Đề cương khóa học
Ngày 1: Cơ Sở và Các Mối Đe Dọa Chính
Mô-đun 1: Giới thiệu về Dự án OWASP GenAI Security (1 giờ)
Mục tiêu học tập:
- Hiểu sự tiến hóa từ OWASP Top 10 đến các thách thức bảo mật đặc thù của GenAI
- Khám phá hệ sinh thái và tài nguyên của Dự án OWASP GenAI Security
- Xác định sự khác biệt chính giữa an ninh ứng dụng truyền thống và an ninh AI
Nội dung được đề cập:
- Tổng quan về sứ mệnh và phạm vi của Dự án OWASP GenAI Security
- Giới thiệu về khung Threat Defense COMPASS
- Hiểu biết về cảnh quan an ninh AI và các yêu cầu quy định
- Các mặt tấn công của AI so với các lỗ hổng ứng dụng web truyền thống
Bài tập thực hành: Thiết lập công cụ OWASP Threat Defense COMPASS và thực hiện đánh giá mối đe dọa ban đầu
Mô-đun 2: OWASP Top 10 cho LLMs - Phần 1 (2,5 giờ)
Mục tiêu học tập:
- Thành thạo năm lỗ hổng LLM quan trọng đầu tiên
- Hiểu các vector tấn công và kỹ thuật khai thác
- Áp dụng các chiến lược giảm thiểu thực tế
Nội dung được đề cập:
LLM01: Khai thác lệnh nhúng
- Các kỹ thuật khai thác lệnh nhúng trực tiếp và gián tiếp
- Các cuộc tấn công chỉ dẫn ẩn và lây nhiễm qua lệnh nhúng
- Ví dụ thực tế: Bẻ khóa chatbot và vượt qua các biện pháp an toàn
- Chiến lược bảo vệ: Làm sạch đầu vào, lọc lệnh nhúng, quyền riêng tư vi sai biệt
LLM02: Bật mí thông tin nhạy cảm
- Trích xuất dữ liệu huấn luyện và rò rỉ lệnh hệ thống
- Phân tích hành vi mô hình để phơi bày thông tin nhạy cảm
- Ý nghĩa về quyền riêng tư và các xem xét tuân thủ quy định
- Giảm thiểu: Lọc đầu ra, kiểm soát truy cập, ẩn danh hóa dữ liệu
LLM03: Các lỗ hổng chuỗi cung ứng
- Phụ thuộc mô hình bên thứ ba và bảo mật plugin
- Dữ liệu huấn luyện bị xâm phạm và đầu độc mô hình
- Đánh giá rủi ro nhà cung cấp cho các thành phần AI
- Thực hành triển khai và xác minh mô hình an toàn
Bài tập thực hành: Mô phỏng các cuộc tấn công khai thác lệnh nhúng chống lại các ứng dụng LLM dễ bị tấn công và triển khai các biện pháp bảo vệ
Mô-đun 3: OWASP Top 10 cho LLMs - Phần 2 (2 giờ)
Nội dung được đề cập:
LLM04: Đầu độc dữ liệu và mô hình
- Các kỹ thuật thao túng dữ liệu huấn luyện
- Sửa đổi hành vi mô hình thông qua đầu vào bị đầu độc
- Các cuộc tấn công backdoor và xác minh tính toàn vẹn dữ liệu
- Phòng ngừa: Dòng kiểm tra dữ liệu, theo dõi nguồn gốc
LLM05: Xử lý đầu ra không đúng cách
- Xử lý không an toàn nội dung được tạo bởi LLM
- Khai thác mã thông qua các đầu ra do AI tạo ra
- Cross-site scripting thông qua các phản hồi của AI
- Các khung kiểm tra và làm sạch đầu ra
Bài tập thực hành: Mô phỏng các cuộc tấn công đầu độc dữ liệu và triển khai các cơ chế xác minh đầu ra mạnh mẽ
Mô-đun 4: Các mối đe dọa LLM nâng cao (1,5 giờ)
Nội dung được đề cập:
LLM06: Quyền tự chủ quá mức
- Các rủi ro về quyết định tự động và vi phạm giới hạn
- Quản lý quyền và cấp phép cho đại lý
- Tương tác hệ thống không mong muốn và thăng cấp đặc quyền
- Triển khai các hàng rào bảo vệ và kiểm soát giám sát của con người
LLM07: Rò rỉ lệnh hệ thống
- Các lỗ hổng phơi bày chỉ dẫn hệ thống
- Bật mí thông tin xác thực và logic qua lệnh nhúng
- Các kỹ thuật tấn công để trích xuất lệnh hệ thống
- Bảo mật chỉ dẫn hệ thống và cấu hình bên ngoài
Bài tập thực hành: Thiết kế các kiến trúc đại lý an toàn với quyền truy cập phù hợp và giám sát
Ngày 2: Các mối đe dọa nâng cao và triển khai
Mô-đun 5: Các mối đe dọa AI mới nổi (2 giờ)
Mục tiêu học tập:
- Hiểu các mối đe dọa an ninh AI tiên tiến
- Triển khai các kỹ thuật phát hiện và phòng ngừa nâng cao
- Thiết kế các hệ thống AI bền vững chống lại các cuộc tấn công tinh vi
Nội dung được đề cập:
LLM08: Các yếu điểm của vector và nhúng
- Các lỗ hổng hệ thống RAG và bảo mật cơ sở dữ liệu vector
- Đầu độc nhúng và các cuộc tấn công thao túng tương đồng
- Các ví dụ đối kháng trong tìm kiếm ngữ nghĩa
- Bảo mật cơ sở dữ liệu vector và triển khai phát hiện dị thường
LLM09: Thông tin sai lệch và độ tin cậy của mô hình
- Phát hiện và giảm thiểu sự tưởng tượng
- Tăng cường sự thiên vị và các xem xét về công bằng
- Các cơ chế kiểm tra sự thật và xác minh nguồn gốc
- Xác minh nội dung và tích hợp giám sát của con người
LLM10: Tiêu thụ không giới hạn
- Hết tài nguyên và các cuộc tấn công từ chối dịch vụ
- Chiến lược quản lý tài nguyên và kiểm soát tốc độ
- Tối ưu hóa chi phí và kiểm soát ngân sách
- Giám sát hiệu suất và các hệ thống cảnh báo
Bài tập thực hành: Xây dựng một đường ống RAG an toàn với bảo mật cơ sở dữ liệu vector và phát hiện sự tưởng tượng
Mô-đun 6: Bảo mật AI tự động (2 giờ)
Mục tiêu học tập:
- Hiểu các thách thức bảo mật độc đáo của các đại lý AI tự động
- Áp dụng phân loại OWASP Agentic AI cho các hệ thống thực tế
- Triển khai các biện pháp kiểm soát an ninh cho môi trường đa đại lý
Nội dung được đề cập:
- Giới thiệu về AI tự động và các hệ thống tự động
- Phân loại đe dọa OWASP Agentic AI: Thiết kế đại lý, Bộ nhớ, Quy hoạch, Sử dụng công cụ, Triển khai
- Các rủi ro bảo mật và phối hợp trong hệ thống đa đại lý
- Kỹ thuật lạm dụng công cụ, đầu độc bộ nhớ và cướp mục tiêu
- Bảo mật giao tiếp đại lý và quá trình ra quyết định
Bài tập thực hành: Bài tập mô hình đe dọa sử dụng phân loại OWASP Agentic AI trên hệ thống dịch vụ khách hàng đa đại lý
Mô-đun 7: Triển khai OWASP Threat Defense COMPASS (2 giờ)
Mục tiêu học tập:
- Thành thạo ứng dụng thực tế của Threat Defense COMPASS
- Tích hợp đánh giá mối đe dọa AI vào các chương trình an ninh tổ chức
- Phát triển các chiến lược quản lý rủi ro AI toàn diện
Nội dung được đề cập:
- Phân tích sâu về phương pháp Threat Defense COMPASS
- Tích hợp OODA Loop: Quan sát, Định hướng, Quyết định, Hành động
- Ánh xạ các mối đe dọa vào các khung MITRE ATT&CK và ATLAS
- Xây dựng bảng điều khiển chiến lược chống lại mối đe dọa AI
- Tích hợp với các công cụ và quy trình an ninh hiện có
Bài tập thực hành: Hoàn thành đánh giá mối đe dọa sử dụng COMPASS cho kịch bản triển khai Microsoft Copilot
Mô-đun 8: Triển khai Thực tế và Các Thực tiễn Tốt nhất (2,5 giờ)
Mục tiêu học tập:
- Thiết kế các kiến trúc AI an toàn từ đầu
- Triển khai giám sát và ứng phó với sự cố cho hệ thống AI
- Tạo khuôn khổ quản lý cho an ninh AI
Nội dung được đề cập:
Vòng đời Phát triển AI An toàn:
- Nguyên tắc an toàn từ thiết kế cho các ứng dụng AI
- Thực hành xem xét mã cho tích hợp LLM
- Phương pháp kiểm thử và quét lỗ hổng
- Bảo mật triển khai và cài đặt an toàn trong môi trường sản xuất
Giám sát và Phát hiện:
- Yêu cầu ghi log và giám sát đặc thù cho hệ thống AI
- Phát hiện dị thường cho hệ thống AI
- Thủ tục ứng phó với sự cố an ninh AI
- Kỹ thuật điều tra và phân tích
Quản lý và Tuân thủ:
- Các khung quản lý rủi ro AI và chính sách
- Xem xét tuân thủ quy định (GDPR, AI Act, etc.)
- Đánh giá rủi ro bên thứ ba cho nhà cung cấp AI
- Đào tạo nâng cao nhận thức an ninh cho các đội ngũ phát triển AI
Bài tập thực hành: Thiết kế một kiến trúc an toàn hoàn chỉnh cho chatbot AI doanh nghiệp, bao gồm giám sát, quản lý và thủ tục ứng phó với sự cố
Mô-đun 9: Công cụ và Công nghệ (1 giờ)
Mục tiêu học tập:
- Đánh giá và triển khai các công cụ an ninh AI
- Hiểu cảnh quan các giải pháp an ninh AI hiện tại
- Xây dựng các khả năng phát hiện và phòng ngừa thực tế
Nội dung được đề cập:
- Hệ sinh thái công cụ an ninh AI và cảnh quan nhà cung cấp
- Công cụ an ninh mã nguồn mở: Garak, PyRIT, Giskard
- Giải pháp thương mại cho an ninh và giám sát AI
- Mô hình tích hợp và chiến lược triển khai
- Tiêu chí lựa chọn công cụ và các khuôn khổ đánh giá
Bài tập thực hành: Mô phỏng các công cụ kiểm thử an ninh AI và lập kế hoạch triển khai
Mô-đun 10: Xu hướng Tương lai và Tổng kết (1 giờ)
Mục tiêu học tập:
- Hiểu các mối đe dọa mới nổi và thách thức an ninh trong tương lai
- Phát triển các chiến lược học tập liên tục và cải tiến
- Tạo kế hoạch hành động cho các chương trình an ninh AI của tổ chức
Nội dung được đề cập:
- Các mối đe dọa mới nổi: Deepfakes, khai thác lệnh nhúng tinh vi, đảo ngược mô hình
- Phát triển và lộ trình dự án OWASP GenAI trong tương lai
- Xây dựng cộng đồng an ninh AI và chia sẻ kiến thức
- Cải tiến liên tục và tích hợp thông tin đe dọa
Bài tập lập kế hoạch hành động: Lập kế hoạch hành động 90 ngày để triển khai các thực hành an ninh OWASP GenAI trong tổ chức của người tham gia
Yêu cầu
- Hiểu biết chung về các nguyên tắc bảo mật ứng dụng web
- Am hiểu cơ bản về các khái niệm AI/ML
- Kinh nghiệm với các khung công tác an ninh hoặc phương pháp đánh giá rủi ro là một lợi thế
Đối Tượng
- Chuyên gia an ninh mạng
- Nhà phát triển AI
- Kiến trúc sư hệ thống
- Cán bộ tuân thủ
- Chuyên gia an ninh