주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드_수정.pdf www.mogaha.go.kr

1. 입찰에 부치는 사항

관리번호

계 약 건 명

등록마감일시

제안서 설명일

입찰방법

제2013-507호

주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 개발 위탁용역

2013. 11. 11(월)

14 : 00까지

2013. 11. 12(월)

14 : 00부터

제한경쟁입찰

※ 입찰설명회는 별도 진행되지 않으며, 제안요청서 참조 요망

2. 입찰등록마감 및 제안서 접수

① 마감일시 및 제출방법 : 2013. 11. 11(월) 14:00시까지 직접방문 제출

② 장소 : 서울시 송파구 가락본동 79-3 대동빌딩 16층 한국인터넷진흥원 재무회계팀

3. 낙찰자 결정방법 : "협상에 의한 계약체결기준"에 의한 평가 1위 업체

4. 입찰참가자격

① 국가를 당사자로하는 계약법 시행령 제12조에 의한 경쟁 입찰자격소지자

- 사업자 등록증상에 당해 사업을 수행할 수 있는 사업 업태 및 종목이 신고되어 있는 업체

② 국가를 당사자로 하는 계약법 시행규칙 제76조의 규정에 의한 부정당업자로 입찰참가자격 제한을 받은 업체는 제외

③ 정보통신산업 진흥법 제33조에 의한 ‘지식정보보안 컨설팅전문업체 지정서’를 소지한 지식정보보안 컨설팅전문업체에 한함

5. 입찰등록시 제출서류: ①입찰참가신청서(당 진흥원 소정양식) ②제안서(제출부수는 제안요청서 참조) ③입찰보증금(보증보험증권으로 제출) ④사업자등록증사본 ⑤인감증명원 ⑥사용인감계 ⑦등기부등본(법인인 경우) ⑧지방세완납증명서 ⑨국세완납증명서 ⑩입찰참가확인서(당 진흥원 소정양식) ⑪실적증명원 ⑫입찰서(당 진흥원 소정양식) ⑬입찰서 세부산출내역(⑫번 입찰서와 함께 밀봉하여 제출) ⑭입찰시 주지사항(당 진흥원 소정양식) ⑮지식정보보안 컨설팅전문업체 지정서 비밀유지각서

※ 상기 ⑪번 실적증명원의 경우 제안서에 기재한 유사실적 중 1개 이상의 실적을 발주처의 확인 날인 받은 실적증명원 원본으로 제출

6. 용역 완료일 : 제안요청서 참조

7. 유의사항

① 입찰참가희망자는 입찰금액의 5/100이상의 입찰보증금을 입찰참가 등록마감시까지 납부하여야 함

② 낙찰자가 소정기일내에 계약을 체결하지 않을 시 입찰보증금은 진흥원에 귀속됨

③ 국가를 당사자로 하는 계약법 시행규칙 제44조에 해당하는 입찰은 무효임

④ 입찰참가 희망자는 입찰사양서, 계약일반조건 등을 입찰전까지 확인 요망

⑤ 당 입찰에 등록 후 불참자는 입찰참가자격을 제한할 수 있음

⑥ 제안서 평가 결과에 대해서는 원칙적으로 공개하지 않음

⑦ 제출하신 제출서류(제안서 포함) 반환하지 않음

8. 입찰무효

① 입찰참가신청 마감일시를 위반할 경우

② 입찰참가자격이 없는 자가 한 입찰

③ 입찰보증금의 납부일시까지 소정의 입찰보증금(제안금액의 5/100이상 등)을 납부하지 아니하고 한 입찰

9. 공동수급 관련 공지사항

① 본 입찰에 공동수급으로 참여하실 경우, 공동이행방식만 허용하며 공동수급체 구성원 모두가 본 입찰에서 요구하는 입찰참가자격을 갖추어야 함

② 공동수급체 구성원은 대표사 포함하여 5개사 이하로 구성하여야 하며, 공동이행방식의 경우 구성원별 계약참여 최소 지분율은 10% 이상으로 하여야 하며, 공동수급체의 대표자는 구성원 중 출자비율이 제일 높은 구성원으로 함

③ 공동수급체를 중복 결성하여 입찰에 참여할 수 없음

④ 입찰서를 제출한 후에는 공동수급협정서를 제출할 수 없음

10. 기타 사항은 아래의 연락처로 문의 바랍니다.

- 용역관련 문의 : 인프라보호기획팀 조기택 선임연구원(☎ 02-405-5313)

- 입찰관련 문의 : 재무회계팀 전진형 선임연구원(☎ 02-405-6556)

  • Version
  • Download 1030
  • File Size 18.66 MB
  • File Count 1
  • Create Date 2021년 4월 28일
  • Last Updated 2022년 10월 4일

주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드(2021.04)입니다.
업무에 참고하시기 바랍니다.

[개요]

ㅁ 추진배경

본 가이드라인은 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간되었습니다.

- 본 가이드는 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간된 것으로, 수록된 점검 방법은 취약점 분석·평가 수행 중 활용할 수 있는 참조의 대상일뿐, 절대적이지 않습니다. 더욱이 점검 대상의 세부 버전, 패치 내용 등에 따라 점검 방법은 언제든지 변경될 수 있습니다. 따라서 본 가이드에 수록된 내용 이외에도 다양한 점검 방법을 사용하여 취약점 분석평가를 수행하시기 바랍니다.

ㅁ 적용 대상

취약점 분석·평가 수행자

- 본 가이드의 수록된 판단기준은 일반적으로 통용되는 권고사항으로, 양호 혹은 취약을 가르는 실제 판단기준은 각 주요정보통신기반시설 현업에 적용되고 있는 다양한 정책 및 운용 상황을 고려하여 취약점 분석·평가 수행자가 최종적으로 결정해야 합니다. 예를 들어 본 가이드에 수록된 판단기준에 의하여 취약판단을 받게 되어도 그 위험을 부담할 수 있는 합당한 보안조치와 근거를 수반하고 있다면 양호로 판단할 수 있습니다.
- 본 가이드를 교육기관 등에서 교육 자료로 활용하는 것을 권장하지 않습니다.
- 본 가이드에 수록된 점검 및 조치 사례는 시스템 유형별로 다음(표. 분야별 점검대상 테스트 세부 버전) 버전에서 실증 되었습니다.

[목차]

I. Unix 서버

    1. 계정 관리
    2. 파일 및 디렉터리 관리
    3. 서비스 관리
    4. 패치 관리
    5. 로그 관리

II. 윈도우즈 서버

    1. 계정 관리
    2. 서비스 관리
    3. 패치 관리
    4. 로그 관리
    5. 보안 관리
    6. DB 관리

III. 보안장비

    1. 계정 관리
    2. 접근 관리
    3. 패치 관리
    4. 로그 관리
    5. 기능 관리

Ⅳ. 네트워크장비

    1. 계정 관리
    2. 접근 관리
    3. 패치 관리
    4. 로그 관리
    5. 기능 관리

Ⅴ. 제어시스템

    1. 계정 관리
    2. 서비스 관리
    3. 패치 관리
    4. 네트워크 접근통제
    5. 물리적 접근통제
    6. 보안위협 탐지
    7. 복구대응
    8. 보안 관리
    9. 교육훈련

Ⅵ. PC

    1. 계정 관리
    2. 서비스 관리
    3. 패치 관리
    4. 보안 관리

Ⅶ. DBMS

    1. 계정 관리
    2. 접근 관리
    3. 옵션 관리
    4. 패치 관리
    5. 로그 관리

Ⅷ. Web(웹)

    1. 버퍼 오버플로우
    2. 포맷스트링
    3. LDAP 인젝션
    4. 운영체제 명령 실행
    5. SQL 인젝션
    6. SSI 인젝션
    7. XPath 인젝션
    8. 디렉터리 인덱싱
    9. 정보 누출
    10. 악성 콘텐츠
    11. 크로스사이트 스크립팅
    12. 약한 문자열 강도
    13. 불충분한 인증
    14. 취약한 패스워드 복구
    15. 크로스사이트 리퀘스트 변조(CSRF)
    16. 세션 예측
    17. 불충분한 인가
    18. 불충분한 세션 만료
    19. 세션 고정
    20. 자동화 공격
    21. 프로세스 검증 누락
    22. 파일 업로드
    23. 파일 다운로드
    24. 관리자 페이지 노출
    25. 경로 추적
    26. 위치 공개
    27. 데이터 평문 전송
    28. 쿠키 변조

Ⅸ. 이동통신

    1. 운영 관리

Ⅹ. 클라우드

    1. 접근통제
    2. 보안 관리

※ 해당 가이드라인은 KISA 한국인터넷진흥원 홈페이지(//www.kisa.or.kr/)법령·가이드라인에서 확인할 수 있습니다.
※ 출처: //www.kisa.or.kr/2060204/form?postSeq=12&lang_type=KO&page=1#fnPostAttachDownload
※ 더 많은 자료 확인하러 가기

Download

관련 게시물

Toplist

최신 우편물

태그