www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11638
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11782
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9253
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5418
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6271
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6153
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9013
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5597
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5814
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9982
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13373
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14876
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16613
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11463
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9463
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7711
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6847
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5704
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5329
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5660
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Защита данных, моделей и инфраструктуры на каждом этапе жизненного цикла языковых моделей

Архив номеров / 2026 / Выпуск №1-2 (278-279) / Защита данных, моделей и инфраструктуры на каждом этапе жизненного цикла языковых моделей

Рубрика: Карьера/Образование /  Кафедра


Сергей Головашов
,
руководитель центра компетенций DevOps компании «Bell Integrator»

Дмитрий Стефановский,
доцент, руководитель Института информационных систем, кафедры информационных систем ГУУ

 

Защита данных, моделей и инфраструктуры
на каждом этапе жизненного цикла языковых моделей

Практическая значимость исследования – в разработке структурированного руководства для ор­ганизаций – разработчиков и операторов ИИ-сервисов, вынужденных обеспечивать соответствие жёстким требованиям к безопасности в законодательно установленные сроки .

 

Введение

Сегодня все чаще мы наблюдаем повсеместную интеграцию систем искусственного интеллекта (ИИ) и, в частности, больших языковых моделей (Large Language Models, LLM), в критически важные сегменты цифровой инфраструктуры. Поэтому формирование адекватного и эффективного регуляторного ландшафта становится императивом государственной значимости.

Проникновение генеративных ИИ-сервисов в сферы государственного управления, финансовых операций, здравоохранения и коммуникаций порождает принципиально новую поверхность для кибератак, требуя переосмысления классических парадигм информационной безопасности.

Целью настоящей статьи является комплексный анализ формирующейся нормативно-правовой базы Российской Федерации в области защиты систем, основанных на больших языковых моделях, с акцентом на техническую интерпретацию требований ключевых документов: Приказа ФСТЭК России №117, а также сопутствующих методических рекомендаций по оценке защищённости и моделированию угроз.

Статья нацелена на преодоление разрыва между абстрактными формулировками регуляторных требований и практической реализацией конкретных защитных механизмов в жизненном цикле LLMOps (Machine Learning Operations for LLMs).

Практическая значимость нашего исследования заключается в разработке структурированного руководства для организаций – разработчиков и операторов ИИ-сервисов, вынужденных обеспечивать соответствие жёстким требованиям к безопасности в сжатые законодательно установленные сроки. Материал предлагает не только декомпозицию нормативных положений, но и предоставляет инженерные шаблоны, реализуемые на кодовом уровне (code-first approach), для построения многоуровневой обороны. Рассматриваются архитектурные паттерны защиты от специфических для LLM угроз, таких как промпт-инъекции, утечки данных через вывод модели и отравление обучающих контуров, с учётом необходимости их интеграции в автоматизированные пайплайны непрерывной интеграции и поставки (CI/CD).

Таким образом, статья может служить связующим звеном между директивами регуляторов, академическими исследованиями в области безопасного машинного обучения и операционными практиками индустрии, способствуя созданию безопасных, надёжных и отвечающих требованиям законодательства интеллектуальных систем в российской цифровой экосистеме.

 

<...>

Ключевые слова: защита больших языковых моделей, требования к ИИ-системам 2026, промпт-инъекции защита, модель угроз ИИ, аттестация ИИ-систем, оценка защищённости ИИ ФСТЭК, системный промпт контроль целостности, фильтрация вывода LLM, аудит изменений параметров модели


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru