You are on page 1of 298

보안컨설턴트용 실무 가이드북

2007. 12

연구기관 : 한국산업기술진흥협회
본 보고서는 한국산업기술진흥협회가 중소기업기술정보진흥원의
연구용역 의뢰를 받아 수행한 연구의 결과입니다.
제 출 문

중소기업기술정보진흥원장 귀하

본 보고서를 2007년도 중소기업 기술유출방지사업으로 추진한

“보안컨설턴트용 실무 가이드북”의 최종보고서로 제출합니다.

2007. 12. 31.

연구기관명 : 한국산업기술진흥협회
연구책임자 : 허현회 상임이사
연 구 원 : 한기인 부장
이동주 선임
오승룡 선임
노민선 전임
박미진 연구원
김화정 연구원
< 목 차 >

제 1 장 서론 ·········································································································1

제1절 가이드북의 목적 ·······························································································3

제2절 가이드북의 구성 ·····························································································5

제3절 보안컨설팅의 개요 ···························································································7

1. 보안컨설팅의 개념 ····························································································7

2. 보안컨설팅의 목적 ····························································································8

3. 보안컨설팅의 기대효과 ····················································································9

제4절 가이드북의 적용방법 ·····················································································10

1. 가이드북 이용대상 ··························································································10

2. 컨설팅 수행모델 ······························································································10

3. 컨설팅 수행방법 ······························································································10

4. 보안서류 양식의 활용 ····················································································14

5. 유의사항 ············································································································14

제 2 장 컨설팅 수행모델 ················································································15

제1절 이론적 발전동향 ·····························································································17

1. Lewin 모델, 1951 ·····························································································17

2. Kolb & Frohman 모델, 1970 ·······································································18

3. Margerison 모델, 1986 ··················································································20

4. ILO(Milan) 모델, 1986 ···················································································22

5. 한국능률협회컨설팅 모델, 1997 ···································································24

제2절 보안컨설팅 수행방법론 ···············································································25

- i -
제 3 장 현황 및 환경분석 ··············································································27

제1절 업무현황 및 요구사항 분석 ···········································································29

1. 업무현황 분석 ··································································································29

2. 요구사항 분석 ··································································································30

제2절 보안 자가진단 실시 ·······················································································31

1. 자가진단 개요 ··································································································31

2. 자가진단 방법 ··································································································31

3. 자가진단 서식 구성 ························································································31

4. 자가진단 결과의 활용 ····················································································31

제 4 장 보안취약점 진단 ························································································45

제1절 정보자산의 식별 및 가치평가 ·····································································47

1. 자산 식별 ··········································································································47

2. 자산 평가 ··········································································································48

제2절 시스템 위협 및 취약점 진단 ·······································································50

1. 시스템 진단 ······································································································51

2. Web Application 진단 ··················································································68

3. 모의 해킹 진단 ································································································73

제3절 보안경영실태 진단 ·························································································77

1. 진단 개요 ··········································································································77

2. 진단 항목 ··········································································································77

3. 진단 방법 ··········································································································78

4. 진단 기준 ··········································································································80

- ii -
제 5 장 보안 마스터플랜 수립 ·····································································87

제1절 마스터플랜 수립 단계 ···················································································89

제2절 환경분석 결과 ·································································································89

1. 환경 분석 ··········································································································89

2. 자산 분석 ··········································································································90

제3절 취약점 진단 결과 ···························································································92

1. 기술적 보안 진단 ····························································································92

2. 보안경영실태 진단 ··························································································92

제4절 보안대책 수립 ·································································································93

1. 보안경영체계 수립 ··························································································93

2. 단계별 보안대책 수립 ····················································································94

제 6 장 보안계획 실행 및 종료 ·································································97

제1절 보안경영체계 통제항목 ·················································································99

1. 관리적 보안 ······································································································99

2. 물리적 보안 ····································································································100

3. 네트워크 보안 ································································································100

4. 서버 보안 ········································································································101

5. 응용시스템 보안 ····························································································101

6. PC 보안 ··········································································································102

제2절 보안경영 문서체계 확립 ·············································································103

1. 보안정책서 ······································································································103

2. 보안지침 ··········································································································104

3. 보안절차 ··········································································································106

- iii -
제3절 보안시스템 구축 ·························································································107

1. 보안솔루션 개요 ····························································································107

2. 네트워크 보안 ································································································109

3. 서버 보안 ········································································································114

4. 응용 보안 ········································································································122

5. PC 보안 ··········································································································126

6. 보안 관리 ··········································································································127

제4절 컨설팅 종료 및 사후관리 ·········································································129

1. 최종보고서 제출 및 검수 ············································································129

2. 임직원 대상 교육 ··························································································129

3. 사후관리 ··········································································································129

부 록 ···················································································································131

Ⅰ. 보안정책서 예시문 ····························································································133

1. 보안정책서 ······································································································135

Ⅱ. 표준 보안지침 예시문 ······················································································141

1. 보안조직지침 ··································································································143

2. 자산분류지침 ··································································································147

3. 보안사고처리지침 ··························································································152

4. 보안감사지침 ··································································································154

5. 접근통제지침 ··································································································156

6. 네트워크보안지침 ··························································································162

7. 응용시스템보안지침 ······················································································180

8. 서버보안지침 ··································································································200

9. 이동컴퓨터보안지침 ······················································································227

- iv -
10. 정보보안위반자징계지침 ··············································································232

11. 개인보안지침 ··································································································234

Ⅲ. 보안서약서 예시문 ····························································································245

1. 입사자/재직자용 ···························································································247

2. 외국인용 ··········································································································249

3. 퇴직자용 ··········································································································251

4. 협력업체-기업용 ····························································································253

5. 협력업체-개인용 ····························································································255

6. 프로젝트 참여자용 ························································································257

7. NOTE PC 사용자용 ·····················································································259

8. 전산매체등 사용자용 ····················································································261

Ⅳ. 기술계약서 예시문 ····························································································263

1. 공동연구계약서 ······························································································265

2. 투자유치계약서 ······························································································272

3. 라이선스계약서 ······························································································276

4. 제조위탁계약서 ······························································································283

5. 인수합병계약서 ······························································································287

6. 합작투자계약서 ······························································································291

- v -
< 표 목 차 >

<표1-1> 가이드북의 구성 및 주요 내용 ······································································5

<표1-2> 보안의 특성 ········································································································7

<표3-1> 보안 수준 ··········································································································32

<표4-1> 자산의 분류(예) ·······························································································47

<표4-2> 자산평가 기준 ··································································································48

<표4-3> 자산평가(예) ·····································································································49

<표4-4> 위협 및 취약점 진단 ······················································································50

<표4-5> 계정관리 진단기준(Windows) ······································································52

<표4-6> 파일시스템 진단기준(Windows) ··································································53

<표4-7> 네트워크 서비스 진단기준(Windows) ························································53

<표4-8> 로그관리 진단기준(Windows) ······································································54

<표4-9> 주요 응용설정 진단기준(Windows) ····························································54

<표4-10> IIS 보안설정 진단기준(Windows) ·····························································55

<표4-11> 시스템 보안설정 진단기준(Windows) ······················································56

<표4-12> 바이러스 진단기준(Windows) ····································································57

<표4-13> 보안패치 진단기준(Windows) ····································································57

<표4-14> 계정관리 진단기준(Unix) ············································································58

<표4-15> 파일시스템 진단기준(Unix) ········································································58

<표4-16> 네트워크 서비스 진단기준(Unix) ······························································59

<표4-17> 로그관리 진단기준(Unix) ············································································60

<표4-18> 주요 응용설정 진단기준(Unix) ··································································60

<표4-19> Apache 보안설정 진단기준(Unix) ·····························································61

<표4-20> SMTP 보안설정 진단기준(Unix) ································································61

- vi -
<표4-21> DNS 보안설정 진단기준(Unix) ··································································62

<표4-22> 시스템 보안설정 진단기준(Unix) ······························································62

<표4-23> 바이러스/인터넷웜 감염 진단기준(Unix) ················································63

<표4-24> 보안패치 진단기준(Unix) ············································································63

<표4-25> 위협 진단(예) ·································································································64

<표4-26> 취약점 진단(예) ·····························································································65

<표4-27> 위험도 측정(예) ·····························································································66

<표4-28> 접근통제 진단기준 ························································································69

<표4-29> 계정관리 진단기준(Web Application) ······················································70

<표4-30> 데이터 보호 진단기준 ··················································································70

<표4-31> 로깅/감사 진단기준 ·····················································································71

<표4-32> 설정 및 인증 진단기준 ················································································71

<표4-33> 코딩 진단기준 ································································································72

<표4-34> 모의해킹 진단기준 ························································································75

<표4-35> 부합률 계산 사례(보안정책 분야) ·····························································79

<표6-1> 관리적 보안 통제항목 ····················································································99

<표6-2> 물리적 보안 통제항목 ··················································································100

<표6-3> 네트워크 보안 통제항목 ··············································································100

<표6-4> 서버 보안 통제항목 ······················································································101

<표6-5> 응용시스템 보안 통제항목 ··········································································101

<표6-6> PC 보안 통제항목 ·························································································102

<표6-7> 보안지침 주요 내용 ······················································································104

<표6-8> 보안절차의 종류(예) ·····················································································106

<표6-9> DB 암호화 구현방식별 장단점 비교 ························································118

<표6-10> DRM 주요 기능 ··························································································122

- vii -
< 그 림 목 차 >

<그림1-1> 보안컨설팅 추진을 위한 가이드라인 ························································13

<그림2-1> Lewin 모델의 구성단계 ·············································································17

<그림2-2> Kolb & Frohman 모델의 구성단계 ························································19

<그림2-3> Margerison 모델의 구성단계 ···································································20

<그림2-4> ILO(Milan) 모델의 구성단계 ····································································22

<그림2-5> 한국능률협회컨설팅 모델의 구성단계 ····················································24

<그림2-6> 보안컨설팅 수행방법론 ··············································································25

<그림4-1> Web Application 진단절차 ·······································································68

<그림4-2> 모의 해킹 진단절차 ····················································································73

<그림5-1> 보안마스터플랜 수립 단계 ········································································89

<그림5-2> 환경 분석 단계 ····························································································90

<그림5-3> 정보자산 분석 단계 ····················································································91

<그림5-4> 보안목표 및 보안경영체계 ········································································93

<그림5-5> 과제별 보안대책(예) ···················································································94

<그림5-6> 단계별 보안대책(예) ···················································································96

<그림6-1> 보안경영 문서체계 ····················································································103

<그림6-2> IT보안 아키텍쳐 ························································································107

<그림6-3> 보안위협에 대응할 수 있는 Best Case Model ···································108

<그림6-4> 침입방지시스템 설치 구성도 ··································································111

<그림6-5> NAC 설치 구성도 ·····················································································112

<그림6-6> SecureOS 구성도 ·······················································································114

<그림6-7> API 방식의 DB 암호화 툴 ·····································································117

<그림6-8> Filter 방식의 DB 암호화 툴 ···································································117

- viii -
<그림6-9> API 방식의 시스템 구성도 ·····································································119

<그림6-10> Filter 방식의 시스템 구성도 ································································119

<그림6-11> DRM 설치 구성도 ··················································································123

<그림6-12> PMS & Anti-Virus 설치 구성도 ·························································124

<그림6-13> 웹 방화벽 설치 구성도 ··········································································125

<그림6-14> 키로거 방지시스템 설치 구성도 ··························································127

- ix -
제 1 장 서 론
제1절 가이드북의 목적

□ IT기술이 발전함에 따라 정보를 빼내는 방법이 점점 지능화되고 있는 요즈음


내부 기밀정보의 유출 문제는 기업의 생명을 좌우하는 중요한 이슈가 되고
있음

○ 전체 기업의 41.4%가 기밀유출에 대한 위협 정도가 심하다고 응답했으며,


특히 벤처기업의 경우 51.7%가 유출위협을 심각하게 느끼는 것으로 나타남
(산업기술진흥협회, 2006.8)

○ 내부의 중요기밀 보유자가 기밀유출을 시도할 경우 성공가능성에 대해 전체


기업의 59.7%가 기밀유출이 가능하다고 응답했으며, 중소기업의 경우 67.6%
가 성공가능성이 높은 것으로 나타남(대한상공회의소, 2007.11)

□ 최근 들어 중소기업의 기술력이 높아지면서 허술한 보안체제로 인한 첨단기


술의 유출이 계속해서 증가하고 있으며, 해외진출 중소기업의 기술유출로 인
한 피해도 심각한 수준으로 나타남

○ 기술유출 적발현황을 살펴보면 연도별로 계속해서 증가하고 있으며, 이 중


중소기업의 비율이 60%를 넘어섬(국가정보원, 2007.12)

○ 중소기업의 17.8%가 최근 3년간 산업기밀의 유출로 인해 피해를 입은 적이


있으며, 이 중 52.6%는 2회 이상 기밀유출을 경험한 것으로 나타남(중소기
업청, 2007.6)

○ 중국과 동남아 지역에 진출한 중소기업 4곳 중 1개 업체는 기술유출 경험이


있는 것으로 조사됨(산업기술진흥협회, 2007.4)

□ 하지만 중소기업의 경우 기술유출에 대한 사전예방은 물론 사후대응이 상대


적으로 소극적이며, 그 중요성에 비해 당장의 눈에 보이는 성과가 적기 때문
에 기술유출 방지업무 수행을 위한 투자가 미흡한 상황임

○ 보안관리규정 마련(35.3%), 보안담당부서 설치(6.6%) 등 전반적인 보안인프


라가 매우 취약(중소기업청, 2007.6)

○ 기술유출시 중소기업의 43.6%, 벤처기업의 41.2%가 특별한 조치를 취하지


않는 것으로 나타남(산업기술진흥협회, 2006.8)

○ 대부분의 중소기업(78.0%)이 보안비용으로 매출액의 1% 미만을 투자하고 있


는 것으로 조사됨(중소기업청, 2007.6)

- 3 -
□ 중소기업들은 효율적인 산업기밀 보호를 위해 정부차원에서 보안교육, 컨설
팅 등 기업 지원활동을 보다 강화할 것을 요구함

○ 정부차원에서 가장 우선적으로 추진해야 할 과제로 중소기업의 36.8%가 보


안시스템 구축과 보안진단 및 마스터플랜 수립 지원을 꼽았음(중소기업청,
2007.6)

○ 중소기업의 24.1%, 벤처기업의 26.2%가 기업의 보안관리 역량제고를 위해


정부 차원에서 보안교육, 지도, 자문활동을 가장 우선적으로 추진해야 한다
고 응답함(산업기술진흥협회, 2006.8)

□ 하지만 교육, 컨설팅 등 기업의 보안업무를 지원할 전문가가 매우 부족하며,


보안 관련 전문인력을 양성할 기관 및 교육 프로그램 또한 미흡한 실정임

□ 본 가이드북은 위와 같은 현실을 바탕으로 컨설팅 분석방법, 보안수준 측정,


보안계획 수립 및 실행 등의 방법을 제시함으로써 중소기업 보안시스템 구축
을 위한 실무지침서 및 컨설턴트를 위한 교육교재로 활용하는 것을 그 목적
으로 함

- 4 -
제2절 가이드북의 구성

□ 본 가이드북은 서론, 컨설팅 수행모델, 현황 및 환경분석, 취약점 진단, 보안


마스터플랜 수립, 보안계획 실행 및 종료 등 총 6개의 장으로 구성되어 있으
며, 보안서류 양식은 부록으로 구성하였음

<표1-1> 가이드북의 구성 및 주요 내용

구 분 제 목 주요 내용

가이드북의 목적․구성, 보안컨설팅


제 1 장 서 론
의 개요, 가이드북의 적용방법

이론적 발전동향, 보안컨설팅 수행방


제 2 장 컨설팅 수행모델
법론

업무현황 및 요구사항 분석, 보안 자


제 3 장 현황 및 환경분석
가진단 실시

정보자산의 식별 및 가치평가, 시스템


제 4 장 보안취약점 진단 위협 및 취약점 진단, 보안경영실태
진단

마스터플랜 수립 단계, 환경분석 결


제 5 장 보안 마스터플랜 수립
과, 취약점 진단 결과, 보안대책 수립

보안경영체계 통제항목, 보안경영 문


제 6 장 보안계획 실행 및 종료 서체계 확립, 보안시스템 구축, 컨설
팅 종료 및 사후관리

보안정책서, 보안지침, 보안서약서, 기


부 록 보안서류 양식
술계약서 양식

○ 제1장 '서론'에서는 본 가이드북의 목적, 구성, 보안컨설팅의 개요, 가이드북


의 적용방법을 제시하였음

- 5 -
○ 제2장 '컨설팅 수행모델'에서는 컨설팅의 이론적 발전동향을 살펴본 후, 이
를 활용한 보안컨설팅 수행방법론을 제시하였음

○ 제3장 '현황 및 환경분석‘에서는 경영활동의 총괄적인 측면과 보안문제 도출


을 위한 기능파악 중심의 현황 분석과 요구사항 분석에 대해 언급했으며,
기업이 보안수준을 직접 측정하여 진단이 필요한 사항이 무엇인지 알 수 있
도록 6개 부문에 걸쳐 보안자가진단 서식을 제시하였음

○ 제4장 ‘보안취약점 진단’에서는 정보자산의 식별 및 가치평가, 시스템 위협


및 취약점 진단, 보안경영실태 진단을 위한 진단기준, 진단절차, 진단방법
등에 대해 기술하였음

○ 제5장 ‘보안 마스터플랜 수립’에서는 먼저 마스터플랜 수립 단계를 제시하였


으며, 환경분석 결과와 취약점 진단 결과에 대한 보고서 작성 및 보안대책
수립 방안에 대해 기술하였음

○ 제6장 ‘보안계획 실행 및 종료’에서는 보안경영체계 구축시 고려해야 할 통


제항목에 대해 기술하였으며, 보안경영 문서체계 확립과 보안시스템 구축방
안, 컨설팅 종료 및 사후관리 방안을 함께 제시하였음

○ 부록에서는 기업이 보안활동을 수행함에 필요한 보안정책서, 보안지침, 보안


서약서, 기술계약서 등 각종 보안서류의 양식을 제시하였음

- 6 -
제3절 보안컨설팅의 개요

1. 보안컨설팅의 개념

○ ‘보안(Security)’은 사전적으로 ‘안전을 유지하는 것’ 혹은 ‘사회의 안녕과 질


서를 유지하는 것’으로 정의되며, 그것을 기업의 입장에서 적용시키면 “기업
의 자산, 인적자원, 정보 등이 어떤 의도되거나 인위적으로 조작된 불안전성
이나 위험으로부터 상대적으로 예상가능한 안전한 상태나 상황을 유지하는
활동‘으로 정의할 수 있음

- 보안은 다음 <표1-2>의 내용과 같은 특성을 가지고 있으며, 이러한 특성은


보안 뿐만 아니라 경영을 지원하는 활동에서 공통적으로 보이는 특성임

<표1-2> 보안의 특성

1. 100% 달성할 수 없다
2. 조직의 성과에 직접적인 도움을 주지 못한다
3. 대책을 마련한다고 해서 모든 문제가 완전히 해결되는 것은 아니다
4. 대책이 비용 대비 얼마나 효과적인지는 실패율을 얼마나 낮출 수 있는
가에 달려있다
5. 2가지 이상의 대책을 동시에 사용하면 위험을 크게 줄일 수 있다
6. 담당자가 아닌 임직원들이 적극적으로 참여할수록 효과가 극대화된다

○ ‘컨설팅(Consulting)'에 대한 정의는 학자에 따라 조금씩 차이가 있을 수 있


는데, 국제노동기구(ILO)에서는 ’조직의 목적을 달성하는 데 있어서 경영․
업무상의 문제점을 해결하고, 새로운 기회를 발견․포착하고, 학습을 촉진하
며, 변화를 실현하는 관리자와 조직을 지원하는 독립적인 자문서비스‘라고
규정하고 있음

- 사전적 의미로서 Collins Cobuild 영어사전에 따르면 컨설턴트는 ‘의학의


한 분야에 정통한 경험이 있는 의사(Experienced Doctor) 또는 특정분야에
있어서 개인 또는 조직에게 전문적인 자문(Expert Advice)을 제공하는 사
람을 말하며, 이들의 서비스를 컨설팅이라고 한다’고 정의되어 있음

○ ‘보안컨설팅(Security Consulting)’은 보안업무 추진을 지원하는 자문서비스


활동이라고 정의할 수 있음

- 7 -
2. 보안컨설팅의 목적

○ 조직의 목표 달성

- 조직의 목표를 달성하는데 있어 전산시스템과 네트워크 등의 정보기술 자


산과 조직에 일어날 수 있는 위험과 취약점을 분석하고 이에 대한 대책을
수립함으로써 관리자와 조직이 그 대책을 실현할 수 있도록 지원

- 궁극적으로 고객의 가치를 증진시키는데 기여

○ 경영상의 문제해결

- 경영자 등 의사결정권자가 보안과 관련하여 당면한 문제를 올바르게 해결


할 수 있도록 지원하는 것은 보안컨설팅의 가장 중요한 목적 중의 하나임

- 여기서 말하는 ‘문제’란 반드시 이루어져야 할 바람직한 상태와 현재 상태


와의 차이를 말하며, ‘문제’를 좁게 해석할 경우 대응책이 잘못된 사안에
대한 수정 및 교정활동에 중점을 두게 되어 그 해결이 단편적이거나 부실
해 질 가능성이 존재하므로 넓은 의미로 ‘문제’를 정의하는 것이 바람직함

- 이 경우 컨설턴트의 역할은 보안경영의 다양한 분야에 관련된 문제들을


확인하고 이를 해결하기 위한 전문적인 도움을 제공하는 것이며, 이 때문
에 컨설턴트를 '기업의사(Company Doctor)', ‘비즈니스 해결사(Business
Healer)', 분쟁해결사(Troubleshooter)'라고 부르기도 함

○ 변화의 실행

- 오늘날과 같이 치열한 시장환경 속에서 기업이 성장․발전하기 위해서는


컨설팅 결과를 구현하는 과정이나 컨설팅 결과를 정리해 나가는 단계에서
구성원과 조직의 성공적인 변화를 관리하고 유도할 필요가 있음

- 이러한 맥락에서 컨설턴트는 ‘변화의 중개자(Change Agent)'로서 고객조


직으로 하여금 변화를 이해시키고 변화와 함께 생활하며, 생존을 위해 지
속적인 변화를 성공적으로 수행할 수 있도록 지원해야 함

○ 학습의 증대

- 경영컨설팅의 발전에 공헌한 Lyndon Urwick은 ‘컨설턴트로서 고객기업에


실제적으로 도움을 줄 수 있는 단 한 가지 가치있는 작업은 고객조직과
그들의 스태프들이 그들 스스로를 위해 자신이 조직을 더욱 잘 운영해 나
갈 수 있도록 교육시키는 것’이라고 말함

- 8 -
- 다시 말해 컨설팅은 의뢰인 조직이 새로운 경쟁력을 갖출 수 있도록 하기
위해서 컨설턴트에게 권한을 부여하고 관리자나 스태프가 컨설턴트의 경
험을 학습할 수 있도록 도와주는 것임

3. 보안컨설팅의 기대효과

○ 기업의 보안수준 제고

- 전반적인 보안진단을 실시함으로써 정보자산에 발생할 수 있는 위험요인


등을 사전에 파악하고 보호대책을 수립할 수 있음

- 기업의 보안현황을 파악하고 문제점을 개선시키기 위한 목표를 정의함으


로써 보안수준을 제고할 수 있음

○ 보안 관리체계에 대한 인증획득

- 국내(KISA ISMS) 및 국제(ISO/IEC 27001) 보안 관리체계 기준의 준수 여


부를 평가함으로써 이에 대한 인증을 획득할 수 있음

- 국내외 보안 관리체계 인증 획득시 기업의 대외이미지 향상, 고객신뢰도


향상 등을 도모할 수 있음

○ 기업 내 역학관계 해결

- 보안 관련 문제에 대해 어떤 해결책이 알려져 있더라도 여러 가지 이유로


문제의 해결책을 알고 있는 사람이 이를 제시할 수 없는 경우가 발생할
수 있음

- 그러나 외부에서 불러온 컨설턴트를 통해 해결책을 제시하게 되면, 컨설턴


트는 보다 공정하고 기업내 역학관계로부터 영향을 덜 받을 것이라는 인
식 때문에 보다 쉽게 문제를 해결할 수 있음

○ 종업원 교육 및 법적 준거성 확보

- 컨설팅 내용 등에 대해 종업원 교육을 실시함으로써 보안업무의 기업내


적용이 원활해질 수 있음

- 기업의 입장에서 보안 관련 법, 제도적 장치에 대한 이해를 통해 효과적이


고 경제적인 활용이 가능해짐

- 9 -
제4절 가이드북의 적용방법

1. 가이드북 이용대상

○ 본 가이드북은 상술한 바와 같이 중소기업 보안시스템 구축을 위한 실무지


침서와 컨설턴트를 위한 교육교재로 활용하는 것을 목적으로 제작되었으며,
보안 컨설턴트와 컨설턴트 희망자를 주요 이용대상으로 함

2. 컨설팅 수행모델

○ 본 가이드북에서는 이용자를 위해 보안컨설팅 수행방법론으로 국제노동기구


(ILO)에서 제시한 밀란 모형(Milan Model, 1996)을 제시함

- 이 방법론은 업무혁신에 초점을 두고 각 단계가 끝날 때마다 사용자(또는


고객)의 피드백 및 승인을 획득하도록 되어 있으며, 착수→진단→계획수립
→실행→종료의 단계로 구분함

○ 컨설팅의 경우 컨설팅 대상이 되는 중소기업의 조직 특성이나 주변의 경영


환경 등이 각각 상이하기 때문에 수행방법을 마치 수학공식처럼 어느 한 가
지 모델로 정형화할 수는 없음

- 그러나 일반적인 컨설팅 수행방법의 경우 경영분야의 조직변화이론에 근


간을 두고 있어서 기본적인 단계나 접근방법이 거의 비슷하게 나타나기
때문에 컨설턴트의 선택에 따라 다른 컨설팅 수행방법을 활용하는 것도
가능함

○ 가이드북 제2장(컨설팅 수행 모델)의 내용이 여기에 해당함

3. 컨설팅 수행방법

(1) 컨설팅 대상

○ 컨설팅의 주요 대상은 반드시 보호하여야 하는 자산의 가치가 큰 기업이어


야 하며, 중소기업* 중에서는 기술혁신 역량을 보유한 업체를 대상으로 실
시하는 것이 컨설팅 효과를 가장 극대화 시킬 수 있음

* 중소기업기본법 제2조의 규정에 의한 중소기업을 의미함

- 10 -
○ 다음과 같은 중소기업에 대해 컨설팅을 실시하는 것이 바람직

- 부설연구소 보유기업으로 매출액의 일정비율(예: 5% 이상)을 연구개발비로


투자하는 기업

- 벤처기업, 기술혁신형 중소기업(INNOBIZ), 경영혁신형 중소기업 등 혁신


형 중소기업

- NET, NEP 등 신기술 인증기업

- 특허 또는 실용신안을 등록한 기업

- 기타 핵심기술을 보유한 기업

(2) 컨설팅 업무

○ 보안컨설팅의 가장 큰 목적은 다양한 분석 및 진단을 통해 보안 마스터플랜


을 수립하고, 보안솔루션을 구축하여 적용할 수 있도록 하는 것임

○ 본 가이드북에서는 각 장의 순서를 컨설팅 수행시 단계별 추진업무에 따라


배열하여 이용자를 배려하였으며, 컨설턴트가 단계별로 추진해야 하는 업무
는 다음과 같음

1) 착수(WHY)

○ 착수단계는 컨설팅을 왜 해야 하는지를 설명하는 단계로 컨설턴트는 기업의


업무현황 및 요구사항을 분석하고, 기업으로 하여금 보안 자가진단을 실시
하도록 조치함

○ 업무현황 분석시에는 고객의 경영환경 등 총괄적인 측면과 보안조직, 보안


현황 등의 보안문제 도출을 위한 기능파악에 초점을 두고 진행해야 하며,
너무 상세한 부분까지 접근하지 않아야 함

○ 요구사항 분석시에는 고객이 기대하는 업무 요구사항을 명확히 함으로써 컨


설팅 범위와 방법을 확정하고, 컨설팅 일정에 대한 협의가 이루어져야 함

○ 보안 컨설턴트는 기업의 보안수준 측정을 위해서 기업담당자로 하여금 보안


자가진단을 실시하도록 하여야 하며, 기업이 응답한 자가진단 결과를 통해
본격적인 컨설팅에 앞서 기업의 보안현황에 대한 사전 정보를 얻을 수 있음

○ 가이드북 제3장(현황 및 환경분석)의 내용이 여기에 해당됨

- 11 -
2) 진단(WHAT)

○ 진단단계는 컨설팅 수행시 무엇을 해야 하는가를 설명하는 단계로, 취약성


분석 및 위험평가가 이루어지며, 컨설턴트는 본 단계에서 정보자산의 식별
및 가치평가, 시스템 위협 및 취약점 진단, 보안경영실태 진단 등의 업무를
수행해야 함

○ 정보자산의 식별 및 가치평가 작업은 기업 내 자산의 실질적인 가치를 파악


하는 작업으로 시스템과 보안경영실태를 진단할 때 취약점을 판단하는 기준
이 됨

○ 시스템의 위협 및 취약점 진단을 통해 보안시스템 도입 및 확대를 추진하게


되며, 보안경영실태 진단을 통해 현실성 있는 보안정책과 지침을 수립하고
보안경영활동을 실무에 적용하게 됨

○ 가이드북 제4장(취약점 진단)의 내용이 여기에 해당됨

3) 계획수립(HOW)

○ 계획수립 단계에서는 보안업무를 어떻게 추진해야 하는가를 설명하는 단계


로, 본 단계에서는 진단단계에서의 환경분석과 취약점 진단결과를 정리하여
어떻게 보안경영활동을 추진할 것인가의 마스터플랜을 수립해야 함

○ 먼저 환경분석 및 자산분석 결과와 기술적 보안진단 및 보안경영실태에 대


한 진단결과를 정리하여 기업이 우선적으로 추진해야 할 핵심과제를 선정해
야 함

○ 그 다음으로 분석 및 진단결과를 바탕으로 보안경영체계를 수립하고, 단계


별 보안대책을 수립하여 기업에 제시하여야 함

○ 가이드북 제5장(보안 마스터플랜 수립)의 내용이 여기에 해당됨

4) 실행 및 종료(WHEN)

○ 실행 및 종료단계는 이전 단계에서 수립된 보안경영체계와 단계별 보안대책


을 언제 추진해야 하는가를 설명하는 단계로, 본 단계에서는 보안정책서, 보
안지침, 보안절차 등 보안경영 문서체계 확립과 보안시스템 구축이 실행되
도록 하여야 함

- 12 -
○ 컨설턴트는 본 단계에서 보안경영체계의 주요 통제항목을 제시하여야 하며,
이에 따라 기업의 환경에 적합한 보안문서체계를 설계하고, 보안솔루션 도
입을 통한 시스템 구축을 추진해야 함

- 보안문서체계 도입이나 시스템 구축시 임직원 교육 및 사후점검과 유지관


리도 필수적임

○ 가이드북 제6장(보안계획 실행 및 종료)의 내용이 여기에 해당됨

<그림1-1> 보안컨설팅 추진을 위한 가이드라인

- 13 -
4. 보안서류 양식의 활용

○ 본 가이드북에서는 보안정책 및 지침, 보안서약서, 기술계약서 등 기업의 보


안활동을 지원하기 위한 각종 서류 양식을 예시문 형태로 제시하였음

○ 서류양식 예시문을 컨설팅 기업의 실제 상황에 맞게 변형하여 사용할 것을


권장함

5. 유의사항

○ 본 가이드북은 보안컨설턴트가 중소기업을 대상으로 보안컨설팅을 수행하기


위해 필요한 업무에 관한 가이드라인을 제공하기 위한 목적으로 제작되었으
며, 이에 대해 발생할 수 있는 문제에 대한 법적 책임을 지지는 않음

- 14 -
제 2 장 컨설팅 수행모델
제1절 이론적 발전동향

○ 컨설팅을 수행하는 조직의 특성이나 고객의 성격, 주변상황 등이 모두 다르


므로 컨설팅 수행 프로세스는 어느 한 가지 모델로 정형화하기 어려움

○ 다음은 컨설팅 프로세스의 대표적인 모델들이며, 이들 모두 조직의 변화가


수반된다는 공통점이 있음

1. Lewin 모델, 19511)

○ 조직의 모든 수준의 변화 즉 개인, 집단 및 조직 등 여러 수준의 태도변화


에 전반적으로 적용될 수 있는 이론을 제시

○ 조직의 변화과정을 개인의 태도변화 과정과 동일한 방식으로 설명하면서 조


직에서의 모든 수준의 변화, 즉 개인․집단 및 조직의 태도변화는 해빙
(Unfreezing), 변화(Moving), 재동결(Re-freezing) 등 세 단계를 거치며 이루
어진다고 봄

<그림2-1> Lewin 모델의 구성단계

해빙 변화 재동결
(Unfreezing)
→ (Moving)
→ (Re-freezing)
󰋼 동기유발 󰋼 수행팀구성 󰋼 변화결과 제도화
󰋼 문제도출 󰋼 변화실시 󰋼 지속적 개선체계 구축
󰋼 문제분석 󰋼 계획관찰 및 통제
󰋼 대안도출 󰋼 변화결과분석
󰋼 대안평가
󰋼 실행계획수립

① 해빙단계

- 변화의 필요성을 인식시키고 동시에 변화가 원만히 진행되도록 준비하는


과정으로, 이 단계의 목적은 변화에 대한 동기를 유발시키고, 개인 및 집
단으로 하여금 변화를 위한 준비를 하게 하는 것임

1) K. Lewin, Field Theory in Social Science(New York:Harper and Row, 1951)

- 17 -
- 변화에 대한 보너스, 특별수당 등으로 저항을 줄이면서 기존의 것에 대한
가치관과 태도를 전환시킴

② 변화단계

- 개개인이 변화에 대한 동기가 부여되며 새로운 행동을 받아들일 준비가


갖추어짐

- ‘변화로의 전환(Change Conversion)'이라고도 불리는 이 단계에서는 조직


구성원으로 하여금 만족감과 자아실현의 욕구충족을 경험하게 함으로써
새로운 제도와 가치관에 대한 수용(Compliance)을 유도하고 이를 동일화
(Identification)․내면화(Internalization)시켜 나가는 단계임

③ 재동결단계

- 앞 단계에서 새롭게 형성된 가치관과 태도 등을 계속적으로 반복하고 강


화함으로써 영구적인 행동패턴으로 고착시키는 과정으로 이 단계에서 중
요한 것은 앞 단계에서 일으킨 변화가 종전의 상태로 되돌아가지 않도록
노력이 계속되고 환경이 조성되는 것임

- 변화된 부서나 개인에게 그에 응당한 보상을 해주는 것은 변화된 상태를


안정화(Stabilization)시키고 시간이 지남에 따라 효과가 소멸되는 것을 예
방하는 좋은 방법임

○ Lewin의 이론은 변화이행 연구의 시초로 이후 많은 학자들이 Lewin의 이론


을 기반으로 하여 변화이행에서의 다단계 모델을 제시하기 시작함

2. Kolb & Frohman 모델, 1970

○ 조직의 변화과정을 7단계로 파악하고, 성공적인 변화가 이루어지기 위해서


는 변화 과정 중 각 단계별로 변화담당자와 피변화자 간에 적절한 관계가
형성되어야 함을 강조

- 18 -
<그림2-2> Kolb & Frohman 모델의 구성단계

조사 변화담당자와 피변화자 서로가 상대방의 요구와


(Scouting) 노력을 평가하여 착수점을 결정하는 단계

문제․목표․목적에 대한 정의를 내리고 상호 관


착수
심과 신뢰를 확인하며, 변화의 필요성에 대한 인
(Entry)
식을 확실히 하는 단계

진단 문제와 목표의 정의를 위한 자료를 수집하고 이


(Diagnosis) 와 관련하여 이용 가능한 자원을 평가하는 단계

구체적인 목적을 정의하고 목적달성을 위한 대안


계획
과 각 대안이 조직에 미치는 영향을 평가하여 실
(Planning)
제적인 행동계획을 수립하는 단계

행동 최선의 대안을 실행으로 옮기고 예기치 못한 상


(Action) 황이 발생할 경우에 행동계획을 수정하는 단계

목적이 얼마나 달성되었는지를 평가하고 계속적


평가
으로 발전시킬 것인지 중지시킬 것인지를 결정하
(Evaluation)
는 단계

종료 새로운 행동양식을 확인하고 시스템의 소유권을


(Termination) 피변화자에게 완전히 이양시키는 단계

- 19 -
3. Margerison 모델, 1986

○ 컨설팅 과정을 크게 3가지로 구분한 뒤 다시 12과정으로 세분

○ Lewin의 조직변화이론 맥락과 크게 다르지 않음

<그림2-3> Margerison 모델의 구성단계

도입단계 → 접근단계 → 적용단계

󰋼 접촉 󰋼 자료수집 󰋼 권고제안
󰋼 준비 󰋼 분석진단 󰋼 경영층판단
󰋼 계약 󰋼 피드백 󰋼 의사결정
󰋼 협상 󰋼 토의 󰋼 검토평가

① 접촉

- 고객의 문제에 대한 토론이 시작되는 단계로서, 쟁점에 관한 의견의 접근


을 이끌어내야 함

- 만일 고객이 호소하는 쟁점에 대하여 정확하게 지적하고 해결대안을 제시


한다면 고객은 컨설턴트의 의지와 능력에 신뢰감을 가지게 될 것임

② 준비

- 고객 조직에 대해 표면적으로 파악한 사항을 정리하고 제공할 자료를 준


비하는 단계로서, 본 자료에 대해 의뢰인이 동의한다면 보다 본격적으로
의뢰인과의 접촉에 임할 수 있음

③ 계약

- 앞으로 진행될 컨설팅 프로젝트에 관해 법적․절차적으로 명시하는 근거


를 구상하는 과정으로, 수행의 범위․주체․시기․장소․방법․이유․비
용 등에 대한 의견교환과 접근, 일치가 이루어지는 과정

- 상세한 세부내역은 계약협상 이후에 문서화되어 제안서의 형식으로 제출됨

④ 계약을 위한 협상

- 전 단계에서 구상된 계약내용에 대해 고객과 구체적으로 협의하는 과정

- 고객은 컨설턴트가 제출한 제안서를 평가하고, 이에 대해 동의하기 전에


조직 내부 담당자들과의 토론을 거치게 됨

- 20 -
⑤ 자료수집

- 고객과의 계약이 체결될 경우 컨설턴트는 면접 및 집단회의, 설문지 혹은


적절한 다른 방법들을 이용하여 자료를 수집

⑥ 자료 분석 및 진단

- 수집된 자료를 평가하고 검토할 수 있는 시기로서, 이와 같은 자료를 어떤


용도에 어떤 방법으로 사용할 것인지를 고려해야 함

⑦ 분석 자료의 피드백

- 수집․분석된 자료를 고객에게 구두 혹은 서면으로 발표하는 과정

- 그동안 진행해 온 컨설팅 작업에 관해 고객과 컨설턴트간의 시각 차이를


좁히고 일치시키는 것이 매우 중요

⑧ 분석 자료에 대한 토의

- 컨설턴트와 고객이 분석자료를 함께 토의함으로써 명확한 의견일치를 통


해 오해를 방지하고 초점의 왜곡․결여 현상을 예방

⑨ 권고․제안

- 피드백을 통해 고객에게 제출된 수집자료 분석내역에서 제안서의 내용이


포함될 수도 있음

- 이 과정은 컨설팅에서 가장 중요한 과정으로, 고객이 고려할 수 있는 모든


대안을 포함시켜야 함

⑩ 최고경영층의 판단

- 고객은 컨설턴트의 직접적인 조언보다는 제출된 제안서와 토의과정을 통


해 최종판단을 내림

⑪ 의사결정

- 고객과 컨설턴트간의 의견을 일치시키는 단계로서, 향후 컨설팅 수행으로


연결되는 시작점이 됨

⑫ 검토와 평가

- 컨설팅의 결과를 검토하고 평가하는 과정

- 정확한 평가를 위해 평가자와 평가항목의 선정, 평가대상의 결정 등을 충분히


고려해야 하며, 결과에 대한 평가는 조직전반에 피드백 되는 것이 바람직함

- 21 -
4. ILO(Milan) 모델, 1986

○ 국제노동기구(ILO) 주관으로 정리된 컨설팅 수행절차는 제반 이론들을 포괄


적으로 정리한 것으로, 흔히 ‘밀란 모델(Milan Model)'이라고도 함

○ 이 방법론은 경영분야의 업무혁신에 초점을 두고 각 단계가 끝날 때마다 사


용자(또는 고객)의 피드백 및 승인을 획득하도록 되어 있으며, 다음과 같이
5단계로 구분됨

<그림2-4> ILO(Milan) 모델의 구성단계

고객과 컨설턴트와의 만남이 이루어지고 예비진단


과정을 통해 컨설팅 계약이 성립되는 단계

- 고객과의 첫 대면
착수
- 예비 문제진단
(Entry)
- 컨설팅 수행계획 수립
- 고객에게 컨설팅 수행계획 제안
- 컨설팅 계약 체결

고객이 당면한 문제점에 대한 원인규명과 이를 해


결하기 위해 좀 더 심층적인 정보수집이 이루어지
는 단계
진단 - 목적분석
(Diagnosis) - 문제분석
- 사실발견
- 사실분석과 종합
- 고객에게 피드백

- 22 -
진단단계를 통해 파악된 문제와 원인을 바탕으로
대안을 도출하고 실행계획을 수립
실행계획 수립 - 해결대안 개발
(Action Planning) - 대안의 평가
- 고객에게 해결대안 제시
- 실행계획 수립

수립된 실행계획에 따라 변화를 유도


구현 - 실행지원
(Implementation) - 해결대안의 조정
- 교육․훈련 실시

프로젝트의 완료결과에 대한 의사결정권자의 승인


을 획득하는 단계
종료 - 평가실시
(Termination) - 최종보고서 작성
- 경영층 승인 획득
- 후속작업 계획

- 23 -
5. 한국능률협회컨설팅 모델 2), 1997

○ 한국능률협회컨설팅에서 수행하는 컨설팅 수행절차는 특별히 정형화된 것은


없으나 대체로 다음과 같음

<그림2-5> 한국능률협회컨설팅 모델의 구성단계

프로젝트팀 구축 팀 구축, 작업계획, 내부요원 훈련, 평가체계 수립,


및 작업계획 보상시스템

경영성과, 보유자원, 조직 운영, 프로세스, 갈등구


현상분석
조 등의 문제점 파악

가설설정 경영성과, 보유자원, 조직 운영, 프로세스, 갈등구


및 검증 조 등에서 발생한 문제의 원인 파악과 검증

해결방안 강구 경영성과, 보유자원, 조직 운영, 프로세스, 갈등구


및 구조화 조의 제약조건 하에서의 해결방안 강구

실행계획 수립 선택된 해결대안의 실천적 적용을 위한 계획수립

실행 팀 구축, 모니터링, 평가, 피드백 및 수정

2) 조민호․설증웅, 「컨설팅 프로세스」, 새로운 제안, 2006

- 24 -
제2절 보안컨설팅 수행방법론

○ 컨설팅 수행방법론은 경영분야의 조직변화이론에 근간을 두고 있기 때문에


기본적인 단계나 접근방법은 거의 비슷하게 나타남

○ 본 가이드북에서는 보안컨설팅 수행방법론으로 국제노동기구(ILO)에서 제시


한 밀란 모형(Milan Model, 1996)을 중심으로 제시함

- 이 방법론은 경영분야의 업무혁신에 초점을 두고 각 단계가 끝날 때마다


사용자(또는 고객)의 피드백 및 승인을 획득하도록 되어 있으며, 착수→진
단→계획수립→실행→종료의 순으로 구분됨

○ 본 가이드북의 제3장에서 제6장까지의 목차는 다음 각 단계의 설명에 적합


하도록 구성되었음

<그림2-6> 보안컨설팅 수행방법론

- 25 -
제 3 장 현황 및 환경분석
제1절 업무현황 및 요구사항 분석

1. 업무현황 분석

(1) 분석 개요

○ 몸이 아픈 환자가 병원을 찾게 되면 의사는 환자가 호소하는 증상을 듣고


체온이나 혈압 등 기본적인 사항을 파악한 다음, 필요에 따라 혈액검사와
초음파 진단 등 추가적인 정밀진단을 실시함

○ 마찬가지로 컨설턴트는 자료를 통해 기본적인 정보를 확인하고, 인터뷰와


현장조사를 통해 몸으로 직접 느끼는 과정을 통해 구체적인 프로젝트 적용
방법을 결정하게 됨

(2) 분석 대상

○ 업무현황 분석은 상세한 부분까지 접근하지 않는 것이 보통이며, 일반적으


로 고객의 경영환경, 사업활동, 경쟁관계 등의 총괄적인 측면에서의 분석과
보안조직 구성, 보안현황 등의 보안문제 도출을 위한 기능파악에 초점을 두
면서 진행해야 함

(3) 자료 확보

○ 업무현황 분석을 위해서는 적절한 정보의 확보가 필수적이며, 반드시 필요


한 자료에 대해서는 고객에게 요청해서 받아야 함

○ 분석을 위한 자료는 다음과 같음

- 분기별(혹은 연도별) 재무보고서 및 회사 홍보자료

- 회사 경영성과 보고서

- 회사 조직도 및 성과지표

- 동종업계 현황 및 산업내 시장환경

○ CEO 및 관련 담당자들과의 인터뷰를 통해 기존에 수집된 자료에 대한 효율


적인 분석활동을 병행해야 함

- 29 -
2. 요구사항 분석

(1) 컨설팅 범위 확정

○ 컨설팅의 목적과 기대효과, 고객이 기대하는 업무 요구사항을 명확히 함으


로써 컨설팅을 통해 작업하는 범위에 대해 확정해야 함

○ 이 단계에서 컨설턴트는 컨설팅 진행과정에서 점검해야 할 항목과 결과측정


에 사용될 평가항목을 결정해야 함

○ 컨설팅의 범위를 확정할 때 반드시 시간, 예산 등 컨설팅을 수행함에 있어


발생할 수 있는 제약요건에 대해 고객에게 언급해야 함

(2) 컨설팅 방법 확정

○ 고객의 요구사항을 반영하여 프로젝트를 진행하는 방법, 수행 장소, 참여 인


력 등을 확정해야 함

○ 컨설팅 방법 확정시 성과물의 소유권 및 작성책임, 분쟁발생시 조정방안 등


에 대한 내용이 포함되어야 함

(3) 컨설팅 일정 협의

○ 컨설팅의 시작과 종료일에서부터 프로젝트 단계별 일정과 점검시기에 이르


기까지의 컨설팅 수행일정을 고객과 협의해서 확정해야 함

○ 특히 업무담당자들과의 인터뷰 일정은 사전협의를 통해 현업에 지장이 없는


범위 내에서 이루어져야 함

- 30 -
제2절 보안 자가진단 실시

1. 자가진단 개요
○ 본 가이드북에서는 국제 보안 표준규격인 ISO/IEC 27001을 참고로 하여 3
차례의 파일럿 테스트를 통해 중소기업의 형편에 맞도록 자가진단 기준을
설정하여 제시하였음

○ 자가진단은 보안경영에 대한 전반적인 현황을 파악할 목적으로 실시되며,


고객기업에 대해 컨설팅 착수시점에 서면을 통해 조사가 이루어짐

2. 자가진단 방법
○ 각 부문 내 문항별로 0~3점까지 부여했으며, 문항별 점수를 합산하면 해당
부문의 현재 점수를 계산할 수 있음

○ 대상기업의 보안수준은 각 부문의 점수를 합하여 측정하며, 점수별로 우수,


양호, 보통, 취약, 위험 등 5가지 수준으로 구분함

3. 자가진단 서식 구성
○ 기업의 보안수준을 측정하는 자가진단 서식은 6개 부문에 걸쳐 50개의 문항
으로 구성되어 있으며, 질문을 통해 진단이 필요한 사항이 무엇인지 알 수
있도록 구성되어 있음

- 6개 부문 : 보안정책, 자산관리, 인적자원관리, 시설관리, IT 보안관리, 유출


사고의 대응

4. 자가진단 결과의 활용
○ 고객기업이 응답한 자가진단 결과를 통해 컨설턴트는 본격적인 컨설팅에 앞
서 기업의 보안현황에 대한 사전정보를 얻을 수 있음

○ 제4장에서 자세히 언급하겠지만 본 자가진단 서식을 활용하여 기업의 보안


경영실태에 대한 심층분석(GAP분석)을 실시하게 됨

- 31 -
<표3-1> 보안 수준

점 수 보안 수준

우수 수준
보안에 대한 결점 및 취약성이 거의 없으며, 기술
85점 이상
의 유출 및 침해사고 발생시 피해가 최소화되는
상태

양호 수준
70점 이상 보안에 대해 심각하지 않은 결점 및 취약성을 내
~85점 미만 포하며, 회사 차원의 보안업무가 나름대로 이루어
지고 있는 상태

보통 수준
55점 이상 보안에 대해 일반적인 결점 및 취약성을 내포하며,
~70점 미만 기술의 유출 및 침해정도에 따라 피해가 커질 수
있는 상태

취약 수준
40점 이상 보안에 대해 다소 심각한 결점 및 취약성을 내포
~55점 미만 하며, 기술의 유출 및 침해정도에 따라 치명적인
피해를 가져올 수 있는 상태

위험 수준
보안에 대해 심각한 결점 및 취약성이 상존하며,
40점 미만
기술의 유출 및 침해정도에 따라 치명적인 피해가
우려되는 상태

- 32 -
(1) 보안정책(15점)

구 분 설 명 평 가

보안규정을 보유하고 있는가?


1.1 ① 보유하고 있다 (2점)
② 보유하고 있지 않다 (0점)

회사의 보안정책, 지침, 절차 등의 내용에 대해 임직원들


에게 공지하고 있는가?
1.2
① 공지하고 있다 (1점)
② 공지하고 있지 않다 (0점)

보안전담조직이 존재하는가?
① 보안전담조직과 보안담당자가 존재한다 (2점)
1.3
② 보안담당자만 존재한다 (1점)
③ 보안전담조직과 담당자 모두 존재하지 않는다 (0점)

회사의 주요 정보(기술, 영업 등)는 어떻게 공유되는가?


① 업무담당자, 관계자 등 소수만이 볼 수 있다 (2점)
1.4
② 핵심정보를 제외하고는 직원들이 볼 수 있다 (1점)
③ 대부분의 정보에 대해서 직원들이 볼 수 있다 (0점)

임직원의 업무에 기밀사항의 보호 등 보안관련 내용이


포함되어 있는가?
1.5
① 포함되어 있다 (1점)
② 포함되어 있지 않다 (0점)

회사내 보안업무 수행을 위해 팀(혹은 그룹)간 업무 공조


체계가 구성되어 있는가?
1.6
① 구성되어 있다 (1점)
② 구성되어 있지 않다 (0점)

- 33 -
구 분 설 명 평 가

정기적으로 보안감사를 실시하고 있는가?


① 정기적으로 실시하고 있다 (2점)
1.7
② 필요할 때 수시로 실시하고 있다 (1점)
③ 실시하지 않고 있다 (0점)

회사가 보유한 주요 정보 및 자산을 보호하기 위해 투자


하는 비용수준은 어떠한가?
① 기술적, 물리적, 관리적 보안을 위해 매년 일정비용
1.8 이상을 꾸준히 투자하고 있다 (3점)
② 특정 보안분야에 대해 필요시 비용투자가 이루어지고
있다 (1.5점)
③ 보안분야에 대한 투자가 이루어지고 있지 않다 (0점)

보안업무 추진을 위해 외부 전문기관의 도움을 받고 있


습니까?
1.9
① 도움을 받고 있다 (1점)
② 도움을 받고 있지 않다 (0점)

(2) 자산관리(13점)

구 분 설 명 평 가

회사가 보유한 정보자산에 대해 목록 관리 등을 통한 관


리기준을 수립하여 가지고 있는가?
2.1
① 그렇다 (2점)
② 그렇지 않다 (0점)

- 34 -
구 분 설 명 평 가

회사의 정보자산을 그 중요성에 따라 ‘극비’, ‘대외비’,


‘일반’ 등으로 등급을 구분하여 관리하고 있는가?
2.2
① 구분하여 관리하고 있다 (2점)
② 구분하지 않는다 (0점)

회사의 정보자산에 대한 관리책임자를 지정하여 관리하


고 있는가?
2.3
① 그렇다 (2점)
② 그렇지 않다 (0점)

회사의 정보자산 분류는 정기적으로 이루어지는가?


① 정기적으로 이루어진다 (2점)
2.4
② 필요시 이루어진다 (1점)
③ 이루어지지 않고 있다 (0점)

주요 기밀문서의 경우 어떻게 관리하고 있는가?


① 사용자별 권한 설정이 되어 있다 (2점)
2.5
② 사용자별 일부 권한 설정이 되어 있다 (1점)
③ 사용자별 권한 설정이 되어 있지 않다 (0점)

특허, 실용신안, 디자인 등 지적재산권에 대한 관리방안


이 마련되어 있는가?
2.6 ① 권리출원 및 대응전략이 모두 마련되어 있다 (2점)
② 권리출원과 대응전략 중 하나만 마련되어 있다 (1점)
③ 마련되어 있지 않다 (0점)

장비, 정보 또는 소프트웨어 등의 회사 자산의 반출은 어


떤 식으로 이루어지는가?
2.7
① 사전 인가가 있어야만 반출이 가능하다 (1점)
② 사전 인가 없이도 반출이 가능하다 (0점)

- 35 -
(3) 인적자원관리(20점)

구 분 설 명 평 가

신규 입사자에 대해 보안교육을 실시하고 있는가?


3.1 ① 실시하고 있다 (1점)
② 실시하고 있지 않다 (0점)

기존 임직원을 대상으로 보안교육을 실시하고 있는가?


① 정기적으로 실시하고 있다 (2점)
3.2
② 필요시 실시하고 있다 (1점)
③ 실시하고 있지 않다 (0점)

임직원 보안의식을 제고하기 위해 퇴근시 혹은 자리 이


탈시에 다음과 같은 활동을 수행하고 있는가?
① PC 전원 Off 여부 확인
② 장시간 자리 이탈시 화면보호기 설정 여부 확인
3.3
③ 노트북 방치 여부 확인
④ 출입문, 캐비넷, 개인서랍 시건 여부 확인
⑤ 문서 및 도면 방치 여부 확인

※ 4개 이상 - 3점, 2~3개 - 2점, 1개 - 1점

신규 입사자에 대해 보안서약서를 징구하고 있는가?


① 보안서약서를 근로계약서와 별도로 징구하고 있다 (2점)
3.4 ② 별도로 보안서약서를 징구하고 있지는 않지만, 고용계
약서에 보안책임을 명시하고 있다 (1점)
③ 징구하고 있지 않다 (0점)

주요 R&D 프로젝트 참가자에 대해 보안서약서를 징구하


고 있는가?
3.5
① 징구하고 있다 (2점)
② 징구하고 있지 않다 (0점)

- 36 -
구 분 설 명 평 가

종업원이 보안정책, 지침, 절차 등을 위반하는 경우에 대


한 공식적인 징계 절차가 마련되어 있는가?
① 징계절차가 마련되어 있으며, 필요시 징계조치가 이루
3.6 어진다 (2점)
② 징계절차는 마련되어 있으나, 징계조치는 거의 이루어
지지 않는다 (1점)
③ 징계절차가 마련되어 있지 않다 (0점)

퇴직자에 대해 회사 정보자산의 유출방지를 위한 보안서


약서를 징구하고 있는가?
3.7
① 징구하고 있다 (2점)
② 징구하고 있지 않다 (0점)

퇴직자의 향후 진로 및 동향을 파악하고 있는가?


① 모든 퇴직자의 동향을 파악하고 있다 (2점)
3.8
② 주요 임직원에 한하여 파악하고 있다 (1점)
③ 전혀 파악하고 있지 않다 (0점)

제3자(협력업체, 외국인 등)에 대한 관리를 하고 있는가?


① 별도의 관리방안이 마련되어 있으며, 대상자에 대한
보안서약을 하고 있다 (2점)
3.9 ② 별도의 관리방안은 마련되어 있지 않으나, 대상자에
대한 보안서약은 하고 있다 (1점)
③ 별도의 관리방안이 마련되어 있지 않으며, 대상자에
대한 보안서약도 하고 있지 않다 (0점)

회사의 정보자산에 대한 사용자(임직원, 계약자, 제3의


사용자 등)들의 접근권한은 퇴사, 계약종료, 역할 조정
등의 사유발생시 조정되어지고 있는가?
3.10
① 사유발생 즉시 조정되어진다 (2점)
② 사유발생 1주일 이내에 조정되어진다 (1점)
③ 조정이 지연되거나 이루어지지 않는다 (0점)

- 37 -
(4) 시설관리(12점)

구 분 설 명 평 가

회사 내 중요시설에 대한 관리기준이 있는가?


4.1 ① 관리기준이 존재한다 (2점)
② 관리기준이 존재하지 않는다 (0점)

협력업체, 방문객 등 외부인의 회사 내 출입절차가 존재


하는가?
① 출입절차가 존재하며, 출입관리대장을 기재한다 (2점)
4.2
② 출입절차가 존재하지만, 출입관리대장은 기재하지 않
는다 (1점)
③ 별도의 출입절차가 존재하지 않는다 (0점)

회사 내 중요시설에 대해 출입통제시스템을 설치하여 운


영하고 있는가?
① 출입통제시스템을 운영하고 있으며, 내부의 한정된 인
원만 출입이 가능하다 (2점)
4.3
② 출입통제시스템을 운영하고 있으며, 내부 인원은 자유
로이 출입이 가능하다 (1점)
③ 출입통제시스템을 운영하고 있지 않으며, 내외부 인원
의 자유로운 출입이 가능하다 (0점)

외부인 식별을 위하여 임직원의 사원증 패용을 의무화하


고 있는가?
4.4
① 의무화 하고 있다 (1점)
② 의무화 하고 있지 않다 (0점)

건물 출입구나 중요시설에 대해 CCTV 등의 감시장치가


설치되어 있는가?
4.5
① 설치되어 있다 (2점)
② 설치되어 있지 않다 (0점)

- 38 -
구 분 설 명 평 가

중요시설 및 통제구역에 대해 화재, 전원, 수해 등으로부


터의 보호방안이 강구되어 있는가?
4.6
① 보호방안이 강구되어 있다 (2점)
② 보호방안이 강구되어 있지 않다 (0점)

회사 내 중요시설에 카메라, 비디오 카메라 등의 장비반


입이 규정에 의해 통제되고 있는가?
4.7
① 규정에 의해 통제되고 있다 (1점)
② 규정에 의해 통제되고 있지 않다 (0점)

(5) IT보안관리(30점)

구 분 설 명 평 가

다음과 같은 정보처리 설비의 운영절차가 문서화되어 규


정되어 있는가?
① 컴퓨터의 가동과 종료절차
② 백업절차
③ 유지 보수절차
5.1
④ 예상치 못한 운영상 또는 기술적인 어려움 발생시 지
원연락처
⑤ 비밀정보를 포함한 출력물의 관리 및 폐기절차 준수
⑥ 시스템 오작동시 시스템의 재시작 및 복구절차 준수

※ 해당되는 문항마다 0.5점

- 39 -
구 분 설 명 평 가

통신망에 대한 보안점검을 실시하고 있는가?


① 보안상태에 대해 주기적으로 점검하고 있다 (2점)
5.2
② 필요가 있을 때만 실시하고 있다 (1점)
③ 보안점검을 실시하고 있지 않다 (0점)

서버 및 DB 현황에 대한 보안점검을 실시하고 있는가?


① 보안상태에 대해 주기적으로 점검하고 있다 (2점)
5.3
② 필요가 있을 때만 실시하고 있다 (1점)
③ 보안점검을 실시하고 있지 않다 (0점)

바이러스 침입, 해킹, 내부로부터의 정보유출을 방지하기


위한 대책을 강구하고 있는가?
5.4 ① 각종 보안솔루션을 도입하여 사용하고 있다 (3점)
② 일부 보안솔루션을 도입하여 사용하고 있다 (1.5점)
③ 보안솔루션 도입은 아직 이루어지고 있지 않다 (0점)

내부에서 생성된 주요 정보 및 소프트웨어는 백업되어


관리되고 있는가?
5.5 ① 정기적으로 백업하여 관리하고 있다 (2점)
② 필요시 백업하여 관리하고 있다 (1점)
③ 백업하여 관리하고 있지 않다 (0점)

지식관리시스템(KMS), 전자결재시스템 등 회사 내 주요
정보에 대한 관리시스템이 존재하는가?
① 관리시스템이 존재하며, 권한에 따라 정보의 공유가
5.6 이루어진다 (2점)
② 관리시스템이 존재하며, 모든 임직원들에게 정보의 공
유가 이루어진다 (1점)
③ 관리시스템이 존재하지 않는다 (0점)

- 40 -
구 분 설 명 평 가

FD, CD, USB 등 정보의 저장이 가능한 매체에 대한 관


리절차가 마련되어 있는가?
5.7
① 관리절차가 마련되어 있다 (2점)
② 관리절차가 마련되어 있지 않다 (0점)

외부로의 전자문서 발송에 대한 통제시스템이 마련되어


있는가?
① DRM, DMS 등 문서관리시스템이 마련되어 있다 (2점)
5.8
② 문서관리시스템은 마련되어 있지 않으나, 중요 문서에
한해 사전승인을 필요로 한다 (1점)
③ 전자문서 발송에 대한 통제가 존재하지 않는다 (0점)

PC 및 주요 시스템 사용자에 대한 패스워드 관리를 하고


있는가?
① 정례적으로 패스워드를 변경하고 있으며, 이를 수시로
점검한다 (2점)
5.9 ② 정례적으로 패스워드를 변경할 것을 권장하고 있으나,
이행여부를 점검하지는 않는다 (1.5점)
③ 각 시스템에 패스워드를 사용한다 (1점)
④ 각 시스템에 대한 패스워드 사용을 강제하지 않는다
(0점)

임직원이 장기간 자리를 이석하는 경우 어떠한 조치를


취하고 있는가?
5.10
① 화면보호기 작동 및 패스워드를 사용한다 (2점)
② 별다른 조치를 취하지 않는다 (0점)

내부 통신망과 외부 통신망(인터넷, 협력회사 등)을 분리


하여 운영하고 있는가?
5.11
① 분리하여 운영하고 있다 (2점)
② 함께 사용하고 있다 (0점)

- 41 -
구 분 설 명 평 가

정보시스템의 사용 내용에 대한 로그를 기록하고 유지하


는가?
① 로그를 기록하고 일정 기간 동안 보관한다 (2점)
5.12
② 로그를 기록하지만 용량의 문제로 단기간 동안만 보관
한다 (1점)
③ 로그를 기록하지 않는다 (0점)

주요 장애 발생시 장애내용이 보고되어 신속하게 시정조


치가 이루어지는가?
① 장애내용이 보고되어 신속한 시정조치가 이루어진다
(2점)
② 장애내용은 보고되지만 시정조치는 다소 지연되는 경
5.13
향이 있다 (1점)
③ 장애내용은 보고되지 않지만, 시정조치는 신속하게 이
루어진다 (1점)
④ 장애내용이 보고되지 않으며, 시정조치도 다소 지연되
는 경향이 있다 (0점)

정보시스템에 대한 유지보수를 실시하고 있는가?


① 정보시스템 설치 업체와의 계약을 통해 정기적으로 유
지보수를 실시하고 있다 (2점)
5.14
② 문제 발생시에만 관련 업체에 요청하여 유지보수하고
있다 (1점)
③ 유지보수를 하고 있지 않다 (0점)

- 42 -
(6) 유출사고의 대응(10점)

구 분 설 명 평 가

정보시스템에 대한 재해발생시 다음과 같은 대응절차가


수립되어 있는가?
① 비상시 따라야 할 절차와 관련자의 책임규정
② 유관기관과의 연락체계 구성여부
③ 제한된 시간 내에 필수 업무 및 지원서비스를 대체장

6.1 소로 이전하여 운영하기 위한 절차


④ 정상적인 사업 활동으로 복귀하기 위한 원상복구 절

⑤ 위기관리를 포함한 비상절차 및 프로세스에 대한 임
직원 교육

※ 해당되는 문항마다 1점

기술유출 및 침해사고 발생시 회사 차원의 대응방안이


마련되어 있는가?
6.2 ① 구체적으로 마련되어 있다 (3점)
② 일부분이 마련되어 있다 (1점)
③ 마련되어 있지 않다 (0점)

부정경쟁방지 및 영업비밀 보호에 관한 법률, 산업기술의


유출방지 및 보호에 관한 법률, 국가연구개발사업 공통보
안지침 등 기술유출 방지와 관련된 주요 법규에 대해 인
6.3 지하고 있는가?
① 법규의 내용 대부분에 대해 알고 있다 (2점)
② 법규의 내용 일부분에 대해 알고 있다 (1점)
③ 법규의 내용에 대해 거의 알지 못한다 (0점)

- 43 -
제 4 장 보안취약점 진단
제1절 정보자산의 식별 및 가치평가

○ 기업이 보안활동을 하는 가장 큰 목적은 자사가 보유한 중요자산을 보호하


기 위해서이며, 이를 위해서는 자산을 적절한 수준으로 보호하기 위한 식별
과 평가가 이루어져야 함

○ 정보시스템을 구성하고 있는 자산을 식별하고, 해당 자산의 비밀성, 무결성,


가용성 정도를 평가하여 자산의 가치를 산정

1. 자산 식별
○ 식별 대상

- 정보자산 및 전자정보, 소프트웨어, 하드웨어, 종이문서, 부대설비 등 정보


자산과 관련 있는 모든 자산을 식별대상으로 함

○ 식별 기준

- 자산은 그 수나 종류가 다양하기 때문에, 적절한 분류기준을 정의하고 이


에 따라 구분하여 파악하여 자산의 중복이나 누락 문제를 최소화해야 함

- 자산식별을 위해 다음과 같이 5~6개 내외로 분류하는 것이 일반적임

<표4-1> 자산의 분류(예)

구 분 세 부 내 용

․기업이 보유/관리하고 있는 모든 종류의 정보


정 보
- R&D정보, 영업정보, 조직정보, 임직원정보 등

․기업이 보유/관리하고 있는 모든 문서(전자, 출력)


문 서
- 정책/지침, 업무관련 문서, 인사기록, 송장 등

․기업과 관련있는 모든 인원
인 력
- 내부직원, 퇴직자, 협력업체, 고객 등

․IT시스템에서 사용되는 프로그램


소프트웨어
- 운영시스템, 어플리케이션 프로그램, 통신 프로그램 등

․업무에 활용되는 하드웨어


설 비
- 업무용 서버, 네트워크 장비, PC, 책상, 캐비넷 등

․외부기관으로부터 제공받는 서비스


기 타
- 정보서비스, 통신서비스 등

- 47 -
2. 자산 평가

○ 평가 기준

- 자산을 식별했으면 다음의 3가지 측면을 고려하여 자산에 대한 평가를


실시해야 함

<표4-2> 자산평가 기준

구 분 내 용 자산 가치

비밀성 정보의 소유자가 원하는 대로 정보의


고, 중, 저
(Confidentiality, C) 비밀이 유지되어야 함

비인가된 자에 의한 정보의 변경, 삭제,


무결성
생성 등으로부터 보호하여 정보의 정확 고, 중, 저
(Integrity, I)
성과 완전성이 보장되어야 함

정보시스템은 적절한 방법으로 작동되


가용성 어야 하며, 정당한 방법으로 권한이 주
고, 중, 저
(Availability, A) 어진 사용자에게 정보 서비스를 거부하
여서는 안됨

○ 평가 방법

- 자산별로 자산명과 위치, 소유자, 담당자, 사용자를 기록한 다음 비밀성(C),


무결성(I), 가용성(A)을 고려하여 자산의 가치를 계산함

- 자산의 가치는 각 기준별로 높을 경우 3점, 보통일 경우 2점, 낮을 경우


1점을 부여하여 비밀성, 무결성, 가용성의 합계로 계산함

․첨단정보를 취급하는 기업에서는 비밀성만 고려하여 분석작업을 진행해도


의미 있는 결과도출이 가능하며, 이 경우 비밀성에 관한 부분만 적용하여
계산 가능함

- 자산의 가치의 합계를 3~5등급으로 세분화하여 운영할 수 있음

․일반적으로 고(High), 중(Medium), 저(Low) 3등급이 적정하며, 기업의


특성상 보다 상세한 기준 적용이 필요하다면 4등급이나 5등급으로 세분
화하는 것도 가능

- 48 -
- 자산평가 등급 산정은 자산 가치의 합을 고려하여 구분하며, 구분기준은
재량껏 설정할 수 있음

․등급산정(예) : H(자산가치 8~9), M(자산가치 5~7), L(자산가치 3~4)

<표4-3> 자산평가(예)

자 산 자산가치
자산
등급
구분
자산명 위치 부서 소유자3) 담당자4) 사용자5) C6) I7) A8) 합

회계정보 4층 업무지원 한인기 한희성 경리 3 3 3 9 H


정보
고객
3층 업무지원 이주동 배기재 영업 3 3 3 9 H
영업정보

서버 5층 전산지원 오용승 김창영 전산지원 2 3 2 7 M


하드
웨어 네트워크
5층 전산지원 노선민 박은정 전산지원 1 3 2 6 M
장비

인사기록 4층 총무 이정혜 장정윤 총무 3 3 3 9 H


문서
회사규정 4층 경영기획 박진미 김정화 경영기획 1 2 1 4 L

○ 평가자료의 활용

- 자산평가 등급을 고려하여 시스템, Web Application, 모의해킹 등의 진단


기준에 따른 조직내 위협도를 산정

3) 해당 정보의 가치를 가장 잘 아는 사람
4) 시스템을 관리해 주는 IT부서 등
5) 실제 정보를 사용하는 사람
6) 비밀성(Confidentiality)
7) 무결성(Integrity)
8) 가용성(Availability)

- 49 -
제2절 시스템 위협 및 취약점 진단

○ '위협'은 서비스를 직접 망가뜨릴 수 있는 것을 말하며, 감기, 숙취, 교통사


고 등이 여기에 해당됨. 반면에 많은 사람을 만나는 것, 옷을 안 입는 것,
술을 많이 마시는 것 등 위협을 발생시킬 수 있는 것은 '취약점'이라고 할
수 있음

- 시스템에 위협이 발생하는 이유는 실수, 무지, 부적절한 보호, 장애 및 외


부로부터의 공격 등이 있을 수 있으며, 취약점이 존재하는 이유는 운영상
의 오류, 시스템 자체의 문제 등을 꼽을 수 있음

○ 위협 진단은 자산에 해를 입힐 수 있는 가능한 모든 위협을 규정하고 적절


한 방법으로 분류하여 각 위협들의 성질을 파악하는 것이며, 취약점 진단은
자산에 영향을 줄 수 있는 취약점들을 찾아내고 그 정도를 평가하는 과정을
의미함

○ 시스템 위협 및 취약점 진단은 일반적으로 다음과 같이 ‘시스템 진단’, ‘Web


Application 진단‘, ’모의 해킹‘ 등 3가지 형태로 진행됨

<표4-4> 위협 및 취약점 진단

구 분 내 용

시스템의 보안 취약점을 원격 접속, 시스템 및 침입 흔


시스템 진단
적 분석 등의 내용으로 진단함

개인정보 등을 취급하는 주요 어플리케이션에 대해


Web Application 진단
OWASP9), NIST10) 등의 기준을 이용하여 진단함

외부에서 웹 환경을 이용하여 내부 망으로의 공격을


시도하여 침투 가능성과 안전성을 테스트함
모의 해킹
내부에서 파일명 변경 등을 통해 유출을 시도하여 유
출가능성과 안전성을 테스트함

9) Open Web Application Security Project


10) National Institute of Standard and Technology

- 50 -
1. 시스템 진단

(1) 진단 개요

○ 시스템 진단은 보안 취약성을 체계적으로 진단하여 시스템별 기술적 보안


취약성에 대한 분석을 통하여 종합적인 보안대책을 수립할 수 있도록 함

(2) 진단 절차

○ 시스템 보안진단은 다음의 5단계로 나누어 진행하는 것이 일반적임

① 대상식별

- 시스템 보안진단은 대상 선정은 먼저 인터넷 등으로부터의 접근에 노출되


어 있으며, 침해의 위험이 높은 Web, Mail, DNS 서버 등의 공개 서버들
과 각 중요 서버들에 대하여 상세히 분석하는 접근방법을 채택하며, 대상
서버들의 개별적인 보안취약점은 물론 서버간의 악용 가능성이 있는 취약
점들에 대해서도 분석함

② Inventory Scanning

- 보안취약점 진단대상 서버의 IP Address와 Hostname(DNS 정보)의 확인,


OS 종류와 버전의 정보, Application 정보(TCP/UDP 서비스 포트) 등의
개략적인 정보 확인

③ 취약점 점검(Vulnerability Scanning)

- 인터넷 등 외부로부터의 보안침해를 가져올 수 있는 취약점 존재 여부에


대해서는 원격 네트워크 취약점 점검, 내부 네트워크 취약점 점검을 통하
여 확인함

- 네트워크를 통한 시스템 자원에 대한 임의접근 가능성 및 어플리케이션의


취약점 또한 분석하며, 진단에는 상용, 공개용 각종 도구를 활용함

④ 상세 취약점 점검(2nd Vulnerability Scanning)

- 시스템의 파일 취약점 및 권한설정 잘못 등을 이용하여 일반 사용자 권한


에서 루트 권한을 획득하는데 이용될 수 있는 취약점을 점검하여, 패스워
드 파일 크래킹을 통한 패스워드 관리의 취약점, 그리고 서버간 Trust 관
계 등을 점검

- 진단은 상용, 공개용 및 각종 공개도구를 통해 수행

- 51 -
⑤ 보고서 작성

- 이전 단계를 통하여 파악된 대상 시스템별 보안취약점 및 대응책에 대하여


보고서 작성

(3) 진단 항목

○ 시스템 진단시 Windows와 Unix 체계를 구분하여 진단을 실시함

1) Windows 체계

- 계정관리, 파일시스템, 네트워크서비스, 로그관리, 주요 응용설정, IIS 보안


설정, 시스템 보안설정, 바이러스 진단, 보안패치 등 9개 항목에 대해 진단
을 실시함

① 계정관리

<표4-5> 계정관리 진단기준(Windows)

진단 기준 설명

Administrator 계정은 로그온 시 몇 번이고 실패해도 접속을 차


Administrator 단하지 않기 때문에 시스템을 공격하려는 사람들이 이 계정을
관리 통해 패스워드 유추를 시도할 가능성이 높으며, 관리자 계정의
이름을 바꿈으로써 문제 해결이 가능함

대부분의 시스템이 Guest 계정의 사용을 필요치 않으며, 불특


Guest
정 다수의 접근이 필요할 경우 Guest 가 아닌 일반 사용자 계정
계정 관리
을 생성해 사용하도록 조치해야 함

무자격사용자 퇴직, 전직, 휴직 등의 이유로 더 이상 사용하지 않는 계정, 불필


ID제거 요한 계정, 의심스러운 계정이 있는지 점검해야 함

시스템 보안향상을 위해 보안정책 설정에서 로그온 실패 횟수


계정
에 따른 계정 잠금을 설정함으로써 brute force 공격이나 패스
잠금정책 설정
워드 크랙공격에 대응할 수 있도록 잠금 정책을 점검해야 함

사용자 취약한 패스워드 정책으로 인한 피해를 막기 위해 권고하는 패


암호정책 스워드 정책을 적용해야 함

- 52 -
② 파일시스템

<표4-6> 파일시스템 진단기준(Windows)

진단 기준 설명

파일 및
NTFS 파일시스템은 FAT 시스템에 비해 보안성 강화에 유리함
디렉토리 보호

불필요한 ODBC/
OLE-DB 데이터 불필요한 데이터 소스나 드라이버는 ODBC 데이터 소스 관리
소스와 드라이버 자 도구를 이용해서 제거하는 것이 바람직함
제거

하드디스크 시스템의 기본공유 항목이 제거되지 않게 되면 모든 시스템 자


기본공유 제거 원에 접근할 수 있는 위험한 상황이 발생할 수 있음

Security Account Manager(SAM) 파일은 사용자와 그룹 계정


SAM 파일
들을 다루고, LSA를 위한 인증을 제공하기 때문에 접근제어가
접근 통제
필요함

③ 네트워크 서비스

<표4-7> 네트워크 서비스 진단기준(Windows)

진단 기준 설명

불필요한 시스템에 필요하지 않은 서비스들이 디폴트로 설치되어 실행


서비스 제거 되는 경우 해당 서비스를 중지해야 함

터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한


터미널 서비스 도구이나 취약한 패스워드를 사용하거나 접근제어가 적절치
환경 설정 못할 경우 해킹의 도구로 악용될 수 있으므로 불필요하게 터미
널 서비스가 사용되고 있는지 점검해야 함

Community String이 Default로 public, private로 설정되어 있


SNMP
는 경우 악의적인 목적을 가진 사용자가 해당 정보를 이용하여
서비스 설정
정보획득이 가능하므로 이에 대한 조치가 필요함

- 53 -
④ 로그관리

<표4-8> 로그관리 진단기준(Windows)

진단 기준 설명
보안로그의 감사정책 설정을 통해 보안 로그에서 계정 로그온/로그오프에
감사기능 설정 대한 확인이 필요함
익명으로 중요 ‘시스템로그’ 파일 및 ‘어플리케이션 로그’ 파일
원격 로그파일 에 접근 가능하여 중요 보안감사 정보의 변조, 삭제, 유출의 위
접속 진단 험이 존재하므로 원격 익명사용자의 시스템 로그 접근을 방지
해야 함
최대 로그 크기는 10MBytes 이상, 이벤트 로그 관리는 ‘이벤트
이벤트 뷰어
겹쳐쓰지 않음’으로 설정하여 시스템에 보안상 로그가 자동으
설정
로 덮어쓰지 않도록 설정되어 있는지 확인해야 함

⑤ 주요 응용설정

<표4-9> 주요 응용설정 진단기준(Windows)

진단 기준 설명

Telnet 원격접속 서비스로 사용되는 Telnet 서비스에 대해 보안설정이


보안설정 필요함

DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS 서버가


DNS 아닌 다른 외부로 유출하는 것은 보안상 바람직하지 않기 때문
보안설정 에 적절한 설정을 통하여 이러한 정보의 전송을 제한해야 하며,
DNS 서버를 사용하지 않을 경우 중지해야 함

SMTP 서버가 릴레이 허용을 함으로써 스팸메일 서버로서 이


SMTP 용될 수 있고 서버의 부하도 증가하게 되므로 , 인증된 사용자
릴레이 제한 만이 메일을 보낼 수 있도록 해야 하며, 사용하지 않을 경우
SMTP 서버를 중지해야 함

Windows 시스템에서 계정에 대한 인증을 관리하는 SAM


SAM 보안
(Security Account Manager)에 대해 계정의 인증 성공 및 실패
감사 설정
에 대한 감사를 설정해야 함

- 54 -
⑥ IIS 보안설정

<표4-10> IIS 보안설정 진단기준(Windows)

진단 기준 설명

샘플 어플리 샘플 어플리케이션은 IIS 서비스 설치시 디폴트로 설치되는 예


케이션 제거 제 스크립트로 제거하는 것이 안전함

데이터 파일 웹 데이터 파일에 ACL을 부여함으로써 권한 없는 사용자로부


ACL 적용 터의 실행 및 읽기제한을 설정할 수 있음

상위패스로 이동하는 것이 가능할 때 하위경로에 접속하여 상


상위 패스 위로 이동함으로써 해킹을 당할 위험이 있으며, Unicode 버그
접근 중지 및 서비스 거부 공격에 이용당하기 쉬우므로 되도록이면 “..”와
같은 상위 경로를 사용하지 못하도록 설정하는 것이 필요함

디렉토리 검색(Directory Listing)은 디렉토리에 대한 요청시


디렉토리 그 디렉토리에 기본 문서가 존재하지 않을 경우 디렉토리 내에
검색제한 존재하는 모든 파일들의 목록을 보여주는 것이며, 이에 대한 제
한이 필요함

사용하지 않는
사용하지 않는 스크립트 매핑은 보안에 위협이 될 수 있으므로
스크립트
개발자와 협의하여 불필요한 매핑인지 확인한 후에 제거해야 함
매핑제거

RDS는 MDAC(Microsoft Data Access Components)의 한 컴포


넌트로 RDS(Remote Data Services)가 잘못 설정되어 있을 경
RDS 제거 우 서비스 거부 공격이나 원격에서 관리자 권한으로 임의의 명
령을 실행할 수 있는 취약점이 있기 때문에 이에 대한 제거가
필요함

매개변수를 정확하게 점검하지 않는 WebDAV에 의해 호출된


Web DAV
구성요소 중 하나에 결함이 존재하며, 이로 인해 버퍼 오버런이
취약점 점검
일어날 수 있음

IIS로그는 효율을 극대화하기 위한 튜닝을 위해 사용되기도 하


IIS 로그관리 지만 공격사실을 탐지하는 데도 많은 도움을 주며, IIS에 포함
진단 된 각 서비스는 서버에 액세스한 사용자와 액세스한 정보에 관
한 내용을 기록하도록 구성할 수 있음

- 55 -
웹 파일을 수정하였을 경우 백업파일이 자동적으로 생성되는
백업파일 및
경우 관리자가 이러한 파일을 삭제하는 것을 잊어버리거나 아
기타파일 등
예 모를 수도 있는데, 이러한 백업파일은 종종 침입자에게 좋은
취약한 파일
침입경로를 제공할 수 있음

HTTP, FTP, SMTP 등 많은 서비스들은 클라이언트와 접속이


이루어지면 서비스에 대한 정보를 Banner 형태로 클라이언트
HTTP/ FTP/ 에게 보여주는데 이러한 서버의 정보는 종종 공격자들에게 유
SMTP 배너관리 용한 정보가 되어 공격시스템을 식별하는데 도움을 주게 됨. 서
버의 보안적인 운용을 위해서는 이러한 필요 없는 정보가 외부
로 노출되는 것을 차단해야 함

⑦ 시스템 보안설정

<표4-11> 시스템 보안설정 진단기준(Windows)

진단 기준 설명

Windows NT는 비인가된 사용자가 Null Session을 통해 사용


Null Session
자 인증을 거치지 않고 서버에 접근하여, 시스템 내부로 접근할
설정
수 있다는 취약점이 존재함

Windows에 의해 사용되는 모든 초기화와 환경설정 정보는 레


레지스트리
지스트리에 저장되어 있기 때문에 원격에서 레지스트리를 수
보호 진단
정할 수 있는 권한을 제거해야 함

공유권한 및 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유폴더의


사용자그룹 설정 경우 everyone 그룹으로의 공유를 금지해야 함

시스템에 로그온 하려는 사용자들에게 관리자는 시스템의 불


로그온 메시지 법적인 사용에 대하여 경고창을 띄울 수 있으며, 이 경우 사용
출력 진단 자가 로그온 하기 이전에 이러한 경고 메시지를 주지한 후 패
스워드를 입력할 수 있는 로그인 창이 나타남

로그온 창에 “시스템 종료” 버튼이 활성화되면, 비인가된 사용


로그온 하지 않은
자 또는 인가된 사용자의 의도하지 않은 실수 등으로 로그인을
사용자 시스템
하지 않고도 시스템의 불법적인 시스템 다운을 가능하게 하여,
종료 방지
정상적인 서비스에 장애를 발생시킬 수 있음

- 56 -
로그오프나 워크 사용자들이 시스템에서 얼마동안 떨어져 있을 경우 로그오프
스테이션 잠김 하거나 워크스테이션 잠금 설정을 하였는지 여부를 확인함

Auto Logon 기능을 사용하면 침입자가 해킹도구를 이용하여


Auto Logon
레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로
기능제어
Auto Logon 기능을 사용하지 말아야 함

⑧ 바이러스 진단

<표4-12> 바이러스 진단기준(Windows)

진단 기준 설명
웜, 트로이목마 등의 악성 바이러스로 인한 피해규모가 커지고
백신 프로그램
있으며, 이에 대한 피해를 최소화하기 위해 반드시 백신 프로그
설치
램을 설치해야 함
계속되는 신종 바이러스의 출현으로 인해 백신 프로그램의 설
최신 엔진 치만으로는 그 효과가 크기 않기 때문에, 바이러스 정보에 대한
업데이트 주기적인 업데이트를 통해 최신의 바이러스까지 치료할 수 있
는 기능이 요구됨
바이러스는 주로 파일에 의한 감염이 주를 이루고, 인터넷 환경
시스템 실시간 에서의 파일전송은 바이러스의 또다른 유포형태로 활용되고
및 자동감시기능 있기 때문에, 바이러스에 대한 실시간 감시기능을 이용하면 인
터넷 상에서의 바이러스 유입을 사전에 방어할 수 있음

⑨ 보안패치

<표4-13> 보안패치 진단기준(Windows)

진단 기준 설명

서비스 팩은 MS에서 Windows 시스템을 출시하고 난 뒤


최신 서비스
Windows와 관련된 응용프로그램, 서비스, 실행파일 등 여러
팩 적용
수정파일들을 모아놓은 프로그램이며, 이에 대한 적용이 필요함

최신 HOT 즉시 교정되어야만 하는 주요한 취약점(주로 보안과 관련)을 패


FIX 적용 치하기 위해 배포되는 HOT FIX프로그램을 적용해야 함

- 57 -
2) Unix 체계

- 계정관리, 파일시스템, 네트워크서비스, 로그관리, 주요 응용설정, Apache


보안설정, SMTP 보안설정, DNS 보안설정, 시스템 보안설정, 바이러스/인
터넷웜 감염진단, 보안패치 등 11개 항목에 대해 진단을 실시함

① 계정관리

<표4-14> 계정관리 진단기준(Unix)

진단 기준 설명
Default
Default 계정의 존재 유무를 검사해야 함
계정 삭제
Root Group Root 권한을 가진 다른 일반 계정이 있는지 점검해야 함
관리 (Root Group 관리, Group 파일권한 설정)
패스워드 적절한 패스워드 정책을 가지고 있는지 점검해야 함
정책 (Password 권한, 최소 길이, 최대․소 사용기간)
접근이 거의 필요하지 않은 사용자들에게는 쉘을 제한함으로써
Shell 제한
침해의 가능성을 줄일 수 있음
권한 없는 일반 사용자가 su 명령을 사용한 Password Guessing
su 제한 을 통해 Root 권한을 획득할 수 있기 때문에 이에 대한 제한이
필요함
shadow 파일
”/etc/shadow” 파일의 접근권한을 제한하고 있는지 점검해야 함
권한 설정

② 파일시스템

<표4-15> 파일시스템 진단기준(Unix)

진단 기준 설명
기타 중요파일 OS 상에서 사용하는 기타 중요파일에 대하여 접근권한을 제한
권한 설정 하고 있는지 점검해야 함
시스템 내에서 유저가 새로이 생성하는 파일의 접근권한은
UMASK 설정
UMASK에 따라 달라지기 때문에 적절한 설정이 필요함
/dev/의 일반 /dev/ 디렉토리에는 일반파일이 위치해서는 안되기 때문에 해
파일 관리 당 디렉토리에 대한 점검이 필요함

- 58 -
SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일의 경
Setuid, Setgid 우, 특히 Root 소유의 파일인 경우, Buffer Overflow 공격과
설정 Local 공격에 많이 사용되는 보안상 관리가 매우 필요한 파일들
로 이들 파일들의 주기적인 관리가 필요함

루트, 일반유저 각각의 사용자의 홈 디렉토리 내의 파일을 인가되지 않은 사용


홈 디렉토리 자가 접근하여 설정파일 및 파일을 변조하게 되면 정상적인 사
관리 용자의 서비스가 제한되기 때문에 이에 대한 점검이 필요함

PATH 환경 홈 디렉토리 내의 환경변수 파일 권한이 적절히 설정되어 있는


변수 설정 지를 점검해야 함

③ 네트워크 서비스

<표4-16> 네트워크 서비스 진단기준(Unix)

진단 기준 설명
RPC 서비스 RPC 서비스들은 원격 Buffer Overflow 취약점들이 많이 존재
설정 하여 침해사고의 위험성이 매우 높기 때문에 사용 중지 권고
NFS(Network File System)은 Network를 통해 File System을
공유하는 목적으로 설계되어 많은 용량의 서비스를 하는 사이
NFS 설정 트나 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할
때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성
이 높음
R Commands rsh, rlogin, rexec 등의 ‘r' commands는 인증 없이 관리자의 원
설정 격접속이 가능하게 하는 명령어들이기 때문에 접근제어 필요
”/etc/hosts.equiv” 파일은 TRUSTED 시스템들을 등록하고 'r'
신뢰관계
command를 이용하여 인증 없이 접근하는 것을 가능하게 하는
설정
설정파일임
기타 서비스
서버에 불필요한 서비스Port 들이 열려 있으면 보안에 매우 취약
설정
서비스 시스템에 일반적인 서비스(Telnet, FTP, SMTP 등)의 접근시 출
Banner 관리 력되는 Banner를 관리하여 서비스 버전 유출을 막음

- 59 -
④ 로그관리

<표4-17> 로그관리 진단기준(Unix)

진단 기준 설명

Default로 설치된 시스템의 대부분은 TCP연결 요구시에 로그


Inetd Services 를 기록하지 않아서 시스템에 대한 침입여부를 판단하기 쉽지
로그 설정 않기 때문에 Default로 사용하기 보다는 로그 기능을 강화하는
것이 필요함

기본적으로 일반 사용자에서 Super User로 사용되는 기록을 남


Su 로그 설정
기기 위해서 Su 사용로그를 남기도록 하는 보안설정이 필요함

시스템의 기본 로깅 기록은 관리자 이외에 다른 일반 사용자


로그파일 에게 열람할 수 있는 권한을 부여할 필요가 없기 때문에 로깅
권한 설정 기록을 저장하는 파일의 소유자 및 읽기권한을 제한할 필요가
있음

⑤ 주요 응용설정

<표4-18> 주요 응용설정 진단기준(Unix)

진단 기준 설명

FTP 서비스를 사용할 경우는 FTP 계정을 제한하여, 높은 권한


FTP 서비스
의 계정으로는 FTP를 사용하지 못하게 해야 시스템 운영에 위
설정
험성을 줄일 수 있음

Anonymous 권한 없는 사용자의 FTP 사용을 제한하는지 점검할 필요가


FTP 제한 있음

SNMP 서비스 Default String을 악용하여 비인가 사용자가 시스템의 주요 정


설정 보 및 설정상황을 파악할 수 있는 취약점이 존재함

- 60 -
⑥ Apache 보안설정

<표4-19> Apache 보안설정 진단기준(Unix)

진단 기준 설명
Apache 웹서버가 처음 실행될 때는 root 계정으로 실행되지만,
웹서버 전용 요청을 처리할 때는 웹서버 전용계정으로 실행되도록 설정하
계정 생성 고 웹서버 전용계정은 권한을 최소화해야 함. 이렇게 설정하면
Apache 서버가 침해를 당해도 피해를 최소화 할 수 있음
디렉토리 리스팅은 디렉토리에 대한 요청시 그 디렉토리에
디렉토리
DirectoryIndex(index.html, default.html 등등)가 없을 경우, 디
리스팅 방지
렉토리 내에 존재하는 모든 파일들의 목록을 보여주는 것을 말함
Apache를 설치하면 htdocs 디렉토리와 cgi-bin 디렉토리가 디
샘플/매뉴얼/
폴트로 설치되며, 이 디렉토리 내의 파일들이 시스템 관련 정보
임시파일 제거
를 노출하거나 해킹에 악용될 수 있기 때문에 삭제하도록 권고함
CGI 스크립트
CGI 스크립트는 정해진 디렉토리에서만 실행되도록 해야 함
실행 제한
Apache 버전 정보는 종종 공격자들에게 유용한 정보가 되어 공
Apache 버전 격시스템을 식별하는데 도움을 주게 되므로 서버의 보안적인
숨기기 운용을 위해서는 이러한 필요 없는 정보를 외부로 노출시키는
것을 차단해야 함

⑦ SMTP 보안설정

<표4-20> SMTP 보안설정 진단기준(Unix)

진단 기준 설명
SMTP는 많은 보안취약점을 포함하고 있어 잠재적인 위험성들
SMTP
이 존재하기 때문에 서버에서 SMTP를 사용하는 목적을 검토하
Abuse 방지
여 사용할 필요가 없는 경우 서비스를 제거하는 것이 바람직함
일반사용자의 SMTP 서비스 가동시 일반사용자의 q 옵션을 사용한 Sendmail
Sendmail 실행 실행을 방지하여 메일큐의 내용과 Sendmail 설정을 보거나, 메
방지 일큐를 강제적으로 drop 시킬 수 있는 기능을 막아야 함
Sendmail 버전 Sendmail은 많은 취약점이 알려져 있어 공격에 목표가 되기 쉽
취약성 기 때문에 버전을 최신 버전으로 사용해야만 함

- 61 -
⑧ DNS 보안설정

<표4-21> DNS 보안설정 진단기준(Unix)

진단 기준 설명

일반적으로 Zone Transfer는 Primary Name Server와


DNS Zone Secondary Name Server의 Zone 정보를 일관성 있게 유지하기
Transfer 설정 위해 이루어지기 때문에 Secondary Name Server로만 Zone
Transfer를 할 수 있도록 해야 함

DNS 보안 BIND는 많은 취약점이 알려져 있어 공격에 목표가 되기 쉽기


버전 패치 때문에 버전을 최신 버전으로 사용해야 함

⑨ 시스템 보안설정

<표4-22> 시스템 보안설정 진단기준(Unix)

진단 기준 설명

많은 침해사고의 유형을 보면 Buffer Overflow가 원인이 되고


있음. ”/etc/system” 파일에 설정을 추가하여 stack 영역에서
/etc/system
code가 실행되지 않도록 하고, 그러한 시도에 대해 log를 남길
파일 보안 설정
수 있도록 설정하여 Buffer Overflow 공격의 많은 부분을 막아
낼 수 있음

기본적인 IP Forwarding 이나 ip_forward_directed_broadcasts,


arp 관련 ip_forward_src_routed 들에 대한 Tuning이 적용되
Kernel
어 있는지를 진단하여, 서비스 거부 공격(DOS)의 경유지에
파라메터 설정
이용, IP Spoofing(IP Address 변조 등의 공격)등을 사전에
막고자 함

침해사고를 일으키는 유형 중 Session 하이재킹이나 IP


Spoofing 공격 등이 있는데, Session 하이재킹이나, IP Spoofing
TCP seq. 공격은 TCP의 sequence number를 쉽게 추측할 수 있을 때 공
파라메터 설정 격이 용이하게 이루어지게 됨. 그러므로 모든 TCP 연결에 대한
ISN(Initial Sequence Number)을 랜덤하게 보안설정하는 것이
필요함

- 62 -
⑩ 바이러스/인터넷웜 감염진단

<표4-23> 바이러스/인터넷웜 감염 진단기준(Unix)

진단 기준 설명

admin/Sadmin/ SUN 시스템에서는 sadmin BPC 서비스의 취약점을 이용한 인


IIS Worm 터넷 Worm에 감염될 수 있음

Mstream DDOS
해당 웜바이러스 감염여부를 점검해야 함
Master &Agent

Carko DDOS
해당 웜바이러스 감염여부를 점검해야 함
Agent

Backdoor
해당 웜바이러스 감염여부를 점검해야 함
Leapfrog

⑪ 보안패치

<표4-24> 보안패치 진단기준(Unix)

진단 기준 설명

주기적인 패치 적용을 통하여 보안성 및 시스템 안정을 확보할


보안패치
필요가 있음

(4) 진단 방법

○ 시스템에서의 위협 및 취약점 진단은 일반적으로 위협도, 취약도, 위험도 순


으로 측정하며, 위험도 측정작업 종료 후 컨설턴트는 부서 및 담당자와의
충분한 협의를 거쳐 수용가능한 위험수준을 결정하고 이를 바탕으로 기업의
보안 대응전략을 수립해야 함

○ 2절(Web Application)과 3절(모의 해킹)에서도 측정방법은 동일함

- 63 -
1) 위협 진단

○ 시스템 진단시 위협도가 높은 항목

- Windows

․웜바이러스 감염 위협이 증가함에 따라 계정항목 및 Default 공유부문


그리고 보안패치 부분이 일반적으로 위협도가 높은 항목으로 평가됨

- Unix

․원격에서 인증 없이 로그인이 가능한 R command 사용 및 다양한 취약


점이 있는 Sendmail의 취약점인 SMTP 보안설정 부분이 일반적으로 위
협도가 높은 항목으로 평가됨

○ 진단기준별 위협도는 본 장 제1절의 자산평가 등급을 고려하여야 하며, 위


협을 평가하기 위한 등급으로는 3단계(높음, 보통, 낮음)와 5단계(매우 높음,
높음, 보통, 낮음, 매우 낮음)의 평가방법이 존재함

- 일반적으로 3단계 평가방법을 많이 사용하며, 위협등급에 따른 점수는 일


정간격을 두고 재량껏 부여함

․(예) 높음(H) : 3점, 보통(M) : 2점, 낮음(L) : 1점

<표4-25> 위협 진단(예)

진단 항목 진단 기준 등급 점수

Administrator 계정 관리 H 3

GUEST 계정 관리 H 3

계정관리 무자격 사용자 ID 제거 M 2

계정 잠금 정책 설정 M 2

사용자 암호 정책 H 3

파일 및 디렉토리 보호 L 1

불필요한 ODBC /OLE-DB 데이터


M 2
파일시스템 소스와 드라이버 제거

하드디스크 기본 공유 제거 H 3

SAM 파일 접근 통제 H 3

- 64 -
2) 취약점 진단

○ 진단기준별로 위협을 평가한 후에는 취약점을 평가해야 하며, 취약점은 위


협 진단에서와 마찬가지로 각 진단기준별로 3단계와 5단계의 평가방법이 존
재함

- 양호, 미흡, 취약 등의 3단계 평가방법을 사용하는 것이 일반적이며, 취약


성 등급에 따른 점수(B)는 일정간격을 두고 재량껏 부여할 수 있음

․(예) 취약 : 3점, 미흡 : 2점, 양호 : 1점

<표4-26> 취약점 진단(예)

위협 취약성
진단 진단
항목 기준 점수 점수
등급 (A) 등급 (B)

Administrator 계정 관리 H 3 양호 1

GUEST 계정 관리 H 3 미흡 2
계정
무자격 사용자 ID 제거 M 2 취약 3
관리
계정 잠금 정책 설정 M 2 양호 1

사용자 암호 정책 H 3 미흡 2

파일 및 디렉토리 보호 L 1 취약 3

불필요한 ODBC /OLE-DB


파일 M 2 양호 1
데이터소스와 드라이버 제거
시스템
하드디스크 기본 공유 제거 H 3 미흡 2

SAM 파일 접근 통제 H 3 취약 3

3) 위험도 측정

○ 위험은 위협과 취약성이 상호작용을 통해 발생하고, 그로 인해 자산의 손상


을 입게 될 가능성을 의미하며, 위협과 취약점에 대한 진단이 이루어진 후
에는 위험도에 대한 산정작업이 필요함

- 65 -
○ 기준 위험도(C)는 진단기준별 위협 점수(A)에 취약성의 양호에 해당하는 점
수(여기에서는 1점)를 곱한 것이며, 실제 위험도(D)는 진단기준별 위협 점수
(A)에 취약성 점수(B)를 곱한 수치임

<표4-27> 위험도 측정(예)

위협 취약성 위험도
진단 진단
항목 기준 등급 점수 등급 점수 기준 실제
(A) (B) (C) (D)

Administrator 계정 관리 H 3 취약 3 3 9

GUEST 계정 관리 H 3 미흡 2 3 6
계정
무자격 사용자 ID 제거 M 2 양호 1 2 2
관리
계정 잠금 정책 설정 M 2 취약 3 2 6

사용자 암호 정책 H 3 미흡 2 3 6

파일 및 디렉토리 보호 L 1 양호 1 1 1

파일 불필요한 ODBC /OLE-DB


M 2 취약 3 2 6
시스 데이터소스와 드라이버 제거

템 하드디스크 기본 공유 제거 H 3 미흡 2 3 6

SAM 파일 접근 통제 H 3 양호 1 3 3

○ 항목 전체의 실제점수 합계(D)에서 기준점수 합계(C)를 나누면 진단항목별


취약성을 측정할 수 있으며, 점수가 높을수록 보안에 대한 취약성이 높음

- 계정관리 항목의 취약성(예)

․[(9+6+2+6+6) / (3+3+2+2+3)] × 100 = 2.23

- 파일시스템 항목의 취약성(예)

․[(1+6+6+3) /(1+2+3+3)] × 100 = 1.78

- 66 -
4) 위험수준 결정 및 위험처리

○ 위험수준 결정

- 진단 기준별 실제 위험도(<표4-27>의 (D)에 해당)를 계산한 후에는 위험


수준 결정(DoA, Degree of Assurance)을 통해 어느 정도의 위험까지가
수용가능한지를 결정해야 함

- 위험수준 결정은 비용대비 효율성과 조직상황 등을 고려하여 관련 부서


및 담당자와 충분한 협의를 거쳐 이루어져야 함

․예를 들어 위험수준(DoA)을 6으로 결정한다면 위험도 6 이하의 진단


기준은 수용할 수 있는 잔여위험11)(Residual Risk)으로 남겨 두고, 위험
도 6을 초과하는 진단 기준에 관해서만 보안대책을 강구한다는 것을 의
미함

○ 위험처리(Risk Treatment)

- 위험도를 측정한 후에는 중요 자산을 보호하기 위해 의사결정을 통해 대


응전략을 수립하며, 이러한 대응전략을 구현함으로써 조직의 보안위험을
통제함

- 대응전략 수립은 보안요구사항에 대한 충족, 위협으로부터 자산을 보호,


취약성을 감소시키는 방식으로 추진되어야 함

- 대응방안을 결정하기 위해서는 다음과 같은 방법을 활용할 수 있음

① 위험수용(Risk Acceptance)

․위험을 받아들이고 아무 행위도 하지 않음

② 위험회피(Risk Avoidance)

․위험을 피하기 위한 행동을 함

③ 위험전이(Risk Transfer)

․위험을 다른 대상으로 옮기기 위한 조치를 취함

④ 위험감소(Risk Reduction)

․보호해야 할 자산에 대하여 적절한 보안통제를 적용하여 취약성 낮춤

11) 각종 위험에 대하여 대응책을 마련하게 되지만, 그래도 남게 되는 위협을 말하며, 완전한 위
험의 제거가 불가능하고 대응책 자체에 대한 위험도 존재하기 때문에 이러한 잔여위험은 항
상 존재하게 됨

- 67 -
2. Web Application 진단
(1) 진단 개요

○ 지속적으로 변화, 발전하는 해킹 위협으로부터 대외적으로 서비스되고 있는


Application의 근본적인 안정성 확보를 위해 소스레벨의 보안진단 수행

(2) 진단 절차

○ Web Application 진단은 총 6단계에 걸쳐 진행되며, 대상선정 후 소스코드


를 점검수행 업체담당자로부터 받아 Web Application 진단 체크리스트에
따라 White-Box Test12) 점검형태로 수행

<그림4-1> Web Application 진단절차

12) 모듈 안의 작동을 자세히 관찰할 수 있으며, 프로그램 원시 코드의 논리적인 구조를 커버하도
록 테스트 케이스를 설계하는 프로그램 테스트 기법을 의미하며, 검사대상이 가능한 경로를
어느 정도 통과하는지의 적용범위성을 측정기준으로 함

- 68 -
(3) 진단 항목

○ Web Application 진단을 위해서는 일반적으로 접근통제, 계정관리, 데이터


보호, 로깅/감사, 설정 및 인증, 코딩 등의 항목을 점검함

○ 보안진단 항목 중 최근 중국 해킹의 영향으로 인해 코딩항목 부분에 있어


SQL-Injection과 File Upload & Execute 취약점이 가장 위험한 항목으로 평
가되며 최근 보안 이슈 중 데이터 보호 측면이 이슈화 되고 있음

① 접근통제

<표4-28> 접근통제 진단기준

진단 기준 설명

클라이언트 및 중요 정보의 획득 및 열람시 접근하는 클라이언트 또는 사용자


사용자 인증 에 대한 인증과정 존재 유무 검사

안전성이 보장된 표준 프로토콜 외 검증되지 않은 프로토콜이


통신 프로토콜
나 자체 프로토콜을 사용할 경우 통신 과정상의 보안 취약점 존
안전성 확보
재 유무 검사

ID와 패스워드 ID와 패스워드와 같은 사용자 인증정보 전송시 암호화 수행 유


암호화 전송 무 검사

기밀정보
기밀정보와 같은 민감한 데이터 전송시 암호화 수행 유무 검사
암호화

세션 타임아웃 웹 서버와 클라이언트 사이에 설정된 세션에 대한 만료시간 설


설정 정 유무 검사

관리용 어플리 주요 웹 사이트를 관리하는 별도의 어플리케이션이 존재하며


케이션 분리 해당 어플리케이션으로의 접근제어가 존재하는지 검사

- 69 -
② 계정관리

<표4-29> 계정관리 진단기준(Web Application)

진단 기준 설명

계정에 따른 발급된 사용자 별로 웹 어플리케이션 제어 권한이 분리되어 있


권한설정 는지 검사

권한에 따른
사용자의 권한에 따른 View의 구분 가능 유무 검사
Input/Output

사용자 신분 사용자의 신분에 따른 웹 어플리케이션 사용 권한 구분 가능 유


구분 무 검사

로그인 과정에서 발생할 수 있는 Brute-force(무차별 대입) 공격


계정 자동 잠금
에 대비하기 위한 계정 자동 잠금 정책 존재 유무 검사

임시 계정 삭제 특정 용도를 위해 생성된 임시 계정에 대한 관리 유무 검사

패스워드 패스워드 관리 정책에 따라 사용자 패스워드의 강제변경 기능


강제변경 존재 유무 검사

패스워드 패스워드가 직접 또는 간접적으로 클라이언트에 저장되거나


표시, 작성 페이지에 출력되는지 검사

패스워드 관리 일관성있는 패스워드 관리 기능 적용 유무

③ 데이터 보호

<표4-30> 데이터 보호 진단기준

진단 기준 설명

데이터 보호의
신뢰성이 보장된 암호화 프로토콜 사용 유무 검사
적절성

데이터 전송시
데이터 전송 과정상에서의 통신 신뢰성이 보장되는지 검사
데이터 보호

- 70 -
④ 로깅/감사

<표4-31> 로깅/감사 진단기준

진단 기준 설명

웹 서버 상에서 클라이언트의 요청에 대한 모니터링 기능 존재


행위로깅
유무 검사

DBMS 웹 서버 및 WAS(Web Application Server)에서 DBMS로의 요


기록관리 청에 대한 모니터링 기능 존재 유무 검사

실행전 중요정보 및 권한에 따라 구분된 동작을 수행해야 하는 어플리


사용자 인증 케이션에서 실행 전 사용자에 대한 인증을 수행하는지 검사

권한에 적합한 웹 어플리케이션에 접근하는 사용자 권한에 따라 적합한 동작


동작수행 수행 유무 검사

세션 제한 기능 올바른 사용자에 의한 접근인지에 대한 검사

⑤ 설정 및 인증

<표4-32> 설정 및 인증 진단기준

진단 기준 설명

로그인시 적당한 로그인 프로세스 중 사용자에게 적절한 경고 및 에러 메시지를


경고 메시지 제공하는지 검사

세션종료후 인증 세션이 종료되거나 만료되었을 때 웹 서버 상에 인증정보가 존


정보 존재여부 재하는지 검사

등록된 사용자들을 관리하기 위한 적절한 관리기능 존재 유무


사용자 관리
검사

중복 로그인
동일한 사용자의 이중 로그인 허용 유무 검사
금지

- 71 -
⑥ 코딩

<표4-33> 코딩 진단기준

진단 기준 설명

웹 어플리케이션에 존재하는 사용자 입력 부분에서 XSS(Cross


XSS Site Script)를 유발시킬 수 있는 문자에 대한 처리 프로세스 존
재 유무 점검

웹 어플리케이션에 존재하는 사용자 입력 부분에서 SQL


SQL Injection Injection을 유발시킬 수 있는 문자에 대한 처리 프로세스 존재
유무 점검

파일 업로드 어플리케이션에서 사용자가 제공하는 파일에 대


File Upload &
해 적절한 검사를 수행하는지 검사하며, 업로드 된 파일을 보관
Execute
하고 있는 디렉토리에 실행권한이 제거되었는지 검사

Cookie 사용자들이 쿠키를 쉽게 이해하고 악의적인 용도로 조작이 가


Manipulation 능한지 검사

PHP의 외부 소스 사용기능을 통해 제3의 위치에 존재하는 악


PHP Injection
성 스크립트 파일 실행 가능성 유무 검사

File Download 파일 다운로드 어플리케이션에서 사용자가 제공하는 파일명에


취약점 대해 적절한 검사를 수행하는지 점검

잘못된 사용자 입력에 대해 적절한 에러 메세지를 노출하는지


에러처리
점검

코드에 인증정
웹 어플리케이션 코드에 민감함 정보의 하드코딩(hard coding)
보나 주요 데이
유무 점검
터 존재 여부

- 72 -
3. 모의 해킹 진단

(1) 진단 개요

○ 최근 모의 해킹은 방화벽에서 오픈된 웹 사이트에 대해 OWASP13) TOP 10


의 웹 어플리케이션 취약점을 기준으로 전문 모의 해커가 Black Box Test14)
를 통해 취약점에 대한 점검을 하는 형태로 이루어짐

(2) 진단 절차

○ 모의해킹 상세절차는 다음 그림과 같이 기본적인 정보수집을 위한 “주변 정


보 수집단계”를 거쳐 실제 공격단계에 접어들며, 이 공격단계를 세분화하면
4개의 활동(접근권한 획득시도, 권한상승 획득시도, 주변환경 점검, 백도어
설치‘)으로 구분할 수 있음

<그림4-2> 모의 해킹 진단절차

① 주변정보 수집단계

- 공인 인터넷 IP Address가 설정되어 인터넷망 외부에 노출되어 있는 시스


템들의 목록을 작성하기 위해 현재 KRNIC에 등록되어 있는 IP Range 정
보를 기반으로 네트워크 기본정보를 수집함

13) Open Web Application Security Project


14) 소프트웨어가 수행할 특정기능을 알기 위해서 각 기능이 완전히 작동하는 것을 입증하는 검
사로 기능검사라고도 함. 부정확하거나 누락된 기능, 인터페이스 오류 등을 발견하기 위해 사
용되며, 테스트 과정의 후반부에 주로 적용됨

- 73 -
② 접근권한 획득시도

- 결정된 대상시스템은 탑재하고 있는 소프트웨어 또는 제공하고 있는 서비


스에 따라 다양한 취약성을 가질 수 있으며, 특히 대상 시스템의 운영체제
에 따라 다양한 접근권한 획득을 시도함

③ 권한상승 획득시도

- 위의 “접근권한 획득시도” 단계에서는 일반 사용자의 권한을 획득하는 경


우가 많으며, 획득된 일반 사용자의 권한에서 특권을 획득하기 위한 시도
를 함

- 특권을 획득하기 위해 주로 작업자가 작성하는 스크립트 또는 알려진 프


로그램 소스를 적용하여 시도됨

④ 주변환경 점검

- 경우에 따라 특권을 획득한 시스템이 또다른 시스템들과 Trust Relationship


으로 구성되어 있는지 확인하고, 주변 시스템의 네트워크 상황 등을 알아
내기 위하여 시스템 자체의 명령들을 이용하게 됨

⑤ 백도어(Backdoor) 설치

- 획득된 특권은 대상 시스템의 모든 작동이 가능한 권한이며, 또다른 대상


을 공격하기 위한 경유지로 설정하게 되면 작업이 수월해짐

- 이를 위하여 netcat과 같은 Frame을 사용하여 X-Terminal을 원격지로 설


정하거나 또는 Window System인 경우 관리자 그룹의 사용자를 추가하거
나 Terminal Service를 활성화하여 원격접속이 용이하도록 함

(3) 진단 항목

○ 최근 모의 해킹 항목은 OWASP15) 10을 기준으로 한 Web 모의 해킹 형태


가 이루어지고 있음

○ 진단 항목 중 A1 크로스사이트 스크립팅(XSS)이나 Web Application 진단 항


목과 동일하게 A2 인젝션 취약점이 가장 위험한 항목으로 평가되며, 최근 해
당 취약점을 이용한 공격이 빈번하게 발생되고 있으므로 대책적용이 시급함

15) Open Web Application Security Project

- 74 -
<표4-34> 모의해킹 진단기준

진단 기준 취약점 설 명

XSS취약점은 콘텐츠를 암호화나 검증하는 절차 없이 사용자가


제공하는 데이터를 어플리케이션에서 받아들이거나, 웹 브라
A1
우저로 보낼 때마다 발생함
크로스 사이트
XSS는 공격자가 희생자의 브라우저 내에서 스크립트를 실행
스크립팅(XSS)
하게 허용함으로써 사용자 세션을 가로채거나, 웹 사이트를 손
상하거나 웜을 심는 것 등을 가능하게 할 수 있음

인젝션 취약점, 특히 SQL 인젝션 취약점은 웹 애플리케이션에


서 매우 흔하게 나타남
A2 인젝션은 사용자가 입력한 데이터가 명령어나 질의문의 일부
인젝션 취약점 분으로 인터프리터에 보내질 때 발생하며, 악의적인 공격자가
삽입한 데이터에 대해 인터프리터는 의도하지 않은 명령어를
실행하거나 데이터를 변경할 수 있음

원격 파일 인젝션(RFI)에 취약한 코드는 공격자가 악의적인 코


드와 데이터의 삽입을 허용함으로써 전체 서버 훼손과 같은 파
A3
괴적인 공격을 가할 수 있음
악성파일 실행
악성 파일 실행 공격은 PHP, XML, 그리고 사용자로부터 파일
명이나 파일을 받아들이는 프레임워크에 영향을 주게 됨

직접 객체 참조는 개발자가 파일, 디렉토리, 데이터베이스 기록


A4 혹은 키 같은 내부 구현 객체에 대한 참조를 URL 혹은 폼 매개
불안전한 변수로 노출시킬 때 발생함
직접 객체 참조 공격자는 이러한 참조를 조작해서 승인 없이 다른 객체에 접속
할 수 있게 됨

- 75 -
진단 기준 취약점 설 명

CSRF 공격은 로그온 한 희생자의 브라우저가 사전 승인된 요


청을 취약한 웹 애플리케이션에 보내도록 함으로써 희생자의
A5
브라우저가 공격자에게 이득이 되는 악의적인 행동을 수행하
크로스사이트
도록 함
요청변조(CSRF)
CSRF는 자신이 공격하는 웹 애플리케이션이 강력하면 할수록
강력해짐

애플리케이션은 다양한 애플리케이션 문제점을 통해 의도하


A6
지 않게 자신의 구성 정보, 내부 작업에 대한 정보를 누출하거
정보유출 및
나 또는 개인정보 보호를 위반할 수 있음
부적절한 오류
공격자는 이러한 약점을 사용해서 민감한 정보를 훔치거나 보
처리
다 심각한 공격을 감행함

A7 자격 증명과 세션 토큰은 종종 적절하게 보호되지 못함


취약한 인증 및 공격자는 다른 사용자인 것처럼 보이게 하기 위하여 비밀번호,
세션 관리 키, 혹은 인증 토큰을 손상시킴

웹 애플리케이션은 데이터와 자격 증명을 적절히 보호하기 위


A8
한 암호화 기능을 거의 사용하지 않음
불안전한
공격자는 약하게 보호된 데이터를 이용하여 신원 도용이나 신
암호화 저장
용카드 사기와 같은 범죄를 저지름

A9 애플리케이션은 민감한 통신을 보호할 필요가 있을 때 네트워


불안전한 통신 크 트래픽을 암호화하는데 종종 실패함

애플리케이션이 권한 없는 사용자에게 연결 주소나 URL이 표


A10
시되지 않도록 함으로써, 민감한 기능들을 보호함
URL 접속제한
공격자는 이러한 약점을 이용하여 이 URL에 직접 접속함으로
실패
써 승인되지 않은 동작을 수행함

- 76 -
제3절 보안경영실태 진단

1. 진단 개요

○ 기업의 보안경영 실태를 진단하기 위해서 GAP 분석을 사용하며, 여기에서


GAP 분석은 고객기업의 보안경영 실태를 미래에 도달하고자 하는 이상적
모습(Best Practice)과의 비교를 통해 수준 차이(GAP)를 진단하여 분석하는
것을 의미함

- 일반적으로 GAP분석은 비즈니스 프로세스 리엔지니어링(BPR) 등 사회과


학 분야에서 자주 활용되는 분석방법으로 벤치마킹을 통해서 현행 모델과
의 차이점을 비교, 분석하여 보다 나은 미래 모델을 제시하는 연구방법임
(임춘성, 1999)

○ GAP분석 결과를 통해 현재 부족한 부분이 무엇이고, 이를 해결하기 위한


과제가 무엇인지를 도출하게 되며, 이를 바탕으로 우선순위를 평가하여 보
안경영 관련 마스터플랜과 세부 실행계획을 수립하게 됨

2. 진단 항목

○ 보안경영실태 진단에서는 관리적 보안, 물리적 보안, 기술적 보안으로 구분


하여 총 50개의 통제항목16)에 대해 100개의 진단기준을 바탕으로 심층분석
이 이루어짐

(1) 관리적 보안

○ 보안정책(9개 통제항목, 20개 진단기준)

- 보안규정, 임직원 공지, 보안조직, 정보공유, 임직원 보안업무, 업무공조,


보안감사, 보안투자, 외부협력 등

○ 자산관리(7개 통제항목, 15개 진단기준)

- 정보자산 관리기준, 자산등급 구분, 자산분류, 정보자산관리책임자 지정,


기밀문서 관리, 지적재산권 관리, 자산반출 등

○ 인적자원관리(10개 통제항목, 20개 진단기준)

- 보안교육(입사자, 재직자), 보안의식, 보안서약서(입사자, 프로젝트 참가자,


퇴직자), 징계절차, 퇴직자 진로파악, 제3자 관리, 사용자 권한조정 등

16) 제3장 제2절 보안자가진단과 항목이 동일함

- 77 -
○ 유출사고의 대응(3개 통제항목, 8개 진단기준)

- 재해발생시 대응절차, 사고발생시 대응방안, 관련법규 등

(2) 물리적 보안

○ 시설관리 (7개 통제항목, 12개 진단기준)

- 시설관리기준, 출입절차, 출입통제시스템, 외부인 식별, 감시장치, 통제구역


보호방안, 장비반입 통제 등

(3) 기술적 보안

○ IT보안관리 (14개 통제항목, 25개 진단기준)

- 정보처리 설비운영, 통신망 보안점검, 서버 및 DB현황 보안점검, 솔루션


도입, 정보의 백업, 정보관리시스템, 보조기억매체 관리, 전자문서 발송통
제, 패스워드 관리, 자리 이석시 IT장비보호, 통신망 분리운영, 로그기록
유지, 장애발생시 조치, 정보시스템 유지보수 등

3. 진단 방법

○ 보안컨설턴트는 GAP 분석을 실시함에 있어서 인터뷰와 서류확인 등을 통


해 진단항목을 직접 점검하여야 하며, 각 항목별 진단기준(p.80 참조)에 따
라 적용, 일부적용, 미적용으로 구분하여 진단함

○ 각 진단기준에 따라 적용의 경우 1점, 일부적용의 경우 0.5점, 미적용의 경


우 0점을 부과한 후 항목의 전체 진단기준 수의 합계를 나누어 Best
Practice와의 부합률17)을 계산함

- 부합률 계산공식(진단항목별)

․100× [(1점×적용 진단기준 수) + (0.5점×일부적용 진단기준 수) +

(0점×미적용 진단기준 수)] / 진단기준 수 합계 = ( )%

17) 부합률은 Best Practice 대비 기업의 보안경영 수준을 의미함

- 78 -
※ 부합률 계산 사례(보안정책 분야)

○ 진단기준 별로 적용의 경우 1점, 일부 적용의 경우 0.5점, 미적용의 경우 0점


을 각각 부여한 후 합계(10.5)를 전체 진단기준 수(20)로 나누어 부합률 산정

- 부합률 : (10.5 / 20) × 100 = 52.5%

<표4-35> 부합률 계산 사례(보안정책 분야)

진단 기준 구 분
1. 보안규정의 구체성 여부 0.5
2. 보안규정의 이해가능 여부 0.5
3. 보안규정의 주기적 개정 여부 0
4. 보안지침․절차마련 및 준수여부 0.5
5. 보안규정, 지침, 절차의 제․개정시 임직원 공지여부 1
6. 보안전담조직 존재여부 및 조직구성의 적절성 0.5
7. 보안담당자 존재여부 및 역할과 책임 0.5
8. 정보의 취급권한 설정여부 0.5
9. 부서별 보안책임자 임명여부 1
10. 직원별 보안업무 수행여부 0.5
11. 사내 보안업무 의사결정기관 보유여부 0
12. 각 부서별 보안업무 추진을 위한 공조체계 마련여부 0.5
13. 사내 자체보안점검 수행여부 0.5
14. 자체보안점검 결과에 따른 이행계획 수립, 실천여부 1
15. 정기적 보안점검 수행여부 0.5
16. 매년 일정액 투자여부 0.5
17. 정부지원제도 활용여부 0
18. 외부활용 보안교육 여부 1
19. 보안컨설팅, 지도자문 여부 0.5
20. 보안 전문기관 활용여부 0.5
합 계 10.5

- 79 -
4. 진단 기준

(1) 관리적 보안

○ 보안정책

구 분 주요 내용 진단 기준
1.1 ․보안규정의 구체성 여부
보안규정을 보유하고 있는가?
보안규정 ․보안규정의 이해가능 여부
․보안규정의 주기적 개정 여부
보안정책, 지침, 절차 등의 내용
1.2 ․보안지침․절차마련 및 준수여부
에 대해 임직원들에게 공지하고
임직원공지 ․보안규정, 지침, 절차의 제․개
있는가?
정시 임직원 공지여부

․보안전담조직 존재여부 및 조직
1.3 구성의 적절성
보안전담조직이 존재하는가?
보안조직 ․보안담당자 존재여부 및 역할과
책임
1.4 회사의 주요 정보(기술, 영업 등)
․정보의 취급권한 설정여부
정보공유 는 어떻게 공유되는가?
1.5 임직원의 업무에 기밀사항의 보
․부서별 보안책임자 임명여부
임직원 호 등 보안관련 내용이 포함되
․직원별 보안업무 수행여부
보안업무 어 있는가?
․사내 보안업무 의사결정기관 보
회사내 보안업무 수행을 위해 팀
1.6 유여부(예: 보안관리위원회)
(혹은 그룹)간 업무공조체계가
업무공조 ․각 부서별 보안업무 추진을 위
구성되어 있는가?
한 공조체계 마련여부
․사내 자체보안점검 수행여부
1.7 정기적으로 보안감사를 실시하고 ․자체보안점검 결과에 따른 이행
보안감사 있는가? 계획 수립, 실천여부
․정기적 보안점검 수행여부
1.8 회사 보안업무 수행을 위한 투자 ․매년 일정액 투자여부
보안투자 가 이루어지고 있는가? ․정부지원제도 활용여부
․외부활용 보안교육 여부
1.9 보안업무 추진을 위해 외부 전문
․보안컨설팅, 지도자문 여부
외부협력 기관의 도움을 받고 있는가?
․보안 전문기관 활용여부

- 80 -
○ 자산관리

구 분 주요 내용 진단 기준

․부서별․회사전체 자산목록을 구
분․관리여부
2.1 회사가 보유한 정보자산에 대해
․정기적으로 자산목록 관리현황
정보자산 목록관리 등을 통한 관리기준을
확인여부
관리기준 수립하여 가지고 있는가?
․협력업체 등 제3자가 생성한 정
보자산의 소유권 귀속여부

회사의 정보자산을 그 중요성에


2.2 ․자산분류기준(비밀성,무결성,가
따라 ‘극비’, ‘대외비’, ‘일반’ 등으
자산등급 용성) 존재여부
로 등급을 구분하여 관리하고 있
구분 ․비밀분류의 적정성 여부
는가?

2.3 회사의 정보자산 분류는 정기적 ․정기적으로 자산을 분류하는지


자산분류 으로 이루어지는가? 여부

․부서별․회사전체 자산관리책임
2.4 회사의 정보자산에 대한 관리책
자 지정여부
정보자산 임자를 지정하여 관리하고 있는
․자산의 관리 및 배포에 대한 승
관리책임자 가?
인권자 존재여부

․주요 기밀문서에 대한 접근권한


2.5
주요 기밀문서의 경우 어떻게 관 설정여부
기밀문서
리되고 있는가? ․입퇴사 등에 의한 사유발생시
관리
접근권한 재설정 여부

2.6 특허, 실용신안, 디자인 등 지적 ․지적재산권 권리출원절차 인지


지적재산권 재산권에 대한 관리방안이 마련 여부
관리 되어 있는가? ․지적재산권 대응전략 마련여부

․자산의 반출통제여부
장비, 정보 또는 소프트웨어 등
2.7 ․자산의 폐기절차 존재여부
의 회사 자산의 반출은 어떤 식
자산반출 ․자산의 반출 및 폐기 발생시 기
으로 이루어지는가?
록유지 여부

- 81 -
○ 인적자원관리

구 분 주요 내용 진단 기준

3.1
신규 입사자에 대해 보안교육을 ․보안교육계획 수립 여부
보안교육 ․보안교육 실시 여부
실시하고 있는가?
(입사자) ․정기적인 교육실시 여부
3.2 ․보안교육의 적정성 여부
재직 임지원을 대상으로 보안교
보안교육 ․외부강사 활용 및 외부교육 참
육을 실시하고 있는가?
(재직자) 여 여부

․PC전원 Off 여부
․장시간 자리이탈시 화면보호기
설정 여부
3.3 임직원 보안의식을 제고하기 위
․노트북 방치 여부
보안의식 한 활동을 수행하고 있는가?
․출입문, 캐비넷, 개인서랍 시건
여부
․문서 및 도면 방치 여부

3.4
신규 입사자에 대해 보안서약서
보안서약서
를 징구하고 있는가? ․연봉계약서와 별도로 보안서약
(입사자)
서 작성여부
3.5
주요 R&D 프로젝트 참가자에 ․사유발생시마다 보안서약서 작
보안서약서
대해 보안서약서를 징구하고 있 성여부
(프로젝트
는가? ․보안서약서의 내용
참가자)
- 기밀누설시 책임, 법적분쟁여지
3.6 퇴직자에 대해 회사 정보자산의 차단, 책임한계 등
보안서약서 유출방지를 위한 보안서약서를
(퇴직자) 징구하고 있는가?

종업원이 보안정책, 지침, 절차 ․보안규정 위반자에 대한 징계규


3.7
등을 위반하는 경우에 대한 공식 정 및 징계절차 존재여부
징계절차
적인 징계절차가 존재하는가? ․징계조치의 실효성 여부
․퇴직자에 대해 퇴직시 인터뷰를
3.8
퇴직자의 향후 진로 및 동향을 통한 진로파악 여부
퇴직자
파악하고 있는가? ․중요 퇴직자에 대한 퇴직 후 모
진로파악
니터링 여부

- 82 -
구 분 주요 내용 진단 기준

3.9 제3자(협력업체, 외국인 등)에 대 ․제3자에 대한 관리방안 마련


제3자 관리 한 관리를 하고 있는가? 여부

회사의 정보자산에 대한 사용자


․회사 정보자산의 권한변경 사유
3.10 (임직원, 계약자, 제3의 사용자
발생시 신속한 조정 여부
사용자 등)들의 접근권한은 퇴사, 계약종
․퇴사시 개인 PC와 회사 메일계
권한조정 료, 역할조정 등의 사유발생시 조
정의 ID 및 패스워드 삭제여부
정되어지고 있는가?

○ 유출사고의 대응

구 분 주요 내용 진단 기준

․비상시 따라야 할 절차와 관련


자의 책임규정 여부
․유관기관과의 연락체계구성 여부
․제한된 시간 내에 필수업무 및
6.1 지원서비스를 대체장소로 이전․
정보시스템에 대한 재해발생시
재해발생시 운영하기 위한 절차 보유 여부
대응절차가 수립되어 있는가?
대응절차 ․정상적 사업활동으로 복귀하기
위한 원상복구절차 보유 여부
․위기관리를 포함한 비상절차 및
프로세스에 대한 임직원 교육
실시 여부

6.2 기술유출 및 침해사고 발생시 회


사고발생시 사차원의 대응방안이 마련되어 ․퇴직자의 창업 및 경쟁업체 취
대응방안 있는가? 업시 조치사항 마련 여부
부정경쟁방지법, 산업기술보호법, ․유출시 민․형사상 조치사항 마
6.3 국가연구개발사업 공통보안지침 련 여부
관련법규 등 기술유출방지와 관련된 주요 ․관련 법규 주요내용 인지 여부
법규에 대해 인지하고 있는가?

- 83 -
(2) 물리적 보안

○ 시설관리

구 분 주요 내용 진단 기준

․회사 내 중요시설 관리를 위한


4.1
회사 내 중요시설에 대한 관리기 구분기준 보유 여부
시설관리
준이 있는가? ․주요 시설(혹은 구역)별 보호대
기준
책 마련 여부

․출입절차 존재 여부
4.2 협력업체, 방문객 등 외부인의 회
․출입절차 시행 여부
출입절차 사 내 출입절차가 존재하는가?
․출입관리대장 기재 여부

․ID카드, Tag Gate 등 출입통제


4.3 회사 내 중요시설에 대해 출입통
시스템 보유 여부
출입통제 제시스템을 설치하여 운영하고
․출입권한에 따라 내, 외부 인원
시스템 있는가?
을 출입통제 실시 여부

외부인 식별을 위하여 임직원의


4.4 ․임직원에게 사원증 배포 및 패
사원증 패용을 의무화하고 있는
외부인식별 용 여부
가?

건물 출입구나 중요시설에 대해 ․감시장치 설치 여부


4.5
CCTV 등의 감시장치가 설치되 ․감시장치의 원활한 작동 및 기록
감시장치
어 있는가? 유지 여부

4.6 중요시설 및 통제구역에 대해 화 ․재해발생에 대비한 보호장치 마


통제구역 재, 전원, 수해 등으로부터 보호 련 여부(예: 전기공급장치, 항온
보호방안 방안이 강구되어 있는가? 항습장치, 침입경보장치 등)

회사 내 중요시설에 디지털카메
4.7
라, 비디오 카메라, 촬영가능 휴 ․주요 광학장비에 대한 반입통제
장비반입
대폰 등의 장비반입이 규정에 의 여부
통제
해 통제되고 있는가?

- 84 -
(3) 기술적 보안

○ IT보안 관리

구 분 주요 내용 진단 기준

․컴퓨터의 가동과 종료절차 존재


여부
․백업절차 존재 여부
5.1
정보처리 설비의 운영절차가 문 ․유지보수절차 존재 여부
정보처리
서화되어 있는가? ․비밀정보를 포함한 출력물 관리
설비운영
및 폐기절차 준수 여부
․시스템 오작동시 시스템의 재시
작 및 복구절차 준수 여부

5.2 ․보안점검이 정기적으로 이루어


통신망에 대한 보안점검을 실시
보안점검 지는지 여부
하고 있는가?
(통신망) ․통신망 주요 보안점검 내용 포
함 여부
․서버 및 DB 주요 보안점검 내
5.3 서버 및 DB 현황에 대한 보안점 용 포함 여부
(서버및DB) 검을 실시하고 있는가? ․개인용 PC의 바이러스 검사 실
시 및 스팸메일 처리 여부

바이러스 침입, 해킹, 내부로부터


5.4 ․정보유출을 위한 보안솔루션 도
의 정보유출을 방지하기 위한 대
솔루션도입 입 여부
책을 강구하고 있는가?

내부에서 생성된 주요 정보 및 ․내부 생성 정보에 대한 백업․


5.5
소프트웨어는 백업되어 관리되고 관리 여부
정보의백업
있는가? ․백업의 주기적 실시 여부

5.6 지식관리시스템(KMS), 전자결재 ․정보의 공유 및 활용권한 부여


정보관리 시스템 등 회사 내 주요 정보에 를 위한 정보관리시스템 존재
시스템 대한 관리시스템이 존재하는가? 여부

- 85 -
구 분 주요 내용 진단 기준

․보조기억매체에 대한 관리방안
5.7 FD, CD, USB 등 정보의 저장이
마련 여부
보조기억 가능한 매체애 대한 관리절차가
․보조기억매체 관리대장에 기재
매체 관리 마련되어 있는가?
여부

5.8 ․DRM 등 문서관리시스템 보유


외부로의 전자문서 발송에 대한
전자문서 ․전자문서 외부발송 통제방안 마
통제시스템이 마련되어 있는가?
발송통제 련 여부

5.9 PC 및 주요 시스템 사용자에 대


․개인용 PC에 ID 및 패스워드
패스워드 한 패스워드 관리를 하고 있는
설정 및 주기적 변경 여부
관리 가?

5.10 임직원이 장기간 자리를 이석하


․일정시간 이상 이석시 화면보호
자리이석시 는 경우 어떠한 조치를 취하고
기 설정 여부
IT장비보호 있는가?

5.11 내부 통신망과 외부 통신망(인터


통신망 넷, 협력회사 등)을 분리하여 운 ․통신망 분리 운영 여부
분리운영 영하고 있는가?

5.12
정보시스템의 사용 내용에 대한 ․최근 로그 기록 유지 여부
로그기록
로그를 기록하고 유지하는가? ․로그파일의 백업 여부
유지

5.13 주요 장애발생시 장애내용이 보


․장애내용 보고 여부
장애발생시 고되어 신속하게 시정조치가 이
․시정조치의 신속성 여부
조치 루어지는가?

5.14
정보시스템에 대한 유지보수를
정보시스템 ․정기적인 유지보수 실시 여부
실시하고 있는가?
유지보수

- 86 -
제 5 장 보안 마스터플랜 수립
제1절 마스터플랜 수립 단계

○ 보안 마스터플랜 수립 시에는 먼저 환경 분석과 취약점 분석 등의 컨설팅


진단결과를 언급하고 보안대책 수립방안을 제시해야 함

○ 아울러 마스터플랜의 가장 앞부분에는 컨설팅 수행일정과 수행 조직도를 포


함하는 것이 일반적이며, 마지막 부분에 컨설팅의 산출물 내역을 언급하는
것이 바람직함

<그림5-1> 보안마스터플랜 수립 단계

제2절 환경분석 결과

○ 고객기업의 환경분석 결과에 대해서 컨설턴트는 환경분석 보고서와 자산분


석 보고서를 작성해야 함

○ 보안환경 분석과 정보자산에 대한 분석 목록 및 중요도 산출을 통해 원활한


보안대책 수립을 도모할 수 있음

1. 환경 분석

○ 환경 분석시에는 인터뷰나 서류검토를 통해 전체 조직 및 부서별 업무 역할


을 파악하기 위해 가장 먼저 사업 및 업무환경을 분석해야 함

- 89 -
○ 그 다음으로 취약점 점검대상 선정을 위해 네트워크 구성, 네트워크 장비
운용현황 등의 네트워크 시스템 환경과 서비스 및 사내서비스별 응용시스템
현황 등의 서비스 환경 파악이 요구됨

○ 마지막으로 이행점검에 필요한 보안시스템 선정을 위해 보안 환경 및 정보


시스템 환경을 파악해야 함

<그림5-2> 환경 분석 단계

2. 자산 분석
○ 정보자산 분석시에는 다음과 같은 6개 항목에 대한 중점적인 분석결과 도출
이 필수적임

- 자산의 주요 평가 기준은 비밀성(Confidentiality), 무결성(Integrity), 가용성


(Availability) 등이며, 자산별 기여도(영향)와 보안에 대한 요구범위 등도
평가기준으로 고려될 수 있음

- 90 -
○ 보안시스템, 정보시스템, 네트워크 장비, 물리적 자산 분석을 통한 조직자산
에 대한 체계적인 분석이 필요함

<그림5-3> 정보자산 분석 단계

- 91 -
제3절 취약점 진단 결과

1. 기술적 보안 진단
○ 기술적 보안에 대한 위험 분석은 보안 담당자 인터뷰, IT 정보자산에 대한
분석, 취약점 진단을 통해 이루어짐

○ 기술적 보안에 대한 진단 보고서18)를 작성해야 함

- 시스템 진단보고서

․시스템에 대한 전반적인 보안수준, 취약점 및 해결방안 제시

․Resistry 파일 검색, Config 파일 검색, Permission 검색, 보안패치 정보 등

- Web Application 진단보고서

․Web Application에 대한 전반적인 보안수준, 취약점 및 해결방안 제시

․OWASP 기준의 어플리케이션 점검, 접근통제 점검, 업로드 취약점 등

- 모의해킹 진단보고서

․외부 모의해킹을 통하여 침입 가능한 침투경로를 확인하고 보안책 제시

․Root/Admin 계정권한 획득, 타 시스템 라우팅, 패스워드 크래킹 등

2. 보안경영실태 진단
○ 보안경영실태 진단은 컨설팅 착수단계에서 고객기업이 실시하는 보안 자가
진단 결과를 바탕으로 컨설턴트가 인터뷰와 서류확인 등을 통해 진단항목에
대해 직접 점검함으로써 이루어짐

○ 관리적, 물리적, 기술적 보안과 관련된 보안경영 실태에 대한 진단 보고서를


작성해야 함

- 보안업무 수행실태 평가 등

18) 진단 보고서에는 취약점 진단을 통해 도출된 위험요소의 제거와 대응방안이 제시되어야 함

- 92 -
제4절 보안대책 수립

1. 보안경영체계 수립
○ 보안마스터플랜 수립시에는 우선 보안대책을 종합하여 적합한 하나의 목표
모델을 정립하고, 시급성에 따른 과제 우선순위를 부여하여 효과적인 보안
경영체계 수립을 도모해야 함

○ 보안경영체계를 수립하여 성공적으로 운영하기 위해 가장 중요한 요소는 기


술적 보안 대책 마련이 아니라, 구성원 모두가 정보시스템 보안의 개념을
명확히 이해하고 이에 필요한 절차들을 철저히 따르는 것임

- 아무리 많은 비용을 들여 기술적 대응책을 마련하여도 조직내 구성원들의


인식이 부족한 경우에는 대응책의 효과가 미비하기 마련이며, 오히려 역기
능이 초래될 수도 있음

○ 따라서 보안사고를 사전에 예방하기 위해서는 보안활동에 적극적인 조직문


화를 유도하고 사고 발생시 즉각적인 통제수단을 확보하는데 역점을 둘 필
요가 있음. 이런 바탕 위에 기술적인 대응책을 마련함으로써 적용된 기술을
조화롭게 활용할 수 있도록 보안경영체계를 구축하고, 이를 통해 비용 대비
효과의 극대화를 도모해야 함

<그림5-4> 보안목표 및 보안경영체계

- 93 -
2. 단계별 보안대책 수립
○ 보안대책은 환경 및 자산분석, 기술적 보안과 보안경영실태 진단결과 나타
난 취약점을 해결하고 장차 발생할 수 있는 보안에 대한 위협을 감소시키기
위해서 수립되는 것이 일반적임

○ 정보시스템을 효율적, 효과적으로 보호하기 위한 향후 보안대책을 과제화하


여 제시하고 각 과제에 대한 개요, 목적, 추진목표, 세부 추진단계, 예상기
간, 기대효과 등에 대한 내용이 포함되어 있어야 함

○ 과제(Task)들은 일반적으로 중요도, 긴급성, 선행작업 필요 유무 등을 고려


하여 3단계로 구분하여 추진하는 것이 바람직함

<그림5-5> 과제별 보안대책(예)

(1) 1단계 - 보안인프라 구축

○ 1단계는 보안경영체계의 인프라 구축을 위한 단계로써 가장 기본적이며, 본


단계를 제외하고 단순한 기술적 대책만을 구현하는 것은 실효성 있는 정보
시스템 보안대책이 될 수 있음

○ 보안업무에 적극적인 조직문화를 안전한 보안경영체계의 기반이라고 할 수


있으며, 이러한 기반을 구축하기 위한 각종 과제를 수행하는데 초점을 두어
야 함

- 94 -
○ 기술적인 보안대책을 구현하기 전에 반드시 구축되어 있어야 하는 관리적인
부문을 중심으로 과제를 수행함

- 위협이나 취약성의 정도가 높아서 당장 그 대책이 시급한 기술적 항목들


은 보안인프라와 병행하여 구축

○ 1단계에서 추진되는 과제들은 다음과 같은 효과를 얻기 위해 수행됨

- 보안정책, 지침, 절차 등 관련 문서의 통합 및 개선작업

- 보안업무를 전담한 조직의 구성 및 조직들간의 역할과 책임의 명확화

- 보안에 대한 종업원의 인식제고를 위한 교육 및 훈련

- 정기적인 보안감사 실시

- 위험이 높은 것으로 판단되는 부분에 대한 즉각적인 기술적 대응책 구현

- 효과적인 보안경영체계 운영을 위한 정보시스템 보안관리방안 마련

(2) 2단계 - 전사적인 보안시스템 구축

○ 2단계는 1단계를 기반으로 전사적으로 주로 기술적인 보안대책을 구현하는


단계임

○ 2단계에서는 1단계에서 구축된 기본적인 보안인프라 구조 위에 주로 기술적인


대응책들을 각 분야별로 구현하고 이를 전사에 확대함으로써, 조직의 보안
경영체계를 완성할 수 있는 수준을 확보하는 데 목적을 두고, 이를 위한 과
제들을 수행함

○ 2단계에서 추진되는 과제들은 다음의 효과를 얻기 위해 수행됨

- 1단계에서 작성된 전사 차원의 관련 문서들을 기초로 각 부서에 맞도록 관


련 절차들을 수정하는 업무

- 출입통제시스템을 전사적 차원에서 층별․부서별로 확대

- 인터넷 보안 아키텍쳐 구축과 이를 기반으로 하는 방화벽 도입

- PC보안 및 관리체계 구축

- 시스템 개발 및 변경 관리에서의 정보시스템 보안 프로세스 확립

- 95 -
(2) 3단계 - 감사 및 유지관리

○ 3단계는 1, 2단계에서 추진된 과제들을 계속적으로 유지, 점검 및 관리할 수


있는 체계 구축에 중점을 두어야 함

○ 3단계에서 추진되는 과제들은 다음의 효과를 얻고자 수행됨

- 보안관리체계에 대한 모니터링 및 정기적인 보안감사

- 보안개선 사항 검토 후 적용

- 보안 침해사고 예방 및 대응활동

<그림5-6> 단계별 보안대책(예)

- 96 -
제 6 장 보안계획 실행 및 종료
제1절 보안경영체계 통제항목

1. 관리적 보안
○ 정보시스템과 연관되어 있는 인원, 조직, 기술상에 대한 전반적이고 총체적
인 운영 및 유지에 관련된 보안을 의미함

<표6-1> 관리적 보안 통제항목

요 소 내 용
보안문서는 정보시스템의 구축과 향후 운영 및 관리에 대한 인적,
조직별, 기술적인 사항들을 성문화한 것이며, 다음과 같이 정책, 지
침, 절차라는 3개의 계층 구조로 이루어짐
․정책 - 정보시스템을 도입하여 보안경영을 하고자 하는 근본적인
보안 이유와 목표를 제시하고, 이의 중요성을 최고경영자가 선언하는
문서 내용을 포함함
․지침 - 정책에서 제시된 목표를 달성하기 위해서 필요한 해당 보
안 기능 및 요건들을 명시함
․절차 - 지침에서 다루어진 보안 기능 및 사항들을 보다 구체적으
로 명시하고, 세부적 행동 방침을 기술함
정보시스템을 보호하는 책임과 권한을 지닌 인원들이 어떠한 형태
로 전담 조직을 갖추고, 이 조직이 지니는 권한과 책임은 무엇이
조 직
며, 또한 이 조직이 타 조직과 어떠한 위상과 관련성을 맺어나가야
하는지를 문서화함. 이 내용은 위의 보안 문서에 반영됨
정보시스템이 여러 가지 원인으로 인하여 제기능을 발휘할 수 없
비 상
을 경우에 취해야 할 사항 및 사전 준비책으로 이 내용들은 보안
대 책
문서에 지침과 절차의 형태로 문서화 됨
정보시스템을 운영하고 이용하는 사람들의 보안의식을 함양하여,
교 육 정보시스템을 사용하는데 불편함을 줄이고, 보안 관련 사고에 대한
대처 능력을 재고하려는 지원 및 유지 활동을 의미함
정보시스템을 의도했던 대로 운영되고 사용되고 있는지를 주기적
으로 또는 필요할 때마다 조사하여 정보시스템이 악용되거나 정보
감 사
보안이 훼손되는 경우를 찾아내고 감시하며 기록을 남겨 책임 추
적성을 확보하는 활동을 의미함

- 99 -
2. 물리적 보안
○ 정보를 처리하는 컴퓨터, 통신기기 등과 같은 시설 및 장비들, 또는 이러한
시설이나 장비로 처리된 자료나 정보를 보관하는 매체나 장소를 여러 위협
으로부터 보호하는 것을 의미함

<표6-2> 물리적 보안 통제항목

요 소 내 용

정보시스템이 위치해 있는, 또는 이러한 시스템으로 처리된 자


건물 료나 정보를 저장하는 건물을 보호하는 보안활동을 의미함 일
접근통제 반적으로 이러한 건물 보호는 건물의 출입구를 통제하거나 건
물의 핵심지역을 통제함으로써 이루어짐

화재, 수해, 지진, 태풍 등 다양한 천재지변이나 자연재해로부


터, 정보시스템과 그 시스템으로 처리된 정보, 그리고 이것들
자연재해
이 저장된 매체나 위치한 장소를 보호하기 위해 취해야할 대
처 방안을 마련하는 보안활동을 의미함

3. 네트워크 보안
○ 각종 전산망 및 통신망을 통한 불법적인 접근으로부터 정보시스템과 그 정
보를 보호하는 것을 의미함

<표6-3> 네트워크 보안 통제항목

요 소 내 용

인터넷/ 정보시스템이 인터넷이나 인트라넷에 접속되어 사용될 경우에


인트라넷 발생할 수 있는 보안상의 문제점들에 대처할 수 있는 대응책
보안 을 마련하는 보안활동을 의미함

데이터 네트워크 상에서 이루어지는 통신을 안전하고 신뢰할 수 있도


통신보안 록 하기 위하여 이루어지는 보안활동을 의미함

네트워크가 분산환경화 되면서 취약해지기 쉬운 주요 보안 사


분산환경의 항인 정보의 무결성과 비밀성, 가용성, 그리고 사용자 인증성
보안 을 확보하여 신뢰할 수 있는 네트워크 환경을 이루기 위한 보
안활동을 의미함

- 100 -
4. 서버 보안
○ 클라이언트-서버 환경하에서 운영되는 유닉스/NT 서버를 보호하기 위한 보
안을 의미함

<표6-4> 서버 보안 통제항목

요 소 내 용

유닉스/NT 서버 보안을 위해서 계정관리, 운영자와 사용자


관리적 보안
의 권한과 책임 같은 권리적인 측면을 다룬 보안을 의미함

유닉스/NT 서버를 비인가자의 불법접근이나 물리적 장애로


물리적 보안
부터 보호하기 위한 보안을 의미함

유닉스/NT 서버를 안정적으로 운용하는데 필요한 여러 기


기술적 보안 술적인 지원을 통하여 유닉스서버의 기술적인 문제들을 최
소화 하는 보안을 의미함

5. 응용시스템 보안
○ 클라이언트 및 서버에 있는 표현층, 기능층, 데이터 관리층을 대상으로 하는
보안을 의미함

<표6-5> 응용시스템 보안 통제항목

요 소 내 용

데이터 관리층 서버의 데이터 관리층을 비인가자의 접근이나 DBA의 권한


- 서버 남용으로 보호하기 위한 보안활동을 의미함

기능층 서버의 기능층을 인가자의 권한 남용이나 비인가자의 불법


- 서버 적 행위로부터 보호하기 위한 보안활동을 의미함

표현층 표현층에 관련된 화면의 복제, 노출로부터의 보호, 응용프


- 클라이언트 로그램의 인증 등을 확보하는 보안활동을 의미함

- 101 -
6. PC 보안
○ PC의 안전을 위하여 취해져야 할 보안활동을 의미함

<표6-6> PC 보안 통제항목

요 소 내 용

PC를 사용하는 사람들이 필히 준수해야 할 사항과 PC유지


관리적 보안
및 보수를 위해서 필요한 관리적 사항의 보안을 의미함

도난, 파괴, 훼손, 비인가지의 불법접근 등과 같은 여러 물


물리적 보안
리적인 위협으로부터 PC를 보호하기 위한 보안을 의미함

여러 기술적인 지원을 통해서 PC를 안정적으로 사용할 수


기술적 보안 있도록 PC에 대한 무단 접근, 불법적인 삭제나 복사, 바이
러스 감염으로부터 보호하기 위한 활동을 의미함

- 102 -
제2절 보안경영 문서체계 확립

○ 보안경영체계를 실행하기 위해서는 실무에 적용한 다양한 문서들이 필요하


며, 이러한 문서체계는 보안정책서, 보안지침, 보안절차로 구성됨

○ 문서작성 순서는 보안정책서가 가장 먼저 작성되어야 하며, 그 다음으로 보


안지침, 보안절차 등의 순으로 작성되는 것이 일반적임

- 보안정책서에서 보안지침, 보안절차로 내려갈 수록 작성 내용이 구체화 되


어야 하며, 무엇보다 실무에서의 적용가능성을 우선적으로 고려해야 함

<그림 6-1> 보안경영 문서체계

1. 보안정책서
○ 보안정책서는 최고경영자의 보안의지를 표현한 문건이며, 기업의 보안정책
을 수립하는 기초자료가 됨

- 여기에는 보안경영을 하고자 하는 근본적인 이유와 목표를 제시하고, 보안


정책의 운영, 검토, 평가 등이 포함되어야 함

- 보안정책서 양식은 부록Ⅰ을 참고하면 됨

- 103 -
2. 보안지침
○ 보안지침은 보안정책서의 하위 기준을 문서화한 것이며, 여기에는 보안정책
서에서 제시된 목표를 달성하기 위해서 필요한 해당 보안기능 및 요건들을
명시함

○ 보안지침에 대한 주요 내용은 다음과 같으며, 기업의 보안지침을 신규 작성


할 경우 부록Ⅱ(표준 보안지침)를 참고하면 됨

<표6-7> 보안지침 주요 내용

구 분 개 요 포함 내용
효과적인 보안활동을 수행하기 위 ․보안경영체계에서의 보안 조
보안조직지침 한 보안조직의 구성, 조직간의 업 직 구성
무공조, 책임 및 역할에 관한 지침 ․책임 및 역할
보안활동에 필요한 인적보안에 ․신규채용인원에 대한 보안
관한 사항 ․퇴직자 관리
인적보안지침
․보안교육 훈련
․보안사고 징계절차
감독기관의 법규준수사항, 사규와 ․문서등록절차
문서보안지침 의 연관성 등을 고려한 문서관리 ․문서폐기절차
에 관한 사항
조직 구성원이 보안정책 및 지침 ․보안감사 조직
보안감사지침 을 준수하는지에 대한 사전사후 ․보안감사 계획
감사활동에 관한 사항 ․보안감사 절차
보안사고 발생시 보고 및 조치에 ․보안사고 기준 및 처리절차
보안사고
관한 사항과 보안사고자에 대한 ․보안사고 후속처리 및 보고서
처리지침
징계 관련 사항
임직원이 준수해야 할 일반적인 ․개인 패스워드 관리
보안 관련 사항 ․인터넷, 전자메일 사용
개인보안지침
․바이러스 백신 및 업무용
PC 사용
사용자 등록 및 주요자산에 대한 ․사용자 계정 관리
접근통제지침 접근제어에 관한 사항 ․패스워드 관리
․접근 권한 관리

- 104 -
구 분 개 요 포함 내용
보안이 필요한 시설물 및 장비에 ․사무실/시설 관리
장비 및 관한 기준요건 및 절차에 관한 사항 ․정보시스템 관리
시설물 ․전력 공급장치 관리
보안지침 ․케이블 보호 및 기기유지 보수
․통제구역 장비 반출 신청서
응용시스템 개발 및 유지보수시 ․요구분석, 설계, 구현 및 테스트
응용프로그램 보안성 확보를 위한 지침 및 절 ․이행 및 유지보수
보안지침 체에 관한 사항 ․응용프로그램 구매 및 외주
개발
서버에 대한 운영시 필요한 보안 ․서버보안 지침서
에 관한 사항 ․서버별 운영절차
서버보안지침
․침입탐지 및 점검
․로그인 관리
보안통제구역 운영 및 관리에 관 ․보안구역 관리, 출입절차 및
한 사항 감시
보안구역 ․외부인 접견
관리지침 ․출입증 발급 신청서
․통제구역별 출입자 명부
․통제구역 출입대장
네트워크의 운영 및 관리에 대한 ․네트워크 보안 설정
보안요소의 지침 및 절차에 관한 ․보안장비의 물리적/논리적
네트워크
사항 접근통제
보안지침
․네트워크 구성, 변경 및 문
서화 절차
고객 및 외주업체의 보안요구사 ․제3자와의 계약
제3자
항에 대한 지침 및 절차 ․제3자 비밀유지
보안지침
․제3자에 대한 접근 통제
성능 및 용량 시스템의 성능 및 용량관리지침 ․용량 산정 기준
관리 지침 및 절차에 관한 사항 ․시스템 도입 절차
정보시스템의 장애관리지침 및 ․장애처리 보고
장애처리지침 절차에 관한 사항 ․장애처리 절차
․장애처리 보고서
정보시스템의 변경관리에 관한 ․변경관리절차
변경관리지침
지침 및 절차에 관한 사항

- 105 -
3. 보안절차
○ 보안절차는 보안지침에서 다루어진 보안 기능 및 사항들을 보다 구체적으로
명시하고 세부적 행동방침을 기술하는 것을 의미함

○ 보안관련 지침에 따라 준수해야 할 절차들은 다음과 같음

<표6-8> 보안절차의 종류(예)

구 분 절 차 명

․장비 반출입 절차
․시스템 도입/변경 절차
전산운영실 ․저장매체 도입 및 폐기 절차
보안 ․사용자 등록/변경/삭제 절차
․정보공개 절차
․방문증 발급 절차

․바이러스 대응 절차
․네트워크 장비 설정 변경 절차
개인컴퓨터
․네트워크 보안사고 보고 절차
보안
․비상시 데이터 변경 절차
․비상 ID 발급 절차

․사용자 ID 등록 절차
․접근 권한 부여 및 삭제 절차
응용시스템 ․암호화 키변경 절차
보안 ․테스트 데이터 삭제 확인 절차
․분석/설계 단계 보안성 검토 절차
․개발단계 보안성 검토 절차

- 106 -
제3절 보안시스템 구축

1. 보안솔루션 개요

○ 보안상 발생하는 기술적인 위험요소를 방어하기 위한 솔루션 도입은 기업의


입장에서 필수적임

- 보안솔루션에 대한 일반적인 구성요소는 다음과 같으며, 기술적인 Level에


따라 각 구성요소를 선별적으로 적용해야 함

<그림6-2> IT보안 아키텍쳐

○ 기술적인 실행 대책을 적용하기 위해서 최근 이슈화되고, 정보보안 위협에


대응할 수 있는 Best Case Model을 다음과 같이 제시한 후, 적용되는 보안
솔루션에 대해 기술하고자 함

- 107 -
<그림6-3> 보안위협에 대응할 수 있는 Best Case Model

- 108 -
2. 네트워크 보안

(1) 방화벽(Firewall)

1) 개요

○ 방화벽 시스템은 인터넷과 같은 외부 네트워크와 내부 네트워크 사이에 놓


이며, 외부 네트워크로부터 내부 네트워크로의 침입을 차단하여 정보 및 자
원들을 보호하는 것임

○ 다시 말해, 외부 내트워크에서 내부 네트워크로 Access하기 위해서는 방화


벽 시스템을 통과하여야만 내부 네트워크로 진입할 수 있도록 하여 내부 네
트워크에 존재하는 정보 및 자원들에 대한 트래픽을 사전에 방어하는 것임

2) 필요성

○ 인터넷 및 외부 네트워크에는 많은 침입자가 존재하며, 이들은 언제 어느


통신망에 접속하여 내부 네트워크에 접속하여 내부 네트워크에 존재하는 자
원 및 정보를 파괴, 변경, 절취 등을 할 지 예측할 수 없음

○ 따라서 인터넷 등 외부 네트워크에 연결된 모든 내부 네트워크들은 침입자


들이 침입할 수 있는 위험지역에 놓이게 됨. 이러한 위험지역으로부터 내부
네트워크를 분리시키고자 하는 것이 방화벽(Firewall)임

3) 주요 기능

○ 사용자 기능

- 네트워크에서 Sniffering 기술을 사용해 사용자 계정과 패스워드를 알아낼


수 있기 때문에 이러한 문제를 해결하고 방화벽이 설치된 내부망의 보안
을 강화하기 위해 강력한 인증수단이 요구됨

○ 접근제어

- 허용된 시스템에서 접근 요청을 하는지 그리고 통신대상인 목적지 시스템


이 원하는 곳인지 검사하고 허용 여부를 결정하며 네트워크 자원에 대해
서 접근할 자격이 있는지를 검사한 후 접근여부를 결정함으로써 불법침입
자에 대한 불법적인 지원접근 및 파괴를 방지함

- 109 -
○ 감사추적기능

- 내부 네트워크에 누가, 언제, 어떤 호스트에서 어떤 일을 했는가를 기록함.


정보는 내부/외부의 불법침입자들의 시스템 침입 여부를 확인할 수 있으
며, 침입했을 때 적절히 대처할 수 있게 됨

4) 기대효과

○ 방화벽 도입시 내․외부 네트워크의 경계선 분리로 인해 내부 네트워크에 대


한 보안성 강화 및 로그에 대한 검사를 통한 감사 추적이 가능해 짐

(2) 침입방지시스템(Intrusion Prevention System, IPS)

1) 개요

○ 침입방지시스템(IPS)은 침입탐지시스템(IDS)에서 한발 더 나아가 공격이 실


제 피해를 주기 전에 미리 능동적으로 공격을 차단함으로써 공격 피해를 최
소화 할 수 있는 능동적 보안대책 장비임

2) 필요성

○ 해킹기법 또한 방화벽에서 차단할 수 없는 Web 서비스 취약점 공격과 DoS


공격, 인터넷 웜과 같은 공격을 차단하기 위해 침입방지시스템이 필요함

3) 주요 기능

○ 사전방어(Virtual Patch)

- 향후 발생할 수 있는 운영시스템(OS), 어플리케이션 등의 취약점에 대한


네트워크 공격을 침입방지시스템(IPS)에서 공격이 발생하기 이전에 사전
방어를 제공

○ 알려진 공격에 대한 방어

- Worm Virus(Nimda, MS Blaster, Code Red Worm 등) 모니터링 및 차단


지원

- 알려진 혹은 알려지지 않은 Worm Virus 패킷 모니터링을 통해 관련 공격


방어

- 110 -
- DDoS 공격(Ping of Death, TearDrop, Smurf 등)을 탐지 / 차단 지원

- P2P, 유해 사이트 모니터링 및 차단 지원

- P2P 프로토콜, 유해사이트 모니터링을 통해 서비스 제어 및 관련 공격 방어

- ActiveX Control의 행위 자체 분석을 통한 알려지거나 혹은 알려지지 않


은 Spyware 방어

○ 불필요한 유해 트래픽을 차단함으로써 네트워크의 대역폭 관리와 네트워크


가용성 재제공

○ 네트워크의 안정성, 가용성 보장

- 침입방지시스템(IPS)의 H/W, S/W 장애를 극복한 다양한 Fail-Over 기능


을 통해 네트워크 서비스의 연속성 보장

4) 구성도

○ 침입방지시스템(IPS)은 일반적으로 방화벽(Firewall) 하단에 설치되어 침입차


단시스템에서 방어하지 못하는 공격들에 대해 차단하는 역할을 주로 수행하
게 됨

<그림6-4> 침입방지시스템 설치 구성도

5) 기대효과

○ 침입탐지 기능을 수행할 수 있어 공격에 대한 감시 및 차단이 가능하며, 내


부로 유입되는 불필요한 트래픽을 줄일 수 있음

- 111 -
(3) NAC(Network Access Control)

1) 개요

○ 내부 네트워크 보호를 위해 각 기업 특성에 맞는 보안정책을 탄력적으로 구


성하고 일괄 자동 실행시켜 주는 Endpoint 통합 보안 솔루션을 의미함

2) 필요성

○ NAC 보안을 통한 End Point Security 기반을 확대하여 Worm Virus 확산


을 방지하고 비인가 사용자에 대한 접근 차단이 가능해짐

3) 주요 기능

○ 인증을 통한 비인가 사용자 PC 차단

○ 사용자 PC의 보안정책 적용유무 검사

○ 보안정책이 적용되지 않은 PC의 차단

○ 자동 보안 패치

4) 설치 구성도

<그림6-5> NAC 설치 구성도

5) 기대효과

○ 위험요소 사전 제거로 인한 네트워크 가용성 및 보안성 확보

○ 비인가된 사용자 인터넷 접근 제어, 보안 솔루션 통합 관리 가능

- 112 -
(4) Anti-Virus

1) 필요성

○ 최근 사용자 정보 및 PC 데이터를 파괴하는 Worm Virus로부터 사용자 PC


의 무결성 및 가용성 확보

2) 주요 기능

○ 네트워크에서의 바이러스 진단 및 치료 가능

○ 파일 및 메일박스 대상의 신속한 수동 및 예약검사 기능

○ 다양한 검사 및 이벤트 로그 관리 기능

○ 바이러스 검사 및 치료에 대한 다양한 로그 기능

(5) 가상사설망(Virtual Private Network, VPN)

1) 개요

○ 회사간 또는 회사와 사용자간에 인터넷을 통해 중요 자료를 교환시


공격자에 의한 자료 누출, 변조 등의 침해사고를 방지하기 위해 중요
자료를 암호화해서 전송하는 시스템

2) 주요 기능

○ 외부 사용자의 인증

○ 데이터 보호 및 네트워크 침입을 차단하기 위한 암호화

○ 사설망 주소의 비공개

- 113 -
3. 서버 보안

(1) SecureOS(보안운영체계)

1) 개요

○ 관리자 권한 오․남용, 외부 해킹, 내부자 불법행위 등 주요 서버에 대한 다


양한 형태의 위험을 방지하고 안정적인 서비스를 제공할 수 있도록 강력한
보안기능 제공

2) 필요성

○ 주요 서버에 대한 시스템 레벨의 보안 강화를 통해 내․외부자의 공격에 대


한 원천적인 방어를 가능하게 하기 위해 개인정보를 포함한 주요 정보의 처
리경로 상에 위치한 Web, Was, DB 시스템에 대해 SecureOS 구축 필요

3) SecureOS 구성도

<그림6-6> SecureOS 구성도

- 114 -
4) 주요 기능

○ 인증 및 식별

- 사용자 식별

- 시스템 관리자와 보안 관리자의 권한 분리

- 허가된 사용자만 Login 관리 기능

- 비정상적인 사용자 접근 차단

○ 접근 제어

- 강제적 접근제어(MAC)

- 중요 서비스 및 프로세스 강제종료 및 네트워크 자동차단

- 시스템 방화벽 기능

○ 능동적 침입탐지

- 비정상행위 프로세스 강제종료 및 네트워크 자동차단

- Worm Virus에 대한 침입탐지 및 차단 기능(Host IPS)

- 불법적인 접근에 대한 SMS, E-Mail, Console 등 자동통보 기능

○ 시스템 관리

- 사용자 그룹 / 계정 관리

- 시스템 성능관리

- Auditlog(접근내역 실시간 로깅)

- 이 기종 시스템에 대한 통합관리

5) 도입시 고려사항

○ ROI 평가

- SecureOS 도입 후 장애로 인해 실제 사용하지 않는 현상이 자주 발생하므


로 ROI 평가시 솔루션 비용 외 지속적인 보안정책관리 비용을 고려해야 함

- 115 -
○ 구축시

- SecureOS 도입 후 발생하는 여러 가지 통제 및 제약사항으로 운용부서와


갈등이 발생할 소지가 있으므로 도입서버의 용도/특징 등에 대해 충분한
논의가 필요함

○ 보안기능

- 접근제어, SecureOS 자체보호, Application 관리 가능, 사용자 인증 및 계


정관리, 로그관리, 리포트

○ 법적기능

- SecureOS 도입시 공공기관은 CC인증을 획득한 제품을 사용해야 함

6) 기대효과

○ 시스템OS 레벨에서 원천적인 공격차단 시스템 확보

○ 내부자 소행에 의한 사전 사고방지 및 접속통제 강화

○ Unknown attack 예방

(2) DB 암호화툴 소개

1) 개요

○ DB 보안은 DB에 저장되어 있는 데이터에 대해 비인가자가 데이터에 접근


하지 못하도록 DB에 대한 접근권한을 적절하게 할당하고 유지하며, DB 관
리자 및 DB 사용자가 권한을 남용하여 DB상의 주요 데이터를 외부로 유출
하지 못하도록 DB 내의 중요 정보에 대한 암호화 및 DB 접근 및 사용에
대한 모니터링을 수행하는 보안 기술을 의미함

○ 일반적으로 DB 보안기술은 인증, 허가, 암호화, 감사의 기술유형을 근간으


로 하고 있으며, DB감시툴은 인증, 허가, 감사에 중점을 둔 제품이며, DB암
호화 툴은 암호화에 중점을 둔 제품임

- 116 -
2) 구현방식

① API 방식

- 어플리케이션 레벨에서 암호모듈(API)을 적용하는 어플리케이션 수정방식


으로 DB단의 추가모듈 설치가 불필요하며, DBMS에 종속되지 않는 장점
이 있음

<그림6-7> API 방식의 DB 암호화 툴

② Filter 방식

- DB레벨의 확장성 프로시져 기능을 이용하여 DBMS에 “Plug-in” 또는


”Snap-in” 모듈로 동작하는 방식으로 어플리케이션 수정이 필요 없다는
장점이 존재하지만 DB 서버 자체에 부담을 주는 문제 발생

<그림6-8> Filter 방식의 DB 암호화 툴

- 117 -
3) DB 암호화 구현방식별 장단점 비교

○ 암호화 방식에 따른 서버 성능부하, 시스템 통합 용이성, 유지보수 용이성


등을 고려하여야 함

<표6-9> DB 암호화 구현방식별 장단점 비교

구 분 API 방식 Filter 방식

암호화/보안방식 별도의 AP 개발/ 통합 DB내 설치/ 연동

Application 서버에 암/복호화, DB 서버에 암/복호화, 정책관


서버 성능부하
정책관리, 키 관리 부하 발생 리, 키 관리 부하 발생

Oracle, MSSQL, Infomix, DB2, Oracle, MSSQL, Infomix,


적용가능 DB
Sybase Sybase

시스템 통합
Application 개발 통합기간 필요 Application 변경 불필요
용이성

암호화 대상
Application 수정 간단한 지정으로 가능
변경시

Application 변경 및 암호화 필 관리자용 GUI 이용, 다수 DB


관리 편의성
드 변경에 따른 유지보수 필요 통합관리 가능, 편의성 높음

관리자에 의한 일관성 있는 관
차후 유지보수 전적으로 개발자에 의존
리 및 유지보수 지속

자동화된 키 생성 및 키관리 자동화된 키 생성 및 키관리


키 관리
기능 제공 기능 제공

4) DB 암호화 툴 시스템 구성도

① API 방식

- 암호화 API는 WAS 또는 Web Server에 존재하며, 암호화 서버 엔진은 별


도의 서버에 존재 가능

- 118 -
<그림6-9> API 방식의 시스템 구성도

② Filter 방식

- 암호화와 관련한 보안정책 DB와 암/복호화 처리를 위한 서버 엔진을


DBMS 내에 Plug-in시키며, 따라서 해당 DBMS를 사용하는 사용자들
(End-User, 관리자, 응용 프로그램)은 암호화 엔진을 통하여 데이터를 조
회, 추가, 수정할 수 있도록 구성됨

<그림6-10> Filter 방식의 시스템 구성도

- 119 -
5) DB 암호화 툴 도입시 일반적 고려사항

○ DB 내의 데이터 암호화는 주요 정보의 비밀성을 보장한다는 측면에서 DB


보안에있어 필수적으로 검토되는 사항이지만 DB 암호화에는 필연적으로 따
르는 Trade-off 요소들이 존재하며, 이 요소들이 Business에 심각한 영향을
줄 경우도 생길 수 있음

○ 따라서 DB 암호화 툴 도입을 위해서는 다음의 요소들을 검토하고,


Trade-off 요소들에 대해 예상한 뒤 적절한 암호화의 대상, 범위, 수준을 결
정할 필요가 있음

① 암호화 필수항목 선정 및 Trade-off 요소 고려

○ 다음 요소들을 고려한다면 DB 암호화를 진행해야 함

- 데이터의 비밀성

- 데이터가 훼손될 보안 위험

- 조직이 겪게 될 피해 영향도

○ DB 내의 데이터의 암호화를 적용할 경우, 다음의 Trade-off 요소들을 고려


해야 함

- 성능 요소

- 디스크 용량 요소

- 어플리케이션 레벨의 개발 복잡성

- 데이터 암/복호화를 위해 필요한 CPU 여유율

② BMT를 통한 성능 검증

○ 암호화는 성능요소에 대한 Trade-off가 적용에 Critical한 검토사항이 될 수


있기 때문에 사전에 BMT를 통합제품 선정 및 성능 영향에 대해 예측하는
것이 중요함

- 120 -
(3) 세션 로깅

1) 개요

○ 가장 중요한 핵심 정보 자원인 시스템 및 데이터베이스에 접근하는 인가자/


비인가자의 모든 작업 활동 등을 실시간으로 감사․통제․기록하여 시스템
데이터를 보호하고 감시할 수 있는 가장 현실적인 Forensic(시스템 분석 및
추격)과 접근관리의 통합 보안 솔루션으로 새로운 보안 분야의 패러다임을
형성하고 있음

2) 주요 기능

○ 시스템 및 DB 접근 통제

○ 시스템 및 DB 접속정보 조회

○ 시스템 및 DB 접속 및 작업내역 감사

○ 시스템 및 DB에 문제 발생시 이벤트 생성

○ 특정 이벤트 모니터링

- 121 -
4. 응용 보안

(1) DRM(Digital Rights Management)

1) 개요

○ DRM(Digital Rights Management)은 컨텐츠를 안전하게 보호하기 위한 기


술로서 이를 응용하여 문서를 이용한 정보유출을 방지하고 있으며, 이러한
문서보안을 위한 솔루션을 문서보안솔루션 또는 DRM 솔루션이라고 표현함

2) 필요성

○ 최근 중요 문서 유출로 인한 기업 내 주요 정보 및 개인 정보의 유출 문제
가 심각하게 나타남

3) 목적

○ 중요 문서(정보) 유출 방지

○ 모든 문서의 열람/ 수정/ 인쇄/ 전송 전 과정의 통제

4) 주요 기능

○ DRM은 PC단에서 파일 암호화 등을 이용하여 문서 유출을 방지하고 있으


며, 인가된 사용자만이 열람/수정 등이 가능하도록 기능을 제공함

<표6-10> DRM 주요 기능
기 능 설 명
문서/정보가 생성되는 시점부터 사용자의 의도와 관계없
문서/정보의 원천
이 원천적으로 접근제어 및 암호화가 되어, 내부에서 생
접근제어 / 암호화
성되는 문서 및 정보를 원천적으로 보호
문서/정보 문서 및 생성된 정보의 중요도에 따라 개별/그룹핑된 사
권한 통제 용자에 대해 열람/복사/편집/출력 등의 작업 권한 제어
PKI와 연동할 경우 전자서명이 가능하기 때문에 해당 문
전자서명
서/정보를 작업한 사실에대한 부인 봉쇄 기능 제공

5) 기대효과

○ DRM 솔루션 도입을 통하여 중요 문서 외부 유출시 정보유출 통제

○ 유출사고 발생시 책임자 규명 및 객관적 근거 확보

- 122 -
<그림6-11> DRM 설치 구성도

(2) 패치관리시스템(Patch Management System, PMS)

1) 개요

○ 기업에서 직원들에게 설치할 것을 권고하는 소프트웨어를 직원들 스스로 설


치할 수 있도록 강제하거나 유도하고, 직원들의 PC에 설치되어 있는 운영체
제의 패치와 보안소프트웨어 및 바이러스 백신 소프트웨어 등의 업그레이드
를 최신 버전으로 유지시켜 주는 솔루션을 의미함

2) 필요성

○ 악성코드의 기능이 점점 발전하고 그로 인한 피해가 증가하는 상황과 대조


적으로 사용자들의 윈도우 취약점 패치에 대한 중요성 인식은 그 정도가 아
직까지 미비한 상태임

○ 뿐만 아니라 서버의 경우 서비스 유지 및 수동패치가 필요하다는 문제점 때


문에 보다 쉽게 악성코드의 공격에 노출될 위험성이 존재함

- 123 -
3) 기능 및 특징

○ ActiveX를 이용한 자동설치

- 사용자의 그룹웨어 혹은 인터넷 사용시 자동 설치

- Background에서 동작되므로 사용자 임의삭제 최소화 가능

- 필수 설치 소프트웨어 미설치시 인터넷 / 그룹웨어 사용 제어 가능

4) 시스템 구성

○ 패치관리시스템(PMS) 구성시 중앙관리 서버에서 Agent 관리 및 운영 가능

<그림6-12> PMS & Anti-Virus 설치 구성도

(3) 웹 방화벽(Web Application Firewall)

1) 개요

○ 외부에서 웹 서버로 해킹, 공격, 악성코드 등의 비정상적인 트래픽을 탐지하


고 차단하여 웹 서버나 웹 어플리케이션을 보호해 주는 솔루션을 의미함

2) 주요 기능

○ 클라이언트에서 웹 어플리케이션을 전송하는 요청(Request)을 검사하기 위


해 ‘요청 검사(Request Validation) 기능’, 웹 어플리케이션의 응답을 검사하
기 위해 ‘컨텐츠 보호 기능’ 지원이 가능함

- 124 -
3) 설치 구성도

<그림6-13> 웹 방화벽 설치 구성도

4) 기대효과

○ 웹 방화벽 도입시 Web 공격에 대한 능동적인 방어가 가능해지며, 신규 애


플리케이션의 개발 사이클도 단축 및 네트워크상의 설치 용이성으로 관리상
의 편의성을 제공 가능하게 함

(4) 스팸차단시스템(Anti-Spam System)

1) 개요

○ 사용자 PC나 메일 서버에 탑재되어 광고, 음란물 등을 포함하는 대량의 불


필요한 스팸메일을 제거하는 시스템이며, 스팸메일에 포함된 악성코드에 의
한 정보유출을 방지할 수 있음

2) 주요 기능

○ 네트워크 단에서의 바이러스 진단․치료 기능

○ 파일 및 메일 박스 대상의 신속한 수동 및 예약검사 기능

- 125 -
(5) 통합 사용자 인증관리(PKI/SSO)

1) 개요

○ 웹 포탈, 엑스트라넷, 인트라넷 및 C/S 어플리케이션 시스템 상의 사용자와


자원 관리를 위한 솔루션으로, 웹 자원과 웹 이외의 자원을 관리하고 구성
하는데 필요한 중앙 집중 인증 및 RBAC(Role Based Access Control) 개념
의 권한 관리 기능 제공

2) 주요 기능

○ 기존 업무의 ID/PW의 사용 유무에 관계 없이 단일 로그인 제공

○ 멀티 도메인 간의 다양한 어플리케이션간의 통합인증(Single Sign On, SSO)


을 제공

○ RBAC(Role Based Access Control) 기반의 권한관리 수행

○ 각각의 어플리케이션 사용자 인증정보와 권한 정보를 중앙에서 집중 관리

○ 분산 컴포넌트를 웹 환경의 중앙 관리시스템에서 모니터링하고 동작 설정을


변경할 수 있는 기능 제공

○ 로그 데이터를 기반으로 한 보안감사 및 통계 리포팅 작업 지원 / 감사 데


이터 백업 / 삭제 가능

- 126 -
5. PC 보안

(1) 키로깅 방지 시스템

1) 개요

○ 키로거를 통한 사용자의 ID와 패스워드 유출 방지를 위해 사용자 PC에 설


치되어 키보드 입력시 해당 정보의 유출을 방지하는 솔루션을 의미함

2) 필요성

○ 기업 사이트 접속시 ID와 패스워드 유출방지를 통해 개인정보 유출 가능성


을 차단

3) 설치 구성도

<그림6-14> 키로거 방지시스템 설치 구성도

4) 고려사항

○ 설치의 용이성

- 설치 속도

- 설치시 재부팅 과정 등 사용자의 불편을 야기할 수 있는 가능성 여부

- 제품 업데이트시 설치방법 등

- 127 -
○ 제품의 보안성

- 솔루션의 보안 메커니즘의 안전성

(암호화라면 안전성이 확보된 방법을 사용하고 있는지 등)

- 다른 키로거의 존재 여부 및 드라이버 선점 여부에 대한 검사 및 대처 여부

○ 제품의 안정성 및 기타 사항

- 클라이언트에 제품 설치시 다른 소프트웨어와 충돌 여부 및 안정성

- 과다한 리소스의 사용 여부

- 다양한 종류의 클라이언트 시스템에 대한 적용 여부

6. 보안 관리

(1) 기업보안관리시스템(ESM)

1) 개요

○ 서로 다른 기종의 보안제품 관리에 따른 관리상의 문제점을 해결해 주며,


보안제품 상호 연동을 통해 전체 정보시스템에 대한 보안정책 수립 및 통합
보안관리를 가능하게 해주는 시스템(Enterprise Security Mangement, ESM)
을 의미함

2) 주요 기능

○ 정보시스템(보안장비, 일반 중요 업무서버, 네트웍 장비)에 대한 자원 사용


현황 통합 모니터링 기능 제공

○ 멀티 도메인간의 다양한 어플리케이션 간의 통합인증(Single Sign On, SSO)


을 제공

○ 통합 보안이벤트를 기반으로 한 상관 분석에 따른 Incident 자동분석 기능

○ 다양한 형태의 보안사고 통보기능 제공

○ 전사적인 보안정보 및 분석 결과에 의한 전사 위험정도 분석 및 측정 기능

- 128 -
제4절 컨설팅 종료 및 사후관리

1. 최종보고서 제출 및 검수
○ 컨설팅 프로젝트 성과물에 대한 최종보고서를 제출하고 이에 대한 검수가
완료될 때가 비로소 컨설팅이 마무리되는 시점이라고 할 수 있음

○ 최종보고서에는 임직원 대상 교육 및 문제발생시 조치사항 등 사후관리에


관한 내용이 포함되어 있어야 함

2. 임직원 대상 교육
○ 컨설팅을 실시하면서 컨설턴트의 노하우를 기업담당자에게 원활하게 전수하
는 것은 매우 중요하며, 이에 대한 가장 효과적인 방법은 임직원 대상 교육
을 실시하는 것임

○ 보안교육시 일반 임직원과 보안담당자 대상 교육프로그램이 구분되어야 시


행되어야 함

- 일반 임직원 대상 교육은 프로젝트 착수와 완료 시점에 컨설팅 개요 및


활용방법, 보안준수사항 등에 대해 실시되어야 함

- 보안담당자 대상 교육은 담당자의 프로젝트 공동참여를 통해 병행하여야


하며, 각종 기법의 이해 및 적용방법을 전수해야 함

3. 사후관리
○ 컨설팅 종료 후 사후 이행점검 방안이 마련되어야 하며, 산출물 자체의 오
류 발생시 수정 및 관련 정보를 해당 기업에 제공해야 함

○ 기업의 보안업무 수행시 직면하는 문제 해결에 대한 다양한 지원방안 마련


이 함께 요구됨

- 129 -
부 록

Ⅰ. 보안정책서 예시문

Ⅱ. 표준 보안지침 예시문

Ⅲ. 보안서약서 예시문

Ⅳ. 기술계약서 예시문
Ⅰ. 보안정책서 예시문
1. 보안정책서

제1장 총칙

제1조(목적) 본 정책은 ○○○○주식회사(이하 “회사”라 한다)의 정보자산, 보안


사항, 영업비밀 및 기타 지적재산권 등을 관리하고 보호하는데 필요한 사항을
규정하고, 나아가 회사의 경영목표 및 보안정책과 일관성을 유지할 수 있도록
노력함을 목적으로 한다.

제2조(적용범위) 본 정책은 회사 임직원 및 외부 협력업체와 파트너, 기타 회사


를 출입하는 모든 사람에게 적용한다.

제3조(보안선언) 본 정책에서 사용하는 용어의 정의는 다음과 같다.


① 정보와 정보시스템 및 이에 의해 제공되는 정보서비스는 회사의 중요한 자산
이다.
② 이러한 정보자산은 그 가치와 중요성에 따라 회사 내․외부의 각종 위협으로
부터 보호되어야 한다.
③ 회사의 모든 임직원은 본 정책을 이해하고 준수함으로써 회사의 정보자산을
보호할 책임이 있다.

제4조(준용) 회사의 정보자산에 대한 관리는 본 정책에 따라 처리하며, 이에 명


시되지 않은 사항은 관련 법령 및 회사규정이 정하는 바에 따른다.

제2장 보안대상 및 조직

제5조(보안대상) 보안의 대상이 되는 정보자산은 “정보와 정보시스템”을 포괄한


개념을 의미하며, 이를 운영하기 위한 서비스 또한 보안의 대상이 된다.
① “정보”는 회사 경영과 관련하여 수집한 자료를 실제 상황에 도움이 될 수 있
도록 정리한 자료를 의미하며, 인쇄문서 및 PC나 정보저장매체 등에 의해 전자

- 135 -
문서의 형태로 존재하는 것을 말한다.
② “정보시스템”이란 회사가 보유하고 있는 컴퓨터, 전산시스템, 네트워크, 소프
트웨어 및 각종 영상매체시설물 등 “정보”를 관리하는데 필요한 모든 자산을 말
한다.

제6조(보안대상 자산기준) 조직의 보안대상이 되는 정보자산은 다음과 같은 기


준에 적합하여야 한다.
① 비밀성(Confidentiality) : 정보의 소유자가 원하는 대로 정보의 비밀이 유지되
어야 하며, 권한이 없는 사람에게 함부로 공개되지 않아야 한다.
② 무결성(Integrity) : 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터
보호하여 정보의 정확성과 완전성이 보장되어야 한다.
③ 가용성(Availability) : 정보시스템은 적절한 방법으로 작동되어야 하며, 정당
한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하지 않아야 한다.
④ 준거성(Compliance) : 정보통신망 이용촉진 및 보안 등에 관한 법률, 부정경
쟁방지 및 영업비밀 보호에 관한 법률 등 관련 법률의 요구사항을 준수하여야
한다.

제7조(보안기능) 정보자산에 대한 보안 필요성을 충족시키기 위해서는 다음과


같은 보안기능이 존재하여야 한다.
① 식별 및 확인 : 내․외부인을 막론하고 정보자산에 접근하고자 하는 자에 대
해 식별하고 확인하여야 한다.
② 권한 부여 및 삭제 : 정보자산을 업무의 성격 및 중요도에 따라 구분하고, 이
에 따른 사용자 권한을 부여하고 관리하여야 한다.
③ 접근통제 : 회사 주요시설 등 중요 정보자산에 대한 접근을 통제하여야 한다.
④ 책임 부여 및 추적 : 정보자산의 관련자들에 대해서 의무와 책임을 명확히
하고, 정보의 유출 등 사건 발생시 책임을 추적할 수 있어야 한다.
⑤ 기타 : 정보자산에 대해 제6조(보안대상 자산기준)의 기준에 적합한 기능이
제공되고 관리되어야 한다.

- 136 -
제8조(보안조직) 회사는 정보자산의 보호와 관리를 위해 보안관리 부서를 별도로
마련하고, 회사 내 보안관리 업무수행을 위하여 다음과 같은 조직을 구성한다.
① 보안책임자 : “일반보안업무”와 “IT보안업무” 등 회사 내 보안관리 업무를
총괄․조정하고, 준수여부를 감독한다.
② 보안관리자 : 보안관리자는 보안책임자의 지시와 위임을 받아 보안관리 전반
에 관한 업무를 수행하며, 보안관리자는 경영지원팀장이 겸한다.
③ IT보안관리자 : IT보안관리자는 보안책임자의 지시와 위임을 받아 IT보안관리
를 책임지며, 보안책임자는 전산정보팀장이 겸한다.
④ 보안담당자 : 보안책임자가 관련 부서의 협조를 받아 분야별, 부서별 보안담
당자를 선임한다.
⑤ 보안관리위원회 : 보안관리위원회는 회사 내 임원급 회의 구성원을 참석대상
으로 하며, 보안책임자가 회의를 주재한다. 보안 정책의 제․개정 및 주요 의사
결정은 보안관리위원회에서 의결하며, 대표이사의 최종결재를 득한 후 시행한다.

제3장 정보자산의 분류

제9조(자산의 분류) ① 회사의 정보자산은 그 중요도에 따라 “극비”, “대외비”,


“일반” 등 3단계로 분류한다.
② “극비”란 주로 경쟁사 및 대외로 유출될 경우 기업활동에 중대한 영향을 미
쳐 회사가 막대한 손해를 입을 수 있는 정보를 말한다. 여기에는 회사 업무상
중요하게 취급되는 인사, 급여 등의 정보를 포함한다.
③ “대외비”란 경쟁사 및 대외로 유출될 경우 회사에 피해를 줄 수 있는 정보
중 “극비”에 해당하지 않는 것을 말한다.
④ “일반”이란 “극비” 또는 “대외비”가 아닌 그 이외의 정보를 말한다.
⑤ 자산의 분류는 일정 기간마다 새롭게 지정․변경 및 해제가 가능하다.

제10조(자산등급 결정) 각 정보자산의 등급은 정보의 생성시점에 소유자가 부여


한다. 부여시에는 정보를 적절하게 보호할 수 있도록 과대 또는 과소 분류되지
않도록 주의해야 한다.

- 137 -
제4장 인적보안

제10조(보안서약서 작성) ① 모든 임직원의 입․퇴사시와 연봉계약시 보안서약


서를 작성한다.
② 회사와 상호 협력관계를 유지하는 모든 국내외 업체 또는 개인은 매 계약체
결시마다 보안서약서를 작성한다.
③ 보안책임자는 기타 특별관리가 필요한 업무 수행업체 또는 수행자에 대해 별
도의 보안서약서를 징구하여야 한다.

제11조(보안교육) ① 모든 임직원은 입사시 사내 보안교육을 받도록 한다.


② 모든 임직원을 대상으로 년 1회 이상 보안교육을 실시한다.
③ 보안담당부서 소속 임직원은 반기 1회 이상 보안교육을 받도록 한다.
④ 보안교육은 외부 전문 업체에 위탁 실시할 수 있다

제12조(퇴직관리) 전 임직원은 퇴직, 전출 또는 직무의 변경이 발생하는 경우 소


지하고 있는 모든 정보자산을 반환하여야 한다.

제5장 물리적 보안

제13조(시설관리) 회사의 모든 시설에는 일반인의 접근을 방지하기 위해 출입통


제장치를 설치하며 각 출입통제장치에는 담당자를 지정하여 관리한다.

제14조(장비관리) 정보시스템 및 관련 장비를 보안관련 각종 위협으로부터 물리


적으로 보호하기 위해 다음 사항이 준수되어야 한다.
① 장비의 설치 및 보호 : 장비의 설치시에는 내․외부인의 불필요한 접근을 막
기 위해 필요한 통제수단을 강구하여야 한다. 또한 특별한 관리가 필요한 장비
는 별도로 관리하여야 한다.
② 장비의 반출 : 장비가 외부로 반출되거나 반입되는 경우 사전승인 절차를 반
드시 거쳐야 하며, 그 사실을 관리대장에 기록하여야 한다.

- 138 -
제15조(통제구역) 회사 내 중요설비를 보호하기 위해 물리적 통제구역을 설정하
고 관리책임자를 지정하여 필요한 보안대책을 강구한다. 또한 소수의 인가된 임
직원만이 출입할 수 있도록 출입을 통제하고, 이들에 대한 출입권한을 정기적으
로 검토하여 갱신해야 한다.

제16조(일반구역) 사무실 등 일반구역에서의 정보유출을 방지하기 위하여 임직


원들은 자리 이석시 책상에 중요 문서를 놓지 않아야 하며, 컴퓨터의 화면에 중
요 정보가 남아있지 않아야 한다. 또한 일정시간 이상 자리 이석시 화면보호기
를 작동시켜야 한다.

제6장 정보시스템 보안

제17조(정보시스템 운영) 정보자산의 비밀성, 무결성, 가용성 확보를 위해 보안


책임자는 모든 정보시스템에 대한 운영 및 관리절차를 수립하고, 이에 따라 관
리담당자를 지정하여 관리하도록 조치하여야 한다.

제18조(컴퓨터 사용) 회사 내 모든 컴퓨터 사용자는 불법 소프트웨어를 사용해


서는 안되며, 불법 소프트웨어 사용으로 인한 모든 책임은 사용자에게 있다.

제19조(서버관리) 회사의 정보시스템을 구성하는 모든 서버들에 대해 적절한 보


안관리 및 통제방안을 수립하여 관리하여야 한다.

제20조(네트워크 관리) 네트워크상의 정보 등을 보호하기 위하여 보안책임자는


별도의 담당자를 임명하고 적절한 보안관리 및 통제방안을 수립하여 관리하여야
한다.

제21조(접근통제) 보안관리자는 인가받은 사람만이 정보에 접근할 수 있도록 접


근통제 정책을 문서화하여 유지관리 하여야 한다. 접근통제를 위해서는 적절한
권한의 부여 및 삭제, 사용자 패스워드 관리, 인가된 자에 대한 출입관리 등이
고려되어야 한다.

- 139 -
제7장 기타 보안관리

제22조(보안준수) 모든 임직원, 협력업체 직원은 보안과 관련된 정책, 지침, 절차


등을 준수해야 한다.

제23조(보안점검) ① 회사는 년 1회 이상 정기적으로 임직원과 각 부서를 대상


으로 보안점검을 실시하여야 하며, 필요시 특정 임직원 및 부서를 선정하여 불
시에 점검할 수 있다.
② 보안점검 결과는 최고경영자에게 보고되고 회사 전체에 공지되어 자체적인
개선활동이 이루어지도록 조치한다.

제24조(보안계획 수립) ① 매년 보안계획을 수립하여 보안책임자의 승인을 얻은


후 시행한다.
② 보안계획을 수립하기 전에 회사의 보안 요구사항을 파악하고, 내․외부의 보
안위협 및 취약점에 대해 외부 전문가를 활용하여 대응책 수립을 위한 위험평가
업무를 수행한다.

제25조(법규준수) 보안 업무를 수행함에 있어 국내 관련 법규를 준수하여야 한다.

- 140 -
Ⅱ. 표준 보안지침 예시문
1. 보안조직지침

(1) 개요
이 문서는 ○○○○주식회사(이하 “회사”라 한다)가 보안경영체계를 수립하고
유지하기 위해 가져야 하는 보안조직을 정의한다.

(2) 보안경영체계에서의 보안조직


1) 보안관리위원회
보안관리위원회는 회사가 보안활동을 수행할 경우 이에 대한 전폭적인 지원을
표명하고 명확한 방향을 설정하는 역할을 한다. 보안관리위원회의 구성원은 회
사의 대표이사와 제임원, 각 부서의 장(연구소, 전문서비스 사업부, 솔루션 사업
부, 경영기획팀), 보안책임자, 시스템 운영팀장 등이다. 보안관리위원회 정기회의
는 1년에 4번 개최되며 필요한 경우 보안책임자는 비정기 회의 소집을 요청할
수 있다. 보안관리위원회가 하는 일은 다음과 같다.
․보안경영체계의 범위 결정 및 검토
․보안과 관련된 정책, 지침 절차의 승인
․보안에 대한 전반적인 책임 검토
․보안경영체계의 범위에 영향을 줄 수 있는 중대 변경 사항에 대한 감시 및 검토
․보안 절차 및 통제 대책의 수행에 대한 승인
․보안책임자 및 부서별 보안담당자에 대한 감독
․적절한 위임 및 자원 배치를 통한 보안활동 촉진
2) 부서별 보안담당자
현재 부서별 보안담당자, 보안책임자 및 보안관리자의 보안 활동은 사내 상황
에 따라 적절하게 조정된다.

(3) 보안경영체계에서의 일반적인 책임


개별 자산의 보호 및 특정 보안 업무의 수행에 대한 책임은 다음과 같다.

- 143 -
1) 보안책임자
회사의 보안책임자는 보안시스템의 개발, 시행 및 유지 보수에 대한 전체적인
책임을 진다. 매일매일의 보안활동에 있어서는 각 부서의 장이나 개별 자산의
소유자가 특정 보한 통제 대책의 수행 및 관리에 대한 책임을 진다. 보안책임자
는 다음과 같은 책임이 있다.
․보안관리위원회 회의 안건 상정 및 회의 주관
․보안업무 실무 총괄
․보안정책 수립 및 검토 주관
․보안 감사계획 수립 및 사후결과 검토
․보안 교육계획 수립
․보안 관련 예산 편성 집행 및 결과 보고
․비상계획 검토 및 테스트 주관
․위험 평가 계획 수립 및 수행 총괄
․보안사고의 대응 및 분석 업무 총괄
․보안현황 및 현 상태에서의 위협 등을 보안관리위원회에 보고하고 기록
․협력업체의 보안평가
이 외에도 보안책임자는 보안전담 팀과 각 부서의 장에게 보안에 대한 도움을
주고, 비상 계획을 조정할 책임이 있다. 보안담당자는 요청이 있을 경우 보안책
임자를 도와 업무를 수행해야 한다.
2) 부서별 보안담당자
각 부서는 부서 내에서 보안담당자를 지정하여야 한다. 부서별 보안담당자는
다음과 같은 책임이 있다.
․보안책임자 및 보안팀원을 도와 부서내의 실무적인 보안활동 수행
․보안활동에 대한 부서별 이견 발생시 이를 타부서 보안담당자와 조정
․부서 내 보안 인식의 확산
․부서 내 보안정책 및 지침, 절차 전파
․부서 내 정보시스템 관련 주요 자산 목록 관리
․부서가 소유하고 있는 자산에 대한 보안 관리
․부서 내 보안사고 발생시 보안팀과 협의하여 공동대응

- 144 -
․보안에 대한 부서 내의 의견 수렴하여 보안팀에 전달
․부서 내 업무나 고용 현황 변화에 따른 ID 및 권한의 변경 사항을 서버 시
스템 운영자 및 시스템 보안 담당자에게 통보
3) 자산 소유자
정보 자산 및 자원의 소유자는 소유 자산의 보안에 대한 책임이 있다. 자산
소유자는 자신의 책임하에 있는 정보시스템에 대한 다른 사용자나 운영자, 시스
템 관리자의 요구 사항을 문서화해야 하고, 보안 감사 작업을 수행할 목적으로
보안 책임자가 정보시스템에 접근할 경우 이를 허가해야 한다.
4) 감사
보안책임자 및 보안팀은 보안 정책 및 절차가 잘 준수되는지를 평가해야 한다.

(4) 특정 보안경영체계에 대한 책임
1) 서버 보안
보안팀 및 시스템 운영팀은 서버를 안전하게 설정하고, 사용자 ID 및 암호를
설정 유지하고, 감사 추적을 실시하고, 보안 모니터링을 설정 유지하며 기타의
다양한 시스템 감독 작업을 수행할 책임이 있다.
2) 통신 시스템 보안
보안팀원은 방화벽을 포함한 통신시스템 장비 및 소프트웨어의 보호에 대한
책임이 있다.
3) 사고처리
보안팀원은 규정된 절차대로 보안사고 처리 프로세스를 관리하고 조정할 책임
이 있다.
4) 물리적 보안
보안팀원은 사무실 및 주변부의 물리적 보호, 일반 장비의 보호 및 장비 위치
설정 등에 대한 책임이 있다.
5) 인적 보안
담당 직원은 보안 직무 기술, 비밀성 등의 확인, 교육훈련 등 인적 보안에 대
한 책임이 있다.

- 145 -
(5) 보안전문가의 조언
별도로 지정된 조언자가 없을 경우 보안팀은 보안에 관한 조언을 제공해야 한
다. 보안의 특정분야에 대한 조언이나 도움이 필요한 경우 외부 전문가의 도움
을 받도록 한다.

(6) 다른 조직과의 협력
회사는 네트웍 서비스 공급자, 전화망 사업자, 관련 정부 기관 및 경찰과의 적
절한 연락체계를 갖고 있어야 한다. 회사의 보안관리자는 필요할 경우 보안 문
제에 관한 전문 기관이나 법적 기관에 연락을 취하도록 한다.

(7) 보안에 대한 독립적인 검토


보안책임자는 보안정책 및 절차가 제대로 수행되는지를 검토할 책임이 있다.
필요할 경우 독립적인 외부기관의 지원을 받을 수도 있다.

- 146 -
2. 자산분류지침

(1) 목적
이 지침은 훼손, 변조, 도난 유출 등의 다양한 형태의 침해 위협으로부터 중요
정보자산을 비용대비 효과적으로 보호하기 위하여 자산 분류지침을 정함을 목적
으로 한다.

(2) 범위
이 지침은 회사의 모든 자산에 대하여 적용하며 신규 또는 폐기되는 자산에
대해서도 지침의 정함에 따른다.

(3) 자산목록(Asset Inventory)관리


1) 자산을 식별하고 분류하여 자산별 소유관계와 등급을 명확히 정의하여, 이
를 문서화 한다.
2) 자산관리의 효율성을 위하여 부서별 자산목록과 회사전체의 자산목록
(Master Asset Inventory)으로 구분하여 관리한다.
3) 부서별 자산 목록은 부서별 보안담당자가, 회사전체의 자산목록(Master
Asset Inventory)은 보안책임자가 관리의 책임을 가진다.
4) 자산목록의 동기화를 위해서 월 1회 부서의 보안담당자가 회사전체의 자산
목록(Master Asset Inventory)을 변경한다.
5) 보안책임자는 회사전체의 자산목록(Master Asset Inventory)을 보안관리위
원회에 년 1회 보고해야 한다.

(4) 자산분류
자산 분류는 다음과 같은 IT 관련 자산에 한하여 분류하며, 유형에 따라 다음
과 같이 분류한다.
1) 시스템 하드웨어
서버, PC, 노트북, 네트웍 장비, 저장매체 모니터 등

- 147 -
2) 시스템 소프트웨어 및 시스템 문서
운영S/W(Unix, Window2000, WindowNT, WindowXP), 어플리케이션S/W,
개발용S/W, 시스템 매뉴얼 등
3) 정보/데이터(전자적 형태로 보관되는 정보 및 출력물)
․경영기획팀 : 회계정보, 재무정보, 인사정보, 마케팅정보, 고객정보, 영업정보 등
․전문서비스 사업부 : 고객정보 프로젝트 산출물, 영업자료, 리서치 자료, 교
육자료 등
․솔루션 사업부 : 고객정보, 프로젝트 산출물, 영업자료, 제품정보, 교육자료 등
․연구소 : 프로그램 개발계획서, 개발프로그램 설계서, 개발프로그램 소스코
드, Sample DB 데이터, 고객정보, 교육자료 등
4) 서비스
컴퓨팅, 통신서비스 및 기술서비스 등
5) 집기 및 부대설비
프린터, 팩스기, 복사기, 가구, UPS, 방법장치, 방재장치 등

(5) 자산의 소유 및 관리
1) 정보자산을 제외한 자산의 소유자는 자산에 부착된 자산관리표찰에 명시된
자이다.
2) 정보자산의 경우 소유자는 정보에 대한 최종승인권자이다.
예: 개인작업으로 인한 정보생성시 최종승인권자(정보생성자)가 소유자임.
공동작업으로 인한 정보생성시 최종승인권자(부서장)가 소유자임
3) 자산의 소유자는 자산에 대한 관리 및 배포 권한을 갖는다.
4) 자산의 가치부여는 자산의 소유자가 자산의 비밀성, 무결성, 가용성을 고려
하여 가치를 매긴다.
5) 임직원, 계약업체 또는 회사를 위해 제 3자가 개발한 정보자산의 지적소유
권은 회사에 귀속한다.

(6) 정보자산의 구분 및 가치부여 기준


1) 4조의 자산 중 정보자산(정보/데이터)은 “1급”, “2급”, “3급”으로 분류된다.

- 148 -
개인정보 보호를 위해 고객정보와 임직원의 신상정보는 비밀정보(“1급정보”)와
동일하게 분류한다.
2) 정보자산의 분류는 비밀성뿐만 아니라 무결성, 가용성을 고려하여 분류하며
기준은 다음과 같다.
① 비밀성

회사 내에서 알 필요에 의하여 접근권한이 부여되는 민


감한 정보

전문서비스 사업부 (예: 고객비밀 정보, 컨설팅 산출물)


1급:비밀정보
(In-Confidence) 솔루션 사업부 (예: 고객비밀 정보, 프로젝트 산출물)

연구소 (예: 개발소프트웨어 소스코드, 개발설계서)

경영기획팀 (예: 회사경영정보, 회계정보, 인사정보)

2급:대외비 정보 회사직원 모두에게 공개되는 대외비 정보


(Internal use only) (예: 제안서, 회사규정 및 지침, 견적서)

3급:일반 정보 외부에 공개되어도 되는 정보


(Public) (예: 회사소개 자료, 제품설명자료)

② 무결성
․1급 : 변조된 정보에 의해 회사업무에 방해 및 업무수행에 지장을 초래하는
전산 자료
․2급 : 1, 3급을 제외한 모든 자료
․3급 : 변조된 내용이 쉽게 인지될 수 있거나, 업무수행에 영향을 주지 않는
전산 자료
③ 가용성
․1급 : 정보 접근 시 1시간 이내 제공되어야 하며 그렇지 못할 경우 업무수
행에 막대한 지장을 초래하는 정보
․2급 : 1, 3급을 제외한 모든 전산 자료
․3급 : 회사업무에 지장을 주지 않는 전산 자료

- 149 -
(7) 정보자산의 접근 권한
1) 전 임직원과 계약관계에 있는 모든 사용자의 정보자산에 대한 접근을 알
필요 원칙과 최소 권한 부여의 원칙에 따라 결정한다.
2) 전 임직원과 계약관계에 있는 모든 사용자는 통제되지 않는 정보자산을 포
함한 업무와 무관한 어떠한 정보자산에도 접근을 시도해서는 안된다.
3) 모든 정보자산의 접근권한은 정보소유자 또는 권한을 위임 받은 관리자(시
스템운영팀)에 의해 부여된다.

(8) 정보자산의 처리
1) 비밀성이 1급 및 2급으로 분류된 정보자산의 경우 부서장의 사전승인 없이
외부로 유출 또는 공개해서는 안된다.
2) 부서장은 비밀성 1급 및 2급 정보자산에 대한 공개 결정시 반드시 보안성
검토를 하여야 한다.
3) 1급 및 2급 정보자산의 재사용 또는 폐기시는 다음 사항을 준수해야 한다.

(9) 정보자산 관리
1) 소유중인 모든 정보자산은 소유자가 년 1회 주기적으로 정보자산의 가치를
재검토한다.
2) 주요 정보자산(비밀성, 무결성, 가용성 중 한 항목 이상이 등급 1인 자산
또는 두개 항목 이상이 등급 2인 자산)이 신규로 생성될 경우 보안팀은 위험분
석을 실시하여 통제대책의 적용을 결정하며, 그 결과를 보안 정책 및 지침에 반
영한다.
3) 모든 정보자산은 자산소유자가 백업 및 복구절차에 따라 관리한다.

(10) 자산의 등록
1) 신규 자산의 등록은 정보 소유자가 필요시 최종승인권자(부서장)의 허가를
득하여 부서의 자산목록에 직접 등록한다.
2) 각 부서의 보안담당자는 소유자에 의해 신규 등록된 자산을 명명규칙
(Naming Rule)에 따라 자산코드를 부여하여 유지 관리하여야 한다.

- 150 -
3) 보안담당자는 매월 주기적으로 변동 사항을 보안팀(관리적/물리적 보안담
당자)에 보고하며, Master Asset Inventory를 갱신한다.

(11) 자산의 폐기
1) 자산의 폐기는 폐기사유 발생시점에 소유자가 필요시 최종승인권자(부서장)
허가를 득한 후, 이를 각 사업부(팀)의 보안담당자에게 통보한다.
2) 보안담당자는 해당 자산을 자산목록에서 삭제하고, 보안담당자는 매월 주기
적으로 변동사항을 보안팀에 보고한다.

(12) 자산의 실사
보안팀은 각부서의 보안담당자의 협조를 받아 자산목록과 실제 자산을 확인하
기 위하여 년 1회 자산 실사를 하며, 그 결과를 보안관리위원회에 보고한다.

- 151 -
3. 보안사고처리지침

(1) 목적
정보시스템 장애 및 중단 또는 정보자산 유출 등의 사고 발생시 또는 사고 징
후 포착시 이를 담당자에게 신고하여 사고에 대한 시정조치 및 분석을 하며, 이
를 보고하고 기록 관리를 함으로써 보안 사고에 효과적으로 대처하도록 지침과
절차를 제공한다.

(2) 적용범위
자산목록에 있는 모든 자산을 대상으로 하며, 보안사고 발생시 회사의 모든
임직원이 이를 숙지하고 사고시 대처하여야 한다.

(3) 보안사고의 정의
1) 보안 사고의 유형
보안사고의 유형을 구분하면 다음과 같다.
․악성 소프트웨어(바이러스, 백도어, 트로이 목마, 백오리피스 등)에 의한 침해
․네트웍 및 시스템 장애
․네트웍/시스템 침해 및 징후 포착
․자산의 도난, 분실, 파손 및 파괴
․정보 자산의 유출 및 변조
․대내․외의 비인가된 해킹 시도
․기타 발견된 보안취약성, 소프트웨어 오동작, 시스템 오류 등

(4) 보안사고 보고 및 처리 절차
1) 보안사고가 발생되거나 또는 징후가 포착된다.
보안취약점 발견시 증거인멸을 방지하기 위해서 발견자가 임의로 문제해결
을 하려고 시도해서는 안된다.

- 152 -
2) 사고 또는 징후 발견자는 사태의 긴급성을 판단한다.
3) 사태가 긴급할 경우 선조치를 취할 수 있으나 그 외에는 반드시 시스템 운
영팀 또는 보안팀에 의뢰한다.
4) 보안사고 보고 양식을 작성하여 이를 보안책임자(Security Officer)에게 보
고한다.
5) 보안책임자는 보고 받는 즉시 사안에 따라 분석이 필요한 경우 보안팀의
담당자를 소집하여 분석업무를 수행하며 결과를 취합한다.
6) 보안책임자는 다음 사항을 참고하여 사고의 경중을 판단한다.
․1급 정보자산에 대한 비인가적 접근, 의도적 접근 시도 및 경쟁사로의 누출
․회사의 대외 이미지손상 또는 손해를 끼친 경우
예) 바이러스 유포로 신문지상에 언급
․회사의 정상적 업무에 지장을 초래하는 경우(12시간 이상)
예) 네트웍 혹은 주요 서버의 기능 정지, ISP 서비스 정지
․관련 법, 규정에 저촉되는 경우
예) 부정경쟁방지 및 영업비밀에 관한 법률
․정보통신기반시설의 취약점분석업무와 관련된 정보의 불법적인 열람, 유출,
오용, 변조, 폐기 등
7) 중대한 보안사고의 경우 보안 책임자는 보안관리위원회를 긴급 소집하여
안건으로 상정하고, 회의결과에 따라 사고처리를 총괄한다.
8) 보안팀은 보안책임자를 보좌하여 보안사고 처리업무를 수행한다.
․사내 CERT요원은 대외 기관과의 협력이 필요한 경우 이를 관련 기관에 통
보하고 협조를 요청한다.
․보안책임자는 임시 조치된 문제에 대해서는 근본 해결책을 강구하고, 추후
재발방지를 위한 대응책을 마련한다.
․사내 CERT요원은 KR-CERT를 통해 배포되는 해킹 수법이나, OS버그의 패
치 등의 정보를 신속하게 담당자에게 전파하고 방영여부를 확인한다.
9) 보안책임자는 접수된 신고 사항에 대해 기록하고, 시정 조치가 종료될 때까
지 모든 기록을 유지, 관리한다.

- 153 -
4. 보안감사지침

(1) 목적
회사의 보안 현황 파악을 위한 정기, 부정기 감사를 수행하는데 필요한 점검
항목을 제시함으로써 보안 취약점을 발견하는데 목적이 있다.

(2) 적용범위
회사의 모든 자산 및 전 임직원을 대상으로 수행하는 정기, 비정기 보안감사
에 적용된다.

(3) 주관부서 : 보안팀

(4) 감사 종류 및 내용
보안팀은 다음과 같은 종류의 보안감사의 수행을 통한 보안취약점 발견 및 이
의 수정에 대한 책임이 있다.
1) 정기 보안감사
․수행시기 : 년 2회 (6개월 간격), 또는 심각한 새로운 보안 위협 발생시
․대상 : 서버 및 네트웍 보안
2) 비정기 보안감사
․수행시기 : 수시 (보안책임자가 판단)
․대상 : 관리적 보안, 물리적 보안, 서버 및 네트웍 보안

(5) 감사절차
1) 보안팀원은 정기 보안감사 수행 전 감사수행 계획서를 작성하여 보안책임
자의 서명을 득하여야 한다.
2) 감사수행계획서에는 감사범위, 대상, 기간, 감사수행자, 감사방법 등을 명시
해야 한다.
3) 보안팀은 별첨된 보안감사 checklist를 이용하여 부분별 보안감사를 수행한다.

- 154 -
4) 보안팀은 감사수행 결과를 보안 책임자에게 즉시 보고해야 한다.
5) 보안팀은 보안책임자를 보좌하여 감사결과를 토대로 위반사항 시정을 위한
조치를 취하여야 하며, 위반자에 대한 징계조치도 강구해야 한다.
6) 보안책임자는 정기 보안감사 결과를 보안관리위원회에 보고해야한다. 비정
기 보안감사의 경우 보안책임자가 판단하여 심각한 위반 사항에 따른 위협의 노
출시 이를 보안관리위원회에 보고한다.
7) 필요시 보안팀은 보안책임자를 보좌하여 보안 교육 또는 홍보를 통하여 동
일한 위반사항의 재발방지에 노력해야 한다.

- 155 -
5. 접근통제지침

(1) 접근 통제에 대한 업무 요구 사항
회사의 경영층이 정의한 업무 요구사항 및 보안 요구사항에 기초하여 정보,
정보시스템 및 업무 프로세스에 대한 접근을 통제하여야 한다.
1) 접근 통제 정책에 대한 요구 사항
접근 통제 정책은 보안관리위원회의 동의를 얻은 업무적 요구 사항, 법적 요
구 사항 및 계약적 요구 사항에 근거하여 수립된다. 회사의 정보에 대한 다음과
같은 비인가 접근은 통제되어야 한다. 회사의 정보라 함은 회사 소유의 정보뿐
만 아니라 관련 법규 및 계약 사항을 준수하기 위해 고객 정보 및 개인 정보도
포함된다.
① 공개 (개인적이거나 민감한 정보)
② 변조 (개인적이거나 중요한 정보)
③ 거부 (정보의 가용성이 중요한 경우)
2) 접근 통제 권한 및 규칙
① 권한
일반적으로 각 사용자는 “대외비”로 분류된 정보에 대한 접근 권한을 갖게 된
다. “비밀” 정보에 대한 접근은 특정한 업무를 취급하는 사용자와 보안관리위원회
또는 상급 관리자가 비밀 정보에 대한 접근 권한을 승인한 사람만이 가능하다. 위
에서 언급한 특정한 업무의 예로는 다음을 생각할 수 있다.
․재정 및 회계 자료의 처리
․개인 정보의 처리
․연구개발이 포함된 업무
․민감한 고객 정보가 포함된 업무
② 규칙
다음 규칙이 적용된다.
․각 자산 소유자는 자신의 책임하에 있는 정보 자산이 주어진 기준에 따라
“공개”, “대외비”, “비밀” 등급으로 분류되었는지를 검토해야 한다.

- 156 -
․“대외비”나 “비밀”로 분류된 정보는 공개, 변도, 거부 등의 비인가된 접근으
로부터 보호하기 위한 통제 대책을 적용해야 한다.
․“공개”로 분류된 정보는 변조, 거부로부터 보호하기 위해 통제되어야 한다.
․회사의 서비스 서버에서 이용 가능한 정보는 ‘공개’ 등급으로 제한되어야 한다.
“대외비” 및 “비밀” 등급의 정보에 대한 접근(LAN을 통한 접근 포함)은 정상적인
사용자 등록 절차를 통해 승인된 접근 권한에 따라 통제되어야 한다.
․회사의 테스트 서버에서는 이 세 등급의 정보가 모두 이용 가능할 수 있다.
네트웍을 통한 접근을 포함해 이러한 정보로의 접근은 업무상 필요한 경우에만
가능하도록 통제되어야 한다. 이는 정보 자산의 소유자가 정의한 접근 규칙 외
에 사용자에게 부가적인 권리나 특권을 부여하거나 추가적인 통제를 가할 수 있
음을 뜻한다.(예를 들면 고객은 자사와 관련된 정보에 대해 추가적인 보안 대책
을 요구할 수 있다.)
․컴퓨터 하드웨어 소유자는 정보 자산 소유자가 정한 규칙을 이용해 해당 정
보에 대한 접근 정책을 설정한다.
․랩탑 컴퓨터 하드웨어 소유자는 정보 자산 소유자가 정한 규칙에 따라 해당
정보에 대한 접근 정책을 설정한다.

(2) 사용자 접근 관리
보안 목적 : 정보, 정보시스템 및 서비스에 대한 사용자 접근 권한을 통제하기
위해 다음 절차가 준수되어야 한다.
1) 사용자 등록
① 일반적인 접근 권한
회사의 모든 서비스 서버나 테스트 서버에 접근하기 위해서는 반드시 사용자
등록 절차를 거쳐야 하고, 또한 더 이상 사용할 필요가 없거나 회사에서 퇴사할
경우는 반드시 사용자 등록 말소 절차를 거쳐야 한다. 회사에 고용된 사용자는
경영기획실장으로부터 얻은 “사용자 등록양식”을 작성하여 시스템 관리자에게
제출하여야 한다. 각 사용자는 자신의 접근 권한에 대한 기본적인 정보를 제공
받고, 이를 참고하여 이 문서 및 다른 보안 정책에 기술된 자시에게 해당되는
규정을 준수해야 한다. 일반적으로, 사용자는 자신에게 주어진 접근 권한을 오용
하거나 시스템이나 정보의 보안에 위배되는 행위를 시도해서는 안 된다.

- 157 -
② 부가적인 접근 권한 및 특권
업무에 따라 어떤 사람들은 서비스 서버 또는 테스트 서버에 대해 부가적인
접근 권한이나 특권을 할당 받기도 한다. 그러한 특권의 필요 여부에 대한 결정
과 특권의 승인 및 할당은 사용자 부서의 관리책임자 또는 보안 위원회의 책임
이다. 어떤 정보시스템에 대해 어떤 접근 권한이 부여될지를 결정하는 절차가
부가적인 접근 권한 및 특권 할당에 포함되어야 한다.
2) 특권 관리
특권에 대한 승인 책임이 있는 부서의 책임자와 사용자 등록 절차에 대한 책
임이 있는 시스템 관리자는 특권 관리를 위해 다음 지침을 준수해야 한다.
․각 시스템에 대한 특권은 회사의 업무적 필요성에 의해서만 주어져야 한다.
․모든 특권은 필요한 사람에게만(need-to-know), 필요가 발생했을 경우에 한
해(event-by-event) 할당 되어야 한다.
․승인 없이는 특권을 사용할 수 없도록 해야 한다.
․시스템 관리자는 모든 특권에 대한 기록을 유지해야 한다.
․모든 특권은 일반적인 사용자 ID가 아닌 다른 ID에 할당되어야 한다.
3) 사용자 패스워드 관리
사용자 등록 절차를 책임지고 있는 임직원은 패스워드 할당과 관련하여 다음
규칙을 준수해야 한다.
․모든 사용자는 패스워드를 비밀로 유지하겠다는 진술에 서명해야 한다.
․처음에 시스템 관리자는 모든 사용자에게 비밀을 유지하여 패스워드를 발급
하고(주민등록번호의 처음 6자리) 사용자는 즉시 이를 변경해야 한다.
․임시 패스워드를 반드시 상대방을 확인할 수 있는 상황에서 발급해야 하며
(전화 등으로 발급해서는 안됨) 이는 안전하게 사용자에게 전달되어야 한다.(봉투
에 봉인되어서 전달되어야 하고, 이메일 등을 사용해서는 안됨)
․모든 사용자는 패스워드를 받았음을 알려야 한다.
․패스워드는 어떠한 경우라도 보호되지 않은 상태로 컴퓨터상에 저장되어서
는 안 된다.
4) 사용자 접근 권한의 검토
효과적인 접근 통제를 위해 보안팀은 정기적으로 접근 권한을 검토해야 한다.

- 158 -
․모든 사용자 접근 권한은 적어도 6개월에 1회 이상 검토되어야 한다.
․변화가 생겼을 경우 관련된 사용자 권한은 즉시 검토되어야 한다.
․모든 특권적인 접근 권한은 적어도 매 3개월마다 검토되어야 한다.
․비인가된 특권이 생기지 않도록 하기 위해 모든 특권 할당은 점검되어야 한다

(3) 사용자 책임
보안 목적 : 사용자들은 접근 통제(특히 장비 보호 및 패스워드의 관리)의 효
과적 시행에 대한 각자의 책임을 인식해야 한다.
1) 패스워드 사용
패스워드 선택 및 사용시 모든 사용자는 다음을 준수해야 한다.
․패스워드를 안전하게 보관해야 한다.
․패스워드를 종이에 기록하여 보관해서는 안 된다.
․패스워드가 유출된 것으로 의심되는 경우 즉시 패스워드를 변경해야 한다.
․일정 품질 이상의 패스워드를 사용해야 한다.(기억하기 쉬어야 하고, 추측하기
어려우며, 최소 6문자 이상이어야 하고, 영문자와 숫자를 섞어서 사용해야 함)
․정기적으로 패스워드를 변경해야 한다.
․사용했던 패스워드를 다시 사용해서는 안 된다.
․임시 패스워드는 처음 로그온시 변경해야 한다.
․패스워드를 공유해서는 안 된다.
2) 자리 이석시의 보안
모든 사용자는 이석시의 보안상 문제점을 인식하고 다음을 포함한 적절한 보
호 대책을 강구해야 한다.
․모든 사용자는 사용이 끝났을 경우, 세션을 종료시키거나 암호가 걸린 화면
보호기를 사용하는 등의 적절한 보호 대책을 강구해야 한다.
․PC나 단말기를 사용하지 않을 경우 보호 대책을 강구해야 한다.(키로 잠그
거나 패스워드를 설정함)
․자리 이석시 깨끗한 화면 및 책상 정리 정책을 준수해야 한다.(컴퓨터 모니
터상에 어떤 것도 보여서는 안됨)

- 159 -
(4) 네트웍 접근 통제
보안 목적 : 내․외부 네트웍 및 서비스에 회사의 직원이 접근하는 경우 적절
한 인터페이스나 인증 장치 등을 이용하여 통제되어야 한다.
1) 네트웍 서비스의 사용에 대한 정책
모든 사용자는 “인터넷, 전자우편 보안 지침” 에 규정된 네트웍 및 인터넷 접
근 정책을 숙지해야 한다. 네트웍 보안 담당자가 이에 대한 도움을 줄 수 있다.
2) 외부 연결에 대한 인증
외부에서의 접근, 즉 원격지에 있는 사용자가 시스템에 접근하는 것은 허용되
지 않는다. 이후에 그러한 접근이 요구되고 관리자가 이를 승인하면 적절한 인
증 과정을 거치도록 해야 한다.
3) 네트웍 분리 및 연결 통제
내부 네트웍은 사용자를 서비스 서버를 사용하는 경우와 테스트 서버를 사용
하는 경우로 분리하여 접근 통제 정책을 시행하며, 사용자는 업무에 따라 접근
권한을 승인 받고 접근 권한에 따라 정보에 접근한다.

(5) 운영 시스템 접근 통제
보안 목적 : 회사의 전산 자원에 대한 접근을 통제하기 위해 운영시스템 수준
에서의 통제 대책이 고려되어야 한다. 이는 인가된 사용자의 식별, 성공하거나
실패한 접근 시도 기록 및 사용자 인증 등을 포함한다.
1) 로그온 절차
모든 사용자는 시스템 매뉴얼에 규정된 보안 통제에 따라 서버 및 데스크탑
컴퓨터에 대한 로그온 절차를 준수해야 한다. 사용자는 의문점이 있을 경우 시
스템 관리자에게 문의하면 된다.
2) 사용자 식별 및 인증
모든 사용자는 서버 및 데스크탑 컴퓨터에 대한 시스템 매뉴얼에 규정된 사용
자 식별 및 인증 절차를 숙지하고 준수해야 한다. 보안에 대한 의문사항은 시스템
보안 담당자에게, 매뉴얼에 대한 의문사항은 시스템 관리자에게 문의하면 된다.
3) 패스워드 관리 시스템
일정 품질 이상의 패스워드를 올바르고 안전하게 사용할 수 있도록 패스워드
관리 시스템을 사용해야 한다.

- 160 -
․정책적으로 개개인이 사용자 ID 및 패스워드를 사용하도록 해야 한다.
․입력 오류를 줄이기 위해 패스워드를 반복 입력하는 등의 확인 절차가 있어
야 한다.
․일정 품질 이상의 패스워드를 사용하도록 하는 정책을 수립해야 한다.
․일정한 주기로 패스워드를 변경하도록 강제하는 정책이 있어야 한다.
․사용자는 임시 패스워드나 기본 패스워드를 발급받는 즉시 변경해야 한다.
․이전에 사용했던 패스워드에 대한 기록이 유지되어야 한다.
․입력하는 패스워드가 화면에 표시되어서는 안 된다.
․패스워드 파일은 암호화된 형태로 다른 데이터와 분리하여 보관해야 한다.
패스워드 보안에 대한 의문사항은 시스템 보안 담당자가 도울 수 있다.
4) 시스템 유틸리티의 사용
시스템 유틸리티 사용은 엄격하게 통제되어야 한다. 이를 사용할 경우 임직원
누구라도 서버나 데스크탑의 시스템 매뉴얼에 규정된 사항을 숙지하고 철저히
준수해야 한다.

(6) 응용시스템 접근 통제
보안 목적 : 정보 및 응용시스템에 대한 접근은 접근 통제 정책 및 업무 요구
사항에 따라 인가된 사용자로 한정되어야 한다.
1) 정보에 대한 접근 제한
업무상 정보 및 응용시스템에 접근해야 하는 사용자만 접근 통제 정책, 기타
권리나 규정에 따라 해당 응용시스템을 사용할 수 있도록 해야 한다. 접근 통제
를 무력화시킬 수 있는 시스템 소프트웨어를 이용한 비인가된 접근으로부터 응
용시스템을 보호하기 위해 응용시스템 소유자가 정한 통제정책을 모든 사용자가
숙지해야 한다. 민감한 정보를 처리하는 응용시스템의 결과물은 적절하게 보호
되어야 한다. 이와 관련된 의문점은 보안 담당자에게 문의하면 된다. 정보나 응
용시스템이 공유되어 있는 경우 사용자는 다른 시스템의 보안을 침해하지 않도
록 주의해야 한다. 이에 대한 의문점은 보안 담당자에게 문의하면 된다.

- 161 -
6. 네트워크보안지침

(1) 목적
본 지침은 사내 자산으로 등록된 Server/Client 시스템들의 운영되는 정보의
비밀성, 무결성, 가용성의 유지와 네트워크 자체를 방어하기 위해 지켜야 할 준
수 사항을 규정함을 목적으로 한다.

(2) 적용 범위
본 지침은 전 임직원에게 본 지침에 정한 범위 내에서 특수성과 실정에 따라
회사의 직원, 면회자, 피교육자, 일용근무자 및 회사와 계약관계에 있는 피고용
인에게도 적용된다.

(3) 역할 및 책임
1) 네트워크 시스템 운영자와 네트워크 보안 담당자는 겸임하여서는 안되며
다른 부서에서 선출되어야 한다.
① 네트워크 시스템 운영자
네트워크 시스템 운영자를 선출하여 네트워크를 전문적으로 관리하고 유지 보
수하는 역할을 한다.
․사용자들에게 원활한 네트워크 서비스를 제공해주어야 한다.
․새로운 사용자를 지원해 주는 등의 사용자 관리
․네트워크 시스템의 새로운 하드웨어, 소프트웨어를 설치하는 것
․여러 가지 네트워크 시스템에서 생기는 문제를 해결하는 것
․네트워크 시스템이 항상 최상의 상태에서 작동하도록 네트워크를 조율하는 것
․네트워크 보안 문제에 대한 신속한 해결 및 패치
․네트워크 보안 제품 운영
② 네트워크 보안 담당자
네트워크 보안 담당자를 선출하여 서버의 보안에 관련된 사항에 대해 감사 및
감독하는 역할을 한다.

- 162 -
․보안 지침 수립 및 보완
․네트워크 시스템에서 발생 가능한 보안 문제에 대하여 모니터링, 감사 및
실험을 실시
․보안 관련 뉴스 그룹, 메일링 리스트들을 계속적으로 참조하여 보안 기술과
새로운 보안 문제에 대해 수집 및 공지
․주기적으로 네트워크 시스템에 대한 보안 점검을 실시
․네트워크 보안 제품 운영에 대한 감사
․로그 통합 관리 툴 이영 로그에 대한 수시 점검
2) 사용자
네트워크 시스템을 사용함에 있어 네트워크 사용 불가능 및 이상 발견 시
즉시 네트워크 시스템 운영자에게 통보하고 보안 통제 이행의 책임을 갖는다.
․모든 사용자들은 시스템을 그 사용 목적에만 사용
․시스템의 기능을 변경 또는 크래쉬(Crash)시키려는 시도를 해서는 안된다.
․Network Scanning 또는 Network Sniffing을 해서는 안된다.
․네트워크를 이용하여 다른 사용자의 시스템 사용을 방해해서는 안된다.

(4) 권한 관리 및 접근통제
1) 권한부여 기준
네트워크 운영 담당자는 보안 담당자와 협의 후 네트워크 시스템 또는 네트워
크 시스템 내 보관된 정책설정에 대한 접근권한을 사용자에게 부여시 다음 각
항을 준수해야 한다.
․네트워크 시스템에 대한 접근인가
네트워크 보안도구 시스템으로의 접근은 해당 시스템 운영자의 승인 후 접
근이 허용되어야 함
․불필요한 시스템 명령어의 제한
업무상 불필요한 경우 일반사용자가 서비스 중지 등을 일으킬 수 있는 시스
템 명령어를 사용할 수 없도록 제한한다.

․계정 관리

- 163 -
네트워크 시스템 장비 및 네트워크 접속을 위한 사용자 ID/패스워드는 서
버 보안를 위하여 정리되어 있는 서버 시스템 보안 지침서를 참조한다.
2) 권한관리 시 준수사항
․권한 요청/취소 절차
네트워크 시스템 접근에 필요한 권한의 요청 및 변경, 삭제에 대한 공식적
인 절차가 있어야 하고, 처리 결과는 향후 감사나 문제 발생시의 자료로 사용할
수 있도록 보관해야 한다.
․접근권한 관리 목록
네트워크 보안 담당자는 사용자별 접근 가능한 정보를 기술한 접근권한 관리
목록을 만들어 최소 3개월 이상 보관해야 하고 시스템 담당자에게 통보한다.
․사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정 기간(6개월)마다 네트워크 보안담당자 및
소유자에 의해 재평가 되어야 한다.
․불법행위에 따른 접근권한의 제한/취소
네트워크 보안 담당자는 정상적인 운영을 방해하거나, 다른 사용자의 사용
을 저해하는 등의 행위가 발견되거나 의심이 될 때, 공식적인 절차에 따라 해당
사용자의 권한을 제한 또는 취소해야 한다.
3) 네트워크 시스템 접근통제 적용 원칙
네트워크 시스템 접근통제를 적용 시 다음 각 항을 준수해야 한다.
․가장 중요한 기능을 기준으로 한 접근통제
시스템의 기능을 기준으로 보안 통제가 이루어 져야 한다.
․네트워크 시스템 접근통제 우회기능 설치 금지
사용자는 네트워크 시스템 접근통제 기능 또는 네트워크 보안 도구를 우회하
는 방법을 시도해서는 안되며 이러한 방법 사용은 엄격하게 통제되어야 한다.
․네트워크 보안 도구 및 시스템의 장애 시 접근 통제
네트워크 보안 도구 및 또는 시스템의 인증 시스템이 정상적으로 작동되지
않을 때에는 사용자의 접근이 허용되지 않도록 해야 한다.
․네트워크 보안 도구 및 시스템의 접근통제 기능 테스트 제한
네트워크 보안 도구 및 시스템의 내부 접근통제 기능을 테스트하기 위해서는

- 164 -
사전에 서면으로 네트워크 보안 담당자의 승인을 득해야 하며 정해진 절차에 따
라 수행되어야 한다. 또한 그 결과가 외부에 노출되지 않도록 통제 되어야 한다.
4) 네트워크 물리적 접근통제
통신망 및 네트워크 장비는 비상전원 공급 시스템 연결 및 냉난방, 소화설비,
각종 공조장치가 갖추어진 전산기계실에 위치하는 것을 원칙으로 하며, 아래의
접근 통제 기능을 가져야 한다.
① 통신망 접근통제
통신망의 접근은 회선 유지보수업체 및 업무담당자를 제외한 인원의 접근을
통제하여야 한다. 만약 외부 통신요원의 접근이 필요할 시는 업무담당자의 동석
하에 작업을 진행할 수 있으며, 가전에 네트워크 보안담당자의 승인을 얻은 후
에 출입대장에 기록한 후 접근함을 원칙으로 한다.
② 네트워크 장비 접근통제
네트워크 장비에 대한 접근은 원칙적으로 R-Login을 허용하여서는 안되며, 필
요시 Telnet, 전용 Management용 Application만으로 제한된 IP만이 접근이 가능
하도록 해야 한다.
③ 네트워크 시스템 및 보안 도구 접근통제
단말장치의 접근통제는 CMOS, Network Login, 화면보호기, 중요파일의 암호
화 기능을 선택 적용한다.
④ 공통사항
통신망, 네트워크 장비는 전산기계실에 위치하여야 하며. 작업에 대한 모든 기
록 및 점검 내역은 로그 또는 업체에서 제공하는 작업 일지를 기준으로 관리하
며. 내용이 불분명 할 경우는 자체 기록을 하여 첨부 관리한다.

(5) 네트워크 보안 정책
1) Router
① 라우터를 통한 서비스 제한
회사 내의 라우터 접속구간 중 WAN 구간은 가용성 및 보안성을 높이기 위해
승인 되지 않은 NetBEUI 혹은 TCP/IP 브로드캐스트 트래픽 등이 전송되는 것
을 판단하여야 한다.
② 불필요한 라우팅 테이블 내용 삭제

- 165 -
라우터의 라우팅 테이블은 월 1회 이상 점검하여, 비인가된 라우팅 정보 또는
불필요한 라우팅 정보를 삭제하여야 한다. 즉 라우팅 테이블을 출력하여 Static
라우팅을 포함하여 매월 체크하여 이상 유무를 확인한다.
③ 라우터 설정 값의 일관성 유지
회사 내의 모든 라우터의 구성 설정 값은 일관성 있게 유지하여 보안 수준이
동일하게 적용될 수 있도록 하며. 라우팅 프로토콜도 통일되게 운영하도록 한다.
④ 읽기, 쓰기 모드(Mode)의 동일 패스워드 사용 금지
라우터의 읽기 모드와 쓰기 모드의 패스워드를 동일한 패스워드로 사용해선
안 된다.
⑤ 네트워크를 통한 라우터 접속 시 패스워드 암호화
네트워크를 통한 라우터 접속 시 패스워드의 외부 노출을 방지하기 위하여
Router Config에서 노출되지 않도록 암호화된 패스워드를 사용하도록 한다.
⑥ 라우터로 Telnet을 통한 TCP포트 접속 제한
Telnet 프로토콜을 이용해 라우터 접속은 업무담당자 이외에는 접속이 불가능
하도록 접속 가능 IP 관리에 만전을 기해야 한다.
⑦ TCP/UDP 포트의 접근 제한
외부 네트워크와 연결되는 라우터에는 업무에 필요치 않은 모든 포트를 삭제
하여 제한적으로 운용하여야 한다. 만약 업무의 특성상 포트를 사용해야 할 경
우에는 네트워크 보안 담당자와 협의 후 포트의 사용을 결정한다.
⑧ 라우터 로그 모니터링 및 관리
라우터 인증 로그, ACL(ACCESS Control List)로그를 주기적으로 모니터링 하
고, 비인가자의 접속 시도에 대한 추적이 가능하도록 해야 한다.
⑨ 안정화된 라우터 운영체제 사용
업무 담당자는 라우터 운영체제의 각종 버그 또는 보안 홀을 예방하기 위해
라우터 공급자가 권고하는 안정화된 라우터 운영체제를 사용하여야 하며. 새로
운 버전 발표시 기능 점검을 통한 버전 업그레이드 작업을 수행하여야 한다.
⑩ 라우터 관리를 위한 SNMP 접속 제한
라우터의 SNMP접속은 네트워크 관리 시스템(NMS)이나 라우터 관리용 서버
등에서만 접속 가능하도록 접속 가능 IP로 통제하며, SNMP STRING 은 관용적
이지 않은 String을 이용한다.

- 166 -
2) 침입차단 시스템
① 침입차단시스템의 유형에 따른 구성 방식
가. 어플리케이션 침입차단시스템 사용 시 내부 주소의 노출금지
어플리케이션 레벨의 침입차단시스템은 네트워크 트래픽이 외부로 나갈 때 내
부의 내트웍 장비 및 서버 등의 정보가 외부에서 보이지 않도록 구성해야 한다.
나. 어플리케이션 침입차단시스템 사용 시의 서비스 제공
모든 인 바운드 인터넷 서비스들은 침입차단시스템의 필터링 되어야 하며, 서
비스 유무에 대한 결정은 네트워크 보안담당자와 운영자간 협의에 의해 결정되
어야 한다.
다. 침입차단시스템 구성의 일관성
성능개선의 목적으로 한대 이상의 침입차단시스템을 동시에 사용할 경우 각
침입차단시스템상의 보안을 위한 구성은 동일하여야 한다. 단, 네트워크 구조가
1차 네트워크, 2차 네트워크 구조로 분리되어 있을 경우는 일관성을 유지하지
않아도 된다. 침입차단시스템의 구성 변경은 네트워크 보안담당자와 협의 하에
이루어져야 한다.
② 침입차단시스템의 관리
가. 침입차단시스템 담당자용 ID 발행 제한
침입차단시스템에 직접 접근할 수 있는 사용자 업무담당자로 제한 운영한다.
나. 침입차단시스템 담당자의 교육
침입차단시스템 운영 담당자는 네트워크 개념이나 디자인 그리고 실제 적용
분야에 대해 잘 이해하여 침입차단시스템이 정확하고 효율적으로 구성, 관리 될
수 있도록 운영되어야 한다. 침입차단시스템 담당자는 정기적으로 운영 중인 침
입차단시스템과 네트워크 보안기술에 대한 교육을 받아야 한다.
다. 침입차단시스템 소프트웨어 변경 승인
침입차단시스템 소프트웨어의 변경이 필요할 경우 네트워크 보안 담당자의 승
인 하에 침입차단시스템 변경이 가능하다.
라. 침입차단시스템의 주기적 점검
침입차단시스템내의 중요 파일에 대해서는 무결성을 주기적으로 점검해야 한다.

- 167 -
마. 침입차단시스템 담당자의 접근통제
침입차단시스템 관리는 콘솔에서 직접 관리하여야 하며, 콘솔에 물리적으로
접근할 수 있는 사람은 침입차단시스템 운영 담당자와 네트워크 보안 담당자로
국한한다.
바. 침입차단시스템으로의 직접 접속
침입차단시스템 관리를 위한 운영 담당자의 원격지 로그인은 신뢰할 수 있는
네트워크에서만 허용되며. 일반 사용자의 침입차단시스템 자체에 대한 직접적인
접속은 차단되어야 한다.
사. 침입차단시스템 서비스 제한
침입차단시스템에는 불필요한 서비스 및 업무와 연관성이 없는 서비스, 과다
한 네트워크 부하를 발생시키는 서비스를 제한하여야 하며, 서비스의 추가, 변
경, 삭제 등은 네트워크 보안 담당자의 승인 하에 진행 할 수 있다.
아. 침입차단시스템에 추가적인 기능 탑재 금지
침입차단시스템은 침입차단시스템 고유 목적 이외의 응용 서비스(메일이나 웹
서비스 등<DNS>)제공을 위해 사용되지 않아야 한다.
자. 침입차단시스템의 DNS 서버 운영
침입차단시스템이 DNS 서버로서 기능을 하고 있다면 내부 호스트들의 데이터
가 외부로 공개되지 않기 위해서 네트워크에 정보를 숨기도록 구성되어야 한다.
차. 침입차단시스템의 로그관리 및 보고
침입차단시스템의 로그는 일별, 월별, 년 단위로 별도의 백업장치를 이용하여
별도 관리하여야 하며, 보관된 로그는 1년 이상 보관함을 원칙으로 한다. 또한
일일 로그를 분석하여 침입탐지의 징후를 파악하여 이상 발견 시 그에 대한 대
비책을 세워야 하고 매월 별로 리포트를 작성하여 네트워크 운영 책임자에게 이
를 보고한다.
카. 침입차단시스템의 징후 발견에 대한 대처
침입차단시스템에서 침입의 징후 발견 시는 네트워크 보안 담당자에게 의뢰한
다. 네트워크 보안 담당자는 해당 접속 Host IP 또는 침입의 포트번호를 확인하
여 해당 IP 및 포트를 Rule set에 적용하여 2차적인 침입에 대비한다. 또한 징후
가 발견된 로그를 문서화하여 보관하며 Security Officer에게 보고한다.

- 168 -
③ 침입차단시스템 유지 보수 및 비상 대책
가 . 침입차단시스템 백업
침입차단시스템의 장애발생에 대비하여 하나 이상의 즉시 사용 가능한 백업으
로 복구하여 운영한다.
나. 침입차단시스템의 업그레이드 절차
침입차단시스템의 업그레이드를 위한 하드웨어나 소프트웨어의 구입은 네트워
크 보안 담당자가 추천하는 곳을 원칙으로 하며, 바이러스 점검이 된 CD-ROM
이나 공급자 홈페이지에서의 FTP를 이용한 방법이 바람직하다.
다. 침입차단시스템의 업그레이드 검증
네트워크 운영 담당자는 침입차단시스템과 관련된 메일링 리스트나 공급자와
의 연락통로를 유지하며 공급자의 업그레이드 통지에 대해 검토하여야 한다. 업
그레이드 전에 반드시 현 시스템의 백업을 받은 후 업그레이드 작업을 한다. 업
그레이드 후에는 침입차단시스템이 올바르게 작동하는 지의 여부를 검증하고 정
상 운영에 들어가야 한다.
라. 침입차단시스템의 침해 시 대책
침입차단시스템이 침해당했을 경우 네트워크 보안 담당자에게 보고하고 침입
차단시스템 운영 담당자는 침해당한 취약점을 없애고 침입차단시스템을 재구성
하여야 한다.
마. 침입차단시스템의 유지 보수 및 정기점검
설치된 침입차단시스템은 유지보수 계약을 체결하며, 매월 1회 이상의 방문
점검 서비스를 받으며. 방문 서비스의 내용은 편철을 하여 관리 보관한다. 또한
시스템의 문제 발생 시 즉각적인 서비스 요청을 위해 비상연락망을 관리하여 만
일의 사태에 대비한다.
3) 침입탐지시스템
① 침입탐지시스템의 운영
인터넷 접속 지점에는 침입차단시스템 이외에 침입탐지시스템이 설치되어 운
영되어야 한다. 허가 받지 않은 접속에 대하여 실시간으로 모니터링 되어야 한
다. 이는 내부의 중요 네트워크에도 적용될 수 있다.
② 침입탐지시스템 이외의 응용프로그램 사용 금지
침입차단시스템은 침입탐지시스템 소유 목적 이외의 응용 서비스(메일이나 웹

- 169 -
서비스 등)제공을 위해 사용되지 않아야 한다.
③ 침입탐지 적용 대상
침입탐지시스템에서는 내.외부를 통하는 모든 네트워크의 트래픽을 대상으로
한다.
④ 침입탐지시스템의 위치
침입탐지시스템의 네트워크 설치 위치는 침입차단 시스템과 내부 네트워크의
중간을 침입탐지시스템의 위치로 정한다.
⑤ 침입탐지시스템의 숨김
침입탐지시스템의 서버에는 IP어드레스를 셋업 하지 않는다.
⑥ 침입탐지시스템 관리
가. 침입탐지시스템의 로그관리 및 보고
침입탐지시스템의 로그는 일별, 월별, 년 단위로 별도의 백업장비를 이용하여
별도 관리하여야 하며, 보관된 로그는 1년 이상 보관함을 원칙으로 한다. 또한 일
일 로그를 분석하여 침입탐지의 징후를 파악하여 이상 발견 시 그에 대비책을 세
워야 하고 매월별로 리포트를 작성하여 네트워크 운영 책임자에게 이를 보고한다.
나. 침입탐지시스템의 징후 발견에 대한 대처
침입차단시스템에서 침입의 징후 발견 시는 해당 접속 Host IP 또는 침입의
포트번호를 확인하여 해당 IP 및 포트를 Rule set에 적용하여 2차적인 침입에
대비한다. 또한 징후가 발견된 로그를 다큐먼트화 하여 보관하며 네트워크 주관
업무 부서장에게 이를 보고 한다.
⑦ 침입탐지시스템의 유지 보수 및 비상 대책
가. 침입탐지 비상 대책
침입탐지시스템의 장애발생에 대비하여 하나 이상의 백업을 관리하여 상시 복
구하여야 한다.
나. 침입탐지시스템의 업그레이드
침입탐지시스템의 업그레이드를 위한 하드웨어나 소프트웨어의 구입은 네트워
크 보안 담당자가 추천하는 것을 원칙으로 하며, 바이러스 점검이 된 CD-ROM
이나 공급자 홈페이지에서의 FTP를 이용한 방법이 바람직하다.
다. 침입탐지시스템의 침해 시 대비책
침입탐지시스템이 침해당했을 경우 침입차단시스템 운영 담당자는 침해당한

- 170 -
취약점을 분석하여 대책을 강구 후 침입탐지 시스템을 재구성하여야 한다.
라. 침입탐지시스템의 유지 보수 및 정기점검
설치된 침입탐지시스템은 유지보수 계약을 체결하며, 매월 1회 이상의 방문
점검 서비스를 받으며. 방문 서비스의 내용은 편철을 하여 관리 보관한다. 또한
시스템의 문제 발생 시 즉각적인 서비스 요청을 위해 비상연락망을 관리하여 만
일의 사태에 대비한다.
4) DNS 시스템
① DNS(Domain Name Server)Zone 정보 목록의 요청 금지
DNS Zone 정보를 한꺼번에 가져올 수 있는 경우는 관리상의 목적(Secondary
DNS, 관리자 클라이언트 등)으로 승인된 IP 주소만 허용한다.
② 외부 DNS 및 내부 DNS 접근 제한
내부 네트워크에 사용되는 DNS 는 외부(인터넷)에서 볼 수 없어야 한다.
③ DNS 백업
장애시 업무 연속성을 고려하여 DNS를 주 DNS 및 보조 DNS로 두개 이상
구성하여 사용해야 한다.
④ DNS 소프트웨어의 최신버전으로의 생신
DNS 서버는 항상 가장 최신 버전으로 갱신하도록 유지 관리한다.
5) 전자메일
① 일반 사항
가. 전자메일의 용도
회사의 전자메일 시스템은 업무적인 목적을 위해서만 사용되어져야 하며, 불
법적인 용도나 불순한 목적으로 사용하지 말아야 하며, 송수신은 반드시 회사의
공식적인 메일 서버를 통해서만 이루어져야 한다. 이를 위해 방화벽에서 해당서
비스를 차단하거나 용인하기 위하여 서비스를 막을 수 있다.
나. 전자메일 사용의 건전성
회사의 전자메일을 사영하는 모든 사용자는 회사 및 제 3자의 지적 재산권,
저작권을 침해하는 내용, 명예 훼손, 사기, 바이러스 등의 불법적인 행위에 대한
내용을 포함하지 않아야 한다.

- 171 -
다. 타인의 전자 메일 계정 사용 금지
임직원은 타인의 전자메일 계정을 사용하여 메일을 송․수신 해서는 안된다.
라. 메일의 크기 제한
인터넷 외부로 송수신되는 메일의 최대 크기는 제한하지 않지만, 향후 용량의
문제 등으로 제한 필요시 지침서를 변경하여 제한할 수 있다.
② 사용계정에 관한 규정
가. 사용자 등록
사내 메일을 사용하고자 하는 사용자는 전자메일 사용 신청서를 작성하여 네트
워크 주관업무 부서장의 승인을 득한 후 업무담당자의 등록으로 사용할 수 있다.
나. 전자메일 메시지의 보관
전자메일의 메시지 보관 일수는 30일로 정해 30일이 경과한 메시지에 대해서
는 업무담당자의 권한으로 삭제 할 수 있다.
다. 전자메일의 증거자료 제출
개인의 전자메일 내용은 법률적인 증거자료로 정부기관으로부터 제출을 요구
받을 경우, 일정한 절차에 따라 제출될 수 있다.
라. 회사 정보의 외부 송신
회사의 정보를 외부로 송신하기 위해서는 사전에 그 타당성에 대해 해당 전결
권자의 승인을 득해야 하며, 내용의 중요성에 따라 선택적으로 암호화하여 전송
한다.
③ 전자메일 관리 규정
가. 전자메일 관리 규정
전자메일 시스템의 관리는 업무담당자가 관리하며, 메시지 및 송수신 자료를
기록, 보존할 수 있다.
나. 메일 관리용 계정 사용
메일 관련 디렉터리나 파일들은 슈퍼유저(root)가 아닌 별도의 메일 관리용 계
정으로 관리하여야 한다.
다. 전자메일을 이용한 중요 개인정보 송신
전자메일이 암호화 되지 않은 경우, 사용자들은 신용카드 번호, 패스워드 등
개인의 중요한 정보를 전자메일 내용에 포함시켜 보내지 말아야 한다.

- 172 -
라. 외부로 전송되는 전자메일 문서의 검색
회사 외부로 송신되는 모든 전자메일 문서는 회사 정보의 불법적인 유출을 방
지하기 위해 송신자의 사전 허락 없이 그 내용을 검색, 조사할 수 있다.
마. 외부 전자메일의 사전 검색
외부에서 전달되는 모든 전자메일 문서는 각 개인의 바이러스 검색 후 개봉하
여야 하며, 회사의 전자메일을 통한 바이러스 고의적인 배포를 금지한다.
바. 스팸 메일 및 반복 메일 금지
정보 시스템 자원의 낭비를 초래하는 스팸 메일, 반복 메일 등은 전송, 배포를
금지하며, 발견 시 해당 계정을 삭제 할 수 있다.
6) 암호화
① 승인된 암호와 기법의 사용
고유의 보안을 위하여 암호화 기법을 사용 할 수 있으며, 암호와 기법을 사용
할 경우에는 보안 담당부서의 승인을 얻은 암호화 기법 및 이러한 암호화 기법
이 사용된 도구를 사용해야 한다.
가. 기밀정보의 전송 시 암호와 사용
회사의 기밀정보가 외부 네트워크를 통해 전송될 때에는 적절한 암호화가 되
어 전송되어야 한다.
나. 암호화 키의 안전한 분배
암호화 키의 안전한 분배를 위해 Key관리 시스템을 구축하거나, 회사에서 인
정한 안전성이 입증된 키 분배 시스템을 이용하여야 한다.
다. 사용자 비밀키의 보관
사용자의 비밀키는 패스워드와 동일하게 취급되어 비밀성이 보장되어야 하며,
타인에게 노출이 의심될 경우에는 즉시 회사의 보안 담당부서로 보고하고 변경
하여야 한다.
라. 무선 통신 및 위성통신으로 전송
무선통신이나 위성통신으로 기밀 정보를 전송할 때는 암호와 하여야 한다.
7) 인터넷 접속
① 정보의 획득
인터넷을 통한 정보의 획득은 모두 회사의 자산이며, 개인의 정보획득을 위하

- 173 -
여 인터넷을 사용하는 것을 금한다. 또한 주기적인 인터넷의 이용현황을 파악하
여 기업이미지에 손상되는 이용이나, 유해정보 사이트 접속 등이 발견시는 인터
넷의 사용을 차단 할 수 있다.
② 인터넷상에서의 정보 교환
인터넷을 통한 회사 내의 자산을 유통하여서는 안되며, 프로그램을 취득하여
회사의 단말장치에 설치하여도 안된다.
③ 파일 및 디렉토리 공개
인터넷상에 사용자의 단말장치를 공개하여서는 안되며, 공개 가능한 단말장치
는 전사 보안책임자의 승인이 있은 후 가능하다. 기업이 홍보 또는 자료의 게시
를 목적으로 FTP 서비스를 불특정 다수에게 제공하여야 할 경우는 파일 및 디
렉토리에 쓰기 권한을 극히 제한적으로 운영하거나 아니면 별도의 보조기억장치
를 사용하여 서버의 안전성을 확보하여야 한다.
④ 인터넷에서 내부 네트워크 접속
외부 네트워크에서 인터넷을 통하여 내부 네트워크로 접속하고자 하는 경우
사용자의 접속은 원천 차단하며, Web 서버상의 프로그램 접속은 침입차단시스
템을 반드시 거치도록 운용하여야 한다. 또한 이때 발생되는 로그 자료를 집적
하여 관리하여야 한다. 부득이 외부사용자의 접속이 필요할 경우는 네트워크 보
안담당자의 승인을 득한 후 접속 가능하다. 단, 이때의 사용자는 정규직원만을
허용하며, 인증 시스템을 거쳐 접속을 허용한다.
⑤ SNMP 허용금지
회사 외부에서 내부 네트워크의 정보를 보지 못하도록 SNMP 프로토콜을 막
는다.
8) 유지보수
하드웨어의 결함 및 운영체제상의 결함으로 인한 서버의 가동 중지 등을 대비
하여 적절히 유지/보수되어야 하며, 다음 각 항을 준수해야 한다.
․공급사의 권장서비스 기간과 설명서에 따라서 정비/보수 되어야 한다.
․유지/보수 서비스는 정해진 절차에 따라 인가된 직원에 의해 시행되어야 한다.
․모든 보수내역과 의심되는 결함은 기록되어야 한다.
․예방점검 (P.M)
서버의 하드웨어 및 소프트웨어는 지속적인 가용성과 무결성 확보를 위해

- 174 -
주기적으로 예방점검을 해야 한다.
․보안 관련 패치 적용
시스템담당자는 보안관련 패치를 주기적으로 적용해야 한다.
․서버 운영 매뉴얼
시스템담당자는 담당자의 업무 공백으로 인한 장애를 최소화하기 위해 시스템
운영매뉴얼(지침서)을 작성하고 주기적으로 갱신 시켜야 한다.

(6) 로그 기록 및 Audit
1) 로그 기록
① 로그 관리
시스템의 로그는 감사추적(Audit Trail)을 위한 중요한 정보를 제공될 수 있고
외부 침입자의 주요 목표가 될 수 있으므로 로그 관리를 해야 한다.
② 로그 파일의 백업
로그 파일은 매우 중요한 자원이므로 일정 기간마다 백업을 받아야 한다.
2) 로그분석 및 통제관리
․로그의 정기적 검토
보안 침해 예방 활동을 위해 시스템 담당자 및 보안 담당자는 매일 보안에
관련된 로그 기록을 검토하여야 한다.
․로그기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동
관련 기록과 통계들을 유지하고 있어야 한다.
․로그의 주기적 분석 및 보고
보안담당자는 시스템 사용에 대한 로그정보를 주기적으로 분석하여 보고함
으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
3) 보안 도구 운동
시스템 담당자는 보안 도구를 설치 및 운영할 경우 다음 각 항을 준수해 야
한다.
․서버 보안 도구의 설치 및 운용
시스템 담당자는 비인가자의 불법적인 시스템 칩입으로부터 시스템을 보호

- 175 -
하기 위해 보안 담당자로부터 승인된 서버 보안 도구를 설치하여 보안상태를 주
기적으로 검사 하도록 한다.
․보안 도구의 사용제한
서버를 침해할 수 있는 보안 도구 사용 및 이를 통한 분석결과 인가된 사용
자만 접근 할 수 있도록 엄격히 통제해야 한다.
․로그 통합 관리 도구의 사용
서버, 네트워크 장비, 데이터베이스 및 각종 응용프로그램에서 생성되는 로그
들을 한곳에서 일관되게 확인, 검색하고 관리할 수 있도록 하는 도구를 사용한다.
4) Auditing 정책
사용자가 사용한 명령들에 대한 로깅은 특히 필요한 서버에 대해서만 하고,
기타 서버들을 Summary 파일만 관리한다. 다음의 파일들은 기본적으로 로깅하
여야 할 파일들이다.
․가장 최근에 로그인한 사용자 정보
․사용자별 로그인 시간 정보
․허가되지 않은 자산에 접근시
․허가되지 않은 사용자 침입시 침입자 이름/일시 등
5) Auditing 데이터 관리에 대한 지침
Auditing은 상당히 많은 양의 로그 데이터를 생성할 수 있으므로 로그데이터
관리는 매우 중요하다. 다음은 이러한 로그데이터를 관리하기 위한 기본적인 지
침들이다.
․사용자나 Event 등의 Auditing할 대상을 선택할 때 각 Auditing 대상들이
적정한가를 판단해야 한다.
․로깅 파일이 수용치를 넘을 때에는 테이프 등에 보관하고 로깅 파일을
Clear해야 한다.
6) Auditing 시스템 관리를 위한 지침
․일정 주기로 Audit 로그 파일을 점검해야 한다.
․최종 로그인 사용자, 로그인 실패, 시스템 파일에 대한 접근 실패, 보안과
관련되는 Task 수행에 대한 실패 등과 같은 비정상적인 행위에 대한 로그 파일
은 수시로 점검해야 한다.
․더 이상 시스템을 사용하지 않는 사용자 계정은 즉시 삭제해야 한다.

- 176 -
․주기적으로 Data의 압축을 통해 Audit 파일의 오버 플로우 (File System
Full)를 예방해야 한다.
․Audit되는 사용자, Event에 대해서는 주기적으로 점검한다.
․로깅 방법은 Action별로 Success와 Failure로 분류하여 로깅대상에 대한 로
깅방법을 설정하여 놓아야 한다.

(7) 재난복구
1) 백업지침
․시스템을 최초 설치한 후 반드시 시스템의 모든 파일과 프로그램에 대해 테
이프 백업을 받아야 한다.
․백업 테이프는 라벨을 붙여야 하고 시건 장치가 있는 보관함에 보관하고 시
건장치는 전산기계실 이외의 장소에 보관해야 한다.
․적절한 주기마다 Incremental백업을 받는다.
․백업 매체의 원격지 저장
백업본은 재난으로 인한 피해를 최소화하기 위해 원본과 물리적으로 멀리
떨어진 장소에 보관하여야 하며 물리적으로 접근이 통제 되어야 한다.
․정기적 복구 TEST
정기적으로 복구 TEST를 하여 파일들이 제대로 백업되어 있는지 확인할 필
요가 있다. 복구 TEST를 하다보면 소프트웨어 검사 방식으로 찾을 수 없는 하드
웨어적인 문제들을 발견해 낼 수 있다.
․백업에 대한 로그 관리
백업의 진행 상태 확인 및 복구를 원활하게 하기 위해 백업시 로그를 생성
시키도록 한다.
․시스템 전체 백업
디스크 장애 발생에 대비하여 볼륨 전체를 백업하며 복구할 때도 더 능률적
으로 복구를 할 수 있다.
2) 미디어 관리
백업미디어 등의 저장매체는 다음 각 항에 따라 관리되어야 한다.

- 177 -
․백업미디어 관리
테이프 드라이브와 백업 테이프 비인가자가 접근할 수 없는 격리된 곳에 보
관한다. 비인가자에 미디어가 노출되면 자신들이 관리하는 시스템에 복구하여
미디어 내용물에 접근을 할 수 있으므로 안전하게 관리해야 한다.
․저장 매체의 처리 절차
저장매체 관리의 부주의로 인한 정보유출을 최소화하기 위하여 기밀정보를
포함한 저장매체의 안전한 처리를 위한 절차가 수립되어야 한다.
․백업매체의 원격지 (Off-Site)보관
백업매체는 재난으로 인한 손실에서 벗어 날 수 있도록 원본과 물리적으로
충분히 떨어진 장소에 보관하여야 한다.
3) 보안 패치 (Patch)
① 보안 패치(Patch)의 주기적 적용
시스템 담당자는 시스템 관련 보안 패치를 주기적으로 검색하고 시스템에 적
용을 시켜야 한다. 네트워크 장비 자체에 대한 Firmware 또는 IOS 또한 주기적
으로 검색하고 시스템에 적용해야 된다.
4) 시스템 Shutdown에 대한 지침
시스템에 대한 Shutdown은 새로운 시스템의 설치나 현재 시스템의 유지보수
등을 위해 사용된다. 다음의 내용은 시스템을 안전하게 shutdown하기 위해 준
수해야 할 내용들을 나타낸 것이다.
․Shutdown 하기 전에 모든 사용자는 Logout을 해야 한다.
․Shutdown 명령어를 수행 할 때 남아있는 사용자들이 Logout하고 프로세스
가 끝날 수 있도록 적정한 주기(10분)를 설정하여 사용자들에게 시스템
shutdown 메시지를 보낸다.
․CPU를 Halt 하기 위해서는 항시 Reboot나 Shutdown을 사용해야 한다.
․필요 이상의 시스템 관리 실행 수준에서 시스템을 남겨두지 말아야 한다.
왜냐하면 Shutdown은 Self-Audit 기능이 없기 때문에 Auditing이 되지 않는다.
․어떤 디스크 드라이브 또는 다른 주변장치를 Offline하기 전 Shutdown완료
시켜야 한다.
․만일 시스템이 정지되고 파일 시스템에 대한 출력 정보를 포함하는 마지막
명령어가 Reboot나 Shutdown이 아니면 Super Block이 깨질 수 있다.

- 178 -
(8) 장비 반출
1) H/W에 대한 반출
현재 사용 중이거나 유휴 장비로 보관 중, 또는 장애 장비로 인한 반출시 반
드시 준수해야 한다.
․목적에 따른 필요장비인가에 대한 고찰
․장비 내 설정의 백업
․장비의 모든 설정의 초기화
․장비의 상태 점검
․장비 반출 신청서 작성

- 179 -
7. 응용시스템보안지침

(1) 목적
본 지침서는 회사의 어플리케이션 개발 및 운영자를 위한 지침을 정리하여 어
플리케이션을 보다 안전하게 관리 및 운영하고 사용자에게 안정적인 서비스를
제공하는데 그 목적이 있다.

(2) 적용범위
회사의 어플리케이션 개발자, 운영자, 사용자 및 보안관리자를 대상으로 하였
으며, 정보이용을 목적으로 한 어플리케이션의 관리시스템을 대상으로 한다.

(3) 시작 및 분석 단계
응용시스템 시작과 분석단계에서는 보안조직을 구성하고 구성된 보안조직에
의해 보안활동을 실시하여 응용시스템이 적용되는 위험대책 마련 및 사용자 보
안요구사항을 정의한다.
1) 조직
① 보안조직의 구성 및 역할
응용시스템 내의 보안시스템을 구축하기 위한 전체 조직 및 관련 부서간의 의
견을 중립적인 위치에서 조율하고 효율적인 프로젝트를 추진하기 위한 조직이
구성되어야 한다.
․보안조직의 구성과 역할에 대한 정의가 수립되었으며, 이는 조직의 최고 승
인권자에 의하여 합의되었는지를 확인
․프로젝트 조직원에 대한 일반적인 보안교육을 실시하였는지를 확인
․교육내용 및 실시회의록 점검(보안 방법론, 접근방안 유의사항 등) 확인
․보안전문가 조직과의 연계하여 보안 관련 자문을 받을 수 있는 보안조직체
계가 이루어 졌는지를 확인
② 응용시스템 개발에 참여가 요구되는 조직
응용시스템 개발시, 보안요구사항 파악을 위해 각부서 보안담당자 또는 응용

- 180 -
시스템 개발자 중 보안업무를 담당하는 자가 개발에 참여하여야 한다.
․각부서 보안담당자, 응용시스템 개발자, 일반 사용자, 데이터 소유자 등이
참여한다.
․참여자들 사이에는 적절한 의무의 분리를 한다.
③ 각 부서 보안담당자 회의
보안대책 이행을 조정하기 위한 응용시스템의 개발과 관련된 부서를 대표하는
보안담당자 및 고객으로 구성된 보안 담당자 회의를 운영한다.
․각부서(팀)의 역할과 책임에 대한 동의
․특정 방법론과 프로세스 적용에 대한 동의
․신규 응용시스템 개발이나 서비스에 적용될 보안대책 조정
․응용시스템 요소별 보안대책 수립 및 협의
2) 보안활동
① 보안 교육 훈련
응용시스템을 개발하기 전 각 부서 보안책임자는 직원들에게 회사의 정보자산
을 적절히 보호하기 위한 충분한 교육 훈련 및 관련 자료를 제공하여야 한다.
② 응용시스템 구축 시 보안 목표 설정
조직의 응용시스템에 대한 보안 목표는 조직의 문화, 성격, 업무종류에 따라
보안수준에 적절한 목표가 수립되어야 한다.
․조직 내의 일반적인 보안목표가 수립되어 있는지를 확인
․응용시스템 마스트 플랜 수립 시 보안 목표가 기술되어 있는지를 확인
․기 구축된 응용시스템의 보안목표가 수립되어 있는지를 확인
․조직의 특성에 따른 적절한 보안목표인가를 확인
․조직의 특성에 따른 추가적인 인증성 및 책임추적성을 확인
․수립된 보안 목표는 조직의 최고 경영진에 의하여 승인 되었는지를 확인
③ 보안방침 수립
각 부서 보안담당자는 응용시스템 개발 시 정보의 비밀성, 무결성, 가용성, 신
뢰성, 기록성을 기초로 한 보안 요구사항 등의 기본적인 보안방침과 처리되는 정
보의 가치, 위협, 필요한 예산 등을 고려한 소프트웨어 방침을 수립하여야 한다.

- 181 -
④ 보안계획의 수립
각 부서 보안담당자 및 프로젝트 보안담당자는 장기적으로 취해져야 될 보안
활동과 단기적으로 취해져야 할 활동 및 개발 우선순위, 예산 일정 등의 상세한
보안계획을 수립하여야 한다.
⑤ 응용시스템에 대한 위험 분석
각 부서 보안담당자 및 프로젝트 보안담당자는 응용시스템에 대한 자산과 자
산의 가치, 취약성 및 예상되는 위협에 대한 적절한 대응책을 수립하여야 한다.
․자산평가, 취약성, 위험분석 자료 정리
․확인된 위험에 대한 적절한 대응책 마련 및 위험감소 활동 포함
⑥ 보안 요구사항 정의
응용시스템 개발자는 각 부서 보안담당자나 일반 사용자의 보안 요구사항을
분석하여 개발하고자 하는 응용시스템에 구현하도록 문서화하여야 한다.
․업무와 관련한 사용자 요구사항 정의시 보안 요구사항도 함께 정의한다.
- 사용자 인증(사용자 ID, 패스워드, 로그인)
- 암호화 및 접근 권한 통제, 로깅
- 소프트웨어 도입시 구매통제
- 응용시스템 개발 및 운영시 보안 통제 등
․요구사항 파악시 고려할 사항은 다음과 같다.
- 기술된 요구사항 정의는 각부서 보안책임자가 승인을 하는가?
- 현상분석시 각부서 보안담당자와 함께 분석작업에 참여하는가?
- 발생 가능한 위험을 분석하고 있는가?
- 응용시스템의 보안 통제절차가 수립되어 있는가?
- 응용시스템의 효과를 정량적, 정성적으로 평가는 하고 있는가?
- 보안 개발수행을 위한 인원, 예산, 설비, 기간 등을 확보하고 있는가?

(4) 설계 및 구축단계
응용시스템 설계와 구축단계에서의 보안은 분석단계에서 정의된 보안 요구사
항을 구현하기 위한 세부기능을 설계하고 구축한다.

- 182 -
1) 사용자 ID관리
① 사용자 ID의 등록, 변경, 삭제 절차
사용자 ID의 등록, 변경, 삭제는 적절한 절차에 따라 이루어져야 하며 요청서
및 처리결과는 보관되어야 한다. 요청서에는 사내정보에 대한 기밀유지 및 보안
에 관한 내용이 포함되어야 한다.
․응용시스템 사용에 대한 시스템 소유자로부터 허가여부
․전배 또는 퇴사시 접근권한 삭제여부
․불필요 계정에 대한 주기적 검토 및 삭제여부
② ID 부여 금지
공동으로 사용하는 ID를 부여하지 말아야 한다. 단 업무상 필요시 각 부서 보
안책임자의 승인을 득해야 한다.
③ 퇴직자 ID의 재부여 금지
퇴직자가 재직시 사용한 ID는 일정기간(1년) 재부여되어서는 안된다.
④ 시간/장소별 접근제한
사용자 인증시 날짜, 시간, 장소별 접근통제를 해야 한다.
2) 패스워드 관리
① 패스워드 최소길이 설정기능
인증시스템은 사용자가 패스워드를 사용할 수 있는 최대기간(90일) 및 사용해
야 하는 최소기간(1일)을 설정할 수 있어야 한다.
② 이전 패스워드의 재사용 제한
사용자는 과거에 사용했던 패스워드를 다시 사용치 않아야 하고, 인증시스템
은 사용자가 이전에 사용하였던 패스워드를 재사용 못하도록 하는 기능을 가져
야 한다.
③ 패스워드의 화면표시 금지
패스워드는 화면상에 읽을 수 있는 형태로 표시되지 말아야 한다.
④ 패스워드 파일에 대한 접근제한
응용시스템에 저장된 패스워드 파일은 응용시스템 운영자가 관리 목적으로 접
근하는 경우를 제외하고는 어느 누구도 읽을 수 없도록 해야 한다.

- 183 -
⑤ 패스워드 암호화
모든 패스워드는 암호화된 형태로 저장되어야 한다.
⑥ 기본 패스워드의 변경
설치시 기본으로 제공되는 패스워드는 설치 후 즉시 변경해야 한다.
⑦ 초기 패스워드의 변경기능 제공
패스워드 관리담당자에 의하여 부여된 초기 패스워드는 사용자가 최초 접속시
자신의 패스워드로 변경을 하도록 강제하는 기능이 있어야 한다.
3) 로그인
① 사용자 ID와 패스워드를 통한 시스템 접근
회사의 중요한 응용시스템에 접근을 할 경우 사용자들은 반드시 사용자ID와
패스워드 또는 강화된 인증 방법을 통해 접근을 해야 한다.
② 로그인 화면의 정보제한
로그인 화면에서는 단지 로그인 관련정보만 표시해야 한다. 조직이나, 시스템
운영체제, 네트워크 환경, 내부적인 사항과 같은 정보는 사용자 ID와 패스워드를
모두 성공적으로 입력을 완료한 후에 표시되어야 한다.
③ 로그인 실패이유 표시금지
로그인 실패시 문제의 원인이 될만한 정보를 사용자에게 피드백하지 말고 단
순히 로그인 절차가 잘못되었다는 정보만 표시하거나, 세션을 종료시키거나, 정
확한 로그인 정보가 입력되기를 기다리도록 해야 한다.
․로그인 절차가 잘못 되었다는 정보만 표시한다.
․세션을 종료시킨다.
․정확한 로그인 정보가 다시 입력되기를 기다리도록 한다.
④ 잘못된 패스워드 입력회수 제한
연속적으로 3-5회 이상 패스워드를 잘못 입력할 경우, 일시적으로 사용을 중지
시키거나 네트워크 세션을 차단시켜야 한다.
․응용시스템 운영자에 의해 다시 재설정 되기까지 사용중지
․적어도 3분 이상 동안 사용자 ID를 일시 중지
․전화접속 또는 외부 네트웍에서 연결을 시도한 것이면 연결 차단

- 184 -
⑤ 일정시간 경과시 자동 로그오프
사용자나 다른 응용시스템으로부터 일정시간(10분) 동안 어떤 입력도 일어나
지 않으면 자동적으로 로그오프시키거나 세션을 중단시켜야 한다.
⑥ 실운용 정보의 변경에 대한 복원
실운용 기밀정보의 오류 및 부당한 수정을 원래대로 복원될 수 있도록 자세한
로그가 기록되어야 한다.
4) 암호화
① 승인된 암호화 기법의 사용
암호화 기법을 사용할 경우에는 전사 보안 담당부서의 승인을 얻은 암호화 기
법만 사용해야 한다.
② 기밀정보의 전송시 암호화 사용
회사의 기밀정보가 네트워크를 통해 전송될 때에는 반드시 암호화 되어야 한다.
③ 기밀정보의 암호화
데이터의 유형과 비밀성에 따라 데이터를 더욱 안전하게 관리하고자 하는 경
우는 데이터를 암호화하여 보관해야 한다.
④ 암호화 Key로의 접근제한
암호화 Key는 가장 민감한 정보중의 하나이므로 암호화 Key로의 접근은 알
필요가 있는 사람에게만 허용되도록 엄격하게 제한되어야 한다.
⑤ 암호화 Key의 변경주기
암호화 Key는 일정주기(90일)마다 변경되어야 한다.
5) 접근통제 관리
① 보안 기능설계 표준개발
정보시스템 관리부서는 다양한 응용시스템 개발시 공통적으로 적용되는 보안
기능구축을 위한 설계표준을 개발하여야 한다. 설계표준은 다음과 같은 각 호를
포함해야 한다.
․사용자 식별
․인증
․접근통제
․권한통제

- 185 -
․감사추적
․암호화
② 정보에 대한 접근인가
회사의 모든 정보는 해당 정보소유자의 승인 후 접근이 허용되어야 한다.
③ 응용시스템 화면단위의 접근제어 구현
응용시스템 업무성격상 또는 업무흐름상에 적절한 화면단위 접근제어를 구현
하여 실운용시 해당화면과 관계없는 사용자의 화면 접근을 제한하여야 한다.
④ 인가된 내부자의 고의 또는 실수에 의한 정보침해 방지
특별한 관리가 요구되는 기밀정보는 인가된 내부자의 고의 또는 실수에 의한
중요 데이터의 유출, 변조, 혹은 파괴의 우협을 방지하도록 추가적인 인증 절차
가 시스템상에 구현되어야 한다.
⑤ 인가된 등급이상의 정보에 대한 접근제한
특정수준의 정보에 대한 접근권한을 부여 받은 사용자는 해당수준 또는 그 이
하의 정보에만 접근해야 한다.
⑥ 접근등급 분류 및 권한목록 유지
응용시스템 내의 정보에 대하여 접근 가능한 사용자는 분류하고 이를 기술한
접근권한 관리목록을 유지해야 한다.
․관리목록의 문서화
․목록을 이용한 효율적인 감사수행
․접근통제 절차마련을 위한 선결조건 명시
․사용자, 데이터, 접근권한의 연관관계 매트릭스 작성
⑦ 여러 장소에서의 다중 접속권한 제한
하나의 사용자 ID로 여러 터미널(장소)에서 동시에 여러 온라인 세션(Session)
을 연결해서는 안된다.
․시스템관리 소프트웨어나 접근통제 소프트웨어를 이용해 응용시스템 운영자
에게 경고 메시지를 보내도록 구성
․1개의 세션만 허용토록 강제화
⑧ 다양한 중요도의 정보를 가진 응용시스템의 통제
응용시스템에 저장된 정보의 중요도가 다양할 경우 시스템 내의 가장 중요한

- 186 -
정보를 기준으로 보안통제가 이루어져야 한다.
⑨ 개발자와 운영자의 명확한 구분
데이터 무결성 침해방지를 위해 응용시스템 개발자와 운영자 사이에는 업무수
행에 필요한 데이터에만 접근할 수 있도록 명확한 역할분리가 이루어져야 한다.
6) 개발 통제
① 보안 통제기능을 명시한 개발명세서 작성
기밀정보를 처리하는 응용시스템에 대해서는 개발시 보안 통제기능을 명시한
개발명세서를 작성하여야 한다.
② 응용시스템 개발시점에서의 보안 대책적용
응용시스템에 대한 보안 대책은 시스템 설계단계에서부터 실무에 적용될 때까
지 시스템 개발자에 의해 일관성 있게 고려되어야 한다.
③ 실운용 파일과 테스트용 파일명 구분
실운용 파일과 테스트용 파일명의 혼선으로 인해 데이터의 무결성이 침해하는
것을 방지하기 위해 파일 명명 규칙을 수립하여 실운용 파일과 테스트용 파일의
이름을 구분지어야 한다.
④ 프로그램 및 데이터 라이브러리에 대한 접근통제
프로그램 및 데이터 라이브러리의 보안 침해에 따른 문제발생을 최소화하기
위해서 엄격한 접근통제가 이루어져야 한다. 프로그램과 데이터 라이브러리의
접근통제 사항은 다음의 각 호와 같다.
․프로그램 및 데이터 라이브러리는 실운용 시스템에 저장되어서는 안된다.
․프로그램 목록은 특별히 안전하게 저장되고 관리되어야 한다.
․라이브러리에 대한 접근 및 작업수행 내역은 로그로 기록하여 관리하여야
한다.
․프로그램의 변경사항의 발생시 변경내역, 일시 등을 기록하여 관리해야 하
며 엄격한 변경관리 절차가 적용되어야 한다.
․프로그램의 복사는 엄격한 승인절차를 통해 수행되어야 한다.
⑤ 유지 및 보수
응용시스템은 지속적인 가용성과 무결성 확보를 위해 적절히 유지되고 보수되
어야 한다. 이를 위해 다음 각 호의 사안들이 고려되어야 한다.

- 187 -
․공급사의 권장서비스 기간과 설명서에 따라서 정비되고 보수되어야 한다.
․유지 및 보수서비스는 정해진 절차에 따라 인가된 직원에 의해 시행되어야
한다.
․모든 보수내역과 의심되는 결함은 기록되어야 한다.
․응용시스템 개발 및 유지보수는 규정된 절차에 따라 인가자에 의해 수행되
어야 한다.
⑥ 보안기능 구현이 용이한 프로그램 언어사용
응용시스템 개발시 보안기능 구현이 용이한 고급 프로그래밍 언어를 사용하도
록 해야 한다. 고급 프로그래밍 언어를 사용하면 다음 각 호와 같은 장점이 있다.
․소프트웨어의 크기 감소
․소프트웨어 개발시간 단축
․유지보수의 편리성
․프로그램 오류 감소
․객체지향 프로그래밍 환경으로 보안처리 모듈의 프로그래밍 노력을 감소
⑦ 프로그램 삽입의 금지
응용시스템 개발시 보안 대책을 우회할 수 있는 또는 응용시스템 자체 기능에
영향을 미치는 불법 프로그램 삽입은 금지외어야 한다.
⑧ 신뢰할 수 있는 개발도구 및 검증된 기술적용
응용시스템 개발시 전사 보안 담당부서와 협의하에 신뢰할 수 있는 개발도구
나 또는 검증된 기술들을 적용해야 한다.
7) 입출력 관리
① 사용자에 대한 입력처리 결과의 제공
사용자가 응용시스템에 데이터를 입력시 응용시스템은 사용자에게 어떤 형태
로든지 처리결과를 제공하여야 한다.
② 기밀정보의 검증을 위한 이중입력
키보드에 의한 입력처리 시스템에서 기밀정보는 입력오류를 줄이기 위해 2회
입력하도록 해야 한다.
③ 고객용 영수증에 적힌 계좌번호의 부분적인 은폐
응용시스템에 의해 발행되는 고객용 영수증은 계좌번호(은행, 신용카드 등)를

- 188 -
부분적으로 은폐하여 인쇄되도록 해야 한다.
8) 로깅
① 로깅기록
모든 사용자 ID의 응용시스템 로그인 및 사용사실은 로그파일에 기록되어야
하며, 사용자 ID, 단말기 ID, 사용기간, 사용 정보명, 로그인 실패, 출력내역 등
이 포함되어 최소한 3개월이상 보관되어야 한다.
② 중요자료 로깅기록
응용시스템내에 극비 혹은 핵심 정보자산으로 분류된 자료는 자료의 접근 및
사용기록 일체를 로깅하고 최소한 1년이상 보관하여야 하며 관리는 문서의 관리
지침에 따른다.
③ 로깅시간
로그인시 최종 로그인의 종료시간이 표시되도록 설계되어야 하며, 사용자는
항상 시스템 상에서 Unique 하게 관리되어야 한다. 즉, 중복으로 로그인 될 수
없으며, 사용중지 후 일정시간 이내(30분)에는 자동으로 로그오프 되어야 한다.
④ 특별사용자 로깅
특정한 사용자(응용시스템 관리자, 시스템 관리자, 특수권한소유 사용자 등)
ID의 사용내역은 사용내역 전체가 로깅되어 최소 3개월이상 보관되어야 하며,
이들 사용자 ID의 사용내역은 일반사용자 ID로 조회가 되어서는 안된다.
⑤ 로그파일 백업
시스템상의 로그파일과 백업된 로그파일은 수정이 가능해서는 안된다.
⑥ ID별 접근통제
사용자 ID별로 접근 가능한 범위를 제한하여 부여된 권한 이외의 정보는 사용
이 불가능하도록 설계되어야 한다.
⑦ 운영체제 접근통제
모든 사용자는 응용시스템 사용중 해당 시스템 상에서 O/S상태, 또는 개발
TOOL로의 전환이 불가능해야 한다.
⑧ ID별 접속시간
ID별로 접속이 가능한 시간대(일자/요일/시간대)를 설정할 수 있는 기능을 보
유해야 한다.

- 189 -
⑨ 개발자 접근통제
개발자 ID는 운영중인 응용시스템(정규시스템)의 변경권한이 부여되어서는 안
되며 필요시 응용시스템 관리자에게 요청하여 재부여 받아야 한다.
⑩ 데이터 접근권한
응용시스템의 데이터에 대한 접근권한은 현업 응용시스템 운영의 책임자로부
터 승인을 받아서 부여해야 한다.
⑪ 보안활동 기록관리
사용자의 시스템 접근 및 보안등급이 설정된 Object사용 등 보안과 관련된 모
든 활동은 기록되고 관리되어야 한다.

(5) 시험 및 운영 단계
응용시스템 테스트와 운영시 개발자, 운영자 및 일반사용자가 보안의 관점에서
고려해야 할 사항을 제시하고, 또한 지켜야 할 각각의 지침항목들을 제시한다.
1) 테스트 관리
① 테스트 데이터의 사용
실운용 정보의 노출을 방지하기 위해 응용시스템을 테스트할 때에는 임의로
테스트 데이터를 생성하여 활용해야 한다.
② 실운용 단계로의 응용시스템 이관시 개발자 참여금지
개발이 완료된 응용시스템을 실운용 단계로 이관시 응용시스템 개발요원이 참
여해서는 안된다.
③ 응용시스템 사용자 매뉴얼의 작성
개발중이거나 중요한 변경이 발생한 응용시스템은 실운용 단계로 이관하기 전
에 사용자 매뉴얼을 작성하여야 한다.
④ 비인가된 접근경로 제거
응용시스템을 실운용 단계로 이관하기 전에 응용시스템 개발자는 공식화된 접
근경로를 제외하고는 모든 접근경로를 제거하여야 하고 불필요한 모든 특별권한
도 취소되어야 한다.
⑤ 개발된 응용시스템에 대한 보안 영향 평가서 작성
실운용 단계로 이관하기 전에 보안과 관련된 영향평가를 수행하여 그 결과를

- 190 -
문서화하여야 한다.
⑥ 응용시스템에 대한 복사본 비치
중요 응용시스템은 최초 프로그램 실행 전에 복사본을 별도로 보관해두어야 한다.
⑦ 실운용 이관시 보안성 평가 및 인증
실운용으로 이관시 개발 및 구매 응용시스템에 대한 보안 평가 및 인증이 이
루어지도록 해야 한다.
․보안성 평가는 응용시스템 개발단계에 참여하지 않은 응용시스템 운영자 및
보안전문 기술요원에 의해 실행되어야 한다.
․보안성 평가가 완료되면 각부서 보안 담당자는 평가결과를 검토하여 보안
기능의 적절성 여부를 판단하여야 한다.
․보안성 평가가 완료되면 평가작업에 참여하지 않은 보안전문 기술요원에 의
해 보안성 평가에 대한 인증이 이루어져야 한다.
․보안성 평가와 인증은 각부서 보안 책임자가 이에 승인함으로써 효력이 발
생하게 된다.
․보안성 평가와 인증은 모두 문서화해야 한다.
2) 사용자 교육
① 응용시스템 사용교육
전임직원은 업무관련 응용시스템 사용을 위해 우선적으로 보안기능 설명이 포
함된 사용자 교육을 이수해야 한다.
․일반사용자는 로그온 절차, 패스워드 사용, 암호화 등의 응용시스템 패키지
의 올바른 사용에 대한 교육을 수강하여야 한다.
․사용자교육은 업무변경 또는 운영 중의 응용시스템의 기능변경시에도 적용
되어야 한다.
3) 사용자 ID 사용절차
① 사용하지 않는 계정의 삭제
30일 이상 사용되지 않은 모든 사용자 ID는 일시 중지시켜야 하고 일시 중지
된 후 60일 이상 사용하지 않을 경우 삭제한다.
② 제3자에게 사용자 ID부여
제3자에게 사내 응용시스템의 사용자 ID를 부여할 경우, 반드시 각부서 보안

- 191 -
책임자의 승인을 득하고 전사 보안 담당부서에 통보해야 한다.
③ 패스워드 전달시 사용자 확인
ID의 신규등록 또는 패스워드 변경으로 인해 사용자에게 패스워드를 전달할
경우 사용자를 확인하는 절차를 거쳐야 한다.
․사회공학적 침입에 대한 대응
․봉합편지 등을 이용해 패스워드를 전달
․사용자를 확인할 수 있는 절차를 마련
․전자메일을 통한 전달 가능
․해당요청서를 최소한 1년간 보관
④ 사용자 임무변경 통보
각 부서 보안책임자는 해당부서원의 업무나 고용현황 변화에 따른 ID및 권한
의 변경을 정보시스템 관리부서에게 즉시 통보해야 한다.
4) 접근통제 방법
① 강화된 응용시스템 접근통제 기능의 적용
기밀정보가 수록된 응용시스템에는 사용자 ID와 패스워드 또는 강화된 인증방
법을 통해 비인가자의 접근을 통제해야 한다. 강화된 인증방법으로는 다음과 같
은 것들이 있다.
․토큰(One Time Password, 스마트 카드)
․암호화된 ID, 패스워드
․생체인식 등
② 실운용 시스템 데이터와 프로그램의 수정권한
실운용 데이터와 프로그램의 수정은 반드시 적절한 절차에 따라 인가된 사람
에 의해 이루어져야 한다.
③ 응용시스템을 통한 실운용 정보의 수정
사용자들은 승인된 응용시스템을 통하지 않고는 실운용 정보를 수정할 수 없
어야 한다.
④ 응용시스템을 통한 실운용 정보의 수정
사용자들은 승인된 응용시스템을 통하지 않고는 실운용 정보를 수정할 수 없
어야 한다.

- 192 -
⑤ 사용자 권한의 요청/취소 절차
응용시스템의 사용자 권한의 접근에 필요한 권한의 요청 및 변경, 삭제에 대
한 공식적인 절차가 있어야 한고, 처리결과는 향후 감사나 문제발생시 자료로
사용할 수 있도록 보관해야 한다.
⑥ 사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정기간(6개월)마다 각부서 보안 책임자에 의해
재평가 되어야 한다.
⑦ 접근 통제시스템 오류시 사용자의 접근금지
정보시스템 또는 네트워크 접근통제 시스템이 정상적으로 작동되지 않을 때에
는 사용자의 접근이 허용되지 않아야 한다.
⑧ 사용자 임무변경 통보
각 부서 보안 책임자는 해당 부서원의 업무나 고용현황 변화에 따른 ID및 권
한의 변경을 정보시스템 관리부서에게 즉시 통보해야 한다.
⑨ 불법행위에 따른 접근권한의 제한/취소
응용시스템 운영자는 응용시스템의 정상적인 운영을 방해하거나, 다른 사용자
의 응용시스템 사용을 저해하는 등의 행위가 발견되거나 의심이 될 때 해당 사
용자의 모든 권한을 제한할 수 있다. 사용자의 권한을 제한하거나 취소할 수 있
는 경우는 다음과 같이 진행한다.
․해당부서 보안 책임자에게 보고
․부득이 한 경우에는 선 조치 후 보고가능
⑩ 다양한 시스템에 대한 명명규칙 표준화
다양한 종류의 컴퓨터 시스템에 일관성 있는 접근제어를 적용하기 위해 사용자
ID, 프로그램 이름, 파일 이름, 시스템 이름 등에 대한 명명규칙을 표준화한다.
․다양한 시스템에서의 사용자 활동 추적
․퇴사시 사용자 ID의 제거
⑪ 일반사용자의 시스템 명령어 사용금지
응용시스템을 사용하는 일반사용자는 시스템 명령어를 수행할 수 없도록 한다.
⑫ 응용시스템 운영자의 권한제한
응용시스템 운영자는 업무수행에 필요한 권한 이상의 접근권한을 가질 수 없다.

- 193 -
강제화 할 수 있는 방법으로는 다음의 각 호와 같다.
․권한관리 소프트웨어를 도입하여 응용시스템 운영자의 디렉토리 권한을 통제
․서버담당자, DBA, 응용시스템 개발자의 역할을 분리하여 상호견제
⑬ 보안성 침해도구 사용제한
보안을 침해할 수 있는 프로그램의 사용 및 이를 통한 분석결과는 인가된 사
용자만 접근할 수 있도록 엄격히 통제되어야 한다.
⑭ 보안도구 분배시 필요성 검증
전사 보안 담당부서는 취약점 분석도구나 및 응용시스템의 보안을 위협할 수
있는 보안도구의 분배시 사용자의 업무적 필요성을 검증해야 한다.
5) 운영통제
운영통제에서는 응용시스템 운영시 구비되어야 하는 보안 요구사항에 대해 제
시된다.
① 응용시스템 설치 및 삭제의 허용시간
서버의 재부팅이 요구되어지는 모든 응용시스템의 설치 및 삭제는 정상 업무
시간 외에 이루어져야 한다.
② 외부 프로그램 설치 제한
제3자가 개발한 프로그램은 먼저 해당 보안 책임자의 보안성 평가 및 승인을
받은 후 설치되어야 한다.
③ 응용시스템 통제 공개시 승인
제3자에게 응용시스템에 적용된 통제 및 이의 실행방법을 공개하기 위해서는
전사적인 보안 관리부서의 승인을 득해야 한다. 노출되어서는 안될 정보는 다음
의 각 호와 같다.
․시스템 접속권한 획득방법
․접근통제 시스템의 종류
․네트워크에서 지원되는 프로토콜 등의 정보
④ 정보의 무결성 확인 의무
응용시스템 운영자는 관리하는 정보가 불법적으로 변경되거나 오류로 변경되
었는지의 여부를 주기적으로 점검하여 정보의 정확성을 유지하여야 한다.

- 194 -
⑤ 응용시스템 사용계약서의 주기적 검토
정보시스템 관리부서는 제3자에게서 공급한 응용시스템 계약사항의 준수여부
를 주기적으로 점검하여야 한다.
⑥ 제3자의 온라인 접속
업무상 필요에 따라 공급자 등의 외부인과 내부 정보시스템 온라인 접속이 요
구될 경우 전사적 보안 담당부서의 사전승인을 득해야 한다.
⑦ 업무의 분리
임직원의 무제한적 접근권한을 악용한 사기나 횡령, 기타 다른 형태의 오용을
방지하기 위하여 특정업무는 두 명 이상의 담당자에 의해 분산수행 되도록 해야
한다. 각각의 업무별로 분리수행이 요구되는 사안은 다음의 각 호와 같다.
․기밀정보 등록과 출력
․응용시스템 개발과 유지
․주문의 입력과 상품출하
․영수증 발급과 대금지불
․응용시스템 감사와 유지 및 보수
․보안 업무와 감사 등
⑧ 퇴사자 관리
각 부서(팀)내의 보안 책임자는 부서원의 퇴직시 적절한 보안 조치를 위해야
한다.
․퇴직자가 사용하던 각종 정보시스템의 사용자 ID를 삭제토록 조치한다.
․저장된 파일과 서류 파일들을 검토하여 파일들에 대한 관리책임을 신속히
변경하거나 폐기해야 한다.
․각 부서 보안책임자는 응용시스템에 퇴사자의 소유인이 있을 경우 회사의
기밀정보가 하드디스크에 남아 있는지를 확인해야 한다.
․전임직원은 물론 외주업체 직원의 경우 회사와의 계약관계 종료시에도 적용
된다.
6) 로깅관리
① 컴퓨터 범죄 의심시 필요정보 확보
컴퓨터 범죄나 오용이 발생했다고 의심될 때 조사를 위해 필요한 관련정보를

- 195 -
즉시 안전하게 확보해야 한다.
② 시각의 동기화
네트워크에 연결된 사내의 모든 다중사용자 시스템의 내부시각을 일치시켜야
한다.
③ 승인에 따른 로그접근 인가
보안 책임자의 사전승인이 없는 한 모든 응용시스템과 응용프로그램의 로그는
비인가자가 접근할 수 없어야 한다.
④ 로그의 정기적(매일) 검토
보안침해 예방활동을 위해 응용시스템 운영자는 정기적(매일)으로 보안 관련
기록을 검토하여야 한다.
⑤ 응용시스템 운영로그에 대한 주기적 분석 및 보고
응용시스템 운용자는 시스템사용에 대한 로그정보를 주기적으로 분석하여 보
고함으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
⑥ 보안위반 사건의 사용자 통보
사용자는 어떠한 행위가 보안위반과 관계 있는 것을 숙지해야 하고 응용시스
템 운영자는 보안위반 사항이 기록된다는 사실을 사용자에게 인지시켜야 한다.
⑦ 로그기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동관
련 기록과 통계들을 유지하고 있어야 한다.
⑧ 보안관련 로그의 보존
응용시스템의 보안관련 사항의 로그는 누설이나 수정을 방지할 수 있도록 최
소 3개월 이상 로그기록을 안전하게 보관한다.
⑨ 접근통제 권한 로그의 보존
응용시스템상의 각 사용자들의 접근권한에 관한 기록이 최소 3개월 이상의 기
간 동안 유지되어야 한다.

(6) 문서화 관리
1) 문서화 관리
① 개발내역의 문서화

- 196 -
실운용 단계에 사용되는 모든 응용시스템의 개발이나 구현에 관련사항은 문서
화되어야 하며 주기적으로 검토되어야 한다.
② 응용시스템 변경의 문서화
응용시스템 변경단계에서 발생할 수 있는 위험에 대응하기 위해 응용시스템의
변경에 대한 문서화를 해야 한다. 변경사항 문서화에는 다음의 각 호와 같은 내
용이 포함되도록 해야 한다.
․변경요청 전의 내용 및 변경요청 후의 내용
․변경방법
․변경일시
․각부서 보안 책임자의 승인서명
․수행자의 승인서명
③ 응용시스템의 보안 기능에 대한 문서화
응용시스템 개발시 보안 기능에 대한 내용을 명확히 문서화를 해두어야 한다.
④ 문서화된 기능만 구현
비상사태에 대비한 예외적인 기능을 제외하고는 응용시스템 설계문서에 명시
된 기능만이 구현되어야 한다.
⑤ 응용시스템 관련 문서보호
응용시스템 관련 중요정보(응용프로세스의 설명, 절차, 데이터구조, 인가절차
등)가 수록된 문서는 안전하게 보호되어야 한다. 응용시스템 관련문서에 대한 불
법접근을 방지하기 위하여 다음 각 호의 사안을 고려하여야 한다.
․응용시스템 관련 문서는 물리적으로 튼튼한 캐비닛 안에 보관되어야 한다.
․응용시스템 관련 문서의 배포는 응용시스템 소유자의 인가에 따라 최소화
되어야 한다.
․응용시스템을 통해 생성되는 문서는 다른 응용시스템 파일과 분리하여 저장
하고, 적절한 접근통제를 시행한다.
⑥ 전산정비(소프트웨어)의 관리
비상사태에 대비하여 정보시스템 관리부서는 실운용 응용시스템 장비현황(하
드웨어 및 소프트웨어)을 문서화하여 관리해야 한다.

- 197 -
2) 백업관리
① 기밀정보 및 응용시스템 백업주기
전산장비의 고장이나 저장매체의 불량으로부터 중요 경영정보와 응용시스템을
보호하기 위해 정규적인 백업을 시행하여야 한다.
② 백업본의 원격지(off-site) 보관
백업본은 재난으로 인한 손실에서 벗어날 수 있도록 원본과 물리적으로 충분
히 떨어진 장소에 보관하여야 하며 물리적으로 접근을 통제하여야 한다.
③ 원격지(off-site)에 저장된 정보의 디렉토리 관리
원격지장소에 보관되어 있는 백업파일은 백업일자 목록을 유지관리 해야 한다.
④ 백업본의 암호화
비인가자에 의한 노출을 방지하기 위하여 기밀정보는 필요에 따라 암호화되어
보관될 수 있다.
3) 복구
① 장애시 복구절차 수립
응용시스템 처리 중 발생한 장애로 인한 데이터의 분실위험을 방지하기 위하
여 적절한 복구절차를 수립하여야 한다.
② 복구 우선순위에 따른 정보자원의 분류
정보시스템 관리부서는 비상사태에 대비하여 정보자산별 우선 복구순위를 수
립하고 이에 대한 적합성을 주기적으로 평가하여야 한다. 분류체계의 한 예로
정보자산별 분류는 다음의 각 호와 같다.
․“mission crtical” = 30분 이내 복구
․“critical” = 2시간 이내 복구
․“all others” = 24시간 이내 복구
③ 긴급복구 대책수립
비상사태 및 재난 상황시 연속성 보장을 위한 긴급복구 대책을 수립하여 주기
적으로 테스트하고 갱신해야 한다.
④ 주기적인 복구 가능성 테스트
저장매체에 장기간 보관되어 있어야 하는 기밀정보는 년 1회 이상 복구 가능
성을 테스트 해야 한다.

- 198 -
4) 사고대응
① 응용시스템상의 사고시 내부보고
일반사용자는 업무 수행시 발생되는 보안 관련된 모든 문제점과 위반사항에
대하여 즉시 응용시스템 운영자에게 보고해야 할 의무를 갖는다. 보고해야 할
사항은 다음의 각 호와 같다.
․응용시스템에 대한 비인가자의 무단침입
․기밀정보의 유출, 파괴 또는 변조
․바이러스 감염사실 확인 및 피해정도 파악
․비밀번호의 유출
② 응용시스템 오동작 보고
모든 응용시스템 기능상 문제는 발견 즉시 각부서 보안 책임자와 정보시스템
관리부서에 보고해야 한다.
③ 사고시 대응절차 수립
각부서 보안담당자는 보안사고 발생시 즉시 피해상황에 따라 피해를 최소화에
필요한 조치를 취해야 한다.
․모든 네트워크의 접속을 차단한다.
․보유한 전산자료 및 전산장비에 대한 변조, 불법유출 등에 대한 조사를 실
시한다.
․바이러스 감염여부를 조사한다.
․백업데이터에 의한 복구를 시행한다.
․비밀번호를 변경한다.
․보고된 내용은 문서화하여 관리한다.

- 199 -
8. 서버보안지침

(1) 목적
본 지침은 사내 자선으로 등록된 시스템들의 운영되는 정보의 비밀성, 무결성
가용성을 유지하기 위해 지켜야 할 준수사항을 규정함을 목적으로 한다.

(2) 적용범위
본 지침서는 본 지침에 정한 범위 내에서 특수성과 실정에 따라 회사의 전 직
원, 유지 보수자, Contractor 및 서버에 접근하는 모든 사람에게 적용된다.

(3) 역할 및 책임
1) 서버 시스템 운영자 및 보안 담당자
서버 시스템 운영자와 보안 담당자는 겸임하여서는 안되며 다른 부서에서 선
출되어야 한다.
① 서버 시스템 운영자
서버 시스템 운영자를 선출하여 서버를 전문적으로 관리하고 유지 보수하는
역할을 한다.
․사용자들에게 원활한 서비스를 제공해주어야 한다.
․시스템 유틸리티를 사용하여 시스템을 관리한다.
․새로운 사용자를 추가하고 지우는 등의 사용자 관리
․시스템이나 사용자 파일들의 백업과 복구
․새로운 하드웨어, 소프트웨어를 설치하는 것
․여러 가지 시스템에서 생기는 문제를 해결하는 것
․시스템이 항상 최상의 상태에서 작동하도록 시스템을 조율하는 것
․보안 문제에 대한 신속한 해결 및 패치
․서버 보안 제품 운영

② 보안 담당자

- 200 -
보안 담당자를 선출하여 서버의 보안에 관련된 사항에 대해 감사 및 감독하는
역할을 한다.
․보안 지침 수립 및 보완
․시스템에서 발생 가능한 보안 문제에 대하여 모니터링, 감사 및 시험을 실시
․보안 관련 뉴스 그룹, 메일링 리스트들을 계속적으로 참조하여 보안 기술과
새로운 보안 문제에 대해 수집 및 공지
․주기적으로 시스템에 대한 보안 점검을 실시
․보안사고 시 보안사고 대응지침에 의거 조치
․서버 보안 제품 운영에 대한 감사
․로그 통합 관리 출 이용 로그에 대한 수시 점검

(4) 권한 관리 및 접근통제
1) 권한부여 기준
보안 담당자는 서버 시스템 운영자와 협의 후 시스템 또는 시스템 내 보관된
정보에 대한 접근권한 및 시스템 사용상의 권한을 사용자에게 부여 시 다음 각
항을 준수해야 한다.
․정보에 대한 접근 인가
시스템내의 정보에 대한 접근은 해당 보안 담당자의 승인 후 접근이 허용되
어야 한다
․알 필요의 원칙에 의한 접근통제
시스템내의 정보에 대한 접근권한은 알 필요(Need-to-Know)의 원칙에 의해
업무적으로 꼭 필요한 범위에 한아여 부여해야 한다.
․부서별 고유영역의 접근 통제
시스템의 정보 중 특정 부서(팀)에서만 접근할 필요성이 있는 정보는 해당
부서(팀)만이 접근 가능하도록 통제하여야 한다.
․사용자의 접근권한
서버 시스템 운영자는 사용자가 다른 사용자의 자료에 접근하거나 활동을
방해할 수 없도록 권한을 제한하여야 한다.
․제 2자의 권한부여

- 201 -
유지보수, 장애처리 등의 업무적인 필요성이 공식적으로 인정 될 경우 각부
서 (팀)서버 시스템 운영자의 승인을 득하여 접근 권한을 부여하며, 이러한 권한
은 승인된 시간 동안만 사용되도록 제한해야 한다.
․불필요한 시스템 명령어의 제한
업무상 불필요한 경우 일반사용자가 서비스 중지 등을 일으킬 수 있는 시스
템 명령어를 사용할 수 없도록 제한한다.
2) 권한관리 시 준수사항
․접근 권한 관리 목록
서버시스템 운영자는 사용자별 접근 가능한 정보를 기술한 접근권한 관리목
록을 만들어 최소 6개월 이상 보관해야 하고 보안 담당자에게 통보한다.
․사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정기간(6개월)마다 서버 시스템 운영자 및 소
유자에 의해 재평가 되어야 한다.
․불법행위에 따른 접근권한의 제한/취소
보안 담당자는 정상적인 운영을 방해하거나, 다른 사용자의 사용을 저해하
는 등의 행위가 발견 되거나 의심이 될 때, 서버 시스템 운영자에게 통보하고
서버시스템 운영자는 해당 사용자의 권한을 제한 또는 취소해야 한다.
3) 접근통제 적용 원칙
접근통제를 적용 시 다음 각 항을 준수해야 한다.
․가장 중요한 정보를 기준으로 한 접근통제
시스템내의 저장된 정보 중 가장 중요한 정ㅂ를 기준으로 보안 통제가 이루
어져야 한다.
․접근통제 우회기능 설치 금지
사용자는 운영체제(O/S)의 접근통제 기능 또는 접근통제 도구를 우회할 수
있는 방법을 사용한 접근을 시도해서는 안되며 이러한 방법사용은 엄격하게 통
제되어야 한다.
․운영체제(O/S) 오류 시 사용자의 접근금지
시스템의 인증 시스템이 정상적으로 작동되지 않을 때에는 사용자의 접근이
허용되지 않도록 해야 한다.

- 202 -
․시스템의 접근통제 기능 테스트 제한
시스템의 내부 접근통제 기능을 테스트하기 위해서는 사전에 서면으로 해당
보안담당자의 승인을 득해야 하며 정해진 절차에 따라 수행되어야 한다. 또한
그 결과가 외부에 노출되지 않도록 통제 되어야 한다.
․명명규칙 표준화
다양한 종류의 운영체제(O/S)에 일관성 있는 접근제어를 위하여 사용자 ID,
파일이름, 시스템 이름 등에 대한 명명 규칙을 표준화 한다.
4) 파일시스템 관리
․시스템 데이터와 일반 데이터의 분리
서버 시스템 운영자는 파일시스템을 구성할 때 시스템 데이터와 일반 데이
터를 논리적 또는 물리적으로 나누어서 설치되도록 해야 한다.
․시스템 데이터의 대한 접근통제
시스템 데이터 및 라이브러리(Library)의 보안 침해에 따른 문제발생을 최
소화하기 위해서 엄격한 접근 통제가 이루어져야 한다.
․인가된 등급이상의 정보에 대한 접근제한
특정 수준의 정보데 대한 접근권한을 부여 받은 사용자는 해당수준 또는 그
이하의 정보에만 접근해야 하며, 그 이상의 권한이 필요한 정보에 대해서는 접
근하지 못하도록 해야 한다.
5) 시스템 보안 툴 운영
운영서버에 보안 툴을 설치 및 운영 담당자를 지정하여 운영한다.
․방화벽을 설치하여 내부로 유입되는 유해한 트래픽으로부터 보호한다.
․시스템 보안 툴은 웹 서버, 파일 서버에 설치하여 운영한다.
․침입방지인 IPS를 별개의 서버에 설치하여 운영한다.
․바이러스 툴은 별도의 서버에 설치하여 네트윅을 통한 바이러스에 대비하
여, 각 사용자 PC에도 설치한다.

(5) Unix 시스템 보안 관리


1) 사용자 계정관리
① root 계정

- 203 -
root를 사용하여 원격에서 시스템으로 로그인하지 못하도록 하여 중간에
sniffing 되는 위협으로부터 보호하기 위함이다.
② 계정 보호를 위한 지침
․서버 시스템 운영자와 구분하여 보안 사항을 정기적으로 점검을 담당할 보
안담당자의 계정을 생성한다.
․보안담당자는 서버 시스템 운영자와 구별하여 상호 협력 및 견제가 가능하
도록 한다.
․업무와 보안 요구 수준, 필요성 등이 유사한 사용자 계정별로 그룹을 두어
관리한다.
․패스워드가 없거나 패스워드가 계정이름과 동일한 계정을 허용해서는 안된다.
․서버 시스템 운영자를 제외하고 UID가 ‘0’ 인 계정이 존재해서는 안된다.
․필요 시 보안담당자와 협의 후 운영(생성)한다.
․반드시 필요한 계정을 제외하고는 벤더 계정을 운영해서는 안된다.
․모든 계정의 PATH에 “.”을 두지 않도록 한다.
․특별한 경우를 제외하고는 하나의 로그인 ID는 한번만 로그인 할 수 있다.
단, root, 보안담당자, DBA, 개발요원은 제외한다. (multiple 로그인 필요)
․Home 디렉토리는 소요자 이외의 다른 사용자에게 write권한을 부여해서는
안된다. 사용자의 .profile, .cshrs, .login등은 소유자 이외의 다른 사용자에게
write권한을 부여해서는 안된다.( .profile, .cshrs, .login 등에 alias명을 변경하여
/bin/su대신 “su”가 실행되게 하는 것이 있는지 살피고, 기타 변경된 내용 여부
를 조사하여 트로이 목마 등에 걸리지 않도록 해야 한다.)
․/etc/passwd 파일에서 취약한 패스워드를 찾아 제거하거나 문제발생시 모
든 시스템의 패스워드 교체 등을 한다.
․Tftp는 패스워드 파일의 유출이 가능하므로 사용시 반드시 옵션을 사용하고
사용하지 않을 경우는 삭제한다.
③ 계정 생성에 관한 지침
․/etc/passwd파일의 5번째 필드인 comment field에는 비상시 등을 위하여
사용자 full name이나 전화번호 등을 넣는다. 이 파일은 누구나 읽을 수 있기
때문에 보안성이 있는 내용은 담지 말아야 한다.
․Profile파일은 적절한 PATH값과 제한된 Umask(022)를 설정해야 한다.

- 204 -
․Home Directory 이전의 사용자 패스에는 절대 패스명으로 쓰여진 시스템
디렉토리를 설정한다.
․Open Directory나 /usr/tmp와 같은 일시적인 파일들을 사용자 패스 변수에
포함하지 말아야 한다.
․책임성을 위해 모든 사용자에 대한 로그인 명(Login 名)과 UID는 서로 다
르게 하여 사용한다. 즉, 중복되는 UID가 있어서는 안된다.
․보안에 대한 정책 등의 내용을 알리기 위해, 신규 사용자의 홈 디렉토리에
보안 정책에 대한 내용이 들어 있는 파일을 등 수 있다.
․패스워드에 대한 주기(30일)를 설정하여 시스템 사용에 대한 통제를 할 수
있다.
․/etc/profile은 일반 사용자에게 Write권한을 주지 말아야 한다.
․시스템 담당자 외의 사용자(개발요원 등)들은 특별한 경우를 제외하고는 제
한된 shell을 사용하여 디렉토리를 바꾸거나 명령어 사용에 대해서 제한을 받을
수 있다.
④ 계정 정지에 관한 지침
․어떠한 계정을 정지시킬 경우에는 그 사용자가 현재 로그인 중인지 확인해
야 하고, 사용 중일 경우에는 반드시 로그아웃 하도록 하고 정지시켜야 한다.
․정지시켜야 할 계정에 대해 그 사용자가 현재 수행중인 프로세스가 있는지
먼저 점점하고, 수행중일 경우에는 처리가 끝날 때까지 기다리거나, Kill등을 통
해 중지시키고 계정을 정지해야 한다.
․계정을 정지하기 전에 그 계정에 관련된 같은 그룹 내에 있는 다른 사용자
에게 먼저 통보하고 정지 하고자 하는 계정 내에 있는 파일이나 절대 패스, 환
경변수 들을 복사하도록 해야 한다.
⑤ 정지된 계정의 재사용의 대한 지침
․다시 사용하는 사용자는 보안 담당자에게 적법한 절차에 따라 재사용을 신
청한다.
․보안 담당자에게 신청을 보고 받은 보안 담당자는 사용자 계정을 재사용할
수 있게 시스템 담당자에게 통보한다.
․다시 사용하는 사용자는 새로운 패스워드를 부여 받고, 최초로 로그인을 할
때, 즉시 패스워드를 변경하도록 해야 한다.

- 205 -
⑥ 계정의 삭제에 대한 지침
․사용자의 모든 파일과 프로그램, 디렉토리 등은 제거한다.
․사용자가 owner로 되어 있는 모든 파일을 조사하여 불필요하 파일을 경우
에는 없애야 한다.
․at, cron과 같이 사용자가 만들어 놓은 Job등을 조사하여 제거한다.
․계정 내에 사용자 파일에 대한 ACL을 조사하여, 그 파일에 대한 ACL 설정
된 사용자들에게 통보하여 그 파일이 반드시 필요하지 않을 경우 삭제한다.
․/usr/lib/aliases에 있는 사용자 Reference를 조사하여 적정성 여부를 판단
하여 제거한다.
․사용자 계정이 관리 권한 밖인 다른 시스템 내에 존재하고 있을 경우, 그
시스템 운영자에게 그 계정에 대한 제거를 의뢰하여야 한다.
⑦ 계정의 이동에 대한 지침
․계정의 이동 시에는 사용자의 UID와 GID가 있는지의 여부를 조사하여, 만
일 존재할 경우에는 새로운 UID와 GID를 부여하여야 한다.
․계정에 대한 사용자 파일을 새로운 시스템으로 복사한다.
․이전의 계정은 삭제하거나 일시 정지한다.
․새로운 시스템으로 옮기려고 하는 계정이 관리 범위 밖의 계정이거나, 보안
이 취약한 곳으로 옮기려고 한다면 사용자 파일에 대한 Setuid와 Setgid를 충분
히 조사하여 적정하지 않을 경우 제거해야 한다.
⑧ 그룹 생성에 대한 지침
․사용 목적이 유사하거나, 같은 프로젝트 내에 있는 사용자 계정에 대해서는
동일한 그룹에 둔다.
․새로운 프로젝트가 생길 경우에는 그 프로젝트에 관련된 사용자 단위로 그
룹을 만든다.
․숫자로 시작되는 그룹명을 사용하지 않는다.
․/etc/group과 /etc/passwd내에 있는 그룹과 사용자 ID는 서로 일치하여야
한다.
․특별히 보안을 요하는 사용자 계정에 대해서는 별도의 그룹을 지정하여 그
그룹에 둔다.

- 206 -
⑨ 그룹 삭제에 대한 지침
․Member가 없는 그룹은 삭제한다. 만약 그 그룹 내에 계정이 남아있다면 새
로운 그룹 ID에 배정하거나 없애야 한다.
⑩ 특별 권한 계정에 대한 지침
․특권 그룹에 속하는 사용자 계정들은 고유 서비스의 수행을 위해 중요한 리
소스들의 접근이 허용되어지므로 특별 관리한다.
․root, bin, sys, adm 등과 같은 특별 권한 계정에 대한 주기적으로 모니터링
을 한다.
2) 패스워드
․패스워드의 최소 길이
․패스워드를 추측하여 시스템에 침입하는 것을 방어하기 위해서다.
․패스워드의 최소 길이는 6자로 구성한다.
․최근 암호 기억 3개로 설정한다.
․최대 패스워드 유효기간은 90일로 한다.
․최소 패스워드 유효기간은 1일로 한다.
․연속적(3번) 실패시 lock 시킴
․비인가자가 시스템에 불법적으로 접근하지 못하도록 하기 위해서 이다.
․암호화된 패스워드 저장 파일의 보호
․비인가자로부터 사용자의 패스워드를 보호하기 위해 일반적으로 패스워드
파일과 별도로 패스워드가 암호화 되어 저장되어 있는 shadow 파일을 관리한다.
․만기된 패스워드 경고 시간
․패스워드 만기되기 전 경고 메시지를 미리 보내기 위해 사용된다.
․사용자가 패스워드 설정할 때는 다음의 항목을 고려해야 한다.
- 추측하기 어려운 패스워드를 생성한다.
- 주기성 문자를 포함하는 패스워드를 사용하지 않는다.
- 숫자나 문자, 특수문자를 조합하여 패스워드를 생성한다.
- 시스템별 다른 패스워드를 사용해야 한다.
- 패스워드를 기록하지 말아야 한다.

- 207 -
- 패스워드를 어느 누구와도 공유하지 말아야 한다.
- 처음에 부여 받은 즉시 패스워드를 바꿔야 한다.
․시스템/보안 담당자가 패스워드 관리를 할 때 다음의 항복을 고려해야 한다.
- 패스워드가 타인에게 노출의 의심이 생기면 즉시 변경한다.
- 시스템이 침해시 즉시 모든 패스워드를 변경한다.
- 패스워드는 유선으로 사용자에게 알리지 말아야 한다.
- 사용된 패스워드가 재 사용 되도록 하지 말아야 한다.
- 제품 공급 시 제공 받는 기본적인 패스워드는 변경한다.
- 주기적으로 보안도구(Security Tools)등을 이용하여 패스워드 보안에 대한 점
검을 실시해야 한다.
․모든 사용자는 다음의 사항을 준수해야 한다.
- 항상 자신의 패스워드는 보안성을 유지하여야 한다.
- 최초의 패스워드를 부여 받은 즉시, 다른 패스워드로 변경하여야 한다.
- 패스워드를 다른 곳에 기입해 두거나 하지 말아야 하고, 항시 기억하고 있어
야 한다.
- 의심스러운 패스워드 위반(violation)이나 변화가 발생할 때에는 즉시 보안
담당자나 시스템 담당자에게 보고해야 한다.
- 다른 사람이 지켜보고 있는 상태에서 패스워드를 입력하지 말아야 한다.
- 계정이 여러 시스템에 있을 경우에는 각각 다른 패스워드를 선택해야 한다.
- 장시간 사용하지 않거나 퇴직 시에는 계정 사용 중지를 요청하여야 한다.
3) 파일 시스템
① 소프트웨어 설치 및 변경 시 지침
․S/W설치 및 변경은 시스템 운영자의 책임 하에 설치 및 변경한다.
․보안 담당자는 S/W설치 및 변경 후에 반드시 보안 점검을 해야 한다.
․설치 빛 변경 시에 사용된 vendor계정은 삭제한다.
․시스템 환경에 변화에 대하여 수시로 보안상의 허점(虛點)이 없는가 점검해
야 한다.
․S/W 변경 후, 시스템 환경에 대한 백업이 정책에 따라서 이루어지는가 점

- 208 -
검해야한다.
② 불법 S/W 통제 지침
․보안 담당자는 주기적으로 시스템 무결성을 점검해야 한다.
․/etc/passwd 파일의 무결성 점검
․파일이나 디렉토리 허가 모드의 변경 사항 점검
․허가 받지 않은 SUID, SGID 파일의 존재 여부 점검
․Startup 파일의 무결성 점검
․소유자가 없는 파일의 존재 여부 점검
③ 시스템 파일과 디렉토리 관리를 위한 지침
다음의 사항은 일반 사용자가 쓰기(write)를 해서는 안되는 내용들이다.
․/, /bin, /dev/, /etc/, /usr, /ysr/bin, /usr/lib, /usr/spool에 들어 있는
디렉토리와 명령어들
․/etc/rc
․/etc/inittab
․/etc/passwd파일은 super user만이 write할 수 있다.
4) 네트워크 서비스
① 일반적 서비스
․inetd 환경파일에 대한 주기적 검토
inetd.conf 환경파일을 주기적으로 검토하고 불필요한 서비스는 disable 시킨다.
․불필요한 네트웍 서비스 disable
시스템에서 서비스를 제공하지 않거나 외부로부터의 침해를 받기 쉬운 서비
스에 대해서는 disable 시키도록 권장한다.
․다음은 일반적으로 외부로부터 침해를 받기 쉬운 서비스 목록이다.

서비스이름 포트 프로토콜 서비스이름 포트 프로토콜


echo 7 UDP/TCP login 513 TCP
discard 9 UDP/TCP shell 514 TCP
systat 11 TCP printer 515 TCP
botp 67 UDP biff 512 UDP
ttp 69 UDP who 513 UDP

- 209 -
서비스이름 포트 프로토콜 서비스이름 포트 프로토콜
link 87 TCP uucp 540 TCP
supdup 95 TCP route 520 UDP
sunrpc 111 TCP/UDP openwin 2000 TCP
news 144 TCP nfs 2049 UDP/TCP
6000-
snmp 161 UDP XLL TCP
6020
xdmcp 177 UDP exec 512 TCP

․외부로부터 SNMP 서비스 접근 제한


․외부 침입자는 snmp을 이용하여 내부 네트웍의 구조를 알아낼 뿐만 아니라
네트윅 환경을 변경 시키고 심지어 시스템을 shutdown 시킬 수 있으므로 snmp
서비스를 제한해야 한다.
․“r” 명력어의 Disable
․“r” 명령이 서비스는 사용자 인증절차가 ”Trusted hosts” 에 의해 결정되기
때문에 일단 설정이 되면 패스워드 없이 시스템에 로그인 할 수 있게 되어 상당
히 보안에 취약하므로 시스템에서 disable 되어야 한다.
․“r” 명령어에는 다음과 같은 서비스가 있다.

“R” 명령어 포트 프로토콜


rlogin 513 TCP
rsh 514 TCP
rexec 512 TCP

․”r” 명령어와 trusted hosts(/etc/hosts.equiv,~/.rhosts)파일은 함께 사용


되므로 시스템에 disable 하고자 하면 둘 다 disable 시켜야 한다. 일부에서는
/etc/inetd 파일에서 “r” 명령어를 disable 시키지 않은 상태에서
/etc/hosts.equiv,~/.rhosts 파일만 삭제하는 경향이 있는데 주의를 해야 한다.
․”Trusted hosts”의 사용 제한
․”Trusted hosts”란 상대 호스트를 trust 하기 위해 자신의 호스트에 상대의
호스트 이름을 설정하는 방식으로 일단 설정이 되면 상대호스트의 사용자는 패
스워드 없이 로그인할 수 있게 된다. 일반적으로 .rhosts.equiv 파일을 이용하여
상태 호스트 이름을 등록한다.
․”Trusted hosts”은 “r” 명령어와 만찬가지로 보안상 위험이 있으므로 가급

- 210 -
적 사용을 하지 말고 삭제해야 한다.
․/etc/ hosts.lpd 파일도 trust 호스트의 사용자에게 프린트를 할 수 있는 권
한을 부여하는 것이므로 가급적 사용을 하지 말아야 하며 사용할 경우에도 “+”
값을 파일 안에 포함시키지 말아야 한다.
․X 원도우
․X 원도우 시스템 자체의 버그나 프로토콜의 취약점을 이용하여 시스템에
침입을 하기 때문에 주의를 해야 한다. 사용 중인 X 서버를 다른 호스트에 open
할 이유가 없을 경우에는 disable 시킨다.
․네트웍 접속의 주기적 검색비인가자의 시스템 적속 여부를 확인하기 위해
TCP/IP 접속을 주기적으로 검색해야 한다.
․uupp(Unix to Unix copy) 프로그램 사용 금지
uupp는 과거 시리얼 라인으로 여러대의 호스트들이 연결되었을 당시 호스
트간의 정보 교환을 위해 사용되었던 프로그램으로 요즘에는 거의 사용하지 않
고 있다.
․NIS의 domain name 구성 시 주의 사항
- NIS(network information service)는 SUN에서 개발한 것으로 웍스테이션들
로 이루어진 서브 네트워크를 효율적으로 관리하기 위하여 만들어진 소프트웨어
이다.
- 중요한 시스템 데이터베이스 파일들을 네트워크를 통하여 공유함으로써 관
리자와 사용자들에게 일관성 있는 시스템 환경을 제공한다.
- NIS 는 서버가 클라이언트의 모든 정보를 갖조 있는 것이 아니라 클라이언
트의 domain name 이 NIS 서버의 domain name 과 같을 경우 local subnet의
어떠한 호스트들도 해당 NIS 서버의 정보를 이용할 수 있게 되므로 주의해야
한다.
- NIS 의 domain name 은 최대한 추측하기 어렵게 만들어야 한다.
- NIS의 보안상 취약점은 CA-92:13. Sun0S.NIS.vulenrability 등의 문서를 참고
한다.
- NIS 서버내의 패스워드 파일에 “+::0:0::”항목처럼 “+”을 기록하면 안된다.
- NIS 는 RPC 레벨에서 아무런 인증과정이 없기 때문에 어떤 호스트나 NIS
서버의 역할을 흉내 내어 쉽게 위조된 RPC 응답을 해줄 수 있으므로 주의한다.

- 211 -
② FTP 서비스
․FTP 내부 명령어(SITE EXEC) 의 수행 제한
Ftpd 프로그램의 내부 명령어 SITE EXEC가 수행될 경우에는 최신의 ftpd
데몬으로 업데이트해야 한다.
․사용자에 대한 ftp 서비스 제한
업무상 ftp를 사용할 필요성이 있는 사용자에게만 권한을 부여하여 비인가
자의 ftp서비스를 이용한 침입을 예방하기 위해서다.
․Disable 된 사용자의 ftp 파일 전송 제한
사용자 ID 가 disable 되거나 rsh(restricted shell)을 사용하는 사용자에게
ftp 서비스를 이용하지 못하도록 하기 위해서다. /etc/passwd 의 사용자 ID
shell이 /etc/shells 에 포함되지 않으면 ftp 를 이용하여 파일전송을 할 수 없다.
․Anonymous 사용자에 대한 shell 설정
Anonymous 사용자가 ftp 이외의 시스템에 정상적으로 로그인 하지 못하도
록 하기 위해서다.
③ SENDMAIL
․최신의 sendmail 버전으로 업데이트
새로운 보안관련 Bug 가 계속적으로 sendmail에서 발견되므로 주기적으로
CERT Mailing list 등을 통해 최신의 버전으로 업데이트 시켜야 한다.
․일반적으로 보안관력 bug가 발표되면 잠재적 침입자들은 시스템/보안담당자
가 업데이트 하는 것보다 먼저 시스템에 침입을 시도하므로 주의를 해야 한다.
․sendmail 버전은 8.9x 이상을 사용하도록 권장한다.
․업데이트는 뉴스그룹 com.security.announce에서 CERT 의 보고서를 참고하
면 된다.
․sendmail 을 사용하지 않을 경우에는 시스템 start시 실행되지 않도록 해당
스크립트를 수정하도록 한다.
․sendmail.cf 파일에서 “wizard” 패스워드 disable
“wizard” 패스워드를 알고 있는 사용자는 시스템의 sendmail 데몬에 접속
하여 로그인 없이 shell을 실행시키므로 패스워드를 disable 시켜야 한다.

- 212 -
․aliases 파일내의 설정 검색
/etc/aliases 파일은 그룹으로 메일을 보낼 때 해당 그룹에 있는 모든 사용
자에게도 메일이 전송되게 하는 기능이 있다. 이때 주의해야 할 것은 그룹의 구
성원이 사용자가 아닌 파일이나 프로그램으로 설정되어 있지 않도록 해야 한다.
․/etc/aliases 파일에 대한 수정을 하고 시스템에 반영을 하기 위해서는
/usr/bin/newaliases을 실행시켜야 한다.
․/etc/aliases 파일은 시스템 담당자이외에 접근하지 못하도록 해야 한다.
․/etc/aliases 파일에는 644 권한이 부여되어야 한다.
․debug 명령어를 지원하는 sendmail 사용금지
sendmail 프로그램 중에서 debug, wiz, kill 명령어를 지원하면 비인가자가
메일을 통해 패스워드를 빼내거나 루트권한의 shell 스트립트를 수행시킬 수 있
으므로 이런 명령어가 실행되지 않는 sendmail 프로그램으로 업데이트 시켜야
한다.
․sendmail.cf에서 SMTP(VRFY, EXPN) 명령어 Disable
비인가자가 메일 사용자에 대한 정보(이름, 주소)를 알아내기 위해 사용되므
로 이런 명령어는 disable 되어야 한다.
④ NFS
․가능한 export 할 파일 시스템을 필요한 사용자로 제한하며 read-only 권한
을 부여한다.
․NFS 을 사용할 때는 다음과 같은 보안 사항을 고려해야 한다.
- export 하거나 mount 할 파일시스템을 가능한 제한하여야 한다.
- 가능하면 read-only 로 파일 시스템을 export 한다.
- “nosuid” 옵션을 이용하여 파일 시스템을 마운트 한다.
- export 한 파일 및 디렉토리에 대해 root 소유권을 사용한다.
- export 한 파일 및 디렉토리에서 그룹의 wrtie(쓰기) 권한을 제거한다.
- 서버에서 실행 가능한 파일이 있는 디렉토리는 export 하지 않는다.
- 사용자 홈디렉토리는 export하지 않는다.
- portmon 변수를 설정하여 nfs 포트 모니터링 한다.
- “showmount e” 명령어를 이용하여 export 한 파일 시스템의 적정성을 확인한다.

- 213 -
(6) NT 시스템 보안
1) 사용자 계정
․Administrator 계정 이름은 추측하기 어려운 이름으로 변경하여 사용하도록
한다.
․관리자 계정의 패스워드는 특히 보안에 유의하여야 한다. 길이는 9이상이
되는 것이 바람직하며 앞부분의 7자 이내에는 반드시 하나 이상의 문자 부호나
출력이 되지 않는 아스키 문자를 포함해야 한다.
․Backup Operators 그룹은 서버 시스템의 임의의 파일들에 대한 읽기
권한을 가지므로 관리자를 제외한 어떤 사용자도 이 그룹의 구성원이 될 수
없다.
․모든 사용자는 별도의 사용자 계정을 가져야 하며 관리자 계정 및 특별한
권한을 가진 계정은 필요한 권한을 행사하는 경우에 한정적으로 사용한다.
․사용자 계정 이름에는 사용자 정보가 포함되지 않아야 한다.
․퇴사 등의 이유로 더 이상 해당 계정에 대한 필요성이 없으면 해당 계정에
대해 ‘사용할 수 없음’ 을 설정한다.
․관리자 계정을 포함하는 모든 계정이 패스워드 정책의 적용을 받아야 한다.
2) 패스워드
① 패스워드 설정
패스워드는 비인가자로부터 서버를 보호하기 위한 가장 기본적인 방법으로 다
음과 같은 점을 고려하여 설정하도록 한다.
․도메인 내의 모든 사용자에 대해 해독 가능한 암호화를 사용하여 암호
저장 : 사용 안함
․암호는 복잡성을 만족해야 함 : 사용
․패스워드는 대문자, 소문자, 특수문자, 숫자 중 세 가지 이상의 종류로 구성
되어야 한다.
․최근 암호 기억 : 6개 암호 기억됨
․최대 암호 사용 기간 : 30일
․최소 암호 길이 : 6문자
․최소 암호 사용 기간 : 1일

- 214 -
․패스워드 변경 공지
암호 만료 전에 사용자에게 암호를 변경하도록 프롬프트 : 14일
․사용자 패스워드 설정 시 고려 사항
- 추측하기 어려운 패스워드를 설정한다.
- 주기성 문자를 포함하는 패스워드를 사용하지 않는다.
- 시스템 별로 다른 패스워드를 사용한다.
- 패스워드를 기록하지 않아야 한다.
- 패스워드를 타인과 공유하지 않아야 한다.
- 초기에 부여 받은 임시 패스워드는 반드시 수정해야 한다.
- 패스워드의 노출 가능성이 발견된 경우 즉시 패스워드를 수정해야 한다.
․시스템에 부가적인 응용 프로그램 및 서비스를 설치하는 경우에는 제품 공
급과 함께 설정된 기본 패스워드는 반드시 변경해야 한다.
② 계정 잠금 설정
연속적인 로그온 실패 시도가 발생하는 경우 시스템에 대한 침해의 시도가 있
는 것으로 판단할 수 있으므로 계정 잠금을 설정한다.
․계정 잠금 긴간 : 30분
․계정 잠금 임계값 : 5번의 잘못된 로그온 시도
․다음 시간 후 계정 잠금 수를 원래대로 설정 : 30분
3) 보안 설정
① 시스템 접근에 대한 경고
서버 시스템에 대해서는 인가자만이 접근할 수 있으며 불법적인 접근을 제재
를 받을 수 있음을 나타내는 경고문을 출력하도록 한다.
② 시스템 종료 버튼 삭제
로그온 대화상자에 시스템 종료 버튼이 있으면 물리적으로 서버 시스템에 접
근 가능한 임의의 사용자가 시스템을 종료시킬 수 있으므로 위험하다.
③ 플로피 디스크 드라이브와 CD-ROM 드라이브 원격 사용 제한
현재 로그온하고 있는 사용자만이 플로피 디스크 드라이브나 CD-ROM 드라
이브를 사용할 수 있도록 한다. 이를 위해서는 사용자가 로그온을 할 때 드라이
브를 할당하여야 한다. 설정을 변경하여도 이미 로그온한 사용자에게는 적용되

- 215 -
지 않으므로 사용자는 로그오프 후 다시 로그온 하여야 한다.
④ 관리자 계정 자동 로그온 금지
자동 로그온을 금지하기 위해 다음과 같이 레지스트리를 수정한다.
⑤ 마지막 로그온 사용자 이름 표시 제한
로그온 대화상자에는 기본적으로 로그온에 성공한 마지막 사용자의 사용자 ID
가 나타나는데 이 ID를 보여주지 않는 것이 더 바람직하다.
⑥ 시스템 종료 시 페이징 파일 삭제
페이징 파일을 지운다는 것은 시스템 종료가 완료되면 페이징 파일에 보안상
문제가 될 수 있는 어떤 데이터도 포함되어 있지 않다는 의미이다. 그러나 이
경우 시스템 종료 시간이 증가하게 되는 문제가 있으므로 재부팅 시간이 중요하
게 여겨지는 환경에서는 적합하지 않을 수도 있다.
⑦ 익명 사용자의 접근 제한
익명 사용자가 시스템에 접근하는 것을 제한해야 한다. (Null 세션 연결을 제한)
⑧ 시스템 레지스트리 보호
․네트워크를 통한 레지스트리 접근을 제한하기위해 다음의 레지스트리 키에
대해 Domain Admins에게만 접근 권한을 준다.
․웹 브라우징 과정에서 새로운 레지스트리 키가 생성되는 등의 문제에 대응
하기 위해 .REG 파일 확장자에 대한 기본 연결 프로그램을 NOTEPAD.EXE와
같은 프로그램으로 수정한다.
⑨ 레지스트리 접근 제어
레지스트리에 대한 접근 및 값 설정은 임의의 수정으로부터 보호되어야 한다.
Everyone 그룹이나 Users 그룹은 다음의 레지스트리 항목에 대해 쓰기 권한을
가져서는 안된다.
⑩ 사용자 권한 제한
사용자 권한은 다음과 같이 제한한다.

사용자 권한 내용
DC의 공유자원에 대한 접근이 필요한 신
네트워크에서 이 컴퓨터 액세스
뢰할 수 있는 그룹
운영체제의 일부로 활동 어떤 사용자에게도 할당하지 말 것.

- 216 -
사용자 권한 내용
워크스테이션을 도메인에 추가 Domain Admins
파일 및 디렉터리 백업 신뢰하는 사용자 (예. Backup Operators)
트레버스 확인 통과 인증된 사용자
시스템 시간 바꾸기 신뢰되는 사용자 (예. Server Operators)
페이지 파일 만들기 신뢰되는 사용자 (예. Server Operators)
토큰 개체 만들기 어떤 사용자에게도 할당하지 말 것.
영구 공유 개체 만들기 어떤 사용자에게도 할당하지 말 것.
이 권한은 감사 추적이 불가능하므로 시
프로그램 디버그 스템 관리자를 포함해서 어떤 사용자에게
도 할당되어서는 안된다.
원격시스템에서 강제로 시스템 종료 신뢰되는 사용자 (예. Server Operators)
보안 감사 생성 어떤 사용자에게도 할당하지 말 것.
할당량 증가 신뢰되는 사용자 (예. Server Operators)
스케쥴링 우선 순위 증가 신뢰되는 사용자 (예. Server Operators)
장치 드라이버 로드 및 언로드 신뢰되는 사용자 (예. Server Operators)
메모리의 페이지 잠그기 (없음)
일괄작업으로 로그온 신뢰되는 사용자 (예. Server Operators)
서비스로 로그온 신뢰되는 사용자 (예. Server Operators)
Administrator와 Domain Admins (필요
로컬 로그온
한 경우 Operators groups)
감사 및 보안 로그 관리 신뢰되는 사용자 (예. Domain Admins)
펌웨어 환경 값 수정 신뢰되는 사용자 (예. Domain Admins)
단일 프로세스 프로파일 신뢰되는 사용자
시스템 성능 프로파일 신뢰되는 사용자
프로세스 레벨 토큰 바꾸기 어떤 사용자에게도 할당하지 말 것.
파일 및 디렉터리 복원 신뢰하는 사용자 (예. Backup Operators)
시스템 종료 신뢰되는 사용자 (예. Server Operators)
파일 및 다른 개체의 소유권 가져오기 신뢰되는 사용자 (예. Domain Admins)

- 217 -
⑪ 보안 로그 관리 정책의 설정
이벤트 로그가 한계 크기에 도달했을 때 로그를 덮어쓰도록 설정하지 않도록
한다. 로그의 삭제는 관리자가 확인 후 처리해야 한다. 보안이 매우 중요한 서버
에서는 더 이상 로그가 기록될 수 없을 때 시스템을 종료하도록 설정할 수 있다.
⑫ 공유 생성 제한
네트워크 인터페이스를 통해 접근할 수 있는 사용자와 공유되어질 정보에 대
한 제어를 위해 Administrator와 Server Operators를 제외한 사용자들이 새로운
공유를 생성하는 것을 막아야 한다. 이를 위해 다음 레지스트리 키와 그 하위키
에 대해 Everyone 및 신뢰할 수 없는 사용자들에 대해 읽기 권한 이상을 허용
하지 않는다.
⑬ 네트워크 공유제거
명령 프롬프트 상에서 “net share” 명령을 사용하여 공유 리소스들을 확인하고
각각의 공유를 ”net share/d”로 제거한다. 뿐만 아니라 기본적으로 관리적인 목
적으로 공유되는 리소스(C$, D$, ADMIN$ 등)들에 대한 공유도 해제해야 한다.
⑭ ICMP 패킷 재전송 금지
ICMP 패킷을 이용한 서비스 거부 공격을 막기 위해 ICMP 패킷에 대한 재전
송을 금지하여야 한다.

(7) 로그 기록 및 Audit
1) 로그 기록
시스템의 로그는 감사추적(audit trail)을 위한 중요한 정보를 제공될 수 있고
외부 침입자의주요 목표가 될 수 있으므로 로그들을 통합 관리한다.
2) 로깅 기능 적용 및 관리
서버 시스템 운영자는 로그기록시 다음의 각 항을 준수하여 관리해야 한다.
․서버의 로그 기능 적용
서버 시스템 운영자는 보안감사를 위한 로그 기능을 적용해야 한다.
․시각의 동기화
사건의 정확한 기록을 위해 네트워크에 연결된 사내의 모든 서버의 내부시
각을 일치 시켜야 한다.

- 218 -
․로그변조 행위에 대한 대응
서버는 보안관련 이벤트를 로그 기록할 수 있거나 로그를 파괴, 변조에 대
응할 수 있는 보안 기능을 보유하여야 한다.
․로그파일 접근 제한
보안 담당자의 사전 승인이 없는 한 모든 시스템과 응용 프로그램의 로그는
비인가자가 접근할 수 없어야 한다.
․로그공개 제한
시스템 접속내역을 기록한 로그는 사용자의 서면동의나 법률에 의한 사직
당국의 협조요청에 의하지 않고는 타인에게 공개할 수 없다.
․보안 관련 로그의 보존
서버의 보안 관련 로그 및 접근권한에 관한 기록은 최소 6개월 동안 로그의
누설이나 수정을 할 수 없는 곳에 안전하게 보관한다.
3) 로그분석 및 통계관리
․로그의 정기적 검토
보안 침해 예방 화동을 위해 시스템 담당자 및 보안담당자는 매일 보안에
관련된 로그 기록을 검토하여야 한다.
․로그 기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동
관련 기록과 통계들을 유지하고 있어야 한다.
․로그의 주기적 분석 및 보고
보안 담당자는 시스템 사용에 대한 로그정보를 주기적으로 분석하여 보고함
으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
․시간의 동기화
로그 기록의 정확성을 위해 부가적으로 시스템 운영자는 시스템간의 시간을
동기화 하여야 한다.
4) Auditing 정책
사용자가 사용한 명령들에 대한 로깅은 특히 필요한 서버에 대해서만 하고,
기타 서버들은 Summary 파일만 관리한다. 다음의 파일들은 기본적으로 로깅하
여야 할 파일들이다.

- 219 -
․가장 최근에 로그인한 사용자 정보
․사용자별 로그인 시간 정보
․사용자별 login/logout의 정보
․사용자별 접근 서비스 내용
․허가되지 않은 자산에 접근시
․허가되지 않은 사용자 침입시 침입자 이름/일시 등
5) Auditing 데이터 관리에 대한 지침
Auditing은 상당히 많은 양의 로그 데이터를 생성할 수 있으므로 로그데이터
관리는 매우 중요하다. 다음은 이러한 로그데이터를 관리하기 위한 기본적인 지
침들이다.
․사용자나 event 등의 auditing할 대상을 선택할 때 각 auditing 대상들이 적
정한가를 판단해야 한다.
․로깅 파일이 수용치를 넘을 때에는 테이프 등에 보관하고 로깅 파일을 clear
해야 한다.
6) Auditing 시스템 관리를 위한 지침
․최소한 하루에 한번은 audit로그 파일을 점검해야 한다.
․로그인 사용자, 로그인 실패, 시스템 파일에 대한 접근 실패, 보안과 관련되
는 task 수행에 대한 실패 등과 같은 비정상적인 행위에 대한 로그 파일은 수시
로 점검해야 한다.
․더 이상 시스템을 사용하지 않는 사용자 계정은 즉시 삭제해야 한다.
․주기적으로 아카이빙을 통해 audit 파일의 오버 플로우(File system full)를
예방해야 한다.
․Audit되는 사용자, event에 대해서는 주기적으로 점검한다.
․로깅 방법은 action별로 success와 failure로 분류하여 로깅대상에 대한 로깅
방법을 설정하여 놓아야 한다.

(8) 재난복구
1) 백업 지침
① Unix 서버 시스템

- 220 -
․시스템을 최초 설치한 후 반드시 시스템의 모든 파일과 프로그램에 대해 테
이프 백업을 받아야 한다.
․백업 테이프는 라벨을 붙여야 하고 시건 장치가 있는 보관함에 보관하고 시
건 장치는 정산기계실 이외의 장소에 보관해야 한다.
․적절한 주기마다 incremental 백업을 받는다.
․다음의 내용은 시스템 변경시에 기본적으로 백업해야 할 파일들이다.
- 환경 파일 및 저장 관리 데이터
- 네트워크 서비스 구성 파일 (다음 사항은 시스템마다 다를 수 있다.)
/etc/inetd.conf,/etc/hosts.allow,/etc/hosts.deny
/etc/inetd.conf,/etc/hosts.allow,/etc/hosts.deny
/etc/services,/etc/hosts,/etc/protocols.
/etc/networks,/etc/netgroup,/etc/hosts.equiv,/etc/group
/etc/syslog.conf,/etc/snmpd.conf
- 사용자 계정 관리 파일(/etc/passwd 등)
- UNIX의 Router TABLE 파일
- 시스템 부트 파일(/etc/rc 등)
․백업 매체의 원격지 저장
백업본은 재난으로 인한 피해를 최소화하기 위해 원본과 물리적으로 멀리
떨어진 장소에 보관하여야 하며 물리적으로 접근이 통제 되어야 한다.
․정기적 복구 TEST
정기적으로 복구 TEST를 하여 파일들이 제대로 백업되어 있는지 확인할 필
요가 있다. 복구 TEST 하다 보면 소프트웨어 검사 방식으로 찾을 수 없는 하드
웨어적인 문제들을 발견해 낼 수 있다.
․백업에 대한 로그 관리
백업의 진행 상태 확인 및 복구를 원활하게 하기 위해 백업 시 로그를 생성
시키도록 한다.
․시스템 전체 백업
디스크 장애 발생에 대비하여 볼륨 전체를 백업하며 복구할 때도 더 능률적
으로 복구를 할 수 있다.

- 221 -
․기밀 정보의 백업
서버장애나, 저장매체의 불량으로부터 중요정보와 소프트웨어를 보로하기
위해 Weekly, Monthly 백업을 시행한다.
․백업을 수행할 담당자 지정
백업할 데이터에 대해 백업의 방법 즉 전체 파일을 대상으로 할 것인지 아
니면 변경된 파일만 대상으로 할 것인지에 대해 결정을 해야 하며 또한 백업 수
행시간 및 백업 수행 담당자를 지정해 놓아야 한다. 기본적으로 시스템은 서버
시스템 운영자가 수행한다.
② NT서버 시스템
가. 백업/복구 권한 분리
․복구 권한은 서버 시스템 운영자에게만 허용해야 한다.
․서버 시스템 운영자 이외의 계정이 백업 권한과 복구 권한을 함께 갖지 않
도록 한다.
나. 백업
․시스템의 데이터 및 레지스트리의 백업을 위해서는 'ntbackup.exc'를 사용한다.
․도메인 콘트롤러는 주기적으로 레지스트리 백업을 받도록 한다.
․백업의 진행 상태 및 복구를 원할히 하기 위하여 백업 로그를 기록 관리한다.
2) 미디어 관리
백업미디어 등의 저장매체는 다음 각 항에 따라 관리되어야 한다.
․백업미디어 관리
테이프 드라이브와 백업 테이프 비인가자가 접근할 수 없는 격리된 곳에 보
관한다. 비인가자에 미디어가 노출되면 자신들이 관리하는 시스템에 복구하여
미디어 내용물에 접근을 할 수 있으므로 안전하게 관리해야 한다.
․저장 매체의 처리 절차
저장매체 관리의 부주의로 인한 정보유출을 최소화하기 위하여 기밀정보를
포함한 저장매체의 안전한 처리를 위한 절차가 수립되어야 한다.
․백업매체의 원격지(off-site)보관
백업매체는 재난으로 인한 손실에서 벗어 날 수 있도록 원본과 물리적으로
충분히 떨어진 장소에 보관하여야 한다.

- 222 -
․물리적으로 접근이 통제되어야 한다.
백업일자 목록을 유지해야 한다.
․장비의 폐기 및 재사용
장비의 폐기시 적절한 절차에 의해 폐기 및 재사용시 미디어의 내용을 덮어
쓰기 또는 자성을 이용하여 완전히 제거한다.
3) 보안 패치(Patch)
① 보안 패치(Patch)의 주기적 적용
서버 시스템 운영자는 시스템 관련 보안 패치를 주기적으로 검색하고 시스템
에 적용을 시켜야 한다.
② 보안 패치 적용
보안 패치를 적용할 때는 제품 제공업자와 함께 수행하도록 한다.
4) 시스템 shutdown에 대한 지침
시스템에 대한 shutdown은 새로운 시스템의 설치나 현재 시스템의 유지 보수
등을 위해 사용된다. 다음의 내용은 시스템을 안전하게 shutdown하기 위해 준
수해야 할 내용들을 나타낸 것이다.
․shutdown 하기 전에 모든 사용자는 logout 되어 있어야 한다.
․shutdown 명령어를 수행할 때 남아있는 사용자들이 logout하고 프로세스가
끝날 수 있도록 적정한 주기(10분)를 설정하여 사용자들에게 시스템 shutdown
메시지를 보낸다.
․CPU를 halt 하기 위해서는 항시 reboot나 shutdown을 사용해야한다.
․필요 이상의 시스템 관리 실행 수준에서 시스템을 남겨두지 말아야 한다. 왜
냐하면 shutdown은 self-audit 기능이 없기 때문에 auditing이 되지 않는다.
․마운트된 파일 시스템을 물리적으로 write 방지로 두지 않는다. 왜냐하면 이
것은 하드 디스크의 updating으로부터 syncer을 예방하기 때문이다.
․어떤 디스크 드라이브 또는 다른 주변장치를 offline하기 전 shutdown 완료
시켜야 한다.
․만일 시스템이 정지되고 파일 시스템에 대한 출력 정보를 포함하는 마지막
명령어가 reboot나 shutdown이 아니면 superblock은 깨질 수 있다.

- 223 -
(9) 취약성 점검
1) 서버 취약성 관리
․시스템 보안 취약성 이용의 금지
사용자는 자신이 가진 권한 외에 정보 획득을 위해 시스템의 보안 취약성을
이용해서는 안된다.
․서버 취약성에 관한 정보에 대한 접근제한
서버의 취약성과 관련된 정보는 인가된 사용자만 접근할 수 있도록 엄격히
제한 해야 한다.
2) 주기적인 취약점 점검
보안 담당자는 시스템 및 네트워크 서비스 취약점 점검 도구를 가지고 주기적
으로 월1회 점검한 보고서를 보안 책임자에게 보고한다.

(10) 장비 반출
1) 장비 반출
현재 사용 중이거나 유휴 장비로 보관 중, 또는 장애 장비로 인한 반출시 반
드시 준수해야 한다.
․목적에 따른 필요 시스템인가에 대한 고찰
․시스템 내 설정의 백업
․시스템의 OS의 초기화
․시스템의 상태 점검
․이동식 미디어
․하드웨어 상세 사항
2) 반출 절차
① 장비 반출 신청서 작성하여 관리 담당자에게 승인을 얻는다.
② 관리 담당자는 필요한 자료를 백업 받는다.
③ 신청한 사용자는 시스템을 초기화한 후 관리 담당자에게 확인을 득하다.
④ 부서(팀) 내의 장비 이력 관리자에게 시스템 장비 반출 신청서를 제출한다.
⑤ 시스템 사용이 끝난 후 관리 담당자에게 시스템의 상태를 확인 받는다.

- 224 -
(11) 보안 사고 대응 지침 및 정기 검토사항
1) 침입자의 발견과 추적
침입자를 발견했을 때 주의해야 할 사항들
․절대로 당황해서는 안된다.
․침입의 여부를 다시 한번 확인한다.
․시스템의 손상 여부를 검토한다.
․즉시 복구하여 정상화할 필요가 있는지 판단한다.
․내부나 외부에 침입 사실을 알릴 것인지를 판단한다.
․재발 가능성을 판단하고, 조치를 취한다.
․문서화 작업을 한다.
2) 비인가자의 침입 징후
․일반 사용자 계정으로 로그인하여 컴파일이나. 디버거 등을 사용하고 있다.
․한 사용자가 많은 외부 접속을 시도한다.
․일반 모뎀 사용자가 아닌데 모뎀으로 로그인하고 있다.
․관리자가 아닌데 관리자로서 특별한 명령어를 사용하고 있다.
․휴가 중이거나 근무 중이 아닌데 로그인해 있다.
3) 비인가자 발견 시 조치 사항
․접속을 추적한다.
․모든 로그 파일들을 확인한다.
․네트워크로 접속한 경우에는 대화를 하며 역추적할 충분한 시간을 벌어야
하며, 단말기인 경우에는 즉시 단말실에서 확인한다. 그리고 역추적하면서 침입
자에게 메일을 보내거나 대화를 시도하지 않는 것이 좋다. 왜냐하면 그 쪽의 컴
퓨터가 이미 해킹을 당했을 수도 있기 때문이다. 따라서 전화를 이용하여 상대
편 관리자와 직접 통화를 하는 것이 좋은 방법이다.
․대화를 한다.
․추적한 시간을 벌며, 침입자의 의도를 파악하기 위한 방법이다. 침입자들은
관리자의 대화 요구에 대부분 도망치지만 일부는 자신있게 대화에 응하며 자신
의 요구사항이 무엇인지 이야기하는 경우도 있다. 사실 이것은 역추적을 통해
침입자의 컴퓨터가 어디인지 알아낸 후에 대화를 시도하는 것이 바람직하다.

- 225 -
․접속을 끊는다. 또는 프로세스를 중단시키거나, 네트워크 연결을 끊거나, 전
원을 중단한다.
4) 보안 사고 이후의 처리 지침
․시스템을 Shutdown 한다.
․서버의 LAN cable의 연결을 제거하여 네트워크에서 분리한다.
․시스템을 재부팅한다.
․single user mode로 전환한 후 문제점을 분석하고 조치한다.
․모든 파일 시스템을 mount한다.
․증거 보존을 위해 문제된 파일들을 테이프에 복사해 둔다.
․시스템 재부팅이 안되거나 재부팅으로는 의심스러울 경우에는 새로 설치한다.
․시스템 침범 영역이 불확실하면 테이프 등을 통해 새로 설치한다.
․비인가된 자의 시스템 접근이 확인되면 슈퍼유저의 패스워드를 변경해야 한다.
․최종 수정 일자의 변경, 모드 변경 등을 확인한다.
․모든 로그 파일들을 확인한다.
․사고 발생에 대한 원인 분석 및 사고의 재발생을 막기 위해 충분한 분석을
해야 한다.
5) 정기적 점검
․서버의 신규 도입 시 담당자 검토
보안 지침과 절차에 맞게 시스템이 구성되어 있는지 확인을 한다.
․자동화된 정기 시스템 감사
내부자의 불법적인 행위 또는 비인가자의 침입을 발견하기 위해 수행한다.
․비정기 감사
사내 보안 지침과 절차에 따라 업무가 이루어지고 불법행위가 발생 여부를
조사하고, 정기적인 패치 적용 여부 등을 조사하여 문제점 및 취약점을 분석한다.
․정기적인 무결성 조사
주용 정보의 무결성을 정기적으로(권고 : 매일) 조사함
․사용자 계정에 대한 조사
사용하지 않는 계정 등에 대한 조사를 한다.

- 226 -
9. 이동컴퓨터보안지침

(1) 개요
본 지침은 회사 이외의 지역에서 이동컴퓨팅에 사용하는 장비(노트북 PC 등)
의 사용법을 제시한다. 회사의 모든 임직원은 이동컴퓨팅 장비를 보호하기 위해
본 지침을 준수하여야 한다.

(2) 적용범위
이동 컴퓨팅 장비 및 기기들은 위협에 노출되어 있으며 많은 보안 취약점을
갖고 있다. 본 지침에서 이동 컴퓨팅 장비 및 기기라 함은 다음을 포함한다.
․랩탑 컴퓨터
․노트북 PC
․팜탑
․필기용 수첩
․PDA
․핸드폰
․휴대가능한 저장매체
이동 컴퓨팅 장비 및 기기들은 절도, 손상, 비인가자의 사용 등 각종 위협으로
터 보호하기 위해서는 다음과 같은 적절한 보호 수단이 강구되어야 한다.
․물리적 보호
․접근 통제
․암호화
․백업
․유해소프트웨어 차단

(3) 물리적 보안
1) 사용 승인

- 227 -
회사 이외의 지역에서 사용되는 모든 이동 컴퓨팅 장비는 해당 프로젝트 담당
자의 승인을 받아야 한다. 모든 사용자는 이동 컴퓨팅 장비의 사용에 있어서 최
소한 사내에서 적용하는 보안 지침 및 절차를 준수하여야 하며 그 이상의 보안
대책을 강구하여야 한다.
2) 사외에서의 보안
이동 컴퓨팅 장비를 사외에서 사용하기 위해서는 다음 각 호를 준수하여야 한다.
․모든 이동 컴퓨팅 장비는 공공 장소(호텔, 자동차, 비행기, 회의장 등등)에
홀로 남겨두어서는 안되며 도난으로부터 보호할 수 있도록 가방, 호텔금고, 잠금
장치 등에 의해 보관되어야 한다.
․이동 컴퓨팅 장비는 여행 중 항상 위치 확인이 가능한 곳에 보관하여야 한다.
․장비 보호를 위해 제작자 및 공급자가 제시한 사용설명서에 따라 장비를 취
급하여야 한다.
․모든 이동 컴퓨팅장비는 분실, 도난, 훼손에 대비 적절한 보험에 가입하여야
한다.
․사용자는 장비를 사용하는 장소의 위험을 잘 파악하여 추가적인 보안 조치
를 취하여야 한다. (예를 들어 고객사이트에서의 작업은 공공장소에서의 작업보
다 상대적으로 적은 위협에 노출된다)
․모든 사용자는 이동 컴퓨팅 장비를 사용할 때 작업내용이 타인에게 노출되
거나 보이지 않도록 주의하여야 한다.
3) 환경적 위험요인
모든 사용자는 다음과 같은 환경적인 위협에 노출되어 있음을 인식하고 적절
한 보안 대책을 수립하여야 한다.
․화재
․폭발
․연기
․물/습기
․먼지
․화학적 영향
․물리적 충격

- 228 -
(4) 보안
이동 컴퓨팅 장비에 의해 다루어지는 모든 정보자산은 자산의 민감성, 가치,
중요성 등을 고려하여 적절한 방법에 의해 보호되어야 한다. 정보자산이 적절한
방법에 의해 보호되고 있는지 확인하기 위해서는 정보자산의 분류기준에 의해
자산이 분류되어 있어야 한다. 고객사의 정보자산을 다루는 경우 고객사의 자산
분류 지침에 따라 자산을 분류하고 관리하여야 하며 고객사의 자산분류지침이
없는 경우에는 회사의 자산분류 지침을 적용하여 자산을 분류한다. 사외에서 작
업을 하는 모든 사용자는 고객사의 정보자산 분류 체계 및 IPR(Intellectual
Property Rights)을 준수해야 한다. 고객사에서 업무를 종료한 이후에도 고객사
의 정보자산이 이동 컴퓨팅 장비에 저장되어 있을 경우에도 고객사의 정보분류
체계에 의해 정보자산이 보호되어져야 하며 고객사의 특허, 저작권, 상표 기타
IPR과 관련된 메모, 보고서, 계획, 상품, 소프트웨어, 문서 등은 동일한 방법으로
보호되어져야한다. 전 임직원은 정보자산 분류 지침 또는 IPR에 의해 분류된 정
보자산에 대해 다음과 같은 행동이 필요할 경우 적절한 방법으로 보호조치를 취
해야 한다.
․전자우편, 팩스, 휴대전화를 이용한 정보의 교환
․정보의 복사 및 공개
․이동 컴퓨팅 장비 또는 백업장비에 정보를 저장하는 경우
․정보의 편집 및 수정
․정보의 삭제 또는 폐기
전 임직원은 고객의 정보자산에 대하여 상기 활동이 필요한 경우 정보보호를
고객의 정보보호 규정을 참고하여 위한 적절한 조치가 취해지도록 하여야 한다.

(5) 접근 통제
이동 컴퓨팅 장비를 사용하여 정보자산, 어플리케이션, 시스템 소프트웨어 및
네트웍 서비스에 접근하는 경우 적절한 접근 통제방안을 강구하여야 한다. 접근
통제에 대한 자세한 내용은 접근통제 지침에 의한다. 이동컴퓨팅 장비에 적절한
접근 통제 대책을 수립하는 것은 매우 중요하며 특히 민감한 정보자산이 저장되
어 있는 랩탑, 노트북 PC에 대해서는 강화된 접근통제 수단을 가지고 있어야 한
다. 이동 컴퓨팅 장비의 보호와 관련된 모든 규정 및 지침은 회사의 보안 정책
서에 의해 관리되어야 하며 접근 통제가 필요한 장비에 대해 통제대책을 수립하

- 229 -
여야 한다. 고객사의 네트웍이나 정보시스템에 접근할 경우에는 고객사의 접근
통제정책을 위반해서는 안되며 각종 법률이나, 규정, 계약사항을 위반하지 않도
록 주의해야 한다.

(6) 저장매체
백업 저장 매체는 정보를 쉽게 복원할 수 있어야 한다. 백업저장매체는 적절
한 도난이나 훼손으로부터 보호받을 수 있는 물리적 보안대책을 수립하여 관리
하여야 하며 자세한 내용은 시스템 운영 지침에 의거 수행되어야 한다.

(7) 커뮤니케이션
이동 컴퓨팅 장비가 공개된 네트웍상에 연결될 경우에는 인터넷, 전자우편 보
안지침에 의거 적절한 방법에 의하여 보안조치를 마련하여야 한다. 만일 회사의
정보시스템에 Remote dial-up 접근이 허가된 경우에는 적절한 인증 및 식별 절
차가 연결과정에 이루어져야 한다.

(8) 암호화
업무 환경에 따라서는 비밀성을 유지하거나 전자서명의 인증을 목적으로 암호
화 기술을 사용하여야 하며 회사나 고객사의 중요하고 민감한 정보를 포함하고
있는 파일이나 폴더를 보관하기 위해 암호화가 가능한 어플리케이션을 사용할
수도 있다. 이러한 암호화 기술의 적용 여부는 경영적인 측면과 법률에서의 요
구사항을 고려하여 판단하여야 한다.

(9) 소프트웨어 관리 및 정비
랩탑 또는 노트북 컴퓨터의 경우 올바른 보안 정책이 수립되어 운영되고 있는
지 확인 점검하는 것이 매우 중요하며 고객사의 정보가 이동컴퓨팅장비의 가용
성 문제로 훼손되지 않도록 효율적이고 적절한 보안 대책을 수립하여야 한다.

(10) 기타
이동 컴퓨팅 장비를 사용하기 위해서는 위험을 최소화하고 장비도입이 반드시
필요한지 판단하기 위해 시스템 승인 및 용량계획에 의거 승인되어야 한다. 고

- 230 -
객사의 정보자산, 네트웍 및 정보시스템에 접근할 경우 고객이 정보자산을 위협
하는 보안 관련된 사고가 발생하지 않도록 전 임직원은 주의를 기울여야 한다.
고객사의 보안사고 처리와 관련된 규정은 회사의 보안사고 처리지침에 의거 수
립하도록 유도해야 하며 보안과 관련된 사고가 발생하였을 경우에는 보안사고
처리지침에 의해 처리하여야 한다. 전 임직원은 이동 컴퓨팅 장비를 분실하거나
훼손한 경우 또는 장비에 저장되어 있는 민감하고 중요한 정보가 훼손된 경우
신속히 보고하여야 한다.

- 231 -
10. 정보보안위반자징계지침

(1) 목적
회사의 보안 관련 구정(정책, 지침 및 절차)을 위반한 경우에 공식적인 징계사
항을 명확히 함으로써 모든 임직원이 보안에 대한 경각심을 고취토록 하여 보안
사고의 예방 및 피해 최소화에 그 목적이 있다.

(2) 적용범위
정기감사 및 수시감사를 통하여 발견된 정보보안 위반사고에 적용되며, 감사
는 모든 임직원을 대상으로 한다.

(3) 주관부서 및 역할
․보안위원회 : 중대한 위반사항에 대한 징계처리 결정
․보안 책임자 : 징계처리 수행 및 위반사항에 대한 보안위원회 안건상정
․보안팀 : 위반사항 재발방지를 위한 문제점 시정조치 수행

(4) 정보보안 위반 행위 정의
․자산에 대한 비인가된 접근 및 의도적 접근시도
․타인의 사용자 계정 및 패스워드를 비인가적으로 사용
․자산의 불법적인 반출 및 의도적 손상
․정보의 비인가적 유출 및 오용
․기타 보안정책, 지침, 절차를 위반한 경우

(5) 처벌기준
1) 경미한 위반사고

- 232 -
위반횟수 처벌 사항
1회 보안 책임자에 의한 1차 경고 조치(구두 경고)
2회 보안 책임자에 의한 2차 경고 조치(이메일 발송)
보안위원회에 안건으로 상정하여 위반 시말서 징구
3회
해당부서장에 위반사항 통보
4회 보안위원회에 회부하여 징계수위 결정

2) 중대한 위반사고
중대한 정보보안 위반행위의 경우 1회의 위반으로 보안위원회에 회부하여 징
계수위를 결정한다. 중대한 보안사고의 정의는 다음과 같다
․1급 정보자산에 대한 비인가적 접근, 의도적 접근 시도 및 경쟁사로의 누출
․회사의 대외 이미지손상 또는 손해를 끼친 경우
예) 바이러스 유포로 신문지상에 언급
․회사의 정상적 업무에 지장을 초래하는 경우(12시간 이상)
예) 네트웍 혹은 주요 서버의 기능 정지, ISP 서비스 정지
․관련 법, 규정에 저촉되는 경우
예) 부정경쟁방지 및 영업비밀보호에 관한 법률
․정보통신기반시설의 취약점분석업무와 관련된 정보의 불법적인 열람, 유출,
오용, 변조, 폐기 등

(6) 위반처리
1) 보안팀은 정기감사 및 수시감사를 통하여 위반사항을 확인한다.
정보보안 위반사항 발견자는 이를 즉시 보안팀에게 보고한다.
2) 보안팀은 위반사항에 대한 경중성, 피해정도 및 파급효과를 분석한다.
3) 보안팀은 재발방지를 위해서 관계자(예 : 시스템운영팀)에게 협조를 요청하
여 문제점을 시정조치 한다.
4) 보안 책임자는 처벌기준에 근거하여 자체 경고처리 하거나 보안위원회에
안건으로 상정한다.
5) 경미한 위반사고(시말서 징구 이상)의 경우 인사고과에 반영하고, 중대한
위반사고의 경우 중징계 한다.

- 233 -
11. 개인보안지침

(1) 목적
본 지침은 ○○○○주식회사(이하 “회사” 로 명기) 임직원이 준수하여야 할
보안 관련 규칙을 정하여 회사의 정보자산을 내․외부적, 고의적 또는 우연적인
위협으로부터 보호하는 것을 목적으로 한다.

(2) 적용범위
본 지침은 회사에 근무하는 전임직원을 대상으로 하며, 회사의 출입자, 면회
자, 피교육자, 일용근로자 및 회사와 계약관계에 있는 제 3자에게도 적용된다.

(3) 역할과 책임
자산의 관리는 각 부서 단위로 하며, 이를 효과적으로 보호하기 위한 역할과
책임은 전임직원에게 있다.

(4) 임직원의 임무
전임직원은 회사의 정보자산을 보호하고, 일상 업무에서 보안 관련 규정을 성
실히 준수해야 할 책임을 갖는다. 주요 임무는 다음과 같다
․ 임직원은 허용되지 않은 정보에 접근을 시도하거나, 보안 기능을 우회하는
시도를 해서는 안 된다.
․ 회사의 정보시스템은 개인적인 사업목적이나 이익을 위하여 사용할 수 없
으며, 회사 업무용으로만 사용해야 한다.
․ 회사의 정보자산을 무단으로 변조하거나 훼손하지 않아야 한다.
․ 업무상 취득한 회사 또는 제 3자 소유의 정보를 회사의 승인 없이 누설하
지 않아야 한다.
․ 저작권을 침해할 수 있는 소프트웨어 또는 문서를 소유하거나 이를 회사
통신망을 통하여 무단으로 배포하지 않아야 한다.

- 234 -
․ 회사 통신망을 이용하여 외부인 접근이 금지된 타 회사나 기관의 통신망
또는 시스템에 임의로 접속을 시도 하여서는 안 된다.
․ 퇴근시나 고객사 방문시와 같이 장시간 자리를 비울 경우에는 책상위나 선
반 등 기타 접근이 용이한 지역에 고객정보, 산출물 등과 같은 민감한 정보를
담고 있는 문서나 저장매체를 남겨 놓아서는 안 된다.
․ 보안 관련 이슈, 사고 및 각종 위반이 발생할 경우 이를 지체 없이 보안팀
에 보고하여야 한다.
․ 전 임직원은 입사시 회사의 제반 규정사항 및 보안 준수를 위한 서약서를
작성 제출하여야 한다.
․ 사용자는 입사 시 파일서버, 그룹웨어, 전자메일시스템의 사용권한을 부여
받기 위해서는 사용자 계정신청서를 작성하여 부서장의 승인을 득하여야 한다.
․ 사용자 파일서버, 그룹웨어, 전자메일시스템 이외의 시스템을 업무상 사용
해야 하는 경우 시스템 사용신청서를 작성하여 부서장의 승인을 득하여야 한다.
․ 회사의 자산 (서버, PC, 네트웍장비, 하드디스크 등)을 업무상 사외로 반출
할 경우 장비반출신청서를 작성하여 사전에 부서장의 승인을 득하여야 한다.
․ 정보시스템(하드웨어 및 소프트웨어 포함) 신규도입 또는 기존 제품의 업
그레이드 필요시, 구매 요청자는 반드시 구매 기안서를 작성하여 보안팀의 협의
를 거쳐 부서장의 서명을 득하여야 한다.
․ 본 보안핸드북을 포함한 보안 관련 규정을 준수해야 하며, 위배시는 보안
위반자 징계처리 지침에 근거하여 징계를 받는다.

(5) 패스워드 관리
패스워드는 타인이 추측하기 어려운 것을 사용하여야 하고, 본인만이 알고 있
어야 하며 타인과 공유해서는 안 된다.
1) 패스워드 설정
․ 자신과 관련된 정보를 이용하여 패스워드를 만들지 않는다. (가족과 자신의
이름, 생년월일, 주소, 차량등록번호 또는 전화번호 등)
․ 자주 사용되는 추측하기 쉬운 문자나 숫자를 포함하는 패스워드를 사용치
않는다(1234, Security 등)
․ 문자, 숫자, 특수문자를 조합하여 6자리 이상의 패스워드를 설정한다.

- 235 -
2) 임시를 부여 받은 패스워드는 최초 로그인시 새로운 패스워드로 변경하여
야 한다.
3) 패스워드는 90일 주기로 변경해야 한다.
4) 한번 사용된 패스워드는 6개월 간 재사용이 금지된다.
5) 패스워드를 메모장 등에 기록해 두어서는 안 된다.
6) 다수의 시스템에 계정이 존재할 경우, 시스템별 서로 다른 패스워드를 사용
해야 한다.
7) 병가나 장기 휴가와 같이 1개월 이상 사용하지 않을 경우 사용자계정 신청
서를 작성하여 계정 사용중지를 서버 운영자에게 요청하여야 한다.
8) 패스워드가 노출된 것으로 의심될 경우 즉시 보안에 보고해야 한다.

(6) 인터넷 사용
1) 근무 시간 중 회사 네트웍의 성능저하를 초래할 수 있는 업무와 무관한 인
터넷 사용을 해서는 안 된다.
2) 회사의 승인을 득하지 않고 통신선을 개설하거나 인터넷 통신이 가능한 프
로그램을 가동하여 회사에서 지급한 PC 또는 서버를 임의로 인터넷에 오픈 할
수 없다.
3) 인터넷을 통하여 회사업무와 관련이 없는 정보를 발신하거나 게시할 때는
이 정보가 회사의 공식 입장인 것처럼 언론매체에 공개돼서는 안 된다.
4) 인터넷 상의 특정 Site에 대해서 회사는 정상적인 경영 활동을 위해 회사내
에서 접속을 금지 할 수 있다.금지 대상 Site의 유형은 다음과 같다.
․불건전 음란 정보를 포함하는 Site
․사용시 회사의 정보 유출이 우려되는 Site
․기타 회사의 정상적인 경영 활동을 위해 차단이 필요하다고 보안 책임자가
판단하는 Site

(7) 전자메일(이메일) 사용
1) 회사 전자메일시스템의 사용권자는 회사의 임직원과 보안 책임자가 허가한
자에 한한다.

- 236 -
2) 회사의 전자메일을 불법적인 용도나 불순한 목적(바이러스 유포 등)으로 사
용해서는 안된다.
3) 회사의 전자메일시스템을 이용하여 수․발신되는 모든 전자메일은 회사의
소유물로 인정되며, 회사는 전자메일의 내용에 대한 검열 권한을 가지며, 회사의
경영전반에 악영향이 미친다고 판단 될 경우는 임의로 삭제 할 수 있다.
4) 1급으로 분류된 정보(비밀정보)를 전자메일을 통하여 할 때는 파일을 암호
화하거나 패스워드를 설정하여야 한다.
5) 전자메일시스템 사용자는 스팸 메일, 행운의 편지, 불건전한 저속한 메일,
바이러스 등 미풍약속을 해치거나, 물의를 야기 시키는 정보 또는 메일을 회사
통신망을 통하여 유통해서는 안 된다.
6) 회사 및 제3자의 지적재산권, 저작권을 침해하는 내용, 명예훼손, 사기, 바이
러스 등의 불법적인 행위에 대한 내용을 전자메일에 포함해서는 안 된다.
7) 사용자는 타인의 전자메일 계정을 사용하여서는 안 된다.

(8) 업무용 PC의 사용


1) 모든 PC에는 관리 책임자를 명확하게 알 수 있도록 표찰이 부착되어야 한다.
2) 모든 PC의 보안에 대한 책임은 표찰에 명시된 관리책임자에게 있다.
3) 소프트웨어의 설치 제한
모든 PC에는 지적재산권을 준수하여 정품 소프트웨어만을 설치하여야 한다.
사내 정보시스템을 침해하거나 우회할 수 있는 프로그램을 임의로 설치하거나
사용해서는 안 된다.업무상 필요한 경우 보안책임자의 승인을 득해야 한다.
4) PC의 임의적인 변경 및 반출 금지
① 회사에서 업무용으로 지급 된 PC 및 PC에 설치 또는 부착된 하드웨어를
임의로 변경, 제거하거나 사외로 반출해서는 안 된다.
② 업무상 필요한 경우, 반드시 해당부서장의 승인을 득한 후 변경 또는 사외
반출을 해야 한다.
5) 모든 PC는 부팅 시 패스워드를 설정하여 운용해야 하며, 부팅패스워드는
패스워드 설정규칙에 의하여 설정되어 운영되어야 한다.
6) 회사 네트웍을 통한 PC의 파일공유기능 사용 시에는 반드시 공유 폴더나
파일에 접근허용 패스워드를 설정하여 사용하여야 하며, 민감한 자료 수신시는

- 237 -
공유되지 않은 다른 폴더로 옮겨야 한다.
7) PC는 바이러스 검색 프로그램이 반드시 설치되어 있어야 하며 이를 주기
적으로 (최소 1주일 1회 이상)업데이트 하여야 한다.
8) 모든 PC는 업무 종료시 전원이 Off되어야 한다.

(9) 업무용 노트북 PC의 사용


1) 모든 노트북 PC에는 관리 책임자를 명확하게 알 수 있도록 표찰이 부착되
어야 한다.
2) 모든 노트북 PC의 정보 보안에 대한 책임은 표찰에 명시된 관리책임자에
게 있다.
3) 소프트웨어의 설치 제한
① 모든 노트북 PC에는 지적재산권을 준수하여 정품 소프트웨어만을 설치하
여야 한다.
② 사내 정보시스템을 침해하거나 우회할 수 있는 프로그램을 임의로 설치하거
나 사용해서는 안 되며, 업무상 필요한 경우 보안 책임자의 승인을 득해야 한다.
4) 회사에서 업무용으로 지급 받은 노트북PC 및 노트북PC에 설치 또는 부착
된 하드웨어를 임의로 변경해서는 안 된다.
5) 모든 노트북PC는 부팅 시 패스워드를 설정하여 운용해야 하며, 부팅패스워
드는 패스워드 설정 규칙에 의하여 설정되어 운영되어야 한다.
6) 모든 노트북PC은 화면보호기를 운영하여야 하고, 작동시간은 10분, 패스워
드는 패스워드 설정규칙에 의하여 설정되어 운영되어야 한다.
7) 네트웍을 통한 노트북PC의 파일공유 기능을 사용 시에는 공유폴더나 파일
에 접근허용 패스워드를 설정하여 사용하며, 민감한 자료 수신시는 공유되지 않
은 다른 폴더로 옮겨야 한다.
8) 노트북PC에는 바이러스 검색 프로그램이 반드시 설치되어 있어야 하며 이
를 주기적으로 (최소 1주일 1회 이상)업데이트 하여야 한다.
9) 모든 노트북PC는 업무 종료시 전원이 Off 되어야 한다.
10) 퇴근시나 휴가시와 같이 일정시간 이상 노트북PC를 사용하지 않을 경우
에는 다음과 같은 안전한 장소에 보관하여야 한다.
․시건 장치가 있는 캐비닛

- 238 -
․시건 장치가 있는 책상
① 공공 장소에 노트북PC를 방치하지 않아야 한다.
② 승용차 내에 노트북PC를 두고 다니지 않아야 한다.
③ 승용차 내에 노트북PC를 두고 다녀야 할 경우 눈에 뜨이지 않는 곳에 보
관한다.
④ 승용차, 철도, 항공기 등을 이용하여 이동 중에는 노트북PC는 항시 확인
가능한 위치에 보관하여야 한다.

(10) 정보자산의 관리
1) 정보자산 소유 및 가치 부여
① 정보자산을 제외한 자산의 소유자는 자산에 부착된 자산관리표찰에 명시된
자이다.
② 정보자산의 경우 소유자는 정보에 대한 최종승인권자이다.
예: 개인작업으로 인한 정보 생성시 정보생성자(최종승인권자)가 소유자 임
공동작업으로 인한 정보 생성시 부서장(최종승인권자)이 소유자 임
③ 자산의 소유자는 자산에 대한 관리 및 배포권한을 갖는다.
④ 자산의 가치부여는 자산의 소유자가 자산의 비밀성, 무결성, 가용성을 고려
하여 가치를 매긴다.
⑤ 정보자산은 비밀성을 기준으로 3등급(1급, 2급, 3급)으로 분류하여 관리한다.
․1급 : 비밀
․2급 : 대외비
․3급 : 일반
2) 정보자산 처리
① 비밀성 1급 : 정보자산에 대한 공개 필요시 해당부서장의 승인을 얻어야 한다.
② 비밀성 2급 : 정보자산을 외부로 공개할 필요가 있을 경우 정보소유자는
이의 타당성을 신중히 판별하여 공개 결정을 하여야 한다.
③ 1급 및 2급 정보자산의 재사용 또는 폐기시는 다음 사항을 준수해야 한다.
․저장매체의 재사용 : 덮어쓰기를 통한 수록 데이터의 완전삭제
․저장매체의 폐기 : 완전 파손

- 239 -
․출력물의 재사용
- 1급 정보 : 재사용(이면지 사용) 전면금지
- 2급 정보 : 재사용(이면지 사용) 가능, 단 사내용으로만 사용
․출력물 폐기 : 파쇄기를 사용한 완전 파쇄
3) 문서관리
① 문서 작성자는 문서의 등급분류에 따른 아래의 표기사항을 준수해야 한다.
․1급으로 분류된 문서는 “비밀” 이라는 표시를 매 페이지의 좌측 상단에 한다.
․2급 문서는 “대외비” 이라는 표시를 해당문서의 첫 페이지 좌측상단에 한다.
․3급 문서의 경우에는 표시하지 않는다.
② 1급 문서의 처리
․팩스 또는 전자메일(Web 메일 포함)을 통한 1급 문서의 전송은 금지한다.
․1급 문서를 복사할 경우에는 복사 후 원본 문서가 복사기 위에 방치되지 않
도록 해야 한다.
․1급 문서를 프린터기를 이용하여 출력할 경우 출력명령을 보낸 후 프린터기
앞에 대기하여 타인이 보지 않게 출력물을 즉시 수거하여야 한다.

(11) 보안교육
1) 보안책임자는 년간 보안교육계획을 수립하여 이를 보안위원회에 보고하여
야 한다.
2) 회사는 보안팀의 주관으로 보안관련교육을 실시해야 한다.
3) 모든 임직원은 보안관련교육을 년 1회 이상 수강해야 할 의무가 있다.
4) 직원 입사시 해당 직원을 대상으로 사내보안관련규정에 대한 교육을 실시
해야 한다.
5) 보안 정책 및 지침의 변경시 교육을 실시하거나 공지 등을 통해 변경 내용
을 전직원에게 알려야 한다.

(12) 물리적 보안
1) 지문인식 출입통제시스템

- 240 -
① 회사의 출입문에는 지문인식 출입통제시스템을 설치, 운영하여 출입을 제
한한다.
② 지문인식 출입통제시스템의 지문등록을 위해서는 모든 사용자는 반드시 지
문인식 출입통제시스템 등록 신청서를 작성하여야 하며, 이를 부서장 및 보안
책임자가 승인한 후에 지문인식 출입통제시스템 관리자가 해당사용자의 지문을
등록한다.
③ 지문인식 출입통제시스템 사용자는 임직원으로 제한한다. 단, 1개월 이상
고정 출입이 필요한 협력업체 직원 또는 사무실 청소원의 경우 보안책임자의 승
인하에 등록을 허용한다.
2) 전산기계실의 출입제한
① 전산기계실을 보안구역으로 설정하여 이에 대한 출입은 시스템 운영팀, 보
안팀에 한하여 허용한다.
② 유지보수를 위한 외부업체 직원의 출입 또는 기타 부득이한 사유로 출입이
필요할 경우 위 인가자의 동행하에 출입이 이루어져야 하며, 출입자는 전산기계
실 출입관리 대장에 신분, 목적 및 입실/퇴실 시간을 기록하여야 한다.
③ 기계실내에서 흡연 및 취식은 금지한다.
3) 외부인 접견
① 외부인을 사내에서 접견할 경우 담장자는 출입문에서부터 외부인을 안내하
여 지정된 접견장소(회의실)를 이용해야 한다.
② 부득이한 사유로 사내 타 장소를 이용해야 할 경우 회사의 비밀정보가 유
출되지 않도록 조치를 취한 후 외부인을 접견하여야 한다.
③ 모든 임직원의 사무공간 즉 책상, 회의탁자, 회의실, 칠판 등에 중요자료의
내용이 외부인에게 열람, 유출되지 않도록 해야 한다.
4) 퇴근시 조치
① 퇴근시 책상위에 노트북을 방치하여서는 안되며, 반드시 시건 장치가 달리
책상서랍이나 캐비닛에 보관하여야 한다.
② 퇴근시 1등급에 해당하는 정보(저장매체 또는 출력물 형태)를 책상 또는
선반 등에 방치하여서는 안되며, 반드시 시건장치가 달린 책상서랍이나 캐비닛
에 보관하여야 한다.
③ 최종 퇴근자는 회사 출입문옆에 비치된 퇴근자 일일점검일지에 기록한 후

- 241 -
보안카드 (Secom Card)와 출입문 열쇠를 이용하여 회사 출입문을 잠궈야 하며,
익일 보안카드와 출입문 열쇠를 경영기획실에 반납하여야 한다.

(13) 정보통신기반시설의 취약점 분석업무 수행


1) 취약점 분서자료의 관리
① 정보통신기반시설의 취약점분석자료라 함은 정보통신부장관이 지정한 정보
통신기반시설의 보안컨설팅 프로젝트 진행과 관련되어 산출되거나 취약점분석을
위해 고객으로부터 획득한 모든 문서 및 정보를 말한다.
② 모든 취약점 분석자료는 고객정보로서 비밀성 1급 정보로 분류된다.
이 절에서 규정하지 않은 사항에 대해서는 자산분류지침의 비밀성 1급 정보
의 취급에 준한다.
③ 취약점 분석업무 중 지득한 모든 정보 및 자료는 법률로 허가된 경우를 제
외한 어떠한 경우에도 불법적으로 외부에 유출하거나 다른 목적으로 사용 할 수
없다.
④ 정보통신부로부터 공식적으로 인정받은 기술인력이 아닌 자는 정보통신기
반시설의 취약점분석자료를 작성, 열람, 수보, 편집, 반출, 지출, 폐기할 수 없다.
⑤ 취약점분석자료를 인쇄, 복사 및 복제하고자 할 때는 취약점분석자료 발간
신청서에 의거하여 보안책임자의 승인을 받아야 한다. 업무 수행과 관련하여 극
히 필요한 경우 보안책임자의 판단하에 이 책임을 각 프로젝트 관리자에게 위임
할 수 있다.단 이 경우 프로젝트 관리자는 정보통신부장관으로부터 기술인력으
로 인정받은 사람이어야 한다.
⑥ 취약점분석자료를 회사 외부로 반출 또는 지출하고자 할 때는 취약점분석자
료 반출반입 신청서를 작성하여 보안책임자의 승인을 받아야 한다.
⑦ 취약점분석업무와 관련된 산출물 중 전자적 형태의 자료는 기술인력이 공
동으로 사용하는 파일서버 및 기술인력이 업무수행을 위해 사용하는 PC(노트북
PC 포함) 에만 보관할 수 있다.여기에는 불법적인 접근을 방지하기 위한 보호대
책을 수립해야 한다. 취약점분석업무와 관련된 자료를 보관하는 폴더는 권한 설
정을 하여 기술인력이 아닌 다른 사람이 접근할 수 없도록 해야 한다.
⑧ 취약점분석업무와 관련된 산출물 중 문서 형태의 자료는(출력물 포함)취약점
분석업무 수행구역 내 시건장치가 설치된 보관함에 보관하여야 한다. 이 자료를
열람하고자 하는 자는 취약점분석자료 열람 명부에 기록한 후 열람하여야 한다.

- 242 -
⑨ 취약점분석업무와 관련된 산출물 중 문서형태의 자료는 취약점분석자료 관
리기록부에 등재하여 관리해야 한다. 취약점분석자료 관리 기록부는 보안책임자
의 책임하에 문서관리 담당자가 관리한다.
⑩ 취약점분석자료를 통신망을 통하여 처리, 전송할 경우는 이를 문서 패스워
드 및 압축 패스워드를 설정하여야 한다. 패스워드는 패스워드 설정 규칙에 따
라 설정한다. 전송한 후에는 유선상으로 수신자를 직접 연결하여 수신이 확인된
경우에만 패스워드를 알려주어야 한다.
⑪ 팩스, 우편 등을 이용한 취약점분석업무 자료의 전송은 금한다.취약점 분석
자료는 직접 전달, 또는 파일을 암호화하거나 패스워드를 설정하여 전자우편으
로만 전송 할 수 있다.
⑫ 정보통신기반시설의 취약점분석자료를 폐기할 때는 취약점분석자료 폐기신
청서를 작성하여 보안책임자의 승인을 득한 후 비밀성 1급 정보의 폐기에준하여
폐기해야 한다. 필요한 경우 해당기관의 장에게 폐기사실을 사전에 통지하고 폐
기 완료 후 해당기관으로부터 폐기의 적절성 여부를 확인 받도록 한다.
2) 취약점분석업무 수행구역의 출입제한
① 정보통신기반시설의 취약점분석업무 수행구역을 별도로 정하고 출입통제
시스템을 설치하여 출입을 통제하여야 한다. 출입통제 시스템에는 출입자 및 출
입시간에 대한 기록이 유지되어야 한다.
② 정보통신부장관으로부터 정당하게 인정받은 기술인력만이 이 구역에 출입
할 수 있다.기술인력의 요건을 갖추었더라도 정보통신부장관으로부터 인가를 받
기 전에는 출입이 불가하다.
③ 기술인력이 아닌 제3자가 부득이한 이유로 이 구역에 출입해야 할 경우는
취약점분석업무 수행구역 출입자명부에 기록한 후 출입권한을 가진 자와 동행해
야 한다.
④ 제3자는 이 구역에 출입할 수 없으며, 직무상 극히 필요한 경우 보안책임
자의 승인을 받고 취약점분석업무 수행구역 출입자명부에 기록한 후 출입하여야
한다.
⑤ 단 제3자라도 이 구역에 대한 계속절인 출입이 필요한 경우(청소원등) 비
밀서약서를 작성하고 보안책임자의 승인을 득하면 출입통제시스템에 등록할 수
있다.

- 243 -
Ⅲ. 보안서약서 예시문
영업비밀보호서약서
(입사자/재직자용)

본인은 ○○○○주식회사(이하 “회사”라 한다)에 재직하면서(휴직


기간 포함) 회사의 영업비밀 등의 보호와 관련하여 다음과 같이 서약합니다.

1. 본인은 재직 중 회사의 공연히 알려져 있지 아니하고 독립된 경제적 가치를


가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 회사의 개발, 생산, 판
매방법 및 기타 영업활동에 유용한 기술상 또는 경영상의 정보(이하 “영업비
밀”이라 한다) 보호와 관련된 회사의 각종 규정을 철저히 준수하며 이에 대
해 책임을 지겠습니다.

2. 본인은 회사의 영업비밀에 대하여 지정된 업무에 사용하는 경우를 제외하고


는 어떠한 사유로도 사적 목적으로 사용하거나 회사 내외의 제3자에게 누설
또는 공개하지 않겠습니다. (단, 회사의 사전 서면동의가 있거나 영업비밀보
호 관련 규정에 의해 허용된 경우는 예외로 함)

3. 본인은 허가받지 않은 정보나 시설 등에는 절대로 접근하지 않고 회사의 보


안규정 및 지침, 정책 등을 반드시 준수하겠습니다.

4. 본인은 회사의 영업비밀에 대하여 지정된 업무에 사용하는 경우를 제외하고


는 복사, 녹음, 촬영 및 기타 방법에 의한 복제를 일체 하지 않으며, 이에 관
한 어떠한 형태의 사본도 개인적으로 보유하지 않겠습니다. (단, 회사의 사전
서면동의가 있거나 영업비밀보호관련 규정에 의해 허용된 경우는 예외로 함)

5. 본인은 회사에 손해를 끼칠 수 있는 기술 및 정보의 유출방지를 위한 회사의


메일통제 및 검열에 동의합니다.

6. 본인은 재직 중 업무와 관련하여 독자적으로 또는 다른 사람과 공동으로 작


성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한 소유권이
회사에 있음을 인정합니다.

7. 본인은 재직 중 회사의 영업비밀이 누설 될 수 있는 동종, 유사업체의 임직원


을 겸직하거나 자문하는 등 해당 업체에 협력하지 않겠으며, 이와 같은 상황
이 발생할 경우 회사와 협의하겠습니다.

- 247 -
8. 본인은 퇴사 후에도 재직 중 지득한 영업비밀을 회사의 사전 동의 없이 어떠
한 방법으로도 제3자에게 누설하거나 공개하지 않겠습니다.

9. 본인은 재직 중 또는 퇴사 후에도 회사가 본인의 담당업무와 관련한 권리의


법적조치를 취할 경우 회사에 적극 협조하겠습니다.

본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여


회사에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 사
규에 따른 조치를 감수할 것은 물론, 회사에 대한 손해배상과 모든 민․형사상
의 책임을 질 것을 서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

소 속 :

주민등록번호 : -

성 명 : (서명)

○ ○ ○ ○ 주식회사 귀중

- 248 -
영업비밀보호서약서
(외국인용)

본인은 ○○○○주식회사(이하 “회사”라 한다)에 재직하면서(휴직


기간 포함) 회사의 영업비밀 등의 보호와 관련하여 다음과 같이 서약합니다.

1. 본인은 재직 중 회사의 공연히 알려져 있지 아니하고 독립된 경제적 가치를


가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 회사의 개발, 생산, 판
매방법 및 기타 영업활동에 유용한 기술상 또는 경영상의 정보(이하 “영업비
밀”이라 한다) 보호와 관련된 회사의 각종 규정을 철저히 준수하며 이에 대
해 책임을 지겠습니다.

2. 본인은 회사의 영업비밀에 대하여 지정된 업무에 사용하는 경우를 제외하고


는 어떠한 사유로도 사적 목적으로 사용하거나 회사 내외의 제3자에게 누설
또는 공개하지 않겠습니다.

3. 본인은 허가받지 않은 정보나 시설 등에는 절대로 접근하지 않고 회사의 보


안규정 및 지침, 정책 등을 반드시 준수하겠습니다.

4. 본인은 회사의 영업비밀에 대하여 지정된 업무에 사용하는 경우를 제외하고


는 복사, 녹음, 촬영 및 기타 방법에 의한 복제를 일체 하지 않으며, 이에 관
한 어떠한 형태의 사본도 개인적으로 보유하지 않겠습니다.

5. 본인은 회사에 손해를 끼칠 수 있는 기술 및 정보의 유출방지를 위한 회사의


메일통제 및 검열에 동의합니다.

6. 본인은 재직 중 업무와 관련하여 독자적으로 또는 다른 사람과 공동으로 작


성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한 소유권이
회사에 있음을 인정합니다.

7. 본인은 퇴사 후에도 재직 중 지득한 영업비밀을 회사의 사전 동의 없이 어떠


한 방법으로도 제3자에게 누설하거나 공개하지 않겠습니다.

8. 본인은 재직 중 또는 퇴사 후에도 회사가 본인의 담당업무와 관련한 권리의


법적조치를 취할 경우 회사에 적극 협조하겠습니다.

- 249 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및
사규에 따른 조치를 감수할 것은 물론, 회사에 대한 손해배상과 모든 민․형
사상의 책임을 질 것을 서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

국 적 :

외국인등록번호/여권번호 :

소 속 :

성 명 : (서명)

○ ○ ○ ○ 주식회사 귀중

- 250 -
영업비밀보호서약서
(퇴직자용)

본인은 ○○○○주식회사(이하 “회사”라 한다)를 퇴직하면서 회사


의 영업비밀 등의 보호와 관련하여 다음과 같이 서약합니다.

1. 본인은 퇴사 후 회사의 공연히 알려져 있지 아니하고 독립된 경제적 가치를


가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 회사의 개발, 생산, 판
매방법 및 기타 영업활동에 유용한 기술상 또는 경영상의 정보(이하 “영업비
밀”이라 한다) 보호와 관련된 회사의 각종 규정을 철저히 준수하며 이에 대
해 책임을 지겠습니다.

2. 본인은 퇴사 후 회사의 영업비밀에 대하여 어떠한 사유로도 사적 목적으로


사용하거나 회사 내외의 제3자에게 누설 또는 공개하지 않겠습니다. (단, 회사
의 사전 서면동의가 있거나 영업비밀보호관련 규정에 의해 허용된 경우는 예
외로 함)

3. 본인은 퇴사시 재직 중 본인이 취득하거나 관리하고 있던 영업비밀과 관련된


사항이 들어 있는 일체의 자료를 회사에 반납하고, 이에 관한 어떠한 형태의
사본도 개인적으로 보유하지 않겠습니다.

4. 본인은 퇴사시 회사에 손해를 끼칠 수 있는 기술 및 정보의 유출방지를 위한


회사의 메일통제 및 검열에 동의합니다.

5. 본인은 재직 중 업무와 관련하여 독자적으로 또는 다른 사람과 공동으로 작


성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한 소유권이
회사에 있음을 인정합니다.

6. 본인은 퇴직일로부터 적어도 ○○년간 회사의 영업비밀이 누설될 수 있는 동


종, 유사업체에 취업하거나 창업하지 않겠으며, 이와 같은 상황이 발생할 경
우 회사와 협의하겠습니다.

7. 본인은 퇴사 후에도 재직 중 지득한 영업비밀을 회사의 사전 동의 없이 어떠


한 방법으로도 제3자에게 누설하거나 공개하지 않겠습니다.

- 251 -
8. 본인은 퇴사 후에도 회사가 본인의 담당업무와 관련한 권리의 법적조치를 취
할 경우 회사에 적극 협조하겠습니다.

본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여


회사에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 사
규에 따른 조치를 감수할 것은 물론, 회사에 대한 손해배상과 모든 민․형사상
의 책임을 질 것을 서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

소 속 :

주민등록번호 : -

성 명 : (서명)

○ ○ ○ ○ 주식회사 귀중

- 252 -
영업비밀보호서약서
(협력업체-기업용)

(이하 “을”이라 한다)은 ○○○○주식회사(이하 “갑”이라 한다)와


상호 협력관계를 유지함에 있어서 갑의 영업비밀 등의 보호와 관련하여 다음과
같이 서약합니다.

1. 을 및 그 임직원(이하“을 등”이라 한다)은 계약기간 중이나 계약기간 종료 후


에도 계약기간 중 계약 수행을 위하여 지득한 갑의 정보자산, 보안사항, 영업
비밀 및 기타 지적재산권 등(이하 “영업비밀”이라 한다)에 대해서 어떠한 사
유로도 사적 목적으로 사용하거나 회사 내외의 제3자에게 누설 또는 공개하
지 않겠습니다.

2. 을 등은 갑으로부터 사전에 허가받지 않은 정보나 시설 등에는 절대로 접근


하지 않고 갑의 보안규정 및 지침, 정책 등을 반드시 준수하겠습니다.

3. 갑이 을의 업무 편의를 위해 제공한 전산 ID 및 패스워드, 출입증 등은 을만


이 알고 사용하겠으며, 절대 타인에게 공개하거나 대여․양도하지 않겠습니다.

4. 을은 계약 종료시 갑이 업무 수행을 위하여 제공한 영업비밀과 관련된 사항


이 들어 있는 일체의 자료를 갑에게 반납하고, 이에 관한 어떠한 형태의 사본
도 보유하지 않겠습니다.

5. 을은 계약기간 중 업무와 관련하여 독자적으로 또는 다른 사람과 공동으로


작성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한 소유권
이 갑에게 있음을 인정합니다.

6. 을 등은 계약기간 중 갑의 영업비밀 보호와 관련된 갑의 각종 규정 및 현행


법령을 철저히 준수하며 이에 협조하겠습니다.

7. 만일 상기 사항을 위반하는 을 등이 있을 경우 이로 인해 갑과의 계약이 해


지될 수 있음을 알고 있습니다.

- 253 -
상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여 갑에 손
해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 관련 법규에
따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을 서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

서약자 소속사(기관) :

사업자등록번호 :

대표자주민등록번호 : -

대표자 성명 : (직인)

○ ○ ○ ○ 주식회사 귀중

- 254 -
영업비밀보호서약서
(협력업체-개인용)

본인(이하 “을”이라 한다)은 ○○○○주식회사(이하 “갑”이라 한다)


와 상호 협력관계를 유지함에 있어서 갑의 영업비밀 등의 보호와 관련하여 다음
과 같이 서약합니다.

1. 본인은 계약기간 중이나 계약기간 종료 후에도 계약기간 중 계약 수행을 위


하여 지득한 갑의 정보자산, 보안사항, 영업비밀 및 기타 지적재산권 등(이하
“영업비밀”이라 한다)에 대해서 어떠한 사유로도 사적 목적으로 사용하거나
회사 내외의 제3자에게 누설 또는 공개하지 않겠습니다.

2. 본인은 갑으로부터 사전에 허가받지 않은 정보나 시설 등에는 절대로 접근하


지 않고 갑의 보안규정 및 지침, 정책 등을 반드시 준수하겠습니다.

3. 갑이 을의 업무 편의를 위해 제공한 전산 ID 및 패스워드, 출입증 등은 을만


이 알고 사용하겠으며, 절대 타인에게 공개하거나 대여․양도하지 않겠습니다.

4. 본인은 계약 종료시 갑이 업무 수행을 위하여 제공한 영업비밀과 관련된 사


항이 들어 있는 일체의 자료를 갑에게 반납하고, 이에 관한 어떠한 형태의 사
본도 보유하지 않겠습니다.

5. 본인은 계약기간 중 업무와 관련하여 독자적으로 또는 다른 사람과 공동으로


작성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한 소유권
이 갑에게 있음을 인정합니다.

6. 본인은 계약기간 중 갑의 영업비밀 보호와 관련된 갑의 각종 규정 및 현행


법령을 철저히 준수하며 이에 협조하겠습니다.

7. 본인은 만일 상기 사항을 위반할 경우 이로 인해 갑과의 계약이 해지될 수


있음을 알고 있습니다.

- 255 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여 갑
에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 관련 법
규에 따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을 서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

소 속 :

주민등록번호 : -

성 명 : (서명)

○ ○ ○ ○ 주식회사 귀중

- 256 -
영업비밀보호서약서
(프로젝트 참여자용)

프로젝트명 :

프로젝트 기간 :

본인(이하 “을”이라 한다)은 ○○○○주식회사(이하 “갑”이라 한다)


의 상기 프로젝트에 참여함에 있어 갑의 영업비밀 등의 보호와 관련하여 다음과
같이 서약합니다.

1. 본인은 프로젝트 기간 중이나 프로젝트 종료 후에도 프로젝트 수행을 위하여


지득한 갑의 정보자산, 보안사항, 영업비밀 및 기타 지적재산권 등(이하 “영업
비밀”이라 한다)에 대해서 어떠한 사유로도 사적 목적으로 사용하거나 회사
내외의 제3자에게 누설 또는 공개하지 않겠습니다.

2. 본인은 갑으로부터 사전에 허가받지 않은 정보나 시설 등에는 절대로 접근하


지 않고 갑의 보안규정 및 지침, 정책 등을 반드시 준수하겠습니다.

3. 갑이 을의 업무 편의를 위해 제공한 전산 ID 및 패스워드, 출입증 등은 을만


이 알고 사용하겠으며, 절대 타인에게 공개하거나 대여․양도하지 않겠습니다.

4. 본인은 프로젝트 종료시 또는 어떠한 사유로든 본인이 상기 프로젝트를 더


이상 수행할 수 없게 된 경우 갑이 업무 수행을 위하여 제공한 영업비밀과
관련된 사항이 들어 있는 일체의 자료를 갑에게 반납하고, 이에 관한 어떠한
형태의 사본도 보유하지 않겠습니다.

5. 본인은 프로젝트 기간 중 업무와 관련하여 독자적으로 또는 다른 사람과 공


동으로 작성, 개발, 설계, 고안한 기술과 정보 및 이에 준하는 산출물에 관한
소유권이 갑에게 있음을 인정합니다.

6. 본인은 프로젝트 기간 중 갑의 영업비밀 보호와 관련된 갑의 각종 규정 및


현행 법령을 철저히 준수하며 이에 협조하겠습니다.

7. 본인은 만일 상기 사항을 위반할 경우 이로 인해 갑과의 계약이 해지될 수


있음을 알고 있습니다.

- 257 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여
갑에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및
관련 법규에 따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을
서약합니다.

200 년 월 일

상기 내용을 확인하고 서명함.

소 속 :

주민등록번호 : -

성 명 : (서명)

○ ○ ○ ○ 주식회사 귀중

- 258 -
영업비밀보호서약서
(NOTE PC 사용자용)

본인은 ○○○○주식회사(이하 “회사”라 한다) 내에서 NOTE PC


를 사용함에 있어 회사의 정보자산, 보안사항, 영업비밀 및 기타 지적재산권 등
(이하 “영업비밀”이라 한다)의 보호와 관련하여 다음과 같이 서약합니다.

1. 본인은 회사의 영업비밀 보호와 관련된 회사의 각종 규정을 철저히 준수하며


이에 대해 책임을 지겠습니다.

2. 본인은 회사의 영업비밀에 대해서 지정된 업무수행을 제외하고는 어떠한 사


유로도 사용하거나 회사 내외의 제3자에게 누설 또는 공개하지 않겠습니다.

3. 본인은 NOTE PC에 대한 사용, 휴대, 보관 등 전반적인 관리에 만전을 기하


겠으며 사용 중 발생되는 사항에 대해 모든 책임을 지겠습니다.

4. 본인은 회사의 허가 없이 회사의 영업비밀과 관련된 어떠한 형태의 자료도


사외로 절대 반출하지 않겠으며, 이에 관한 어떠한 형태의 사본도 개인적으로
보유하지 않겠습니다.

5. NOTE PC를 사외로 반출할 경우에는 반출관련 정보이외의 모든 정보를 삭제


하겠습니다. (단, 개인 OA용 PC로 사용할 경우에는 예외로 함)

6. 본인은 NOTE PC 반출시 회사의 영업비밀의 보호를 위한 NOTE PC 검열에


동의하며 이를 위해 협조하겠습니다.

7. 본인은 NOTE PC 사용 중 입수한 본인 또는 타인의 개발, 설계, 고안한 기술


과 정보 및 이에 준하는 산출물에 관한 소유권이 회사에 있음을 인정합니다.

8. 회사로부터 할당된 전산 ID 및 패스워드는 본인만 알고 사용할 것이며, 절대


타인에게 누설하거나 공개하지 않겠습니다.

9. NOTE PC는 절대 타인에게 양도하거나 대여하지 않겠으며, 이에 따른 보안


상의 문제가 발생할 경우 모든 사항에 대해 책임을 지겠습니다. (단, 출장용등
대여용으로 회사의 사전 서면동의가 있는 경우는 예외로 함)

- 259 -
본인은 상기 사항을 성실히 준수할 것이며, 만일 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 당사에 대한 손해배상과 모든 민․형사상의 책임
을 질 것을 서약합니다.

200 년 월 일

NOTE PC 사양 사 용 자

모 델 명 소 속

일련번호 주민등록번호 -

사용용도 성 명 (서명)

○ ○ ○ ○ 주식회사 귀중

- 260 -
영업비밀보호서약서
(전산매체등 사용자용)

본인은 ○○○○주식회사(이하 “회사”라 한다) 내에서 전산매체


등을 사용함에 있어 회사의 정보자산, 보안사항, 영업비밀 및 기타 지적재산권
등(이하 “영업비밀”이라 한다)의 보호와 관련하여 다음과 같이 서약합니다.

1. 본인은 회사의 영업비밀 보호와 관련된 회사의 각종 규정을 철저히 준수하며


이에 대해 책임을 지겠습니다.

2. 본인은 회사의 영업비밀에 대해서 지정된 업무수행을 제외하고는 어떠한 사


유로도 사용하거나 회사 내외의 제3자에게 누설 또는 공개하지 않겠습니다.

3. 본인은 회사에서 허가한 기기에 대한 사용, 휴대, 보관 등 전반적인 관리에


만전을 기하겠으며 사용 중 발생되는 사항에 대해 모든 책임을 지겠습니다.

4. 본인은 기기별 하기 보안 수칙을 준수하겠습니다.

① USB 메모리, FD Drive, CD/DVD RW : 용도 외 Write 금지, 반출시 반출


증 제시, 매월 사용실적 제출, 관리대장의 성실한 기록관리

② HDD : ①항과 동일하나, 반출이 불가하며 시건장치가 된 곳에 보관

5. 본인은 회사에서 허가한 기기라도 회사의 허가 없이 영업비밀과 관련된 어떠


한 형태의 자료도 사외로 절대 반출하지 않겠으며, 이에 관한 어떠한 형태의
사본도 개인적으로 보유하지 않겠습니다.

6. 본인은 회사의 영업비밀 보호를 위한 본인의 전산매체 검열에 동의하며 이를


위해 협조하겠습니다.

7. 본인은 기기 사용 중 입수한 본인 또는 타인의 개발, 설계, 고안한 기술과 정


보 및 이에 준하는 산출물에 관한 소유권이 회사에 있음을 인정합니다.

8. 본인은 기기를 절대 타인에게 양도하거나 대여하지 않겠으며, 이에 따른 보안


상의 문제가 발생할 경우 모든 사항에 대해 책임을 지겠습니다.

- 261 -
본인은 상기 사항을 성실히 준수할 것이며, 만일 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 당사에 대한 손해배상과 모든 민․형사상의 책임
을 질 것을 서약합니다.

200 년 월 일

사용기기 사 용 자

모 델 명 소 속

일련번호 주민등록번호 -

사용용도 성 명 (서명)

○ ○ ○ ○ 주식회사 귀중

- 262 -
Ⅳ. 기술계약서 예시문
1. 공동연구계약서

□□□□주식회사(이하 “갑”이라 한다)와 ◇◇◇◇주식회사(이하 “을”이라 한


다)는 본 공동연구개발 과제의 원활한 수행을 위하여 다음과 같이 합의하고 계
약을 체결한다.

제1조(목적) “갑”과 “을”은 본 계약에 따라 공동으로 에 관한


연구개발(이하 “본 공동연구”라 한다)을 함에 있어서 당사자 간의 권리와 의무
를 정하는데 그 목적이 있다.

제2조(정의) 본 계약서에서 사용하는 용어의 정의는 다음과 같다.


① “연구성과”라 함은 본 공동연구의 결과로 발생한 각종 기술 문서, 연구 기자
재, 연구 보고서, 연구 시설, 부속품, 시작품, 필름, 반도체 설계도, 사용 지침서
등과 지적재산권, 노하우, 기타 연구 결과물 등을 총칭한다.
② “지적재산권”이라 함은 특허법, 실용신안법, 디자인법, 상표법, 반도체집적회
로배치설계에 관한 법률, 저작권법 등에서 규정하는 각 권리와 외국에서 상기
각 권리에 상당하는 권리 및 비밀로 관리할 수 있는 재산적 가치가 있는 기술·
영업정보(이하 “노하우”라 한다) 등을 총칭한다.
③ “제3자”라 함은 ”갑”, “을”을 제외한 다른 일방을 말한다.

제3조(공동연구의 범위) 본 공동연구의 대상, 범위, 내용, 방법 및 목표는 첨부


계획서와 같다.

제4조(계약기간) ① 본 계약기간은 20○○년 ○○월 ○○일부터 20○○년 ○○월


○○일까지로 하며, 본 기간은 ”갑”과 ”을”의 협의에 의하여 변경될 수 있다.

② 제1항의 규정에도 불구하고 제6조는 본 계약 종료 후 ○○년간 유효한 것으


로 한다.

- 265 -
제5조(정보 등의 교환) ① ”갑”과 ”을”은 본 연구의 수행에 필요한 범위 내에서
본 연구와 관련된 노하우를 상호 무상으로 제공․공개한다. 단, 제3자에 대하여
비밀유지의무를 갖는 정보는 제외한다.
② ”갑”과 ”을”은 제1항에 의해 상대방으로부터 제공받은 노하우를 본 공동연구
종료 또는 중지 후 상대방에게 즉시 반환하여야 한다.

제6조(비밀유지·용도제한) ① ”갑”과 ”을”은 본 공동연구와 관련하여 지득하거나


제공 또는 개시받은 상대방의 노하우를 제3자에게 공개·누설하지 못한다. 단, 다
음에 해당하는 정보임이 객관적인 증거를 통하여 입증되는 경우는 비밀유지의무
가 없다.
1. 비밀정보를 제공받기 이전부터 비밀정보를 제공받은 당사자가 보유하고 있
던 정보
2. 비밀정보를 제공받은 당사자의 고의 또는 과실에 의하지 않고 공지의 사실
로 된 정보
3. 비밀정보를 제공받은 당사자가 적법하게 제3자로부터 제공받은 정보
4. 비밀정보를 제공받은 당사자가 비밀정보와 관계없이 독자적으로 개발한 정보
5. 비밀정보를 제공한 당사자가 공개를 허락한 정보
6. 관련법규나 정부당국에 의해 공개가 요구된 정보의 경우 사전에 반드시 상
대방에게 그 사실을 서면으로 통지하고, 상대방으로 하여금 적절한 보호 및 대
응조치를 할 수 있도록 하여야 한다.
② ”갑”과 ”을”은 제1항에 의해 상대방에게 공개한 노하우를 본 공동연구에만
사용하며 다른 용도로는 사용할 수 없다. 단, 서면에 의한 상대방의 사전 동의를
받은 경우에는 그러하지 않다.
③ “갑” 또는 “을”은 상대방으로부터 제공받은 비밀정보를 본 계약의 목적에 부
합하는 각 소속 관계 직원들에게 한정하여 이용하도록 조치하여야 하며, 비밀정
보를 제공받은 날로부터 2주 이내에 해당 관계 직원에게 본 계약상의 비밀유지
의무를 이행한다는 내용의 서약서를 받아 그 사본과 함께 자신의 영업비밀보호
규정 및 그 규정을 관계 직원에게 공람한 결과를 상대방에게 제출하여 부정경쟁
방지및영업비밀보호에관한법률상의 영업비밀로 보호받을 수 있도록 한다.
④ 제1항에 의한 비밀유지의무는 상대방의 책임 없는 사유로 공지로 될 때까지
유효하다.

- 266 -
제7조(공동연구의 수행) ① ”갑”과 ”을”은 본 첨부계획서에 따라 분담된 연구개
발 업무를 성실히 수행해야 하며, 본 첨부계획서상의 연구 개발 목표 달성을 위
하여 최대한 노력해야 한다.
② ”갑”과 ”을”은 본 공동연구 수행을 위해 상대방이 관리하는 연구비품 및 공
작물 등이 필요한 경우 상대방의 동의를 얻어 무상으로 사용할 수 있다.

제8조(연구비의 부담 및 납입) ① 본 공동연구 수행을 위해 “갑”과 “을”은 각각


○○만원, ○○만원씩 연구개발비를 부담한다.
② “갑”과 “을”은 각자의 연구개발비를 첨부계획서 상의 부담금 납입 일자에 따
라 지정된 은행계좌에 납입하여야 한다.
③ 추가 연구개발비가 필요할 경우 당사자간의 협의에 의하여 부담금을 변경 할 수
있다.

제9조(연구 인력 및 책임자) ① “갑”과 “을”의 혐의 하에 본 계약 연구를 위한


인력 및 책임자를 정하고 변경 사항이 있을 경우 재협의하여 정한다.
② 연구책임자 등의 변경이 불가피한 경우에는 상대방의 사전 동의를 얻어야 한다.

제10조(공동 연구비의 집행 및 관리) ① 연구책임자는 첨부계획서에 따라 연구


비 집행 및 관리를 하고 집행 내역을 매분기별로 서면보고하도록 한다.
② 연구책임자는 제1항의 집행실적에 대한 세부 증빙자료를 제출하여야 하며,
“갑”과 “을”은 제출된 자료를 확인하기 위해 실사를 할 수 있다.

제11조(진척사항의 보고) ① “갑”과 “을”은 본 연구기간 중 정기적으로 연구진


행 상황 등을 상호 통지하고, 필요한 경우 수시로 점검회의를 개최한다.
② 점검회의의 방법과 절차 및 시기는 “갑”과 “을”의 연구책임자가 협의하여 정
한다.

제12조(제3자와의 연구금지) ① “갑”과 “을”은 상대방의 동의 없이 본 연구와


동일목적의 연구를 본 공동연구기간 동안 제3자와 공동하여 행하거나 또는 제3
자로부터 수탁할 수 없다.
② 제3자를 본 공동연구에 참가시키는 것이 불가피할 경우에는 상대방의 사전
동의를 얻어야 한다.

- 267 -
③ “갑”과 “을”은 제8조에서 정한 자기의 연구분담비 일부 또는 전부를 상대방
의 동의를 받은 경우에 한하여 제3자에게 위탁할 수 있다.
제13조(연구 성과물의 귀속) ① 연구 결과 발생한 연구 성과물은 ”갑”과 ”을”의
연구비 부담비율에 따라 공동 소유한다.
② “갑”과 “을”은 본 계약의 유효기간 중 또는 종료 후 ○○년간 본 연구의 성
과와 관련된 산업재산권의 권리 및 당해 권리에 의거하여 취득한 산업재산권의
귀속을 다음과 같이 정한다.
1. “갑”과 “을”의 종업원들이 공동으로 발명한 것에 대한 권리는 연구비 부담
비율에 따라 양자의 공동소유로 한다.
2. “갑”과 “을”의 일방의 종업원만이 실시한 발명 등에 대한 권리는 해당 당
사자의 단독소유로 한다.
③ 상기 성과물에 대해 “갑” 또는 “을”이 독자적으로 개량, 개선한 결과물은 독
자 개발한 일방당사자가 소유권을 가지며 상대방 당사자에게 통상 실시권을 허
여한다.
④ 일방당사자가 연구 성과물을 학술회의 또는 간행물 등의 방법으로 그 내용의
일부 또는 전부에 대해 공개할 경우에는 상대방의 사전 허락을 받아야 한다.

제14조(특허출원 등 권리화) ① “갑”과 “을”은 제13조에 따른 공동소유의 연구


성과물을 특허출원 등을 통해 권리화 할 수 있다.
② “갑”은 제1항에 의한 권리화 및 권리유지 절차를 진행하며, “을”은 이에 협력
한다.
③ 제2항의 권리화 및 권리유지를 위해 사용되는 비용은 소유지분에 따라 공동
부담한다.
④ “갑” 또는 “을”이 규정된 비용을 부담하지 않을 경우 지적재산권에 대한 권
리의 지분은 그때부터 소멸하며, 해당지분은 “을” 또는 “갑”에게 양도한다.
⑤ “갑”과 “을”이 공동 소유한 지적재산권을 제3자가 침해할 경우 서로 협력하
여 해결을 도모하고, 이에 소요되는 비용은 상호 협의하여 정한다.

제15조(개량발명 등) ① “갑”과 “을”이 본 계약의 유효기간 종료 후 ○○년 이


내에 본 연구의 성과와 관련된 개량발명 또는 고안 등을 하여 특허출원 등을 할
경우에는 그 내용을 상대방에게 문서로 사전에 통지해야 한다.

- 268 -
② 제1항에 따른 통지가 있을 때 “을” 또는 “갑”은 그 때마다 협의하여 해당 개
량발명 등의 취급에 대해 결정한다.

제16조(연구 성과물의 실시) ① ”갑”과 ”을”은 연구 성과물에 대해 독자적으로


실시 할 수 있다.
② ”갑” 또는 ”을”은 상대방의 사전 동의 없이 제3자(각각의 자회사 포함)에게
실시권을 허락할 수 없으며, 실시권을 허락하고자 할 경우에는 미리 쌍방이 협
의하여 실시의 가부 및 그 조건 등을 정한다.
③ 제2항의 규정에 의해 제3자에게 실시권이 허락되어 취득한 실시료는 “갑”과
“을”의 소유지분에 따라 배분한다.

제17조(성과의 발표) “갑”과 “을”은 본 계약의 유효기간 중 또는 그 종료 후 본


연구의 성과에 대해 발표하게 될 경우 그 내용과 시기 및 방법 등에 대해 미리
상대방에게 통지하여 승낙을 받도록 한다.

제18조(계약상의 지위 양도의 제한) “갑”과 “을”은 다른 일방의 동의 없이 본


계약상의 권리와 의무를 제3자에게 양도할 수 없다.

제19조(계약의 변경) 본 공동연구개발 계약서의 내용 중 중대한 변경 사항이 있


을 경우 “갑”과 “을”은 상호 합의 하에 변경 할 수 있다.

제20조(손해 배상책임) ① “갑”과 “을” 중 일방당사자의 귀책사유로 인하여 상


대방이 입은 손해를 배상하여야 한다.
② “갑”과 “을”은 제8조 연구비 부담에서 정한 기한 내에 부담금 지급을 이행 하
지 않을 경우 ○○%의 연체 이자율에 의한 별도 연체 이자를 지급하여야 한다.

제21조(보증 면제) “갑”과 “을”은 본 계약을 체결하고 시행할 법적인 권리가 있


음을 보증한다. 단, “갑”과 “을”은 본 공동연구로 어떤 특정한 연구 결과가 달성
될 것이라든지 또는 연구 결과의 전부나 일부분이 제3자의 지적 재산권을 침해
하지 않는다는 것을 보증하지 않으며, 또한 당사자 일방의 특허, 기술정보, 프로
그램, 개량, 기보유정보 및 기보유특허를 사용함에 있어서는 어떠한 경우에도 품
질, 이익 또는 제조비를 보증하지 않으며, 이러한 사용에 의하여 발생하는 어떠

- 269 -
한 손해, 손상 또는 인적 상해에 대하여도 책임을 지지 않는다.

제22조(계약의 해지) ① “갑”과 “을” 중 일방당사자가 본 계약을 위반하여 원활


한 연구수행이 곤란하게 되었을 경우, 상대방에게 ○○일간의 기간을 두고 시정
사항을 서면으로 통보하였음에도 불구하고 상대방이 이를 불이행하거나 시정할
의사가 없다고 판단되면 계약을 해지할 수 있다.
② 다음에 해당하는 사유가 발생한 경우 본 계약은 별도의 해지통보 없이 즉시
해지된 것으로 본다.
1. 일방당사자가 상대방 당사자의 동의 없이 본 계약서에 의한 권리와 의무
및 성과물을 제3자에게 양도한 경우
2. 일방당사자의 주요 재산이 압류, 강제화의, 회사정리 절차 개시, 폐업, 휴업,
파산 등 중요한 변동이 생겨 본 계약을 이행하는 것이 곤란하다고 판단되는 경우
3. 천재지변, 전쟁, 정부 또는 정부기관의 행위, 법률/규칙/명령의 준수, 화재,
폭풍, 홍수, 지진, 반란, 혁명, 폭동, 파업 또는 공장폐쇄 등 일방이 지배할 수 없
는 기타 불가항력적인 사유로 본 계약의 이행이 3개월 이상 지연된 경우
③ 제1항과 제2항 제1호 및 제2호의 경우 계약을 해지하는 당사자는 상대방에게
본 계약의 해제 또는 해지로 발생한 손해의 배상을 청구할 수 있다.

제23조(계약의 해석) 본 계약서 및 첨부계획서에 명기되지 아니하거나 본 계약


의 해석상 이의가 있는 사항에 대하여는 쌍방의 합의에 의하여 결정한다.

제24조(신의 성실) 양 당사자는 본 계약에 의해 공동연구를 함에 있어서 신의를


가지고 본 계약서 및 첨부 계획서의 각 조항을 성실히 이행하여야 하며, 상호
긴밀하게 협조하여야한다.

제25조(계약의 효력 발생일) 본 계약은 계약 체결일로부터 효력이 발생한다.


제26조(계약의 분리가능성) ① 관련 법령이나 판결에 의해 본 계약 내용 중 일
부가 무효처리 된다 하더라도 나머지 계약내용은 유효하다.
② 본 계약서에 첨부된 별첨 문서는 본 계약의 일부를 구성한다.

제27조(분쟁의 해결) ① 본 계약과 관련한 분쟁이 발생할 경우 당사자의 상호


협의에 의한 해결을 하되, 분쟁에 대한 합의가 이루어 지지 않는 경우에는 서울

- 270 -
중앙지방법원을 제1심 법원으로 하고, 대한민국의 현행 관계 법령의 적용을 받
는 것으로 한다.
② 본 계약과 관련하여 당사자간에 발생하는 모든 분쟁 또는 의견 차이는 관련
국내법과 대한상사중재원의 상사중재규칙에 따라 중재를 통해 해결하도록 한다.
중재인(들)에 의해 내려지는 판정은 최종적인 것으로서 당사자 쌍방에 구속력을
가진다.

이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명


날인한 후 각 한통씩 보관한다.

첨 부 : 공동연구개발 계획서 1부

20○○년 ○○월 ○○일

“갑” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“을” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

- 271 -
2. 투자유치계약서

□□□□주식회사(이하 “갑”이라 한다)는 ◇◇◇◇주식회사(이하 “을”이라 한


다)에게 투자유치 및 M&A와 관련하여 다음과 같이 자문을 의뢰하고 계약을 체
결한다.

제1조(목적) 본 계약은 “갑”이 분야의 전문기업으로 발전하는 데 필


요한 국내외 투자를 원활하게 유치하는 것을 목적으로 한다.

제2조(정의) 본 계약서에서 사용하는 용어의 정의는 다음과 같다.


① “투자자”라 함은 “갑”의 사업계획에 부응하는 개인, 회사 또는 정부기관으로
서 일정한 조건 하에 “갑”에게 투자를 행하거나 행할 예정인 자를 포괄적으로
칭한다.
② “투자의 유치”라 함은 “갑”의 사업화를 위하여 자금의 대여, 금전출자, 현물
출자 등 모든 형태의 투자를 유치하는 것을 말한다.

제3조(자문의 제공) ① 본 계약의 목적을 달성하기 위하여 “을”은 “갑”에게 제5


조 제1항의 자문을 제공한다.
② “갑”은 “을”의 동의 없이 제1조의 목적수행과 관련하여 제5조의 “을”의 역할
과 중복되거나 “을”이 그 역할을 수행하는데 지장을 초래할 수 있는 권한을 제3
자에게 수여하거나 혹은 투자유치자문 등의 용역을 제3자에게 의뢰하지 아니한다.
③ “갑”은 “을”의 동의하에 투자자(회사인 경우 그 임직원 또는 주주를 포함)와
직접 접촉하며 모든 의사전달은 “을”을 통하여 행함을 원칙으로 한다.

제4조(“갑”의 역할) “갑”은 “을”이 “을”의 역할을 효과적으로 충실히 수행할 수


있도록 사업화와 관련된 내부전략수립, 자금조달방안, 주요단계별 주요의사결정,
“갑”이 보유하고 있는 기술적인 정보를 포함한 각종 내․외부 정보를 “을”에게
신속하게 제공한다.

- 272 -
제5조(“을”의 역할) ① 투자유치와 관련하여 “을”은 다음의 사항에 대해 자문을
제공한다.
1. 투자자의 소개 및 관련 정보․자료의 제공 및 이에 대한 분석 지원
2. 투자유치 관련 각종 계약 검토 및 계약 체결 자문
3. M&A에 관한 자문
4. M&A 관련 각종 계약 검토 및 계약 체결 자문
5. 필요시 외부 전문가 고용
6. 기타 별도로 “갑” 과 “을” 사이에 구체적으로 합의하여 정한 사항
② “을”이 제1항 제5호의 업무를 수행할 때에는 “갑”의 동의를 얻는 것을 원칙
으로 한다.

제6조(비밀유지 의무) ① 본 계약에 의하여 상호간에 제공되는 모든 정보 및 자


료는 “갑”과 “을”이 달리 합의하지 않는 한 사업화와 관련한 투자의 유치를 위
한 목적으로만 사용되어져야 하며, “갑”과 “을”은 본 계약의 체결일로부터 ○○
년간 그에 따른 비밀을 제3자에게 유지하여야 한다.
② 본 계약상의 비밀 준수를 요하는 관련 자료는 “갑”과 “을”, 투자자의 명칭,
“갑”이 사업화와 관련하여 투자의 유치를 의도하고 있다는 사실을 포함하며, 상
호 제공된 문서와 자료, 투자유치와 관련된 각종 계획 및 의사결정에 관한 정보
등을 포함한다.

제7조(면책) ① “갑”은 “을”의 중대한 과실 또는 고의에 의하여 야기되지 않는


한 “을”이 “갑”을 대리하여 수행하는 행위 및 기타 “을”이 “갑”을 위하여 행한
행위로부터 발생하거나 근거되어 청구되는 모든 책임 및 손해로부터 “을”을 면
책한다.
② “을”은 “갑”을 위하여 “갑”이 최상의 판단을 내릴 수 있도록 각종 정보와 기
타용역을 제공하며, 투자의 유치 및 사후관리와 관련한 모든 판단은 “갑”의 책
임 아래 이루어진다. “갑”의 결정에 근거한 결과에 대한 모든 책임은 모두 “갑”
에게 귀속한다.

제8조(수수료) ① “갑”은 “을”에게 금 한글기입 원정(₩ 숫자기입 원)의 착


수금을 계약체결과 동시에 지급하여야 하고, 본 계약의 성사나 중도해지와 관계
없이 반환하지 않는다.

- 273 -
② “을”의 자문에 의하여 “갑”이 투자계약을 체결한 경우 “갑”은 “을”에게 투자
유치금액의 ○○%에 해당하는 현금을 성공보수금으로 지급한다. 단, “갑”과
“을”의 합의에 의해 성공보수금의 일부 또는 전부를 주식으로 대체할 수 있다.
③ “갑”은 외자유치, M&A용 실사 등 특수한 경우에 한하여 “을”이 제3자를 고
용할 때 “을” 및 제3자와 사전협의 하에 비용을 정한다.
④ 제3항의 경우 “갑”은 “을”에게 외부전문가 고용에 대한 보수와 출장비 및 기
타 경비를 별도로 지급한다.
⑤ 정부사업, 민군겸용기술개발사업 등의 경우에도 본 조의 규정을 준용한다. 이
경우 정부 출연금의 총규모를 투자유치금액으로 본다.
⑥ “을”의 자문에 의하여 “갑”이 M&A계약을 체결한 경우 “갑”은 “을”에
게 금 한글기입 원정(₩ 숫자기입 원)의 성공보수금을 지급한다.
⑦ 제2항과 제4항 및 제6항의 금액에 대해 “갑”은 “을”의 청구를 받는 날로부
터 ○○일 이내에 지정된 은행계좌로 납입한다.

제9조(계약기간) 본 계약은 체결일로부터 ○○년간 유효하다. 단, “갑” 또는


“을”이 계약기간 만료일 ○○개월 전에 반대의 의사표시를 등기우편으로 통지하
지 않는 한 같은 조건으로 자동 갱신된다.

제10조(신의성실의 의무) “갑”과 “을”은 신의성실의 원칙에 따라 업무를 수행하


며, 본 계약에 따로 정하지 아니한 사항에 대해서는 상호 협의 하에 정한다.

제11조(분쟁의 해결) 본 계약과 관련한 분쟁이 발생할 경우 당사자의 상호 협의


에 의한 해결을 하되, 분쟁에 대한 합의가 이루어 지지 않는 경우에는 서울중앙
지방법원을 제1심 법원으로 하고, 대한민국의 현행 관계 법령의 적용을 받는 것
으로 한다.

- 274 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.

20○○년 ○○월 ○○일

“갑” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“을” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

- 275 -
3. 라이선스계약서

□□□□주식회사(이하 “실시자”라 한다)와 ◇◇◇◇주식회사(이하 “허락자”라


한다)는 “허락자”가 개발한 ○○○ ○ 기술을 “실시자“가 실시함에 있어 다음
과 같이 합의하고 계약을 체결한다.

제1조(정의) 본 계약서에서 사용하는 용어의 정의는 다음과 같다.


① “계약기술”이란 현재 “과기연”이 특허출원한 “○○○○”(대한민국 특허출
원 제○○호/○○) 중 “○○○○”기술을 말한다. 단, 출원중인 산업재산권이
등록되지 아니하는 경우에도 본 계약은 계속 유효하며, “실시자”는 본 계약상
의 이행사항을 성실히 수행하여야 한다.
② “계약제품”이라 함은 “계약기술”을 사용하여 생산되는 제품 및 생산장치를
말하고, 중간체 또는 원료를 생산․판매하는 경우 그 중간체나 원료를 말하며,
“계약기술”이 공정(공정개선 또는 공정대체를 포함)을 최종목적으로 하는 경우
그 공정(개선된 공정, 대체된 공정 포함)을 말한다. 단, 1개의 생산제품에 2개
이상의 산업재산권이 관련되는 경우 1개의 계약제품으로 본다.
③ “실시” 또는 “실시권”은 다음의 사항을 말한다.
1. 국내에서 “계약기술”을 사용하는 행위 및 권리
2. 국내에서 “계약기술”을 사용하여 ”계약제품”을 생산․판매하는 행위 및 권리
3. “실시자”가 사용 또는 소비하기 위하여 “계약제품”을 생산하는 행위
4. 기타 위의 각 호를 위한 활동
④ “생산개시”라 함은 ”실시자“가 ”계약기술“을 이용하여 “계약제품”을 최초로
생산한 것을 말하며 그 해당일을 “생산개시일”이라 한다.
⑤ “매출액”이라 함은 기업회계기준 제38조에서 정의된 매출액을 말한다.
⑥ “개량기술”이라 함은 “계약기술”의 개량, 확장, 대체 또는 추가발명에 의한
기술을 말한다.
⑦ “독점적 통상실시권”이란 “허락자”가 “실시자”의 동의 없이는 제3자에게 실
시권을 허여할 수 없는 통상실시권을 말한다.

- 276 -
제2조(실시권의 내용) ① “허락자”는 “실시자”가 본 계약의 조건에 따라 대한민
국 내에서 “계약기술”을 실시하는데 동의하여 “실시자”에게 ○○○○ 실시권을
설정한다. 단, 국외실시의 경우에는 제3조에 따른다.
② “실시자”는 제3자와 “계약기술”의 전부나 일부를 사용하거나 이용할 수 있도
록 하는 “계약기술”의 이전이나 증여, 통상 또는 전용실시권 설정 등에 관한 행
위를 할 수 없다.
③ “허락자”는 “실시자”가 “계약기술”을 실시하지 아니하는 부분에 대하여는 실
시권을 포기한 것으로 간주할 수 있다.

제3조(국외실시) “국외실시”는 대한민국 이외의 지역에 “계약제품”을 판매하거


나, “계약기술”을 수출하는 것(동 지역에서 제품을 생산, 판매하는 행위 포함)을
말하며, “실시자”가 “계약기술”을 “국외실시”하고자 하는 경우 사전에 “허락자”
와 협의하여 본 계약과는 별도로 “국외실시”에 관한 실시계약을 체결하여야 한
다.

제4조(실시기간) ① “실시자”의 “계약기술” 실시기간은 “생산개시일”로부터


기산하여 ○○년이 되는 연말에 만료되는 것으로 하되, “생산개시일”이 해
당년도 6월 30일 이후로 확정되는 경우 익년도 1월 1일로부터 실시기간을
기산한다.
② “실시자”는 본 계약체결일로부터 ○○개월 이내에 “생산개시”를 하여야 하
며, 생산을 개시한 즉시 “생산개시일”을 서면으로 “허락자”에 통보하여야 한
다. 단, “생산개시”에 대하여는 정당한 사유가 있을 경우 사전에 “허락자”의
서면동의를 득한 후 이를 연기하되, “생산개시”의 기한은 계약체결일로부터
총 ○○개월을 초과할 수 없다.

제5조(실시대가) “실시자”는 다음과 같이 실시료를 “허락자”에 지급한다. 단, 본


조항은 제2조 제3항에 의거하여 “실시자”가 “계약기술”의 일부를 포기하는 경우
에도 계속 유효하다.
①(선급실시료) “실시자”는 본 계약체결시 선급실시료로 금 한글기입 원
정(₩ 숫자기입 원)을 “허락자”에 현금으로 지급한다.
②(경상실시료) “실시자”는 경상실시료로 “생산개시일”로부터 본 계약 만료일까
지 매년 본 “계약제품” “매출액”의 ○○%를 제6조에 의거 “허락자”에 지급한다.

- 277 -
③(최저 실시료 계산) 제2항 경상실시료의 최저실시료는 금 한글기입 원
정(₩ 숫자기입 원)으로 하며, 연도별 실시자가 지급하여야 하는 경상실시
료가 최저실시료 이하인 경우에는 최저실시료를 경상실시료로 간주한다.

제6조(실시료 계산) “실시자”는 본 계약서 제5조 제2항 및 제3항의 실시 대가를


다음과 같이 “허락자”에 지급한다.
①(계산분기) “실시료” 계산은 매년 1월 1일로부터 12월 31일까지를 분기로 하
여 당해 실시료를 익년도 3월말까지 “과기연”에 지급한다. 단, “생산개시일”이
생산개시 당해연도의 6월 30일 이후인 경우에는 익년도에 포함하여 계산한다.
②(자료제시) “실시자”는 실시료의 지급시 관련 세무자료 등 공인된 실시료 산
출근거를 “허락자”에 제시하여야 한다.
③(지급지연) “실시자”가 제5조 각 항의 실시료 지불을 지연하는 경우 “실시자”
는 해당연도 지정된 은행의 당좌대월금리 이자를 일수별로 계산하여 더한 금액
을 “허락자”에 지불하여야 한다.
④(확인) “실시자”는 세무적으로 인정할 수 있는 회계원칙에 따라 회계기록을
작성, 보관하여야 한다. 단, 이러한 회계기록, 장부 및 “계약기술”의 실시유무에
대한 확인을 위하여 “허락자”가 필요하다고 판단하는 경우 직접 또는 대리인으
로 하여금 관련 자료를 검사 또는 복사하게 할 수 있고, “실시자”의 사업장에
출입할 수 있으며, 이 경우 “실시자”의 회계상 오류 등으로 인하여 차액이 발생
하는 경우 그 차액을 즉시 “허락자”에 지급하여야 한다. 또한, “허락자”에게 기
지급한 금액과 비교하여 오류 등으로 발생한 차액이 ○○% 이상인 경우 검사를
위한 제반비용은 “실시자”가 별도로 부담한다.

제7조(기술실시) ①(기술실시 협의) “허락자”와 “실시자”는 “계약기술”의 실시


및 “계약제품”의 설계, 제조 등을 지도하기 위하여 기술지도기간, 방법 등의 기
술실시에 관한 세부계획이 필요한 경우 이를 별도 협의하여 정한다.
②(비용 부담) “실시자”는 제1항의 협의에 따라 기술실시와 관련하여 발생하는
제반 비용을 별도로 부담한다.

제8조(기술의 개량) ①(산업재산권의 취득) “허락자”가 “계약기술”로써 산업재산


권을 취득하는 경우 “실시자”는 본 계약의 내용에 따른 실시권을 가진다. 단, 산
업재산권의 출원, 보정, 등록, 유지, 실시권 설정 및 명의이전 등 산업재산권에

- 278 -
소요되는 모든 비용(계약체결이전에 기투입된 비용 포함)은 “실시자”가 별도로
부담한다.
②(실시자의 기술개량) “실시자”또는 ”실시자”의 임원 및 피용자가 “계약기술”
을 개량 하고자 하거나 이를 근거로 새로운 산업재산권을 취득하고자 하는 경우
“실시자”는 사전에 “허락자”에 통보하여 상호 협의하여 추진하여야 하며 취득된
산업재산권에 대한 비독점실시권을 “허락자”에게 허락한다.

제9조(신의성실의 의무) ①(신의성실) 본 계약이 목적하는 바를 상호 충족시키기


에 필요한 제반사항에 대하여 “허락자”는 신의 성실을 다하여 “실시자”에게 적
극 협조하여야 하며, “실시자” 또한 계약을 성실히 이행하여야 한다.
②(자료제출) “실시자”는 본 계약체결이후 ○○월 이내에 “계약기술”의 상세한
상업화 계획을 “허락자”에 서면으로 제출하고, 그 이후 본 계약만료일까지 매 1
년마다 연구, 기술개량, 상업화 진전사항 및 기타사항을 서면으로 “허락자”에 통
지하여야 한다.

제10조(계약기술 보증면제) ① ”허락자”는 ”실시자”가 실시하는 ”계약기술”이


제3자의 권리를 침해하지 않는다는 것을 보증하는 것은 아니며, ”계약기술“의
실시에 의하여 ”실시자“에게 발생한 제3자에 대한 실시료 지불을 포함하는 ”실
시자“의 어떠한 손실에 대해서도 ”허락자“는 책임을 지지 아니한다. 단, “허락
자”는 “계약기술”의 특허 출원, 등록 또는 유지를 위하여 최대한 노력한다.
② 제3자가 “계약기술”을 침해하거나, 침해하려고 하는 사실이 있거나 또는 제3
자에 의해 소송이 제기된 경우 “허락자”와 “실시자”는 상호간에 그 사실을 통보
하며, 상호이익을 위해 협력한다. 단, 법원의 확정판결 등으로 “실시자”가 더 이
상 “계약기술”을 사용할 수 없을 경우 본 계약은 해지되며, 제14조 제2항에 따
른다.
③ “실시자”가 직접 또는 간접적으로 “계약기술”의 효력을 다툰 경우 “허락자”
는 본 계약을 해지할 수 있다.

제11조(비밀 보장) ① “실시자”는 “계약기술”이 타에 제공되거나 누설되지 않도


록 보안에 유의하여야 하며, 이 의무는 그 임원 및 피용자나 그 승계인을 통하
여 사실상 위반됨이 없도록 하는 의무를 포함한다.
② 본 조항은 본 계약이 해제 또는 해지되었을 경우에도 계속 유효하다.

- 279 -
제12조(계약의 변경) 본 계약의 내용은 “실시자”와 “허락자”의 서면 합의에 의
해 변경될 수 있다.

제13조(불가항력) 본 계약의 어느 일방도 본 계약을 이행함에 있어, 천재지변 또


는 불가항력으로 발생하거나 기타 일방의 고의, 과실 또는 태만에 의하지 아니
한 하자로 인하여 발생한 손실 또는 손해에 대하여도 그 일방은 상대방에게 책
임을 지지 아니한다.

제14조(계약의 해지) ① “허락자”는 다음의 경우에 30일의 기한을 두고 “실시


자”에 그 이행을 서면으로 최고함으로써 본 계약을 취소할 권리를 유보하며, 이
에 따라 해지되었을 경우에도 “허락자”는 기지급 받은 금액(기영수 약속어음 금
액 포함)을 환불하지 아니하며, “실시자”는 기술 자료를 “허락자”에 반환하고 본
계약상의 모든 권리를 포기하여야 한다.
1. 통보기한 내에 “생산개시일”을 통보하지 아니하거나, “생산개시일” 전이라
도 “실시자”가 생산을 포기한 것으로 인정되는 경우
2. “생산개시일” 이후 “실시자”가 조업중단 등으로 실시를 할 수 없다고 인정
될 경우
3. “실시자”가 제5조에 따른 실시료를 정당한 이유 없이 지급치 아니할 경우
4. 기타 본 계약상의 의무를 위반할 경우
② 본 조 제1항 각 호 또는 제10조에 따라 계약이 해지되는 경우 “실시자”는 해
지일까지의 실시료를 계산하여 “허락자”에 지급하여야 한다. 단, 계약해지시에
실시료 지불의무가 발생하지 않는 재고품 및 “계약제품”에 대하여는 위의 계약
해지일로써 이미 판매를 완료한 것으로 간주하며, “실시자”는 이에 대한 실시료
를 해지통보를 받은 날로부터 30일 이내에 현황보고와 함께 “허락자”에게 지급
하여야 한다.
③ 본 계약이 해지 또는 해제되었을 경우, “실시자”는 스스로 또는 제3자로 하
여금 “계약기술”을 실시토록 하거나, 본 계약제품의 생산을 행하지 아니한다.

제15조(손해 배상) “실시자”는 본 계약을 위반하여 “허락자”에 손해를 끼쳤을


때에는 이를 배상하여야 한다.

- 280 -
제16조(중요사항의 변경) “실시자”가 본 계약체결 후 법인의 주소 등 중요사항
을 변경하였을 경우에는 이를 지체 없이 “허락자”에 통보하여야 하며, 이에 대
한 불이행으로 인한 “허락자”의 착오는 “실시자”의 항변으로부터 면책된다.

제17조(분쟁의 해결) 본 계약과 관련하여 혹은 쌍방의 의무이행과 관련하여 분


쟁이나 이견이 발생하는 경우, “허락자”와 “실시자”는 이를 상호 협의하여 원만
히 해결토록 노력하여야 하며 이러한 분쟁이나 이견이 원만히 해결되지 않은 경
우에는 사단법인 대한상사중재원 중재규칙에 의하여 해결한다.

제18조(계약의 효력) ① 본 계약의 효력은 쌍방이 서명날인한 날로부터 유효하다.


② 이 계약은 “허락자”와 “실시자”간 기술실시에 관한 기본적인 사항을 규정한
것으로 이전에 “허락자”와 “실시자”간의 모든 문서에 우선한다. 또한 이계약과
관련 있는 다른 협의나 계약은 이 계약서에 언급되고 서면으로 작성되어 권한
있는 당사자의 서명이 없는 한 그 효력이 없다.

제19조(계약의 해석) 본 계약서에 명기되지 아니하거나 본 계약의 해석상 이의


가 있는 사항에 대하여는 쌍방의 합의에 의하여 결정한다.

- 281 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.

첨 부 : 1. 법인인감증명서 1부
2. 사업자등록증 사본 1부
3. 사용인감계 1부(해당하는 경우)

20○○년 ○○월 ○○일

“실시자” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“허락자” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

- 282 -
4. 제조위탁계약서

계약과제명 :

계약기간 :

계약금액 : 금 한글기입 원정(₩ 숫자기입 원)

□□□□주식회사(이하 “갑”이라 한다)와 ◇◇◇◇주식회사(이하 “을”이라 한


다)는 위의 연구과제 수행을 위하여 다음과 같이 합의하고 계약을 체결한다.

제1조(연구목표 및 범위) 본 연구의 목표 및 범위는 첨부연구계획서상의 것과


같다.

제2조(연구수행) “을”은 “갑”과 협조하여 본 연구를 첨부연구계획서에 따라 위


계약금액 한도 내에서 수행하여야 한다.

제3조(연구비 지급) “갑”은 “을”의 청구에 의하여 다음과 같이 연구비를 지급한


다.
① 선급금 : 계약체결 후 계약금액의 ○○%(금 한글기입 원정(₩ 숫자기입
원))
② 중도금 및 잔금 : 중간연구보고서 제출이후 계약금액의 ○○%(금 한글기입
원정(₩ 숫자기입 원))

제4조(계약의 변경) ① “을”은 “갑”의 동의 없이 첨부연구계획서의 내용 및 계


약사항을 변경하지 못한다.
② “을”은 연구수행 중 연구계획 변경 및 연구기관 연장 등의 사유로 계약사항
의 변경이 필요한 경우, 계약기간 종료 ○○개월 전까지 “갑”에게 요청하고
“갑”의 승인을 득하여야 한다.

- 283 -
제5조(연구비의 사용 및 관리) ① “을”은 “갑”이 지급한 연구비를 별도 계정을
설정하여 관리하여야 하며, 본 연구수행에만 사용하여야 한다.
② “을”은 당초 계획된 연구비 중에서 각비목별 20%(인건비, 연구간접경비 제외)
이상 변경하여 사용하고자 할 경우, 그 사유와 내역을 명시하여 연구기간 종료 ○
○개월 전까지 “갑”에게 승인요청을 하고 “갑”의 승인을 받아야 한다.

제6조(연구비 사용실적 보고) “을”은 잔금 청구시 당초 예산(계약금액)대 연구비


집행 실적을 “갑”이 정한 서식에 의거 연구비 집행 총괄표와 세부집행내역으로
구분하여 “갑”에게 제출하여야 한다(갑의 명기요청이 있을 경우)

제7조(연구결과 보고 및 평가) ① “을”은 연구결과를 다음과 같이 “갑”에게 제


출하여야 한다. 단, 연구보고서 양식은 “갑”이 지정하는 바에 의한다.
1. 중간보고서 : ○○부, 20○○년 ○○월 ○○일 까지
2. 최종보고서 : ○○부, 20○○년 ○○월 ○○일 까지
② “을”은 본 연구의 연구결과에 대한 관련 기술을 “갑”에게 성실히 전수하여야
한다.
③ “갑”은 연구결과에 대하여 속히 평가를 완료하여야 한다.(갑의 명기요청시)

제8조(연구평가 결과) “갑”은 “을”이 수행한 연구내용(중간 및 결과)에 대하여


평가를 실시하며, 평가결과에 따라 다음의 조치를 취할 수 있다.
① 평가결과가 불량 이하일 때 그 정도에 따라 사유서 징구, 과제중단 또는 제
한할 수 있다.
② 과제중단 또는 제한할 경우의 연구비 정산은 10조 제2항에 따른다.(갑의 명기
요청이 있을 경우)

제9조(지적재산권 및 발생품) ① “을”은 본 연구수행 중 획득한 모든 자료를 연


구종료와 동시에 “갑”에게 제출하여야 하며, 본 연구수행 과정에서 발생되는 특
허 및 지적재산권 노하우 등에 대한 일체의 권리는 “갑”의 소유로 한다.
② “을”은 본 연구수행 중 특허 및 지적재산권 출원을 위하여 최대한 노력하여
야 하며, 출원비용은 “갑”이 부담토록 한다.

- 284 -
제10조(계약의 해약) ① “갑”은 다음의 경우 본 계약을 해약할 수 있다.
1. “을”이 계약조항을 위배하였을 때
2. “을”의 태만으로 소정의 기일 내에 연구를 완성할 가능성이 없다고 인정될 때
3. “을”이 연구수행에 최선을 다하였으나 진행이 정지상태가 되어 소정의 성
과를 기대하기 곤란할 때, 또는 연구를 계속 수행할 능력이 없다고 인정될 때
4. “갑”의 특별한 사유로 인해 본 연구의 전부 또는 일부를 취소하여야 할 상
황이 발생하였을 때
5. “을”이 “갑”의 사전승인 없이 본 계약에 의한 권리와 의무를 취소하여야
할 상황이 발생하였을 때
② “을”은 본 계약이 해약된 날로부터 ○○일 이내에 기수령한 금액을 “갑”에게
반환하여야 한다. 단, 제1항의 제3호, 제4호의 사유로 해약될 경우 “을”은 해약
된 날로부터 ○○일 이내에 정산서 및 연구진도보고서를 제출하여야 한다.

제11조(비밀의 보장) “을”은 본 위탁연구 수행과정을 통하여 취득한 제반사항에


대하여 “갑”의 승인 없이 이를 외부에 공개 또는 제공하지 못한다. 단, “을”의
일반적인 연구나 동종의 연구 활동을 위하여는 그러하지 아니한다.

제12조(상호협조) “을”은 연구수행 중 “갑”의 요청이 있을 경우 수시로 연구내


용에 관하여 “갑”과 협의하여야 하며, “갑” 또한 필요한 사항에 대하여 “을”에
게 적극 협조하여야 한다.

제13조(계약의 해석) 본 계약서에 명기되지 아니하거나 본 계약의 해석상 이의


가 있는 사항에 대하여는 쌍방의 합의에 의하여 결정한다.

- 285 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.

첨 부 : 연구계획서 1부

20○○년 ○○월 ○○일

“갑” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“을” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

대 표 자 성 명 : (직인)

- 286 -
5. 인수합병계약서

□□□□주식회사(이하 “갑”이라 한다)와 ◇◇◇◇주식회사(이하 “을”이라 한


다)는 ○○○○주식회사(이하 “신회사”라 한다)를 설립함에 있어 다음과 같이 합
의하고 계약을 체결한다.

제1조(합병과 신회사의 설립) “갑”과 “을” 양사는 합병하여 신회사를 설립하고


각각 해산하는 것으로 한다.

제2조(신회사) 합병에 의해 설립한 신회사의 목적, 상호, 주식발행 총수, 새 주식


인수권 등을 정하고, 액면 주식 한 개당 금액, 발행할 주식의 종류 및 수량과 본
점의 소재지는 다음과 같다.
① 목적
1. ○○○○○○ 제조
2. ○○○○○○ 판매
3. 전 항을 대체하는 일련의 사업
② 상호 ○○○○ 주식회사
③ 발행하는 주식의 총수 ○○○○주
④ 액면주식의 한 주당 금액 ○○○○원
⑤ 발행주식의 종류 및 수량
1. 보통주식 ○○○○주
2. 우선주식 ○○○○주(우선주식은 ○○○○의 우선권을 부여한다.)
⑥ 당 회사의 주식을 양도할 때에는 이사회의 승인을 얻어야 한다.
⑦ 본 점의 소재지는 ○○○○○○ 로 한다.

제3조(합병비율) 신회사는 합병에 있어서 액면 주식 ○○○○주를 발행하고 이


것을 합병기일 현재의 “갑”과 “을” 양사의 주주에 대해 각각 다음과 같은 비율
로 교부하도록 한다.
① “갑” 회사는 주주에 대해 소유하고 있는 액면 ○○○○원의 주식 1주당 1주
의 비율

- 287 -
② “을” 회사의 주주에 대해서는 소유하고 있는 액면 ○○○○원의 주식 2주당
1주의 비율

제4조(자본 및 자본준비금) 신회사의 자본금 및 자본 준비금은 다음과 같다.


① 자본액 : 금 ○○ ○○원
② 자본준비금액 : 금 ○○ ○○원
③ 이익준비금액 : 금 ○○ ○○원
④ 임의준비금액 : 금 ○○ ○○원

제5조(교부금지급) “갑” 회사의 주주에 대해서는 소유하고 있는 주식 1주


당 금 ○○ ○○원의 비율의 교부금을 합병시 지급한다.

제6조(합병기일) 합병기일은 20○○년 ○○월 ○○일로 한다. 단, 이 기일 내에


합병과 관련된 절차를 진행함에 있어서 곤란한 점이 발생할 경우에는 “갑”과
“을” 양사의 대표자 협정에 의해 이를 연장시킬 수 있다.

제7조(자산의 인수) “갑”과 “을” 양사는 20○○년 ○○월 ○○일 현재의 회계장
부, 대차대조표 등 동일의 계산을 기초로 해서 이후 합병일까지의 수입과 지출
을 기록하고 합병기일에는 “갑”, “을” 양사가 소유하고 있는 자산 및 채무 외의
영업권에 관한 영업의무 일체를 신회사가 인수한다.

제8조(이익금처분) “갑”과 “을” 양사의 20○○년 ○○월 ○○일 현재 마감 결산


에 의해 발생하는 이익금 처분과 관련해서는 “갑”과 “을” 양사간의 협의에 의해
종례의 관례에 따라 정한다.

제9조(신주의 배당) 제3조에 의해 발행한 주식에 대한 배당은 20○○년 ○○월 ○


○일부터 기산한다.

제10조(종업원인수) “갑”과 “을” 양사의 종업원은 전원 신회사에 인수되며 근속


연수를 통산한다.

- 288 -
제11조(주주총회) “갑”과 “을” 양사는 20○○년 ○○월 ○○일 각각 주주총회를
열어 본 계약의 실행에 관하여 필요한 결의를 한다.

제12조(설립위원, 설립총회의 개최시기) ① “갑”과 “을” 양사는 신회사를 설립함


에 있어서 정관작성 외에 기타 행위를 위해 각각 ○○명의 설립위원을 선임한다.
② “갑”과 “을” 양사는 합병과 관련된 제반 절차를 마치고, 20○○년 ○○월 ○
○일에 신회사 창립총회를 개최한다.

제13조(비밀유지의무) ① 양당사자 사이에 M&A의 전략팀을 구성하는 근로자는


M&A 업무 취급 중에 알게 된 양당사자의 중요한 경영 및 기술상의 정보를 제3
자에게 유출하지 않을 것을 서약하는 내용의 약정서를 제공하여야 한다.
② 만일 계약당사자가 이를 위반할 경우, 그로 인하여 상대방에게 미친 손해를
배상하기로 한다.

제14조(기타) 본 계약서에서 규정하는 사항 이외의 사항에 있어서도 합병과 관


련된 필요한 사항이 있을 때에는 합병조건에 영향을 미치지 않는 범위 내에서
“갑”과 “을” 양사 대표자의 협정으로 집행할 수 있다.

제15조(효력의 발생시기) 본 계약은 제11조에 정한 바와 같이 “갑”과 “을” 양사


의 주주총회에서 승인을 얻음과 동시에 그 효력을 발휘한다.

- 289 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.

20○○년 ○○월 ○○일

“갑” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“을” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

- 290 -
6. 합작투자계약서

□□□□주식회사(이하 “갑”이라 한다)와 ◇◇◇◇주식회사(이하 “을”이라 한


다)는 ○○○○주식회사(이하 “합작투자회사”라 한다)를 설립함에 있어 다음과
같이 합의하고 계약을 체결한다.

제1조(정의) 본 계약서에서 사용하는 용어의 정의는 다음과 같다.


① 일방당사자의 “계열사”라 함은 소유, 계약 또는 기타의 방법으로 그 당사자
를 지배하거나 또는 그 당사자의 지배를 받거나 또는 그 당사자와 함께 공동으
로 지배를 받는 회사, 단체 및 기타 사업체를 말한다.
② “정부의 승인”이라 함은 본 계약의 체결 및 이행을 위해 필요한 대한민국정
부의 모든 승인을 말한다.

제2조(목적) 본 계약의 목적은 당사자들에 의한 한국의 주식회사 형태로서의 합


자투자회사의 설립․소유 및 운영을 규정함에 있다.

제3조(합작투자회사) ① 당사자들은 본 합작투자를 수행키 위해 필요한 모든 정


부의 승인을 받는 즉시, 대한민국 법령에 따라 합작투자회사를 설립하는데 협력
한다.
② 합작투자회사의 정관은 합작투자회사의 설립 전에 본 계약 당사자들이 합의
하는 바에 의하며, 만일 본 계약과 합작투자회사의 정관 사이에 불일치가 있으
며, 당사자들은 한국의 관계법령이 허용하는 한도 내에서 합작투자회사의 정관
을 본 계약에 따라 수정한다.

제4조(주식인수) ① 정부의 승인을 받은 후 당사자들은 합작투자회사의 설립


을 위해 필요하한 모든 절차를 밞는다. 합작투자회사의 설립시 “갑”은 주당
액면가 ○○ ○○원인 보통주의 50%를, “을”은 위 보통주의 50%를 각각 인
수하기로 약정하며, 그 주식수는 다음과 같다.
1. “갑” : 액면가로 ○○○○주
2. “을” : 액면가로 ○○○○주
본조에 따른 주식인수가 완료된 때의 합작투자회사의 총 수권주식수는 ○○○주

- 291 -
로 한다.
② 본 계약 당사자들이 서면에 의해 달리 합의하지 않는 한, “갑”과 “을” 및 그
들의 각 승계인은 합작투자회사가 존속하는 한 합작투자회사의 보통주를 다음과
같은 비율로 보유한다.
1. “갑” : 50%
2. “을” : 50%
③ “갑”과 “을”이 인수한 주식들을 주권 발행 전에 합작투자회사에 전액 현금으
로 납입되어야 한다. “을”의 납입은 실제 납입일의 환율에 따라 계산된 원화 금
액에 상당하는 ○○ ○○원으로 한다.
④ 합작투자회사가 발행하는 모든 주식은 보통주 일종으로 하며, 기명식 주권으
로 발행한다.
⑤ “갑”과 “을”의 사전 서면동의에 의한 경우를 제외하고는, 합작투자회사의 수
권주식이나 발행주식은 증가할 수 없다.

제5조(비용) 합작투자회사의 설립과 직접적으로 관련된 모든 비용은 합작투자회


사가 부담하거나 인수하는 것이 아닌 한, 본 계약 당사자들이 균등하게 부담한
다. 단, 여행비용, 법률비용 등 합작투자회사의 설립과 직접적으로 관련되지 않
는 것으로서 각 당사자가 지는 비용은 그 비용을 발생시킨 당사자의 부담으로
한다.

제6조(주식의 양도) ① 본 계약 일방당사자가 합작투자회사의 주식 전부 또는


일부를 매각, 양도 기타 처분하고자 할 때, 그 당사자(매도당사자)는 매도가격
및 내용과 조건을 명시하여 서면으로 먼저 타방당사자(우선 매수당사자)에게 청
약하여야 한다. 우선 매수당사자는 일인이상의 자연인 또는 법인(지명인)을 지명
하여 그로 하여금 우선 매수당사자를 대신하여 청약된 주식을 매수하게 할 수
있다.
1. 만일 우선 매수당사자 또는 그 지명인이 통지일로부터 90일(승낙기간)내에
그 청약을 승낙하지 않으면, 그 후 매도당사자는 승낙기간 종료일로부터 3개월
(자유매각기간) 이내에 제4항의 조건에 따라 그 청약한 주식 전부를 자유로이
매각할 수 있다.
2. 단, 매도 당사자는 그 주식을 제3자에게 매각함에 있어 매수당사자 또는 그
지명인에게 청약했던 것보다 낮은 가격으로 또는 매수당사자 및 그 지명인에게

- 292 -
청약했던 것보다 더 유리한 조건으로 매각할 수 없다.
3. 만약 청약된 주식이 본 계약에 정해진 조건으로 자유매각기간 내에 전부
제3자에게 매각, 양도 또는 기타 처분되지 않을 경우에는, 잔여주식은 마치 매매
청약이 없었던 것과 마찬가지로, 다시 본 조의 규정에 따라야 한다.
② 본 계약 제1조의 언급한 승낙기간 또는 자유매각기간은 당해 주식의 매매․
양도 및 기타 처분에 필요한 정부의 승인을 받거나 또는 공식적으로 승인 거절
이 확정될 때까지 연장된다. 단, 그와 같은 승낙기간 또는 자유매각 기간을 연장
하고자 하는 당사자는 정부의 승인을 얻기 위해 성실히 노력하여야 한다.
③ 만일 본 계약 일방당사자가 그 주식의 전부 혹은 일부를 제3자(지명인을 포
함)에게 매각, 양도 및 기타의 처분을 하는 경우, 그 매도당사자 또는 지명인을
지정한 우선 매수당사자는 그 주식을 취득하는 그 제3자로 하여금 그 취득의 선
행조건으로서 본 계약의 모든 규정을 준수하고 매도당사자와 똑같은 범위로 본
계약의 모든 규정에 구속을 받겠다는 데 합의하는 약정서를 타방당사자 및 합작
투자회사에 제출하게 하여야 한다.
④ 각 당사자는 승낙기간 만료 후 30일 이내에 본 조에 따라 청약된 주식이 제3
자에게 매각, 양도 또는 기타 처분되는 경우 그 자연인 또는 법인(지명인을 포
함)의 인적사항을 타방당사자에게 서면으로 통지하기로 합의한다. 각 당사자는
그 제3자가 다음에 해당하는 경우 그에 대한 합작투자 회사 주식의 매매, 양도
또는 기타의 처분을 거절할 권리를 보유한다.
1. 그 제3자가 자기의 신용으로 합작투자회사가 그 당시 부담하고 있는 보증
부 채의 할당된 비율을 담보할 수 있는 충분한 자력을 가지지 못한 때
2. 그 제3자가 본 계약상 예정된 합작투자회사의 사업과 경합하거나 혹은 다
른 방법으로 악영향을 미칠 사업 또는 영업활동에 종사하고 있는 경우
⑤ 어느 당사자도 타방당사자로부터 입질 및 저당권의 설정, 기타 이용에 대해
서면으로 승낙을 받지 않는 한 합작투자회사의 주식에 질권 또는 저당권을 설정
할 수 없으며, 제3자에게 주식을 강제적으로 이전 또는 양도하게 되는 결과를
초래할 기타 다른 목적에 그 주식을 담보로 사용할 수 없다.
⑥ 본 계약의 다른 규정에도 불구하고 “을”은 그 주식을 한국인에게 매각, 양도
또는 처분하며 한국법률상 합작투자회사나 “갑”이 받을 수 있는 조세혜택을 감
소시키는 결과를 가져오는 경우에는 이를 하지 못한다.
⑦ 주식의 매매, 양도 또는 기타 처분이 어떤 이유로든 제4조 제2항에 규정된
당초의 주식 보율 비율의 변경을 초래할 경우에는 당사자들은 성실히 협의하여
본 계약의 관련 조항 및 합작투자회사의 정관을 수정한다.

- 293 -
제7조(신주인수권) 합자투자회사의 주주들은 합작투자회사의 모든 신주발행에
대하여 그 주식소유 비율에 따라 신주인수권을 가진다.

제8조(주주총회 및 결의) ① 주주총회의 소집․일시․장소 및 의안은 정관과 대


한민국의 관계법령의 요건에 따라 이사회가 결정한다.
② 합작투자회사의 정기주주총회는 매 결산기 종료 후 3개월 내에 개최된다.
③ 합작투자회사의 임시주주총회는 이사회의 결의와 대한민국의 관계법령의 요
건에 따라 수시로 개최될 수 있다.
④ 모든 주주총회는 공동대표이사 1인이 주재하며, 제9조 제3항에 의하여 지명
된 가당사자의 공동대표이사는 회의마다 교대하여 의장이 된다. 주주총회의 모
든 행위와 결의는, 한국의 법률에 의하여 달리 요구되는 경우를 제외하고는, 발
행주식 총수의 과반수의 찬성에 의한다.

제9조(이사회) ① “갑”과 “을”은 합작투자회사의 이사회가 최소한 ○○명 또는


당사자들이 합의하는 바의 그 이상의 짝수의 이사로 구성되도록 그 의결권을 행
사하고 또 필요한 조치를 취한다. 단, 어느 경우에도 각 당사자가 선임하는 이사
의 수는 같아야 한다.
② 합작투자회사의 이사나 감사의 자리가 어떤 이유로든 공석이 된 경우에 당사
자들은 공석이 된 당해 이사나 감사를 원래 지명하였던 당사자가 지명하는 자를
이사나 감사로 선임되도록 그들의 의결권을 행사하기로 합의한다.
③ 합작투자회사는 2인의 공동대표이사를 둔다. 그중 한 명은 “갑”측이 지명한
이사 중에서 선출되어 사장이 되고, 다른 한 명은 “을”측이 지명한 이사 중에서
선출되어 수석부사장이 된다. 2인의 공동대표이사는 공동으로 합작투자회사를
대표한다.
④ 이사회의 정기회의는 매 결사기의 정기주주총회 직후에 개최된다. 임시 이사
회는 공동대표이사 중 1인이나 기타 다른 이사 3인의 요구가 있으면, 공동대표이
사 1인이 정관과 법률이 정하는 바에 따라 적절한 통지를 하고 소집한다. 모든
이사회 회의는 공동대표이사 1인이 주재하며, 각 당사자가 지명한 공동대표이사
는 회의마다 교대하여 의장이 된다.
⑤ 법률이나 정관 또는 본 계약에 달리 규정되어 있지 않는 한, 이사회의 모든
결의는 이사 전원의 과반수의 찬성에 의한다.
⑥ 합작투자회사의 독립공인회계사와 법률고문은 이사회의 결의에 의하여 임명된다.

- 294 -
⑦ 합작투자회사는 이사회의 결의 없이는 다음 각 호의 행위를 할 수 없다.
1. 본 계약의 일방당사자 또는 그 당사자의 계약사와 계약 또는 기타 협정의
체결. 단, 본 계약에서 특히 예정되어 있는 것은 예외로 한다.
2. 특허된 여부와 관계없이 기술상의 노하우에 관한 권리의 취득이나 실시권
의 허여를 포함하는 일체의 라이선스 계약 또는 기타 협정의 체결
3. 합작투자회사가 기술적인 훈련․조언 및 기타 지원을 받는 것을 내용으로
하는 자문 또는 기타 용역 계약의 체결
4. 부동산 매입 또는 임대차 계약의 체결
5. ○○ ○○원을 초과하는 자금의 차입
6. 대부 또는 보증
7. 합작투자회사의 연차 예산의 채택
8. 신주발행
9. 중요 자산의 취득 또는 처분
10. 합작투자회사의 기본 정책을 내포하는 제반 결정

제10조(교착상태의 해결) ① 당사자들은 합작투자회사의 운영과 관리에 관한 분


쟁과 이견을 상호황의에 의해 해결하도록 최선을 다해 노력한다.
② 만일 합작투자회사의 이사회나 주주총회가 특정문제에 대해 결론에 이르지
못한 경우에는 당사자 일방은 타방당사자에게 서면에 의해 합작투자가 교착상태
에 빠졌음을 통지할 수 있고, 본 통지 후 90일 내에 양당사자가 교착상태가 해
결되었음을 서면으로 합의하지 않는 한 일방당사자는 타방당사자에 대한 서면
통지로써 본 계약을 해지할 수 있다.

제11조(감사) 주주들은 “갑”측에서 지명한 1인과 “을”측에서 지명한 1인, 총 2인


을 감사로 선출하며, 감사는 법률상의 임무를 수행하도록 한다.

제12조(임원과 피용자에 관한 사항) ① 합작투자회사의 이사와 감사는 주주가


승인한 것 이외에는 합작투자회사로부터 어떤 보수도 받을 수 없다.
② 원칙적으로 이사와 감사는 경영진으로 재직하는 경우에만 (임원)보수를 받는
다. 단, 비상근 이사와 감사는 그들의 의무를 수행키 위해 필요한 범위의 상당한
여비 기타 비용을 상환 받을 수 없다.
③ 합작투자회사의 임원 및 직원에 대한 월급, 상여금, 기타 급여는 매연 합작투

- 295 -
자회사 이사회와 협의하여 당사들이 검토하며 그 당시의 한국의 일반 관행을 고
려한다.
④ 양당사자 사이에 M&A의 전략팀을 구성하는 근로자는 M&A 업무 취급 중에
알게 된 양 당사자의 중요한 경영 및 기술상의 정보를 제3자에게 유출하지 않을
것을 서약하는 내용의 약정서를 제공하여야 한다.

제13조(회사운영 기본방침) ① 당사자들은 본 조 아래에 규정된 회사 운영방침


에 합의한다. 당사자들은 본 계약의 존속기간동안 그러한 방침이 이행되도록 각
자의 의결권을 행사하고 또 각자의 선임이사 기타 대표로 하여금 이를 이행케
하도록 하는데 합의한다.
② 합작투자회사의 회계장부와 기록은 일반적으로 승인된 국제회계원칙에 따라
유지되며 합작투자회사의 재정 상태를 정확하게 반영하여야 한다.
③ “갑”과 “을”은 본 계약기간 중 매 결산기 말에 제9조 제6항에 따라 선임된
독립된 공인회계사가 합작투자회사의 장부와 기록을 감사하도록 하는데 합의한
다(연차감사). 그 회계사는 매년 각 당사자에게 일반적으로 승인된 국제회계원칙
에 따라 영어와 한국어로 작성된 회계보고서를 제출해야한다.
④ 합작투자회사의 결산기는 매년 1월 1일에 시작하여 그해 12월 31일에 종료한
다. 단, 합작투자회사의 첫 결산기는 설립일에 시작하여 같은 해 12월 31일에 종
료한다.

제14조(자금조달) ① 합작투자회사는 자기자본을 초과하는 필요한 운용자금을


상업적 차입에 의하여 조달한다. 대부자가 대부조건으로 보증을 요구하는 경우
에는 당사자들은 합작투자회사에 갖는 각 지분을 따라 보증을 제공하여야한다.
② “갑”과 “을”이 필요하다고 인정하는 자금을 합작투자회사가 차입하지 못하는
경우 당사자들은 수시로 상호 합의하는 금액까지 각 지분율에 따라 합작투자회
사에 필요 자금을(직접 또는 간접적으로) 대부하기로 합의한다. 다른 약정이 없
는 한 어느 일방당사자의 합작투자회사에 대한 대부는 타방당사자가 한 대부와
기간, 이자, 상환, 기타 조건 등에 관하여 동일하여야 한다.
③ 당사자들이 건전하고 신중한 영업 관행에 비추어 제4조에 따라 납입될 자본
외에 추가자본이 필요하다고 합의한 경우에 추가 자본은 “갑”과 “을”은 필요한
정부의 승인을 거쳐 합작투자회사에 갖는 지분율에 따라 납입하여야 한다. 이러
한 추가 자본은 한국 법률에 따라 현금 또는 현물로 납입될 수 있다.

- 296 -
제15조(사업과 운영) ① 당사자들은 합의하여 합작투자회사의 경영계획을 즉시
수립하도록 협력한다. 이 경영계획에 포함될 내용은 다음과 같다.
② 합작투자회사의 사업범위, 임원, 조직․경영조건, 마케팅계획, 합작투자회사의
운영방식, 기타 양당사자가 합의하는 사항

제16조(정보의 소유권 라이선스 및 기밀유지) ① “갑”과 “을”은 각각 자기의 전


속적 기술, 정보 및 자료의 소유권을 보유하며 라이선스 또는 기타 상호합의 하
는 방법으로 그 기술, 정보 및 자료를 합작투자회사가 이용할 수 있도록 하여야
한다.
② 본 계약 당사자들은 본 합작투자계획을 통하여 합작투자회사로부터 또는 타
방당사자로부터 얻은 기밀적 성질의 기술, 재정 및 마케팅 정보를 본 계약에 명
시적으로 허용되어 있거나 또는 타방 당사자나 합작투자회사의 서면 동의 없이
이를 사용하거나 제3자에게 공개하지 못한다. 이를 위해 기밀정보의 모든 기록,
사본, 재생, 복사 및 번역에는 비밀성을 가지는 것으로 명백히 표시하여 허용되
지 않은 사용이나 복사를 방지하여야 한다.
③ 각 당사자는 각자의 중요한 경영상․기술상의 정보를 제3자에게 알릴 필요가
있을 시에는(예: 투자 유치, 대외 홍보 등) 사전에 경영회의를 개최하여 공개할
정보의 범위와 내용을 결정하기로 한다.
④ 만일 상대방의 중요한 기술개발 사항 등에 관하여 알고자 할 경우에는 일정
한 절차를 거쳐 관할 지적 재산권 관리부서에 요청하기로 한다.

제17조(발효일 및 정부의 승인) 본 계약은 당사자들이 서명하거나 기명날인한


날로부터 효력이 발생한다. 단, 정부의 승인을 요하는 본 계약상의 규정들에 대
해서는 정부의 승인을 얻은 때부터 집행할 수 있다.

제18조(계약기간 및 해지) ① 본 계약은 발효일로부터 시작하여 본 계약상 조항


에 의하여 해지되지 않는 한 계속하여 효력을 가진다.
② 본 계약은 다음 각 호에 해당하는 경우에 서면통지에 의하여 해지될 수 있다.
1. 발효일로부터 6개월 이내에 본 계약에 대한 정부의 승인을 얻지 못한 경우
(일방당사자에 의하여)
2. 일방당사자가 본 계약상 어느 의무에 중대한 위반을 하고 그 의무 위반이
그 치유를 요구하는 서면통지를 한 날로부터 60일 이내에 치유되지 않았을 경우

- 297 -
(타방당사자에 의하여)
3. 일방당사자가 본 계약 제21조에 정의된 불가항력으로 인하여 본 계약상의
어느 의무를 연속된 90일간 이행하지 못하거나 이행하지 못하게 될 경우(타방당
사자에 의하여)
4. 일방당사자 또는 그 채권자 및 기타 자격 있는 자가 그 당사자의 청산, 파산,
회사 정리, 채권자와의 강제화해, 해산 등을 신청한 경우 또는 일방당사자가 변제
기에 그의 채무를 변제할 수 없거나 변제기에(선의로 다투는 경우는 제외) 명시적,
묵시적으로 그 채무의 지불을 정지한 경우 또는 일방당사자의 채권자가 그의 경
영을 인수하거나 관계금융기관이 어음교환소의 거래를 중지시킨 경우(타방당사자
에 의하여)
③ 본 계약의 해지는 서면 포기가 없는 한 해지일 현재 이미 발행한 당사자들의
권리와 의무에 영향을 미치지 아니한다.
④ 어떠한 사유로든 본 계약이 해지되는 경우 일방당사자의 서면에 의한 요청이
있으면 양 당사자들은 합작투자회사의 자산과 주식의 종국적 처분에 관하여 상
호 수락할 수 있는 합의에 이르기 위하여 신의성실에 좋아 회합하고 협상한다.
그러나 그러한 합의가 위의 통지로부터 90일 이내에 이루어지지 않을 경우에는
일방당사자는(서면 통지에 의하여) 합작투자회사의 청산절차를 밞는데 타방당사
자가 참여하도록 요구할 수 있다.

제19조(불포기 및 기타 구제) ① 일방당사자가 본 계약상 어느 조항의 엄격한


적시의 이행을 주장하지 아니하는 것은 그 이행을 청구할 수 있는 권리의 포기
나 금반언을 구성하는 것은 아니며, 어느 한 경우의 포기나 금반언은 사후의 유
사하거나 상이한 성격의 계약위반에 관한 포기나 금반언을 구성하지 아니한다.
② 본 계약의 어느 조항도 일방당사자가 그의 권리를 법에 규정된 모든 유효한
구제수단에 의하여 주장함을 방해하지 아니한다.

제20조(불능조건) 본 계약상의 어느 조항 또는 조건이 어떠한 이유로든 어떤 점


에 있어서 불능․불법․무효인 경우 본 계약은 그러한 조항 또는 조건이 처음부
터 본 계약 내에 포함되지 않았던 것으로 해석되고 간주된다.

제21조(불가항력) ① 일방당사자가 본 계약상의 어떤 의무를 오로지 천재지변,


정부조치, 폭동, 전쟁, 파업, 운송사고 기타 합리적 통제 범위에 속하지 않는 사

- 298 -
유(불가항력)만으로 인해 불이행 또는 지체한 경우, 이를 본 계약의 위반으로 간
주되지 아니한다. 단, 위의 당사자는 그 불가항력을 야기시키지 않았어야 하고
그러한 불가항력을 회피하거나 그 효과를 개선하기 위하여 합리적인 노력을 하
였어야하며 계속하여 본 계약의 조건을 가능한 한 충분히 이행하도록 그 능력범
위내의 모든 조치를 취하여야 한다.
② 사고의 성질상 불가능한 경우를 제외하고는 불가항력에 빠진 당사자는 그 불
가항력이 발생한 후 14일 이내에 서면으로 타방당사자에게 통지하여야하며, 모
든 경우에 있어서 그 상황 하에서 합리적이고 적법한 범위 내에서 가능한 한 신
속히 그 원인을 제거 또는 치유하도록 최선의 노력을 다하여야한다.

제22조(대리관계 부인) 본 계약은 당사자들 사이에 어떠한 대리관계도 창설하지


아니한다. “갑”과 “을”은 다른 일방을 대신하여 또는 타방의 명의로 채무를 부
담하는 행위 및 기타 어떤 계약도 체결하거나 인수 또는 창설할 권한이 없다.

제23조(분쟁의 해결) 본 계약과 관련하여 혹은 쌍방의 의무이행과 관련하여 분


쟁이나 이견이 발생하는 경우 당사자들은 이를 상호 협의하여 원만히 해결토록
노력하여야 하며 이러한 분쟁이나 이견이 원만히 해결되지 않은 경우에는 사단
법인 대한상사중재원 중재규칙에 의하여 해결한다.

제24조(양도성) 본 계약 및 본 계약하의 어떠한 권리도 본 계약의 어느 당사자


에 의하여 제3자에게 직접적으로 또는 간접적으로 양도될 수 없다.

제25조(적용법규) 본 계약은 대한민국 법률에 따라 해석되고 대한민국 법률의


적용을 받는다.

제26조(완전합의) ① 본 계약은 본 계약의 주제에 관해 당사자들간의 이전에 구


두 또는 서면으로 한 모든 진술․약정 기타 합의에 우선하며, 본 계약에서 예기
되어 있는 각종 합의서 및 기타 서류와 더불어, 당사자들간의 관계의 내용에 대
해 완전합의를 구성한다.
② 본 계약상의 변경․개정 기타 수정은 양당사로부터 수권 받은 대표자의 서명
이 있는 서면으로 작성되어야 하며, 대한민국 소관청의 승인이 필요한 경우에는
그 승인을 얻어야 비로소 효력이 있다.

- 299 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.

20○○년 ○○월 ○○일

“갑” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

“을” 회 사 명 :

사업자등록번호 :

대표자주민등록번호 : -

대 표 자 성 명 : (직인)

- 300 -
보안컨설턴트용 실무 가이드북

발 행 일 2007년 12월 31일 발행

편집 및 발행 중소기업청(☎042-481-4406),

중소기업기술정보진흥원(☎02-3787-0505, 0502)
연 구 기 관 한국산업기술진흥협회
(☎02-3460-9072)

※ 사전 승인 없이 본 보고서 내용의 무단 복제를 금합니다.

You might also like