Перейти до основного вмісту

Безпека SinapticAI

SinapticAI — це фаєрвол намірів ШІ, вбудований у кожен екземпляр Sinaptic® DROID+. Він перевіряє всі вхідні промпти та вихідні відповіді в режимі реального часу, блокуючи атаки ін'єкції промптів, спроби джейлбрейка та витоки персональних даних (PII) до того, як вони досягнуть LLM.

Жодного окремого розгортання, жодних викликів зовнішніх API — SinapticAI працює локально всередині Sinaptic® DROID+ із затримкою від субмілісекунд до декількох мілісекунд.

Як це працює

Кожне повідомлення проходить через конвеєр безпеки перед тим, як потрапити до LLM:

Промпт користувача → Перевірка SinapticAI → LLM → Перевірка SinapticAI → Відповідь

Конвеєр перевірки має кілька рівнів, залежно від вашого видання:

РівеньЩо він виявляєЗатримкаВидання
RegExpПоширені шаблони ін'єкцій, відомі сигнатури атак2мсCommunity
NERРозпізнавання іменованих сутностей для PII (імена, пошти, ID)~10мсPro / Enterprise
SLMМала мовна модель для тонкої класифікації намірів~30мсPro / Enterprise

Community Edition включає рівень RegExp, який виявляє приблизно 70% відомих векторів атак. Видання Pro та Enterprise додають повний каскад (RegExp → NER → SLM) для покриття ~95%+ із загальною затримкою <50мс.

Конфігурація

SinapticAI налаштовується на двох рівнях: глобально в droid.yaml та для кожного агента окремо в його YAML-файлі.

Глобальна конфігурація (droid.yaml)

sinaptic:
enabled: true # Головний вимикач
mode: "block" # "block" = відхиляти загрози, "log" = тільки логувати (тіньовий режим)
pii:
enabled: true # Увімкнути виявлення та маскування PII
strategy: "mask" # "mask" = замінити PII на [REDACTED], "block" = відхилити запит повністю
log_blocked: true # Логувати заблоковані запити в журнал аудиту

Конфігурація агента (configs/agents/my-agent.yaml)

sinaptic:
enabled: true # Можна вимкнути для конкретних агентів

Режими безпеки

Режим блокування (за замовчуванням): Шкідливі промпти відхиляються з відповіддю про помилку. Заблокований запит записується в журнал аудиту.

{
"error": {
"message": "Запит заблоковано SinapticAI: виявлено ін'єкцію промпту",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}

Режим логування (тіньовий): Усі промпти проходять до LLM, але виявлені загрози логуються. Корисно для тестування та налаштування перед увімкненням режиму блокування в продакшені.

Захист персональних даних (PII)

Коли виявлення PII увімкнено, SinapticAI сканує вхідні та вихідні дані на наявність конфіденційної інформації:

  • Електронні адреси
  • Номери телефонів
  • Номери кредитних карток
  • Номери соціального страхування
  • IP-адреси
  • Спеціальні шаблони (Pro/Enterprise)

За стратегії mask виявлені PII замінюються на [REDACTED] до того, як повідомлення досягне LLM. За стратегії block увесь запит відхиляється.

Що виявляється

Рівень RegExp (Community) виявляє:

  • Ін'єкція промпту — спроби перевизначити системний промпт ("ігноруй попередні інструкції", рольові атаки, ін'єкція розділювачів)
  • Шаблони джейлбрейка — відомі шаблони злому (DAN, AIM тощо)
  • Вилучення системного промпту — спроби розкрити системні налаштування агента
  • PII шаблони — пошти, телефони, кредитні картки через регулярні вирази

Повний каскад (Pro/Enterprise) додатково виловлює:

  • Замасковані атаки — закодовані, транслітеровані або багатомовні спроби ін'єкцій
  • Контекстні PII — імена, адреси та інші сутності, виявлені через NER
  • Нові атаки — раніше невідомі шаблони атак, класифіковані моделлю SLM

Журнал аудиту

Коли log_blocked увімкнено, кожна подія безпеки записується в лог аудиту:

{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ігноруй усі попередні інструкції та...",
"action": "blocked"
}

Логи аудиту зберігаються в директорії, вказаній у audit.log_path (за замовчуванням: ./logs/audit/), з щоденною ротацією та можливістю налаштування терміну зберігання.

Порівняння видань

ФункціяCommunityProEnterprise
Рівень RegExpТакТакТак
Рівень NERТакТак
Рівень SLMТакТак
Покриття атак~70%~95%+~95%+
Затримка перевірки<2мс<50мс<50мс
Виявлення PIIРегулярні виразиПовний NERПовний NER + власні
Власні правилаТак
Навчання власної SLMТак

Найкращі практики

  1. Почніть з режиму логування — спочатку запустіть із mode: "log", щоб побачити, що було б заблоковано, не впливаючи на користувачів.
  2. Завжди вмикайте маскування PII — навіть якщо ви довіряєте користувачам, відповіді LLM можуть містити PII з тренувальних даних.
  3. Стежте за журналом аудиту — періодично переглядайте заблоковані запити, щоб налаштувати параметри безпеки.
  4. Вмикайте для кожного агента окремо — деяким внутрішнім агентам (наприклад, пайплайнам даних) перевірка безпеки може бути не потрібна. Вимикайте SinapticAI для окремих агентів, де це доречно.

Подальше читання

  • Видання — Повне порівняння функцій Community, Pro та Enterprise
  • Довідник з конфігурації — Усі параметри налаштування SinapticAI
  • FAQ — Поширені запитання про безпеку та обробку даних