ym88659208ym87991671
Безопасность | Документация для разработчиков

Безопасность

Обновлено 30 ноября 2023

GigaChain позволяет интегрироваться со сторонними ресурсами такими как локальные и удаленные файловые системы, API и базы данных. Такой подход дает разработчикам создавать приложения, комбинирующие возможности больших языковых моделей (LLM) и работу со сторонними ресурсами.

Лучшие практики

При разработке таких приложений следуйте лучшим практиками обеспечения безопасности:

  • Ограничивайте права доступа. Предоставляйте приложениям только необходимые права. Расширенные или избыточные права создают угрозы безопасности. В зависимости от функциональности приложения используйте доступы с правами только на чтение, ограничьте доступ к чувствительным данным, запускайте приложение в контейнере.
  • Учитывайте возможность нецелевого использования. При разработке приложения с LLM всегда помните, что сторонние ресурсы могут быть использованы настолько, насколько это позволяют сделать полученные права. Например, если права позволяют удалять данные из базы, лучше учитывать, что LLM с такими правами действительно может удалить данные.
  • Многоуровневая безопасность. Не существует одного способа, который бы обеспечил полную безопасность. Тщательное проектирование цепочки и тонкая настройка не исключают возможных ошибок, которые могут совершать LLM. Поэтому, для обеспечения лучшей безопасности используйте различные подходы. Например, ограничивайте права приложения и запускайте его в контейнере, чтобы обеспечить доступ только к необходимым данным.

Несоблюдение описанных практик может привести к:

  • повреждению или утрате данных;
  • несанкционированному доступу к конфиденциальной информации;
  • падению производительности, недоступности критических ресурсов и другим проблемам.

Примеры сценариев, которые описывают возможные пути предотвращения проблем:

  • Если у агента есть доступ к файловой системе, пользователь может попросить его удалить файлы, не подлежащие удалению, или вывести содержимое файлов с конфиденциальной информацией. Чтобы избежать этого, ограничьте доступ агента определенной директорией и предоставьте ему права на работу только с теми файлами, с которыми работать безопасно. Рассмотрите возможность запуска приложения в контейнере.
  • Если у агента есть доступ к стороннему API, пользователь может попросить удалить данные в API или передать ему вредоносные данные. Чтобы избежать этого, вы можете ограничить права агента только чтением данных или позволить агенту работать только с теми эндпоинтами, которые не допустят таких операций.
  • Если у агента есть доступ к базе данных, пользователь может попросить удалить или мутировать таблицу. Чтобы избежать этого ограничьте доступ агента к таблицам и рассмотрите возможность выдать агенту учетные данные с доступом только на чтение.

При разработке приложений с доступом к различным внешним ресурсам вроде файловых систем, API или базам данных, проконсультируйтесь с ответственными за безопасность в вашей компании, чтобы понять, как лучше обеспечить безопасность ваших приложений.

ПАО Сбербанк использует cookie для персонализации сервисов и удобства пользователей.
Вы можете запретить сохранение cookie в настройках своего браузера.