You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
공공기관 쪽은 출발점이 "클라우드가 기본 선택지"가 아니라, 정보보안 규정 때문에 업무망이 인터넷과 분리되어 있고, 클라우드를 쓰더라도 엄격한 공공 전용·보안인증·안전성 기준 안에서만 가능하다는 점입니다. 이 전제부터 깔아야 합니다.
그 전제로 보면, 온프레미스/폐쇄망 LLM의 효율성은 "클라우드보다 빨라서"가 아니라 공공기관이 실제로 처한 망분리·보안통제 환경에서 추가 절차와 운영비용을 덜 만든다는 데 있습니다.
먼저 전제부터 보면, 행정안전부 정보보안지침은 "내부망"을 인터넷과 별도로 분리해 구축한 업무 전용망으로 정의합니다. 또 여러 중앙행정기관 보안지침에는 내부망과 기관 인터넷망을 분리·운영해야 한다고 되어 있고, 예외적으로 기관 내부망과 연동된 공공 전용 민간클라우드는 내부망으로 본다고 적습니다. 즉, 일반적인 외부 공개형 클라우드를 자유롭게 붙이는 구조가 아니라, 공공 전용으로 통제된 클라우드만 내부망과 비슷한 취급을 받는 구조입니다.
행정안전부의 클라우드 이용 고시도 같은 방향입니다. 행정기관·공공기관이 클라우드를 이용할 때는 국가 정보보안 기본지침을 준수해야 하고, 보안인증된 클라우드서비스를 이용해야 한다고 제정 이유와 안내서에서 설명합니다. KISA의 CSAP 설명도, 이 제도가 공공기관을 포함한 이용자가 안심하고 쓸 수 있도록 민간 클라우드의 보안수준을 인증하는 제도라고 밝힙니다. 다시 말해 공공기관은 "클라우드를 못 쓴다"기보다, 그냥 아무 클라우드나 못 쓰고, 보안인증·안전성 검토를 통과한 제한된 형태만 쓸 수 있다가 정확합니다.
이 조건에서 온프레미스 효율성의 첫 번째는 반출 통제와 사전 비식별화 절차를 줄인다는 점입니다. NIA의 「지속가능한 공공 파운데이션 모델 구축 및 활용 방안 연구」는 언어모델은 동일한 네트워크(사설망, 폐쇄망) 내에 존재하는 것을 권장하고, LLM이 외부망에 존재하는 경우 외부로 나가는 프롬프트에 대한 개인정보 비식별화 등이 필요하다고 적습니다. 이 한 줄이 핵심입니다. 공공기관에서 외부망 LLM을 붙이면, 단순 추론 이전에 비식별화, 반출 판단, 프롬프트 통제, 로그·감사 대응 같은 절차가 붙습니다. 반대로 동일 폐쇄망 내 온프레미스 LLM이면 이 절차 부담이 크게 줄어듭니다. 이게 공공업무에서 말하는 가장 현실적인 효율입니다.
두 번째는 도입 가능성과 운영 지속성 자체가 높아진다는 효율입니다. 공공기관은 망분리 상태가 기본이기 때문에, 외부망 의존형 시스템은 기술적으로 좋아도 실제 배치 단계에서 막히기 쉽습니다. NIA는 같은 연구에서 범정부 폐쇄망 내 도메인별 클라우드 연계(IaaS), 추론 최적화를 언급하면서, 공공 AI 인프라를 폐쇄망 안에서 설계하는 방향을 제시합니다. 즉 공공부문에서는 "외부형이 더 편하다"보다 폐쇄망 안에서 실제로 굴러가고 승인받을 수 있는 구조가 더 효율적입니다. 승인과 보안성 검토까지 포함한 전체 사업 효율로 봐야 한다는 뜻입니다.
세 번째는 내부망 데이터와 바로 붙일 수 있다는 운영 효율입니다. 공공기관의 실제 업무 데이터는 대개 내부 업무망, 전자문서, 행정정보시스템, 내부 사례집에 있고 인터넷과 분리되어 있습니다. 외부형 모델을 쓰려면 이 데이터를 꺼내거나 중계 구간을 만들어야 하지만, 온프레미스 모델은 애초에 같은 망 안에서 접근하므로 별도 망연계나 외부 반출 설계 없이 내부 시스템과 붙이기 쉽습니다. 행정안전부 보안체계가 내부망과 인터넷망을 분리하는 이유 자체가 이 경계 통제에 있고, 그래서 모델이 데이터가 있는 쪽으로 들어오는 구조가 실무적으로 더 효율적입니다.
네 번째는 공공 전용 클라우드와 비교해도 절차 단순성이 있을 수 있다는 점입니다. 공공기관은 CSAP 인증을 받은 공공기관용 클라우드를 쓸 수 있지만, 여전히 국가 정보보안 기본지침 준수, 안전성 확보 절차, 기관별 보안검토가 따라붙습니다. 반면 기관 내부 폐쇄망의 온프레미스 LLM은 외부 서비스 연결 구조를 만들지 않으므로, 특히 민원·복지·세정처럼 민감정보가 많은 업무에서 검토 범위를 더 좁힐 수 있는 장점이 있습니다. "항상 싸다"는 뜻은 아니지만, 보안 심사와 데이터 반출 통제 비용을 포함하면 더 효율적일 수 있다는 얘기입니다.
공공기관은 업무망과 인터넷망이 분리된 환경을 기본으로 하고, 민간 클라우드 활용도 공공 전용·보안인증·안전성 기준 아래 제한적으로 허용됩니다. 이런 환경에서 온프레미스 LLM은 외부 전송을 전제로 하는 비식별화·반출 통제·망연계 절차를 줄이고, 내부망의 업무데이터와 직접 연계해 도입 가능성과 운영 지속성을 높인다는 점에서 효율성이 있습니다.
reacted with thumbs up emoji reacted with thumbs down emoji reacted with laugh emoji reacted with hooray emoji reacted with confused emoji reacted with heart emoji reacted with rocket emoji reacted with eyes emoji
Uh oh!
There was an error while loading. Please reload this page.
-
공공기관 쪽은 출발점이 "클라우드가 기본 선택지"가 아니라, 정보보안 규정 때문에 업무망이 인터넷과 분리되어 있고, 클라우드를 쓰더라도 엄격한 공공 전용·보안인증·안전성 기준 안에서만 가능하다는 점입니다. 이 전제부터 깔아야 합니다.
그 전제로 보면, 온프레미스/폐쇄망 LLM의 효율성은 "클라우드보다 빨라서"가 아니라 공공기관이 실제로 처한 망분리·보안통제 환경에서 추가 절차와 운영비용을 덜 만든다는 데 있습니다.
먼저 전제부터 보면, 행정안전부 정보보안지침은 "내부망"을 인터넷과 별도로 분리해 구축한 업무 전용망으로 정의합니다. 또 여러 중앙행정기관 보안지침에는 내부망과 기관 인터넷망을 분리·운영해야 한다고 되어 있고, 예외적으로 기관 내부망과 연동된 공공 전용 민간클라우드는 내부망으로 본다고 적습니다. 즉, 일반적인 외부 공개형 클라우드를 자유롭게 붙이는 구조가 아니라, 공공 전용으로 통제된 클라우드만 내부망과 비슷한 취급을 받는 구조입니다.
근거: 행정안전부 정보보안지침 / 국가법령정보센터
https://www.law.go.kr/LSW/admRulLsInfoP.do?admRulSeq=2100000239022
행정안전부의 클라우드 이용 고시도 같은 방향입니다. 행정기관·공공기관이 클라우드를 이용할 때는 국가 정보보안 기본지침을 준수해야 하고, 보안인증된 클라우드서비스를 이용해야 한다고 제정 이유와 안내서에서 설명합니다. KISA의 CSAP 설명도, 이 제도가 공공기관을 포함한 이용자가 안심하고 쓸 수 있도록 민간 클라우드의 보안수준을 인증하는 제도라고 밝힙니다. 다시 말해 공공기관은 "클라우드를 못 쓴다"기보다, 그냥 아무 클라우드나 못 쓰고, 보안인증·안전성 검토를 통과한 제한된 형태만 쓸 수 있다가 정확합니다.
근거: 행정기관 및 공공기관의 클라우드컴퓨팅서비스 이용 기준 및 안전성 확보 등에 관한 고시 / 국가법령정보센터
https://www.law.go.kr/LSW//admRulInfoP.do?admRulSeq=2100000210205&chrClsCd=010201
이 조건에서 온프레미스 효율성의 첫 번째는 반출 통제와 사전 비식별화 절차를 줄인다는 점입니다. NIA의 「지속가능한 공공 파운데이션 모델 구축 및 활용 방안 연구」는 언어모델은 동일한 네트워크(사설망, 폐쇄망) 내에 존재하는 것을 권장하고, LLM이 외부망에 존재하는 경우 외부로 나가는 프롬프트에 대한 개인정보 비식별화 등이 필요하다고 적습니다. 이 한 줄이 핵심입니다. 공공기관에서 외부망 LLM을 붙이면, 단순 추론 이전에 비식별화, 반출 판단, 프롬프트 통제, 로그·감사 대응 같은 절차가 붙습니다. 반대로 동일 폐쇄망 내 온프레미스 LLM이면 이 절차 부담이 크게 줄어듭니다. 이게 공공업무에서 말하는 가장 현실적인 효율입니다.
근거: NIA, 「지속가능한 공공 파운데이션 모델 구축 및 활용 방안 연구」
https://nia.or.kr/common/board/Download.do?bcIdx=28168&cbIdx=82618&fileNo=1
두 번째는 도입 가능성과 운영 지속성 자체가 높아진다는 효율입니다. 공공기관은 망분리 상태가 기본이기 때문에, 외부망 의존형 시스템은 기술적으로 좋아도 실제 배치 단계에서 막히기 쉽습니다. NIA는 같은 연구에서 범정부 폐쇄망 내 도메인별 클라우드 연계(IaaS), 추론 최적화를 언급하면서, 공공 AI 인프라를 폐쇄망 안에서 설계하는 방향을 제시합니다. 즉 공공부문에서는 "외부형이 더 편하다"보다 폐쇄망 안에서 실제로 굴러가고 승인받을 수 있는 구조가 더 효율적입니다. 승인과 보안성 검토까지 포함한 전체 사업 효율로 봐야 한다는 뜻입니다.
근거: NIA, 같은 문서
https://nia.or.kr/common/board/Download.do?bcIdx=28168&cbIdx=82618&fileNo=1
세 번째는 내부망 데이터와 바로 붙일 수 있다는 운영 효율입니다. 공공기관의 실제 업무 데이터는 대개 내부 업무망, 전자문서, 행정정보시스템, 내부 사례집에 있고 인터넷과 분리되어 있습니다. 외부형 모델을 쓰려면 이 데이터를 꺼내거나 중계 구간을 만들어야 하지만, 온프레미스 모델은 애초에 같은 망 안에서 접근하므로 별도 망연계나 외부 반출 설계 없이 내부 시스템과 붙이기 쉽습니다. 행정안전부 보안체계가 내부망과 인터넷망을 분리하는 이유 자체가 이 경계 통제에 있고, 그래서 모델이 데이터가 있는 쪽으로 들어오는 구조가 실무적으로 더 효율적입니다.
근거: 행정안전부 정보보안지침 / 국가법령정보센터
https://www.law.go.kr/LSW/admRulLsInfoP.do?admRulSeq=2100000239022
네 번째는 공공 전용 클라우드와 비교해도 절차 단순성이 있을 수 있다는 점입니다. 공공기관은 CSAP 인증을 받은 공공기관용 클라우드를 쓸 수 있지만, 여전히 국가 정보보안 기본지침 준수, 안전성 확보 절차, 기관별 보안검토가 따라붙습니다. 반면 기관 내부 폐쇄망의 온프레미스 LLM은 외부 서비스 연결 구조를 만들지 않으므로, 특히 민원·복지·세정처럼 민감정보가 많은 업무에서 검토 범위를 더 좁힐 수 있는 장점이 있습니다. "항상 싸다"는 뜻은 아니지만, 보안 심사와 데이터 반출 통제 비용을 포함하면 더 효율적일 수 있다는 얘기입니다.
근거: 행정기관 및 공공기관의 클라우드컴퓨팅서비스 이용 기준 및 안전성 확보 등에 관한 고시 / 국가법령정보센터
https://www.law.go.kr/LSW//admRulInfoP.do?admRulSeq=2100000210205&chrClsCd=010201
따라서 공공기관 전제를 반영한 표현은 이렇게 정리할 수 있습니다.
공공기관은 업무망과 인터넷망이 분리된 환경을 기본으로 하고, 민간 클라우드 활용도 공공 전용·보안인증·안전성 기준 아래 제한적으로 허용됩니다. 이런 환경에서 온프레미스 LLM은 외부 전송을 전제로 하는 비식별화·반출 통제·망연계 절차를 줄이고, 내부망의 업무데이터와 직접 연계해 도입 가능성과 운영 지속성을 높인다는 점에서 효율성이 있습니다.
Beta Was this translation helpful? Give feedback.
All reactions