본문으로 건너뛰기

"pe/security" 태그로 연결된 81개 게시물개의 게시물이 있습니다.

기술사 보안 토픽

모든 태그 보기

PQC, 양자내성암호

· 약 6분

양자내성암호 개요

  • 양자 컴퓨터의 발전으로 기존 암호화 방식이 깨질 가능성에 대비하여 설계된 암호화 기술
  • 데이터 보안의 새로운 패러다임으로, 조직의 민감한 정보 보호와 미래의 사이버 위협 대비 필수

양자내성암호 개념도, 유형, 활용방안

양자내성암호 개념도

  • 기존 인터넷 인프라(TLS/SSL)와 호환되도록 설계되어 도입이 용이

양자내성암호 유형

유형설명특징
격자 기반 암호 (Lattice-based Cryptography)격자 문제(예: SVP, CVP)를 기반으로 한 암호화 방식강력한 보안성과 다양한 응용 가능성
코드 기반 암호 (Code-based Cryptography)오류 정정 코드를 활용한 암호 방식오래된 이론적 기반과 높은 내구성 제공
다변량 다항식 암호 (Multivariate Polynomial Cryptography)다변량 다항식 방정식을 사용하는 암호화 방식경량 기기 적용 가능, 계산 효율성 우수
해시 기반 암호 (Hash-based Cryptography)암호화에 해시 함수와 그 변형을 사용하는 방식간단하고 안정적인 보안, 디지털 서명에 주로 사용
아이소제니 기반 암호 (Isogeny-based Cryptography)타원 곡선 간의 아이소제니(동형사상)를 이용한 방식키 크기가 작아 리소스 효율적이며, 타원 곡선 문제에 기반

양자내성암호 활용방안

구분활용 방안기대 효과
미래 대비 시스템 보호민감한 금융 데이터를 양자 컴퓨팅 환경에서도 안전하게 유지금융 데이터 보안을 강화하고 장기적 신뢰성 확보
지적 재산권 보호경쟁자와 해커가 암호화된 기밀 정보를 해독하지 못하도록 보호사이버 위협으로부터 지적 재산권 및 기밀 정보 보호
운영 데이터 보호암호화된 메시지, 계약, 운영 데이터를 양자 컴퓨팅 기반 공격으로부터 차단데이터 가로채기 및 해독 방지로 조직의 데이터 무결성 유지

양자내성암호 적용사례, 기술과제

양자내성암호 적용사례

구분내용비고
공공국가 차원의 민감 데이터를 보호하기 위해 PQC 기술 도입미국 NIST는 PQC 알고리즘 표준화 진행
금융금융 거래 데이터와 고객 정보를 양자컴퓨터의 위협으로부터 보호Visa 결제 데이터 보안 강화
민간저전력 IoT 장치에서도 효율적으로 작동하며, 네트워크 보안 강화Bosch는 IoT 디바이스 통신을 보호하기 위해 PQC 도입
환자 기록과 생체 데이터를 양자컴퓨터의 공격에서 보호GE Healthcare는 의료 데이터 전송에 PQC 적용

양자내성암호 기술과제

구분내용해결방안
알고리즘의 계산 복잡성PQC 알고리즘은 높은 계산량으로 인해 성능 저하 초래경량화 알고리즘 개발과 병렬 처리 기술 도입
표준화 부재다양한 알고리즘 간 상호운용성과 신뢰성 확보 필요국제 표준화 기구(NIST, ISO)와의 협력을 통한 표준화 진행
도입 비용 문제기존 시스템의 업그레이드와 전환 비용 부담하이브리드 암호화 방식으로 점진적 전환

양자내성암호 고려사항

  • 양자 컴퓨터가 현재 암호화 표준을 깨뜨릴 수 있을 만큼 강력해지더라도 데이터를 보호할 수 있는 PQC 알고리즘의 점진적인 전환 필요

허위정보 보안

· 약 4분

허위정보 보안 개념

  • 허위정보 보안은 딥페이크 탐지, 정보의 진위성 검증, 조직과 개인의 신원 및 평판 보호를 목표로 하는 기술과 프로세스
  • 허위 정보가 기업, 개인, 사회에 미치는 부정적 영향을 최소화하고 디지털 신뢰를 확보하기 위한 필수 보안 체계

허위정보 보안 구성도, 공격유형, 활용분야

허위정보 보안 구성도

허위정보 보안 공격유형

공격유형설명주요 사례
딥페이크 확산합성 미디어를 통해 허위 정보를 퍼뜨림음성 및 영상 딥페이크로 인한 금융 사기
GenAI 기반 대규모 허위 정보 생성대량의 허위 정보를 빠르게 생성소셜 미디어를 통한 정치적 내러티브 조작
피싱 및 사칭설득력 있는 피싱 이메일 및 브랜드 사칭기업 임원을 가장한 피싱 공격
협업 도구 악용인력 협업 도구의 취약점을 활용콜센터 시스템 취약점 악용

허위정보 보안 대응방안

구분대응방안설명
관리적정책 및 거버넌스 구축조직 내 허위정보 대응을 위한 정책과 절차를 수립하여 명확한 책임 분담과 일관된 대응 체계를 구축
사용자 교육 및 인식 제고허위정보, 딥페이크 탐지 기술 등에 대한 교육 프로그램을 통해 보안 인식 수준을 향상
협업 체계 구축IT, 홍보, 법무 등 부서 간 협력을 강화하여 조직적 대응 속도를 높임
물리적보안 인프라 강화데이터센터와 서버 접근 제어를 강화하여 물리적 침입 및 데이터 유출을 방지
생체 인증 도입얼굴, 음성, 지문 등의 생체 정보를 활용한 인증 체계로 사칭 및 공격을 방지
콜센터 보안 강화콜센터 시스템의 취약점을 점검하고 보호 조치를 통해 내부 시스템 악용 방지
기술적딥페이크 탐지 기술합성 미디어 탐지를 위한 AI와 디지털 포렌식 도구를 활용하여 허위정보를 조기 탐지
실시간 모니터링소셜 미디어 및 다크웹의 활동을 감시하여 허위정보 확산을 방지
피싱 이메일 차단GenAI 기반의 피싱 이메일을 탐지 및 차단하여 이메일 보안을 강화
데이터 검증 도구청구 및 문서를 검증하는 알고리즘과 소프트웨어로 허위정보 기반 사기를 예방

허위정보 보안 강화시 고려사항

  • 허위정보의 위험성과 탐지 기술에 대한 실무자 교육을 통해 개개인의 대응 역량 강화 필요

AI 시대의 사이버 보안 기술

· 약 4분

AI 시대 사이버 보안 개념

  • 인공지능 기술이 발전하면서 기존 보안 체계를 무력화할 수 있는 지능형 사이버 공격 등장하여 새로운 보안 기술 요구
  • 자동화된 피싱, 악성코드 생성, 딥페이크 등과 같은 위협 증가 / AI를 활용한 보안 기술 개발과 국제적인 규제 및 협력 필요

AI 보안 위협 유형, 규제 정책 동향

AI 보안 위협 유형

구분위협시사점
AI 시스템 특성AI 자율성으로 비의도적 결정 및 조작 발생 가능고위험 AI 통제를 위한 감시 및 행동 예측 필요
AI 블랙박스 특성으로 오류 탐지 및 대응 어려움AI 모델 해석 및 투명성 강화 기술 필요
데이터 및 개인정보편향된 데이터 학습으로 사회적 신뢰 저하데이터 정합성 검증 및 공정성 평가 필요
개인정보 보호와 AI 생성물의 신뢰성 문제 대두민감 정보 보호 기술 및 신뢰성 강화 필요
고위험 및 새로운 위협고위험 AI의 인간 권리 및 개인정보 침해 가능실시간 모니터링 및 컴플라이언스 체계 필요
새로운 사이버 위협 등장, 대응 기술 부족AI 취약점 탐지 및 선제적 방어 체계 구축 필요

AI 규제 정책 동향

구분주요 내용적용사례
EU 인공지능법 (AI Act)AI를 위험 수준(4단계)으로 분류하여 고위험 AI 시스템은 사전 인증 필수의료 AI 인증, 자율주행차 AI 투명성 확보
실시간 생체 인식 기술 금지 및 투명성 요건 강화감시 AI 금지
미국 NIST AI RMFAI 설계 단계에서 투명성과 신뢰성을 확보하기 위한 위험 관리 가이드라인 제공자율주행 AI 판단 신뢰성 확보
지속적 모니터링과 업데이트를 통해 시스템 신뢰성 유지AI 기반 신용평가 공정성 강화
중국 심층합성 관리 규정AI 생성물의 신뢰성과 투명성 강화허위 정보 방지 기술 도입

AI 시대 사이버 보안 고려사항

구분내용해결 방안
기술적 측면AI 기반 위협 탐지 및 방어 기술 필요실시간 모니터링 및 위협 탐지 기술 개발, 적대적 AI 방어 기술 도입
사회적 측면AI 편향성과 윤리 문제로 인한 사회적 신뢰 저하데이터 공정성 검증 및 AI 윤리적 기준 강화
정책적 측면AI의 위험을 통제하고 규제하기 위한 법적 장치 마련국제 표준화 및 글로벌 협력 체계 구축, AI 규제 법안 마련

참조

AI를 이용한 사이버 공격 패러다임

· 약 7분

AI를 이용한 사이버 공격 패러다임 개념

  • AI와 ML 기술을 악용해 자동화된 피싱, 정교한 악성코드 생성, 탐지 회피 등을 수행하여 기존 보 안 체계를 우회하는 사이버 공격 방식
  • AI 기반 공격 도구의 등장, 대규모 데이터 분석과 자동화된 공격 가능, 공격자의 적응적 공격 체계 구축

AI를 이용한 사이버 공격 개념도, 공격절차, 대응방안

AI를 이용한 사이버 공격 개념도

  • FraudGPT, WormGPT, DarkGPT 등을 활용하여 사이버 공격 벡터에 인공지능 접목

AI를 이용한 사이버 공격절차

단계내용세부 내용
1. 표적 식별대상 시스템 및 취약점 파악AI 기반 데이터 분석으로 대상 시스템의 취약점 및 최적의 공격 경로를 탐색
2. 공격 벡터 설계공격 방법 결정AI 모델을 활용해 피싱, 악성코드, 사회공학적 공격 등 설계
3. 공격 실행자동화된 공격 수행LLM 기반 악성코드 및 피싱 메시지를 표적 시스템에 배포
4. 탐지 회피보안 시스템 무력화정상적인 데이터로 위장하거나 탐지 패턴을 AI로 분석해 우회
5. 데이터 탈취 및 결과 분석공격 결과 수집공격 성공 후 데이터 탈취, 시스템 무력화, 네트워크 장악 결과를 분석 및 활용

AI를 이용한 사이버 공격 대응방안

구분대응 방안내용
AI for SecurityAI 기반 보안 탐지 시스템 도입AI/ML 모델을 활용해 이상 트래픽 및 비정상 데이터 패턴 조기 탐지
위협 인텔리전스 강화알려진 위협과 미확인 위협 분석 및 경고
자동화된 방어 체계SOAR, XDR 기반 자동화된 대응 체계를 통해 실시간 공격 차단
피해 최소화 및 보안 강화랜섬웨어 복구 및 데이터 복구, 보안 체계 강화를 통한 추가 공격 방지
Security for AI적대적 AI 공격 방지AI 모델에 대한 적대적 공격 방어 기술 개발
데이터 무결성 및 보호 강화AI 학습 데이터 포이즈닝 방지를 위해 데이터 접근 제어 및 암호화 적용
AI 보안 표준화 및 정책 개발국제 표준화 작업(OWASP, ISO/IEC)과 보안 정책 수립 및 대응

AI for Security, Security for AI

AI for Security

  • AI로 새로운 보안 위협을 탐지하고, 자동화된 대응 체계를 구축하여 위협 가시성, 위협 인텔리전스, 자동화된 대응 역량 강화

Security for AI

프레임워크설명비고
SAIFAI 모델과 데이터의 보안을 위한 포괄적인 프레임워크AI 모델의 신뢰성 및 데이터 무결성
AI TRISMAI 시스템의 신뢰성, 위험 관리, 보안에 중점을 둔 AI 보안 관리 프레임워크AI 거버넌스 및 위험 모니터링
AI RMFNIST의 AI 위험 관리 프레임워크로, AI 위험 식별, 분석, 대응 및 모니터링을 체계화.AI 위험 평가 및 완화 계획
OWASPOWASP의 LLM Top 10을 통해 LLM의 주요 보안 취약점과 위협 요소 식별/대응데이터 보호 및 모델 보안
  • AI 기술 자체를 보호하고, 학습 데이터와 모델의 안전성을 보장하며, AI 생태계에서 발생하는 윤리적 문제와 보안 취약점에 대응

AI 기반 사이버 보안 주요 고려사항

  • 탐지 정확성을 높이기 위한 신뢰할 수 있는 학습 데이터 확보
  • AI 거버넌스 프레임워크 도입을 통해 공정하고 투명한 AI 기술 구현

참조

차량 디지털포렌식

· 약 5분

차량 디지털포렌식 개념

  • 차량의 전장 장치 및 컴퓨팅 시스템에 저장된 디지털 데이터를 과학적 방법으로 식별, 수집, 분석, 보고하여 차량 관련 사건 및 사고를 해결하는 기술
  • 자율주행 및 커넥티드카 시대의 도래로 차량에서 생성된 데이터 급증, 제조사 간 포렌식 데이터 상이, 관련 절차 미비
  • 사고 원인 규명, 증거 확보, 책임소재 확인

차량 디지털포렌식 구성도, 구성요소, 적용사례

차량 디지털포렌식 구성도

차량 디지털포렌식 구성요소

구분구성요소내용
저장 장치사고기록장치(EDR)차량 충돌 전후 데이터 기록 및 사고 원인 분석에 사용
전자제어장치(ECU)차량의 엔진, 변속기 등 주요 부품 데이터
자율주행정보 기록장치(DSSAD)자율주행차의 작동 및 명령 이력
인포테인먼트 시스템(IVI)내비게이션, 블루투스 연결, 멀티미디어 데이터 등 탑승자 행위 데이터
분석 도구OBD 포트차량 진단 데이터를 수집 및 분석
포렌식 소프트웨어iVe, Encase 등 차량 내 데이터 추출 및 분석

차량 디지털포렌식 적용사례

구분사례내용
교통사고사고 원인 분석IVI 데이터를 통해 운전 중 스마트폰 사용 여부 및 운전자 행위 식별
범죄 수사차량 절도 및 뺑소니 수사차량 내부 데이터로 도난 차량과 범인의 위치 추적
보험 분쟁차량 사고 책임 소재 규명EDR 데이터를 통해 사고 당시 차량의 상태와 운전자의 행위 분석

차량 디지털포렌식 발전제언

구분발전 방향내용
정부표준화 및 법제화차량 데이터 포렌식 절차를 표준화하고, 관련 법적 프레임워크를 마련
기관 간 협력 체계 구축경찰, 법원 등 수사 기관과 제조사 간 데이터 공유 협력 체계 확립
연구개발 지원차량 디지털포렌식 도구와 기술 개발에 재정적 지원 확대
기업포렌식 도구 개발다양한 차량 모델 및 OS를 지원하는 범용 포렌식 소프트웨어 개발
데이터 접근성 향상제조사가 제공하는 데이터 형식 통일 및 암호화 해제 지원 도구 개발
사이버 보안 강화차량 데이터의 무결성 보장을 위해 암호화 및 인증 메커니즘 적용
개인개인정보 보호차량 소유자의 데이터 프라이버시 보호를 위한 암호화 및 비식별화 조치
교육 및 인식 강화차량 디지털 데이터 활용과 보호에 대한 운전자 및 개인 인식 제고

참조

디피-헬만 알고리즘

· 약 2분

디피-헬만 알고리즘 개념

  • 안전하지 않은 채널을 통해 암호키를 안전하게 교환할 수 있도록 하는 비밀키 교환 알고리즘
  • 인터넷과 같은 중개 네트워크 환경에서 안전한 키 교환 가능

디피-헬만 알고리즘 개념도, 절차, 활용사례

디피-헬만 알고리즘 개념도

디피-헬만 알고리즘 절차

절차내용비고
설정두 사용자는 큰 소수 P와 정수 G 선택사전 교환
비밀키 a, b를 각각 선택비밀키 설정
공개값 교환공개값 A, B 나머지 연산안전하지 않은 NW 활용
두 사용자는 공개값 교환
비밀키 계산서로의 공개값으로 비밀키 나머지 연산 후 암호화 통신대칭키 기반 통신

디피-헬만 알고리즘 활용사례

구분내용비고
VPNVPN 연결시 세션 키교환 수행비대칭 키 교환
TLSHTTPS 기본 프로토콜인 TLS 키교환시 사용ECDHE
무선보안WPA/WPA2 등 무선 보안 프로토콜에 활용도청 방지

디피-헬만 알고리즘 고려사항

  • 보안을 위해 충분히 큰 키(2048bit 이상)를 사용하여 무차별 연산 공격 방지

SECaaS, Security as a Service

· 약 3분

SECaaS 개념

  • 온프레미스 보안 솔루션을 자체적으로 구축하고 유지관리하는 대신, 클라우드 서비스를 통해 보안 기능을 사용하는 클라우드 서비스 모델
  • 비용 절감, 최신 보안기술 도입, 보안서비스 확장 유연성, 유지보수성

SECaaS 서비스 구성도, 서비스 유형, 적용사례

SECaaS 서비스 구성도

SECaaS 서비스 유형

구분내용비고
방화벽클라우드 기반의 방화벽 서비스로, 트래픽 모니터링 및 제어관리 용이
IDS/IPS침입 탐지 및 방지 시스템을 클라우드에서 제공실시간 탐지
웹 보안웹 애플리케이션 방화벽(WAF), DDoS 보호 등안정성 강화
이메일 보안피싱, 스팸, 멀웨어로부터 이메일 보호비즈니스 보호
데이터 암호화데이터 저장 및 전송 시 암호화 서비스기밀성 유지
SIEM보안 정보 및 이벤트 관리통합 관리

SECaaS 적용사례

구분내용비고
대기업복잡한 보안 요구 사항을 통합 관리관리 효율성 증가
중소기업초기 비용 부담 없이 강력한 보안 솔루션 도입비용 효율성 높음
금융기관민감한 데이터 보호 및 규제 준수높은 보안 수준
교육기관학생 및 교직원 정보 보호, 사이버 공격 방어안정성 중요
의료기관환자 정보 보호 및 HIPAA 준수규제 준수 필수

SECaaS 도입시 고려사항

  • 보안 미들웨어는 SPoF가 될 수 있으므로 서비스 제공자의 신뢰성, 안정성, 과거 성과, 데이터 및 개인정보 관리 측면 검토 필요
  • 클라우드 SLA를 통해 서비스 중단 시 대처 방안 약정 필요

EDR, 엔드포인트 감지 및 응답

· 약 4분

EDR 개념

  • IDS, IPS 기능을 포함하여 네트워크의 엔드포인트에서 발생하는 보안 이벤트를 실시간으로 감지하고 대응하는 기술
  • 복잡한 위협 환경 실시간 대응 가능, 포렌식 및 분석 기능 제공, 통합 정책 적용, 관리 용이

EDR 구성도, 구성요소, 적용방안

EDR 구성도

EDR 구성요소

구분내용비고
데이터 수집 에이전트엔드포인트에서 데이터를 실시간으로 수집다양한 OS 지원
중앙 관리 서버수집된 데이터를 중앙에서 관리 및 저장확장 가능성
위협 분석 엔진수집된 데이터를 분석하여 위협을 탐지AI/ML 기반
실시간 경고 시스템위협이 탐지되면 관리자에게 경고 알림을 전송즉각적인 대응
대응 및 격리 조치탐지된 위협에 대해 즉각적인 대응 및 격리 조치 수행자동화 가능
보고 및 포렌식 분석위협에 대한 보고서 작성 및 포렌식 분석 제공감사 및 컴플라이언스
보안 오케스트레이션다양한 보안 솔루션과의 연계 및 조정통합 관리

EDR 적용방안

엔드포인트내용비고
데스크탑/노트북실시간 위협 탐지 및 대응, 사용자 활동 모니터링다양한 OS 지원
서버중요 데이터 보호, 서버 자원 모니터링 및 침입 탐지고가용성 필요
모바일 기기모바일 보안 위협 탐지 및 데이터 유출 방지BYOD 정책 준수
IoT 장치IoT 특화 위협 탐지 및 대응, 장치 간 통신 모니터링경량 에이전트 필요

EDR 고려사항

  • 조직의 성장으로 인한 엔드포인트 확장성과, 다양한 운영체제, 디바이스 호환성 고려 필요
  • 생성형 AI 기반 검증, 감사용 데이터로 보안 로그를 활용할 수 있도록 로깅 포맷의 정형화 필요

사이버 복원력

· 약 4분

사이버 복원력 개념

  • 사이버 공격이나 관련 문제에 대해 적극 대응하고, 공격으로 인해 발생된 피해로부터 신속하게 정상화 및 회복하는 활동
  • MS CrowdStrike 보안 업데이트, xz backdoor 이슈 등 소프트웨어 공급망 장애로 인해 중요성 강조

사이버 복원력 구성도, 구성요소, 비교

사이버 복원력 구성도

  • 두 역량의 상호작용을 통한 비지니스 연속성 제고

사이버 복원력 구성요소

구분내용비고
비지니스 연속성정보시스템 보호를 넘어 비지니스 임무, 목표의 지속적 달성BCP
전사적 활동IT자산과 보안부서 활동을 넘어서 전사적 기술, 사람의 노력 필요ITAM, ITSM
생태계 보호상호 연결된 협력사, 외부 기관가 시스템을 보호하기 위한 상호 협력, 정보 공유TPRM

사이버 복원력, 사이버 보안 비교

구분사이버 복원력사이버 보안
개념사이버 자산을 운용하는 조직차원에서 역량사이버 공격 등 위협으로부터 데이터 및 IT시스템 보호
객체비지니스 결과물 전달 보장데이터, 정보시스템, 네트워크 등 보호
적용 범위전사적, 관련 조직, 생태계보안 부서
목표비지니스 요구사항, 연속서 유지사이버 공격 위험 저하, IT자산 보호
특징사고 예측, 탐지, 복구 역량 강화, 보안 모범 사례 정규화 등위협 예방, IT 통제, 접근제어
관점조직차원 내재 역량사이버 자산 대상 기술 및 솔루션 도입 보호

사이버 복원력 동향

  • 바이든행정부 국가안보전략 상 사이버복원력 확보를 위한 국가적 협력 강조 및 방안 제시
  • 주요 기반 시설의 위험을 감소시키고 복원력을 강화하기 위한 BCP, DRP 수립 필요

인공지능을 위한 공개된 개인정보 처리 가이드

· 약 4분

공개된 개인정보 처리 개념

  • AI 이해관계자가 개인정보 보호법상 공개된 개인정보를 수집·이용할 수 있는 법 해석 기준을 이행하기 위한 가이드라인
  • AI 개발을 위해 웹 공개 데이터 활용 필요로, 공개된 개인정보로 인해 개인 주소, 이름 등 개인정보 유출, 노출 사고 발생

AI 개발 단계별 주요 프라이버시 이슈

구분내용비고
데이터 수집 단계개인정보 보호 원칙과의 충돌 가능성, 저장된 개인정보의 유·노출, 불완전한 가명·익명처리에 따른 개인정보 재식별 위험개인정보 보호 원칙과의 긴장 관계
AI 학습 단계AI 학습과정에서 민감한 정보의 추론 가능성, 개인정보 재식별 또는 유출학습 과정에서의 개인정보 보호 필요
AI 서비스 단계암기된 개인정보의 노출·출력, 사생활 침해 우려가 높은 프로파일링, 열람·삭제·처리정지권 등 정보주체 권리보장 미흡서비스 단계에서의 개인정보 보호 필요

공개된 개인정보 처리 적용대상

구분내용비고
범위누구나 합법적으로 접근 가능한 개인정보로서, 주로 웹 스크래핑 등을 통해 수집된 데이터 포함공개된 개인정보
종류정보주체가 스스로 공개한 개인정보뿐만 아니라 법령에 의해 공개된 개인정보, 출판물, 방송매체 등에 포함된 개인정보 포함법적 고려사항
예외정당한 접근 권한 없이 수집된 정보나 유명인의 성명·초상권 침해 등은 적용 대상에서 제외법적 제한사항

공개된 개인정보 처리 안정성확보조치방안

구분내용비고
기술적공개 데이터 출처 검증, 개인정보 보호 기술 적용 (예: 차분 프라이버시)AI 모델 성능과 조화 필요
관리적학습데이터 수집·이용 기준 정립, 개인정보 영향평가 실시개인정보 처리방침에 명확히 공개
제도적개인정보 보호법 제3조, 제29조에 따른 안전성 확보 조치법적 기준 준수

AI 개발시 공개된 개인정보 처리 고려사항

  • AI 제공자, AI 생산자는 공개된 개인정보의 수집·이용 시 개인정보 보호법상의 안전성, 투명성, 신뢰성 원칙 준수 필요

참조