생성형 AI 서비스 구축 시 공공기관이 고려해야 할 보안체계
국가정보원 N2SF 가이드라인 및 제로트러스트 정책 기반
생성형 AI는 행정 효율성을 높이는 혁신 도구로 빠르게 확산되고 있습니다.
보고서 작성, 민원 응대, 행정데이터 분석 등 다양한 업무에 AI 기술이 도입되면서 공공부문에서도 활용이 본격화되고 있습니다.
정부 또한 「공공분야 AI 활용 촉진계획」을 통해 AI 도입을 적극 장려하고 있는데요.
그러나 공공기관 입장에서 생성형 AI는 단순한 기술을 도입하면 끝나는 것이 아니라 새로운 형태의 정보 연계와 데이터 유출이 발생할 수 있다는 또하나의 위협요인이기도 합니다. 그래서 최근에 공공기관 담당자분들과 얘기를 나누다보면 보안을 유지하면서 AI도입을 할 수있는 방안을 많이 물어보십니다.
정보화부서입장에서는 이 딜레마를 해결해야하는 또 하나의 과제가 생긴것이죠
그동안 정부는 망분리를 중심으로 한 폐쇄적 보안정책을 통해 기밀정보 유출을 차단해 왔는데요. AI·클라우드 기술이 도입되다보니 이제는 물리적 분리만으로 보안을 보장하기 어렵게 되었습니다.
AI의 활용은 곧 정보의 이동 방식을 바꾸고, 기존의 폐쇄형 보안정책이 전제로 삼았던 ‘망 내부 완결성’의 개념을 흔드는 변화라고 볼 수 있습니다.
이에 국가정보원은 기존의 망분리 정책을 보완하기 위해 「국가 망 보안체계(N2SF)」를 제시하였으며, 제로트러스트(Zero Trust) 보안원칙과 함께 “연결된 보안(Connected Security)”으로의 전환을 추진하고 있습니다.
공공기관은 이제 “생성형AI를 도입할것이냐, 말것이냐”하는 선택의 문제 아닌 “어떻게 생성형AI를 안전하게 활용할 수 있는가”를 고려해야 하는 단계에 와 있습니다.
by (주)씨에스리 전혜경부대표(정보관리기술사/컴퓨터시스템응용기술사, hgchon@cslee.co.kr)
2. 망분리 중심 보안체계의 한계
그동안 정부의 보안정책은 “망분리”를 중심으로 구축되어 왔습니다. 내부망과 인터넷망을 물리적으로 분리하면 외부 침입이 차단되고, 기밀정보는 외부로 유출되지 않는다는 전제에 기반했는데요.
하지만 AI·클라우드 환경에서는 이러한 전제가 더 이상 유효하지 않습니다.
AI 모델은 외부 데이터를 학습해야하고, 클라우드 환경은 네트워크 경계를 넘어 다양한 시스템이 연결될 수밖에 없습니다다. 물리적 분리가 곧 보안이던 시대에서, 이제는 연결 자체를 통제하고 검증하는 ‘논리적 보안’이 필요한 시대가 되었습니다.
특히 공공기관의 AI 서비스는
- 내부업무망(S영역),
- 범정부 초거대 AI 플랫폼(중간 PPP Zone),
- 인터넷망 기반 외부AI(O영역)
으로 이어지는 다단계 연결구조를 형성하게 됩니다.
이때 각 구간의 데이터 흐름이 통제되지 않으면, 망분리는 ‘논리적 허상’으로 전락할 수 있습니다.
3. 정부의 대응: ‘망분리 정책’에서 ‘N2SF 보안체계’로
국가정보원에서는 이러한 구조적 변화를 반영해 2024년 이후 기존 망분리 정책을 보완하기 위한 「국가 망 보안체계(National Network Security Framework, N2SF)」를 제시했는데요.
N2SF는 기존처럼 단순히 망을 분리하는 것이 아니라, 망과 망 사이의 연결을 “어떻게 통제하고, 어떤 조건에서만 허용할 것인가”를 정의해서 관리하는 자율형 보안 프레임워크에 해당합니다.
N2SF는 기본적으로 다음의 세 가지 개념을 기반으로 구성되는데,
쉽게 설명하면, 이제는 단순한 망분리가 아닌, 누가(주체) 어떤 정보(객체)를, 어디(위치)에서 처리/생성/사용하는가의 개념으로 정보의 보안체계를 촘촘하게 설계해야 한다는 사상입니다.
| 구분 | 개념 | 설명 |
| 위치(Location) | 정보서비스의 물리·논리적 위치 | 내부망, PPP Zone, 외부망 등 구분 |
| 주체(Subject) | 정보를 처리·생성하는 시스템·사용자 | 서버, AI 모델, 이용자 등 |
| 객체(Object) | 처리되는 정보 또는 데이터 | 문서, 로그, 학습데이터 등 |
각각의 구성요소는 보안등급(C/S/O) 으로 평가되며, 이를 기반으로 데이터의 이동, 접근, 활용이 제한됩니다. 즉, N2SF는 ‘망을 나누는 체계’가 아니라 ‘데이터 자체체의 이동을 정의하고 검증하는 체계’라고 할 수 있습니다.
4. 제로트러스트: “신뢰하지 말고 항상 검증해라”
최근 보안분야에서 중요하게 알아두어야 하는개념이 또 “제로트러스트(Zero Trust)’’인데요.
제로트러스트란 “아무도 신뢰하지 않고 항상 검증한다(Never Trust, Always Verify)”는 철학에 기반한 보안 모델입니다.
AI와 클라우드 기반에서는 이제 폐쇄망에서 일한다는 전제가 깨졌기때문에 “한 번 승인된 연결은 안전하다”는 전제 역시 더 이상 유효하지 않습니다.
AI 시대의 공공기관 보안체계는 이제 “차단 중심”이 아닌 “검증 중심”으로 운영되어야 AI 시스템은 지속적으로 외부 API를 호출하고, 새로운 데이터와 상호작용하기 때문입니다.
그렇기때문에, N2SF와 함께 중요하게 고려해야 하는것이 바로 제로트러스트(Zero Trust) 보안원칙입니다. 즉, 아무도 신뢰하지 않고 모든 연결을 지속적으로 검증하는 구조입니다.
그래서, 공공기관은 제로트러스트의 세 가지 기본원칙을 N2SF 기반 운영체계에 통합하는 것이 필요합니다.
| 원칙 | 주요 내용 | 적용 예시 |
| ① 최소권한(Least Privilege) | 사용자·단말·세션 단위 최소 접근 권한 부여 | PBAC, MFA, 세션 검증 |
| ② 지속적 검증(Continuous Verification) | 승인 후에도 주기적으로 재인증 수행 | AI API 토큰 자동 만료 |
| ③ 가시성 확보(Visibility) | 모든 연결·요청·응답을 로그로 추적 | Lineage 기반 로그관리 |
제로트러스트는 어떤 특정 기술 하나를 의미하는 것이 아니라 보안운영관리철학이라고 할 수있습니다. 기존의 보안운영관리 철학은 ‘망을 분리하고, 망 안에서는 자율롭게 이용하고, 외부의 침입/공격에 대비한다’ 였다면, 제로트러스트 기반의 보안운영 철한은 이제 ‘아무도 믿지 말아라. 그것이 허가된 내부인일지라도’ 인 것이죠.
그동안의 경험상 오히려 허가된 내부인에 의한 보안사고가 많이 발생하다보니 이제는 보안분야에서도 새로운 보안철학이 나오게 된 것입니다. AI로 인해 나온 개념이라기 보다는 그동안의 보안사고의 흐름에서 자연스럽게 나오게 된 보안관리체계의 변화라고 할 수 있습니다.
그럼 그동안 SSO(Single Sign-On)으로 시스템을 다 구성했는데, 이제는 SSO가 아닌가?라고 생각할 수도 있겠는데요. 제로트러스트를 한다고 해서 SSO를 하지말라는 것이 아니고 SSO를 보완하는 개념으로 보는것이 맞을것 같습니다.
Zero Trust와 SSO의 차이: ‘인증 완료’와 ‘지속 검증’의 차이
공공기관의 많은 시스템은 이미 통합인증(SSO: Single Sign-On) 기반으로 운영되고 있습니다.
사용자가 한 번 로그인하면 여러 시스템을 반복 인증 없이 이용할 수 있어 편리하지만, 이 구조는 인증 시점에만 사용자를 검증하고, 이후 세션을 지속적으로 검증하지는 않습니다. 그렇기 때문에 사용자 편의 관점에서는 좋을지 모르나, 보안관점에서는 위험한 요소들이 있습니다. 한번 뚫리면 다 뚫리는 구조인 것이죠.
그래서 Zero Trust는 이 지점을 보완합니다.
SSO가 “접속의 편의성”을 중시한다면, Zero Trust는 “접속 이후의 지속적 신뢰 검증”을 중시합니다.
| 구분 | SSO(Single Sign-On) | Zero Trust |
| 목적 | 다중 시스템 간 로그인 통합 | 모든 연결·사용자·세션의 지속적 검증 |
| 기반 철학 | “한 번 인증하면 신뢰” | “아무도 신뢰하지 않고 계속 검증” |
| 인증 범위 | 로그인 시점(1회) | 모든 요청·세션·API 호출 단위 |
| 주요 기술요소 | 인증서버(IDP), 세션토큰, 쿠키 | MFA, PBAC, Continuous Verification, Session Integrity |
| 보안한계 | 세션 탈취, 장기 로그인, API 오남용 탐지 어려움 | 보안 오버헤드 증가 가능(정책 기반 운영 필요) |
AI 서비스처럼 외부 API, 다중 클라우드, 초거대 AI 연계가 빈번한 환경에서는 기존의 SSO만으로는 세션 위·변조, 토큰 오남용, 비인가 API 호출을 탐지할 수 없기때문에 SSO 위에 Zero Trust 원칙(다중요소 인증, 지속적 세션 검증, 정책기반 접근제어)을 레이어로 추가하는 구조가 필요한 것입니다.
SSO는 사용자 관점에서 각 시스템을 매번 로그인해야 하는 불편함을 해소해준다면,
Zero Trust는 이 사용자가 시스템을 사용할 때 뒷단에서 계속 이 사람을 추적/관리하는 것이죠.
zero trust를 한다고 해서 기존의 사용자의 시스템 사용이 불편해지는 것이 아니고,
사용자는 기존과 동일하게 시스템과 서비스를 이용하게 하지만, 뒤에서는 데이터 관점의 보안문제가 없도록 계속 이 사람의 사용을 모니터링하면서 관리하는 체계로 구현된다고 보면 됩니다.
5. 공공기관의 향후 대응 방향
이제 AI 활용은 불가피한 흐름입니다만, 보안까지 포기할 필요는 없습니다.
오히려 AI를 잘 활용할 수 있도록 신뢰 가능한 보안구조를 잘 확립하는것이 우리 IT담당자들이 해야할 일입니다.
공공기관에서 시스템을 담당하는 조직에서는 이제 다음과 같은 단계별 대응체계 수립을 고려하셔야 합니다.
일단 먼저 현재 상황을 점검하고, 우리 기관에 맞는 새로운 보안전략 수립과 정보보안관리 체계를 수립해야 합니다. 진단과 최적의 What-to-do 정의부터 시작해야 하는 것이죠.
To-do 요약
| 구분 | 주요 내용 |
| ① 보안구조 점검 | 기관 내 AI 활용현황 파악, 내부망·외부망 간 데이터 이동 실태조사 |
| ② 정보서비스 모델링 도입 | N2SF 기준의 위치–주체–객체 모델링 적용, 내부망 서비스 C/S/O 등급 평가 |
| ③ 통제체계 강화 | 데이터 이동 로그 수집, API 연계 승인 절차, Lineage 기반 이동추적 |
| ④ 인식 전환 | 망분리의 목표를 ‘단절’이 아닌 ‘통제된 연결’로 재정의 |
생성형 AI의 등장은 행정 효율화를 넘어 정부의 정보보안 패러다임을 바꾸고 있습니다. 물리적 분리의 시대에서, 이제는 “누가, 어디에 있는 어떤 데이터를, (어떤 목적으로) , 어디로 이동하는가”를 통제하는 구조로 나아가야 합니다.
N2SF와 제로트러스트는 이 변화의 중심에 핵심기술개념이므로 공공기관은 더 이상 “망분리”만 접근하는것이 아닌 “데이터의 흐름을 설계하는 방향”을 고민해야 합니다. 그렇기때문에 이러한 새로운 보안체계는 단순히 NW측면만의 문제가 아닌 ‘데이터관리체계’와도 밀접하게 연결되게 됩니다.
다음 편에서는 N2SF와 제로트러스트 기술, 데이터 관리체계에 대해 무엇을 해야 하는지를 구체적으로 다뤄보겠습니다.