सुरक्षा की आवश्यकता सभी इलेक्ट्रॉनिक प्रणालियों में व्याप्त है। लेकिन डेटा-सेंटर मशीन-लर्निंग कंप्यूटिंग में वृद्धि को देखते हुए, जो अत्यंत मूल्यवान डेटा से संबंधित है, कुछ कंपनियां उस डेटा को सुरक्षित रूप से संभालने पर विशेष ध्यान दे रही हैं।
सभी सामान्य डेटा-सेंटर सुरक्षा समाधानों को सहन करने के लिए लाया जाना चाहिए, लेकिन यह सुनिश्चित करने के लिए अतिरिक्त प्रयास की आवश्यकता है कि संग्रहीत होने पर मॉडल और डेटा सेट सुरक्षित हों, दोनों जब त्वरक ब्लेड से स्थानांतरित किए जा रहे हों, और होस्ट करने वाले सिस्टम पर प्रसंस्करण करते समय एक ही सर्वर में एक ही समय में एक से अधिक किरायेदार।
उत्पाद विपणन के वरिष्ठ निदेशक बार्ट स्टीवंस ने कहा, "अनुमान मॉडल, अनुमान एल्गोरिदम, प्रशिक्षण मॉडल और प्रशिक्षण डेटा सेट को मूल्यवान बौद्धिक संपदा माना जाता है और सुरक्षा की आवश्यकता होती है - विशेष रूप से चूंकि इन मूल्यवान संपत्तियों को साझा संसाधनों पर प्रसंस्करण के लिए डेटा केंद्रों को सौंप दिया जाता है।" सुरक्षा आईपी के लिए पर Rambus, एक हालिया प्रस्तुति में।
एआई प्रशिक्षण डेटा के साथ कोई छेड़छाड़ दोषपूर्ण मॉडल के निर्माण का कारण बन सकती है। और एक अच्छी तरह से प्रशिक्षित मॉडल में किसी भी बदलाव के परिणामस्वरूप एआई इंजन गलत निष्कर्ष निकाल सकता है। गजिंदर पनेसर, फेलो ने कहा, "सभी तीन मुख्य प्रकार के शिक्षण (पर्यवेक्षित, अनुपयोगी और सुदृढीकरण) परिणाम उत्पन्न करने के लिए भारित गणनाओं का उपयोग करते हैं।" सीमेंस ईडीए. "यदि वे भार बासी, दूषित या छेड़छाड़ किए गए हैं, तो परिणाम एक परिणाम हो सकता है जो कि गलत है।"
एआई वर्कलोड पर हमले के निहितार्थ आवेदन पर निर्भर होंगे, लेकिन परिणाम कभी भी अच्छा नहीं होगा। एकमात्र सवाल यह है कि क्या इससे गंभीर क्षति या चोट लगेगी।
जबकि हमले सुरक्षा के लिए मुख्य फोकस हैं, वे केवल चिंता के क्षेत्र नहीं हैं। पनेसर ने कहा, "'खतरे' दो व्यापक श्रेणियों में आते हैं - एक बुरे अभिनेता द्वारा जानबूझकर हस्तक्षेप और अनजाने में हुई समस्याएं, जिन्हें आम तौर पर या तो हार्डवेयर या सॉफ्टवेयर में बग के रूप में माना जा सकता है।"
सुरक्षा नींव
मौलिक सुरक्षा धारणाएं हैं जो किसी भी कंप्यूटिंग वातावरण पर लागू होती हैं, और AI कंप्यूटिंग कोई अपवाद नहीं है। जबकि AI वर्कलोड के कुछ पहलुओं पर विशेष ध्यान दिया जाना चाहिए, यह केवल वर्कलोड नहीं है जिसे संरक्षित किया जाना चाहिए। पनेसर ने कहा, "हमें पूरे सिस्टम के संचालन की अखंडता के बारे में सोचना होगा, न कि केवल उस विशेष चिप या ऑन-चिप सबसिस्टम के बारे में जिससे हम निपट रहे हैं।"
जैसा कि स्टीवंस द्वारा रेखांकित किया गया है, सुरक्षा के चार पहलू हैं जिन्हें नियंत्रित किया जाना चाहिए। सबसे पहले, डेटा और कंप्यूटिंग को निजी रखा जाना चाहिए। दूसरा, किसी हमलावर के लिए किसी भी समय कहीं भी किसी भी डेटा को बदलना संभव नहीं होना चाहिए। तीसरा, कंप्यूटिंग में भाग लेने वाली सभी संस्थाओं को प्रामाणिक होना चाहिए। और चौथा, हमलावर के लिए कंप्यूटिंग प्लेटफॉर्म के सामान्य संचालन में हस्तक्षेप करना संभव नहीं होना चाहिए।
यह कुछ बुनियादी सुरक्षा अवधारणाओं की ओर ले जाता है जो उम्मीद है कि सुरक्षित-सिस्टम डिज़ाइन में शामिल किसी से भी परिचित होंगे। इनमें से पहला तीन चरणों में डेटा की सुरक्षा है:
1. स्थिर डेटा, जिसमें कोई संग्रहीत डेटा शामिल है;
2. गति में डेटा के रूप में यह एक स्थान से दूसरे स्थान पर संचारित होता है, और
3. उपयोग में आने वाला डेटा, जो कंप्यूटिंग प्लेटफॉर्म में सक्रिय और जीवित है क्योंकि इस पर काम किया जा रहा है।
फिर भी एक अन्य परिचित आवश्यकता विश्वसनीय निष्पादन वातावरण (टीईई) है। यह एक कंप्यूटिंग वातावरण है जो अत्यधिक विश्वसनीय सॉफ़्टवेयर तक सीमित है और केवल अत्यधिक नियंत्रित और विश्वसनीय चैनलों के माध्यम से बाकी कंप्यूटिंग प्लेटफ़ॉर्म तक पहुँचा जा सकता है। कोई भी महत्वपूर्ण हार्डवेयर या अन्य संपत्ति जिससे समझौता नहीं किया जा सकता है उसे इस वातावरण में रखा जाएगा और टीईई के बाहर सीधे पहुंच योग्य नहीं होगा।
टीईई महत्वपूर्ण सुरक्षा संचालन को इस तरह से संभालने का एक मौलिक तरीका प्रदान करता है जो बाहरी सॉफ़्टवेयर द्वारा हस्तक्षेप के अधीन नहीं है। यह एप्लीकेशन सॉफ्टवेयर को निचले स्तर के सुरक्षा कार्यों से अलग रखता है। यह बूट प्रक्रिया को यह सुनिश्चित करने के लिए भी प्रबंधित करता है कि यह अप्रमाणिक कोड बूट करने के किसी भी प्रयास को पकड़ते हुए सुरक्षित और मज़बूती से आगे बढ़े।
सुरक्षित कंप्यूटिंग के लिए कई प्रकार के संचालन की आवश्यकता होती है। प्रमाणीकरण यह सुनिश्चित करता है कि जिन संस्थाओं के साथ कोई संचार कर रहा है वे वास्तव में वही हैं जो वे कहते हैं कि वे हैं। एन्क्रिप्शन ताक-झांक करने वाली आँखों से डेटा को सुरक्षित रखता है। सॉफ़्टवेयर और अन्य डेटा कलाकृतियों में हैशिंग और साइनिंग ऑपरेशंस द्वारा उनके सिद्ध होने की पुष्टि की जा सकती है। और इन सभी कार्यों के लिए क्रूर बल हैकिंग से बचाने के लिए पर्याप्त शक्ति की चाबियों की आवश्यकता होती है, और यह प्रभावी कुंजी प्रावधान और प्रबंधन को आवश्यक बनाता है।
अतिरिक्त सुरक्षा यह सुनिश्चित करके प्रदान की जाती है कि टीईई और अन्य महत्वपूर्ण सुरक्षा सर्किट या तो तोड़ने या संचालन को बाधित करने के प्रयासों से सुरक्षित हैं। साइड चैनलों को यह सुनिश्चित करने के लिए संरक्षित किया जाना चाहिए कि बाहरी रूप से पता लगाने योग्य इलेक्ट्रॉनिक कलाकृतियों जैसे बिजली या विद्युत चुम्बकीय विकिरण को मापकर डेटा या चाबियों को स्नूप करने का कोई तरीका नहीं है।
और अंत में, सर्किट द्वारा सुरक्षा की एक और परत प्रदान की जा सकती है जो कुछ संदिग्ध दिखाई देने पर अलर्ट बढ़ाने के लिए आंतरिक चाल-चलन की निगरानी करती है।
इसे विशेष रूप से एआई पर लागू करना
एआई वर्कलोड को सुरक्षित रखना इन बुनियादी सुरक्षा आवश्यकताओं से शुरू होता है, चाहे प्रशिक्षण हो या अनुमान लगाना, और चाहे ऐसा डेटा सेंटर, स्थानीय सर्वर, या एज उपकरण में करना हो। लेकिन एआई वर्कलोड के लिए विशिष्ट अतिरिक्त विचार हैं जिन्हें ध्यान में रखा जाना चाहिए।
स्टीवंस ने समझाया, "अनुमान एल्गोरिदम, मॉडल और मापदंडों, प्रशिक्षण एल्गोरिदम और प्रशिक्षण सेटों के निष्कर्षण या चोरी को रोकने के लिए सुरक्षित एआई कार्यान्वयन की आवश्यकता है।" "इसका मतलब इन संपत्तियों के दुर्भावनापूर्ण एल्गोरिदम या डेटा सेट के साथ अनपेक्षित प्रतिस्थापन को रोकना भी होगा। यह गलत वर्गीकरण के कारण निष्कर्ष परिणामों को बदलने के लिए सिस्टम को ज़हर देने से बच जाएगा।
नया एआई प्रोसेसिंग हार्डवेयर आर्किटेक्चर सिस्टम का एक और हिस्सा प्रदान करता है जिसे सुरक्षा की आवश्यकता होती है। "सिस्टम का दिल स्पष्ट रूप से शक्तिशाली त्वरक चिप्स की सरणी है, जिसमें मुट्ठी भर से समर्पित एआई प्रसंस्करण इकाइयों के एक बड़े मैट्रिक्स के साथ स्मृति के अपने पूल के साथ और केवल एक ही कार्य है, जो जितना संभव हो उतना डेटा संसाधित करना है। सबसे कम समय सीमा, ”स्टीवंस ने कहा।
डिजाइनरों को पहले उन विशिष्ट संपत्तियों का हिसाब देना चाहिए जिन्हें सुरक्षा की आवश्यकता है। सबसे स्पष्ट प्रशिक्षण या अनुमान हार्डवेयर है। स्टीवंस ने कहा, "आमतौर पर ब्लेड पर देखा जाने वाला गेटवे सीपीयू एक समर्पित फ्लैश और डीडीआर के साथ होता है।" "इसका काम मॉडल का प्रबंधन करना, संपत्ति जोड़ना है। और त्वरक को नियंत्रित करें। फिर फैब्रिक से कनेक्शन है - एक हाई-स्पीड नेटवर्क या PCIe-4 या -5 इंटरफेस। कुछ ब्लेड में प्रोप्रायटरी इंटर-ब्लेड लिंक भी होते हैं।"
चित्र 1: डेटा सेंटर के लिए एक सामान्यीकृत एआई ब्लेड। सामान्य सीपीयू, डायनेमिक मेमोरी और नेटवर्क कनेक्शन के अलावा, त्वरक भारी भारोत्तोलन करेंगे, आंतरिक एसआरएएम द्वारा सहायता प्रदान की जाएगी। स्रोत: रामबस
इसके अलावा, संरक्षित किए जाने वाले विभिन्न प्रकार के डेटा हैं, और वे इस बात पर निर्भर करते हैं कि ऑपरेशन प्रशिक्षण है या अनुमान। एक मॉडल को प्रशिक्षित करते समय, प्रशिक्षण डेटा के नमूने और प्रशिक्षित किए जा रहे मूल मॉडल को संरक्षित किया जाना चाहिए। उल्लेख करते समय, प्रशिक्षित मॉडल, सभी भार, इनपुट डेटा और आउटपुट परिणामों को सुरक्षा की आवश्यकता होती है।
परिचालन की दृष्टि से, यह एक नया, तेजी से विकसित होने वाला क्षेत्र है, और इसलिए डिबग की संभावना है। किसी भी डिबग को सुरक्षित रूप से निष्पादित किया जाना चाहिए - और प्रमाणित उपयोग में नहीं होने पर किसी भी डिबग क्षमताओं को बंद किया जाना चाहिए।
और कोड या किसी अन्य संपत्ति में परिवर्तन अच्छी तरह से सुरक्षित अद्यतनों में वितरित किए जाने चाहिए। विशेष रूप से, यह संभावना है कि समय के साथ मॉडलों में सुधार होगा। इसलिए पुराने संस्करणों को नए संस्करणों से बदलने का एक तरीका होना चाहिए, जबकि साथ ही किसी अनधिकृत व्यक्ति को एक वैध मॉडल को एक अप्रामाणिक के साथ बदलने की अनुमति नहीं देनी चाहिए।
स्टीवंस ने कहा, "सुरक्षित फर्मवेयर अपडेट, साथ ही सिस्टम को सुरक्षित तरीके से डिबग करने में सक्षम होने की क्षमता, इन दिनों टेबल स्टेक बन रहे हैं।"
डेटा उल्लंघनों के जोखिम
यह बहुत स्पष्ट है कि डेटा को चोरी होने से बचाया जाना चाहिए। इस तरह की कोई भी चोरी स्पष्ट रूप से गोपनीयता का उल्लंघन है, लेकिन इसके प्रभाव और भी गंभीर हैं जहां सरकारी नियम शामिल हैं। ऐसे विनियमन के उदाहरण यूरोप में GDPR नियम और संयुक्त राज्य अमेरिका में HIPAA स्वास्थ्य देखभाल नियम हैं।
लेकिन एकमुश्त चोरी के अलावा, डेटा का हेरफेर भी चिंता का विषय है। उदाहरण के लिए, प्रशिक्षण डेटा को या तो कुछ रहस्य का पता लगाने के साधन के रूप में या केवल प्रशिक्षण को ज़हर देने के लिए बदला जा सकता है ताकि परिणामी मॉडल खराब तरीके से काम करे।
अधिकांश कंप्यूटिंग - विशेष रूप से जब एक मॉडल का प्रशिक्षण - डेटा सेंटर में होगा, और इसमें कम लागत वाले संचालन के लिए बहु-किरायेदार सर्वर शामिल हो सकते हैं। "अधिक कंपनियां और टीमें विभिन्न कारणों से साझा क्लाउड कंप्यूटिंग संसाधनों पर भरोसा कर रही हैं, ज्यादातर मापनीयता और लागत के लिए," सुरक्षा आईपी के लिए वरिष्ठ उत्पाद विपणन प्रबंधक दाना न्यूस्टाडर ने कहा। Synopsys.
इसका मतलब है कि एक ही हार्डवेयर पर कई कार्य सह-अस्तित्व में हैं। और फिर भी उन नौकरियों को अलग-अलग सर्वरों पर होने की तुलना में कम सुरक्षित रूप से निष्पादित नहीं करना चाहिए। उन्हें सॉफ़्टवेयर द्वारा अलग-थलग किया जाना चाहिए ताकि कुछ भी - डेटा या अन्यथा - एक नौकरी से दूसरी नौकरी में लीक होने से बचा रहे।
"कंप्यूटिंग को क्लाउड पर ले जाना संभावित सुरक्षा जोखिम ला सकता है जब सिस्टम अब आपके नियंत्रण में नहीं है," नेउस्टाडर ने कहा। "चाहे गलत हो या दुर्भावनापूर्ण, एक उपयोगकर्ता का डेटा दूसरे उपयोगकर्ता का मैलवेयर हो सकता है। उपयोगकर्ताओं को अनुपालन मानकों को पूरा करने, जोखिम आकलन करने, उपयोगकर्ता की पहुंच को नियंत्रित करने आदि के लिए क्लाउड प्रदाता पर भरोसा करने की आवश्यकता है।
कंटेनरीकरण आमतौर पर बहु-किरायेदार वातावरण में प्रक्रियाओं को अलग करने में मदद करता है, लेकिन यह अभी भी संभव है कि एक दुष्ट प्रक्रिया दूसरों को प्रभावित करे। पनेसर ने कहा, "एक समस्या जो प्रसंस्करण संसाधनों को हॉग करने के लिए एक आवेदन का कारण बनती है, वह अन्य किरायेदारों को प्रभावित कर सकती है।" "यह विशेष रूप से महत्वपूर्ण वातावरण जैसे कि चिकित्सा रिपोर्टिंग, या कहीं भी किरायेदारों के लिए एक बाध्यकारी SLA (सेवा-स्तर समझौता) है।"
अंत में, जबकि यह डेटा की गणना या गोपनीयता के विशिष्ट परिणाम को प्रभावित नहीं कर सकता है, डेटा-सेंटर संचालन को यह सुनिश्चित करना चाहिए कि प्रशासनिक संचालन टिंकरिंग से सुरक्षित हैं। स्टीवंस ने कहा, "सेवाओं की उचित बिलिंग सुनिश्चित करने और नस्लीय प्रोफाइलिंग जैसे अनैतिक उपयोग को रोकने के लिए सुरक्षा भी मौजूद होनी चाहिए।"
नए मानक डेवलपर्स को यह सुनिश्चित करने में मदद करेंगे कि वे सभी आवश्यक आधारों को कवर कर रहे हैं।
"उद्योग PCIe-इंटरफ़ेस सुरक्षा जैसे मानक विकसित कर रहा है, PCI-SIG के साथ एक अखंडता और डेटा एन्क्रिप्शन (IDE) विनिर्देश चला रहा है, घटक माप और प्रमाणीकरण (CMA) और विश्वसनीय निष्पादन-पर्यावरण I / O (TEE-I / द्वारा पूरक) ओ)," नेउस्टाडर ने कहा। "असाइन करने योग्य डिवाइस इंटरफ़ेस सुरक्षा प्रोटोकॉल (एडीआईएसपी) और अन्य प्रोटोकॉल विश्वसनीय प्रमाणीकरण और कुंजी प्रबंधन द्वारा समर्थित, होस्टिंग वातावरण से गोपनीय कंप्यूटिंग वर्कलोड को अलग रखने के लिए उपयोग की जाने वाली विश्वसनीय वर्चुअल मशीनों की वर्चुअलाइजेशन क्षमताओं का विस्तार करते हैं।"
चित्र 2: एआई कंप्यूटिंग में कई संपत्तियां शामिल हैं, और प्रत्येक की विशिष्ट सुरक्षा आवश्यकताएं हैं। स्रोत: रामबस
संरक्षणों को लागू करना
एक विशिष्ट एआई कंप्यूटिंग वातावरण को देखते हुए, संचालन को बंद करने के लिए कई कदम उठाए जाने चाहिए। वे एक हार्डवेयर से शुरू करते हैं भरोसे की जड़ (एचआरओटी)।
एक एचआरओटी एक भरोसेमंद, अपारदर्शी वातावरण है जहां कुंजी या अन्य रहस्यों को उजागर किए बिना प्रमाणीकरण और एन्क्रिप्शन जैसे सुरक्षित संचालन किए जा सकते हैं। यह टीईई का एक महत्वपूर्ण घटक हो सकता है। वे आमतौर पर क्लासिक आर्किटेक्चर में एक प्रोसेसर से जुड़े होते हैं, लेकिन यहां आमतौर पर एक से अधिक प्रोसेसिंग तत्व होते हैं।
विशेष रूप से, एआई प्रसंस्करण के लिए समर्पित नए हार्डवेयर चिप्स में अंतर्निहित रूट-ऑफ-ट्रस्ट क्षमताएं नहीं हैं। स्टीवंस ने एक फॉलो-अप साक्षात्कार में समझाया, "कई हालिया एआई / एमएल त्वरक डिजाइन - विशेष रूप से स्टार्टअप्स द्वारा - मुख्य रूप से बोर्ड पर सबसे इष्टतम एनपीयू प्रसंस्करण प्राप्त करने पर ध्यान केंद्रित किया है।" "सुरक्षा मुख्य फोकस नहीं था, या उनके रडार पर नहीं था।"
इसका मतलब है कि एक प्रणाली को कहीं और एचआरओटी प्रदान करने की आवश्यकता होगी, और उसके लिए कुछ विकल्प हैं।
एक दृष्टिकोण, जो उपयोग में डेटा पर केंद्रित है, प्रत्येक कंप्यूटिंग तत्व - मेजबान चिप और त्वरक चिप, उदाहरण के लिए - अपना एचआरओटी देना है। प्रत्येक एचआरओटी अपनी चाबियों को संभालेगा और अपने संबंधित प्रोसेसर की दिशा में संचालन करेगा। वे SoCs पर अखंड रूप से एकीकृत हो सकते हैं, हालांकि वर्तमान में तंत्रिका प्रोसेसर के मामले में ऐसा नहीं है।
अन्य विकल्प, जो गति में डेटा पर केंद्रित है, यह सुनिश्चित करने के लिए नेटवर्क कनेक्शन पर HRoT प्रदान करना है कि बोर्ड में प्रवेश करने वाला सभी डेटा साफ है। स्टीवंस ने कहा, "गति में डेटा के लिए, बहुत कम विलंबता आवश्यकताओं के साथ थ्रूपुट आवश्यकताएं बहुत अधिक हैं।" "सिस्टम अल्पकालिक कुंजियों का उपयोग करते हैं, क्योंकि वे आमतौर पर सत्र कुंजियों के साथ काम करते हैं।"
"प्रमाणीकरण के लिए, एक ब्लेड को एक प्राप्त करने की आवश्यकता होगी पहचान संख्या, जिसे गुप्त रखने की आवश्यकता नहीं है," उन्होंने जारी रखा। "यह सिर्फ अद्वितीय और अपरिवर्तनीय होने की जरूरत है। यह कई आईडी हो सकते हैं, प्रत्येक चिप के लिए एक, या ब्लेड या उपकरण के लिए एक।"
भविष्य में तंत्रिका प्रसंस्करण इकाइयों (एनपीयू) में सुरक्षा का निर्माण होने पर इन बाहरी एचआरओटी की आवश्यकता नहीं हो सकती है। "आखिरकार, जब स्टार्टअप्स के अवधारणा के शुरुआती एनपीयू प्रमाण सफल साबित हुए हैं, तो इन डिजाइनों के उनके दूसरे स्पिन की वास्तुकला में उनमें विश्वास की जड़ें होंगी, जिनमें बड़े वर्कलोड को संभालने के लिए अधिक क्रिप्टोग्राफ़िक क्षमताएं होंगी," जोड़ा स्टीवंस।
SRAM से DRAM या इसके विपरीत जाने वाले डेटा को भी एन्क्रिप्ट किया जाना चाहिए ताकि यह सुनिश्चित किया जा सके कि इसे स्नूप नहीं किया जा सकता है। यह पड़ोसी बोर्ड के किसी भी सीधे साइड कनेक्शन पर लागू होगा।
पहले से ही गहन संगणना में इतने अधिक एन्क्रिप्शन के साथ, किसी को ऑपरेशन को धीमा करने का जोखिम होता है। सुरक्षित संचालन महत्वपूर्ण है, लेकिन यह किसी की सेवा नहीं करता है यदि यह स्वयं संचालन को पंगु बना देता है।
स्टीवंस ने कहा, "नेटवर्क या पीसीआई एक्सप्रेस लिंक को एक उच्च-थ्रूपुट एल2 या एल3 प्रोटोकॉल-जागरूक सुरक्षा पैकेट इंजन डालकर सुरक्षित किया जाना चाहिए।" "इस तरह के पैकेट इंजन को सीपीयू से बहुत कम समर्थन की आवश्यकता होती है।"
यह मेमोरी और ब्लेड-टू-ब्लेड ट्रैफ़िक एन्क्रिप्शन पर भी लागू हो सकता है। "गेटवे सीपीयू डीडीआर और स्थानीय एआई त्वरक जीडीडीआर की सामग्री को इनलाइन मेमोरी एन्क्रिप्शन इंजन द्वारा संरक्षित किया जा सकता है," उन्होंने कहा। "यदि एक समर्पित ब्लेड-टू-ब्लेड साइड चैनल मौजूद है, तो इसे उच्च-थ्रूपुट एईएस-जीसीएम द्वारा संरक्षित किया जा सकता है [गाल्वा / काउंटर मोड] लिंक-एन्क्रिप्शन त्वरक।
अंत में, मानक सुरक्षा सुरक्षा को चल रही निगरानी से मजबूत किया जा सकता है जो वास्तविक संचालन का ट्रैक रखता है। पनेसर ने कहा, "आपको हार्डवेयर से जानकारी इकट्ठा करने की ज़रूरत है जो आपको बता सके कि सिस्टम कैसा व्यवहार कर रहा है।" "यह वास्तविक समय, तात्कालिक और दीर्घकालिक सांख्यिकीय होना चाहिए। इसे समझने योग्य (चाहे मानव या मशीन द्वारा) और कार्रवाई योग्य भी होना चाहिए। तापमान, वोल्टेज और समय डेटा बहुत अच्छा है, लेकिन आपको उच्च स्तरीय, अधिक परिष्कृत जानकारी की भी आवश्यकता है।"
लेकिन यह कड़ी सुरक्षा का विकल्प नहीं है। "उद्देश्य उन समस्याओं की पहचान करना है जो पारंपरिक सुरक्षा सुरक्षा से दूर हो सकती हैं - लेकिन यह ऐसी सुरक्षा का विकल्प नहीं है," उन्होंने कहा।
आगे कड़ी मेहनत
जरूरी नहीं कि इन तत्वों को लागू करना आसान हो। इसके लिए कड़ी मेहनत की आवश्यकता होती है। सिनोप्सिस में सुरक्षा आईपी वास्तुकार माइक बोर्ज़ा ने कहा, "लचीलापन, एक सिस्टम को सुरक्षित रूप से अपडेट करने की क्षमता, और एक सफल हमले से उबरने की क्षमता वास्तविक चुनौतियां हैं।" "बिल्डिंग सिस्टम जैसे कि बहुत, बहुत कठिन है।"
लेकिन जैसा कि एआई कंप्यूटिंग अधिक से अधिक नियमित हो जाती है, जो इंजीनियर डेटा मॉडलिंग या सुरक्षा के विशेषज्ञ नहीं हैं, वे एमएल सेवाओं की ओर रुख करेंगे क्योंकि वे एआई को अपने अनुप्रयोगों में काम करते हैं। उन्हें अपने महत्वपूर्ण डेटा की अच्छी देखभाल करते हुए, बुनियादी ढांचे पर भरोसा करने में सक्षम होने की आवश्यकता है ताकि वे अपने उत्पादों को अलग करने के लिए जिन मॉडलों और संगणनाओं का उपयोग कर रहे हैं, वे गलत हाथों में न पड़ें।
सम्बंधित
चिप्स और एआई सिस्टम्स में सुरक्षा समझौता
टेबल पर विशेषज्ञ: सुरक्षा शक्ति और प्रदर्शन को कैसे प्रभावित करती है, एआई सिस्टम को सुरक्षित करना इतना मुश्किल क्यों है, और गोपनीयता क्यों बढ़ती जा रही है।
सुरक्षा अनुसंधान बिट्स
21 अगस्त USENIX सुरक्षा संगोष्ठी में पेश किए गए नए सुरक्षा तकनीकी पेपर।
हमेशा चालू, हमेशा जोखिम में
अधिक प्रसंस्करण तत्वों, स्वचालित वेक-अप, ओवर-द-एयर अपडेट और अधिक कनेक्टिविटी के साथ चिप सुरक्षा चिंताएं बढ़ती हैं।
सुरक्षा ज्ञान केंद्र
हार्डवेयर सुरक्षा के बारे में शीर्ष कहानियां, श्वेत पत्र, ब्लॉग, वीडियो
एआई ज्ञान केंद्र
स्रोत: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- त्वरक
- त्वरक
- पहुँच
- लेखा
- सक्रिय
- अतिरिक्त
- समझौता
- AI
- एआई प्रशिक्षण
- एल्गोरिदम
- सब
- की अनुमति दे
- आवेदन
- अनुप्रयोगों
- स्थापत्य
- क्षेत्र
- संपत्ति
- आक्रमण
- अगस्त
- विश्वसनीय
- प्रमाणीकरण
- बिलिंग
- ब्लेड
- ब्लॉग
- मंडल
- भंग
- कीड़े
- कौन
- कारण
- चैनलों
- टुकड़ा
- चिप्स
- बादल
- बादल कंप्यूटिंग
- कोड
- कंपनियों
- अनुपालन
- अंग
- कंप्यूटिंग
- संबंध
- कनेक्टिविटी
- अंतर्वस्तु
- युगल
- तिथि
- डाटा केंद्र
- डेटा केन्द्रों
- व्यवहार
- सौदा
- डिज़ाइन
- डेवलपर्स
- निदेशक
- बाधित
- ड्राइविंग
- Edge
- प्रभावी
- एन्क्रिप्शन
- इंजीनियर्स
- वातावरण
- उपकरण
- यूरोप
- निष्पादन
- विस्तार
- अतिरिक्त सुरक्षा
- निष्कर्षण
- कपड़ा
- अंजीर
- अंत में
- प्रथम
- फ़्लैश
- फोकस
- भविष्य
- GDPR
- अच्छा
- सरकार
- बढ़ रहा है
- विकास
- हैकिंग
- हैंडलिंग
- हार्डवेयर
- हैशिंग
- यहाँ उत्पन्न करें
- हाई
- होस्टिंग
- कैसे
- HTTPS
- पहचान करना
- उद्योग
- करें-
- इंफ्रास्ट्रक्चर
- बौद्धिक संपदा
- साक्षात्कार
- शामिल
- IP
- IT
- काम
- नौकरियां
- कुंजी
- Instagram पर
- ज्ञान
- बड़ा
- सीख रहा हूँ
- सीमित
- LINK
- स्थानीय
- मशीनें
- मैलवेयर
- प्रबंध
- जोड़ - तोड़
- विपणन (मार्केटिंग)
- मैट्रिक्स
- मेडिकल
- ML
- आदर्श
- मोडलिंग
- निगरानी
- नेटवर्क
- तंत्रिका
- संचालन
- विकल्प
- ऑप्शंस
- अन्य
- अन्य
- प्रदर्शन
- मंच
- जहर
- पूल
- बिजली
- वर्तमान
- रोकने
- एकांत
- निजी
- एस्ट्रो मॉल
- उत्पाद
- संपत्ति
- रक्षा करना
- सुरक्षा
- नस्लीय प्रोफाइलिंग
- राडार
- विकिरण
- उठाना
- रेंज
- वास्तविक समय
- कारण
- की वसूली
- विनियमन
- नियम
- आवश्यकताएँ
- अनुसंधान
- उपयुक्त संसाधन चुनें
- बाकी
- परिणाम
- जोखिम
- नियम
- सुरक्षित
- अनुमापकता
- सुरक्षा
- सुरक्षा संचालन
- सेवाएँ
- साझा
- सरल
- So
- सॉफ्टवेयर
- समाधान ढूंढे
- स्पिन
- मानकों
- प्रारंभ
- स्टार्टअप
- राज्य
- चुराया
- कहानियों
- सफल
- समर्थन
- प्रणाली
- सिस्टम
- तकनीकी
- चोरी
- पहर
- ट्रैक
- यातायात
- प्रशिक्षण
- ट्रस्ट
- यूनाइटेड
- संयुक्त राज्य अमेरिका
- अपडेट
- अपडेट
- उपयोगकर्ताओं
- वीडियो
- वास्तविक
- कौन
- विकिपीडिया
- अंदर
- काम