.png)
Chúng tôi đang chia sẻ một số thông tin chi tiết cấp cao về kiến trúc bảo mật của siêu máy tính nghiên cứu của chúng tôi.
OpenAI vận hành một số siêu máy tính đào tạo AI lớn nhất, cho phép chúng tôi cung cấp các mô hình dẫn đầu ngành về cả khả năng và độ an toàn, đồng thời mở rộng ranh giới của AI. Sứ mệnh của chúng tôi là đảm bảo AI tiên tiến mang lại lợi ích cho mọi người và nền tảng của công việc này là cơ sở hạ tầng thúc đẩy nghiên cứu của chúng tôi.
Để hoàn thành nhiệm vụ này một cách an toàn, chúng tôi ưu tiên bảo mật cho các hệ thống này. Tại đây, chúng tôi phác thảo kiến trúc và hoạt động hiện tại của mình hỗ trợ đào tạo an toàn cho các mô hình biên giới ở quy mô lớn. Điều này bao gồm các biện pháp được thiết kế để bảo vệ trọng số mô hình nhạy cảm trong môi trường an toàn cho đổi mới AI. Mặc dù các tính năng bảo mật này sẽ phát triển theo thời gian, chúng tôi cho rằng việc cung cấp một bức ảnh chụp nhanh hiện tại về cách chúng tôi nghĩ về bảo mật cho cơ sở hạ tầng nghiên cứu của mình là rất có giá trị. Chúng tôi hy vọng thông tin chi tiết này sẽ hỗ trợ các phòng thí nghiệm nghiên cứu AI và các chuyên gia bảo mật khác khi họ tiếp cận việc bảo mật hệ thống của riêng họ.
Mô hình đe dọa
Cơ sở hạ tầng nghiên cứu đặt ra thách thức bảo mật đặc biệt do tính chất đa dạng và phát triển nhanh chóng của khối lượng công việc cần thiết cho quá trình thử nghiệm.
Xem thêm: mua tài khoản ChatGPT Plus chính hãng giá rẻ
Cơ sở hạ tầng nghiên cứu là nơi lưu giữ một số loại tài sản quan trọng cần được bảo vệ. Trong số đó, trọng số mô hình chưa phát hành là tối quan trọng cần được bảo vệ vì chúng đại diện cho tài sản trí tuệ cốt lõi và cần được bảo vệ khỏi việc phát hành hoặc xâm phạm trái phép.
Với mục đích này, OpenAI đã tạo ra một loạt các môi trường nghiên cứu dành riêng cho việc phát triển và bảo mật các mô hình biên giới. Cơ sở hạ tầng nghiên cứu phải hỗ trợ bảo vệ trọng số mô hình, bí mật thuật toán và các tài sản nhạy cảm khác được sử dụng để phát triển các mô hình biên giới bằng cách bảo vệ chúng khỏi sự xâm nhập và xâm phạm trái phép. Đồng thời, các nhà nghiên cứu phải có đủ quyền truy cập vào các tài nguyên và cơ sở hạ tầng tính toán cơ bản để có thể làm việc hiệu quả và năng suất.
Ngành kiến trúc
Kiến trúc kỹ thuật của chúng tôi dành cho nghiên cứu được xây dựng trên Azure, sử dụng Kubernetes để điều phối. Chúng tôi tận dụng cả hai để triển khai kiến trúc bảo mật cho phép nghiên cứu trong khi vẫn phù hợp với mô hình mối đe dọa của chúng tôi.
Nền tảng bản sắc
Nền tảng nhận dạng của chúng tôi được xây dựng trên Azure Entra ID (trước đây là Azure Active Directory). Azure Entra ID tích hợp với các khuôn khổ và điều khiển xác thực và ủy quyền nội bộ. Azure Entra ID cho phép xác minh dựa trên rủi ro khi tạo phiên, sử dụng mã thông báo xác thực và phát hiện các lần đăng nhập bất thường. Các tính năng này bổ sung cho các công cụ phát hiện nội bộ của chúng tôi trong việc xác định và chặn các mối đe dọa tiềm ẩn.
Kiến trúc Kubernetes
Chúng tôi sử dụng Kubernetes để sắp xếp và quản lý khối lượng công việc trong cơ sở hạ tầng của mình. Khối lượng công việc nghiên cứu được bảo vệ bởi các chính sách kiểm soát truy cập dựa trên vai trò (RBAC) của Kubernetes để tuân thủ các nguyên tắc đặc quyền tối thiểu. Các chính sách của Admission Controller đặt ra một đường cơ sở bảo mật cho khối lượng công việc, kiểm soát các đặc quyền của container và quyền truy cập mạng để giảm thiểu rủi ro.
Chúng tôi dựa vào công nghệ VPN hiện đại để cung cấp mạng lưới an toàn cho môi trường nghiên cứu của mình. Chính sách mạng xác định cách khối lượng công việc giao tiếp với các dịch vụ bên ngoài. Chúng tôi áp dụng chính sách từ chối theo mặc định và cho phép rõ ràng các đường dẫn giao tiếp bên ngoài được ủy quyền. Chúng tôi sử dụng rộng rãi định tuyến mạng liên kết riêng khi được cung cấp để loại bỏ các tuyến đường bắt buộc đến Internet và giữ cho danh sách cho phép này ngắn gọn.
Đối với một số nhiệm vụ có rủi ro cao hơn, chúng tôi sử dụng gVisor, một thời gian chạy container cung cấp khả năng cô lập bổ sung. Phương pháp phòng thủ chuyên sâu này đảm bảo tính bảo mật mạnh mẽ và quản lý hiệu quả khối lượng công việc.
Lưu trữ dữ liệu nhạy cảm
Dữ liệu nhạy cảm như thông tin xác thực, bí mật và tài khoản dịch vụ cần được bảo vệ bổ sung. Chúng tôi sử dụng dịch vụ quản lý khóa để lưu trữ và quản lý thông tin nhạy cảm trong cơ sở hạ tầng nghiên cứu của mình và kiểm soát truy cập dựa trên vai trò để hạn chế quyền truy cập vào bí mật để chỉ những khối lượng công việc và người dùng được ủy quyền mới có thể truy xuất hoặc sửa đổi chúng.
Quản lý danh tính và truy cập (IAM) dành cho các nhà nghiên cứu và nhà phát triển
Quản lý quyền truy cập là rất quan trọng để quản lý quyền truy cập của nhà nghiên cứu và nhà phát triển vào các hệ thống được nêu ở trên. Mục tiêu bảo mật với bất kỳ giải pháp IAM nào là cho phép các chiến lược truy cập "ít đặc quyền nhất" có giới hạn thời gian trên các tài nguyên, quản lý hiệu quả và khả năng kiểm toán.
Để đạt được mục đích đó, chúng tôi đã xây dựng một dịch vụ có tên là AccessManager như một cơ chế có thể mở rộng để quản lý ủy quyền nội bộ và cho phép ủy quyền ít đặc quyền nhất. Dịch vụ này liên kết các quyết định quản lý quyền truy cập với những người phê duyệt theo định nghĩa của chính sách. Điều này đảm bảo rằng các quyết định cấp quyền truy cập vào các tài nguyên nhạy cảm, bao gồm trọng số mô hình, được đưa ra bởi những người có thẩm quyền với sự giám sát phù hợp.
Chính sách AccessManager có thể được định nghĩa là nghiêm ngặt hoặc linh hoạt, tùy chỉnh theo tài nguyên đang đề cập. Việc yêu cầu và được cấp quyền truy cập vào các tài nguyên nhạy cảm, chẳng hạn như lưu trữ trong môi trường nghiên cứu có chứa trọng số mô hình, cần có sự chấp thuận của nhiều bên. Đối với các tài nguyên nhạy cảm, các quyền cấp phép AccessManager được thiết lập để hết hạn sau một khoảng thời gian nhất định, nghĩa là các đặc quyền sẽ giảm xuống trạng thái không có đặc quyền nếu không được gia hạn. Bằng cách triển khai các biện pháp kiểm soát này, chúng tôi giảm nguy cơ truy cập nội bộ trái phép và xâm phạm tài khoản nhân viên.
Chúng tôi đã tích hợp tài khoản ChatGPT-4 vào AccessManager để tạo điều kiện thuận lợi cho việc chỉ định vai trò ít đặc quyền nhất. Người dùng có thể tìm kiếm tài nguyên trong AccessManager và dịch vụ sẽ sử dụng các mô hình của chúng tôi để đề xuất các vai trò có thể cấp quyền truy cập vào tài nguyên đó. Việc kết nối người dùng với các vai trò cụ thể hơn sẽ chống lại sự phụ thuộc vào các vai trò chung chung, rộng và quá mức cho phép. Con người trong vòng lặp sẽ giảm thiểu rủi ro của mô hình đề xuất sai vai trò, cả khi yêu cầu vai trò ban đầu và khi bước phê duyệt của nhiều bên nếu chính sách cho vai trò được chỉ định yêu cầu.
Bảo mật CI/CD
Các nhóm cơ sở hạ tầng của chúng tôi sử dụng các đường ống Tích hợp liên tục và Phân phối liên tục (CI/CD) để xây dựng và thử nghiệm cơ sở hạ tầng nghiên cứu của chúng tôi. Chúng tôi đã đầu tư vào việc bảo mật các đường ống CI/CD cơ sở hạ tầng của mình để chúng có khả năng phục hồi tốt hơn trước các mối đe dọa tiềm ẩn trong khi vẫn duy trì tính toàn vẹn của các quy trình phát triển và triển khai cũng như tốc độ cho các nhà nghiên cứu và kỹ sư của chúng tôi.
Chúng tôi hạn chế khả năng tạo, truy cập và kích hoạt các đường ống liên quan đến cơ sở hạ tầng để ngăn chặn việc truy cập vào các bí mật có sẵn cho dịch vụ CI/CD. Quyền truy cập vào các công nhân CI/CD cũng bị hạn chế tương tự. Việc hợp nhất mã vào nhánh triển khai yêu cầu sự chấp thuận của nhiều bên, bổ sung thêm một lớp giám sát và bảo mật. Chúng tôi sử dụng các mô hình cơ sở hạ tầng dưới dạng mã (IaC) để cấu hình cơ sở hạ tầng ở quy mô lớn theo cách nhất quán, có thể lặp lại và an toàn. Cấu hình dự kiến được CI thực thi trên mọi thay đổi đối với cơ sở hạ tầng của chúng tôi, thường là nhiều lần mỗi ngày.
Tính linh hoạt
Đồng thời, nghiên cứu đòi hỏi phải mở rộng ranh giới. Điều này có thể đòi hỏi phải lặp lại nhanh chóng trên cơ sở hạ tầng của chúng tôi để hỗ trợ các yêu cầu và ràng buộc chức năng thay đổi. Sự linh hoạt này là cần thiết để đạt được cả yêu cầu bảo mật và chức năng, và trong một số trường hợp, điều quan trọng là phải cho phép các ngoại lệ với các biện pháp kiểm soát bù trừ thích hợp để đạt được các mục tiêu đó.
Bảo vệ trọng lượng mô hình
Việc bảo vệ trọng lượng mô hình khỏi bị rò rỉ từ môi trường nghiên cứu đòi hỏi một phương pháp tiếp cận phòng thủ chuyên sâu bao gồm nhiều lớp bảo mật. Các biện pháp kiểm soát riêng này được thiết kế để bảo vệ tài sản nghiên cứu của chúng tôi khỏi bị truy cập trái phép và trộm cắp, đồng thời đảm bảo chúng vẫn có thể truy cập được cho mục đích nghiên cứu và phát triển. Các biện pháp này có thể bao gồm:
+ Quyền hạn: Quyền truy cập vào các tài khoản lưu trữ nghiên cứu có chứa trọng số mô hình nhạy cảm cần có sự chấp thuận của nhiều bên.
+ Quyền truy cập: Tài nguyên lưu trữ cho trọng số mô hình nghiên cứu được liên kết riêng vào môi trường của OpenAI để giảm thiểu việc tiếp xúc với Internet và yêu cầu xác thực và ủy quyền thông qua Azure để truy cập.
+ Kiểm soát ra: Môi trường nghiên cứu của OpenAI sử dụng các kiểm soát mạng cho phép lưu lượng ra chỉ đến các mục tiêu Internet được xác định trước cụ thể. Lưu lượng mạng đến các máy chủ không có trong danh sách cho phép sẽ bị từ chối.
+ Phát hiện: OpenAI duy trì một khảm các điều khiển thám tử để hỗ trợ kiến trúc này. Chi tiết về các điều khiển này được cố tình giữ kín.
Kiểm toán và thử nghiệm
OpenAI sử dụng các nhóm đỏ bên trong và bên ngoài để mô phỏng đối thủ và kiểm tra các biện pháp kiểm soát bảo mật của chúng tôi đối với môi trường nghiên cứu. Chúng tôi đã thử nghiệm khả năng thâm nhập môi trường nghiên cứu của mình bởi một công ty tư vấn bảo mật bên thứ ba hàng đầu và nhóm đỏ nội bộ của chúng tôi thực hiện các đánh giá sâu sắc so với các ưu tiên của chúng tôi.
Chúng tôi đang khám phá các chế độ tuân thủ cho môi trường nghiên cứu của mình. Vì bảo vệ trọng số mô hình là một vấn đề bảo mật riêng, nên việc thiết lập một khuôn khổ tuân thủ để giải quyết thách thức này sẽ đòi hỏi một số tùy chỉnh. Hiện tại, chúng tôi đang đánh giá các tiêu chuẩn bảo mật hiện có cùng với các biện pháp kiểm soát tùy chỉnh dành riêng cho việc bảo vệ công nghệ AI. Điều này có thể phát triển để bao gồm các tiêu chuẩn bảo mật và quy định dành riêng cho AI nhằm giải quyết các thách thức độc đáo trong việc bảo mật các hệ thống AI, chẳng hạn như các nỗ lực mới nổi từ Sáng kiến An toàn AI của Liên minh Bảo mật Đám mây hoặc bản cập nhật AI NIST SP 800-218.
Nghiên cứu và phát triển về các biện pháp kiểm soát trong tương lai
Việc bảo mật các hệ thống AI ngày càng tiên tiến sẽ đòi hỏi sự đổi mới và thích ứng liên tục. Chúng tôi đi đầu trong việc phát triển các biện pháp kiểm soát bảo mật mới, như đã nêu trong bài đăng trên blog “ Tái thiết cơ sở hạ tầng bảo mật cho AI tiên tiến ”. Cam kết của chúng tôi đối với nghiên cứu và phát triển đảm bảo rằng chúng tôi luôn đi trước các mối đe dọa mới nổi và tiếp tục tăng cường bảo mật cho cơ sở hạ tầng AI của mình.

Cách đổi Mật khẩu Chat GPT - Hướng dẫn đổi Pass Chat GPT 100% Thành công
Hướng dẫn Cách đăng nhập Chat GPT Nhanh nhất | Có hỗ trợ Miễn phí qua Teamview-Ultraview
Chat GPT Plus là gì? So sánh Chat GPT Plus với Chat GPT Miễn phí
Chat GPT bị giới hạn giải thích vì sao và cách khắc phục
Chat GPT là gì ? Cách đăng Ký Chat GPT Miễn Phí tại Việt Nam