콘텐츠로 이동

최소 증거 요구사항

이 페이지는 생명주기별로 그룹화된 MUST 수준 체크리스트로 최소 증거 요구사항을 정의합니다. 설명 가능성과 증거 준비를 지원하며; 법률 자문을 제공하거나 컴플라이언스를 보장하지 않습니다.

1) 요청

  • MUST 필드: 식별자, 타임스탬프, 행위자/역할, 범위(요청 내용), 근거(이유).
  • MUST 연결: 검토 및 사용을 기록하는 EV 항목에서 참조하는 요청 id.
  • 증명하는 내용: 승인 및 사용 전에 사용이 요청되고 범위가 정해졌음.

2) 검토 / 승인

  • MUST 필드: 식별자, 타임스탬프, 행위자/역할, 결정(승인/거부/조건부), 범위, 근거, 요청 참조.
  • MUST 연결: EV 및 이후 예외 또는 갱신에서 참조하는 검토 id.
  • 증명하는 내용: 사용(또는 예외) 전에 정의된 검토와 승인이 발생했음.

3) 예외

  • MUST 필드: 식별자, 타임스탬프, 범위, 만료(또는 기한), 보완 통제, 근거, 검토/요청 참조.
  • MUST 연결: 예외 → 보완 통제; 예외 → 만료; 예외 → 갱신(재평가 시).
  • 증명하는 내용: 일탈이 시간 제한이 있고, 보완 통제가 있으며, 갱신과 연결됨.

4) 갱신 / 재평가

  • MUST 필드: 식별자, 타임스탬프, 행위자/역할, 결정(갱신/취소/조건부), 이전 예외/요청/검토/EV 참조.
  • MUST 연결: 갱신은 갱신되는 예외 또는 승인을 참조; EV 항목은 갱신 id를 참조할 수 있음.
  • 증명하는 내용: 예외 및 승인이 정의된 기준에 따라 재평가되고 갱신 또는 취소됨.

5) 변경 로그

  • MUST 필드: 식별자, 타임스탬프, 행위자/역할, 변경 설명, 참조(예: 영향 받는 EV, 요청, 검토, 예외, 갱신).
  • MUST 연결: 변경 로그 항목은 수정하거나 변경을 트리거하는 산출물을 참조.
  • 증명하는 내용: 번들 또는 그 내용에 대한 변경이 기록되고 추적 가능함.

6) 무결성 및 접근

증거 무결성과 접근 통제는 감사 의존에 필수적입니다. AIMO는 특정 기술 통제를 규정하지 않지만, 채택자는 이러한 기대가 어떻게 충족되는지 문서화해야 합니다.

접근 통제 지침

측면 지침
역할 기반 접근 역할(예: 증거 생성자, 검토자, 감사자, 관리자)을 정의하고 누가 증거를 생성, 읽기, 업데이트 또는 삭제할 수 있는지 문서화합니다.
최소 권한 필요한 최소한의 접근을 부여하고; 승인된 인원에게만 쓰기 접근을 제한합니다.
접근 로깅 감사 추적 목적으로 접근 이벤트(누가, 언제, 무엇)를 로깅합니다.
직무 분리 실용적인 경우, 증거 생성과 승인 역할을 분리합니다.

보존 지침

측면 지침
보존 기간 규제 요구사항 및 조직 정책에 따라 보존 기간을 정의하고 문서화합니다(예: 재무 감사의 경우 5-7년).
보존 일정 어떤 증거가 얼마나 오래 보존되고 언제 폐기될 수 있는지 보여주는 일정을 유지합니다.
법적 보류 소송 또는 조사를 위해 일반 보존/삭제를 중단하는 법적 보류 프로세스를 지원합니다.

불변성 옵션

옵션 설명
암호화 해싱 증거 파일에 대해 SHA-256(또는 더 강력한) 해시를 생성하고; 검증을 위해 해시를 별도로 저장합니다.
WORM 스토리지 증거 아카이브에 Write-Once-Read-Many 스토리지를 사용하여 수정을 방지합니다.
추가 전용 로그 변경 추적을 위해 추가 전용 감사 로그를 사용합니다.
디지털 서명 증거 번들에 서명하여 저작자를 증명하고 변조를 탐지합니다.

감사 추적 기대사항

요소 문서화할 내용
변경 로그 누가 무엇을 언제 왜 변경했는지 기록합니다(변경 로그 생명주기 그룹 참조).
접근 로그 누가 증거에 언제 어떤 목적으로 접근했는지 기록합니다.
시스템 로그 증거 무결성 주장을 지원하는 관련 시스템 로그(인증, 권한 부여)를 보존합니다.
검증 기록 주기적인 무결성 검증(해시 확인, 감사 검토)을 문서화합니다.

증명하는 내용

  • 증거가 보존됨: 무결성 메커니즘(해싱, WORM, 서명)은 증거가 변조되지 않았음을 증명합니다.
  • 접근이 통제됨: 접근 로그와 역할 정의는 누가 접근 권한을 가졌고 최소 권한이 적용되었음을 보여줍니다.
  • 감사 의존이 지원됨: 종합적으로, 이러한 요소들은 감사자에게 증거의 신뢰성에 대한 확신을 제공합니다.

권장 운영 프로파일

리스크 허용도와 규제 요구사항에 따라 프로파일을 선택하세요. 이것은 권고사항이며, 의무사항이 아닙니다.

측면 경량 표준 엄격
사용 사례 내부 파일럿, 저위험 AI 프로덕션 시스템, 중간 위험 규제 산업, 고위험 AI
보존 기간 1-2년 5-7년 7-10년 이상 또는 규제 최소
불변성 SHA-256 해시 SHA-256 + 추가 전용 로그 WORM 스토리지 + 디지털 서명
접근 통제 역할 기반(기본) 역할 기반 + 접근 로깅 직무 분리 + 전체 감사 추적
감사 추적 변경 로그만 변경 로그 + 접근 로그 전체 시스템 로그 + 주기적 검증
검증 빈도 요청 시 분기별 월별 또는 지속적
검증기 사용 선택 제출 전 필수 필수 + 자동화된 CI 검사

!!! note "보존 기간은 예시입니다" 표시된 보존 기간은 설명 목적입니다. 조직은 적용 가능한 법률, 계약, 산업 요구사항 및 내부 정책에 따라 보존을 결정해야 합니다.

!!! tip "선택 방법" - 경량: 실험, 내부 도구 또는 공식 감사가 필요 없는 저위험 애플리케이션에 적합합니다. - 표준: 감사가 발생할 수 있지만 지속적이지 않은 대부분의 프로덕션 배포에 권장됩니다. - 엄격: 규제 산업(금융, 의료, 정부) 또는 상당한 위험 영향이 있는 AI 시스템에 필요합니다.

중요 참고사항

이 최소 세트는 설명 가능성과 증거 준비를 지원하며; 그 자체로 법률 자문을 제공하거나 컴플라이언스를 보장하지 않습니다.

번들 구조 및 목차에 대해서는 증거 번들을; 필드 수준 정렬에 대해서는 EV 템플릿 및 스키마를 참조하세요.

참조: 로그 스키마 — Shadow AI 검색 및 에이전트 활동 증거를 위한 정규화된 로그 형식.