사업관련 공통 기술표준 준수규정 준수

COR- 005

사업 관련 공통 기술표준 준수 규정 준수

o 공공 SW사업 및 발주기관의 정보화사업 기술표준을 준수하여야 함

o 「행정기관및공공기관정보시스템구축·운영지침」(행정안전부)에 의한 기술적용 표준을 아래와 같이 준수하여야 함

-  발주기관에서 작성한 기술적용계획표를 검토하고, 제안자 관점의 기술적용계획표(붙임 5호)를 작성하여 기술적용계획의 준수 및 결과표 작성 방안을 제시하여야 함

-  기술적용계획표 검토 시 부득이한 경우를 제외하고는 특정기술에 종속되지 않는 개방형 기술로 구현되도록 검토하여야 함

-  선정된 제안사는 기술적용 사항에 관해 발주기관과 협의·확정 후, 기술적용계획표를 작성하여 사업수행계획서에 포함하여야 함

-  사업수행계획서 확정된 기술적용계획표에 따라 표준기술을 적용하고, 사업완료 시(인수테스트 전) 기술적용결과표를 작성하여 제출하여야 함

o 정보화사업 진행 시 소프트웨어 보안약점이 없도록 소프트웨어를 개발 또는 변경하여야 하며, 정보화사업 완료 시 보안약점 진단결과를 제출하여야 함

o 「전자정부법」, 「정보통신망이용촉진및정보보호등에관한법률」, 「국가정보보안기본지침」 등을 준수해야함

o 전자정부 서비스 호환성 준수 지침, 한국형 웹 콘텐츠 접근성 지침을 준수하여야 함

o 개발보안을 적용하는 경우 행정안전부장관이 국가정보원장과 협의하여 공지하는 「소프트웨어개발보안가이드」를 준수하여야 함

o 사업자는 소프트웨어 보안약점 진단 시 과학기술정보통신부장관이  고시한 「정보보호시스템평가·인증지침」에 따라 국가정보원장이 인증한 보안약점 진단도구를 사용하여야 함

-  보안취약점 확인 후 조치, 연구원 내규에 따른 시큐어 코딩 수행 후 점검결과 제출

-  개발보안의 범위는 신규개발의 경우 소스코드 전체이며, 유지보수의 경우 유지보수로 인해 변경된 소스코드 전체로 함

-  소프트웨어 개발보안 적용 시 상용 소프트웨어는 제외함

-  웹 취약점 점검을 포함하여 점검 후 취약점 노출 시 점검 항목을 100% 조치해야 함

-  신규 또는 변경되는 페이지의 URL에는 개인정보 등 중요정보가 노출되지 않도록 함

-  로그인, 개인정보 등 중요정보 통신 시 암호화 적용

제약사항 공통

COR- 006

제약사항 공통

[전자정부 표준 프레임워크 적용]

o 전자정부프레임워크 3.7 이상 기반(기획,설계,테스트,운영 전 분야)으로 개발하여야 함

-  과업 착수 전 공표된 최신 버전 적용이 가능 할 경우 업그레이드

o 개발된 소프트웨어는 공통컴포넌트 수준의 개발표준을 준수하여 시스템 교체 등의 다양한 디바이스 환경에 일관성 있게 서비스하여야 함

[개발언어 사용]

o 제조사의 지속적인 기술지원이 가능한 개발 툴 및 언어를 사용하여야 하며, 유지관리 용이성을 위하여 가급적 JAVA 언어를 선정함

o 기술지원 및 유지관리 용이성 등을 고려한 개발언어를 협의하여 선정하여야 함

[데이터 사용 및 접근]

o 허가된 사용자에 한하여 DBMS에 접근 및 사용을 제한함

[기존시스템 호환]

o 기존시스템 운영에 영향을 주지 않는 시스템을 구현하여야 함

-  기 운영되고 있는 시스템 구조 및 전체 표준과 호환성, 시스템 통합 및 분산설계, 데이터 유형, 프로세스 환경 유형, 사용자 유형, 시스템 간 물리적 네트워크 연결구성을 고려하여 구조 설계를 하여야 함

[데이터 표준화 지침 적용]

o 기준정보를 관리하기 위한 코드관리체계, 표준화 방안을 수립하여야 함

o 내외부의 데이터에 대한 품질관리 방안을 마련하여야 함

o 「공공기관의데이터베이스표준화지침」(행정안전부)에 따름

[기술적용계획표 및 결과표 적용]

o 발주기관이 작성한 기술적용계획표의 검토 및 준수와 결과표 작성 방안을 제시하여야 함

o 기술적용계획표의 기술표준이 본 사업에 부합하는지 검토하여야 하며, 변경이 필요할 경우 타당한 사유를 제시하여 발주기관과 상호 협의하여 조정하여야 함

o 기술적용계획표 검토 시 부득이한 경우를 제외하고는 특정기술에 종속되지 않는 개방형 기술로 구현하도록 검토하여야 함

[규정 변경에 따른 시스템 구현 유연성]

o 시스템 구축 기간 내 적용 법령 등 규정 변경 시 반영하여 개발하여야 함

※ 규정에 대한 적용시점을 고려하여 발주기관과 협의하여 적용

웹표준 및 호환성 준수

COR- 007

웹표준 및 호환성 준수

o 웹 호환성 확보를 위하여 「전자정부웹사이트품질관리지침」(행정안전부고시 제2017- 26호, 2017.12.29)을 준수하여야 함

-  OS: Win XP, Vista, 7, 8, MAC, Linux 등

-  최소 상이한 3종 이상(IE, Firefox, Opera, Chrome 등)의 웹 브라우저를 지원해야 함

웹접근성 준수

COR- 008

웹접근성 준수

o 장애인의 접근성을 위하여 아래의 지침을 참조하여 기관의 환경에 맞게 적용하여야 함

-  장애인차별금지법에 따른 웹 접근성 준수를 위해 「한국형웹콘텐츠 접근성지침」(KICS.OT-  10.0003/R2, 2015.3.31.) 준수

소프트웨어 개발보안

COR- 009

소프트웨어 개발보안(시큐어코딩)관련 가이드 준수

o 소프트웨어 개발보안(시큐어 코딩)에 해당되는 사업의 경우 기능개발 시 「소프트웨어개발보안가이드」(2021) 및 점검 시 「소프트웨어 보안약점진단가이드(2021.11), 「소프트웨어개발보안가이드」 준수

o 신규 개발 또는 고도화 사업의 경우, ‘행정기관 및 공공기관 정보시스템 구축·운영 지침’ 50조에 의거하여 ‘소프트웨어 개발보안’ 절차를 준수해야 함

o 동 지침 51조에 의거, ‘소프트웨어 개발 보안가이드’를 참고하여 투입되는 인력에 대해 개발 전 소프트웨어 개발보안 관련 교육을 실시하여야 함

o 동 지침 53조에 의거, 설계단계 및 구현단계에서 감리 등을 통해 설계 산출물에 대한 보안약점 진단을 수행하고 구현된 소스코드 전체에 대해 보안약점 진단을 수행해야 함

o 동 지침 53조에 의거, SW보안약점 진단 시에는 CC인증된 보안약점 진단 도구를 사용하고, 진단원 자격 보유 인원을 투입하여 실시하며 보안약점 진단을 통해 검출된 보안약점을 제거하고 그 결과를 제출하여야 함

지식재산권

COR- 010

지식재산권에 대한 사항

o 지식재산권은 「행정기관및공공기관정보시스템구축·운영지침」(행정안전부 고시.)을 따름

※ 본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조에 따라 타 기관과 공동 활용할 계획이 없음을 사전에 안내함

o 오픈소스 라이선스 관련 사항은 사전 협의를 하여야 하며, 산출물로 오픈소스 라이선스 검증 도구를 사용하여 결과서를 제출하여야 함

o 지식재산권은 공동소유로 하며, 사업자가 제3자에게 오픈할 시에는 발주처의 승인을 받은 후에 사용하여야 함

o SW산출물 활용 촉진

-  제안사는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 발주기관에서는 「보안업무규정」 제4조 및 제안요청서에 명시된 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함 (단, 공급자는 다음 내용을 준수하여야 함)

-  제안사는 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지 정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 공급자 대표명의의 확약서를 발주기관에 제출하여야 함

-  제안사가 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시  발주기관으로부터 사전승인을 받아야 함

-  발주기관은 제안사가 제공받은 SW산출물을 무단으로 유출하거나 누출되는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우에는 「국가를당사자로하는계약에관한법률시행령」 제76조 제1항 제3호 및 「지방계약법」 제92조 제1항 제19호에 따라 입찰참가자격을 제한함

납품 장비(소프트웨어 포함) 설치 조건

COR- 011

납품 장비(소프트웨어 포함) 설치 조건

o 계약상대자는 연구원이 요구한 납품 장비의 성능, 용량, 수량, 품질 보증 등을 증명할 수 있는 증빙자료를 제출하여야 함

o 납품 장비는 최적 구성을 통하여 안정성, 신뢰성, 확장성 등이 보장되어야 함

o 서버 및 네트워크 등의 트래픽 분산을 고려하여야 하며, 이기종간의 연동이 보장되어야 함

o 본 요청서에서 요구한 제안요청 규격에도 불구하고 발주처의 환경보다 적합한 최신기술 및 최적의 솔루션이 있는 경우 계약상대자는 적용 여부 검토를 제시할 수 있으며 채택 여부는 발주기관이 결정함

o 제안요청 내용(시스템 구성 포함) 이외의 추가 설비(하드웨어, 소프트웨어 등) 필요시 제안에 포함해야 하며, 추가설비로 인해 성능이 저하 되지 않아야 함

o 제안제품의 설치 및 서버테스트 시 속도저하, 장애발생, 보안취약점 발견, 기능미비 등으로 사용에 중대한 결함이 있는 것으로 판단될 경우 연구원은 제안제품을 교체 또는 대체, 증설, 보완을 요구할 수 있으며 계약상대자는 이에 응하여야 하고 이로 인해 발생되는 비용은 계약상대자가 부담하여야 함

o 발주기관의 정보화사업 관련 사업자 및 본 사업의 시스템 연동 등의 문제 발생 시 사업자 간의 협의·조정 등을 통해 원만히 해결하여야 함

o 장비 및 시스템 구축에 필요한 부대장비는 한국여성정책연구원이 지정하는 장소에 설치하여야 하며, 시스템 공급 및 설치에 필요한 제반비용(운송, 설치, 타공 판넬, 전기배선, 케이블 포설 등)은 계약상대자가 부담하여야 함

o 본 사업 수행과정에서 계약상대자의 귀책 사유로 발생한 시스템 손상 복구 작업 및 타 시설물의 손상 복구 또는 재시공은 계약상대자의 부담으로 함

o 제안하는 모든 소프트웨어는 운용에 문제가 없도록 정식 라이센스 (사용기한) 및 수량을 사업 종료 시 제출해야 함

o 제안하는 모든 하드웨어 및 소프트웨어는 운용 및 보안에 문제가 없는 최신 버전으로 납품되거나 검수 전 무상 Upgrade(패치)되어야 함

o 정상적인 시스템 설치·운영을 위해 필요한 최소한의 하드웨어, 소프트웨어(라이센스 포함) 및 기타 물품(랙, 각종 케이블 포함) 등이 본 제안요청서 상 명시되지 않았더라도 제안서 작성 시 포함하여 제시하여야 함

기존자원 활용방안

COR- 012

기존 자원 활용 방안

o 본 사업범위의 시스템 변경과 구성으로 인해 주변 시스템들의 프로그램 수정이 필요한 경우 개발대상에 포함하여야 함

안정화 기간 지원

COR- 013

안정화 기간 지원

o 안정화 지원을 위해 2개월간 프로젝트 참여 개발자를 전담 지원인력으로 지정하여 지원함

o 안정화를 위한 지원 비용은 사업금액에 포함됨





- 17 -

❍ 프로젝트 관리 요구사항(Project Management Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

사업관리방법

PMR

- 001

체계적인 관리를 위한 사업관리 방법론 제시

o 본 사업의 분석, 설계 등 단계별 수행절차에 따른 체계적 관리를 위한 방법론을 제시하여야 함

o 위험관리, 품질관리, 일정관리, 자원관리, 형상관리 등 프로젝트 관리 방법론을 통한 체계적인 사업 관리 방안 제시함

o 전자정부지원사업 사업관리방안을 준수하여야 함

o 개발의 완성도를 높이기 위해서 프로젝트 착수에서 종료까지 체계적으로 프로젝트를 관리 (관리도구 이용)해야 함

o 시스템 오픈 이후 발주기관과 협의하여 안정화 활동기간으로 정해서 적용함

-  안정화 활동이란 일별 가동상태 모니터링 및 기록, 예방점검 활동 실시, 운영 유지관리 인력 교육, 자체 운영 및 비상연락체제 가동, 개발자원 이관 및 기술지원을 의미함

o 원활한 과업 추진을 위해 필요시 비정기적인 보고 요청에 대응함

o 단계별로 진행 상황을 보고하고 프로젝트 관련 산출물을 제출하여야함

개발방법론

PMR

- 002

SW 개발관리 적용

o 초기 개발 시 프로타입핑을 통하여 요구사항에 대한 구현사항을 미리 확인할 수 있도록 하여야 함

o 개발 시 기존 아키텍처 구조와 유사한 구조로 개발을 수행하여 유지관리에 무리가 없도록 하여야 함

o 개발이 체계적으로 추진되도록 각 개발 단계별 활용할 도구(분석 및 설계 도구, 개발도구 등)와 기법의 적정성을 제시하여야 함.

위험(Risk)관리 방안

PMR

- 003

각종 위험에 대한 통제 및 리스크 관리 방안 제시

o 본 사업의 수행 시 발생 예상되는 쟁점 및 미결사항에 대한 관리, 사용자 요구사항의 상세화 과정에서의 리스크 관리 등 각종 위험에 대한 통제 및 리스크 관리 방안을 제시하며, 지속적으로 문제를 파악하여 관리하고, 조치사항에 대하여 추적할 수 있는 방안을 제시하여야 함

o 보안, 일정지연, 품질저하, 장비 변경에 따르는 예산초과 등 리스크 발생을 사전 예방하고, 발생 시 사후 대처방안을 제시하여야 함

o 성능문제 등으로 S/W가 변경되는 경우에 대한 사후 대응방안을 구체적으로 제시하여야 함

일정관리 방안

PMR

- 004

단계별 추진 일정 및 활동 내용

o 사업을 기간 내에 완수하기 위한 개발 단계별 추진일정 및 세부 활동 내용 등이 포함된 개발 일정계획을 제시하여야 함

o 계약일로부터 사업완료일까지 착수일 기준 매주·매월 착수계획서에 제시된 사업수행 절차에 따른 현재의 구체적인 공정 및 진행사항, 업무 추진상 문제점 및 대안방안 등에 대한 진도보고를 하여야 함

o 과업기간 동안에 이해관계자를 참석시켜 착수보고회, 중간보고회, 최종보고회를 실시하고 결과를 반영하여 산출물을 제출하여야 함

요구사항관리

PMR

- 005

기능/비기능 요구사항에 대한 관리

o 사업자는 기능/비기능 요구사항을 빠짐없이 관리하고, 각각의 요구사항이 분석, 설계, 시험단계 등 개발 전 단계의 관련 산출물에 반영 여부를 확인할 수 있도록 관리(요구사항 추적)하여야 함

품질보증 활동

PMR

- 006

품질보증 활동

품질관리계획서 및 단계별 보고서

o 성과품의 품질확보를 위하여 품질관리자(QAO)에 의한 지속적인 품질보증활동을 수행하여야 함

-  품질보증계획 수립, 품질보증 목표 및 표준에 대한 교육

-  계획에 따른 품질보증 수행, 품질결함분석 및 시정조치, 변경요청

-  단계별 품질목표 달성, 품질표준 준수 등에 관한 보고서 제출

인력관리

PMR

- 007

인력관리

[안정화 운영 지원 인력]

o 개발기간을 제외한 안정화 기간에 업무장애/서비스 개선사항이 발생하였을 경우를 대비하여 시스템 구축에 참여한 최소전문기술 인력을 전담인력으로 지정하여 안정화 운영을 지원하여야 함

인력구성 방안

PMR

- 008

투입인력 구성 및 요건

o 추진조직 외에 본 사업을 성공적으로 수행할 수 있도록 지원 또는 자문조직의 구성을 제시할 수 있음

SW사업 수행 및 실적 제출

PMR

- 009

SW사업정보 저장소 데이터 작성 및 제출

o 「소프트웨어진흥법」 제46조(적정대가지급등)에 따라 해당 사업 수주자는 SW 사업정보(SW사업 수행 및 실적 정보) 데이터를 작성하여 제출하여야 함

-  SW사업정보 데이터 작성 및 제출에 관한 사항은 SW사업정보저장소(www.spir.kr) 자료실의 ‘SW사업정보 저장소 데이터 제출 안내’ 문서를 참조토록 함

-  SW사업정보 데이터는 사업수행계획서 작성 시 단계별 산출물 리스트에 반드시 명시하도록 함 SW사업정보 중 기능점수 데이터의 작성을 위해 사업수행 인원 중 기능점수 측정 전문가를 포함토록 함

o 「전자정부법」, 「전자정부법시행령」 그리고 법령의 관련 지침에 따라, 구축한 “정보기술 아키텍처”를 현행화하여 www.geap.go.kr에 동 내역을 등록하여야 함

정기 및 수시 보고

PMR

- 010

정기 및 수시 보고서 제출

월간업무보고, 주간업무보고

o 사업 진행에 대한 업무내용, 진척사항, 기타 특기사항을 기록한 업무일지를 작성하여 주간, 월간 단위로 제출하여야 함

-  주간 및 월간보고 회의는 발주기관과 협의하여 실시함

o 원활한 사업 추진을 위해 필요시 비정기적인 보고요청에 대응해야 하고 주요사항에 대해서는 즉시 보고해야 함

검사 및 검수

PMR

- 011

검사 및 검수

o 검수는 완료보고서 접수일로부터 14일 이내에 실시해야 함

-  제안요청서, 제안서, 협상 결과, 계약서, 사업수행계획서 등과 일치하지 않을 경우 지체없이 보완 후 재검수를 받아야 함

o 시스템 납품설치와 시스템의 정상가동 여부에 대하여 확인하며, 시스템 관리, 기술지원 등 시스템 운영에 필요한 제반사항을 포함함

산출물 관리방안

PMR

- 012

산출물 작성, 제출 및 관리

o 「행정기관및공공기관정보시스템구축‧운영지침」 제44조(표준산출물)에 따라 사업 수행에 따른 표준산출물을 작성·제출하여야 함

o 제안서 및 사업수행계획서에 제안요청서 중 기술적용계획표(붙임 5호)를 포함하여 제출하고, 사업완료 시 기술적용결과표를 제출하여야 함

o 사업추진과정에서 생산되는 제반 작업 단위별 산출물에 대하여 작업 일정계획 및 품질보증계획과 연계하여 산출물 작성 및 관리계획을 수립, 제출하여야 함. 각종 산출물 및 프로그램 소스에 대한 형상관리 방안 제시 및 운영하여야 함

-  프로그램 소스 및 각종 산출물은 발주기관이 지정하는 장소에 주기적으로 백업하여 보관

-  유지관리 수행에 따른 산출물 현행화(버전관리) 등 형상관리 필요

o 제출 산출물 종류 및 제출 시기 등을 제안하고, 구체적 사안은 아래를 참조하되 발주기관과 협의할 수 있음

-  사업수행계획서(10일 이내) : 「행정기관및공공기관정보시스템 구축운영지침」(행정안전부고시)의 [서식 5]를 준용하여 작성, 본 사업의 적정한 관리를 위하여 품질보증 계획, 변경계획 관리, 추진일정 계획(산출물 및 제출일정 포함), 부문별 책임자, 문별 관리계획, 프로젝트 상태검토 계획, 기술적용계획표 등이 반드시 포함되어야 함

-  용역 완료시 제출하는 최종 결과물(프로그램 소스 등)은 발주기관의 승인을 득한 후 원본파일을 CD/USB에 수록하여 산출물과 같이 제출하여야 하고, 프로그램 소스에 대한 형상관리가 가능하도록 협조하여야 함

① 공통산출물

단계

산출물 종류

제출 기한

착수

착수계 및 수행계획서 등

계약체결 후 10일 이내

완료

완료보고서

계약 완료 시점

-  착수보고서, 중간보고서(산출물, CD/USB), 완료보고서(CD/USB 및 산출물자료)

-  운영자 매뉴얼의 검수 기준은 운영자들이 매뉴얼을 통해 목표시스템 운영 및 관리 업무를 수행 시 원활히 각 기능을 수행하는지 점검함

-  사용자 매뉴얼에는 각 사용자들이 사용할 수 있는 기능을 모두 포함하며 화면이 바뀌는 단위를 기준으로 사용 방법을 설명하여야 함

-  용역 완료시 제출하는 최종 결과물(프로그램 소스 등)은 발주기관의 승인을 득한 후 원본파일을 CD/USB에 수록하여 산출물과 같이 제출하여야 하고, 프로그램 소스에 대한 형상관리가 가능하도록 협조하여야 함

② 유지관리 산출물

구분

활 동

산출물명

관리

산출물

사업수행

착수계 

WBS, 과업대비표

형상(구성)관리계획서

표준관리

산출물 작성지침

의사소통

주간업무보고서

월간업무보고서

회의록

문서관리

공문관리대장

형상관리

형상(구성)항목관리대장

형상(구성)관리점검보고서

프로젝트기록

프로젝트기록서(위험·이슈관리대장 등)

품질관리

QA검토기록서(프로세스·산출물·테스트점검결과서)

품질목표평가결과서

위험관리

위험식별체크리스트

위험대응계획

보안관리

백업관리대장

보안관리지침

보안교육참석확인서

종료

완료보고서(WBS, 기술적용결과표 포함)

소프트웨어아키텍쳐정의서(자원현황보고서)

정보시스템 현황보고서

정보화사업 현황보고서

매뉴얼

업무 사용자 매뉴얼

시스템 관리자 매뉴얼

개발

산출물

개발표준

개발표준정의서(페이지표준정의서)

업무분석

요구사항명세서(요구사항정의서)

요구사항추적표(과업대비표)

인터페이스정의서

프로그램명세서

메뉴구성도

엔티티목록

엔티티정의서

논리 ERD

시스템설계

물리 ERD

테이블목록

테이블정의서

오브젝트정의서

데이터코드목록

메뉴목록

구현 및 테스트

프로그램목록

프로그램코드

시험계획서

단위테스트결과

통합테스트 결과

배포계획서

운영지원

교육지원

교육계획서

교육참석확인서

교육설문지

교육결과서

기술지원

장애관리대장

서버모니터링결과


o 발주기관은 계획된 성과품 이외에 과업수행의 내역을 파악할 수 있는 별도의 산출물을 요구할 수 있음

o 사업자는 사업수행과정에서 필수 사업산출물 등을 포함한 사업성과물을 사업종료 전까지 정보화사업관리시스템에 등록 지원 활동 수행

※ EA 현행화 운영‧관리 지침, EA 관리시스템 운영자 매뉴얼 참조

보안관리

PMR

- 013

사업수행 기간 중 보안 관련 법규 준수

o 사업수행 기간 중 보안 관련 법규를 준수하고 대외 보안유지에 적극 협조하여야 함

-  사업 수행기간 중 중요 데이터 등 정보 누출에 대비하여 구체적인 정보보호계획 및 방안을 제시

o 사업에 참여하는 모든 인원은 별도양식에 의하여 상기의 내용을 포함한 보안서약서를 반드시 제출하여야 함

o 사업 수행 중 취득한 지식에 대하여 과업수행 중은 물론 사업이 완료된 후에도 외부에 누설하거나 다른 용도로 이용해서는 안 되며, 이를 위반하였을 경우 법적인 책임을 져야 함

o 외부PC(노트북은 허용하지 않음) 반입시 발주기관의 보안 프로그램을 반드시 설치하여 내부 사용자 보안사항을 준수해야 함

o 사업기간 내 사용되는 모든 개발용 PC 등 정보화기기의 사용현황을 발주기관에 신고 관리해야 함

o 사업수행사가 사용하는 PC는 인터넷 연결을 금지함

o 정보시스템을 외부로 반출할 경우 사전에 발주기관 정보보안담당관의 통제를 받아야 함

o 해킹, 바이러스 등으로 인한 침해사고 예방대책 및 서비스 중단사태 발생에 대한 긴급복구 방안 등을 포함한 보안대책을 제시해야 함

o 사업기간 중 불법S/W의 사용에 의한 문제에 대한 책임을 져야함

o 사업관련 자료는 인터넷 웹하드, 웹메일 등 외부에 저장 및 전송을 금지해야 함

o 정보화사업과 관련한 중요자료 및 비공개자료는 2중 시건장치가 있는 장소에 보관하여야 함



- 18 -

❍ 프로젝트 지원 요구사항(Project Support Requirement)

요구

사항명

고유

번호

요구사항 정의

산출

정보

관련

요구사항

세부내용

사업 수행을 위한 작업 장소

PSR

- 001

사업 수행을 위한 작업 장소

o 사업 수행을 위한 장소는 발주기관과 계약상대자가 사업수행의 효율성, 정보보안 조건 등을 고려하여 상호 협의하여 정함

o 사업수행 장소 보안요구사항

-  사업 수행에 따른 보안사고 등 위험요인을 식별하여 이에 대한 대응 방안을 제안하여야 함

-  사업 수행방법 등에 대한 구체적인 방안을 제시하여야 함

-  사업수행 장소 등에 대하여 구체적인 보안관리대책(시건장치, 출입통제 등)을 실시하여야 함

1. 프로젝트 사무실, 중요장비 설치장소에 대한 출입보안

2. 개인소유 PC 및 보조기억장치 반입·반출 통제

3. 생성문서는 별도 잠금장치가 된 곳에 보관하며, 안전한 방법에 따라 폐기할 것

4. 문서의 보안등급 부여 및 차별화 된 권한관리를 수행할 것 등

o 사업수행 장소 제시·검토 절차

-  사업수행 장소 상호협의 시 제안요청서 내 명시된 보안 요구사항을 준수한 장소를 제시할 수 있으며, 발주기관에서는 제시된 장소에 관하여 우선 검토함. 다만, 발주기관에서는 공급자가 제시한 장소가 보안요구사항을 준수하지 못한 경우 거부할 수 있음

-  공급자는 원격지 개발에 따른 보안사고 등 위험요인을 식별하여 이에 대한 대응방안을 제안하여야 함

-  공급자는 제안요청서에 명시한 원격지 보안요구사항 등을 준수하여 원격지 개발에 따른 구체적인 원격지 보안관리대책(참여 인원, 원격지 개발 장소 및 장비, 원격지 개발 장소의 노트북·USB 등 휴대용 저장매체, 네트워크, 자료 등)을 제시하여야 함

기술지원

PSR

- 002

기술지원

o 제안사는 시스템 구축 및 관련분야의 정보기술에 대한 지속적인 정보제공 및 기술자문에 응해야 함

o 제안사가 구축한 시스템에 대하여 연구원이 기능보완을 하고자 할 경우 필요한 제반 기술사항을 조치하여야 함

o 연구원이 본 시스템을 확장하거나 타 시스템과 연계하고자 하는 경우 제안사는 관련 사항을 조치하여야 함

o 제안사는 사업수행 문제 발생시 전적인 책임을 지고 정상적인 사업이 되도록 노력하고 사업을 원활히 수행하여야 함

o 정부의 표준 변경에 따른 타 정보시스템과의 연계가 필요할 경우, 본 사업에 대한 인수직후 별도의 계약체결을 통해 타 정보시스템 납품 업체와의 원만한 협조와 함께 필요한 지원을 다하여야 함

o 보안, 일정지연, 품질저하에 따르는 예산 초과 등 위험발생을 사전 예방하고 발생시 사후 대처방안을 제시하여야 함

o 프로젝트 추진 과정에서 요구되는 진척/위험/변경사항의 관리방안 및 지속적으로 문제를 파악 및 관리할 수 있는 방안을 제시해야 함

o 데이터 통합 및 이행 시 누락 데이터 방지 계획을 기술적으로 제시해야 함

교육지원

PSR

- 003

교육지원

교육계획서/결과서, 사용자 매뉴얼

o 시스템 개발 및 운영에 필요한 교육을 지속적으로 실시하여야 하며, 교육계획서를 작성하여 발주기관에 제출, 승인을 얻어야 함

o 시스템 개발 및 운영에 필요한 내용으로 시스템의 운영, 감시 및 보안, 비상복구 방법 등 시스템 구성방법 및 장애 대처 방법, 기타 운영에 관한 사항 등 시스템 운영직원의 자체유지보수 능력 배양을 위한 기술이전 계획을 제시하여야 함

o 교육계획서에는 교육훈련에 대한 목적 및 내용, 교육대상, 방법, 일정, 장소, 강사진 등에 대한 상세사항이 포함되어야 함

o 관리자, 운영자별로 도입제품에 대한 기본교육에서 운영교육까지 실시하되 교육내용, 인원, 일정, 장소, 교육조건 등 교육지원과 실무적인 기술이전 계획을 제시해야 힘

o 시스템에 대한 교육자료를 제작하여야 함

-  교육자료는 온라인 도움말 형식과 전자적 형식으로 작성하여 제출

-  관리자, 시스템 운용자, 일반사용자 등 사용자별 교육자료를 매뉴얼로 작성하여야 함

기술이전

PSR

- 004

구축사업 결과에 대한 기술지원

기술지원계획서

o 프로젝트 수행과정과 관련된 필요한 기술이전 대상에 대한 목록과 기술이전 방법, 교육 방안을 제시하여야 함

o 사업자는 시스템 개발 중이거나 개발 이후에도 관련분야의 최신 정보기술에 대한 지속적인 정보제공 여부에 관한 내용을 제시하여야 함

o 제안사는 사업기간 중 시스템 구축・운영・관리 및 분석과제 수행 등에 필요한 교육을 실시하여야 함

-  교육내용(예시) : 시스템의 전반적인 사용 및 모니터링 교육, 기술이전 교육 및 업무산출물 활용 교육, 시스템 사용방법 및 기능 활용 교육

o 기타 시스템 구축 및 운영, 사업추진에 필요하다고 판단되어 연구원에서 교육 등 요구 시 이에 따라야 함

하자보수

PSR

- 005

하자담보 책임기간 및 범위

하자보수계획서

o 사업자가 제3자로부터 구매하여 공급한 제품과 자체 개발한 S/W를 포함한 전 시스템의 무상 하자보수기간은 검사완료일로부터 12개월로 함

o 무상 하자보수 지원방안에 지원범위, 지원방법(상주, 비상주 등) 및 지원인원을 포함하여 제시하여야 함

o 유지보수 기간 중 시스템의 결함 및 H/W, S/W 개발, 제작, 설치 등의 하자가 발견될 경우 24시간 이내에 해당 장비 또는 부품을 무상으로 수리하거나 동일 신품 또는 그 상위기능의 부품으로 무상 교환하여야 하고, 개발된 S/W상의 문제가 발견된 경우 즉시 필요한 조치를 취하여 문제를 해결해야 함

o 시스템의 안정성 및 신뢰성 확보와 장애시간을 최소화하기 위하여 시스템을 단위 요소기술과 기능으로 구분하여 각각에 대한 세부 하자보수 계획을 제시하여야 함

o 공급되는 장비 및 부품의 생산 중단 시는 최소 3개월 전에 서면으로 통보하고 관련 장비의 예비부품 사전확보 및 대체품의 지속 운용 대책 등을 강구하여야 함

o 하자보수 기간 중에 시스템 운영 및 유지보수 등을 시스템 운영자가 수행할 수 있도록 기술전수를 실시하여야 함

o 사업수행자는 다음 사항을 유지보수 활동에 포함하여 지원하여야 함

-  공급한 제품(H/W, S/W 등)과 개발한 S/W 등의 전 시스템

-  환경변화에 따른 시스템 변경 최적화 및 시험활동, 공급된 상용 제품에 대한 Version Upgrade

-  장애발생에 대한 처리(Trouble Shooting) 및 기타 시스템의 정상운영을 위한 기술지원 등

안정화 활동

PSR

- 006

안정화 활동

o 시스템 가동 이후 일정한 기간 동안 가동상태 모니터링 및 기록, 예방점검 활동 실시, 유지인력 교육, 비상연락체계 가동, 기술지원 등 안정화 활동을 수행하여야 함

운영 일반

PSR

- 007

운영 일반

o 개발 시스템의 정상운영을 위한 시스템 조건, 보안대책 수립, 최적화된 프로그램을 수행하여야 함

o 시스템의 관리 및 운영조직을 기술하고 기타 제도적 운영관리 대책을 기술하여야 함

o 데이터베이스 구축 정보 현행화 방안을 기술하여야 함

취약점/시큐어코딩 점검

PSR

- 008

취약점/시큐어코딩 점검

o 시스템 저해요소 분석 및 개선, 취약점 대체방안 및 해결안 마련 및 제공이 가능하도록 취약점 점검을 수행하여야 함

o 변경된 시스템 및 개발된 소스코드 전체에 대한 보안 취약점 점검(소스코드 보안약점 진단, 모의해킹 등)을 1회 이상 실시해야 함

-  신규 개발의 경우 : 소스코드 전체

-  유지보수의 경우 : 유지보수로 인해 변경된 소스코드 전체

o 보안 취약점 점검을 실시해야 하며 점검 결과에 따른 후속 보완조치를 수행해야 함

-  외부 기관을 통한 취약점 점검 실시

-  소스코드 보안약점 진단항목 : 소프트웨어 개발보안 가이드 참조

-  모의해킹 점검항목 : OWASP 10대 취약점, 국정원 홈페이지 8대 취약점, 웹 전자정부서비스 웹 취약점 표준 점검 21개 항목 등

이전설치 지원

PSR

- 009

이전설치 지원

o 발주기관이 장비 이전 설치를 요청하는 경우 제안자는 이에 응하여야 하고 대상 관서와 사전협의 및 이전 조치 후 업무에 지장이 없도록 함



라. 용역 결과물

문서 및 소스

결과물 형태

제출시기

용역수행계획서

문서 1건 및 파일

M + 2주

상세 설계서

문서 1건 및 파일

M + 1.5개월

자체시험절차서

문서 1건 및 파일

M + 4.5개월

자체시험결과서

문서 1건 및 파일

M + 5개월

제안내용 변경 설명서

문서 1건 및 파일

M + 5개월

프로그램 소스 코드 및 실행 파일

CD 혹은 DVD

M + 5개월

개발환경 가상머신 이미지

CD 혹은 DVD

M + 5개월

❍ 용역수행계획서

-  과업 수행 계획 및 수행 기법

❍ 상세 설계서

-  아키텍처 정의

-  세부 화면 설계

-  각 세부 구성 요소의 운영 방식 정의

-  각 세부 구성 요소의 기능 및 모듈 수준 설계

-  단위 처리 모듈들의 처리 방식(순서도) 설계

-  기술적인 사항의 설계 결정 사항 및 그에 대한 근거 기술

❍ 자체시험 절차서

-  자체 시험 일정

-  자체 시험 환경

-  준비된 시험 데이터 및 테스트 프로그램

-  자체 시험 평가 항목

- 19 -

-  자체 시험 시나리오

❍ 자체시험 결과서

-  자체 시험 평가 항목

-  자체 시험 평가 결과(결과를 확인할 수 있는 스크린샷 포함)

-  자체 시험 평가 결과표

❍ 제안 내용 변경 설명서

-  제안 시 제시한 방법 중에서 용역 수행 과정에서 변경된 내용을 기술

❍ 프로그램 소스 코드, 실행 파일, 매뉴얼

-  프로그램 소스 사양서, 사용 매뉴얼

-  프로그램별 프로젝트 파일 및 소스 코드, 실행 파일, 라이브러리, 리소스, 관련 이미지 파일이 포함된 CD

· 클라이언트 앱 프로그램

· 업로드 서버 프로그램(관리자 페이지 포함)

· 검증 서버 프로그램

· 원격 증명 서버 프로그램(관리자 페이지 포함)

· 윈도우 PC 프로그램

❍ 개발환경 가상머신 이미지

-  결과물을 빌드할 수 있는 개발환경 가상머신 이미지가 포함된 미디어(CD, DVD, 기타)를 제출



- 20 -

4

과업 준수사항


가. 일반 준수사항

❍ 계약상대자는 관계규정, 발주자의 의견 및 과업 준수사항 등의 내용에 따라 최대한 전문지식과 기술을 활용하여 성실히 과업을 수행하여야 함

❍ 본 사업은 「소프트웨어진흥법」 제50조에 따라 계약당사자가 과업심의위원회 개최한 사업이며, 과업내용 변경 및 그에 따른 계약금액·계약기간 조정이 필요한 경우, 계약상대자는 국가기관등의 장에게 소프트웨어사업 과업변경요청서를 제출하여 과업심의위원회 개최를 요청할 수 있으며, 본원은 과업심의위원회 개최요청에 대해서 특별한 사정이 없으면 수용해야 함

❍ 본 과업 준수사항에 누락되었거나 당연히 수반되어야 할 사항은 본원이 계약상대자에게 추가로 사업 수행을 지시할 수 있음

❍ 본 과업 준수사항에 명시되지 않은 사항에 대해서는 본원과 과업수행자가 상호 협의하여 결정하되, 본 과업 준수사항의 해석에 대하여 의견 차이가 있을 때에는 발주자의 의견에 따름

❍ 제안서에 제시된 내용은 계약서에 명시하지 않더라도 계약서와 동일한 효력을 가지며, 계약서에 명시된 경우에는 계약서의 내용을 우선함



나. 하자담보 책임기간 및 교육

❍ 하자담보 책임기간은 「기획재정부계약예규」 제582호 「용역계약일반조건」 제58조 제1항에 따라 발주기관의 검사에 의하여 사업의 완성을 확인한 후 1년간으로 함

❍ 본원이 용역계약일반조건 제58조에 따라 하자담보책임기간 내에 하자가 발생하여 하자보수를 요청한 경우, 과업수행자는 요청을 받은 즉시 그 하자를 보수하여야 하며 해당 하자의 발생원인 및 기타 조치사항을 명시하여 사업담당자에게 제출함

❍ 과업수행자는 용역결과물에 대한 교육을 제공하여야 함 



다. 과업수행자의 의무

□ 일정 준수

❍ 과업수행자는 계약 후 개발 문서 종류와 작성 시점, 최종 결과물 제출 시점을 계획하여 계약 기간 내에 개발 및 시험을 완료하고 최종 결과물을 납품해야 함

- 21 -

□ 업무 협의

❍ 용역 개발 기간 중에 주기적으로 연구소와 업무 협의를 하며, 협의 결과를 용역에 반영해야 하고 변경 규격서에 명시해야 함

□ 품질 관리

❍ 이 용역 업무 수행으로 개발된 프로그램을 연구소가 활용 시 효율성을 높일 수 있도록, 프로그램 설명서와 상세 설계서를 제공하고, 프로그램 소스 코드 내에 주석 관리를 철저히 하여 가독성이 높은 코드를 제공하고, 활용에 지장이 없도록 관련 기술 및 제반 사항을 제공해야 함 


라. 작업장소 상호 협의

□ 본 사업의 작업장소는 「기획재정부계약예규」제582호 「용역계약일반조건」 제52조(작업장소 등)에 따라 세부적인 사항을 상호 협의하여 결정함

❍ SW 사업 수행을 위해 필요한 작업장소 등(장소, 설비, 기타 작업환경)을 상호협의하여 결정하며, 핵심 개발인력이 아닌 지원인력의 근무장소는 보안 등 특별한 사유가 있는 경우를 제외하고는 계약상대자가 달리 정할 수 있음

❍ 작업장소 상호 협의 시 제안요청서 내 명시된 원격지 보안요구 사항을 준수한 작업장소를 제시할 수 있으며, 발주기관에서는 제시된 작업장소에 관하여 우선 검토함. 다만, 발주기관에서는 공급자가 제시한 작업장소가 보안요구사항을 준수하지 못한 경우 거부할 수 있음

❍ 주관사업자는 프로젝트 관리 요구사항에 언급된 원격지 개발장소 보안요구사항을 이행함

❍ 사업 추진 시 발생하는 제반 안전사고 책임 및 행정적, 기술적 제반 비용과 문제 처리는 주관사업자가 부담함


마. 계약목적물의 지식재산권 귀속

□ 본 사업의 수행 결과물에 대한 지식재산권은 발주기관과 계약상대자가 공동으로 소유하며, 별도의 정함이 없는 한 지분은 균등한 것으로 정함

❍ 다만, 개발의 기여도 및 계약목적물의 특수성(보안, 영업비밀 등)을 고려하여 계약당사자 간의 협의를 통해 지식재산권 귀속 주체 등에 대해 공동소유와 달리 정할 수 있음

❍ 또한 지식재산권의 타 용도 및 상업적 활용 시 반드시 발주기관과 협의하여야 함

□ 본 사업을 통해 개발되는 소프트웨어는 「기획재정부계약예규」 제582호 「용역계약일반조건」 제56조(계약목적물의 지식재산권 귀속 등)에 따라 타 기관과 공동 활용할 계획이 없음


- 22 -

바. 누출금지정보의 범위

❍ 공급자는 지식재산권의 활용을 위하여 SW산출물의 반출을 요청할 수 있으며, 발주기관에서는 「보안업무규정」 제4조 및 「외부 용역사업 보안특약」(붙임 14호) 및 제안요청서에 명시된 누출금지정보에 해당하지 않을 경우 SW산출물을 제공함(단 공급자는 아래 내용을 준수하여야 함)

-  공급자는 공급받은 SW산출물에 대하여 제안요청서, 계약서 등에 누출금지정보로 명시한 정보를 삭제하고 활용하여야 하며, 이를 확인하는 공급자 대표명의의 확약서를 발주기관에 제출하여야 함

-  공급자가 반출된 SW산출물을 제3자에게 제공하려는 경우 반드시 발주기관으로부터 사전승인을 받아야 함

-  발주기관은 공급자가 제공 받은 SW산출물을 무단으로 유출하거나 누출되는 경우 및 누출금지정보를 삭제하지 않고 활용하는 경우, 「국가를당사자로하는계약에관한법률시행령」제76조 제1항 제3호에 따라 공급자의 입찰 참가자격을 제한함

❍ 한국여성정책연구원은 「정보보안업무규정」 제67조 10항에 의거, 다음 사항을 누출금지정보로 지정하고 입찰 및 사업 수행과정에서 무단으로 누출할 경우 관련 법령에 따라 입찰 참가자격 제한을 위한 부정당업자로 등록함


< 누출금지정보 >

① 기관 소유 전산시스템의 내ㆍ외부 IP주소 현황

② 세부 전산시스템 구성현황 및 전산망구성도

③ 사용자계정 및 패스워드 등 시스템 접근권한 정보

④ 전산시스템 취약점 및 분석·평가 결과물

⑤ 용역사업 결과물 및 프로그램 소스코드

⑥ 국가용 보안시스템 및 정보보호시스템 도입 현황

⑦ 침입차단시스템ㆍ방지시스템(IPS) 등 정보보호제품 및 라우터ㆍ스위치 등 네트워크 장비 설정 정보

⑧ 「공공기관의정보공개에관한법률」 제9조 1항에 따라 비공개 대상 정보로 분류된 기관의 내부문서

⑨ 「개인정보보호법」 제2조 제1호의 개인정보

⑩ 「보안업무규정」 제4조(비밀의 구분), 「보안업무규정시행규칙」 제16조(분류금지와 대외비), 제17조(비밀세부분류지침) 등

⑪ 그밖에 한국여성정책연구원에서 공개가 불가능하다고 판단하는 자료 등


- 23 -

5

제안서 평가요소 및 평가방법


가. 입찰 및 낙찰 방식

❍ 사업자 선정 방식: 협상에 의한 계약

-  「국가를당사자로하는계약에관한법률시행령」 제43조 및 제43조의2에 의거 “협상에 의한 계약체결” 방법 적용

-  계약체결에 필요한 세부적인 사항은 「기획재정부계약예규」 제538호 「협상에의한계약체결기준」 적용

❍ 입찰방식: 제한경쟁입찰



나. 제안서 평가

□ 평가방법

❍ 본 사업의 제안서 평가는 수요기관 평가로 진행함

❍ 평가 점수는 기술(제안서) 평가 및 입찰가격 평가로 구성

-  평가비율 : 기술평가(90%), 가격평가(10%)

-  종합평가점수 = 기술평가점수 + 입찰가격 평가점수

※ 「행정기관및공공기관정보시스템구축·운영지침」 제18조(평가배점)

❍ 기술평가 방법

-  제안서의 공정한 평가를 위해 전문가로 구성된 기술평가위원회를 구성

-  각 항목별 평가배점과 방법은 「다. 기술 평가 기준」에 의함

-  각 평가위원의 평가점수 중 최고점수와 최저점수를 제외한 나머지 점수를 산술평균한 점수(90점 만점)를 사용하며 기술능력평가 분야 배점한도의 85% 이상인 자를 협상적격자로 선정

-  평가점수 결과는 소수점 다섯째자리에서 반올림

❍ 입찰가격 평점 산정방식

-  「기획재정부계약예규」 제538호 「협상에의한계약체결기준」 의 ‘입찰가격 평점산식’에 따름

❍ 우선협상대상자 선정

-  협상대상자 중 기술평가점수와 입찰가격 평가점수를 합한 점수가 1위인 제안사를 우선협상대상자로 선정하여 기타 지원조건 등을 협상

-  협상대상자와 협상이 모두 결렬되면 재공고하여 재입찰 추진

-  기타 규정되지 않은 사항은 조달청 규정에 의함


- 24 -


다. 기술 평가 기준

❍ 기술제안서 평가항목 및 배점한도

-  각 평가항목은 기술제안서별로 절대 평가하고, 각 평가항목은 다음과 같음

※ 「소프트웨어기술성평가기준지침」 (과학기술정보통신부고시 제2021- 98호) 참조

구분

평가항목

평가 기준 및 요소

배점

전략 및 

방법론

사업이해도

 사업의 특성 및 목표에 부합하는 사업전략을 제시하고 있는지를 평가한다.

20

추진전략

 개발업무 수행 시 일정 및 위험요소를 고려하여 얼마나 타당한 추진전략을 수립하였는지 평가한다.

적용기술

 사업에서 적용하고자 하는 기술이 향후 확장성을 고려하였는지, 현실적으로 실현 가능한지 여부를 평가한다.

표준 프레임워크 적용

 표준 프레임워크 적용 여부와 적용 시 예상되는 문제점을 구체적으로 기술하고 실현 가능한 대응 방안을 제시하였는지 평가한다. 

개발방법론

 사업에 적정한 개발방법론이 제시되었는지 평가하고, 실제 적용 사례 및 경험을 바탕으로 단계별 산출물이 제시되었는지 평가한다.

기술 및 

기능

시스템

요구사항

 요구 규격을 충족하는 장비 제안 여부와 현 시스템과의 인터페이스 및 확장 가능성 여부를 평가한다. 

 도입 장비의 설치 및 공급계획, 유지관리에 대한 방안이 구체적으로 기술되어 있는가를 평가한다.

25

기능

요구사항

 기능 요구사항·기대사항·제약사항 등을 파악한 후 구현 방안이 구체적으로 기술되어 있는지를 평가한다. 

 제안한 방안 및 기술이 적용 가능한지를 평가한다.

보안

요구사항

 요구사항 및 시스템 분석을 바탕으로 보안 요구사항의 적용 방안이 구체적으로 기술되었는지 평가한다. 

 제안한 방안과 기술의 설계단계 반영 여부 및 구현단계까지의 적용 가능성을 평가한다.

데이터

요구사항

 데이터 요구사항 분석을 바탕으로 데이터 전환 계획 및 검증 방법, 데이터 오류 발생 시 처리 방안이 구체적으로 제시되어 있는지를 평가한다. 

시스템운영

요구 사항

 시스템 운영 요구 사항에 맞는 운영 절차 및 방법을 제시하였는지 평가한다. 

 운영 중 비상사태 발생 시 대응방안이 구체적으로 제시되고 있는지를 평가한다.

제약사항

 제약사항 충족 여부 확인을 위한 도구 또는 테스트 방안을 제시하였는지 평가한다.

 위 방법을 통해 테스트하고 개발할 경우, 제약사항을 충족시킬 수 있는지 평가한다.


성능 및 품질

성능요구사항

 성능평가 시험 방안 또는 분석도구를 제시하였는지 평가한다.

 위 방법을 통해 테스트하고 개발할 경우, 요구 성능을 충족시킬 수 있는지 평가한다.

15

품질요구사항

 품질 분석을 위한 분석도구 또는 테스트 방안 제시하였는지 평가한다.

 분석, 설계 등 각 개발 단계별 품질 요구사항의 점검 및 검토 방안을 구체적으로 계획하였는지 평가한다.

 개발 단계별 품질 요구사항 점검을 위한 별도의 전문 체계를 갖추고 있는지 평가한다.

인터페이스 요구사항

 시스템 인터페이스: 타 시스템과의 연계에 대한 장·단점 분석을 통해 가장 적합한 시스템 인터페이스 구축 방안을 도출하였는지를 평가한다.

 사용자 인터페이스: 사용자 편의성을 고려하여 사용자 인터페이스의 분석·설계·구현·테스트 방안과 검토 계획을 구체적으로 기술하였는가를 평가한다.

프로젝트 

관리

관리방법론

 일정관리, 사업위험(이슈) 관리, 보안관리, 산출물의 형상·문서 관리 등 사업수행에 필요한 관리방법론이 구체적으로 제시되어 있는지를 평가한다. 

 문제 발생 시 보고 체계 및 위험관리 방안이 구체적으로 제시되어 있는지 평가한다.

12

일정계획

 사업수행에 필요한 수행기간과 세부일정이 구체적으로 제시되었는지 평가한다. 

 각 활동에 필요한 일정 계획이 적절히 수립되었는지를 평가한다.

개발장비

 개발에 필요한 개발환경의 구성이 구체적으로 제시되었는지 평가하고, 라이선스 등의 문제가 없는지 여부를 평가한다.

프로젝트 

지원

품질보증

 제시된 품질보증 방안이 해당 사업의 수행에 적합한지, 사업자가 「소프트웨어진흥법」 제21조의 소프트웨어프로세스 품질인증(SP인증) 등 대외적으로 인정받을 만한 품질보증 관련 인증을 획득한 사례가 있는지를 확인하고 평가한다. 이 경우 유효한 SP인증을 보유하고 있는 경우에는 우대할 수 있다.

15

시험운영

 시스템 공급자가 개발된 시스템의 시험운영을 위해 필요한 각종 시험운영 방법 등을 구체적으로 제시하였는지 평가한다.

교육훈련

 시스템 공급자가 시스템 운영 및 관리자를 위해 필요한 각종 교육훈련의 방법, 내용, 일정 등을 구체적으로 제시하였는지 평가한다.

하자보수

 시스템 공급자가 제시하는 하자보수 계획, 절차, 범위 및 기간과 이와 관련된 기타의 활동 및 그 제한사항에 대해 평가한다.

기밀보안

 사업 추진 동안 악영향을 미치는 일련의 불순 활동들로부터 기밀을 보호함과 동시에 원활한 사업의 수행을 보장하기 위한 체계 및 대책에 대하여 평가한다.

비상대책

 시스템 공급자가 안정적인 시스템 운영을 위해 필요한 각종 백업/복구 및 장애대응 대책을 구체적으로 제시하였는지 평가한다.

SW
임치

지식
재산권 보호

 「저작권법」, 「대·중소기업상생협력촉진에관한법률」에 따라 프로그램의 원시코드 및 기술정보 등 당해 소프트웨어사업과 관련된 기술자료를 임치한 경우. 당해 소프트웨어사업 결과물인 기술자료의 임치를 확약하는 경우

※ 「소프트웨어기술자료임치평가기준」 제9조 제3항의 제4의2호 관련

3

90


- 25 -

6

제안서 작성 요령


가. 효력 

❍ 제안서에 제시된 내용과 발주기관 요구에 의하여 수정, 보완, 변경된 제안내용은 계약서에 명시하지 아니하더라도 계약서와 동일한 효력을 가짐. 다만, 계약서에 명시된 경우는 계약서가 우선함

❍ 발주기관은 필요시 제안사에 대하여 자료를 요구할 수 있으며, 이에 따라 제출된 자료는 제안서와 동일한 효력을 가짐


나. 작성 시 유의사항

❍ 제안서에는 본 제안요청서에서 요구하는 모든 사항을 포함하여 기술되어야 함,

❍ 제안서는 제시된 제안서 목차 및 제안서 세부작성지침을 준용하여 각각 세분하여 누락없이 작성하고, 제안요청서의 요구항목들이 제안서의 어느 부분에 기술되었는지 참조표를 제시하여야 함

❍ A4지 규격의 전자문서(PDF)로 작성을 권고함

-  제안서 본문 내용은 200페이지(100장) 이내로 작성 권고

­전자문서형태(pdf)로 제출하며 300MB 이내로 용량 준수 권고

-  제안설명시 홍보용 동영상활용 금지

❍ 제안서는 A4 종 방향 작성을 원칙으로 하되, 부득이한 경우 A4 횡 또는 기타 용지를 일부 사용할 수 있음

❍ 제안서의 각 페이지는 쉽게 참조할 수 있도록 페이지 하단 중앙에 일련번호를 붙이되, 각 장별로 번호를 부여할 것을 권고함

❍ 제안서는 한글 작성이 원칙이며, 사용된 영문약어에 대해서는 약어표를 제공할 것을 권고함

❍ 제안서의 내용을 객관적으로 입증할 수 있는 관련 자료는 제안서의 별첨으로 제출해야 함

❍ 제안서의 내용은 명확한 용어를 사용하여 표현할 것을 권고함. 예를 들어, “사용 가능하다”, “할 수 있다”, “고려하고 있다” 등과 같이 모호한 표현은 평가 시 불가능한 것으로 간주될 수 있으며, 계량화가 가능한 것은 계량화할 것을 권고함

❍ 제안서 작성요령을 위반한 제안서는 평가위원회의 결정에 따라 감점 처리될 수 있음

❍ 제안서 내용 중 일부라도 허위가 있을 경우에는 평가대상에서 제외될 수 있으며, 물론 계약체결 후에라도 계약 해지와 함께 제안사가 민ㆍ형사상의 책임이 발생할 수 있음

❍ 평가 기준 및 별지 서식과 관련된 증빙서류는 정량적 평가용 제안서에 첨부하여 제출함


다. 제출서류: “입찰공고문” 참조

- 26 -

❍ 정성제안서(증빙서류 포함) 1부.

❍ 발표자료 1부.

❍ 기타서류(법인등기부등본, 경쟁입찰참가자격 등)


라. 제출일정 및 방법

❍ 제출일정 및 제출 방법: 입찰공고문 참조

❍ 입찰문의: 재무시설센터 이정필 선임행정원 ☏ (02)3156- 7221, tigerjp@kwdimail.re.kr

❍ 사업문의: 정보지식공유센터 박건표 전문연구원 ☏ (02)3156- 7116, geonpyo@kwdimail.re.kr


마. 제안요청 설명회

❍ 본 사업은 제안요청 설명회를 실시하지 않으며 입찰 참가 자격과 관련 없음


바. 제안서 목차 및 세부 작성 지침

목차

세부 작성 지침

비고

∘ 목차

제안서 목차 작성

Ⅰ. 일반현황

1. 제안사 일반현황

제안사의 일반현황 및 주요 연혁 기술

2. 제안사 기술

제안사의 기술을 기술

3. 제안사 경영 실태

최근 3년간 자본금 및 부문별 매출액 등을 명료하게 제시

4. 주요 사업 실적

최근 3년간 주요 사업 실적 (유사사업 중심) 제시

5. 수행조직 및 업무 분장

본 사업을 수행할 조직 및 업무 분장 제시

-  컨소시엄 업체가 있는 경우, 업무분장 내역에 공동수급업체별 참여비율 명시

Ⅱ. 전략 및 방법론

1. 사업이해도

제안요청 내용의 이해를 바탕으로 제안의 배경 및 목적, 수행범위를 기술. 전제조건 및 제안의 특징 및 장점을 요약하여 기술. 목표시스템 구성도 및 구성 체계를 제시 

2. 추진전략

프로젝트 추진을 위한 사업추진 및 기술 전략 제시(위험요소를 고려해 창의적이고 타당한 제안 제시)

3. 적용기술

사업 수행을 위한 주요 적용 기술 및 세부 개발방법론, 적용기술의 실현 가능성 등을 제시. 대상업무별 개발방안(통합/연계 범위 관련 적절한 방안 제시 등), Prototype 구현 등 개발에 대한 전반적인 방안 제시

※ 제안사는 [붙임 5호] 기술적용계획표 양식을 작성하여 제시

4. 표준 프레임워크 적용

사업에 적용될 표준 프레임워크 및 공통 컴포넌트의 사용 계획과 예상되는 문제점을 기술. 실현 가능한 대응 방안 제시

5. 개발방법론

업무에 적용할 방법론 절차 및 기법의 활용방안을 제시하고, 적용방법론의 경험을 기술. 업무 수행 장비, 필요 장비/기술 보유 현황 및 확보방안 기술

Ⅲ. 기술 및 기능

1. 기능 요구사항

방법론 및 분석 도구를 통하여 구체적인 내용으로 분석되고 구현 방안이 구체적인 기술, 제안한 방안 및 기술의 적용방안을 제시

2. 보안 요구사항

보안요구사항 및 시스템과의 관련성을 분석하고 적용할 보안기술, 표준, 제안방안 등을 구체적으로 제시.

3. 데이터 요구사항

데이터 전환 계획 및 검증 방법, 에러 데이터 처리 방법에 대해 구체적인 내용을 제시

4. 시스템운영 요구사항

시스템 운영 관련 필요사항, 경험, 고려사항 및 유사시 대응책 등 제시

5. 제약사항

기능 및 품질 등 요구사항 구현 시 관련 제약사항과 대응방안을 구체적으로 기술

Ⅳ. 성능 및 품질

1. 성능 요구사항

구현하고자 하는 기능을 통해 요구 성능이 충족되도록 방법론 및 분석 도구, 구현 및 테스트 방안을 구체적으로 제시

2. 품질 요구사항

분석·설계 등 각 단계별 품질 요구사항의 점검 및 검토 방안을 구체적으로 제시

3. 인터페이스 요구사항

내·외부 연계를 포함하여 시스템 및 사용자 인터페이스 요구사항에 대해 구체적인 제안내용을 제시

Ⅴ. 프로젝트 관리

1. 관리방법론

사업위험, 사업진도, 사업수행시 보안을 관리하는 방법, 사업수행 성과물이나 산출물의 형상 및 문서를 관리하는 방법 등을 구체적으로 제시

※ 분리발주 사업이 있는 경우, 분리발주사업자와의 구체적인 협력방안 제시

2. 일정계획

사업수행에 필요한 활동을 도출하여 정확한 활동 기간, 자원 등을 제시

3. 개발장비

개발에 필요한 개발환경의 구성이 구체적으로 제시해야 하며, 라이선스 등의 문제가 없는지 여부를 작성해야 함. 사업참여의 준비성과 관련하여 개발환경의 구성여부와 해결방안을 명확히 제시

Ⅵ. 프로젝트 지원

1. 품질보증

방법, 절차 등 해당 사업의 수행을 위한 품질보증 방안을 제시

※ 국제 소프트웨어 개발 프로세스 품질인증 획득 여부 등 사업자 품질보증 능력을 기술

2. 시험운영

대상 업무별 단위시험, 통합시험 등에 대한 전반적인 방안을 제시하여야 하고, 개발완료 후의 시스템의 이용 및 관리운영에 관한 전반적인 방안을 제시

3. 교육훈련

사용자, 관리자 등 시스템의 이용대상자별로 구분하여 교육훈련 방법, 내용, 교육일정, 교육훈련 조직 등을 상세히 제시

4. 하자보수 계획 및 유지보수

하자보수 및 유지보수 계획, 절차, 범위 및 기간과 이와 관련된 기타의 활동 등을 종합적으로 제시

5. 기밀보안

기밀보안 체계 및 대책, 저작권 존중 여부 명시, 시스템 보안성 확보방안과 개인정보보호 대책을 제시

6. 비상대책

안정적인 시스템 운영을 위하여 백업/복구 및 장애 대응 대책을 제시

7. SW 임치

계약목적물의 사용을 보장하고, 지식재산권을 보호하기 위해서 사업 수행에 따른 계약목적물의 “기술자료”를 「기획재정부계약예규」 상의 임치기관에 임치하였거나 확약하는 방법 제시

- 27 -



사. 제안서 보상

❍ 입찰 제출된 제안서는 일체 반환하지 않으며, 본 제안과 관련된 일체의 소요 비용은 입찰참가자의 부담으로 함

❍ 본 사업은 「소프트웨어사업계약및관리감독에관한지침」(과학기술정보통신부고시) 제16조(제안서 보상 대상 및 기준)에 의거, 제안서 보상대상 사업에 해당하지 않으므로 제안서 보상을 실시하지 않음


- 28 -

7

입찰 안내


가. 입찰의 무효

□ 「국가를당사자로하는계약에관한법률시행령」 제12조 및 「국가를당사자로하는계약에관한법률시행규칙」 제14조 규정, 「기획재정부계약예규」 제476호 「용역입찰유의서」 제12조(입찰의 무효)에 저촉될 경우, 관련 규정에 따라 처리

□ 낙찰자 결정전에 낙찰예정자의 입찰이 무효입찰로 처리되는 조건은 「국가를당사자로하는계약에관한법률시행령」 제12조, 제13조, 제39조, 제76조 및 동법 시행규칙 제44조 규정에 의하며, 관련 규정에 따라 처리

❍ 제안서의 내용이 사실과 다른 경우

❍ 입찰 참여자격이 없는 자가 한 입찰 및 본원이 정하는 입찰유의서에 위반한 입찰

❍ 입찰보증금의 납부기일까지 소정의 입찰보증금을 납부하지 아니하고 한 입찰

❍ 입찰서가 그 도착일시까지 소정의 입찰 장소에 도착하지 아니한 입찰

❍ 낙찰자가 소정의 기일 내에 계약을 체결하지 않은 경우

❍ 동일 사항에 동일인이 2통 이상의 입찰서를 제출한 입찰



나. 입찰의 조건

❍ 본 사업의 수행에 필요한 모든 비용은 가격입찰금액에 포함시켜야 함

❍ 제안내용에 대한 확인을 위하여 추가 자료를 요청하거나, 또는 현지실사를 할 수 있으며, 입찰참가자는 이에 응하여야 함

❍  제안서의 모든 내용은 객관적으로 입증할 수 있어야 함

❍ 제안내용에 대한 확인 및 검증이 필요한 경우 제안사에 입증자료를 요구할 수 있으며, 입증자료를 제출 못할 경우 동 제안내용은 없음으로 간주함



다. 입찰 시 유의사항

❍ 입찰공고문, 제안안내서, 제안요청서 및 이에 근거한 별첨 등에 명시되지 않은 사항은 「국가를당사자로하는계약에관한법률」, 「소프트웨어진흥법」, 「기획재정부계약예규」, 국제표준규격 등 관련 규정 및 발주사의 계약 요령에 따름

❍ 입찰에 참가하고자 하는 자는 본 제안요청서 및 「국가를당사자로하는계약에관한법률」 등을 입찰 전에 완전히 숙지하였다고 간주하며 이를 숙지하지 못함으로 발생되는 책임은 입찰참가자에게 있음

- 29 -

❍ 입찰자는 발주사로부터 배부받은 입찰에 관한 서류 또는 각종 자료 및 입찰과정에서 얻은 정보를 당해 입찰 외의 목적으로 사용하여서는 아니 됨

❍ 제안내용에 대한 확인을 위하여 추가 자료요청 또는 현지실사를 할 수 있으며, 입찰참가자는 이에 응해야 하고 이에 따라 제출된 자료는 제안서와 동일한 효력을 가짐

❍ 제안서의 모든 내용은 객관적으로 입증할 수 있어야 하고, 그 내용이 허위로 확인될 경우 또는 입증 요구에 입증하지 못하는 경우는 관련 규정에 따라 처리함

❍ 계약 후에도 제안서의 내용이 허위로 작성된 사실이 발견되거나 제안된 내용을 충족시키지 못할 경우 입찰참가자는 일체의 손해 배상책임을 져야 함

❍ 계약상의 사업을 수행함에 있어 계약불이행, 부실, 조잡, 제출기한 미준수 또는 부당하게 하거나, 부정한 행위를 한 사업자는 향후 신규 사업의 참여에 제한받을 수 있음

❍ 제출된 제안서의 내용은 제안사의 고유한 개념 및 아이디어라고 명시하지 않는 한 발주기관이 임의로 사용할 수 있음

❍ 제출된 제안서의 내용은 발주기관이 요청하지 않는 한 수정‧삭제 또는 대체할 수 없음

❍ 제안요청서에 포함되어 있는 정보의 정확성에 대해서는 스스로 확인하여야 하며, 발주기관은 자료상의 오류나 누락에 대해서 원칙적으로 책임을 지지 않음

❍ 제안요청서의 전체 또는 일부가 제안서 제출 이외의 목적으로 사용되어서는 안 되며, 선정된 제안사는 발주기관의 보안 요청을 준수 하여야 함

❍ 사업은 「소프트웨어진흥법」제50조의 3항에 따라 계약당사자가 과업변경심의위원회 개최를 요청할 수 있음

❍ 본 사업은 하도급을 불허함



라. 협상절차

❍ 협상 우선순위에 따라 결정된 협상대상자와 협상을 하며, 협상이 성립된 때에는 다른 협상적격자와 협상을 하지 않음

❍ 본원은 협상대상자와의 협상이 성립되지 않으면 동일한 기준과 절차에 따라 순차적으로 차순위 협상적격자와 협상을 실시함

❍ 협상내용과 범위

-  본원은 협상대상자가 제안한 사업내용, 이행방법, 이행일정, 제안가격 등 제안서 내용을 대상으로 협상을 실시하며 협상대상자와 협상을 통해 내용의 일부를 조정할 수 있음

❍ 가격의 협상

-  협상대상자와의 가격 협상 시 기준가격은 당해 사업예산(예정가격을 작성한 경우에는 예정가격)이하로서 협상대상자가 제안한 가격으로 함

-  본원은 협상대상자가 제안한 내용을 가감하는 경우에는 그 내용에 상당하는 금액을 당해 사업예산(예정가격을 작성한 경우에는 예정가격) 범위 내에서 조정할 수 있음


- 30 -

입찰 및 제안서 관련 서식

[붙임 1] 일반현황 및 연혁

[붙임 2] 자본금 및 매출액(최근 3년)

[붙임 3] 주요 사업실적(최근 3년)

[붙임 4] 사업 실적 증명서

[붙임 5] 기술적용 계획표

[붙임 6] 소프트웨어 개발사업의 적정 사업기간 종합산정서

[붙임 7] 소프트웨어사업 영향평가 검토결과서

[붙임 8] 청렴이행각서

[붙임 9] 확약서

[붙임 10] 보안서약서(대표자용)

[붙임 11] 보안서약서(사업참여자용)

[붙임 12] 보안확약서(대표자용)

[붙임 13] 정보누출금지 확약서(사업참여자용)

[붙임 14] 외부 용역사업 보안특약

[붙임 14- 1] 사업자 보안위규 처리기준

[붙임 14- 2] 보안 위약금 부과 기준

[붙임 14- 3] 누출금지 대상 정보

[붙임 14- 4] 보안관리 세부 이행사항

[붙임 15- 1] 용역사업 보안점검 관리대장: 용역사업 보안점검 리스트(매월)

[붙임 15- 2] 용역사업 보안점검 관리대장: 용역사업 사무실 출입 관리대장(일일)

[붙임 15- 3] 용역사업 보안점검 관리대장: 용역업체 제공자료 관리대장

[붙임 15- 4] 용역사업 보안점검 관리대장: 용역업체 제공자료 일일 보안점검

[붙임 15- 5] 용역사업 보안점검 관리대장: 용역업체 전산장비 관리대장

[붙임 15- 6] 용역사업 보안점검 관리대장: 용역업체 전산장비 반·출입 대장

[붙임 15- 7] 용역사업 보안점검 관리대장 용역업체 정보시스템 접속 관리대장

[붙임 15- 8] 용역사업 보안점검 관리대장: 용역업체 작업 기록 대장


- 31 -

[붙임 1] 일반현황 및 연혁

일반현황 및 연혁

회     사      명

대 표 자

사  업     분  야

주             소

전   화   번   호

회 사 설 립 년 도

년   월 

해당부문 종사기간

년   월  ~     년    월 (   년   개월)


주요 연혁















- 32 -

[붙임 2] 자본금 및 매출액(최근 3년)

자본금 및 매출액(최근 3년)                               

(단위:천원)

구    분

M- 2 년도

M- 1 년도

M 년도

자 본 금



매 출 액




컨설팅부문


BPR/ISP 

전략컨설팅

보안컨설팅

감리

기타

개발부문

교육부문

⃝⃝부문

합  계

* 컨설팅 매출액의 경우 BPR/ISP, 전략컨설팅, 보안컨설팅, 감리 등으로 구분하여 상세히 기재한다.

- 33 -

[붙임 3] 주요 사업실적(최근 3년)

주요 사업실적(최근 3년)

순번

사  업   명

사  업 개  요

사 업 기 간

계 약 금 액

(천원)

발 주 처

비고







* 연도순으로 기재하며, 제안과제와 유사하거나 동일한 업무영역이나 사업형태에 관한 것만 기재한다. 단, 현재 수행 중인 사업은 비고란에 현재 수행 중임을 명시한다.

* 공동도급계약일 경우에는 계약금액란에 제안사의 지분만을 기재한다.

* 사업별 사용 개발방법론을 비고에 기재한다.

* 한국소프트웨어산업협회에서 발급하는 이행실적확인서를 가능한 활용한다.

* 실적을 확인할 수 있는 실적증명서, 계약서 등의 증거서류제출, 확인이 불가능한 실적은 인정하지 않는다.

* 실적증명자료는 붙임으로 첨부하여야 하며 실적증명첨부서류에 페이지를 명시하여 주요사업실적 비고란에 페이지를 표시하여야 한다.

- 34 -

[붙임 4] 사업 실적 증명서

사업 실적 증명서

신청인

업체명(상호)

대   표   자

영업소재지

전 화  번 호

사업자번호

제   출   처

증명서 용도

입찰 및 제안서 심사 제출용 

사  업

이  행

실  적

내  용

사 업 명

구 분

ISP/BP            (   ) 

PMO/감리    (   ) 

시스템개발    (   ) 

운영 및 유지관리     (   )

기    타    (   ) 

사 업 개 요

계 약 번 호

계약일자

계약기간

계약

금액

이행실적

비 고

공동비율

실   적

증명서

발  급

기  관

위 사실을 증명함

년    월    일

기 관 명 :                      (인)     (전화번호 :              )

주    소 :                               (FAX번호:               )

발급부서 :

담당자:              (인)

* 사업실적을 공동계약으로 이행하였을 경우 비율과 이행실적을 기재하여야 한다.
* 이행실적란은 기재 후 투명접착테이프를 붙여 증명을 받아야 한다.
* 별도 양식으로 작성하는 경우는 그에 따른다.



- 35 -

[붙임 5] 기술적용 계획표

사업명

성평등 지식플랫폼 구축사업

작성일



□ 법률 및 고시

구분

항 목

법률

o 지능정보화 기본법

o 공공기관의 정보공개에 관한 법률

o 개인정보 보호법

o 소프트웨어 진흥법

o 인터넷주소자원에 관한 법률

o 전자서명법

o 전자정부법

o 국가정보원법

o 정보통신기반 보호법

o 정보통신망 이용촉진 및 정보보호 등에 관한 법률

o 통신비밀보호법

o 국가를 당사자로 하는 계약에 관한 법률

o 하도급거래 공정화에 관한 법률

o 지방자치단체를 당사자로 하는 계약에 관한 법률

o 공공데이터의 제공 및 이용 활성화에 관한 법률

고시 등

o 보안업무규정(대통령령)

o 사이버안보 업무규정(대통령령)

o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령)

o 장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 고시(과학기술정보통신부고시)

o 전자서명인증업무 운영기준(과학기술정보통신부고시)

o 전자정부 웹사이트 품질관리 지침(행정안전부고시)

o 정보보호시스템 공통평가기준(과학기술정보통신부고시)

o 정보보호시스템 평가·인증 지침(과학기술정보통신부고시)

o 정보시스템 감리기준(행정안전부고시)

o 전자정부사업관리 위탁에 관한 규정(행정안전부고시) 

o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규) 

o 행정전자서명 인증업무지침(행정안전부고시)

o 행정기관 도메인이름 및 IP주소체계 표준(행정안전부고시)

o 개인정보의 안전성 확보 조치 기준(개인정보보호위원회)

o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회)

o 지방자치단체 입찰 및 계약 집행 기준(행정안전부예규) 

o 지방자치단체 입찰시 낙찰자 결정기준(행정안전부예규) 

o 표준 개인정보 보호지침(개인정보보호위원회)

o 엔지니어링 사업대가의 기준(산업통산자원부고시)

o 소프트웨어 기술성 평가기준 지침(과학기술정보통신부고시)

o 소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부고시)

o 중소 소프트웨어사업자의 사업 참여 지원에 관한 지침(과학기술정보통신부고시)

o 소프트웨어 품질성능 평가시험 운영에 관한 지침(과학기술정보통신부고시)

o 용역계약일반조건(기획재정부계약예규)

o 협상에 의한 계약체결기준(기획재정부계약예규)

o 경쟁적 대화에 의한 계약체결기준(기획재정부계약예규)

o 하도급거래공정화지침(공정거래위원회예규)

o 정보보호조치에 관한 지침(과학기술정보통신부고시)

o 개인정보의 기술적·관리적 보호조치 기준(개인정보보호위원회)

o 행정정보 공동이용 지침(행정안전부예규) 

o 공공기관의 데이터베이스 표준화 지침(행정안전부고시)

o 공공데이터 관리지침(행정안전부고시)

o 모바일 전자정부 서비스 관리 지침(행정안전부예규) 

o 행정기관 및 공공기관 정보자원 통합기준(행정안전부고시)

o 국가정보보안기본지침(국가정보원)



- 36 -

□ 서비스 접근 및 전달 분야

구  분

항    목

적용계획/결과

부분적용/미적용시 사유 및 대체기술

적용

부분적용

적용

해당없음

기본 지침

o 정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다.

세부 기술 지침

관련규정

o 전자정부 웹사이트 품질관리 지침

o 한국형 웹 콘텐츠 접근성 지침 2.1

o 모바일 전자정부 서비스 관리 지침

외부 접근 장치

o 웹브라우저 관련

-  HTML 4.01/HTML 5, CSS 2.1

-  XHTML 1.0

-  XML 1.0, XSL 1.0

-  ECMAScript 3rd

o 모바일 관련

- 모바일 웹 콘텐츠 저작 지침 1.0  (KICS.KO- 10.0307)

서비스 요구사항

서비스관리(KS X ISO/IEC 20000)/ ITIL v3

서비스 전달 

프로토콜

IPv4

IPv6

- 37 -

□ 인터페이스 및 통합 분야

구  분

항    목

적용계획/결과

부분적용/

미적용시 사유 및 대체기술

적용

부분적용

적용

해당없음

기본 지침

o 정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다.

세부 기술 지침

서비스 통합

o 웹 서비스

-  SOAP 1.2, WSDL 2.0, XML 1.0

내부 업무시스템 제외

-  UDDI v3

-  RESTful

o 비즈니스 프로세스 관리

-  UML 2.0/BPMN 1.0

-  ebXML/BPEL 2.0/ XPDL 2.0

내부 업무시스템 제외

데이터 공유

o 데이터 형식 : XML 1.0

인터페이스

o 서비스 발견 및 명세 : UDDI v3, WSDL 2.0


- 38 -

□ 플랫폼 및 기반구조 분야

구  분

항    목

적용계획/결과

부분적용/

미적용시 사유 및 대체기술

적용

부분적용

적용

해당없음

기본 지침

o 정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다.

o 하드웨어는 이기종 간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다. 

세부 기술 지침

네트워크

o 화상회의 및 멀티미디어 통신: H.320~H.324, H.310

o 부가통신: VoIP

-  H.323

-  SIP 

-  Megaco(H.248)

운영체제 및

기반 환경

o 서버용(개방형) 운영 체제 및 기반환경

-  POSIX.0

-  UNIX 

-  Windows Server

-  Linux

o 모바일용 운영 체계 및 기반환경

-  android

-  IOS

-  Windows Phone

데이터베이스

o DBMS

-  RDBMS

-  ORDBMS

-  OODBMS

-  MMDBMS

시스템 관리

o ITIL v3 / ISO20000

소프트웨어 공학

o 개발프레임워크 : 전자정부 표준프레임워크

- 39 -

□ 요소기술 분야

구  분

항    목

적용계획/결과

부분적용/

미적용시 사유 및 대체기술

적용

부분적용

적용

해당없음

기본 지침

o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다.

o 데이터는 데이터 공유 및 재사용, 데이터 교환, 공공데이터 제공,데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다.

o 데이터는 공공데이터(법 제2조 제2호의 행정정보를 말한다)로 제공하기 위하여 기계 판독이 가능한 형태로 정비, 공공데이터법상 제공제외 대상의 별도 테이블 분리·설계, 품질확보 등이 수행되어야 한다.

o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 행정안전부장관에게 보고하고 행정안전부의“행정기관의 코드표준화 추진지침”에 따라 코드체계 및 코드를 생성하여 행정안전부장관에게 표준 등록을 요청하여야 한다.

o 패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다.

세부 기술 지침

관련규정

o 공공기관의 데이터베이스 표준화 지침

o 공공데이터 관리지침

o 공공데이터 제공·관리 매뉴얼

데이터 표현

o 정적표현 : HTML 4.01

o 동적표현

-  JSP 2.1

-  ASP.net

-  PHP

-  기타 (                                     )

프로그래밍

o 프로그래밍

-  C

-  C++

-  Java

-  C#

-  기타 (                                     )

데이터 교환

o 교환프로토콜

-  XMI 2.0

-  SOAP 1.2

o 문자셋

-  EUC- KR 

-  UTF- 8(단, 신규시스템은 UTF- 8 우선 적용)


- 40 -

□ 보안 분야

* 최신 기준은 ‘국가정보원ㆍ국가사이버안보센터’ 홈페이지 참조

- 41 -

[붙임 6] 소프트웨어 개발사업의 적정 사업기간 종합산정서

 


- 42 -

[붙임 7] 소프트웨어사업 영향평가 검토결과서

 

- 43 -

 


- 44 -

구  분

항    목

적용계획/결과

부분적용/

미적용시 사유 및 대체기술

적용

부분적용

적용

해당없음

기본 지침

o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다. 이는 정보시스템의 구축 운영과 관련된 “서비스 접근 및 전달”, “플랫폼 및 기반구조”, “요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다.

o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 공인전자서명 또는 행정전자서명을 기반으로 하여야 한다.

o 네트워크 장비 및 네트워크 보안장비에 임의 접속이 가능한 악의적인 기능 등 설치된 백도어가 없도록 하여야 하고 보안기능 취약점 발견 시 개선‧조치하여야 한다.

세부 기술 지침

관련

규정

o 전자정부법

o 국가정보보안기본지침(국가정보원)

o 네트워크 장비 구축·운영사업 추가특수조건(조달청 지침)

제품별 도입

요건 

및 

보안

기준 

준수

o 국정원 검증필 암호모듈 탑재ㆍ사용 대상(암호가 주기능인 정보보호제품)

-  PKI제품

-  SSO제품(보안기능 확인서 또는 CC인증 필수)

-  디스크‧파일 암호화 제품

- 문서 암호화 제품(DRM)(보안기능 확인서 또는 CC인증 필수)

-  메일 암호화 제품

-  키보드 암호화 제품

-  하드웨어 보안 토큰

-  DB암호화 제품(보안기능 확인서 또는 CC인증 필수)

-  상기제품(8종)이외 중요정보 보호를 위해 암호기능이 내장된 제품

-  암호모듈 검증서에 명시된 제품과 동일 제품 여부

o 보안기능 확인서 또는 CC인증 필수제품 유형군(국제 CC인 경우 보안적합성 검증 필요)

-  (네트워크)침입차단

-  (네트워크)침입방지(침입탐지 포함)

-  통합보안관리(통합로그관리 포함)

-  웹 응용프로그램 침입차단

-  DDos 대응(성능평가로 도입 가능)

-  인터넷 전화 보안

-  무선침입방지

-  무선랜 인증

-  가상사설망(검증필 암호모듈 탑재 필수)

-  네트워크 접근통제

-  망간 자료전송(2022.1 이전 인증제품)

-  안티 바이러스(성능평가로 도입 가능)

-  패치 관리

-  스팸메일 차단

-  서버 접근통제

-  DB접근 통제

-  스마트카드

-  디지털 복합기 (비휘발성 저장매체 장착 제품에 대한 완전삭제 혹은 암호화 기능)

-  소스코드 보안약점 분석도구(성능평가로 도입 가능)

-  스마트폰 보안관리

-  소프트웨어기반 보안USB(2020.1.1이전 인증제품, 검증필 암호모듈 탑재 필수)

-  호스트 자료유출 방지(2021.1.1이전 인증제품, 매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수)

-  네트워크 자료유출 방지(2021.1.1 이전 인증제품)

-  CC인증서에 명시된 제품과 동일 제품 여부

o 보안기능 확인서 필수제품 유형군

-  소프트웨어기반 보안USB(검증필 암호모듈 탑재 필수)

-  호스트 자료유출 방지(매체제어제품 포함, 자료저장 기능이 있는 경우 국정원 검증필 암호모듈 탑재 필수)

-  망간 자료전송

-  네트워크 자료유출 방지

-  네트워크 장비(L3 스위치 이상)

-  가상화관리제품

o 모바일 서비스(앱·웹) 등

-  보안취약점 및 보안약점 점검·조치(모바일 전자정부 서비스 관리 지침)

-  국가·공공기관 모바일 활용업무에 대한 보안가이드라인

o 민간 클라우드 활용

-  클라우드 서비스 보안인증(CSAP)을 받은 서비스

-  국가·공공기관 클라우드 컴퓨팅 보안가이드

백도어 방지 기술적 확인 사항

o 보안기능 준수

-  식별 및 인증

-  암호지원

-  정보 흐름 통제

-  보안 관리

-  자체 시험

-  접근 통제

-  전송데이터 보호

-  감사 기록

-  기타 제품별 특화기능

o 보안기능 확인 및 취약점 제거

-  보안기능별 명령어 등 시험 및 운영방법 제공

-  취약점 개선(취약점이 없는 펌웨어 및 패치 적용)

-  백도어 제거(비공개 원격 관리 및 접속 기능)

-  오픈소스 적용 기능 및 리스트 제공

[붙임 8] 청렴이행각서

청렴이행각서


□ 당사는「부패 없는 투명한 기업경영과 공정한 행정」이 사회발전과 국가 경쟁력에 중요한 관건이 됨을 깊이 인식하며, 국제적으로 OECD뇌물방지 협약이 발효되었고 부패기업 및 국가에 대한 제재가 강화되는 추세에 맞추어 청렴계약 취지에 적극 호응하여 한국여성정책연구원에서 발주하는 모든 공사, 물품, 용역 등의 입찰에 참여함에 있어 당사 임직원과 대리인은


1. 입찰가격의 유지나 특정인의 낙찰을 위한 담합을 하거나 다른 업체와 협정, 결의, 합의하여 입찰의 자유경쟁을 부당하게 저해하는 일체의 불공정한 행위를 않겠습니다. 


❍ 이를 위반하여 경쟁 입찰에 있어서 특정인의 낙찰을 위하여 담합을 주도 한 것이 사실로 드러날 경우 한국여성정책연구원에서 발주하는 입찰에 입찰 참가자격제한 처분을 받은 날로부터 2년 동안 참가하지 않겠으며

❍ 경쟁 입찰에 있어서 입찰자간에 서로 상의하여 미리 입찰가격을 협정하거나 특정인의 낙찰을 위하여 담합을 한 사실이 드러날 경우 한국여성정책연구원이 시행하는 입찰에 입찰참가자격 제한 처분을 받은 날로부터 1년동안 참여하지 않고

❍ 위와 같이 담합 등 불공정행위를 한 사실이 드러날 경우 독점규제 및 공정거래에 관한 법률에 따라 공정거래 위원회에 고발하여 과징금등을 부과토록 하는데 일체의 이의를 제기하지 않겠습니다.


2. 입찰‧계약체결 및 계약 이행 과정에서 관계자에게 직‧간접적으로 금품‧ 향응 등(친인척 등에 대한 부정한 취업 제공 포함)의 부당한 이익을 제공하지 않겠습니다.


❍ 이를 위반하여 입찰, 계약의 체결 또는 계약이행과 관련하여 관계자에게 금품, 향응 등을 제공함으로써 입찰에 유리하게 되어 계약이 체결되었거나 계약이행 과정에서 편의를 받아 부실하게 시공 또는 제조한 사실이 드러날 경우에는 한국여성정책연구원이 시행하는 입찰에 입찰참가자격 제한 처분을 받은 날로부터 2년 동안 참가하지 않겠으며

❍ 입찰 및 계약 조건이 입찰자 및 낙찰자에게 유리하게 되도록 하거나, 계약 목적물의 이행을 부실하게 할 목적으로 관계자에게 금품, 향응 등을 제공한 사실이 드러날 경우에는 한국여성정책연구원이 시행하는 입찰에 입찰참가자격제한 처분을 받은 날로부터 1년 동안 참가하지 않고

- 45 -

❍ 입찰, 계약체결 및 계약이행과 관련하여 관계자에게 금품, 향응 등을 제공한 사실이 드러날 경우에는 한국여성정책연구원이 시행하는 입찰에 입찰참가자격제한 처분을 받은 날로부터 6개월 동안 참가하지 않겠습니다.


3. 입찰, 계약체결 및 계약이행과 관련하여 관계자에게 금품, 향응 등(친인척 등에 대한 부정한 취업 제공 포함)을 제공한 사실이 드러날 경우에는 계약체결 이전의 경우에는 낙찰자 결정 취소, 계약이행 전에는 계약취소, 계약이행 이후에는 당해 계약의 전부 또는 일부계약을 해제 또는 해지하여도 감수하겠으며, 민‧형사상 이의를 제기하지 않겠습니다.


4. 회사 임‧직원이 관계자에게 금품, 향응 등(친인척 등에 대한 부정한 취업 제공 포함)을 제공하거나 담합 등 불공정행위를 하지 않도록 하는 회사윤리강령과 내부비리 제보자에 대해서도 일체의 불이익 처분을 하지 않는 사규를 제정토록 노력하겠습니다.


위 청렴계약 이행각서는 상호신뢰를 바탕으로 한 약속으로서 반드시 지킬 것이며, 낙찰자로 결정될 시 본 이행각서 내용을 그대로 계약특수조건으로 계약하여 이행하고, 입찰참가자격 제한, 계약해지 등의 조치와 관련하여 당사가 한국여성정책연구원을 상대로 손해배상을 청구하거나 당사를 배제하는 입찰에 민‧형사상 어떠한 이의도 제기하지 않을 것을 서약합니다.



년    월    일


서약자 : ○○○ 기관    대표 ○○○  (서명)


한국여성정책연구원장 귀하

- 46 -

[붙임 9] 확약서

확약서


○ 공고번호 : 

○ 사 업 명 :

○ 사업기간 :


1. 제출된 모든 관련 증빙서류는 성실하게 작성 제출하며, 만일 허위 기재 사항이 확인될 경우에는 참가자격에서 제외되어도 아무런 이의를 제기하지 않겠습니다.


2. 위 사업을 위한 사업자 선정 방식 및 제안요청서 내용을 충분히 이해하여 제안서를 제출하고 향후 평가방식 및 협상대상자 선정 결과에 대하여 어떠한 이의(민·형사·민원제기 등)도 제기하지 않을 것이며, 우선협상대상자로 선정 시 충실하게 용역을 이행할 것임을 확약합니다. 


년     월     일



업 체 명 : 

사업자 등록번호 : 

주    소 :

연 락 처 :

대표이사 :               (인)  * 반드시 법인인감 날인



한국여성정책연구원장 귀하

- 47 -

[붙임 10] 보안서약서(대표자용)

보안서약서(대표자용)

본인은 20   년   월 일부로                            관련 용역사업(업무)을 수행함에 있어 다음사항을 준수할 것을 엄숙히 서약합니다. 


1. 본인은 본 사업을 시행함에 있어 계약서, 제안요청서 및 사업수행상의 제반 보안사항을 철저히 이행할 것임은 물론 사업 수행 전에 사업 참여자 전원에 대하여 보안교육을 실시하겠습니다. 


2. 본인은 물론 당사업자의 직원이 보안사항을 외부에 누설 또는 도용한 경우에는 누설 또는 도용한 자가 제 법규에 따라 처벌받음은 물론 당사업자에 대한 어떠한 제재조치를 취하여도 이의를 제기하지 않을 것입니다. 


3. 누출금지 정보 및「국가를 당사자로 하는 계약에 관한 법률 시행령」제76조 제1항 제3호에 해당되는 정보를 절대 누출하지 않을 것이며, 누출 시 같은 법 시행규칙 별표2의 21호에 따라 부정당업자로 제재함에 이의를 제기하지 않으며, 민·형사상의 책임이 전적으로 당사업자에 있음을 서약합니다. 



년      월      일



서  약  자      상호(사업자번호) : 

주            소 : 

성            명 :                        (서명)



한국여성정책연구원장 귀하


- 48 -

[붙임 11] 보안서약서(사업참여자용)

보안서약서(사업참여자용)

본인은 20   년   월 일부로                           관련 용역사업(업무)을 수행함에 있어 다음 사항을 준수할 것을 엄숙히 서약합니다.


1. 본인은 본 사업을 시행함에 있어 계약서, 제안요청서 및 사업수행상의 제반 보안사항을 철저히 이행할 것임은 물론 사업 수행 전에 사업 참여자로 보안교육을 받겠습니다.


2. 본인은 보안사항을 외부에 누설 또는 도용한 경우에는 누설 또는 도용한 자가 제법규에 따라 처벌 받음은 물론 사업자 및 참여자에 대한 어떠한 제재조치를 취하여도 이의를 제기하지 않을 것입니다.


3. 누출금지 정보 및「국가를 당사자로 하는 계약에 관한 법률시행령」제76조 제1항 제3호에 해당되는 정보를 절대 누출하지 않을 것이며, 누출 시 같은 법 시행규칙 별표2의 21호에 따라 소속사를 부정당업자로 제재함에 이의를 제기하지 않으며, 민·형사상 책임이 전적으로 본인에게 있음을 서약합니다.



년      월      일



서  약  자        업   체   명 : 

직        책 : 

주   소   지 : 

성        명 :                        (서명)

생 년 월 일 :



한국여성정책연구원장 귀하



- 49 -

[붙임 12] 보안확약서(대표자용)

보안확약서(대표자용)

본인은 귀 기관과 계약한                                     사업의 수행을 완료함에 있어, 다음 각 호의 보안사항에 대한 준수 책임이 있음을 서약하며 이에 확약서를 제출합니다.


1. 본 업체(단체)는 업체(단체) 및 사업 참여자가 사업수행 중 지득한 모든 자료를 반납 및 파기하였으며, 지득한 정보에 대한 유출을 절대 금지하겠습니다.


2. 본 업체(단체)는 상기 보안사항을 위반할 경우에 귀 기관의 사업 참여 제한 또는 기타 관련 법규에 따른 책임과 손해배상을 감수하겠습니다.





년      월      일



서약업체(단체) 대표

업   체   명 :

직        위 :

성        명 :                       (서명)



한국여성정책연구원장 귀하


- 50 -

[붙임 13] 정보누출금지 확약서(사업참여자용)

정보누출금지 확약서 (사업참여자용)

본인은 20  년    월    일  귀 기관과 계약 체결한 사업 종료 후에도 다음 사항을 준수할 것을 확약합니다.


1. 본인은 본 사업과 관련된 모든 수행결과물을 귀 기관에 제출하였으며, PC·노트북·휴대용 저장 매체에 저장된 사업 관련 자료 일체를 완전 삭제 하였습니다.


2. 본인은 본 사업 종료 후에도 본 사업과 관련한 제반 정보를 누출하지 않겠습니다. 


3. 본인은 본 사업의 종료 후라도 사업관련 제반 자료 및 복사본 등 사업산출물 일체의 반출 및 보관은 물론 외부에 누설 또는 도용하지 않겠습니다.


4. 본인은 보안사항을 외부에 누설 또는 도용한 경우에는 누설 또는 도용한 자가 제법규에 따라 처벌 받음은 물론 당사업자 및 참여자에 대한 어떠한 제재조치를 취하여도 이의를 제기하지 않을 것입니다. 



년      월      일



서  약  자        업   체   명 : 

직        책 : 

주  소   지 : 

성        명 :                        (서명)

생 년 월 일 : 



한국여성정책연구원장 귀하




- 51 -

[붙임 14] 외부 용역사업 보안특약 

외부 용역사업 보안특약


① 사업자는 한국여성정책연구원의 보안정책을 위반하였을 경우 [붙임 14- 1호]의 위규처리기준에 따라 위규자 및 관리자를 행정조치하고 [붙임 14- 2호]의 보안 위약금을 한국여성정책연구원에 납부한다.


② 사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 [붙임 14- 3호]의 ‘누출금지 대상 정보’에 대한 보안관리계획을 사업제안서에 기재하여야 하며, 해당 정보 누출 시 한국여성정책연구원은 국가계약법 시행령 제76조에 따라 사업자를 부정당업체로 등록한다.


③ 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행 중은 물론 사업 완료 후에도 이를 외부에 유출해서는 안 되며, 사업 종료 시 한국여성정책연구원 정보보안담당자의 입회하에 완전 폐기 또는 반납해야 한다.


④ 사업자는 사업 최종 산출물에 대해 정보보안전문가 또는 전문보안점검도구를 활용하여 보안 취약점을 점검, 도출된 취약점에 대한 개선을 완료하고 그 결과를 제출해야 한다.


[붙임 14- 1호] 사업자 보안위규 처리기준

[붙임 14- 2호] 보안 위약금 부과 기준

[붙임 14- 3호] 누출금지 대상 정보

[붙임 14- 4호] 보안관리 세부 이행사항





- 52 -

[붙임 14- 1] 사업자 보안위규 처리기준

사업자 보안위규 처리기준

구 분

위     규     사     항

처 리 기 준

심 각

1. 비밀 및 대외비 급 정보 유출 및 유출시도

가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출

나. 개인정보·신상정보 목록 유출

다. 비공개 항공사진·공간정보 등 비공개 정보 유출

2. 정보시스템에 대한 불법적 행위

가. 관련 시스템에 대한 해킹 및 해킹시도

나. 시스템 구축 결과물에 대한 외부 유출

다. 시스템 내 인위적인 악성코드 유포

◦사업참여 제한

◦위규자 및 관리자 중징계 

◦재발 방지를 위한 조치계획 제출

◦위규자 대상 특별 보안교육 실시

중 대

1. 비공개 정보 관리 소홀 

가. 비공개 정보를 책상 위 등에 방치 

나. 비공개 정보를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용

다. 개인정보‧신상정보 목록을 책상 위 등에 방치

라. 기타 비공개 정보에 대한 관리소홀

2. 사무실ㆍ보호구역 보안관리 허술

가. 통제구역 출입문을 개방한 채 퇴근 등

나. 인가되지 않은 작업자의 내부 시스템 접근

다. 통제구역 내 장비·시설 등 무단 사진촬영 

3. 전산정보 보호대책 부실

가. 업무망 인터넷망 혼용사용, 보안 USB 사용규정 위반 

나. 웹하드·P2P 등 인터넷 자료공유사이트를 활용하여 용역사업 관련 자료 수발신

다. 개발·유지보수 시 원격작업 사용

라. 저장된 비공개 정보 패스워드 미부여

마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장

바. 외부용 PC를 업무망에 무단 연결 사용

사. 보안관련 프로그램 강제 삭제

아. 사용자 계정관리 미흡 및 오남용(시스템 불법접근 시도 등)

◦위규자 및 관리자 중징계

◦재발 방지를 위한 조치계획 제출

◦위규자 대상 특별 보안교육 실시

보 통

1. 기관 제공 중요정책ㆍ민감 자료 관리 소홀

가. 주요 현안ㆍ보고자료를 책상위 등에 방치

나. 정책ㆍ현안자료를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용

2. 사무실 보안관리 부실

가. 캐비넷ㆍ서류함ㆍ책상 등을 개방한 채 퇴근 

나. 출입키를 책상위 등에 방치

3. 보호구역 관리 소홀 

가. 통제ㆍ제한구역 출입문을 개방한 채 근무

나. 보호구역내 비인가자 출입허용 등 통제 미실시

4. 전산정보 보호대책 부실

가. 휴대용저장매체를 서랍ㆍ책상 위 등에 방치한 채 퇴근

나. 네이트온 등 비인가 메신저 무단 사용 

다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근

라. 부팅ㆍ화면보호 패스워드 미부여 또는 "1111" 등 단순숫자 부여

마. PC 비밀번호를 모니터옆 등 외부에 노출

바. 비인가 보조기억매체 무단 사용

◦위규자 및 관리자 경징계

◦위규자 관리자 사유서 /경위서 징구

◦위규자 대상 특별 보안교육 실시

경 미

1. 업무 관련서류 관리 소홀

가. 진행중인 업무자료를 책상 등에 방치, 퇴근

나. 복사기ㆍ인쇄기 위에 서류 방치

2. 근무자 근무상태 불량

가. 각종 보안장비 운용 미숙

나. 경보ㆍ보안장치 작동 불량 

3. 전산정보 보호대책 부실 

가. PC내 보안성이 검증되지 않은 프로그램 사용

나. 보안관련 소프트웨어의 주기적 점검 위반

◦위규자 서면ㆍ구두 경고 등 문책

◦위규자 사유서 /경위서 징구



- 53 -

[붙임 14- 2] 보안 위약금 부과 기준

보안 위약금 부과 기준


1. 위규 수준별로 A~D 등급으로 차등 부과

구분

위규 수준

A급

B급

C급

D급

위규

심각 1건

중대 1건

보통 2건 이상 

경미 3건 이상

위약금

비중

부정당업자 등록

계약금액의 2%

계약금액의 1%

계약금액의 0.5%

* 위규 수준은 [붙임 14- 1호] 참고


2. 보안 위약금은 다른 요인에 의해 상쇄, 삭감이 되지 않도록 부과

※ 보안사고는 1회의 사고만으로도 그 파급력이 큰 것을 감안하여 타 항목과 별도 부과


3. 사업 종료시 지출금액 조정을 통해 위약금 정산


4. 위 위약금과는 별도로 용역업체의 과실로 인한 정보유출 등 보안사고 관련 손해배상금, 과징금 등의 금전적 손실 발생 시에는 사업종료 후에도 한국여성정책연구원에 변상하여야 함 








- 54 -

[붙임 14- 3] 누출금지 대상 정보

누출금지 대상 정보


1. 한국여성정책연구원 소유 정보시스템의 내ㆍ외부 IP주소 현황 

2. 세부 정보시스템 구성현황 및 정보통신망구성도

3. 사용자계정 및 비밀번호 등 정보시스템 접근권한 정보

4. 정보통신망 취약점 및 분석·평가 결과물

5. 용역사업 결과물 및 프로그램 소스코드

6. 국가용 보안시스템 및 정보보호시스템 도입현황

7. 침입차단시스템ㆍ방지시스템(IPS) 등 정보보호제품 및 라우터ㆍ스위치 등 네트워크장비 설정 정보

8. 「공공기관의정보공개에관한법률」제9조 제1항에 따라 비공개 대상정보로 분류된 기관의 내부문서

9. 「개인정보보호법」제2조 제1호의 개인정보

10.「보안업무규정」제4조(비밀의 구분), 「보안업무규정시행규칙」제16조(분류 금지와 대외비), 제17조(비밀세부분류지침) 등

11. 그 밖에 한국여성정책연구원에서 공개가 불가하다고 판단한 자료

- 55 -

[붙임 14- 4] 보안관리 세부 이행사항 

보안관리 세부 이행사항

■ 참여 인력에 대한 보안관리

① 사업 착수 시

-  사업 참여인원 및 업체 대표명의 보안서약서를 제출하여야 한다.

-  계약업체는 용역사업 수행 전 참여인원에 대해 법률 또는 한국여성정책연구원의 규정에 의한 비밀유지의무 준수 및 위반 시 처벌내용 등에 대한 보안교육을 실시하여야 한다.

② 사업 수행 시

-  계약업체는 보안인식강화를 위해 주기적으로 자체 보안교육을 실시해야 하며, 한국여성정책연구원이 요구하는 보안교육에 참석하여야 한다.

-  사업 참여인원은 용역사업자가 임의로 교체할 수 없으며, 부득이한 사유로 교체하여야 하는 경우(해외여행 포함) 발생 시 발주부서에 즉시 보고한다.

-  용역사업과 관련한 보안관리 책임은 용역업체 대표에게 있으며, 대표는 용역사업 전반의 보안업무를 수행하는‘보안관리책임자’를 지정한다.

③ 사업 종료 시

-  계약업체는 한국여성정책연구원으로부터 제공받는 장비, 서류 및 중간‧최종산출물 등 모든 자료를 전량 한국여성정책연구원에 반납하고 삭제하여야 한다.

‧ 복사본 등 별도 보관 금지

-  노트북‧ 보조기억매체 등 전자적으로 기록된 자료는 국가정보원의 「정보시스템 저장매체 불용처리 지침」(사안- 655, 06.3.13)에 따라 초기화(Format) 후 반출한다. 

-  계약업체는 사업관련 자료를 보유하고 있지 않으며 이를 위반 시 향후 법적 책임이 있음을 포함한 “보안조치 시행 확약서” 작성하여 한국여성정책연구원에 제출하여야 한다.


■ 문서 및 전산자료에 대한 보안관리

① 한국여성정책연구원 「정보보안업무규정」에 의거 정보통신망 구성도, 정보시스템 구성도, IP 현황, 용역사업 산출물 및 개인정보 등은 대외비 및 비공개 자료로 분류하여 관리해야 한다.

② 계약업체는 비공개자료 중 출력물 형태로 제공받는 자료에 대해서는 ‘자료수불대장’을 작성하여 인계자(발주부서 담당자)와 인수자(용역업체 보안관리책임자)가 직접 서명한 후 인계‧인수해야 한다.

③ 발주부서가 계약업체에 제공한 내부자료는 복사‧외부반출을 금지하며, 내부자료 중 비공개 자료는 매일 퇴근 시 발주부서에 반납토록 하며, 비밀문서를 제외한 일반문서는 시건장치가 된 보관함에 보관하여야 한다.

④ 용역사업 관련자료 및 사업과정에서 생산된 모든 산출물은 발주부서의 파일서버에 저장하거나 발주부서 담당자가 지정한 개인용전산기기(PC)에 저장‧관리하여야 한다.

⑤ 계약업체가 업무상 필요에 의해 부득이하게 외부에서 전자우편 등으로 한국여성정책연구원과 자료 송수신이 필요한 경우에는 암호화 등의 보안대책을 마련하여 수·발신해야 한다. 다만, 한국여성정책연구원 「보안업무시행규정」에 의한 비공개 자료, 대외비 자료 및 비밀자료는 전자우편으로 수‧발신을 금지한다.

⑥ 계약업체는 인터넷 이용 시 접속이 제한된 사이트 및 인터넷 파일공유(P2P)사이트 등에 접속을 시도하여서는 아니 되며, 사업수행 관련 자료는 인터넷, 웹하드 등 인터넷 자료공유사이트 및 개인 메일함에 저장을 금지한다.

⑦ 사업수행으로 생산되는 산출물 및 기록은 발주부서장의 허가 없이 무단 제공‧대여‧열람을 금지한다.


■ 사무실 및 장비에 대한 보안관리

① 용역사업 수행 장소는 시건장치와 통제가 가능한 사무실을 사용한다.

② 발주부서 담당자는 용역업체 사무실이 별도 있을 경우에는 정기적인 보안점검을 실시하여야 한다.

③ 반입된 개인용전산기기(노트북‧PC)는 사업 종료 시까지 반출 금지하며, 다만 부득이하게 외부 반출이 필요한 경우에는 최소한의 장비만 반출승인하고 자료유출에 대비한 발주부서 담당자의 보안조치를 실시한 후 전산장비 반·출입대장 기재 후 반출하여야 한다.

④ 계약업체는 용역사업에 이용되는 개인용전산기기(노트북‧PC)에 백신 등의 자체 개인용전산기기(PC) 보안프로그램 및 한국여성정책연구원에서 제공하는 자료유출방지 등을 위한 개인용전산기기(PC) 보안프로그램을 설치하여야 한다. 

⑤ 계약업체는 개인용전산기기(노트북 및 PC)에 전원기동(CMOS) 패스워드, 윈도우 로그인 패스워드, 화면 보호기(10분 간격) 패스워드를 영문자 및 숫자가 조합된 9글자 이상으로 설정하여야 한다.

⑥ 계약업체는 한국여성정책연구원에 서버, 네트워크, 보안장비 등 정보시스템을 구축하여 납품하는 경우 정보보안담당관이 요구한 정보시스템 보안 취약점 점검을 받아야 한다.


■ 내·외부망 접근 시 보안관리

① 용역사업 수행 시 발주기관의 전산망 이용이 필요한 경우

-  사업 참여인원에 대한 사용자 계정(ID)은 하나의 그룹으로 등록하고 계정별로 정보시스템 접근권한을 부여한다.

-  계정별로 부여된 접속권한은 불 필요시 곧바로 권한을 해지하거나 계정 폐기

-  계약업체는 정보시스템 사용자 계정(ID) 이용시, 부여된 권한 이외의 접근을 하여서는 아니되며, 부여된 패스워드는 임의 변경 및 타인에게 알려서는 아니된다.

-  한국여성정책연구원의 전산망을 사용하는 계약업체의 개인용전산기기(노트북‧PC)을 인터넷에 연결을 금지한다. 다만, 사업 수행 상 필요한 경우에는 계약업체의 보안관리책임자가 직접 요청하고, 발주부서 담당자는 필요성이 인정될 경우 특정 개인용전산기기(노트북‧PC)을 지정하고 정보지식공유센터의 정보보안담당자에게 필요한 사이트만 접속토록 요청하여야 한다.

② 시스템 유지보수 및 관제는 원격관리를 원칙적으로 금지한다.


■ 보조기억매체 제한

① 계약업체는 USB 등 이동식 보조기억매체를 한국여성정책연구원 내외로 반‧출입 할 수 없다. 다만, 발주부서의 부서장이 그 필요성을 인정한 경우에는 한국여성정책연구원 「정보보안업무규정」등 반출‧입 절차에 따라 반출‧입 할 수 있다.


■ 기타

① 상기 내용 중 언급되지 않은 사항은 국가정보원 「보안업무규정」, 한국여성정책연구원 「정보보안업무규정」, 「국가정보보안기본치침」 등 관계 법령 및 규정을 적용한다.


- 56 -

[붙임 15- 1] 용역사업 보안점검 관리대장 – 용역사업 보안점검 리스트(매월)

용역사업 보안점검 리스트(매월)

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

구분

점검항목

점검결과

비고

인적

용역사업장 비인가자 출입 및 접근통제 

□ 시스템     □ 대장

용역 참여인원 변동사항 현행화 및 보안서약서 징구 

변동사항 :         건

참여인원에 대한 보안교육 실시(최종교육일자 기재)

교육일 : 

장비 

정보시스템 관리대장 현행화

변동사항 :         건

대상:  대,  확인:   대

바이러스백신 SW설치, 업데이트, 실시간 점검

□ 시스템    □ 대장

보조기억매체 책임자에 한하여 허용, 비인가 보조기억 매체 사용여부 확인

월1회 “내PC지키미수행” 결과 확인 및 보완

※ 내PC지키미 수행이 어려울 경우 이에 상응하는 조치 수행
⇒ <별표 3> 정보화 용역사업 보안관리 체크리스트 참조

대상:   대, 확인:  대

변동사항 :         건

정보시스템 반출ㆍ입시 신청서 및 관리대장 확인 

반입:   대, 확인:  대

정보시스템 반입시 악성코드 감염여부 확인

반출:   대, 확인:  대

정보시스템 반출시 포맷 여부 확인

노트북 :          대

노트북 사용통제 및 고정 장치 관리 

고정장치 :        대

자료

 

자료관리대장(누출금지대상정보) 현행화 및 확인 점검

※ 사업종료 시 제공자료 회수 및 파기목록 관리

변동사항 :        건

용역 PC에 누출금지대상정보(산출물포함) 저장 여부 점검

대상:  대,  확인:  대

용역사업의 원격지에서 네트워크 접속 금지

원격접속 :        건

파일서버에 대외비 등 저장여부 확인

□ 유       □ 무

전자우편(e- mail)을 통한 주관부서 담당자와 업체 간 자료 전송 유무 확인

□ 유       □ 무

업체 메일로 업무자료 송·수신 후 메일삭제 확인

□ 삭제    □ 미삭제

네트워크

네트워크주소 관리 및 참여인원별 네트워크 허용목록 관리

변동사항 :        건

방화벽 등 정보보안시스템을 사용하여 비인가 네트워크 차단

※ 업무망 PC에서 인터넷 무단 접근

변동사항 :        건

웹서버 등 정보시스템에 접근 가능한 참여 인원은 최소화하고, 계정별로 접근권한을 차등 부여

변동사항 :        건

웹서버 등 정보시스템 접근계정 & 패스워드 관리 

변동사항 :        건

웹서버 등 정보시스템에 작업 후 기록한 작업 내역 확인

□ 확인    □ 미확인

웹서버 등 정보시스템 로그 확인

□ 확인    □ 미확인

사용자 계정‧네트워크 사용 승인관리, 사용 만료시 즉시 차단

변동사항 :        건

정보보안시스템에 대한 로그 최소 6개월 이상 보관

□ 확인    □ 미확인

- 57 -

[붙임 15- 2] 용역사업 보안점검 관리대장 – 용역사업 사무실 출입 관리대장(일일)

용역업체 사무실 출입 관리대장(일일)

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소


연번

업체명

소속팀 및 직위

이름

입실시간

퇴실시간

확인

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

- 58 -

[붙임 15- 3] 용역사업 보안점검 관리대장 – 용역업체 제공자료 관리대장

용역업체 제공자료 관리대장

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

연번

제공정보명

제공사유

제공기간

매 체

인계자

인수자

삭제 및 회수 확인

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20


- 59 -

[붙임 15- 4] 용역사업 보안점검 관리대장 – 용역업체 제공자료 일일 보안점검

용역업체 제공자료 일일 보안점검

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

연번

제공정보명

매 체

확인

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

- 60 -

[붙임 15- 5] 용역사업 보안점검 관리대장 – 용역업체 전산장비 관리대장

용역업체 전산장비 관리대장

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

사용자

(성명)

관리 번호

전산장비 종류

네트워크 IP

보안시스템 설치 (백신 등) 

산출물저장 PC

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

* 관리번호 : 각 부서별로 정보자산을 관리하기 위하여 부여하는 번호(예:부서- 사업명- IP끝자리)

* 전산장비 종류 : 서버, PC, 노트북, 휴대용 저장매체 등을 모두 포함하며 특히 휴대용 저장매체는 스마트폰 , MP3 플레이어 등 유사 저장매체 모두 포함



- 61 -

[붙임 15- 6] 용역사업 보안점검 관리대장 – 용역업체 전산장비 반·출입 대장

용역업체 전산장비 반출⋅입 대장

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

전산

장비명

관리번호

사용자

용도

입⋅출 구분

반입시 

반출시 자료삭제여부

확인

백신 설치여부

(프로그램명 및 버전정보)

악성코드 점검여부

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

* 관리번호 : 각 사업별로 정보자산을 관리하기 위하여 부여하는 번호(예:부서- 사업명- IP끝자리)

* 확인: 용역사업담당자의 서명


- 62 -

[붙임 15- 7] 용역사업 보안점검 관리대장 – 용역업체 정보시스템 접속 관리대장

용역업체 정보시스템 접속 관리대장

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

접속자

(소속/성명)

접속자

컴퓨터 IP

정보시스템 

IP

접속 용도

발주기관 승인자

(소속/성명)

접속허용

일자

접속해제

일자

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20



- 63 -

[붙임 15- 8] 용역사업 보안점검 관리대장 – 용역업체 작업 기록 대장

용역업체 작업 기록 대장

사업명

확인

담당

팀장

업체명

기  간

20   .    .    .

장  소

연번

소속

성명

접근 정보시스템

계 정

처리내용

(등록, 수정, 삭제)

처리일자

확인

1

2

3

4

5

6

7

8

* 처리내용 : 내용이 많은 경우 별도 양식에 상세히 기록

- 64 -