이 글이 다루는 범위
이 글은 공공기관이 외부 상용 LLM(ChatGPT, Claude, Gemini 등)을 업무에 안전하게 활용하기 위한 도입 절차를 안내하는 실무 가이드입니다. N²SF 모델 2에 부합하는 도입 경로이며, 정보화담당관·보안담당관이 사업 추진 시 단계별로 무엇을 다뤄야 하는지를 정리합니다.
다음 경우는 이 글의 범위 밖이며, 별도 글을 참고하시기 바랍니다.
- sLLM 자체구축 검토 중: 「sLLM 자체구축, 정말 답일까」 글에서 의사결정 기준을 먼저 정리하시기 바랍니다.
- 외부 AI 전면 차단 검토 중: 「공공기관 생성형 AI 도입의 세 가지 길」 글에서 차단 방식의 장단점을 다룹니다.
1. 시작하기 전에 — 흔한 오해 3가지
본격적인 단계로 들어가기 전, 외부 LLM 도입 사업에서 자주 발생하는 오해 세 가지를 짚고 가겠습니다.
오해 1 — "솔루션부터 보면 된다"
가장 흔한 실수가 시나리오 정의·정보 분류 없이 솔루션 비교부터 시작하는 것입니다. 그러나 어떤 솔루션이 맞는지는 우리 기관이 무엇을 누가 어떻게 활용할 것인가에 따라 결정됩니다. 시나리오 정의 없이 솔루션을 선택하면 도입 후 활용 범위가 솔루션 한계에 갇히게 됩니다.
오해 2 — "모델 2만 따르면 자동으로 안전하다"
모델 2는 보안 통제 항목을 제시하지만, 실제 적용은 기관 환경에 맞춰 조정해야 합니다. 모든 통제를 일률 적용하는 것이 아니라, 「위치-주체-객체」 모델링과 자체 위험평가를 거쳐 적절한 통제를 선택·적용하는 것이 핵심입니다.
오해 3 — "한 번 도입하면 끝이다"
AI 도입은 1회성 사업이 아닙니다. 사용자 교육, 활용 모니터링, 정책 업데이트, 솔루션 갱신이 지속적으로 필요합니다. 마지막 운영 단계가 단순 마무리가 아니라 가장 중요한 단계인 이유입니다.
2. N²SF 가이드라인의 5단계 절차
외부 LLM 활용 도입은 N²SF 가이드라인이 제시하는 5단계 절차를 그대로 따릅니다. 이 5단계는 N²SF 기반의 모든 정보서비스 도입에 공통 적용되는 표준 절차입니다.
- 준비(Prepare): 활용 시나리오 정의, 정보서비스 구성요소 식별
- 위협 식별(Identify): 정보 등급 분류, 「위치-주체-객체」 모델링, 보안위협 도출
- 보안대책 수립(Select): 보안 요구사항 정의, 도입 방식 결정, 솔루션 평가
- 구현(Implement): PoC, 솔루션 도입, 보안 통제 적용
- 운영(Operate): 사용자 교육, 모니터링, 감사, 정기 재평가
이 5단계 중 첫 두 단계(준비, 위협 식별)는 모든 도입 시나리오에서 공통으로 수행됩니다. 세 번째 단계(보안대책 수립)에서 활용 범위에 따라 시나리오 A(O 등급만 활용)와 시나리오 B(S 등급 포함 활용)로 분기됩니다.
3. N²SF 1단계 — 준비: 활용 시나리오 정의
가장 먼저 해야 할 일은 "우리 기관이 외부 LLM을 어떤 업무에 어떻게 활용할 것인가"를 구체적으로 정의하는 것입니다. 추상적인 "AI 도입"이 아니라, 부서·업무·기대효과를 분명히 합니다.
활용 시나리오 정의서에 포함될 내용입니다.
- 대상 부서·업무: 어느 부서가 어느 업무에 활용할 것인가
- 활용 유형: 문서 작성 보조, 요약, 번역, 분석, 검색 등
- 입력 정보 예시: 어떤 정보를 LLM에 입력하는가 (3~5개 구체적 사례)
- 출력 활용 방식: LLM 응답을 어떻게 사용하는가
- 기대 효과: 정성·정량적 목표 (예: 보고서 초안 작성 시간 30% 단축)
- 예상 사용자 규모: 도입 1차 시 사용자 수, 확대 계획
이 단계의 작업 시간은 워크숍을 집중적으로 진행할 경우 약 2~3주 정도가 일반적이지만, 부서 간 합의나 결재 절차가 추가되면 더 길어질 수 있습니다.
4. N²SF 2단계 — 위협 식별: 등급 분류와 모델링
N²SF의 두 번째 단계는 정보 등급 분류와 「위치-주체-객체」 모델링을 통해 보안위협을 식별하는 것입니다. 모델 2 문서는 이 단계의 분석 절차를 구체적으로 제시하고 있으므로, 그대로 따라가시면 됩니다.
4.1 정보 등급 분류
1단계에서 정의한 입력 정보 예시들을 하나씩 C/S/O 등급으로 평가합니다. 분류 기준은 N²SF 가이드라인의 등급 정의를 따르되, 기관 내부 정보보안 정책과 정렬해야 합니다.
산출물은 다음과 같습니다.
- 정보자산 등급 분류표: 각 정보 항목별 C/S/O 분류
- 분류 근거: 왜 그 등급으로 분류했는가의 논거
- 경계 사례 정리: 등급이 모호한 정보들에 대한 판단 기록
4.2 「위치-주체-객체」 모델링
등급 분류 결과를 바탕으로 활용 시나리오를 N²SF의 「위치-주체-객체」 모델로 분석합니다. 이 작업은 모델 2 문서의 분석 절차를 그대로 따라가시면 됩니다.
- 위치(Domain): 정보가 처리·저장되는 영역의 등급 (대부분 기관 전산망 S)
- 주체(Subject): 사용자 단말의 등급 (대부분 업무 단말 S)
- 객체(Object): 외부 LLM 서비스의 등급 (O)
이 모델링과 등급 분류 결과를 종합한 보안 분석 보고서가 이 단계의 핵심 산출물이며, 「정보 생산·저장」 및 「정보 이동」 보안원칙에 비추어 어떤 보안 통제가 필요한지를 도출합니다.
두 작업(등급 분류 + 모델링)의 작업 시간은 합쳐서 약 5~7주 정도가 일반적입니다. 다만 정보 자산의 양이 많거나 부서 간 합의가 필요한 경우 더 길어질 수 있습니다.
5. 분기점 — 시나리오 A vs B 결정
위협 식별 단계가 끝나면 결정의 순간이 옵니다. "어느 등급의 정보까지 외부 LLM 활용에 포함할 것인가"에 따라 두 갈래로 갈라집니다.
| 구분 | 시나리오 A — O 등급만 | 시나리오 B — S 등급도 포함 |
|---|---|---|
| 활용 가능 정보 | 공개·일반 정보 한정 | 보호 처리 후 민감 정보도 가능 |
| 활용 시나리오 폭 | 좁음 (보도자료, 일반 자료 검색 등) | 넓음 (내부 문서 분석, 정책 검토 등) |
| 보안 솔루션 | 모델 2 준수 AI 연계체계 | 모델 2 + 차등정보보호 보호 레이어 |
| 자체 위험평가 | 표준 절차 | 추가 위험평가 필수 |
| 작업 시간 추정 | 약 4개월 | 약 6~8개월 |
| 적합 기관 | 외부 활용 우선 시작, 빠른 도입 | 업무 효율 극대화, 시간 여유 |
어느 시나리오가 우리 기관에 맞는지는 다음 질문으로 판단할 수 있습니다.
- 활용하고 싶은 업무 중 O 등급 정보로만 가능한 비중이 어느 정도인가?
- S 등급 활용이 가능해질 때 추가 가치가 도입 비용·기간을 정당화하는가?
- 자체 위험평가를 수행할 조직 역량(또는 외부 자문 예산)이 있는가?
- 도입까지 가용 시간이 얼마나 되는가?
두 시나리오를 단계적으로 채택하는 것도 가능합니다. 먼저 시나리오 A로 빠르게 시작해서 운영 노하우를 쌓고, 6~12개월 후 시나리오 B로 확장하는 경로입니다. 보수적이지만 안전한 접근법입니다.
6. 시나리오 A 트랙 — O 등급만 활용
6.1 N²SF 3단계 — 보안대책 수립: 모델 2 준수 솔루션 평가
시나리오 A에서 필요한 솔루션은 모델 2의 AI 연계체계 요건을 충족하는 솔루션입니다. 평가 기준은 다음과 같습니다.
- 인증 및 자격: 조달청 혁신제품 지정, GS 인증, KISA 신속확인 등
- 모델 2 통제 항목 충족도: 21개 보안위협 대응, 50여 개 보안통제 항목 매핑
- 이용자·단말 인증: SSO 연동, 다단계 인증, 비인가 접근 차단
- 콘텐츠 통제: 보안등급 식별, 비인가 자료유형 차단
- 운영 관리: 감사 로그, 사용 모니터링, 이상 행동 탐지
- 외부 LLM 지원: 어떤 LLM과 연동 가능한지, 모델 교체 용이성
RFP에는 위 기준이 모두 명시되어야 하며, 후보 솔루션은 2~3개로 좁혀 비교하는 것이 효율적입니다. 작업 시간은 약 3~4주 정도가 일반적입니다.
6.2 N²SF 4단계 — 구현: PoC 및 도입
서면 평가만으로는 솔루션의 실제 적합성을 판단하기 어렵습니다. 2~3개 후보 솔루션에 대해 제한적 환경에서의 PoC(Proof of Concept)를 수행합니다.
PoC 검증 항목:
- 기능 검증: 정의한 활용 시나리오에서 실제 작동 여부
- 보안 검증: 보안 통제 항목들이 실제로 적용되는지 테스트
- 성능 검증: 응답 속도, 동시 사용자 처리 등
- 운영 편의성: 관리자 UI, 사용자 UI의 직관성
PoC 작업 시간은 약 3~4주 정도지만, 솔루션 환경 설정과 데이터 준비에 추가 시간이 필요할 수 있습니다.
6.3 N²SF 5단계 — 운영 체계 구축
솔루션 도입과 함께 운영 체계를 마련합니다.
- 사용자 교육: 활용 가능 범위, 금지 사항, 사고 시 대응 절차
- 모니터링 체계: 사용량 추이, 이상 행동 탐지 기준
- 감사 절차: 정기 감사 일정, 감사 항목 정의
- 거버넌스: 의사결정 체계, 사고 대응 위원회 구성
- 피드백 채널: 사용자 피드백 수집, 개선 반영 절차
작업 시간은 약 3~4주 정도가 일반적이지만, 사용자 교육 범위와 거버넌스 합의 정도에 따라 달라집니다.
7. 시나리오 B 트랙 — S 등급도 활용
7.1 N²SF 3단계 — 보안대책 수립: 보호 레이어 평가 + 자체 위험평가
시나리오 B의 3단계는 시나리오 A보다 복잡합니다. 두 가지 작업이 함께 진행됩니다.
(1) 보호 레이어 솔루션 평가: 시나리오 A의 모델 2 준수 요건에 더해 S 등급 정보를 보호 처리할 수 있는 기술을 평가합니다.
- 보호 기법의 종류: 단순 마스킹인가, K-익명성인가, 차등정보보호(DP)인가
- 보호 기법의 학술적 근거: 수학적·실험적 검증 자료
- 재식별 공격 검증: 보호 처리된 데이터의 재식별 공격 방어 검증
- 데이터 유용성 유지: 보호 처리 후 AI 활용 품질(utility) 측정 결과
- 품질 인증: 개인정보보호위원회 품질 기준 등 외부 검증
이 기준이 충족되지 않는 솔루션은 시나리오 B에 부적합합니다. 단순 마스킹 기반 솔루션은 N²SF 정합성 논증이 약하므로, S 등급 활용에 권장되지 않습니다.
(2) 자체 위험평가 수행: 모델 2가 다루지 않는 S 등급 활용 시나리오에 대해 기관이 자체적으로 다음을 정리합니다.
- 위험 식별: S 정보 보호 처리·외부 전송 과정의 위험 요인
- 보호 기법의 적정성 논거: 왜 이 보호 기법이 충분한가
- 잔여 위험: 보호 후에도 남는 위험과 그 수용 근거
- 거버넌스: 위험 모니터링·재평가 체계
두 작업을 합친 작업 시간은 약 7~10주 정도가 일반적이지만, 외부 자문 일정 확보가 큰 변수입니다.
7.2 N²SF 4단계 — 구현: PoC + 보호 강도 검증
시나리오 B의 PoC는 시나리오 A의 기능·보안·성능 검증에 더해 보호 강도 검증이 추가됩니다.
- 보호 처리 정확도: 민감정보 식별·보호의 정확도
- 재식별 공격 시뮬레이션: 보호된 데이터로부터 원본 추론 가능성 시험
- AI 활용 품질: 보호 처리 후 LLM 응답 품질 측정
- 예외 상황 처리: 보호 실패 시 차단·알림 정상 작동 확인
작업 시간은 약 4~6주 정도가 일반적이지만, 보호 강도 검증의 깊이에 따라 더 길어질 수 있습니다.
7.3 N²SF 5단계 — 운영 + 위험 재평가 체계
시나리오 A의 운영 체계 구축 항목에 더해 다음을 추가합니다.
- 보호 정책 정기 검토: 보호 기법·키워드·임계값의 주기적 갱신
- 위험 모니터링: 보호 우회 시도, 비정상 사용 패턴 탐지
- 위험 재평가 절차: 6~12개월 주기 자체 위험평가 갱신
작업 시간은 약 3~4주 정도지만, 위험 재평가 체계 설계에 추가 시간이 필요할 수 있습니다.
8. 시나리오별 작업 시간 비교
두 시나리오의 단계별 작업 시간을 간트차트로 비교하면 다음과 같습니다. 다시 강조하지만, 이는 작업 시간만의 추정치이며 행정 절차는 포함되어 있지 않습니다.
9. 실제 도입 기간을 늘리는 행정 절차
앞서 제시한 4개월·6~8개월 추정은 순수 작업 시간만을 가정한 수치입니다. 실제 공공기관 도입에서는 다음 행정 절차가 추가되며, 이 절차들이 전체 일정의 절반 이상을 차지하는 경우도 흔합니다.
9.1 예산 사이클
공공기관 예산은 통상 7~8월에 다음 연도 예산이 편성됩니다. 만약 다음 연도부터 본격 도입을 원한다면, 6월 이전에 N²SF 1~2단계(준비, 위협 식별)를 완료해두는 것이 권장됩니다. 이렇게 하면 정확한 예산 산정이 가능하고, 예산 통과 즉시 3단계부터 진행할 수 있습니다. 예산 편성 시점과 도입 시점의 간극으로 인해 사업이 1년 미뤄지는 경우가 흔합니다.
9.2 보안성 검토
기관 내부 정보보안 책임관의 보안성 검토는 단계별로 여러 번 발생할 수 있습니다. 특히 시나리오 B의 자체 위험평가 결과에 대한 검토는 신중히 이루어지며, 검토에만 4~12주가 소요되는 경우가 있습니다.
9.3 조달 절차
솔루션 도입은 공공조달 절차를 거쳐야 합니다. 조달청 혁신제품 지정 솔루션을 활용하면 절차가 간소화되지만, 일반 조달의 경우 RFP 공고·평가·계약 체결까지 8~16주가 일반적입니다.
9.4 결재 라인
주요 단계마다 기관장 또는 부기관장 결재가 필요합니다. 단순 절차로 보이지만, 결재 라인의 일정과 추가 보완 요청이 발생하면 각 단계마다 1~3주가 추가될 수 있습니다.
9.5 외부 자문 일정
시나리오 B에서 권장하는 법무·정보보호 외부 자문은 자문기관의 일정에 따라 조정해야 하며, 자문 결과 받기까지 4~8주가 필요한 경우가 있습니다.
- N²SF 1~2단계(준비, 위협 식별)를 예산 편성 전에 미리 완료해둡니다
- 조달청 혁신제품 지정 솔루션을 우선 검토합니다 (조달 절차 간소화)
- 외부 자문 일정은 사업 시작 시점에 미리 확보해둡니다
- 1단계 워크숍에 결재 라인의 의사결정자를 함께 참여시킵니다
- 시나리오 A로 빠르게 도입 후 시나리오 B로 확장하는 단계적 접근을 검토합니다
자주 묻는 질문
꼭 시나리오 A부터 시작해야 하나요?
반드시 그렇지는 않습니다. 시나리오 B에서 처음부터 시작하는 것도 가능합니다. 다만 시나리오 B는 자체 위험평가와 보호 강도 검증이 추가되어 도입 기간이 길고, 운영 거버넌스의 부담도 큽니다. 조직 역량이 검증되지 않은 첫 도입 사업에서는 시나리오 A로 시작해 운영 노하우를 쌓은 후 확장하는 것이 안전합니다.
자체 위험평가는 누가 작성해야 하나요?
기관 정보보안 책임관이 주관하고, 솔루션 벤더·외부 법무·정보보호 전문가가 자문하는 형태가 일반적입니다. 감사 대응에 직접 사용되는 문서이므로, 외부 감수자 명단을 명시하면 신뢰도가 크게 향상됩니다.
예산 편성 시점과 도입 일정을 어떻게 맞춰야 하나요?
공공기관 예산은 통상 7~8월에 다음 연도 예산이 편성됩니다. 만약 다음 연도부터 본격 도입을 원한다면, 6월 이전에 N²SF 1~2단계(준비, 위협 식별)를 완료해두는 것이 권장됩니다. 이렇게 하면 정확한 예산 산정이 가능하고, 예산 통과 즉시 3단계부터 진행할 수 있습니다.
활용 시나리오를 어떻게 구체화해야 하나요?
"AI로 업무 효율화"라는 추상적 표현이 아니라, 다음과 같이 구체적으로 작성합니다. 예: "기획팀에서 정책 보도자료 초안 작성 시 기존 보도자료 데이터베이스를 참고해 초안 1차 안을 생성하는 데 활용. 월 30건 처리 예상. 활용 정보는 모두 외부 공개된 보도자료(O 등급)." 이 정도의 구체성이 있어야 등급 분류와 솔루션 평가 기준이 명확해집니다.
PoC는 몇 개 솔루션을 대상으로 해야 하나요?
서면 평가로 2~3개로 좁힌 뒤 모두 PoC를 진행하는 것이 가장 효과적입니다. 1개만 PoC하면 비교가 불가능하고, 4개 이상은 시간·자원 부담이 큽니다. 단, 시나리오 B의 경우 보호 레이어 솔루션 시장이 좁아서 후보가 2개에 그칠 수 있습니다.
참고 자료
- 국가정보원, 「국가 망 보안체계(N²SF) 보안 가이드라인」, 2024
- 국가정보원, 국가보안기술연구소(NSR), 「국가 망 보안체계 보안 가이드라인 — 정보서비스 모델 해설서: 모델 2. 업무환경에서 생성형 AI 활용」, 2025.9
- 「전자정부법」, 「국가정보보안기본지침」