Pytanie: Co tak naprawdę wiemy o bezpieczeństwie w modelu dużego języka (LLM)? I czy chętnie otwieramy drzwi do chaosu, wykorzystując LLM w biznesie?
Rob Gurzeev, dyrektor generalny CyCognito: Wyobraź sobie: Twój zespół inżynierów wykorzystuje ogromne możliwości LLM do „pisania kodu” i szybkiego tworzenia aplikacji. To rewolucja dla Twojej firmy; Prędkości rozwoju są teraz o rząd wielkości większe. Skróciłeś czas wprowadzenia produktu na rynek o 30%. Jest to korzystne dla obu stron — dla Twojej organizacji, interesariuszy i użytkowników końcowych.
Sześć miesięcy później zgłoszono wyciek danych klientów z Twojej aplikacji; został złamany jail i zmanipulowano jego kod. Jesteś teraz w obliczu naruszeń SEC i groźba odejścia klientów.
Wzrost wydajności jest kuszący, ale nie można ignorować ryzyka. Chociaż mamy ugruntowane standardy bezpieczeństwa w tradycyjnym tworzeniu oprogramowania, LLM to czarne skrzynki, które wymagają ponownego przemyślenia, w jaki sposób zapewniamy bezpieczeństwo.
Nowe rodzaje zagrożeń bezpieczeństwa dla LLM
LLM są pełne nieznanych zagrożeń i podatne na ataki niespotykane wcześniej w tradycyjnym tworzeniu oprogramowania.
-
Natychmiastowe ataki wtryskowe obejmować manipulowanie modelem w celu wygenerowania niezamierzonych lub szkodliwych reakcji. Tutaj atakujący strategicznie formułuje podpowiedzi, aby oszukać LLM, potencjalnie omijając środki bezpieczeństwa lub ograniczenia etyczne wprowadzone w celu zapewnienia odpowiedzialnego korzystania ze sztucznej inteligencji (AI). W rezultacie reakcje LLM mogą znacznie odbiegać od zamierzonego lub oczekiwanego zachowania, stwarzając poważne ryzyko dla prywatności, bezpieczeństwa i niezawodności aplikacji opartych na sztucznej inteligencji.
-
Niebezpieczna obsługa wyników powstaje, gdy dane wyjściowe wygenerowane przez LLM lub podobny system sztucznej inteligencji są akceptowane i włączane do aplikacji lub usługi internetowej bez poddania ich odpowiedniej kontroli lub walidacji. To może ujawnić systemy zaplecza na luki w zabezpieczeniach, takie jak skrypty między witrynami (XSS), fałszowanie żądań między witrynami (CSRF), fałszowanie żądań po stronie serwera (SSRF), eskalacja uprawnień i zdalne wykonanie kodu (RCE).
-
Zatruwanie danych treningowych ma miejsce, gdy dane wykorzystywane do szkolenia LLM są celowo manipulowane lub zanieczyszczone złośliwymi lub stronniczymi informacjami. Proces zatruwania danych szkoleniowych zazwyczaj polega na wstrzykiwaniu zwodniczych, wprowadzających w błąd lub szkodliwych punktów danych do zbioru danych szkoleniowych. Te zmanipulowane instancje danych są strategicznie wybierane w celu wykorzystania luk w algorytmach uczenia się modelu lub zaszczepienia błędów, które mogą prowadzić do niepożądanych wyników w przewidywaniach i reakcjach modelu.
Plan ochrony i kontroli aplikacji LLM
Chociaż część z tego jest nowe terytoriumistnieją najlepsze praktyki, które można wdrożyć, aby ograniczyć narażenie.
-
Dezynfekcja wejściowa obejmuje, jak sugeruje nazwa, oczyszczanie danych wejściowych, aby zapobiegać nieautoryzowanym działaniom i żądaniom danych inicjowanym przez złośliwe monity. Pierwszym krokiem jest weryfikacja danych wejściowych, aby upewnić się, że dane wejściowe są zgodne z oczekiwanymi formatami i typami danych. Następnym krokiem jest oczyszczanie danych wejściowych, podczas którego usuwane lub kodowane są potencjalnie szkodliwe znaki lub kod w celu udaremnienia ataków. Inne taktyki obejmują białe listy zatwierdzonych treści, czarne listy zabronionych treści, sparametryzowane zapytania dotyczące interakcji z bazą danych, zasady bezpieczeństwa treści, wyrażenia regularne, rejestrowanie i ciągłe monitorowanie, a także aktualizacje i testowanie zabezpieczeń.
-
Kontrola wyników is rygorystyczna obsługa i ocena wyników generowanych przez LLM w celu ograniczenia luk w zabezpieczeniach, takich jak XSS, CSRF i RCE. Proces rozpoczyna się od sprawdzenia i filtrowania odpowiedzi LLM przed przyjęciem ich do prezentacji lub dalszego przetwarzania. Obejmuje techniki takie jak sprawdzanie poprawności treści, kodowanie wyjściowe i ucieczkę danych wyjściowych, a wszystkie mają na celu identyfikację i neutralizację potencjalnych zagrożeń bezpieczeństwa w wygenerowanej treści.
-
Ochrona danych szkoleniowych jest niezbędne, aby zapobiec zatruwaniu danych szkoleniowych. Obejmuje to egzekwowanie ścisłej kontroli dostępu, stosowanie szyfrowania w celu ochrony danych, utrzymywanie kopii zapasowych danych i kontrolę wersji, wdrażanie walidacji i anonimizacji danych, ustanawianie kompleksowego rejestrowania i monitorowania, przeprowadzanie regularnych audytów oraz zapewnianie szkoleń pracowników w zakresie bezpieczeństwa danych. Ważne jest również sprawdzenie wiarygodności źródeł danych oraz zapewnienie bezpiecznych praktyk przechowywania i przesyłania.
-
Egzekwowanie rygorystycznych zasad piaskownicy i kontroli dostępu może również pomóc w ograniczeniu ryzyka exploitów SSRF w operacjach LLM. Techniki, które można tu zastosować, obejmują izolację piaskownicy, kontrolę dostępu, umieszczanie na białej i/lub czarnej liście, sprawdzanie poprawności żądań, segmentację sieci, sprawdzanie typu zawartości i inspekcję treści. Regularne aktualizacje, kompleksowe rejestrowanie i szkolenia pracowników są również kluczowe.
-
Ciągły monitoring i filtrowanie treści można zintegrować z potokiem przetwarzania LLM w celu wykrywania szkodliwych lub niewłaściwych treści i zapobiegania im przy użyciu filtrowania opartego na słowach kluczowych, analizy kontekstowej, modeli uczenia maszynowego i konfigurowalnych filtrów. Wytyczne etyczne i moderacja ludzka odgrywają kluczową rolę w odpowiedzialnym generowaniu treści, podczas gdy ciągłe monitorowanie w czasie rzeczywistym, pętle informacji zwrotnej od użytkowników i przejrzystość zapewniają, że wszelkie odchylenia od pożądanego zachowania zostaną szybko wyeliminowane.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/application-security/how-do-we-integrate-llm-security-into-application-development-
- :ma
- :Jest
- :Gdzie
- 10
- 11
- 12
- 13
- 14
- 16
- 17
- 20
- 8
- 816
- 9
- a
- O nas
- zaakceptowany
- akceptując
- dostęp
- działania
- zaadresowany
- odpowiedni
- AI
- zmierzać
- Algorytmy
- Wszystkie kategorie
- również
- an
- analiza
- i
- każdy
- Zastosowanie
- Application Development
- aplikacje
- stosowany
- zatwierdzony
- SĄ
- powstaje
- sztuczny
- sztuczna inteligencja
- Sztuczna inteligencja (AI)
- AS
- napastnik
- Ataki
- kontrole
- z dala
- Kopie zapasowe
- BE
- być
- zanim
- zaczyna się
- zachowanie
- BEST
- Najlepsze praktyki
- stronniczy
- uprzedzenia
- Czarny
- plan
- Skrzynki
- biznes
- biznes
- ale
- by
- CAN
- nie może
- możliwości
- ceo
- Chaos
- znaków
- wybrany
- Okrągłe
- kod
- wszechstronny
- prowadzenia
- Ograniczenia
- zawartość
- Generowanie treści
- kontekstowy
- ciągły
- kontrola
- kontroli
- klient
- dane klienta
- Klientów
- konfigurowalny
- dane
- punkty danych
- Ochrona danych
- bezpieczeństwo danych
- Baza danych
- oszukać
- zwodniczy
- życzenia
- wykryć
- rozwijać
- oprogramowania
- zbaczać
- do
- Drzwi
- Pracownik
- zatrudniający
- zakodowany
- kodowanie
- szyfrowanie
- zakończenia
- Egzekwowanie
- Inżynieria
- zapewnić
- nęcący
- eskalacja
- niezbędny
- ustanowienie
- etyczny
- ewaluację
- egzekucja
- spodziewany
- Wykorzystać
- exploity
- Ekspozycja
- wyrażeń
- szybciej
- informacja zwrotna
- filtracja
- filtry
- i terminów, a
- W razie zamówieenia projektu
- fałszerstwo
- od
- z przodu
- dalej
- Zyski
- game-changer
- Generować
- wygenerowane
- generacja
- wytyczne
- Prowadzenie
- szkodliwy
- Wykorzystywanie
- Have
- pomoc
- tutaj
- W jaki sposób
- HTTPS
- człowiek
- ICON
- zidentyfikować
- ogromny
- wdrożenia
- wykonawczych
- ważny
- in
- zawierać
- Rejestrowy
- zawiera
- Informacja
- zapoczątkowany
- wkład
- Wejścia
- zaszczepić
- integrować
- zintegrowany
- Inteligencja
- zamierzony
- Interakcje
- najnowszych
- angażować
- dotyczy
- izolacja
- IT
- JEGO
- Klawisz
- rodzaje
- Wiedzieć
- język
- duży
- później
- prowadzić
- przeciec
- nauka
- lubić
- LIMIT
- LLM
- zalogowaniu
- Utrzymywanie
- złośliwy
- manipulować
- manipulowanie
- Może..
- środków
- zwodniczy
- Złagodzić
- model
- modele
- umiar
- monitorowanie
- miesięcy
- Nazwa
- sieć
- Nowości
- Następny
- już dziś
- of
- poza
- on
- otwarcie
- operacje
- or
- Zlecenia
- Inne
- wyniki
- wydajność
- obraz
- rurociąg
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- zwrotnica
- zatrucie
- polityka
- pozowanie
- potencjał
- potencjalnie
- praktyki
- Przewidywania
- presentation
- zapobiec
- poprzednio
- prywatność
- przywilej
- wygląda tak
- przetwarzanie
- natychmiast
- monity
- ochrona
- że
- położyć
- zapytania
- szybko
- RE
- w czasie rzeczywistym
- naprawdę
- regularny
- niezawodność
- zdalny
- Usunięto
- Zgłoszone
- zażądać
- wywołań
- wymagać
- Odpowiedzi
- odpowiedzialny
- dalsze
- rygorystyczny
- Ryzyko
- ryzyko
- role
- s
- piaskownica
- badanie
- SEK
- bezpieczne
- bezpieczeństwo
- Środki bezpieczeństwa
- zasady bezpieczeństwa
- zagrożenia bezpieczeństwa
- segmentacja
- poważny
- usługa
- znacznie
- podobny
- Tworzenie
- rozwoju oprogramowania
- kilka
- Źródła
- prędkości
- interesariusze
- standardy
- Ewolucja krok po kroku
- przechowywanie
- Strategicznie
- Ścisły
- taki
- system
- systemy
- taktyka
- zespół
- Techniki
- Testowanie
- że
- Połączenia
- Im
- Tam.
- Te
- to
- groźba
- udaremniać
- do
- tradycyjny
- Pociąg
- Trening
- transmisja
- Przezroczystość
- typy
- zazwyczaj
- Nieupoważniony
- w trakcie
- nieznany
- Nowości
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- za pomocą
- sprawdzanie poprawności
- uprawomocnienie
- Ve
- zweryfikować
- wersja
- Luki w zabezpieczeniach
- chodzący
- we
- sieć
- DOBRZE
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- chętnie
- Win-Win
- w
- bez
- napisać
- pisać kod
- XSS
- You
- Twój
- zefirnet