2.8.1. 보안 요구사항 정의

정보시스템의 도입∙개발∙변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다.

(간편인증-7의2) 2.7.1. 보안 요구사항 정의

(간편인증-7의3) 2.8.1. 보안 요구사항 정의

정보시스템의 도입∙개발∙변경 시 안전한 코딩방법을 적용하여야 한다.

 

1. 정보시스템을 신규로 도입‧개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 및 인수 절차를 수립‧이행하고 있는가? (간편인증-7의2)

상세 기준

  - 새로운 정보시스템(서버, 네트워크 장비, 상용 소프트웨어 패키지) 및 보안시스템 도입 시 도입 타당성 분석 등의 내용이 포함된 도입계획을 수립

    : 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석

    : 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건

    : 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준, 개인정보의 기술적·관리적 보호조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수

  - 정보보호 및 개인정보보호 측면의 요구사항을 제안요청서(RFP)에 반영하고 업체 또는 제품 선정 시 기준으로 활용

  - 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준 수립

    : 도입계획 수립 시 정의된 성능, 보안성, 법적 요구사항 등을 반영한 인수 승인기준 수립

    : 시스템 도입 고정에서 인수기준을 준수하도록 구매계약서 등에 반영

 

(가상자산사업자) 신규 가상자산 상장 시, 멀티시그 적용여부, 가상자산 노드서버 운영, 거래결과 확인방법 등 해당 코인 관련 보안 요구사항을 정의하고 적용하고 있는가?

상세 기준

  - 신규 가상자산 상장 시, 멀티시그 적용여부, 가상자산 노드서버 운영, 거래결과 확인방법 등 해당 코인 관련 보안 요구사항을 정의하고 적용

 

2. 정보시스템을 신규로 도입‧개발 또는 변경하는 경우 법적 요구사항, 최신 취약점 등을 포함한 보안 요구사항을 명확히 정의하고 설계 단계에서부터 반영하고 있는가? (간편인증-7의2)

상세 기준

  - 개인정보보호 관련 법적 요구사항 접근권한, 접근통제, 암호화, 접속기록 등

  - 상위 기관 및 내부 규정에 따른 정보보호 및 개인정보보호 요구사항

  - 정보보호 관련 기술적 요구사항 인증, 개발보안 등

  - 최신 보안취약점 등

 

(가상자산사업자) 주요 작업관련 정보시스템 등 월렛 관련 응용프로그램 개발시에는 해당 가상자산의 월렛 관련 상세 위험평가(공인IP 필요, DMZ구간에 가상자산 노드서버 배치 필요, 불특정 IP/PORT 통신 등)를 근거로 보안요구사항을 도출하여 이를 설계에 반영하고 있는가?

상세 기준

  - 주요 작업관련 정보시스템 등 월렛 관련 응용프로그램 개발시에는 해당 가상자산의 월렛 관련 상세 위험평가(공인IP 필요, DMZ구간에 가상자산 노드서버 배치 필요, 불특정 IP/PORT 통신 등)를 근거로 보안요구사항을 도출하여 이를 설계에 반영

 

3. 정보시스템의 안전한 구현을 위한 코딩 표준을 수립하여 적용하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 알려진 기술적 보안 취약점으로 인한 위협을 최소화하기 위하여 안전한 코딩 표준 및 규약 마련

  - Java, PHP, ASP, 웹, 모바일 등 관련된 개발 언어 및 환경을 모두 포함

  - 안전한 코딩 표준 및 규약에 대하여 개발자 대상 교육 수행

 

    운영 내역(증적) 예시

 

  • 정보시스템 인수 기준 및 절차
  • 정보시스템 도입 RFP(제안요청서) 및 구매계약서
  • 개발 산출물(사업수행계획서, 요구사항정의서, 화면설계서, 보안아키텍처 설계서, 시험계획서 등)
  • 시큐어 코딩 표준

 

    ** 인증심사 결함사항 예시 ** (개정 23.11.23.)

 

  1. 정보시스템 인수 전 보안성 검증 기준 및 절차가 마련되어 있지 않은 경우
  2. 신규 시스템 도입 시 기존 운영환경에 대한 영향 및 보안성을 검토하도록 내부 규정을 마련하고 있으나 최근 도입한 일부 정보 시스템에 대하여 인수테스트(취약점 점검) 등의 관련 보안성 검토 수행 증적이 확인되지 않은 경우  인수 시 보안요건에 대해 세부 기준 및 계획이 수립되지 않았으며, 이에 따라 인수 시 보안성검토가 수행되지 않은 경우 (개정 23.11.23)
  3. 개발 관련 내부 지침에 개발과 관련된 주요 보안요구사항(인증 및 암호화, 보안로그 등)이 정의되어 있지 않은 경우
  4. ‘개발표준정의서’에 사용자 패스워드를 안전하지 않은 암호화 알고리즘(MD5, SHA1)으로 사용하도록 되어 있어 관련 법적 요구사항을 적절히 반영하지 않는 경우

  5. (CELA)개발 시 보안 요구사항 기준을 정의하고 있으나, 기준에 법적 요구사항이 반영되지 않은 경우

  6. (CELA)운영 서비스 개발 언어(JSP, ASP, javascript, react, node.js 등)에 대한 설계, 구현, 검토 시 참고할 수 있는 시큐어 코딩 가이드 및 보안 취약점 조치 방법 관련문서가 마련되지 않은 경우

2.8.2. 보안 요구사항 검토 및 시험

사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립· 이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다.

 

1. 정보시스템의 도입, 개발, 변경 시 분석 및 설계 단계에서 정의한 보안 요구사항이 효과적으로 적용되었는지를 확인하기 위한 검토기준과 절차를 수립하고 이에 따른 시험을 수행하고 있는가?

상세 기준

  - 정보시스템 인수 전 인수기준 적합성 여부를 확인하기 위한 시험 수행

    : 정보시스템이 사전에 정의한 보안요구사항을 만족하여 개발· 변경 및 도입되었는지 확인하기 위한 인수기준 및 절차 수립

    : 정보시스템을 인수하기 전 사전 정의한 인수기준과의 적합성 여부를 테스트 등을 통하여 확인한 후 인수 여부를 결정

    : 시스템 보안 설정, 불필요한 디폴트 계정 제거 여부, 최신 보안취약점 패치 여부 등 확인 필요

  - 개발· 변경 및 구현된 기능이 사전에 정의된 보안 요구사항을 충족하는지 시험 수행

  - 시험 계획서, 체크리스트, 시험 결과서 등에 반영

 

(가상자산사업자) 설계단계에서 도출한, 가상자산 월렛 관련 상세 보안요구사항(멀티시그 적용, 공인IP 필요, DMZ구간에 가상자산 노드서버 배치 필요, 불특정 IP/PORT 통신, 거래결과 확인방법 등)을 근거로 이행여부를 확인하기 위한 시험을 수행하고 있는가?

상세 기준

  - 설계단계에서 도출한, 가상자산 월렛 관련 상세 보안요구사항(멀티시그 적용, 공인IP 필요, DMZ구간에 가상자산 노드서버 배치 필요, 불특정 IP/PORT 통신, 거래결과 확인방법 등)을 근거로 이행여부를 확인하기 위한 시험을 수행

 

2. 정보시스템이 안전한 코딩 기준 등에 따라 안전하게 개발되었는지를 확인하기 위한 취약점 점검이 수행되고 있는가?

상세 기준

  - 코딩 완료 후 안전한 코딩 표준 및 규약 준수 여부를 점검하고 기술적 보안 취약점이 존재하는 지 점검 수행

    : 시스템이 안전한 코딩표준에 따라 구현하는 지 소스코드 검증(소스코드 검증도구 활용 등)

    : 코딩이 완료된 프로그램은 운영환경과 동일한 환경에서 취약점 점검도구 또는 모의진단을 통한 취약점 노출 여부를 점검

 

3. 시험 및 취약점 점검 과정에서 발견된 문제점이 신속하게 개선될 수 있도록 개선계획 수립, 이행점검 등의 절차를 이행하고 있는가?

상세 기준

  - 발견된 문제점은 시스템 오픈 전에 개선될 수 있도록 개선계획 수립, 내부 보고, 이행 점검 등의 절차를 수립· 이행

  - 불가피한 사유로 시스템 오픈 전에 개선이 어려울 경우에는 이에 따른 영향도 평가, 보완 대책, 내부 보고 등 위험을 줄일 수 있는 대책 마련 

 

4. 공공기관은 관련 법령에 따라 개인정보처리시스템 신규 개발 및 변경 시 분석‧설계 단계에서 영향평가기관을 통하여 영향평가를 수행하고 그 결과를 개발 및 변경 시 반영하고 있는가? (개정 23.11.23.)

상세 기준

(개인정보 보호법 시행령 제35조 참고)

  - 공공기관은 개인정보처리시스템 신규 개발 또는 변경을 위한 계획 수립 시 개인정보 영향평가 의무 대상 여부를 검토하여 의무 대상인 경우에 영향평가 계획을 수립하고 관련 예산 확보

    ※ 개인정보 영향평가 의무 대상

      - (5만 명 조건) 5만 명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일

      - (50만 명 조건) 공공기관 내부 또는 외부에서 구축· 운용하고 있는 다른 개인정보파일과 연계하려는 경우로서 연계 결과 50만 명 이상의 정보주체에 관한 개인정보가 포함되는 개인정보파일

      - (100만 명 조건) 100만 명 이상의 정보주체에 관한 개인정보파일

      - (변경 시) 영향평가를 받은 후 개인정보파일의 운용체계를 변경하는 경우 변경된 부분에 대해서는 영향평가를 실시

  - 공공기관은 개인정보처리시스템 신규 개발 및 변경 시 분석· 설계 단계에서 개인정보보호위원회가 지정한 영향평가기관을 통하여 영향평가를 수행하고 그 결과를 개발 및 변경 시 반영

    : 영향평가기관 지정현황은 “개인정보보호 종합포털(www.privacy.go.kr)”에서 확인 가능

    : 영향평가 수행절차, 평가기준 등은 ‘개인정보 영향평가 수행안내서’ 참고

  - 공공기관은 개인정보 영향평가서를 개인정보처리시스템 오픈 전 및 영향평가 종료 후 2개월 이내에 개인정보보호위원회에 제출

    : 개인정보보호 종합지원시스템(intra.privacy.go.kr)에 영향평가서 등록

    : 개인정보 보호위원회 또는 공공기관의 장은 영향평가서를 요약한 내용을 공개할 수 있음 (개정 23.11.23.)

  - 개인정보 영향평가 결과에 따른 개선요구사항에 대하여 이행여부를 관리

    : 개선요구사항에 대한 상세 이행계획 수립

    : 정기적인 이행 상황 점검

    : 불가피하게 기간 내 조치가 어려운 경우 타당한 사유를 기록· 보고하고 향후 조치를 위한 이행계획 수립

    : 영향평가서를 받은 공공기관의 장은 개선사항으로 지적된 부분에 대한 이행현황을 1년 이내에 개인정보보호위원회에 제출(개선계획 이행점검 확인서)

 

(가상자산사업자) 가상자산 거래 서비스 관련 다음과 같은 행위를 하고자 하는 경우 자체 보안성심의를 실시하고 있는가?

상세 기준   - 가상자산 거래에 사용되는 전산프로그램을 정보시스템에 설치 및 변경

  - 정보통신망을 이용하여 이용자를 대상으로 신규 가상자산 거래업무 수행

  - 복수의 가상자산 거래소가 공동으로 가상자산거래 관련 표준 제정

 

    운영 내역(증적) 예시

 

  • 정보시스템 인수 시험 결과
  • 요구사항 추적 매트릭스
  • 시험 계획서, 시험 결과서
  • 취약점 점검 결과서
  • 개인정보 영향평가서
  • 개인정보 영향평가 개선계획 이행점검 확인서

 

    ** 인증심사 결함사항 예시 ** (개정 23.11.23.)

 

  1. 정보시스템 구현 이후 개발 관련 내부 지침 및 문서에 정의된 보안요구사항을 시험하지 않고 있는 경
  2. 신규 시스템 도입 시 기존 운영환경에 대한 영향 및 보안성을 검토(취약점 점검 등)하도록 내부 지침을 마련하고 있으나, 최근 도입한 일부 정보시스템에 대하여 인수 시 취약점 점검 등 보안성검토가 수행되지 않은 경우 (개정 23.11.23.)
  3. 응용프로그램 테스트 시나리오 및 기술적 취약점 점검항목에 입력값 유효성 체크 등의 중요 점검항목 일부가 누락된 경우
  4. 구현 또는 시험 과정에서 알려진 기술적 취약성이 존재하는지 여부를 점검하지 않거나, 타당한 사유 또는 승인 없이 확인된 취약성에 대한 개선조치를 이행하지 않은 경우
  5. 공공기관이 5만명 이상 정보주체의 고유식별정보를 처리하는 등 영향평가 의무 대상 개인정보파일 및 개인정보처리시스템을 신규로 구축하면서 영향평가를 실시하지 않은 경우
  6. 공공기관이 영향평가를 수행한 후 영향평가 기관으로부터 영향평가서를 제출받은 지 2개월이 지났음에도 불구하고 영향평가서를 개인정보보호위원회에게 제출하지 않은 경우

  7. (CELA)운영환경으로 이관 시 개발자가 직접 승인하여 이관하고 있으나 이에 대한 관리·감독이 이행되고 있지 않은 경우


2.8.3. 시험과 운영 환경 분리

개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 원칙적으로 분리하여야 한다. 

(간편인증-7의2) 2.7.2. 시험과 운영 환경 분리

 

1. 정보시스템의 개발 및 시험 시스템을 운영시스템과 분리하고 있는가? (간편인증-7의2)

상세 기준

  - 개발 및 시험 시스템과 운영시스템은 원칙적으로 분리하여 구성

  - 개발자가 불필요하게 운영시스템에 접근할 수 없도록 개발 및 시험 시스템과 운영시스템 간 접근통제 방안 수립· 이행

 

2. 불가피한 사유로 개발과 운영환경의 분리가 어려운 경우 상호검토, 상급자 모니터링, 변경 승인, 책임추적성 확보 등의 보안대책을 마련하고 있는가? (간편인증-7의2)

상세 기준

  - 조직 규모가 매우 작거나 인적 자원 부족, 시스템 특성 등의 사유로 인해 불가피하게 개발과 운영환경의 분리가 어려운 경우, 이에 따른 보안 위험을 감소할 수 있도록 적절한 보완통제 수단 적용

    : 직무자 간 상호검토

    : 변경 승인

    : 상급자의 모니터링 및 감사

    : 백업 및 복구 방안, 책임추적성 확보 등

 

    운영 내역(증적) 예시

 

  • 네트워크 구성도(시험환경 구성 포함)
  • 운영 환경과 개발·시험 환경 간 접근통제 적용 현황

 

    ** 인증심사 결함사항 예시 **

 

  1. 타당한 사유 또는 승인 없이 별도의 개발환경을 구성하지 않고 운영환경에서 직접 소스코드 변경을 수행하고 있는 경우
  2. 개발시스템이 별도로 구성되어 있으나 개발환경으로부터 운영환경으로의 접근이 통제되지 않아 개발자들이 개발시스템을 경유하여 불필요하게 운영시스템 접근이 가능한 경우
  3. 불가피하게 개발시스템과 운영시스템을 분리하지 않고 운영 중에 있으나, 이에 대한 상호 검토 내역, 모니터링 내역 등이 누락되어 있는 경우

2.8.4. 시험 데이터 보안

시스템 시험 과정에서 운영데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립· 이행하여야 한다.

(간편인증-7의2) 2.7.3. 시험 데이터 보안 (간편인증-7의3) 2.8.2. 시험 데이터 보안

 

1. 정보시스템의 개발 및 시험 과정에서 실제 운영 데이터의 사용을 제한하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 개인정보 및 중요 정보가 시스템 시험과정에서 유출되는 것을 방지하기 위하여 시험데이터는 임의의 데이터를 생성하거나 운영데이터를 가공· 변환한 후 사용

  - 시험데이터 변환 및 사용에 따른 기준· 절차 수립· 이행

 

2. 불가피하게 운영데이터를 시험 환경에서 사용할 경우 책임자 승인, 접근 및 유출 모니터링, 시험 후 데이터 삭제 등의 통제 절차를 수립∙이행하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 운영데이터 사용 승인 절차 마련: 데이터 중요도에 따른 보고 및 승인체계 정의 등

  - 시험 기한 만료 후 데이터 폐기절차 마련 및 이행

  - 운영데이터 사용에 대한 시험환경에서의 접근통제 대책 적용

  - 운영데이터 복제· 사용에 대한 모니터링 및 정기검토 수행 등

 

    운영 내역(증적) 예시

 

  • 시험데이터 현황
  • 시험데이터 생성 규칙
  • 운영데이터를 시험환경에 사용한 경우, 관련 승인 이력

 

    ** 인증심사 결함사항 예시 **

 

  1. 개발 서버에서 사용할 시험 데이터 생성에 대한 구체적 기준 및 절차가 수립되어 있지 않은 경우
  2. 타당한 사유 및 책임자 승인 없이 실 운영데이터를 가공하지 않고 시험 데이터로 사용하고 있는 경우
  3. 불가피한 사유로 사전 승인을 받아 실 운영데이터를 시험 용도로 사용하면서, 테스트 데이터베이스에 대하여 운영 데이터베이스와 동일한 수준의 접근통제를 적용하고 있지 않은 경우
  4. 실 운영데이터를 테스트 용도로 사용한 후 테스트가 완료되었음에도 실 운영데이터를 테스트 데이터베이스에서 삭제하지 않은 경우

2.8.5. 소스 프로그램 관리

소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다.

(간편인증-7의2) 2.7.4. 소스 프로그램 관리

(간편인증-7의3) 2.8.3. 소스 프로그램 관리

소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하여야 한다.

 

1. 비인가자에 의한 소스 프로그램 접근을 통제하기 위한 절차를 수립‧이행하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 소스 프로그램의 접근 및 사용에 대한 절차 수립

  - 인가된 개발자 및 담당자만이 접근할 수 있도록 접근권한을 부여하고 비인가자의 접근을 차단

  - 소스 프로그램이 보관된 서버(형상관리서버 등)에 대한 접근통제 조치

 

(가상자산사업자) 월렛과 관련된 소스프로그램은 개발자 및 관리자 등에 대한 접근 권한을 구분하고 인가된 사용자만이 접근할 수 있도록 엄격하게 통제하고 있는가?

상세 기준

  - 월렛과 관련된 소스프로그램은 개발자 및 관리자 등에 대한 접근 권한을 구분하고 인가된 사용자만이 접근할 수 있도록 엄격하게 통제

 

2. 소스 프로그램은 장애 등 비상시를 대비하여 운영환경이 아닌 곳에 안전하게 보관하고 있는가? (간편인증-7의2)

상세 기준

  - 최신 소스 프로그램 및 이전 소스 프로그램에 대한 백업 보관

  - 운영환경이 아닌 별도의 환경에 저장· 관리

  - 소스 프로그램 백업본에 대한 비인가자의 접근 통제

 

3. 소스 프로그램에 대한 변경이력을 관리하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 소스 프로그램 변경 절차 수립: 승인 및 작업 절차, 버전관리 방안 등

  - 소스 프로그램 변경 이력관리: 변경· 구현· 이관 일자, 변경 요청사유, 담당자 등

  - 소스 프로그램 변경에 따른 시스템 관련 문서(설계서 등)에 대한 변경통제 수행

  - 소스 프로그램 변경 이력 및 변경통제 수행내역에 대한 정기적인 검토 수행

 

(가상자산사업자) 중요도가 높은 소스 코드는(커스터마이징한 월렛, 키관리 소프트웨어, 거래 프로그램 등) 접근을 통제하기 위한 사용자 인증, 권한관리 절차를 수립ㆍ이행하고 있는가?

상세 기준

  ※ 취급업소에서 클라우드 또는 외부 형상관리 솔루션을 통해 소스코드 버전관리를 하는 경우, 중요 소스 프로그램에 대해 외부에서 접속/다운로드 가능한 위험이 존재 

  ※ 상용 KMS 솔루션, HSM 등의 키관리 장비 외에도, 키관리용 소프트웨어를 자체 개발하여 사용하는 경우가 있으므로, 이때 사용되는 소스 프로그램에 대한 안전한 관리가 필요함

 

(가상자산사업자) 소스 프로그램 변경이 필요한 경우 해당 프로그램을 개발 또는 시험 시스템에 복사 후 변경하고 있는가?

상세 기준

  - 소스 프로그램 변경이 필요한 경우 해당 프로그램을 개발 또는 시험 시스템에 복사 후 변경

 

    운영 내역(증적) 예시

 

  • SVN 등 형상관리시스템 운영 현황(접근권한자 목록 등)
  • 소스 프로그램 변경 이력

 

    ** 인증심사 결함사항 예시 **

 

  1. 별도의 소스 프로그램 백업 및 형상관리 시스템이 구축되어 있지 않으며, 이전 버전의 소스코드를 운영 서버 또는 개발자 PC에 승인 및 이력관리 없이 보관하고 있는 경우
  2. 내부 규정에는 형상관리시스템을 통하여 소스 프로그램 버전관리를 하도록 되어 있으나, 최신 버전의 소스 프로그램은 개발자 PC에만 보관되어 있고 이에 대한 별도의 백업이 수행 되고 있지 않은 경우
  3. 형상관리시스템을 구축하여 운영하고 있으나 형상관리시스템 또는 형상관리시스템에 저장된 소스코드에 대한 접근제한, 접근 및 변경이력이 적절히 관리되지 않고 있는 경우

2.8.6. 운영환경 이관

신규 도입· 개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다.

 

1. 신규 도입‧개발 및 변경된 시스템을 운영환경으로 안전하게 이관하기 위한 통제 절차를 수립‧이행하고 있는가? (개정 23.11.23.)

상세 기준

  - 개발자 본인 이외의 이관담당자 지정

  - 시험 완료 여부 확인

  - 이관 전략(단계적 이관, 일괄적 이관 등)

  - 이관 시 문제 대응 방안(복귀 방안, 이전 버전의 시스템 보관 방안 등)

  - 이관에 대한 책임자 승인

  - 이관에 대한 기록 보존 및 검토 등

 ※ 클라우드 환경에서 DevOps 방식을 적용한 경우, CI/CD 파이프라인 상에서 통제된 절차에 따라 운영환경으로의 안전한 배포가 수행될 수 있도록 DevSecOps 관점의 통제 방안 적용 (개정 23.11.23.)

 

2. 운영환경으로의 이관 시 발생할 수 있는 문제에 대한 대응 방안을 마련하고 있는가?

상세 기준

  - 운영환경으로의 정보시스템 이관이 원활하게 이루어지지 않았을 경우 복귀(RoIlback) 방안

  - 이전 버전의 시스템 보관 방안(소프트웨어, 부가 프로그램, 구성파일, 파라미터 등) 등

 

3. 운영환경에는 서비스 실행에 필요한 파일만을 설치하고 있는가?

상세 기준

  - 운영환경에는 승인되지 않은 개발도구(편집기 등), 소스 프로그램 및 백업본, 업무 문서 등 서비스 실행에 불필요한 파일이 존재하지 않도록 관리

 

    운영 내역(증적) 예시

 

  • 이관 절차
  • 이관 내역(신청·승인, 시험, 이관 등)

 

    ** 인증심사 결함사항 예시 ** (개정 23.11.23.)

 

  1. 개발·변경이 완료된 소스 프로그램을 운영환경으로 이관 시 검토·승인하는 절차가 마련되어 있지 않은 경우
  2. 내부 지침에는 모바일 앱을 앱마켓에 배포하는 경우 내부 검토 및 승인을 받도록 하고 있으나, 개발자가 해당 절차를 거치지 않고 임의로 앱마켓에 배포하고 있는 경우 (개정 23.11.23.)
  3. 내부 지침에 운영환경 이관 시 안전한 이관·복구를 위하여 변경작업 요청서 및 결과서를 작성 하도록 정하고 있으나 관련 문서가 확인되지 않는 경우
  4. 운영서버에 서비스 실행에 불필요한 파일(소스코드 또는 배포모듈, 백업본, 개발 관련 문서, 매뉴얼 등)이 존재하는 경우

  5. (CELA)운영환경 이관 후 소스코드 버전이 관리되고 있지 않은 경우

 

카카오톡 채널 채팅하기 버튼