본문으로 건너뛰기

인공지능 시스템 신뢰성 제고를 위한 요구사항

· 약 6분

인공지능 시스템 신뢰성 제고를 위한 요구사항 개요

인공지능 시스템 신뢰성 제고를 위한 요구사항 개념

  • 인공지능 기술이 적용된 시스템의 신뢰성 제고를 위해, 인공지능 개발 및 운영 등의 전체 인공지능 생명주기에서 이해관계자들이 충족해야할 요구사항 제공

인공지능 시스템 신뢰성 제고를 위한 요구사항 필요성

구분내용비고
위험 관리오류, 오작동, 보안 위협 등 잠재적 위험 요소 식별 및 대응 방안 마련리스크 관리 및 대응
신뢰 확보작동 원리와 결과 명확히 설명, 예측 가능성 및 투명성 확보시스템 투명성 및 예측 가능성 확보
규제 준수법적 규제와 표준 준수, 책임성 강화 및 사회적 수용성 증대법적 준수 및 사회적 책임

위 표는 인공지능 시스템 신뢰성 제고를 위한 세 가지 주요 고려사항을 명사형 종결어미를 사용하여 요약한 것입니다.

인공지능 시스템 신뢰성 제고를 위한 요구사항 구성도, 구성요소

구성도

계획 수립 -> 데이터 점검 -> 오픈소스 라이브러리 점검 -> 모델 보안 대책 수립 -> 알림 정책 수립 -> 설명가능성 점검

구성요소

구성내용비고
계획 수립위험 관리, 신뢰성 테스트 계획 수립생명주기 전 영역
데이터 점검신뢰성 있는 데이터인지 점검안정성, 공정성, 견고성
오픈소스 점검보안성, 기능성 점검개발단계 전 보안성 확보
모델 보안 대책 수립편향, 적대적공격 방어 점검지속적 평가
알림 정책 수립장애 발생시 절차 수립안전모드, 알림 등
설명가능성 점검추론 결과 확인, 상호작용 설명투명성, 서비스 오남용 방지
  • AI 생명주기 전 영역에서 인공지능 시스템 신뢰성 제고를 위한 활동 필요.

AI 시스템 생명 주기별 요구사항

다음은 요청하신 대로 내용을 키워드 기반으로 요약한 표입니다.

구분내용비고
계획 및 거버넌스위험관리 계획, 거버넌스 체계위험 분석, 법 규정 수립
설계 및 개발신뢰성 테스트 계획, 이상 데이터 점검, 편향 제거, 보안성 점검테스트 환경 설계, 데이터 견고성, 편향 제거, 보안 패치 점검
검증 및 확인추적 가능성 확보, 모델 설명 제공데이터 추적, 모델 설명
배치 및 운영모델 방어 대책, 안전 모드, 알림 절차 수립방어 방안, 안전 모드 구현, 알림 기능
지속적 관리데이터 정보 제공, 모델 편향 제거, 시스템 편향 제거데이터 투명성, 알고리즘 편향 제거
서비스 종료서비스 범위 설명오남용 방지
  • 지속적 확인단계는 서비스 운영 중 지속적인 학습을 수행하는 경우 한해 적용

AI 시스템 신뢰성 제고를 위한 고려사항

구분내용비고
기술적인공지능 시스템의 추적 가능성 및 변경 이력 관리시스템 모니터링
관리적위험 관리 계획 수립 및 실행리스크 관리
제도적데이터 프라이버시 및 보안에 대한 제도적 관리프라이버시 보호

기타

AI 시스템 이해관계자

  • AI제공자: 플랫폼 제공자, 서비스 제공자
  • AI생산자: AI개발자, 데이터 과학자
  • AI고객: 서비스 사용자, 서비스 운영자
  • AI파트너: 시스템 통합자, 데이터 공급자
  • AI영향대상: 데이터 영향대상, 시민 단체
  • 관계기관: 규제기관, 정책입안자

해외 AI 신뢰성 요구사항

  • 유네스코: 인공지능 윤리권고
  • EU: The Assessment List on Trustworthy Artificial Intelligence

참조

접근제어

· 약 3분

접근제어 개념

  • 권한이 있는 계쩡에만 특정 데이터 또는 자원에 접근하는 것이 가능하도록 하는 방법

접근제어 유형

구분내용비고
DAC사용자나 그룹에 근거한 접근 제어소유자의 권한 변경
MAC객체별로 정의된 권한을 근거로 접근 제어군에서 사용, 중앙집중식
RBAC역할에 의 한 접근 제어최소권한, 직무분리, 계층 분리

강제적 접근 통제 모델

MAC, Mandatory Access Control

벨-라파둘라

  • 군사용 보안구조 요구사항 충족을 위해 미국의 벨과 라파둘라가 최초 개발
  • 정보의 파괴나 변조보다는 기밀성 유지에 초점
  • 극비, 비밀, 미분류로 분류
  • No Read Up, No Write Down

비바 무결성

  • 벨-라파둘라 몯레에서 불법 수정방지 내용 추가로 정의한 무결성 모델
  • 비인가자의 데이터 수정 방지 기능
  • 낮은 비밀등급에서 높은 비밀등급으로 Write 금지함으로 무결성 오염 방지
  • No Write Up, No Read Down

클락-윌슨

  • 상업환경에 적합하게 개발된 불법 수정방지를 위한 접근통제모델로 무결성 방지
  • 임무 분리의 원칙
  • 상용, 금융, 회계 데이터
  • Well-Formed Transactions: 모든 거래사실 기록, 구현 복잡

비교

구분벨-라파둘라비바클락-윌슨
보호대상기밀성무결성무결성
특징비인가된 읽기 금지비인가된 기록 금지무결성 보존
분야군사, 정부금융, 의료상업, 금융, 회계
장점기밀성무결성무결성 및 신뢰성
단점유연성 부족기밀성 부족복잡한 구현
비고No Read Up, No Write DownNo Write Up, No Read Down무결성 검증 절차 사용

접근제어 고려사항

  • 계정이 탈취되는 경우 접근제어로 비밀 보장을 할 수 없으므로, MFA를 활성화하여 보안 강화 필요

참조

MAS, 상용SW 다수 공급자 계약 제도

· 약 4분

MAS 개념

  • 공공기관이 다양한 수요 충족을 위해 2인 이상(다수)을 대상으로 단가 계약을 체결하는 제도
  • 조달제품 다양화로 수요기관의 선택권 확대

MAS의 특징

  • 여러 공급자와 계약을 체결하여 수요기관의 선택 폭을 확대
  • 기업에게 정부조달시장 참여 기회 제공
  • 업체 간 경쟁의 확대

MAS 의 평가 절차, 항목, 2단계 경쟁

MAS의 평가 절차

구매 입찰 공고 -> 적격성 평가 -> 가격협상 -> 계약 체결
  • 조달사업법 제13조 기반하여 계약 진행

MAS의 절차 세부 항목

구분내용비고
구매공고나라장터 입찰공고규격확정, 상용화, 경쟁성 확보
적격성평가가격 기초자료 제출결격사유 확인, 협상품목대상 규격서 제출
가격협상적격자와 가격 협상실거래가의 가중평균, 최빈가격 기반 작성
계약체결나라장터 전자계약기본계약 3년
  • 5천만원 이상의 경우 2단계 경쟁으로 투명성, 경쟁성 강화

MAS 2단계 경쟁 제도

구분내용비고
대상1회 구매애정 금액 5천만원 이상중소기업제품은 1억 이상
기본평가항목SW특성 반영한 기본 평가항목가격, 기능성, 사용성
선택평가항목유지보수 상품 등록, 국산SW 우대 등 반영유지관리성, 혁신 우수성
예외사항본상품 구매에 따른 제외 범위유지관리, 계속계약, 증설 등

제3자 단가계약과 MAS차이점

구분제3자단가계약다수공급자계약
계약방법수의경쟁
계약수량업체계약수량업체계약수량
계약자단일업체다수업체
가격자료동일품목 3건 이상 구매실적규격별 최근 1년간 전자세금계산서
유사 거래 실적
2단계 경쟁없음1회 구매예정 일정금액 이상
납품업체 선정수요기관 지정일정금액 미만 수요기관 지정
일정금액 이상 2단계 경쟁 통한 평가

참조

정보통신분야 기술사 출제기준

· 약 3분

~2026-12-31까지 적용

정보 기술 전략 및 관리

  • 정보기술 전략의 수립 및 관리
  • 비즈니스 및 정보기술 환경 분석
  • 정보기술 아키텍처 설계 및 이행
  • IT 투자성과 분석

소프트웨어 개발 및 관리

  • 소프트웨어 개발 방법론 활용
  • 소프트웨어 아키텍처의 설계, 문서화 및 변경 관리
  • UI/UX 디자인 및 아키텍처 설계
  • 소프트웨어 품질 및 안전 관리

데이터 관리 및 분석

  • 데이터모델링 및 물리 데이터베이스 설계
  • 데이터마이닝 (정형 및 비정형 데이터)
  • 빅데이터 분석 및 결과 해석
  • 데이터 품질관리 체계 및 표준화

시스템 운영 및 보안

  • 컴퓨터 시스템 하드웨어 및 소프트웨어 운영
  • 네트워크 및 통신 시스템의 설계 및 관리
  • 보안체계의 운영관리 및 감사
  • 정보보호 및 개인정보 활용 및 보호

최신 기술 동향 및 법규

  • 인공지능, IoT, 클라우드 기술 등 최신 기술 및 동향
  • 전자정부법, 개인정보보호법 등 관련 법령 및 지침
  • 기술 및 데이터 관련 정책 분석 및 투자 성과 평가

참조

OWASP TOP 10 for LLM Applications

· 약 4분

OWASP LLM 개요

  • 기업에서 대규모 언어모델을 배포하고 관리할 때 발생할 수 있는 보안 위험에 대해 대비하기 위한 상위 10가지 취약점

OWASP LLM Top 10 취약점

1. 프롬프트 인젝션

  • Prompt Injection
  • 공격자가 조작된 입력을 통해 LLM을 조종하여 데이터 및 민감 정보를 추출
  • 권한 제어, 인간 승인, 사용자 프롬프트에서 신뢰할 수 없는 내용 분리, LLM을 신뢰할 수 없는 것으로 처리

2. 안전하지 않은 출력 처리

  • Insecure Output Handling
  • LLM 출력을 검증 없이 보낼 경우 XSS, CSRF, SSRF, 권한 상승, 원격 코드 실행 가능
  • 출력을 사용자 입력처럼 취급하여 검증, 출력 인코딩으로 코드실행 차단

3. 훈련 데이터 중독

  • Training Data Poisoning
  • 훈련 데이터나 과정에 악의적인 데이터를 주입하여 보안 취약점, 편견, 백도어 삽입
  • 공급망 검증, 데이터의 정당성 확인, 사용 사례별 훈련 모델 구축

4. 모델 서비스 거부

  • Model Denial of Service
  • 공격자가 LLM 서비스에 DoS 공격하여, 서비스 품질 저하나 높은 비용 초래
  • 입력 유효성 검사, 리소스 사용 제한, API 호출 제한

5. 공급망 취약점

  • Supply Chain Vulnerabilities
  • 취약한 데이터, 모델, 서비스, 시스템으로 인해 LLM이 취약점에 노출
  • 공급업체 평가, 플러그인 테스트, 최신 구성 요소 사용

6. 민감 정보 노출

  • Sensitive Information Disclosure
  • LLM이 민감 정보를 공개하여 저작권 침해, 사생활 침해가 발생
  • 훈련 데이터 정제, 입력 유효성 검사, 파인 튜닝 시 민감 데이터 주의

7. 안전하지 않은 플러그인 설계

  • Insecure Plugin Design
  • 부적절한 입력 검증과 접근 제어 부족으로 인해 데이터 유출, 원격 코드 실행 등이 발생
  • 매개 변수 제어, OWASP 가이드라인 적용, 철저한 테스트 및 검증

8. 과도한 권한

  • Excessive Agency
  • LLM 기반 시스템이 너무 많은 기능, 권한 또는 자율성을 가지고 있어 오용 가능
  • 기능 제한, 권한 제어, 사용자 승인

9. 과도한 의존

  • Overreliance
  • LLM에 대한 과도한 의존은 잘못된 정보, 법적 문제, 보안 취약점을 유발
  • LLM 출력의 지속적 검토 및 검증, 신뢰할 수 있는 소스와의 비교, 파인튜닝 통한 품질 향상

10. 모델 탈취

  • Model Theft
  • 무단 접근을 통해 LLM 모델이 유출되어 경제적 손실, 명성 손상, 민감 정보 접근 위험 발생
  • 접근 제어 및 인증 강화, 네트워크 제한, 접근 로그 모니터링

참조

RTE, 실시간 기업

· 약 2분

RTE 개요

RTE의 개념

  • Real Time Enterprise
  • 실시간 정보로 핵심 프로세스를 최적화하고 빠른 의사결정을 지원하는 경영 패러다임

RTE의 목적

  • 다양한 데이터의 수집
  • 수집된 데이터의 통합
  • 통합된 데이터의 지능적 분석
  • 분석된 데이터의 빠른 전략적 의사결정
  • 기업의 경쟁력 극대화

RTE 사이클론 모델과 구성요소

RTE 사이클론 모델

RTE

RTE 사이클론 모델 구성요소

레벨활동목표
Leadership전략의 신속한 구현, 비즈니스 역량 개발경영의 투명화, 컨센선스 일치, 전략 결정의 혼란 제거
Manage새로운 기회 개척, 실패 손해 최소화, 위협 변화경영 프로세스 설계, 협업 및 생성 문화 강화
Operate고객서비스 개선, 프로세스 비용 절감, 위험 축소실시간 데이터 캡쳐, 프로세스 간소화 및 통합

RTE 프레임워크 구성요소

구분설명기법
프로세스 최적화프로세스 최적화 및 효율화BPM, SPO, PM
성능 관리프로세스 분석 및 정보 제공CPM, BSC
운영 관리프로세스 모니터링 및 효율화CRM, ERP, MES
협업, 지식 관리실시간 지식 공유, 결정 지원KMS, Groupware

참조

ISO 25000

· 약 2분

ISO 25000의 개요

  • SQuaRE: Software Product Quality Requirements and Evaluation
  • SW 품질 평가 모델 ISO 9126과 SW 품질 평가 절차 모델 ISO 14598을 통합한 품질 평가 모델
  • 기존 SW 품질 평가 표준 모델의 모호성 개선 및 통합 품질 요구 명세부터 품질 판정까지 표준 지침 제공

ISO 25000 구성도 및 구성요소

ISO 25000 구성도

ISO 9126 품질특성 + ISO 14598 품질평가 절차

                        +----------------+
| 품질모델 (25010) |
+----------------+
|
+----------------+ +-------------+ +----------------+
| 품질평가 (25040) |-------| 품질관리 |-------| 품질측정 (25020) |
+----------------+ +-------------+ +----------------+
|
+----------------+
| 품질요구 (25030) |
+----------------+

ISO 25000 구성요소

구분설명표준
품질관리SQuaRE에 대한 개요, 전체 관리ISO 25000
품질모델품질 모델 및 품질 사용 안내ISO 25010
품질측정기본, 내/외부 품질 매트릭스 문서화ISO 25020
품질요구품질 요구사항 명세ISO 25030
품질평가평가자 관점의 평가 프로세스ISO 25040
  • 기능적합성, 신뢰성, 사용성, 실행효율성, 유지보수성, 이식성, 호환성, 보안성 품질 제고

ISO 25000 활용 및 기대효과

  • SW 품질 평가의 편리성, 신뢰성, 명확성 제공
  • SW 품질 향상 및 경쟁력 확보 지표 제시
  • ISO 9126과 ISO 14598 표준 간 갭을 제거하여 품질 평가의 일관성 확보

AutoGPT

· 약 2분

AutoGPT 개요

AutoGPT 개념

  • GPT-4 기반으로 질문의 태스크를 생성하고, 에이전트는 그 과정을 반복하여 점진적으로 목표를 달성하는 기술

AutoGPT 구성도 및 구성요소

AutoGPT 구성도

사용자 입력 -> LLM -> 에이전트 -> 피드백 루프

AutoGPT 구성요소

구성요소설명예시
사용자 입력AutoGPT에 제공되는 목표 또는 작업이메일 자동 답변 생성
LLM태스크를 생성하기 위해 사용되는 언어 모델GPT-4
에이전트사용자 입력을 기반으로 태스크를 수행하고 피드백 루프를 통해 결과를 개선이메일 자동 답변 생성 에이전트
피드백 루프작업의 결과를 반복적으로 입력으로 사용하여 결과를 개선결과 수정 및 재입력

AutoGPT 활용

적용 분야활용 예시설명
소프트웨어 개발자동 코드 생성어플리케이션 전체 자동 생성
디지털 마케팅콘텐츠 추천 시스템사용자의 활동을 기반한 개인화된 콘텐츠를 추천
정보 관리자동 문서 요약긴 문서를 요약하여 핵심 정보 제공

AutoGPT 성공포인트

  • OpenAI API를 사용하여 비용 절감을 위해 단계별로 사람의 확인이 필요한 구조이나, Local sLLM으로 교체시 원하는 결과를 얻기까지의 비용 및 프로세스 절감 가능

참조

RAG, 검색 증강 생성

· 약 4분

RAG 개요

RAG 개념

  • LLM의 출력을 최적화하여 응답을 생성하기 전 학습 데이터 소스 외부의 지식 베이스 데이터를 참조하도록 하는 기술

RAG의 배경

LLM의 문제점설명RAG 기대효과
환각답변이 없을 때 허위정보 제공독점 데이터 활용 정보 제공
최신 데이터일반적인 정보 제공구체적 정보 제공
신뢰성신뢰할 수 없는 출처로부터의 응답 제공신뢰할 수 있는 정보 제공

RAG의 구성도 및 절차

구성도

rag

웹인터페이스 -> 벡터데이터베이스 -> LLM

구성요소

구분설명특징
웹인터페이스질의 가능한 웹 인터페이스챗봇 형태로 사용
벡터데이터베이스임베딩 데이터 저장최신/프라이빗 데이터 반환
LLM자연어처리, 일반 지식 응답임베딩 데이터 포함 응답

RAG 절차

  • 외부 데이터 생성 및 준비: 텍스트, 이미지, 파일 등 다양한 소스로 임베딩 후 벡터DB 저장
  • 관련 정보 검색: 질문을 기반으로 벡터 유사도 기반 데이터 검색
  • LLM 프롬프트 확장: 검색된 데이터는 LLM 프롬프트와 결합하여 응답 반환
  • 외부 데이터 업데이트: 벡터DB에 새로운 데이터를 주기적으로 업데이트하여 최신화

파인튜닝과 RAG 비교

구분파인튜닝검색증강생성
방식특화데이터를 모델이 재학습데이터 소스 추가 제공으로 모델 성능 향상
데이터 규모작음대규모 지식 베이스
모델 조정재학습으로 모델이 새로운 데이터로 조정됨추가 학습 없어 모델 조정 불필요
비용고비용, 모델 전체 재학습저비용
장점적은 데이터로 학습 가능, 특정 작업에서 효과적 성능 향상재학습 불필요, 과적합 위험 없음, 최신 데이터 반영
단점고품질 데이터 확보 어려움
과적합, 편향, 환각
고비용
LLM 모델에 따른 답변 품질 저하
소스 데이터 속성에 맞는 임베딩 모델 검토 필요

참조

sLLM

· 약 2분

sLLM 개요

sLLM 개념

  • small Large Language Model
  • 기업 전용 특화모델로 활용 가능한 경량화된 거대 언어모델

sLLM 배경

  • LLM은 거대 언어모델로 천문학적인 비용과 학습 시간 필요
  • 매개변수를 줄이고, 미세조정하여 정확도 향상

LLM과 sLLM 비교

구분LLMsLLM
훈련 데이터 크기대규모, 대용량상대적으로 작은 규모, 소용량
파라미터 크기수천억 개수십억 개
성능더많은 컨텍스트와 언어이해능력작은 모델로 일부 성능 제한
배포 용이성대용량으로 배포 어려움작은 규모로 배포 용이
사용성학습 리소스 등 자원 사용량이 많아 운영 제약경량화 된 모델로 제한된 자원으로 활용 가능
서비스 제공클라우드 기반에서 범용 서비스 적합온프레미스 방식으로 기업내 구축 가능
예시ChatGPT, GeminiLLama, Phi-3