आपकी एमएलओपीएस पाइपलाइन की सुरक्षा की दिशा में व्यावहारिक कदम

सभी पद

अगली बोर्ड बैठक की कल्पना कीजिए। आप, आपके संगठन में एक सुरक्षा नेता, अपने मानक डेक को जोखिमों, शमन और घटनाओं के साथ प्रस्तुत करेंगे। फिर, बोर्ड के सदस्यों में से एक पूछेगा: आप नई एआई प्रौद्योगिकियों और एमएलओपीएस पाइपलाइनों की सुरक्षा के लिए कैसे तैयारी कर रहे हैं जिनका कंपनी पहले से ही उपयोग कर रही है? 

ये रहा आपका जवाब।

एआई अपने साथ नए जोखिम लेकर आता है

एमएलओपीएस पाइपलाइन (कभी-कभी एआई ऑप्स के रूप में भी जाना जाता है), जबकि संगठनों के लिए उनके मूल्य में पारंपरिक डेटा प्रोसेसिंग सिस्टम के समान, अलग कमजोरियां हैं। हमलावरों का लक्ष्य हो सकता है पूर्वाग्रह डालना, मॉडल परिणामों में हेरफेर करना, या डेटा अखंडता या टूल से समझौता करना, पर लक्ष्य मॉडल की विश्वसनीयता को कम करना और निर्णय लेने की प्रक्रियाओं को ख़राब करना. एटलसएमएलओपीएस सुरक्षा के लिए एमआईटीईआर संगठन द्वारा एक रूपरेखा, इन चुनौतियों का समाधान करने वाले अनुरूप सुरक्षा उपायों की आवश्यकता को रेखांकित करती है।

एआई अपने साथ नए नियम लाएगा

एआई और एमएलओपीएस का बढ़ता क्षेत्र दुनिया भर के नियामकों की जांच के दायरे में है। संयुक्त राज्य अमेरिका में व्यापक संघीय कानून के अभाव में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) जैसे निकायों से मार्गदर्शन मिलता है। आर्टिफिशियल इंटेलिजेंस जोखिम प्रबंधन फ्रेमवर्क 1.0, भविष्य के नियामक ढांचे की एक झलक प्रदान करता है। ढांचा एआई सिस्टम में भरोसेमंदता पर जोर देता है, जिसमें भरोसेमंद एआई सिस्टम की सात परिभाषित विशेषताएं शामिल हैं: सुरक्षा, सुरक्षा और लचीलापन, व्याख्यात्मकता और व्याख्यात्मकता, गोपनीयता-बढ़ी, हानिकारक पूर्वाग्रह के साथ निष्पक्ष प्रबंधन किया गया, जवाबदेह और पारदर्शी, के अच्छी तरह से वैध और विश्वसनीय.

एमएलओपीएस और सॉफ्टवेयर सप्लाई चेन में बहुत समानता है

एमएलओपीएस पाइपलाइन कमजोरियों और पारंपरिक सॉफ्टवेयर आपूर्ति श्रृंखला जोखिमों के बीच समानताएं हड़ताली हैं। दोनों क्षेत्रों को विकास प्रक्रिया की अखंडता और अंतिम उत्पाद की सुरक्षा को कमजोर करने के उद्देश्य से समझौते के खतरों का सामना करना पड़ता है। एलएलएम को दुर्भावनापूर्ण ढंग से संशोधित करना किसी सॉफ़्टवेयर निर्भरता को दुर्भावनापूर्ण रूप से संशोधित करने के समान है; एलएलएम चलाने वाले सॉफ़्टवेयर को दुर्भावनापूर्ण रूप से संशोधित करना, वास्तव में, एक सॉफ़्टवेयर आपूर्ति श्रृंखला हमला है; एआई दुनिया में चर्चा की गई जवाबदेही, पारदर्शिता और विश्वास की आवश्यकताएं बिल्कुल वही हैं जो सॉफ्टवेयर आपूर्ति श्रृंखला की दुनिया में एसबीओएम आवश्यकताओं के पीछे हैं।

MITER संगठन साइबर सुरक्षा मॉडल प्रकाशित करता है। MITER ने हाल ही में MLOps सुरक्षा के लिए एटलस मॉडल प्रकाशित किया है, जिसे पाया जा सकता है यहाँ उत्पन्न करें. मॉडल का एक सिंहावलोकन नीचे दिया गया है:

एटलस मैट्रिक्स

'पारंपरिक' साइबर सुरक्षा डोमेन की तरह, एआई और एमएलओपीएस नियम अभी भी विकसित किए जा रहे हैं। इन उभरते नियमों का पालन करने से एमएलओपीएस की मौजूदा संपत्तियों की रक्षा करना और साथ ही मौजूदा और उभरती सर्वोत्तम प्रथाओं के साथ एमएलओपीएस प्रक्रियाओं के अनुपालन को प्रमाणित करना आसान हो जाएगा। संगठनों को अपने मॉडल की अखंडता के साथ-साथ अपने मॉडल के निष्पक्ष होने की पुष्टि करने की आवश्यकता होगी।

ऐसी प्रौद्योगिकियाँ हैं जो दोनों क्षेत्रों की सेवा करेंगी

ऐसी प्रौद्योगिकियाँ जो डेटा, कोड और टूल की अखंडता सुनिश्चित करती हैं, एमएलओपीएस और डेवऑप्स दोनों की सॉफ़्टवेयर आपूर्ति श्रृंखला सुरक्षा के लिए आवश्यक अखंडता नियंत्रण प्रदान कर सकती हैं।

ऐसी प्रौद्योगिकियां जो सॉफ़्टवेयर की पारदर्शिता और भरोसेमंद उपाय प्रदान करती हैं, एमएलओपीएस के लिए समान मूल्य प्रदान कर सकती हैं। 

सत्यापन-आधारित आपूर्ति श्रृंखला सुरक्षा प्रौद्योगिकी

साक्ष्य-आधारित सॉफ़्टवेयर आपूर्ति श्रृंखला सुरक्षा की अवधारणा सरल है: किसी सॉफ़्टवेयर आर्टिफैक्ट पर तब तक भरोसा नहीं किया जाना चाहिए जब तक कि उसकी विश्वसनीयता के पर्याप्त सबूत न हों। इस अवधारणा के कार्यान्वयन में साक्ष्य संग्रह उपकरण, एक नीति इंजन शामिल है जो इसे सत्यापित करने के लिए साक्ष्य का मूल्यांकन करता है, उल्लंघनों की चेतावनी और शमन के लिए सिफारिशें, और साझा तंत्र जो पारदर्शिता और सहयोग की अनुमति देते हैं। इन-टोटो ढाँचा ऐसे समाधान का एक अकादमिक उदाहरण है. स्क्राइब का सॉफ़्टवेयर आपूर्ति श्रृंखला प्लेटफ़ॉर्म, अन्य चीज़ों के अलावा, इस तकनीक की एक व्यावसायिक अभिव्यक्ति है और इसने एमएल-ऑप्स चुनौतियों का समर्थन करने के लिए अपनी तकनीक का विस्तार किया है।

लेखक का साक्ष्य-आधारित दृष्टिकोण साक्ष्य की विशिष्टताओं के प्रति अज्ञेयवादी है; इस प्रकार, वही तकनीक एमएलओपीएस सुरक्षा प्रदान कर सकती है, उदाहरण के लिए:

  • सॉफ़्टवेयर अखंडता और एमएल पाइपलाइन अखंडता सुनिश्चित करना।
  • ओपन-सोर्स निर्भरता की अखंडता और एआई मॉडल की अखंडता सुनिश्चित करना।
  • एआई-विशिष्ट परीक्षण-उपकरण रिपोर्ट (उदाहरण के लिए, पूर्वाग्रह परीक्षण) सुनिश्चित करने के लिए एसएएसटी रिपोर्ट का मूल्यांकन करना।
  • एसबीओएम और नीति मूल्यांकन, साथ ही एमएलबीओएम और एमएलओपीएस नीति मूल्यांकन साझा करना। 

एआई/एमएल-ऑप्स के लिए स्क्राइब सुरक्षा सॉफ्टवेयर आपूर्ति श्रृंखला प्रौद्योगिकी

मिटर एटलस और स्क्राइब की प्रौद्योगिकी

MITER एटलस आक्रमण मानचित्र की तुलना में स्क्राइब की वर्तमान क्षमताओं का मानचित्रण निम्नलिखित है:

आक्रमण चरणतकनीकमुंशी का समाधान
हमलावर संसाधन विकासज़हरीले डेटासेट प्रकाशित करें
ज़हर प्रशिक्षण डेटा.
आंकड़ा शुचिता:
उपभोग किए गए डेटासेट को सत्यापित करें, और डेटासेट स्रोत और सामग्री को सत्यापित करें।
प्रशिक्षण डेटा को प्रमाणित करें, और प्रशिक्षण डेटा सामग्री और स्रोत को सत्यापित करें।
प्रारंभिक पहुंचएमएल आपूर्ति श्रृंखला समझौताडेटा और कोड अखंडता:
एमएल पाइपलाइनों के डेटा, मॉडल, सॉफ्टवेयर और कॉन्फ़िगरेशन को प्रमाणित करें।

एमएल पाइपलाइन नीति प्रवर्तन:
कार्रवाइयों को प्रमाणित करें और तदनुसार नीतियों को सत्यापित करें (उदाहरण के लिए, प्रक्रिया किट, परीक्षण, पहुंच पैटर्न जारी करें)
प्रारंभिक पहुंच, प्रभावएमएल मॉडल से बचें (जैसे, तैयार किए गए अनुरोध)सटीक पाइपलाइन ट्रैकिंग:
संसाधनों को ट्रैक करें और एमएल पाइपलाइन एक्सेस पैटर्न (एफएस-ट्रैकर) की विसंगतियों का पता लगाएं
निष्पादनकमांड और स्क्रिप्टिंग दुभाषियासटीक पाइपलाइन ट्रैकिंग:
संसाधनों को ट्रैक करें और एमएल पाइपलाइन एक्सेस पैटर्न (एफएस-ट्रैकर) की विसंगतियों का पता लगाएं
हठज़हर प्रशिक्षण डेटाआंकड़ा शुचिता:
प्रशिक्षण डेटा को प्रमाणित करें, प्रशिक्षण डेटा सामग्री और स्रोत को सत्यापित करें।
अटलता,
एमएल अटैक स्टेजिंग
पिछले दरवाजे एमएल मॉडलआंकड़ा शुचिता:
एमएल मॉडल जीवनचक्र को प्रमाणित करें, उपयोग पर सत्यापित करें।
प्रभावबाहरी प्रभाव के लिए सिस्टम का दुरुपयोगसिस्टम स्तर की नीतियां:
सिस्टम व्यवहार और विशेषताओं को सत्यापित करें और तदनुसार नीतियां लागू करें (उदाहरण के लिए, लागत, पहुंच पैटर्न की गणना करें)।

स्क्राइब की तकनीक की तुलना में MITER शमन की मैपिंग निम्नलिखित है:

एमआईटीईआर शमन आईडीशमनमुंशी का समाधान
एएमएल.एम0005आराम से एमएल मॉडल और डेटा तक पहुंच को नियंत्रित करेंसटीक पाइपलाइन ट्रैकिंग:
संसाधनों को ट्रैक करें और एमएल पाइपलाइन एक्सेस पैटर्न (एफएस-ट्रैकर) की विसंगतियों का पता लगाएं
एएमएल.एम0007प्रशिक्षण डेटा को स्वच्छ करेंआंकड़ा शुचिता:
प्रशिक्षण के लिए उपयोग किए गए डेटा को प्रमाणित और सत्यापित करें
एएमएल.एम0011लाइब्रेरी लोडिंग प्रतिबंधित करें डेटा और कोड अखंडता:
डेटा मॉडल और कोड लाइब्रेरी लोडिंग को प्रमाणित और सत्यापित करें।
एएमएल.एम0013कोड पर हस्ताक्षर कोड अखंडता:
उपयोग किए गए कोड को प्रमाणित और सत्यापित करें।
एएमएल.एम0014एमएल कलाकृतियों को सत्यापित करेंडेटा और कोड अखंडता:
डेटा मॉडल और कोड लाइब्रेरी लोडिंग को प्रमाणित और सत्यापित करें।
एएमएल.एम0016भेद्यता स्कैनिंग भेद्यता स्कैनिंग, नीति मूल्यांकन:
भेद्यता स्कैनिंग जैसे उपकरणों के निष्पादन को प्रमाणित करें। इन सत्यापनों के संबंध में नीतियों का मूल्यांकन करें।
एमएल पाइपलाइन से एकत्र किए गए एसबीओएम सत्यापन के आधार पर कमजोरियों को स्कैन करें।

वैलेंट का उपयोग करके एमएल-डेटासेट और मॉडल पर हस्ताक्षर करना और सत्यापन करना

सत्यापन उत्पन्न करने और मान्य करने के लिए वैलिंट स्क्राइब का शक्तिशाली सीएलआई उपकरण है। वैलेंट का उपयोग एमएल डेटासेट और मॉडल पर हस्ताक्षर करने और सत्यापित करने के लिए किया जा सकता है।

उदाहरण:

हम हगिंगफेस मॉडल का उपयोग करना चाहते हैं wtp-बर्ट-टिनी. मॉडल से समझौता करने से बचने के लिए, हम इस पर हस्ताक्षर करना चाहते हैं और उपयोग से पहले इसे सत्यापित करना चाहते हैं। एक सत्यापन (हस्ताक्षरित साक्ष्य) बनाना निम्नलिखित आदेश के साथ किया जा सकता है:

वैलेंट बॉम गिट:https://huggingface.co/benjamin/wtp-bert-tiny -o प्रमाणित करें

यह आदेश मॉडल के रेपो के लिए एक हस्ताक्षरित सत्यापन तैयार करेगा। सत्यापन एक सत्यापन स्टोर में संग्रहीत किया जाएगा (इस मामले में - एक स्थानीय फ़ोल्डर) और हस्ताक्षर किया जाएगा (इस मामले में - सिगस्टोर कीलेस साइनिंग का उपयोग करके)।

मॉडल का एक विशिष्ट उपयोग रेपो को क्लोन करना और उसकी फ़ाइलों का उपयोग करना होगा। डाउनलोड करने के तुरंत बाद मॉडल की अखंडता को सत्यापित करना निम्नलिखित आदेशों के साथ किया जा सकता है:

git क्लोन git:https://huggingface.co/benjamin/wtp-bert-tiny वैलिंट सत्यापित git:wtp-bert-tiny

प्रत्येक उपयोग से पहले मॉडल की अखंडता का सत्यापन निम्नलिखित आदेश के साथ किया जा सकता है:

वैलेंट सत्यापित करें git:wtp-bert-tiny

टिप्पणियाँ: 

  • डेटासेट पर हस्ताक्षर करने और सत्यापित करने के लिए एक समान दृष्टिकोण का उपयोग किया जा सकता है।
  • एमएल मॉडल की एक विशेषता उनका विशाल आकार है। अनावश्यक बड़ी फ़ाइलों को डाउनलोड करने और प्रबंधित करने से बचने के लिए, a सबसे अच्छा अभ्यास केवल आवश्यक फ़ाइलें डाउनलोड करना है। यह उपयोग मामला वैलिन्ट द्वारा समर्थित है, जो केवल एक विशिष्ट फ़ोल्डर या फ़ाइल पर हस्ताक्षर करने का समर्थन करता है।

एमएल मॉडल पर नीतियों का सत्यापन

स्क्राइब का वैलिन्ट एक शक्तिशाली नीति सत्यापन उपकरण है। जोखिम प्रबंधन का एक तरीका नीतियों को लागू करना है। निम्नलिखित अनुभाग में, हम प्रदर्शित करेंगे कि उपयोग किए गए एमएल मॉडल पर लाइसेंसिंग नीति लागू करके जोखिम को कैसे कम किया जाए। 

मान लीजिए कि हम अपने प्रोजेक्ट में केवल एमआईटी लाइसेंस के उपयोग की अनुमति देते हैं। एक बार कॉन्फ़िगर हो जाने पर, वैलेंट इसे सत्यापित कर सकता है:

वैलेंट वेरिफाई git:wtp-bert-tiny -d att -c वेरिफाई-लाइसेंस.yml

यह कमांड का उपयोग करता है सत्यापन-लाइसेंस नीति जिसे इस प्रकार परिभाषित किया गया है:

प्रमाणित करें: कोकोसाइन: नीतियां: - नाम: एमएल-पॉलिसी सक्षम करें: सही मॉड्यूल: - नाम: सत्यापन-लाइसेंस प्रकार: सत्यापन-विरूपण साक्ष्य सक्षम करें: सही इनपुट: हस्ताक्षरित: सही प्रारूप: अटेस्ट-साइक्लोनएक्स-जेसन रेगो: पथ: सत्यापित-एचएफ -लाइसेंस.रेगो

में लागू की गई नीति सत्यापित-एचएफ-लाइसेंस.रेगो फ़ाइल हस्ताक्षरित सत्यापन से हगिंगफेस मॉडल आईडी निकालती है, हगिंगफेस एपीआई से मॉडल के बारे में जानकारी निकालती है, और सत्यापित करती है कि यह एमआईटी है।

ओपन-सोर्स डेटासेट के लाइसेंस को सत्यापित करने के लिए एक समान प्रवाह का उपयोग किया जा सकता है।

उपयोग का मामला: रियलवर्ल्ड एमएल-ऑप्स सेवा की सुरक्षा करना

एमएल-ऑप्स सेवा एक एप्लिकेशन का हिस्सा है जो एआई मॉडल तक आसान पहुंच सक्षम बनाती है; सेवा उपयोगकर्ताओं को केवल अपने अनुरोध बताने की आवश्यकता है, और एमएल मॉडल तक पहुंचने की सभी व्यावहारिकताएं सेवा द्वारा पर्दे के पीछे की जाती हैं।

उदाहरण:

हम एक ऐसी सेवा का उत्पादन और उपयोग करना चाहते हैं जो माइक्रोसॉफ्ट की "मार्गदर्शनओपन सोर्स पैकेज (सरल शब्दों में, यह पैकेज एकल संकेत के बजाय प्रश्नों की श्रृंखला चलाकर बड़े भाषा मॉडल (एलएलएम) के बेहतर उपयोग को सक्षम बनाता है)।

सेवा एक डॉकर छवि होगी जिसमें सेवा कोड और मॉडल शामिल होगा। हम अपने कोड को एंड्रोमेडा-श्रृंखला परियोजना पर आधारित करेंगे। प्रोजेक्ट मार्गदर्शन लाइब्रेरी को एक सेवा के साथ लपेटता है और एप्लिकेशन के साथ एक डॉकर छवि बनाता है।

Dockerfile का मूल संस्करण निम्नलिखित है:

पायथन से:3.10 COPY ./requirements.cpu.txt require.txt RUN pip3 install -r require.txt RUN mkdir मॉडल \ cd मॉडल \ git क्लोन https://huggingface.co/api/models/benjamin/wtp-bert- छोटी प्रतिलिपि ./मार्गदर्शन_सर्वर मार्गदर्शन_सर्वर WORKDIR मार्गदर्शन_सर्वर # एंट्रीपॉइंट सीएमडी सेट करें ["uvicorn", "main:app", "--host", "0.0.0.0", "--port", "9000"]

यह बिल्कुल सीधा है; डॉकर का निर्माण करते समय, कोड निर्भरताएँ स्थापित की जाती हैं, मॉडल स्थापित किया जाता है, और सेवा कोड को डॉकर छवि पर कॉपी किया जाता है। 

एक बार छवि बन जाने के बाद, हम निम्नलिखित वैलेंट कमांड के साथ इसका एक हस्ताक्षरित सत्यापन बना सकते हैं:

वैलेंट बॉम एमएल-सर्विस: नवीनतम -ओ अटेस्ट

यह कमांड एक हस्ताक्षरित सत्यापन उत्पन्न करता है जिसमें एमएल-सर्विस नामक डॉकर छवि का विस्तृत एसबीओएम शामिल है।

इस सत्यापन का उपयोग बाद में निम्नलिखित कमांड का उपयोग करके डॉकर छवि को सत्यापित करने के लिए किया जा सकता है:

वैलेंट सत्यापित एमएल-सेवा:नवीनतम

यह कमांड छवि की अखंडता की पुष्टि करता है - कोड और एमएल मॉडल दोनों। हर बार छवि तैनात होने पर सत्यापन किया जा सकता है, इस प्रकार एक वैध कंटेनर का उपयोग सुनिश्चित किया जा सकता है।

एक संरक्षित एमएल-ऑप्स सेवा का निर्माण

पिछले पैराग्राफ में प्रदर्शित क्षमताओं को मिलाकर, अब हम यह प्रदर्शित कर सकते हैं कि एमएल-ऑप्स सेवा की इमारत की सुरक्षा कैसे की जाए:

पूर्वावश्यकता: एक बार मॉडल का चयन हो जाने पर - उसका एक सत्यापन बनाएँ:

वैलेंट बॉम गिट:https://huggingface.co/benjamin/wtp-bert-tiny -o प्रमाणित करें

पाइपलाइन बनाएं:

1. बिल्ड पाइपलाइन में मॉडल की अखंडता और लाइसेंस सत्यापित करें:

git क्लोन https://huggingface.co/benjamin/wtp-bert-tiny valint सत्यापित git:wtp-bert-tiny -d att -c Verify-license.yml

2. डॉकर बनाएं और उसका सत्यापन बनाएं:

डॉकर बिल्ड -टी एमएल-सर्विस:नवीनतम। वैलेंट बॉम एमएल-सर्विस: नवीनतम -ओ अटेस्ट

3. छवि का उपयोग करने से पहले, इसे सत्यापित करें:

वैलेंट सत्यापित एमएल-सेवा:नवीनतम

यह सत्यापन चरण गारंटी देता है कि तैनात की गई छवि सत्यापित मॉडल के साथ बनाई गई है।

स्क्राइब के प्रवेश नियंत्रक का उपयोग करके कुबेरनेट्स में प्रत्येक तैनाती से पहले एक समान सत्यापन किया जा सकता है। 

सिफारिश 

2024 में एक सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा उत्पाद में निवेश करना जो सॉफ्टवेयर आपूर्ति श्रृंखला की तत्काल आवश्यकताओं और एमएलओपीएस की उभरती मांगों दोनों को संबोधित करता है, एक रणनीतिक विकल्प है।

लचीले नीति इंजन के साथ साक्ष्य-आधारित समाधान में निवेश करने से उभरते डोमेन-विशिष्ट एमएलओपीएस सुरक्षा प्रौद्योगिकियों के परिपक्व होने पर उनके साथ भविष्य में एकीकरण की अनुमति मिलेगी।

यह एक स्क्राइब सुरक्षा ब्लॉग पोस्ट क्यों है?

यदि आपने यहां तक ​​सब कुछ पढ़ा है तो आपको उत्तर पता होना चाहिए: स्क्राइब एक लचीले और विस्तार योग्य नीति इंजन के साथ साक्ष्य/सत्यापन-आधारित सॉफ़्टवेयर आपूर्ति श्रृंखला सुरक्षा समाधान प्रदान करता है। स्क्राइब उत्पादों का उपयोग करके एमएलओपीएस पाइपलाइन की सुरक्षा के विस्तृत उपयोग के मामले के लिए, दबाएँ यहाँ उत्पन्न करें.

यह सामग्री आपके लिए स्क्राइब सिक्योरिटी द्वारा लाई गई है, जो एक अग्रणी एंड-टू-एंड सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा समाधान प्रदाता है - जो संपूर्ण सॉफ्टवेयर आपूर्ति श्रृंखलाओं में कोड कलाकृतियों और कोड विकास और वितरण प्रक्रियाओं के लिए अत्याधुनिक सुरक्षा प्रदान करता है। और अधिक जानें.