Bezpieczeństwo SinapticAI
SinapticAI to firewall intencji AI wbudowany w każdą instancję Sinaptic® DROID+. Sprawdza wszystkie przychodzące prompty i wychodzące odpowiedzi w czasie rzeczywistym, blokując ataki typu prompt injection, próby jailbreaku i wycieki danych osobowych (PII), zanim dotrą one do modelu LLM.
Bez osobnego wdrażania, bez zewnętrznych wywołań API — SinapticAI działa lokalnie wewnątrz Sinaptic® DROID+ z opóźnieniem rzędu ułamka milisekundy do kilku milisekund.
Jak to działa
Każda wiadomość przechodzi przez potok bezpieczeństwa przed dotarciem do modelu LLM:
Prompt użytkownika → Sprawdzenie SinapticAI → LLM → Sprawdzenie SinapticAI → Odpowiedź
Potok sprawdzający składa się z wielu warstw, w zależności od posiadanej edycji:
| Warstwa | Co wykrywa | Opóźnienie | Edycja |
|---|---|---|---|
| RegExp | Typowe wzorce wstrzykiwania, znane sygnatury ataków | <2ms | Community |
| NER | Rozpoznawanie jednostek nazwanych dla PII (imiona, e-maile, ID) | ~10ms | Pro / Enterprise |
| SLM | Mały model językowy do precyzyjnej klasyfikacji intencji | ~30ms | Pro / Enterprise |
Edycja Community zawiera warstwę RegExp, która wychwytuje około 70% znanych wektorów ataków. Edycje Pro i Enterprise dodają pełną kaskadę (RegExp → NER → SLM), co zapewnia ~95%+ pokrycia przy całkowitym opóźnieniu <50ms.
Konfiguracja
SinapticAI konfiguruje się na dwóch poziomach: globalnie w droid.yaml oraz dla każdego agenta z osobna w jego pliku YAML.
Konfiguracja globalna (droid.yaml)
sinaptic:
enabled: true # Główny przełącznik
mode: "block" # "block" = odrzucaj zagrożenia, "log" = tylko loguj (tryb shadow)
pii:
enabled: true # Włącz wykrywanie i maskowanie PII
strategy: "mask" # "mask" = zastąp PII przez [REDACTED], "block" = odrzuć całkowicie
log_blocked: true # Loguj zablokowane żądania do dziennika audytu
Konfiguracja agenta (configs/agents/my-agent.yaml)
sinaptic:
enabled: true # Można wyłączyć dla konkretnych agentów
Tryby bezpieczeństwa
Tryb blokowania (domyślny): Złośliwe prompty są odrzucane z odpowiedzią o błędzie. Zablokowane żądanie jest zapisywane w dzienniku audytu.
{
"error": {
"message": "Żądanie zablokowane przez SinapticAI: wykryto prompt injection",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}
Tryb logowania (shadow): Wszystkie prompty trafiają do modelu LLM, ale wykryte zagrożenia są logowane. Przydatne do testowania i dostrajania przed włączeniem trybu blokowania na produkcji.
Ochrona danych osobowych (PII)
Gdy wykrywanie PII jest włączone, SinapticAI skanuje zarówno dane wejściowe, jak i wyjściowe pod kątem wrażliwych informacji:
- Adresy e-mail
- Numery telefonów
- Numery kart kredytowych
- Numery ubezpieczenia społecznego (SSN)
- Adresy IP
- Własne wzorce (Pro/Enterprise)
Przy strategii mask wykryte dane PII są zastępowane ciągiem [REDACTED], zanim wiadomość dotrze do modelu LLM. Przy strategii block całe żądanie jest odrzucane.
Co jest wykrywane
Warstwa RegExp (Community) wykrywa:
- Prompt injection — próby nadpisania promptu systemowego ("ignoruj poprzednie instrukcje", ataki typu role-play, wstrzykiwanie ograniczników)
- Wzorce jailbreak — znane szablony obejść (DAN, AIM itp.)
- Wyciąganie promptu systemowego — próby ujawnienia instrukcji systemowych agenta
- Wzorce PII — e-maile, numery telefonów, karty kredytowe via regex
Pełna kaskada (Pro/Enterprise) dodatkowo wychwytuje:
- Ataki zaciemnione — zakodowane, transliterowane lub wielojęzyczne próby wstrzykiwania
- PII zależne od kontekstu — imiona, adresy i inne jednostki wykrywane przez NER
- Nowe ataki — wcześniej niespotykane wzorce ataków klasyfikowane przez model SLM
Dziennik audytu
Gdy log_blocked jest włączone, każde zdarzenie bezpieczeństwa jest rejestrowane w dzienniku audytu:
{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignoruj wszystkie poprzednie instrukcje i...",
"action": "blocked"
}
Dzienniki audytu są przechowywane w katalogu skonfigurowanym przez audit.log_path (domyślnie: ./logs/audit/) z codzienną rotacją i konfigurowalnym czasem przechowywania.
Porównanie edycji
| Funkcja | Community | Pro | Enterprise |
|---|---|---|---|
| Warstwa RegExp | Tak | Tak | Tak |
| Warstwa NER | — | Tak | Tak |
| Warstwa SLM | — | Tak | Tak |
| Pokrycie ataków | ~70% | ~95%+ | ~95%+ |
| Opóźnienie sprawdzenia | <2ms | <50ms | <50ms |
| Wykrywanie PII | Wzorce Regex | Pełny NER | Pełny NER + własne |
| Własne reguły | — | — | Tak |
| Trenowanie własnego SLM | — | — | Tak |
Najlepsze praktyki
- Zacznij od trybu logowania — uruchom najpierw z
mode: "log", aby zobaczyć, co zostałoby zablokowane, nie wpływając na użytkowników. - Zawsze włączaj maskowanie PII — nawet jeśli ufasz swoim użytkownikom, odpowiedzi modelu LLM mogą zawierać dane PII z danych treningowych.
- Monitoruj dziennik audytu — okresowo przeglądaj zablokowane żądania, aby dostosować poziom bezpieczeństwa.
- Włączaj dla poszczególnych agentów — niektórzy agenci wewnętrzni (np. potoki danych) mogą nie wymagać kontroli bezpieczeństwa. Wyłączaj SinapticAI dla konkretnych agentów, gdy jest to uzasadnione.
Dalsze czytanie
- Edycje — Pełne porównanie funkcji edycji Community, Pro i Enterprise
- Dokumentacja konfiguracji — Wszystkie opcje konfiguracji SinapticAI
- FAQ — Często zadawane pytania dotyczące bezpieczeństwa i obsługi danych