สำนักงานรักษาความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักร (NCSC) และหน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เผยแพร่คำแนะนำอย่างเป็นทางการสำหรับการรักษาความปลอดภัยแอปพลิเคชัน AI ซึ่งเป็นเอกสารที่หน่วยงานต่างๆ หวังว่าจะช่วยให้มั่นใจว่าความปลอดภัยนั้นมีอยู่ในการพัฒนาของ AI
หน่วยสืบราชการลับของอังกฤษกล่าวว่า เอกสารแนะนำ เป็นแห่งแรกและได้รับการรับรองจากอีก 17 ประเทศ
ขับรถ สิ่งพิมพ์ เป็นความกลัวที่มีมายาวนานว่าความปลอดภัยจะถูกคิดในภายหลัง เนื่องจากผู้ให้บริการระบบ AI ทำงานเพื่อให้ทันกับการพัฒนา AI
Lindy Cameron ซีอีโอของ NCSC กล่าวเมื่อต้นปีนี้ว่าอุตสาหกรรมเทคโนโลยีมีประวัติในการทิ้งความปลอดภัยไว้เป็นข้อพิจารณารองเมื่อการพัฒนาทางเทคโนโลยีอยู่ในระดับสูง
ในวันนี้ แนวทางการพัฒนาระบบ AI ที่ปลอดภัย ดึงความสนใจไปที่ปัญหานี้อีกครั้ง โดยเสริมว่า AI จะต้องพบกับช่องโหว่ใหม่ๆ อย่างสม่ำเสมอเช่นกัน
“เรารู้ว่า AI กำลังพัฒนาอย่างรวดเร็วและมีความจำเป็นในการดำเนินการระหว่างประเทศร่วมกันทั่วทั้งรัฐบาลและอุตสาหกรรมเพื่อให้ทัน” คาเมรอนกล่าว
“แนวทางปฏิบัติเหล่านี้ถือเป็นก้าวสำคัญในการกำหนดความเข้าใจร่วมกันในระดับโลกอย่างแท้จริงเกี่ยวกับความเสี่ยงทางไซเบอร์และกลยุทธ์การบรรเทาผลกระทบที่เกี่ยวข้องกับ AI เพื่อให้แน่ใจว่าการรักษาความปลอดภัยไม่ใช่ข้อกำหนดในการพัฒนา แต่เป็นข้อกำหนดหลักตลอดทั้งระบบ
“ฉันภูมิใจที่ NCSC กำลังนำความพยายามที่สำคัญในการยกระดับความปลอดภัยทางไซเบอร์ของ AI: พื้นที่ไซเบอร์ทั่วโลกที่ปลอดภัยยิ่งขึ้นจะช่วยให้เราทุกคนตระหนักถึงโอกาสที่ยอดเยี่ยมของเทคโนโลยีนี้ได้อย่างปลอดภัยและมั่นใจ”
แนวปฏิบัตินำมาใช้ ปลอดภัยด้วยการออกแบบ ซึ่งจะช่วยให้นักพัฒนา AI สามารถตัดสินใจได้อย่างปลอดภัยในโลกไซเบอร์มากที่สุดในทุกขั้นตอนของกระบวนการพัฒนา พวกเขาจะนำไปใช้กับแอปพลิเคชันที่สร้างขึ้นตั้งแต่เริ่มต้นและแอปพลิเคชันที่สร้างขึ้นจากทรัพยากรที่มีอยู่
รายชื่อประเทศทั้งหมดที่สนับสนุนแนวทางดังกล่าว พร้อมด้วยหน่วยงานด้านความปลอดภัยทางไซเบอร์ที่เกี่ยวข้อง มีดังต่อไปนี้:
- ออสเตรเลีย – ศูนย์ความปลอดภัยทางไซเบอร์แห่งออสเตรเลีย (ACSC) ของ Australian Signals Directorate
- แคนาดา - ศูนย์ความปลอดภัยทางไซเบอร์แห่งแคนาดา (CCCS)
- ชิลี – CSIRT ของรัฐบาลชิลี
- เช็กเกีย – สำนักงานความปลอดภัยทางไซเบอร์และข้อมูลแห่งชาติของเช็กเกีย (NUKIB)
- เอสโตเนีย – หน่วยงานระบบสารสนเทศแห่งเอสโตเนีย (RIA) และศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติเอสโตเนีย (NCSC-EE)
- ฝรั่งเศส – หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของฝรั่งเศส (ANSSI)
- เยอรมนี – สำนักงานกลางด้านความปลอดภัยข้อมูล (BSI) ของเยอรมนี
- อิสราเอล – คณะกรรมการไซเบอร์แห่งชาติอิสราเอล (INCD)
- อิตาลี – สำนักงานความปลอดภัยทางไซเบอร์แห่งชาติอิตาลี (ACN)
- ญี่ปุ่น – ศูนย์เตรียมความพร้อมเหตุการณ์และยุทธศาสตร์แห่งชาติของญี่ปุ่นเพื่อความปลอดภัยทางไซเบอร์ (NISC; สำนักเลขาธิการนโยบายวิทยาศาสตร์ เทคโนโลยี และนวัตกรรมของญี่ปุ่น สำนักงานคณะรัฐมนตรี
- นิวซีแลนด์ – ศูนย์ความมั่นคงทางไซเบอร์แห่งชาตินิวซีแลนด์
- ไนจีเรีย – สำนักงานพัฒนาเทคโนโลยีสารสนเทศแห่งชาติของไนจีเรีย (NITDA)
- นอร์เวย์ – ศูนย์ความมั่นคงทางไซเบอร์แห่งชาตินอร์เวย์ (NCSC-NO)
- โปแลนด์ – สถาบันวิจัยแห่งชาติ NASK (NASK) ของโปแลนด์
- สาธารณรัฐเกาหลี – หน่วยข่าวกรองแห่งชาติสาธารณรัฐเกาหลี (NIS)
- สิงคโปร์ – สำนักงานรักษาความปลอดภัยทางไซเบอร์แห่งสิงคโปร์ (CSA)
- สหราชอาณาจักรบริเตนใหญ่และไอร์แลนด์เหนือ – National Cyber Security Center (NCSC)
- สหรัฐอเมริกา – หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA); สำนักงานความมั่นคงแห่งชาติ (NSA; สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI)
หลักเกณฑ์ดังกล่าวแบ่งออกเป็นสี่ประเด็นสำคัญ โดยแต่ละประเด็นมีข้อเสนอแนะเฉพาะเพื่อปรับปรุงทุกขั้นตอนของวงจรการพัฒนา AI
1. การออกแบบที่ปลอดภัย
ตามชื่อเรื่อง แนวทางปฏิบัติระบุว่าควรคำนึงถึงความปลอดภัยก่อนที่การพัฒนาจะเริ่มขึ้น ขั้นตอนแรกคือการสร้างความตระหนักรู้ในหมู่พนักงานเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ AI และการบรรเทาผลกระทบ
นักพัฒนาควรจำลองภัยคุกคามต่อระบบของตน โดยคำนึงถึงการพิสูจน์ในอนาคตด้วย เช่น การคำนึงถึงภัยคุกคามด้านความปลอดภัยที่จะเกิดขึ้นเมื่อเทคโนโลยีดึงดูดผู้ใช้มากขึ้น และการพัฒนาทางเทคโนโลยีในอนาคต เช่น การโจมตีอัตโนมัติ
การตัดสินใจด้านความปลอดภัยควรทำในทุกการตัดสินใจด้านฟังก์ชันการทำงาน หากในขั้นตอนการออกแบบ นักพัฒนาทราบว่าส่วนประกอบ AI จะกระตุ้นการดำเนินการบางอย่าง จะต้องถามคำถามเกี่ยวกับวิธีที่ดีที่สุดในการรักษาความปลอดภัยให้กับกระบวนการนี้ ตัวอย่างเช่น หาก AI จะแก้ไขไฟล์ ก็ควรเพิ่มการป้องกันที่จำเป็นเพื่อจำกัดความสามารถนี้ให้อยู่ในขอบเขตความต้องการเฉพาะของแอปพลิเคชันเท่านั้น
2. การพัฒนาที่ปลอดภัย
การรักษาความปลอดภัยในขั้นตอนการพัฒนาประกอบด้วยคำแนะนำด้านความปลอดภัยของห่วงโซ่อุปทาน การบำรุงรักษาเอกสารประกอบที่แข็งแกร่ง การปกป้องทรัพย์สิน และการจัดการหนี้ทางเทคนิค
ความปลอดภัยของห่วงโซ่อุปทานเป็นจุดสนใจโดยเฉพาะสำหรับผู้ปกป้องในช่วงไม่กี่ปีที่ผ่านมา โดยมีการโจมตีที่มีชื่อเสียงมากมายที่นำไปสู่ เหยื่อจำนวนมาก.
การตรวจสอบให้แน่ใจว่าผู้จำหน่ายที่ใช้โดยนักพัฒนา AI ได้รับการตรวจสอบและดำเนินการตามมาตรฐานความปลอดภัยระดับสูงเป็นสิ่งสำคัญ เช่นเดียวกับการมีแผนเตรียมพร้อมเมื่อระบบที่มีความสำคัญต่อภารกิจประสบปัญหา
3. การใช้งานที่ปลอดภัย
การปรับใช้ที่ปลอดภัยเกี่ยวข้องกับการปกป้องโครงสร้างพื้นฐานที่ใช้เพื่อรองรับระบบ AI รวมถึงการควบคุมการเข้าถึง API โมเดล และข้อมูล หากเหตุการณ์ด้านความปลอดภัยปรากฏขึ้น นักพัฒนาควรมีแผนรับมือและแก้ไขโดยถือว่าวันหนึ่งปัญหาจะเกิดขึ้น
ฟังก์ชันการทำงานของโมเดลและข้อมูลที่ได้รับการฝึกอบรมควรได้รับการปกป้องจากการโจมตีอย่างต่อเนื่อง และควรได้รับการเผยแพร่อย่างมีความรับผิดชอบ เฉพาะเมื่อได้รับการประเมินความปลอดภัยอย่างละเอียดเท่านั้น
ระบบ AI ควรทำให้ผู้ใช้ปลอดภัยโดยค่าเริ่มต้นได้ง่าย โดยทำให้ตัวเลือกหรือการกำหนดค่าที่ปลอดภัยที่สุดเป็นค่าเริ่มต้นสำหรับผู้ใช้ทุกคน หากเป็นไปได้ ความโปร่งใสเกี่ยวกับวิธีการใช้ จัดเก็บ และเข้าถึงข้อมูลของผู้ใช้ก็เป็นสิ่งสำคัญเช่นกัน
4. การทำงานและการบำรุงรักษาที่ปลอดภัย
ส่วนสุดท้ายครอบคลุมถึงวิธีการรักษาความปลอดภัยระบบ AI หลังจากใช้งานแล้ว
การตรวจสอบเป็นหัวใจสำคัญของสิ่งนี้ ไม่ว่าจะเป็นพฤติกรรมของระบบในการติดตามการเปลี่ยนแปลงที่อาจส่งผลกระทบต่อความปลอดภัย หรือสิ่งที่ป้อนเข้าสู่ระบบ การปฏิบัติตามข้อกำหนดด้านความเป็นส่วนตัวและการปกป้องข้อมูลจะต้องมีการตรวจสอบและ การเข้าสู่ระบบ อินพุตสำหรับสัญญาณของการใช้ในทางที่ผิด
การอัปเดตควรออกโดยอัตโนมัติตามค่าเริ่มต้น เพื่อไม่ให้มีการใช้งานเวอร์ชันที่ล้าสมัยหรือมีช่องโหว่ สุดท้ายนี้ การมีส่วนร่วมอย่างแข็งขันในชุมชนการแบ่งปันข้อมูลสามารถช่วยให้อุตสาหกรรมสร้างความเข้าใจเกี่ยวกับภัยคุกคามด้านความปลอดภัยของ AI โดยให้เวลาแก่ผู้ปกป้องมากขึ้นในการวางแผนการบรรเทาผลกระทบ ซึ่งอาจจำกัดการหาประโยชน์ที่เป็นอันตรายที่อาจเกิดขึ้นได้ ®
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://go.theregister.com/feed/www.theregister.com/2023/11/27/uks_global_guidance_leads_international/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 17
- 7
- a
- เกี่ยวกับเรา
- เข้า
- Accessed
- การบัญชี
- ACN
- ข้าม
- การกระทำ
- การปฏิบัติ
- คล่องแคล่ว
- ที่เพิ่ม
- เพิ่ม
- นำมาใช้
- หลังจาก
- อีกครั้ง
- หน่วยงานที่
- บริษัท ตัวแทน
- AI
- ระบบ AI
- ทั้งหมด
- ตาม
- ด้วย
- สหรัฐอเมริกา
- ในหมู่
- an
- และ
- และโครงสร้างพื้นฐาน
- APIs
- การใช้งาน
- การใช้งาน
- ใช้
- เข้าใกล้
- เป็น
- พื้นที่
- รอบ
- AS
- การประเมินผล
- สินทรัพย์
- สมมติ
- At
- การโจมตี
- ความสนใจ
- ดึงดูด
- ชาวออสเตรเลีย
- ผู้มีอำนาจ
- อัตโนมัติ
- อัตโนมัติ
- ทราบ
- ความตระหนัก
- บาร์
- BE
- รับ
- ก่อน
- พฤติกรรม
- กำลัง
- ด้านล่าง
- ที่ดีที่สุด
- สหราชอาณาจักร
- British
- แตก
- สร้าง
- สร้าง
- สำนัก
- แต่
- by
- คาเมรอน
- CAN
- ชาวแคนาดา
- ความสามารถ
- ศูนย์
- ศูนย์
- ผู้บริหารสูงสุด
- บาง
- โซ่
- การเปลี่ยนแปลง
- ชิลี
- CO
- อย่างไร
- ร่วมกัน
- ชุมชน
- ส่วนประกอบ
- ร่วมกัน
- มั่นใจ
- องค์ประกอบ
- การพิจารณา
- ถือว่า
- พิจารณา
- อย่างต่อเนื่อง
- การควบคุม
- แกน
- ได้
- ประเทศ
- ครอบคลุม
- สำคัญมาก
- ไซเบอร์
- การรักษาความปลอดภัยในโลกไซเบอร์
- cybersecurity
- วงจร
- ข้อมูล
- การป้องกันข้อมูล
- วัน
- หนี้สิน
- การตัดสินใจ
- การตัดสินใจ
- ค่าเริ่มต้น
- Defenders
- นำไปใช้
- การใช้งาน
- ออกแบบ
- ผู้พัฒนา
- นักพัฒนา
- ที่กำลังพัฒนา
- พัฒนาการ
- การพัฒนา
- เงินตรา
- เอกสาร
- เอกสาร
- ลง
- แต่ละ
- ก่อน
- ง่าย
- ความพยายาม
- รับรอง
- ทำให้มั่นใจ
- เอสโตเนีย
- แม้
- ทุกๆ
- ตัวอย่าง
- ที่มีอยู่
- ประสบการณ์
- การหาประโยชน์
- ที่เปิดเผย
- เอฟบีไอ
- กลัว
- รัฐบาลกลาง
- สองสาม
- ไฟล์
- สุดท้าย
- ชื่อจริง
- โฟกัส
- สำหรับ
- สี่
- ภาษาฝรั่งเศส
- ราคาเริ่มต้นที่
- การตอบสนอง
- เต็ม
- ฟังก์ชั่น
- อนาคต
- ประเทศเยอรมัน
- เหตุการณ์ที่
- รัฐบาล
- รัฐบาล
- ยิ่งใหญ่
- มากขึ้น
- พื้น
- คำแนะนำ
- แนวทาง
- มี
- มี
- หัวใจสำคัญ
- ช่วย
- การช่วยเหลือ
- จุดสูง
- ประวัติดี
- ประวัติ
- ความหวัง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- i
- ความนึกคิด
- if
- ส่งผลกระทบ
- สำคัญ
- ปรับปรุง
- in
- อุบัติการณ์
- รวมถึง
- รวมทั้ง
- อุตสาหกรรม
- ข้อมูล
- ความปลอดภัยของข้อมูล
- เทคโนโลยีสารสนเทศ
- โครงสร้างพื้นฐาน
- โดยธรรมชาติ
- นักวิเคราะห์ส่วนบุคคลที่หาโอกาสให้เป็นไปได้มากที่สุด
- อินพุต
- ปัจจัยการผลิต
- สถาบัน
- Intelligence
- International
- เข้าไป
- อย่างสม่ำเสมอ
- การสืบสวน
- ไอร์แลนด์
- ชาวอิสราเอล
- ปัญหา
- ทุนที่ออก
- ปัญหา
- IT
- อิตาลี
- ITS
- ประเทศญี่ปุ่น
- jpg
- เก็บ
- คีย์
- ชนิด
- อาณาจักร
- ทราบ
- เกาหลี
- ในที่สุด
- นำ
- ชั้นนำ
- การออกจาก
- กดไลก์
- LIMIT
- รายการ
- ll
- ทำ
- การบำรุงรักษา
- ทำ
- การทำ
- การจัดการ
- เครื่องหมาย
- อาจ..
- ด่าว่า
- การบรรเทา
- แบบ
- โมเดล
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- มากที่สุด
- มาก
- แห่งชาติ
- ข้อมูลแห่งชาติ
- สำนักงานพัฒนาเทคโนโลยีสารสนเทศแห่งชาติ
- ความมั่นคงของชาติ
- NCSC
- จำเป็น
- จำเป็นต้อง
- ความต้องการ
- ใหม่
- นิวซีแลนด์
- ประเทศไนจีเรีย
- นิตดา
- นอร์เวย์
- นวนิยาย
- จำนวน
- ตัวเลข
- of
- การเสนอ
- Office
- เป็นทางการ
- on
- ONE
- เพียง
- ทำงาน
- การดำเนินการ
- โอกาส
- ตัวเลือกเสริม (Option)
- or
- อื่นๆ
- เกิน
- ก้าว
- ผู้มีส่วนร่วม
- ในสิ่งที่สนใจ
- อดีต
- ระยะ
- มหัศจรรย์
- สถานที่
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- โปแลนด์
- นโยบาย
- เป็นไปได้
- ที่มีศักยภาพ
- ความเป็นส่วนตัว
- กระบวนการ
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ภูมิใจ
- ผู้ให้บริการ
- การตีพิมพ์
- คำถาม
- ยก
- การเตรียมความพร้อม
- ตระหนักถึง
- การเผยแพร่
- สาธารณรัฐ
- ต้องการ
- ความต้องการ
- ความต้องการ
- การวิจัย
- แหล่งข้อมูล
- ว่า
- คำตอบ
- อย่างรับผิดชอบ
- ความเสี่ยง
- แข็งแรง
- s
- ปลอดภัย
- การป้องกัน
- อย่างปลอดภัย
- ความปลอดภัย
- กล่าวว่า
- พูดว่า
- วิทยาศาสตร์
- รอง
- Section
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- ความเสี่ยงด้านความปลอดภัย
- ภัยคุกคามความปลอดภัย
- บริการ
- การสร้าง
- น่า
- สัญญาณ
- สำคัญ
- สัญญาณ
- สิงคโปร์
- So
- ช่องว่าง
- โดยเฉพาะ
- ทักษะ
- ระยะ
- ขั้นตอน
- มาตรฐาน
- สถานะ
- สหรัฐอเมริกา
- ขั้นตอน
- เก็บไว้
- กลยุทธ์
- กลยุทธ์
- ชี้ให้เห็นถึง
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- สนับสนุน
- พื้นผิว
- ระบบ
- ระบบ
- เทคโนโลยี
- อุตสาหกรรมเทคโนโลยี
- วิชาการ
- เทคโนโลยี
- เทคโนโลยี
- การพัฒนาเทคโนโลยี
- เทคโนโลยี
- ที่
- พื้นที่
- ของพวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- ในปีนี้
- เหล่านั้น
- ภัยคุกคาม
- ตลอด
- เวลา
- ชื่อหนังสือ
- ไปยัง
- เกินไป
- ด้านบน
- ลู่
- ผ่านการฝึกอบรม
- ความโปร่งใส
- เรียก
- อย่างแท้จริง
- กลับ
- Uk
- ความเข้าใจ
- us
- ใช้
- มือสอง
- ผู้ใช้
- Ve
- ผู้ขาย
- การตรวจสอบแล้ว
- รุ่น
- ช่องโหว่
- อ่อนแอ
- คือ
- we
- คือ
- อะไร
- เมื่อ
- ว่า
- ที่
- จะ
- กับ
- ยอดเยี่ยม
- งาน
- จะ
- ปี
- ปี
- นิวซีแลนด์
- ลมทะเล