ISO регламентировала защиту биометрических данных

ISO регламентировала защиту биометрических данных

Опубликован новый международный стандарт, который регламентирует обеспечение безопасности и конфиденциальности при обработке и хранении биометрической информации. Средства и системы аутентификации пользователей по уникальным биологическим признакам набирают популярность, а, следовательно, применяемые ими данные нуждаются в надлежащей защите.



Идентификатор стандарта: ISO/IEC 24745:2011, Информационные технологии - Методы обеспечения безопасности - Защита биометрической информации. Под биометрикой, соответственно, понимается совокупность методов идентификации личности по ее неотъемлемым физиологическим и / или поведенческим характеристикам; распознавание может проводиться по лицу, радужной оболочке или сетчатке глаза, ладони, отпечатку пальца, уху, голосу. По мере того, как надежность других способов аутентификации (логин-парольного, например) со временем снижается, администраторы безопасности все чаще посматривают именно в сторону биометрики - причем перспективы ее применения существуют не только в СКУД крупных компаний, но и в Интернет-службах вроде онлайн-банкинга. Соответственно, назрела и потребность в защите биометрических сведений.


"Биометрическая идентификация образует прямую и неизменную связь между результатами измерений и конкретной личностью", - напоминают создатели документа. - "С одной стороны, это обеспечивает высокую степень надежности механизмов пользовательской аутентификации, но с другой - создает ряд рисков; к числу последних могут быть отнесены, скажем, незаконные обработка и использование данных. Стандарт предназначен для эффективного противодействия подобным рискам".


Действительно: предположим, злоумышленнику удалось скомпрометировать аутентификационные сведения. Как быть? В отличие от традиционных решений, биометрика не позволяет установить новый пароль или выдать новую ключ-метку: идентификатор устанавливается раз и навсегда. Добавив к этому рост объемов персональных данных, которые увязаны с биометрической информацией, и активный обмен сведениями в глобальном масштабе, приходится заключить, что задача обеспечения безопасности и конфиденциальности подобных активов должна обладать высоким приоритетом, а против злоумышленников должны предприниматься надежные и эффективные контрмеры.


Стандарт, в частности, описывает следующие процедуры:


- анализ угроз и средств противодействия им, актуальных для различных биометрических систем;
- требования к защищенности данных, позволяющих установить соответствие между биометрическими измерениями и конкретной личностью;
- моделирование биометрических систем с учетом различных сценариев хранения и сравнения результатов измерений;
- обеспечение конфиденциальности в процессе обработки биометрической информации.


ISO


Письмо автору

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru