आर्टिफिशियल इंटेलिजेंस (एआई) व्यवसाय में सिर्फ नवीनतम चर्चा का विषय नहीं है; यह तेजी से उद्योगों को नया आकार दे रहा है और व्यावसायिक प्रक्रियाओं को फिर से परिभाषित कर रहा है। फिर भी जैसे-जैसे कंपनियां अपने परिचालन के हर पहलू में एआई और मशीन लर्निंग (एमएल) को एकीकृत करने की होड़ में हैं, वे भी इसे पेश कर रही हैं नई सुरक्षा और जोखिम चुनौतियाँ. प्रतिस्पर्धात्मक लाभ प्राप्त करने के लिए त्वरित विकास प्रथाओं पर ध्यान देने के साथ, सुरक्षा पीछे रह जाती है। वर्ल्ड वाइड वेब और मोबाइल एप्लिकेशन के शुरुआती दिनों में यही स्थिति थी, और हम इसे फिर से AI की ओर बढ़ते हुए देख रहे हैं।
एआई और एमएल सिस्टम के निर्माण, प्रशिक्षण और संचालन का तरीका पारंपरिक आईटी सिस्टम, वेबसाइटों या ऐप्स की विकास पाइपलाइन से काफी अलग है। जबकि पारंपरिक आईटी सुरक्षा में लागू होने वाले कुछ जोखिम एआई/एमएल में भी प्रासंगिक बने हुए हैं कई महत्वपूर्ण और चुनौतीपूर्ण अंतर. डेटाबेस पर निर्भर वेब एप्लिकेशन के विपरीत, एआई एप्लिकेशन एमएल मॉडल द्वारा संचालित होते हैं। एक मॉडल बनाने की प्रक्रिया में डेटा एकत्र करना, साफ़ करना और परिष्कृत करना शामिल है; डेटा पर एमएल मॉडल का प्रशिक्षण; फिर वे जो सीखते हैं उसके आधार पर अनुमान लगाने और पुनरावृत्त करने के लिए उन मॉडलों को बड़े पैमाने पर चलाते हैं।
ऐसे चार मुख्य क्षेत्र हैं जहां पारंपरिक सॉफ्टवेयर और एआई/एमएल विकास अलग-अलग हैं। ये क्रमशः परिवर्तित अवस्थाएँ बनाम गतिशील अवस्थाएँ, नियम और शर्तें बनाम उपयोग और इनपुट, प्रॉक्सी वातावरण बनाम लाइव सिस्टम, और संस्करण नियंत्रण बनाम उद्गम परिवर्तन हैं।
ओपन सोर्स एआई/एमएल उपकरण, जैसे एमएलफ्लो और रे, मॉडल बनाने के लिए सुविधाजनक रूपरेखा प्रदान करें। लेकिन इनमें से कई ओपन सोर्स सॉफ्टवेयर (ओएसएस) टूल और फ्रेमवर्क आउट-ऑफ-द-बॉक्स कमजोरियों से ग्रस्त हैं, जिससे गंभीर शोषण और नुकसान हो सकता है। व्यक्तिगत रूप से, एआई/एमएल लाइब्रेरी स्वयं एक बहुत बड़ी हमले की सतह बनाते हैं, क्योंकि उनमें भारी मात्रा में डेटा और मॉडल होते हैं जो केवल एआई/एमएल टूल के समान ही सुरक्षित होते हैं जिनमें वे सहेजे जाते हैं। यदि इन उपकरणों से छेड़छाड़ की जाती है, तो हमलावर कई तक पहुंच सकते हैं डेटाबेस में मौजूद गोपनीय जानकारी, मॉडलों को संशोधित करें और मैलवेयर प्लांट करें।
एआई/एमएल के लिए डिज़ाइन द्वारा सुरक्षा
पारंपरिक आईटी सुरक्षा में एआई/एमएल सिस्टम की सुरक्षा के लिए कई प्रमुख क्षमताओं का अभाव है। सबसे पहले एआई/एमएल सिस्टम के बिल्डिंग ब्लॉक्स को विकसित करने के लिए डेटा वैज्ञानिकों द्वारा उपयोग किए जाने वाले टूल को स्कैन करने की क्षमता है जुपीटर नोटबुक और अन्य उपकरण सुरक्षा कमजोरियों के लिए AI/ML आपूर्ति श्रृंखला में।
जबकि डेटा सुरक्षा आईटी सुरक्षा का एक केंद्रीय घटक है, एआई/एमएल में यह अतिरिक्त महत्व रखता है, क्योंकि किसी मॉडल को प्रशिक्षित करने के लिए लाइव डेटा का लगातार उपयोग किया जा रहा है। यह एक हमलावर के लिए एआई/एमएल डेटा में हेरफेर करने के लिए दरवाजे खोल देता है और इसके परिणामस्वरूप मॉडल दूषित हो सकते हैं और अपने इच्छित कार्य नहीं कर सकते हैं।
एआई/एमएल वातावरण में, डेटा सुरक्षा के लिए एक अपरिवर्तनीय रिकॉर्ड के निर्माण की आवश्यकता होती है जो डेटा को मॉडल से जोड़ता है। इसलिए, यदि डेटा को किसी भी तरह से संशोधित या परिवर्तित किया जाता है, तो एक उपयोगकर्ता जो मॉडल को फिर से प्रशिक्षित करना चाहता है, वह देखेगा कि हैशिंग मान (जो ट्रांसमिशन के दौरान डेटा की अखंडता सुनिश्चित करने के लिए उपयोग किए जाते हैं) मेल नहीं खाते हैं। यह ऑडिट ट्रेल यह पता लगाने के लिए एक रिकॉर्ड बनाता है कि डेटा फ़ाइल को कब संपादित किया गया था और वह डेटा कहाँ संग्रहीत है, यह निर्धारित करने के लिए कि क्या कोई उल्लंघन हुआ था।
इसके अतिरिक्त, कमांड इंजेक्शन जैसे सुरक्षा खतरों का पता लगाने के लिए एआई/एमएल मॉडल को स्कैन करना आवश्यक है। ऐसा इसलिए है क्योंकि एक मॉडल एक ऐसी संपत्ति है जो मेमोरी में रहती है, लेकिन जब डिस्क पर सहेजा जाता है (सहकर्मियों को वितरण के लिए), तो प्रारूप में कोड इंजेक्ट किया जा सकता है। इसलिए, जबकि मॉडल ठीक उसी तरह चलता रहेगा जैसा पहले चलता था, यह मनमाना कोड निष्पादित करेगा।
इन अनूठी चुनौतियों को देखते हुए, विचार करने के लिए यहां कुछ उपयोगी सर्वोत्तम प्रथाएं दी गई हैं:
-
कमजोरियों के लिए निर्भरताएँ खोजें: प्रासंगिक दृश्यता और मजबूत क्वेरी उपकरण वास्तविक समय में सभी एमएल प्रणालियों का व्यापक दृश्य उत्पन्न कर सकते हैं। इसमें सभी निर्भरताओं और खतरों का दृश्य प्रदान करने के लिए एआई/एमएल विकास में शामिल सभी विक्रेताओं, क्लाउड प्रदाताओं और आपूर्ति श्रृंखला संसाधनों का विस्तार होना चाहिए। सामग्री का एक गतिशील एमएल बिल (एमएल बीओएम), सभी घटकों और निर्भरताओं को सूचीबद्ध कर सकता है, जिससे संगठन को नेटवर्क में सभी एआई/एमएल सिस्टम की पूर्ण उत्पत्ति मिलती है।
-
सुरक्षित क्लाउड अनुमतियाँ: सीखने के लिए उस डेटा पर मॉडल की निर्भरता को देखते हुए, डेटा लीक करने वाले क्लाउड कंटेनर एआई सुरक्षा में एक घातक दोष हो सकते हैं। डेटा हानि को रोकने के लिए क्लाउड पर अनुमतियों को स्कैन करना एक प्राथमिकता है।
-
डेटा भंडारण सुरक्षा को प्राथमिकता दें: मॉडल सुरक्षा लागू करने के लिए नीति उल्लंघनों के बारे में स्वचालित रूप से रिपोर्ट करने और सचेत करने के लिए एकीकृत सुरक्षा जांच, नीतियां और गेट लागू करें।
-
स्कैन विकास उपकरण: जैसे विकास संचालन विकास सुरक्षा संचालन में विकसित हुआ, एआई/एमएल विकास को विकास प्रक्रिया में सुरक्षा बनाने की जरूरत है, सभी एआई/एमएल मॉडल और डेटा इनपुट के साथ-साथ विकास वातावरण और एमएल फ्लो जैसे टूल और किसी भी कमजोरियों के लिए उनकी निर्भरता को स्कैन करना होगा।
-
नियमित रूप से ऑडिट करें: स्वचालित उपकरण आवश्यक अपरिवर्तनीय बहीखाता प्रदान कर सकते हैं जो एआई/एमएल वातावरण के टाइमस्टैम्प्ड संस्करण के रूप में काम करते हैं। यह उल्लंघन के मामले में फोरेंसिक विश्लेषण का समर्थन करेगा, जिससे पता चलेगा कि किसने, कहां और कब नीति का उल्लंघन किया है। इसके अतिरिक्त, ऑडिट खतरे के परिदृश्य से निपटने के लिए सुरक्षा को अद्यतन करने में मदद कर सकता है।
अंतर्निहित सुरक्षा जोखिमों को संबोधित करते हुए एआई की क्षमता का दोहन करने के लिए, संगठनों को ऊपर सूचीबद्ध सर्वोत्तम प्रथाओं को लागू करने पर विचार करना चाहिए और कार्यान्वयन शुरू करना चाहिए एमएलसेकऑप्स.
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/adapting-security-to-protect-ai-ml-systems
- :है
- :नहीं
- :कहाँ
- $यूपी
- 10
- 13
- 14
- 7
- 9
- a
- क्षमता
- About
- ऊपर
- पहुँच
- पाना
- अनुकूल ढालने
- जोड़ा
- इसके अतिरिक्त
- को संबोधित
- लाभ
- फिर
- चुस्त
- AI
- ऐ / एमएल
- चेतावनी
- सब
- साथ में
- भी
- बदल
- राशियाँ
- an
- विश्लेषण
- और
- कोई
- आवेदन
- अनुप्रयोगों
- लागू करें
- क्षुधा
- हैं
- क्षेत्रों के बारे में जानकारी का उपयोग करके ट्रेडिंग कर सकते हैं।
- AS
- आस्ति
- At
- आक्रमण
- आडिट
- आडिट
- स्वचालित
- स्वतः
- आधारित
- BE
- क्योंकि
- बनने
- से पहले
- शुरू करना
- जा रहा है
- BEST
- सर्वोत्तम प्रथाओं
- बिल
- ब्लॉक
- भंग
- निर्माण
- इमारत
- बिल्डिंग मॉडल
- बनाया गया
- व्यापार
- लेकिन
- मूलमंत्र
- by
- कर सकते हैं
- क्षमताओं
- मामला
- केंद्रीय
- श्रृंखला
- चुनौतियों
- चुनौतीपूर्ण
- बदल
- परिवर्तन
- जाँचता
- चक्र
- बादल
- कोड
- एकत्रित
- COM
- कंपनियों
- प्रतियोगी
- अंग
- घटकों
- छेड़छाड़ की गई
- विचार करना
- निरंतर
- शामिल
- कंटेनरों
- जारी रखने के
- नियंत्रण
- सुविधाजनक
- भ्रष्ट
- सका
- बनाना
- बनाता है
- निर्माण
- तिथि
- डेटा हानि
- आँकड़ा रक्षण
- डेटा भंडारण
- डाटाबेस
- डेटाबेस
- दिन
- निर्भरता
- डिज़ाइन
- पता लगाना
- निर्धारित करना
- विकसित करना
- विकास
- विकास के औजार
- डीआईडी
- विभिन्न
- वितरण
- हट जाना
- डॉन
- दरवाजे
- दौरान
- गतिशील
- शीघ्र
- लागू करना
- सुनिश्चित
- वातावरण
- वातावरण
- प्रत्येक
- विकसित
- ठीक ठीक
- निष्पादित
- शोषण
- कुछ
- पट्टिका
- दोष
- प्रवाह
- फोकस
- के लिए
- फोरेंसिक
- प्रारूप
- चार
- चौखटे
- से
- पूर्ण
- कार्यों
- गेट्स
- उत्पन्न
- दी
- देते
- नुकसान
- हैशिंग
- है
- मदद
- यहाँ उत्पन्न करें
- http
- HTTPS
- नायक
- if
- अडिग
- अपरिवर्तनीय लेजर
- लागू करने के
- कार्यान्वयन
- महत्व
- in
- व्यक्तिगत रूप से
- उद्योगों
- करें-
- निहित
- निवेश
- एकीकृत
- एकीकृत
- ईमानदारी
- बुद्धि
- इरादा
- में
- शुरू करने
- शामिल
- प्रतिसाद नहीं
- IT
- यह सुरक्षा
- आईटी इस
- जेपीजी
- केवल
- कुंजी
- परिदृश्य
- बड़ा
- ताज़ा
- नेतृत्व
- जानें
- सीख रहा हूँ
- खातों
- पुस्तकालयों
- पसंद
- लिंक
- सूची
- सूचीबद्ध
- जीना
- सजीव आंकड़ा
- लाइव्स
- बंद
- मशीन
- यंत्र अधिगम
- मुख्य
- बनाना
- मैलवेयर
- बहुत
- विशाल
- मैच
- सामग्री
- मई..
- याद
- ML
- मोबाइल
- मोबाइल एप्लीकेशन
- आदर्श
- मॉडल
- संशोधित
- संशोधित
- बहुत
- विभिन्न
- आवश्यक
- की जरूरत है
- नेटवर्क
- of
- on
- केवल
- खुला
- खुला स्रोत
- संचालित
- संचालन
- or
- आदेश
- संगठन
- संगठनों
- Oss
- प्रदर्शन
- अनुमतियाँ
- पाइपलाइन
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- नीतियाँ
- नीति
- संभावित
- संचालित
- प्रथाओं
- को रोकने के
- प्राथमिकता
- प्रक्रिया
- प्रक्रियाओं
- रक्षा करना
- संरक्षण
- सुरक्षा
- सूत्र
- प्रदान करना
- प्रदाताओं
- प्रतिनिधि
- दौड़
- तेजी
- RE
- वास्तविक समय
- रिकॉर्ड
- पुनर्परिभाषित
- रिफाइनिंग
- नियमित तौर पर
- प्रासंगिक
- रिलायंस
- रिपोर्ट
- अपेक्षित
- की आवश्यकता होती है
- देगी
- उपयुक्त संसाधन चुनें
- क्रमश
- परिणाम
- जोखिम
- जोखिम
- नियम
- रन
- दौड़ना
- s
- सुरक्षित
- वही
- बचाया
- स्केल
- स्कैन
- स्कैनिंग
- वैज्ञानिकों
- सुरक्षा
- सुरक्षा जोखिम
- सुरक्षा को खतरा
- देखना
- देखकर
- गंभीर
- सेवा
- कई
- चाहिए
- महत्वपूर्ण
- काफी
- के बाद से
- So
- सॉफ्टवेयर
- कुछ
- स्रोत
- खट्टा
- विस्तार
- पूरे वेग से दौड़ना
- राज्य
- भंडारण
- संग्रहित
- मजबूत
- ऐसा
- का सामना करना पड़ा
- आपूर्ति
- आपूर्ति श्रृंखला
- समर्थन
- सतह
- सिस्टम
- पकड़ना
- लेता है
- नल
- शर्तों
- कि
- RSI
- दुनिया
- लेकिन हाल ही
- अपने
- फिर
- वहाँ।
- इसलिये
- इन
- वे
- इसका
- उन
- धमकी
- धमकी
- सेवा मेरे
- साधन
- उपकरण
- निशान
- परंपरागत
- निशान
- रेलगाड़ी
- प्रशिक्षित
- प्रशिक्षण
- अद्वितीय
- भिन्न
- अपडेट
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- मान
- विक्रेताओं
- संस्करण
- संस्करणों
- बनाम
- देखें
- उल्लंघन
- उल्लंघन
- दृश्यता
- कमजोरियों
- चाहता है
- था
- मार्ग..
- we
- वेब
- वेब एप्लीकेशन
- वेबसाइटों
- क्या
- कब
- कौन कौन से
- जब
- कौन
- चौड़ा
- मर्जी
- साथ में
- विश्व
- लायक
- होगा
- अभी तक
- जेफिरनेट