본문으로 건너뛰기

시작하기 전에

현대 소프트웨어의 70~80%는 오픈소스로 구성됩니다. 오픈소스를 쓴다는 것은 라이선스 의무 이행, 보안 취약점 추적, 공급망 투명성 확보라는 세 가지 책임을 함께 지는 일입니다.

관리 체계 없이 이 책임을 지다 보면 문제가 생긴다. GPL 라이선스를 놓쳐 제품 배포가 중단되거나, Log4Shell처럼 SBOM 없이는 영향 범위 파악조차 못하는 사고를 겪거나, EU Cyber Resilience Act·미국 EO 14028 같은 규제 대응에서 고객사에 SBOM을 제출하지 못하는 상황이 발생합니다.

이 키트는 오픈소스 관리 경험이 없는 담당자가 체계를 처음부터 끝까지 구축할 수 있도록 설계되었다. Claude Code Agent가 회사 상황을 직접 물어보며 정책·조직·프로세스·SBOM·교육·인증 산출물을 자동으로 만들어 준다. ISO/IEC 5230(라이선스 컴플라이언스)과 ISO/IEC 18974(보안 보증), 두 표준의 공통 기반을 한 번에 구축해 중복 작업을 40% 줄인다.


1. 이 챕터에서 하는 일

오늘 처음 오픈소스 담당자가 됐어도 이 키트를 따라가면 ISO/IEC 5230과 ISO/IEC 18974 자체 인증 선언까지 완성할 수 있습니다. 이 챕터에서는 전체 여정의 목적과 구조를 파악합니다.

  • Agent가 회사 상황에 맞는 23개 산출물을 자동으로 생성합니다
  • 두 가지 표준을 동시에 달성합니다 (공통 기반 40% 절약)

빠른 시작

git clone https://github.com/haksungjang/trustedoss.git
cd trustedoss && claude
# "어디서 시작해야 해?" 입력

전체 챕터

챕터내용
00 시작하기배경, 체크리스트 매핑, 소프트웨어 공급망 보안 + SBOM 개념
01 환경 준비Docker, Git, Claude Code 설치
02 조직조직 구성 및 담당자 지정
03 정책오픈소스 정책 수립
04 프로세스오픈소스 프로세스 설계
05 도구· SBOM 생성
· SBOM 관리
· 취약점
06 교육교육 체계 구축
07 인증자체 인증 선언
08 개발자 가이드Claude Code로 정책 자동 준수 (선택)

완성 시 갖게 되는 산출물

단계산출물 파일관련 표준
조직role-definition.md, raci-matrix.md, appointment-template.md예시 보기[공통]
정책oss-policy.md, license-allowlist.md예시 보기[공통]
프로세스usage-approval.md, distribution-checklist.md, vulnerability-response.md, process-diagram.md예시 보기[공통]
SBOM 생성[project].cdx.json, sbom-commands.sh, license-report.md, copyleft-risk.md예시 보기[공통]
SBOM 관리sbom-management-plan.md, sbom-sharing-template.md예시 보기[공급망]
취약점cve-report.md, remediation-plan.md예시 보기[18974]
교육curriculum.md, completion-tracker.md, resources.md예시 보기[공통]
인증gap-analysis.md, declaration-draft.md, submission-guide.md예시 보기[공통]

2. 배경 지식

두 표준 비교

항목ISO/IEC 5230ISO/IEC 18974
정식 명칭OpenChain License ComplianceOpenChain Security Assurance
최신 버전2.1 (2023)1.0 (2023)
목적오픈소스 라이선스 컴플라이언스 체계 수립오픈소스 보안 취약점 보증 체계 수립
초점라이선스 의무사항 이행, BOM 관리알려진 CVE 식별·추적·대응, SBOM 기반 보안
핵심 요구사항정책·조직·프로세스·BOM·컴플라이언스 산출물·기여 정책·준수 선언정책·조직·SBOM·CVE 스캔·취약점 추적·대응·준수 선언
인증 방식OpenChain 웹사이트 자체 선언OpenChain 웹사이트 자체 선언
제정 배경오픈소스 라이선스 분쟁 급증 대응SolarWinds·Log4Shell 등 공급망 보안 사고 대응

유효 기간·관련 규제·상호 보완성 등 항목별 상세 비교는 checklist-mapping.md 참조.

자체 인증이란 무엇인가

두 표준 모두 자체 인증(Self-Certification) 방식입니다. 외부 심사 기관의 감사 없이 OpenChain 웹사이트에서 직접 선언합니다.

  • 제3자 인증과의 차이: 외부 심사 비용과 일정이 없으며, 조직 스스로 요구사항 충족을 선언합니다.
  • 법적·실무적 의미: 공급망 파트너에게 오픈소스 관리 수준을 투명하게 제공하며, 납품 시 컴플라이언스 증빙 자료로 활용 가능하다.
  • 인증 후 할 수 있는 것: OpenChain 인증 로고 사용, 공급망 투명성 증명, 고객사 감사 대응 시 신뢰도 향상.

checklist-mapping.md 보는 방법

docs/00-overview/checklist-mapping.md 는 두 표준의 전체 25개 요구사항을 한 표로 정리한 지도다.

항목 ID 체계:

접두사의미
G1프로그램 기반 (정책·조직·교육)
G2관련 업무 정의 (역할·채널·인식)
G3-L라이선스 컴플라이언스 (ISO/IEC 5230 중심)
G3-S보안 보증 (ISO/IEC 18974 중심)
G3-BSBOM 및 공급망 (공통)
G4준수 선언 및 유지

핵심 인사이트: 전체 25개 항목 중 공통 항목이 10개다. 공통 항목 10개를 먼저 완성하면 두 표준을 동시에 40% 충족하므로, 중복 작업을 약 40% 절감할 수 있습니다. 이 키트는 공통 항목을 우선 처리하도록 설계되어 있습니다.


3. 셀프 스터디

셀프스터디 모드 (약 1시간)

혼자서 충분한 시간을 갖고 각 문서를 이해하며 진행합니다. 전체 키트 완료까지 3~5일을 권장합니다.

  1. 이 문서(index.md) 읽기 — 전체 여정 개요 파악
  2. checklist-mapping.md 읽기 — 전체 25개 항목 구조 파악
  3. supply-chain.md 읽기 — 소프트웨어 공급망 보안 배경 지식 습득
  4. docs/01-setup/ 으로 이동 — 환경 준비 시작

4. 완료 확인 체크리스트

  • 두 표준(ISO/IEC 5230, ISO/IEC 18974)의 차이점과 공통점을 설명할 수 있다
  • checklist-mapping.md 의 G1~G4 항목 ID 체계를 파악했다
  • 공통 항목 10개가 두 표준을 동시에 충족한다는 점을 이해했다
  • 셀프스터디 경로를 확인했다
  • 다음 단계(공급망 보안 학습 또는 챕터 01)로 이동할 준비가 됐다

5. 다음 단계 안내

배경 지식이 필요하다면:소프트웨어 공급망 보안: 왜 지금 중요한가SBOM 기본: 소프트웨어 구성 명세서 입문을 읽어 소프트웨어 공급망 보안과 SBOM 개념을 먼저 학습합니다.

바로 환경 준비를 시작하려면:환경 준비: 실습에 필요한 도구 설치로 이동하여 도구 설치와 환경 설정을 진행합니다.


관련 링크