Безопасность векторных баз данных
Что такое Безопасность векторных баз данных?
Безопасность векторных баз данныхНабор мер защиты векторных баз данных, используемых AI-системами, от утечек, отравления, пересечения тенантов и операционных или supply-chain компрометаций.
Векторные базы данных — Pinecone, Weaviate, Milvus, Qdrant, Chroma и расширение pgvector для PostgreSQL — хранят эмбеддинги, на которых строятся RAG, семантический поиск, рекомендации и AI-агенты. Модель безопасности похожа на классическую СУБД, но имеет новые особенности. Векторы можно инвертировать и восстановить исходный текст, повторяющиеся similarity-запросы способны постепенно выкачать чувствительный контент, мультитенантные индексы могут протекать между клиентами при ошибках фильтрации, а корпус может быть отравлен для влияния на выводы модели. Хорошие практики включают шифрование at rest и in transit, тонкую AuthN/AuthZ, фильтрацию по namespace и метаданным, аудит запросов, валидацию контента при ingestion и обращение с эмбеддингами как с потенциальными персональными данными.
● Примеры
- 01
В pgvector включён RLS PostgreSQL, чтобы тенант видел только собственные эмбеддинги.
- 02
Namespaces Pinecone и scoping API-ключей предотвращают утечки similarity между тенантами.
● Частые вопросы
Что такое Безопасность векторных баз данных?
Набор мер защиты векторных баз данных, используемых AI-системами, от утечек, отравления, пересечения тенантов и операционных или supply-chain компрометаций. Относится к категории Безопасность ИИ и ML в кибербезопасности.
Что означает Безопасность векторных баз данных?
Набор мер защиты векторных баз данных, используемых AI-системами, от утечек, отравления, пересечения тенантов и операционных или supply-chain компрометаций.
Как работает Безопасность векторных баз данных?
Векторные базы данных — Pinecone, Weaviate, Milvus, Qdrant, Chroma и расширение pgvector для PostgreSQL — хранят эмбеддинги, на которых строятся RAG, семантический поиск, рекомендации и AI-агенты. Модель безопасности похожа на классическую СУБД, но имеет новые особенности. Векторы можно инвертировать и восстановить исходный текст, повторяющиеся similarity-запросы способны постепенно выкачать чувствительный контент, мультитенантные индексы могут протекать между клиентами при ошибках фильтрации, а корпус может быть отравлен для влияния на выводы модели. Хорошие практики включают шифрование at rest и in transit, тонкую AuthN/AuthZ, фильтрацию по namespace и метаданным, аудит запросов, валидацию контента при ingestion и обращение с эмбеддингами как с потенциальными персональными данными.
Как защититься от Безопасность векторных баз данных?
Защита от Безопасность векторных баз данных обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Безопасность векторных баз данных?
Распространённые альтернативные названия: Безопасность vector store, Hardening векторной БД.
● Связанные термины
- ai-security№ 897
RAG
Retrieval-Augmented Generation — паттерн использования LLM, при котором во время запроса извлекаются релевантные документы из хранилища знаний и подставляются в промпт.
- ai-security№ 376
Атаки на эмбеддинги
Класс атак на векторы эмбеддингов AI, направленных на восстановление, изменение или эксплуатацию исходного ввода и его семантики: инверсия эмбеддингов и similarity-poisoning.
- ai-security№ 281
Отравление данных
Атака на систему машинного обучения, при которой злоумышленники внедряют, изменяют или меняют разметку обучающих данных, чтобы итоговая модель работала неверно или содержала скрытые бэкдоры.
- cryptography№ 379
Шифрование
Криптографическое преобразование открытого текста в шифротекст с помощью алгоритма и ключа, при котором восстановить исходные данные могут только авторизованные стороны.