DI saugumas vyriausiajam saugumo pareigūnui
CISO klausimas dėl DI nėra, ar modelis veiks, o ar jis nesusprogs po atakos. 2026 m. spaudimo taškai yra prompt injection, jautrių duomenų nutekėjimas per modelio atsakymus, tiekimo grandinės pažeidžiamumai ir NIS2 incidento pranešimo per 24 valandas prievolė. Sistemoms, kurias kuriame, grėsmių modelis yra pirmas TRACE žingsnis, ne paskutinis.
Grėsmių modeliavimas DI sistemoms
STRIDE arba PASTA, papildytas DI specifiniais vektoriais: prompt injection (tiek tiesiogine, tiek netiesiogine), modelio atsako manipuliavimu, mokymo duomenų užteršimu, modelio ekstrakcija ir narystės atskleidimu. Kiekvieną sistemą pirmiausia projektuojame kaip grėsmių modelio dokumentą, paskui kaip kodą.
OWASP LLM dešimtukas
Dešimt pagrindinių didelių kalbos modelių aplikacijų rizikų. Kiekviena rizika sutampa su konkrečia kontrolės priemone mūsų architektūroje: užklausų atskyrimas tarp sistemos ir vartotojo, įvesties patikra, įgaliojimų ribojimai įrankių iškvietimuose, atsako filtravimas prieš grąžinimą vartotojui ir audito žurnalų nepakeičiamumas.
Raudonosios komandos testai
Prieš gamybą atliekame struktūruotą raudonosios komandos seansą: jailbreak bandiniai, prompt injection scenarijai, jautrių duomenų bandymai, įrankių piktnaudžiavimas. Rezultatas - rizikų sąrašas su kontrolinėmis priemonėmis ir pakartotinio testo grafiku po kiekvieno modelio versijos atnaujinimo.
NIS2 ir incidentų valdymas
NIS2 įsigaliojo 2024 m. spalio 17 d. Lietuvos perkėlimu, prižiūri Nacionalinis kibernetinio saugumo centras (NKSC). DI sistemos, palaikančios svarbias arba kritines paslaugas, patenka į apimtį. Tai reiškia: ankstyvąjį pranešimą per 24 valandas, formalų incidento pranešimą per 72 valandas, galutinę ataskaitą per mėnesį. Sistemoje paruošiame įvykių grandinę, kuri šiuos terminus išlaiko.
Tiekimo grandinės saugumas
Pamatinio modelio tiekėjas, hostingo platforma, vektorių duomenų bazė, įrankių API. Kiekvienas yra galimas atakos taškas. Kiekvienam tiekėjui surenkame SOC 2 II tipo arba ISO 27001 ataskaitas, dokumentuojame subprocesorių grandinę ir periodiškai įvertiname tiekėjo NIS2 statusą.
Vidinė saugumo gairė
DI naudojimo gairė darbuotojams: kas leistina viešuose modeliuose, kas tik vidiniame; jautrių duomenų klasifikavimas; raktinių žodžių sąrašas, kurio negalima įvesti net į vidinius modelius. Šabloninę gairę pateikiame kaip pristatymo dalį, pritaikome jūsų politikų leksikai.
Lietuviška versija nuolat plečiama. Konkrečiam projektui kvietime pažintiniam pokalbiui arba rašykite info@ainora.lt.