Запитання: що ми насправді знаємо про безпеку великої мовної моделі (LLM)? І чи добровільно ми відкриваємо вхідні двері в хаос, використовуючи LLM у бізнесі?
Роб Гурзєєв, генеральний директор CyCognito: Уявіть собі: ваша команда інженерів використовує величезні можливості LLM для «написання коду» та швидкої розробки програми. Це змінить правила гри для вашого бізнесу; швидкість розробки тепер на порядки більша. Ви скоротили час виходу на ринок на 30%. Це взаємовигідно — для вашої організації, ваших зацікавлених сторін, ваших кінцевих користувачів.
Через шість місяців повідомляється, що ваша програма витікає з даних клієнтів; його було зламано, а його код маніпулював. Ви зараз стикаються з порушеннями SEC і загроза відходу клієнтів.
Підвищення ефективності привабливе, але не можна ігнорувати ризики. Хоча ми маємо усталені стандарти безпеки в традиційній розробці програмного забезпечення, магістратури — це чорні скриньки, які потребують перегляду того, як ми працюємо з безпекою.
Нові види ризиків безпеки для LLM
LLM рясніють невідомими ризиками та схильні до атак, яких раніше не було в традиційній розробці програмного забезпечення.
-
Швидкі ін'єкційні напади включають маніпулювання моделлю для створення ненавмисних або шкідливих реакцій. Тут атакуючий стратегічно формулює підказки для обману LLM, потенційно в обхід заходів безпеки або етичних обмежень, встановлених для забезпечення відповідального використання штучного інтелекту (ШІ). У результаті відповіді LLM можуть суттєво відхилятися від запланованої або очікуваної поведінки, створюючи серйозні ризики для конфіденційності, безпеки та надійності програм, керованих ШІ.
-
Небезпечна обробка вихідних даних виникає, коли вихідні дані, згенеровані LLM або подібною системою штучного інтелекту, приймаються та включаються в програмне забезпечення або веб-службу без проходження відповідної перевірки чи перевірки. Це може викрити внутрішніх систем на вразливості, як-от міжсайтовий сценарій (XSS), підробка міжсайтового запиту (CSRF), підробка запиту на стороні сервера (SSRF), підвищення привілеїв і віддалене виконання коду (RCE).
-
Навчання даних отруєння виникає, коли дані, які використовуються для навчання LLM, навмисно маніпулюють або заражаються шкідливою чи упередженою інформацією. Процес отруєння навчальними даними зазвичай передбачає введення оманливих, оманливих або шкідливих точок даних у навчальний набір даних. Ці маніпульовані екземпляри даних вибираються стратегічно, щоб використовувати вразливі місця в алгоритмах навчання моделі або прищепити упередження, які можуть призвести до небажаних результатів у прогнозах і відповідях моделі.
План захисту та контролю програм LLM
Хоча дещо з цього є нова територія, є найкращі методи, які можна застосувати, щоб обмежити вплив.
-
Вхідна санітарна обробка передбачає, як пропозиція назви, очищення введених даних для запобігання несанкціонованим діям і запитам даних, ініційованим зловмисними підказками. Першим кроком є перевірка вхідних даних, щоб переконатися, що вхідні дані відповідають очікуваним форматам і типам даних. Наступне — очищення вхідних даних, де потенційно шкідливі символи чи код видаляються або кодуються для запобігання атакам. Інші тактики включають білі списки схваленого вмісту, чорні списки забороненого вмісту, параметризовані запити для взаємодії з базою даних, політики безпеки вмісту, регулярні вирази, журналювання та постійний моніторинг, а також оновлення безпеки та тестування.
-
Вихідний контроль is сувора обробка та оцінка результатів, створених LLM, для пом’якшення вразливостей, таких як XSS, CSRF і RCE. Процес починається з перевірки та фільтрації відповідей LLM перед тим, як прийняти їх для презентації чи подальшої обробки. Він включає в себе такі методи, як перевірка вмісту, кодування виводу та екранування виводу, усі з яких спрямовані на виявлення та нейтралізацію потенційних ризиків безпеці у створеному вмісті.
-
Захист навчальних даних необхідний для запобігання отруєнню навчальними даними. Це включає в себе суворий контроль доступу, використання шифрування для захисту даних, підтримку резервних копій даних і контроль версій, впровадження перевірки даних і анонімізації, встановлення всебічного журналювання та моніторингу, проведення регулярних аудитів і навчання співробітників щодо безпеки даних. Також важливо перевірити надійність джерел даних і забезпечити безпечне зберігання та передавання.
-
Застосування суворої політики ізольованого програмного середовища та контролю доступу також може допомогти знизити ризик використання SSRF-експлойтів під час операцій LLM. Методи, які тут можна застосувати, включають ізоляцію пісочниці, контроль доступу, білий і/або чорний список, перевірку запитів, сегментацію мережі, перевірку типу вмісту та інспекцію вмісту. Регулярні оновлення, комплексне ведення журналів і навчання співробітників також є ключовими.
-
Постійний моніторинг і фільтрація контенту можна інтегрувати в конвеєр обробки LLM для виявлення та запобігання шкідливому чи невідповідному вмісту за допомогою фільтрації на основі ключових слів, контекстного аналізу, моделей машинного навчання та настроюваних фільтрів. Етичні принципи та людська модерація відіграють ключову роль у підтримці відповідального створення контенту, тоді як безперервний моніторинг у реальному часі, цикли зворотного зв’язку з користувачами та прозорість гарантують, що будь-які відхилення від бажаної поведінки будуть негайно усунені.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/application-security/how-do-we-integrate-llm-security-into-application-development-
- : має
- :є
- :де
- 10
- 11
- 12
- 13
- 14
- 16
- 17
- 20
- 8
- 816
- 9
- a
- МЕНЮ
- прийнятий
- приймає
- доступ
- дії
- адресований
- адекватний
- AI
- мета
- алгоритми
- ВСІ
- Також
- an
- аналіз
- та
- будь-який
- додаток
- Розробка додатка
- застосування
- прикладної
- затверджений
- ЕСТЬ
- виникає
- штучний
- штучний інтелект
- Штучний інтелект (AI)
- AS
- нападаючий
- нападки
- аудит
- геть
- резервне копіювання
- BE
- було
- перед тим
- починається
- поведінка
- КРАЩЕ
- передового досвіду
- упереджений
- упередження
- Black
- план
- коробки
- бізнес
- підприємства
- але
- by
- CAN
- не може
- можливості
- Генеральний директор
- хаос
- символи
- вибраний
- Коло
- код
- всеосяжний
- Проведення
- обмеження
- зміст
- Генерація контенту
- контекстуальний
- безперервний
- контроль
- управління
- клієнт
- дані про клієнтів
- Клієнти
- настроюється
- дані
- точки даних
- захист даних
- безпеку даних
- Database
- обманювати
- оманливий
- бажаний
- виявляти
- розвивати
- розробка
- відхилятися
- do
- Двері
- Співробітник
- наймаючи
- кодований
- кодування
- шифрування
- кінець
- виконання
- Машинобудування
- забезпечувати
- заманливо
- ескалація
- істотний
- налагодження
- етичний
- оцінка
- виконання
- очікуваний
- Експлуатувати
- подвигів
- експонування
- вирази
- швидше
- зворотний зв'язок
- фільтрація
- Фільтри
- Перший
- для
- підробка
- від
- перед
- далі
- прибуток
- змінювач гри
- породжувати
- генерується
- покоління
- керівні вказівки
- Обробка
- шкідливий
- Запрягання
- Мати
- допомога
- тут
- Як
- HTTPS
- людина
- ICON
- ідентифікувати
- величезний
- здійснювати
- реалізації
- важливо
- in
- включати
- Зареєстрований
- об'єднує
- інформація
- розпочатий
- вхід
- витрати
- прищеплювати
- інтегрувати
- інтегрований
- Інтелект
- призначених
- Взаємодії
- в
- залучати
- включає в себе
- ізоляція
- IT
- ЙОГО
- ключ
- види
- Знати
- мова
- великий
- пізніше
- вести
- витік
- вивчення
- як
- МЕЖА
- LLM
- каротаж
- Підтримка
- malicious
- маніпулювати
- маніпулювання
- Може..
- заходи
- вводить в оману
- Пом'якшити
- модель
- Моделі
- помірність
- моніторинг
- місяців
- ім'я
- мережу
- Нові
- наступний
- зараз
- of
- від
- on
- відкриття
- операції
- or
- замовлень
- Інше
- Результати
- вихід
- картина
- трубопровід
- місце
- plato
- Інформація про дані Платона
- PlatoData
- Play
- точок
- Отруєння
- Політика
- постановка
- потенціал
- потенційно
- практики
- Прогнози
- Presentation
- запобігати
- раніше
- недоторканність приватного життя
- привілей
- процес
- обробка
- швидко
- підказок
- захист
- забезпечення
- put
- запити
- швидко
- RE
- реального часу
- насправді
- регулярний
- надійність
- віддалений
- Вилучено
- Повідомляється
- запросити
- запитів
- вимагати
- відповіді
- відповідальний
- результат
- суворий
- Risk
- ризики
- ролі
- s
- sandbox
- огляд
- SEC
- безпечний
- безпеку
- Заходи безпеки
- політики безпеки
- ризики для безпеки
- сегментація
- серйозний
- обслуговування
- істотно
- аналогічний
- Софтвер
- розробка програмного забезпечення
- деякі
- Джерела
- швидкість
- зацікавлених сторін
- стандартів
- Крок
- зберігання
- Стратегічно
- Strict
- такі
- система
- Systems
- тактика
- команда
- методи
- Тестування
- Що
- Команда
- Їх
- Там.
- Ці
- це
- загроза
- зірвати
- до
- традиційний
- поїзд
- Навчання
- передача
- прозорість
- Типи
- типово
- несанкціонований
- проходить
- невідомий
- Updates
- використання
- використовуваний
- користувач
- користувачі
- використання
- перевірка
- перевірка достовірності
- Ve
- перевірити
- версія
- Уразливості
- ходьба
- we
- Web
- ДОБРЕ
- Що
- коли
- який
- в той час як
- охоче
- Win-Win
- з
- без
- запис
- написати код
- XSS
- Ти
- вашу
- зефірнет