본문으로 건너뛰기

"pe/security" 태그로 연결된 81개 게시물개의 게시물이 있습니다.

기술사 보안 토픽

모든 태그 보기

전자봉투

· 약 3분

전자봉투 개념

  • 비밀키를 수신자의 공개키로 암호화하여 전송한 뒤 평문을 암호화하여 온라인에서 기밀성을 보장하는 암호화 기술
  • 승인된 사용자만 메시지 복호화 가능 / 무결성, 부인방지 지원 / 대칭키 암호화

전자봉투 생성 매커니즘, 개봉 절차, 핵심 기술

전자봉투 생성 매커니즘

  • 수신자의 공개키로 비밀키를 암호화한 전자봉투를 전송

전자봉투 개봉절차

  • 전자봉투를 통해 전자서명의 위조불가, 부인방지, 서명자 인증, 변경불가, 재사용 불가와 함께 기밀성 제공

전자봉투 핵심 기술

기술설명알고리즘
해시함수단방향성과 충돌회피성을 활용하여 고정 길이의 메시지 다이제스트를 생성하는 방식MD5, SHA-256
대칭키 암호화동일한 키(비밀키)를 이용해 암호화 및 복호화를 수행하는 방식DES, ARIA, SEED
비대칭키 암호화공개키와 비밀키를 이용해 서로 다른 키로 암호화와 복호화를 수행하는 방식RSA, 디피헬만

AI시스템 법적, 윤리적, 기술적 문제

· 약 10분

AI 시스템 문제 개념

AI 시스템 법적이슈 및 해결방안

AI 시스템 법적이슈

구분법적 이슈설명
개인정보 보호학습 데이터의 개인정보인공지능 모델 학습을 위한 데이터의 규정 준수 필요
데이터 사용 동의 및 권한데이터를 수집, 사용하기 위한 법적 요구사항 필요
개인정보 포함 결과물공개된 정보에 포함된 개인정보 활용의 법적 문제 가능
지식 재산권AI 학습 데이터의 활용학습 데이터의 저작권 침해 가능성
AI 생성물 저작권AI 생성 결과의 소유권 및 저작권 귀속 이슈
저작권 침해의 책임 소재AI 생성 결과물의 저작권 관련 분쟁 이슈
이미지 및 음원의 사이버 정의식별 가능한 신체특징 이미지개인의 초상에 대한 비허가 촬영 문제
딥페이크생성된 AI 콘텐츠의 진위 여부 판별 문제
음성 및 음악 저작권 침해음성 생성물을 통한 저작권 관련 침해 문제

AI 시스템 법적이슈 해결방안

구분해결방안설명
개인정보 보호 가이드라인데이터 제어설정데이터 제어 설정을 통한 채팅 기록 및 모델 학습 비활성화
개인정보 입력 금지민감정보(건강, 종교, 정치 성향 등) 입력 금지
보안 인증 회피올바른 절차 준수, 고객지원 센터를 통한 확인
생성형 AI 활용 가이드 및 제도생성형 AI 콘텐츠 명시생성형 AI 콘텐츠 출처 표기 가이드 마련
AI 활용 창작물 법적 근거AI 창작 콘텐츠에 대한 가이드라인 정의
AI 활용 가이드 및 위험관리AI 활용 시 재산 및 정서적 손해 최소화와 책임 보호
AI 기술 표준화AI 관리 표준화신뢰성, 거버넌스, 생애주기에 대한 표준 수립
AI 시스템 표준화AI 데이터, 컴퓨팅 등 표준화 및 지침
AI 응용서비스 표준화클라우드, 보안 서비스 등 다양한 서비스의 표준화

AI 시스템 윤리적이슈 및 해결방안

AI 시스템 윤리적이슈

구분윤리적 문제설명
진실성 및 정확성 이슈허위 조작정보 및 가짜 뉴스 피해퍼져있는 정보를 학습한 결과물 제시, 언론보도 및 소셜미디어로 인한 피해
편향 정보성차별, 인종차별 등 사회편견 내포 결과 제시
AI 포비아인공지능 기술에 대한 비합리적 두려움이나 강한 거부감
창의성 및 효율성 이슈AI 의존 증가검증 없는 생성형 AI 결과 활용, 일상생활, 의사결정, 업무 수행 등에 과도하게 의존
인지 능력 퇴행사고력, 문제 해결 능력 감소 및 약화
문화, 예술성 저하작품, 그림 및 악기 등의 예술 역량 저하
고도화된 AI 기술 기반 범죄딥페이크 범죄사진, 영상, 음성으로 제작된 가짜 콘텐츠로 명예훼손 또는 금전적 이익을 취하는 범죄
보이스피싱전화로 기관 또는 권위자를 사칭, 개인정보나 금전을 부정하게 취득하는 사기 수법
디지털공간 확산합성물에 의한 여론조작, 명예훼손의 위험

AI 시스템 윤리적이슈 해결방안

구분해결방안설명
이용자의 노력AI 부작용 진단서비스 제공 기업의 생성형 AI 부작용 진단 및 대응
윤리적 설계윤리 및 책임감 기반의 기술 설계
이용자보호 제도국민이 안전하게 AI 활용할 수 있도록 제도 보완
교육 및 가이드라인AI 위험 교육학교 및 기업 구성원을 대상으로 AI 위험에 대한 교육 수행
AI 가이드라인AI 기본 활용방향과 사용 시 지켜야 할 윤리 매뉴얼
윤리사용 공감대AI 올바른 활용에 대한 공감대 형성
윤리적 마인드이용자 스스로의 판단/검토를 통한 안전한 활용
책임감 있는 사용책임의 중요성윤리적 책임의 중요성에 대한 사전 인식
올바른 사용올바른 사용의 필요성과 공감대 및 역기능 예방

AI 시스템 기술적이슈 및 해결방안

AI 시스템 기술적이슈

구분기술적 문제설명
데이터의 한계학습 데이터 제약학습 데이터의 양, 질, 종류 제한으로 데이터 편향 및 부족 문제 발생
패턴 의존성AI 모델이 학습 데이터의 특정 패턴에 지나치게 의존하는 문제
학습 데이터 품질데이터의 불완전성으로 인한 신뢰성 및 편향성 문제
AI 모델의 한계설명 불가AI 모델의 결정 과정을 명확히 설명하기 어려운 문제 (블랙박스 문제)
할루시네이션AI가 사실이 아닌 그럴싸한 답변을 생성하여 혼란을 초래하는 문제
수동 조정 필요AI 학습 과정에서 사람의 개입이 필요한 과도한 조정 요구
불명확한 범위AI 활용의 효과와 업무 영역 식별 부족으로 발생하는 문제
AI 위험대응 문제성능 기준 및 목표 부족기대되는 결과물의 성능 기준이 명확하지 않음
AI 거버넌스 부족책임 기반의 의사결정 체계 부재 및 인공지능 활용에 대한 명확한 가이드라인 부족

AI 시스템 기술적이슈 해결방안

구분해결방안설명
AI 품질 관리XAI (설명 가능한 인공지능)인공지능 모델의 결정을 사람이 이해할 수 있도록 설명하는 기술
RAG (검색 증강 생성)답변 생성에 외부 리소스를 추가하는 기술
데이터 품질 관리데이터 품질에 따른 편견, 오류 확인 및 품질 보완 기술 적용
AI 기술 고도화AutoML머신러닝 모델 개발 과정을 자동화하는 기술
프롬프트 엔지니어링원하는 결과를 얻기 위해 최적의 질문과 명령을 설계하는 기술
병렬처리 및 분산 컴퓨팅대량 데이터 연산에 효율적인 하드웨어 사용 (TPU, NPU 등)
벤치마크 데이터이미지넷컴퓨터 비전 분야에서 널리 사용되는 대규모 이미지 데이터셋
GLUE자연어 처리 모델 성능 평가를 위한 벤치마크 데이터셋
KLUE한국어 이해 평가를 위한 벤치마크 데이터셋
KorQuAD한국어 기계 독해 데이터셋
AI 거버넌스 체계AI 거버넌스 의사결정 체계명확한 역할과 책임을 부여한 의사결정 체계 확립
자동화 대상 정의과정별 자동화를 통해 업무 프로세스 최적화
단계적 로드맵성과 도출 가능한 영역부터 시범 적용 후 점진적 확산

다크패턴

· 약 6분

다크패턴 개념

  • 기업의 이익을 목적으로 이용자를 속이기 위해 교묘하게 설계된 사용자 인터페이스 패턴
  • 온라인 시장 점유율 상승, 비대면 거래 확산, 기업 이익도모, 공정거래위원회 다크패턴 유형 정의

다크패턴 개념도, 유형, 대응방안

다크패턴 개념도

다크패턴 유형

구분유형설명
편취형숨은 결제무료에서 유료로 전환 시 별도 고지 없이 결제를 유도하는 행위
순차공개 가격책정초기 낮은 가격 표시 후 결제 시 추가 금액을 부과하는 행위
몰래 장바구니 추가소비자가 선택하지 않은 상품을 자동으로 추가하는 행위
거짓 할인할인 정보 조작으로 소비자를 유도하는 행위
거짓 추천허위 리뷰 조작으로 상품 구매를 유도하는 행위
유인 판매판매 불가능 상품을 광고하여 다른 상품 구매를 유도하는 행위
위장 광고광고임을 숨기고 콘텐츠처럼 보이게 제작된 광고 제공
오도형숙의식 질문긴 설명이나 과도한 정보를 제시하여 혼란을 유도하는 행위
잘못된 계층 구조불리한 옵션을 소비자가 선택하도록 구성하는 행위
특정 옵션의 사전 선택유리한 옵션을 미리 선택된 상태로 제공하는 행위
방해형취소·탈퇴 방해취소·탈퇴 과정을 복잡하게 하거나 제한하는 행위
숨겨진 정보결정을 위한 중요 정보를 숨기는 행위
가격 비교 방해상품 간 가격 비교를 어렵게 만드는 행위
압박형클릭 필요 옵션 유발불필요한 클릭을 유도하여 불리한 선택을 하게 만드는 행위
반복 간섭특정 행동을 반복적으로 강요하는 행위
감정적 언어사용감정을 자극하는 언어 표현을 통해 소비자 행동 압박
시간제한 알림특정시간/기간에만 할인된 가격으로 표시하여 소비자 의사결정 압박
낮은 재고 알림재고가 없거나 수요가 높다고 표시하여 소비자 으사결정 압박
다른 소비자 활동 알림최근 해당 제품을 보거나 구매한 소비자 수 표시하여 소비자 의사결정 압박

다크패턴 대응방안

구분대응방안설명
제도적 측면법 집행 강화표시광고법 및 전자상거래법 적용, Data Act, DSA, DMA 등의 규제 준수
제도개선가이드라인 제정 및 법 개정 추진
적합성평가지속 모니터링하여 디지털 공정성 적합성 평가 수행
쿠키배너 동의관리개인광고에 사용되는 쿠키배너의 동의관리 가이드라인 제정
소비자 측면캠페인 및 교육불공정 상거래 행위를 인지할 수 있도록 역량 강화 캠페인과 교육 실시
소비자 철회권일정 기간 내 이유 없이 계약을 취소할 수 있는 권리 강화
R&D 측면다크패턴 조사/분석문제되는 상술을 가장 많이 쓰는 사업자 조사 및 분석
사용자 중심 디자인 철학 강화혼란스럽거나 과도한 유도 없이 직관적으로 사용할 수 있는 디자인 적용
글로벌 UX 설계 가이드라인 개발국제적 수준으로 UX 표준화 및 다크패턴 방지 가이드라인 개발
기술적 측면인증기능 알고리즘다크패턴을 자동 감지하는 알고리즘 및 UI/UX 분석 도입
사용자 행동 추적사용자 행동 분석하여 피해 방지 및 효과 검증
사용자 피드백신고와 문제를 파악할 수 있는 피드백 기능 강화

다크패턴 방지를 위한 고려사항

  • 공정거래위원회 발간 온라인 다크패턴 자율관리 가이드라인 준수

공공부문 SaaS 이용 가이드라인

· 약 7분

공공부문 SaaS 이용 가이드라인 개요

  • 국가ㆍ공공기관에서 안전하고 효율적인 SaaS 이용 위한 공공부문 SaaS 이용 가이드라인 배포
  • 국가 클라우드 컴퓨팅 보안 가이드라인 기준에 SaaS 환경 추가 원칙을 확장

클라우드 서비스 위험관리 원칙 및 기준

클라우드 서비스 위험관리 원칙

구분원칙상세 내용
정책 측면공통 기본 원칙국가클라우드 컴퓨팅 보안 가이드라인 준수
도입 정보보호시스템 안전성 확인
인터넷·업무망 분리
공급망 관리
SaaS 환경 추가개발단계부터 보안 취약점의 원인 보안약점 배제
기술 측면기본 원칙인프라, 개발·운영 환경의 물리적 위치
보안성 확인
SaaS 개발·운영 환경
허가받은 외부 연동 서비스 연계
영역 분리
공통 기본 원칙이중화 및 백업체계 구축, 표준운영절차 수립
접근통제 및 격리수단 확보
중요 업무자료 암호화
보안관제
SaaS 환경 추가외부 공개용 SaaS 영역은 내부 업무용 SaaS 영역과 분리
SaaS 애플리케이션 보안성 강화 방안 마련

클라우드 서비스 위험관리 기준

분류세부 보안 기준적용범위
정책시스템 보호공통, IaaS
인적 관리공통
보안 검사IaaS
클라우드 인프라가상화 인프라공통, IaaS
보안관리공통, IaaS
가상환경 보안보안관리-SaaS App 개발SaaS
보안관리-개발운영 환경SaaS
악성코드 방지SaaS
접근통제공통
데이터관리공통, SaaS
암호화공통
인증 및 권한인증공통
권한공통
사고 및 장애 대응사고공통
장애공통
  • 모든 유형의 클라우드 컴퓨팅 서비스에 적용해야하는 공통 보안 기준, IaaS 및 SaaS환경에서 요구되는 추가 보안 기준 확장

클라우드 보안성 검토

  • 국가 클라우드 컴퓨팅 보안 가이드라인 참고, 국가 정보보안 기본지침에 따라 규모와 중요도를 고려하여 보안성 검토 실행/위임

클라우드 서비스 수준 협약

클라우드 서비스 수준 협약 개념도

  • 클라우드 제공자에게 서비스 수준 협약서 요구 내용에 대해 정기/수시 확인, 필요시 개선 요구

클라우드 서비스 수준 협약 상세 설명

구분기준상세 설명
시스템 안정성 측면가용성가용률 측정을 위한 기능 보유 및 유지 능력
신뢰성서비스 회복시간, 백업 주기, 백업 준수율
서비스 지속성재무 상태 및 기술 보증, 서비스 추진 전략
성능 관리 측면응답성응답시간 측정을 위한 기능 보유 및 유지 능력
확장성이용자 요구에 따른 자원 양 줄이거나 늘리는 기능
고객 지원 측면서비스 지원단말, 운영체계 등 이용자 서비스 지원 체계
고객 대응고객 대응 및 고객 불만 수집 체계 및 처리 절차

PET, 개인정보보호 강화기술

· 약 4분

PET 개념

  • 특정 개인정보 또는 데이터 보호 기능을 달성하거나 개인 또는 자연인 그룹의 개인정보를 위협으로 부터 보호하기 위한 기술 및 프로세스
  • AI 개인정보 학습/유출, 클라우드 등 공유 서버 환경 발달, 이동형 영상정보처리기기의 확산

PET 유형, 적용사례

개인정보 처리 기법 측면의 개인정보보호 강화기술

구분기술설명
난독화차분 프라이버시개인과 연결된 데이터에 무작위성을 부여하거나 노이즈를 적용하여 재식별 가능성을 낮춤
합성 데이터 생성(SDG)기존 지식을 사용하여 완전한 새로운 데이터를 생성
영지식 증명정보를 노출하지 않고 진실 여부 검증
암호화동형 암호화(HE)일반 텍스트를 공개하지 않고 암호화된 데이터의 연산 수행
신원 기반 암호화(IBE)전통적 공개키 대신 개인이 생성한 발신자에서 수신자 방향의 메시지에 암호화 적용
안전한 다자 연산(SMPC)분산 컴퓨팅을 수행하면서 정확성과 최소한의 입력 및 출력 학습을 우선시하여 연산 과정 보호
신뢰받는 실행 환경(TEE)데이터의 기밀성을 훼손하지 않고 암호화된 키와 민감 데이터를 안전하게 접근하는 기술

개인정보 처리 환경 측면의 개인정보보호 강화기술

구분기술특징
학습 및 분석연합 학습개별 엔드포인트로 기계 학습 모델 훈련, 요약 데이터만 중앙 데이터 저장소에 전송할 수 있도록 허용
분산 분석프라이버시를 보호하는 기계 학습
데이터 책임도구책임 시스템데이터에 접근할 수 있는 시기에 대한 규칙 설정 및 집행
개인정보 관리시스템정보주체에게 자신의 개인정보에 대한 통제권 제공

PET 적용사례

구분PET 기술적용사례
애플차분 프라이버시 (Differential Privacy)메시지 앱, 검색어 추천 시스템에 적용하여 개인 정보 보호 강화
구글연합 학습 (Federated Learning)키보드 앱에서 개인정보 전송 기능에 적용, 중앙 서버에 데이터 전송 없이 학습
메타다자간 계산 (Multi-Party Computation, MPC)광고 및 마케팅에 활용할 개인정보 수집, 여러 당사자가 협력하여 데이터 분석
통계청안전한 다자 연산 (Secure Multi-Party Computation, SMPC)개인정보 보호를 위한 데이터 허브 플랫폼 개발

컨피덴셜 컴퓨팅

· 약 4분

컨피덴셜 컴퓨팅 개념

  • 데이터 보호와 개인 정보 보안에 중점을 둔 컴퓨팅 환경을 제공하는 기술로 격리, 접근통제, 암호화, 키 관리 기술을 하드웨어로 구현하여 소프트웨어보다 더 강력한 통제 보장
  • 클라우드 환경에서 데이터 유출 및 무단 접근 방지, 클라우드 운영자나 제3자에 대한 완전 신뢰 없이 데이터 보호 가능, 기밀성 유지

컨피덴셜 컴퓨팅 구성도, 구성요소, 적용방안

컨피덴셜 컴퓨팅 구성도

컨피덴셜 컴퓨팅 구성요소

구분내용비고
신뢰 실행 환경하드웨어 기반 격리로 민감 데이터 보호 및 외부 접근 차단Intel SGX, AMD SEV 등
실행 증명실행 중인 코드 무결성을 검증하여 신뢰성을 보장원격 검증, 내장형 시스템
주변 장치GPU, FPGA 등 신뢰 가능한 컴퓨팅 환경 확장보안 기능 통합, 주변 장치 비신뢰
운영 체제TEE 기반 보안 운영체제를 통해 응용 프로그램 실행사용자 친화적 API 지원
응용 프로그램기밀성을 보장하며 연산 수행TPM 활용

컨피덴셜 컴퓨팅 적용방안

구분이슈적용방안
신뢰 실행 환경부채널 분석공격, 성능 저하, 수학적 모델 부재관련 방어기법 연구, 증명가능한 TEE 개발
실행 증명공개된 표준 프로토콜 부재업계 표준 수립
주변 장치디스크 저장 데이터에 대한 비신뢰 OS의 접근가상머신 단위 격리
운영 체제암복호화로 인한 성능 하락TPM 가상화

컨피덴셜 컴퓨팅 주요 고려사항

  • RISC-V와 같은 오픈소스 CPU 설계 생태계의 확장으로 인해 컨피덴셜 컴퓨팅에 대한 국내 연구와 생태계 구축

참조

AI 프라이버시 리스크 관리 모델

· 약 5분

AI PRM 개념

  • AI 모델/시스템을 개발/제공할 때 프라이버시 리스크를 체계적으로 관리하기 위한 정부 차원의 모델
  • 대규모 데이터 처리와 개인 정보 사용으로 인한 프라이버시 리스크, 적법한 데이터 활용, 권리 침해 방지, 투명성/안전성 확보

AI PRM 리스크 관리절차, 유형, 경감방안

AI PRM 리스크 관리절차

  • AI 유형/용례 파악: AI 모델/시스템의 목적, 데이터 맥락 파악
  • 리스크 식별: AI 모델/시스템의 유형/용례에 따라 발생 리스크 식별
  • 리스크 측정: 발생확률, 중대성, 수용가능성, 우선순위 파악
  • 리스크 경감 방안 검토/도입: 관리적/기술적 방안 검토 및 실행

AI PRM 리스크 유형

구분일반 리스크프라이버시 리스크
기획/개발 단계저작권, 개인정보, DB권 등 권리침해적법하지 않은 학습데이터 수집 이용
AI 학습데이터의 부적절한 보관/관리
서비스 제공 단계AI 합성콘텐츠 오용, 권치 침해학습 데이터 암기 및 개인정보 노출
편향, 차별, 양극화자동화된 결정으로 인한 정보주체 권리 약화, 민감정보 추론
운영/유지보수 단계업데이트 및 추가 학습으로 인한 리스크 누적개인정보 보안 취약점, 데이터 이동 시 불법적 이용

AI PRM 리스크 경감방안

구분방안예시
관리적AI 시스템 기획 단계에서 개인정보의 목적·범위·처리 기준 명확화개인정보 처리 방침 공개
데이터 수집 출처·이력 관리데이터 수집·이용 기준 수립
조직 내 프라이버시 리스크 관리 정책·절차 수립리스크 관리 절차 문서화
지속적 평가·개선정기적 내부 감사
기술적데이터 최소화 및 비식별화 처리차분 프라이버시
프라이버시 향상 기술(PET) 적용가명처리, 익명화
암기 방지 필터링 기술 적용Presidio, KoELECTRA 필터링
생성형 AI의 악의적 콘텐츠 방지합성미디어 도용 방지 기술
조직적CPO 역할 강화 및 책임 명확화CPO 책임 범위 확대
AI 가치망 내 참여자 간 협력 체계 구축계약 기반 협력 체계 수립
외부 피드백 및 리스크 모니터링 시스템 도입프라이버시 영향 평가 수행

AI PRM 추가적인 고려사항

  • PbD를 적용하여 AI의 설계 단계부터 프라이버시와 보안 고려
  • GDPR, CCPA 등 개인정보 보호 규정을 철저히 준수

참조

N²SF, 국가 네트워크 보안 프레임워크

· 약 5분

N²SF 개념

  • 국가 보안체계를 망분리 하지 않아도 보안성을 확보하는 것을 목표로 국가 및 공공기관의 정보보안 강화를 위해 도입된 신규 보안 프레임워크
  • 기존 망분리 정책의 클라우드, AI 등 신기술과 원격 근무 환경에서의 비효율, 제약 해결, 보안정책 패러다임 전환 / 신기술 융합 강화, 스마트 업무환경 조성 / 공공데이터 활용을 통한 디지털 경제 창출

N²SF 개념도, 정책 유형, 적용 절차

N²SF 개념도

N²SF 정책 유형

정책 유형설명비고
제로트러스트사용자와 디바이스를 지속적으로 검증하고, 최소 권한 원칙을 기반으로 접근 통제PDP, PEP, PIP
MLS(Multi-Level Security)데이터와 시스템의 보안 등급을 정의하고, 다단계 보안 정책을 적용C/S/O
망분리 완화망분리 정책을 완화하며 보안 통제를 강화하여 업무 연속성과 보안의 균형 확보스마트 업무환경

N²SF 적용 절차

구분주요 내용산출물
준비다중보안체계 적용을 위한 현황 파악 및 분석업무정보 목록, 정보시스템 목록
C/S/O 등급 분류업무 중요도 따른 정보시스템 대상 C/S/O 등급 분류정보시스템 C/S/O 목록
위협식별정보서비스 구성 환경 모델링 및 모델링 평가정보서비스 구성요소 평가서, 모델 C/S/O 평가결과
보안대책수립보안원칙에 따라 보안통제 선정보안통제 선택 목록, 구현계획
적절성 평가/조정등급 분류, 보안통제 적절성 평가 및 재조정보안통제 적절성 평가 결과서

N²SF와 CSAP 비교

구분N²SFCSAP
목표국가 및 공공기관의 망 보안을 강화하며 데이터 활용성 증대공공기관 클라우드 서비스의 안전성과 신뢰성 확보
주요 특징업무 중요도에 따른 등급별 차등 통제 (C/S/O)클라우드 서비스 유형(IaaS, SaaS 등)에 따른 보안 인증
적용 대상국가 및 공공기관 전산망공공기관에서 사용하는 클라우드 서비스
관리 주체국가정보원KISA
보안 접근법위협 식별 및 단계별 보안 대책 수립사전 인증 후 공공기관에 서비스 제공 가능
유효기간지속적인 평가와 조정인증 후 5년 유효

N²SF 주요 고려사항

  • 업무 중요도에 따른 C/S/O 등급 분류
  • 제로트러스트 도입 시간 및 비용 고려

제로트러스트 성숙도 모델 2.0

· 약 4분

제로트러스트 성숙도 모델 개념

  • 네트워크 경계 보안에서 벗어나 기업의 보안 체계 성숙도를 평가하고 도입 과정을 체계화하기 위한 모델
  • 기존 1.0 모델의 보안 요구사항 구체성 부족, 세부 기능과 단계별 가이드 부재, 클라우드 및 분산네트워크 환경 적용방안 제한적

제로트러스트 성숙도 모델 개념도, 세부 내용, 도입절차

제로트러스트 성숙도 모델 개념도

제로트러스트 성숙도 모델 세부내용

단계주요 특징설명
기존 단계정적, 경계 기반, 수동경계 기반 보안, 제한된 사고 대응 및 시스템 가시성
초기 단계일부 프로세스 자동화속성 기반 모니터링과 프로비저닝 최소 권한 관리 가능
향상 단계자동화 범위 확장 및 중앙 집중 통합중앙 집중 정책 관리, 상호작용 기반 정책 적용
최적화 단계동적 정책 실행 및 완전 자동화동적 정책 기반 트리거 생성 및 표준화된 정책 준수

제로트러스트 성숙도 모델 도입절차

  • 식별자/신원, 기기/엔드포인트, 네트워크, 시스템, 애플리케이션, 데이터, 가시성/분석, 자동화/통합 관점의 체크리스트를 관리하여 기업의 철통인증지침 도입, 운영 계획 수립

제로트러스트 성숙도 달성을 위한 고려사항

  • 최적화 수준은 단기적으로 달성할 수 있지 않으므로 조직의 현재 성숙도 수준에 맞춘 점진적 도입 필요
  • 지속적인 위협 평가와 시스템 성능 개선 방안 수립 필요

개인정보보호위원회 사전적정성 검토제

· 약 4분

사전적정성 검토제 개요

  • AI 등 신 서비스, 기술을 기획, 개발하는 과정에서 기존의 선례만으로는 명확한 개인정보 보호법 준수방안을 찾기 어려운 경우, 개인정보위와 협력하여 당해 개인정보 처리환경에 적합한 법 적용방안을 마련하는 제도
  • 운용의 투명성 제고, 법 위반의 사후시정 불이익 예방, 정보주체의 개인정보 자기결정권 보장

사전적정성 검토 처리절차, 의결 사례, 활성화 방안

사전적정성 검토 처리절차

  • 접수일로부터 60일 이내 신청인과 협의하여 법령 등 적용방안 검토 결과 작성

사전적정성 검토 의결 사례

구분사례비고
공공거짓 구인광고 신고센터 구축·운영방안고용노동부 등
안전띠 착용률 통계산출 시스템 설치·운영 방안
기업플랫폼 내 구직자의 입사지원 시 제3자 제공동의 생략방안사람인
AI 영상인식 CCTV 선별관제 솔루션 설치·운영방안벡터시스
동형암호 기반 데이터 통계분석 솔루션 구축방안뱅크샐러드
안면결제 서비스 내 안면정보 등록·관리 방안비바리퍼블리카
전화 발신패턴을 이용한 보이스피싱 의심번호 예측 및 활용방안SK텔레콤, 중소기업은행
민간LLM API를 활용한 대화 데이터 기반 보고서 초안 생성방안비공개

사전적정성 검토 활성화 방안

구분방안내용
정부신청 절차 간소화개인정보보호위원회 신청 절차를 간소화하여 기업 및 민간 참여를 유도
검토 기간 명확화 및 단축검토 결과를 원칙적으로 60일 이내에 제공하여 법적 불확실성 해소
비밀유지 조항 강화신청인의 자료는 검토 목적 외 사용 금지 및 비밀유지 규정 마련
기업신기술 대응을 위한 협력 강화AI 및 신기술 개발 기업과 협력하여 개인정보보호 적용방안 수립
사전 검토 신청 확대서비스 초기 단계에서 적극적인 사전 검토를 통해 법적 문제 사전 해결
개인정보 보호 준수 안전장치 마련시스템 설계 변경, 안전장치 추가를 통해 법령 준수 방안 보완

참조