নিরাপত্তার প্রয়োজনীয়তা সমস্ত ইলেকট্রনিক সিস্টেমে বিস্তৃত। কিন্তু ডেটা-সেন্টার মেশিন-লার্নিং কম্পিউটিংয়ের বৃদ্ধির পরিপ্রেক্ষিতে, যা অত্যন্ত মূল্যবান ডেটা নিয়ে কাজ করে, কিছু কোম্পানি সেই ডেটা নিরাপদে পরিচালনা করার জন্য বিশেষ মনোযোগ দিচ্ছে।
সমস্ত স্বাভাবিক ডেটা-সেন্টার সুরক্ষা সমাধানগুলি অবশ্যই আনতে হবে, তবে মডেল এবং ডেটা সেটগুলি সংরক্ষণ করার সময় সুরক্ষিত থাকে তা নিশ্চিত করার জন্য অতিরিক্ত প্রচেষ্টার প্রয়োজন, উভয়ই যখন এক্সিলারেটর ব্লেডে স্থানান্তরিত করা হয় এবং সেখান থেকে, এবং হোস্ট করা সিস্টেমে প্রক্রিয়াকরণের সময়। একই সার্ভারের মধ্যে একই সময়ে একাধিক ভাড়াটে।
"ইনফারেন্স মডেল, ইনফারেন্স অ্যালগরিদম, ট্রেনিং মডেল এবং ট্রেনিং ডেটা সেটগুলিকে মূল্যবান বুদ্ধিবৃত্তিক সম্পত্তি হিসাবে বিবেচনা করা হয় এবং সুরক্ষার প্রয়োজন - বিশেষ করে যেহেতু এই মূল্যবান সম্পদগুলি ভাগ করা সম্পদগুলিতে প্রক্রিয়াকরণের জন্য ডেটা সেন্টারে হস্তান্তর করা হয়," বলেছেন পণ্য বিপণনের সিনিয়র ডিরেক্টর বার্ট স্টিভেনস নিরাপত্তা আইপি জন্য Rambus, একটি সাম্প্রতিক উপস্থাপনায়.
AI প্রশিক্ষণের ডেটার সাথে যে কোনও টেম্পারিং একটি ত্রুটিপূর্ণ মডেল তৈরি করতে পারে। এবং একটি ভাল-প্রশিক্ষিত মডেলের যে কোনও পরিবর্তনের ফলে এআই ইঞ্জিন দ্বারা ভুল সিদ্ধান্তে আসতে পারে। "তিনটি প্রধান ধরনের শিক্ষা (তত্ত্বাবধানে, অ-তত্ত্বাবধানে এবং শক্তিবৃদ্ধি) একটি ফলাফল তৈরি করার জন্য ওজনযুক্ত গণনা ব্যবহার করে," বলেছেন গজিন্দর পানেসার, সহযোগী সিমেন্স ইডিএ. "যদি এই ওজনগুলি বাসি হয়, দূষিত হয় বা এর সাথে টেম্পার করা হয়, তাহলে ফলাফলটি এমন একটি ফলাফল হতে পারে যা কেবল ভুল।"
একটি AI কাজের চাপের উপর আক্রমণের প্রভাব প্রয়োগের উপর নির্ভর করবে, কিন্তু ফলাফল কখনই ভাল হবে না। একমাত্র প্রশ্ন হল এটি গুরুতর ক্ষতি বা আঘাতের কারণ হবে কিনা।
আক্রমণগুলি সুরক্ষার জন্য প্রধান ফোকাস হলেও, তারা উদ্বেগের একমাত্র ক্ষেত্র নয়। "হুমকি দুটি বিস্তৃত বিভাগে পড়ে - একজন খারাপ অভিনেতার ইচ্ছাকৃত হস্তক্ষেপ এবং অনিচ্ছাকৃত সমস্যা, যা সাধারণত হার্ডওয়্যার বা সফ্টওয়্যারে বাগ হিসাবে বিবেচিত হতে পারে," পানেসার বলেছিলেন।
নিরাপত্তা ফাউন্ডেশন
মৌলিক নিরাপত্তা ধারণা আছে যেগুলো যেকোনো কম্পিউটিং পরিবেশে প্রযোজ্য, এবং এআই কম্পিউটিংও এর ব্যতিক্রম নয়। যদিও একটি AI কাজের চাপের নির্দিষ্ট কিছু দিকে বিশেষ মনোযোগ দেওয়া উচিত, এটি শুধুমাত্র সেই কাজের চাপ নয় যেটি সুরক্ষিত করা উচিত। পানেসার বলেন, “আমাদের পুরো সিস্টেমের অপারেশনের অখণ্ডতা নিয়ে ভাবতে হবে, শুধু নির্দিষ্ট চিপ বা অন-চিপ সাবসিস্টেম নিয়ে নয়।
স্টিভেনস দ্বারা বর্ণিত হিসাবে, নিরাপত্তার চারটি দিক রয়েছে যা অবশ্যই পরিচালনা করা উচিত। প্রথমত, ডেটা এবং কম্পিউটিং অবশ্যই ব্যক্তিগত রাখতে হবে। দ্বিতীয়ত, আক্রমণকারীর পক্ষে যেকোনো সময় যেকোনো জায়গায় যেকোনো তথ্য পরিবর্তন করা সম্ভব হবে না। তৃতীয়ত, কম্পিউটিংয়ে অংশগ্রহণকারী সকল সত্তাকে অবশ্যই প্রামাণিক বলে পরিচিত হতে হবে। এবং চতুর্থ, আক্রমণকারীর পক্ষে কম্পিউটিং প্ল্যাটফর্মের স্বাভাবিক ক্রিয়াকলাপে হস্তক্ষেপ করা সম্ভব নয়।
এটি কিছু মৌলিক নিরাপত্তা ধারণার দিকে নিয়ে যায় যা আশা করি নিরাপদ-সিস্টেম ডিজাইনের সাথে জড়িত যে কেউ পরিচিত হবে। এর মধ্যে প্রথমটি তিনটি পর্যায়ে ডেটা সুরক্ষা:
1. বিশ্রামে থাকা ডেটা, এতে যেকোন সঞ্চিত ডেটা অন্তর্ভুক্ত থাকে;
2. গতিশীল ডেটা যেহেতু এটি এক স্থান থেকে অন্য স্থানে যোগাযোগ করা হয়, এবং
3. ব্যবহার করা ডেটা, যা কম্পিউটিং প্ল্যাটফর্মে সক্রিয় এবং জীবন্ত হিসাবে এটি কাজ করা হচ্ছে।
তবুও আরেকটি পরিচিত প্রয়োজনীয়তা হল বিশ্বস্ত এক্সিকিউশন এনভায়রনমেন্ট (TEE)। এটি একটি কম্পিউটিং পরিবেশ যা অত্যন্ত বিশ্বস্ত সফ্টওয়্যারের মধ্যে সীমাবদ্ধ এবং শুধুমাত্র অত্যন্ত নিয়ন্ত্রিত এবং বিশ্বস্ত চ্যানেলের মাধ্যমে বাকি কম্পিউটিং প্ল্যাটফর্মে অ্যাক্সেসযোগ্য। কোনো জটিল হার্ডওয়্যার বা অন্যান্য সম্পদ যা আপস করা যাবে না এই পরিবেশে স্থাপন করা হবে এবং TEE এর বাইরে সরাসরি অ্যাক্সেসযোগ্য হবে না।
TEE এমনভাবে গুরুত্বপূর্ণ নিরাপত্তা ক্রিয়াকলাপ পরিচালনা করার একটি মৌলিক উপায় প্রদান করে যা বাইরের সফ্টওয়্যার দ্বারা হস্তক্ষেপের সাপেক্ষে অনেক কম। এটি অ্যাপ্লিকেশন সফ্টওয়্যারকে নিম্ন-স্তরের নিরাপত্তা ক্রিয়াকলাপ থেকে আলাদা রাখে। এটি বুট প্রক্রিয়াটিও পরিচালনা করে যাতে এটি নিরাপদে এবং নির্ভরযোগ্যভাবে এগিয়ে যায়, অপ্রমাণিক কোড বুট করার কোনো প্রচেষ্টা ধরা দেয়।
নিরাপদ কম্পিউটিং এর জন্য প্রয়োজনীয় অপারেশনের বিস্তৃত পরিসর রয়েছে। প্রমাণীকরণ নিশ্চিত করে যে সত্ত্বা যাদের সাথে একজন যোগাযোগ করছে তারা সত্যিকার অর্থে তারা যারা বলে তারা। এনক্রিপশন চোখ ফাঁকি দিয়ে ডেটা নিরাপদ রাখে। সফ্টওয়্যার এবং অন্যান্য ডেটা আর্টিফ্যাক্টগুলি হ্যাশিং এবং সাইনিং ক্রিয়াকলাপগুলির মাধ্যমে তাদের উত্সের প্রমাণ পেতে পারে৷ এবং এই সমস্ত ফাংশনগুলির জন্য ব্রুট ফোর্স হ্যাকিং থেকে রক্ষা করার জন্য পর্যাপ্ত শক্তির কীগুলির প্রয়োজন, এবং এটি কার্যকর কী বিধান এবং পরিচালনাকে অপরিহার্য করে তোলে।
টিইই এবং অন্যান্য গুরুত্বপূর্ণ নিরাপত্তা সার্কিটগুলি ভাঙার বা অপারেশন ব্যাহত করার প্রচেষ্টা থেকে সুরক্ষিত রয়েছে তা নিশ্চিত করে অতিরিক্ত সুরক্ষা প্রদান করা হয়। পাওয়ার বা ইলেক্ট্রোম্যাগনেটিক রেডিয়েশনের মতো বাহ্যিকভাবে সনাক্তযোগ্য বৈদ্যুতিন শিল্পকর্মগুলি পরিমাপ করে ডেটা বা কীগুলি স্নুপ করার কোনও উপায় নেই তা নিশ্চিত করার জন্য সাইড চ্যানেলগুলি অবশ্যই সুরক্ষিত থাকতে হবে।
এবং পরিশেষে, সার্কিট দ্বারা সুরক্ষার আরও একটি স্তর সরবরাহ করা যেতে পারে যা অভ্যন্তরীণ গতিবিধি নিরীক্ষণ করে যদি সন্দেহজনক কিছু চলতে থাকে বলে সতর্কতা জারি করা যায়।
AI তে এটি বিশেষভাবে প্রয়োগ করা হচ্ছে
AI ওয়ার্কলোডগুলিকে সুরক্ষিত রাখা এই মৌলিক সুরক্ষা প্রয়োজনীয়তাগুলির সাথে শুরু হয়, প্রশিক্ষণ হোক বা অনুমান করা হোক, এবং তা ডেটা সেন্টারে, স্থানীয় সার্ভারে বা প্রান্ত সরঞ্জামগুলিতে করা হোক না কেন। কিন্তু এআই ওয়ার্কলোডগুলির জন্য নির্দিষ্ট অতিরিক্ত বিবেচনা রয়েছে যা অবশ্যই বিবেচনায় নেওয়া উচিত।
স্টিভেনস ব্যাখ্যা করেছেন, "অনুমান অ্যালগরিদম, মডেল এবং পরামিতি, প্রশিক্ষণ অ্যালগরিদম এবং প্রশিক্ষণ সেটগুলির নিষ্কাশন বা চুরি প্রতিরোধ করার জন্য নিরাপদ AI বাস্তবায়নের প্রয়োজন৷ “এর অর্থ এই সম্পদের অনিচ্ছাকৃত প্রতিস্থাপনকে দূষিত অ্যালগরিদম বা ডেটা সেটের সাথে প্রতিরোধ করা। এটি অনুমান ফলাফল পরিবর্তন করার জন্য সিস্টেমকে বিষাক্ত করা এড়াবে, যার ফলে ভুল শ্রেণীবিভাগ হবে।"
নতুন এআই প্রসেসিং হার্ডওয়্যার আর্কিটেকচারগুলি সিস্টেমের আরেকটি অংশ প্রদান করে যার সুরক্ষা প্রয়োজন। “সিস্টেমটির হার্ট স্পষ্টতই শক্তিশালী এক্সিলারেটর চিপগুলির অ্যারে, যার মধ্যে একটি মুষ্টিমেয় থেকে ডেডিকেটেড এআই প্রসেসিং ইউনিটের একটি বড় ম্যাট্রিক্স তাদের নিজস্ব মেমরির পুল এবং শুধুমাত্র একটি কাজ সহ, যার মধ্যে যতটা সম্ভব ডেটা প্রক্রিয়া করা। স্বল্পতম সময় ফ্রেম,” স্টিভেনস উল্লেখ করেছেন।
ডিজাইনারদের প্রথমে নির্দিষ্ট সম্পদের জন্য অ্যাকাউন্ট করতে হবে যেগুলির সুরক্ষা প্রয়োজন। সবচেয়ে স্পষ্ট প্রশিক্ষণ বা অনুমান হার্ডওয়্যার. "সাধারণত ব্লেডগুলিতে দেখা যায় একটি গেটওয়ে সিপিইউ, একটি ডেডিকেটেড ফ্ল্যাশ এবং ডিডিআর সহ," স্টিভেনস বলেছিলেন। “এর কাজ হল মডেল পরিচালনা করা, সম্পদ যোগ করা। এবং নিয়ন্ত্রণ এক্সিলারেটর। তারপরে ফ্যাব্রিকের সাথে সংযোগ রয়েছে — একটি উচ্চ-গতির নেটওয়ার্ক বা PCIe-4 বা -5 ইন্টারফেস। কিছু ব্লেডের মালিকানা আন্তঃ-ব্লেড লিঙ্কও রয়েছে।"
চিত্র 1: একটি ডেটা সেন্টারের জন্য একটি সাধারণ AI ব্লেড। সাধারণ সিপিইউ, ডাইনামিক মেমরি এবং নেটওয়ার্ক সংযোগ ছাড়াও, এক্সিলারেটরগুলি ভারী উত্তোলন করবে, অভ্যন্তরীণ SRAM দ্বারা সহায়তা করবে। সূত্র: রামবাস
এছাড়াও, বিভিন্ন ধরণের ডেটা সুরক্ষিত করতে হবে এবং সেগুলি অপারেশনটি প্রশিক্ষণ বা অনুমানের উপর নির্ভর করে। একটি মডেলকে প্রশিক্ষণ দেওয়ার সময়, প্রশিক্ষণের ডেটা নমুনা এবং প্রশিক্ষিত মৌলিক মডেলটি অবশ্যই সুরক্ষিত থাকতে হবে। অনুমান করার সময়, প্রশিক্ষিত মডেল, সমস্ত ওজন, ইনপুট ডেটা এবং আউটপুট ফলাফলগুলির সুরক্ষা প্রয়োজন।
কার্যক্ষমভাবে, এটি একটি নতুন, দ্রুত বিকশিত এলাকা, এবং তাই ডিবাগ হওয়ার সম্ভাবনা রয়েছে। যেকোন ডিবাগ অবশ্যই নিরাপদে সঞ্চালিত হতে হবে — এবং প্রমাণীকৃত ব্যবহার না হলে যেকোন ডিবাগ ক্ষমতা অবশ্যই বন্ধ করতে হবে।
এবং কোড বা অন্য যেকোন সম্পদের পরিবর্তন অবশ্যই সু-সুরক্ষিত আপডেটের মাধ্যমে প্রদান করতে হবে। বিশেষ করে, সময়ের সাথে সাথে মডেলগুলির উন্নতি হওয়ার সম্ভাবনা রয়েছে। সুতরাং পুরানো সংস্করণগুলিকে নতুনগুলির সাথে প্রতিস্থাপন করার একটি উপায় অবশ্যই থাকতে হবে, একই সাথে কোনও অননুমোদিত ব্যক্তিকে একটি বৈধ মডেলের সাথে একটি অপ্রমাণিত মডেল প্রতিস্থাপন করার অনুমতি না দেওয়া।
"নিরাপদ ফার্মওয়্যার আপডেট, সেইসাথে একটি নিরাপদ উপায়ে সিস্টেম ডিবাগ করতে সক্ষম হওয়ার ক্ষমতা, আজকাল টেবিলের ষ্টেক হয়ে উঠছে," স্টিভেনস উল্লেখ করেছেন।
ডেটা লঙ্ঘনের ঝুঁকি
এটা বেশ সুস্পষ্ট যে ডেটা চুরি হওয়া থেকে রক্ষা করা আবশ্যক। এই ধরনের যেকোন চুরি স্পষ্টতই একটি গোপনীয়তা লঙ্ঘন, কিন্তু এর প্রভাবগুলি আরও ভয়ানক যেখানে সরকারী প্রবিধান জড়িত। এই ধরনের নিয়ন্ত্রণের উদাহরণ হল ইউরোপের GDPR নিয়ম এবং মার্কিন যুক্তরাষ্ট্রে HIPAA স্বাস্থ্য-পরিচর্যা নিয়ম।
তবে সরাসরি চুরির পাশাপাশি, ডেটা ম্যানিপুলেশনও উদ্বেগের বিষয়। উদাহরণ স্বরূপ, প্রশিক্ষণের ডেটা পরিবর্তন করা যেতে পারে কোনো গোপন তথ্য বের করার উপায় হিসেবে অথবা শুধুমাত্র প্রশিক্ষণকে বিষাক্ত করার জন্য যাতে ফলস্বরূপ মডেলটি খারাপভাবে কাজ করে।
বেশিরভাগ কম্পিউটিং - বিশেষ করে যখন একটি মডেলকে প্রশিক্ষণ দেওয়া হয় - একটি ডেটা সেন্টারে ঘটবে, এবং এতে কম খরচে অপারেশনের জন্য মাল্টি-টেন্যান্ট সার্ভার জড়িত থাকতে পারে। "আরও কোম্পানি এবং দলগুলি বিভিন্ন কারণে ভাগ করা ক্লাউড কম্পিউটিং সংস্থানগুলির উপর নির্ভর করছে, বেশিরভাগই স্কেলেবিলিটি এবং খরচের জন্য," পর্যবেক্ষণ আইপি-এর সিনিয়র প্রোডাক্ট মার্কেটিং ম্যানেজার ডানা নিউস্ট্যাডটার সংক্ষেপ.
এর মানে একই হার্ডওয়্যারে একাধিক কাজ সহ-অবস্থান। এবং তবুও সেই কাজগুলি অবশ্যই আলাদা সার্ভারে থাকলে তার চেয়ে কম নিরাপদে সম্পাদন করতে হবে। সেগুলিকে অবশ্যই সফ্টওয়্যার দ্বারা এমনভাবে বিচ্ছিন্ন করতে হবে যা কিছু রাখে - ডেটা বা অন্যথায় - একটি কাজ থেকে অন্য কাজে লিক হওয়া থেকে।
"ক্লাউডে কম্পিউটিং সরানো সম্ভাব্য নিরাপত্তা ঝুঁকি আনতে পারে যখন সিস্টেমটি আর আপনার নিয়ন্ত্রণে থাকে না," নিউস্ট্যাডটার বলেছেন। “ভুল হোক বা দূষিত হোক, একজন ব্যবহারকারীর ডেটা অন্য ব্যবহারকারীর ম্যালওয়্যার হতে পারে। ব্যবহারকারীদের কমপ্লায়েন্স স্ট্যান্ডার্ড পূরণ করতে, ঝুঁকির মূল্যায়ন করতে, ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণ করতে এবং আরও অনেক কিছুর জন্য ক্লাউড প্রদানকারীকে বিশ্বাস করতে হবে।"
কন্টেইনারাইজেশন সাধারণত একটি বহু-ভাড়াটে পরিবেশে প্রক্রিয়াগুলিকে বিচ্ছিন্ন করতে সহায়তা করে, তবে একটি দুর্বৃত্ত প্রক্রিয়ার পক্ষে অন্যদের প্রভাবিত করা এখনও সম্ভব। "একটি সমস্যা যার কারণে একটি অ্যাপ্লিকেশন হগ প্রক্রিয়াকরণ সংস্থানগুলি অন্যান্য ভাড়াটেদের প্রভাবিত করতে পারে," পানেসার উল্লেখ করেছেন৷ "এটি বিশেষ করে গুরুত্বপূর্ণ পরিবেশে যেমন মেডিকেল রিপোর্টিং, বা ভাড়াটেদের একটি বাধ্যতামূলক SLA (পরিষেবা-স্তরের চুক্তি) আছে।"
অবশেষে, যদিও এটি একটি গণনার নির্দিষ্ট ফলাফল বা ডেটার গোপনীয়তার উপর প্রভাব ফেলতে পারে না, ডেটা-সেন্টার অপারেশনগুলিকে নিশ্চিত করতে হবে যে প্রশাসনিক ক্রিয়াকলাপগুলি টিঙ্কারিং থেকে নিরাপদ। স্টিভেনস উল্লেখ করেছেন, “পরিষেবার যথাযথ বিলিং নিশ্চিত করতে এবং জাতিগত প্রোফাইলিং-এর মতো অনৈতিক ব্যবহার রোধ করতে নিরাপত্তাও উপস্থিত থাকা উচিত।
নতুন মানগুলি বিকাশকারীদেরকে নিশ্চিত করতে সাহায্য করবে যে তারা সমস্ত প্রয়োজনীয় ভিত্তিগুলি কভার করছে৷
“শিল্পটি PCIe-ইন্টারফেস নিরাপত্তার মতো মান উন্নয়ন করছে, PCI-SIG একটি অখণ্ডতা এবং ডেটা এনক্রিপশন (IDE) স্পেসিফিকেশন পরিচালনা করছে, যা কম্পোনেন্ট পরিমাপ এবং প্রমাণীকরণ (CMA) এবং বিশ্বস্ত এক্সিকিউশন-এনভায়রনমেন্ট I/O (TEE-I/) দ্বারা পরিপূরক। ও)," বলেছেন নিউস্টাডটার। "অর্পণযোগ্য ডিভাইস ইন্টারফেস সিকিউরিটি প্রোটোকল (ADISP) এবং অন্যান্য প্রোটোকলগুলি শক্তিশালী প্রমাণীকরণ এবং কী ব্যবস্থাপনা দ্বারা সমর্থিত, হোস্টিং পরিবেশ থেকে গোপনীয় কম্পিউটিং ওয়ার্কলোডগুলিকে বিচ্ছিন্ন রাখতে ব্যবহৃত বিশ্বস্ত ভার্চুয়াল মেশিনগুলির ভার্চুয়ালাইজেশন ক্ষমতাকে প্রসারিত করে।"
চিত্র 2: AI কম্পিউটিং অনেকগুলি সম্পদ জড়িত, এবং প্রতিটিরই নির্দিষ্ট নিরাপত্তার প্রয়োজন রয়েছে। সূত্র: রামবাস
সুরক্ষা বাস্তবায়ন
একটি সাধারণ AI কম্পিউটিং পরিবেশ দেওয়া হয়েছে, তারপরে, অপারেশনগুলি লক ডাউন করার জন্য বেশ কয়েকটি পদক্ষেপ নিতে হবে। তারা একটি হার্ডওয়্যার দিয়ে শুরু বিশ্বাসের মূল (HRoT)।
একটি HRoT হল একটি বিশ্বস্ত, অস্বচ্ছ পরিবেশ যেখানে নিশ্চিতকরণ এবং এনক্রিপশনের মতো নিরাপদ ক্রিয়াকলাপগুলি ব্যবহার করা কী বা অন্যান্য গোপনীয়তা প্রকাশ না করেই করা যেতে পারে। এটি একটি TEE এর একটি গুরুত্বপূর্ণ উপাদান হতে পারে। এগুলি সাধারণত একটি ক্লাসিক আর্কিটেকচারে একটি প্রসেসরের সাথে যুক্ত থাকে তবে এখানে সাধারণত একাধিক প্রক্রিয়াকরণ উপাদান থাকে।
বিশেষ করে, এআই প্রসেসিংয়ের জন্য নিবেদিত নতুন হার্ডওয়্যার চিপগুলিতে বিল্ট-ইন রুট-অফ-ট্রাস্ট ক্ষমতা নেই। "অনেক সাম্প্রতিক এআই/এমএল এক্সিলারেটর ডিজাইন - বিশেষ করে স্টার্টআপগুলির দ্বারা - প্রধানত বোর্ডে সবচেয়ে অনুকূল এনপিইউ প্রক্রিয়াকরণ পাওয়ার দিকে মনোনিবেশ করেছে," স্টিভেনস একটি ফলো-আপ সাক্ষাত্কারে ব্যাখ্যা করেছেন৷ "নিরাপত্তা প্রধান ফোকাস ছিল না, বা তাদের রাডারে ছিল না।"
তার মানে একটি সিস্টেমকে অন্য কোথাও HRoT প্রদান করতে হবে এবং এর জন্য কয়েকটি বিকল্প রয়েছে।
একটি পদ্ধতি, যা ব্যবহার করা ডেটার উপর ফোকাস করে, তা হল প্রতিটি কম্পিউটিং উপাদান দেওয়া — হোস্ট চিপ এবং এক্সিলারেটর চিপ, উদাহরণস্বরূপ — নিজস্ব HRoT। প্রতিটি HRoT তার নিজস্ব কীগুলি পরিচালনা করবে এবং তার সংশ্লিষ্ট প্রসেসরের নির্দেশে ক্রিয়াকলাপ সম্পাদন করবে। এগুলি একচেটিয়াভাবে SoC তে একত্রিত হতে পারে, যদিও এটি বর্তমানে নিউরাল প্রসেসরের ক্ষেত্রে নয়।
অন্য বিকল্প, যা গতিশীল ডেটার উপর ফোকাস করে, তা হল নেটওয়ার্ক সংযোগে একটি HRoT প্রদান করা যাতে নিশ্চিত করা যায় যে বোর্ডে প্রবেশ করা সমস্ত ডেটা পরিষ্কার। "চলমান ডেটার জন্য, থ্রুপুট প্রয়োজনীয়তা অত্যন্ত উচ্চ, খুব কম লেটেন্সি প্রয়োজনীয়তা সহ," স্টিভেনস বলেছেন। "সিস্টেমগুলি ক্ষণস্থায়ী কী ব্যবহার করে, কারণ তারা সাধারণত সেশন কীগুলির সাথে কাজ করে।"
প্রমাণীকরণের জন্য, একটি ব্লেড একটি পেতে হবে সনাক্তকরণ নম্বর, যা অগত্যা গোপন রাখা প্রয়োজন হয় না,” তিনি অব্যাহত. “এটি কেবল অনন্য এবং অপরিবর্তনীয় হওয়া দরকার। এটি অনেকগুলি আইডি হতে পারে, প্রতিটি চিপের জন্য একটি বা ব্লেড বা যন্ত্রের জন্য একটি।"
ভবিষ্যতের নিউরাল প্রসেসিং ইউনিটে (NPUs) নিরাপত্তা তৈরি হলে এই বাহ্যিক HRoTগুলির প্রয়োজন নাও হতে পারে। "অবশেষে, যখন স্টার্টআপগুলির প্রাথমিক এনপিইউ ধারণার প্রমাণগুলি সফল বলে দেখানো হয়েছে, তখন তাদের এই ডিজাইনগুলির দ্বিতীয় স্পিনটির আর্কিটেকচারে তাদের মধ্যে বিশ্বাসের ক্ষমতার মূল থাকবে, যার বৃহত্তর কাজের চাপগুলি পরিচালনা করার জন্য আরও ক্রিপ্টোগ্রাফিক ক্ষমতা থাকবে," স্টিভেনস যোগ করেছেন।
এসআরএএম থেকে ডিআরএএম-এ স্থানান্তরিত ডেটা, বা তদ্বিপরীত, এটি স্নুপ করা যাবে না তা নিশ্চিত করতে এনক্রিপ্ট করা উচিত। এটি একটি প্রতিবেশী বোর্ডের সাথে সরাসরি পার্শ্ব সংযোগের ক্ষেত্রে প্রযোজ্য হবে।
ইতিমধ্যেই একটি তীব্র গণনার মধ্যে এত বেশি এনক্রিপশন এমবেড করা থাকলে, কেউ কাজ করার ঝুঁকি নিয়ে চলে যায়। নিরাপদ অপারেশন গুরুত্বপূর্ণ, তবে এটি অপারেশনটিকেই পঙ্গু করে দিলে এটি কাউকেই সেবা করে না।
"ফ্যাব্রিকের নেটওয়ার্ক বা PCI এক্সপ্রেস লিঙ্ক একটি উচ্চ-থ্রুপুট L2 বা L3 প্রোটোকল-সচেতন নিরাপত্তা প্যাকেট ইঞ্জিন সন্নিবেশ দ্বারা সুরক্ষিত করা উচিত," যোগ করেছেন স্টিভেনস৷ "এই ধরনের একটি প্যাকেট ইঞ্জিনের জন্য CPU থেকে সামান্য সমর্থন প্রয়োজন।"
এটি মেমরি এবং ব্লেড-টু-ব্লেড ট্র্যাফিক এনক্রিপশনেও প্রয়োগ করতে পারে। "গেটওয়ে সিপিইউ ডিডিআর এবং স্থানীয় এআই অ্যাক্সিলারেটর জিডিডিআরগুলির বিষয়বস্তু একটি ইনলাইন মেমরি এনক্রিপশন ইঞ্জিন দ্বারা সুরক্ষিত হতে পারে," তিনি বলেছিলেন। “যদি একটি ডেডিকেটেড ব্লেড-টু-ব্লেড সাইড চ্যানেল বিদ্যমান থাকে, তবে এটি উচ্চ-থ্রুপুট AES-GCM দ্বারা সুরক্ষিত হতে পারে [গ্যালোস/কাউন্টার মোড] লিঙ্ক-এনক্রিপশন এক্সিলারেটর।"
পরিশেষে, চলমান পর্যবেক্ষণের মাধ্যমে মানক নিরাপত্তা সুরক্ষাগুলিকে চাপ দেওয়া যেতে পারে যা প্রকৃত অপারেশনের ট্র্যাক রাখে। "আপনাকে হার্ডওয়্যার থেকে তথ্য সংগ্রহ করতে হবে যা আপনাকে বলতে পারে যে সিস্টেমটি কীভাবে আচরণ করছে," পানেসার বলেছিলেন। "এটি বাস্তব-সময়, তাত্ক্ষণিক এবং দীর্ঘমেয়াদী পরিসংখ্যানগত হওয়া দরকার। এটি বোধগম্য (মানুষ বা যন্ত্রের দ্বারা হোক না কেন) এবং পদক্ষেপযোগ্য হতে হবে। তাপমাত্রা, ভোল্টেজ এবং টাইমিং ডেটা সবই খুব ভাল, তবে আপনার উচ্চ-স্তরের, আরও পরিশীলিত তথ্যও প্রয়োজন।"
তবে এটি কঠোর নিরাপত্তার বিকল্প নয়। "উদ্দেশ্য হল সমস্যাগুলি চিহ্নিত করা যা প্রচলিত সুরক্ষা সুরক্ষাগুলিকে এড়িয়ে যেতে পারে - তবে এটি এই জাতীয় সুরক্ষার বিকল্প নয়," তিনি যোগ করেছেন।
সামনে কঠোর পরিশ্রম
এই উপাদানগুলি অগত্যা কার্যকর করা সহজ নয়। এজন্য কঠোর পরিশ্রমের প্রয়োজন। "স্থিতিস্থাপকতা, একটি সিস্টেমকে নিরাপদে আপডেট করার ক্ষমতা এবং সফল আক্রমণ থেকে পুনরুদ্ধার করার ক্ষমতা প্রকৃত চ্যালেঞ্জ," মাইক বোর্জা উল্লেখ করেছেন, সিনোপসিসের নিরাপত্তা আইপি আর্কিটেক্ট৷ "এর মতো বিল্ডিং সিস্টেমগুলি খুব, খুব কঠিন।"
কিন্তু যেহেতু AI কম্পিউটিং আরও বেশি রুটিন হয়ে উঠছে, প্রকৌশলীরা যারা ডেটা মডেলিং বা সুরক্ষার বিশেষজ্ঞ নন তারা ক্রমবর্ধমানভাবে ML পরিষেবার দিকে ঝুঁকবেন কারণ তারা তাদের অ্যাপ্লিকেশনগুলিতে AI কাজ করে। তাদের অবকাঠামোর উপর নির্ভর করতে সক্ষম হতে হবে, তাদের গুরুত্বপূর্ণ ডেটার ভাল যত্ন নিতে হবে যাতে তারা তাদের পণ্যগুলিকে আলাদা করার জন্য যে মডেল এবং গণনাগুলি ব্যবহার করবে তা ভুল হাতে না যায়।
সংশ্লিষ্ট
চিপস এবং এআই সিস্টেমে নিরাপত্তা ট্রেডঅফ
টেবিলে বিশেষজ্ঞরা: কীভাবে নিরাপত্তা শক্তি এবং কর্মক্ষমতা প্রভাবিত করে, কেন এআই সিস্টেমগুলি সুরক্ষিত করা এত কঠিন এবং কেন গোপনীয়তা একটি ক্রমবর্ধমান বিবেচনা।
নিরাপত্তা গবেষণা বিট
21 আগস্ট USENIX নিরাপত্তা সিম্পোজিয়ামে উপস্থাপিত নতুন নিরাপত্তা প্রযুক্তিগত কাগজপত্র।
সর্বদা চালু, সর্বদা ঝুঁকিতে
চিপ নিরাপত্তা উদ্বেগ আরো প্রক্রিয়াকরণ উপাদান, স্বয়ংক্রিয় জাগরণ, ওভার-দ্য-এয়ার আপডেট, এবং বৃহত্তর সংযোগের সাথে বৃদ্ধি পায়।
নিরাপত্তা জ্ঞান কেন্দ্র
শীর্ষ খবর, সাদা কাগজ, ব্লগ, হার্ডওয়্যার নিরাপত্তা সম্পর্কে ভিডিও
এআই নলেজ সেন্টার
সূত্র: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- বেগবর্ধক ব্যক্তি
- ত্বক
- প্রবেশ
- হিসাব
- সক্রিয়
- অতিরিক্ত
- চুক্তি
- AI
- এআই প্রশিক্ষণ
- আলগোরিদিম
- সব
- অনুমতি
- আবেদন
- অ্যাপ্লিকেশন
- স্থাপত্য
- এলাকায়
- সম্পদ
- আক্রমন
- আগস্ট
- খাঁটি
- প্রমাণীকরণ
- বিলিং
- ফলক
- ব্লগ
- তক্তা
- লঙ্ঘন
- বাগ
- যত্ন
- কারণ
- চ্যানেল
- চিপ
- চিপস
- মেঘ
- ক্লাউড কম্পিউটিং
- কোড
- কোম্পানি
- সম্মতি
- উপাদান
- কম্পিউটিং
- সংযোগ
- কানেক্টিভিটি
- সুখী
- দম্পতি
- উপাত্ত
- তথ্য কেন্দ্র
- তথ্য কেন্দ্র
- ডিলিং
- প্রতিষ্ঠান
- নকশা
- ডেভেলপারদের
- Director
- চূর্ণবিচূর্ণ করা
- পরিচালনা
- প্রান্ত
- কার্যকর
- এনক্রিপশন
- প্রকৌশলী
- পরিবেশ
- উপকরণ
- ইউরোপ
- ফাঁসি
- বিস্তৃত করা
- অতিরিক্ত সুরক্ষা
- নিষ্কাশন
- ফ্যাব্রিক
- ডুমুর
- পরিশেষে
- প্রথম
- ফ্ল্যাশ
- কেন্দ্রবিন্দু
- ভবিষ্যৎ
- GDPR
- ভাল
- সরকার
- ক্রমবর্ধমান
- উন্নতি
- হ্যাকিং
- হ্যান্ডলিং
- হার্ডওয়্যারের
- হ্যাশ
- এখানে
- উচ্চ
- হোস্টিং
- কিভাবে
- HTTPS দ্বারা
- সনাক্ত করা
- শিল্প
- তথ্য
- পরিকাঠামো
- বুদ্ধিজীবী সম্পত্তি
- সাক্ষাত্কার
- জড়িত
- IP
- IT
- কাজ
- জবস
- চাবি
- কী
- জ্ঞান
- বড়
- শিক্ষা
- সীমিত
- LINK
- স্থানীয়
- মেশিন
- ম্যালওয়্যার
- ব্যবস্থাপনা
- দক্ষতা সহকারে হস্তচালন
- Marketing
- জরায়ু
- চিকিৎসা
- ML
- মডেল
- মূর্তিনির্মাণ
- পর্যবেক্ষণ
- নেটওয়ার্ক
- নিউরাল
- অপারেশনস
- পছন্দ
- অপশন সমূহ
- অন্যান্য
- অন্যরা
- কর্মক্ষমতা
- মাচা
- বিষ
- পুকুর
- ক্ষমতা
- বর্তমান
- নিরোধক
- গোপনীয়তা
- ব্যক্তিগত
- পণ্য
- পণ্য
- সম্পত্তি
- রক্ষা করা
- রক্ষা
- জাতিগত প্রোফাইলিং
- রাডার
- রেডিয়েশন
- বৃদ্ধি
- পরিসর
- প্রকৃত সময়
- কারণে
- উদ্ধার করুন
- প্রবিধান
- আইন
- আবশ্যকতা
- গবেষণা
- Resources
- বিশ্রাম
- ফলাফল
- ঝুঁকি
- নিয়ম
- নিরাপদ
- স্কেলেবিলিটি
- নিরাপত্তা
- সুরক্ষা অপারেশন
- সেবা
- ভাগ
- সহজ
- So
- সফটওয়্যার
- সলিউশন
- ঘূর্ণন
- মান
- শুরু
- প্রারম্ভ
- যুক্তরাষ্ট্র
- অপহৃত
- খবর
- সফল
- সমর্থন
- পদ্ধতি
- সিস্টেম
- কারিগরী
- চুরি
- সময়
- পথ
- ট্রাফিক
- প্রশিক্ষণ
- আস্থা
- অবিভক্ত
- মার্কিন যুক্তরাষ্ট
- আপডেট
- আপডেট
- ব্যবহারকারী
- Videos
- ভার্চুয়াল
- হু
- উইকিপিডিয়া
- মধ্যে
- হয়া যাই ?