@@ -282,6 +282,21 @@ IT 담당은 취약점이 해결된 SBOM(Software Bill of Materials)을 시스
282282 - 패치 또는 업데이트 가용성 및 적용 방법
283283 - 추가 정보를 얻을 수 있는 연락처
284284
285+ ### (9) 취약점 공개 타이밍 절차 (CVD)
286+
287+ 새로 발견된 취약점(회사 내부 발견 또는 외부 연구자 보고)에 대해서는 조정된 취약점 공개(Coordinated Vulnerability Disclosure, CVD) 절차를 따릅니다.
288+
289+ 1 . ** 공개 전 조율** :
290+ - 취약점 발견 즉시 영향받는 오픈소스 프로젝트 메인테이너에게 비공개로 통보합니다.
291+ - 패치 개발 및 배포에 충분한 시간을 부여하기 위해 원칙적으로 최초 통보 후 90일 이내에 공개합니다.
292+ - 메인테이너와 협의하여 공개 일정을 조정할 수 있으며, 합의된 일정은 문서화합니다.
293+ 2 . ** 즉시 공개 예외** :
294+ - 취약점이 이미 외부에 알려져 악용되고 있거나 즉각적인 위협이 있는 경우, 조율 기간 없이 즉시 공개할 수 있습니다.
295+ - 즉시 공개 결정은 보안 담당과 오픈소스 프로그램 매니저가 공동으로 승인합니다.
296+ 3 . ** 공개 내용 및 채널** :
297+ - 공개 시 CVE ID 발급 신청(MITRE 또는 CNA)을 병행합니다.
298+ - 취약점 정보, 영향 범위, 패치 또는 완화 방법을 회사 보안 공지 페이지 및 관련 공개 데이터베이스(NVD 등)에 게시합니다.
299+
285300
286301## 3. 외부 문의 대응 프로세스
287302
@@ -332,4 +347,161 @@ IT 담당은 취약점이 해결된 SBOM(Software Bill of Materials)을 시스
332347
333348### (7) 프로세스 개선
334349
335- 라이선스 컴플라이언스나 보안 문제가 있었던 경우, OSRB 미팅을 통해 사례를 검토하고 문제 발생 경위를 파악하여 재발 방지를 위한 프로세스 개선 방안을 수립합니다.
350+ 라이선스 컴플라이언스나 보안 문제가 있었던 경우, OSRB 미팅을 통해 사례를 검토하고 문제 발생 경위를 파악하여 재발 방지를 위한 프로세스 개선 방안을 수립합니다.
351+
352+ ### (8) 기록 보관
353+
354+ 오픈소스 프로그램 매니저는 외부 문의 대응의 전 과정(접수, 조사, 대응, 해결)을 이슈 추적 시스템에 기록합니다. 이 기록은 해당 문의가 종결된 날로부터 최소 3년간 보관합니다. (ISO/IEC 18974 §3.2.1.2)
355+
356+ 보관 기록에는 다음 내용이 포함되어야 합니다:
357+
358+ - 문의 접수 일시 및 요청자 정보
359+ - 문의 내용 및 분류 (라이선스 컴플라이언스 / 보안 취약점)
360+ - 내부 조사 결과 및 대응 조치
361+ - 최종 처리 결과 및 완료 일시
362+
363+ ## 4. 오픈소스 기여 프로세스
364+
365+ 프로그램 참여자가 외부 오픈소스 프로젝트에 기여할 때는 회사의 지식재산 보호와 라이선스 호환성을 확보하기 위해 다음 절차를 준수합니다. 자세한 정책은 [ 오픈소스 정책 §7] ( ../1-policy/ ) 을 참조하십시오.
366+
367+ ### (1) 기여 의사 확인 및 사전 검토 요청
368+
369+ 프로그램 참여자는 외부 오픈소스 프로젝트에 기여하기 전에 OSPO에 기여 검토를 요청합니다.
370+
371+ 요청 시 포함할 정보:
372+ - 기여 대상 프로젝트명 및 저장소 URL
373+ - 기여 내용 개요 (버그 수정, 기능 추가 등)
374+ - 기여 코드의 출처 (자체 작성 여부, 회사 소유 여부)
375+ - 관련 특허 포함 여부
376+
377+ ### (2) OSPO 검토 및 승인
378+
379+ OSPO는 기여 요청을 검토하고 다음 사항을 확인합니다:
380+
381+ 1 . ** 라이선스 호환성** : 기여 코드의 라이선스와 대상 프로젝트 라이선스의 호환 여부 확인.
382+ 2 . ** 지식재산 검토** : 기여 코드에 회사의 특허 또는 민감 정보가 포함되지 않았는지 확인. 필요 시 법무팀 자문을 요청합니다.
383+ 3 . ** CLA 검토** : 대상 프로젝트가 CLA(Contributor License Agreement) 서명을 요구하는 경우, 조건을 검토하고 저작권 양도 조항이 없는지 확인합니다.
384+
385+ 검토 완료 후 OSPO는 승인 또는 반려 결정을 요청자에게 통보합니다.
386+
387+ ### (3) 기여 수행
388+
389+ 승인된 기여에 대해 프로그램 참여자는 다음 사항을 준수하며 기여합니다:
390+
391+ - 파일 상단에 회사 저작권 표시 및 SPDX 라이선스 식별자를 명기합니다.
392+ - 회사 이메일을 사용하여 기여합니다.
393+ - 직접 작성한 코드 또는 회사가 권리를 보유한 코드만 기여합니다.
394+
395+ ### (4) 기여 이력 기록 및 보관
396+
397+ OSPO는 모든 승인된 기여를 내부 시스템에 기록합니다.
398+
399+ 기록 항목:
400+ - 기여 대상 프로젝트 및 기여 일시
401+ - 기여 내용 요약
402+ - 승인자 및 승인 일시
403+ - CLA 서명 여부
404+
405+ 기여 이력은 최소 3년간 보관합니다.
406+
407+ ## 5. 사내 프로젝트 공개 프로세스
408+
409+ 사내에서 개발한 프로젝트를 오픈소스로 공개할 때는 회사의 지식재산 보호와 라이선스 선택의 적절성을 확보하기 위해 다음 절차를 준수합니다. 자세한 정책은 [ 오픈소스 정책 §8] ( ../1-policy/ ) 을 참조하십시오.
410+
411+ ### (1) 공개 검토 요청
412+
413+ 공개를 희망하는 부서는 OSPO에 공개 검토를 요청합니다.
414+
415+ 요청 시 포함할 정보:
416+ - 프로젝트 개요 및 공개 목적
417+ - 공개 범위 (코드, 문서 등)
418+ - 특허 포함 여부
419+ - 의존하는 서드파티 라이브러리 목록
420+
421+ ### (2) OSPO 검토 및 승인
422+
423+ OSPO는 다음 사항을 검토합니다:
424+
425+ 1 . ** 지식재산 검토** : 공개 코드에 회사 특허, 영업 비밀, 민감 정보가 포함되지 않았는지 확인합니다. 필요 시 법무팀 자문을 요청합니다.
426+ 2 . ** 라이선스 선택** : 공개 목적(커뮤니티 육성, 표준화 기여 등)과 지식재산 보호를 고려하여 적절한 오픈소스 라이선스를 선택합니다.
427+ 3 . ** 의존성 라이선스 호환성** : 포함된 서드파티 컴포넌트의 라이선스가 선택한 공개 라이선스와 호환되는지 확인합니다.
428+
429+ ### (3) 공개 준비
430+
431+ 승인 후 담당 부서는 다음 작업을 수행합니다:
432+
433+ - 코드에서 민감 정보(API 키, 내부 서버 주소 등)를 제거합니다.
434+ - 파일 상단에 저작권 표시 및 SPDX 라이선스 식별자를 명기합니다.
435+ - README, 기여 가이드(CONTRIBUTING.md), 라이선스 파일(LICENSE)을 작성합니다.
436+ - GitHub 등 공개 저장소에 프로젝트를 등록합니다.
437+
438+ ### (4) 공개 후 관리
439+
440+ OSPO와 담당 부서는 공개된 프로젝트의 지속적인 유지보수를 위해 다음을 수행합니다:
441+
442+ - 외부 기여(Pull Request, Issue)를 주기적으로 검토하고 대응합니다.
443+ - 보안 취약점 보고 시 §2 보안 취약점 관리 프로세스에 따라 대응합니다.
444+ - 프로젝트 상태(활성/유지보수/아카이브)를 정기적으로 검토하고 README에 명시합니다.
445+
446+ ### (5) 공개 기록 보관
447+
448+ OSPO는 공개 승인 내역과 관련 검토 기록을 최소 3년간 보관합니다.
449+
450+ 보관 항목:
451+ - 공개 요청 및 승인 일시, 승인자
452+ - 선택한 라이선스 및 선택 근거
453+ - 지식재산 검토 결과
454+ - 공개 저장소 URL
455+
456+ ## 6. 교육·평가 실행 프로세스
457+
458+ 오픈소스 프로그램 참여자가 정책과 프로세스를 충분히 이해하고 역량을 유지할 수 있도록, 다음 절차에 따라 교육과 역량 평가를 실행합니다. 자세한 정책은 [ 오픈소스 정책 §6] ( ../1-policy/ ) 을 참조하십시오.
459+
460+ ### (1) 교육 대상 및 주기 결정
461+
462+ 오픈소스 프로그램 매니저는 연 1회 이상 교육 대상을 확인하고 교육 계획을 수립합니다.
463+
464+ - ** 신규 참여자** : 온보딩 시 필수 교육을 이수합니다.
465+ - ** 기존 참여자** : 연 1회 이상 정기 교육을 이수합니다.
466+ - ** 역할 변경자** : 새로운 역할에 맞는 추가 교육을 이수합니다.
467+
468+ ### (2) 교육 실시
469+
470+ 오픈소스 프로그램 매니저는 다음 방법으로 교육을 제공합니다:
471+
472+ 1 . ** 온라인 교육** : Learning Portal의 필수 과목을 이수하고, 이수 완료를 시스템에서 자동 기록합니다.
473+ 2 . ** 오프라인 교육** : 필요 시 워크숍 또는 세미나를 개최하고, 참석자 명단과 교육 자료를 기록합니다.
474+
475+ 교육 내용에는 다음 주제가 포함되어야 합니다:
476+ - 오픈소스 정책의 목적과 원칙
477+ - 라이선스 의무 및 컴플라이언스 절차
478+ - SBOM 생성 및 활용
479+ - 취약점 관리 절차
480+ - 외부 오픈소스 기여 정책 및 사내 프로젝트 공개 절차
481+
482+ ### (3) 역량 평가 실시
483+
484+ 교육 이수 후 오픈소스 프로그램 매니저는 참여자의 역량을 평가합니다.
485+
486+ - 온라인 테스트 또는 실무 과제를 통해 평가를 수행합니다.
487+ - 평가 기준(합격 점수 등)은 교육 계획 수립 시 사전에 정의합니다.
488+ - 평가 미통과자에게는 보충 교육 기회를 제공하고 재평가를 실시합니다.
489+
490+ ### (4) 평가 결과 기록 및 보관
491+
492+ 오픈소스 프로그램 매니저는 교육 이수 및 평가 결과를 기록합니다.
493+
494+ 기록 항목:
495+ - 교육 이수자 이름, 역할, 이수 일시
496+ - 평가 결과 (점수 또는 합격/불합격)
497+ - 보충 교육 이력 (해당 시)
498+
499+ 기록은 사내 문서 관리 시스템 또는 Learning Portal에 등록하며, 최소 3년간 보관합니다. (ISO/IEC 5230 §3.1.3, ISO/IEC 18974 §3.1.3)
500+
501+ ### (5) 교육 내용 검토 및 개선
502+
503+ 오픈소스 프로그램 매니저는 연 1회 이상 교육 내용과 평가 방식을 검토하고, 다음 사항을 반영하여 업데이트합니다:
504+
505+ - 오픈소스 관련 법·규제 변화
506+ - 새로운 취약점 트렌드 및 사례
507+ - 사내 정책 및 프로세스 변경 사항
0 commit comments