سیکورٹی کی ضرورت تمام الیکٹرانک سسٹمز پر پھیلی ہوئی ہے۔ لیکن ڈیٹا سینٹر مشین لرننگ کمپیوٹنگ میں ترقی کے پیش نظر، جو کہ انتہائی قیمتی ڈیٹا سے متعلق ہے، کچھ کمپنیاں اس ڈیٹا کو محفوظ طریقے سے سنبھالنے پر خاص توجہ دے رہی ہیں۔
تمام معمول کے ڈیٹا سینٹر سیکیورٹی سلوشنز کو بروئے کار لایا جانا چاہیے، لیکن اس بات کو یقینی بنانے کے لیے اضافی کوشش کی ضرورت ہے کہ ماڈلز اور ڈیٹا سیٹس کو محفوظ کیے جانے کے وقت، ایکسلریٹر بلیڈ پر منتقل ہونے اور منتقل کیے جانے کے وقت، اور میزبانی کرنے والے سسٹم پر کارروائی کرتے وقت۔ ایک ہی سرور کے اندر ایک ہی وقت میں ایک سے زیادہ کرایہ دار۔
پروڈکٹ مارکیٹنگ کے سینئر ڈائریکٹر بارٹ سٹیونز نے کہا، "انفرنس ماڈلز، انفرنس الگورتھم، ٹریننگ ماڈلز، اور ٹریننگ ڈیٹا سیٹس کو قابل قدر دانشورانہ املاک سمجھا جاتا ہے اور انہیں تحفظ کی ضرورت ہوتی ہے - خاص طور پر چونکہ یہ قیمتی اثاثے مشترکہ وسائل پر کارروائی کے لیے ڈیٹا سینٹرز کے حوالے کیے جاتے ہیں۔" پر سیکورٹی IP کے لئے ریمبس، ایک حالیہ پیشکش میں۔
AI ٹریننگ ڈیٹا کے ساتھ کوئی بھی چھیڑ چھاڑ ناقص ماڈل کی تخلیق کا سبب بن سکتی ہے۔ اور اچھی طرح سے تربیت یافتہ ماڈل میں کسی بھی تبدیلی کے نتیجے میں AI انجن کے ذریعے غلط نتائج اخذ کیے جا سکتے ہیں۔ "تمام تین اہم اقسام کے سیکھنے (سپروائزڈ، غیر زیر نگرانی، اور کمک) نتیجہ پیدا کرنے کے لیے وزنی حسابات کا استعمال کرتے ہیں،" گجیندر پنیسر نے کہا۔ سیمنز ای ڈی اے۔. "اگر وہ وزن باسی، خراب، یا اس کے ساتھ چھیڑ چھاڑ کی گئی ہے، تو نتیجہ ایک ایسا نتیجہ ہو سکتا ہے جو صرف غلط ہے۔"
AI کام کے بوجھ پر حملے کے مضمرات اطلاق پر منحصر ہوں گے، لیکن نتیجہ کبھی اچھا نہیں ہوگا۔ صرف سوال یہ ہے کہ آیا یہ سنگین نقصان یا چوٹ کا سبب بنے گا۔
اگرچہ حملے ہی تحفظ کے لیے بنیادی توجہ ہیں، لیکن یہ صرف تشویش کے شعبے نہیں ہیں۔ پنیسر نے کہا، "'خطرات' دو وسیع زمروں میں آتے ہیں - ایک برے اداکار کی طرف سے جان بوجھ کر مداخلت اور غیر ارادی مسائل، جن کو عام طور پر ہارڈ ویئر یا سافٹ ویئر میں بگ سمجھا جا سکتا ہے۔"
سیکیورٹی فاؤنڈیشن
سیکورٹی کے بنیادی تصورات ہیں جو کسی بھی کمپیوٹنگ ماحول پر لاگو ہوتے ہیں، اور AI کمپیوٹنگ بھی اس سے مستثنیٰ نہیں ہے۔ اگرچہ AI کام کے بوجھ کے بعض پہلوؤں پر خصوصی توجہ دی جانی چاہیے، لیکن یہ صرف کام کا بوجھ نہیں ہے جس کی حفاظت کی جانی چاہیے۔ پنیسر نے کہا، "ہمیں پورے نظام کے آپریشن کی سالمیت کے بارے میں سوچنا ہوگا، نہ صرف اس مخصوص چپ یا آن چپ سب سسٹم کے بارے میں جس سے ہم کام کر رہے ہیں۔"
جیسا کہ سٹیونز نے بیان کیا ہے، سیکورٹی کے چار پہلو ہیں جن کو سنبھالنا ضروری ہے۔ سب سے پہلے، ڈیٹا اور کمپیوٹنگ کو نجی رکھا جانا چاہیے۔ دوسرا، حملہ آور کے لیے کسی بھی وقت کسی بھی ڈیٹا کو کہیں بھی تبدیل کرنا ممکن نہیں ہونا چاہیے۔ تیسرا، کمپیوٹنگ میں حصہ لینے والے تمام اداروں کو مستند معلوم ہونا چاہیے۔ اور چوتھا، حملہ آور کے لیے کمپیوٹنگ پلیٹ فارم کے معمول کے کام میں مداخلت کرنا ممکن نہیں ہونا چاہیے۔
یہ کچھ بنیادی حفاظتی تصورات کی طرف لے جاتا ہے جو امید ہے کہ محفوظ نظام کے ڈیزائن میں شامل ہر فرد سے واقف ہوں گے۔ ان میں سے پہلا تین مراحل میں ڈیٹا کا تحفظ ہے:
1. باقی ڈیٹا، جس میں کوئی بھی ذخیرہ شدہ ڈیٹا شامل ہے؛
2. ڈیٹا حرکت میں ہے جیسا کہ یہ ایک جگہ سے دوسری جگہ پہنچایا جاتا ہے، اور
3. استعمال میں ڈیٹا، جو کمپیوٹنگ پلیٹ فارم میں فعال اور زندہ ہے جیسا کہ اس پر کام کیا جا رہا ہے۔
پھر بھی ایک اور مانوس ضرورت قابل اعتماد عملدرآمد ماحول (TEE) ہے۔ یہ ایک کمپیوٹنگ ماحول ہے جو انتہائی قابل اعتماد سافٹ ویئر تک محدود ہے اور باقی کمپیوٹنگ پلیٹ فارم تک صرف انتہائی کنٹرول شدہ اور قابل اعتماد چینلز کے ذریعے قابل رسائی ہے۔ کوئی بھی اہم ہارڈویئر یا دیگر اثاثے جن سے سمجھوتہ نہیں کیا جا سکتا اس ماحول میں رکھا جائے گا اور TEE سے باہر براہ راست قابل رسائی نہیں ہو گا۔
TEE اہم حفاظتی کارروائیوں کو اس طرح سنبھالنے کا ایک بنیادی طریقہ فراہم کرتا ہے جو باہر کے سافٹ ویئر کی مداخلت سے بہت کم ہے۔ یہ ایپلیکیشن سافٹ ویئر کو نچلے درجے کے سیکیورٹی آپریشنز سے الگ رکھتا ہے۔ یہ بوٹ کے عمل کا بھی انتظام کرتا ہے تاکہ یہ یقینی بنایا جا سکے کہ یہ محفوظ اور قابل اعتماد طریقے سے آگے بڑھتا ہے، غیر مستند کوڈ کو بوٹ کرنے کی کسی بھی کوشش کو پکڑتا ہے۔
محفوظ کمپیوٹنگ کے لیے آپریشنز کی ایک وسیع رینج درکار ہے۔ توثیق اس بات کو یقینی بناتی ہے کہ جن اداروں کے ساتھ کوئی بات کر رہا ہے وہ واقعی وہی ہیں جو وہ کہتے ہیں کہ وہ ہیں۔ انکرپشن ڈیٹا کو چھیڑ چھاڑ سے محفوظ رکھتی ہے۔ سافٹ ویئر اور ڈیٹا کے دیگر نمونے ہیشنگ اور سائننگ آپریشنز کے ذریعے ان کی اصلیت کی تصدیق کر سکتے ہیں۔ اور ان تمام افعال کو بروٹ فورس ہیکنگ سے بچانے کے لیے کافی طاقت کی چابیاں درکار ہوتی ہیں، اور یہ کلیدی فراہمی اور انتظام کو ضروری بناتا ہے۔
اضافی تحفظات اس بات کو یقینی بناتے ہوئے فراہم کیے جاتے ہیں کہ TEEs اور دیگر اہم حفاظتی سرکٹس کو یا تو ٹوٹنے یا آپریشن میں خلل ڈالنے کی کوششوں سے محفوظ رکھا گیا ہے۔ اس بات کو یقینی بنانے کے لیے سائیڈ چینلز کو محفوظ کیا جانا چاہیے کہ بجلی یا برقی مقناطیسی تابکاری جیسے بیرونی طور پر قابل شناخت الیکٹرانک نمونے کی پیمائش کرکے ڈیٹا یا کلیدوں کو چھیننے کا کوئی طریقہ نہیں ہے۔
اور آخر میں، تحفظ کی ایک اور پرت سرکٹس کے ذریعے فراہم کی جا سکتی ہے جو اندرونی حالات کی نگرانی کرتے ہیں تاکہ اگر کوئی مشکوک چیز چل رہی ہو تو الرٹ جاری کیا جا سکے۔
اس کا اطلاق خاص طور پر AI پر کرنا
AI کام کے بوجھ کو محفوظ رکھنا ان بنیادی حفاظتی تقاضوں سے شروع ہوتا ہے، چاہے تربیت ہو یا اندازہ لگانا، اور چاہے ایسا ڈیٹا سینٹر، مقامی سرور، یا کنارے کے آلات میں کرنا ہو۔ لیکن AI کام کے بوجھ سے متعلق اضافی تحفظات ہیں جن کو دھیان میں رکھنا ضروری ہے۔
"محفوظ AI کے نفاذ کی ضرورت ہے تاکہ اندازہ الگورتھم، ماڈلز اور پیرامیٹرز، تربیتی الگورتھم، اور تربیتی سیٹوں کو نکالنے یا چوری کرنے سے روکا جا سکے،" سٹیونز نے وضاحت کی۔ "اس کا مطلب یہ بھی ہوگا کہ ان اثاثوں کی غیر ارادی تبدیلی کو نقصان دہ الگورتھم یا ڈیٹا سیٹس کے ساتھ روکنا ہے۔ یہ نظام کو زہر آلود کرنے سے بچ جائے گا تاکہ نتائج کو تبدیل کیا جا سکے، جس کی وجہ سے غلط درجہ بندی ہو گی۔"
نئے AI پروسیسنگ ہارڈویئر آرکیٹیکچرز سسٹم کا ایک اور حصہ فراہم کرتے ہیں جسے تحفظ کی ضرورت ہے۔ "سسٹم کا دل ظاہر ہے کہ طاقتور ایکسلریٹر چپس کی صف ہے، جس میں ایک مٹھی بھر سے لے کر وقف شدہ AI پروسیسنگ یونٹس کے ایک بڑے میٹرکس تک ان کی اپنی میموری کے ساتھ اور صرف ایک کام ہے، جس میں زیادہ سے زیادہ ڈیٹا پر کارروائی کرنا ہے۔ سب سے کم وقت کا فریم، "اسٹیونز نے نوٹ کیا۔
ڈیزائنرز کو پہلے ان مخصوص اثاثوں کا محاسبہ کرنا چاہیے جنہیں تحفظ کی ضرورت ہے۔ سب سے واضح تربیت یا انفرنس ہارڈ ویئر ہے۔ "عام طور پر بلیڈ پر دیکھا جانے والا ایک گیٹ وے CPU ہے، جس میں ایک وقف فلیش اور DDR ہوتا ہے،" سٹیونز نے کہا۔ "اس کا کام ماڈلز کا انتظام کرنا، اثاثوں کو شامل کرنا ہے۔ اور ایکسلریٹر کو کنٹرول کریں۔ اس کے بعد تانے بانے سے تعلق ہے — ایک تیز رفتار نیٹ ورک یا PCIe-4 یا -5 انٹرفیس۔ کچھ بلیڈوں کے ملکیتی انٹر بلیڈ لنکس بھی ہوتے ہیں۔"
تصویر 1: ڈیٹا سینٹر کے لیے ایک عمومی AI بلیڈ۔ عام سی پی یو، ڈائنامک میموری، اور نیٹ ورک کنکشن کے علاوہ، ایکسلریٹر ہیوی لفٹنگ کریں گے، جس کی مدد سے اندرونی SRAM ہے۔ ماخذ: ریمبس
اس کے علاوہ، مختلف قسم کے ڈیٹا کو محفوظ کیا جانا ہے، اور ان کا انحصار اس بات پر ہے کہ آپریشن ٹریننگ ہے یا اندازہ۔ کسی ماڈل کو تربیت دیتے وقت، تربیتی ڈیٹا کے نمونے اور تربیت یافتہ بنیادی ماڈل کو محفوظ کیا جانا چاہیے۔ اندازہ لگاتے وقت، تربیت یافتہ ماڈل، تمام وزن، ان پٹ ڈیٹا، اور آؤٹ پٹ کے نتائج کو تحفظ کی ضرورت ہوتی ہے۔
عملی طور پر، یہ ایک نیا، تیزی سے تیار ہونے والا علاقہ ہے، اور اس لیے ڈیبگ کا امکان ہے۔ کسی بھی ڈیبگ کو محفوظ طریقے سے انجام دیا جانا چاہیے — اور کسی بھی ڈیبگ کی صلاحیتوں کو بند کر دیا جانا چاہیے جب تصدیق شدہ استعمال میں نہ ہو۔
اور کوڈ یا دیگر اثاثوں میں سے کسی بھی تبدیلی کو اچھی طرح سے محفوظ اپ ڈیٹس میں ڈیلیور کیا جانا چاہیے۔ خاص طور پر، اس بات کا امکان ہے کہ ماڈلز وقت کے ساتھ ساتھ بہتر ہوں گے۔ اس لیے پرانے ورژن کو نئے سے تبدیل کرنے کا ایک طریقہ ہونا چاہیے، جبکہ ساتھ ہی ساتھ کسی غیر مجاز شخص کو کسی درست ماڈل کو غیر مستند سے تبدیل کرنے کی اجازت نہ دی جائے۔
"محفوظ فرم ویئر اپ ڈیٹس کے ساتھ ساتھ سسٹم کو محفوظ طریقے سے ڈیبگ کرنے کے قابل ہونے کی صلاحیت، ان دنوں ٹیبل اسٹیکس بن رہے ہیں،" سٹیونز نے نوٹ کیا۔
ڈیٹا کی خلاف ورزی کے خطرات
یہ بالکل واضح ہے کہ ڈیٹا کو چوری ہونے سے محفوظ رکھا جانا چاہیے۔ اس طرح کی کوئی بھی چوری واضح طور پر رازداری کی خلاف ورزی ہے، لیکن اس کے اثرات اس سے بھی زیادہ سنگین ہیں جہاں حکومتی ضابطے شامل ہیں۔ اس طرح کے ضابطے کی مثالیں یورپ میں GDPR کے قواعد اور ریاستہائے متحدہ میں HIPAA صحت کی دیکھ بھال کے قواعد ہیں۔
لیکن سراسر چوری کے علاوہ، ڈیٹا میں ہیرا پھیری بھی تشویش کا باعث ہے۔ مثال کے طور پر، تربیت کے اعداد و شمار کو یا تو کسی راز کو چھپانے کے ایک ذریعہ کے طور پر تبدیل کیا جا سکتا ہے یا صرف تربیت کو زہر دینے کے لیے تاکہ نتیجے میں آنے والا ماڈل خراب کام کرے۔
زیادہ تر کمپیوٹنگ — خاص طور پر جب کسی ماڈل کی تربیت ہو — ڈیٹا سینٹر میں ہو گی، اور اس میں کم لاگت کے آپریشن کے لیے ملٹی کرایہ دار سرور شامل ہو سکتے ہیں۔ "مزید کمپنیاں اور ٹیمیں مختلف وجوہات کی بنا پر مشترکہ کلاؤڈ کمپیوٹنگ وسائل پر انحصار کر رہی ہیں، زیادہ تر اسکیل ایبلٹی اور لاگت کے لیے،" ڈانا نیوسٹاڈٹر نے مشاہدہ کیا، سیکورٹی آئی پی کے لیے سینئر پروڈکٹ مارکیٹنگ مینیجر Synopsys.
اس کا مطلب ہے کہ ایک ہی ہارڈ ویئر پر متعدد ملازمتیں ایک ساتھ موجود ہیں۔ اور پھر بھی ان ملازمتوں کو اس سے کم محفوظ طریقے سے انجام دینا چاہئے اگر وہ الگ سرورز پر ہوں۔ انہیں سافٹ ویئر کے ذریعے اس انداز میں الگ تھلگ کیا جانا چاہیے جو کسی بھی چیز کو محفوظ رکھے - ڈیٹا یا دوسری صورت میں - ایک کام سے دوسرے کام میں لیک ہونے سے۔
Neustadter نے کہا کہ "کلاؤڈ پر کمپیوٹنگ کو منتقل کرنے سے ممکنہ سیکورٹی خطرات لاحق ہو سکتے ہیں جب سسٹم اب آپ کے کنٹرول میں نہیں ہے۔" "چاہے غلطی ہو یا بدنیتی پر مبنی، ایک صارف کا ڈیٹا دوسرے صارف کا میلویئر ہو سکتا ہے۔ صارفین کو تعمیل کے معیارات پر پورا اترنے، خطرے کی تشخیص کرنے، صارف کی رسائی کو کنٹرول کرنے، وغیرہ کے لیے کلاؤڈ فراہم کنندہ پر بھروسہ کرنے کی ضرورت ہے۔
کنٹینرائزیشن عام طور پر ایک کثیر کرایہ دار ماحول میں عمل کو الگ تھلگ کرنے میں مدد کرتا ہے، لیکن یہ اب بھی ممکن ہے کہ ایک بدمعاش عمل دوسروں کو متاثر کرے۔ پنیسر نے نوٹ کیا، "ایک مسئلہ جس کی وجہ سے ایک درخواست کو پروسیسنگ کے وسائل کو ہوگ کرنے کا سبب بنتا ہے، دوسرے کرایہ داروں کو متاثر کر سکتا ہے۔" "یہ خاص طور پر نازک ماحول جیسے کہ میڈیکل رپورٹنگ، یا کسی بھی جگہ کرایہ داروں کے پاس پابند SLA (سروس کی سطح کا معاہدہ) اہم ہے۔"
آخر میں، اگرچہ یہ اعداد و شمار کی گنتی کے مخصوص نتائج یا رازداری کو متاثر نہیں کر سکتا، ڈیٹا سینٹر آپریشنز کو یقینی بنانا چاہیے کہ انتظامی کارروائیاں ٹنکرنگ سے محفوظ ہوں۔ "سروسز کی مناسب بلنگ کو یقینی بنانے اور نسلی پروفائلنگ جیسے غیر اخلاقی استعمال کو روکنے کے لیے سیکیورٹی بھی موجود ہونی چاہیے،" سٹیونس نے نشاندہی کی۔
نئے معیارات ڈویلپرز کو یہ یقینی بنانے میں مدد کریں گے کہ وہ تمام ضروری اڈوں کا احاطہ کر رہے ہیں۔
"صنعت PCIe-interface سیکورٹی جیسے معیارات تیار کر رہی ہے، جس میں PCI-SIG ایک سالمیت اور ڈیٹا انکرپشن (IDE) تصریح چلا رہا ہے، جس کی تکمیل اجزاء کی پیمائش اور تصدیق (CMA) اور قابل اعتماد عملدرآمد-ماحول I/O (TEE-I/) سے ہوتی ہے۔ O)،" Neustadter نے کہا۔ "اسائن ایبل ڈیوائس انٹرفیس سیکیورٹی پروٹوکول (ADISP) اور دیگر پروٹوکولز قابل اعتماد ورچوئل مشینوں کی ورچوئلائزیشن کی صلاحیتوں کو بڑھاتے ہیں جو خفیہ کمپیوٹنگ ورک بوجھ کو ہوسٹنگ ماحول سے الگ تھلگ رکھنے کے لیے استعمال کی جاتی ہیں، جس کی حمایت مضبوط تصدیق اور کلیدی نظم و نسق سے ہوتی ہے۔"
تصویر 2: AI کمپیوٹنگ میں متعدد اثاثے شامل ہیں، اور ہر ایک کی مخصوص حفاظتی ضروریات ہیں۔ ماخذ: ریمبس
تحفظات کو نافذ کرنا
ایک عام AI کمپیوٹنگ ماحول کو دیکھتے ہوئے، اس کے بعد، آپریشن کو لاک ڈاؤن کرنے کے لیے کئی اقدامات کیے جانے چاہئیں۔ وہ ایک ہارڈ ویئر کے ساتھ شروع کرتے ہیں اعتماد کی جڑ (HRoT)۔
ایک HRoT ایک قابل اعتماد، مبہم ماحول ہے جہاں تصدیق اور خفیہ کاری جیسی محفوظ کارروائیاں استعمال کی جا رہی چابیاں یا دیگر رازوں کو بے نقاب کیے بغیر انجام دی جا سکتی ہیں۔ یہ TEE کا ایک اہم جزو ہو سکتا ہے۔ وہ عام طور پر کلاسک فن تعمیر میں ایک پروسیسر کے ساتھ منسلک ہوتے ہیں، لیکن یہاں عام طور پر ایک سے زیادہ پروسیسنگ عنصر ہوتے ہیں۔
خاص طور پر، AI پروسیسنگ کے لیے وقف کردہ نئے ہارڈ ویئر چپس میں بلٹ ان روٹ آف ٹرسٹ کی صلاحیتیں نہیں ہیں۔ "بہت سے حالیہ AI/ML ایکسلریٹر ڈیزائنز - خاص طور پر اسٹارٹ اپس کے ذریعہ - نے بنیادی طور پر بورڈ پر سب سے زیادہ بہترین NPU پروسیسنگ حاصل کرنے پر توجہ مرکوز کی ہے،" اسٹیونس نے ایک فالو اپ انٹرویو میں وضاحت کی۔ "سیکیورٹی بنیادی توجہ نہیں تھی، یا ان کے ریڈار پر نہیں تھی۔"
اس کا مطلب ہے کہ کسی نظام کو کہیں اور HRoT فراہم کرنے کی ضرورت ہوگی، اور اس کے لیے کچھ اختیارات موجود ہیں۔
ایک نقطہ نظر، جو استعمال میں ڈیٹا پر توجہ مرکوز کرتا ہے، ہر کمپیوٹنگ عنصر کو دینا ہے - میزبان چپ اور ایکسلریٹر چپ، مثال کے طور پر - اس کا اپنا HRoT۔ ہر HRoT اپنی چابیاں ہینڈل کرے گا اور اپنے متعلقہ پروسیسر کی سمت میں آپریشن کرے گا۔ وہ یک سنگی طور پر SoCs پر مربوط ہوسکتے ہیں، حالانکہ فی الحال نیورل پروسیسرز کے لیے ایسا نہیں ہے۔
دوسرا آپشن، جو حرکت میں ڈیٹا پر فوکس کرتا ہے، نیٹ ورک کنکشن پر HRoT فراہم کرنا ہے تاکہ یہ یقینی بنایا جا سکے کہ بورڈ میں داخل ہونے والا تمام ڈیٹا صاف ہے۔ "موشن میں ڈیٹا کے لیے، تھرو پٹ کی ضروریات بہت زیادہ ہیں، بہت کم تاخیر کی ضروریات کے ساتھ،" سٹیونز نے کہا۔ "نظام عارضی چابیاں استعمال کرتے ہیں، جیسا کہ وہ عام طور پر سیشن کیز کے ساتھ کام کرتے ہیں۔"
"تصدیق کے لیے، ایک بلیڈ کو حاصل کرنے کی ضرورت ہوگی۔ شناختی نمبر، جس کو خفیہ رکھنے کی ضرورت نہیں ہے، "انہوں نے جاری رکھا۔ "اسے صرف منفرد اور ناقابل تغیر ہونے کی ضرورت ہے۔ یہ بہت سی آئی ڈیز ہو سکتی ہیں، ہر ایک چپ کے لیے ایک، یا بلیڈ یا آلات کے لیے۔
جب مستقبل کے نیورل پروسیسنگ یونٹس (NPUs) میں سیکیورٹی بنائی جاتی ہے تو ان بیرونی HRoTs کی ضرورت نہیں ہوسکتی ہے۔ "بالآخر، جب سٹارٹ اپ کے ابتدائی NPU ثبوتوں کے تصور کو کامیاب دکھایا گیا ہے، تو ان کے ان ڈیزائنوں کے دوسرے اسپن کے فن تعمیر میں ان میں اعتماد کی صلاحیتوں کی جڑیں ہوں گی، جس میں بڑے کام کے بوجھ کو سنبھالنے کے لیے مزید خفیہ صلاحیتیں ہوں گی۔" Stevens شامل کیا.
SRAM سے DRAM میں منتقل ہونے والے ڈیٹا کو، یا اس کے برعکس، کو بھی انکرپٹ کیا جانا چاہیے تاکہ یہ یقینی بنایا جا سکے کہ اسے اسنوپ نہیں کیا جا سکتا۔ اسی کا اطلاق پڑوسی بورڈ کے کسی بھی براہ راست سائیڈ کنکشن پر ہوگا۔
پہلے سے ہی شدید کمپیوٹیشن میں اتنی زیادہ انکرپشن ایمبیڈڈ ہونے کے ساتھ، کوئی بھی آپریشن میں پھنس جانے کا خطرہ چلاتا ہے۔ محفوظ آپریشن بہت اہم ہے، لیکن اگر یہ آپریشن کو ہی معذور کر دے تو یہ کسی کی بھی خدمت نہیں کرتا۔
سٹیونز نے مزید کہا کہ "فیبرک سے نیٹ ورک یا PCI ایکسپریس لنک کو ہائی تھرو پٹ L2 یا L3 پروٹوکول سے آگاہ سیکورٹی پیکٹ انجن ڈال کر محفوظ کیا جانا چاہیے۔" "ایسے پیکٹ انجن کو سی پی یو سے بہت کم مدد کی ضرورت ہوتی ہے۔"
یہ میموری اور بلیڈ ٹو بلیڈ ٹریفک انکرپشن پر بھی لاگو ہو سکتا ہے۔ "گیٹ وے CPU DDR اور مقامی AI ایکسلریٹر GDDRs کے مواد کو ان لائن میموری انکرپشن انجن کے ذریعے محفوظ کیا جا سکتا ہے،" انہوں نے کہا۔ "اگر ایک وقف شدہ بلیڈ سے بلیڈ سائیڈ چینل موجود ہے، تو اسے ہائی تھرو پٹ AES-GCM کے ذریعے محفوظ کیا جا سکتا ہے۔گیلوئس/کاؤنٹر موڈ] لنک-انکرپشن ایکسلریٹر۔
آخر میں، معیاری حفاظتی تحفظات کو جاری مانیٹرنگ کے ذریعے مضبوط کیا جا سکتا ہے جو اصل آپریشن پر نظر رکھتا ہے۔ پنیسر نے کہا، "آپ کو ہارڈ ویئر سے معلومات اکٹھی کرنے کی ضرورت ہے جو آپ کو بتا سکے کہ سسٹم کیسا برتاؤ کر رہا ہے۔" "یہ حقیقی وقت، فوری، اور طویل مدتی شماریاتی ہونے کی ضرورت ہے۔ اسے قابل فہم (خواہ انسان ہو یا مشین) اور قابل عمل ہونے کی بھی ضرورت ہے۔ درجہ حرارت، وولٹیج اور ٹائمنگ ڈیٹا سب بہت اچھا ہے، لیکن آپ کو اعلیٰ سطحی، زیادہ نفیس معلومات کی بھی ضرورت ہے۔
لیکن یہ سخت سیکیورٹی کا متبادل نہیں ہے۔ انہوں نے مزید کہا کہ "مقصد ایسے مسائل کی نشاندہی کرنا ہے جو روایتی حفاظتی تحفظات سے بچ سکتے ہیں - لیکن یہ اس طرح کے تحفظ کا متبادل نہیں ہے۔"
آگے سخت محنت
یہ عناصر ضروری طور پر لاگو کرنے کے لئے آسان نہیں ہیں. جس کے لیے محنت کی ضرورت ہے۔ Synopsys کے سیکورٹی آئی پی آرکیٹیکٹ، مائیک بورزا نے نوٹ کیا، "لچک، سسٹم کو محفوظ طریقے سے اپ ڈیٹ کرنے کی صلاحیت، اور کامیاب حملے سے صحت یاب ہونے کی صلاحیت حقیقی چیلنجز ہیں۔" "اس طرح کی عمارت کا نظام بہت، بہت مشکل ہے۔"
لیکن جیسے جیسے AI کمپیوٹنگ زیادہ سے زیادہ معمول بنتی جا رہی ہے، وہ انجینئر جو ڈیٹا ماڈلنگ یا سیکیورٹی کے ماہر نہیں ہیں وہ تیزی سے ML سروسز کا رخ کریں گے کیونکہ وہ AI کو اپنی ایپلی کیشنز میں کام کرتے ہیں۔ انہیں بنیادی ڈھانچے پر اعتماد کرنے کے قابل ہونے کی ضرورت ہے، اپنے اہم ڈیٹا کا اچھی طرح خیال رکھتے ہوئے تاکہ وہ اپنی مصنوعات میں فرق کرنے کے لیے جن ماڈلز اور کمپیوٹیشنز کا استعمال کریں گے وہ غلط ہاتھوں میں نہ جائیں۔
متعلقہ
چپس اور اے آئی سسٹمز میں سیکیورٹی ٹریڈ آفس
میز پر ماہرین: سیکورٹی طاقت اور کارکردگی کو کس طرح متاثر کرتی ہے، AI سسٹمز کو محفوظ کرنا اتنا مشکل کیوں ہے، اور رازداری کیوں بڑھ رہی ہے۔
سیکیورٹی ریسرچ بٹس
21 اگست کو USENIX سیکیورٹی سمپوزیم میں پیش کیے گئے نئے سیکیورٹی ٹیکنیکل پیپرز۔
ہمیشہ آن، ہمیشہ خطرے میں
چپ سیکورٹی کے خدشات مزید پروسیسنگ عناصر، خودکار ویک اپ، اوور دی ایئر اپ ڈیٹس، اور زیادہ کنیکٹیویٹی کے ساتھ بڑھتے ہیں۔
سیکورٹی علمی مرکز
سرفہرست کہانیاں، سفید کاغذات، بلاگز، ہارڈویئر سیکیورٹی کے بارے میں ویڈیوز
اے آئی نالج سینٹر
ماخذ: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- مسرع
- ایکسلریٹر
- تک رسائی حاصل
- اکاؤنٹ
- فعال
- ایڈیشنل
- معاہدہ
- AI
- اے آئی کی تربیت
- یلگوردمز
- تمام
- اجازت دے رہا ہے
- درخواست
- ایپلی کیشنز
- فن تعمیر
- رقبہ
- اثاثے
- حملے
- اگست
- مستند
- کی توثیق
- بلنگ
- بلیڈ
- بلاگز
- بورڈ
- خلاف ورزی
- کیڑوں
- پرواہ
- کیونکہ
- چینل
- چپ
- چپس
- بادل
- کلاؤڈ کمپیوٹنگ
- کوڈ
- کمپنیاں
- تعمیل
- جزو
- کمپیوٹنگ
- کنکشن
- رابطہ
- مندرجات
- جوڑے
- اعداد و شمار
- ڈیٹا سینٹر
- ڈیٹا مراکز
- معاملہ
- ڈیلز
- ڈیزائن
- ڈویلپرز
- ڈائریکٹر
- خلل ڈالنا
- ڈرائیونگ
- ایج
- موثر
- خفیہ کاری
- انجینئرز
- ماحولیات
- کا سامان
- یورپ
- پھانسی
- توسیع
- اضافی سیکیورٹی
- نکالنے
- کپڑے
- انجیر
- آخر
- پہلا
- فلیش
- توجہ مرکوز
- مستقبل
- GDPR
- اچھا
- حکومت
- بڑھتے ہوئے
- ترقی
- ہیکنگ
- ہینڈلنگ
- ہارڈ ویئر
- ہیشنگ
- یہاں
- ہائی
- ہوسٹنگ
- کس طرح
- HTTPS
- شناخت
- صنعت
- معلومات
- انفراسٹرکچر
- املاک دانش
- انٹرویو
- ملوث
- IP
- IT
- ایوب
- نوکریاں
- کلیدی
- چابیاں
- علم
- بڑے
- سیکھنے
- لمیٹڈ
- LINK
- مقامی
- مشینیں
- میلویئر
- انتظام
- ہیرا پھیری
- مارکیٹنگ
- میٹرکس
- طبی
- ML
- ماڈل
- ماڈلنگ
- نگرانی
- نیٹ ورک
- عصبی
- آپریشنز
- اختیار
- آپشنز کے بھی
- دیگر
- دیگر
- کارکردگی
- پلیٹ فارم
- زہر
- پول
- طاقت
- حال (-)
- کی روک تھام
- کی رازداری
- نجی
- مصنوعات
- حاصل
- جائیداد
- حفاظت
- تحفظ
- نسلی پروفائلنگ
- ریڈار
- تابکاری
- بلند
- رینج
- اصل وقت
- وجوہات
- بازیافت
- ریگولیشن
- ضابطے
- ضروریات
- تحقیق
- وسائل
- باقی
- نتائج کی نمائش
- رسک
- قوانین
- محفوظ
- اسکیل ایبلٹی
- سیکورٹی
- سیکیورٹی آپریشنز
- سروسز
- مشترکہ
- سادہ
- So
- سافٹ ویئر کی
- حل
- سپن
- معیار
- شروع کریں
- سترٹو
- امریکہ
- چوری
- خبریں
- کامیاب
- حمایت
- کے نظام
- سسٹمز
- ٹیکنیکل
- چوری
- وقت
- ٹریک
- ٹریفک
- ٹریننگ
- بھروسہ رکھو
- متحدہ
- ریاست ہائے متحدہ امریکہ
- اپ ڈیٹ کریں
- تازہ ترین معلومات
- صارفین
- ویڈیوز
- مجازی
- ڈبلیو
- وکیپیڈیا
- کے اندر
- کام