Безопасность
Обновлено 24 мая 2024
GigaChain позволяет интегрироваться со сторонними ресурсами такими как локальные и удаленные файловые системы, API и базы данных. Такой подход дает разработчикам создавать приложения, комбинирующие возможности больших языковых моделей (LLM) и работу со сторонними ресурсами.
Лучшие практики
При разработке таких приложений следуйте лучшим практиками обеспечения безопасности:
- Ограничивайте права доступа. Предоставляйте приложениям только необходимые права. Расширенные или избыточные права создают угрозы безопасности. В зависимости от функциональности приложения используйте доступы с правами только на чтение, ограничьте доступ к чувствительным данным, запускайте приложение в контейнере.
- Учитывайте возможность нецелевого использования. При разработке приложения с LLM всегда помните, что сторонние ресурсы могут быть использованы настолько, насколько это позволяют сделать полученные права. Например, если права позволяют удалять данные из базы, лучше учитывать, что LLM с такими правами действительно может удалить данные.
- Многоуровневая безопасность. Не существует одного способа, который бы обеспечил полную безопасность. Тщательное проектирование цепочки и тонкая настройка не исключают возможных ошибок, которые могут совершать LLM. Поэтому, для обеспечения лучшей безопасности используйте различные подходы. Например, ограничивайте права приложения и запускайте его в контейнере, чтобы обеспечить доступ только к необходимым данным.
Несоблюдение описанных практик может привести к:
- повреждению или утрате данных;
- несанкционированному доступу к конфиденциальной информации;
- падению производительности, недоступности критических ресурсов и другим проблемам.
Примеры сценариев, которые описывают возможные пути предотвращения проблем:
- Если у агента есть доступ к файловой системе, пользователь может попросить его удалить файлы, не подлежащие удалению, или вывести содержимое файлов с конфиденциальной информацией. Чтобы избежать этого, ограничьте доступ агента определенной директорией и предоставьте ему права на работу только с теми файлами, с которыми работать безопасно. Рассмотрите возможность запуска приложения в контейнере.
- Если у агента есть доступ к стороннему API, пользователь может попросить удалить данные в API или передать ему вредоносные данные. Чтобы избежать этого, вы можете ограничить права агента только чтением данных или позволить агенту работать только с теми эндпоинтами, которые не допустят таких операций.
- Если у агента есть доступ к базе данных, пользователь может попросить удалить или мутировать таблицу. Чтобы избежать этого ограничьте доступ агента к таблицам и рассмотрите возможность выдать агенту учетные данные с доступом только на чтение.
При разработке приложений с доступом к различным внешним ресурсам вроде файловых систем, API или базам данных, проконсультируйтесь с ответственными за безопасность в вашей компании, чтобы понять, как лучше обеспечить безопасность ваших приложений.