본문 바로가기

분류 전체보기3619

728x90
본인확인 연계식별정보 CI/DI 안전 암호화 저장 라이프사이클 설계 왜 CI/DI가 생겼나과거에는 주민등록번호 같은 고유식별정보를 서비스가 직접 다루는 경우가 많았고, 유출 시 피해가 매우 컸습니다.그래서 본인확인기관(휴대폰 본인확인, 아이핀 등)이 인증을 수행하고, 서비스에는 주민등록번호 대신 연계 가능한 식별값(CI/DI) 을 내려주도록 구조가 바뀌었습니다.CI/DI의 역할CI: “이 사람이 누구인지”를 서비스 수준에서 고유하게 식별하기 위한 값DI: “이 서비스 안에서 중복 가입이 있는지”를 서비스별로 확인하기 위한 값CI / DI 정의와 차이CI (Connecting Information)동일인 = 동일 CI (같은 본인확인기관/규격 기준)여러 서비스 간에도 동일인 여부를 연결할 수 있는 성격(=범용 식별자 성격)결과적으로 개인 식별력이 매우 높음DI (Dupli.. 2026. 2. 28.
RAG 벡터DB 없이 완성하는 AI 자연어에서 SQL까지, 데이터와 대화하다 Databricks Genie(AI/BI Genie)로 Text-to-SQL을 “제품 기능”으로 끝내는 방법왜 직접 구현(Text-to-SQL 파이프라인)이 힘들어지나보통 DIY Text-to-SQL은 이런 구성으로 갑니다.스키마 수집(테이블/컬럼/PK-FK/뷰/코멘트)전처리(명칭 정규화, 용어 사전, PII 라벨링)임베딩 + 벡터DB(RAG)질문→관련 스키마/쿼리 후보 검색프롬프트(“이 스키마를 참고해 SQL 만들어라”)LLM 생성 SQL 검증(실행/에러 수정/재시도)권한/마스킹/행·열 보안 적용성능/비용/품질 모니터링여기서 “성능이 안 나오는” 대표 원인은스키마 컨텍스트가 항상 불완전: 컬럼 의미/조인 규칙/비즈니스 정의가 빠짐조인 추론이 어렵고 실수가 잦음스키마 변경/신규 테이블 추가 시 운영비 폭.. 2026. 2. 27.
RAG·LLM 환경에서의 보안 통제 모델과 AI 보안 태세 관리(AI-SPM) 전략 AI-SPM은 한마디로 조직이 운영·사용 중인 AI(특히 LLM 포함) 자산의 보안 상태를 “지속적으로” 가시화하고, 위험을 평가·우선순위화하여, 수정·통제를 운영 프로세스에 내재화하는 체계입니다. 기존의 “정책/프레임워크 중심(무엇을/왜)” 관리가 있다면, AI-SPM은 “현장에서 실제로 탐지·평가·조치(어떻게)”가 돌아가도록 하는 실행형 보안 운영 모델에 가깝습니다.AI가 ‘도구’에서 ‘핵심 자산’으로 바뀜AI 모델(내부 모델/외부 API), 학습 데이터, 프롬프트, RAG 인덱스(벡터DB), 파이프라인(MLOps), 모델 배포 인프라가 비즈니스 핵심 경로로 들어왔습니다.따라서 “AI를 해킹하면 서비스/데이터/의사결정 전체가 흔들리는 구조”가 됩니다.기존 보안 영역(CSPM/ASPM/SSPM 등)만으.. 2026. 2. 26.
LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec.. 2026. 2. 25.
AI 에이전트 샌드박스 아키텍처: just-bash 기반 실행 통제 게이트웨이 에이전트가 생성한 Bash 명령을 그대로 OS에 실행하지 않고, “게이트웨이”를 거쳐 다음을 보장합니다.안전성: 실제 디스크/네트워크/바이너리 실행 위험 최소화정책 준수: 명령 허용/차단/승인(HITL) + 접근제어 + 감사지원재현성: 동일 입력에 동일 결과(가상 FS, 실행 한도)운영성: 로깅/알림/리포트/사고조사(포렌식) 가능한 형태로 구조화just-bash를 게이트웨이 실행 엔진으로 쓰는 이유just-bash는 애초에 AI 에이전트용 “샌드박스 bash”로 설계되어,제공된 파일시스템만 접근 가능네트워크 기본 차단, 필요 시에도 URL prefix + HTTP method allowlist로 제한바이너리/WASM 실행 비지원(풀 VM 필요하면 Vercel Sandbox 권장)무한루프/재귀 방지(단, .. 2026. 2. 24.
728x90
728x90