快速瀏覽下面的列表,然后回答這個問題:“這些電影有什么共同點(diǎn)?”
《2001:太空漫游》
《西部世界》
《創(chuàng)》
《戰(zhàn)爭游戲》
《電腦夢幻曲》
《終結(jié)者》
《黑客帝國》
《鷹眼》
《機(jī)械姬》
《復(fù)仇者聯(lián)盟:奧創(chuàng)紀(jì)元》
《梅根》
您可能會回答“它們都與人工智能有關(guān),但...片中的人工智能都是大反派”。
從中不難發(fā)現(xiàn),人工智能(AI)可能會很可怕,AI的支持者和反對者在許多方面存在分歧,但他們都承認(rèn)正確使用AI的方法屈指可數(shù),而濫用AI的方法不計其數(shù)。
也許您會問,我為什么要在技術(shù)公眾號上探討這個問題?在制作上述大多數(shù)電影時,人工智能在很大程度上仍然只存在于科幻世界中。但現(xiàn)在的情況顯然不同了,ChatGPT這樣的工具只是未來人工智能技術(shù)的冰山一角。
平心而論,我并不是說所有的人工智能都不好,許多人將ChatGPT和其他生成式人工智能工具譽(yù)為新一輪技術(shù)變革。但公平地說,ChatGPT等生成式人工智能工具確實(shí)有可能造成傷害。提供似是而非的錯誤內(nèi)容就不必說了,更糟糕的是,它們可能導(dǎo)致敏感信息泄露。只需粗略搜索一下,就能找到一些糟糕的案例、探討和新聞:
律師使用了人工智能撰寫的提議,可能會面臨制裁或被吊銷律師資格:
https://www.nytimes.com/2023/05/27/nyregion/avianca-airline-lawsuit-chatgpt.html
學(xué)校需要普及ChatGPT的10大危險:
https://www.comm100.com/blog/higher-ed-beware-10-dangers-chatgpt/
公司是否應(yīng)該關(guān)注員工使用ChatGPT和人工智能:
https://www.jdsupra.com/legalnews/chatgpt-and-ai-in-the-workplace-should-1375070/
OpenAI的聊天機(jī)器人可以告訴您如何行竊和制造爆炸物:
https://www.vice.com/en/article/xgyp9j/openais-new-chatbot-will-tell-you-how-to-shoplift-and-make-explosives
摩根大通銀行禁止員工使用ChatGPT:
https://futurism.com/the-byte/jp-morgan-bans-chatgpt
敏感代碼泄露后,三星禁止員工使用ChatGPT:
https://www.forbes.com/sites/siladityaray/2023/05/02/samsung-bans-chatgpt-and-other-chatbots-for-employees-after-sensitive-code-leak/?sh=94e2cc960781
由此看來,如果企業(yè)存在濫用生成式人工智能工具的可能,那么了解并選擇性地控制如何以及何時訪問這些工具將有助于防止下一次重大的漏洞利用或信息泄露事件。除上述例子以外,您還可以搜索到大量關(guān)于人工智能技術(shù)的優(yōu)勢和安全問題的信息。最終,仍需要由您來判定這些人工智能工具對貴企是否安全。了解哪些工具是有幫助的。在某些情況下,您可能有必要禁用這些工具。
考慮到如今人工智能的廣度和深度,而且還在不斷演進(jìn),聲稱“完全了解人工智能”是一種不負(fù)責(zé)任的說法。這些功能中的大部分都是通過標(biāo)準(zhǔn)HTTPS交付的,因此最好的做法是對已知資產(chǎn)進(jìn)行分類,并隨著新資產(chǎn)的出現(xiàn)進(jìn)行調(diào)整。
截至本文發(fā)表時,業(yè)界尚未為人工智能,特別是生成式人工智能定義一組標(biāo)準(zhǔn)類別。因此,在本文中,我們將構(gòu)建一個這樣的工具,并將其連接到F5 BIG-IP SSL Orchestrator,以便企業(yè)能夠?qū)诨ヂ?lián)網(wǎng)的人工智能工具訪問進(jìn)行主動檢測和選擇性控制。
BIG-IP SSL Orchestrator用例:檢測生成式人工智能
第1步:創(chuàng)建自定義URL類別并使用已知的人工智能URL進(jìn)行填充—訪問BIG-IP命令shell并運(yùn)行以下命令。這將啟動一個腳本,創(chuàng)建并填充URL類別:
curl-s https://raw.githubusercontent.com/f5devcentral/sslo-script-tools/main/sslo-generative-ai-categories/sslo-create-ai-category.sh|bash
第2步:創(chuàng)建BIG-IP SSL Orchestrator策略規(guī)則以使用此數(shù)據(jù)—上述腳本創(chuàng)建/填充了一個名為SSLO_GENERATIVE_AI_CHAT的自定義URL類別,該類別中包含一組已知的生成式人工智能URL。
使用時,導(dǎo)航到BIG-IP SSL Orchestrator UI并編輯一個安全策略。點(diǎn)擊“添加”創(chuàng)建新規(guī)則,使用“Category Lookup(All)(類別查找(全部))”策略條件,然后添加上述URL類別。將“Action(操作)”設(shè)置為“Allow(允許)”,將“SSL Proxy Action(SSL代理操作)”設(shè)置為“Intercept(攔截)”,并將“Service Chain(服務(wù)鏈)”設(shè)置為已創(chuàng)建的服務(wù)鏈。
在BIG-IP SSL Orchestrator拓?fù)渑渲弥袉⒂谩癝ummary Logging(摘要日志記錄)”后,您還將獲得每個AI資源匹配的系統(tǒng)日志報告,包括提出請求的人員、請求的內(nèi)容和時間。
這里使用URL類別來識別已知的人工智能工具。在本例中,BIG-IP SSL Orchestrator用于進(jìn)行評估并采取相應(yīng)行動(即允許、TLS攔截、服務(wù)鏈、日志)。如果您想對解密AI工具流量的條件和操作進(jìn)行更精細(xì)的控制,也可以在SSL Orchestrator服務(wù)鏈中部署F5 Secure Web Gateway Services策略。有了SWG,您可以不再局限于簡單的檢測和阻止,能夠建立更復(fù)雜的規(guī)則來決定可訪問人員、訪問時間和訪問方式。
應(yīng)該說,除了日志記錄、允許或拒絕生成式人工智能工具的訪問之外,SSL Orchestrator還將提供解密功能,并能夠?qū)⒔饷艿娜斯ぶ悄芰髁縿討B(tài)引導(dǎo)到任何一套最適合防范任何潛在惡意軟件的安全產(chǎn)品。
如前所述,這并不是一份詳盡的人工智能工具URL清單,事實(shí)上還差得很遠(yuǎn)。但它包含了最常見的URL。上述腳本用到了一份初始URL列表,您可以隨時使用新列表對其進(jìn)行更新。當(dāng)然,我們也邀請您推薦更多的人工智能工具,以便添加到此列表中。
參考文獻(xiàn):
https://github.com/f5devcentral/sslo-script-tools/tree/main/sslo-generative-ai-categories