AI安全最佳实践:AI云原生开发安全评估矩阵(下)

上篇小李哥带大家一起了解了什么是AI应用云原生开发安全评估矩阵,并且介绍了利用该矩阵如何确定我们云上AI应用的安全评估范围,接下来我们将继续本系列的下篇,基于该安全评估矩阵设计和实施我们系统应具备的安全控制。

优先考虑的安全控制

确定了生成式 AI 负载的安全范围后,接下来就需要在确保安全的前提下,加速业务推进。让我们看看有哪些关键安全事项值得优先关注。

治理与合规 + 法律与隐私

消费级应用(Scope 1)企业级应用(Scope 2)中,大家需要特别关注服务条款、许可证、数据主权及其他法律相关问题。明确企业的数据管理要求,并确保与法律和采购部门密切合作,以评估这些要求如何适用于 Scope 1 或 Scope 2 的应用程序。数据治理至关重要,企业可以基于现有的数据治理策略,将其扩展到生成式 AI 负载。例如,可以制定一项政策,禁止在 Scope 1 应用中输入个人身份信息(PII)、机密数据或专有数据

如果第三方模型已经具备所需的数据和功能,那么 Scope 1 或 Scope 2 可能满足业务需求。但如果企业希望对自身业务数据进行总结、关联分析、生成新的洞察,或是自动化重复性任务,则可能需要选择 Scope 3、4 或 5

  • Scope 3:使用预训练模型(如 Amazon Bedrock 提供的模型)构建自定义 AI 应用
  • Scope 4:使用企业数据对模型进行微调,生成特定于企业需求的增强模型
  • Scope 5:从零开始训练全新的自研模型

在 Scope 3、4 和 5 中,业务数据可能用于模型的训练、微调或作为输出的一部分。因此,企业必须明确数据分类和数据类型。例如,Scope 3 可能利用 RAG(检索增强生成) 机制,仅在推理时查询企业数据,而不是将数据直接嵌入模型中。相比之下,Scope 4 和 Scope 5 可能会直接在训练或微调过程中使用企业数据,从而影响模型的安全性和数据治理要求。

此外,法律团队需要关注EULA(最终用户许可协议)、TOS(服务条款),以及其他合同要求。尤其是在 Scope 5(自研模型)场景下,企业需要制定自己的服务条款,明确对外提供模型时的法律约束。同时,如果企业业务涉及GDPR(欧盟通用数据保护条例),则需要谨慎考虑“被遗忘权”或数据删除的相关影响。目前,唯一彻底删除训练数据的方法是重新训练模型,这一过程不仅昂贵,还可能在部分训练数据较小时显得不够现实。

风险管理

虽然生成式 AI 应用看起来和传统软件相似,但其自由输入的交互方式使其面临额外的安全挑战。企业需要识别适用于自身 AI 负载的风险,并制定合理的缓解策略

常见的风险管理方式包括风险评估威胁建模。对于 Scope 1 和 Scope 2,重点是评估第三方供应商的安全风险,并明确企业作为用户需要承担的安全责任。而对于 Scope 3、4 和 5,企业需要自行实施威胁建模,以识别特定的生成式 AI 安全风险。

例如,LLM 面临的一项独特安全威胁是提示词注入(Prompt Injection),即通过精心构造的输入,使模型生成意外或有害的响应。这种攻击可能导致数据泄露、系统访问控制失效,甚至被用于恶意操纵信息。近年来,NIST、MITRE 和 OWASP 都发布了生成式 AI 安全指南,其中提示词注入被列为首要安全风险。这一威胁类似于 SQL 注入、JSON/XML 注入等传统攻击方式,因此网络安全专家可以借鉴已有经验来防范。

生成式 AI 引入了全新的安全挑战,企业必须调整现有的网络安全实践,以适应这些新威胁。这需要安全团队与 AI 开发团队密切合作,共同分析生成式 AI 应用的威胁模型,并定义最佳安全实践。

安全控制

安全控制是实现合规、策略落地和风险缓解的关键。让我们以身份和访问管理(IAM)为例,说明如何在 Scope 3-5 级别的 AI 负载中实施安全控制。

在推理(Inference)过程中,Scope 3-5 使用的基础模型是不可变的。API 仅接受输入,并返回模型推理结果。模型在发布后是静态的,不会存储新的数据,也无法直接调整推理结果。因此,访问控制成为关键的安全防护手段

现代数据库通常支持表级、行级、列级甚至字段级的访问控制,但生成式 AI 目前无法实现同样精细的访问管理。例如,在 LLM 中,词向量(Embedding) 是模型训练过程中形成的数学表示,用于描述数据之间的关系。但目前无法在向量数据库级别对特定的 embedding 设置访问权限,这意味着一旦用户获得了模型的访问权限,他们就可以访问所有训练数据的推理结果

因此,在 Scope 4(微调)或 Scope 5(自研模型)中,企业应通过应用层安全策略来增强访问控制。例如,使用 RAG 数据流,让模型从外部数据库检索数据,而不是直接嵌入数据到模型中,从而在不暴露敏感数据的情况下提供个性化推理结果。

如果企业使用 Amazon Bedrock 在 Scope 4 进行模型微调,或者在 Scope 5 训练自研模型,那么可以通过IAM 策略控制对推理端点的访问。例如:

{
	"Version": "2012-10-17",
	"Statement": {
		"Sid": "AllowInference",
		"Effect": "Allow",
		"Action": [
			"bedrock:InvokeModel"
		],
		"Resource": "arn:aws:bedrock:*::<foundation-model>/<model-id-of-model-to-allow>
	}
}

这条 IAM 规则确保只有特定用户或应用可以调用 AI 模型的推理 API,从而防止未经授权的访问

在大多数场景下,应用层 会调用 Amazon Bedrock 端点 来与模型进行交互。这个前端应用可以使用身份解决方案(如 Amazon CognitoAWS IAM Identity Center)来进行用户身份验证和授权,并根据角色、属性和用户群体 限制特定操作和对某些数据的访问权限。例如,应用程序可以基于用户的授权选择不同的模型。或者如果应用程序使用 RAG(检索增强生成) 机制来查询外部数据源,为生成式 AI 响应提供即时数据(例如 Amazon KendraAmazon OpenSearch Serverless),那么可以使用授权层 来过滤访问权限,以确保用户只能访问符合其角色和权限的数据。由此可见,身份和访问管理(IAM) 原则与企业开发的其他应用程序基本相同,只是需要考虑生成式 AI 负载的独特能力和架构特性,以确保安全性。

弹性架构(Resilience)

最后,可用性是信息安全 C.I.A. 三要素(机密性、完整性、可用性) 之一。构建高可用的应用 对于满足企业的业务连续性要求至关重要。对于 Scope 1 和 Scope 2,企业应了解供应商的可用性策略 是否符合业务需求,并慎重考虑底层模型、API 或应用层不可用时对业务的影响。此外,还要评估复杂的提示词和模型响应是否会影响使用配额,以及应用的计费成本

对于 Scope 3、4 和 5,企业需要设置合理的超时时间 以适应复杂的提示词和推理过程。此外,还需要注意模型定义的字符输入限制,并采用指数回退(Backoff and Retry) 以及熔断模式(Circuit Breaker Patterns) 等容错设计,以保证良好的用户体验。在使用 向量数据库 时,建议采用高可用配置灾难恢复计划,以增强系统对不同故障模式的容错能力。

在推理和训练管道中,实例灵活性(Instance Flexibility) 是另一个关键架构考虑因素,特别是对于高优先级任务,企业可能需要预留计算资源预置实例。如果使用 Amazon BedrockSageMaker 等托管服务,建议在多区域部署策略 中验证不同 AWS 区域的可用性和功能一致性。同样,在 Scope 4 和 Scope 5 任务的跨区域支持 方面,企业需要考虑微调或训练数据的跨区域可用性。例如,在 Scope 5(自研模型) 场景下,若使用 SageMaker 进行模型训练,可以使用检查点(Checkpoint) 保存训练进度,以便在必要时从最后的检查点恢复训练,而不必从零开始。

大家可以参考 AWS Resilience Hub 以及 Well-Architected Framework 中的 可靠性支柱(Reliability Pillar)运营卓越支柱(Operational Excellence Pillar),以优化应用的弹性架构设计。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/965367.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

新星杯进化史:个人发起到CSDN官方支持,创作活动的新篇章

❤️作者主页&#xff1a;小虚竹 ❤️作者简介&#xff1a;大家好,我是小虚竹。2022年度博客之星&#x1f3c6;&#xff0c;Java领域优质创作者&#x1f3c6;&#xff0c;CSDN博客专家&#x1f3c6;&#xff0c;华为云享专家&#x1f3c6;&#xff0c;掘金年度人气作者&#x1…

jjwt -- Token 生成解析技术指南

引言 JWT&#xff08;JSON Web Token&#xff09;是一种基于JSON的、用于双方之间安全传输信息的简洁的、URL安全的令牌标准。在现代Web应用程序中&#xff0c;JWT作为一种高效且安全的认证机制&#xff0c;被广泛应用于用户身份验证和信息交换场景。本文旨在详细介绍JWT Toke…

第 2 天:创建你的第一个 UE5 C++ 项目!

&#x1f3af; 目标&#xff1a; 掌握 UE5 C 项目的创建流程&#xff0c;了解代码结构&#xff0c;并成功运行第一个 C 类&#xff01; 1️⃣ 创建 UE5 C 项目 在 UE5 中&#xff0c;C 项目可以与蓝图&#xff08;Blueprint&#xff09;结合使用&#xff0c;让游戏逻辑更灵活…

RabbitMQ 从入门到精通:从工作模式到集群部署实战(二)

接上篇&#xff1a;《RabbitMQ 从入门到精通&#xff1a;从工作模式到集群部署实战&#xff08;一&#xff09;》 链接 文章目录 4.安装RabbitMQ Messaging Topology Operator 裸金属环境部署RabbitMQ部署单实例部署集群 4.安装RabbitMQ Messaging Topology Operator 使用 cer…

vs code 使用教程

一、定义 多行注释vs 找不到上层文件路径选择 或 创建python 虚拟环境git 远程克隆及推送vs code 文件路径vs 使用tensorboard 二、使用 学习网站&#xff1a;https://learn.microsoft.com/zh-cn/visualstudio/python/?viewvs-2022性能分析&#xff1a;https://learn.micros…

【Elasticsearch】terms聚合误差问题

Elasticsearch中的聚合查询在某些情况下确实可能存在误差&#xff0c;尤其是在处理分布式数据和大量唯一值时。这种误差主要来源于以下几个方面&#xff1a; 1.分片数据的局部性 Elasticsearch的索引通常被分成多个分片&#xff0c;每个分片独立地计算聚合结果。由于数据在分…

BUU22 [护网杯 2018]easy_tornado 1

打开题目以后出现三个文件&#xff0c;查看源代码&#xff0c;突破口在于这三个文件都有特殊的格式 python的tornado漏洞 Tornado 是一个用 Python 编写的 Web 框架&#xff08;和flask一样&#xff0c;只不过flask是轻量级的&#xff0c;而tornado可以处理高流量&#xff09…

QT修仙之路1-1--遇见QT

文章目录 遇见QT二、QT概述2.1 定义与功能2.2 跨平台特性2.3 优点汇总 三、软件安装四、QT工具介绍(重要)4.1 Assistant4.2 Designer4.3 uic.exe4.4 moc.exe4.5 rcc.exe4.6 qmake4.7 QTcreater 五、QT工程项目解析(作业)5.1 配置文件&#xff08;.pro&#xff09;5.2 头文件&am…

寒假2.5

题解 web:[网鼎杯 2020 朱雀组]phpweb 打开网址&#xff0c;一直在刷新&#xff0c;并有一段警告 翻译一下 查看源码 每隔五秒钟将会提交一次form1&#xff0c;index.php用post方式提交了两个参数func和p&#xff0c;func的值为date&#xff0c;p的值为Y-m-d h:i:s a 执行fu…

计算机中数值表示:原码、反码、补码与移码

1 前言 计算机科学中&#xff0c;数字的表示方式至关重要&#xff0c;因为计算机内部只能识别处理二进制数据。为了在计算机中实现对整数的表示&#xff0c;提出了多种数值编码方式&#xff0c;其中最常用的是原码、反码、补码和移码。 2 原码 2.1 原码的定义 原码(Signed …

硬件实现I2C常用寄存器简单介绍

引言 在深入探讨I2C外设的具体案例之前&#xff0c;理解其核心寄存器的配置至关重要。这些寄存器不仅控制着I2C模块的基本操作模式&#xff0c;如数据传输速率和地址识别&#xff0c;还负责管理更复杂的通信需求&#xff0c;例如中断处理、DMA交互及错误检测与恢复。接下来的内…

分析用户请求K8S里ingress-nginx提供的ingress流量路径

前言 本文是个人的小小见解&#xff0c;欢迎大佬指出我文章的问题&#xff0c;一起讨论进步~ 我个人的疑问点 进入的流量是如何自动判断进入iptables的四表&#xff1f;k8s nodeport模式的原理&#xff1f; 一 本机环境介绍 节点名节点IPK8S版本CNI插件Master192.168.44.1…

linux中,软硬链接的作用和使用

一、软硬链接的作用 软硬链接&#xff0c;是大家所熟系的内容了。链接就是方便人使用电脑上访问文件、方便进程访问文件的工具。比如软连接大家都有见过&#xff0c;在安装某款软件的时候要不要添加快捷方式。在windows系统上&#xff0c;我们右键点击文件的时候按‘s’就能创建…

kalman滤波器C++设计仿真实例第三篇

1. 仿真场景 水面上有条船在做匀速直线航行&#xff0c;航行过程中由于风和浪的影响&#xff0c;会有些随机的干扰&#xff0c;也就是会有些随机的加速度作用在船身上&#xff0c;这个随机加速度的均方差大约是0.1&#xff0c;也就是说方差是0.01。船上搭载GPS设备&#xff0c;…

ubuntu20.04+RTX4060Ti大模型环境安装

装显卡驱动 这里是重点&#xff0c;因为我是跑深度学习的&#xff0c;要用CUDA&#xff0c;所以必须得装官方的驱动&#xff0c;Ubuntu的附件驱动可能不太行. 进入官网https://www.nvidia.cn/geforce/drivers/&#xff0c;选择类型&#xff0c;最新版本下载。 挨个运行&#…

[c语言日寄]浮点数在内存中的储存

【作者主页】siy2333 【专栏介绍】⌈c语言日寄⌋&#xff1a;这是一个专注于C语言刷题的专栏&#xff0c;精选题目&#xff0c;搭配详细题解、拓展算法。从基础语法到复杂算法&#xff0c;题目涉及的知识点全面覆盖&#xff0c;助力你系统提升。无论你是初学者&#xff0c;还是…

Yageo国巨的RC系列0402封装1%电阻库来了

工作使用Cadence多年&#xff0c;很多时候麻烦的就是整理BOM&#xff0c;因为设计原理图的时候图省事&#xff0c;可能只修改value值和封装。 但是厂家&#xff0c;规格型号&#xff0c;物料描述等属性需要在最后的时候一行一行的修改&#xff0c;繁琐又容易出错&#xff0c;过…

【文档智能】Qwen2.5-VL在版式分析和表格识别上的实际评测效果

qwen开年开源了Qwen2.5-VL系列权重模型&#xff0c;笔者观察到相较于传统的多模态系列&#xff0c;增加了文档理解功能。笔者以文档智能中两个比较重要的任务版式分析和表格识别&#xff0c;笔者直接测试下Qwen2.5-VL-72B的效果。 版式分析 case1 case2 这个case没有输出bbox…

【计算机组成原理】1_绪论

chap1 绪论 1. 国产芯片现状 MIPS阵营&#xff1a;龙芯X86阵营&#xff08;常见于桌面和服务器&#xff09;&#xff1a;兆芯&#xff08;VIA&#xff09;&#xff0c;海光&#xff08;AMD&#xff09;ARM阵营&#xff08;常见于移动嵌入式、手机平板等&#xff09;&#xff…

解锁反序列化漏洞:从原理到防护的安全指南

目录 前言 一、什么是反序列化 二、反序列化漏洞原理 三、反序列化漏洞的危害 &#xff08;一&#xff09;任意代码执行 &#xff08;二&#xff09;权限提升 &#xff08;三&#xff09;数据泄露与篡改 四、常见的反序列化漏洞场景 &#xff08;一&#xff09;PHP 反…