Câu hỏi: Chúng ta thực sự biết gì về bảo mật mô hình ngôn ngữ lớn (LLM)? Và chúng ta có sẵn sàng mở cửa cho sự hỗn loạn bằng cách sử dụng LLM trong kinh doanh không?
Rob Gurzeev, Giám đốc điều hành, CyCognito: Hãy hình dung: Nhóm kỹ thuật của bạn đang khai thác khả năng to lớn của LLM để “viết mã” và nhanh chóng phát triển ứng dụng. Đó là công cụ thay đổi cuộc chơi cho doanh nghiệp của bạn; tốc độ phát triển hiện nay đã nhanh hơn rất nhiều. Bạn đã giảm được 30% thời gian tiếp thị. Đôi bên cùng có lợi — cho tổ chức của bạn, các bên liên quan, người dùng cuối của bạn.
Sáu tháng sau, ứng dụng của bạn bị báo cáo là rò rỉ dữ liệu khách hàng; nó đã được bẻ khóa và mã của nó bị thao túng. Bây giờ bạn đang đối mặt với vi phạm của SEC và mối đe dọa của việc khách hàng bỏ đi.
Hiệu quả đạt được rất hấp dẫn nhưng không thể bỏ qua những rủi ro. Mặc dù chúng tôi có các tiêu chuẩn được thiết lập rõ ràng về bảo mật trong phát triển phần mềm truyền thống, nhưng LLM là những hộp đen đòi hỏi phải xem xét lại cách chúng tôi thực hiện bảo mật.
Các loại rủi ro bảo mật mới đối với LLM
LLM chứa đầy những rủi ro không xác định và dễ bị tấn công trước đây chưa từng thấy trong phát triển phần mềm truyền thống.
-
Tấn công tiêm nhắc liên quan đến việc thao túng mô hình để tạo ra các phản ứng ngoài ý muốn hoặc có hại. Ở đây, kẻ tấn công có chiến lược đưa ra các lời nhắc để đánh lừa LLM, có khả năng bỏ qua các biện pháp an ninh hoặc các ràng buộc về đạo đức được đưa ra để đảm bảo việc sử dụng trí tuệ nhân tạo (AI) một cách có trách nhiệm. Do đó, phản hồi của LLM có thể sai lệch đáng kể so với hành vi dự kiến hoặc dự kiến, gây ra rủi ro nghiêm trọng đối với quyền riêng tư, bảo mật và độ tin cậy của các ứng dụng do AI điều khiển.
-
Xử lý đầu ra không an toàn phát sinh khi đầu ra do LLM hoặc hệ thống AI tương tự tạo ra được chấp nhận và tích hợp vào ứng dụng phần mềm hoặc dịch vụ Web mà không trải qua quá trình xem xét hoặc xác thực đầy đủ. Điều này có thể phơi bày hệ thống back-end có lỗ hổng, chẳng hạn như tập lệnh chéo trang (XSS), giả mạo yêu cầu chéo trang (CSRF), giả mạo yêu cầu phía máy chủ (SSRF), leo thang đặc quyền và thực thi mã từ xa (RCE).
-
Ngộ độc dữ liệu đào tạo xảy ra khi dữ liệu được sử dụng để đào tạo LLM bị cố ý thao túng hoặc làm nhiễm thông tin độc hại hoặc sai lệch. Quá trình đầu độc dữ liệu huấn luyện thường liên quan đến việc đưa các điểm dữ liệu lừa đảo, gây hiểu nhầm hoặc có hại vào tập dữ liệu huấn luyện. Các trường hợp dữ liệu bị thao túng này được lựa chọn một cách chiến lược để khai thác các lỗ hổng trong thuật toán học tập của mô hình hoặc để tạo ra những thành kiến có thể dẫn đến kết quả không mong muốn trong các dự đoán và phản hồi của mô hình.
Kế hoạch chi tiết để bảo vệ và kiểm soát các ứng dụng LLM
Trong khi một số điều này là lãnh thổ mới, có những phương pháp hay nhất mà bạn có thể triển khai để hạn chế khả năng hiển thị.
-
Vệ sinh đầu vào liên quan đến, như gợi ý tên, vệ sinh đầu vào để ngăn chặn các hành động trái phép và yêu cầu dữ liệu do lời nhắc độc hại bắt đầu. Bước đầu tiên là xác thực đầu vào để đảm bảo đầu vào tuân thủ các định dạng và loại dữ liệu dự kiến. Tiếp theo là khử trùng đầu vào, trong đó các ký tự hoặc mã có khả năng gây hại sẽ bị loại bỏ hoặc mã hóa để ngăn chặn các cuộc tấn công. Các chiến thuật khác bao gồm danh sách trắng nội dung được phê duyệt, danh sách đen nội dung bị cấm, truy vấn được tham số hóa cho tương tác cơ sở dữ liệu, chính sách bảo mật nội dung, biểu thức thông thường, ghi nhật ký và giám sát liên tục cũng như kiểm tra và cập nhật bảo mật.
-
Giám sát đầu ra is việc xử lý và đánh giá nghiêm ngặt đầu ra do LLM tạo ra để giảm thiểu các lỗ hổng, như XSS, CSRF và RCE. Quá trình bắt đầu bằng cách xác thực và lọc các phản hồi của LLM trước khi chấp nhận chúng để trình bày hoặc xử lý thêm. Nó kết hợp các kỹ thuật như xác thực nội dung, mã hóa đầu ra và thoát đầu ra, tất cả đều nhằm mục đích xác định và vô hiệu hóa các rủi ro bảo mật tiềm ẩn trong nội dung được tạo.
-
Bảo vệ dữ liệu đào tạo là điều cần thiết để ngăn ngừa ngộ độc dữ liệu đào tạo. Điều này bao gồm việc thực thi các biện pháp kiểm soát truy cập nghiêm ngặt, sử dụng mã hóa để bảo vệ dữ liệu, duy trì sao lưu dữ liệu và kiểm soát phiên bản, thực hiện xác thực và ẩn danh dữ liệu, thiết lập ghi nhật ký và giám sát toàn diện, tiến hành kiểm tra thường xuyên và đào tạo nhân viên về bảo mật dữ liệu. Điều quan trọng nữa là phải xác minh độ tin cậy của nguồn dữ liệu và đảm bảo thực hành lưu trữ và truyền tải an toàn.
-
Thực thi các chính sách hộp cát nghiêm ngặt và kiểm soát quyền truy cập cũng có thể giúp giảm thiểu rủi ro khai thác SSRF trong hoạt động LLM. Các kỹ thuật có thể được áp dụng ở đây bao gồm cách ly hộp cát, kiểm soát truy cập, lập danh sách trắng và/hoặc danh sách đen, xác thực yêu cầu, phân đoạn mạng, xác thực loại nội dung và kiểm tra nội dung. Cập nhật thường xuyên, ghi nhật ký toàn diện và đào tạo nhân viên cũng là những yếu tố then chốt.
-
Giám sát liên tục và lọc nội dung có thể được tích hợp vào quy trình xử lý của LLM để phát hiện và ngăn chặn nội dung có hại hoặc không phù hợp bằng cách sử dụng tính năng lọc dựa trên từ khóa, phân tích theo ngữ cảnh, mô hình học máy và các bộ lọc có thể tùy chỉnh. Các nguyên tắc đạo đức và sự kiểm duyệt của con người đóng vai trò quan trọng trong việc duy trì việc tạo nội dung có trách nhiệm, đồng thời giám sát liên tục theo thời gian thực, vòng phản hồi của người dùng và tính minh bạch đảm bảo rằng mọi sai lệch so với hành vi mong muốn đều được giải quyết kịp thời.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/application-security/how-do-we-integrate-llm-security-into-application-development-
- : có
- :là
- :Ở đâu
- 10
- 11
- 12
- 13
- 14
- 16
- 17
- 20
- 8
- 816
- 9
- a
- Giới thiệu
- chấp nhận
- chấp nhận
- truy cập
- hành động
- giải quyết
- đầy đủ
- AI
- nhằm mục đích
- thuật toán
- Tất cả
- Ngoài ra
- an
- phân tích
- và
- bất kì
- Các Ứng Dụng
- Phát triển ứng dụng
- các ứng dụng
- áp dụng
- phê duyệt
- LÀ
- phát sinh
- nhân tạo
- trí tuệ nhân tạo
- Trí tuệ nhân tạo (AI)
- AS
- kẻ tấn công
- Các cuộc tấn công
- kiểm toán
- xa
- sao lưu
- BE
- được
- trước
- bắt đầu
- hành vi
- BEST
- thực hành tốt nhất
- có thành kiến
- thành kiến
- Đen
- kế hoạch chi tiết
- hộp
- kinh doanh
- các doanh nghiệp
- nhưng
- by
- CAN
- không thể
- khả năng
- giám đốc điều hành
- Chaos
- nhân vật
- lựa chọn
- Vòng tròn
- mã
- toàn diện
- Tiến hành
- khó khăn
- nội dung
- Tạo nội dung
- theo ngữ cảnh
- liên tục
- điều khiển
- điều khiển
- khách hàng
- dữ liệu khách hàng
- khách hàng
- tùy biến
- dữ liệu
- điểm dữ liệu
- bảo vệ dữ liệu
- bảo mật dữ liệu
- Cơ sở dữ liệu
- lừa dối
- lừa đảo
- mong muốn
- phát hiện
- phát triển
- Phát triển
- đi chệch hướng
- do
- Cửa
- Công nhân
- thuê mướn
- mã hóa
- mã hóa
- mã hóa
- cuối
- thực thi
- Kỹ Sư
- đảm bảo
- lôi cuốn
- leo thang
- thiết yếu
- thành lập
- đạo đức
- đánh giá
- thực hiện
- dự kiến
- Khai thác
- khai thác
- Tiếp xúc
- biểu thức
- nhanh hơn
- thông tin phản hồi
- lọc
- bộ lọc
- Tên
- Trong
- sự giả mạo
- từ
- trước mặt
- xa hơn
- thu nhập
- thay đổi cuộc chơi
- tạo ra
- tạo ra
- thế hệ
- hướng dẫn
- Xử lý
- có hại
- Khai thác
- Có
- giúp đỡ
- tại đây
- Độ đáng tin của
- HTTPS
- Nhân loại
- ICON
- xác định
- bao la
- thực hiện
- thực hiện
- quan trọng
- in
- bao gồm
- Hợp nhất
- kết hợp
- thông tin
- khởi xướng
- đầu vào
- đầu vào
- để tâm đến
- tích hợp
- tích hợp
- Sự thông minh
- dự định
- tương tác
- trong
- liên quan
- liên quan đến
- cô lập
- IT
- ITS
- Key
- các loại
- Biết
- Ngôn ngữ
- lớn
- một lát sau
- dẫn
- bị rò rỉ
- học tập
- Lượt thích
- LIMIT
- LLM
- khai thác gỗ
- Duy trì
- độc hại
- thao tác
- thao túng
- Có thể..
- các biện pháp
- gây hiểu lầm
- Giảm nhẹ
- kiểu mẫu
- mô hình
- điều độ
- giám sát
- tháng
- tên
- mạng
- Mới
- tiếp theo
- tại
- of
- off
- on
- mở
- Hoạt động
- or
- đơn đặt hàng
- Nền tảng khác
- kết quả
- đầu ra
- hình ảnh
- đường ống dẫn
- Nơi
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Play
- điểm
- ngộ độc
- Chính sách
- đặt ra
- tiềm năng
- có khả năng
- thực hành
- Dự đoán
- trình bày
- ngăn chặn
- trước đây
- riêng tư
- đặc quyền
- quá trình
- xử lý
- nhanh chóng
- nhắc nhở
- bảo vệ
- cung cấp
- đặt
- truy vấn
- nhanh chóng
- RE
- thời gian thực
- có thật không
- đều đặn
- độ tin cậy
- xa
- Đã loại bỏ
- Báo cáo
- yêu cầu
- yêu cầu
- yêu cầu
- phản ứng
- chịu trách nhiệm
- kết quả
- nghiêm ngặt
- Nguy cơ
- rủi ro
- vai trò
- s
- sandbox
- giám sát
- SEC
- an toàn
- an ninh
- Các biện pháp an ninh
- Chính sách bảo mật
- Rủi ro bảo mật
- phân khúc
- nghiêm trọng
- dịch vụ
- đáng kể
- tương tự
- Phần mềm
- phát triển phần mềm
- một số
- nguồn
- tốc độ
- các bên liên quan
- tiêu chuẩn
- Bước
- là gắn
- Chiến lược
- Nghiêm ngặt
- như vậy
- hệ thống
- hệ thống
- chiến thuật
- nhóm
- kỹ thuật
- Kiểm tra
- việc này
- Sản phẩm
- Them
- Đó
- Kia là
- điều này
- mối đe dọa
- cản trở
- đến
- truyền thống
- Train
- Hội thảo
- truyền
- Minh bạch
- loại
- thường
- không được phép
- đang trải qua
- không xác định
- Cập nhật
- sử dụng
- đã sử dụng
- người sử dang
- Người sử dụng
- sử dụng
- xác nhận
- xác nhận
- Ve
- xác minh
- phiên bản
- Lỗ hổng
- đi bộ
- we
- web
- TỐT
- Điều gì
- khi nào
- cái nào
- trong khi
- sẵn lòng
- Thắng-thắng
- với
- không có
- viết
- viết mã
- XSS
- Bạn
- trên màn hình
- zephyrnet