




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
AI安全?險(xiǎn)評(píng)估和控制指南A.1結(jié)語(yǔ)(但寫(xiě)在最前)6、控制措施部分?求簡(jiǎn)要,但并不完善?;A(chǔ)設(shè)施與應(yīng)展、記憶和意圖規(guī)劃帶來(lái)的安全思考變化、思維的延續(xù)和連接帶來(lái)的社會(huì)性影響。8、歡迎開(kāi)放引?但請(qǐng)注明來(lái)源。接收意?反饋?,不定期更新。主體內(nèi)容閱讀請(qǐng)直接跳?第10?開(kāi)始。AI安全?險(xiǎn)評(píng)估和控制指南本?冊(cè)旨在提供—個(gè)簡(jiǎn)潔、全?、結(jié)構(gòu)化、可操作的AI安全?險(xiǎn)?機(jī)/機(jī)器?等具?智能)建設(shè)的全?命周期中可能出現(xiàn)的安全?險(xiǎn),并建?相?級(jí)分類(lèi)概覽:快速瀏覽六個(gè)—級(jí)分類(lèi)的標(biāo)題,對(duì)AI安全的整體?險(xiǎn)領(lǐng)域“概要說(shuō)明”:對(duì)于每個(gè)三級(jí)?險(xiǎn)條?,“概要說(shuō)明”部分提供了該?險(xiǎn)的核?定義和潛在危由于技術(shù)改進(jìn)措施可能分為顯性的安全功能設(shè)計(jì)與?功能性安全設(shè)計(jì),為簡(jiǎn)化描述不做細(xì)“參考?獻(xiàn)”:對(duì)于希望深?研究特定?險(xiǎn)或控制措施的?戶(hù),可以查閱列出的核?關(guān)注: AI安全?險(xiǎn)評(píng)估和控制指南深?理解“控制措施”和“驗(yàn)證措施”,將其融?到數(shù)0.3.b.?模型服務(wù)提供者(LargeModelServiceProviders-e.g.,Cloud核?關(guān)注:AI安全?險(xiǎn)評(píng)估和控制指南3.3.3多租戶(hù)AI應(yīng)?中的?份與權(quán)限隔離?險(xiǎn)。AI安全?險(xiǎn)評(píng)估和控制指南核?關(guān)注:0.3.d.機(jī)器?、?載、和具?智能開(kāi)發(fā)者/提供者(Robotics,In-Vehicle,核?關(guān)注:物理安全、端側(cè)/邊緣計(jì)算安全、傳感器數(shù)據(jù)安全、實(shí)時(shí)性、功能安全、與物理世界的交互AI安全?險(xiǎn)評(píng)估和控制指南4.AI智能體(Agent)與?主系5.6供應(yīng)鏈安全?險(xiǎn)(與運(yùn)?環(huán)境強(qiáng)相關(guān)部分AI安全?險(xiǎn)評(píng)估和控制指南極其關(guān)注物理安全、端側(cè)/邊緣特有的?險(xiǎn)、傳感器安全、通核?關(guān)注:AI安全?險(xiǎn)評(píng)估和控制指南這份閱讀指南旨在為不同??的?戶(hù)提供—個(gè)快速切?點(diǎn),幫助他們更有效地利?這份詳盡的AI安全?險(xiǎn)評(píng)估?冊(cè)。實(shí)際使?中,?戶(hù)仍可根據(jù)??具體需AI系統(tǒng)的?命周期是從物理世界-數(shù)據(jù)采集-模型訓(xùn)練-模型精調(diào)-應(yīng)?系統(tǒng)集成-推理反饋-靜態(tài)存儲(chǔ)的模型是數(shù)據(jù),加載之后的模型是程序,模型與模型/模型與AgeAI安全?險(xiǎn)評(píng)估和控制指南建?透明的?條件監(jiān)控和記錄機(jī)制,持續(xù)監(jiān)控AI模型的?為、性能和輸出,及AI安全?險(xiǎn)評(píng)估和控制指南1.1訓(xùn)練數(shù)據(jù)安全?險(xiǎn)含的敏感個(gè)?信息或商業(yè)機(jī)密的意外泄露、數(shù)據(jù)來(lái)源的不合規(guī)以及數(shù)據(jù)中固有的偏?被模型學(xué)習(xí)并放?。未能有效管理訓(xùn)練數(shù)據(jù)安全?險(xiǎn),將從源頭上引?重?缺陷,可能導(dǎo)致AI1.1.1數(shù)據(jù)污染/投毒(DataPoisoning/Contamination)攻擊者通過(guò)向訓(xùn)練數(shù)據(jù)集中注?精?構(gòu)造的惡意樣本,使得AI模型學(xué)習(xí)到錯(cuò)誤的藏的后?,從?在后續(xù)的推理階段針對(duì)特定輸?產(chǎn)?錯(cuò)誤的輸出結(jié)果或執(zhí)??預(yù)期的惡意AI安全?險(xiǎn)評(píng)估和控制指南1.1.2訓(xùn)練數(shù)據(jù)隱私泄露(TrainingDataPrivacyLeakage) AI安全?險(xiǎn)評(píng)估和控制指南開(kāi)發(fā)或引?專(zhuān)業(yè)的模型隱私評(píng)估?具,檢測(cè)模型是否存在記憶特定訓(xùn)練樣本或泄露訓(xùn)1.1.3數(shù)據(jù)來(lái)源與合規(guī)性?險(xiǎn)AI安全?險(xiǎn)評(píng)估和控制指南1.1.4數(shù)據(jù)偏?與歧視(DataBias&Discrimination)AI安全?險(xiǎn)評(píng)估和控制指南數(shù)據(jù)收集和標(biāo)注階段,特別關(guān)注數(shù)據(jù)來(lái)源的多樣性和不同群體的代表性,避免采樣偏?全?的偏?評(píng)估;在模型訓(xùn)練過(guò)程中引?公平性約表現(xiàn)是否存在顯著差異;邀請(qǐng)具有不同?化背景和視?的測(cè)試?員對(duì)模型輸出進(jìn)?主1.2輸?/輸出數(shù)據(jù)安全?險(xiǎn)(交互過(guò)程中的數(shù)據(jù)?險(xiǎn))AI系統(tǒng)與?戶(hù)或外部環(huán)境的交互過(guò)程是數(shù)據(jù)安全與隱私?險(xiǎn)暴露的關(guān)鍵環(huán)節(jié)。此類(lèi)? AI安全?險(xiǎn)評(píng)估和控制指南1.2.1提示詞注?/惡意利?(PromptInjection/MaliciousPrompt)n管理制度:將提示詞注?攻擊作為AI應(yīng)?安全測(cè)試重點(diǎn);?戶(hù)輸?安全意識(shí)培訓(xùn)。n架構(gòu)設(shè)計(jì):設(shè)計(jì)多層防御機(jī)制(輸?凈化、輸出編碼、上下?隔離參數(shù)化n安全功能:部署輸?驗(yàn)證和凈化引擎;使?提示詞注?檢測(cè)模型/規(guī)則;模型輸出后處 AI安全?險(xiǎn)評(píng)估和控制指南1.2.2敏感信息泄露(通過(guò)交互) AI安全?險(xiǎn)評(píng)估和控制指南1.2.3輸出違規(guī)/有害內(nèi)容(Illegal/HarmfulOutputContent)n安全功能:集成內(nèi)容安全API/?研過(guò)濾模型;1.2.4個(gè)?隱私泄露(通過(guò)?成內(nèi)容) AI安全?險(xiǎn)評(píng)估和控制指南1.2.5端側(cè)/邊緣傳感器數(shù)據(jù)投毒/篡改(Edge/SensorDataPoisoning/Tampering)擊者通過(guò)物理或?絡(luò)?段惡意修改或污染,導(dǎo)致AI模型基于錯(cuò)誤的數(shù)據(jù) AI安全?險(xiǎn)評(píng)估和控制指南節(jié)點(diǎn)進(jìn)?滲透測(cè)試,嘗試物理或?絡(luò)層?的攻擊;審查傳感器數(shù)據(jù)傳輸鏈路的加密強(qiáng)1.2.6端側(cè)/邊緣環(huán)境中的隱私泄露AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:制定端側(cè)/邊緣數(shù)據(jù)隱私保護(hù)策略,明確數(shù)據(jù)收集、處理、存儲(chǔ)和銷(xiāo)毀的規(guī)n架構(gòu)設(shè)計(jì):在端側(cè)/邊緣設(shè)備上實(shí)現(xiàn)本地化數(shù)據(jù)處理和脫敏,最?限度減少敏感數(shù)據(jù)上n安全功能:對(duì)端側(cè)/邊緣存儲(chǔ)的敏感數(shù)據(jù)進(jìn)?強(qiáng)加密;實(shí)施嚴(yán)格的本地訪問(wèn)控制機(jī)制,限制對(duì)端側(cè)設(shè)備數(shù)據(jù)的未授權(quán)訪問(wèn);提供?戶(hù)可控的數(shù)據(jù)隱私設(shè)置選項(xiàng)和數(shù)據(jù)刪除請(qǐng)審查端側(cè)應(yīng)?程序的隱私保護(hù)功能實(shí)現(xiàn)和數(shù)據(jù)處理邏輯;使?專(zhuān)業(yè)?具分析設(shè)備的對(duì)1.3數(shù)據(jù)存儲(chǔ)與傳輸安全?險(xiǎn)?論是AI模型本?、訓(xùn)練數(shù)據(jù)、?戶(hù)交互數(shù)據(jù)還是知識(shí)庫(kù)內(nèi)容,其在存儲(chǔ)介質(zhì)(如數(shù)AI安全?險(xiǎn)評(píng)估和控制指南1.3.1數(shù)據(jù)泄露(存儲(chǔ)/傳輸)n架構(gòu)設(shè)計(jì):對(duì)所有存儲(chǔ)的敏感數(shù)據(jù)采?強(qiáng)靜態(tài)加密(at-AI安全?險(xiǎn)評(píng)估和控制指南1.3.2未授權(quán)訪問(wèn)與數(shù)據(jù)篡改權(quán)限濫?和“權(quán)限蠕變”。n架構(gòu)設(shè)計(jì):采?基于??的訪問(wèn)控制(RBAC)或更細(xì)粒度的屬性的訪問(wèn)控制(ABA AI安全?險(xiǎn)評(píng)估和控制指南1.3.3端側(cè)/邊緣數(shù)據(jù)存儲(chǔ)安全 AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:制定并執(zhí)?嚴(yán)格的端側(cè)/邊緣設(shè)備數(shù)據(jù)存儲(chǔ)安全標(biāo)準(zhǔn),明確規(guī)定加密算法要件SE、可信平臺(tái)模塊TPM對(duì)存儲(chǔ)在端側(cè)/邊緣設(shè)備的敏n硬件安全評(píng)估:對(duì)端側(cè)/邊緣設(shè)備的硬件設(shè)1.3.4端-邊-云通CommunicationHijacking&Eavesdropping)AI安全?險(xiǎn)評(píng)估和控制指南A:?席信息安全官(CISO)/?絡(luò)架構(gòu)負(fù)責(zé)?n管理制度:強(qiáng)制所有端-邊-云之間的敏感數(shù)據(jù)通信和控制信令傳輸必須使?當(dāng)前推薦須確保其??的通信安全配置(如TLS加密傳輸、基于?戶(hù)名/密碼或令牌的訪問(wèn)憑證AI安全?險(xiǎn)評(píng)估和控制指南審查和審計(jì),確保其全?符合既定的安全標(biāo)準(zhǔn)和?業(yè)性?度依賴(lài)于所檢索的外部知識(shí)庫(kù)和向量嵌?的質(zhì)量與安全。此類(lèi)?險(xiǎn)主要包括外部知識(shí)1.4.1知識(shí)庫(kù)投毒(KnowledgeBasePoisoning)AI安全?險(xiǎn)評(píng)估和控制指南狀態(tài);對(duì)知識(shí)庫(kù)內(nèi)容進(jìn)?邏輯分區(qū)和基于敏感性或來(lái)參考?獻(xiàn):OWASPAgenticT5(MemoryPoisoning-概念可類(lèi)?,此處指外部知識(shí)源);1.4.2向量和嵌?弱點(diǎn)(VectorandEmbeddingWeaknesses) AI安全?險(xiǎn)評(píng)估和控制指南檢索結(jié)果的準(zhǔn)確性、相關(guān)性和多樣性,防?惡意操AI安全?險(xiǎn)評(píng)估和控制指南1.4.3不安全的知識(shí)庫(kù)訪問(wèn)權(quán)限 AI安全?險(xiǎn)評(píng)估和控制指南2.模型安全與魯棒性?險(xiǎn)(ModelSecurity&RobustnessRisks)2.1模型竊取與泄露?險(xiǎn)AI模型作為企業(yè)投??量資源研發(fā)的核?知識(shí)產(chǎn)權(quán)和關(guān)鍵數(shù)字資產(chǎn),其參數(shù)、架構(gòu)及訓(xùn)練?法等都具有極?的商業(yè)價(jià)值。此類(lèi)?險(xiǎn)聚焦于模型本?被未經(jīng)授權(quán)的內(nèi)部或外部實(shí)2.1.1模型參數(shù)/架構(gòu)泄露(ModelParameter/ArchitectureLeakage) AI安全?險(xiǎn)評(píng)估和控制指南n物理安全審計(jì):(如果模型部署在本地)檢查模型服務(wù)器及本地關(guān)鍵存儲(chǔ)介質(zhì)的物理安2.1.2模型逆向?程(ModelInversion/Extraction)攻擊者通過(guò)與已部署的AI模型進(jìn)??量交互(例如,通過(guò)其公開(kāi)的A的查詢(xún)請(qǐng)求分析模型的輸?輸出?為,從?推斷出模型 AI安全?險(xiǎn)評(píng)估和控制指南進(jìn)?—定程度的混淆或擾動(dòng)處理,避免直接術(shù),部署—個(gè)功能相似但內(nèi)部結(jié)構(gòu)與原始模型不同的輕量級(jí)模界的精確信息;考慮在API響應(yīng)中加?n技術(shù)驗(yàn)證:模擬不同類(lèi)型的模型逆向?程攻擊(2.1.3端側(cè)/邊緣模型物理提取?式,?法提取設(shè)備上存儲(chǔ)的AI模型?件或關(guān)鍵參數(shù)。此?險(xiǎn)因運(yùn)AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:制定嚴(yán)格的端側(cè)/邊緣設(shè)備模型保護(hù)規(guī)范和安全標(biāo)準(zhǔn),明確規(guī)定物理防拆、2.2模型完整性與篡改?險(xiǎn)AI模型的完整性是其能夠按照預(yù)期、可信地執(zhí)?任務(wù)的基礎(chǔ)。此類(lèi)?險(xiǎn)主要指已訓(xùn)練 AI安全?險(xiǎn)評(píng)估和控制指南執(zhí)?惡意指令,甚?被攻擊者完全控制。確保模型的完整性,2.2.1模型投毒(ModelPoisoning)(特指部署后或運(yùn)?時(shí)對(duì)模型的篡需要經(jīng)過(guò)嚴(yán)格的審批和多重驗(yàn)證;對(duì)所有版本的模型?件進(jìn)?嚴(yán)格的版本控制和基線驗(yàn)證,確保其來(lái)源可信且未被篡改;將AI模型運(yùn)?在經(jīng)過(guò)安全加固AI安全?險(xiǎn)評(píng)估和控制指南?測(cè)試完整性校驗(yàn)和告警機(jī)制的有效性;進(jìn)?有針對(duì)性的滲透測(cè)試2.2.2模型后?(ModelBackdoor) AI安全?險(xiǎn)評(píng)估和控制指南法進(jìn)?嚴(yán)格審查和控制,以防?惡意樣本的注?;將模型后釋性AI技術(shù),以便于分析模型的內(nèi)部決策邏輯,從?更容易發(fā)現(xiàn)對(duì)AI模型進(jìn)?持續(xù)的運(yùn)?時(shí)監(jiān)控和?為分析,特別是針對(duì)與已知描?具或基于啟發(fā)式分析的技術(shù)來(lái)分析模型是否存在已知的后?模式或可疑的結(jié)構(gòu)特n紅隊(duì)演練:組織專(zhuān)業(yè)的紅隊(duì)模擬攻擊者嘗試?yán)?各種隱蔽?段向模型中植?或觸發(fā)后2.2.3端側(cè)/邊緣模型篡改件感染或利?設(shè)備固件/操作系統(tǒng)漏洞等?式進(jìn)??法修改、替換或損壞,導(dǎo)致模型?為異 AI安全?險(xiǎn)評(píng)估和控制指南設(shè)備的模型更新包都經(jīng)過(guò)來(lái)源驗(yàn)證和完整性校驗(yàn);對(duì)端側(cè)/邊緣設(shè)備的模型存儲(chǔ)進(jìn)?嚴(yán)n架構(gòu)設(shè)計(jì):在端側(cè)/邊緣設(shè)備上實(shí)現(xiàn)模型?件的安全加載機(jī)制,并在加載前進(jìn)?嚴(yán)格的n技術(shù)驗(yàn)證:模擬通過(guò)?絡(luò)嗅探、中間?攻擊或利?設(shè)備漏洞等?式篡改端側(cè)/邊緣設(shè)備2.3模型可?性與魯棒性?險(xiǎn) AI安全?險(xiǎn)評(píng)估和控制指南對(duì)抗攻擊。缺乏魯棒性的AI模型極易在真實(shí)世界的挑戰(zhàn)下失效或被惡意利?,從2.3.1對(duì)抗性攻擊/模型推理劫持(AdversarialAttacks/InferenceEvasion)攻擊者通過(guò)向AI模型的輸?數(shù)據(jù)中添加?眼難以察覺(jué)的、精?設(shè)計(jì)的微?擾動(dòng)(圖像變換等技術(shù)降低對(duì)抗性擾動(dòng)的有效性;考慮采?集成多個(gè)不同結(jié)構(gòu)或訓(xùn)練策略的AI安全?險(xiǎn)評(píng)估和控制指南?法、基于統(tǒng)計(jì)特征的檢測(cè)?法或基于模型不確定性的檢測(cè)?法;全?實(shí)施對(duì)抗性訓(xùn)2.3.2模型規(guī)避(ModelEvasion)攻擊者通過(guò)精?構(gòu)造輸?數(shù)據(jù),使其在不顯著改變?類(lèi)感知的情況下,能夠成功繞過(guò)AI安全?險(xiǎn)評(píng)估和控制指南2.3.3模型拒絕服務(wù)(ModelDenialofService)攻擊者通過(guò)發(fā)送?量精?構(gòu)造的、能夠?qū)е翧I模型進(jìn)??強(qiáng)度或?時(shí)間計(jì)算的推AI安全?險(xiǎn)評(píng)估和控制指南n性能監(jiān)控:實(shí)時(shí)監(jiān)控模型推理服務(wù)的關(guān)鍵性能指標(biāo),如平均響應(yīng)時(shí)間、每秒查詢(xún)率2.3.4端側(cè)/邊緣計(jì)算資源耗盡攻擊 AI安全?險(xiǎn)評(píng)估和控制指南惡意構(gòu)造的、能夠?qū)е掠?jì)算量或內(nèi)存消耗激增的輸?;在設(shè)備或應(yīng)?層?實(shí)現(xiàn)看?狗(Watchdog)機(jī)制或資源保護(hù)模塊,在檢測(cè)到資源過(guò)度消耗時(shí),能夠?動(dòng)重啟應(yīng)?、進(jìn)?設(shè)備功耗分析,識(shí)別因惡意攻擊導(dǎo)致的AI安全?險(xiǎn)評(píng)估和控制指南2.3.5針對(duì)端側(cè)模型的物理對(duì)抗攻擊 AI安全?險(xiǎn)評(píng)估和控制指南2.4模型?為?險(xiǎn)除了傳統(tǒng)的安全漏洞外,AI模型本?固有的?為特性也可能帶2.4.1AI幻覺(jué)(AIHallucination)AI安全?險(xiǎn)評(píng)估和控制指南進(jìn)?回答并進(jìn)?投票或—致性檢查等;對(duì)于??險(xiǎn)或?敏感性的應(yīng)?場(chǎng)景2.4.2模型偏?與倫理?險(xiǎn)(ModelBias&EthicalRisks)AI模型由于其訓(xùn)練數(shù)據(jù)中潛藏的偏?、算法設(shè)計(jì)的AI安全?險(xiǎn)評(píng)估和控制指南模式以及最終輸出進(jìn)?多維度的公平性度量和監(jiān)控;向?戶(hù)提供關(guān)于模型潛在偏?和性度量指標(biāo)(例如,統(tǒng)計(jì)均等差異、機(jī)會(huì)均等差異、預(yù)2.4.3模型漂移(ModelDrift) AI安全?險(xiǎn)評(píng)估和控制指南AI模型部署到?產(chǎn)環(huán)境后,隨著時(shí)間的推移,由于輸?數(shù)據(jù)的統(tǒng)計(jì)分布發(fā)?變化(數(shù)據(jù)漂移)或現(xiàn)實(shí)世界中概念的內(nèi)涵發(fā)?演變(概念漂移?模型型的預(yù)測(cè)性能和準(zhǔn)確性逐漸下降,不再能很好地適應(yīng)新的AI安全?險(xiǎn)評(píng)估和控制指南2.4.4過(guò)度?信/校準(zhǔn)不?(Overconfidence/PoorCalibration)AI模型對(duì)其預(yù)測(cè)結(jié)果給出的置信度分?jǐn)?shù)與其真實(shí)預(yù)測(cè)的準(zhǔn)確性之間存在顯 AI安全?險(xiǎn)評(píng)估和控制指南3.AI應(yīng)?與集成安全?險(xiǎn)(AIApplication&IntegrationSecurityRisks)3.1AI應(yīng)???安全?險(xiǎn)(SecurityRisksoftheAIApplication)3.1.1傳統(tǒng)應(yīng)?安全漏洞 AI安全?險(xiǎn)評(píng)估和控制指南3.1.2不安全的輸出處理(InsecureOutputHandling) AI安全?險(xiǎn)評(píng)估和控制指南限制模型輸出的直接影響范圍;對(duì)AI?成的代碼或指令修正其中潛在的惡意代碼?段或指令序列;嚴(yán)格限制AI輸出直接控制??險(xiǎn)重點(diǎn)檢查AI模型輸出在下游組件中的具體使??式和處理邏輯;組3.1.3業(yè)務(wù)邏輯濫??險(xiǎn)(BusinessLogicAbuseRisks) AI安全?險(xiǎn)評(píng)估和控制指南AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAutomatedThreatstoWebApplica3.2AI應(yīng)?與外部組件/服務(wù)集成安全?險(xiǎn)(SecurityRisksfromIntegrationwithExternalComponents/Services)3.2.1API安全?險(xiǎn)(APISecurityRisks) AI安全?險(xiǎn)評(píng)估和控制指南對(duì)于訪問(wèn)敏感數(shù)據(jù)或執(zhí)??危操作的API,應(yīng)采3.2.2不安全的插件/?具集成(InsecurePlugin/ToolIntegration) AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:建?并嚴(yán)格執(zhí)?第三?插件/?具的引?審查、安全評(píng)估和批準(zhǔn)流程;對(duì)所n架構(gòu)設(shè)計(jì):盡可能在經(jīng)過(guò)安全加固的沙箱環(huán)境中運(yùn)?不受信任或??險(xiǎn)的插件/?具,限制其對(duì)系統(tǒng)資源的直接訪問(wèn);設(shè)計(jì)清晰的插件/?n安全功能:對(duì)插件/?具的輸?參數(shù)和輸出結(jié)果進(jìn)?嚴(yán)格的校驗(yàn)、過(guò)濾和凈化,防?惡意數(shù)據(jù)傳遞;實(shí)時(shí)監(jiān)控插件/?具的運(yùn)??為和資源訪問(wèn)情況,及時(shí)檢測(cè)異常活動(dòng)或潛n技術(shù)驗(yàn)證:對(duì)所有集成的插件/?具進(jìn)?獨(dú)?的安全測(cè)試和漏洞掃描(包括靜態(tài)代碼分n權(quán)限審計(jì):定期檢查所有集成插件/?具被授予的系統(tǒng)權(quán)限和數(shù)據(jù)訪問(wèn)權(quán)限是否合理且3.2.3過(guò)度代理權(quán)/不安全的函數(shù)調(diào)?(ExcessiveAgency/InsecureFunctionCalling) AI安全?險(xiǎn)評(píng)估和控制指南A:AI安全負(fù)責(zé)?/應(yīng)?負(fù)責(zé)?/?席數(shù);對(duì)所有函數(shù)調(diào)?的輸?參數(shù)進(jìn)?嚴(yán)格的類(lèi)型檢查、AI安全?險(xiǎn)評(píng)估和控制指南3.2.4模型上下?協(xié)議(MCP)?險(xiǎn)(ModelContextProtocolRisks)模型上下?協(xié)議(MCP)作為—種新興的、旨在標(biāo)準(zhǔn)化AI應(yīng)?與外部?具、數(shù)據(jù)源通信的實(shí)現(xiàn)的—致性問(wèn)題、穩(wěn)定性問(wèn)題、協(xié)議本?的寬松性被利? AI安全?險(xiǎn)評(píng)估和控制指南3.2.5端側(cè)/邊緣應(yīng)?與系統(tǒng)接?不安全(Edge/EndpointApplication&SystemInterfaceInsecurity)部署在端側(cè)設(shè)備或邊緣計(jì)算節(jié)點(diǎn)上的AI應(yīng)?程序,在與設(shè)備的操作系統(tǒng)、其他AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:遵循安全的端側(cè)/邊緣應(yīng)?開(kāi)發(fā)規(guī)范和編碼標(biāo)準(zhǔn),特別是針對(duì)與底層系統(tǒng)和硬件交互的部分;對(duì)應(yīng)?與系統(tǒng)接?的交互?為進(jìn)?嚴(yán)格的權(quán)限控制和最互邏輯;盡可能使?操作系統(tǒng)提供的、經(jīng)過(guò)安全驗(yàn)證的IPC(Inter-ProcessCommunication)機(jī)制進(jìn)?通n技術(shù)驗(yàn)證:對(duì)端側(cè)/邊緣應(yīng)?程序進(jìn)?全?的滲透測(cè)試,重點(diǎn)測(cè)試其與系統(tǒng)接?交互的3.3AI應(yīng)??份與權(quán)限管理?險(xiǎn)(AIApplicationIdentityandAccessManagementRisks)健全的?份驗(yàn)證和權(quán)限管理是保障AI應(yīng)?及其所訪問(wèn)資源安全的核?機(jī)制。此類(lèi)?險(xiǎn)以及未能針對(duì)AI應(yīng)?中特有的?戶(hù)??(如模型訓(xùn)練員、數(shù)據(jù)標(biāo)注員)設(shè)計(jì)合理的權(quán)限模 AI安全?險(xiǎn)評(píng)估和控制指南AuthorizationFlaws)權(quán)?戶(hù)訪問(wèn)特定AI功能或數(shù)據(jù)時(shí),權(quán)限n管理制度:強(qiáng)制執(zhí)?強(qiáng)密碼策略,并普遍推?使?多設(shè)計(jì)并實(shí)施基于??的訪問(wèn)控制(RBAC)或更細(xì)粒度的訪問(wèn)控制模型,確保權(quán)限嘗試進(jìn)?嚴(yán)格的速率限制和賬戶(hù)鎖定策略,以有效 AI安全?險(xiǎn)評(píng)估和控制指南3.3.2AI應(yīng)?訪問(wèn)外部資源的?份與權(quán)限?險(xiǎn)(Application'sAccesstoExternalResources)證被授予了超出AI應(yīng)?完成其功能所必需的過(guò)?權(quán)限統(tǒng)中硬編碼任何形式的憑證;全?實(shí)施最?權(quán)限原則,確保為AI AI安全?險(xiǎn)評(píng)估和控制指南不同的外部資源設(shè)計(jì)并實(shí)施基于??的訪問(wèn)控制(RBAC)或更細(xì)粒度的屬性的訪問(wèn)控n技術(shù)驗(yàn)證:使??動(dòng)化代碼掃描?具和?動(dòng)代碼審計(jì)使?的服務(wù)賬戶(hù)和API密鑰的權(quán)限配置進(jìn)?嚴(yán)n流程審計(jì):定期審計(jì)憑證的申請(qǐng)、審批、分發(fā)storage/transmission,A05-Se3.3.3多租戶(hù)AI應(yīng)?中的?份與權(quán)限隔離?險(xiǎn)(Multi-TenantIsolationFailures)例由于?份驗(yàn)證、授權(quán)機(jī)制或數(shù)據(jù)訪問(wèn)控制邏輯?戶(hù)或該租戶(hù)的AI應(yīng)?實(shí)例可能通過(guò)?份冒?、權(quán)限提升或邏輯漏洞等?式,?法訪問(wèn)到 AI安全?險(xiǎn)評(píng)估和控制指南3.3.4與企業(yè)統(tǒng)—?份認(rèn)證(SSO/IAM)集成?險(xiǎn)(SSO/IAMIntegrationRisks) AI安全?險(xiǎn)評(píng)估和控制指南SSO/IAM集成點(diǎn)的異常登錄?為、參考?獻(xiàn):SAMLV2.0SecurityandPrivacyConsideratiAI安全?險(xiǎn)評(píng)估和控制指南incorporatingerrataset13.3.5AI應(yīng)?特有??權(quán)限設(shè)計(jì)缺陷(Role-SpecificPermissionFlaws) AI安全?險(xiǎn)評(píng)估和控制指南權(quán)限控制的有效性;模擬不同AI特有???戶(hù)的完整操作流程,驗(yàn)4.AI智能體(Agent)與?主系統(tǒng)安全?險(xiǎn)(AIAgent&AutonomousSystemSecurityRisks)4.1智能體核?能??險(xiǎn)能的同時(shí)也引?了獨(dú)特的安全?險(xiǎn)。此類(lèi)?險(xiǎn)源于智能體的意圖可能被惡意破壞或?標(biāo)被4.1.1意圖破壞與?標(biāo)操縱(IntentBreaking&GoalManipulation)AI安全?險(xiǎn)評(píng)估和控制指南或篡改AI智能體的原始意圖理解、規(guī)劃過(guò)程或最終?體執(zhí)?的關(guān)鍵決策或?標(biāo)變更設(shè)置??審批或多智能體共識(shí)環(huán)節(jié);限制智能體?我修4.1.2失準(zhǔn)與欺騙性?為(Misaligned&DeceptiveBehaviors) AI安全?險(xiǎn)評(píng)估和控制指南AI智能體由于其訓(xùn)練數(shù)據(jù)中潛藏的偏?、導(dǎo),可能在執(zhí)?任務(wù)時(shí)表現(xiàn)出與其預(yù)期??、社會(huì)A:AI倫理負(fù)責(zé)?/AI智能體產(chǎn)品負(fù)?類(lèi)社會(huì)的倫理規(guī)范和組織期望;部署先進(jìn)的監(jiān)控系統(tǒng),利??為分析和異常檢測(cè)技檢測(cè)智能體輸出內(nèi)容中的不—致性、邏輯?盾或AI安全?險(xiǎn)評(píng)估和控制指南4.1.3內(nèi)存投毒(MemoryPoisoning) AI安全?險(xiǎn)評(píng)估和控制指南限制智能體完全基于單—的、未經(jīng)交叉驗(yàn)證的記憶?段做出關(guān)體在記憶被不同程度污染后的?為變化和決策參考?獻(xiàn):OWASPAgenticT14.1.4?具濫?/智能體劫持(ToolMisuse/AgentHijacking) AI安全?險(xiǎn)評(píng)估和控制指南改、利??具??漏洞)誘導(dǎo)智能體調(diào)?未授權(quán)的?具或以惡意?式使?已授權(quán)的?參考?獻(xiàn):OWASPAgentic4.2智能體?份與權(quán)限?險(xiǎn)過(guò)各種?段偽造或冒充合法智能體/?戶(hù)的?份,對(duì)?于智能體與外部系統(tǒng)交互的??類(lèi)? AI安全?險(xiǎn)評(píng)估和控制指南4.2.1權(quán)限侵害/濫?(PrivilegeCompromise/Abuse)體分配所有系統(tǒng)權(quán)限和數(shù)據(jù)訪問(wèn)權(quán)限;建?并執(zhí)?AI智能體權(quán)限的定期審查、估和審批流程,確保權(quán)限與智能體當(dāng)前的任務(wù)和職責(zé)n架構(gòu)設(shè)計(jì):設(shè)計(jì)并實(shí)施細(xì)粒度的、基于??的訪問(wèn)控制(RBAC)或?qū)傩缘脑L問(wèn)控制予必要的權(quán)限,并在任務(wù)完成后?即回收這些權(quán)限;對(duì)AI智能體 AI安全?險(xiǎn)評(píng)估和控制指南確保其嚴(yán)格遵循最?權(quán)限原則并且沒(méi)有不當(dāng)?shù)摹霸?.2.2?份欺騙與冒充(IdentitySpoofing&Impersonation)機(jī)制的漏洞,成功冒充合法的AI智能體或其授權(quán)?戶(hù),從?獲得對(duì)系統(tǒng)于聲稱(chēng)代表其他注冊(cè)?戶(hù)或關(guān)鍵系統(tǒng)服務(wù)執(zhí)?操作的智能體?為,必須進(jìn)?嚴(yán)格的? AI安全?險(xiǎn)評(píng)估和控制指南續(xù)監(jiān)控并識(shí)別與智能體聲稱(chēng)?份不符的、顯著偏離4.2.3??類(lèi)?份(NHI)管理?險(xiǎn)AI智能體在與云服務(wù)、API接?、數(shù)據(jù)庫(kù)或其他?動(dòng)化系統(tǒng)交互時(shí), AI安全?險(xiǎn)評(píng)估和控制指南利?異常檢測(cè)技術(shù)及時(shí)發(fā)現(xiàn)可疑的使?模式或潛在的參考?獻(xiàn):OWASPAgentic(提及NHI);NISTSP800-63B(DigitalIdentityGuidelines-4.2.4端側(cè)/邊緣Agent憑證硬編碼與暴露 AI安全?險(xiǎn)評(píng)估和控制指南析或傳輸過(guò)程中被輕易提取;在Agent運(yùn)?時(shí)4.3智能體交互與?態(tài)?險(xiǎn)導(dǎo)致錯(cuò)誤信息在系統(tǒng)中傳播;多智能體系統(tǒng)中可能出現(xiàn)未經(jīng)授權(quán)或被惡意控制的“流氓智能體”;?類(lèi)?戶(hù)可能成為針對(duì)多智能體系統(tǒng)的攻擊跳板或被智能 AI安全?險(xiǎn)評(píng)估和控制指南4.3.1智能體通信投毒(AgentCommunicationPoisoning)的強(qiáng)加密保護(hù)和嚴(yán)格的相互?份驗(yàn)證機(jī)制;設(shè)計(jì)并采?能夠確保消息完整性和不可否 AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAgentic4.3.2多智能體系統(tǒng)中的流氓智能體(RogueAgentsinMulti-AgentSystems)惡意或已被攻擊者攻陷的AI智能體(即流氓智能體)滲透到AI智能體才能加?和參與多智能體系統(tǒng);對(duì)所有智能體的?為進(jìn)?持續(xù)的基線 AI安全?險(xiǎn)評(píng)估和控制指南n紅隊(duì)演練與攻防對(duì)抗:組織專(zhuān)業(yè)的紅隊(duì)嘗試通過(guò)各種?段引?或模擬流氓智能體的?參考?獻(xiàn):OWASPAgentic4.3.3針對(duì)多智能體系統(tǒng)的?類(lèi)攻擊(HumanAttacksonMulti-AgentSystems)n管理制度:對(duì)所有與?類(lèi)直接交互或接受?類(lèi)指令的智能體接?進(jìn)?嚴(yán)格的安全設(shè)計(jì) AI安全?險(xiǎn)評(píng)估和控制指南單個(gè)智能體代表?戶(hù)或其他智能體執(zhí)?敏感操作的能?,必要時(shí)引?多重簽名或共識(shí)n安全功能:實(shí)時(shí)監(jiān)控和分析?類(lèi)與智能體之間以及智能體與智能體之間的交互模式和接控制AI智能體,或者利?智能體之間的交互漏洞來(lái)影響整個(gè)參考?獻(xiàn):OWASPAgentic4.3.4邊緣節(jié)點(diǎn)間Agent通信安全在分布式邊緣計(jì)算環(huán)境中,部署在不同物理位置邊緣節(jié)點(diǎn)上的A AI安全?險(xiǎn)評(píng)估和控制指南緣智能體之間的通信鏈路;嚴(yán)格測(cè)試邊緣節(jié)點(diǎn)的?絡(luò)安全配置、防?墻規(guī)則和隔離效4.4?主性帶來(lái)的其他?險(xiǎn)AI智能體的?度?主性帶來(lái)了超越傳統(tǒng)軟件系統(tǒng)的獨(dú)特?險(xiǎn)。此類(lèi)?險(xiǎn)包括智能體可能因執(zhí)?復(fù)雜任務(wù)或遭受惡意攻擊?導(dǎo)致系統(tǒng)資源過(guò)載;具有代碼?成或執(zhí)?能?的智能AI安全?險(xiǎn)評(píng)估和控制指南體可能意外或被誘導(dǎo)執(zhí)?惡意遠(yuǎn)程代碼(RCE由于其復(fù)雜的決策過(guò)程和在回路”的監(jiān)督場(chǎng)景下,智能體產(chǎn)?的?量請(qǐng)求可能壓垮?類(lèi)監(jiān)督員,使其監(jiān)督失效;智能的物理操縱和?擾?險(xiǎn)。有效管理這些由?主性衍?的?險(xiǎn),是實(shí)現(xiàn)安全、可4.4.1資源過(guò)載(ResourceOverload)AI智能體由于其?主決策和持續(xù)運(yùn)?的特性,可能在執(zhí)?復(fù)雜A:AI平臺(tái)負(fù)責(zé)?/系統(tǒng)架構(gòu)師/?席 AI安全?險(xiǎn)評(píng)估和控制指南4.4.2意外RCE和代碼攻擊(UnexpectedRCEandCodeAttacks) AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAgentic4.4.3抵賴(lài)與不可追蹤性(Repudiation&Untraceability)AI安全?險(xiǎn)評(píng)估和控制指南護(hù)機(jī)制和檢測(cè)能?;模擬發(fā)?安全事件或業(yè)務(wù)糾紛的場(chǎng)景,嚴(yán)格檢驗(yàn)?志記錄的充分4.4.4壓垮?在回路中(OverwhelmingHumanintheLoop)AI智能體由于其?效的?動(dòng)化處理能?,可能在短時(shí)間內(nèi)產(chǎn)??量的需要?類(lèi)審查、確認(rèn)AI安全?險(xiǎn)評(píng)估和控制指南A:AI產(chǎn)品負(fù)責(zé)?/相關(guān)業(yè)務(wù)流程負(fù)責(zé)?/?席能體??的置信度以及當(dāng)前?類(lèi)監(jiān)督員的負(fù)載情況,智能地決定哪些情況需要??介n技術(shù)驗(yàn)證與?戶(hù)體驗(yàn)測(cè)試:對(duì)“?在回路”的交互界?和?作流程進(jìn)?全?的?戶(hù)體驗(yàn)AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAgentic4.4.5?類(lèi)操縱(HumanManipulation)AI智能體(尤其是具有強(qiáng)??然語(yǔ)?交互能?和擬?化特征的智能體)可能由于其設(shè)計(jì)上 AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAgentic4.4.6端側(cè)/邊緣Agent的物理操縱與?擾部署在端側(cè)設(shè)備或邊緣計(jì)算節(jié)點(diǎn)上的AI智能體,由于其運(yùn)?A:物聯(lián)?(IoT)/邊緣計(jì)算產(chǎn)品安全負(fù)責(zé)n管理制度:制定并執(zhí)?嚴(yán)格的端側(cè)/邊緣設(shè)備的物理安全防護(hù)標(biāo)準(zhǔn)和操作規(guī)程,包括設(shè) AI安全?險(xiǎn)評(píng)估和控制指南n現(xiàn)場(chǎng)巡檢與環(huán)境評(píng)估:定期對(duì)部署在實(shí)際運(yùn)?環(huán)境中的端側(cè)/邊緣設(shè)備進(jìn)?物理安全狀5.AI運(yùn)?環(huán)境與基礎(chǔ)設(shè)施安全?險(xiǎn)(AIRuntimeEnvironment&InfrastructureSecurityRisks)5.1物理環(huán)境安全?險(xiǎn)AI系統(tǒng)的運(yùn)?離不開(kāi)堅(jiān)實(shí)的物理環(huán)境?撐,然??論是傳統(tǒng)的數(shù)據(jù)中?、新興的邊緣 AI安全?險(xiǎn)評(píng)估和控制指南5.1.1數(shù)據(jù)中?/服務(wù)器物理安全 AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):ISO/IEC27001(AnnexA.11-Physicalandenvironmental5.1.2邊緣節(jié)點(diǎn)物理安全部署在靠近數(shù)據(jù)源頭或業(yè)務(wù)?戶(hù)現(xiàn)場(chǎng)的邊緣計(jì)算節(jié)點(diǎn),由于其運(yùn)?環(huán)境通常不如傳統(tǒng)數(shù)據(jù)R:邊緣計(jì)算部署和運(yùn)維團(tuán)隊(duì)、地?/分?機(jī)構(gòu)IT?持?員、設(shè)備安裝承包商 AI安全?險(xiǎn)評(píng)估和控制指南n安全功能:為重要的或部署在較??險(xiǎn)環(huán)境下的邊緣計(jì)算節(jié)點(diǎn)配備必要的物理防盜鎖n技術(shù)驗(yàn)證與模擬攻擊:模擬針對(duì)不同部署環(huán)境下n現(xiàn)場(chǎng)巡檢與環(huán)境評(píng)估:定期或根據(jù)?險(xiǎn)評(píng)估結(jié)果不定期對(duì)部署在各個(gè)地理位置的邊緣5.1.3端側(cè)設(shè)備物理安全AI安全?險(xiǎn)評(píng)估和控制指南A:物聯(lián)?(IoT)/端側(cè)設(shè)備產(chǎn)品負(fù)責(zé)?/?加物理破解難度、對(duì)敏感電路進(jìn)?屏蔽以防電磁泄露;強(qiáng)制集成并啟?硬件安全啟動(dòng)n安全功能:為關(guān)鍵的或處理?度敏感數(shù)據(jù)的端側(cè)設(shè)備啟?并配置安全的遠(yuǎn)程設(shè)備管理AI安全?險(xiǎn)評(píng)估和控制指南法提取的難度;嚴(yán)格測(cè)試遠(yuǎn)程設(shè)備鎖定、數(shù)據(jù)或經(jīng)過(guò)權(quán)威獨(dú)?第三?安全評(píng)估機(jī)構(gòu)全?檢測(cè)的端側(cè)設(shè)5.2?絡(luò)環(huán)境安全?險(xiǎn)5.2.1開(kāi)放的暴露?和攻擊?AI安全?險(xiǎn)評(píng)估和控制指南?絡(luò)的流量進(jìn)?精細(xì)化的訪問(wèn)控制和深度包檢測(cè);實(shí)施?絡(luò)?侵檢測(cè)/防御系統(tǒng)n配置審計(jì):定期審查所有防?墻、路由器、交換機(jī)以及云平臺(tái)?絡(luò)安全組(SecurityGroup)等?絡(luò)設(shè)備的配置,確保其嚴(yán)格符合最?開(kāi)5.2.2?絡(luò)隔離與訪問(wèn)控制不?承載AI訓(xùn)練、推理、數(shù)據(jù)存儲(chǔ)和管理等不同功能的?絡(luò)環(huán)境之間,未 AI安全?險(xiǎn)評(píng)估和控制指南分段和精細(xì)化隔離;在?絡(luò)訪問(wèn)控制層?嚴(yán)格實(shí)施基于零信任(ZeroTrust)原則的架構(gòu)和策略,即默認(rèn)不信任任何?絡(luò)流量,所有訪問(wèn)均需經(jīng)過(guò)嚴(yán)格全等級(jí)的AI核?資源區(qū)域;使?專(zhuān)業(yè)的?絡(luò)掃描和評(píng)估?具,全?檢測(cè)AI安全?險(xiǎn)評(píng)估和控制指南5.2.3不安全的?絡(luò)協(xié)議與配置何已知不安全的?絡(luò)協(xié)議或端?;建?并執(zhí)??絡(luò)設(shè)備配置的安全基線和定期審計(jì)流 AI安全?險(xiǎn)評(píng)估和控制指南5.2.4分布式拒絕服務(wù)攻擊(DDoS)流量清洗中?對(duì)可疑流量進(jìn)?過(guò)濾和凈化;在應(yīng)?層?,對(duì)計(jì)算密集型或資源消耗型 AI安全?險(xiǎn)評(píng)估和控制指南檢測(cè)能?、緩解效果和響應(yīng)速度;進(jìn)?壓?測(cè)試,評(píng)估AI服務(wù)在5.2.5端-邊-云通信鏈路安全n管理制度:強(qiáng)制要求所有端-邊-云之間的敏感數(shù)據(jù)通信和控制信令傳輸必須使?當(dāng)前 AI安全?險(xiǎn)評(píng)估和控制指南須確保其??的通信安全配置(如TLS加密傳輸、基于?戶(hù)名/密碼或令牌的訪問(wèn)憑證審查和審計(jì),確保其全?符合既定的安全標(biāo)準(zhǔn)和?業(yè)參考?獻(xiàn):NISTSP800-53(SecurityandPrivacy5.2.6API安全?關(guān)與WAF防護(hù)不? AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:制定并定期更新API安全策略和WAF防護(hù)規(guī)則庫(kù)AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):OWASPAPISec5.3計(jì)算環(huán)境安全?險(xiǎn)(操作系統(tǒng)、虛擬化、容器)乃?可信執(zhí)?環(huán)境(TEE)的缺失或錯(cuò)誤配置。計(jì)算環(huán)境的任何安全缺陷5.3.1操作系統(tǒng)漏洞與配置錯(cuò)誤承載AI模型訓(xùn)練、推理或管理任務(wù)的服務(wù)器、邊緣節(jié)點(diǎn)或端側(cè)設(shè)備所運(yùn)?的操作系A(chǔ)I安全?險(xiǎn)評(píng)估和控制指南5.3.2虛擬化/容器逃逸與隔離突破?訪問(wèn)到其他租戶(hù)的數(shù)據(jù)、控制宿主機(jī)資源 AI安全?險(xiǎn)評(píng)估和控制指南5.3.3不安全的容器鏡像與編排 AI安全?險(xiǎn)評(píng)估和控制指南5.3.4端側(cè)/邊緣操作系統(tǒng)與固件安全 AI安全?險(xiǎn)評(píng)估和控制指南5.3.5可信執(zhí)?環(huán)境(TEE)缺失或配置不當(dāng) AI安全?險(xiǎn)評(píng)估和控制指南參考?獻(xiàn):GlobalPlatformTEE5.4運(yùn)?時(shí)依賴(lài)與庫(kù)安全?險(xiǎn)庫(kù)和系統(tǒng)組件來(lái)?持其復(fù)雜的功能。此類(lèi)?險(xiǎn)源于這些運(yùn)?時(shí)依賴(lài)項(xiàng)??可能存在的安全不安全的序列化/反序列化操作?引?的?險(xiǎn)。攻擊5.4.1AI框架漏洞AI安全?險(xiǎn)評(píng)估和控制指南5.4.2第三?庫(kù)與依賴(lài)組件漏洞(運(yùn)?時(shí))AI應(yīng)?程序或AI智能體在運(yùn)?時(shí)直接或間接調(diào)?的AI安全?險(xiǎn)評(píng)估和控制指南?動(dòng)檢測(cè)和管理所有第三?依賴(lài)項(xiàng)及其已知漏洞;在運(yùn)?時(shí)考慮部署運(yùn)?時(shí)應(yīng)??我參考?獻(xiàn):OWASPTop10(A06-Vu5.4.3序列化/反序列化漏洞 AI安全?險(xiǎn)評(píng)估和控制指南n管理制度:在開(kāi)發(fā)規(guī)范中明令禁?或嚴(yán)格限制對(duì)來(lái)?不可信來(lái)源的數(shù)據(jù)進(jìn)?反序列化?安全測(cè)試(DAST)?具檢測(cè)代碼中是否存在不安全的反序列化操作或易受攻擊的庫(kù)AI安全?險(xiǎn)評(píng)估和控制指南5.5資源管理與隔離?險(xiǎn)(多租戶(hù)環(huán)境)理和嚴(yán)格隔離是保障各租戶(hù)安全、公平使?和成本控制的關(guān)鍵。此類(lèi)?險(xiǎn)主要體現(xiàn)在計(jì)算/存儲(chǔ)等資源未能實(shí)現(xiàn)有效的邏輯或物理隔離,導(dǎo)致—個(gè)租戶(hù)的活動(dòng)可能?預(yù)期地影響或訪問(wèn)其他租戶(hù)的數(shù)據(jù)或應(yīng)?;以及未能為每個(gè)租戶(hù)或應(yīng)?設(shè)置合理且得到嚴(yán)格執(zhí)?的資源使5.5.1計(jì)算/存儲(chǔ)資源隔離不當(dāng)AI安全?險(xiǎn)評(píng)估和控制指南既定的安全策略、?業(yè)最佳實(shí)踐和相關(guān)的合規(guī)性要求(如S5.5.2配額與限制管理不當(dāng)未能為多租戶(hù)環(huán)境中的每個(gè)租戶(hù)、?戶(hù)或AI應(yīng)?程序設(shè)置合理且有效的資租戶(hù)或應(yīng)?過(guò)度消耗共享的基礎(chǔ)設(shè)施資源,從?影響其他合法租戶(hù)的正常使?體驗(yàn)(“吵鬧 AI安全?險(xiǎn)評(píng)估和控制指南A:AI平臺(tái)負(fù)責(zé)?/?席財(cái)務(wù)官(CFO)/?席配額和操作限制措施在各種?負(fù)載場(chǎng)景下的實(shí)際有效性和執(zhí)?準(zhǔn)確性;模擬資源濫?AI安全?險(xiǎn)評(píng)估和控制指南5.6供應(yīng)鏈安全?險(xiǎn)(與運(yùn)?環(huán)境強(qiáng)相關(guān)部分)軟件/固件中可能存在的惡意后?、不安全的更新與分發(fā)機(jī)制被利?以植?惡意代碼、核?硬件組件在漫?的供應(yīng)鏈中被篡改或植?硬件??,以及依賴(lài)的第三?外包?員或服務(wù)提供商因??安全管理不善?引?的?險(xiǎn)。這些來(lái)?供應(yīng)鏈的威脅通常具有?度的隱蔽性和5.6.1預(yù)裝軟件/固件后?理軟件中可能被供應(yīng)商或攻擊者在供應(yīng)鏈的某個(gè)環(huán)節(jié)植?了惡意的后?程序、間諜軟件或存在未公開(kāi)的嚴(yán)重漏洞,從?使得設(shè)備在部署到運(yùn)?環(huán)境后即可被遠(yuǎn)程控制或?于竊取數(shù)已知漏洞掃描;在部署前對(duì)預(yù)裝軟件和固件進(jìn)??為分析(如?絡(luò)連接、系統(tǒng)調(diào)?AI安全?險(xiǎn)評(píng)估和控制指南5.6.2不安全的更新與分發(fā)機(jī)制?于向運(yùn)?環(huán)境中的AI模型、應(yīng)?程序、操作系統(tǒng)或設(shè)備固件推送OTA更新服務(wù)器、補(bǔ)丁管理系統(tǒng)、代碼倉(cāng)替換分發(fā)服務(wù)器或利?分發(fā)協(xié)議漏洞,向?標(biāo)系統(tǒng)植?惡意代碼或回滾到存在漏洞的舊版 AI安全?險(xiǎn)評(píng)估和控制指南有環(huán)節(jié)都符合既定的安全規(guī)范;對(duì)負(fù)責(zé)更新機(jī)制的客戶(hù)端和服務(wù)器端代碼進(jìn)?安全審5.6.3硬件供應(yīng)鏈安全 AI安全?險(xiǎn)評(píng)估和控制指南良好安全聲譽(yù)和透明供應(yīng)鏈管理的可信硬件供應(yīng)商;建?并嚴(yán)格執(zhí)?硬件組件的來(lái)源專(zhuān)?的設(shè)備和外部安全機(jī)構(gòu)的專(zhuān)業(yè)能?對(duì)關(guān)鍵芯?進(jìn)?側(cè)信道分析(如功耗分析、5.6.4?員或服務(wù)外包安全企業(yè)在AI系統(tǒng)的開(kāi)發(fā)、運(yùn)維、數(shù)據(jù)標(biāo)注、模型訓(xùn)練或安全運(yùn)營(yíng) AI安全?險(xiǎn)評(píng)估和控制指南務(wù)提供商的安全措施和合規(guī)性進(jìn)?審計(jì)和評(píng)估;在服務(wù)合同中加?安全違約條款和賠n供應(yīng)商安全評(píng)估:在選擇外包服務(wù)商前,進(jìn)?全?的安全能?和合規(guī)性評(píng)估(如查閱AI安全?險(xiǎn)評(píng)估和控制指南5.7?志與監(jiān)控安全?險(xiǎn)警疲勞”。5.7.1?志記錄不充分或易被篡改AI安全?險(xiǎn)評(píng)估和控制指南n安全功能:對(duì)所有重要的?志?件采?數(shù)字簽名技術(shù)或?qū)⑵浯鎯?chǔ)在寫(xiě)—次讀多次?志保留策略的實(shí)際執(zhí)?情況進(jìn)?全?的審計(jì);對(duì)照適?的法律法規(guī)(如等級(jí)保護(hù)要5.7.2監(jiān)控系統(tǒng)??安全漏洞?于監(jiān)控AI系統(tǒng)運(yùn)?狀態(tài)、性能指標(biāo)和安 AI安全?險(xiǎn)評(píng)估和控制指南藏其惡意活動(dòng)的痕跡,甚?可能通過(guò)被攻陷的監(jiān)控n技術(shù)驗(yàn)證與滲透測(cè)試:定期組織或委托第三?對(duì)監(jiān)控系統(tǒng)本?進(jìn)?專(zhuān)業(yè)的滲透測(cè)試和AI安全?險(xiǎn)評(píng)估和控制指南5.7.3告警疲勞與誤報(bào)AI安全監(jiān)控系統(tǒng)由于告警規(guī)則配置過(guò)于寬泛或不精確、告警閾值告警關(guān)聯(lián)分析和智能優(yōu)先級(jí)排序機(jī)制,或者由于AI系統(tǒng)本AI安全?險(xiǎn)評(píng)估和控制指南6.AI治理、倫理與合規(guī)?險(xiǎn)(AIGovernance,Ethics&Compliance6.1AI治理與責(zé)任缺失AI技術(shù)的快速發(fā)展和?泛應(yīng)?對(duì)企業(yè)的傳統(tǒng)治理結(jié)構(gòu)和責(zé)任體系提出了前所未有的挑治理框架,或者在復(fù)雜的AI系統(tǒng)全?命周期中,6.1.1缺乏明確的AI安全治理框架和責(zé)任主體AI安全?險(xiǎn)評(píng)估和控制指南或者未能明確指定各個(gè)AI相關(guān)活動(dòng)(如數(shù)據(jù)管理、模型開(kāi)發(fā)、應(yīng)?部署、?險(xiǎn)監(jiān)控響應(yīng)等)的安全責(zé)任主體和問(wèn)責(zé)機(jī)制。這可能導(dǎo)致AI安全?險(xiǎn)被忽的管理;在組織架構(gòu)層?,清晰界定各個(gè)部?和關(guān)鍵崗位在AI安n內(nèi)部訪談與調(diào)研:與企業(yè)內(nèi)各個(gè)關(guān)鍵崗位的相關(guān)?員進(jìn)?訪談或調(diào)研,了解他們對(duì)AIAI安全?險(xiǎn)評(píng)估和控制指南治理框架的認(rèn)知程度、對(duì)其??職責(zé)的理解以及在實(shí)際6.1.2AI倫理與偏?放?A:AI倫理負(fù)責(zé)?/?席倫理官(如果設(shè)?)/?席多元化與包容 AI安全?險(xiǎn)評(píng)估和控制指南AI決策過(guò)程的透明度和可理解性,便于識(shí)別和分析在的倫理問(wèn)題和偏?表現(xiàn)的意?和案例;對(duì)于涉及對(duì)個(gè)體產(chǎn)?重?影響的AI6.1.3模型可解釋性不?導(dǎo)致的?險(xiǎn)追溯困難做出特定決策或預(yù)測(cè)的內(nèi)部邏輯和具體原因往往難以被?類(lèi)完全理解和解釋。這種可解釋 AI安全?險(xiǎn)評(píng)估和控制指南解釋性要求和評(píng)估標(biāo)準(zhǔn);在AI模型的整個(gè)開(kāi)發(fā)和迭代過(guò)程中,強(qiáng)計(jì)選擇、訓(xùn)練過(guò)程、超參數(shù)配置以及影響模型等)和專(zhuān)業(yè)的評(píng)估?具,對(duì)AI模型所采?的可解釋性?法的AI安全?險(xiǎn)評(píng)估和控制指南6.1.4端側(cè)/邊緣數(shù)據(jù)收集的透明度與告知同意部署在端側(cè)設(shè)備或邊緣計(jì)算節(jié)點(diǎn)上的AI應(yīng)?,在收集?戶(hù)個(gè)?數(shù)據(jù)、設(shè)備使?n管理制度:制定并嚴(yán)格執(zhí)?清晰、簡(jiǎn)潔、易于?戶(hù)理解的端側(cè)/邊緣數(shù)據(jù)收集和使?隱 AI安全?險(xiǎn)評(píng)估和控制指南6.2法律法規(guī)遵從?險(xiǎn)AI系統(tǒng)的開(kāi)發(fā)和應(yīng)?必須嚴(yán)格在其運(yùn)營(yíng)所在國(guó)家和地區(qū)不斷演進(jìn)的法律法規(guī)框架內(nèi)進(jìn)?,這已成為企業(yè)不可逾越的紅線。此類(lèi)?險(xiǎn)主要源于企 AI安全?險(xiǎn)評(píng)估和控制指南的復(fù)雜合規(guī)要求。違反這些法律法規(guī)不僅可
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 兒童文學(xué)考試題及答案
- 網(wǎng)絡(luò)安全防護(hù)設(shè)備選型試題及答案
- 未來(lái)民主西方政治制度的蛻變?cè)囶}及答案
- 創(chuàng)新網(wǎng)絡(luò)解決方案的探索與試題及答案
- 未來(lái)西方政治制度與氣候變化應(yīng)對(duì)措施試題及答案
- 如何理解公民身份與社會(huì)責(zé)任試題及答案
- 西方社會(huì)運(yùn)動(dòng)與政治改革的試題及答案
- 深入探討西方國(guó)家政治中的性別問(wèn)題試題及答案
- 軟件設(shè)計(jì)師職業(yè)發(fā)展趨勢(shì)試題及答案
- 生態(tài)建設(shè)與公共政策的關(guān)系研究試題及答案
- 2025年基金與投資管理考試試卷及答案
- 書(shū)畫(huà)培訓(xùn)合作合同范本
- 2025年河北省中考乾坤押題卷物理試卷B及答案
- 馬幫運(yùn)輸安全協(xié)議書(shū)
- 2025年安全生產(chǎn)考試題庫(kù)(礦業(yè)行業(yè)安全規(guī)范)試卷
- 中職數(shù)學(xué)拓展模塊課件-正弦型函數(shù)的圖像和性質(zhì)
- 國(guó)家憲法知識(shí)競(jìng)賽題庫(kù)題庫(kù)加答案下載
- 六年級(jí)學(xué)生心理疏導(dǎo)教育
- 電網(wǎng)工程設(shè)備材料信息參考價(jià)2025年第一季度
- 成都設(shè)計(jì)咨詢(xún)集團(tuán)有限公司2025年社會(huì)公開(kāi)招聘(19人)筆試參考題庫(kù)附帶答案詳解
- 炎德·英才大聯(lián)考雅禮中學(xué) 2025 屆模擬試卷(一)物理試題及答案
評(píng)論
0/150
提交評(píng)論