生成 AI のセキュリティ対策と責任あるAIの実現
OWASP Top 10 for LLM Applicationsは一読するべき
分類はどのフレームワークに対応しているか
![](https://assets.st-note.com/img/1720833895683-VOiYRIQar8.jpg?width=1200)
AI倫理に関するリスク
AIのコアディメンション=安全なAIかの指標
AIサービスカードによる透明性の向上
![](https://assets.st-note.com/img/1720833992270-JezGOpca92.jpg?width=1200)
Amazon Bedrockのデータ保護
Bedrockで使用されるデータ
サービス改善に利用されない
第三者のモデルプロパイダーに共有しない
Amazon BedrockサービスとVPC間のプライベート接続ができる
データは転送中と保存中も暗号化される
データの利用方法や暗号化方法を確認しながら、基盤モデルをプライベートにカスタマイズできる
Guardrails for Amazon Bedrockの仕組み
![](https://assets.st-note.com/img/1720834328653-kOG3M2fAtb.jpg?width=1200)
モデル自動評価の仕組み
responsible AI
モデルの自動評価と人間の目視評価ができる
両方のモデル評価レポートが生成できる
![](https://assets.st-note.com/img/1720834529215-RvZKyOq38d.jpg?width=1200)
ログ出力
![](https://assets.st-note.com/img/1720834586057-dIdpgyfJ0c.jpg?width=1200)
プロンプトインジェクションへの対策
生成AIアプリやモデルのバックエンドシステムへのアクセスは最小権限の原則に従い、モデルの動作に必要な最小レベルのアクセスのみに制限
電子メールの送信や削除のような特権的な操作を実行する場合には、ユーザーの承認など人による判断を入れる(Human in the loop)
生成AIアプリやモデルを信頼されないユーザーとして扱い外部ソース、拡張可能な機能(プラグインやダウンストリーム機能など)間の信頼境界*を確率する
暗号化オプションを使った方がいい
IAMでアクセス管理
アクセス制御はアイデンティティでやるしかない
![](https://assets.st-note.com/img/1720835008149-6sTjGnSlTn.jpg?width=1200)
まとめ
![](https://assets.st-note.com/img/1720835064815-GI4d5Splhu.jpg?width=1200)
*信頼境界とは、コンピュータサイエンスとセキュリティで使用される用語。プログラムデータや実行によって「信頼」レベルが変化する境界、または異なる機能を2つのプリンシパルがデータやコマンドを交換する境界