최소 증거 요구사항
이 페이지는 생명주기별로 그룹화된 MUST 수준 체크리스트로 최소 증거 요구사항을 정의합니다. 설명 가능성과 증거 준비를 지원하며; 법률 자문을 제공하거나 컴플라이언스를 보장하지 않습니다.
1) 요청
- MUST 필드: 식별자, 타임스탬프, 행위자/역할, 범위(요청 내용), 근거(이유).
- MUST 연결: 검토 및 사용을 기록하는 EV 항목에서 참조하는 요청 id.
- 증명하는 내용: 승인 및 사용 전에 사용이 요청되고 범위가 정해졌음.
2) 검토 / 승인
- MUST 필드: 식별자, 타임스탬프, 행위자/역할, 결정(승인/거부/조건부), 범위, 근거, 요청 참조.
- MUST 연결: EV 및 이후 예외 또는 갱신에서 참조하는 검토 id.
- 증명하는 내용: 사용(또는 예외) 전에 정의된 검토와 승인이 발생했음.
3) 예외
- MUST 필드: 식별자, 타임스탬프, 범위, 만료(또는 기한), 보완 통제, 근거, 검토/요청 참조.
- MUST 연결: 예외 → 보완 통제; 예외 → 만료; 예외 → 갱신(재평가 시).
- 증명하는 내용: 일탈이 시간 제한이 있고, 보완 통제가 있으며, 갱신과 연결됨.
4) 갱신 / 재평가
- MUST 필드: 식별자, 타임스탬프, 행위자/역할, 결정(갱신/취소/조건부), 이전 예외/요청/검토/EV 참조.
- MUST 연결: 갱신은 갱신되는 예외 또는 승인을 참조; EV 항목은 갱신 id를 참조할 수 있음.
- 증명하는 내용: 예외 및 승인이 정의된 기준에 따라 재평가되고 갱신 또는 취소됨.
5) 변경 로그
- MUST 필드: 식별자, 타임스탬프, 행위자/역할, 변경 설명, 참조(예: 영향 받는 EV, 요청, 검토, 예외, 갱신).
- MUST 연결: 변경 로그 항목은 수정하거나 변경을 트리거하는 산출물을 참조.
- 증명하는 내용: 번들 또는 그 내용에 대한 변경이 기록되고 추적 가능함.
6) 무결성 및 접근
증거 무결성과 접근 통제는 감사 의존에 필수적입니다. AIMO는 특정 기술 통제를 규정하지 않지만, 채택자는 이러한 기대가 어떻게 충족되는지 문서화해야 합니다.
접근 통제 지침
| 측면 | 지침 |
|---|---|
| 역할 기반 접근 | 역할(예: 증거 생성자, 검토자, 감사자, 관리자)을 정의하고 누가 증거를 생성, 읽기, 업데이트 또는 삭제할 수 있는지 문서화합니다. |
| 최소 권한 | 필요한 최소한의 접근을 부여하고; 승인된 인원에게만 쓰기 접근을 제한합니다. |
| 접근 로깅 | 감사 추적 목적으로 접근 이벤트(누가, 언제, 무엇)를 로깅합니다. |
| 직무 분리 | 실용적인 경우, 증거 생성과 승인 역할을 분리합니다. |
보존 지침
| 측면 | 지침 |
|---|---|
| 보존 기간 | 규제 요구사항 및 조직 정책에 따라 보존 기간을 정의하고 문서화합니다(예: 재무 감사의 경우 5-7년). |
| 보존 일정 | 어떤 증거가 얼마나 오래 보존되고 언제 폐기될 수 있는지 보여주는 일정을 유지합니다. |
| 법적 보류 | 소송 또는 조사를 위해 일반 보존/삭제를 중단하는 법적 보류 프로세스를 지원합니다. |
불변성 옵션
| 옵션 | 설명 |
|---|---|
| 암호화 해싱 | 증거 파일에 대해 SHA-256(또는 더 강력한) 해시를 생성하고; 검증을 위해 해시를 별도로 저장합니다. |
| WORM 스토리지 | 증거 아카이브에 Write-Once-Read-Many 스토리지를 사용하여 수정을 방지합니다. |
| 추가 전용 로그 | 변경 추적을 위해 추가 전용 감사 로그를 사용합니다. |
| 디지털 서명 | 증거 번들에 서명하여 저작자를 증명하고 변조를 탐지합니다. |
감사 추적 기대사항
| 요소 | 문서화할 내용 |
|---|---|
| 변경 로그 | 누가 무엇을 언제 왜 변경했는지 기록합니다(변경 로그 생명주기 그룹 참조). |
| 접근 로그 | 누가 증거에 언제 어떤 목적으로 접근했는지 기록합니다. |
| 시스템 로그 | 증거 무결성 주장을 지원하는 관련 시스템 로그(인증, 권한 부여)를 보존합니다. |
| 검증 기록 | 주기적인 무결성 검증(해시 확인, 감사 검토)을 문서화합니다. |
증명하는 내용
- 증거가 보존됨: 무결성 메커니즘(해싱, WORM, 서명)은 증거가 변조되지 않았음을 증명합니다.
- 접근이 통제됨: 접근 로그와 역할 정의는 누가 접근 권한을 가졌고 최소 권한이 적용되었음을 보여줍니다.
- 감사 의존이 지원됨: 종합적으로, 이러한 요소들은 감사자에게 증거의 신뢰성에 대한 확신을 제공합니다.
권장 운영 프로파일
리스크 허용도와 규제 요구사항에 따라 프로파일을 선택하세요. 이것은 권고사항이며, 의무사항이 아닙니다.
| 측면 | 경량 | 표준 | 엄격 |
|---|---|---|---|
| 사용 사례 | 내부 파일럿, 저위험 AI | 프로덕션 시스템, 중간 위험 | 규제 산업, 고위험 AI |
| 보존 기간 | 1-2년 | 5-7년 | 7-10년 이상 또는 규제 최소 |
| 불변성 | SHA-256 해시 | SHA-256 + 추가 전용 로그 | WORM 스토리지 + 디지털 서명 |
| 접근 통제 | 역할 기반(기본) | 역할 기반 + 접근 로깅 | 직무 분리 + 전체 감사 추적 |
| 감사 추적 | 변경 로그만 | 변경 로그 + 접근 로그 | 전체 시스템 로그 + 주기적 검증 |
| 검증 빈도 | 요청 시 | 분기별 | 월별 또는 지속적 |
| 검증기 사용 | 선택 | 제출 전 필수 | 필수 + 자동화된 CI 검사 |
!!! note "보존 기간은 예시입니다" 표시된 보존 기간은 설명 목적입니다. 조직은 적용 가능한 법률, 계약, 산업 요구사항 및 내부 정책에 따라 보존을 결정해야 합니다.
!!! tip "선택 방법" - 경량: 실험, 내부 도구 또는 공식 감사가 필요 없는 저위험 애플리케이션에 적합합니다. - 표준: 감사가 발생할 수 있지만 지속적이지 않은 대부분의 프로덕션 배포에 권장됩니다. - 엄격: 규제 산업(금융, 의료, 정부) 또는 상당한 위험 영향이 있는 AI 시스템에 필요합니다.
중요 참고사항
이 최소 세트는 설명 가능성과 증거 준비를 지원하며; 그 자체로 법률 자문을 제공하거나 컴플라이언스를 보장하지 않습니다.
번들 구조 및 목차에 대해서는 증거 번들을; 필드 수준 정렬에 대해서는 EV 템플릿 및 스키마를 참조하세요.
참조: 로그 스키마 — Shadow AI 검색 및 에이전트 활동 증거를 위한 정규화된 로그 형식.