|
홈페이지 전면 개편 사업 제 안 요 청 서 |
|
|
2018. 5.
목 차
Ⅰ. 사업개요
1. 일반사항1
2. 사업목적1
3. 주요 사업내용1
4. 홈페이지 현황2
5. 추진일정3
Ⅱ. 제안요청 내용
1. 제안요청 개요3
2. 과업범위4
3. 요구사항 목록5
4. 요구사항별 상세 내용7
Ⅲ. 입찰 및 업체 선정
1. 입찰방식26
2. 입찰 참가자격26
3. 입찰방법 및 낙찰자 결정27
4. 입찰서류 및 제안서 제출 안내33
5. 기타사항35
Ⅳ. 제안서 작성요령
1. 제안서의 효력36
2. 제안서 작성36
3. 세부 작성지침36
4. 입찰 및 제안서 관련서식39
Ⅰ. 사업개요
1. 일반사항
❍ 사업명 : 홈페이지 전면 개편 사업
❍ 사업기간 : 계약체결일로부터 4개월 이내 (하자 및 유지보수 1년)
❍ 사업예산 : 33,500,000원 (부가가치세 포함)
❍ 사업자 선정방식 : 제한경쟁(협상에 의한 계약)
2. 사업목적
❍「행정·공공기관 웹사이트 구축·운영 가이드(2017.5.)」에 따른 홈페이지 전면 개편으로 연구원에 대한 접근성 강화
❍ 한국청소년정책연구원 홈페이지 디자인 개편과 콘텐츠 재구성으로 정보이용의 편의성 제고 및 최적화‧수준 높은 정보서비스 제공
❍ 다양한 모바일 기기를 통한 접속에 대응할 홈페이지 고도화 필요
❍ 홍보 중심 디자인 변경으로 다양한 정책 홍보 강화 및 세련된 디자인으로 한국청소년정책연구원 이미지 제고
3. 주요 사업내용
❍ 사용자 편의를 위한 메뉴 재구성 및 디자인 개선
- 타 홈페이지 및 최신트렌드를 비교분석, 초보사용자도 이용하기 편한 사용자 인터페이스(UI) 구성
- 서비스 이용률 분석을 통한 자주 찾는 메뉴 구성, 이용률이 높은 메뉴 최우선 배치
❍ 변환하는 웹환경(모바일, 태블릿 등)에 대응할 수 있는 반응형 웹기술을 통한 웹 페이지 개발
- 모바일 환경에서도 PC버전의 동일한 기능 및 정보를 얻을 수 있도록 구성
- 1 -
❍ 통합콘텐츠관리시스템(CMS) 재구축
- 사이트, 콘텐츠, 메뉴, 게시판 및 게시물 관리를 간편하게 설정할 수 있도록 구성하고, 상세 권한 부여기능으로 운영의 편의성 제공
- 메뉴별/기간별(일별/월별/연도별) 등 각종 통계 추출
- 개인정보보호법에 대응한 개인정보 안정성 확보조치
- 관리자, 사용자의 이력 및 콘텐츠 접근 제어
- 콘텐츠 품질관리(W3C 표준검사) 기능 적용
❍ 각종 정책과 알림사항의 효율적 홍보를 위한 메인 페이지 디자인 개편
- 메인이미지 및 관련 기사 관리용 제작툴 제공
❍ 개인정보보호법, 웹 표준 준수 및 웹 접근성 확보
4. 홈페이지 현황
❍ 홈페이지 구성
|
번호 |
구성 |
도메인 |
|
1 |
대표 국문 |
http://www.nypi.re.kr |
|
2 |
대표 모바일 |
http://m.nypi.re.kr |
|
3 |
대표 영문 |
http://www.nypi.re.kr/contents/siteMain.do?srch_mu_lang=ENG |
※ 홈페이지의 메뉴구성은 상기 도메인 주소 참조
❍ 현행 홈페이지 시스템 구성도
- ‘행정기관 및 공공기관 정보시스템 구축·운영지침’(행자부 고시 제2017- 7호) 제17조에 따라 정보시스템의 구성도, 설치 현황 등은 비공개
- 다만, 입찰에 참가하고자 하는 사업자의 열람 요청이 있을 경우 보안확약서를 제출받고 담당자 입회하에 가능한 범위에서 열람 가능
❍ 하드웨어 현황
|
번호 |
시스템 종류 |
품명 |
수량 |
운영체제 |
|
1 |
WEB/WAS |
HP DL380 |
1 |
Linux |
|
2 |
DB |
HP DL380 |
1 |
Linux |
- 2 -
❍ 개발환경
|
구분 |
WEB/WAS |
DBMS |
|
OS |
CentOS 6.4 |
Linux |
|
S/W |
Apache Tomcat 7.0.57 |
Oracle 10g |
|
개발언어 |
JAVA 1.7.0.17, JSP |
- |
5. 추진일정
|
일 정 구 분 |
추진일정 |
||||
|
- 1M |
1M |
2M |
3M |
4M |
|
|
입찰 및 사업자 선정 ◦ 공고 및 사업자 선정 |
|||||
|
시스템 개발 ◦ 기존 시스템 분석 ◦ 요구사항 분석 ◦ 기획안 및 시안 구성 ◦ 설계 및 수정‧개발 ◦ 통합테스트 및 튜닝 ◦ 최종완료 |
|||||
|
품질관리 및 교육 ◦ 운영자 및 사용자 교육 ◦ 최종검사 |
|||||
|
완료보고 ◦ 산출물 제출 ◦ 사업완료보고 |
|||||
※ 추진일정은 사업 착수계획서 제출 시 계약상황에 맞게 보완가능
Ⅱ. 제안요청내용
1. 제안요청 개요
❍ 본 제안요청서는 한국청소년정책연구원 홈페이지 전면 개편 사업에 대한 제안을 받기 위한 것이며, 한국청소년정책연구원의 요구사항을
- 3 -
충분히 검토 후 이를 반영한 제안서를 작성하여 제시하여야 한다.
❍ 제안서에는 제안사의 홈페이지 전면 개편에 대한 명확하고 구체적인 계획을 명시하여야 한다.
2. 과업범위
❍ 홈페이지 디자인/콘텐츠 재구성 및 신규기능 도입
- 연구원 메인페이지 및 전체 사이트 디자인 개선
- 사용자 편의성이 강화된 UI(User Interface) 구성 및 콘텐츠 재구성
(사용자가 원하는 정보에 접근 용이하도록 접근 단계수 최소화)
- 공개, 개방, 참여 서비스 개발 및 공공데이터 개방 확대를 위한 소통 콘텐츠 강화
- 연구원 관련 사이트(WARDY, 데이터아카이브센터 등) 접근성 확대
· WARDY, 기관 대표 홈페이지와 통합(www.nypi.re.kr/wardy)
- 포털 검색방식의 통합검색 기능 구축 (홈페이지 내 모든 자료검색 가능)
- 연구원 내 발간 보고서 등 자료 업로드 및 다운로드 페이지 구축
- 온라인 입사지원 및 인재 데이터베이스 등록 서비스 구축
- 연구원의 역사를 알리기 위한 콘텐츠 구성
❍ PC, 모바일, 태블릿 등 다양한 모바일기기에 최적화된 반응형 웹 구현
- PC와 모바일 홈페이지가 하나로 통합된 반응형 웹사이트 구축
- 다양한 모바일 기기에 최적화된 맞춤형 정보 제공
- 모바일 및 SNS 등 다양한 정보접근 채널 증가에 따른 환경 변화 대응
- 페이스북 등 SNS 매체를 통한 홈페이지 콘텐츠 공유(연계) 기능 제공
❍ 신속한 콘텐츠 업데이트 및 수정 등을 위한 홈페이지 전용 관리자 시스템 개발
❍ 웹 접근성 지침 및 행자부 「행정기관 홈페이지 구축・운영 가이드」 준수(웹 접근성 인증마크 획득 포함)
❍ 공공기관의 개인정보보호에 관한 법률 및 전자정부 호환성 준수지침 준수
- 4 -
❍ 다양한 웹브라우저에서 접근할 수 있도록 W3C의 국제표준 적용 등
❍ 개인정보 암호화 및 홈페이지 개발소스 시큐어코딩(secure coding) 적용 등
❍ 홈페이지 장애 발생 시 신속한 기술지원 및 복구작업 수행
❍ 홈페이지 무상유지보수(하자보수 및 보안, 백업 등) 과업완료검수 후 1년
❍ 홈페이지 업데이트 및 수정사항 반영 등 기술지원
3. 요구사항 목록
❍ 사업유형별 SW 요구사항
|
구 분 |
설 명 |
개수 |
|
시스템 장비 구성 요구사항 (ECR, Equipment Composition Requirement) |
◦ 목표사업수행을 위해 필요한 하드웨어, 소프트웨어, 네트워크 등의 도입 장비 내역 등 시스템 장비 구성에 대한 요구사항을 기술함 |
3 |
|
기능 요구사항 (SFR, System Function Requirement) |
◦ 목표시스템이 반드시 수행하여야 하거나 목표시스템을 이용하여 사용자가 반드시 수행할 수 있어야하는 기능(동작)에 대하여 기술함 (단, 개별 기능요구사항은 전체시스템의 계층적 구조분석을 통해 단위 업무별 기능구조를 도출한 후, 이에 대한 세부 기능별 상세 요구사항을 작성하는 것을 원칙으로 하며, 기능 수행을 위한 데이터 요구사항과 연계를 고려하여 기술함) |
9 |
|
성능 요구사항 (PER, Performance Requirement) |
◦ 목표 시스템의 처리속도 및 시간, 처리량, 동적‧정적 용량, 가용성 등 성능에 대한 요구사항을 기술함 |
2 |
|
인터페이스 요구사항 (SIR, System Interface Requirement) |
◦ 목표시스템과 외부를 연결하는 시스템 인터페이스와 사용자 인터페이스에 대한 요구사항을 기술한 것으로 타 소프트웨어, 하드웨어 및 통신 인터페이스, 타 시스템들과의 정보교환에 이용되는 프로토콜과의 연계도 포함하여 기술함 (단, 인터페이스 요구사항의 경우 사용자 편의성, 사용자 경험 등의 사용자 중심의 요구사항을 기술함) |
1 |
|
데이터 요구사항 (DAR, Data Requirement) |
◦ 목표 시스템의 서비스에 필요한 초기자료 구축 및 데이터 변환을 위한 대상, 방법, 보안이 필요한 데이터 등 데이터를 구축하기 위해 필요한 요구사항을 기술함 |
1 |
|
테스트 요구사항 (TER, Test Requirement) |
◦ 도입되는 장비의 성능 테스트(BMT) 또는 구축된 시스템이 목표 대비 제대로 운영되는가를 테스트하고, 점검하기 위한 테스트 요구사항을 기술함 |
2 |
|
보안 요구사항 (SER, Security Requirement) |
◦ 정보 자산의 기밀성과 무결성을 확보하기 위해 목표 시스템의 데이터 및 기능, 운영 접근을 통제하기 위한 요구사항을 기술함 |
7 |
|
품질요구사항 (QUR, Quality Requirement) |
◦ 목표 사업의 원활한 수행 및 운영을 위해 관리가 필요한 품질 항목, 품질 평가 대상 및 목표에 대한 요구사항을 기술함 ◦ 신뢰성, 사용성, 유지보수성, 이식성, 보안성으로 구분하여 기술함 |
2 |
|
프로젝트 관리 요구사항 (PMR, Project Management Requirement) |
◦ 프로젝트의 원활한 수행을 위한 관리 방법 및 추진 단계별 수행방안에 대한 요구사항을 기술함 |
6 |
|
프로젝트 지원 요구사항 (PSR, Project Support Requirement) |
◦ 프로젝트의 원활한 수행을 위해 필요한 지원 사항 및 방안에 대한 요구사항을 기술함 ◦ 시스템/서비스 안정화 및 운영, 교육훈련 및 기술지원, 하자보수 또는 유지관리 요구사항 등을 기술함 |
3 |
|
합 계 |
36 |
|
※ 사업내용이 변경될 경우 과업변경절차에 따라 상호 협의하여 결정하며, 제안서 작성 시 제안요청서 요구사항에 명시되지 않았으나 제안사 판단으로 추가되어야 할 요구사항에 대해서는 별도 표시하여 추가 작성 가능함
※ 제안업체는 제안요청서에 기술된 요구사항을 기반으로 제안하되 업무분석단계에서 보다 창의적인 방법으로 요구사항을 해석하고, 정제하여 사업에 반영해야 함
- 5 -
❍ 수행활동별 요구사항 목록
|
구 분 |
ID |
요 구 사 항 명 |
비 고 |
|
시스템장비 구성 요구사항 |
ECR- 001 |
운영서버 |
|
|
ECR- 002 |
소프트웨어 |
||
|
ECR- 003 |
개발환경 |
||
|
기능 요구사항 |
SFR- 001 |
표준화 지침 |
|
|
SFR- 002 |
홈페이지 구축 공통 |
||
|
SFR- 003 |
홈페이지 디자인 및 공통 기능 |
||
|
SFR- 004 |
홈페이지 구성 |
||
|
SFR- 005 |
홈페이지 개편 기획 |
||
|
SFR- 006 |
주요 메뉴별 게시판 구현 |
||
|
SFR- 007 |
모바일 웹 홈페이지 구축 |
||
|
SFR- 008 |
온라인 입사지원 및 인재 DB 등록 서비스 구축 |
||
|
SFR- 009 |
연구원 온라인 박물관(가칭) 콘텐츠 구성 |
||
|
SFR- 010 |
기존 운영 홈페이지 웹서버 분리 |
||
|
SFR- 011 |
웹표준, 웹접근성 및 웹호환성 확보 |
||
|
SFR- 012 |
관리자 기능 관리 |
||
|
성능 요구사항 |
PER- 001 |
웹 페이지 디스플레이 시간 |
|
|
PER- 002 |
오류응답시간 |
||
|
인터페이스 요구사항 |
SIR- 001 |
콘텐츠 및 디자인 구성 기본요건 |
|
|
데이터 요구사항 |
DAR- 001 |
데이터 마이그레이션 |
|
|
테스트 요구사항 |
TER- 001 |
사업진행 단계별 테스트 수행 |
|
|
TER- 002 |
시험운영 |
||
|
보안 요구사항 |
SER- 001 |
보안정책 및 지침 준수 |
|
|
SER- 002 |
보안 취약점 제거 |
||
|
SER- 003 |
소프트웨어 개발 보안 |
||
|
SER- 004 |
개인정보보호 대책 |
||
|
SER- 005 |
보안관련 정책 및 평가기준 준수 |
||
|
SER- 006 |
시큐어 코딩 준수 및 웹 취약점 제거 |
||
|
SER- 007 |
사업 수행에 대한 보안대책 수립 및 준수 |
||
|
품질 요구사항 |
QUR- 001 |
사업진행 단계별 품질관리 |
|
|
QUR- 002 |
안정된 서비스 제공을 위한 시스템 품질 요구사항 |
||
|
프로젝트스 관리 요구사항 |
PMR- 001 |
일반 요구사항 |
|
|
PMR- 002 |
보고관리 |
||
|
PMR- 003 |
프로젝트 일정 관리 |
||
|
PMR- 004 |
리스크 관리 |
||
|
PMR- 005 |
산출물 관리 |
||
|
PMR- 006 |
자료 백업 및 복구 대책 |
||
|
프로젝트 지원 요구사항 |
PSR- 001 |
하자보수 |
|
|
PSR- 002 |
교육지원 및 기술지원 |
||
|
PSR- 003 |
시스템 산출물 지적재산권 소유 |
- 6 -
4. 요구사항별 상세내용
|
요구사항 고유번호 |
ECR- 001 |
||||||||||||||
|
요구사항 명칭 |
운영서버 |
||||||||||||||
|
요구사항 분류 |
시스템 구성 요구사항 |
||||||||||||||
|
요구사항 상세설명 |
정의 |
홈페이지 운영 서버 자원 정의 |
|||||||||||||
|
세부 내용 |
○ 가상서버 호스팅
|
||||||||||||||
|
요구사항 고유번호 |
ECR- 002 |
|
|
요구사항 명칭 |
소프트웨어 |
|
|
요구사항 분류 |
시스템 구성 요구사항 |
|
|
요구사항 상세설명 |
정의 |
소프트웨어 자산의 활용 |
|
세부 내용 |
○ 기존 자산의 활용이 불가할 시에는 사업자 부담으로 서비스 운영 환경을 구축하여 서비스 하여야 함 |
|
|
요구사항 고유번호 |
ECR- 003 |
|
|
요구사항 명칭 |
개발환경 |
|
|
요구사항 분류 |
시스템 구성 요구사항 |
|
|
요구사항 상세설명 |
정의 |
전자정부 표준프레임워크 아키텍처 적용 |
|
세부 내용 |
○ 전자정부 표준프레임워크 아키텍처를 적용한 홈페이지 개발 ○ 리눅스 서버 기반 운영 및 오픈소스 기반 DBMS 구축 ○ 개발언어, 라이브러리(HTML5, CSS3, Ajax, XML, Java Script 등) ○ Apache/Tomcat WEB/WAS 서버 |
|
- 7 -
|
요구사항 고유번호 |
SFR- 001 |
|
|
요구사항 명칭 |
표준화 지침 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
표준화 지침 |
|
세부 내용 |
○ 관련 법령, 적용 지침 및 가이드를 준수하여 홈페이지 개발 - 공공데이터의 제공 및 이용활성화에 관한 법률, 시행령, 시행규칙 - 공공데이터 개방 표준(행정자치부고시 2016- 46호) - 행정기관 및 공공기관 정보시스템 구축·운영 지침(행정자치부) - 행정·공공기관 웹사이트 구축·운영 가이드(행정자치부) - 전자정부 서비스 호환성 준수 지침(행정자치부) - 모바일 전자정부 서비스 관리 지침(행정자치부) - 모바일 전자정부 사용자 인터페이스 설계 지침(행정자치부) - 장애인·고령자 등의 정보접근 및 이용편의 증진을 위한 고시(미래창조과학부) - 한국형 웹 콘텐츠 접근성 지침 2.1(국립전파연구원) - 공공기관의 데이터베이스 표준화 지침(행정자치부) - 공공아이핀(I- PIN)서비스 운영지침(행정자치부) - 웹 접근성 및 호환성 수준진단 가이드(문화체육관광부) - 공공데이터 품질관리 수준평가 가이드(행정자치부) - 공공저작물 저작권 관리 및 이용지침(문화체육관광부) - 기타 중앙부처 및 공공기관의 관련지침 및 가이드라인 준수 ○ 설계단계 완료 이전에 위 표준(지침)이 변경되거나 새 표준이 발표될 때는 변경된 내용 및 새 표준을 반영하여야 함 |
|
|
요구사항 고유번호 |
SFR- 002 |
|
|
요구사항 명칭 |
홈페이지 구축 공통 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
홈페이지 구축 공통 |
|
세부 내용 |
○ 본 사업의 수행 및 관리는 각종 정보보안·개인정보보호 관련 법령 및 규정, 홈페이지 및 관련 지침 및 가이드라인 등을 준수 ○ 최신 정보기술의 발전 동향을 고려하여 설계, 개발하여 향후 기술발전 및 사업 확장 시 신기술 적용이 용이하도록 구성 ○ 제시한 요구사항은 최소한의 요구조건이며, 세부 요구사항에 제시되지 않은 사항이라도 향후 개발단계에서 상호 협의를 통해 증감 가능 ○ 최근 웹 사이트 발전 동향에 따라 웹 사이트가 나아갈 방향 및 전략과 구체적인 구축 방안을 제시 ○ 최대한 단순하고 직관적인 메뉴 및 화면으로 구성하고, 용도・성격 등의 이미지와 폰트에 부합하는 디자인 구성으로 일체감을 유지하고, 접근성, 편리성 등을 최대한 고려한 디자인 제시 ○ 사용하기 편리하고 접근이 용이한 사용자 인터페이스를 제공 ○ 가독성 및 사용성을 고려한 레이아웃, 명확한 서체규정 등을 위한 웹 스타일 가이드를 제작하여 이를 통해 연계 사이트의 일관성을 유지 ○ 웹사이트 개발에 사용되는 도구, 솔루션 등은 지적재산권 침해 등 법적 문제가 없어야 하고 향후 업그레이드가 가능해야 하며, 최신 버전으로 웹 사이트 서버환경에 적합한 것을 사용 ○ 전자정부 표준프레임워크 기반 홈페이지 구축 ○ Active- X 개발 사용불가, Chrome, IE8·9·10·11, Opera, Safari 등 필수 호환 구성 |
|
- 8 -
|
요구사항 고유번호 |
SFR- 003 |
|
|
요구사항 명칭 |
홈페이지 디자인 및 공통 기능 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
홈페이지 디자인 및 공통 기능 |
|
세부 내용 |
○ 홈페이지 전체 디자인을 개편하여 새롭게 단장하고 그에 따른 부속페이지가 새로 개편된 내용과 조화를 이루도록 구성 ○ 메인페이지는 청소년정책 연구기관 이미지에 맞게 디자인하고 최신 경향을 반영하여 현대적이고 세련된 감각이 조화를 이룰 수 있도록 함 ○ PC와 모바일 홈페이지가 하나로 통합된 반응형 웹사이트 구축 ○ 구축시 필요한 콘텐츠와 서체, 이미지는 직접 제작 또는 수집하여야 하며 저작권에 문제가 없어야 하고 담당자와 협의하여 콘텐츠 수집 및 재구성 - 홈페이지 이미지 및 자료 : 저작권에 저촉되지 않고 SNS에서도 사용 가능토록 구축 ○ 그래픽 디자이너 전문가 기술이 적용된 메인페이지 디자인 ○ 사용자 접근성 및 최신 트렌드를 반영한 UI/UX 디자인 ○ 메뉴 확장성을 고려한 내비게이션 디자인 ○ 메인페이지 디자인 시 연구원 내 운영 중인 사이트간 연결 링크(이미지버튼 등)를 직관적으로 확인 가능하도록 구성 ○ 홈페이지 접속 응답시간을 최소화 할 수 있는 디자인 ○ 필요한 웹 페이지의 SNS(페이스북 등) 공유 기능 구현 ○ 페이지별 인쇄기능 등 이용자 편의 기능 구현 ○ 페이지별 정보 게시 담당자 안내 및 만족도 조사 기능 구현 ○ 포털 검색방식의 통합검색 기능 구축 (홈페이지 내 모든 자료) ○ 각종자료(공고문, 보고서 등) 다운로드 페이지 구축 및 다운로드 횟수 확인 기능 구현 |
|
|
요구사항 고유번호 |
SFR- 004 |
|
|
요구사항 명칭 |
홈페이지 구성 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
홈페이지 주요 기능 방향성 |
|
세부 내용 |
○ 사용자 인터페이스 재분류를 통한 효율적인 네비게이션 구축 ○ 사용자위주의 콘텐츠 검색기능 구현 ○ 사용자 인터페이스 재분류를 통한 효율적인 페이지 구성 ○ 자료의 성격을 분석하고 재분류하여 새로운 인터페이스 제공 ○ 통합검색 및 페이지별 검색 기능을 통한 정보 접근의 신속성 부여 ○ 향후 업데이트를 염두에 둔 효과적인 사용자 인터페이스 구성 |
|
- 9 -
|
요구사항 고유번호 |
SFR- 005 |
|
|
요구사항 명칭 |
홈페이지 개편 기획 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
홈페이지 개편 기획 |
|
세부 내용 |
○ 홈페이지 개편 시안 제안 - 메인 및 서브화면 디자인 시안 2종 제안 · 최대한 단순하고 직관적인 메뉴 및 화면으로 구성 ○ 홈페이지 기획 - 기존 홈페이지 분석 및 기획, 부서별 업무 분석을 통한 기능 개선 및 개발
|
|
|
요구사항 고유번호 |
SFR- 006 |
|
|
요구사항 명칭 |
주요 메뉴별 게시판 구현 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
주요 메뉴별 게시판 구현 |
|
세부 내용 |
○ 주요 메뉴별 게시판 생성/삭제/수정 등 관리가 용이하도록 구성 ○ 관리자 권한 설정이 가능하도록 구성(읽기/쓰기/삭제/답변 등 권한) ○ 게시판 접근 및 개인정보와 관련된 통제기능 구성(필수 입력설정, 공개여부, 업로드 파일용량 제한 등) ○ 관리자 운영 형태의 따라 다양한 게시판 생성이 가능하도록 구성(게시판, 정보자료, 공지사항, 갤러리, 보도자료 등) - 전체소식, 사업공고 등 경우 중요·상시 게시글을 상단 하이라이트 처리되도록 구현 ○ 게시판 개인정보(주민등록번호) 입력 방지, 스팸글 차단(금지어) 등의 차단 기능 |
|
- 10 -
|
요구사항 고유번호 |
SFR- 007 |
|
|
요구사항 명칭 |
모바일 웹 홈페이지 구축 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
모바일 웹 홈페이지 구축 |
|
세부 내용 |
○ 홈페이지 메인페이지와 각 메뉴별 일관성 있는 디자인 적용 ○ 스마트 기기 환경을 고려한 최적의 UX/UI 설계 구현 ○ 화면 하단에서 PC형 페이지 선택 버튼 제공 ○ 글자 크기 제어 기능 적용 ○ 모바일 구축 방법 반응형(적응형) 웹 구현 ○ 모바일 환경에서 데이터 전송량 최소화 및 배터리소모 최소화 방안 제시 ○ 동영상 및 사진/그림 이미지는 모바일 단말의 디스플레이 사용에 적합하도록 크기 및 전송데이터 용량 등을 고려하여 개발 ○ 모바일 데이터 통신환경에 맞도록 경량화된 서비스 제공으로 사용자가 콘텐츠에 신속하게 접근할 수 있도록 설계 |
|
|
요구사항 고유번호 |
SFR- 008 |
|
|
요구사항 명칭 |
온라인 입사지원 및 인재 DB 등록 서비스 구축 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
온라인 입사지원 및 인재 DB 등록 서비스 구축 |
|
세부 내용 |
○ 온라인 입사지원 시스템 구축 - 채용 안내, 지원서 작성, 지원서 출력 등 일련의 채용 프로세스를 온라인으로 처리 - 온라인 지원 및 채용관리 프로세스에 적합한 메뉴체계 개발 ○ 인재 DB 등록 서비스 구축 - 각 분야의 인재를 수시로 채용하기 위한 시스템 구축 |
|
|
요구사항 고유번호 |
SFR- 009 |
|
|
요구사항 명칭 |
연구원 온라인 박물관(가칭) 서비스 구축 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
연구원 온라인 박물관(가칭) 서비스 구축 |
|
세부 내용 |
○ 연구원 온라인 박물관(가칭) 서비스 구축 - 연구원의 역사를 알리기 위한 콘텐츠 및 메뉴체계 개발 |
|
- 11 -
|
요구사항 고유번호 |
SFR- 010 |
|
|
요구사항 명칭 |
기존 운영 연구과제 홈페이지 웹서버 통합/분리/삭제 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
기존 운영 연구과제 홈페이지 웹서버 통합/분리/삭제 |
|
세부 내용 |
○ 기존 운영 연구과제 홈페이지 웹서버 통합/분리/삭제 - 기관 대표 홈페이지 웹서버의 연구과제 홈페이지를 연구과제 홈페이지 웹서버로 이관(학업중단예방 및 대안교육지원센터) - 운영 중단 홈페이지 삭제(DB포함)(학교밖 청소년 지원센터) |
|
|
요구사항 고유번호 |
SFR- 011 |
|
|
요구사항 명칭 |
웹표준, 웹접근성 및 웹호환성 확보 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
웹표준, 웹접근성 및 웹호환성 확보 |
|
세부 내용 |
○ 웹 표준 준수 - 한국형 웹 접근성 지침을 준수하여 개발 - 웹표준 문법을 준수하여 구축 · W3C Markup Validator 및 W3C CSS Validator 문법검사를 통과하여야 함 ○ 웹 접근성 준수 - 자동점검툴 통과 및 주관적 진단항목 준수 - 웹접근성 인증마크 획득 ○ 웹 호환성 준수 - 웹호환성 확보 · 크로스브라우징 테스트 통과하여야 함 · 동작호환성 확보, 레이아웃 호환성 확보, 플러그인 호환성 확보 |
|
|
요구사항 고유번호 |
SFR- 012 |
|
|
요구사항 명칭 |
관리자 기능 관리 |
|
|
요구사항 분류 |
기능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
관리자 기능 관리 정의 |
|
세부 내용 |
○ 관리자 지정, 메뉴별 담당자 지정 및 접근권한 설정 - 부서별 또는 업무별 담당자 설정을 통하여 홈페이지 서비스 운영이 가능하여야 함 ○ 조직도 및 직원 정보 관리 기능 제공 ○ 페이지별 정보(게시) 담당자 안내 정보 관리 기능 제공 ○ 설문/수요/만족도 조사 결과 통계 다운로드 기능제공 ○ 뉴스레터 신청자 및 인재DB 다운로드 기능 제공 ○ 연구원 메일서버와 연계하여 대량메일(뉴스레터) 발송 기능 제공 ○ 보고서·간행물 등 업로드 시 ‘공공저작물(공공누리) 마크’ 부착 기능 제공 ○ 팝업 관리 기능 제공 ○ 웹사이트 이용률 분석 툴(공개SW)를 활용한 일일 방문자수 등 통계 제공 |
|
- 12 -
|
요구사항 고유번호 |
PER- 001 |
|
|
요구사항 명칭 |
웹 페이지 디스플레이 시간 |
|
|
요구사항 분류 |
성능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
웹 페이지 디스플레이 시간 |
|
세부 내용 |
○ 기관 대표 홈페이지의 모든 웹 페이지는 사용자가 요청한 시간으로부터 3초 내에 완전히 디스플레이 되어야 함 ○ 메인페이지(웹/모바일) 로딩 속도는 1초 이내 권장 |
|
|
요구사항 고유번호 |
PER- 002 |
|
|
요구사항 명칭 |
오류응답시간 |
|
|
요구사항 분류 |
성능 요구사항 |
|
|
요구사항 상세설명 |
정의 |
오류응답시간 |
|
세부 내용 |
○ 사용자가 입력한 정보에서 발생할 수 있는 모든 오류에 대한 메시지를 정보 입력 후 3초 이내에 제시하여야 함 ○ 오류 메시지는 사용자가 인지하여 즉시 조치할 수 있도록 작성되어야 함 |
|
|
요구사항 고유번호 |
SIR- 001 |
|
|
요구사항 명칭 |
콘텐츠 및 디자인 구성 기본요건 |
|
|
요구사항 분류 |
인터페이스 요구사항 |
|
|
요구사항 상세설명 |
정의 |
콘텐츠 및 디자인 구성 기본요건 |
|
세부 내용 |
○ 메뉴 및 디자인은 현 실정에 맞게 구성하되, 접근성‧편리성 등을 최대한 고려한 User Interface를 지원하여야 함 ○ 화면디자인은 사용자 입장에서 전체적인 일관성과 속도, 인지도 등을 고려해 최적의 화면을 구성해야 함 ○ 최종정보까지 접근경로를 3단계 이하로 최소화하고 마우스 없이 키보드만으로도 내비게이션이 가능하도록 설계하여야 함 ○ 모든 페이지의 전체 가로크기를 통일하여 구축하여야 하며, 모든 해상도에서도 편리하게 이용할 수 있어야 함 ○ 링크가 적용된 배너, Text자료, 이미지 등은 마우스 오버시 색깔 변동, 밑줄 등을 이용하여 명확하게 구분하여야 하고, Text자료인 경우 링크여부를 알 수 있어야 함 |
|
- 13 -
|
요구사항 고유번호 |
DAR- 001 |
|
|
요구사항 명칭 |
데이터 마이그레이션 |
|
|
요구사항 분류 |
데이터 요구사항 |
|
|
요구사항 상세설명 |
정의 |
데이터 마이그레이션 |
|
세부 내용 |
○ 현재 서비스 중인 데이터를 모두 유지한 채 개편된 홈페이지로 이동할 수 있어야 함 ○ 개편 작업에 따라 링크가 단절(Dead Link)되지 않도록 최소화하여야 함 |
|
|
요구사항 고유번호 |
TER- 001 |
|
|
요구사항 명칭 |
사업진행 단계별 테스트 수행 |
|
|
요구사항 분류 |
테스트 요구사항 |
|
|
요구사항 상세설명 |
정의 |
사업진행 단계별 테스트 수행 |
|
세부 내용 |
○ 테스트 수행 일반 - 개발초기부터 구축완료까지 지속적인 테스트와 해당 결과 반영 - 유효 값 테스트, 업무로직 테스트 등을 위한 구체적인 방법과 적용방안 수립 - 실제 운영환경과 동일하게 구성하여 테스트 실시 ○ 단위테스트 - 프로그램의 화면 단위, 기능단위별로 화면정의서·기능명세서 제공 및 테스트 실시 - 단위테스트 수행결과에 대한 이슈정리 및 대안을 마련하여 반영 ○ 통합테스트 - 통합테스트 계획·시나리오 작성, 테스트 실행, 결과보고 및 반영의 절차로 수행하며, 예상된 결과가 정상적으로 도출 되었는지 판단하여 기능 평가 수행 - 현 운영업무에 영향이 없도록 사업 담당자를 통하여 실시 |
|
|
요구사항 고유번호 |
TER- 002 |
|
|
요구사항 명칭 |
시험운영 |
|
|
요구사항 분류 |
테스트 요구사항 |
|
|
요구사항 상세설명 |
정의 |
시험운영 |
|
세부 내용 |
○ 사업수행자는 시험운영 방안의 구체적인 기간 및 방법 등을 제시 ○ 제반 프로그램이 고품질을 유지할 수 있도록 최선의 노력 강구 ○ 충분한 시험운영 기간을 거친 후 정식 오픈할 수 있도록 함 |
|
- 14 -
|
요구사항 고유번호 |
SER- 001 |
|
|
요구사항 명칭 |
보안정책 및 지침 준수 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
보안정책 및 지침준수 내용 |
|
세부 내용 |
○ 보안정책 및 지침을 준수하여 개발 - 국가 정보보안 기본지침(국가정보원, 2014. 4.) - 국가·공공기관 용역업체 보안관리 가이드라인(국가정보원, 2016. 1.) - 홈페이지 보안관리 매뉴얼(국가정보원, 2005. 5.) - 웹 응용프로그램 개발 보안 가이드(행정자치부, 2014. 1.) - 홈페이지 개인정보 노출방지 안내서(행정자치부) - 소프트웨어 개발보안 가이드(행자부 발간등록번호 11- 1311000- 000330- 10) - 표준 개인정보 보호지침(행정자치부) - 개인정보의 안전성 확보조치 기준(행정안전부 고시 제2017- 1호, 2017.07.26) - 문화체육관광부 개인정보보호지침(훈령 제268호, 2015.10.01) - 시스템 개발·운영자를 위한 개인정보보호 가이드라인(행자부, 2015.03) - 본 사업은 위 지침 외에도 정부가 제정‧공포한 관계 제 법규(지침)을 준수하여야 - 용역사업 중 또는 종료 후라도 본 사업과 관련하여 국가정보원 등 관련 기관으로부터 보안에 문제가 있다고 지적될 경우 반드시 해결책을 강구하고 조치하여야 함 |
|
|
요구사항 고유번호 |
SER- 002 |
|
|
요구사항 명칭 |
보안 취약점 제거 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
보안 취약점 점검 및 제거 |
|
세부 내용 |
○ 웹사이트 취약점(OWASP Top 10 및 국정원 발표 취약점) 제거 ○ 보안요구사항의 모든 취약점 검증은 정보서비스 개발 보안대책의 개발보안 및 문화체육관광 사이버안전센터에서 기술적 보안대책과 관련한 보안권고(기관 보안담당자 확인 필요)들을 준용하여 처리하고 반드시 검사를 통해 취약점이 제거될 수 있도록 해야 함 |
|
- 15 -
|
요구사항 고유번호 |
SER- 003 |
|
|
요구사항 명칭 |
소프트웨어 개발 보안 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
소프트웨어 개발 보안 |
|
세부 내용 |
○ 모바일 전자정부 서비스 관리지침(행정안전부예규 제5호, 2017.08.08) 및 소프트웨어 개발보안 가이드(2013.11)에 따른 소스코드 보안성 확보를 위해 착수단계에서 표준코딩 스타일 정의 및 적절한 개발절차·개발방법론, 교육계획 등을 제시하고 개발 - 소스코드 보안 취약성을 자체진단하고 제거방안(앱소스코드 보안점검 방안제시 등) 제시 - 진단도구, 진단 전문인력 활용, 진단환경, 진단회수, 진단·조치방안 등 |
|
|
요구사항 고유번호 |
SER- 004 |
|
|
요구사항 명칭 |
개인정보보호 대책 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
홈페이지 개발 시 개인정보보호 대책 관련 기능 구현 |
|
세부 내용 |
○ 개인정보보호법 규정에 따른 개인정보 보호 방안 마련 ○ 개인을 식별할 수 있는 정보(사용자 인증 정보, 패스워드 등)를 운영DB 또는 개발DB에 저장할 경우, 암호화하여 저장하며 소스코드에 직접 하드코딩하지 않음(패스워드는 일방향 암호화 처리, SHA- 256 이상 암호화 알고리즘 사용) ○ 상담, 간행물 신청 등 개인정보 전송 구간에 대한 암호화(SSL) 조치 ○ 개인정보 취급자가 개인정보처리 시스템에 접속하는 경우 접속기록(로그)를 시스템에 기록 관리해야 함(최소 6개월 보관) ○ 관리자페이지에서의 개인정보취급자 접근권한 및 접속로그 관리기능
○ 개인정보 취급자의 접근권한 부여·말소 등 변경이력 보관(최소 3년간 보관) ○ 개인정보 취급자가 개인정보를 처리할 경우 해당 접근 로그를 시스템에 기록·보관 ○ 개인정보처리방침에 따라 개인정보를 처리/파기해야 하며 백업데이터 생성 금지 |
|
- 16 -
|
요구사항 고유번호 |
SER- 005 |
|
|
요구사항 명칭 |
보안관련 정책 및 평가기준 준수 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
개인정보보호 정책 및 정보보안 평가지표 준수 |
|
세부 내용 |
○ 개인정보보호 정책 및 정보보안 평가지표 준수하여 개발 - 엄격한 비밀번호 조합 규칙 적용 및 일방향 암호화 - 안전하지 않은 비밀번호 검출 및 재등록 - 일정횟수 이상 패스워드 입력 오류 시 사용 차단 기능 구현 - 세션만료 처리(사용자/관리자), 동시 로그인 금지(관리자) - 불필요한 페이지 check 관리 - 소스코드 서버 저장 금지, 백업파일 별도 보관 - 입력 데이터 필터링(취약점 방지) - 서버스크립트 파일 업로드 제한 - 디렉토리 리스팅 방지 - 홈페이지 절대경로 및 내부시스템 정보 노출 방지 - 홈페이지 관리자 페이지 접근 통제 등 |
|
|
요구사항 고유번호 |
SER- 006 |
|||
|
요구사항 명칭 |
시큐어 코딩 준수 및 웹 취약점 제거 |
|||
|
요구사항 분류 |
보안 요구사항 |
|||
|
요구사항 상세설명 |
정의 |
개발 및 수정되는 소스에 대한 시큐어 코딩 준수 및 웹 취약점 제거 |
||
|
세부 내용 |
○ 행정자치부의 ‘소프트웨어 개발보안(시큐어코딩) 관련 가이드’를 준용 함
○ 응용S/W 대상 행정자치부‘소프트웨어 보안약점 진단가이드’에 의거 보안 취약점을 분석하고 약점이 있을 경우 조치 ○ 아래의 웹 취약점 점검 및 보완 조치
|
|||
- 17 -
|
요구사항 고유번호 |
SER- 007 |
|
|
요구사항 명칭 |
사업 수행에 대한 보안대책 수립 및 준수 |
|
|
요구사항 분류 |
보안 요구사항 |
|
|
요구사항 상세설명 |
정의 |
사업 계약단계부터 완료단계까지 준수해야할 보안대책 |
|
세부 내용 |
○ 사업수행 중 정보유출 등 보안사고 발생 시 책임을 져야 함 ○ 사업 계약단계 보안대책 수립 - 사업 수행 계획서에 자료‧인원‧장비‧네트워크 등에 대한 물리적, 관리적, 기술적 보안대책 및 누출금지 대상정보 관리 방안 등 보안관리 세부계획을 우리기관 보안관리 및 본 사업 보안대책을 반영하여 구체화하여 수립 - 사업 수행 중에 알게 되는 내부정보에 대한 보안관리 책임을 부담하기 위해 대표자 명의 보안서약서 및 보안확약서를 제출 - 누출금지 대상정보 등 자료‧장비 등에 대한 대외보안이 필요한 경우 용역 계약서와 별도로 비밀유지계약을 체결하여야 함 - 자체 보안대책 강구사항(보안서약 후 열람 가능)의 정보 시스템에 대한 기술적 보안대책을 강구하고 조치하여야 함
※ 정보누출 적발 시 「국가계약법」 시행령 제76조에 의거 부정당업자로 등록, 입찰 참자자격 제한 등 제재 조치 ○ 참여인원에 대한 보안관리 - 용역사업 참여인원은 개인의 친필 서명이 들어간 보안서약서 및 개인정보보호법 준수를 위한 개인정보 처리위탁 계약서, 개인정보 취급위탁 보안서약서 제출 - 용역사업 수행 전 참여인원에 대해 법적 또는 주관기관 규정에 따른 비밀유지 의무 준수 및 위반 시 처벌내용, 누출금지 대상정보 및 정보누출 시 부정당업자 제재조치 등에 대한 보안교육 실시 - 사업수행 중 주관기관의 정기적인 보안점검에 성실히 응하여야 함 ○ 자료에 대한 보안관리 - ‘누출금지 대상정보’는 반드시 ‘자료 관리 대장’에 인계자‧인수자가 직접 서명하여 관리하고 사업완료시 관련 자료 회수 - 사업수행에서 생산되는 모든 산출물은 파일서버 또는 보안담당관이 지정한 PC에만 저장‧관리하고 사업담당자가 인가하지 않은 비인가자에게 제공‧대여‧열람 금지 - 주관기관의 보안정책에 P2P, 웹하드 등 인터넷 자료공유사이트 및 상용 메일‧메신저 사용을 금지하고 자료전송이 필요한 경우 자체 전자우편을 이용, 첨부자료를 암호화 후 수‧발신(다만, 대외비 이상의 비밀은 전자우편 송수신 금지) - 매일 퇴근 시 주관기관이 제공한 비공개 자료는 반납하고 그 외 자료는 사무실 시건 장치가 된 보관함에 보관 ○ 사무실‧장비에 대한 보안관리 - 용역사업 수행 장소는 CCTV‧시건 장치 등 비인가자의 출입통제 대책 마련 - 상주인력에 대해서는 정보보안 S/W(바이러스 백신, 보조기억매체제어 등) 설치를 통해 우리기관 직원과 동일한 수준의 보안 통제를 적용 - PC는 부팅 패스워드, 운영체제 패스워드, 화면보호기 패스워드를 설정해야 하며, 공유폴더 감시, 운영체제 업데이트, 백신 최신패치 등 상시점검 및 악성코드 감염 차단을 위한 저장매체 자동 점검이 될 수 있도록 설정 - 노트북 등 관련 장비를 외부에 반출‧입시 악성코드 감염여부 및 자료 무단반출 여부를 확인하고 관리대장에 반드시 기록 - 인가받지 않은 USB 등의 휴대용 저장매체 사용을 금지하고 산출물 저장을 위해 휴대용 저장매체가 필요한 경우 보안담당관의 승인 하에 사용 - 용역사업자는 수행 장소에 대한 보안점검을 정기적으로 실시하여 사업 담당자에게 결과를 보고 ○ 내‧외부망 접근 보안관리 - 용역업체 사용 전산망은 방화벽 등을 활용, 주관기관 업무망과 분리구성하며, 업무상 필요시 제한적 접근 허용 - 용역사업 수행시 내부 전산망 이용이 필요한 경우 ‣ 사업 참여인원에 대한 사용자계정은 하나의 그룹으로 등록하고 계정별로 정보시스템 접근권한을 차등 부여하되 기관 내부문서 접근 금지 ‣ 계정별로 부여된 접속권한은 불필요시 곧바로 권한을 해지하거나 계정을 폐기 ‣ 참여인원에게 부여한 패스워드는 보안담당관이 별도로 기록 관리하고 수시로 해당 계정에 접속하여 저장된 자료와 작업이력 확인 ‣ 보안담당관은 서버 및 장비 운영자로 하여금 내부서버 및 네트워크 장비에 대한 접근기록을 매일 확인하여 이상 유무 보고 - 용역업체에서 사용하는 PC는 인터넷 연결을 금지하되, 사업 수행 상 연결이 필요한 경우에는 주관기관의 보안 통제 하에 제한적 허용 - 주관기관 및 용역업체 전산망에서 P2P, 웹하드 등 인터넷 자료공유사이트로의 접속을 방화벽, 유해사이트 접속 차단시스템 등을 이용해 원천 차단 ○ 응용프로그램 보안관리 - 모든 어플리케이션에 사용자 계정/패스워드 설정 - 최신버전으로 업그레이드 및 보안패치 실시 - 개발서버에서 개발 및 전체 테스트 후 운영시스템 적용 - 권한을 주기적으로 확인하여 불필요한 권한 삭제 - 사업결과물은 취약점 진단프로그램으로 검증 ○ 사업 완료시 보안관리 - 최종 산출물 중 대외보안이 요구되는 자료는 대외비 이상으로 작성‧관리하고 불필요한 자료는 반드시 삭제 및 폐기 - 주관기관에서 제공받은 자료, 장비, 산출물 등 용역 관련 제반자료는 전량 회수하고 용역업체에 복사본 등 별도 보관 절대 금지 - 사업 완료후 업체 소유 PC, 서버의 하드디스크, 휴대용 저장매체, 노트북 등 전자기록 저장매체는 국가정보원이 안전성을 검증한 삭제 SW로 완전 삭제 후 반출 - 용역사업 관련 자료 회수 및 삭제조치 후 업체에게 복사본 등 용역사업 관련 자료를 보유하고 있지 않다는 대표 명의 확약서 제출 ○ 시스템 운영시 보안관리 - 사업담당자는 사업완료 이후 시스템 운영시 정보보안담당자와 협의하여 악성코드 등 웹쉘(WebShell)이 업로드되어 침해사고가 발생하지 않도록 주기적인 취약점 점검 및 보안패치와 내부보고를 통한 보안조치를 수행 |
|
|
요구사항 고유번호 |
QUR- 001 |
|
|
요구사항 명칭 |
사업진행 단계별 품질관리 |
|
|
요구사항 분류 |
품질 요구사항 |
|
|
요구사항 상세설명 |
정의 |
단계별 품질 제고를 위한 방안 마련 |
|
세부 내용 |
○ (사업수행 시) 사업수행 단계 별로 품질보증 기준(가이드라인) 및 목표를 제시하여야 함 ○ (개발완료 시) 개발이 완료된 소스는 제안사의 개발서버에서 테스트 수행 후, 사업 담당자의 확인 및 감독 하에 운영서버로 이관 ○ (하자보수 시) 하자보수 요구사항 별 세부 일정 및 목표 기한을 설정하고, 작업 완료 시 사업 담당자에게 보고 |
|
|
요구사항 고유번호 |
QUR- 002 |
|
|
요구사항 명칭 |
안정된 서비스 제공을 위한 시스템 품질 요구사항 |
|
|
요구사항 분류 |
품질 요구사항 |
|
|
요구사항 상세설명 |
정의 |
안정된 서비스 제공을 위한 시스템 품질 요구사항 |
|
세부 내용 |
○ 24시간 365일 안정적으로 서비스 될 수 있도록 최선을 다해야 함 ○ 장애발생시 4시간 이내에 정상상태로 복구할 수 있어야 함 ○ 신속한 장애 대응을 위하여 백업 및 환경 구성 등 지원체계 확립 |
|
- 18 -
|
요구사항 고유번호 |
PMR- 001 |
|
|
요구사항 명칭 |
사업수행의 원활한 수행을 위한 일반 요구사항 |
|
|
요구사항 분류 |
프로젝트 관리 요구사항 |
|
|
요구사항 상세설명 |
정의 |
사업수행의 원활한 수행을 위한 일반 요구사항 |
|
세부 내용 |
○ 사업 수행 시 발생하는 안전사고의 책임 및 행정적·기술적 제반 비용과 문제처리는 사업자가 부담 ○ 제안요청서는 최소한의 개발요구만을 규정하였으므로, 기술되지 않은 사항도 사업에 필요하다고 판단되는 사항은 사업범위에 포함시킬 수 있음 ○ 본 사업에 참여하는 인력은 사업 진행 중 특별한 사정이 없는 한 변경이 불가하며, 부득이한 경우 우리원의 사전 승인을 득한 뒤 교체인력을 최소 2주전에 투입하여 인수인계를 하여야 함 |
|
|
요구사항 고유번호 |
PMR- 002 |
||
|
요구사항 명칭 |
프로젝트 관리 방법론 적용 |
||
|
요구사항 분류 |
프로젝트 관리 요구사항 |
||
|
요구사항 상세설명 |
정의 |
프로젝트 관리 방법 |
|
|
세부 내용 |
○ 위험관리, 품질관리, 일정관리, 자원관리, 형상관리 등 프로젝트 관리 방법론을 통한 체계적인 사업 관리 방안 제시 ○ 개발의 완성도를 높이기 위해서 프로젝트 착수에서 종료까지 체계적으로 프로젝트를 관리(관리도구 이용)해야 함 ○ 단계별로 진행 상황을 보고하고 프로젝트 관련 산출물을 제출하여야 함 |
||
- 19 -
|
요구사항 고유번호 |
PMR- 003 |
||||||||||||||||||||||||||
|
요구사항 명칭 |
보고관리 |
||||||||||||||||||||||||||
|
요구사항 분류 |
프로젝트 관리 요구사항 |
||||||||||||||||||||||||||
|
요구사항 상세설명 |
정의 |
정기 및 비정기 보고 |
|||||||||||||||||||||||||
|
세부 내용 |
○ 주/월간 보고는 수행 시 주관기관과 일정 협의에 의하여 변경 가능 하고, 원활한 과업추진을 위해 필요시 비정기적인 보고를 요청할 수 있음
○ 어플리케이션 유지관리 및 개/보수를 위하여 상용S/W를 제외한 소스코드를 제공하여야 함 ○ 프로젝트 착수시점에 주석에 대한 규정 등을 포함한 코딩 가이드를 수립하고, 해당 가이드를 준수한 소스코드를 작성하여 제공하여야 함 |
||||||||||||||||||||||||||
|
요구사항 고유번호 |
PMR- 004 |
|
|
요구사항 명칭 |
프로젝트 일정 관리 |
|
|
요구사항 분류 |
프로젝트 관리 요구사항 |
|
|
요구사항 상세설명 |
정의 |
프로젝트 일정관리 요건 |
|
세부 내용 |
○ 주관기관이 제시한 추진 일정을 참고하여 최적의 시스템이 구축될 수 있도록 추진 일정계획을 전체일정과 세부일정으로 구분하여 상세하게 제시(WBS 포함) ○ 일정계획 수립 시에는 지연가능 요소를 미리 파악ㆍ분석하여 일정 내에 사업 수행이 가능하도록 해야 함 |
|
- 20 -
|
요구사항 고유번호 |
PMR- 005 |
||
|
요구사항 명칭 |
리스크 관리 |
||
|
요구사항 분류 |
프로젝트 관리 요구사항 |
||
|
요구사항 상세설명 |
정의 |
프로젝트 위험관리 요건 |
|
|
세부 내용 |
○ 보안, 일정지연, 품질저하, 장비 변경에 따르는 예산초과 등 리스크 발생을 사전 예방하고 발생 시 사후 대처방안을 제시하여야 함 ○ 성능 상 문제 등으로 H/W 또는 S/W가 변경되는 경우에 대한 사후 대응방안을 구체적으로 제시 ○ 프로젝트 추진과정에서 요구되는 진척/위험/변경사항의 관리방안 및 지속적으로 문제를 파악 관리할 수 있는 방안 제시 ○ 데이터 통합 및 이행시 누락데이터 방지계획을 기술적으로 제시 |
||
|
요구사항 고유번호 |
PMR- 006 |
|||||||||||||||||||||||||||||||||||||||||||||
|
요구사항 명칭 |
산출물 관리 |
|||||||||||||||||||||||||||||||||||||||||||||
|
요구사항 분류 |
프로젝트 관리 요구사항 |
|||||||||||||||||||||||||||||||||||||||||||||
|
요구사항 상세설명 |
정의 |
산출물 관리 기본 요건 |
||||||||||||||||||||||||||||||||||||||||||||
|
세부 내용 |
○ 과업 수행 중 발생된 모든 관련 자료는 일목요연하게 정리하여 보고서와 함께 제출 ○ 기본 산출물 목록 및 제출시기
○ 사업수행계획서 작성 시에는 투입인력 업무분장 및 세부공정표 포함 ○ 기타 사업 수행 중 필요에 따라 발생하는 산출물(분석서, 보고서 등)은 추가로 정의 하여 제출함 ○ 모든 활동에 대한 업무 상세정의와 일정계획, 수행방안, 기밀 보장방안 등 상세 계획을 제공하여야 함 ○ 과업수행 중 사업수행자의 귀책사유로 발생한 모든 손해에 대해서는 손해발생 시점 즉시 주관기관에게 배상 |
|||||||||||||||||||||||||||||||||||||||||||||
- 21 -
|
요구사항 고유번호 |
PMR- 007 |
|
|
요구사항 명칭 |
자료 백업 및 복구 대책 |
|
|
요구사항 분류 |
프로젝트 관리 요구사항 |
|
|
요구사항 상세설명 |
정의 |
자료 백업 및 복구 대책 |
|
세부 내용 |
○ 프로그램 및 수록된 모든 자료에 대하여 백업 및 복구 대책을 수립 |
|
|
요구사항 고유번호 |
PSR- 001 |
|
|
요구사항 명칭 |
하자보수 |
|
|
요구사항 분류 |
프로젝트 지원 요구사항 |
|
|
요구사항 상세설명 |
정의 |
하자보수 지원방안 제시 |
|
세부 내용 |
○ 무상 하자보수 기간은 검수완료일로부터 12개월로 함 ○ 하자보수 지원방안을 구체적으로 제시하여야 하며, 하자보수 인력은 개발에 ○ 용역수행업체는 하자보수보증금율과 계약금액을 곱하여 산출한 금액(하자보수보증금)을 보증서 또는 증권 등으로 주관기관에 제출하여야 함 ○ 하자보수 이외의 기능개선, 사업방법의 개선 등에 대한 유상유지관리 및 재개발은 별도의 계약체결을 통해 추진함 |
|
|
요구사항 고유번호 |
PSR- 002 |
|
|
요구사항 명칭 |
교육지원 및 기술지원 |
|
|
요구사항 분류 |
프로젝트 지원 요구사항 |
|
|
요구사항 상세설명 |
정의 |
관리자/사용자 교육 및 기술지원 |
|
세부 내용 |
○ 계약상대자는 원활한 운영을 위해 소정의 교육을 제공 - 시스템 관리자 대상 교육 : 프로그램 및 개발 내용, 도입 장비 관련 교육 - 업무부서 담당자 대상 교육 : 업무 처리 프로그램 사용 교육 ○ 계약상대자는 각종 작업 완료와 함께 시험 운영을 실시하고, 그 과정에 주관기관 업무 담당자를 참여시켜 실무교육을 병행해야 함(시스템 운영 및 감시, 백업, 비상복구, 정보관리 등) ○ 시스템 운영자에 대한 교육계획 및 일정을 항목별로 제시 ○ 주관기관의 필요에 따라 요구할 경우 계약대상자는 On- Site 교육을 실시 ○ 주관기관에서 도입 시스템의 운영 등에 대한 기술 이전 재교육을 요청할 경우 계약상대자는 이에 응하여야 하며, 소요 비용은 계약상대자가 부담 ○ 구축 시 도입되는 신기술에 대하여 개발 작업 인력 및 시스템 운영자를 대상으로 적절한 교육을 실시 ○ 과업 수행 및 시스템 구축에 필요한 기술이전 대상과 기술이전 방법 등에 대한 계획 제시 |
|
- 22 -
|
요구사항 고유번호 |
PSR- 003 |
|
|
요구사항 명칭 |
시스템 산출물 지적재산권 소유 |
|
|
요구사항 분류 |
프로젝트 지원 요구사항 |
|
|
요구사항 상세설명 |
정의 |
시스템 산출물에 대한 지적재산권 요건 |
|
세부 내용 |
○ 본 용역사업과 관련한 계약목적물의 지식재산권은 주관기관과 사업자가 공동으로 소유하며, 별도의 정함이 없는 한 지분은 균등한 것으로 함 ○ 다만, 개발의 기여도 및 계약목적물의 특수성(보안, 영업비밀 등)을 고려하여 계약당사자간의 협의를 통해 지식재산권 귀속주체 등에 대해 공동소유와 달리 정할 수 있음 ※ <참고:공공저작물 자유이용 고려시> 본 과업수행의 결과로 발생하는 모든 결과물의 지식재산권은 일반용역 계약특수조건 및 용역계약일반조건(계약예규)에 의한다. 다만, 그 결과물이 공공저작물로서 자유이용이 바람직하다고 판단되는 경우, 계약예규 제56조 단서에 따라 추후 협의를 통해「저작재산권 양도계약서」를 체결하여 공동소유와 달리 정할 수 있다. ○ 용역수행과 관련한 지식재산권의 상업적 활용의 경우 사업자는 주관기관과의 별도 협의를 통해 복제, 배포, 개작, 전송 등의 사용·수익을 취할 수 있음 ○ 조달청 지침 “일반용역계약특수조건” 제14조(특허권 또는 저작권의 침해)에 따라 본 용역의 수행에 있어 제3자의 특허권 또는 저작권을 침해하였다하여 손해배상 청구 소송이 제기되면 계약상대자는 배상 및 모든 책임을 진다. |
|
- 23 -
Ⅲ. 입찰 및 업체 선정
1. 입찰방식
❍ 사업자 선정 절차 : 입찰 공고 ⇒ 제안서 제출 및 접수 ⇒ 제안서 설명회 및 평가 ⇒ 우선협상 대상 업체 발표 및 협상 ⇒ 계약
❍ 입찰방법 : 국가종합전자조달시스템에 공고
2. 입찰 참가자격
❍ 「국가를 당사자로 하는 계약에 관한 법률」에 결격사유가 없는 업체
❍ 「국가를 당사자로 하는 계약에 관한 법률 시행령 제12조 및 동법 시행 규칙 제14조」의 규정에 의한 경쟁 입찰 참가자격을 갖추고 국가종합전달조달(G2B)시스템에 입찰서 접수마감일 전일까지 입찰참가자 자격등록을 한 업체
❍ 소프트웨어산업진흥법에 의한 소프트웨어사업자(컴퓨터관련서비스사업)
❍ 직접생산확인증명서(전자입찰서 제출 마감일 전까지 발급된 것으로 유효기간 내에 있어야 함) 소지 업체여야 함
(제품명: 전산업무(소프트웨어)개발, 세부품명: 정보시스템개발서비스)
❍ 「중소기업제품 구매촉진 및 판로지원에 관한 법률」제8조의 중소기업자로서 “중소기업 소상공인 및 장애인 기업 확인 요령”에 따라 발급된 중소기업 확인서를 소지한 업체
❍ 본 계약은 하도급을 불허함
❍ 국가를 당사자로 하는 계약에 관한 법률 제27조 및 동법 시행령 제76조에 의거 제한받지 않는 자(부정당업자의 입찰참가자격 제한)
❍ 국세 및 지방세 체납사항이 없어야 함.
❍ 유의 사항
- 「소프트웨어산업진흥법」 제24조의2(중소 소프트웨어사업자의 사업참여 지원)에 따른 「대기업인 소프트웨어사업자가 참여할 수 있는 사업금액의 하한(과학기술정보통신부고시)」이 적용되는 사업으로 대기업은 입찰에 참여할 수 없음
- 24 -
3. 입찰방법 및 낙찰자 결정
가. 입찰방법 : 제한경쟁입찰(협상에 의한 계약)
◦ 소정의 기한내 유효한 제안서를 제출한 업체를 대상으로 관련 법령에 근거하여 사업자를 선정
- 『국가를 당사자로 하는 계약에 관한 법률시행령 제43조 및 제43조의 2』에 의거 “협상에 의한 계약체결” 방법을 적용한다.
- 기획재정부 계약예규 “협상에 의한 계약체결기준”을 적용한다.
나. 낙찰자 선정방법
□ 사업자 선정기준
◦ 본 제안서의 평가는 기술평가와 가격평가로 구분하여 평가하되 사업의 특성상 기술평가의 비중을 100분의 90으로 하고 가격평가의 비중을 100분의 10으로 함
※ 행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 제18조(평가배점)
협상에 의한 계약 체결 시 기술 대 가격 배점기준 9:1로 적용
◦ 기술평가
- 제안서에 대한 공정한 기술능력 평가를 위하여 내‧외부의 전문가로 기술평가위원회를 구성하여 평가 수행
- 기술평가 시 각 평가위원의 평가점수 중 최고점수와 최저점수를 제외한 나머지 점수를 산술평균한 점수를 90점 만점으로 환산
- 평가점수에서 소수점 이하가 있는 경우 소수점 3자리에서 반올림
- 제안서 평가는 “소프트웨어 기술성 평가기준” (미래창조과학부고시 제2017- 14호, 2017. 2. 15.)을 준용하여 본 사업의 제안서 기술평가기준에 따라 평가
- 25 -
□ 평가항목 및 배점
|
평가분야 |
평가항목 |
배점 |
|||
|
입찰가격평가(10) |
* 입찰가격 평점산식에 의하여 평가 |
10 |
주1) |
||
|
기 술 능 력 평 가 (90) |
정량평가 (객관적 지표) (15) |
경영상태(5) |
‧기업의 신용평가등급 |
5 |
주2) |
|
용역수행 능력(10) |
‧사업규모 대비 입찰 공고일 기준 최근 3년 내 공공기관 사업수행 실적 |
5 |
|||
|
‧사업수행 참여 기술인력 자격 사항 |
5 |
||||
|
정성평가 (주관적 지표) (75) |
전략 및 방법론(14) |
‧사업 이해도 |
6 |
주3) |
|
|
‧추진 전략 |
4 |
||||
|
‧개발 방법론 |
4 |
||||
|
기술 및 기능(25) |
‧기능 요구 사항 |
11 |
|||
|
‧보안 요구 사항 |
5 |
||||
|
‧데이터 요구사항 |
5 |
||||
|
‧시스템 운영 요구사항 |
4 |
||||
|
성능 및 품질(13) |
‧성능 요구 사항 |
4 |
|||
|
‧품질 요구 사항 |
5 |
||||
|
‧인터페이스 요구 사항 |
4 |
||||
|
프로젝트 관리(12) |
‧관리방법론 |
3 |
|||
|
‧일정 계획 |
5 |
||||
|
‧수행조직 및 개발환경 |
4 |
||||
|
프로젝트 지원(11) |
‧교육 훈련 |
2 |
|||
|
‧유지 관리 |
5 |
||||
|
‧기밀 보안 |
4 |
||||
|
총 계(100) |
100 |
||||
- 26 -
주1) 입찰가격 평가기준
|
입찰가격평가 점수 산출방법 |
||
|
가) 입찰가격을 추정가격의 100분의 80 이상으로 입찰한 자에 대한 평가 ‧
* 최저입찰가격 : 유효한 입찰자중 최저입찰가격으로 하되, 입찰가격이 추정가격의 100분의 60미만일 경우에는 100분의 60으로 계산 <개정 2015.9.21.> * 해당입찰가격 : 해당 평가대상자의 입찰가격 * 입찰가격 평가시 사업예산으로 하는 경우에는 추정가격에 부가가치세를 포함하여 적용하고, 예정가격을 작성한 경우에는 추정가격을 예정가격으로 적용 나) 입찰가격을 추정가격의 100분의 80 미만인 입찰한 자에 대한 평가 ‧
* 최저입찰가격 : 유효한 입찰자중 최저입찰가격으로 하되, 입찰가격이 추정가격의 100분의 60미만일 경우에는 100분의 60으로 계산 <개정 2015.9.21.> * 해당입찰가격 : 해당평가대상자의 입찰가격으로 하되, 입찰가격이 추정가격의 100분의 60미만일 경우에는 배점한도의 30%에 해당하는 평점을 부여 <개정 2015.9.21.> * 입찰가격 평가시 사업예산으로 하는 경우에는 추정가격에 부가가치세를 포함하여 적용하고, 예정가격을 작성한 경우에는 추정가격을 예정가격으로 적용 다) 입찰가격 평점산식에 의한 계산결과 소수점이하의 숫자가 있는 경우에는 소수점 다섯째자리에서 반올림함 |
||
주2) 정량(객관적 지표) 평가기준(15점)
◦ 신용평가 등급 확인(5점)
|
신용평가등급 |
평점 |
기준 |
||
|
회사채 |
기업어음 |
기업신용 평가등급 |
||
|
A+, A0, A- , BBB+, BBB0 |
A2+, A20, A2- , A3+, A30 |
A+, A0, A- , BBB+, BBB0 |
5 |
배점의 100% |
|
BBB- , BB+, BB0, BB- |
A3- , B+, B0 |
BBB- , BB+, BB0, BB- |
4.75 |
“ 95% |
|
B+, B0, B- |
B+, B0, B- |
B+, B0, B- |
4.5 |
“ 90% |
|
CCC+ 이하 |
C 이하 |
CCC+ 이하 |
3.5 |
“ 70% |
◦ 사업 수행실적 평가(5점)
|
평가 항목 |
평가요소 |
등 급 |
평점 |
|
해당 사업규모 대비 입찰공고일 기준 최근 3년간 사업수행실적 건수 |
동등이상 사업 부가가치세 포함 실적 금액 |
A. 3건 이상 |
5 |
|
B. 3건 미만 2건 이상 |
4.75 |
||
|
C. 2건 미만 1건 이상 |
4.5 |
||
|
D. 1건 미만(0건) |
3.5 |
- 27 -
※ 동등이상사업 : 준공 완료된 사업으로 사업내용(사업명, 사업개요)에 홈페이지 구축 개발 (개편) 완료 기재된 사업
※ 계약일자와 납품기한에 관계없이 준공 완료된 시점이 입찰공고일 기준으로 최근 3년 이내인 사업수행 실적만 인정한다.
※ 수행실적 증명은 다음에 따라 처리한다.
- 국내 소재업체의 수행실적 중 공공기관 이외의 수행 실적은 원본이 확인된 해당용역의 계약서, 세금계산서, 거래명세표 등을 첨부한 경우에 평가하고, 특히 필요한 경우 공급받는 자의 인감증명(법인 또는 개인)을 첨부한 거래사실 확인서를 제출할 수 있다.
- 국외 소재업체의 수행실적도 국내 소재업체에 준하되, 공공기관 이외의 납품실적은 이를 공증하거나 해당국가의 상공회의소 또는 해당국가에 주재하는 대한민국 공관의 확인을 받은 경우에는 세금계산서 등 증빙자료 첨부를 생략할 수 있다.
- 이행실적에 대한 입증책임은 입찰참가업체가 부담하며 의무를 다하지 아니하여 실적확인이 어려운 경우에는 실적을 인정하지 아니한다.
※ 공동 수급 또는 하청일 경우 다음 표와 같이 참여지분에 따라 배점에 반영한다.
|
평가 등급 |
평점 |
|
100% 이상 |
배점의 100% |
|
70% 이상 ~ 100% 미만 |
배점의 90% |
|
40% 이상 ~ 70% 미만 |
배점의 80% |
|
40% 미만 |
배점의 70% |
- 등급별 평점이 소수점 이하의 숫자가 있는 경우 소수점 다섯째자리에서 반올림 함
※ 제출서류 : 실적을 확인할 수 있는 실적증명서, 계약서, 세금계산서 등의 증빙서류
◦ 사업수행 참여인력 기술등급 현황(5점)
※ 평가기준 : 개인별 기술 자격을 점수화하여 누계로 계산
|
참여인력 점수 기준 |
평점 |
|
A. 15점 이상 |
5.0 |
|
B. 10점 이상 ~ 15점 미만 |
4.75 |
|
C. 5점 이상 ~ 10점 미만 |
4.5 |
|
D. 5점 미만 |
3.5 |
- 28 -
※ 기술자격 점수
|
구분 |
기술자격 점수 |
기술자격 평가 기준 |
|
기술사 |
5 |
2016년도 적용 SW기술자 노임대가 공표(한국 소프트웨어산업협회, 2016.8.30.)의 “기술등급 분류 기준”과 “소프트웨어 기술자 범위” 등을 준용 |
|
특급 기술자 |
4 |
|
|
고급 기술자 |
3 |
|
|
중급 기술자 |
2 |
|
|
초급 기술자 |
1 |
※ 보유 및 참여기술자는 소속사에서 6개월 이상(입찰 공고일로부터 산정) 재직한 인원에 한하여 적용
※ 제출서류 : 재직증명서, 보유자격, 경력 확인서, 국민연금 등 4대보험 사업장 가입자 명부
※ 기술자의 보유자격 및 경력사항 확인
‧ 한국정보통신공사협회, 소프트웨어산업협회에서 발급한 경력증명서
‧ 상기협회 등에서 발급한 경력수첩 사본 또는 경력확인서
‧ 기타 경력을 증빙할 수 있는 서류
|
평가부문 |
평가항목 |
평가기준 |
배점 |
|
전략 및 방법론 (14) |
사업 이해도 |
- 개발목표 및 내용의 이해도 - 문제파악의 정확성 - 업무분석 체계의 명확성 - 제안요청서와의 부합성 |
6 |
|
추진 전략 |
- 추진전략의 창의성 - 추진전략의 타당성 |
4 |
|
|
개발 방법론 |
- 개발절차의 타당성 - 개발 산출물의 적정성 - 개발 방법의 기술과 경험의 적용 사례 및 활용 |
4 |
|
|
기술 및 기능 (25) |
기능 요구 사항 |
- 기능 요구사항 분석 및 구현 방안의 타당성 및 적정성 - 제안한 방안 및 기술의 적용 가능 여부 |
11 |
|
보안 요구 사항 |
- 관련 기능 등 타 요구사항 및 시스템과 관련된 분석의 타당성 - 적용할 표준 및 구현 방안 기술의 적정성 - 제안한 방안 및 기술이 적용 가능 여부 |
5 |
|
|
데이터 요구 사항 |
- 데이터 이관 계획 및 검증 방안, 에러 데이터 처리 및 효율적인 검색 방안 제시 - 데이터 이관을 위한 조직 구성 현황 제시 |
5 |
|
|
시스템 운영 요구 사항 |
- 시스템 운영 요구 사항에 맞는 운영 절차 및 방법 제시 - 운영중 비상사태 발생시 대응방안 제시 |
4 |
|
|
성능 및 품질 (13) |
성능 요구 사항 |
- 성능 요구 사항 분석의 타당성 - 구현 및 테스트 방안 적정성 - 제안한 방안 및 기술을 통한 요구 성능 충족성 |
4 |
|
품질 요구 사항 |
- 제공되는 분석 도구 및 구현 방안, 테스트 방안의 적정성 - 분석‧설계 등 단계별 품질 요구사항의 점검 및 검토 방안의 적정성 - 각 단계별 별도 점검 인력의 투입 여부 |
4 |
|
|
인터 페이스 요구 사항 |
- 사용자 인터페이스 : 사용자 편의성을 고려한 요구사항 분석 및 설계, 트렌드를 반영한 디자인, 구현 방안의 적정성 - 시스템 인터페이스 : 타 시스템과의 연계 방안에 대한 장‧단점의 분석을 통한 적합한 방안 제시 여부 |
5 |
|
|
프로젝트 관리 (12) |
관리 방법론 |
- 사업위험, 사업진도, 사업수행시 보안 관리 방법의 적정성 - 사업수행 성과물, 산출물의 형상 및 문서 관리 방법의 적정성 |
3 |
|
일정 계획 |
- 세부활동 도출 및 기간의 타당성 - 세부활동 배열의 합리성 - 중간목표 제시의 적정성 - 각 활동의 자원 할당 적정성 |
5 |
|
|
수행조직 및 개발환경 |
- 수행 조직 및 업무분장의 적정성 - 개발환경의 구성여부와 해결방안 |
4 |
|
|
프로젝트 지원 (11) |
교육 훈련 |
- 교육훈련 방법, 내용, 일정 및 조직 등의 적정성 |
2 |
|
유지 관리 |
- 유지관리 계획, 절차, 범위 및 기간의 적정성 |
5 |
|
|
기밀 보안 |
- 기밀보안 체계 및 대책, 저작권 존중여부, 시스템 보안성 확보 방안의 적정성 |
4 |
□ 협상 대상업체 선정
◦ 제안서 평가 결과 기술 평가점수가 기술평가분야 배점한도의 85% 이상인 자를 협상적격자로 선정하며, 평가 결과 협상 적격자가 없는 경우에는 재공고 입찰에 부칠 수 있음
◦ 협상은 제안서 기술평가(90%)와 가격평가(10%)를 종합평가한 결과 고득점순으로 협상 우선순위자로 하고,
- 기술과 가격의 합산점수가 동일한 경우에는 기술평가점수의 순위에 의하고 기술평가점수가 동일할 경우에는 배점이 큰 항목에서 높은 점수를 얻은 자를 우선 협상순위자로 함
◦ 기타 사항은 기획재정부 계약예규 “협상에 의한 계약체결기준”에 의함
□ 낙찰자 결정
◦ 평가점수 1순위 업체부터 순차적으로 협상을 통해 낙찰업체를 선정
◦ 상위 업체와의 협상에 의하여 합의가 이루어지면 하순위 업체와의 협상은 생략함
- 29 -
◦ 모든 협상대상자와 협상이 결렬된 경우에는 재공고 입찰에 부칠 수 있음
4. 입찰서류 및 제안서 제출 안내
가. 제안서 제출 일정 및 방법
◦ 제출기한 : 2018. 4. .( ) 9:00 ~ 15:00
◦ 제출방법 : 직접 방문접수(우편, email 접수 불가)
◦ 제출장소 : 한국청소년정책연구원 경영지원실 총무·인사팀(7층)
◦ 문의처
‣입찰 관련 : 총무·인사팀 오주상(044- 415- 2204)
‣제안서 관련 : 학술·정보팀 홍석형(044- 415- 2149)
나. 제출 서류
|
1) 입찰참가신청서 1부 <별지 제1호 서식> 2) 경쟁입찰참가자격등록증 1부 3) 입찰보증금 : 입찰 금액의 5/100 이상의 보증 보험증권(영수증 아님) ※ 보증 기간은 가격 입찰일로부터 30일 이후일 것 4) 사업자등록증(원본대조필, 인감날인) 5) 법인등기부등본 1부(개인사업자의 경우 주민등록등본) 6) 인감증명서 및 사용인감계 1부 7) 국세‧지방세 납세 증명서 8) 연금보험료 납부 증명서 또는 4대 사회보험료 완납증명서 9) 참가자격에 명시된 자격 확인 가능한 신고서 각 1부 - 소프트웨어사업자 신고 필증 - 직접생산확인 증명서 및 소기업‧소상공인 확인서 10) 가격입찰서 1부 <별지 제2호 서식> ※ 산출내역서를 첨부하여야 하며, 인감 또는 사용인감으로 날인한 후 밀봉하여 제출 11) 확약서 1부 <별지 제3호 서식> 12) 청렴계약이행서약서 1부 <별지 제4호 서식> 13) 정보비공개 동의서 <별지 제5호 서식> 14) 조세포탈에 대한 서약서 <별지 제6호 서식> 15) 개인정보수집 활용 동의서 <별지 제7호 서식> 16) 보안서약서 <별지 제8호~제11호 서식> 17) 제안서 7부 및 동 제안서 내용이 담긴 USB 1개 ※ 원본 1부, 사본 6부(사본은 원본대조필, 인감날인 제출) 및 동 제안서 내용이 담긴 USB 1개 <붙임1 서식을 활용하여 작성> ※ 정량평가 및 정성평가 항목에 대한 서류 모두 포함 18) (대리인인 경우) 위임장 또는 재직증명서 1부 |
- 30 -
다. 제안요청 설명회
◦ 본 사업은 제안요청 설명회를 실시하지 않으며 입찰 참가자격과 관련이 없음
라. 입찰시 유의사항
◦ 제출된 제안서는 일체 반환하지 않으며, 본 제안과 관련된 일체의 소요비용은 입찰참가자의 부담으로 함
◦ 제안서 인력은 자사인력으로 구성하여야 함
- 채용예정인력인 경우에는 별도로 이를 명기하고, 계약체결 전까지 채용을 완료하여야 함
- 적법한 파견근로자는 자사인력으로 간주하나, 원 소속사를 반드시 명기하여야 함
※ 단, 상용S/W, 패키지 등의 서비스 지원인력, 외부 자문인력 등 통상적인 개발인력이 아닌 경우는 제안서에 명기하지 말 것 (참여인력에서 제외)
◦ 입찰에 참가하고자 하는 자는 본 입찰 유의서 및 국가를 당사자로 하는 계약에 관한 법률 등을 입찰 전에 완전히 숙지하였다고 간주하며 이를 숙지하지 못함으로 발생되는 책임은 입찰 참가자에게 있음
◦ 입찰공고문, 제안안내서, 제안요청서 및 이에 근거한 별첨 등에 명시되지 않은 사항은 국가를 당사자로 하는 계약에 관한 법률, 소프트웨어산업 진흥법, 기획재정부 계약예규, 국제표준규격 등 관련 규정 및 발주사의 계약 요령에 따름
◦ 국가를 당사자로 하는 계약에 관한 법률 시행령 제12조 및 시행규칙 제14조 규정, 용역입찰유의서 제 12조에 저촉될 경우 입찰은 무효로 함
◦ 입찰자는 발주사로부터 배부 받은 입찰에 관한 서류 또는 각종 자료 및 입찰과정에서 얻은 정보를 당해 입찰 외의 목적으로 사용하여서는 아니 됨
◦ 본 사업의 수행에 필요한 모든 비용은 가격입찰금액에 포함시켜야 함
마. 제안서 보상 : 해당사항 없음
- 31 -
5. 기타사항
가. 하자담보 책임기간 명시
◦ 본 사업의 하자담보 책임기간은 발주기관의 검사에 의하여 사업의 완성을 확인한 후 1년간으로 한다.
나. 작업 장소
◦ 본 사업 수행에 필요한 작업장소는 발주기관과 계약상대자가 사업수행의 효율성, 정보보안 조건 등을 고려하여 협의 결정한다.
다. 계약목적물의 지식재산권 귀속
◦ 사업수행 과정에서 취득 또는 작성하는 성과품 및 산출물 일체에 대한 지식재산권은 발주기관과 제안사(계약상대자)가 공동으로 소유함을 원칙으로 하며, 별도의 정함이 없는 한 지분은 균등한 것으로 함
다만, 개발의 기여도 및 계약목적물의 특수성(보안, 영업비밀 등)을 고려하여 계약당사자간의 협의를 통해 지식재산권 귀속주체 등에 대해 공동소유와 달리 정할 수 있으며, 지식재산권의 타용도 및 상업적 활용 시 반드시 발주기관과 협의하여야 함
◦ 본 사업 이전에 제안사(계약상대자)가 자체적으로 보유한 지식 자산(본 사업과 관련된 경우에 한함)의 경우에는 “발주기관”에 사용권이 부여됨
◦ 지식재산권과 관련하여 정하지 않은 세부사항은 용역계약일반조건(기획재정부 계약예규) 제56조(계약목적물의 지식재산권 귀속 등)에 따름
◦ 제안사(계약상대자)는 계약을 수행함에 있어 제3자의 지식재산권, 산업재산권, 저작권 또는 재산 및 기타 일체의 피해가 발생되지 않도록 유의하여야 하며, 이의 위반으로 사업기간 또는 사업 종료 이후라도 문제가 발생되는 경우 일체의 책임을 지며, “발주기관”을 상대로 손해배상 청구소송이 제기되는 경우에는 피해자 측에 합의 배상하여야 함
라. 개발SW의 공동활용 사전 명시
◦ 본 사업을 통해 개발되는 소프트웨어는 용역계약일반조건 제56조(계약목적물의 지식재산권 귀속 등)에 따라 타 기관과 공동활용할 계획이 없음을 사전에 안내함
- 32 -
Ⅳ. 제안서 작성요령
1. 제안서의 효력
가. 제안서에 제시된 내용과 발주자 요구에 의하여 수정, 보완, 변경된 제안내용은 계약서에 명시하지 아니하더라도 계약서와 동일한 효력을 갖습니다. 다만, 계약서에 명시된 경우는 계약서가 우선합니다.
나. 발주기관은 필요 시 제안사에 대하여 추가 제안 또는 자료를 요구할 수 있으며, 이에 따라 제출된 자료는 제안서와 동일한 효력을 갖습니다.
2. 제안서 작성 (권장사항)
가. 제안서는 한글로 작성함을 원칙으로 하며, 사용된 영문 약어에 대해서는 약어표를 제시하고 내용을 상세히 기술
나. 제안서는 제안서 목차에 따라 작성하고 기술적인 설명자료 등의 내용이 많을 경우에는 붙임 자료로 작성
다. 제안서의 용지규격은 A4크기로 하고, 각 쪽에는 장별 일련번호를 부여하여 작성
라. 제안서의 내용은 명확한 용어를 사용하여 표현하며, “~~를 제공할 수도 있다”, “~이 가능하다”, “~을 고려하고 있다” 등과 같은 모호한 표현은 사용하지 말 것
3. 세부 작성지침
가. 일반현황(정량적 평가 항목)
|
작성항목 |
작성방법 |
비고 |
|
Ⅰ. 제안사 일반현황 |
- 제안사의 일반현황 및 주요 연혁 |
|
|
Ⅱ. 경영상태 |
- 기업신용 평가등급 |
증빙서류첨부 |
|
Ⅲ. 수행실적 |
- 사업규모 대비 입찰공고일 기준 최근 3년 내 사업수행 실적 |
증빙서류첨부 |
|
Ⅳ. 사업수행 참여인력 |
- 사업수행 참여 기술인력 자격 사항 |
증빙서류첨부 |
- 33 -
나. 정성적 평가 항목
|
항 목 |
작 성 방 법 |
|
Ⅰ. 전략 및 방법론 |
|
|
1. 사업 이해도 |
- 제안사는 해당 사업의 제안요청 내용을 명확하게 이해하고 본 제안의 목적, 범위, 전제조건 및 제안의 특징 및 장점을 요약하여 기술 - 목표시스템 구성도 및 구성 체계를 제시 |
|
2. 추진전략 |
- 제안사는 사업을 효과적으로 수행하기 위한 추진전략(위험요소를 고려하여 창의적이고 타당한 대안)을 제시 |
|
3. 개발방법론 |
- 업무개발에 적용할 방법론 절차 및 기법의 활용방안을 제시하여야하며, 적용방법론의 경험을 기술 - 개발방법론에 따른 제출할 산출물의 종류 및 내역, 제출시기를 기술 |
|
Ⅱ. 기술 및 기능 |
|
|
1. 기능 요구사항 |
- 방법론 및 분석 도구를 통하여 구체적인 내용으로 분석되고 구현 방안이 구체적인 기술, 제안한 방안 및 기술의 적용방안 제시 |
|
2. 보안 요구사항 |
- 보안요구사항 및 시스템과의 관련성을 분석하고 적용할 보안기술, 표준, 제안방안 등을 구체적으로 제시 |
|
3. 데이터 요구사항 |
- 데이터 이관 계획 및 검증 방안, 에러 데이터 처리 방안 효율적인 검색 방안 등에 대해 구체적인 방법을 제시, 데이터 이관을 위한 조직 구성 현황 제시 |
|
4. 시스템 운영 요구사항 |
- 시스템 운영과 관련된 필요사항, 경험, 고려사항 및 유사시 대응책 등을 제시 |
|
Ⅲ. 성능 및 품질 |
|
|
1. 성능 요구사항 |
- 구현하고자 하는 기능을 통해 요구 성능이 충족되도록 방법론 및 분석 도구, 구현 및 테스트 방안을 구체적으로 제시 |
|
2. 품질 요구 사항 |
- 분석·설계 등 각 단계별 품질 요구사항의 점검 및 검토 방안을 구체적으로 제시 |
|
3. 인터페이스 요구사항 |
- 사용자 편의성을 고려하여 요구사항을 제공하기 위한 분석 및 설계, 구현 방안과 검토 계획을 구체적으로 기술하고, 구현 경험이 있는 사용자 인터페이스 담당자가 투입되는지 여부를 기술 |
|
Ⅳ. 프로젝트 관리 |
|
|
1. 관리방법론 |
- 사업위험, 사업진도, 사업수행 시 보안을 관리하는 방법, 사업수행 성과물이나 산출물의 형상 및 문서를 관리하는 방법 등을 구체적으로 제시 |
|
2. 일정계획 |
- 사업 추진예정 일정을 참조하여 자원, 인력, 조직 등 추진일정을 상세히 제시 - 사업기간 동안 이루어질 보고 및 검토계획을 상세하게 제시 - 주간, 수시보고 - 단계별 검토회의 등 |
|
3. 수행조직 및 개발환경 |
- 수행 조직 및 업무분장의 적정성 - 사업자의 참여 의지 및 조직적 대응 정도, 사업 참여의 준비성과 관련하여 개발환경의 구성여부와 해결방안 제시 |
|
Ⅴ. 프로젝트 지원 |
|
|
1. 품질보증 |
- 품질보증을 위한 조직, 방법, 절차, 내용 등을 제시 |
|
2. 교육훈련 |
- 사용자 매뉴얼 작성 방안을 제시 - 사용자, 관리자 등 프로그램의 이용대상자별로 구분하여 교육내용, 교육기간, 인원 등을 상세히 제시 - 원활한 프로그램 운영을 위한 전반적 기술이전 방법을 제시 단, 산출물로 제시할 수 없는 원천기술부분이 있는 경우 이를 제안서상에 명시 |
|
3. 유지관리 |
- 장애처리절차, 유지관리체제 등 유지관리를 위한 종합적인 방안 제시 - 패키지SW에 대한 SW임치 계획 기술 |
|
4. 기밀보안 |
- 사업 추진 중 기밀을 보호함과 동시에 원활한 사업의 수행을 보장하기 위한 체계 및 대책을 기술 |
|
Ⅵ. 기타 |
|
|
기타 |
- 상기항목에서 제시되지 않은 기타 추가 제안 사항이 있을 경우 내용을 기술 (제출할 산출물의 종류 및 내역, 제출시기를 기술 등) |
- 34 -
4. 입찰 및 제안서 관련서식
□ 관련서식
(1)【붙임 1】제안서 작성 서식
(2)【붙임 2】입찰서 제출 서식
- 【별지 제1호 서식] 입찰참가신청서
- 【별지 제2호 서식] 가격입찰서
- 【별지 제3호 서식] 확약서
- 【별지 제4호 서식] 청렴계약 이행 서약서
- 【별지 제5호 서식] 정보 비공개 동의서
- 【별지 제6호 서식] 조세포탈에 대한 서약서
- 【별지 제7호 서식] 개인정보 수집 활용 동의서
- 【별지 제8~11호 서식] 보안서약서
(3)【붙임 3】용역사업 보안 가이드라인
- 【별표 1] 정보보안 특수계약조건
- 【별표 2] 누출금지대상정보
- 【별표 3] 보안위반 처리기준
- 【별표 4] 사업자 보안관리 준수사항
(4)【붙임 4】기술적용계획표
(5)【붙임 5】소프트웨어 보안약점 기준
- 35 -
|
붙임 1 |
제안서 작성 서식 |
|
한국청소년정책연구원 홈페이지 개편 사업 제 안 서 |
2018. .
|
접수번호 : |
- 36 -
Ⅰ. 일반현황 및 연혁
|
회 사 명 |
⁂ |
대 표 자 |
⁂ |
||
|
사업분야 |
⁂ |
사업자번호 |
⁂ |
||
|
주 소 |
⁂ |
||||
|
전화번호 |
⁂ |
FAX |
⁂ |
||
|
회사설립년도 |
년 월 |
||||
|
해당부문종사기간 |
년월 ~ 년 월 ( 년 개월) |
||||
|
주요연혁 (사본 작성시 계열사 작업수행내역 등 제안사를 파악할 수 있는 항목 전체 삭제) |
|||||
- 37 -
Ⅱ. 정량평가 지표에 대한 현황표, 서식 증빙서류(순서대로 작성)
정량적 평가 요약
1. 경영상태(5)
|
구 분 |
등급(유효기간) |
점 수 |
|
신용평가 등급 |
2. 공공기관 사업수행 실적(5)
|
구 분 |
실적액 |
점 수 |
|
공공기관 사업수행 실적 |
- 38 -
신용평가 등급 확인서
신용평가등급 확인서를 붙임과 같이 제출합니다.
붙임 신용평가 등급확인서 1부. 끝.
2018. . .
업체명 (인)
- 39 -
공공기관 발주 사업수행 실적(최근 3년)
|
사 업 명 |
사업기간 |
계약금액 |
발 주 처 |
비 고 |
주) 1. 연도순으로 기재하며, 제안과제와 유사하거나 동일한 업무영역이나 사업형태에 관한 것만 기재한다. 단, 현재수행중인 사업은 비고란에 현재수행중임을 명시한다.
2. 하도급은 발주처가 승인한 경우에 한하여 작성하며 비고란에 원도급회사를 기재한다.
3. 공동도급계약일 경우에는 계약금액란에 제안사의 지분만을 기재한다.
4. 사업별 사용 개발방법론을 비고에 기재한다.
5. 실적을 확인할 수 있는 실적증명서, 계약서 등의 증거서류제출, 확인이 불가능한 실적은 인정하지 않음
6. 실적증명자료는 붙임으로 첨부하여야 하며 실적증명첨부서류에 페이지를 명시하여 주요사업실적 비고란에 페이지를 표시하여야 함
- 40 -
참여인력 이력사항
|
성 명 |
소속 |
직책 |
생년월일 |
||||||||||
|
학력 |
대학 전공 |
해당분야 근무경력 |
|||||||||||
|
대학원 전공 |
자격증 |
||||||||||||
|
본 용역 참여임무 |
사업 참여기간 |
참여율 |
% |
||||||||||
|
경력 |
||||
|
사 업 명 |
참여기간 (년월~년월) |
담당업무 |
발 주 처 |
비고 |
주) 1. 「파견근로자보호등에관한법률」 등에 의한 파견근로자인 경우에는 파견업체명과 원소속사를
함께 명기하여야 함 (예시) 업체명 (원소속사명)
2. 근무 경력확인서, 기술 경력확인서는 「소프트웨어산업 진흥법 시행규칙(미래창조과학부령)」
제13조(소프트웨어기술자의 신고절차 등)에 근거하여 근무 경력확인서 및 기술 경력확인서를
사용자(대표자) 또는 소프트웨어 사업 발주자 확인을 받아 제출(소프트웨어기술자 경력관리기관의
소프트웨어 기술경력증명서 또는 기타 경력을 증빙할 수 있는 서류로도 제출 가능)
3. 자격증, 경력 및 수행업무와 관련된 사항을 증명할 수 있는 자료를 붙임으로 첨부하여야 하며,
첨부되지 않은 자료에 대하여는 인정하지 않음
4. 참여인력의 재직증명서, 4대보험가입 확인서를 붙임으로 첨부하고, 그 외 인력은 추후 추가 협상과정에서 발주기관의 요청이 있을 시 증빙자료를 제출해야함.
- 41 -
|
붙임 2 |
입찰서 제출 서식 |
[별지 제1호 서식]
|
입 찰 참 가 신 청 서 ※아래 사항 중 해당하는 경우에만 기재하시기 바랍니다. |
처리 기간 |
|||
|
즉 시 |
||||
|
신 청 인 |
상호 또는 법인명칭 |
사업자등록번호 (법인 등록 번호) |
사업자등록번호 법인등록번호 모두 기재 |
|
|
주 소 |
전 화 번 호 |
|||
|
대 표 자 |
생 년 월 일 |
|||
|
입 찰 개 요 |
입 찰 공 고 (지명) 번호 |
입 찰 일 자 |
2018. . . |
|
|
입 찰 건 명 |
한국청소년정책연구원 홈페이지 전면 개편 사업 |
|||
|
입 찰 보 증 금 |
납부사항 |
• 보증금율: % • 보 증 액: 원정(₩ ) • 보증금납부방법: |
||
|
대 리 인 ‧ 사 용 인 감 |
본 입찰 및 낙찰 시 계약 체결에 관한 일체의 권한을 다음의 자에게 위임합니다. 성 명 : (인) 생 년 월 일 : |
본 입찰과 낙찰 시 계약 체결에 사용할 인감을 다음과 같이 신고합니다. 사용인감 (인) |
||
|
본인은 위의 번호로 공고한 귀 원의 제한경쟁입찰에 참가하고자 정부 및 귀 원에서 정한 용역입찰유의서 및 입찰공고 사항을 모두 승낙하고 붙임 서류를 첨부하여 입찰 참가 신청을 합니다. 첨 부 : 기타 공고에서 정한 서류 2018. . . 신청인 (법인인감 날인) 한국청소년정책연구원 원장 귀하 |
||||
- 42 -
[별지 제2호 서식]
|
가 격 입 찰 서 |
|
|
입찰공고번호 |
|
|
사 업 명 |
한국청소년정책연구원 홈페이지 전면 개편 사업 |
|
사 업 기 간 |
계약일로부터 ~ 4개월 |
|
제 안 금 액 |
일금 원(₩ ) |
|
상기 금액으로 가격입찰서를 제출합니다. 첨부: 금액 산출 근거 1부 2018년 월 일 상호 또는 명칭: 주 소: 전화번호: 대표자 성명: (인) 사업자 등록번호: 한국청소년정책연구원 원장 귀하 |
|
※ 산출내역서 반드시 첨부, 밀봉 제출
※ 가격입찰서와 산출내역서의 금액은 같아야 하며, 구간별로 세부 내역 산정하여 첨부
- 43 -
[별지 제3호 서식]
확 약 서
|
1. 접수번호 : 2. 입찰건명 : 한국청소년정책연구원 홈페이지 전면 개편 사업 위 사업을 위한 사업자 선정 방식 및 제안요청서 내용과 본 입찰에 관한 귀 기관의 방침에 이의가 없음을 확약합니다. 2018년 월 일 입찰참가 신청기관명: 소재지: 대표자: (인) 생년월일: 한국청소년정책연구원 원장 귀하 |
- 44 -
[별지 제4호 서식]
청렴계약 이행 서약서
당사는 한국청소년정책연구원에서 시행하는 공사, 용역, 물품구매 등의 입찰 및 계약에 참여함에 있어
당사의 임직원과 대리인은 입찰, 계약, 계약이행과정에서의 담합 등 불공정행위나 관계공무원에게 금품‧향응 등 뇌물이나 부당한 이익을 제공하지 않을 것이며, 귀 기관의 “청렴계약 입찰 특별유의서”(규제개혁법무담당관- 4253(2012.08.23))를 반드시 준수하고, 본 서약을 그대로 계약특수조건으로 계약하여 이행할 것을 확약하고,
만일 이를 위반하여 귀 기관으로부터 입찰참가 자격제한, 계약해지 등의 조치와 관련하여 당사가 귀 기관을 상대로 손해배상을 청구하거나, 당사를 배제하는 입찰에 관하여 민‧형사상 이의를 제기하지 않을 것을 서약합니다.
2018년 월 일
서 약 자: (업체명)
대 표 자 (인)
한국청소년정책연구원 원장 귀하
- 45 -
[별지 제5호 서식]
|
정보 비공개 동의서 본인은 귀 한국청소년정책연구원의 ‘한국청소년정책연구원 홈페이지 전면 개편 사업’과 관련하여 취득한 업무내용에 대하여 제3자에게 일체 누설하지 않겠으며, 귀 한국청소년정책연구원이 정한 보안사항을 철저히 준수할 것을 동의합니다. 2018. . . 상 호(법인명) : 주 소: 대 표 자: (인) 사업자등록번호: 한국청소년정책연구원 원장 귀하 |
- 46 -
[별지 제6호 서식]
조세포탈에 대한 서약서
1. 국가를 당사자로 하는 계약에 관한 법률 제27조의5(조세포탈 등을 한 자의 입찰 참가자격 제한)에 의거 동법 시행령 제12조(경쟁입찰의 참가자격)에서 열거하는 조세포탈 등을 한 자로서 유죄판결이 확정된 날부터 2년에 지나지 아니한 자에 대하여 입찰참가자격을 제한하는 내용을 본인은 충분히 숙지하였습니다.
2. 상기 내용에 따라「형의 실효 등에 관한 법률」제2조 제5호에 따른 범죄경력 자료의 회보서나 판결문 등의 입증서류를 제출하여야 하지만 입증서류를 제출하기 어려운 바 아래 각 호의 어느 하나에 해당하지 아니한다는 사실을 적은 서약서를 제출하고자 합니다.
- 아 래 -
|
구 분 |
해당여부 |
|
|
여 |
부 |
|
|
조세 포탈세액이나 환급·공제받은 세액이 5억원 이상인 자(조세처벌법 제3조) |
□ |
□ |
|
부정한 방법으로 관세를 감면받거나 면탈하거나 환급받은 세액이 5억원 이상인 자(관세법 제 270조) |
□ |
□ |
|
지방세 포탈세액이나 환급·공제 세액이 5억원 이상인 자(지방세기본법 제129조) |
□ |
□ |
|
해외금융계좌의 신고의무를 위반하고, 그 신고의무 위반금액이 같은 법 제34조의2 제1항에 따른 급액을 초과하는 자(국제조세조정에 관한 법률 제34조) |
□ |
□ |
|
자본거래의 신고의무를 위반하고, 그 신고의무 위반금액이 같은 법 제29조제1항 제6호에 해당하는 자(외국환거래법 제18조) |
□ |
□ |
※ 서약서에 적은 내용과 다른 사실이 발견된 때에는 계약은 해지·해제되고, 부정당업자 제재처분을 받을 수 있습니다.
본인은 상기 내용을 충분히 숙지하였고 직접 작성하였으며 서약서에 적은 내용과 다른 사실이 없음을 서약합니다.
2018년 월 일
서 약 자(대 표 자): (인)
서 약 자(작 성 자): (인)
- 47 -
[별지 제7호 서식]
개인정보 수집 활용 동의서
|
수집하는 개인정보 항목 |
재직증명서 |
|
개인정보의 수집 및 이용목적 |
- 재직증명서 : 근무자가 "계약상대자" 소속임을 확인 |
|
개인정보의 보유 및 이용기간 |
- 수집된 개인정보는 용역 수행기간 동안만 보유하며 그 이후에는 파기 - 정보제공자가 개인정보 삭제를 요청할 경우 즉시 삭제 |
|
개인정보 제공 동의거부권리 및 동의거부에 따른 제한사항 |
- 귀하는 개인정보 제공 동의를 거부할 권리가 있으며 동의 거부 시에는 본 용역 업무를 수행할 수 없습니다. |
※ 개인정보 제공자가 동의한 내용 외의 다른 목적으로 활용하지 않으며, 제공된 개인정보의 열람, 정정, 삭제를 요구할 수 있음
※「개인정보보호법」 등 관련 법규에 의거하여 상기 본인은 위와 같이 개인정보 수집 및 활용에 동의함
2018. . .
이름 : (인)
- 48 -
[별지 제8호 서식]
보안 서약서(개발참여자용)
본인은 년 월 일부로 관련 용역사업(업무)을 수행함에 있어 다음사항을 준수할 것을 엄숙히 서약합니다.
1. 본인은 관련 업무 중 알게 될 일체의 내용이 직무상 기밀 사항임을 인정한다.
2. 본인은 이 기밀을 누설함이 국가안전보장 및 국가이익에 위해가 될 수 있음을 인식하여 업무수행 중 지득한 제반 기밀사항을 일체 누설하거나 공개하지 아니한다.
3. 본인이 이 기밀을 누설하거나 관계 규정을 위반한 때에는 관련 법령 및 계약에 따라 어떠한 처벌 및 불이익도 감수한다.
년 월 일
서 약 자 업 체 명 :
(개발참여자) 직 책 :
성 명 : (서명)
생 년 월 일 :
- 49 -
[별지 제9호 서식]
보안 서약서(대표자용)
본인은 년 월 일부로 관련 용역사업(업무)을 수행함에 있어 다음사항을 준수할 것을 엄숙히 서약합니다.
1. 본인과 소속업체( )는 관련 업무중 알게 될 일체의 내용이 직무상 기밀 사항임을 인정한다.
2. 본인과 소속업체( )는 이 기밀을 누설함이 국가안전보장 및 국가이익에 위해가 될 수 있음을 인식하여 업무수행 중 지득한 제반 기밀사항을 일체 누설하거나 공개하지 아니한다.
3. 본인과 소속업체( )가 이 기밀을 누설하거나 관계 규정을 위반한 때에는 관련 법령 및 계약에 따라 어떠한 처벌 및 불이익도 감수한다.
년 월 일
서 약 자 업 체 명 :
(업체 대표) 직 위 :
성 명 : (서명)
생 년 월 일 :
- 50 -
[별지 제10호 서식]
보안 확약서(개발참여자용)
본인은 년 월 일부터 년 월 일까지 한국청소년정책연구원 관련 용역사업(업무)를 수행함에 있어 지득한 제반 기밀사항을 사업 종료후에도 한국청소년정책연구원의 동의 없이 제 3자에게 일체 누설하거나 공개하지 않을 것이며, 또한 사업수행 과정에서 생산된 산출물은 사업 종료시 담당자에게 제출한 후 PC에 남아 있지 않도록 모두 삭제하겠습니다.
본인이 상기사항을 위반하여 기밀을 누설하거나 산출물을 임의 보유‧활용‧제공하는 등 관계 규정을 위반한 때에는 관련 법령 및 계약에 따라 어떠한 처벌 및 불이익도 감수할 것을 서약합니다.
년 월 일
서 약 자 업 체 명 :
(개발참여자) 직 책 :
성 명 : (서명)
연 락 처 :
- 51 -
[별지 제11호 서식]
보안 확약서(대표자용)
본인은 소속업체( )를 대표하여 본인과 소속업체( )가 년 월 일부터 년 월 일까지 한국청소년정책연구원 관련 용역사업(업무)을 수행함에 있어 지득한 제반 기밀사항을 사업 종료후에도 한국청소년정책연구원의 동의 없이 제3자에게 일체 누설하거나 공개하지 않을 것이며, 또한 사업수행 과정에서 생산된 산출물은 사업 종료시 담당자에게 제출한 후 PC에 남아 있지 않도록 모두 삭제하겠습니다.
본인과 소속업체( )에서 상기사항을 위반하여 기밀을 누설하거나 산출물을 임의 보유‧활용‧제공하는 등 관계 규정을 위반한 때에는 관련 법령 및 계약에 따라 어떠한 처벌 및 불이익도 감수할 것을 서약합니다.
년 월 일
서 약 자 업 체 명 :
(업체 대표 ) 직 위 :
성 명 : (서명)
연 락 처 :
- 52 -
|
붙임 3 |
용역사업 보안 가이드라인 |
[별표 1] ‘정보보안 특수계약조건’이 계약서에 포함된다.
사업자는 보안담당자를 지정하고 [별표 4]의 ‘사업자 보안관리 준수사항’을 이행해야 한다.
사업자는 사업 수행에 사용되는 문서, 인원, 장비 등에 대하여 물리적, 관리적, 기술적 보안대책 및 [별표 2]의 ‘누출금지 대상정보’에 대한 보안관리계획을 사업제안서에 기재하여야 하며, 해당정보 누출 시 사업자는 국가법계약법 시행령 제76조에 따라 사업자를 부정당업체에 등록한다.
사업자는 사업 수행과정에서 취득한 자료와 정보에 관하여 사업수행 중은 물론 사업 완료 후에도 이를 외부에 유출해서는 안 되며, 사업 종료 시 완전 폐기 또는 반납해야 한다.
사업자는 「개인정보보호법」제33조에 따라 개인정보 영향평가가 필요한 경우에는 제반 업무를 지원해야 한다.
사업자는 사업 최종 산출물에 대해 정보보안전문가 또는 전문보안 점검도구를 활용하여 보안 취약점을 점검, 도출된 취약점에 대한 개선을 완료해야 한다.
- 53 -
[별표 1]
|
정보보안 특수계약조건 |
제1조(정보누출 등 금지행위) “사업자”는 본 사업을 수행함에 있어 다음 각 호의 행위를 하여서는 아니 된다.
1. 별표 2에 명시된 누출금지 대상정보를 누출하는 행위
2. 별표 3에 명시된 보안위반 처리기준의 금지행위
제2조(벌칙) ① “사업자” 또는 “사업자”의 대리인‧지배인, 그 밖의 사용인이 제1조제2호의 금지행위를 한 경우에는 별표 3의 보안위반 처리기준에 명시된 벌칙을 “사업자”에게 적용한다.
② 제1항에 따른 위약금 부과는 유지보수료 청구 시 해당하는 금액만큼 삭감한다.
③ 제1항에 따른 관계자 행정조치는 「공무원징계령」에 따라 조치한다.
- 54 -
[별표 2] 누출금지 대상정보
|
보호등급 |
대상정보 |
|
<가 등급> 비밀 및 대외비급 비공개 대상 정보 |
①「공공기관의 정보공개에 관한 법률」제9조제1항에 따라 비공개 대상 정보로 분류된 기관의 내부문서 ②「개인정보보호법」제2조제1호의 개인정보 ③「보안업무규정」제4조의 비밀 및 동 시행규칙 제7조제3항의 대외비 ④ 그 밖에 각급기관의 장이 공개가 불가하다고 판단한 자료 |
|
<나 등급> 관련 중요 정보 |
① 정보시스템의 내‧외부 IP주소 정보 ② 정보시스템 세부 구성에 관한 정보 - 세부 정보시스템 구성현황 및 정보통신망 구성도 - 국가용 보안시스템 및 정보보호시스템 도입 현황 - 침입차단시스템‧방지시스템 등 정보보호제품 설정 정보 - 라우터‧스위치 등 네트워크 장비 설정 정보 ③ 정보통신망 취약점 분석‧평가 결과물 ④ 사용자계정‧비밀번호 등 정보시스템 접근통제 정보 |
|
<다 등급> 기관 내부 문서 |
① 반출승인을 받지 않은 용역사업 결과물 또는 프로그램 소스코드 ② 외부 공개대상이 아닌 기관 내부 문서 |
- 55 -
[별표 3] 보안위반 처리기준
|
구 분 |
위 규 사 항 |
처리기준 |
|
심각 |
1. 누출금지 대상정보 ‘가’ 급 정보에 대한 유출 및 유출 시도 가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출 나. 개인정보·신상정보 목록 유출 다. 비공개 항공사진·공간정보 등 비공개 정보 유출 2. 정보시스템에 대한 불법적 행위 가. 관련 시스템에 대한 해킹 및 해킹시도 나. 시스템 구축 결과물에 대한 외부 유출 다. 시스템 내 인위적인 악성코드 유포 |
▪사업참여 제한 ▪재발 방지를 위한 조치계획 제출 ▪관계자 행정조치 ▪위반자 대상 특별보안교육 실시 |
|
중 대 |
1. 누출금지 대상정보 ‘가’급과 ‘나’ 급 정보에 대한 관리소홀 가. 시건되지 않은 장소 및 노출된 장소에 관리자 없이 방치 나. 휴지통·폐지함 등에 유기 또는 이면지 활용 다. 개인정보‧신상정보 목록을 책상 위 등에 방치 라. 기타 비공개 정보에 대한 관리소홀 2. 사무실·보호구역 보안관리 허술 가. 통제구역 출입문을 개방한 채 퇴근 등 나. 인가되지 않은 작업자의 내부 시스템 접근 다. 통제구역 내 장비·시설 등 무단 사진촬영 3. 전산정보 보호대책 부실 가. 업무망 인터넷망 혼용사용, 보안 USB 사용규정 위반 나. 웹하드·P2P 등 인터넷 자료공유사이트를 활용하여 용역사업 관련 자료 수·발신 다. 개발·유지보수 시 원격작업 사용 라. 저장된 비공개 정보 패스워드 미부여 마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장 바. 외부용 PC를 업무망에 무단 연결사용 사. 보안관련 프로그램 강제 삭제 아. 사용자 계정관리 미흡 및 오남용(시스템 불법접근 시도 등) |
▪ 위반시 위약금 부과 ▪관계자 행정조치 ▪재발 방지를 위한 조치계획 제출 ▪위반자 대상 특별보안교육 실시 |
|
보 통 |
1. 누출금지 대상정보 ‘나’ 급 정보에 대한 관리소홀 가. 주요 현안·보고 자료를 책상 위 등에 방치 나. 정책·현안자료를 휴지통·폐지함 등에 유기 또는 이면지 활용 2. 사무실 보안관리 부실 가. 캐비넷·서류함·책상 등을 개방한 채 퇴근 나. 출입키를 책상위 등에 방치 3. 보호구역 관리 소홀 가. 통제·제한구역 출입문을 개방한 채 근무 나. 보호구역내 비인가자 출입허용 등 통제 미실시 4. 전산정보 보호대책 부실 가. 휴대용저장매체를 서랍·책상 위 등에 방치한 채 퇴근 나. 네이트온 등 비인가 메신저 무단 사용 다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근 라. 부팅·화면보호 패스워드 미부여 또는 "1111" 등 단순숫자 부여 마. PC 비밀번호를 모니터 옆 등 외부에 노출 바. 비인가 보조기억매체 무단 사용 |
▪ 위반시 위약금 부과 ▪관계자 행정조치 ▪재발 방지를 위한 조치계획 제출 ▪위반자 대상 특별보안교육 실시 |
|
경 미 |
1. 누출금지 대상정보 ‘다’ 급 정보 및 업무관련서류 관리 소홀 가. 시건되지 않은 장소 및 노출된 장소에 관리자 없이 방치 나. 승인받지 않은 저장매체 또는 인터넷 연결 단말기에 보관 다. 권한이 없는 사용자가 보관 2. 사무실 보안관리 소홀 가. 근무자 부재시 출입문을 개방상태로 방치 또는 출입문 열쇠 방치 나. 각종 보안장비 운용 미숙 및 경보‧보안장치 작동 불량 3. 전산정보 보안대책 부실 가. 보안 소프트웨어(백신, 내 PC 지키미 등) 주기적 점검 미실시 나. 인터넷 웹하드·P2P 등 인터넷 자료공유사이트 이용 다. PC 부팅·윈도우 비밀번호 미설정 또는 노출 라. 보조기억매체 방치 마. PC내 보안성이 검증되지 않은 프로그램 사용 |
▪월 2회 이상 위반 시 위약금 부과 |
- 56 -
- 57 -
|
(1) 참여인원에 대한 보안관리 인원투입시 기본 보안교육을 수행하고, ‘보안서약서’를 한국청소년정책연구원에 제출한다. 인원 투입 종료시 ‘보완확약서’를 한국청소년정책연구원에 제출 한다. 용역업체 참여인원은 용역업체 임의로 교체할 수 없으며 신상변동(해외여행 포함) 사항발생시 한국청소년정책연구원에 즉시 보고한다. (2) 자료에 대한 보안관리 한국청소년정책연구원으로부터 제공받거나 자체 생산한 산출물 중 별표 2의 누출금지 대상정보 중 ‘가’급과 ‘나’급에 해당하는 자료(이하 “비밀자료”라 한다.)에 대해서는 사업완료시 관련 자료를 반납‧파기한다. 사업과정에서 생산된 모든 산출물은 한국청소년정책연구원에서 제공하는 파일서버나 지정한 단말기에 저장‧관리한다. 사업 관련 자료는 인터넷 웹하드‧P2P 등 인터넷 자료공유사이트 및 개인 메일함에 저장을 금지하고 한국청소년정책연구원과 사업자간 이메일을 이용해 자료전송이 필요한 경우에는 자체 기관메일을 이용, 첨부 자료 암호화 후 수‧발신해야한다. 단, 비밀자료는 전자우편으로 수‧발신을 금지한다. 상용이메일의 사용을 금지하며, 자체 기관메일 사용이 필요한 경우 한국청소년정책연구원의 승인을 받고 사용해야 한다. 비밀자료는 지정된 사용자만 접근이 가능하도록 하고 다른 정보와 구분하여 보관하여야 하며, 비밀자료를 제외한 일반자료는 사무실내 시건장치가 된 보관함에 보관한다. (3) 사무실·장비에 대한 보안 관리 한국청소년정책연구원 사무실 사용 시 출입문이 상시 개방되지 않도록 시건장치를 관리하고, 외부 사무실 사용 시 CCTV·시건장치 등 비인가자 출입통제 대책을 마련한다. 사무실 출입문의 열쇠·출입증 등을 분실 또는 접근통제 장치의 이상이 발생한 경우에는 24시간내 한국청소년정책연구원에 보고하고, 48시간내 교체 또는 수리한다. 사업수행 시 단말기의 반입 시 악성코드 감염여부 및 최신 백신업데이트 확인, 보안점검을 수행해야 하며, 반출시 모든 데이터는 완전삭제 조치한다. 인가받지 않은 USB메모리 등의 휴대용 저장매체 사용을 금지하며 산출물 저장을 위하여 휴대용 저장매체가 필요한 경우 한국청소년정책연구원의 승인하에 사용한다. (4) 내·외부망 접근 시 보안관리 사업자는 승인받은 장비에 대하여 부여된 권한‧목적에 대해 승인받은 기간(최대1년)동안 사용하고, 사용이 종료된 시점에 즉시 반납한다. 인터넷 연결 단말기는 검색용도로만 사용해야하며, 해당 단말기내 사업관련 자료의 보관을 금지한다. 사전 승인 없이 한국청소년정책연구원 네트워크에 무단 연결을 금지한다. (5) 보안점검 및 교육 사업자는 보안인식제고를 위해 월1회 자체 보안 교육을 하고, 한국청소년정책연구원이 요구 시 별도의 보안교육에 참석한다. 상기 보안교육 및 보안점검 결과, 인원 및 전산장비 변동사항, 보안이슈에 대해 월 보안점검 및 결과보고서를 작성하여 한국청소년정책연구원에 제출한다. ※ 상기 사업자 보안관리 준수사항 중 예외적 허용이 필요한 경우에는, 한국청소년정책연구원에 예외 허용사항에 대한 보안성 검토를 요청한다. |
|
붙임 4 |
기술적용계획표 |
< 기술적용계획표>
|
사업명 |
한국청소년정책연구원 홈페이지 전면 개편 사업 |
|
작성일 |
2018. 4. |
□ 법률 및 고시
|
구분 |
항 목 |
|
법률 |
o 국가정보화 기본법 o 공공기관의 정보공개에 관한 법률 o 개인정보 보호법 o 소프트웨어산업 진흥법 o 인터넷주소자원에 관한 법률 o 전자서명법 o 전자정부법 o 정보통신기반 보호법 o 정보통신망 이용촉진 및 정보보호 등에 관한 법률 o 통신비밀보호법 o 국가를 당사자로 하는 계약에 관한 법률 o 하도급거래 공정화에 관한 법률 o 지방자치단체를 당사자로 하는 계약에 관한 법률 |
|
고시 등 |
o 보안업무규정(대통령령) o 행정기관 정보시스템 접근권한 관리 규정(국무총리훈령) o 장애인·고령자 등의 정보 접근 및 이용 편의 증진을 위한 지침(미래창조과학부고시) o 전자서명인증업무지침(미래창조과학부고시) o 전자정부서비스 호환성 준수지침(행정자치부고시) o 정보보호시스템 공통평가기준(미래창조과학부고시) o 정보보호시스템 평가·인증 지침(미래창조과학부고시) o 정보시스템 감리기준(행정자치부고시) o 전자정부사업관리 위탁에 관한 규정(행정자치부고시) o 전자정부사업관리 위탁용역계약 특수조건(행정자치부예규) o 행정전자서명 인증업무지침(행정자치부고시) o 행정기관 도메인이름 및 IP주소체계 표준(행정자치부고시) o 개인정보의 안전성 확보조치 기준(행정자치부고시) o 정보보호 관리체계 인증 등에 관한 고시(미래창조과학부고시) o 지방자치단체 입찰 및 계약 집행 기준(행정자치부예규) o 지방자치단체 입찰시 낙찰자 결정기준(행정자치부예규) o 지방자치단체 기술용역계약일반조건(행정자치부예규) o 표준 개인정보 보호지침(행정자치부고시) o 엔지니어링사업대가의 기준(산업통상자원부고시) o 소프트웨어 기술성 평가기준(미래창조과학부고시) o 소프트웨어사업의 제안서 보상기준 등에 관한 운영규정(미래창조과학부고시) o 분리발주 대상 소프트웨어(미래창조과학부고시) o 대기업인 소프트웨어사업자가 참여할 수 있는 사업금액의 하한(미래창조과학부고시) o 소프트웨어 품질인증의 세부기준 및 절차(미래창조과학부고시) o 소프트웨어사업 하도급계약의 적정성 판단기준(미래창조과학부고시) o 용역계약일반조건(기획재정부계약예규) o 협상에 의한 계약체결기준(기획재정부계약예규) o 하도급거래 공정화지침(공정거래위원회예규) o 정보보호조치에 관한 지침(미래창조과학부고시) o 개인정보의 기술적·관리적 보호조치 기준(방송통신위원회고시) |
- 58 -
□ 서비스 접근 및 전달 분야
|
구 분 |
항 목 |
적용계획/결과 |
부분적용/미적용시 사유 및 대체기술 |
||||
|
적용 |
부분 적용 |
미 적용 |
해당 없음 |
||||
|
기본 지침 |
|||||||
|
정보시스템은 사용자가 다양한 브라우저 환경에서 서비스를 이용할 수 있도록 표준기술을 준수하여야 하고, 장애인, 저사양 컴퓨터 사용자 등 서비스 이용 소외계층을 고려한 설계·구현을 검토하여야 한다. |
● |
||||||
|
세부 기술 지침 |
|||||||
|
외부 접근 장치 |
o 웹브라우저 관련 - HTML 4.01/HTML 5, CSS 2.1 |
● |
|||||
|
- XHTML 1.0 |
● |
||||||
|
- XML 1.0, XSL 1.0 |
● |
||||||
|
- ECMAScript 3rd |
● |
||||||
|
- 한국형 웹 콘텐츠 접근성 지침 2.0 |
● |
||||||
|
o 모바일 관련 - 모바일 웹 콘텐츠 저작 지침 1.0 |
● |
||||||
|
서비스 요구사항 |
서비스관리(KS X ISO/IEC 20000)/ ITIL v3 |
● |
|||||
|
서비스 전달 프로토콜 |
IPv4 |
● |
|||||
|
IPv6 |
● |
||||||
□ 인터페이스 및 통합 분야
|
구 분 |
항 목 |
적용계획/결과 |
부분적용/미적용시 사유 및 대체기술 |
|||||
|
적용 |
부분 적용 |
미 적용 |
해당 없음 |
|||||
|
기본 지침 |
||||||||
|
o 정보시스템간 서비스의 연계 및 통합에는 웹서비스 적용을 검토하고, 개발된 웹서비스 중 타기관과 공유가 가능한 웹서비스는 범정부 차원의 공유·활용이 가능하도록 지원하여야 한다. |
● |
|||||||
|
세부 기술 지침 |
||||||||
|
서비스 통합 |
o 웹 서비스 - SOAP 1.2, WSDL 2.0, XML 1.0 |
● |
||||||
|
- UDDI v3 |
● |
|||||||
|
- RESTful |
● |
|||||||
|
o 비즈니스 프로세스 관리 - UML 2.0/BPMN 1.0 |
● |
|||||||
|
- ebXML/BPEL 2.0/ XPDL 2.0 |
● |
|||||||
|
데이터 공유 |
o 데이터 형식 : XML 1.0 |
● |
||||||
|
인터페이스 |
o 서비스 발견 및 명세 : UDDI v3, WSDL 2.0 |
● |
||||||
- 59 -
□ 플랫폼 및 기반구조 분야
|
구 분 |
항 목 |
적용계획/결과 |
부분적용/미적용시 사유 및 대체기술 |
|||||
|
적용 |
부분 적용 |
미 적용 |
해당없음 |
|||||
|
기본 지침 |
||||||||
|
정보시스템 운영에 사용되는 통신장비는 IPv4와 IPv6가 동시에 지원되는 장비를 채택하여야 한다. |
● |
|||||||
|
하드웨어는 이기종간 연계가 가능하여야 하며, 특정 기능을 수행하는 임베디드 장치 및 주변 장치는 해당 장치가 설치되는 정보시스템과 호환성 및 확장성이 보장되어야 한다. |
● |
|||||||
|
세부 기술 지침 |
||||||||
|
네트워크 |
o 화상회의 및 멀티미디어 통신 : H.320~H.324, H.310 |
● |
||||||
|
o 부가통신: VoIP - H.323 |
● |
|||||||
|
- SIP |
● |
|||||||
|
- Megaco(H.248) |
● |
|||||||
|
운영체제 및 기반 환경 |
o 개방형 운영 체제 및 기반환경 : POSIX |
● |
||||||
|
o 무선용 운영 체계 - android |
● |
|||||||
|
- IOS |
● |
|||||||
|
- 윈도우폰7 |
● |
|||||||
|
o 무선용 기반환경 - Java |
● |
|||||||
|
- Objective C |
● |
|||||||
|
데이터베이스 |
o DBMS - RDBMS |
● |
||||||
|
- ORDBMS |
● |
|||||||
|
- OODBMS |
● |
|||||||
|
- MMDBMS |
● |
|||||||
|
시스템 관리 |
o ITIL v3 / ISO20000 |
● |
||||||
|
소프트웨어 공학 |
o 모델링 : UML2.0 |
● |
||||||
|
o 개발프레임워크 : 전자정부 표준프레임워크 |
● |
|||||||
- 60 -
□ 요소기술 분야
|
구 분 |
항 목 |
적용계획/결과 |
부분적용/미적용시 사유 및 대체기술 |
||||
|
적용 |
부분 적용 |
미 적용 |
해당 없음 |
||||
|
기본 지침 |
|||||||
|
o 응용서비스는 컴포넌트화하여 개발하는 것을 원칙으로 한다. |
● |
||||||
|
o 데이터는 데이터 공유 및 재사용, 데이터 교환, 데이터 품질 향상, 데이터베이스 통합 등을 위하여 표준화되어야 한다. |
● |
||||||
|
o 행정정보의 공동활용에 필요한 행정코드는 행정표준코드를 준수하여야 하며 그렇지 못한 경우에는 행정기관등의 장이 그 사유를 안전행정부 장관에 보고하고 안전행정부의“행정기관의 코드표준화 추진지침”에 따라 코드체계 및 코드를 생성하여 안전행정부에 표준 등록을 요청하여야 한다. |
● |
||||||
|
o 패키지소프트웨어는 타 패키지소프트웨어 또는 타 정보시스템과의 연계를 위해 데이터베이스 사용이 투명해야 하며 다양한 유형의 인터페이스를 지원하여야 한다. |
● |
||||||
|
세부 기술 지침 |
|||||||
|
데이터 표현 |
o 정적표현 : HTML 4.01 |
● |
|||||
|
o 동적표현 |
● |
||||||
|
- ASP |
● |
||||||
|
- PHP |
● |
||||||
|
프로그래밍 |
o 개방형 프로그래밍 - J2EE 5, J2SE 5.0, Java Servlet 2.5 |
● |
|||||
|
o 웹프로그래밍 |
● |
||||||
|
- RDF |
● |
||||||
|
- AJAX |
● |
||||||
|
데이터 교환 |
o 교환프로토콜: - XMI 2.0 |
● |
|||||
|
- SOAP 1.2 |
● |
||||||
|
o 문자셋 - EUC- KR |
● |
||||||
|
- UTF- 8(단, 신규시스템은 UTF- 8 우선 적용) |
● |
||||||
- 61 -
□ 보안 분야
|
구 분 |
항 목 |
적용계획/결과 |
부분적용/미적용시 사유 및 대체기술 |
|||||||
|
적용 |
부분적용 |
미 적용 |
해당없음 |
|||||||
|
기본 지침 |
||||||||||
|
o 정보시스템의 보안을 위하여 위험분석을 통한 보안 계획을 수립하고 이를 적용하여야 한다. 이는 정보시스템의 구축 운영과 관련된“서비스 접근 및 전달”,“플랫폼 및 기반구조”,“요소기술” 및 “인터페이스 및 통합” 분야를 모두 포함하여야 한다. |
● |
|||||||||
|
o 보안이 중요한 서비스 및 데이터의 접근에 관련된 사용자 인증은 공인전자서명 또는 행정전자서명을 기반으로 하여야 한다. |
● |
|||||||||
|
세부 기술 지침 |
||||||||||
|
관리적 보안 |
o 국가정보보안기본지침(국가정보원) - 국가 사이버안전 매뉴얼 |
● |
||||||||
|
기술적 보안 |
o 국가용 암호 제품 대상(국정원 보안적합성 인증 필요) - PKI제품 |
● |
||||||||
|
- SSO제품 |
● |
|||||||||
|
- 디스크‧파일 암호화 제품 |
● |
|||||||||
|
- 문서 암호화 제품(DRM)등 |
● |
|||||||||
|
- 메일 암호화 제품 |
● |
|||||||||
|
- 키보드 암호화 제품 |
● |
|||||||||
|
- 하드웨어 보안 토큰 |
● |
|||||||||
|
- DB암호화 제품 |
● |
|||||||||
|
o CC제품군(국제 CC인 경우 IT 보안인증사무국의 인증 필요) - 침입차단 |
● |
|||||||||
|
- 침입탐지 |
● |
|||||||||
|
- 침입방지 |
● |
|||||||||
|
- 통합보안관리 |
● |
|||||||||
|
- 보안관리서버 |
● |
|||||||||
|
- 웹방화벽 |
● |
|||||||||
|
- DDos 대응 |
● |
|||||||||
|
- VOIP 보안 |
● |
|||||||||
|
- 무선침입방지 |
● |
|||||||||
|
- 무선랜 인증 |
● |
|||||||||
|
- 가상사설망 |
● |
|||||||||
|
- 네트워크 접근통제 |
● |
|||||||||
|
- 스팸메일차단 |
● |
|||||||||
|
- 바이러스백신 |
● |
|||||||||
|
- PC매체제어 |
● |
|||||||||
|
- PC침입차단 |
● |
|||||||||
|
- 콘텐츠보안 |
● |
|||||||||
|
- 자료유출 방지 |
● |
|||||||||
|
- 메일보안 |
● |
|||||||||
|
- 서버보안 |
● |
|||||||||
|
- DB접근 통제 |
● |
|||||||||
|
- 다중영역구분 |
● |
|||||||||
|
- 스마트카드 |
● |
|||||||||
|
- 보안USB |
● |
|||||||||
|
- 복합기 완전삭제 |
● |
|||||||||
- 62 -
|
붙임 5 |
소프트웨어 보안약점 기준 |
☐ (설계단계) 보안설계 기준
1. 입력데이터 검증 및 표현 : 사용자, 프로그램 입력 데이터에 대한 유효성 검증체계를 갖추고, 실패 시 처리할 수 있도록 설계
|
번호 |
설계항목 |
설 명 |
비 고 |
|
1 |
DBMS 조회 및 결과 검증 |
DBMS 조회를 위한 질의문(SQL) 생성시 사용되는 입력 값과 조회결과에 대한 검증방법(필터링 등) 설계 및 유효하지 않은 값에 대한 처리방법 설계 |
입출력 검증 |
|
2 |
XML 조회 및 결과 검증 |
XML 조회를 위한 질의문(XPath, XQuery 등) 생성시 사용되는 입력값과 조회결과에 대한 검증방법(필터링 등) 설계 및 유효하지 않은 값에 대한 처리방법 설계 |
|
|
3 |
디렉토리 서비스 조회 및 결과 검증 |
디렉토리 서비스 조회(LDAP 등)시 사용되는 입력값과 조회결과에 대한 검증방법(필터링 등) 설계 및 유효하지 않은 값에 대한 처리방법 설계 |
|
|
4 |
시스템 자원 접근 및 명령어 수행 입력값 검증 |
시스템 자원접근 및 명령어 수행을 위해 사용되는 입력 값에 대한 유효성 검증방법과 유효하지 않은 값에 대한 처리방법 설계 |
|
|
5 |
웹 서비스 요청 및 결과 검증 |
웹 서비스(게시판 등) 요청(스크립트 게시 등)과 응답결과(스크립트 포함 웹 페이지 등)에 대한 검증방법과 적절하지 않은 데이터에 대한 처리방법 설계 |
|
|
6 |
웹 기반 중요기능 수행 요청 유효성 검증 |
사용자 권한확인(인증 등)이 필요한 중요기능(결제 등)에 대한 웹 서비스 요청에 대한 유효성 검증방법과 유효하지 않은 요청에 대한 처리방법 설계 |
|
|
7 |
HTTP 프로토콜 유효성 검증 |
비정상적인 HTTP 헤더, 자동연결 URL 링크 등 사용자가 원하지 않은 결과를 생성할 수 있는 HTTP 헤더 및 응답결과에 대한 유효성 검증방법과 유효하지 않은 값에 대한 처리방법 설계 |
|
|
8 |
허용된 범위내 메모리 접근 |
허용된 범위의 메모리 버퍼에만 접근하여 저장 또는 읽기가 수행되어 버퍼오버플로우가 발생하지 않도록 처리방법 설계 |
|
|
9 |
보안기능 동작에 사용되는 입력값 검증 |
보안기능(인증, 인가, 권한부여 등) 동작을 위해 사용되는 입력값과 함수(또는 메소드)의 외부 입력값 및 수행결과에 대한 처리방법 설계 |
|
|
10 |
업로드·다운로드 파일 검증 |
업로드·다운로드 파일의 무결성, 실행권한 등에 관한 유효성 검사 방법을 설계하고, 검사 실패시 대응방안 설계 |
파일 검증 |
- 63 -
2. 보안기능 : 인증, 접근통제, 권한관리, 비밀번호 등의 정책이 적절하게 반영될 수 있도록 설계
|
번호 |
설계항목 |
설 명 |
비 고 |
|
1 |
인증 대상 및 방식 |
중요정보·기능과 인증방식을 정의하고, 정의된 중요정보 접근 및 중요기능 수행 허용을 위해 인증 기능이 우회되지 않고 수행될 수 있도록 설계 |
인증 관리 |
|
2 |
인증 수행 제한 |
인증 반복시도 제한 및 인증실패 등에 대한 인증제한 기능 설계 |
|
|
3 |
비밀번호 관리 |
안전한 비밀번호 관리정책(생성규칙, 저장방법, 변경주기 등 포함)이 적용되도록 설계 |
|
|
4 |
중요자원 접근통제 |
중요자원(프로그램 설정, 민감한 사용자 데이터 등)을 정의하고, 정의된 중요자원에 대한 접근을 통제하는 신뢰할 수 있는 방법(권한관리 포함) 및 접근통제 실패시 대응방안 설계 |
접근 권한 관리 |
|
5 |
암호키 관리 |
암호키 생성, 분배, 접근, 파기 등 안전하게 암호키 생명주기를 관리할 수 있는 방법 설계 |
암호 관리 |
|
6 |
암호연산 |
국제표준 또는 검증필 암호토콜로 등재된 안전한 암호 알고리즘을 선정하여 충분한 암호키 길이, 솔트, 충분한 난수값을 기반으로 암호연산 수행방법 설계 |
|
|
7 |
중요정보 저장 |
중요정보(비밀번호, 개인정보 등) 저장시 안전한 저장 및 관리방법 설계 |
중요 정보 관리 |
|
8 |
중요정보 전송 |
중요정보(비밀번호, 개인정보, 쿠키 등) 전송시 안전한 전송방법 설계 |
3. 에러처리 : 에러 또는 오류상황을 처리하지 않거나 불충분하게 처리되어 중요정보 유출 등 보안약점이 발생하지 않도록 설계
|
번호 |
설계항목 |
설 명 |
비 고 |
|
1 |
예외처리 |
오류메시지에 중요정보(개인정보, 시스템 정보, 민감 정보 등)가 포함되어 출력되거나, 에러 및 오류가 부적절하게 처리되어 의도치 않은 상황이 발생하는 것을 막기위한 안전한 방안 설계 |
에러 처리 |
4. 세션통제 : 다른 세션간 데이터 공유 금지 등 세션을 안전하게 관리할 수 있도록 설계
|
번호 |
설계항목 |
설 명 |
비 고 |
|
1 |
세션통제 |
다른 세션간 데이터 공유금지, 세션 ID 노출금지, (재)로그인시 세션ID 변경, 세션종료(비활성화, 유효기간 등) 처리 등 세션을 안전하게 관리할 수 있는 방안 설계 |
세션 통제 |
- 64 -
☐ (구현단계) 보안약점 제거 기준
1. 입력데이터 검증 및 표현 : 프로그램 입력값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된 형식지정으로 인해 발생할 수 있는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
SQL 삽입 |
검증되지 않은 외부 입력값이 SQL 쿼리문 생성에 사용되어 악의적인 쿼리가 실행될 수 있는 보안약점 |
|
|
2 |
경로 조작 및 자원 삽입 |
검증되지 않은 외부 입력값이 시스템 자원 접근경로 또는 자원제어에 사용되어 공격자가 입력값을 조작해 공격할 수 있는 보안약점 |
|
|
3 |
크로스사이트 스크립트 |
검증되지 않은 외부 입력값에 의해 사용자 브라우저에서 악의적인 스크립트가 실행될 수 있는 보안약점 |
|
|
4 |
운영체제 명령어 삽입 |
검증되지 않은 외부 입력값이 운영체제 명령문 생성에 사용되어 악의적인 명령어가 실행될 수 있는 보안약점 |
|
|
5 |
위험한 형식 파일 업로드 |
파일의 확장자 등 파일형식에 대한 검증없이 업로드를 허용하여 발생할 수 있는 보안약점 |
|
|
6 |
신뢰되지 않는 URL 주소로 자동접속 연결 |
검증되지 않은 외부 입력값이 URL 링크 생성에 사용되어 악의적인 사이트로 자동접속될 수 있는 보안약점 |
|
|
7 |
XQuery 삽입 |
검증되지 않은 외부 입력값이 XQuery 쿼리문 생성에 사용되어 악의적인 쿼리가 실행될 수 있는 보안약점 |
|
|
8 |
XPath 삽입 |
검증되지 않은 외부 입력값이 XPath 쿼리문 생성에 사용 되어 악의적인 쿼리가 실행될 수 있는 보안약점 |
|
|
9 |
LDAP 삽입 |
검증되지 않은 입력값이 LDAP 명령문 생성에 사용되어 악의적인 명령어가 실행될 수 있는 보안약점 |
|
|
10 |
크로스사이트 요청 위조 |
검증되지 않은 외부 입력값에 의해 브라우저에서 악의적인 스크립트가 실행되어 공격자가 원하는 요청(Request)이 다른 사용자(관리자 등)의 권한으로 서버로 전송되는 보안약점 |
|
|
11 |
HTTP 응답분할 |
검증되지 않은 외부 입력값이 HTTP 응답헤더에 삽입되어 악의적인 코드가 실행될 수 있는 보안약점 |
|
|
12 |
정수형 오버플로우 |
정수를 사용한 연산의 결과가 정수값의 범위를 넘어서는 경우, 프로그램이 예기치 않게 동작될 수 있는 보안약점 |
|
|
13 |
보안기능 결정에 사용 되는 부적절한 입력값 |
검증되지 않은 입력값이 보안결정(인증, 인가, 권한부여 등)에 사용되어 보안 메커니즘 우회 등을 야기할 수 있는 보안약점 |
|
|
14 |
메모리 버퍼 오버플로우 |
메모리 버퍼의 경계값을 넘어서 메모리값을 읽거나 저장 하여 예기치 않은 결과를 발생시킬 수 있는 보안약점 |
|
|
15 |
포맷 스트링 삽입 |
printf 등 외부 입력값으로 포맷스트링을 제어할 수 있는 함수를 사용하여 발생할 수 있는 보안약점 |
- 65 -
2. 보안기능 : 보안기능(인증, 접근제어, 기밀성, 암호화, 권한 관리 등)을 부적절하게 구현 시 발생할 수 있는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
적절한 인증 없는 중요기능 허용 |
적절한 인증없이 중요정보(금융정보, 개인정보, 인증정보 등)를 열람(또는 변경)할 수 있게 하는 보안약점 |
|
|
2 |
부적절한 인가 |
적절한 접근제어 없이 외부 입력값을 포함한 문자열로 중요자원에 접근할 수 있는 보안약점 |
|
|
3 |
중요한 자원에 대한 잘못된 권한 설정 |
중요자원(프로그램 설정, 민감한 사용자 데이터 등)에 대한 적절한 접근권한을 부여하지 않아, 인가되지 않은 사용자 등에 의해 중요정보가 노출·수정되는 보안약점 |
|
|
4 |
취약한 암호화 알고리즘 사용 |
중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출될 수 있는 보안약점 |
|
|
5 |
중요정보 평문저장 |
중요정보(비밀번호, 개인정보 등)를 암호화하여 저장하지 않아 정보가 노출될 수 있는 보안약점 |
|
|
6 |
중요정보 평문전송 |
중요정보(비밀번호, 개인정보 등) 전송시 암호화하지 않거나 안전한 통신채널을 이용하지 않아 정보가 노출될 수 있는 보안약점 |
|
|
7 |
하드코드된 비밀번호 |
소스코드내에 비밀번호가 하드코딩되어 소스코드 유출시 노출 우려 및 주기적 변경 등 수정(관리자 변경 등)이 용이하지 않는 보안약점 |
|
|
8 |
충분하지 않은 키 길이 사용 |
데이터의 기밀성, 무결성 보장을 위해 사용되는 키의 길이가 충분하지 않아 기밀정보 누출, 무결성이 깨지는 보안약점 |
|
|
9 |
적절하지 않은 난수 값 사용 |
예측 가능한 난수사용으로 공격자로 하여금 다음 숫자 등을 예상하여 시스템 공격이 가능한 보안약점 |
|
|
10 |
하드코드된 암호화 키 |
소스코드내에 암호화키가 하드코딩되어 소스코드 유출시 노출 우려 및 키 변경이 용이하지 않는 보안약점 |
|
|
11 |
취약한 비밀번호 허용 |
비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 노출될 수 있는 보안약점 |
|
|
12 |
사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출 |
쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장함으로써 개인정보 등 기밀정보가 노출될 수 있는 보안약점 |
|
|
13 |
주석문 안에 포함된 시스템 주요정보 |
소스코드내의 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 유출시 노출될 수 있는 보안약점 |
|
|
14 |
솔트 없이 일방향 해쉬 함수 사용 |
공격자가 솔트없이 생성된 해쉬값을 얻게 된 경우, 미리 계산된 레인보우 테이블을 이용하여 원문을 찾을 수 있는 보안약점 |
|
|
15 |
무결성 검사 없는 코드 다운로드 |
원격으로부터 소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받고 이를 실행하는 경우, 공격자가 악의적인 코드를 실행할 수 있는 보안약점 |
|
|
16 |
반복된 인증시도 제한 기능 부재 |
인증시도의 수를 제한하지 않아 공격자가 무작위 인증 시도를 통해 계정접근 권한을 얻을 수 있는 보안약점 |
- 66 -
3. 시간 및 상태 : 동시 또는 거의 동시 수행을 지원하는 병렬 시스템, 하나 이상의 프로세스가 동작되는 환경에서 시간 및 상태를 부적절하게 관리하여 발생할 수 있는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
경쟁조건: 검사 시점과 사용 시점(TOCTOU) |
멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점 |
|
|
2 |
종료되지 않는 반복문 또는 재귀 함수 |
종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점 |
4. 에러처리 : 에러를 처리하지 않거나, 불충분하게 처리하여 에러정보에 중요정보(시스템 등)가 포함될 때 발생할 수 있는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
오류 메시지를 통한 정보 노출 |
개발자가 생성한 오류메시지에 시스템 내부구조 등이 포함되어 민감한 정보가 노출될 수 있는 보안약점 |
|
|
2 |
오류 상황 대응 부재 |
시스템에서 발생하는 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생할 수 있는 보안약점 |
|
|
3 |
부적절한 예외 처리 |
예외에 대한 부적절한 처리로 인해 의도하지 않은 상황이 발생될 수 있는 보안약점 |
5. 코드오류 : 타입변환 오류, 자원(메모리 등)의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩오류로 인해 유발되는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
Null Pointer 역참조 |
Null로 설정된 변수의 주소값을 참조했을 때 발생하는 보안약점 |
|
|
2 |
부적절한 자원 해제 |
사용된 자원을 적절히 해제 하지 않으면 자원 누수 등이 발생하고, 자원이 부족하여 새로운 입력을 처리할 수 없게 되는 보안약점 |
|
|
3 |
해제된 자원 사용 |
메모리 등 해제된 자원을 참조하여 예기치 않은 오류가 발생될 수 있는 보안약점 |
|
|
4 |
초기화되지 않은 변수 사용 |
변수를 초기화하지 않고 사용하여 예기치 않은 오류가 발생될 수 있는 보안약점 |
- 67 -
6. 캡슐화 : 중요한 데이터 또는 기능성을 불충분하게 캡슐화 하였을 때, 인가되지 않은 사용자에게 데이터 누출이 가능해지는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
잘못된 세션에 의한 데이터 정보 노출 |
잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출될 수 있는 보안약점 |
|
|
2 |
제거되지 않고 남은 디버그 코드 |
디버깅을 위해 작성된 코드를 통해 인가되지 않은 사용자에게 중요정보가 노출될 수 있는 보안약점 |
|
|
3 |
시스템 데이터 정보노출 |
사용자가 볼 수 있는 오류 메시지나 스택 정보에 시스템 내부 데이터나 디버깅 관련 정보가 공개되는 보안약점 |
|
|
4 |
Public 메소드부터 반환된 Private 배열 |
Private로 선언된 배열을 Public으로 선언된 메소드를 통해 반환(return)하면, 그 배열의 레퍼런스가 외부에 공개되어 외부에서 배열이 수정될 수 있는 보안약점 |
|
|
5 |
Private 배열에 Public 데이터 할당 |
Public으로 선언된 데이터 또는 메소드의 인자가 Private로 선언된 배열에 저장되면, Private 배열을 외부에서 접근할 수 있게 되는 보안약점 |
7. API 오용 : 의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여 발생할 수 있는 보안약점
|
번호 |
보안약점 |
설 명 |
비 고 |
|
1 |
DNS lookup에 의존한 보안결정 |
DNS는 공격자에 의해 DNS 스푸핑 공격 등이 가능함으로 보안결정을 DNS 이름에 의존할 경우, 보안결정 등이 노출되는 보안약점 |
|
|
2 |
취약한 API 사용 |
취약하다고 알려진 함수를 사용함으로써 예기치 않은 보안위협에 노출될 수 있는 보안약점 |
- 68 -