एआई/एमएल सिस्टम की सुरक्षा के लिए सुरक्षा को अपनाना

एआई/एमएल सिस्टम की सुरक्षा के लिए सुरक्षा को अपनाना

एआई/एमएल सिस्टम प्लेटोब्लॉकचेन डेटा इंटेलिजेंस की सुरक्षा के लिए सुरक्षा को अपनाना। लंबवत खोज. ऐ.

आर्टिफिशियल इंटेलिजेंस (एआई) व्यवसाय में सिर्फ नवीनतम चर्चा का विषय नहीं है; यह तेजी से उद्योगों को नया आकार दे रहा है और व्यावसायिक प्रक्रियाओं को फिर से परिभाषित कर रहा है। फिर भी जैसे-जैसे कंपनियां अपने परिचालन के हर पहलू में एआई और मशीन लर्निंग (एमएल) को एकीकृत करने की होड़ में हैं, वे भी इसे पेश कर रही हैं नई सुरक्षा और जोखिम चुनौतियाँ. प्रतिस्पर्धात्मक लाभ प्राप्त करने के लिए त्वरित विकास प्रथाओं पर ध्यान देने के साथ, सुरक्षा पीछे रह जाती है। वर्ल्ड वाइड वेब और मोबाइल एप्लिकेशन के शुरुआती दिनों में यही स्थिति थी, और हम इसे फिर से AI की ओर बढ़ते हुए देख रहे हैं।

एआई और एमएल सिस्टम के निर्माण, प्रशिक्षण और संचालन का तरीका पारंपरिक आईटी सिस्टम, वेबसाइटों या ऐप्स की विकास पाइपलाइन से काफी अलग है। जबकि पारंपरिक आईटी सुरक्षा में लागू होने वाले कुछ जोखिम एआई/एमएल में भी प्रासंगिक बने हुए हैं कई महत्वपूर्ण और चुनौतीपूर्ण अंतर. डेटाबेस पर निर्भर वेब एप्लिकेशन के विपरीत, एआई एप्लिकेशन एमएल मॉडल द्वारा संचालित होते हैं। एक मॉडल बनाने की प्रक्रिया में डेटा एकत्र करना, साफ़ करना और परिष्कृत करना शामिल है; डेटा पर एमएल मॉडल का प्रशिक्षण; फिर वे जो सीखते हैं उसके आधार पर अनुमान लगाने और पुनरावृत्त करने के लिए उन मॉडलों को बड़े पैमाने पर चलाते हैं।

ऐसे चार मुख्य क्षेत्र हैं जहां पारंपरिक सॉफ्टवेयर और एआई/एमएल विकास अलग-अलग हैं। ये क्रमशः परिवर्तित अवस्थाएँ बनाम गतिशील अवस्थाएँ, नियम और शर्तें बनाम उपयोग और इनपुट, प्रॉक्सी वातावरण बनाम लाइव सिस्टम, और संस्करण नियंत्रण बनाम उद्गम परिवर्तन हैं।

ओपन सोर्स एआई/एमएल उपकरण, जैसे एमएलफ्लो और रे, मॉडल बनाने के लिए सुविधाजनक रूपरेखा प्रदान करें। लेकिन इनमें से कई ओपन सोर्स सॉफ्टवेयर (ओएसएस) टूल और फ्रेमवर्क आउट-ऑफ-द-बॉक्स कमजोरियों से ग्रस्त हैं, जिससे गंभीर शोषण और नुकसान हो सकता है। व्यक्तिगत रूप से, एआई/एमएल लाइब्रेरी स्वयं एक बहुत बड़ी हमले की सतह बनाते हैं, क्योंकि उनमें भारी मात्रा में डेटा और मॉडल होते हैं जो केवल एआई/एमएल टूल के समान ही सुरक्षित होते हैं जिनमें वे सहेजे जाते हैं। यदि इन उपकरणों से छेड़छाड़ की जाती है, तो हमलावर कई तक पहुंच सकते हैं डेटाबेस में मौजूद गोपनीय जानकारी, मॉडलों को संशोधित करें और मैलवेयर प्लांट करें।

एआई/एमएल के लिए डिज़ाइन द्वारा सुरक्षा

पारंपरिक आईटी सुरक्षा में एआई/एमएल सिस्टम की सुरक्षा के लिए कई प्रमुख क्षमताओं का अभाव है। सबसे पहले एआई/एमएल सिस्टम के बिल्डिंग ब्लॉक्स को विकसित करने के लिए डेटा वैज्ञानिकों द्वारा उपयोग किए जाने वाले टूल को स्कैन करने की क्षमता है जुपीटर नोटबुक और अन्य उपकरण सुरक्षा कमजोरियों के लिए AI/ML आपूर्ति श्रृंखला में।

जबकि डेटा सुरक्षा आईटी सुरक्षा का एक केंद्रीय घटक है, एआई/एमएल में यह अतिरिक्त महत्व रखता है, क्योंकि किसी मॉडल को प्रशिक्षित करने के लिए लाइव डेटा का लगातार उपयोग किया जा रहा है। यह एक हमलावर के लिए एआई/एमएल डेटा में हेरफेर करने के लिए दरवाजे खोल देता है और इसके परिणामस्वरूप मॉडल दूषित हो सकते हैं और अपने इच्छित कार्य नहीं कर सकते हैं।

एआई/एमएल वातावरण में, डेटा सुरक्षा के लिए एक अपरिवर्तनीय रिकॉर्ड के निर्माण की आवश्यकता होती है जो डेटा को मॉडल से जोड़ता है। इसलिए, यदि डेटा को किसी भी तरह से संशोधित या परिवर्तित किया जाता है, तो एक उपयोगकर्ता जो मॉडल को फिर से प्रशिक्षित करना चाहता है, वह देखेगा कि हैशिंग मान (जो ट्रांसमिशन के दौरान डेटा की अखंडता सुनिश्चित करने के लिए उपयोग किए जाते हैं) मेल नहीं खाते हैं। यह ऑडिट ट्रेल यह पता लगाने के लिए एक रिकॉर्ड बनाता है कि डेटा फ़ाइल को कब संपादित किया गया था और वह डेटा कहाँ संग्रहीत है, यह निर्धारित करने के लिए कि क्या कोई उल्लंघन हुआ था।

इसके अतिरिक्त, कमांड इंजेक्शन जैसे सुरक्षा खतरों का पता लगाने के लिए एआई/एमएल मॉडल को स्कैन करना आवश्यक है। ऐसा इसलिए है क्योंकि एक मॉडल एक ऐसी संपत्ति है जो मेमोरी में रहती है, लेकिन जब डिस्क पर सहेजा जाता है (सहकर्मियों को वितरण के लिए), तो प्रारूप में कोड इंजेक्ट किया जा सकता है। इसलिए, जबकि मॉडल ठीक उसी तरह चलता रहेगा जैसा पहले चलता था, यह मनमाना कोड निष्पादित करेगा।

इन अनूठी चुनौतियों को देखते हुए, विचार करने के लिए यहां कुछ उपयोगी सर्वोत्तम प्रथाएं दी गई हैं:

  • कमजोरियों के लिए निर्भरताएँ खोजें: प्रासंगिक दृश्यता और मजबूत क्वेरी उपकरण वास्तविक समय में सभी एमएल प्रणालियों का व्यापक दृश्य उत्पन्न कर सकते हैं। इसमें सभी निर्भरताओं और खतरों का दृश्य प्रदान करने के लिए एआई/एमएल विकास में शामिल सभी विक्रेताओं, क्लाउड प्रदाताओं और आपूर्ति श्रृंखला संसाधनों का विस्तार होना चाहिए। सामग्री का एक गतिशील एमएल बिल (एमएल बीओएम), सभी घटकों और निर्भरताओं को सूचीबद्ध कर सकता है, जिससे संगठन को नेटवर्क में सभी एआई/एमएल सिस्टम की पूर्ण उत्पत्ति मिलती है।

  • सुरक्षित क्लाउड अनुमतियाँ: सीखने के लिए उस डेटा पर मॉडल की निर्भरता को देखते हुए, डेटा लीक करने वाले क्लाउड कंटेनर एआई सुरक्षा में एक घातक दोष हो सकते हैं। डेटा हानि को रोकने के लिए क्लाउड पर अनुमतियों को स्कैन करना एक प्राथमिकता है।

  • डेटा भंडारण सुरक्षा को प्राथमिकता दें: मॉडल सुरक्षा लागू करने के लिए नीति उल्लंघनों के बारे में स्वचालित रूप से रिपोर्ट करने और सचेत करने के लिए एकीकृत सुरक्षा जांच, नीतियां और गेट लागू करें।

  • स्कैन विकास उपकरण: जैसे विकास संचालन विकास सुरक्षा संचालन में विकसित हुआ, एआई/एमएल विकास को विकास प्रक्रिया में सुरक्षा बनाने की जरूरत है, सभी एआई/एमएल मॉडल और डेटा इनपुट के साथ-साथ विकास वातावरण और एमएल फ्लो जैसे टूल और किसी भी कमजोरियों के लिए उनकी निर्भरता को स्कैन करना होगा।

  • नियमित रूप से ऑडिट करें: स्वचालित उपकरण आवश्यक अपरिवर्तनीय बहीखाता प्रदान कर सकते हैं जो एआई/एमएल वातावरण के टाइमस्टैम्प्ड संस्करण के रूप में काम करते हैं। यह उल्लंघन के मामले में फोरेंसिक विश्लेषण का समर्थन करेगा, जिससे पता चलेगा कि किसने, कहां और कब नीति का उल्लंघन किया है। इसके अतिरिक्त, ऑडिट खतरे के परिदृश्य से निपटने के लिए सुरक्षा को अद्यतन करने में मदद कर सकता है।

अंतर्निहित सुरक्षा जोखिमों को संबोधित करते हुए एआई की क्षमता का दोहन करने के लिए, संगठनों को ऊपर सूचीबद्ध सर्वोत्तम प्रथाओं को लागू करने पर विचार करना चाहिए और कार्यान्वयन शुरू करना चाहिए एमएलसेकऑप्स.

समय टिकट:

से अधिक डार्क रीडिंग