सीआईएसए और एनसीएससी एआई सुरक्षा मानकों को बढ़ाने के प्रयासों का नेतृत्व करते हैं

सीआईएसए और एनसीएससी एआई सुरक्षा मानकों को बढ़ाने के प्रयासों का नेतृत्व करते हैं

सीआईएसए और एनसीएससी एआई सुरक्षा मानकों प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को बढ़ाने के प्रयासों का नेतृत्व करते हैं। लंबवत खोज. ऐ.

यूके की राष्ट्रीय साइबर सुरक्षा एजेंसी (एनसीएससी) और अमेरिका की साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए) ने एआई अनुप्रयोगों को सुरक्षित करने के लिए आधिकारिक मार्गदर्शन प्रकाशित किया है - एजेंसियों को उम्मीद है कि एक दस्तावेज यह सुनिश्चित करेगा कि एआई के विकास में सुरक्षा अंतर्निहित है।

ब्रिटिश जासूसी एजेंसी का कहना है मार्गदर्शन दस्तावेज यह अपनी तरह का पहला है और 17 अन्य देशों द्वारा इसका समर्थन किया जा रहा है।

ड्राइविंग प्रकाशन यह लंबे समय से चला आ रहा डर है कि सुरक्षा पर बाद में विचार किया जाएगा क्योंकि एआई सिस्टम के प्रदाता एआई विकास की गति को बनाए रखने के लिए काम करते हैं।

एनसीएससी के सीईओ लिंडी कैमरून ने इस साल की शुरुआत में कहा था कि जब तकनीकी विकास की गति अधिक होती है तो तकनीकी उद्योग में सुरक्षा को द्वितीयक विचार के रूप में छोड़ दिया जाता है।

आज, सुरक्षित एआई सिस्टम डेवलपमेंट के दिशानिर्देशों ने फिर से इस मुद्दे पर ध्यान आकर्षित किया, और कहा कि एआई हमेशा नई कमजोरियों के संपर्क में रहेगा।

कैमरन ने कहा, "हम जानते हैं कि एआई अभूतपूर्व गति से विकसित हो रहा है और इसे बनाए रखने के लिए सरकारों और उद्योग जगत में ठोस अंतरराष्ट्रीय कार्रवाई की जरूरत है।"

“ये दिशानिर्देश एआई के आसपास साइबर जोखिमों और शमन रणनीतियों की वास्तव में वैश्विक, सामान्य समझ को आकार देने में एक महत्वपूर्ण कदम है, ताकि यह सुनिश्चित किया जा सके कि सुरक्षा विकास के लिए एक पोस्टस्क्रिप्ट नहीं है, बल्कि संपूर्ण आवश्यकता है। 

"मुझे गर्व है कि एनसीएससी एआई साइबर सुरक्षा स्तर को बढ़ाने के लिए महत्वपूर्ण प्रयासों का नेतृत्व कर रहा है: एक अधिक सुरक्षित वैश्विक साइबर स्पेस हम सभी को इस तकनीक के अद्भुत अवसरों को सुरक्षित और आत्मविश्वास से महसूस करने में मदद करेगा।"

दिशानिर्देश एक को अपनाते हैं सुरक्षित-दर-डिजाइन दृष्टिकोण, आदर्श रूप से एआई डेवलपर्स को विकास प्रक्रिया के सभी चरणों में सबसे अधिक साइबर-सुरक्षित निर्णय लेने में मदद करता है। वे जमीनी स्तर से निर्मित अनुप्रयोगों और मौजूदा संसाधनों के शीर्ष पर निर्मित अनुप्रयोगों पर लागू होंगे।

मार्गदर्शन का समर्थन करने वाले देशों की उनकी संबंधित साइबर सुरक्षा एजेंसियों के साथ पूरी सूची नीचे है:

  • ऑस्ट्रेलिया - ऑस्ट्रेलियाई सिग्नल निदेशालय का ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (एसीएससी) 
  • कनाडा - कनाडाई साइबर सुरक्षा केंद्र (सीसीसीएस) 
  • चिली - चिली की सरकार सीएसआईआरटी
  • चेकिया - चेकिया की राष्ट्रीय साइबर और सूचना सुरक्षा एजेंसी (NUKIB)
  • एस्टोनिया - एस्टोनिया की सूचना प्रणाली प्राधिकरण (आरआईए) और एस्टोनिया का राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी-ईई)
  • फ़्रांस - फ़्रेंच साइबर सुरक्षा एजेंसी (ANSSI)
  • जर्मनी - सूचना सुरक्षा के लिए जर्मनी का संघीय कार्यालय (बीएसआई)
  • इज़राइल - इज़राइली राष्ट्रीय साइबर निदेशालय (INCD)
  • इटली - इतालवी राष्ट्रीय साइबर सुरक्षा एजेंसी (एसीएन)
  • जापान - साइबर सुरक्षा के लिए जापान का राष्ट्रीय घटना तत्परता और रणनीति केंद्र (एनआईएससी; जापान का विज्ञान, प्रौद्योगिकी और नवाचार नीति सचिवालय, कैबिनेट कार्यालय)
  • न्यूज़ीलैंड - न्यूज़ीलैंड राष्ट्रीय साइबर सुरक्षा केंद्र
  • नाइजीरिया - नाइजीरिया की राष्ट्रीय सूचना प्रौद्योगिकी विकास एजेंसी (एनआईटीडीए)
  • नॉर्वे - नॉर्वेजियन राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी-एनओ)
  • पोलैंड - पोलैंड का NASK राष्ट्रीय अनुसंधान संस्थान (NASK)
  • कोरिया गणराज्य - कोरिया गणराज्य राष्ट्रीय खुफिया सेवा (एनआईएस)
  • सिंगापुर - सिंगापुर की साइबर सुरक्षा एजेंसी (सीएसए)
  • ग्रेट ब्रिटेन और उत्तरी आयरलैंड का यूनाइटेड किंगडम - राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी)
  • संयुक्त राज्य अमेरिका - साइबर सुरक्षा और बुनियादी ढांचा एजेंसी (सीआईएसए); राष्ट्रीय सुरक्षा एजेंसी (एनएसए; संघीय जांच ब्यूरो (एफबीआई))

दिशानिर्देशों को चार प्रमुख फोकस क्षेत्रों में विभाजित किया गया है, जिनमें से प्रत्येक में एआई विकास चक्र के हर चरण में सुधार के लिए विशिष्ट सुझाव हैं।

1. सुरक्षित डिज़ाइन

जैसा कि शीर्षक से पता चलता है, दिशानिर्देश बताते हैं कि विकास शुरू होने से पहले ही सुरक्षा पर विचार किया जाना चाहिए। पहला कदम एआई सुरक्षा जोखिमों और उनके शमन के बारे में कर्मचारियों के बीच जागरूकता बढ़ाना है। 

इसके बाद डेवलपर्स को अपने सिस्टम के लिए खतरों का मॉडल तैयार करना चाहिए, साथ ही इन्हें भविष्य में सुरक्षित करने पर भी विचार करना चाहिए, जैसे कि अधिक संख्या में सुरक्षा खतरों को ध्यान में रखना, जो प्रौद्योगिकी अधिक उपयोगकर्ताओं को आकर्षित करती है, और स्वचालित हमलों जैसे भविष्य के तकनीकी विकास।

प्रत्येक कार्यक्षमता निर्णय के साथ सुरक्षा संबंधी निर्णय भी लिए जाने चाहिए। यदि डिज़ाइन चरण में एक डेवलपर को पता है कि एआई घटक कुछ क्रियाओं को ट्रिगर करेंगे, तो इस प्रक्रिया को सर्वोत्तम तरीके से कैसे सुरक्षित किया जाए, इसके बारे में प्रश्न पूछे जाने की आवश्यकता है। उदाहरण के लिए, यदि एआई फाइलों को संशोधित करेगा, तो इस क्षमता को केवल एप्लिकेशन की विशिष्ट आवश्यकताओं तक सीमित करने के लिए आवश्यक सुरक्षा उपाय जोड़े जाने चाहिए।

2. सुरक्षित विकास

विकास चरण को सुरक्षित करने में आपूर्ति श्रृंखला सुरक्षा पर मार्गदर्शन, मजबूत दस्तावेज़ीकरण बनाए रखना, संपत्तियों की सुरक्षा करना और तकनीकी ऋण का प्रबंधन शामिल है।

आपूर्ति श्रृंखला सुरक्षा पिछले कुछ वर्षों में रक्षकों के लिए एक विशेष फोकस बिंदु रही है, जिसके कारण कई हाई-प्रोफाइल हमले हुए हैं पीड़ितों की भारी संख्या

यह सुनिश्चित करना कि एआई डेवलपर्स द्वारा उपयोग किए जाने वाले विक्रेता सत्यापित हैं और उच्च सुरक्षा मानकों पर काम करते हैं, महत्वपूर्ण है, जैसे कि मिशन-महत्वपूर्ण सिस्टम समस्याओं का अनुभव होने पर योजनाएं बनाना महत्वपूर्ण है।

3. सुरक्षित तैनाती

सुरक्षित तैनाती में एआई प्रणाली का समर्थन करने के लिए उपयोग किए जाने वाले बुनियादी ढांचे की सुरक्षा शामिल है, जिसमें एपीआई, मॉडल और डेटा के लिए पहुंच नियंत्रण शामिल है। यदि कोई सुरक्षा घटना सामने आती है, तो डेवलपर्स के पास प्रतिक्रिया और सुधार की योजनाएँ भी होनी चाहिए जो मान लें कि समस्याएँ एक दिन सामने आएँगी।

मॉडल की कार्यक्षमता और जिस डेटा पर इसे प्रशिक्षित किया गया था, उसे लगातार हमलों से संरक्षित किया जाना चाहिए, और उन्हें जिम्मेदारी से तभी जारी किया जाना चाहिए, जब उन्हें पूरी तरह से सुरक्षा मूल्यांकन के अधीन किया गया हो। 

एआई सिस्टम को उपयोगकर्ताओं के लिए डिफ़ॉल्ट रूप से सुरक्षित रहना भी आसान बनाना चाहिए, जहां संभव हो सभी उपयोगकर्ताओं के लिए सबसे सुरक्षित विकल्प या कॉन्फ़िगरेशन को डिफ़ॉल्ट बनाना चाहिए। उपयोगकर्ताओं के डेटा का उपयोग, भंडारण और पहुंच कैसे की जाती है, इसके बारे में पारदर्शिता भी महत्वपूर्ण है।

4. सुरक्षित संचालन और रखरखाव

अंतिम खंड में बताया गया है कि तैनात होने के बाद एआई सिस्टम को कैसे सुरक्षित किया जाए। 

इसमें से अधिकांश के केंद्र में निगरानी है, चाहे वह उन परिवर्तनों को ट्रैक करने के लिए सिस्टम का व्यवहार हो जो सुरक्षा को प्रभावित कर सकते हैं, या सिस्टम में क्या इनपुट है। गोपनीयता और डेटा सुरक्षा आवश्यकताओं को पूरा करने के लिए निगरानी की आवश्यकता होगी लॉगिंग दुरुपयोग के संकेतों के लिए इनपुट. 

अपडेट भी डिफ़ॉल्ट रूप से स्वचालित रूप से जारी किए जाने चाहिए ताकि पुराने या कमजोर संस्करण उपयोग में न आएं। अंत में, सूचना-साझाकरण समुदायों में एक सक्रिय भागीदार होने से उद्योग को एआई सुरक्षा खतरों की समझ बनाने में मदद मिल सकती है, जिससे रक्षकों को शमन तैयार करने के लिए अधिक समय मिल सकता है जो बदले में संभावित दुर्भावनापूर्ण कारनामों को सीमित कर सकता है। ®

समय टिकट:

से अधिक रजिस्टर