DI tiekimo grandinės rizikos
DI sistemos priklauso nuo sudėtingos tiekimo grandinės: iš anksto apmokytų modelių, mokymo duomenų rinkinių, atvirojo kodo bibliotekų, aparatūrinės įrangos akceleratorių ir debesų paslaugų. Kiekvienas grandinės elementas sukuria galimus pažeidžiamumus: modeliams gali būti įterptos užpakalinės durys, duomenų rinkiniai gali būti užkrėsti, bibliotekos gali turėti pažeidžiiamumų, o debesies teikėjai gali būti kompromituoti.
Skirtingai nuo tradiciės programinės įrangos tiekimo grandinės, DI tiekimo grandiinė apima ne tik kodą, bet ir modelių svorius, mokymo duomenis ir konfiguracių bei hiperparametrų rinkinius – visą tai gali būti pakeista kenkėjiškais tikslais.
Pagrindinės grėsmės
Modeliami su užpakalinėmis durimis iš viešų saugyklų gali turėti paslėptą kenksmingą elgseną. Duomenų užkrėtimas per trečiųjų šalių duomenų rinkinius įteda šališkumus ar pažeidžiamumus. Priklausomuubės atakos per DI bibliotekų ekosistemą. Modelio vagystė arba neįgaliotas kopijavimas per nusiraaginą API. Konfigiiracijos nutekimės per viešai prieinamus galutinus taškus.
Apsaugos strategijos
Sukurkite modelių kilmės sekimo sisiitemą – žinokite, iš kur kiekvienas komponentas kyla. Patikrinkite visus trečiųjų šalių modelius kriptografinmis kontrolinėmis sumomis prieš naudojimą. Skanuokite priklausomybes dėl žinomų pažeidžiamuumais reguliariai. Įdiekite prieigos kontrolę ir stebėjimą modelių sauygykloms. Sukurkite modelių medžiagų aprašą (MBOM), sekantį visus DI sistemos komponentus. Reguliariai audituokite tiekimo grandinę, ypač kai keiciate teikėjus ar atnaujinate komponentus.