행정중심복합도시건설청 정보보안업무 세부지침


제정 2006. 5. 1. 행정중심복합도시건설청 훈령  제21호

개정 2009. 1.29. 행정중심복합도시건설청 훈령  제90호

개정 2011.10.13. 행정중심복합도시건설청 훈령 제148호

개정 2014. 6.12. 행정중심복합도시건설청 훈령 제179호

전부개정 2019.12.31. 행정중심복합도시건설청 훈령 제258호

개정 2020. 5. 13 행정중심복합도시건설청 훈령 제260호

개정 2020. 11. 9 행정중심복합도시건설청 훈령 제268호

일부개정 2025. 6. 0 행정중심복합도시건설청 훈령 제000호



제1장 총칙


제1조(목적) 이 지침은 「국가 정보보안 기본지침」에 따라 행정중심복합도시건설청이 수행하여야할 정보보안과 관련된 기본업무를 규정함을 목적으로 한다.

제2조(적용범위)이 지침은 행정중심복합도시건설청(이하 “행복청”이라고 한다)소속기관 및 산하기관의 정보보안업무에 적용한다. 소속 및 산하기관의 장은 이 규정이 정한 범위에서 그 운용에 필요한 세부적인 사항을 따로 정할 수 있다.

제3조(정의) 이 지침에서 사용하는 용어의 정의는 다음과 같다.

1. “정보보안”이라 함은 각급기관의 기능 유지를 주 목적으로 정보통신망 및 정보시스템을 통해 수집, 가공, 저장, 검색, 송ㆍ수신되는 정보의 유출, 위ㆍ변조, 훼손 등을 방지하기 위하여 관리적ㆍ물리적ㆍ기술적 수단을 강구하는 일체의 행위로서 다음 각 목에 따른 사항을 포함한다.

가. 「국가정보원법」 제4조제1항제4호에 따른 사이버공격 및 위협에 대한 

예방 및 대응

나. 「전자정부법」 제56조에 따른 정보통신망과 행정정보 등의 보안

다. 「정보통신기반 보호법 시행령」 제5조제4항제1호 각 목에 해당하는 주요정보통신기반시설의 보호

라. 「공공기록물 관리에 관한 법률 시행령」 제5조에 따른 전자기록물의 보안

마. 「국가사이버안전관리규정」 제2조제3호에 따른 사이버안전

2. "각급기관"이란 헌법과 법률에 의해 설치된 국가기관 및 그 소속기관, 공공기관을 말한다.

3. "상급기관"이란 각급기관 중에서 중앙행정기관 및 그 소속기관을 말한다. 

4. "하급기관"이란 각급기관 중에서 공공기관 및 그 소속기관을 말한다. 

5. "공공기관"이란 다음 각 목의 기관을 말한다.

가.「공공기관의 운영에 관한 법률」제4조에 따른 따른 공공기관 중에서 행정중심복합도시건설청장의 지도ㆍ감독을 받는 기관

나. 특별법에 따라 설립한 특수법인 중에서 「사이버안보 업무규정」 제7조제3호 및 「공공기록물 관리에 관한 법률 시행령」 제3조제4호에 따른 법인으로서 행정중심복합도시건설청장의 지도ㆍ감독을 받는 법인

6. “정보보안담당관”이라 함은 행정중심복합도시건설청의 정보보안업무를총괄하기 위하여 행정중심복합도시건설청장(이하 “청장”이라 한다)이 임명한 사람을 말한다. 

7. “보안담당관”이라 함은 「보안업무규정」 제43조에 따른 보안담당관을 말한다.

8. “정보통신망”이라 함은 「사이버안보 업무규정」 제2조제1호에 따른 정보통신망을 말한다.

9. “내부망”이라 함은 청장이 기관의 업무 수행을 위하여 인터넷과 별도로 분리하여 구축한 업무 전용(專用) 정보통신망을 말한다.

10. “기관 인터넷망”이라 함은 청장이 소속 직원등의 업무 활용 또는 공개서

버 운용을 주(主) 목적으로 인터넷과 연동하여 구축한 정보통신망을 말한다.

11. “상용 인터넷망”이라 함은 각급기관의 장이 기관 인터넷망과 별개로 소속  직원등이나 민원인 등의 보편적인 편의성을 위하여 인터넷에 연동하여 구축한 정보통신망을 말한다.

12. “정보시스템”이라 함은 「전자정부법」 제2조 제13호에 따른 정보시스템을 말한다.

13. “휴대용 저장매체”라 함은 CDㆍ외장형 하드디스크ㆍUSB메모리 등 정보를 저장할 수 있는 것으로 PCㆍ서버 등의 정보시스템과 분리할 수 있는 기억장치를 말한다.

14. “업무자료”라 함은 다음 각 목의 어느 하나에 해당하는 것을 말한다.

가. 「전자정부법」 제2조제6호에 따른 행정정보 및 같은 법 제2조제7호에 따른 전자문서

나. 「공공기록물 관리에 관한 법률 시행령」 제2조제2호에 따른 전자기록물

다. 기타 다른 법령에 의하여 공무원등이 직무상 작성ㆍ취득하였거나보유ㆍ관리하는 자료로서 전자적으로 처리되어 부호ㆍ문자ㆍ음성ㆍ음향ㆍ영상 등으로 표현된 것

15. “비밀”이라 함은 업무자료 중에서 「보안업무규정」 제4조에 따라 분류된 비밀을 말한다.

16. “대외비”라 함은 업무자료 중에서 「보안업무규정 시행규칙」 제16조제3항에 따라 분류된 대외비를 말한다.

17. “비공개 업무자료”라 함은 비밀 및 대외비를 제외한 업무자료 중에서 다음 각 목의 어느 하나에 해당하는 자료 또는 정보를 말한다.

가. 「공공기관의 정보공개에 관한 법률」 제9조제1항에 따른 비공개 대상 정보

나. 가목에 따른 비공개 대상 정보의 주요 내용이 기술된 문장 또는 문구

다. 그 밖에 청장이 비공개 대상 정보라고 판단하는 자료

18. “공개 업무자료”라 함은 업무자료 중에서 비밀 및 대외비와 비공개 업무자료를 제외한 모든 자료 또는 정보(「공공데이터의 제공 및 이용 활성화에 관한 법률」 제19조에 따라 공표된 공공데이터를 포함한다)를 말한다.

19. “정보통신실”이라 함은 서버ㆍ스위치ㆍ라우터ㆍ교환기 등 전산 및 통신장비 등이 설치ㆍ운용되는 장소 또는 전산실ㆍ통신실ㆍ데이터센터 등을 말한다.

20. “정보보호시스템”이라 함은 「지능정보화 기본법」 제2조제15호에 른 정보보호시스템을 말한다.

21. “국가용 보안요구사항”이라 함은 「사이버안보 업무규정」 제9조제2항에 따른 정보보호시스템등의 도입ㆍ운영에 관한 보안대책의 일환으로 국가정보원장이 정하는 보안 관련 필수사항을 말한다.

22. “국가용 보호프로파일(Protect Profile)"라 함은 「지능정보화 기본법」 제58조제1항 및 같은 법 시행령 제51조에 따라 과학기술정보통신부장관이 고시한 「정보보호시스템 평가ㆍ인증 지침」에 따른 보호프로파일 중에서 국가정보원장이 국가용 보안요구사항을 만족한다고 인정한 것을 말한다.

23. “KOLAS 공인시험기관”이라 함은 「국가표준기본법」 제23조, 같은 법 시행령 제16조에 따라 규정된 「KOLAS 공인기관 인정제도 운영요령(국가기술표준원 고시)」 제2조제2항제2호에 따른 KOLAS 공인시험기관을 말한다.

24. “안전성 검증필 제품”이라 함은 국가정보원장이 국가용 보안요구사항 만족여부 등 안전성을 확인하여 제21조에 따른 안전성 검증필 제품 목록에 등재한 정보통신제품을 말한다.

25. “보안적합성 검증”이라 함은 제20조제1항제3호의 보안기능이 있는 정

보통신제품에 대하여 실제 적용ㆍ운용 이전에 시험 등의 방법으로 안전성을 검증하는 활동을 말한다.

26. “공무원등”이라 함은 각급기관에 근무중인 다음 각 목의 어느 하나에 해당하는 사람을 말한다.

가. 「국가공무원법」 제2조에 따른 국가공무원

나. 「지방공무원법」 제2조에 따른 지방공무원

다. 「교육공무원법」 제2조에 따른 교육공무원

라. 「병역법」 제2조에 따른 상근예비역, 승선근무예비역, 사회복무요원, 공중보건의사, 공익법무관, 병역판정검사전담의사, 공중방역수의사 및 전문연구요원

마. 공공기관 임직원

바. 공무직 근로자 및 기간제 근로자

27. “개별사용자”라 함은 청장으로부터 정보통신망 또는 정보시스템에 대한 접근 또는 사용 허가를 받은 공무원등과 행복청의 장과 계약에의하여 정보통신망 또는 정보시스템에 대한 접근 또는 사용 허가를 받은 사람을 말한다.

28. “전자파 보안”이라 함은 정보통신시설 및 기기 등을 대상으로 전자파에 의한 정보유출을 방지하고 파괴ㆍ오작동 유발 등의 위협으로부터 정보를 보호하는 일체의 행위를 말한다.

29. “대도청 측정(TSCM)”이라 함은 유ㆍ무선 도청탐지장비 등을 사용하여 은닉된 도청장치를 색출하거나 누설전자파(정보통신기기로부터 자유공간 또는 전도성 경로를 통해 비(非)의도적으로 누출되는 정보를 포함한 전자파) 등 각종 도청 위해(危害)요소를 제거하는 제반활동을 말한다.

30. “고출력 전자파(EMP)”라 함은 지상 30km 이상에서 핵 폭발에 의해 생성되는 고고도(高高度) 핵 전자파와 의도적으로 정보기기 등을 손상시키거나 오동작을 유발할 수 있는 고출력 비핵 전자파를 말한다.

31. “정보보안 관리실태 평가”라 함은 「사이버안보 업무규정」 제13조 및 「전자정부법」 제56조 등에 따라 각급기관의 국가정보보안 정책에 대한 이행여부를 확인하기 위하여 실시하는 평가를 말한다.

32. “암호자재”라 함은 비밀의 보호 및 정보통신 보안을 위하여 암호기술이 적용된 장치나 수단으로서 Ⅰ급, Ⅱ급 및 Ⅲ급비밀 소통용 암호자재로 장치나 수단을 말한다.

33. “암호장비”라 함은 암호자재 중에서 국가정보원장이 승인하여 개발ㆍ제작ㆍ보급되는 암호자재를 말한다.

34. “암호알고리즘”이라 함은 정보의 유출, 위ㆍ변조, 훼손 등을 방지하기 위하여 기밀성ㆍ무결성ㆍ인증ㆍ부인방지 등의 기능을 제공하는 수학적 논리를 말한다.

35. “암호가 주기능인 제품”이라 함은 검증필 암호모듈을 사용해 정보의 암ㆍ복호화를 주된 목적ㆍ기능으로 하는 제품을 말한다.

36. “상용 암호모듈”이라 함은 암호알고리즘을 소프트웨어, 하드웨어, 펌웨어 또는 이를 조합한 형태로 구현한 것으로서 비밀이 아닌 업무자료를 보호하기 위하여 민간이 상용(商用)으로 판매하는 것을 말한다.

37. “검증필 암호모듈”이라 함은 「사이버안보 업무규정」 제9조제2항 및 제3항, 「전자정부법 시행령」 제69조와 「암호모듈 시험 및 검증지침」(국가정보원 지침)에 따라 국가정보원장이 안전성을 확인하여 제22조에 따른 목록에 등재한 상용 암호모듈을 말한다.

38. “암호장비 제작업체”라 함은 암호장비 연구개발 결과물을 실용화하기 위하여 암호장비의 제작권을 획득한 업체를 말한다.

39. “사이버공격”이라 함은 「사이버안보 업무규정」 제2조제2호에 따른 행위를 말한다.

40. “안보위해(危害) 공격”이라 함은 사이버공격 중에서 다음 각 목의 어느 하나에 해당하는 행위 또는 활동을 말한다.

가. 국제 및 국가배후 해킹조직의 활동 등 사이버안보 위협 행위

나. 국가안보와 국익에 반하는 북한, 외국 및 외국인ㆍ외국단체ㆍ초국가행위자 또는 이와 연계된 내국인의 활동

다. 「산업기술의 유출방지 및 보호에 관한 법률」 제2조에 따른 국가핵심 기술이거나 국가연구개발사업으로 개발한 산업기술 또는 「방위산업기술 보호법」 제2조제1호에 따른 방위산업기술을 부정한 방법으로 취득하는 행위

라. 「북한이탈주민의 보호 및 정착지원에 관한 법률 시행령」 제42조의2에따른 보호대상자의 개인정보 유출 또는 신변을 위해(危害)할 우려가 있는 해킹

마. 「국민보호와 공공안전을 위한 테러방지법」 제2조제1호에 따른 테러 행위

바. 국제범죄조직에 의한 사이버공격

사. 「형법」중 내란(內亂)의 죄, 외환(外患)의 죄, 「군형법」중 반란의 죄, 암호 부정사용의 죄, 「군사기밀 보호법」에 규정된 죄, 「국가 보안법」에 규정된 죄에 해당되는 행위

아. 국가기밀에 속하는 문서ㆍ자재ㆍ시설 및 지역에 관한 정보를 유출하거나 그 운영을 방해하는 행위

자. 「전자정부법」 제56조제3항에 따른 보안조치 대상 정보통신망에서 전자문서를 위조ㆍ변조ㆍ훼손ㆍ절취하여 국가의 독립, 영토의 보전, 헌법과 법률의 기능, 헌법에 의하여 설치된 국가기관의 유지에 위해를 초래하는 행위

차. 「정보통신기반 보호법」 제3조에 따라 공공분야 실무위원회가 담당하는 주요정보통신기반시설 또는 같은 법 제7조제2항 각 호에 따른 주요 정보통신기반시설에 대한  같은 법 제12조에 따른 침해행위

41. “보안관제”라 함은 사이버공격을 실시간으로 즉시 탐지 및 분석, 대응하는 일련의 활동을 말한다.

42. “보안관제센터”라 함은 일정한 수준의 시설 및 장비와 이를 운영하기 위한 전문 또는 전담인력을 갖추고 보안관제업무를 수행하는 조직을 말한다.

43. “국가보안관제체계”라 함은「사이버안보 업무규정」 제14조제1항에 따른 정부보안관제체계를 포함하여 국가정보원장이 각급기관의 장과 합동으로 보안관제를 실시하거나, 사이버공격 탐지ㆍ대응 조치이행여부 확인을 위하여 구축ㆍ운영하는 실시간 탐지ㆍ대응체계를 말한다.

44. “취약점”이라 함은 사이버공격에 악용되어 관리자가 설정한 접근 권한外 정보를 열람ㆍ취득하게 하거나 보안기능을 회피 가능하게 하는 정보통신망ㆍ정보시스템의 결함을 말한다.

45. “클라우드컴퓨팅(Cloud Computing)”이란 직접ㆍ공유된 정보통신기기,정보통신설비, 소프트웨어 등 정보통신자원을 이용자의 요구나 수요변화에 따른 정보통신망을 통하여 신축적으로 이용할 수 있도록 하는 정보처리체계를 말한다.

46. 공공클라우드센터란 외교ㆍ안보, 수사ㆍ재판, 행정업무 처리 등 정보시스템을 통합관리하기 위해 각급기관 등의 장이 설치ㆍ운영중인 데이터센터를 말한다.

제4조(책무) ① 청장은 국가안보 및 국익과 관련된 정보(업무자료를 포함한다. 이하 같다)와 정보통신망을 보호하기 위하여 보안대책을 수립ㆍ시행하여야 하며 정보보안에 대한 책임을 진다.

② 청장은 소속 공무원등에 대한 근무성적 또는 성과 평가를 실시할 경우 정보보안내규 준수여부 등을 반영할 수 있다.

제5조(정보보안담당관 운영) ① 청장은 정보보안업무를 효율적이고 체계적으로 수행하기 위하여 정보보안 전문지식을 보유한 적정인력을 확보하여 정보보안 전담조직을 구성ㆍ운영하여야 한다.

② 청장은 다음 각 호에 해당하는 업무를 전담할 정보보안담당관을 임명하여야 한다. 이 경우 「정보통신기반 보호법 시행령」 제9조제1항에 따른 정보보호책임자, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조의2에 따른 정보보호 최고책임자, 「개인정보 보호법」 제31조제2항에 따른 개인정보 보호책임자(같은 법 제29조에 따른 안전성 확보 조치를 수행하는 경우를 말한다)를 정보보안담당관으로겸임시킬 수 있으며 별도로 임명하지 아니할 경우 정보화 부서의 장을 정보보안담당관으로 임명한 것으로 본다.

1. 정보보안 정책ㆍ계획의 수립ㆍ시행 및 정보보안내규 제ㆍ개정

2. 정보보안 전담조직 관리, 전문인력 및 관련예산 확보

3. 정보화사업 보안성 검토 및 보안적합성 검증 총괄

4. 정보통신실, 정보통신망 현황자료 등에 관한 보안관리 총괄

5. 소관 주요정보통신기반시설 보호

6. 사이버공격 대응훈련 및 정보보안 관리실태 평가 총괄

7. 보안관제, 사고대응 및 정보협력 업무 총괄

8. 정보보안교육 총괄 및 ‘사이버보안진단의 날’ 계획 수립ㆍ시행

9. 정보보안감사 및 정보보안업무 감독

10. 부서 분임정보보안담당관 업무 감독

11. 그 밖에 정보보안과 관련한 사항

③ 청장은 정보보안담당관이 직무를 원활히 수행할 수 있도록 조직, 인력(정보화업무 담당인력 대비 10% 이상) 및 예산(정보화 예산 대비 15% 이상)을 운영할 수 있도록 노력하여야 한다.

④ 청장은 정보보안담당관이 직무를 효율적으로 수행할 수 있도록 각 부서의 공무원등 중에서 부서의 정보보안업무를 수행할 수 있는 적정인력을 분임정보보안담당관으로 임명하여야 한다. 별도로 임명하지 아니할 경우 부서의 장을 분임정보보안담당관으로 임명한 것으로 본다.

⑤ 정보보안담당관은 제2항 각 호에 해당하는 업무를 수행함에 있어 필요한 경우 해당 업무의 일부를 부서 분임정보보안담당관에게 위임할 수 있다.

 정보보안담당관과 분임정보보안담당관의 업무에 관하여는 이 지침에 저촉되지 아니하는 범위 내에서 청장이 정보보안내규로 정한다.

제6조(연도 추진계획 수립) ① 청장은 매년 「연도 정보보안업무 추진계획」(「국가사이버안전관리규정」 제9조에 따른 사이버안전대책을 포함한다. 이하 같다)을 수립ㆍ시행하여야 한다.

② 청장은 정보보안 정책 및 계획을 수립ㆍ시행함에 있어 다른 기관과 협의ㆍ조정할 필요가 있을 경우 국가정보원장에게 조정을 요청할 수 있다.

제7조(정보보안내규) ① 청장은 정보보안업무를 규정한 정보보안내규(또는 지침ㆍ시행세칙 등)를 이 지침에 저촉되지 아니하는 범위 내에서 수립ㆍ시행하여야 하며, 국가정보원장과 사전 협의하여야 한다. 다만, 다른 기관의 행정규칙을 적용하는 경우 별도로 수립하지 아니할 수 있다.

② 제1항에 따라 정보보안내규를 제정할 경우 청장은 국가정보원장과 사전 협의하여야 한다. 주요내용 개정시 협의가 필요하다고 판단하는 경우에도 같다.

③ 「사이버안보 업무규정」 제8조제2항에 따른 세부대책을 수립ㆍ시행하여야 하는 기관의 장은 이를 제1항에 따른 정보보안내규에 해당 세부대책을 포함하여 시행한다.

제8조(정보보안감사 등) ① 청장은 정보보안업무 및 활동을 조사ㆍ점검하기 위하여 연1회 이상 정보보안감사를 실시하여야 하며, 이를 위하여 필요한 경우 정보보안담당관을 감사 또는 감찰업무를 수행하는 부서에 배속하여 정보보안감사를 수행하도록 할 수 있다.

② 정보보안감사의 감사주체 및 수감대상기관은 다음 각 호와 같다. 

1. 본청이 감사주체인 경우 본청 및 소속ㆍ산하기관이 수감대상기관이 된다. 

2. 소속ㆍ산하기관이 감사주체인 경우 해당 기관 및 관할 하급기관이 수감대상기관이 된다. 

③ 청장은 제1항에 따른 정보보안감사를 실시할 경우 제90조제1항 각 호의 사항을 활용할 수 있다.

④ 청장은 정보보안감사를 효율적으로 수행하기 위하여 국가정보원장에게 감사의 방향 및 중점사항, 감사관 지원 등 협조를 요청할 수 있다.

④ 청장은 정보보안감사 담당자를 다음 각 호의 법규를 준용하여 우대하여야 한다.

1. 공공감사에 관한 법률 제18조에 따른 근무성적평정, 임용 등에서 우대

2. 중앙행정기관 등의 자체감사 역량 강화에 관한 규정 (국무총리훈령) 제7조에 따른 전문역량 강화 및 제9조에 따른 근무성적평정ㆍ전보ㆍ수당 등에서 우대

3. 자체감사활동의 지원 및 대행ㆍ위탁감사에 관한 규칙 (감사원규칙) 제4조제4호에 따른 근무여건 개선 및 사기제고

4. 공기업ㆍ준정부기관 감사기준 (기획재정부) 제16조에 따른 감사수당의 지급, 인사기준 별도 적용, 전보시 희망보직 우선 고려

⑤ 청장은 정보보안감사 이외 정보보안업무에 필요한 경우 정보보안 점검방문을 실시할 수 있으며, 점검방문의 대상, 방식은 제2항부터 제4항까지를 준용한다.

제9조(정보보안교육) ① 청장은 정보보안에 대한 경각심을 제고하기위하여 정보보안 교육계획을 수립하여 연1회 이상 모든 소속 공무원등을 대상으로 교육(온라인 교육을 포함한다)을 실시하여야 한다.

② 제1항에 따라 모든 공무원등은 특별한 사유가 없는 한 연1회 이상 정보보안교육을 이수하여야 한다.

③ 청장은 제1항에 따라 정보보안교육을 실시할 경우 해당 기관의 실정에 맞는 교육자료를 작성 활용하여야 하며 필요한 경우 국가정보원장에게 자료 또는 강사 지원 등 협조를 요청할 수 있다.

④ 청장은 정보보안담당관, 분임정보보안담당관 및 정보보안 담당직원의 업무 전문성을 제고하고 소속 공무원등의 정보보안 지식을 함양하기 위하여 전문기관의 교육 이수나 학술회의 참가 등을 장려하여야 한다.

제10조(사이버보안진단의 날) ① 청장은 해당 기관의 실정에 맞게 매월 세 번째 수요일을 ‘사이버보안진단의 날’로 지정ㆍ시행하여야 한다. 다만, 부득이한 사유로 해당 일에 시행하지 못할 경우 같은 달 다른 날에 시행하여야 한다.

② 부서 분임정보보안담당관은 정보보안담당관 총괄 하에 ‘사이버보안진단의 날’에 소속 부서의 정보통신망과 정보시스템의 보안취약 여부 확인 등 보안진단을 실시하여야 한다.


제2장 정보화사업 보안


제1절 사업 계획


제11조(보안책임) ① 행복청에서 정보통신망 또는 정보시스템을 개발ㆍ구축ㆍ운용ㆍ유지보수하는 사업(「지능정보화 기본법」 제11조제1항에 따른 지능정보화계획에 따른 사업을 포함한다. 이하 “정보화사업”이라 한다)을 담당하는 정보화 사업담당관은 해당 정보화사업에 대한 보안관리를 수행하여야 한다.

② 정보화사업을 추진하는 부서의 장은 정보화사업에 대한 보안관리 책임을 지고 관리ㆍ감독하여야 한다.

③ 정보보안담당관 및 보안담당관은 각종 정보화사업과 관련한 보안대책의 적절성을 평가하고 정보화사업 수행 전반에 대하여 보안대책의 이행여부를 점검하여 필요한 경우 정보화사업을 추진하는 부서의 장에게 시정을 요구할 수 있다.

제12조(보안대책 수립) 청장은 정보통신망 또는 정보시스템을 구축ㆍ운용하기 위한 정보화사업 계획을 수립할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 보안관리체계(조직, 인원 등) 구축 등 관리적 보안대책

2. 설치ㆍ운용장소 보안관리 등 물리적 보안대책

3. 정보통신망 또는 정보시스템의 구성요소별 기술적 보안대책

4. 국가정보원장이 개발하거나 안전성을 확인한 암호자재, 검증필 암호모듈 및 정보보호시스템 도입ㆍ운용계획

5. 긴급사태 대비 및 재난복구 계획

6. 용역업체 작업장소에 대한 보안대책

7. 온라인 개발 또는 온라인 유지보수가 필요하다고 판단할 경우, 제28조의2 또는 제51조에 따른 보안대책

8. 누출금지정보 보안관리 방안

제13조(제안요청서 기재사항) ① 청장은 용역업체에 정보화사업을 발주하기 위하여 제안요청서를 작성할 경우 다음 각 호의 사항을 포함하여야 한다.

1. 용역업체 작업장소에 대한 보안요구사항

2. 온라인 개발 또는 온라인 유지보수가 필요하다고 판단할 경우, 제28조의2 또는 제51조에 따른 보안 준수사항 

3. 누출금지정보 목록

4. 용역업체가 누출금지정보를 제외한 소프트웨어 산출물을 제3자에게 제공 하고자 할 경우 발주자의 승인절차

② 제1항제3호에 따른 누출금지정보 목록을 작성할 경우 다음 각 호의 사항을 포함하여야 한다.

1. 해당 기관의 정보시스템 내ㆍ외부 IP주소 현황

2. 정보시스템 구성 현황 및 정보통신망 구성도

3. 개별사용자의 계정ㆍ비밀번호 등 정보시스템 접근권한 정보

4. 정보통신망 또는 정보시스템 취약점 분석ㆍ평가 결과물

5. 정보화사업 용역 결과물 및 관련 프로그램 소스코드(외부에 유출될 경우 국가안보 및 국익에 피해가 우려되는 중요 용역사업에 해당)

6. 암호자재, 암호가 주 기능인 제품 및 정보보호시스템 도입ㆍ운용 현황

7. 정보보호시스템 및 네트워크장비 설정 정보

8. 「공공기관의 정보공개에 관한 법률」 제9조제1항에 따라 비공개 대상 정보로 분류된 해당 기관의 내부문서

9. 「개인정보보호법」 제2조제1호에 따른 개인정보

10. 「보안업무규정」 제4조에 따른 비밀 및 「보안업무규정 시행규칙」 제16조제3항에 따른 대외비

11. 그 밖에 해당 기관의 장이 공개가 불가하다고 판단한 자료


제2절 보안성 검토


제14조(검토 시기 및 절차) ① 청장은 정보화사업을 수행하고자 할 경우정보화사업과 관련한 보안대책의 적절성을 평가하기 위하여 사업 계획 단계(사업 공고 전)에서 보안성 검토 절차를 이행하여야 한다.

② 청장은 제1항에 따른 보안성 검토를 위하여 제15조제1항 및 제2항에 따른 보안성 검토 기관의 장에게 검토를 의뢰하거나 자체적으로 실시하여야 한다. 각 부서의 장이 제15조제1항 각 호에 해당하는 정보화사업에 대하여 국가정보원장에게 보안성 검토를 의뢰하고자 할 경우 관계 정보보안담당관을 거쳐 의뢰하여야 한다.

③ 보안성 검토는 서면 검토를 원칙으로 하며 보안성 검토 기관의 장이 필요 하다고 판단하는 경우 현장 확인을 병행 실시할 수 있다.

제15조(검토 기관) ① 청장은 추진하는 다음 각 호에 해당하는 정보화사업에 대하여 국가정보원장에게 보안성 검토를 의뢰하여야 한다. 다만, 정보화사업의 규모ㆍ중요도 등을 고려하여 정보보안담당관이 자체적으로 보안성 검토 수행하도록 위임할 수 있다.

1. 비밀ㆍ대외비를 유통ㆍ관리하기 위한 정보통신망 또는 정보시스템 구축

2. 국가정보원장이 개발하거나 안전성을 확인한 암호자재를 적용하는 정보통신망 또는 정보시스템 구축

3. 외교ㆍ국방 등 국가안보상 중요한 정보통신망 또는 정보시스템 구축

4. 100만명 이상의 개인에 대한 「개인정보보호법」상 민감정보 또는 고유식별정보를 처리하는 정보시스템 구축

5. 주요정보통신기반시설로 지정이 필요한 정보통신기반시설 구축

6. 제52조의2에 따른 제어시스템 도입

7. 재난관리ㆍ국민안전ㆍ치안유지ㆍ비상사태 대비 등 국가위기 관리와 관련한 정보통신망 또는 정보시스템 구축

8. 국가정보통신망 등 여러 기관이 공동으로 활용하기 위한 정보통신망 또는 정보시스템 구축

9. 행정정보, 국가지리, 환경정보 등 국가 차원의 주요 데이터베이스 구축

10. 정상회의, 국제회의 등 국제행사를 위한 정보통신망 또는 정보시스템 구축

11. 내부망 또는 폐쇄망을 인터넷 또는 다른 정보통신망과 연동하는 사업

12. 내부망과 기관 인터넷망을 분리하는 사업

13. 통합데이터센터ㆍ보안관제센터 구축

14. 제2조제10호에 따른 기관 인터넷망 등 소속 공무원등이 업무상 목적으로 활용하도록 하기 위한 인터넷망(제43조제1항제1호에 따른 업무용 무선랜 형태를 포함한다) 및 이동통신망(HSDPA, WCDMA, LTE, 5G 등)의 구축

15. 제58조제4항에 따른 원격근무시스템 구축

16. 「전자정부법」 제54조의2 및 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제20조에 따라 클라우드컴퓨팅서비스제공자의 클라우드컴퓨팅서비스(이하 “민간 클라우드컴퓨팅서비스”라 한다)를 이용하는 사업

17. 남북 회담 및 협력사업 등을 위한 북한지역 내 정보통신망 또는 정보시스템 구축

18. 외국에 개설하는 사무소 운영을 위한 정보통신망 또는 정보시스템 구축

19. 첨단 정보통신기술을 활용하는 정보화사업으로서 국가정보원장이 해당기술에 대하여 안전성 확인이 필요하다고 지정하는 사업

② 청장은 다음 각 호에 해당하는 정보화사업에 대하여 보안성 검토를 실시한다. 

1. 제1항 단서에 따라 국가정보원장으로부터 보안성 검토를 위임받은 사업

2. 홈페이지 및 웹메일 등 웹기반 정보시스템 구축

3. 인터넷전화시스템 구축

4. 다른 기관의 정보통신망 또는 정보시스템과 연동하여 정보의 소통 또는 서비스를 제공하는 정보시스템 구축

5.제2조제11호에 따른 상용 인터넷망(제43조제1항제2호 또는 제3호에 따른 무선랜 형태를 포함한다)의 구축

6. 내부망에 구축하는 공무원등의 인사ㆍ복지시스템

7. 주요정보통신기반시설 취약점 분석ㆍ평가, 정보보안컨설팅 등 용역사업

8. 기존 분리된 내부망ㆍ기관 인터넷망간 자료전송시스템 구축 등 후속사업

9. 대규모 백업ㆍ재해복구센터 구축

10. 제44조제1항에 따른 영상회의시스템을 내부망 또는 기관 인터넷망과  분리하여 구축하는 경우

11. 제82조에 따른 영상정보처리기기를 같은 조 제3항 본문에 따라 인터넷과 분리하여 구축하는 경우

12. 백업시스템 구축

13. 대민(對民) 콜센터시스템 구축

14. 기타 해당 기관의 장이 필요하다고 판단하는 정보통신망 또는 정보시스템 구축

③ 상급기관의 장은 제2항에 따라 수행하는 하급기관 정보화사업 보안성 검토 대상 중에서 하급기관이 반복적으로 요청하는 유형에 대하여는 개별적 검토에 갈음하는 기준을 미리 작성ㆍ배포할 수 있으며, 하급기관의 장이 이를 준수하여 정보화사업 계획을 수립하였을 경우 제2항에 따른 보안성 검토 절차를 이행한 것으로 본다. 다만, 상급기관의 장은 해당 정보화사업 현황을 파악하여 제19조에 따른 제출시에 포함하여야 하며, 필요시 제18조제2항에 따른 현장 점검을 실시한다.

제16조(검토 생략) ① 청장은 다음 각 호에 해당하는 정보화사업에 대하여는 보안성 검토 절차의 이행을 생략할 수 있다. 이 경우 청장은 관련 매뉴얼ㆍ가이드라인 등을 준수하는 등 자체 보안대책을 수립ㆍ시행하여야 한다.

1. 제15조제1항 및 제2항 각 호의 정보화사업에 해당하지 아니하는 단순 장비ㆍ물품 도입

2. 제15조에 따른 보안성 검토를 거쳐 완료한 정보화사업에 대하여 정보통신망 구성을 변경하지 아니하는 범위 내에서 다음 각 목의 사항을 포함한 후속운영ㆍ유지보수ㆍ컨설팅(단일 회선의 이중화는 본 호를 적용함에 있어 정보통신망 구성의 변경이 아닌 것으로 본다)

가. 서버ㆍ스토리지ㆍ네트워크장비 등 장비 노후화로 인한 단순 장비 교체

나. 전화기ㆍ무전기ㆍCCTV 등 통신ㆍ영상기기의 노후화로 인한 단순 장비 교체

다. 기존 운용하던 정보보호시스템을 동일한 보안기능을 보유한 다른 정보보호시스템으로 교체

3. 다년도에 걸쳐 계속되는 사업으로써 사업 착수 당시 보안성검토를 완료한 후 사업 내용의 변동 없이 계속 추진하는 운영ㆍ유지사업

4. PCㆍ프린터 및 상용 소프트웨어 등 단순 제품 교체

② 청장은 제1항제2호부터 제4호까지에 해당하는 정보화사업을 수행할 경우 기존 보안성 검토결과를 준수하여야 한다.

제17조(제출 문서)정보화사업담당관은 제14조제2항에 따라 보안성 검토를 의뢰할 경우 다음 각 호의 사항이 포함된 문서를 제출하여야 한다.

1. 사업계획서(사업목적 및 추진계획을 포함한다)

2. 제안요청서

3. 정보통신망 구성도(필요시 IP주소체계를 추가한다)

4. 자체 보안대책

제18조(검토결과 조치) ① 정보화사업담당관은 제15조에 따라 보안성 검토결과를 통보받은 경우 검토결과를 반영하여 보안대책을 보완하여야 한다.

② 정보보안담당관은 제1항에 따른 보안성 검토결과 반영여부를 확인하기 위하여 현장 점검을 실시할 수 있다.

제19조(현황 제출) 정보보안담당관은 전년도에 실시한 정보화사업에 대한 보안성 검토결과 현황을 매년 1.25까지 국가정보원장에게 제출하여야 한다.


제3절 사업 수행


제20조(정보통신제품 도입) ① 청장은 정보 및 정보통신망 등을 보호하기 위하여 보안기능이 있는 다음 각 호에 해당하는 정보통신제품을  도입할 수 있다.

1. 제21조에 따른 안전성 검증필 제품 목록에 등재되어 있는 제품

2. 비밀이 아닌 업무자료의 암ㆍ복호화를 목적으로 한 경우 [별표 2] 암호가 주기능인 제품 도입요건을 만족하는 제품

3. 제1호 및 제2호에 해당하지 않는 정보통신제품 중에서 국가정보원장이 별도로 공지하는 도입요건을 만족하는 제품

4. 제품유형의 특성상 보안기능의 비중이 미미하여, 각급기관의 장이 자유롭게 도입ㆍ운용이 가능한 ‘단순 보안기능 제품유형’으로 국가정보원장이 공지한 제품

5. 제97조의3 제2항에 따라 취약 정보통신제품을 긴급 대체하기 위하여 도입하는 제품

 제1항제3호에 해당하는 제품은 실제 적용ㆍ운용 이전에 제2장제5절에 따른 보안적합성 검증을 받아야 한다.

③ 제1항제5호에 해당하는 긴급 대체 제품을 도입한 기관의 장은 빠른 시일내에 원(原) 제품과 동일 수준의 안전성 확인이 이루어질 수 있도록, 대체 제품에 대하여 제1항제1호 및 제2호에 따른 도입요건을 갖추도록 하거나 제3호 및 제2장제5절에 따른 보안적합성 검증 절차를 거치도록 하여야 하며, 필요시 국가정보원장에게 추가적인 검증을 요청할 수 있다.

21조(안전성 검증필 제품 목록)  각급기관의 장은 정보통신제품을 도입운용하고자 할 경우 다음 각 호의 어느 하나에 해당하는 국가정보원장이 안전성을 확인한 안전성 검증필 제품을 확인하여야 한다. 

1. [별표 1] 안전성 검증필 제품 목록 등재 기본요건을 준수하는 제품

2. 국가정보원장이 개발하고 안전성을 확인하여 기술 이전한 정보통신제품

제22조(검증필 암호모듈 목록) 청장은 국가정보원장이 안전성을 확인한 검증필 암호모듈 목록의 상용 암호모듈을 도입하여 정보시스템 등에 적용하고자 할 경우 실제 적용 이전에 해당 상용 암호모듈의 정상 동작여부, 정보시스템 적용 단계에서 구동과정상 오류 발생여부 등을 점검하여야 한다.

제23조(영상정보처리기기 도입) 청장은 제82조제1항에 따른 영상정보처리기기를 도입하고자 할 경우 한국정보통신기술협회(TTA)의 공공기관용 보안 성능품질 인증 등 일정한 보안성능이 확인된 제품을 우선적으로 도입할 수 있다.

제24조(도입현황 제출) 청장은 분기 내 도입한 제20조에 따른 정보통신제품에 대하여 [서식 제3호]에 따른 정보통신제품 도입 확인서(현황)와 국가정보원장이 제146조제2항의 방식으로 배포하는 제품유형별 운용점검사항을 국가정보원장에게 제출하여야 한다. 

제24조의2(상용소프트웨어 도입) 청장은 「상용소프트웨어 제3자단가계약 추가특수조건」(조달청 지침)제2조제2호에 따른 제3자단가계약으로상용소프트웨어를 도입하고자 할 경우, 같은 지침 제10조제4항에 따른 판매중지 여부에 유의하여야 한다.

제4절 계약 및 사업수행

제25조(계약 특수조건) ① 청장은 「국가를 당사자로 하는 계약에 관한 법률 시행령」 제76조제1항제3호다목에 따른 정보통신망 또는 정보시스템 구축 및 유지보수 등의 계약 이행과정에서 정보통신망 또는 정보시스템에 허가 없이 접속하거나 무단으로 정보를 수집할 수 있는 비인가 프로그램을 설치 하거나 그러한 행위에 악용될 수 있는 정보통신망 또는 정보시스템의 약점을 고의로 생성 또는 방치하는 행위 등을 금지하는 내용의 계약 특수조건을 계약서에 명시하여야 하며 계약기간(하자 보증기간을 포함한다) 내에 발생한 보안 약점 등에 대해서는 계약업체로 하여금 개선 조치하도록 하여야 한다.

② 청장은 필요한 경우 계약업체로부터 제1항과 관련한 행위가 없다는 대표자 명의의 확약서를 요구할 수 있다.

제26조(용역업체 보안) ① 청장은 용역업체에 정보화사업을 발주할 경우 다음 각 호의 보안사항을 준수하도록 계약서에 명시하여야 한다.

1. 제13조제1항 각 호에 따른 제안요청서에 포함된 사항

1의2. 제28조에 따른 원격지 개발, 제28조의2에 따른 원격지에서의 온라인 개발, 제51조에 따른 온라인 유지보수를 허용할 경우 보안 준수사항

2. 소프트웨어 개발보안에 필요한 사항

3. 사업 참여인원의 보안관련 준수사항과 위반할 경우 손해배상 책임에 관한 사항

4. 사업 수행과 관련한 보안교육, 보안점검 및 사업기간 중 참여인원 임의 교체 금지

5. 정보통신망 구성도ㆍIP주소 현황 등 업체에 제공하는 자료는 자료 인계 인수대장을 비치하여 보안조치 후 인계ㆍ인수하고 무단 복사 및 외부반출 금지

6. 업체의 노트북ㆍ휴대용 저장매체 등 관련 장비는 반출ㆍ입시마다 악성코드 감염여부, 누출금지정보 무단 반출여부 등 점검

7. 사업 종료시 업체의 노트북ㆍ휴대용 저장매체 등 관련 장비는 저장자료 복구가 불가하도록 완전 삭제

8. 사업 종료 시 누출금지정보 전량 회수

9. 그 밖에 해당 기관의 장이 보안관리가 필요하다고 판단하는 사항 또는 국가정보원장이 보안조치를 권고하는 사항

② 청장은 비밀 및 중요 용역사업을 수행할 경우 용역업체 참여인원이 다음 각 호에 해당되는 사실을 알게 된 경우 교체를 요구하여야 한다.

1. 「국가공무원법」 제33조제3호부터 제6의4호까지에 해당하는 사람

2. 「국가를 당사자로 하는 계약에 관한 법률」 제27조제1항 각 호의 행위를 한 사람

③ 청장은 다음 각 호에 따른 보안 준수사항의 이행여부를 정기 또는 수시로 점검(불시 점검을 포함한다)하고하고 미비점을 발견한 경우 용역업체로 하여금 시정 조치하도록 하여야 한다. 이 경우 정보화사업담당관이 점검한 후 그 결과를 정보보안담당관에게 통보하여야 한다.

1. 제1항에 따라 계약서에 명시된 보안 준수사항

2. 제27조의2에 따른 발주기관내 작업장소 보안 준수사항

3. 제28조에 따른 원격지 개발 보안 및 제28조의2에 따른 원격지에서의 온라인 개발시 보안 준수사항

4. 제50조에 따른 정보시스템 유지보수및 제51조에 따른 온라인 유지보수시 보안 준수사항

④ 청장은 용역업체 보안관리 실태 점검을 실시할 수 있으며, 필요한 경우 국가정보원장에게 지원을 요청할 수 있다.

⑤ 청장은 제3항 및 제4항에 따른 점검 결과 용역업체 보안대책 준수가 미흡하고 시정조치가 어렵다고 판단할 경우 제28조에 따른 원격지 개발, 제28조의2에 따른 원격지에서의 온라인 개발 또는 제51조에 따른 온라인 유지보수 허가를 취소할 수 있다.

⑥ 청장은 제28조의2에 따른 원격지에서의 온라인 개발, 제51조에 따른  온라인 유지보수를 허용하고자 할 경우에는 용역업체의 온라인 접속을 통제하기 위한 온라인 용역 통제시스템을 구축ㆍ운영하여야 한다.

⑦ 그 밖에 용역업체 보안과 관련한 사항은 국가정보원장이 배포한 「국가ㆍ공공기관 용역업체 보안관리 가이드라인」을 준수하여야 한다.

제27조(소프트웨어 개발보안) 청장은 정보시스템을 개발할 경우 「전자정부법」 제45조제3항에 따라 규정된 및「행정기관 및 공공기관 정보시스템 구축ㆍ운영지침」(행정안전부 고시)제50조부터 제53조까지에 따라 보안약점이 발생하지 아니하도록 개발(이하 “소프트웨어 개발보안”이라 한다)하고 정보시스템 감리 등을 통해 보안약점을 진단하여야 한다. 

제27조의2(발주기관내 작업장소 보안)① 청장은 발주기관내(기관장이 임차한 외부 사무실을 포함한다) 용역업체 작업장소를 설치할 경우 보안 통제가 가능한  공간을 마련, 운영하여야 한다. 

② 발주기관내 용역업체 작업장소에 설치 운영하는 정보통신망은 발주기관의 정보통신망과 분리 구성하여야 한다. 다만, 용역업체가 사업 수행을 위하여 발주기관 정보시스템 이용이 불가피할 경우에는 필요한 정보시스템에 한해 지정된 단말기로부터의 제한적 접근을 허용하는 등 보안대책을 수립ㆍ시행하여야 하며, 이 경우 내부망 정보시스템에 대한 접근 허용에 관하여는 국가정보원장과 사전 협의하여야 한다.

③ 작업장소내 정보시스템은 용역사업 수행을 위해 필요한 경우 해당 정보화사업담당관의 보안통제하에 인터넷에 연결할 수 있다. 다만, 제2항 단서에 따른 발주기관 정보시스템 접근용 단말기의 경우에는 인터넷 연결을 금지한다. 

④ 청장은 용역업체가 발주기관 내 작업장소에서 개발 작업을 수행하더라도 개발용 서버가 민간 클라우드컴퓨팅서비스를 이용하는 등으로 원격지에 위치할 경우 원격지 개발로 간주하고 제1항에 따른 보안대책을 수립ㆍ시행하여야 한다.

제28조(원격지 개발보안) ① 청장은 「소프트웨어 진흥법」 제49조제3항 및 제4항, 「소프트웨어사업 계약 및 관리감독에 관한 지침」 제14조에 따라 용역업체가 발주기관 이외 장소(이하 “원격지”라 한다)에서 개발 작업(유지보수는 제외한다)을 수행하고자 요청할 경우 제13조제1항제1호에 따른 용역업체 작업장소에 대한 보안요구사항 등을 포함한 관리적ㆍ기술적 보안대책을 수립ㆍ시행하여야 한다. 이 경우 정보화사업담당관은 보안대책을 수립한 후 정보보안담당관의 승인을 받아야 한다.

② 원격지내 정보시스템은 개발 작업을 위하여 필요한 경우 해당 정보화사업담당관의 보안통제하에 인터넷에 연결할 수 있다.

제28조의2(원격지에서의 온라인 개발) 제28조에 따른 원격지 개발에서 청장이 필요하다고 판단하고 용역업체가 다음 각 호에 따른 보안대책에 서면으로 동의하는 경우에 한하여, 청장은 용역업체에게 원격지에서 인터넷을 통해 발주기관 정보시스템에 온라인 접속한 상태의 개발 작업을 허용할 수 있다.

1. 지정된 단말기에서만 접속 및 해당 단말기에 대한 접근인원 통제

2. 지정 단말기는 제3호에 따른 온라인 용역 통제시스템 접속 전용(專用)으로 운용하고 다른 목적의 인터넷 접속은 차단

3. 발주기관내 설치된 온라인 용역 통제시스템을 경유하여 개발에 필요한 정보시스템에 접속하는 등 소통구간 보호ㆍ통제

4. 접속사실이 기록된 로그기록을 1년 이상 보관

5. 계약 시행일로부터 종료 후 30일이 경과하는 날까지의 기간 중에 발주기관 및 국가정보원장의 정기 또는 수시 보안점검(불시 점검을 포함한다) 수검

6. 기타  국가정보원장이 배포한「국가ㆍ공공기관 용역업체 보안관리 가이드라인」에서 제시된 온라인 개발에 관련된 보안대책의 준수

제29조(소프트웨어 산출물 제공) ① 청장은 용역업체가「소프트웨어 진흥법」 제59조 및 「(계약예규)용역계약일반조건」 (기획재정부 계약예규) 제56조에 따른 지식재산권을 행사하기 위하여 소프트웨어 산출물의 반출을 요청할 경우 제안요청서 또는 계약서에 명시된 누출금지정보에 해당하지 아니하면 제공하여야 한다.

② 청장은 제1항에 따라 소프트웨어 산출물을 용역업체에 제공할 경우 업체의 노트북ㆍ휴대용 저장매체 등 관련 장비에 저장되어 있는 누출금지정보를 완전 삭제하여야 하며 업체로부터 누출금지정보가 완전 삭제되었다는 대표자 명의의 확약서를 받아야 한다.

③ 청장은 용역업체가 소프트웨어 산출물을 제3자에게 제공하고자 할 경우 제공하기 이전에 승인을 받도록 하여야 한다.

④ 그 밖에 소프트웨어 산출물 제공과 관련한 사항은「소프트웨어사업 계약 및 관리감독에 관한 지침(과학기술정보통신부 고시)」 제32조를 준수하여야 한다.

제30조(누출금지정보 유출시 조치) ① 청장은 용역업체가 제안요청서 또는 계약서에 명시된 누출금지정보를 유출한 사실을 알게 된 경우 업체를 대상으로 계약 위반에 따른 조치를 취하여야 한다. 이 경우 용역업체의 누출금지정보 유출 사실을 알게 된 정보화사업담당관 또는 사업과 관계된 공무원 등은 즉시 정보보안담당관을 거쳐 소속 기관의 장에게 보고하여야 한다.

② 제1항에 따라 용역업체의 누출금지정보 유출 사실을 알게되거나 보고를 받은 부서의 장은 그 사실을 관계 청장 및 국가정보원장에게 통보하여야 하고 「국가를 당사자로 하는 계약에 관한 법률 시행령」제76조 및「지방자치단체를 당사자로 하는 계약에 관한 법률 시행령」제92조에 따라 입찰 참가자격 제한 등 관련조치를 취하여야 한다.


제5절 보안적합성 검증


제31조(검증대상 제품) 청장은 제20조제1항제3호에 따른 보안기능이 있는 정보통신제품을 도입하는 경우 실제 적용ㆍ운용 이전에 안전성을 확인하기 위하여 보안적합성 검증을 받아야 한다.

제32조(검증 기관 및 신청)

① 장은 제31조에 따른 보안적합성 검증을 받고자 할 경우 국가정보원장에게 검증을 신청하여야 한다.

② 제1항에도 불구하고 청장이 필요하다고 판단하는 경우 자체적으로 검증을 실시할 수 있다. 

제33조(검증 신청시 제출물) ① 청장은 제32조에 따라 보안적합성 검증을 신청할 경우 검증기관의 장에게 [별표 3] 보안적합성 검증 신청시 제출물에 해당하는 문서 등을 제출하여야 한다.

② 제1항에 따라 검증을 신청한 기관의 장은 검증기관의 장이 필요하다고 판단하여 추가 자료를 요청할 경우 이를 제출하여야 한다.

제34조(안전성 시험) ① 검증기관의 장은  제33조에 따라 제출된 문서 내용의 적절성을 검토한 후 검증대상 제품에 대하여 보안기능 정상 동작여부 등 안전성을 시험하고. 필요한 사항을 추가로 요청할 수 있다.

② 청장은 제1항에 따른 안전성 시험 등 관련 업무를 시험기관에게 의뢰할 수 있다.

제35조(검증결과 통보 및 조치) ① 검증 기관의 장은 제34조에 따른 시험 결과를 토대로 제품의 안전성을 종합 검토한  검증결과를 검증신청 기관의 장에게 통보한다.

② 제1항에 따라 검증결과를 통보받은 기관의 장은 해당 조치를 실시하고 그 결과를 검증기관의 장에게 통보하여야 한다.

제36조(취약점 조치)검증을 신청한 기관의 장은 보안적합성 검증이 완료된 제품에서 새로운 취약점이 발견된 경우 이를 제거 또는 보완하고 그 결과를 정보보안담당관을 경유하여 검증기관의 장에게 통보하여야 한다.

제37조(형상변경 및 용도변경시 조치) 장은 보안적합성 검증이 완료된 제품의 보안기능 등 형상 변경이 필요하거나 도입 목적 이외 용도로 운용이 필요한 경우 검증기관의 장과 협의하여 재검증 등 필요한 조치를 취하여야 한다.

제38조(이행여부 확인) ① 국가정보원장은 각급기관을 대상으로 보안적합성 검증을 받은 제품의 운용 실태, 개선 조치 이행여부 등을 확인할 수 있다.

② 국가정보원장은 제1항에 따라 이행여부를 확인한 결과 미비점이 발견된 경우 해당 기관의 장에 시정 조치를 요청할 수 있다.


제3장 정보통신망 및 정보시스템 보안


제1절 정보통신망 보안


제39조(내부망ㆍ인터넷망 분리) ① 청장은 내부망과 기관 인터넷망을 분리ㆍ운영하여야 한다.

② 청장은 내부망과 기관 인터넷망을 분리ㆍ운영하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 침입차단ㆍ탐지시스템 설치 등 비(非)인가자 침입 차단대책

2. 네트워크 접근관리시스템 설치 등 비(非)인가 장비의 내부망 접속 차단 대책

3. 내부망 정보시스템의 인터넷 접속 차단대책

4. 내부망과 기관 인터넷망간 안전한 자료전송 대책

5. 기타 국가정보원장이 배포한 국가ㆍ공공기관 업무전산망 분리 및 자료 전송 보안가이드라인 에서 제시하는 보안대책

③ 청장은 정보시스템에 부여되는 IP주소를 체계적으로 관리하여야 하며 비(非)인가자로부터 내부망을 보호하기 위하여 네트워크주소변환기(NAT)를 이용하여 사설 IP주소체계를 구축ㆍ운영하여야 한다. 또한 IP주소별로 정보시스템 접속을 통제하여 비(非)인가 기기에 의한 내부망 접속을 차단하여야 한다.

④ 청장은 분리된 내부망과 기관 인터넷망간 자료전송을 위한 접점이 불가피한 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 침입차단ㆍ탐지시스템 설치ㆍ운용

2. 내부망과 기관 인터넷망간 접점 최소화

3. 내부망과 기관 인터넷망간 일방향 전송장비 등을 이용한 자료전송체계를 구축ㆍ운영하고 원본파일은 3개월 이상, 전송기록은 6개월 이상 유지

4. 정기적으로 전송실패 기록을 확인하고 악성코드 유입여부 등 점검

5. 내부망 자료를 기관 인터넷망으로 전송할 경우 부서 분임정보보안담당관 또는 결재권자의 사전 또는 사후 승인절차 마련

⑤ 청장은 제1항에도 불구하고 예산 부족 등 사유로 부득이한 경우 국가정보원장과 협의하여 내부망과 기관 인터넷망을 분리하지 아니할 수 있다. 이 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 정보시스템 및 개별사용자 PC 영역 등에 대한 접근 통제대책

2. 인터넷 PC의 악성코드 감염 최소화를 위한 인터넷 사용 통제대책

3. 인터넷 PC의 악성코드 감염에 따른 내부망으로의 피해확산 차단대책

4. 사이버공격 탐지ㆍ대응 등 안전한 업무환경을 위한 보호대책

⑥ 청장은 내부망과 기관 인터넷망의 IP주소 현황을 정기적으로 확인하고 갱신하여야 한다.

⑦ 본 조에 따른 보안대책은 「공공데이터의 제공 및 이용 활성화에 관한 법률」 제17조에 따른 국민제공 공공데이터 범위 산정에는 영향을 미치지 아니하며, 국민에게 제공하는 공공데이터의 범위를 축소하는 것으로 해석하여서는 아니된다.「」

제40조(클라우드컴퓨팅 보안) ① 청장은 클라우드컴퓨팅(공공 클라우드센터를 포함)을 자체 구축ㆍ운영하고자 할 경우, 국가정보원장이 배포한 「국가 클라우드 컴퓨팅 보안 가이드라인」에 명시된 기관 자체 클라우드컴퓨팅 구축 보안기준에 따라 보안대책을 수립ㆍ시행하여야 한다. 

② 청장은 민간 클라우드컴퓨팅서비스를 이용하고자 할 경우 다음 각 호에 해당하는 사항을 준수하여야 한다.

1. 국내에 위치한 정보시스템(인증서버, 로그 및 백업서버 등)ㆍ관리주체에 의해 데이터가 저장ㆍ관리되는 서비스의 이용

2. 다음 각목의 요건에 따라 일반 이용자용 서비스와 영역이 분리되어제공되는 서비스(이하 “공공 전용(專用) 민간클라우드”라 한다)의 이용

가. 영역 분리는 일반 이용자용 서비스와 데이터 및 프로세스 등의간섭없이 국가정보원 및 이용기관의 보안관제, 사고조사, 예방보안활동 유지를 위한 제반 환경을 만족해야 함

나. 영역 분리는 ‘시스템 중요도’에 따라 물리적 또는 논리적으로 구현

다. ‘시스템 중요도’ 분류는 [별표5]의 기준 준용

3. 국가정보원장이 배포한 「국가 클라우드 컴퓨팅 보안가이드라인」에서 정하는 바에 따라 국가정보원장이 게시하거나 게시 예정인 민간 클라우드컴퓨팅서비스 이용 

4. ‘내부망ㆍ인터넷망 분리’ 원칙 등 여타 보안 관련사항은 「국가정보보안기본지침」 및 「국가 클라우드 컴퓨팅 보안가이드라인」 준수

5. 민간 클라우드컴퓨팅서비스 사업자와 계약시 해킹사고 및 장애 대응, 재발 방지 등에 필요한 조치를 위해 국가정보원 및 이용기관의 보안관제 및 사고조사, 사이버공격 및 위협에 대한 예방 및 대응활동 등에 적극 협조하도록 하는 내용의 명시

③ 행복청의 내부망과 연동된 공공 전용(專用) 민간클라우드는 이 지침을 적용함에 있어 행복청의 내부망으로 본다.

④ 행복청의 기관 인터넷망과 연동된 공공 전용(專用) 민간클라우드는 이 지침을 적용함에 있어 행복청의 기관 인터넷망으로 본다.

⑤ 제2항에 따라 민간 클라우드컴퓨팅서비스를 이용하는 부서의 장은 클라우드컴퓨팅서비스제공자에 의하여 누출금지정보가 유출된 경우 제30조에 따른 조치를 취하여야 한다.

⑥ 제2항에 따라 각급기관이 이용하는 민간 클라우드컴퓨팅서비스의 제공자는 공공 전용(專用) 민간클라우드 영역에 대해 정부 기관에 준하는 보안관리 책임을 진다.

제41조(보안ㆍ네트워크장비 보안) ① 청장은 침입차단ㆍ탐지시스템, 스위치ㆍ라우터 등 기관 정보통신망 구성 또는 기관 정보보안 정책 전반에 영향을 미치는 보안ㆍ네트워크 장비를 설치ㆍ운용하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 준수하여야 한다.(수립ㆍ시행하여야 한다.)

1. 물리적으로 안전한 장소에 설치하여 비(非)인가자의 무단접근 통제

2. 콘솔에서 관리함을 원칙으로 하되, 다음 각 목의 경우 기관 내 지정 단말기로부터의 접속 관리 허용

가. 장비 관리자의 접속

나. 제27조의2제2항 단서에 따른 발주기관내 용역업체 작업장소에서의 접속

3. 최초 설치할 경우 디폴트(default) 계정은 삭제하거나 변경 사용하고 장비 관리를 위한 관리자 계정을 별도로 생성ㆍ운영

4. 불필요한 서비스 포트와 개별사용자 계정은 차단 및 삭제

5. 펌웨어 무결성과 컴퓨터 운영체제ㆍ소프트웨어의 취약점 및 버전 업데이트 여부를 정기적으로 점검하고 최신 버전으로 유지

② 보안ㆍ네트워크장비 관리자는 로그기록을 1년 이상 유지하여야 하고 비(非)인가자의 접속여부를 정기적으로 점검하여 그 결과를 정보보안담당관에게 통보하여야 한다.

③ 보안ㆍ네트워크장비 관리자는 침입차단ㆍ탐지시스템의 침입차단ㆍ탐지규칙(rule)의 생성 근거를 유지하고 정기적으로 필요성 여부를 점검ㆍ갱신하여야 한다.

제42조(무선랜 보안) ① 청장은 내부망을 제외한 정보통신망에서 다음 각 호의 경우와 같이 청사 내에 무선랜(WiFi)을 구축ㆍ운용할 수 있다.

1. 기관 인터넷망에 중계기(AP)를 설치하여 제73조제1항에 따라 해당 기관의 장이 지급한 단말기의 접속만을 허용하는 업무용 무선랜

2. 상용 인터넷망에 중계기(AP)를 설치하여 제78조제1항 각 호에 따라 반입한 소속 직원등의 개인 소유 이동통신단말기의 접속만을 허용하는 무선랜

3. 상용 인터넷망에 중계기(AP)를 설치한 외부인 전용(專用) 무선랜

② 청장은 제1항에 따라 무선랜을 구축ㆍ운용하고자 할 경우 국가정보원장이 배포한 「국가ㆍ공공기관의 무선랜 및 RFID 구축 보안가이드라인」을 준수하여 보안대책을 수립ㆍ시행하여야 한다.

③ 제2항에 따른 보안대책을 수립할 경우 제1항제1호 및 제2호에 따른 무선랜에 대하여는 다음 각 호의 사항을 포함하여야 한다.

1. 네트워크 이름(SSID) 브로드캐스팅(broadcasting) 금지

2. 추측이 어렵고 복잡한 네트워크 이름(SSID) 사용

3. WPA2 이상(256비트 이상)의 암호체계를 사용하여 소통자료 암호화

4. 비(非)인가 단말기의 무선랜 접속 차단 및 무선랜 이용 단말기를 식별하기 위한 IP주소 할당기록 등 유지

5. IEEE 802.1X, AAA(Authentication Authorization Accounting) 등의 기술에 따라 상호 인증을 수행하는 무선랜 인증제품 사용

6. 무선침입방지시스템 설치 등 침입 차단대책

7. 기관의 내부망 정보시스템 또는 인접해 있는 다른 기관의 정보시스템이 해당 무선랜에 접속되지 아니하도록 하는 기술적 보안대책

8. 그 밖에 무선랜 단말기ㆍ중계기(AP) 등 구성요소별 분실ㆍ탈취ㆍ훼손ㆍ오용 등에 대비한 관리적ㆍ물리적 보안대책

④ 부서 분임정보보안담당관은 제2항 및 제3항에 따른 보안대책의 적절성을 수시로 점검ㆍ보완하여야 한다.

제43조(이동통신망 보안) ① 청장은 이동통신망(HSDPAㆍWCDMAㆍLTEㆍ5G 등)을 이용하여 시스템을 구축하거나 중요자료를 소통하고자 할 경우 암호화 및 비인가 단말기의 이동통신망 접속 차단 등 기술적 보안대책을 수립ㆍ시행하여야 한다.

② 청장은 제1항에 따라 이동통신망을 이용한 시스템을 구축ㆍ운용 할 경우 해당 기관의 정보통신망과 혼용되지 않도록 하여야 한다.

제44조(영상회의 보안) ① 청장은 영상회의시스템을 구축ㆍ운용하고자 할 경우 통신망(국가정보통신망ㆍ전용(專用)선ㆍ인터넷 등) 암호화 등 보안대책을 수립ㆍ시행하여야 한다.

② 기타 영상회의시스템 보안과 관련한 사항은 국가정보원장이 배포한「안전한 정보통신 환경 구현을 위한 네트워크 구축 가이드라인」을 준수하여야 한다.

③ 각급기관의 장은 다음 각 호의 구분에 따라 상용 소프트웨어에 탑재된 영상회의 서비스를 이용할 수 있다.

1. 비공개 업무자료를 취급하거나 회의 내용이 비공개 업무자료에 준하다고 판단할 경우 : 영상ㆍ음성ㆍ업로드 데이터가 국내 서버로만 전송되는 상용 영상회의 소프트웨어(이하 “국내 영상회의 솔루션”이라 한다)를 활용

2. 공개 업무자료를 취급하거나, 회의 내용이 공개 업무자료에 준하다고 판단할 경우 : 국내 영상회의 솔루션 또는 그 밖의 영상회의 소프트웨어를 활용 

④ 제3항 제1호에도 불구하고, 각급기관의 장은 다음 각 호의 어느 하나에 해당하는 등 정당한 사유가 있는 경우 국가정보원장과 협의하여 국내 영상회의 솔루션 외의 소프트웨어를 일시적 또는 정기적으로 활용할 수 있다.

1. 안보ㆍ국익상 필요한 외국기관(외국軍을 포함한다)과의 영상회의시에 상대방이 국내 영상회의 솔루션을 활용할 수 없거나, 상대방이 국내 영상회의 솔루션 외의 소프트웨어 활용을 제안할 경우

2. 정책자문 등의 목적으로 민간인과 영상회의시에 상대방이 국내 영상회의 솔루션을 활용할 수 없는 경우

④ 기타 영상회의 보안과 관련한 사항은 국가정보원장이 배포한「원격업무 통합보안매뉴얼」을 준수하여야 한다.

제45조(인터넷전화 보안) ① 청장(정부합동청사 등에 공통서비스를 제공하는 기관의 장을 포함한다. 이하 본 조에서 같다.)은 인터넷전화시스템을 구축ㆍ운용하거나 민간 인터넷전화 사업자망을 이용하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 한국정보통신기술협회(TTA) verified ver.4 이상 보안규격으로 인증받은 행정기관용 인터넷전화시스템 설치ㆍ운용

2. 인터넷전화기에 대한 장치 및 사용자 인증

3. 제어신호 및 통화내용 등 데이터 암호화

4. 인터넷전화망과 다른 정보통신망과의 분리

5. 인터넷전화 전용(專用) 침입차단시스템 등 정보보호시스템 설치ㆍ운용

6. 백업체제 구축

② 청장은 민간 인터넷전화 사업자망을 이용할 경우 해당 사업자로 하여금 서비스 제공 구간에 대한 보안대책을 수립하도록 하여야 한다.

③ 기타 인터넷전화 보안과 관련한 사항은 국가정보원장이 배포한「국가ㆍ공공기관 인터넷전화 보안 가이드라인」을 준수하여야 한다.

제46조(인터넷 사용제한) ① 청장은 국가비상사태 및 대형 재해ㆍ재난의 발생, 사이버공격 등으로부터 정보통신망과 정보시스템의 정상적인 운영을 보장하기 위하여 소속 공무원등에 대한 인터넷 사용을 일부 제한할 수 있다.

② 청장은 기관 인터넷망의 효율적인 운영 관리 및 악성코드 유입 차단을 위하여 게임ㆍ음란ㆍ도박 등 업무와 관련이 없는 인터넷 이용을 차단하여야 하며, 악성코드 유입 차단을 위하여 필요할 경우 상용 정보통신서비스의 접속을 제한할 수 있다.

제47조(외교통신 보안) ① 청장은 재외공관과 비밀 등 중요자료를 소통하고자 할 경우 국가정보원장이 개발하거나 안전성을 확인한 암호자재를 사용하는 외교정보통신망을 사용하여야 한다.

② 청장은 재외공관에 직원을 파견하고자 할 경우 해당 직원에 대하여 파견 이전에 정보시스템 보안관리 방법 등 정보보안교육을 실시하여야하며 파견 후에는 정보보안업무에 대한 인계인수를 철저히 하여야 한다.

③ 청장은 주요인사의 외국방문 행사와 관련한 자료 및 장비 등을 수발하고자 할 경우 외교정보통신망 또는 외교행낭 등 안전한 수단을 이용하여야 하며 일반 국제전화ㆍ팩스ㆍ인터넷 등 보안성이 없는 정보통신수단을 이용하여서는 아니 된다.

④ 기타 외교통신 보안과 관련한 세부사항은 국가정보원장이 제시하는 보안대책을 준수하여야 한다.

제48조(재외사무소 정보보안점검) ① 청장은 외국에 사무소를 개설ㆍ운영할 경우 정보보안담당관으로 하여금 해당 사무소의 정보통신망 및 정보시스템에 대한 보안관리 실태를 점검하고 취약요인을 개선하도록 하여야 한다.

② 청장은 제1항에 따른 보안관리 실태 점검을 위하여 필요한 경우 국가정보원장에게 중점 점검사항, 전문인력 지원 등 협조를 요청할 수 있다.


제2절 정보시스템 보안


제49조(정보시스템 보안책임) ① 청장은 정보시스템(PCㆍ서버ㆍ네트워크장비ㆍ정보통신기기 등을 포함한다)을 도입ㆍ운용할 경우 해당 정보시스템에 대하여 관리자 및 관리책임자를 지정ㆍ운영하여야 한다.

② 정보시스템 관리자 및 관리책임자는 서버ㆍ네트워크장비 등 부서가공동으로 사용하는 정보시스템의 운용ㆍ관리에 대한 보안책임을 진다.

③ 정보시스템 관리책임자는 정보시스템을 실제 운용하는 부서의 장이 되며 관리책임자는 정보시스템 관리자를 지정하여야 하고 [서식 제4호]에 따른 정보시스템 관리대장을 수기 또는 전자적으로 작성ㆍ관리하여야 한다.

④ 정보시스템 관리책임자는 해당 부서의 [서식 제4호]에 따른 정보시스템관리대장에 정보시스템의 최종 변경 현황을 유지하여야 하며 사본 1부를 정보보안담당관에게 제출하여야 한다.

⑤ 정보보안담당관은 정보시스템 운용과 관련하여 보안취약점을 발견하거나 보안대책 수립이 필요하다고 판단하는 경우 개별사용자, 정보시스템 관리자 및 관리책임자에게 개선 조치를 요구할 수 있으며 조치가 완료될 때까지 정보시스템의 운용을 일시 제한할 수 있다.

제50조(정보시스템 유지보수)① 청장은 정보시스템의 유지보수와 관련하여 다음 사항을 고려하여야 한다.

1. 유지보수 인원에 대한 보안서약서 집행, 보안교육 등을 포함한 유지보수 인가 절차를 마련하고 인가된 인원만 유지보수에 참여

2. 결함이 의심되거나 발생한 결함, 예방 및 유지보수에 대한 기록 유지

3. 유지보수를 위하여 정보시스템을 원래 설치장소에서 다른 장소로 이동할 경우 통제수단 마련

4. 유지보수 일시 및 담당자 인적사항, 출입통제 조치사항, 작업수행 내용 등 기록 유지

② 정보시스템 관리자는 용역업체 등이 유지보수와 관련한 장비ㆍ도구 등을 제27조의2제1항에 따른 발주기관내 용역업체 작업장소로 반출ㆍ입할 경우 악성코드 감염여부 및 자료 무단 반출여부 확인 등 보안조치를 실시하고 그 결과를 분임정보보안담당관에게 제출하여야 한다.

③ 정보시스템 관리자는 직접 또는 용역업체를 활용하여 정보시스템을 유지 보수할 경우 콘솔 또는 지정된 단말기로부터의 접속만을 허용하여야 한다.

④ 청장은 소관 정보시스템에 대하여 중요도ㆍ가용성 등에 따라 등급을 분류하고 해당 등급에 맞게 정보 보존 및 관리, 장애관리, 보안관리 등을 수행하여야 한다.

제51조(지정 단말기를 통한 온라인 유지보수) ① 제50조제3항에 따른 지정된 단말기를 통해 유지보수를 함에 있어 청장이 필요하다고 판단하고 용역업체가 다음 각 호에 따른 보안대책에 서면으로 동의하는 경우에 한하여, 청장은 용역업체에게 내부망을 포함하여 소관 정보시스템(제41조제1항에 따른 보안ㆍ네트워크장비를 제외한다)에 대하여 인터넷을 통한 온라인 유지보수를 허용할 수 있다.

1. 지정된 장소에 설치된 지정된 단말기에서만 접속 및 해당 단말기에 대한 접근인원 통제

2.지정 단말기는 제3호에 따른 온라인용역 통제시스템 접속 전용(專用)으로운용하고 다른 목적의 인터넷 접속은 차단

3. 발주기관내 설치된 온라인 용역 통제시스템을 경유하여 유지보수 대상 정보시스템에 접속하는 등 소통구간 보호ㆍ통제 

4. 접속사실이 기록된 로그기록을 1년 이상 보관

5.유지보수 계약 시행일로부터 종료 후30일이 경과하는 날까지의 기간 중에 발주기관, 발주기관의 상급기관 및 국가정보원장의 정기 또는 수시 점검(불시 점검을 포함한다) 수검

6. 기타  국가정보원장이 배포한「국가ㆍ공공기관 용역업체 보안관리 가이드라인」에서 제시된 온라인 유지보수에 관련된 보안대책의 준수

② 제1항제2호 및 제3호에도 불구하고 온라인 용역 통제시스템이 구축되지 않은 각급기관의 장은 온라인 유지보수를 즉시 실시하지 않고서는 기관 업무수행에 현저한 저해가 있다고 예상되는 경우에는 인터넷망 정보시스템에 한하여 직접 접속하는 온라인 유지보수를 일시적으로 허용할 수 있다.

③ 기타 정보시스템 온라인 유지보수 보안과 관련한 사항은 제26조(용역업체 보안)를 준용한다.

제52조(서버 보안) ① 청장은 서버를 도입ㆍ운용하고자 할 경우 사이버공격으로 인한 자료 절취 및 위ㆍ변조 등에 대비하여 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 서버 내 저장자료에 대하여 업무별ㆍ자료별 중요도에 따라 개별사용자의 접근권한 차등 부여

2. 개별사용자별 자료 접근범위를 서버에 등록하여 인가여부를 식별하도록 하고 인가된 범위 이외 자료 접근통제

3. 서버 운용에 필요한 서비스 포트 이외 불필요한 서비스 포트 제거 및 관리자용 서비스와 개별사용자용 서비스 분리ㆍ운용

4. 관리자용 서비스 접속시 특정 IP주소가 부여된 관리용 단말기 지정ㆍ운용

5. 서버 설정 정보 및 저장자료에 대한 정기적 백업 실시

6. 데이터베이스에 대하여는 개별사용자의 직접 접속 차단, 개인정보 등 중요정보 암호화 등 데이터베이스별 보안조치 실시

② 서버 관리자는 제1항에 따른 보안대책의 적절성을 수시 확인하여야 하며 연1회 이상 서버 설정 정보와 저장자료의 절취 및 위ㆍ변조 가능성 등 보안 취약점을 점검ㆍ보완하여야 한다.

제52조의2(제어시스템 보안) ① 청장은 전력ㆍ운송설비 등을 중앙에서 감시ㆍ제어하기 위한 정보시스템(이하 “제어시스템”이라 한다)을 구축ㆍ운용하고자 할 경우 최신 백신 소프트웨어 설치, 응용프로그램 보안패치 및 침해사고 대응방안 등 보안대책을 수립ㆍ시행하고 정기적으로 취약점을 점검ㆍ제거하여야 한다. 다만, 백신 소프트웨어 등 보안소프트웨어를 설치함으로써 제어시스템의 정상 운영에 차질을 초래할 경우 장관 및 국가정보원장과 협의하여 설치하지 아니할 수 있다. 

② 청장은 국가안보상 중요한 제어시스템을 운용할 경우 인터넷 및 일반 사무용 내부망과 분리ㆍ구축하여야 한다.

③ 청장은 제2항에도 불구하고 제어시스템을 기관 인터넷망과 연동할 필요가 있는 경우 연동 구간에 일방향 전송장비 설치 등 안전한 망(網)연동 수단을 설치ㆍ운용하여야 하며, 국민의 생명 구조 등 국민안전에 불가피한 경우에는 국가정보원장과 협의하여 양방향 통신방식으로 연동할 수 있다.

④ 기타 제어시스템 보안과 관련한 사항은 국가정보원장이 배포한 「국가ㆍ공공기관 제어시스템 보안가이드라인」을 준수하여야 한다.

제53조(공개서버 보안) ① 청장은 외부인에게 공개할 목적으로 웹서버 등 공개서버를 구축ㆍ운용하고자 할 경우 내부망과 분리된 영역(DMZ)에 설치하여야 한다.

② 청장은 비(非)인가자의 공개서버 저장자료 절취 및 위ㆍ변조, 분산서비스거부(DDoS) 공격 등에 대비하여 침입차단ㆍ탐지시스템 및 DDoS 대응장비 설치 등 보안대책을 수립ㆍ시행하여야 한다.

③ 공개서버 관리자는 비(非)인가자의 공개서버 내 비공개 정보에 대한 무단접근을 방지하기 위하여 서버에 접근할 수 있는 개별사용자를 제한하고 불필요한 계정은 삭제하여야 한다.

④ 공개서버 관리자는 공개서버 서비스에 필요한 프로그램을 개발ㆍ시험하기 위하여 사용한 도구(컴파일러 등) 및 서비스와 관계가 없는 산출물은 개발 완료 후 삭제하여야 한다.

⑤ 기타 공개서버 보안과 관련한 사항은 제53조(서버 보안)를 준용한다.

제54조(로그기록 유지) ① 청장은 정보시스템의 효율적인 통제ㆍ관리 및 사고 발생시 추적 등을 위하여 로그기록을 유지ㆍ관리하여야 한다.

② 제1항에 따른 로그기록에는 다음 각 호의 사항이 포함되어야 한다.

1. 접속자, 정보시스템ㆍ응용프로그램 등 접속대상

2. 로그온ㆍ오프, 자료의 열람ㆍ출력 등 작업 종류 및 시간

3. 접속 성공ㆍ실패 등 작업 결과

4. 전자우편 사용 등 외부발송 정보 등

③ 정보시스템 관리자는 로그기록을 생성하는 정보시스템의 경우 시간 동기화 프로토콜(NTP) 적용 등을 통해 정확한 기록을 유지하여야 한다.

④ 정보시스템 관리자는 로그기록을 정기적으로 점검하고 점검 결과 비(非)인가자의 접속 시도, 자료의 위ㆍ변조 및 삭제 등 의심스러운 정황이나 위반한 사실을 발견한 경우 즉시 정보보안담당관에게 통보하여야 한다.

⑤ 정보시스템 관리자는 로그기록을 1년 이상 보관하여야 하며 로그기록의 위ㆍ변조 및 외부유출 방지대책을 수립ㆍ시행하여야 한다.

제55조(업무용 통신단말기 보안) ① 청장은 업무용 통신단말기를 이용하여 업무자료 등 중요정보를 소통ㆍ관리하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 통신단말기에 대한 장치 및 개별사용자 인증

2. 제어신호 및 통화내용 등 데이터 암호화

3. 분실ㆍ탈취ㆍ훼손 등에 대비한 관리적ㆍ물리적ㆍ기술적 보안대책

② 청장은 제1항에 따른 보안대책을 수립하기 위하여 국가정보원장에게 취약점 점검 및 기술 지원을 요청할 수 있다.

③ 청장은 제1항제1호에 따른 통신단말기 개별사용자를 대상으로 인증 및 암호화에 필요한 디지털정보를 발급할 수 없을 경우 국가정보원장이 배포한「정보통신기기 암호기술 적용지침」을 준수하여야 한다.

④ 청장은 해당 기관의 주요 보직자가 안전한 통화를 위하여 사용하는 공용(公用) 휴대폰(이하 “안보폰”이라 한다)이 분실ㆍ훼손되지 않도록 현황을 관리하여야 한다. 이 경우 각급기관의 장은 국가정보원장이 예외로 허용하는 운용방식 이외에는 「국가 정보보안 기본지침」제118조에 따라 보안대책을 수립ㆍ시행하여야 한다.

제56조(모바일 업무 보안) ① 청장은 휴대폰ㆍ태블릿 PC 등을 이용한 모바일 업무환경(내부 행정업무, 현장 행정업무 및 대민서비스 업무 등)을 구축ㆍ운용하고자 할 경우 보안대책을 수립ㆍ시행하여야 한다.

② 기타 모바일 업무 보안과 관련한 사항은 국가정보원장이 배포한「국가ㆍ공공기관 모바일 활용업무에 대한 보안가이드라인」을 준수하여야 한다.

제57조(사물인터넷 보안) ① 청장은 사물인터넷을 이용한 시스템을 구축ㆍ운용하고자 할 경우 사물인터넷 기기 및 중요 데이터 등을 보호하기 위하여 보안대책을 수립ㆍ시행하여야 한다.

② 청장은 사물인터넷을 이용한 시스템을 구축ㆍ운용하고자 할 경우 내부망과 분리하여야 한다. 다만, 내부망과 연동이 필요한 경우에는 망간 자료전송제품 설치 등 보안대책을 수립하여야 한다.

③ 청장은 사물인터넷 서비스를 위한 소프트웨어를 개발할 경우 제27조(소프트웨어 개발보안)를 준수하여야 한다.

④ 기타 사물인터넷 보안과 관련한 사항은 국가정보원장이 배포한 「국가ㆍ공공기관 사물인터넷(IoT) 보안가이드라인」을 준수하여야 한다.

제58조(원격근무 보안)① 청장은 소속 직원등이 재택근무, 출장지 현장 근무, 또는 파견 근무(기관 정보통신망 전용(專用) 단말기를 설치 운영하는 경우는 제외한다)시 인터넷을 통해 본인 인증을 거쳐 기관 정보시스템에 접속하여 온라인상으로 수행하는 업무를 수행(이하 “원격근무”라 한다)하게 할 수 있다.

② 제1항에 따른 원격근무를 위해 접속할 수 있는 기관 정보시스템은 다음 각 호와 같다.

1. 기관 인터넷망에 위치한 서버 및 서버에서 구동되는 가상 PC

2. 제39조제2항제4호에 따른 방법을 통해 접속할 수 있는 내부망 서버 및 서버에서 구동되는 가상 PC

③ 제1항에 따른 원격근무로 취급할 수 있는 업무자료의 범위는 공개 및 비공개 업무자료로 한다. 

④ 청장은 원격근무를 시행하고자 할 경우 정부원격근무 시스템을 활용할 수 있다.

⑤ 원격근무자는 청장 등이 원격근무용 단말기(개인 소유의 정보통신기기를 포함한다)의 보안을 위하여취하는 다음 각 호의 조치에 적극 협조하여야 한다.

1. 제4항에 따라 각급기관의 장이 제공하는 보안소프트웨어 설치ㆍ운영

2. 사이버공격 등으로 인한 자료유출 사고 발생 시 각급기관의 장이 요청하는 점검 및 제96조제3항에 따른 자료제출 요청 협력

3. 소속된 기관에서 지급받은 단말기의 경우 제73조에 따른 단말기 보안대책 준수 

 기타 원격근무 보안과 관련한 사항은 국가정보원장이 배포한 「원격업무 통합보안매뉴얼」을 준수하여야 한다.

제59조(국제회의 보안) ① 청장은 국제협상 등 중요 국제회의를 위하여 PCㆍ노트북 등 정보시스템을 국외 현지에서 설치ㆍ운용하고자 할 경우 관련 정보ㆍ자료가 유출되지 아니하도록 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 설치장소에 대한 물리적 접근통제

2. 정보시스템 접근 통제 및 분실 방지 등 보안관리

3. 정보시스템 저장자료 암호화 등 자료 접근통제

4. 전화기ㆍ팩스 등 통신장비에 대한 도청방지

② 국제회의 참가자는 회의 상대방이 제공한 PCㆍ노트북ㆍ휴대용 저장매체 등 정보시스템을 사용하여서는 아니 된다.

제60조(저장매체 불용처리) ① 청장은 정보시스템 또는 저장매체(하드디스크ㆍ반도체 기반 저장장치(SSD) 등)를 외부수리ㆍ교체ㆍ반납ㆍ양여ㆍ폐기ㆍ불용 처리하고자 할 경우 정보시스템 및 저장매체에 저장된 자료가 외부에 유출되지 않도록 자료 삭제 등 보안조치를 실시하여야 한다. 이 경우 정보시스템 관리자 및 개별사용자는 분임정보보안담당관과 협의하여야 한다.

② 제1항에 따라 자료를 삭제할 경우 해당 기관의 실정에 맞게 저장매체별ㆍ자료별 차별화된 삭제 방법을 적용할 수 있다.

③ 비밀ㆍ대외비를 저장하거나 암호화 키를 저장한 저장매체는 소각ㆍ파쇄ㆍ용해 등의 방법으로 완전 파괴하여야 한다.

④ 기타 정보시스템 및 저장매체의 불용처리와 관련한 사항은 국가정보원장이 배포한 「정보시스템 저장매체 불용처리지침」을 준수하여야 한다.


제3절 자료 보안


제61조(비밀의 전자적 처리) ① 청장은「보안업무규정」에 따라 비밀의 생산, 분류, 보관, 열람, 출력, 송ㆍ수신, 이관, 파기 등을 전자적으로 처리할 수 있다.

② 청장은 비밀을 전자적으로 처리하는 전(全) 과정에서 기밀성, 무결성, 인증, 부인방지 등 보안성을 확보하여야 하며 이를 위하여 국가정보원장이 개발하거나 안전성을 확인한 암호자재를 사용하여야 한다.

③ 제1항에 따라 비밀을 전자적으로 처리할 경우 내부망과 기관 인터넷망이 물리적으로 분리된 기관은 내부망 PC에서 비밀을 전자적으로 처리할 수 있으며 그 밖의 기관은 내부망 및 기관 인터넷망과도 분리된 별도의 비밀 작업용 PC에서 처리하여야 한다.

④ 종이문서로 출력된 비밀의 관리에 관하여는 「보안업무규정」을 준수하여야 한다.

제62조(비밀관리시스템 운용) ① 청장은 비밀을 전자적으로 안전하게 처리하기 위하여 국가정보원장이 개발ㆍ보급한 비밀관리시스템을 도입ㆍ운용할 수 있다.

② 청장은 관리할 비밀이 적은 경우 「보안업무규정」 제21조제3항에 따라 국가정보원장이 구축ㆍ운영하는 통합 비밀관리시스템을 활용할 수 있다.

③ 비밀관리시스템을 구축한 기관의 장은 비밀의 생산ㆍ보관ㆍ유통 등 전반에 대하여 비밀관리시스템을 활용하여 비밀을 안전하게 관리하여야 한다.

 청장은 비밀관리시스템을 자체적으로 개발ㆍ운용하고자 할 경우 제63조에 따른 비밀의 전자적 처리 규격을 준수하여 개발하여야 한다.

제63조(비밀의 전자적 처리 규격) 청장은 비밀관리시스템의 개발에 필요한 다음 각 호의 사항을 포함한 비밀의 전자적 처리 규격은 국가정보원장이 정한 것을 따른다.

1. 비밀의 생산, 분류, 보관, 열람, 출력, 송ㆍ수신, 이관, 파기 등 전(全) 과정에서 요구되는 보안기능

2. 비밀의 관리를 위한 기능

3. 비밀을 표시하기 위한 양식 및 외형 정의

4. 비밀을 전자적으로 처리하면서 발생하는 각종 로그 기록ㆍ관리 기능

5. 비밀을 관리하기 위한 각종 대장 및 카드 정의

6. 개별사용자 및 시스템 관리 기능

7. 그 밖에 비밀을 전자적으로 처리하는데 필요한 보안ㆍ관리 기능

제64조(대외비의 전자적 처리) ① 청장은 대외비를 전자적으로 처리하고 할 경우에는검증필 암호모듈을 사용하여 위조ㆍ변조ㆍ훼손 및 유출 등을 방지하기 위한 보안대책을 강구하여야 한다.

② 청장은 업무와 관계되지 아니한 사람이 대외비를 열람, 복제ㆍ복사, 배부할 수 없도록 보안대책을 수립ㆍ시행하여야 한다.

제65조(비공개 업무자료 처리) ① 공무원등은 비공개 업무자료를 다음 각 호의 어느 하나에 해당하는 방법으로만 처리하여야 한다.

1. 소속 또는 근무중인 기관의 내부망 PC 및 서버에 작성 및 저장ㆍ보관

2. 소속 또는 근무중인 기관의 장이 지급한 휴대용 저장매체에 작성 및 저장ㆍ보관

3. 다음 각 목의 어느 하나에 해당하는 수단(이하 “업무자료 공식 소통수단” 이라 한다)을 이용한 수ㆍ발신 또는 등재ㆍ열람

가. 소속 또는 근무중인 기관의 장이 자체적으로 구축ㆍ운용하는 전자우편시스템(이하 “기관 전자우편”이라 한다)

나. 문화체육관광부장관이 구축ㆍ운용하는 전자우편시스템(이하 “공직자통합메일”이라 한다)

다. 소속 직원등이 다른 소속 직원등과 자료를 공유하거나 소통하기 위하여사용하는 전용(專用) 소프트웨어(이하 “공공 전용(專用) 메신저”라 한다)

라. 국회사무처가 구축ㆍ운용하는 의정자료전자유통시스템 등 기관간 업무자료의 소통 또는 공동활용을 위해 구축한 정보시스템

4. 그 밖에 다른 법규에 따라 허용되는 처리방법

② 공무원등은 제1항에도 불구하고 다음 각 호의 어느 하나에 해당하는 경우 소속 또는 근무중인 기관의 장이 지급한 인터넷 PC 또는 출장용 노트북을 이용하여 비공개 업무자료를 처리할 수 있다.

1. 업무자료 공식 소통수단의 발신 또는 등재 기능을 이용하여 제3조제13호나목의 문장 또는 문구 작성

2. 업무자료 공식 소통수단으로 수ㆍ발신 또는 등재ㆍ열람하는 과정에서의 일시적 저장

3. 제39조제5항에 따른 기관 인터넷망 PC에 작성ㆍ저장

4. 제44조제3항 및 제4항에 따라 영상회의 솔루션을 활용하여 비공개 업무자료의 화면 영상을 공유하기 위한 일시적 저장

③ 공무원등은 제1항에도 불구하고 다음 각 호의 어느 하나에 해당하는 경우

개인이 소유한 PCㆍ휴대용 저장매체ㆍ휴대폰 등을 이용하여 비공개 업무자료를 처리할 수 있다.

1. 업무자료 공식 소통수단의 발신 기능 또는 등재 기능을 이용하여 제3조제13호나목의 문장 또는 문구 작성

2. 업무자료 공식 소통수단으로 수ㆍ발신 또는 등재ㆍ열람 과정에서의 일시적 저장

3.  제58조제4항에 따른 원격근무시스템에 접속하여 작성

4. 「감염병의 예방 및 관리에 관한 법률」 제34조제1항에 따른 감염병 위기관리 조치 등 대규모 질병ㆍ재난 발생 등 특별한 사정으로 재택근무를 명받았으나 소속 또는 근무중인 기관에 제58조제4항에 따른 원격근무시스템이 구축되지 아니한 경우

5. 제44조제3항에 따른 민간 클라우드컴퓨팅서비스 기반의 영상회의 서비스 이용을 위한 일시적 저장ㆍ공유

6. 국민의 생명ㆍ신체, 국가안보 및 공공의 안전 등을 위하여 긴급히 작성, 저장, 수ㆍ발신이 필요하다고 소속 또는 근무중인 기관의 장이 인정하는 경우

④ 공무원등은 제3항제5호 및 제6호에 해당하는 경우를 제외하고는「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」제2조제1항제2호에 따른 정보통신서비스(전자우편ㆍ메신저 등을 포함한다) 또는 국외에서 제공하는 이와 유사한 서비스(이하 “상용 정보통신서비스”라 한다)를 이용하여 비공개 업무자료를 작성, 저장, 수ㆍ발신처리 하여서는 아니 된다.

⑤ 공무원등은 제2항부터 제4항까지에 따라 작성ㆍ저장한 비공개 업무자료는 활용이 종료된 후에는 삭제하여야 한다.

제65조의2(특정 상황별 비공개 업무자료 처리) ① 소속 직원등은  「국회법」 제128조제2항, 「국정감사 및 조사에 관한 법률」 제10조제2항, 「국회증언감정법」 제2조 및 제4조에 따라 국회ㆍ정부간 비공개 업무자료를 소통할 경우에는 우선적으로 제65조제1항제3호라목의 의정자료전자유통시스템을 활용하여 처리하여야 하며, 시스템 장애 등 부득이한 사유로 활용이 곤란할 경우에 한해 제65조에 허용된 다른 방법으로 처리할 수 있다.

② 감독ㆍ감사ㆍ조사 등의 관계 법령에 따라 비공개 업무자료를 제출받을 권한이 있는 소속 직원등은 업무자료를 제출할 상대방 소속 직원등에게 제65조에 위반되는 방법으로 자료 제출을 요구하여서는 아니 된다.

③ 소속 직원등이 자문 등의 목적으로 비공개 업무자료를 업무자료 공식 소통수단을 활용할 수 없는 민간인에게 발신하거나 민간인으로부터 수신 받고자 할 경우에는  기관 전자우편 또는 공직자 통합메일을 활용해 발신하거나 수신 받아야 한다.

제66조(행정전자서명 인증서 등 관리) ① 공무원등은 비공개 업무자료를 처리 하기 위하여「전자정부법」제29조에 따른 행정전자서명의 인증서(이하 “행정 전자서명 인증서”라 한다)를 인터넷 PC 또는 개인이 소유한 PCㆍ휴대용 저장매체ㆍ휴대폰 등에 저장ㆍ보관할 수 있다.

② 공무원등은 행정전자서명 인증서 및 인증서의 비밀번호, 기관 전자우편 또는 공직자통합메일의 비밀번호 등을 상용 정보통신서비스를 이용하여 수ㆍ발신하거나 저장ㆍ보관하여서는 아니 된다.

제67조(비공개 업무자료 유출방지) ① 청장은 제65조에 따른 비공개 업무자료 처리 절차 준수여부를 관리ㆍ통제할 수 있는 보안체계를 구축ㆍ운영 하여야 하며, 검증필 암호모듈 등을 사용하여 비공개 업무자료의 위조ㆍ변조ㆍ훼손 및 유출 등을 방지하기 위한 보안대책을 강구하여야 한다.

② 청장은 소속 공무원등이 공공 전용(專用) 메신저 이용을 활성화 할 수 있도록 노력하여야 한다.

제68조(공개 업무자료 처리) 공무원등은 관계 법규에 위배되지 않는 범위 내에서 인터넷 PC나 개인이 소유한 PCㆍ휴대용 저장매체ㆍ휴대폰(기관 내에서는 제78조제1항 각 호에 따라 반입한 경우를 말한다), 상용 정보통신서비스(기관 내에서는 제46조제2항에 따른 제한이 없는 경우를 말한다) 등을 이용하여 공개 업무자료를 처리할 수 있다.

제69조(홈페이지 등 게시자료 보안) ① 청장은 비공개 업무자료가 홈페이지 또는 외부 웹사이트(이하 “홈페이지 등”이라 한다.)에 무단 게시되지 않도록 게시자료의 범위, 자료의 게시방법 등을 규정한 자체 홈페이지 정보공개 보안지침을 수립ㆍ시행하여야 한다.

② 부서 분임정보보안담당관은 해당 부서에서 홈페이지 등에 업무자료를 게시 하고자 할 경우 자료 내용을 사전 검토하여 비공개 업무자료가 게시되지 아니 하도록 하여야 한다.

③ 부서 분임정보보안담당관은 소속 부서에서 운용하는 홈페이지에서 비공개 업무자료가 무단 게시되었는지 여부를 정기적으로 점검하여야 한다.

④ 청장은 홈페이지 등에 비공개 업무자료가 무단 게시된 사실을 알게 된 경우 즉시 삭제 또는 차단 등 보안조치를 취하여야 한다.

제70조(정보통신망 현황자료 관리)① 청장은 다음 각 호에 해당하는 자료를「공공기관의 정보공개에관한 법률」제9조제1항에 따른 비공개 대상 정보로 지정ㆍ관리하여야 한다.

1. 정보통신망 구성현황(IP주소 할당현황을 포함한다. 이하 본 조에서 같다)

2. 정보시스템 운용현황

3. 취약점 분석ㆍ평가 결과물(「정보통신기반 보호법」제9조에 따른 취약점 분석ㆍ평가결과를 포함한다. 이하 본 조에서 같다)

4. 주요 정보화사업 추진현황

 제1항에도 불구하고 청장은 정보통신망과 관련한 다음 각 호에 해당하는 자료는 「보안업무규정 시행규칙」제17조에 의거 국가정보원장이 배포한 비밀세부분류지침에 따라 비밀로 분류ㆍ관리하여야 한다.

1. 국방 연구개발 및 정보통신 관련자료

2. 암호자재 운용현황

3.「보안업무규정」 제32조에 따른 국가보안시설 및 국가보호장비의 운영ㆍ관리에 필요한 정보통신망 구성현황 및 그에 대한 취약점 분석ㆍ평가 결과물

4. 그 밖에 제1항의 자료 중에서 국가정보원장이 비밀로 분류할 것을 요청한 자료

③ 청장은 제1항 및 제2항에도 불구하고 다른 기관과 협력하여 정보통신망 및 정보시스템 운용 또는 정보보안업무를 수행할 필요가 있는 경우 제1항 및 제2항 각 호에 해당하는 자료를 다른 기관의 장에게 제공할 수 있다.

제71조(빅데이터 보안) ① 청장은 빅데이터와 관련한 시스템을 구축ㆍ운용하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 데이터의 수집 출처 확인 및 데이터 오ㆍ남용 방지

2. 데이터 수집을 위한 정보통신망 보안체계 수립

3. 수집된 데이터의 저장 및 보호체계 수립

4. 중요 데이터 암호화

5. 사용자별(데이터 제공자ㆍ수집자ㆍ분석요청자 및 분석결과 제공자 등) 권한부여 체계 수립

6. 데이터 파기절차 수립

② 그 밖에 빅데이터 보안과 관련한 사항은 개인정보보호위원회가 고시한「개인정보의 안전성 확보조치 기준」및 국가정보원장이 배포한「국가ㆍ공공기관 빅데이터 보안 가이드라인」을 준수하여야 한다.


제4절 사용자 보안


제72조(개별사용자 보안) ① 청장은 소관 정보통신망 또는 정보시스템의 사용과 관련하여 다음 각 호의 사항을 준수하여야 한다.

1. 직위ㆍ임무별 정보통신망 접근권한 부여

2. 비밀 취급시 비밀취급 인가, 보안서약서 징구 등 보안조치

3. 암호자재 취급시 「국가정보보안기본지침」제103조에 따라 암호취급자 지정ㆍ관리

4. 보직변경, 퇴직 등 변동사항 발생시 정보시스템 접근권한 조정

② 개별사용자는 본인이 PC 등 정보시스템을 사용하거나 정보통신망에 접속하는 행위와 관련하여 스스로 보안책임을 진다.

제73조(단말기 보안) ① 개별사용자는 소속된 기관에서 지급받은 PCㆍ노트북ㆍ휴대폰ㆍ스마트패드 등 단말기(이하 “단말기”라 한다) 사용과 관련한 일체의 보안관리 책임을 진다.

② 개별사용자는 단말기에 대하여 다음 각 호에 해당하는 보안대책을 준수하여야 한다.

1. CMOSㆍ로그온 비밀번호의 정기적 변경 사용

2. 단말기 작업을 일정 시간 이상 중단시 비밀번호 등을 적용한 화면보호 조치

3. 최신 백신 소프트웨어 설치

4. 운영체제 및 응용프로그램에 대한 최신 보안패치 유지

5. 출처, 유통경로 및 제작자가 불분명한 응용프로그램의 사용 금지

6. 인터넷을 통해 자료(파일) 획득시 신뢰할 수 있는 인터넷사이트를 활용하고 자료(파일) 다운로드시 최신 백신 소프트웨어로 검사 후 활용

7. 인터넷 파일공유ㆍ메신저ㆍ대화방 프로그램 등 업무상 불필요한 프로그램의 설치 금지 및 공유 폴더 삭제

8. 웹브라우저를 통해 서명되지 않은 액티브- X 등이 다운로드ㆍ실행되지 않도록 보안 설정

9. 내부망과 기관 인터넷망이 분리된 기관의 인터넷 PC에서는 각급기관의 장이 정한 특별한 사유가 없는 한 문서프로그램을 읽기 전용(專用)으로 운용

10. 그 밖에 국가정보원장이 안전성을 확인하여 배포한 프로그램의 운용 및 보안권고문 이행

③ 부서 분임정보보안담당관은 정보보안담당관 총괄 하에 개별사용자의 제2항 각 호에 해당하는 보안대책의 준수여부를 정기적으로 점검하고 개선 조치하여야 한다.

제74조(계정 관리) ① 청장은 개별사용자에게 소관 정보통신망 또는 공용(公用) 정보시스템의 접속에 필요한 사용자 계정(아이디)을 부여하고자 할 경우 다음 각 호에 해당하는 사항을 준수하여야 한다.

1. 개별사용자별 또는 그룹별 접근권한 부여

2. 외부인에게 계정을 부여하지 아니하되 업무상 불가피한 경우 기관의 장 책임 하에 보안조치 후 필요한 업무에 한하여 일정기간 동안 접속 허용

3. 특별한 사유가 없는 한 용역업체 인원에게 관리자 계정 부여 금지

4. 비밀번호 등 식별 및 인증 수단이 없는 사용자 계정은 사용 금지

② 정보시스템 관리자는 개별사용자가 시스템 접속(로그온)에 5회 이상 실패할 경우 접속이 중단되도록 시스템을 설정하고 비(非)인가자의 침입 여부를 점검하여야 한다.

③ 정보시스템 관리자는 개별사용자의 보직변경, 퇴직, 계약종료 등 변동사항이 발생할 경우 신속히 사용자 계정을 삭제하거나 부여된 접근권한을 회수하여야 한다.

④ 정보시스템 관리자는 사용자 계정 부여 및 관리의 적절성을 연2회 이상 점검하고 그 결과를 정보보안담당관에게 통보하여야 한다

⑤ 정보시스템 관리자는 제1항 및 제3항에 의한 접근권한 부여, 변경, 회수 또는 삭제 등에 대한 내역을 기록하고 3년 이상 보관하여야 한다.

제75조(비밀번호 관리) ① 개별사용자 및 정보시스템 관리자는 각종 비밀번호를 다음 각 호에 해당하는 사항을 반영하고 숫자ㆍ문자ㆍ특수문자 등을 혼합하여 안전하게 설정하고 정기적으로 변경ㆍ사용하여야 한다.

1. 사용자 계정(아이디)과 동일하지 않은 것

2. 개인 신상 및 부서 명칭 등과 관계가 없는 것

3. 일반 사전에 등록된 단어의 사용을 피할 것

4. 동일한 단어 또는 숫자를 반복하여 사용하지 말 것

5. 사용된 비밀번호는 재사용하지 말 것

6. 동일한 비밀번호를 여러 사람이 공유하여 사용하지 말 것

7. 응용프로그램 등을 이용한 자동 비밀번호 입력기능을 사용하지 말 것

② 정보시스템 관리자는 서버 등 정보시스템에 보관되는 비밀번호가 복호화 되지 아니하도록 일방향 암호화하여 저장하여야 한다.

③ 청장은 공용(公用) 정보시스템에서 개별사용자를 식별 또는 인증하기 위하여 비밀번호에 갈음하거나 병행하여 지문인식 등 생체인증 기술 및 일회용 비밀번호 생성기(OTP) 등을 안전성 확인 후 사용할 수 있다. 이 경우 생체인증 정보는 안전하게 보관하여야 한다.

제76조(전자우편 보안) ① 청장은 전자우편을 컴퓨터바이러스ㆍ트로이목마 등 악성코드로부터 보호하기 위하여 백신 소프트웨어 설치, 해킹메일 차단시스템 구축 등 보안대책을 수립ㆍ시행하여야 한다.

② 청장은 기관 전자우편을 구축ㆍ운용할 경우 다른 전자우편과 자료를 안전하게 소통하기 위하여 전자우편시스템에 암호화 기술을 적용하여야 한다.

③ 청장은 기관 전자우편을 구축ㆍ운용할 경우 수신된 전자우편의 발신지 IP주소 및 국가명이 표시되고 해킹메일로 의심될 경우 해킹메일 원본을 전송하여 신고할 수 있는 기능을 갖추어야 한다.

④ 개별사용자는 수신된 전자우편에 포함된 첨부파일이 자동 실행되지 아니하도록 기능을 설정하고 첨부파일을 다운로드할 경우 최신 백신 소프트웨어로 악성코드 은닉여부를 검사하여야 한다.

⑤ 개별사용자는 출처가 불분명하거나 의심되는 제목의 전자우편은 열람하지 말고 해킹메일로 의심될 경우 즉시 정보보안담당관에게 신고하여야 한다. 정보보안담당관은 해킹메일로 판단될 경우 국가정보원장과 청장에게 통보하여야 한다.

⑥ 청장은 전자우편 발신자 조작 등을 통한 기관 사칭 전자우편의 유포를 차단하기 위하여 보안대책을 수립ㆍ시행하여야 한다.

제77조(휴대용 저장매체 보안) ① 청장은 휴대용 저장매체를 사용하여 업무자료를 보관하고자 할 경우 자료의 위ㆍ변조, 저장매체의 훼손ㆍ분실 등에 대비한 보안대책을 수립ㆍ시행하여야 한다.

② 청장은 휴대용 저장매체 관리시스템을 운용하고자 할 경우 국가보원장이 안전성을 확인한 제품을 도입하여야 한다.

③ 정보보안담당관은 개별사용자가 휴대용 저장매체를 PCㆍ서버 등에 연결할 경우 자동 실행되지 아니하고 최신 백신 소프트웨어로 악성코드 감염여부를 자동 검사하는 등의 보안 정책을 수립ㆍ시행하도록 관리하여야 한다.

④ 정보보안담당관 또는 분임정보보안담당관은 휴대용 저장매체를 비밀용ㆍ일반용으로 구분ㆍ관리하고 수량 및 보관 상태를 정기적으로 점검하며 외부 반출ㆍ입을 통제하여야 한다.

⑤ 정보보안담당관 또는 분임정보보안담당관은 비밀이 저장된 휴대용 저장매체에 대하여 매체별로 비밀등급 및 관리번호를 부여하고 비밀관리기록부에 등재ㆍ관리하여야 한다. 이 경우 매체 전면에 비밀등급 및 관리번호가 표시되도록 하여야 한다. 

⑥ 정보보안담당관 또는 분임정보보안담당관은 비밀용 휴대용 저장매체를 다른 등급의 비밀용 또는 일반용으로 변경 사용하고자 할 경우 저장자료가 복구 불가하도록 완전 삭제 소프트웨어 등을 이용하여 삭제하여야 한다. 다만, 완전삭제가 불가할 경우 변경 사용하여서는 아니 된다.

⑦ 정보보안담당관은 휴대용 저장매체를 폐기ㆍ불용 처리하고자 할 경우 저장자료가 복구 불가하도록 완전삭제 소프트웨어 등을 이용하여 삭제하여야 한다. 다만, 완전삭제가 불가할 경우 파쇄하여야 한다.

⑧ 부서 분임정보보안담당관은 정보보안담당관 총괄 하에 소속 부서에 대하여 개별사용자의 휴대용 저장매체 무단 반출, 미(未)등록 휴대용 저장매체 사용여부 등 보안관리 실태를 정기적으로 점검하여야 한다.

⑨ 그 밖에 휴대용 저장매체 보안과 관련한 사항은 국가정보원장이 배포한「USB메모리 등 휴대용 저장매체 보안관리지침」을 준수하여야 한다.

제78조(비인가 기기 통제) ① 공무원등은 다음 각 호의 경우를 제외하고는 개인 소유의 정보통신기기를 소속된 기관으로 무단 반입ㆍ사용하여서는 아니 된다. 

1. 보편적 통신 목적의 개인 소유 이동통신단말기(LTEㆍ5G 등 이동통신망 접속기능이 있는 휴대폰ㆍ태블릿ㆍ스마트워치) : 반입하여 개인 용도로만 사용. 이 경우 반입 장비를 도크스테이션(dock station)ㆍ마우스ㆍ모니터ㆍ키보드 등 PC와 유사하게 활용토록 하는 장치와의 연결 사용을 금한다.

2. 제1호를 제외한 정보통신기기 : 제1호에 따른 반입ㆍ사용만으로는 보편적 통신 곤란 등 특별한 사정이 있는 경우에 한하여 소속 부서의 분임정보보안담당관을 거쳐 정보보안담당관의 승인을 받아 반입 후 개인 용도로만 사용

② 공무원등은 제1항 각 호에 따라 반입한 개인 소유의 정보통신기기를 소속된 기관의 내부망 및 기관 인터넷망(제42조제1항제1호에 따른 무선랜을 포함한다)에 연결하여서는 아니 되며, 내부망 및 기관 인터넷망 정보시스템을 다른 정보통신망에 연결하는 수단으로 사용하여서는 아니 된다. 부서분임정보보안담당관은 이에 대하여 수시로 점검하여야 한다.

③ 정보보안담당관은 개인 소유의 정보통신기기가 업무자료를 외부로 유출하는데 악용될 수 있거나 소속된 기관의 정보통신망 운영에 위해(危害)가 된다고 판단될 경우 반출ㆍ입 통제, 보안 소프트웨어의 설치 조건부 반입 등 보안대책을 수립ㆍ시행하여야 한다.

제79조(위규자 처리) ① 공무원등은 [별표 4]에 해당하는 정보보안 위규사항 발생 시 정보보안담당관 및 해당부서의 장에게 통보하여야 한다.

② 정보보안담당관은 위규사항을 통보 받거나 확인한 경우 청장에게 즉시 보고하고 필요한 조치를 취해야 한다.

③ 청장은 위규사항이 확인된 위규자 등에 대하여 정보보안위규자 처리기준 [별표 4]과「국가공무원 복무ㆍ징계 관련 예규」제12장을 참고하여 필요한 조치를 취해야 한다.


제4장 융합 보안


제1절 정보통신시설 및 기기 보호


제80조(정보통신시설 보호대책) ① 청장은 다음 각 호의 어느 하나에 해당하는 정보통신시설 및 장소를「보안업무규정」제34조에 따른 보호지역으로 지정ㆍ관리하여야 한다.

1. 암호실ㆍ정보통신실

2. 통합데이터센터

3. 암호자재 개발ㆍ설치 및 정비 장소

4. 국가비상통신 등 중요통신망의 교환국, 회선집중국 또는 중계국

5. 보안관제센터, 백업센터 및 중요 정보통신시설을 집중 제어하는 국소

6. 그 밖에 보안관리가 필요하다고 인정되는 정보시스템 설치장소

② 청장은 제1항에 따라 보호지역으로 지정된 정보통신시설 및 장소에 대한 보안대책을 수립하고자 할 경우 다음 각 호에 해당하는 사항을 포함하여야 한다.

1. 방재대책 및 외부로부터의 위해(危害) 방지대책

2. 상시 이용하는 출입문은 한 곳으로 정하고 이중 잠금장치 설치

3. 출입자 식별ㆍ인증 등을 위한 출입문 보안장치 설치 및 주ㆍ야간 감시대책

4. 휴대용 저장매체를 보관할 수 있는 용기 비치

5. 정보시스템의 안전지출 및 긴급파기 계획 수립

6. 관리책임자 및 자료ㆍ장비별 취급자 지정ㆍ운영

7. 정전에 대비한 비상전원 공급 및 시스템의 안정적 중단 등 전력관리 대책

8. 비상조명 장치 등 비상탈출 대책

9. 카메라 장착 휴대폰 등을 이용한 불법 촬영 방지대책

제81조(정보통신시설 출입관리) ① 청장은 외부인이 정보통신시설을 방문할 경우 반드시 신원을 확인하고 보안교육 및 보안검색 후 출입을 허용하여야 한다.

② 청장은 불가피한 경우를 제외하고는 정보통신시설에 대한 관람 및 견학은 지양하고 외국인의 출입은 금지한다. 다만, 외국인의 출입이 꼭 필요한 경우 국가정보원장과 사전 협의하여 출입을 허용할 수 있다.

제82조(영상정보처리기기 보안) ① 청장은 업무상 목적으로 불특정사람 또는 사물을 촬영한 영상을 유ㆍ무선 정보통신망으로 전송ㆍ저장ㆍ분석하는 CCTVㆍIP카메라ㆍ이동형 영상촬영장비ㆍ중계서버ㆍ관제서버ㆍ관리용PC 등의 기기ㆍ장비(이하 “영상정보처리기기”이라 한다)를 설치ㆍ운용하고자 할 경우 운영자의 계정ㆍ비밀번호 설정 등 인증대책을 수립하고 특정 IP주소 에서만 접속 허용 등 비(非)인가자 접근 통제대책을 수립ㆍ시행하여야 한다.

② 청장은 영상정보처리기기를 통합ㆍ운용하는 시설(이하 “영상관제상황실”이라 한다)을 운영하고자 할 경우 영상관제상황실을 「보안업무규정」제34조제2항에 따른 제한구역 또는 통제구역으로 지정ㆍ관리하고 출입통제 장치를 운용하여야 한다.

③ 영상정보처리기기 관리자는 영상정보처리기기를 인터넷과 분리ㆍ운용하여야 한다. 다만, 부득이하게 인터넷과 연결ㆍ사용하여야 할 경우 전송내용을 암호화하여야 한다.

④ 영상정보처리기기 관리자는 제1항부터 제3항까지와 관련한 보안대책의 적절성을 수시 점검ㆍ보완하여야 한다.

⑤ 기타 영상정보처리기기 보안과 관련한 사항은 국가정보원장이 배포한 「국가 공공기관 영상정보 처리기기 도입ㆍ운영 가이드라인」 및「안전한 정보통신 환경 구현을 위한 네트워크 구축 가이드라인」을 준수하여야 한다.

제83조(RFID 보안) ① 청장은 RFID시스템(대상이 되는 사물 등에 RFID 태그를 부착하고 전파를 사용하여 해당 사물 등의 식별정보 및 주변 환경정보를 인식하여 각 사물 등의 정보를 수집ㆍ저장ㆍ가공 및 활용하는 시스템을 말한다)을 구축하여 중요정보를 소통하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. RFID시스템(태그 및 리더기를 포함한다) 분실ㆍ탈취 대비 및 백업 대책

2. 태그정보 최소화 대책

3. 장치 및 운용자 인증, 중요정보 암호화 대책

② RFID시스템 관리자는 제1항과 관련한 보안대책의 적절성을 수시 점검ㆍ보완하여야 한다.

③ 기타 RFID 보안과 관련한 사항은 국가정보원장이 배포한「RFID 보안관리 실무매뉴얼」을 준수하여야 한다.

제84조(디지털복합기 보안) ① 청장은 디지털복합기(디지털복사기 등도 포함한다. 이하 “복합기”라 한다)를 설치ㆍ운용하고자 할 경우 복합기 내 저장매체가 있거나 장착이 가능한 경우 자료유출을 방지하기 위하여 자료 완전삭제 또는 디스크 암호화 기능이 탑재된 복합기를 도입하여야 한다.

② 복합기 관리자는 제1항에 따라 복합기를 설치ㆍ운용할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 암호화 저장 기능이 있는 경우 해당 기능 사용

2. 정기적으로 저장된 작업 내용(출력ㆍ스캔 등) 완전 삭제

3. 공유 저장소 사용 제한 및 접근 제어

4. 고정 IP주소 설정 및 불필요한 서비스 제거

③ 복합기 관리자는 다음 각 호의 어느 하나에 해당하는 경우 복합기의 저장매체에 저장된 자료를 완전 삭제하여야 한다.

1. 복합기 사용연한이 경과하여 폐기ㆍ양여할 경우

2. 복합기 무상 보증기간 중 저장매체 또는 복합기 전체를 교체할 경우

3. 고장 수리를 위한 외부 반출 등의 사유로 해당 기관이 복합기의 저장매체를 통제 관리할 수 없는 장소로 이동할 경우

4. 그 밖에 저장자료의 삭제가 필요하다고 판단되는 경우

④ 복합기 관리자는 소모품 교체 등 복합기 유지보수를 할 경우 부서 분임정보보안담당관의 입회ㆍ감독 하에 실시하고 저장매체의 무단 교체 등을 예방하여야 한다.

⑤ 복합기 관리자는 복합기를 통해 내부망과 기관 인터넷망간 접점이 발생하지 않도록 보안대책을 수립ㆍ시행하여야 한다.

⑥ 정보보안담당관은 소속된 기관의 저장매체가 장착되어 있는 복합기 운용과 관련한 보안대책의 적절성을 수시 점검ㆍ보완하여야 한다.

⑦ 기타 복합기 보안과 관련한 사항은 국가정보원장이 배포한「정보시스템 저장매체 불용처리지침」을 준수하여야 한다.

제85조(재난 방지대책) ① 청장은 인위적 또는 자연적인 원인으로 인한 정보통신망의 장애 발생에 대비하여 정보시스템의 이중화, 백업관리 및 복구 등 종합적인 재난 방지대책을 수립ㆍ시행하여야 한다.

② 제1항에 따라 수립된 재난 방지대책을 정기적으로 보완하여야 한다.

제2절 전자파 보안


제86조(대도청 측정) ① 청장은 다음 각 호의 어느 하나에 해당하는 시설ㆍ장소에 대하여 각종 수단에 의한 도청으로부터 정보유출을 방지하기 위한 정책 또는 계획 수립 등 관리적 보안대책, 도청을 예방 또는 탐지ㆍ발견할 수 있는 물리적ㆍ기술적 보안대책을 수립ㆍ시행하여야 한다.

1. 기관 청사(신축, 이전 또는 증축, 개축, 대규모 수선 등)

2. 기관장실, 회의실 등 중요업무 장소

3. 중요회의ㆍ회담ㆍ협상ㆍ행사 장소

4. 기타 대도청 측정이 필요하다고 판단되는 시설ㆍ장소ㆍ장비

② 청장은 제1항에 따른 시설ㆍ장소에 대하여 자체 또는「통신비밀보호법」제10조의3에 따른 불법감청설비탐지업자 활용 등을 통해 대도청 측정을 실시하여야 한다. 다만, 다음 각 호에 해당하는 시설ㆍ장소에 대하여는 국가정보원장에게 대도청 측정을 요청할 수 있다.

1. 국가기관의 장 또는 상급기관의 장이 관리하는 시설ㆍ장소

2. 하급기관의 장이 관리하는 시설ㆍ장소 중에서 관계 상급기관의 장이 국가안보 및 국익 보호를 위하여 필요하다고 판단하는 시설ㆍ장소

③ 제2항에 따라 자체 또는 불법감청설비탐지업자 등을 활용하여 측정을 실시한 기관의 장은 측정결과 취약요인이 발견된 경우 그 결과를 상급기관의 장을 거쳐 국가정보원장에게 통보하고 기술 지원 및 추가 측정을 요청할 수 있다.

④ 제2항에 따라 국가정보원장이 측정을 실시한 결과 취약요인이 발견된 경우 해당 기관의 장은 개선대책을 수립ㆍ시행하여야 한다.

⑤ 청장은 대도청 측정 결과를「공공기관의 정보공개에 관한 법률」제9조제1항에 따른 비공개 대상 정보로 지정ㆍ관리하여야 한다.

⑥ 기타 대도청 측정과 관련한 사항은 국가정보원장이 배포한「도청 탐지ㆍ방어활동 가이드라인」을 준수하여야 한다.

제87조(무선통신망 보안) ① 무선통신망(제43조에 따른 무선랜(WiFi)을 제외한다. 이하 본 조에서 같다)을 구축ㆍ운영하거나 이동통신망을 이용하여 관련 시스템을 구축ㆍ운용하는 기관의 장, 무선국을 관리하는 기관의 장은 다음 각호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.

1. 접경 지역의 경우 무선통신망의 유선화 추진 또는 전파 차단시설 정책 시행

2. 비밀 등 중요자료를 소통하고자 할 경우 국가정보원장이 개발하거나 안전성을 확인한 암호자재 사용

3. 무선국 현황 관리 및 전파월경 등 통신보안 준수

4. 접경지역에 설치된 전파 차단시설 점검

② 제1항에 따른 기관의 장은 연간 전파측정 계획을 수립하여 연1회  이상 전파측정을 실시하여야 한다.

③ 제1항에 따른 기관의 장은 국가정보원장에게 제2항에 따른 연간 전파측정 계획서를 매년 1.25까지 제출하고 측정ㆍ점검후 20일 이내에 [서식 제5호]에 따른 결과보고서를 제출하여야 한다.

제88조(고출력 전자파 보안) ① 주요기반시설 관리기관의 장은 소관 주요기반시설을 고출력 전자파(EMP)로부터 안전하게 보호하기 위한 예방ㆍ백업ㆍ복구 등 물리적ㆍ기술적 대책을 포함한 보호대책을 수립ㆍ시행할 수 있다.

② 주요기반시설 관리기관의 장은 제1항에 따른 보호대책을 수립하기 위하여 취약점 분석ㆍ평가를 실시할 수 있으며 이를 위하여 담당자 지정 또는 전담반을 구성할 수 있다.

③ 주요기반시설 관리기관의 장은 제1항에 따른 보호대책을 수립할 경우 국가정보원장에게 기술 지원을 요청할 수 있다.


제5장 훈련 및 평가


제1절 훈련 및 진단


제89조(사이버공격 대응훈련) 청장은 소속 및 산하기관에 대하여 「사이버안보 업무규정」 제11조에 따른 대응훈련 및 시정조치가 원활히 이루어질 수 있도록 지도ㆍ감독하여야 한다.

제90조(정보통신망 보안진단) ① 청장은 국가정보원장이 배포하는다음 각 호의 가이드라인 등을 참고하여 행복청의 정보통신망을 대상으로 취약점을 진단하는 제반활동(이하 “보안진단”이라 한다)을 매년 정기적으로 실시하거나 관련예산 확보 등을 위하여 노력하여야 한다.

1. 사이버보안 강화를 위한 길라잡이(정보통신시스템 보안진단 및 대응방법)

2. 홈페이지ㆍ네트워크ㆍ시스템ㆍDBMS 취약점 점검매뉴얼

3. 정보보안점검 체크리스트

② 청장은 행복청 및 소속ㆍ산하기관의 정보통신망 안전성을 확인하기 위하여 다음 각 호의 어느 하나에 해당하는 경우 보안진단을 실시할 수 있다.

1. 「사이버안보 업무규정」 제9조제1항 후단에 따른 보안성 검토 결과의 이행여부 확인 또는 같은 조 제5항에 따른 보안컨설팅을 수행하는 경우

2. 「전자정부법」 제56조제3항 및 「공공기록물 관리에 관한 법률 시행령」 제5조 등에 따른 보안조치 이행여부를 확인하고자 하는 경우

3. 「보안업무규정」 제35조에 따른 보안측정을 실시하는 경우 

4. 각 기관의 장이 정보통신망에 대한 보안취약점 점검 또는 종합진단이 필요하다고 판단하여 요청하는 경우

5. 그 밖에 국가정보원장이 국가안보상 필요하다고 판단하는 경우

③ 청장은 제2항에 따라 보안진단을 실시할 경우 해당 기관의 장에게 진단항목ㆍ일정ㆍ준비사항 등이 포함된 진단 계획을 사전 통보하여야 한다. 다만, 정보통신망의 안전성을 확보하여야 할 긴급한 사유가 발생한 경우 사전 통보를 생략할 수 있다. 

④ 청장은 제2항에 따라 보안진단을 실시한 결과 개선이 필요하다고 판단하는 경우 해당 기관의 장에게 개선 조치를 요청할 수 있다. 이 경우 해당 기관의 장은 정당한 사유가 없으면 다음 각 호의 사항을 포함한 조치를 취하여야 하며 행복청장은 그 이행여부를 확인할 수 있다. 

1. 기존에 알려지지 않은 새로운 취약점일 경우, 취약점 제거를 위한 관리적ㆍ물리적ㆍ기술적 조치 

2. 해당 보안취약점이 소속 공무원등의 고의 또는 중과실로 인하여 발생한 경우, 해당 공무원등에 대한 징계검토 및 개선 조치의 지시 

3. 제2호의 경우 유사 보안위규행위 방지를 위한 소속 공무원등에 대한 교육 실시

제2절 정보보안 관리실태 평가


제91조(자체 평가) ① 청장은 「사이버안보 업무규정」 제13조, 「전자정부법」 제56조 및 같은 법 시행령 제69조ㆍ제70조,  「공공기록물 관리에 관한 법률시행령」 제5조 등에 따라 국가정보원장이 각급기관의 정보보안 관리실태를 평가하기 위해 배포한 평가지표에 따라 자체 평가를 실시하여야 한다. 

② 정보보안담당관은 자체 평가의 적절성을 입증하기 위하여 필요한 경우 평가지표별 증빙자료를 국가정보원장에게 제출할 수 있다.


제92조(평가결과) 청장은 국가정보원으로부터 통보받은 정보 보안 관리실태 평가 결과에 따른 미비점을 개선ㆍ보완하여 정보보안 수준을 제고하여야 한다.


제6장 사이버위협 탐지 및 대응


제1절 보안관제


제93조(보안관제센터 설치ㆍ운영) ① 「사이버안보 업무규정」 제14조제2항에 따라 부문보안관제센터 또는 단위보안관제센터를 설치ㆍ운영하여야 하는 기관의 장은 해당 보안관제센터를 국가보안관제체계와 연계 운영하여야 한다. 이 경우 연계 방법은 국가보안관제체계를 운영하는 국가정보원장과 사전 협의하여 정한다.

② 제1항에 따라 보안관제센터를 운영하는 기관의 장과 국가정보원장은 보안관제에 필요하다고 판단하는 경우 상호간 기술ㆍ인력ㆍ장비 등의 지원을 요청할 수 있다.

③ 보안관제센터를 운영하는 기관의 장은 야간시간대 근무자 관리 등을 위하여 필요하다고 판단하는 경우 관계 기관의 장과 협의하여 근무자 일일 당직보고를 실시할 수 있다.

제94조(보안관제 인원) ① 보안관제센터를 운영하는 기관의 장은 보안관제업무를 24시간 중단없이 수행하여야 하며 이를 담당할 전문 또는 전담인력을 배치하고 교대근무 체계를 운영하여야 한다. 다만, 단위보안관제센터의 경우 보안관제 대상기관의 범위 및 중요성, 보안관제센터의 규모 등을 고려하여 그러하지 아니할 수 있다.

②「국가사이버안전관리규정」제10조의2제4항에 따라 보안관제전문업체의 인원을 활용하고자 하는 기관의 장은 다음 각 호에 해당하는 사항을 준수하여야 한다.

1. 업체를 선정할 경우 과학기술정보통신부장관이 고시하는「보안관제 전문 기업 지정 등에 관한 공고」에 따른 업무수행능력 평가기준 등 준수

2. 보안관제업무의 책임 있는 수행 및 보안관리 등을 위하여 적정한 수의 공무원 또는 정규직원 상시 배치

3. 업체 인원에 대하여 제26조 및 제30조 준용

4. 업체 인원을 대상으로 매월 1회 이상 탐지규칙정보 관리 등에 관한 보안 교육 및 점검 실시

제95조(탐지규칙정보 개발 및 배포) ① 보안관제센터를 운영하는 기관의 장과 국가정보원장은 사이버공격을 탐지할 수 있는 기술정보(이하 “탐지규칙정보”라 한다)를 개발하여 보안관제업무에 활용할 수 있다.

② 제1항에 따라 탐지규칙정보를 개발한 기관의 장은 해당 탐지규칙정보를 국가보안관제체계를 이용하여 다른 보안관제센터를 운영하는 기관의 장과 공유할 수 있다.

③ 보안관제센터를 운영하는 기관의 장은 제1항에 따른 탐지규칙정보를「공공기관의 정보공개에 관한 법률」제9조제1항에 따른 비공개 대상 정보 및「국가정보자료관리규정」제2조제1호에 따른 국가정보자료로서 취급ㆍ관리하여야 한다.

④ 청장은 국가정보원장으로부터 탐지규칙정보를 배포받은 경우 다음 각 호에 해당하는 방법으로 관리하고 매월 1회 이상 보안관리 실태를 점검하여야 한다.

1. 암호화 저장ㆍ전송

2. 인터넷을 통한 평문 송ㆍ수신 금지

3. 인터넷 등 외부유출 금지

4. 탐지규칙정보 관리시스템의 원격 접속 금지

⑤ 청장은 탐지규칙정보가 유출된 경우 즉시 그 사실을 국가정보원장에게 통보하여야 한다.

제96조(공격정보 탐지ㆍ처리) ① 보안관제센터를 운영하는 기관의 장과 국가정보원장(「사이버안보 업무규정」 제14조제3항에 따라 합동으로 보안관제를 수행하는 경우를 말한다. 이하 이 절에서 같다)은 보안관제 대상기관에 대한 사이버공격에 관한 정보를 탐지ㆍ처리하여야 한다.

② 보안관제센터를 운영하는 기관의 장과 국가정보원장은 제1항의 업무를 수행하기 위하여 보안관제 대상기관의 장과 협의하여 사이버공격에 관한 정보를 실시간 탐지하는 장비[암호화된 사이버공격 패킷을 가시화(可視化)하는 장비를 포함한다]를 보안관제 대상기관의 정보통신망에 설치ㆍ운용하거나 탐지규칙정보를 제공하여 관련 정보를 실시간 처리할 수 있다. 

③ 보안관제센터를 운영하는 기관의 장과 국가정보원장은 탐지한 사이버공격에 관한 정보를 보안관제 대상기관의 장에게 실시간 제공하여야 한다.

④ 보안관제센터를 운영하는 기관의 장과 국가정보원장은 보안관제 과정에서  자동적으로 처리되는 다음 각 호의 정보를 수집ㆍ이용할 수 있다. 

1. 사이버공격으로 인하여 발생한 패킷

2. 공격 주체 및 피해자를 식별하기 위한 IP주소 및 MAC주소, 전자우편 주소, 정보통신서비스 이용자 계정 정보, 피해자의 성명 및 연락처

3. 그 밖에 사이버공격의 방법 및 피해 확인ㆍ식별에 필요한 정보

제97조(초동 조치) ① 청장은 사이버공격으로 인한 피해 최소화 및 확산 방지를 위하여 다음 각 호의 사항을 포함한 조치를 취하여야 한다.

1. 사이버공격 경유지(사이버공격에 악용되거나 악용될 우려가 있는 웹사이트 주소, IP주소, 전자우편 주소를 말한다) 및 공격 IP주소 차단

2. 피해 시스템을 정보통신망으로부터 분리하거나 악성프로그램의 동작을 정지시키는 조치

3. 사고 조사를 위한 피해 시스템 및 로그 기록의 보전

② 청장과 국가정보원장은 사이버공격으로 인한 피해를 최소화하기 위하여 필요한 경우 각 부서의 장에게 피해 시스템과 사용자에 관한 정보 제공을 요청할 수 있다.

제98조(조치결과 통보) ① 제96조제3항에 따라 사이버공격에 관한 정보를 제공받은 각 부서의 장은 제공받은 날로부터 5일 이내에 대응조치결과를 보안관제센터를 운영하는 기관의 장에게 통보하여야 한다.

② 보안관제센터를 운영하는 기관의 장은 국가정보원장이 별도로 요청한 안보 위해(危害) 공격을 초동 조치한 경우 관련내용을 즉시 국가정보원장에게 통보하여야 한다.

제99조(운영현황 통보) ① 제93조제1항에 따라 보안관제센터를 운영하는 기관의 장은 [서식 제12호]에 따른 보안관제센터 운영현황을 작성하여 매년 1.25까지 국가정보원장에게 통보하여야 한다.

제1항에 따라 작성되거나 통보받은 자료는 보안관제와 관련한 목적으로만 사용하여야 한다.


제100조(직원 교육) ① 보안관제센터를 운영하는 기관의 장은 보안관제업무 담당직원에 대한 교육 계획을 수립ㆍ시행하여야 한다.

② 보안관제센터를 운영하는 기관의 장은 보안관제업무 담당직원이 격년 20시간 이상 보안관제 관련 교육을 이수하도록 하여야 한다.


제2절 사고 대응

제101조(사이버공격으로 인한 사고) ① 「사이버안보 업무규정」 제16조제1항에 따라 사고조사를 실시할 경우 국가정보원장은 안보위해(危害) 공격으로 인한 사고에 대하여 조사를 실시하며, 해당 기관의 장은 안보위해(危害) 공격을 제외한 사이버공격으로 인한 사고에 대하여 조사를 실시한다.

② 제1항에 따른 조사 기관의 장은 사이버공격으로 인한 사고의 원인 분석 및 재발 방지를 위하여 피해 기관의 장에게 다음 각 호에 해당하는 자료 제출을 요청할 수 있다. 사이버공격으로 인하여「보안업무규정」제38조 및 제45조,「보안업무규정 시행규칙」제65조의2에 따른 조사를 실시하는 경우에도 같다.

1. 공격 주체 및 피해자를 식별하기 위한 IP주소 및 MAC주소, 전자우편 주소, 정보통신서비스 이용자 계정 정보, 피해자의 성명 및 연락처

2. 사이버공격에 사용된 악성프로그램 및 공격 과정에서 생성ㆍ변경 또는 복제된 디지털정보

3. 공격 주체가 절취한 디지털정보

4. 공격 주체의 행위가 기록된 내역 또는 로그기록

③ 제2항에 따른 자료 제출을 요청받은 피해 기관의 장은 관계 법규에 저촉되지 않는 범위 내에서 해당 자료를 제출하여야 하며 조사 기관의 장은 제출 받은 자료를 사고원인 분석, 공격자 의도 파악, 피해영향 평가 등 사이버공격에 대한 예방 및 대응과 관련한 목적으로만 사용하여야 한다.

④ 피해 기관의 장은 사고 원인을 규명할 때까지 피해 시스템에 대한 증거를 보전하고 임의로 관련 자료를 삭제하거나 포맷하여서는 아니 된다.

⑤ 공공 전용(專用) 민간클라우드를 이용하는 기관의 장은 공공 전용(專用) 민간클라우드에서 사고가 발생한 경우 조사 기관의 장과 합동으로 조사반을 구성하여 클라우드컴퓨팅서비스제공자에 대하여 계약의 범위 내에서 자료의 보전 및 제출 요구, 현장 조사 등 필요한 조치를 취하여야 한다.

제102조(정보통신보안 규정 위반 및 자료유출 사고) ① 청장은 국가정보원장으로부터「보안업무규정 시행규칙」[별표 2]에 따른 정보통신보안규정 위반사항에 대한 사실을 통보받은 경우 동규정 시행규칙 제66조제3항에 따라 즉시 필요한 조치를 취하고 위규자, 위규 내용 및 조치 결과를 국가정보원장에게 통보하여야 한다.

② 청장은 비밀ㆍ대외비 등 국가 기밀에 속하는 업무자료가 유출되거나 비공개 업무자료가 유출된 사고 중 「국가정보원법」 제4조제1항제1호 나목부터 마목까지와 관련된 사안일 경우 즉시 국가정보원장에게 통보하여 합동 조사를 실시하여야 한다.

③ 공무원등의 과실로 인하여 개인 소유의 정보통신기기 및 이동통신단말기, 상용 정보통신서비스에서 제2항에 따른 유출사고가 발생한 경우 조사 기관의 장은 공무원등의 소속된 기관의 장을 통해 해당 공무원등에게 저장자료ㆍ이용 내역 등의 자료 제출을 요청할 수 있다.

④ 공무원등은 제3항에 따른 요청이 위법하다고 판단하는 경우 그 사유를 소명하고 자료 제출을 거부할 수 있다.

⑤ 조사 기관의 장은 제1항 및 제2항에 따른 조사를 통해 유출이 확인된 자료에 대하여 관계 기관의 장과 합동으로 국가안보 및 국익, 정부정책에 미치는 영향을 평가하여 필요한 조치를 취하여야 한다.

제103조(재발방지 조치) ① 조사 기관의 장은 제101조 및 제102조에 따른 조사 결과 및 재발방지를 위한 보안조치 사항을 해당 기관의 장에게 통보하여야 한다.

② 제1항에 따라 조사 결과를 통보받은 기관의 장은 관계 법규에 따른 관련자 징계, 개선대책 수립ㆍ시행 등 필요한 조치를 취하여야 한다.

제7장 정보 협력


제104조(정보협조 요청) ① 청장은 국제 및 국가배후 해킹조직 등 사이버안보 정보의 수집ㆍ작성 및 「국가정보원법」 제5조제2항에 따른 조사를 위하여 각 기관의 장에게 제98조제2항 각 호의 자료 제출 및 「국가정보원법」 제5조제1항에 따라 협조와 지원을 요청할 수 있다. 

② 제1항에 따라 요청을 받은 기관의 장은 관계 법규에 저촉되지 않는 범위 내에서 해당 자료를 제출하거나 필요한 지원을 할 수 있다. 다만, 「형사소송법」, 「군사법원법」 또는 「통신비밀보호법」에 따른 절차는 해당 법률이 정하는 바에 따른다. 

제105조(기관간 정보공유 협력) 청장은 사이버공격의 예방 및 신속한 대응을 위하여 다음 각 호에 해당하는 정보(이하 “사이버위협정보”라 한다)를 부처간 상호 공유하도록 노력하여야 한다.

1. 사이버공격의 방법 및 대응조치에 관한 정보

2. 사이버공격에 사용된 악성프로그램 및 이와 관련된 정보

3. 정보통신망, 정보통신기기, 정보보호시스템 및 소프트웨어의 보안취약점에 관한 정보

4. 그 밖에 사이버공격 예방 및 대응에 필요한 정보

제106조(정보공유시스템 이용) ① 청장은 사이버위협정보를 체계적이고 효율적으로 배포ㆍ공유하기 위하여 국가정보원장이 구축ㆍ운영한 국가사이버위협 정보공유시스템(「사이버안보 업무규정」 제6조에 따른 정보공유시스템을 포함한다. 이하 “정보공유시스템”이라 한다)을 이용할 수 있다.

 정보공유시스템을 이용하고자 하는각급기관(이하 “이용기관”이라 한다.)의 장은 국가정보원장에게 이용신청을 하여 접근권한을 부여 받을 수 있다.

③ 제2항에 따라 접근권한을 부여받은 이용기관의 장은 정보공유시스템에 사이버위협 관련 정보 등을 등록하거나 등록된 정보를 업무에 활용할 수 있으며 다음 각 호에 해당하는 사항을 준수하여야 한다.

1. 정보공유시스템 전용(專用) 단말기 운용

2. 정보공유시스템 접근ㆍ활용 및 단말기 운용 등을 위한 관리자 지정ㆍ운영

3. 정보시스템 개별 이용자 등록ㆍ삭제 등 접근권한 관리

4. 정보공유시스템 전용(專用) 단말기 내 정보공유시스템 이용과 무관한 소프트웨어 설치 및 비인가 휴대용 저장매체 연결 사용 금지

5. 이용기관간 정보공유 활성화를 위하여 월 1회 이상 정보공유시스템 접속ㆍ활용

6. 기타 운영기관이 제시하는 보안대책

제107조(정보공유시스템의 정보 관리) ① 청장은 정보공유시스템에 등록된 정보를「공공기관의 정보공개에 관한 법률」제9조제1항에 따른 비공개 대상 정보 및「국가정보자료관리규정」제2조제1호에 따른 국가정보자료로서 취급ㆍ관리함을 원칙으로 한다.

② 청장은 정보공유시스템에 사이버위협정보를 등록할 경우 보안성ㆍ민감성 등을 고려하여 열람권한 및 보안등급(외부 공개까지를 포함한다)을 부여할 수 있다.



부   칙


이 지침은 공포한 날부터 시행한다.












별    표


【 별표 1 】


‘안전성 검증필 제품 목록’ 등재 기본요건

X : 해당사항 없음

제품 유형

아래 해당되는 항목 중에서 어느 하나 필요

검증필

암호모듈

CC인증 1)

성능평가 2)

보안기능

확인서 3)

보안적합성 검증 4)

스마트카드

국가용 보안요구사항 


또는


국가용 보호프로파일(PP)

준수

X

X

X

침입차단시스템

X


국가용ㆍ일반 보안요구사항

준수

X

X

침입방지시스템

X

X

X

통합보안관리제품

X

X

X

웹 방화벽

X

X

X

운영체제(서버) 접근통제제품

X

X

X

DB접근통제제품

X

X

X

네트워크접근통제제품

X

X

X

인터넷전화 보안제품

X

X

X

무선침입방지시스템

X

X

X

무선랜 인증제품

X

X

X

가상사설망제품

X

X

탑재 필요

디지털복합기

X

X

X

스마트폰 보안관리제품

X

X

X

스팸메일차단시스템

X

X

X

패치관리시스템

X

X

X

망간자료전송제품 5)

X

X

X

DDoS 대응장비

국가용 보안요구사항

준수

X

X

안티바이러스제품

X

X

소스코드 보안약점 분석도구

X

X

네트워크 자료유출방지제품

X

X

X

X

호스트 자료유출방지제품

X

X

X

탑재 필요

S/W기반 보안USB제품

X

X

X

탑재 필요

가상화관리제품

X

X

X

X

네트워크 장비 6)

X

X

X

X

저장자료 완전삭제제품

X

X

X

X

1) 「지능정보화 기본법」 제58조제1항 및 같은 법 시행령 제51조에 따라 과학기술정보통신부장관이 고시한 「정

보보호시스템 평가ㆍ인증 지침」에 따른 인증(국내용 CC 또는 국제용 CC). 다만, 인증범위(TOE)에 각급기관이 사용할 보안기능이 포함되어 있어야 함

2)  「정보보호산업의 진흥에 관한 법률」  제17조에 따른 성능평가

3) 본 지침 제19조의2에 따라 보안기능 시험기관이 발급하는 확인 증서

4) 본 지침 제2장제5절에 따른 보안적합성 검증

5) 망간자료전송제품은 2022.1월부터 ‘CC인증’에서 ‘보안기능 확인서’로 도입요건이 변경됨

6) 네트워크 장비는 L3 이상 스위치 및 라우터 등을 의미

※ 다수 H/W에 탑재, 배포되는 제품이 “CC인증” 또는 “보안기능 확인서”를 발급받은 경우,  해당 인증서 또는 보안기능 확인서에 H/W 모델명 기재 필요

「소프트웨어 진흥법」  제20조에 따른 품질인증(GS인증)을 받은 제품 중에서 국가용 보안요구사항을 준수하는 제품의 목록 등재에 관하여는 국가정보원 홈페이지 참고

※ 同 지침 시행일로부터 차후에 지침이 개정되는 날까지의 기간 중에, 국가정보원 홈페이지에 同 별표의 변경이 공지될 수 있으며, 이 경우 홈페이지에 공지된 별표 내용을 同 지침상의 별표로 봄

【 별표 2 】

‘암호가 주기능인 제품’ 도입요건

제품 유형

도입 요건

비 고

메일 암호화제품

검증필 암호모듈 탑재

구간 암호화제품

하드웨어 보안토큰

디스크ㆍ파일 암호화제품

기타 암호화제품

SSO제품

검증필 암호모듈 탑재 

및 CC인증(국가용 보호프로파일 준수)

DB 암호화제품

문서 암호화제품(DRM 등)

※ 최신 도입요건은 국가정보원 홈페이지(암호모듈 검증) 참조







【 별표 3 】

보안적합성 검증 신청시 제출물

1. 최초검증 신청시 제출물

제출물

정보보호시스템

작성 주체

상용 제품

자체(용역) 개발

[서식 제1호]에 따른
보안적합성 검증 신청서

신청기관

[서식 제3호]에 따른

정보통신제품 도입확인서(현황)

기술제안요청서 사본

보안기능 점검표

운용점검사항

CC인증서 사본

(인증서 보유시)

업체

보안기능 운용 설명서

기본 및 상세 설계서

개발완료 보고서

2. 재검증 신청시 제출물

제출물

정보보호시스템

작성 주체

상용 제품

자체(용역) 개발

[서식 제1호]에 따른 보안적합성 검증 신청서

신청기관

[서식 제3호]에 따른 정보통신제품 도입확인서(현황)

보안기능 점검표

운용점검사항

변경내용 분석서

업체

【 별표 4 】

정보보안 위규자 처리기준(제79조제1항 관련)


□ 처리기준

구분

내  용

징계

의결

· 국가공무원법, 공무원 징계령, 통신비밀보호법, 정보통신기반보호법 등 관련 법률에 의한 보안사고 처벌사항 또는 정보보안위반 등으로 정보보안 사고 원인을 제공하거나 고의가 있는 경우로 “징계” 이상 수준의 처리사항

경고‧주의

· 정보보안위반으로 인한 피해정도가 경미하고 경과실인 경우로 사안에 따라 “경고, 주의 ” 등의 수준의 처리사항

기타

· 기타 경미한 위반으로 “벌당직”, “현지시정” 등 수준의 처리사항

□ 세부 처리기준

  구분

항목 

위반내용

처리기준(과실여부에 따라 결정)

징계

주의

경고

기타

비밀관리위반

적법한 절차에 의하지 않고 비밀자료(사항)을 전자적으로 누설·유출

정당한 사유없이 비밀을 손괴‧은닉하거나 효용을 해친 경우

해킹 사고 등에 의한 비밀침해 후 미신고

해킹 사고 등에 의한 비밀침해 후 신고

주요자료 관리

적법한 절차에 의하지 않고 주요업무자료를 민간 SNS, 상용전자우편 등을 통해 유출하여 피해가 있는 경우

개인정보 부정 이용 및 무단 유출

개인정보 무단조회·열람 및 관리 소홀 

주전산기(주요 서버 등)ㆍ대용량 전자기록(DB)의 손괴 

전자정보(업무자료, 개인정보 등)의 위조⋅변조

정보통신시스템

관리

주요 정보시스템 및 정보통신망의 권한을 초과하여 저장된 데이터를 조작ㆍ파괴ㆍ은닉 또는 유출하는 행위

주요 정보시스템 및 정보통신망 운영을 방해할 목적으로 악성코드, 바이러스 등의 프로그램을 투입하는 행위

주요 정보시스템 및 정보통신망 운영을 방해할 목적으로 일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보처리에 오류를 발생하게 하는 행위

주요정보통신기반시설 등 중요 정보시스템 및 정보통신실 파괴

관련법률

관련 법률에 의거 사법처리 대상이 되는 모든 정보보안사고

기타

기타 경미한 위반(PC 패스워드 미설정 등)

- 14 -

【 별표 5 】

클라우드 서비스 이용 ‘시스템 중요도’ 등급 분류기준

[표] 시스템 중요도 등급 분류기준 및 영역분리

※ 행정 내부업무의 경우 ‘시스템 중요도’를 고려하여 등급 조정 가능


※  위 분류기준에 따른 분류 절차 및 체크리스트 등 세부사항은 ‘국가 클라우드서비스 보안가이드라인’을 참고한다.

※  이용기관은 민간 클라우드서비스 도입시 시스템 등급을 자체 분류하고, 국정원은 ‘보안성 검토’시 분류의 적정성을 재검토한다.

등급

분류기준

영역분리

파급영향

-  해당 정보시스템에 대한 침해는 운영기관, 자산 및 개인에게 치명적 악영향을 미칠 수 있음

물리적

분류기준

-  국가 중대 이익(안보, 국가안전, 국방, 통일, 외교등), 수사ㆍ재판 등 민감정보를 포함하거나 행정 내부업무 등을 운영하는 시스템

파급영향

-  해당 정보시스템에 대한 침해는 운영기관, 자산 및 개인에게 심각한 영향을 미칠 수 있음

물리적

분류기준

-  비공개 업무자료를 포함 또는 운영하는 시스템

하 

파급영향

-  해당 정보시스템에 대한 침해는 운영기관, 자산 및 개인에게 제한적인 영향을 미칠 수 있음

물리적

또는

논리적

분류기준

-  개인정보를 포함하지 않고 공개된 공공데이터를 포함 또는 운영하는 시스템



- 15 -













서    식


- 16 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제1호서식]


보안적합성 검증 신청서

신청

기관

기관명

담당자

부서명

전화번호

사업명

이메일

※ 상용메일 불가

도입 목적

보안성

검토명

계약 날짜

도입 날짜

검증결과 반영

취약점 등의 개선요청 이행 (□ 반영ㆍ개선  □ 반영불가)

제품

제품명



※ 신청 제품이 2種 이상인 경우, 별도 신청

S/W(펌웨어)

버전

제품 유형

도입 수량

사전 인증

대상 여부

□ CC인증 대상     □ 검증필 암호모듈 탑재

□ 해당 없음


※ CC인증ㆍ검증필 암호모듈 탑재 필수 제품은 국정원 홈페이지 참조

해시값

(SHA- 512)



※ △네트워크 장비일 경우, 기재 △해시값은 국정원 홈페이지에 게시된 S/W 사용

CC 인증기관

CC 인증등급

CC 인증번호

CC 만료일

암호모듈명

암호검증

번호

CM-

업체

업체명

대표자

주소

담당자명

전화번호

휴대폰번호

이메일

※ △신청 제품이 2種 이상인 경우, 별도 신청 △‘검증결과 반영’을 포함하여 기재 양식中 해당사항은 빠짐없이 기재


■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제2호서식]


- 17 -

네트워크장비 변경내용 분석서

1. 제품 개요



가. 작성자 정보 

도입기관

개발업체

작성일

작성자

나. 검증제품

제품명

버전

펌웨어 파일명

(해시값:SHA- 512)

OOO.img

(97BA3B7A1B325E4E8A517CDDB01AFFD32F93D27E2F2EAC750FEB)

검증일

다. 이전 변경승인 내용 

제품명

버전

변경승인 일자

변경승인 내용



2. 변경 내역 

가. 변경 전ㆍ후 시스템 구성

제품명

소프트웨어

하드웨어

변경전

변경후

변경전

변경후


나. 변경된 보안기능 및 변경 내용


- 18 -

변경된 기능

변경 내용

로그인

관리자 로그인시 비밀통신을 수행하도록 제품 변경

* 필요시 화면 캡쳐


다. 변경이 제품 설계에 미치는 영향 

항목

영향 분석

펌웨어 변경 유무

로그인 기능 변경을 위해 관리자 인증과 관련된 일부코드가 변경됨에 따라 펌웨어가 변경됨

변경전

변경후

test1.1.img

test1.2.img

97BA3B7A1B325E4E8A517CDDB01AFFD3

DCE24E537D2EB6E28E5BADBD1CEC0898

* 필요시 화면 캡쳐

사용자 인터페이스(UI)

변경 유무

로그인 기능 변경을 위해 내부 코드가 변경되었으며 제품의 사용자 인터페이스(UI) 변경은 없음

* 필요시 화면 캡쳐


라. 변경부분에 대한 자체 시험결과

변경된 기능

시험 내용

시험 결과

로그인

관리자 로그인시 비밀통신 수행여부 확인

정상동작 확인

* 필요시 화면 캡쳐


■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제3호서식]


정보통신제품 도입 확인서(현황)

기관명

관계 중앙행정기관

담당자

담당자 전화번호

사업명

보안성

보안성 검토받은 문서 제목 및 번호 표시 예) OOO 보안성 검토결과(OOO- OOO, 2019.1.1)

- 19 -

기관명

관계 중앙행정기관

제품명

제조사

제품

유형

보안기능 확인서

CC인증, GS인증, 성능평가

암호모듈검증

(KCMVP)

펌웨어

또는

OS버전

해시값

(SHA-

512)

비고

발급

번호

시험

기관

발급일

인증

번호

등급

또는

준수PP

인증

기관

암호

모듈명

암호

검증

번호

L3

스위치

ND- 0001- 0001-

2019

2019- 01- 01

NDcPP

CM- 00-

000.0

이름 또는 버전

수량 등



■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제4호서식]

정보시스템 관리대장

- 20 -

연번

소속

취급자

성명

종류

(서버ㆍPC 등)

제조사

모델명

관리번호

도입일자

비고



- 21 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제5호서식]


전파측정 결과보고서


1. 일반 사항

가. 측정 기간 및 지역

나. 측정 장비

다. 참여기관 및 인원


2. 측정 결과

기간

측정지점

통신구간

주파수

(MHz)

신호세기

(dBM)

취약여부

비고

디지털/

아날로그 구분


3. 분석 및 평가


4. 조치 및 대책





- 22 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제6호서식]


암호실 및 암호취급자 현황


구분


부서

암 호 실

암 호 취 급 자

비고

인가

운용

과부족

변동

내용

인가

운용

과부족

변동

내용

총계




- 23 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제7호서식]

서   약   서


본인은     년   월  일부로 암호자재와 관련한 업무(연구개발, 제작, 입찰, 그 밖의 업무)를 수행함에 있어 다음 사항을 준수할 것을 엄숙히 서약합니다.


1. 본인은 암호자재와 관련된 소관업무가 국가기밀 사항임을 인정하고 제반 보안 관계규정 및 지침을 성실히 준수한다.

2. 나는 이 기밀을 누설함이 이적행위가 됨을 명심하고 재직 중은 물론 퇴직 후에도 알게 된 모든 기밀사항을 일절 타인에게 누설하지 아니한다.

3. 나는 기밀을 누설한 때에는 아래의 관계법규에 따라 엄중한 처벌을 받을 것을 서약한다.

가.「국가보안법」제4조제1항제2호 및 제5호(국가기밀 누설 등)

나.「형법」제99조(일반이적) 및 제127조(공무상 비밀의 누설)

다.「군형법」제80조(군사기밀 누설)

라.「군사기밀보호법」제12조(누설) 및 제13조(업무상 군사기밀 누설)


년      월      일


서약자      소속      직급        주민등록번호(앞자리)

직위        성  명           인

서  약      소속      직급        성  명           인

집행자                직위 




- 24 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제8호서식]



암호자재 신청서

자재명

수령

지역

실수령

기관

부수

산출내역

보유

과부족

비고

※ 작성 요령

-  수령지역 : 서울청사, 과천청사, 세종청사, 대전청사, 지자체별

-  산출내역 : 세부 운용부서 및 부수

-  보유 : 현용 자재기준 산출

-  과부족 : 소요자재 부수- 현재 보유자재 부수

-  비고 : 조직 신편ㆍ증편ㆍ통합 등 참고사항 기재



- 25 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제9호서식]


지편자재 사용기록부

자재번호

관리번호

년월일

전문 액표

난수 사용

소자 년월일

소자자

비고

암호전문

일련번호

수·발신 구분

암호전문

조수

부터

까지




- 26 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제10호서식]


암호자재 운용관리 현황


기관명 :                                                         년     월    일  현재

자재명

기관번호

일련번호

제작년월

설치장소

상대국소

설치일자

비고



- 27 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제11호서식]


암호실 출입자 기록부

출입일시

소속

직책

직급/성명

용무

서명

인가자인

비고



- 28 -

■ 행정중심복합도시건설청 정보보안업무 세부지침[별지 제12호서식]



보안관제센터 운영현황

보안관제센터 개요

개소

* 개소일자

위치

규모

* 상황실 면적 등

예산

* 구축예산 및 운영예산

조직 현황

개요

* 조직구성, 인원 및 임무, 근무형태 등

1

부서

센터장

직급

성명

이메일

연락처

전화:          HP: 

2

부서

직급/직책

담당분야

성명

이메일

연락처

전화:          HP: 

3

:

* 센터장과 탐지ㆍ분석ㆍ대응 등 분야별 대표자만 기입

외부인력 현황

업체명

대표이사

인원수

근무형태

계약기간

수행업무

지침ㆍ매뉴얼 현황

지침

기준

매뉴얼

기타

보안관제시스템 현황

시스템명

* 주요 기능

시스템명

시스템명

시스템명

시스템명

시스템명

보안장비 현황

F/W

* 제품명 및 사용대수

IDS/IPS

ESM

WEB F/W

라우터

그 밖의 장비

예) NMS 1대

* 네트워크 구성도 사본 제출

보안관제 연동기관 현황

* 대상기관 수, 기관명, 대상목표(인터넷 또는 내부망, 홈페이지 등) 

연동기관 IP할당 현황

1

연동기관

IP

관리자

성 명

공인IP

연락처

전화:          HP:

사설IP

이메일

2

3

4

5

6

국가사이버안전센터 탐지규칙 재배포 현황

기관명

배포방법

기관명

배포방법








- 29 -