AI-Infra-Guard: инструмент с открытым исходным кодом для обнаружения потенциальных рисков безопасности в системах искусственного интеллекта

Общее введение

AI-Infra-Guard - это инструмент оценки безопасности инфраструктуры ИИ с открытым исходным кодом, разработанный гибридной командой безопасности Zhuqiao Labs компании Tencent и призванный помочь пользователям быстро обнаружить и выявить потенциальные риски безопасности в системах ИИ. Инструмент поддерживает "отпечатки пальцев" более чем 30 фреймворков и компонентов ИИ, а также имеет встроенную базу данных с более чем 200 уязвимостями безопасности для индивидуальных разработчиков, персонала по эксплуатации и обслуживанию предприятий, а также исследователей безопасности. Благодаря эффективному сканированию и простому в использовании дизайну пользователи могут завершить патрулирование систем безопасности ИИ без сложной настройки. Проект размещен на GitHub с открытым исходным кодом под лицензией MIT, и сообщество может вносить свой вклад в правила отпечатков пальцев и данные об уязвимостях. AI-Infra-Guard не только подходит для проверки безопасности сред разработки ИИ, но и может быть интегрирован в процессы DevSecOps, обеспечивая легкие и практичные решения безопасности для предприятий.

Похожие статьи:DeepSeek поджигает Олламу, безопасно ли ваше локальное развертывание? Опасайтесь "украденной" арифметики!

AI-Infra-Guard:检测AI系统潜在安全风险的开源工具

 

Список функций

  • Эффективное распознавание отпечатков пальцев: Поддержка идентификации более 30 компонентов ИИ, включая LangChain, Ollama, Gradio, Open-WebUI, ComfyUI и т. д., для быстрого определения стека технологий, используемых в целевой системе.
  • проверка на уязвимость: Встроенные 200+ правил сопоставления уязвимостей безопасности для обнаружения потенциальных угроз в инфраструктуре ИИ и предоставления информации об уязвимостях CVE.
  • Аналитический отчет по искусственному интеллекту:: Опционально интегрируется в гибридную макромодель или другую модель искусственного интеллекта для создания подробных отчетов об анализе безопасности и рекомендаций по устранению последствий.
  • Локальное обнаружение в один клик: Поддерживает сканирование локальной среды без дополнительных сетевых запросов, защищая конфиденциальность данных.
  • многоцелевое сканирование: Поддерживает одновременное сканирование нескольких IP-адресов или доменов для повышения эффективности крупномасштабного обнаружения.
  • интерфейс визуализации: Обеспечивает режим работы Web UI для интуитивного просмотра результатов сканирования.
  • Гибкая настройка правил: Пользователи могут настраивать правила отпечатков пальцев и уязвимостей в соответствии с конкретными потребностями с помощью файлов YAML.

 

Использование помощи

AI-Infra-Guard - это инструмент командной строки, который также поддерживает работу с визуальным интерфейсом. Ниже приведено подробное руководство по установке и использованию, которое поможет пользователям быстро приступить к работе.

Процесс установки

  1. Подготовка к защите окружающей среды
    • Системные требования: Поддержка Linux, macOS, Windows.
    • Зависимости: требуется языковая среда Go (рекомендуемая версия 1.18 или выше).
    • Дополнительно: Конфигурация гибридной макромодели необходима при использовании функции анализа AI жетон или API-ключ для других моделей (например, OpenAI).
  2. Скачать инструменты
    • Посетите страницу GitHub Releases и загрузите последнюю версию бинарного файла в зависимости от вашей операционной системы (например. ai-infra-guard-linux-amd64).
    • Или собрать из исходных текстов:
      git clone https://github.com/Tencent/AI-Infra-Guard.git
      cd AI-Infra-Guard
      go build -o ai-infra-guard main.go
      
  3. Проверка установки
    • Выполните следующую команду в терминале, чтобы проверить версию:
      ./ai-infra-guard --version
      
    • Если отображается номер версии (например, v0.0.6), установка прошла успешно.

Функции Поток операций

1. Локальное обнаружение одним щелчком мыши

  • использовать: Быстрое сканирование на наличие локально работающих систем искусственного интеллекта.
  • процедура::
    1. Убедитесь, что локальные службы AI запущены.
    2. Введите его в терминал:
      ./ai-infra-guard -localscan
      
    3. Инструмент автоматически обнаруживает локальные порты и службы, выводит данные о выявленных компонентах ИИ и потенциальных уязвимостях.
  • Образец вывода::
[INFO] Detected Component: Gradio
[VULN] CVE-2023-1234: Vulnerability in Gradio v3.0

2. Сканирование отдельных целей

  • использовать: Обнаружение систем искусственного интеллекта с указанным IP-адресом или доменным именем.
  • процедура::
  1. Введите команду и укажите цель:
    ./ai-infra-guard -target 192.168.1.1
    
  2. Инструмент просканирует целевой адрес, определит компоненты ИИ и перечислит риски безопасности.
  • принимать к сведению: Убедитесь, что цель доступна, иначе соединение будет неудачным.

3. Сканирование нескольких целей

  • использовать: Пакетное обнаружение нескольких адресов.
  • процедура::
  1. Выполните команду многоцелевого сканирования:
    ./ai-infra-guard -target 192.168.1.1 -target example.com
    
  2. Или запишите цель в файл (например. targets.txt), по одному адресу в строке:
    192.168.1.1
    example.com
    
  3. Сканирование с использованием файлового ввода:
    ./ai-infra-guard -file targets.txt
    
  4. По окончании сканирования результаты отображаются один за другим.

4. функция анализа искусственного интеллекта

  • использовать: Составление подробных отчетов по безопасности и рекомендаций по устранению недостатков.
  • процедура::
  1. Получите гибридный токен (или настройте ключ API для другой модели, например OpenAI).
  2. Запустите сканирование с анализом искусственного интеллекта:
    ./ai-infra-guard -target example.com -ai -token [your-token]
    
  3. В результате будут получены сведения об уязвимостях и рекомендации по их устранению:
[REPORT] Component: LangChain
[VULN] CVE-2023-5678
[FIX] Update to version 1.2.3

5. работа визуального интерфейса

  • использовать: Просмотр результатов сканирования через веб-интерфейс.
  • процедура::
  1. Запустите веб-службу:
./ai-infra-guard -ws
  1. Откройте браузер и посетите http://localhost:8080.
  2. Введите адрес цели в интерфейсе и нажмите кнопку "Сканировать", чтобы просмотреть результаты в режиме реального времени.
  • Функции интерфейса::
  • Отображает ход сканирования.
  • Перечисляет обнаруженные компоненты и уязвимости.
  • Загрузите файл отчета.

Пользовательские правила

  • тропы: Правила снятия отпечатков пальцев находятся в data/fingerprints каталог, правила уязвимости находятся в каталоге data/vuln Каталог.
  • процедура::
  1. Отредактируйте файл YAML, например, чтобы добавить новые правила дактилоскопии:
    info:
    name: my-component
    author: User
    severity: info
    http:
    - method: GET
    path: "/"
    matchers:
    - body: "unique-string"
    
  2. Сохраните и повторно запустите сканирование, и прибор загрузит новые правила.

предостережение

  • доступ к сети: Убедитесь в наличии юридического разрешения при сканировании внешних целей, чтобы избежать нарушения закона.
  • оптимизация производительности: При сканировании нескольких целей рекомендуется настроить количество параллельных операций в соответствии с конфигурацией оборудования (по умолчанию оно хорошо оптимизировано).
  • Инструмент обновления: Регулярно проверяйте релизы на GitHub, чтобы загрузить последнюю версию для получения дополнительных отпечатков пальцев и данных об уязвимостях.

Выполнив эти действия, пользователи смогут легко использовать AI-Infra-Guard для проверки безопасности систем искусственного интеллекта как в локальных средах разработки, так и в развертываниях корпоративного уровня, а также быстро войти в курс дела и получить полезные результаты.

© заявление об авторских правах

Похожие статьи

Нет комментариев

Вы должны войти в систему, чтобы участвовать в комментариях!
Войти сейчас
нет
Нет комментариев...