Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Продукт ИнфоТеКС ViPNet L2-10G получил сертификат ФСБ России

Компания «ИнфоТеКС» получила сертификат ФСБ России для своего нового продукта — программно-аппаратного комплекса (ПАК) ViPNet L2-10G, предназначенного для шифрования данных в канале Ethernet.

Сертификат СФ/124-4266 от 20.05.2022 подтверждает, что ПАК ViPNet L2-10G соответствуют требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса KB.

ViPNet L2-10G может использоваться для криптографической защиты (шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти) информации, не содержащей сведений, составляющих государственную тайну. Сертификат действителен до 01.06.2024.

ViPNet L2-10G обладает высокой производительностью и сверхнизкой задержкой, обеспечивая защиту без снижения пропускной способности канала. Программно-аппаратный комплекс является идеальным решением для реализации защиты ИT-сервисов, а также эффективным средством защиты каналов связи между сегментами ИT-инфраструктуры.

ПАК ViPNet L2-10G представляет собой устройство в форм-факторе 1U, корпус которого спроектирован с учетом требований к защите от физического несанкционированного доступа: реализована защита от несанкционированного вскрытия и энергонезависимое хранилище ключей шифрования.

Подробнее о функциональности и сценариях использования ViPNet L2-10G можно прочитать на странице продукта.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru