AI Risk Tiers
작업 위험도를 공통 언어로 분류하고, 승인 방식과 실행 권한을 tier별로 일관되게 나누기 위한 기준
guide 2026-04-01 docs/guide/AI_RISK_TIERS.md
작성일: 2026-04-01
목적: 작업 위험도를 공통 언어로 분류하고, 승인 방식과 실행 권한을 tier별로 일관되게 나누기 위한 기준
1. 왜 필요한가
현재 규칙은 "금지 목록"과 "승인 필요"를 개별 문장으로 설명하는 경우가 많다. 하지만 자동화 범위를 넓히려면 각 작업을 동일한 척도로 분류할 수 있어야 한다.
Risk tier는 다음 질문에 답하기 위한 프레임이다.
- 이 작업은 얼마나 위험한가?
- AI가 혼자 실행해도 되는가?
- 사용자 승인만 있으면 되는가?
- 사람이 직접 실행해야 하는가?
2. 분류 기준
작업은 아래 축을 기준으로 본다.
- 데이터 손실 가능성
- 외부 시스템 상태 변화 여부
- 복구 가능성 및 복구 비용
- 영향 범위
- 사전/사후 검증 가능성
패턴은 참고 신호일 뿐이며, 최종 판정은 위 다섯 축을 우선한다.
3. Tier 정의
Tier 0 — Read Only
읽기/조사/확인 중심 작업이다.
예:
- 파일 읽기
- 코드 검색
- git status / diff 확인
- 문서 분석 보고
기본 정책:
- 자동 허용
- 승인 불필요
- 결과 요약만 제공
Tier 1 — Safe Local Change
좁은 범위의 로컬 변경이며, 즉시 검증 가능하고 되돌리기 쉬운 작업이다.
예:
- 문서 수정
- 주석 정리
- 1파일 내 소규모 버그 수정
- 로컬 lint / test / typecheck 실행
기본 정책:
- 자동 실행 가능
- 검증 필수
- 영향 범위가 커지면 Tier 2로 승격
Tier 2 — Review Required
되돌릴 수는 있지만 영향 범위가 크거나 판단이 비자명한 작업이다.
예:
- 새 파일 다수 생성
- API 시그니처 변경
- 여러 모듈에 걸친 리팩터링
- 에러 핸들링 패턴 변경
- 1문장으로 설명하기 어려운 diff
기본 정책:
- 사용자 명시 승인 필요
- 변경 이유와 범위를 먼저 설명
- 가능하면 검증 계획도 함께 제시
Tier 3 — Human-in-the-Loop
되돌리기 어렵거나 외부 상태를 바꾸며 사고 비용이 큰 작업이다.
예:
- 파괴적 DB 작업
- 보호 브랜치 push / merge
- 프로덕션 배포
- 데이터 삭제/초기화
- 실제 결제/권한/인증 상태에 영향 주는 변경 실행
기본 정책:
- 사람 직접 실행 또는 강한 승인 필요
- typed confirmation 사용
- handoff나 기존 문서만 믿고 자동 실행 금지
4. 가역성 체크
고위험 여부를 볼 때는 아래 질문을 먼저 한다.
- 이 작업을 취소하려면 무엇이 필요한가?
- 되돌려도 원래 상태를 완전히 복원할 수 있는가?
- 외부 시스템이나 실제 데이터를 바꾸는가?
- 영향 범위가 1개 파일/1개 함수/1개 레코드를 넘어서는가?
권장 판정:
- 모두 낮음: Tier 0~1
- 일부 불명확: Tier 2
- 복구 불가 또는 외부 상태 변경: Tier 3
5. 승인 방식 매핑
| Tier | 승인 방식 | 기본 동작 |
|---|---|---|
| Tier 0 | 없음 | 자동 실행 |
| Tier 1 | 경미한 승인 또는 자동 | 실행 후 검증 |
| Tier 2 | 명시적 승인 | 범위/영향 설명 후 진행 |
| Tier 3 | typed confirmation 또는 사람 직접 실행 | 자동 실행 금지 |
6. 적용 예시
| 작업 | 권장 Tier | 이유 |
|---|---|---|
rg로 코드 검색 |
Tier 0 | 읽기 작업 |
| README 문서 수정 | Tier 1 | 로컬, 가역적 |
| API 응답 타입 변경 | Tier 2 | 파급 범위 큼 |
push --force |
Tier 3 | 보호 브랜치/원격 상태 훼손 위험 |
| DB 전체 초기화 | Tier 3 | 데이터 손실, 복구 불명확 |
7. 운영 원칙
- Tier는 문자열 패턴보다 작업 효과를 우선해 판정한다.
- 긴급 요청이어도 Tier 3를 자동 완화하지 않는다.
- 문서 규칙과 하네스는 동일한 tier 체계를 공유해야 한다.
- 새 자동화는 먼저 Tier 0~1에서 검증하고 점진적으로 확대한다.
8. 결론
Risk tier는 "금지 목록"을 대체하는 것이 아니라, 금지 목록을 더 일관되게 해석하고 자동화하기 위한 상위 프레임이다. ai-rules가 발전할수록 더 많은 승인/차단 로직이 이 분류를 기준으로 움직이게 되어야 한다.