728x90
🐬 날으는물고기
🐬 최근 게시글
-
macOS Colima에서 Docker 네트워크(브리지·NAT·정적IP 등) 실사용 개념 정리 — 왜 상황이 복잡한가?macOS는 리눅스처럼 Docker가 네이티브로 동작하지 않습니다. 대신 Colima(Lima)나 Docker Desktop이 VM을 띄우고 그 안에서 Docker가 돌아갑니다. 그 결과 네트워크가 최소 2계층(호스트 ↔ VM ↔ 컨테이너)으로 구성되어 IP/포트/헤더 관련 동작이 달라집니다.기본 모드: user-mode NAT — Colima는 기본적으로 VM 내부에서 NAT를 사용해 외부와 통신합니다. VM 내부에 docker0(예: 172.17.x.x)와 Lima NAT 네트워크(예: 192.168.5.0/24)가 존재합니다.브리지(bridged) 모드: VM을 호스트 LAN에 연결해 VM이 LAN IP를 받게 하는 모드입니다. 하지만 macOS에서는 특히 Wi-F..
-
맥미니(Mac mini) 환경 Colima + Docker + Kubernetes 서버 구성 목적: macOS에서 Docker 데스크탑 없이 Colima로 컨테이너/쿠버네티스(k3s) 환경을 안정적으로 운영하고, 데이터(볼륨)를 안전하고 관리하기 쉬운 호스트 디렉토리 구조에 보관핵심 아이디어: Colima VM(리마/Lima 기반)에 호스트 디렉토리 마운트를 미리 지정하면, Docker bind mount나 Compose 볼륨을 통해 컨테이너가 호스트 파일을 읽고 쓸 수 있음. (Colima의 --mount / mounts 옵션 활용)사전 준비macOS (권장: Ventura/Monterey 이상; virtiofs 사용 시 macOS 13+ 권장)Homebrew 설치기본 도구:(Colima docs 및 명령어 참조).brew install colima docker docker-compose ku..
-
Claude Code Voice Mode: 말로 코딩하는 시대 리팩터링부터 디버깅까지 Claude Code Voice Mode는 음성 명령을 통해 코드 작업을 수행하는 기능입니다.개발자는 다음과 같은 작업을 말로 수행할 수 있습니다.코드 생성코드 리팩터링디버깅 요청보안 설명 요청테스트 코드 생성코드 리뷰예시"이 함수 async로 바꾸고 로깅 추가해줘""JWT 인증 미들웨어 보안 문제 설명해줘""이 모듈에 테스트 코드 만들어줘"Claude Code는 이를 다음 흐름으로 처리합니다.음성 입력 ↓STT(음성 → 텍스트) ↓Claude LLM 처리 ↓코드 수정 / 설명 생성Voice Mode의 핵심 구조Claude Code Voice Mode는 두 가지 방식으로 사용됩니다.1️⃣ 공식 음성 모드 (Push-to-Talk)2️⃣ MCP 기반 VoiceMode (서드파티)둘은 구조가 상당..
-
“갑작스러운 교통사고… 합의 어떻게 해야 할까?” 피해자 되고 알게 된 현실 합의금이 “무엇으로 구성되는지”부터 잡아야 합니다교통사고 인적손해(대인) 합의금은 보통 아래 항목의 합으로 설명됩니다.치료비(실비)휴업손해(일을 못한 손해)위자료(정신적 손해)향후치료비(앞으로 치료가 더 필요한 경우)후유장해가 있으면: 상실수익(장해로 인한 소득 감소)부대비용: 통원교통비, 간병비 등(필요 시)즉 “합의금 얼마 주세요”가 아니라,(각 항목) × (근거자료)를 갖춰서 “산출표” 형태로 이야기해야 보험사와 협상이 됩니다.기본 전제: ‘자동차보험’에서 어디까지 보상되는지가해자 측 자동차보험은 보통 책임보험(대인배상Ⅰ) + 종합보험(대인배상Ⅱ 등) 구조로 이해하면 편합니다. 책임보험은 법으로 가입이 강제되는 담보이고, 종합보험은 책임보험을 초과하는 부분을 포함합니다.또, 가해자를 알 수 없거나(..
-
본인확인 연계식별정보 CI/DI 안전 암호화 저장 라이프사이클 설계 왜 CI/DI가 생겼나과거에는 주민등록번호 같은 고유식별정보를 서비스가 직접 다루는 경우가 많았고, 유출 시 피해가 매우 컸습니다.그래서 본인확인기관(휴대폰 본인확인, 아이핀 등)이 인증을 수행하고, 서비스에는 주민등록번호 대신 연계 가능한 식별값(CI/DI) 을 내려주도록 구조가 바뀌었습니다.CI/DI의 역할CI: “이 사람이 누구인지”를 서비스 수준에서 고유하게 식별하기 위한 값DI: “이 서비스 안에서 중복 가입이 있는지”를 서비스별로 확인하기 위한 값CI / DI 정의와 차이CI (Connecting Information)동일인 = 동일 CI (같은 본인확인기관/규격 기준)여러 서비스 간에도 동일인 여부를 연결할 수 있는 성격(=범용 식별자 성격)결과적으로 개인 식별력이 매우 높음DI (Dupli..
-
RAG 벡터DB 없이 완성하는 AI 자연어에서 SQL까지, 데이터와 대화하다 Databricks Genie(AI/BI Genie)로 Text-to-SQL을 “제품 기능”으로 끝내는 방법왜 직접 구현(Text-to-SQL 파이프라인)이 힘들어지나보통 DIY Text-to-SQL은 이런 구성으로 갑니다.스키마 수집(테이블/컬럼/PK-FK/뷰/코멘트)전처리(명칭 정규화, 용어 사전, PII 라벨링)임베딩 + 벡터DB(RAG)질문→관련 스키마/쿼리 후보 검색프롬프트(“이 스키마를 참고해 SQL 만들어라”)LLM 생성 SQL 검증(실행/에러 수정/재시도)권한/마스킹/행·열 보안 적용성능/비용/품질 모니터링여기서 “성능이 안 나오는” 대표 원인은스키마 컨텍스트가 항상 불완전: 컬럼 의미/조인 규칙/비즈니스 정의가 빠짐조인 추론이 어렵고 실수가 잦음스키마 변경/신규 테이블 추가 시 운영비 폭..
-
RAG·LLM 환경에서의 보안 통제 모델과 AI 보안 태세 관리(AI-SPM) 전략 AI-SPM은 한마디로 조직이 운영·사용 중인 AI(특히 LLM 포함) 자산의 보안 상태를 “지속적으로” 가시화하고, 위험을 평가·우선순위화하여, 수정·통제를 운영 프로세스에 내재화하는 체계입니다. 기존의 “정책/프레임워크 중심(무엇을/왜)” 관리가 있다면, AI-SPM은 “현장에서 실제로 탐지·평가·조치(어떻게)”가 돌아가도록 하는 실행형 보안 운영 모델에 가깝습니다.AI가 ‘도구’에서 ‘핵심 자산’으로 바뀜AI 모델(내부 모델/외부 API), 학습 데이터, 프롬프트, RAG 인덱스(벡터DB), 파이프라인(MLOps), 모델 배포 인프라가 비즈니스 핵심 경로로 들어왔습니다.따라서 “AI를 해킹하면 서비스/데이터/의사결정 전체가 흔들리는 구조”가 됩니다.기존 보안 영역(CSPM/ASPM/SSPM 등)만으..
-
LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec..
-
AI 에이전트 샌드박스 아키텍처: just-bash 기반 실행 통제 게이트웨이 에이전트가 생성한 Bash 명령을 그대로 OS에 실행하지 않고, “게이트웨이”를 거쳐 다음을 보장합니다.안전성: 실제 디스크/네트워크/바이너리 실행 위험 최소화정책 준수: 명령 허용/차단/승인(HITL) + 접근제어 + 감사지원재현성: 동일 입력에 동일 결과(가상 FS, 실행 한도)운영성: 로깅/알림/리포트/사고조사(포렌식) 가능한 형태로 구조화just-bash를 게이트웨이 실행 엔진으로 쓰는 이유just-bash는 애초에 AI 에이전트용 “샌드박스 bash”로 설계되어,제공된 파일시스템만 접근 가능네트워크 기본 차단, 필요 시에도 URL prefix + HTTP method allowlist로 제한바이너리/WASM 실행 비지원(풀 VM 필요하면 Vercel Sandbox 권장)무한루프/재귀 방지(단, ..
-
엔터프라이즈 LLM 보안: 프롬프트 인젝션 및 에이전트 오남용 ‘탐지·보호’ “LLM 보안”을 일반 AppSec처럼 만들기엔터프라이즈에서 LLM 보안을 현실적으로 운영하려면, LLM을 “특수한 AI”로 보기보다 (1) 입력-처리-출력 파이프라인을 가진 애플리케이션으로 보고,예방(Prevent): 설계/권한/데이터 경계탐지(Detect): 입력·출력·행위·세션 단위 탐지대응(Respond): 차단·격리·증거수집·재발방지검증(Validate): 레드팀/모의해킹을 CI/CD로 “상시화”이 네 축을 계층별 통제(Defense-in-Depth)로 배치하는 게 핵심입니다. OWASP는 LLM01(프롬프트 인젝션)을 최상단 리스크로 두고, “지시(instruction)와 데이터(data)가 섞이는 구조” 자체가 취약점의 뿌리라고 정리합니다.NIST AI 600-1(생성형 AI 프로파일)은 “..
728x90
728x90