Das britische National Cyber Security Centre (NCSC) hat neue Leitlinien veröffentlicht, um Entwicklern und Anbietern von KI-Systemen dabei zu helfen, „KI-Systeme zu erstellen, die wie vorgesehen funktionieren, bei Bedarf verfügbar sind und keinen unbefugten Zugriff auf
Richtlinien für die Entwicklung sicherer KI-Systeme umfassen vier Schlüsselphasen des Lebenszyklus der ML-Anwendungsentwicklung
Sicherheitsdesign hängt davon ab Alle Beteiligten – Systembesitzer, Entwickler und Benutzer – sind sich der einzigartigen Sicherheit bewusst Risiken, denen KI-Systeme ausgesetzt sind, und lernen, wie man diese Risiken vermeidet.
In den Richtlinien heißt es: „Systembedrohungen sollten modelliert und das System unter Sicherheits-, Funktions- und Leistungsgesichtspunkten entworfen werden.“ Darüber hinaus sollten Entwickler bei der Auswahl eines KI-Modells Sicherheitsvorteile und Kompromisse berücksichtigen (nicht). Je komplexer, desto besser)
Die Gewährleistung der Lieferkettensicherheit ist eine Voraussetzung für eine sichere Entwicklung. Gleichzeitig ist es notwendig, Vermögenswerte (wie Modelle, Daten, Eingabeaufforderungen, Software, Protokolle usw.) zu schützen und Eingabeaufforderungen aufzuzeichnen für Modelle, Datensätze und Metadatensysteme sowie Verwaltungstechnologie Schulden
Eine sichere Bereitstellung erfordert eine sichere Infrastruktur (in jedem Teil des Systemlebenszyklus) und einen kontinuierlichen Schutz von Schemata und Daten vor direktem und indirektem Zugriff. Um mit (unvermeidlichen) Sicherheitsvorfällen umzugehen, muss ein umfassender Vorfallreaktions-, Eskalations- und Behebungsplan entwickelt werden.
KI-Releases sollten verantwortungsvoll erfolgen, das heißt, sie sollten erst veröffentlicht werden, nachdem ihre Sicherheit gründlich bewertet wurde und Benutzer Einschränkungen oder potenzielle Fehlermodi bewertet haben.
Idealerweise werden die sichersten Einstellungen als einzige Option in das System integriert. Wenn eine Konfiguration erforderlich ist, sollten die Standardoptionen im Allgemeinen sicher gegen häufige Bedrohungen sein (d. h. standardmäßig sicher). Sie wenden Kontrollen an, um zu verhindern, dass Ihr System in böswilliger Weise verwendet oder bereitgestellt wird.
Letztendlich wird den Betreibern zur Sicherstellung von Betrieb und Wartung empfohlen, das Verhalten und die Eingaben ihrer Systeme zu überwachen, automatische Updates zu ermöglichen und Transparenz und Reaktionsfähigkeit aufrechtzuerhalten, insbesondere im Falle von Ausfällen (z. B. Schwachstellen).
Diese Richtlinien wurden mit Hilfe der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) und ähnlichen Behörden und CERTs aus der ganzen Welt sowie Branchenexperten erstellt.
„Die neuen, von Großbritannien geleiteten Richtlinien sind die ersten, die weltweit vereinbart wurden, und sie werden Entwicklern aller Systeme, die KI verwenden, dabei helfen, in jeder Phase des Entwicklungsprozesses fundierte Cybersicherheitsentscheidungen zu treffen – unabhängig davon, ob diese Systeme von Grund auf neu erstellt oder gebaut wurden.“ auf Tools und Dienste, die von anderen bereitgestellt werden“, stellte das britische National Cyber Security Centre fest.
"[Richtlinien] richten sich in erster Linie an Anbieter von KI-Systemen, unabhängig davon, ob sie auf von der Organisation gehosteten Modellen basieren oder externe Programmierschnittstellen verwenden. Wir fordern jedoch alle Beteiligten (einschließlich Datenwissenschaftler, Entwickler, Manager, Entscheidungsträger, Investoren und Risikoinhaber) sollten diese Richtlinien lesen, um fundierte Entscheidungen über das Design, den Einsatz und den Betrieb ihrer KI-Systeme für maschinelles Lernen zu treffen.
Die Veröffentlichung dieser Richtlinien folgt einer Anordnung von Präsident Joe Biden, Maßnahmen zum Schutz einzuleiten Amerikaner vor den potenziellen Risiken von Betrug, Bedrohungen der Privatsphäre, Diskriminierung und anderen Missbräuchen
Das obige ist der detaillierte Inhalt von18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!