분류 전체보기3620 728x90 Gemini 연동 아키텍처 프롬프트 거버넌스와 스킬 자동화 파이프라인 구축 Gemini 기반 워크플로 — NotebookLM vs Keep+Skills 통합 활용 가이드“Gemini 세션 실무 활용 가이드: NotebookLM 스타일 대 Keep+Skills 모듈화 — 설계·운영·보안까지”읽기 쉬운 구조와 실무 적용 가능한 구성요소(프롬프트, API 예시, 운영·보안 체크리스트, 정책 템플릿)를 설명합니다.핵심요약 (한줄요약)NotebookLM 스타일은 템플릿·배치 중심으로 일괄 산출물을 빠르게 만들어낼 때 유리합니다.Keep+Skills 방식은 작은 재사용 가능한 스킬을 모듈화하여 유연하게 조합하는 방식으로, 확장성·재사용성·거버넌스 관리에 유리합니다.보안 관점에서는 입력 통제(PII 차단), 중개서버 아키텍처, 로그·감사, 사람 검토 정책을 반드시 적용해야 합니다.개념·구성.. 2026. 3. 1. 본인확인 연계식별정보 CI/DI 안전 암호화 저장 라이프사이클 설계 왜 CI/DI가 생겼나과거에는 주민등록번호 같은 고유식별정보를 서비스가 직접 다루는 경우가 많았고, 유출 시 피해가 매우 컸습니다.그래서 본인확인기관(휴대폰 본인확인, 아이핀 등)이 인증을 수행하고, 서비스에는 주민등록번호 대신 연계 가능한 식별값(CI/DI) 을 내려주도록 구조가 바뀌었습니다.CI/DI의 역할CI: “이 사람이 누구인지”를 서비스 수준에서 고유하게 식별하기 위한 값DI: “이 서비스 안에서 중복 가입이 있는지”를 서비스별로 확인하기 위한 값CI / DI 정의와 차이CI (Connecting Information)동일인 = 동일 CI (같은 본인확인기관/규격 기준)여러 서비스 간에도 동일인 여부를 연결할 수 있는 성격(=범용 식별자 성격)결과적으로 개인 식별력이 매우 높음DI (Dupli.. 2026. 2. 28. RAG 벡터DB 없이 완성하는 AI 자연어에서 SQL까지, 데이터와 대화하다 Databricks Genie(AI/BI Genie)로 Text-to-SQL을 “제품 기능”으로 끝내는 방법왜 직접 구현(Text-to-SQL 파이프라인)이 힘들어지나보통 DIY Text-to-SQL은 이런 구성으로 갑니다.스키마 수집(테이블/컬럼/PK-FK/뷰/코멘트)전처리(명칭 정규화, 용어 사전, PII 라벨링)임베딩 + 벡터DB(RAG)질문→관련 스키마/쿼리 후보 검색프롬프트(“이 스키마를 참고해 SQL 만들어라”)LLM 생성 SQL 검증(실행/에러 수정/재시도)권한/마스킹/행·열 보안 적용성능/비용/품질 모니터링여기서 “성능이 안 나오는” 대표 원인은스키마 컨텍스트가 항상 불완전: 컬럼 의미/조인 규칙/비즈니스 정의가 빠짐조인 추론이 어렵고 실수가 잦음스키마 변경/신규 테이블 추가 시 운영비 폭.. 2026. 2. 27. RAG·LLM 환경에서의 보안 통제 모델과 AI 보안 태세 관리(AI-SPM) 전략 AI-SPM은 한마디로 조직이 운영·사용 중인 AI(특히 LLM 포함) 자산의 보안 상태를 “지속적으로” 가시화하고, 위험을 평가·우선순위화하여, 수정·통제를 운영 프로세스에 내재화하는 체계입니다. 기존의 “정책/프레임워크 중심(무엇을/왜)” 관리가 있다면, AI-SPM은 “현장에서 실제로 탐지·평가·조치(어떻게)”가 돌아가도록 하는 실행형 보안 운영 모델에 가깝습니다.AI가 ‘도구’에서 ‘핵심 자산’으로 바뀜AI 모델(내부 모델/외부 API), 학습 데이터, 프롬프트, RAG 인덱스(벡터DB), 파이프라인(MLOps), 모델 배포 인프라가 비즈니스 핵심 경로로 들어왔습니다.따라서 “AI를 해킹하면 서비스/데이터/의사결정 전체가 흔들리는 구조”가 됩니다.기존 보안 영역(CSPM/ASPM/SSPM 등)만으.. 2026. 2. 26. LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec.. 2026. 2. 25. 이전 1 2 3 4 5 6 ··· 724 다음 728x90 728x90