Безпека SinapticAI
SinapticAI — це фаєрвол намірів ШІ, вбудований у кожен екземпляр Sinaptic® DROID+. Він перевіряє всі вхідні промпти та вихідні відповіді в режимі реального часу, блокуючи атаки ін'єкції промптів, спроби джейлбрейка та витоки персональних даних (PII) до того, як вони досягнуть LLM.
Жодного окремого розгортання, жодних викликів зовнішніх API — SinapticAI працює локально всередині Sinaptic® DROID+ із затримкою від субмілісекунд до декількох мілісекунд.
Як це працює
Кожне повідомлення проходить через конвеєр безпеки перед тим, як потрапити до LLM:
Промпт користувача → Перевірка SinapticAI → LLM → Перевірка SinapticAI → Відповідь
Конвеєр перевірки має кілька рівнів, залежно від вашого видання:
| Рівень | Що він виявляє | Затримка | Видання |
|---|---|---|---|
| RegExp | Поширені шаблони ін'єкцій, відомі сигнатури атак | 2мс | Community |
| NER | Розпізнавання іменованих сутностей для PII (імена, пошти, ID) | ~10мс | Pro / Enterprise |
| SLM | Мала мовна модель для тонкої класифікації намірів | ~30мс | Pro / Enterprise |
Community Edition включає рівень RegExp, який виявляє приблизно 70% відомих векторів атак. Видання Pro та Enterprise додають повний каскад (RegExp → NER → SLM) для покриття ~95%+ із загальною затримкою <50мс.
Конфігурація
SinapticAI налаштовується на двох рівнях: глобально в droid.yaml та для кожного агента окремо в його YAML-файлі.
Глобальна конфігурація (droid.yaml)
sinaptic:
enabled: true # Головний вимикач
mode: "block" # "block" = відхиляти загрози, "log" = тільки логувати (тіньовий режим)
pii:
enabled: true # Увімкнути виявлення та маскування PII
strategy: "mask" # "mask" = замінити PII на [REDACTED], "block" = відхилити запит повністю
log_blocked: true # Логувати заблоковані запити в журнал аудиту
Конфігурація агента (configs/agents/my-agent.yaml)
sinaptic:
enabled: true # Можна вимкнути для конкретних агентів
Режими безпеки
Режим блокування (за замовчуванням): Шкідливі промпти відхиляються з відповіддю про помилку. Заблокований запит записується в журнал аудиту.
{
"error": {
"message": "Запит заблоковано SinapticAI: виявлено ін'єкцію промпту",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}
Режим логування (тіньовий): Усі промпти проходять до LLM, але виявлені загрози логуються. Корисно для тестування та налаштування перед увімкненням режиму блокування в продакшені.
Захист персональних даних (PII)
Коли виявлення PII увімкнено, SinapticAI сканує вхідні та вихідні дані на наявність конфіденційної інформації:
- Електронні адреси
- Номери телефонів
- Номери кредитних карток
- Номери соціального страхування
- IP-адреси
- Спеціальні шаблони (Pro/Enterprise)
За стратегії mask виявлені PII замінюються на [REDACTED] до того, як повідомлення досягне LLM. За стратегії block увесь запит відхиляється.
Що виявляється
Рівень RegExp (Community) виявляє:
- Ін'єкція промпту — спроби перевизначити системний промпт ("ігноруй попередні інструкції", рольові атаки, ін'єкція розділювачів)
- Шаблони джейлбрейка — відомі шаблони злому (DAN, AIM тощо)
- Вилучення системного промпту — спроби розкрити системні налаштування агента
- PII шаблони — пошти, телефони, кредитні картки через регулярні вирази
Повний каскад (Pro/Enterprise) додатково виловлює:
- Замасковані атаки — закодовані, транслітеровані або багатомовні спроби ін'єкцій
- Контекстні PII — імена, адреси та інші сутності, виявлені через NER
- Нові атаки — раніше невідомі шаблони атак, класифіковані моделлю SLM
Журнал аудиту
Коли log_blocked увімкнено, кожна подія безпеки записується в лог аудиту:
{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ігноруй усі попередні інструкції та...",
"action": "blocked"
}
Логи аудиту зберігаються в директорії, вказаній у audit.log_path (за замовчуванням: ./logs/audit/), з щоденною ротацією та можливістю налаштування терміну зберігання.
Порівняння видань
| Функція | Community | Pro | Enterprise |
|---|---|---|---|
| Рівень RegExp | Так | Так | Так |
| Рівень NER | — | Так | Так |
| Рівень SLM | — | Так | Так |
| Покриття атак | ~70% | ~95%+ | ~95%+ |
| Затримка перевірки | <2мс | <50мс | <50мс |
| Виявлення PII | Регулярні вирази | Повний NER | Повний NER + власні |
| Власні правила | — | — | Так |
| Навчання власної SLM | — | — | Так |
Найкращі практики
- Почніть з режиму логування — спочатку запустіть із
mode: "log", щоб побачити, що було б заблоковано, не впливаючи на користувачів. - Завжди вмикайте маскування PII — навіть якщо ви довіряєте користувачам, відповіді LLM можуть містити PII з тренувальних даних.
- Стежте за журналом аудиту — періодично переглядайте заблоковані запити, щоб налаштувати параметри безпеки.
- Вмикайте для кожного агента окремо — деяким внутрішнім агентам (наприклад, пайплайнам даних) перевірка безпеки може бути не потрібна. Вимикайте SinapticAI для окремих агентів, де це доречно.
Подальше читання
- Видання — Повне порівняння функцій Community, Pro та Enterprise
- Довідник з конфігурації — Усі параметри налаштування SinapticAI
- FAQ — Поширені запитання про безпеку та обробку даних