Table des matières
Comment placer la cybersécurité au cœur des systèmes d'IA
AI Cyber ​​​​Security Le guide s'adresse à qui ?
Maison Périphériques technologiques IA 18 pays publient conjointement des lignes directrices sur la sécurité de l'IA

18 pays publient conjointement des lignes directrices sur la sécurité de l'IA

Nov 28, 2023 pm 05:17 PM
网络安全 ai

18 pays publient conjointement des lignes directrices sur la sécurité de lIA

Le National Cyber ​​​​Security Centre (NCSC) du Royaume-Uni a publié de nouvelles directives pour aider les développeurs et les fournisseurs de systèmes d'IA à « construire des systèmes d'IA qui fonctionnent comme prévu, sont disponibles en cas de besoin et ne fournissent pas d'accès non autorisé à

Comment placer la cybersécurité au cœur des systèmes d'IA

Les lignes directrices pour le développement de systèmes d'IA sécurisés comprennent quatre étapes clés du cycle de vie du développement d'applications ML

La conception de la sécurité dépend de Toutes les personnes impliquées - propriétaires de systèmes, développeurs et utilisateurs - sont conscientes de la sécurité unique risques auxquels sont confrontés les systèmes d’IA et apprennent à éviter ces risques.

Il est mentionné dans les directives : « Les menaces du système doivent être modélisées et le système doit être conçu dans une perspective de sécurité, de fonctionnalité et de performances. De plus, lors du choix d'un modèle d'IA, les développeurs doivent prendre en compte les avantages et les compromis en matière de sécurité. » plus c'est complexe, mieux c'est)

Assurer la sécurité de la chaîne d'approvisionnement est une condition préalable pour parvenir à un développement sûr. Dans le même temps, il est nécessaire de protéger les actifs (tels que les modèles, les données, les invites, les logiciels, les journaux, etc.), d'enregistrer les invites. pour les modèles, les ensembles de données et les systèmes de métadonnées, ainsi que la technologie de gestion Dette

Un déploiement sécurisé nécessite une infrastructure sécurisée (dans chaque partie du cycle de vie du système) et une protection continue du schéma et des données contre les accès directs et indirects. Afin de faire face aux incidents de sécurité (inévitables), un plan complet de réponse aux incidents, d'escalade et de remédiation doit être élaboré.

Les versions d'IA doivent être effectuées de manière responsable, ce qui signifie qu'elles ne doivent être publiées qu'après que leur sécurité a été soigneusement évaluée et que les utilisateurs ont évalué les limitations ou les modes de défaillance potentiels.

Idéalement, les paramètres les plus sécurisés seront intégrés comme seule option dans le système. Lorsqu'une configuration est requise, les options par défaut doivent être généralement sécurisées contre les menaces courantes (c'est-à-dire sécurisées par défaut). Vous appliquez des contrôles pour empêcher votre système d’être utilisé ou déployé de manière malveillante.

En fin de compte, pour sécuriser les opérations et la maintenance, il est conseillé aux opérateurs de surveiller le comportement et les entrées de leurs systèmes, d'activer les mises à jour automatiques et de maintenir la transparence et la réactivité, notamment en cas de pannes (telles que des vulnérabilités)

AI Cyber ​​​​Security Le guide s'adresse à qui ?

Ces lignes directrices ont été rédigées avec l'aide de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et d'agences et CERT similaires du monde entier, ainsi que d'experts du secteur.

« Les nouvelles lignes directrices dirigées par le Royaume-Uni sont les premières à être convenues à l'échelle mondiale et elles aideront les développeurs de tout système utilisant l'IA à prendre des décisions éclairées en matière de cybersécurité à chaque étape du processus de développement, que ces systèmes aient été créés à partir de zéro ou construits. sur les outils et services fournis par d'autres », a noté le Centre national de cybersécurité du Royaume-Uni.

"[Les lignes directrices] sont principalement destinées aux fournisseurs de systèmes d'IA, qu'ils soient basés sur des modèles hébergés par l'organisation ou utilisant des interfaces de programmation d'applications externes. Cependant, nous exhortons toutes les parties prenantes (y compris les data scientists, les développeurs, les managers, les décideurs, les investisseurs et les propriétaires de risques) devraient lire ces lignes directrices pour les aider à prendre des décisions éclairées concernant la conception, le déploiement et le fonctionnement de leurs systèmes d'IA d'apprentissage automatique.

La publication de ces lignes directrices fait suite à un décret du président Joe Biden, visant à lancer des actions visant à. protéger les Américains contre les risques potentiels de fraude, de menaces à la vie privée, de discrimination et d'autres abus

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Ligne de commande de l'arrêt CentOS Ligne de commande de l'arrêt CentOS Apr 14, 2025 pm 09:12 PM

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Apr 14, 2025 pm 05:33 PM

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

Comment vérifier la configuration de CentOS HDFS Comment vérifier la configuration de CentOS HDFS Apr 14, 2025 pm 07:21 PM

Guide complet pour vérifier la configuration HDFS dans les systèmes CentOS Cet article vous guidera comment vérifier efficacement la configuration et l'état de l'exécution des HDF sur les systèmes CentOS. Les étapes suivantes vous aideront à bien comprendre la configuration et le fonctionnement des HDF. Vérifiez la variable d'environnement Hadoop: Tout d'abord, assurez-vous que la variable d'environnement Hadoop est correctement définie. Dans le terminal, exécutez la commande suivante pour vérifier que Hadoop est installé et configuré correctement: HadoopVersion Check HDFS Fichier de configuration: Le fichier de configuration de base de HDFS est situé dans le répertoire / etc / hadoop / conf / le répertoire, où Core-site.xml et hdfs-site.xml sont cruciaux. utiliser

Comment est la prise en charge du GPU pour Pytorch sur Centos Comment est la prise en charge du GPU pour Pytorch sur Centos Apr 14, 2025 pm 06:48 PM

Activer l'accélération du GPU Pytorch sur le système CentOS nécessite l'installation de versions CUDA, CUDNN et GPU de Pytorch. Les étapes suivantes vous guideront tout au long du processus: CUDA et CUDNN Installation détermineront la compatibilité de la version CUDA: utilisez la commande NVIDIA-SMI pour afficher la version CUDA prise en charge par votre carte graphique NVIDIA. Par exemple, votre carte graphique MX450 peut prendre en charge CUDA11.1 ou plus. Téléchargez et installez Cudatoolkit: visitez le site officiel de Nvidiacudatoolkit et téléchargez et installez la version correspondante selon la version CUDA la plus élevée prise en charge par votre carte graphique. Installez la bibliothèque CUDNN:

CentOS installe MySQL CentOS installe MySQL Apr 14, 2025 pm 08:09 PM

L'installation de MySQL sur CENTOS implique les étapes suivantes: Ajout de la source MySQL YUM appropriée. Exécutez la commande YUM Install MySQL-Server pour installer le serveur MySQL. Utilisez la commande mysql_secure_installation pour créer des paramètres de sécurité, tels que la définition du mot de passe de l'utilisateur racine. Personnalisez le fichier de configuration MySQL selon les besoins. Écoutez les paramètres MySQL et optimisez les bases de données pour les performances.

Explication détaillée du principe docker Explication détaillée du principe docker Apr 14, 2025 pm 11:57 PM

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

CentOS8 redémarre SSH CentOS8 redémarre SSH Apr 14, 2025 pm 09:00 PM

La commande pour redémarrer le service SSH est: SystemCTL Redémarrer SSHD. Étapes détaillées: 1. Accédez au terminal et connectez-vous au serveur; 2. Entrez la commande: SystemCTL Restart SSHD; 3. Vérifiez l'état du service: SystemCTL Status Sshd.

Comment faire fonctionner la formation distribuée de Pytorch sur CentOS Comment faire fonctionner la formation distribuée de Pytorch sur CentOS Apr 14, 2025 pm 06:36 PM

La formation distribuée par Pytorch sur le système CentOS nécessite les étapes suivantes: Installation de Pytorch: La prémisse est que Python et PIP sont installés dans le système CentOS. Selon votre version CUDA, obtenez la commande d'installation appropriée sur le site officiel de Pytorch. Pour la formation du processeur uniquement, vous pouvez utiliser la commande suivante: pipinstalltorchtorchVisionTorChaudio Si vous avez besoin d'une prise en charge du GPU, assurez-vous que la version correspondante de CUDA et CUDNN est installée et utilise la version Pytorch correspondante pour l'installation. Configuration de l'environnement distribué: la formation distribuée nécessite généralement plusieurs machines ou des GPU multiples uniques. Lieu

See all articles