Przejdź do głównej zawartości

Bezpieczeństwo SinapticAI

SinapticAI to firewall intencji AI wbudowany w każdą instancję Sinaptic® DROID+. Sprawdza wszystkie przychodzące prompty i wychodzące odpowiedzi w czasie rzeczywistym, blokując ataki typu prompt injection, próby jailbreaku i wycieki danych osobowych (PII), zanim dotrą one do modelu LLM.

Bez osobnego wdrażania, bez zewnętrznych wywołań API — SinapticAI działa lokalnie wewnątrz Sinaptic® DROID+ z opóźnieniem rzędu ułamka milisekundy do kilku milisekund.

Jak to działa

Każda wiadomość przechodzi przez potok bezpieczeństwa przed dotarciem do modelu LLM:

Prompt użytkownika → Sprawdzenie SinapticAI → LLM → Sprawdzenie SinapticAI → Odpowiedź

Potok sprawdzający składa się z wielu warstw, w zależności od posiadanej edycji:

WarstwaCo wykrywaOpóźnienieEdycja
RegExpTypowe wzorce wstrzykiwania, znane sygnatury ataków<2msCommunity
NERRozpoznawanie jednostek nazwanych dla PII (imiona, e-maile, ID)~10msPro / Enterprise
SLMMały model językowy do precyzyjnej klasyfikacji intencji~30msPro / Enterprise

Edycja Community zawiera warstwę RegExp, która wychwytuje około 70% znanych wektorów ataków. Edycje Pro i Enterprise dodają pełną kaskadę (RegExp → NER → SLM), co zapewnia ~95%+ pokrycia przy całkowitym opóźnieniu <50ms.

Konfiguracja

SinapticAI konfiguruje się na dwóch poziomach: globalnie w droid.yaml oraz dla każdego agenta z osobna w jego pliku YAML.

Konfiguracja globalna (droid.yaml)

sinaptic:
enabled: true # Główny przełącznik
mode: "block" # "block" = odrzucaj zagrożenia, "log" = tylko loguj (tryb shadow)
pii:
enabled: true # Włącz wykrywanie i maskowanie PII
strategy: "mask" # "mask" = zastąp PII przez [REDACTED], "block" = odrzuć całkowicie
log_blocked: true # Loguj zablokowane żądania do dziennika audytu

Konfiguracja agenta (configs/agents/my-agent.yaml)

sinaptic:
enabled: true # Można wyłączyć dla konkretnych agentów

Tryby bezpieczeństwa

Tryb blokowania (domyślny): Złośliwe prompty są odrzucane z odpowiedzią o błędzie. Zablokowane żądanie jest zapisywane w dzienniku audytu.

{
"error": {
"message": "Żądanie zablokowane przez SinapticAI: wykryto prompt injection",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}

Tryb logowania (shadow): Wszystkie prompty trafiają do modelu LLM, ale wykryte zagrożenia są logowane. Przydatne do testowania i dostrajania przed włączeniem trybu blokowania na produkcji.

Ochrona danych osobowych (PII)

Gdy wykrywanie PII jest włączone, SinapticAI skanuje zarówno dane wejściowe, jak i wyjściowe pod kątem wrażliwych informacji:

  • Adresy e-mail
  • Numery telefonów
  • Numery kart kredytowych
  • Numery ubezpieczenia społecznego (SSN)
  • Adresy IP
  • Własne wzorce (Pro/Enterprise)

Przy strategii mask wykryte dane PII są zastępowane ciągiem [REDACTED], zanim wiadomość dotrze do modelu LLM. Przy strategii block całe żądanie jest odrzucane.

Co jest wykrywane

Warstwa RegExp (Community) wykrywa:

  • Prompt injection — próby nadpisania promptu systemowego ("ignoruj poprzednie instrukcje", ataki typu role-play, wstrzykiwanie ograniczników)
  • Wzorce jailbreak — znane szablony obejść (DAN, AIM itp.)
  • Wyciąganie promptu systemowego — próby ujawnienia instrukcji systemowych agenta
  • Wzorce PII — e-maile, numery telefonów, karty kredytowe via regex

Pełna kaskada (Pro/Enterprise) dodatkowo wychwytuje:

  • Ataki zaciemnione — zakodowane, transliterowane lub wielojęzyczne próby wstrzykiwania
  • PII zależne od kontekstu — imiona, adresy i inne jednostki wykrywane przez NER
  • Nowe ataki — wcześniej niespotykane wzorce ataków klasyfikowane przez model SLM

Dziennik audytu

Gdy log_blocked jest włączone, każde zdarzenie bezpieczeństwa jest rejestrowane w dzienniku audytu:

{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignoruj wszystkie poprzednie instrukcje i...",
"action": "blocked"
}

Dzienniki audytu są przechowywane w katalogu skonfigurowanym przez audit.log_path (domyślnie: ./logs/audit/) z codzienną rotacją i konfigurowalnym czasem przechowywania.

Porównanie edycji

FunkcjaCommunityProEnterprise
Warstwa RegExpTakTakTak
Warstwa NERTakTak
Warstwa SLMTakTak
Pokrycie ataków~70%~95%+~95%+
Opóźnienie sprawdzenia<2ms<50ms<50ms
Wykrywanie PIIWzorce RegexPełny NERPełny NER + własne
Własne regułyTak
Trenowanie własnego SLMTak

Najlepsze praktyki

  1. Zacznij od trybu logowania — uruchom najpierw z mode: "log", aby zobaczyć, co zostałoby zablokowane, nie wpływając na użytkowników.
  2. Zawsze włączaj maskowanie PII — nawet jeśli ufasz swoim użytkownikom, odpowiedzi modelu LLM mogą zawierać dane PII z danych treningowych.
  3. Monitoruj dziennik audytu — okresowo przeglądaj zablokowane żądania, aby dostosować poziom bezpieczeństwa.
  4. Włączaj dla poszczególnych agentów — niektórzy agenci wewnętrzni (np. potoki danych) mogą nie wymagać kontroli bezpieczeństwa. Wyłączaj SinapticAI dla konkretnych agentów, gdy jest to uzasadnione.

Dalsze czytanie

  • Edycje — Pełne porównanie funkcji edycji Community, Pro i Enterprise
  • Dokumentacja konfiguracji — Wszystkie opcje konfiguracji SinapticAI
  • FAQ — Często zadawane pytania dotyczące bezpieczeństwa i obsługi danych