본문 바로가기
카테고리 없음

통합인증 게이트웨이 기술규격

by 블로그 이름33 2024. 5. 6.
728x90
반응형

출처: 행정안전부

통합인증 게이트웨이 기술규격 요약한 글입니다. 출처는 행정안전부이며 통합인증 게이트웨이 기술규격에 대한 글을 다루고 있습니다. 통합인증 게이트웨이 기술규격 내용에 대한 전문이 필요하신 분은 하단으로 가시면 통합인증 게이트웨이 기술규격 다운로드 및 확인하실 수 있습니다.

https://www.mois.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000016&nttId=88636

 

통합인증 게이트웨이 기술규격(행정안전부고시 제2017-1호, 2017. 7. 26., 타법개정) | 행정안전부>

행정안전부 홈페이지에 오신것을 환영합니다.

www.mois.go.kr




통합인증 게이트웨이 기술규격(행정안전부고시 제2017-1호, 2017. 7. 26., 타법개정)

통합인증 게이트웨이 기술규격

 
 

 

통합인증 게이트웨이 기술규격

[시행 2017. 7. 26.] [행정안전부고시 제2017-1호, 2017. 7. 26., 타법개정.]

 

행정안전부(정보기반보호정책과), 02-2100-3988

 

제1장 일반사항1. 목적

행정기관 및 공공기관의 업무담당자가 각종 정보시스템에 접근 시 한번의 로그인으로 다양한 정보시스템을 접근 권한에 맞게 이용할 수 있도록 함으로써 정보시스템의 보안성을 강화하고 업무 효율성을 제고하기 위한 「통합인증 게이트웨이」시스템의 기술규격을 정의하고자 한다.

2. 적용범위 및 대상

본 표준 기술규격은 행정기관 및 공공기관의 보안담당자, 시스템관리자, 시스템운영자, 개발자가 기관 내 통합인증 게이트웨이를 구축·운영하려는 경우 적용한다.

3. 근거

○ 전자정부법 제34조(업무담당자의 신원 및 접근권한)

○ 전자정부법 시행령 제38조(신원 확인 및 접근권한 관리체계의 구축 등)

○ 행정기관 정보시스템 접근권한 관리 규정(총리훈령)

4. 규격(표준) 관리 주체

○ 본 기술 규격(표준)은 행정안전부 장관이 유지·관리한다.

5. 규격(표준) 관리 방안

○ 본 기술규격을 이용하는 기관은 관련 법령의 개정, 기술의 발전 등으로 인해 본 기술 규격(표준)의 개정이 필요할 경우에는 행정안전부 장관에 개정을 요청한다.

○ 행정안전부 장관은 개정(안)을 마련하고 관련 기관의 의견 수렴을 거쳐 본 기술규격을 개정·고시한다.

6. 용어정의

○ 셀프서비스 : 담당업무, 비밀번호 등 자신의 계정정보를 스스로 변경, 관리할 수 있는 기능

○ 워크플로우 : 계정을 신규 등록하거나 삭제할 경우 조직 내 관리자의 승인이 필요한 데, 이를 위해 결재 단계와 각 단계별 승인자를 지정하는 절차 및 방법을 말함

○ 프로비저닝(정보제공) : 통합인증 게이트웨이에 연계 된 다양한 업무시스템에 계정정보 및 권한 정보를 동기화하는 기능

○ 공용계정 : 개인별 계정이 아닌 여럿이 공유하여 사용하는 계정

○ 업무자원 : 화면, 메뉴 등 권한에 따라 접근을 제어하는 대상이 되는 업무시스템의 구성요소

○ DB자원 : 테이블, 컬럼, SQL 쿼리 등 권한에 따라 접근을 제어하는 대상이 되는 DBMS의 구성 요소

○ 시스템 자원 : 디렉토리, 파일, 명령어 등 권한에 따라 접근을 제어하는 대상이 되는 서버의 구성 요소

○ 권한위임 : 휴가, 출장 등 업무 부재 시 사용자 역할 및 권한의 일부 또는 전부를 타 사용자에게 할당하는 것

○ SAML(Security Assertions Markup Language) : 보안 영역에서 시스템 인증 및 인가관련 데이터를 교환하기 위한 XML 기반 표준 언어

○ SPML(Service Provisioning Markup Language) : 보안 영역에서 어플리케이션, 기관간에 사용자 계정정보 교환을 쉽게하기  위한 XML 기반 표준 언어

○ 신뢰수준 관리 : 정보시스템 및 주요 정보자원에 대한 기밀성·무결성·가용성에 영향을 미칠 수 있는 다양한 위험요소를 파악하고 이들 위험 요소에 대한 취약점 등을 분석·평가하여 신뢰수준을 결정하는 기능

○ 인증수단 : 본인 확인을 위한 수단으로 ID/PWD, PKI 기반의 인증서, 일회용 패스워드(OTP, One Time Password), 생체인증 등이 있음

○ SSO(Single Sign On) : 일회 인증만으로 추가 인증 없이 여러 시스템과 서비스를 이용할 수 있게 하는 인증서비스

○ 리플레이 공격(Replay Attack) : 프로토콜 상에서 유효 메시지를 골라 복사하여 재전송함으로써 정당한 사용자로 가장하는 공격 방법(재생공격이라고도 함). 시간이나 순서에 따른 유효성을 검출 할 수 있도록 순서 번호나 타임스탬프, 또는 도전·응답 등으로 방어 할 수 있음

○ 감사증적 : 시스템의 모니터링 및 감사를 위해 입력된 데이터의 변환 과정, 출력과정 등을 기록하여 추적하는 방법

○ GOTP(Government One-Time Password) : 로그인할 때 한번 만 사용하고 폐기 되는 일회성 패스워드를 생성·발급·관리해주는 정부 서비스

○ SP(Service Provider) : 서비스를 제공하는 주체

○ IDP(Identity Provider) : 사용자에 대한 인증을 담당하는 주체

 

법제처

-1/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

○ 위험평가 : 조직의 정보시스템 및 정보자원에 대한 정보보호대책의 효과성을 평가하고, 이로부터 도출된 위협 및 취약성의 발생가능성, 발생 시 영향 정도를 평가하여 수용 가능한 위험의 수준을 결정하는 과정

○ 통합인증 프레임워크 : 통합인증 프레임워크는 행정기관 및 공공기관에서 서비스 중인 정보시스템에 통합인증체계를 구축· 운영하기 위한 것으로, 정보시스템 및 정보자원의 위험도에 따른 신뢰수준별 인증수단 적용 및 계정·권한관리에 대한 표준요건, 인증 관련 요소기술 표준을 정의한 프레임워크

○ 역할기반 접근제어(RBAC : Role Based Access Control) : 사용자에게 주어진 역할에 따라 자원에 대한 접근권한을 관리하는 방법으로 관리자는 사용자에게 역할을 할당하고 사용자는 역할에 따른 권한을 부여받는 일련의 과정을 지칭함

○ 센터 게이트웨이 : 행정기관의 업무 담당자가 한번의 로그인으로 기관 간 공동 활용되는 시스템에 편리하게 접근할 수 있도록 타 기관의 업무서비스 이용을 신청해주고, 타 기관의 이용자에 대해 업무서비스 이용을 승인하여 주는 시스템

○ EAI(Enterprise Application Integration) : 어플리케이션 간의 데이터 연계 및 동기화를 위한 통신 방법 및 데이터 규격 등을 통칭

○ SOAP(Simple Object Access Protocol) : 어플리케이션 간에 연계를 위한 XML 표기 방식을 이용한 통신 표준

○ WS-Security : SOAP 통신 방식에 전자서명 및 전문 암호화를 위한 XML 표준

○ 필수/선택 표현

- M : 필수(Mandatory)   - O : 선택(Option)

 

제2장 통합인증 게이트웨이 기능

1. 계정관리

계정관리는 사용자 계정에 대한 통합적인 관리기능을 제공한다. 인사정보 동기화, 셀프서비스, 워크플로우, 프로비저닝(정보제공), 관리기능으로 나뉜다. 사용자는 셀프서비스 기능을 통해 자신의 계정을 관리 할 수 있다.

1.1 인사정보 동기화

1.1.1 통합인증 게이트웨이와 단위 업무시스템과의 계정 및 권한관리 연계를 위해 통합인증 게이트웨이는 기관의 인사 마스터 정보와의 동기화를 제공해야 한다.(M)

1.2 셀프서비스

1.2.1 사용자는 필요한 계정을 신청할 수 있어야 하며, 자신의 정보를 조회, 변경할 수 있어야 한다. 또한 승인자일 경우 계정 신청을 승인 할 수 있는 기능을 지원해야 한다.(M)

1.2.2 사용자가 자신의 통합인증 게이트웨이 비밀번호를 변경할 수 있어야 한다.(M)

1.2.3 사용자의 계정 신청에 대하여 승인자가 승인·반려처리(전자결재와 연동)하고 그 이력을 조회 할 수 있어야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다

1. 요청일

2. 요청자

3. 요청사유

4. 대상시스템

1.3 워크플로우

1.3.1 단위 업무시스템을 사용하기 위해 계정 신청을 할 때, 대상 시스템의 사용승인을 위한 승인단계 및 승인자를 설정하고 관리할 수 있어야 한다.(M)

1.3.2 사용자의 계정 신청 시 워크플로우에서 지정된 승인자가 승인할 수 있어야 하고, 승인된 계정은 자동 생성되어야 한다.(M)

1.4 프로비저닝(정보제공)

1.4.1 정보제공 대상 업무시스템에 대한 어댑터, 관리항목, 아이디정책, 패스워드정책을 관리 할 수 있어야 한다.(M)

1.4.2 API, JDBC, HTTP, TELNET 등 다양한 형식의 정보제공 어댑터 및 환경정보 설정 기능을 제공해야 한다.(M)

1.4.3 아이디 정책설정은 아이디의 길이, 문자·숫자 구성 등을 설정 할 수 있어야 하며, 패스워드 정책 설정은 패스워드의 길이, 문자·숫자 구성, 패스워드 실패 허용개수, 변경주기, 초기값 등을 관리할 수 있어야 한다.(M)

1.4.4 계정 신청에 대한 승인이 완료 되면 각 대상시스템으로 정보제공이 되고 기본적으로 계정이 생성되는 업무 시스템은 인사정보 동기 시 역할(Role) 기반에 계정 정보제공이 되어야 한다.(M)

1.4.5 정보제공 진행현황 조회 및 처리결과에 대한 감사로그를 저장하는 기능을 지원해야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. 대상시스템

2. 신청분류

 

법제처

-2/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

3. 신청자

4. 실행시간

5. 처리상태

1.5 관리기능

1.5.1 공무원, 비공무원 사용자 정보를 관리할 수 있어야 하며, 사용자가 사용하는 업무시스템의 계정을 관리 할 수 있어야 한다.(M)

1.5.2 사용자 계정신청에 대한 승인자 부재 시 통합인증 게이트웨이 관리자가 이를 처리를 할 수 있어야 한다.

1.5.3 DBMS, 서버에 대한 공용계정을 관리할 수 있어야 하고, 웹 애플리케이션 서버 등의 응용서비스에 대한 계정을 관리할 수 있어야 한다.(M)

1.5.4 인사정보 동기화나 정보제공 시 구동되는 배치작업에 대한 스케줄을 관리할 수 있어야 한다.(M)

2. 권한관리 및 접근제어

권한관리는 조직에서 서비스 중인 업무시스템, 서버, DBMS별 자원 등에 대해 사용자의 권한을 통합적으로 관리한다.

2.1 역할 관리

2.1.1 역할 기본정보에 대한 등록·수정·삭제 기능이 제공되어야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. 역할코드

2. 역할이름

3. 상위 역할

2.1.2 역할에 대해 사용자 할당 및 제거 기능이 제공되어야 한다.(M)

2.1.3 역할에 대해 부서 할당기능을 제공하여 해당 부서원이 자동으로 역할 부여 및 회수가 될 수 있도록 해야 한다.(M)

2.1.4 계층형 구조의 RBAC 모델을 지원하여 상위역할 할당 시 하위의 역할을 모두 상속할 수 있는 기능을 제공해야 한다.(M)

2.1.5 사용자의 속성 조합 규칙에 따라 역할을 자동으로 부여 또는 회수할 수 있는 속성기반 RBAC 모델 기능을 제공해야 한다.(M)

2.1.6 역할에 대해 위임관리 기능을 제공하여 하위역할에 대한 관리 지정·등록·수정·삭제 등 관리 기능을 제공해야 한다.(O)

2.1.7 사용자의 역할을 자신 또는 관리자가 타 사용자에게 위임할 수 있는 기능을 제공해야 한다. (M)

위임 시 최소한 다음 정보가 포함되어야한다.

1. 위임 대상 역할

2. 피 위임자

3. 위임 기간

4. 위임 사유

2.1.8 위임된 사용자 역할은 위임자 또는 관리에 의한 명시적인 회수 및 위임 기간이 되면 자동으로 회수할 수 있도록 해야 한다.(M)

2.1.9 사용자에게 역할을 부여·회수한 내역 확인을 위한 조회기능이 제공되어야 한다.(M)

2.2 업무권한 관리

2.2.1 업무시스템 자원의 기본정보를 등록·수정·삭제하는 기능이 제공되어야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. 업무시스템 식별자

2. 업무시스템별 관리 대상 자원(메뉴, 화면) 코드

3. 자원 이름

4. 상위 자원

2.2.2 계층형 구조의 업무자원 관리기능을 제공하여 하위 자원(메뉴/화면)을 등록·수정·삭제 할 수 있어야 한다.(M)

2.2.3 업무자원에 대한 역할별로 수행 가능한 권한(생성, 조회, 수정, 삭제 등)을 적용할 수 있는 기능을 제공해야 한다.(M)

2.2.4 업무시스템 담당자는 권한이 있는 업무자원만을 관리 할 수 있어야 한다.(M)

2.2.5 로그인한 사용자는 자신에게 할당된 역할 및 접근 가능한 업무자원 정보를 확인할 수 있어야 한다. (M)

2.3 승인 워크플로우

2.3.1 역할 부여를 위한 승인 기능을 제공해야 한다.(M)

2.3.2 역할 부여에 대한 결재 단계에서 해당 승인자에게 메일 등으로 통지할 수 있는 기능을 제공해야 한다.(M)

2.3.3 역할 승인자가 역할 신청 내역과 승인내역을 조회 할 수 있는 기능을 제공해야 한다.(M)

2.4 셀프서비스(권한)

 

법제처

-3/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

2.4.1 사용자는 자신에게 부여된 역할 정보를 확인 할 수 있어야 한다(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. 시스템

2. 부여된 역할

3. 부여 날짜

2.4.2 사용자가 역할을 신청할 수 있는 기능을 제공해야 한다.(M)

2.4.3 사용자에게 역할 신청 상태를 조회할 수 있는 기능을 제공해야 한다.(M)

2.4.4 사용자가 자신의 역할을 다른 사용자에게 위임 하는 기능을 제공해야 한다.(M)

2.5 DBMS 권한 관리

2.5.1 DBMS자원의 기본정보를 등록·수정·삭제할 수 있는 기능이 제공되어야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. DBMS 식별자

2. DBMS 타입

3. DBMS 계정  4. 테이블/컬럼  5. 쿼리문장(DDL/DCL 포함)

2.5.2 DBMS 계정에 대해 사용자 또는 역할별로 로그인 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.5.3 테이블·컬럼에 대해  SELECT·INSERT·UPDATE·DELETE 등의 권한을 정의하는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.5.4 쿼리문장(DDL/DCL 포함)에 대하여 권한 설정을 할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.5.5 DBMS 담당자는 권한이 있는 DBMS 자원만을 관리 할 수 있어야 한다.(M)

2.5.6 원격접속 소프트웨어(DB 원격접속 소프트웨어)을 사용해서 DBMS에 직접 접근하는 것을 막고, 통합인증 게이트웨이를 통해서 접근할 수 있도록 강제화 해야 한다.(M)

2.5.7 로그인, 테이블/컬럼, 쿼리문장(DDL/DCL 포함)에 대하여 권한을 설정할 수 있도록 하고, 접근제어 기능을 제공해야 한다.(M)

2.5.8 다음의 DBMS 접근 로그를 기록 할 수 있어야 한다.(M)

1. 사용자 ID

2. 접근시간

3. 접근IP

4. 대상 DBMS 계정

5. 수행 SQL

2.5.9 통합인증 게이트웨이를 통한 DBMS 인증처리기능을 제공하여 인가 받은 업무시스템과 WAS 만이 해당 DB에 로그인 가능하도록 제어한다.(M)

2.5.10 업무시스템 및 WAS를 통해 수행하는 사용자의 SQL 오퍼레이션에 대해 로그를 기록하는 기능을 제공해야 한다.(M)

여기에는 최소한 다음 정보가 포함되어야한다.

1. 업무시스템 / WAS 식별자 및 IP

2. 접근 사용자 ID 및 사용자 IP

3. 접근시간

4. 수행 SQL문

2.6 서버권한 관리

2.6.1 서버자원의 기본정보를 등록·수정·삭제할 수 있는 기능이 제공되어야 한다.(M).  여기에는 최소한 다음 정보가 포함되어야한다.

1. 시스템 식별자

2. OS 타입

3. OS 계정  4. 디렉토리  5. 파일

 

법제처

-4/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

6. 명령어

2.6.2 서버 계정에 대해 사용자 또는 역할 별로 TELNET 로그인 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.6.3 서버 계정에 대해 사용자 또는 역할 별로 FTP 로그인 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.6.4 디렉토리 및 파일에 대해 읽기, 쓰기, 삭제, 실행 등의 TELNET 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.6.5 디렉토리 및 파일에 대해 읽기, 다운로드, 업로드 등의 FTP 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.6.6 TELNET 명령어(su, rlogin 등) 실행 권한을 정의할 수 있는 기능을 제공해야 한다.(M)

여기에는 다음 조건이 포함되어야 한다.

1. 접근 시간 범위

2. 접속 IP 범위

2.6.7 서버 담당자는 권한이 있는 서버 자원만을 관리 할 수 있어야 한다.(M)

2.6.8 원격접속 소프트웨어(Telnet, FTP 등)을 사용해서 서버에 직접 접근하는 것을 막고, 통합인증 게이트웨이를 통해서 접근할 수 있도록 강제화해야 한다.(M)

2.6.9 다음의 서버 접근 로그를 기록 할 수 있어야 한다.(M)

1. 사용자 ID

2. 접근시간

3. 접근IP

4. 대상 서버 계정

5. 수행 명령어

3. 통합인증

통합인증 게이트웨이에 ID/패스워드, PKI 인증서 등의 인증수단을 사용하여 한 번의 로그인으로 권한 있는 업무시스템에 재 로그인 없이 접근할 수 있는 기능을 제공한다.

3.1 통합인증

3.1.1 사용자가 업무시스템에 접근 전에 통합인증 게이트웨이트를 통해 인증과정을 수행하도록 강제화해야 한다.(M)

3.1.2 행정전자서명체계(GPKI)와 연계된 PKI 기반 사용자 인증기능을 제공하여야 한다.(M)

3.1.3 정부 OTP 센터와 연계된 OTP 기반 사용자 인증기능을 제공하여야 한다.(M)

3.2 SSO

3.2.1 통합인증 게이트웨이를 통해 인증과정을 거친 사용자는 재 인증 과정 없이 업무시스템에 접근이 가능해야 한다.(M)

3.2.2 사용자 인증 후 생성된 인증토큰은 기밀성, 무결성, 리플레이 공격 방지 기능을 제공해야 한다.(M)

3.2.3 신뢰수준과 연계하여, 사용자가 인증한 인증레벨보다 상위 인증레벨을 요구하는 업무시스템에 접근하는 경우 해당 인증수단으로 재인증 해야 한다.(M)

3.3 외부 연계표준 준수

3.3.1 센터 게이트웨이 연계체계와의 상호 연동성 보장을 위해 OASIS SAML 2.0 규격을 준수한 행정기관 SSO 연계 표준 기능을 제공해야 한다.(M)

3.3.2 사용자 인증 후 재 인증과정 없이 센터 게이트웨이 연계 업무 시스템에 접근을 보장하기 위한 IDP(Identity Provider) 기능을 제공해야 한다.(M)

3.3.3 센터 게이트웨이에 연계된 타 기관의 통합인증 게이트웨이를 통해 인증된 사용자에게 SSO 서비스를 보장하기 위한 SP(service Provider) 기능을 제공해야 한다.(M)

4. 신뢰수준 관리

 

법제처

-5/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

통합인증 프레임워크에서 도출된 위험평가 방법을 적용하여 정보자원(업무시스템)별 신뢰수준을 결정하고, 정보자원 접근 시 신뢰수준에 따른 인증수단을 통해 본인 확인을 수행한다.

4.1 기초코드 관리

4.1.1 정보자원별 위험평가를 수행하여 신뢰수준을 결정하기 위한 기초 값을  관리하기 위해 다음과 같은 코드를 관리하여야 한다.(M)

1. 신뢰수준 코드 : 수준별 위험도 평가 점수의 구간을 매핑

2. 인증수단 코드 : ID/PWD, PKI 인증서, OTP등 인증수단

3. 위험도 평가항목 코드 : 등록된 평가항목의 가중치 매핑

4. 행정정보 분류기준 코드

4.1.2 모든 코드의 변경 이력관리 기능을 제공해야 한다.(M)

4.2 위험도 평가

4.2.1 위험평가를 수행할 대상이 되는 정보자원을 조회하고 선택하는 기능이제공되어야 한다.(M)

4.2.2 위험평가 수행을 위해 선택된 정보자원의 행정분류, 행정정보 기준 코드를매핑한다.(M)

4.2.3 등록된 다양한 평가 코드를 기반으로 정보자원의 중요도, 위험도 등을

평가한 평가값을 입력한다.(M)

4.2.4 등록된 다양한 평가 코드값을 기준으로 정보자원의 위험도를 계산하여

신뢰수준 등급을 도출한다.(M)

4.2.5 등록된 다양한 평가 값을 기준으로 정보자원의 위험도를 계산하여  신뢰수준 등급을 도출한다.(M)

4.2.6 평가결과를 통해 도출된 정보자원의 신뢰수준에 따른 인증수단을 확인하고, 수정할 수 있는 기능이 제공되어야 한다.(M)

5. 통합관리 및 감사로그

통합관리는 통합인증 게이트웨이 관련 업무의 일원화된 창구를 제공하여 시스템 사용의 편리성을 제공하기 위하여 구성요소들이 운영되기 위한 공통정보 관리, 시스템 감사로그의 관리, 감사통보 정책관리, 요소 상태 모니터링 기능을 제공한다.

5.1 통합로그인

5.1.1 SSO에 정의된 인증수단으로 통합인증 게이트웨이 및 연계시스템에 로그인하도록 화면을 제공한다. 다음과 같은 인증수단으로 로그인한다.(M)

1. ID/PWD

2. 인증서

3. GOTP

4. GOTP+인증서

5.1.2 로그인 비밀번호를 분실하였을 경우 통합인증 게이트웨이에 등록된 본인 인증정보 확인을 통해 로그인 비밀번호를 초기화 할 수 있다. 본인 인증수단은 다음과 같다.(M)

1. 인증서

2. GOTP

3. 공공 I-PIN

5.2 통합메뉴

5.2.1 로그인이 성공되었을 때 표시되는 메인화면의 메뉴는 로그인한 사용자의 권한에 따라 구성되어야 한다.(M)

5.2.2 통합메뉴에는 계정관리, 권한관리, 신뢰수준관리, 통합관리, 감사로그, 셀프서비스를 표시하여 한다.(M)

5.2.3. 시스템의 물리적인 구성요소(예: DB, WAS, LDAP, SSO)들의 실시간 상태모니터링 메뉴가 있어야 한다.(M)

5.3 공통관리

5.3.1 통합인증 게이트웨이내 업무카테고리별(예: 계정관리, 공통요소, 신뢰수준, 통합관리, 권한관리)로 등록된 공통코드를 계층구조형태로 찾아 볼 수 있게끔 하며, 공통코드의 관리기능(등록, 수정, 삭제)을 제공해야 한다.(M)

5.3.2 통합인증 게이트웨이와 연계되는 대상시스템에 대한 기초적인 정보를 관리하는 화면을 제공해야 한다. 기초 정보는 ‘시스템 유형’, ‘시스템 명’,‘시스템 설명’,‘시스템관리자’,‘로그생성여부’이다.(M)

5.4 감사로그

5.4.1 감사증적(監査增積) 업무는 감사로그를 기록하여야 하고 감사로그의 무결성이 보장되어야 한다.(M)

5.4.2 감사로그를 조회하고 원본을 다운로드할 수 있어야 한다. 다음과 같은 분류별로 감사로그를 조회할 수 있어야 한다.(M)

1. 사용자인증 내역

2. 시스템접근 내역

3. 관리자 작업 내역

 

법제처

-6/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

4. 업무시스템 운영 내역

5. 감사유형

5.4.2.1 사용자인증 내역  통합인증 게이트웨이를 이용하기 위해 사용자가 ID/Password, 인증서,   OTP등을 이용하여 로그인한 내역이며, 다음과 같은 조건으로   검색되어야 한다.(O)

1. 기간

2. 결과

3. 인증도구

5.4.2.2 시스템접근 내역  통합인증 게이트웨이를 통해 각 업무시스템에 접근한 기록을 조회하며,   다음과 같은 조건으로 검색되어야 한다.(O)

1. 기간

2. 결과

3. 사용자 (조직도 트리에서 사용자를 선택할 수 있어야 한다.)

5.4.2.3 관리자작업 내역  통합인증 게이트웨이 관리자가 작업한 기록이며, 다음과 같은 조건으로   검색되어야 한다.(O)

1. 기간

2. 결과

5.4.2.4 업무시스템 운영 내역  통합인증 게이트웨이와 연결되어 있는 업무시스템의 운영에서 발생한 로그  이며, 다음과 같은 조건으로 검색되어야 한다.(O)

1. 기간

2. 결과

3. 업무시스템 명

5.4.2.5 감사유형별 로그 조회  통합인증 게이트웨이 시스템에서 정의한 감사유형별 로그 기록을 다음과   같은 조건으로 검색 한다.(O)

1. 기간

2. 결과

3. 업무시스템 명

4. 업무유형

5. 감사유형

5.4.3 감사로그는 다음과 같은 기준으로 감사로그 통계 정보를 생성하여 조회할 수 있어야 한다.(M)

1. 인증내역

2. 인증수단

3. 자원이용 내역

4. 자원접근 내역

5. 관리자이용 내역

5.4.3.1 인증내역 통계  통합인증 게이트웨이 시스템에서 인증한 사용자 기록 통계를 조회하며,   검색조건은 다음과 같다.(O)

1. 기간

2. 결과

5.4.3.2 인증수단 통계  통합인증 게이트웨이 시스템의 로그인시 사용한 인증 방법의 통계를   다음과 같은 조건으로 검색 하여야 한다.(O)

1. 기간

2. 결과

5.4.3.3 자원이용 통계  통합인증 게이트웨이와 업무시스템의 이용통계는 성공, 실패 기록이 같이   표시되며, 다음과 같은 조건으로 검색 하여야 한다.(O)

1. 기간

2. 결과

3. 시스템구분

5.4.3.4 자원접근 통계  업무시스템과 연동되어 있는 모든 시스템의 접근정보의 통계를  다음과 같은 조건으로 검색 하여야한다.(O)

1. 기간

2. 결과

3. 시스템구분

 

법제처

-7/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

5.4.3.5 관리자이용 통계  통합인증 게이트웨이 시스템 관리자가 사용한 게이트웨이 기능의 통계를   표시하며, 다음과 같은 조건으로 검색 하여야한다.(O)

1. 기간

2. 결과

5.4.4 통합인증 게이트웨이에 연결된 업무시스템의 감사로그를 수집해야 한다.(M)

5.5 시스템 모니터링

5.5.1 통합인증 게이트웨이 시스템을 구성하는 물리적인 요소(WAS, DB, LDAP, KEY, LiveCheck)들의 작동상태를 실시간으로 모니터링해야 하고 발생기간, 시스템구분별로 검색기능을 제공하여야 한다.(M)

5.5.2 시스템 이상 시 담당자에게 SMS, 이메일로 통보한다.(M)

5.6 감사통보

5.6.1 보안 담당자가 통보 받아야 할 감사통보규칙에 대해 업무유형, 로그발생 업무별로 등록하고 조회, 수정, 삭제 하여야 한다. (M)

5.6.2 감사통보 로그내용을 보안담당자에게 SMS, eMail등으로 전달하여야 한다.(M)

5.6.3 감사통보 규칙에 따라 통보된 내역은 목록으로 조회하고 통보메시지의 상세 정보가 표시되어야 한다. 통보된 내역은 발생일, 시스템유형, 시스템으로 검색 가능하여야 한다.(M)

6. 조직정보동기화

연계기관의 조직정보는 기관에서 관리하는 표준 기관코드(예:행정안전부 조직정보 등)와 동기화한다.

6.1 조직정보동기화

6.1.1업무 시스템과의 계정 및 권한관리를 위한 통합인증 게이트웨이의 조직정보는 행정표준코드와 동기화 기능을 제공해야 한다.(M).

6.1.2 조직정보의 추가, 수정, 삭제 건에 대해 동기화 할 수 있어야 한다.(M)

6.1.3 전체 조직정보를 동기화 할 수 있어야 한다. 연계시스템의 조직정보를 처음 동기화하거나 오류가 발생했을 때 조직정보 전체를 동기화할 수 있어야 한다.(M)

6.1.4 동기화된 정보내역에 대해서 감사로그를 발행해야 한다.(M)

6.2 프로비저닝(정보제공)

6.2.1 연계시스템별로 정보제공 정책 조회, 등록, 수정, 삭제할 수 있어야 한다.(M)

6.2.2 정보제공의 정책은 실행주기, 대상시스템을 설정할 수 있어야한다. (M)

6.2.3 정보제공의 결과 및 상태를 조회하며, XML 형태로 결과를 제공해야 한다. 다음과 같은 조건으로 검색할 수 있어야한다.(M)

1. 대상시스템

2. 신청분류

3. 신청자

4. 실행시간

5. 처리상태

7. 센터 게이트웨이 연계

각 기관의 통합인증 게이트웨이와 센터 게이트웨이 간 센터계정 연계 및 SP(Service Provider)정보 연계를 위한 기능이다. 단위 기능으로는 센터 계정신청, 센터 계정관리, 공유서비스 등록으로 나뉜다. 사용자는 셀프서비스 기능을 통하여 센터 계정을 관리할 수 있다.

7.1 센터 계정 신청

7.1.1 사용자는 센터 계정을 신청할 수 있어야 하며, 자신의 신청 내역 및 처리 상태를 조회할 수 있어야 한다. (O)

7.2 센터 계정 관리

7.2.1 센터 계정승인 정책(자동/수동 여부 등)을 관리하여 사용자가 센터 계정 신청 시 해당 정책에 따라 센터 계정이 생성되는 기능을 지원해야 한다.(O)

7.2.2 기관의 통합인증 게이트웨이 관리자가 사용자의 센터 계정 신청 시 승인 혹은 반려 하는 기능을 제공해야 한다.(O)

7.3 공유서비스 등록

7.3.1 기관의 통합인증 게이트웨이는 SP(Service Provider)정보를 센터 게이트웨이로 보내는 기능을 제공해야 한다.(O)

 

제3장 센터 게이트웨이와의 연계규격

1. 센터 게이트웨이 연계규격 개요

○ 각 기관의 통합인증 게이트웨이는 센터 게이트웨이와의 연계를 위해 SP(Service Provider) 정보 및 계정정보를 센터 게이트웨이와 EAI 통신으로 동기화하고 SSO 규격을 따라 타 기관 통합인증 게이트웨이로 로그인한다.

 

법제처

-8/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

 

○ SP정보 및 계정정보 전문데이터는 DSML 표현방식을 따른다.

○ EAI 연계는 통신 규약으로 SOAP 및 WS-Security 보안표준을 사용하며 비동기(Asynchronous) 방식으로 통신한다.

○ SSO 연계는 SAML 2.0 규격을 따른다.

 

2. EAI 통신 규격

2.1 EAI 통신 데이터 전문 형식

○ EAI 통신 시의 SP정보 및 계정정보의 전문 형식은 DSML 표기 방식을 따르며 XML 루트 태그를 정보 구분자로 사용한다.

○ DSML 표기 방식은 LDAP 트리 구조화 방식에 적합한 것으로 각 정보항목을 XML의 Element가 아닌 Attribute로 표현하여 항목의 변경이 발생할 시 유연하게 대처할 수 있도록 한다.

※ 참고 : [부록] 2.5 EAI 통신 데이터 전문 형식

2.2 EAI 통신 방식

○ EAI 통신 방식은 XML 통신 표준인 SOAP 및 WS-Security 보안표준을 사용하여 DSML 표기 방식의 전문을 SOAP 전문의 Body(본문)에 담아 보낸다

※ 참고 : [부록] 2.6 SOAP 요청 전문 예

○ 통신 성공 시에는 HTTP 전문 없이 HTTP 리턴코드 200 OK 로 응답하고 실패 시에는 SOAP Fault 전문으로 응답한다.

 

○ SOAP-Fault 응답 시의 오류 코드는 VersionMismatch, MustUnderstand, Client, Server 로 분류하여 응답한다.

 

3. SP 정보 연계

3.1 Data 규격

 

○ 기관 통합인증 게이트웨이 코드는 행정표준코드인 기관코드로 한다.

○ 시스템 코드는 각 기관의 해당 업무시스템 코드로 통합인증 게이트웨이 별로 지정한 두자리 영문코드와 일련번호를 붙인다.

○ 통합인증 게이트웨이 서비스 코드는 각 기관별 업무시스템의 유일한 값으로 통합인증 게이트웨이 코드와 시스템 코드를 합쳐서 전송한다.

○ 관리자 계정은 해당 업무시스템의 관리자 계정과 이름을 콤마(,)로 구분하여 전송한다.

3.2 EAI 전송 데이터 예시

※ 참고 : [부록] 2.7 SP(서비스제공자) 정보 전문의 예

4. 계정 정보 연계

4.1 계정정보 송신 Data 규격

 

○ 식별코드는 송신데이터 자체의 유일한 값으로 일련번호 등으로 랜덤하게 생성하여 전송한다.

4.2 센터계정정보 수신 Data 규격

 

○ 일련번호는 송신데이터 자체의 유일한 값으로 랜덤하게 생성하여 전송된다.

4.3 EAI 전송 데이터 예시

※ 참고 : [부록] 2.8 계정정보 전문의 예

 

법제처

-9/10-

국가법령정보센터

 
 
통합인증 게이트웨이 기술규격

 
 

5. SSO 연계

5.1 Data 규격

 

○ 기관 통합인증 게이트웨이 코드는 행정표준코드인 기관코드로 한다.

○ 인증수단 코드는 인증 수단으로 아이디&패스워드, 인증서, OTP, OTP&인증서 등의 코드임.

※ 참고 : SAML2.0 표준규격 (Document Identifier : saml-authn-context-2.0-os)

○ 인증 성공, 실패 코드는 사용자의 로그인 및 SSO 성공 실패 코드임.

※ 참고 : SAML2.0 표준규격 (Document Idendifier : saml-core-2.0-os)

5.2 연계 예시

※ 참고 : [부록] 2..9 인증요청 및 응답의 예

 

법제처

-10/10-

국가법령정보센터 

 

 

728x90
반응형