의원 요구 자료 제출 시 행 도시철도설비부-8710 결재일자 2017.7.17. 공개여부 부분공개(5) 접수번호 접수일자 수 신 자 건설총괄부장 주무관 신호과장 도시철도설비부장 도시철도국장 도시기반시설본부장 결 재 박지웅 김영하 구자훈 형태경 전결 07/17 고인석 협 조 제 목 의원 요구자료 제출(요구번호 919번, 조규영 의원, 행정자치위원회) 붙임 : 시의원 요구자료 1부. 끝. 조규영 의원(행정자치위원회, 더불어민주당) 요구번호 : 919번 1. 하남선 관제서버 시스템구축사업 현재까지의 진행사항, 입찰방식 및 선정방식 2. 하남선외 다른 지하철(1~9호선, 분당선) 관제시스템 서버사용 현황자료 3. 지하철 등의 관제서버 랜섬웨어 등의 보안피해사례 자료 4. 리눅스OS 서버의 가격경쟁력 외에 UNIX, WINDOW SERVER등에 견주어 보안상의 강점 5. 리눅스OS 서버의 랜섬웨어 등 바이러스 감염 우려에 대한 대책 □ 하남선 관제서버 시스템구축사업 현재까지의 진행사항, 입찰방식 및 선정방식 외 4건에 대한 요구자료를 아래와 같이 제출합니다. 작 성 자 기관명 ( 부 서 명 ) 직 위 성 명 도시기반시설본부 (도시철도설비부) 담당사무관 김영하 ☎772-7329 주무관 박지웅 작 성 일 : 2017. 7. . 1. 하남선 관제서버 시스템 구축사업의 진행현황, 입찰방식 및 선정방식 < 핵심답변 > 하남선 관제서버 시스템 구축사업의 진행현황, 입찰방식 및 선정방식은아래와 같습니다. ※ 하남선 관제서버 시스템 구축사업은『하남선(5호선 연장) 신호시스템(본선 및 관제 센터) 제작구매설치』의 일부분으로 진행되고 있습니다. Ⅰ 진행현황 ○ ′17. 01. 13 : 시스템분야 실시설계용역 계약 ○ ′17. 04. 30 : 신호분야 장납기자재(본선 및 관제센터) 성과품 제출 ○ ′17. 06. 27 : 신호시스템(본선 및 관제센터) 발주방침 및 일상감사 의뢰 ○ ′17. 07. 06 : 신호시스템(본선 및 관제센터) 계약심의 의뢰 Ⅱ 입찰방식 ○ - 입찰참가자격 구분 물품분야 관련법령 등록사항 비고 - 공동계약 : 단독 및 공동수급(공동이행방식, 분담이행방식, 혼합방식) 가능 - 물품(분담)금액 및 비율 Ⅲ 선정방식 ○ 협상의 적격자 선정 및 협상순서 - 기술제안서 및 가격 평가점수의 합산이 70점 이상인 자를 협상적격자로 선정 ※ 종합평점 : 기술제안서[정량적 평가(20점)]+기술제안서[정성적 평가(60점)] +가격제안서(20점) ≧ 70점 - 협상의 순서는 종합평점의 고득점순에 따라 결정하며, 합산점수가 동일한 제안자가 2인 이상일 경우에는 기술능력 평가점수가 높은 제안자를 선순위자로 하고, 기술능력 평가점수도 동일한 경우에는 추첨으로 정한다. Ⅳ 향후계획 ○ `17. 07. 20 : 신호시스템(본선 및 관제센터) 계약심의 완료 ○ `17. 07. 26 : 물품 사전규격공개(긴급-3일) ○ `17. 07. 28 : 신호시스템(본선 및 관제센터) 조달구매 의뢰 2. 하남선 외 다른 지하철(1~9호선) 관제시스템 서버사용 현황자료 < 핵심답변 > 관제시스템 서버는 신호, 전력, 통신, 기계서버로 구분되며 1~9호선의 서버사용 현황은 아래와 같습니다. 1~9호선 관제시스템 서버사용 현황 ○ 신호서버 구분 TCC(제어용) MSC(운영용) OS 구성방법 도입년도 ○ 전력서버 구분 전력관제(SCADA) OS 구성방법 도입년도 ○ 통신서버 구분 통신관제 OS 구성방법 도입년도 ○ 기계서버 구분 기계관제 OS 구성방법 도입년도 3. 지하철 등의 관제서버 랜섬웨어 등의 보안피해사례 자료 < 핵심답변 > 지하철 관제서버의 랜섬웨어 등 보안피해사례는 없습니다. 랜섬웨어 개요 ○ 랜섬웨어의 정의 - 몸값(Ransom)과 소프트웨어(software)의 합성어로 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 악성프로그램 ○ 랜섬웨어 감염경로 연번 감염경로 연번 감염경로 1 신뢰할 수 없는 사이트 2 스팸메일 및 스피어피싱 3 파일공유 사이트 4 사회관계망서비스(SNS) - 페이스 북 등 5 네트워크망(최신 보안패치가 적용되지 않은 PC를 스캔하여 악성코드를 감염시킴) ○ 주요 랜섬웨어 연번 명칭 연번 감염경로 1 - 워너크라이(WannaCry) - MS 윈도우 운영체계(SMB) 이용 감염 2 - 록키(Locky) - 압축파일(자바 스크립트) 실행시 감염 3 - 크립트XXX(CryptXXX) - 동적 링크 라이브러리(DLL) 이용 감염 4 - 케르베르(CERBER) - 웹사이트 방문 시 취약점을 통해 감염 5 - 크립토락커(CryptoLocker) - 웹사이트 또는 E-Mail을 통해 감염 6 - 테슬라크립트(TeslaCrypt) - 웹사이트 또는 E-Mail을 통해 감염 랜섬웨어 피해 현황 ○ 국내 : 총 12건 (KISA : 한국인터넷진흥원, 2017.6.2. 17시 기준) [붙임 3-1] 워너크라이 피해접수․신고 및 랜섬웨어 상담 현황(2017.6.2. 17시 기준) [붙임 3-2] 웹호스팅업체 인터넷나야나 랜섬웨어 피해 관련 기사(하이퍼링크) 1. 인터넷나야나 완전 복구 힘들다.. 해커한테 한국 호구 될라 ☞ http://osen.mt.co.kr/article/82 2. 인터넷나야나 "피해보상·소송 공문 대처 못하고 있다" ☞ http://www.zdnet.co.kr/news/news_view.asp?artice_id=20170621113502 &type=det&re= 3. '13억 거래' 랜섬웨어 사태, 어떻게 될까 ☞ http://www.zdnet.co.kr/news/news_view.asp?artice_id=20170615111716 &type=det&re= 4. 리눅스OS 서버의 가격경쟁력 외에 UNIX, 윈도우서버 등에 견주어 보안상의 강점 < 핵심답변 > 리눅스OS 중『Rad Hat Enterprise Linux Version 7.1』은 CC인증을 획득하였으나, UNIX 및 Windows Server OS는 CC 미인증 임. ※ CC(Common Criteria)인증 : 컴퓨터 보안을 위한 공통평가 국제기준으로 IT제품 (하드웨어, 펌웨어, 소프트웨어)의 정보 보안평가 인증을 위한 평가 기준임. 리눅스OS의 종류 리눅스OS 명칭 세부설명 CC인증여부 레드햇 엔터프라이즈 리눅스(RHEL) 기술지원을 하는 유료 기업용 리눅스OS CC인증 CentOS RHEL와 완벽 호환되는 무료 배포 기업용 리눅스OS CC 미인증 ※ 『2017년 제2차 범정부 정보자원 통합 구축 HW1사업(행자부)』 서버용 운영 체제로 UNIX, Windows Server, Linux 모두 적용 [붙임 4-1] 레드햇 엔터프라이즈 리눅스 7.1 CC인증서(EAL 4) [붙임 4-2] 국가정보원 CC인증 필수제품(홈페이지 하단 참조) - 하이퍼링크 1. CC인증 필수제품 유형 참조(홈페이지 하단) ☞ http://www.nis.go.kr/AF/1_7_2_1.do [붙임 4-3] 『2017년 제2차 범정부 정보자원 통합구축 HW1사업』제안요청서 5. 리눅스OS 서버의 랜섬웨어 등 바이러스 감염 우려에 대한대책 < 핵심답변 > 현재 지하철의 관제센터 네트워크는 폐쇄망(인터넷 망과 분리)으로 구축되어 있어, 리눅스 OS 서버 뿐만 아니라 다른 OS 서버의 랜섬웨어 등 바이러스 감염 실례는 없으나 보완대책은 아래와 같습니다. 지하철 관제센터 네트워크망 ○ ○ ○ 하남선(5호선 연장)은 5~8호선의 구성방식으로 구성될 예정임. 랜섬웨어 등 바이러스 감염 방지 대책 ○ - ○ 한국인터넷진흥원의 랜섬웨어 피해 예방 5대 수칙 준수 ○ 네트워크가 분리된 외부 저장 장치를 이용하여 주요 자료 백업 및 별도 보관 - 네트워크 연결이 필요할 경우 백업 장비에 대한 접근 통제 등 보안성 강화 ○ 내부자에 의한 감염 방지(운영사 자체 교육) - 보안장비 정기점검 및 로그분석 강화, 자체보안교육 및 해킹메일 대응훈련 강화 - 협력직원 등 통제구역 출입 또는 시스템접근 시 모니터링 강화 ○ 정보통신기반보호법 제5조의2에 따라 국가정보원의 점검을 받음(년1회) [붙임 5-1] 한국인터넷진흥원『랜섬웨어 피해 예방 5대 수칙』 한국인터넷진흥원『랜섬웨어 피해 예방 5대 수칙』 [붙임 5-2] 정보통신기반 보호법(국가정보원 공공분야 주요정보통신기반시설 점검)
12673979
20211012224701
본청
도시철도설비부-8710
D0000030764648
문서 보기
문서보기는 문서변환기에 의해 텍스트로 변환된 문서를 보여주며, 스크린리더로 문서내용을 미리 확인하실 수 있습니다. 그러나 일부 문서의 경우(pdf파일) 변환 상태에 따라 스크린리더에서 제대로 읽히지 않을 수도 있습니다. 이때는 다음 헤딩3인 첨부파일 목록으로 바로가서 원문을 다운로드하신 후 이용하시면 스크린리더 이용이 더욱 용이합니다. 첨부파일목록 바로가기
* 본 문서는 공문서로서의 법적 효력은 없으며, 위조·변조·도용 등 불법적 활용으로 인하여 발생된 모든 책임은 불법적으로 활용한 자에게 있습니다
라이브리 소셜 공유1