1. 입찰에 부치는 사항
관리번호 | 계 약 건 명 | 등록마감일시 | 제안서 설명일 | 입찰방법 |
제2013-507호 | 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 개발 위탁용역 | 2013. 11. 11(월) 14 : 00까지 | 2013. 11. 12(월) 14 : 00부터 | 제한경쟁입찰 |
※ 입찰설명회는 별도 진행되지 않으며, 제안요청서 참조 요망
2. 입찰등록마감 및 제안서 접수
① 마감일시 및 제출방법 : 2013. 11. 11(월) 14:00시까지 직접방문 제출
② 장소 : 서울시 송파구 가락본동 79-3 대동빌딩 16층 한국인터넷진흥원 재무회계팀
3. 낙찰자 결정방법 : "협상에 의한 계약체결기준"에 의한 평가 1위 업체
4. 입찰참가자격
① 국가를 당사자로하는 계약법 시행령 제12조에 의한 경쟁 입찰자격소지자
- 사업자 등록증상에 당해 사업을 수행할 수 있는 사업 업태 및 종목이 신고되어 있는 업체
② 국가를 당사자로 하는 계약법 시행규칙 제76조의 규정에 의한 부정당업자로 입찰참가자격 제한을 받은 업체는 제외
③ 정보통신산업 진흥법 제33조에 의한 ‘지식정보보안 컨설팅전문업체 지정서’를 소지한 지식정보보안 컨설팅전문업체에 한함
5. 입찰등록시 제출서류: ①입찰참가신청서(당 진흥원 소정양식) ②제안서(제출부수는 제안요청서 참조) ③입찰보증금(보증보험증권으로 제출) ④사업자등록증사본 ⑤인감증명원 ⑥사용인감계 ⑦등기부등본(법인인 경우) ⑧지방세완납증명서 ⑨국세완납증명서 ⑩입찰참가확인서(당 진흥원 소정양식) ⑪실적증명원 ⑫입찰서(당 진흥원 소정양식) ⑬입찰서 세부산출내역(⑫번 입찰서와 함께 밀봉하여 제출) ⑭입찰시 주지사항(당 진흥원 소정양식) ⑮지식정보보안 컨설팅전문업체 지정서 비밀유지각서
※ 상기 ⑪번 실적증명원의 경우 제안서에 기재한 유사실적 중 1개 이상의 실적을 발주처의 확인 날인 받은 실적증명원 원본으로 제출
6. 용역 완료일 : 제안요청서 참조
7. 유의사항
① 입찰참가희망자는 입찰금액의 5/100이상의 입찰보증금을 입찰참가 등록마감시까지 납부하여야 함
② 낙찰자가 소정기일내에 계약을 체결하지 않을 시 입찰보증금은 진흥원에 귀속됨
③ 국가를 당사자로 하는 계약법 시행규칙 제44조에 해당하는 입찰은 무효임
④ 입찰참가 희망자는 입찰사양서, 계약일반조건 등을 입찰전까지 확인 요망
⑤ 당 입찰에 등록 후 불참자는 입찰참가자격을 제한할 수 있음
⑥ 제안서 평가 결과에 대해서는 원칙적으로 공개하지 않음
⑦ 제출하신 제출서류(제안서 포함) 반환하지 않음
8. 입찰무효
① 입찰참가신청 마감일시를 위반할 경우
② 입찰참가자격이 없는 자가 한 입찰
③ 입찰보증금의 납부일시까지 소정의 입찰보증금(제안금액의 5/100이상 등)을 납부하지 아니하고 한 입찰
9. 공동수급 관련 공지사항
① 본 입찰에 공동수급으로 참여하실 경우, 공동이행방식만 허용하며 공동수급체 구성원 모두가 본 입찰에서 요구하는 입찰참가자격을 갖추어야 함
② 공동수급체 구성원은 대표사 포함하여 5개사 이하로 구성하여야 하며, 공동이행방식의 경우 구성원별 계약참여 최소 지분율은 10% 이상으로 하여야 하며, 공동수급체의 대표자는 구성원 중 출자비율이 제일 높은 구성원으로 함
③ 공동수급체를 중복 결성하여 입찰에 참여할 수 없음
④ 입찰서를 제출한 후에는 공동수급협정서를 제출할 수 없음
10. 기타 사항은 아래의 연락처로 문의 바랍니다.
- 용역관련 문의 : 인프라보호기획팀 조기택 선임연구원(☎ 02-405-5313)
- 입찰관련 문의 : 재무회계팀 전진형 선임연구원(☎ 02-405-6556)
- Version
- Download 1030
- File Size 18.66 MB
- File Count 1
- Create Date 2021년 4월 28일
- Last Updated 2022년 10월 4일
주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드(2021.04)입니다.
업무에 참고하시기 바랍니다.
[개요]
ㅁ 추진배경
본 가이드라인은 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간되었습니다.
- 본 가이드는 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간된 것으로, 수록된 점검 방법은 취약점 분석·평가 수행 중 활용할 수 있는 참조의 대상일뿐, 절대적이지 않습니다. 더욱이 점검 대상의 세부 버전, 패치 내용 등에 따라 점검 방법은 언제든지 변경될 수 있습니다. 따라서 본 가이드에 수록된 내용 이외에도 다양한 점검 방법을 사용하여 취약점 분석평가를 수행하시기 바랍니다.
ㅁ 적용 대상
취약점 분석·평가 수행자- 본 가이드의 수록된 판단기준은 일반적으로 통용되는
권고사항으로, 양호 혹은 취약을 가르는 실제 판단기준은 각 주요정보통신기반시설 현업에 적용되고 있는 다양한 정책 및 운용 상황을 고려하여 취약점 분석·평가 수행자가 최종적으로 결정해야 합니다. 예를 들어 본 가이드에 수록된 판단기준에 의하여 취약판단을 받게 되어도 그 위험을 부담할 수 있는 합당한 보안조치와 근거를 수반하고 있다면 양호로 판단할 수 있습니다.
- 본 가이드를 교육기관 등에서 교육 자료로 활용하는 것을 권장하지 않습니다.
- 본 가이드에 수록된 점검 및 조치 사례는 시스템 유형별로 다음(표. 분야별 점검대상 테스트 세부 버전) 버전에서 실증 되었습니다.
[목차]
I. Unix 서버
- 계정 관리
- 파일 및 디렉터리 관리
- 서비스 관리
- 패치 관리
- 로그 관리
II. 윈도우즈 서버
- 계정 관리
- 서비스 관리
- 패치 관리
- 로그 관리
- 보안 관리
- DB 관리
III. 보안장비
- 계정 관리
- 접근 관리
- 패치 관리
- 로그 관리
- 기능 관리
Ⅳ. 네트워크장비
- 계정 관리
- 접근 관리
- 패치 관리
- 로그 관리
- 기능 관리
Ⅴ. 제어시스템
- 계정 관리
- 서비스 관리
- 패치 관리
- 네트워크 접근통제
- 물리적 접근통제
- 보안위협 탐지
- 복구대응
- 보안 관리
- 교육훈련
Ⅵ. PC
- 계정 관리
- 서비스 관리
- 패치 관리
- 보안 관리
Ⅶ. DBMS
- 계정 관리
- 접근 관리
- 옵션 관리
- 패치 관리
- 로그 관리
Ⅷ. Web(웹)
- 버퍼 오버플로우
- 포맷스트링
- LDAP 인젝션
- 운영체제 명령 실행
- SQL 인젝션
- SSI 인젝션
- XPath 인젝션
- 디렉터리 인덱싱
- 정보 누출
- 악성 콘텐츠
- 크로스사이트 스크립팅
- 약한 문자열 강도
- 불충분한 인증
- 취약한 패스워드 복구
- 크로스사이트 리퀘스트 변조(CSRF)
- 세션 예측
- 불충분한 인가
- 불충분한 세션 만료
- 세션 고정
- 자동화 공격
- 프로세스 검증 누락
- 파일 업로드
- 파일 다운로드
- 관리자 페이지 노출
- 경로 추적
- 위치 공개
- 데이터 평문 전송
- 쿠키 변조
Ⅸ. 이동통신
- 운영 관리
Ⅹ. 클라우드
- 접근통제
- 보안 관리
※ 해당 가이드라인은 KISA 한국인터넷진흥원 홈페이지(//www.kisa.or.kr/)법령·가이드라인에서 확인할 수 있습니다.
※ 출처:
//www.kisa.or.kr/2060204/form?postSeq=12&lang_type=KO&page=1#fnPostAttachDownload
※ 더 많은 자료 확인하러 가기
Download