স্থানীয়ভাবে এআই ব্যবহারে নিরাপত্তা: একটি ব্যবহারিক নির্দেশিকা এবং লুকানো ঝুঁকি

সর্বশেষ আপডেট: 21/04/2026
লেখক: ইসহাক
  • অন-প্রিমিসেস এআই স্বাভাবিকভাবে সুরক্ষিত নয়: এর জন্য নেটওয়ার্ক বিভাজন, সুরক্ষা জোরদারকরণ এবং অ্যাক্সেস কন্ট্রোল প্রয়োজন।
  • VLAN ও ফায়ারওয়ালের মাধ্যমে ট্র্যাফিক সীমিত করা, কার্যকলাপ লগ করা এবং DLP নীতি প্রয়োগ করা অত্যন্ত গুরুত্বপূর্ণ।
  • স্লিপার এজেন্ট এবং ট্র্যাপ মডেলের মতো স্থানীয় মডেলগুলো থেকে নির্দিষ্ট কিছু হুমকি রয়েছে।
  • জিডিপিআর এবং উত্তম সাইবার নিরাপত্তা অনুশীলনের সাথে সামঞ্জস্যপূর্ণ একটি স্তরভিত্তিক পদ্ধতি ঝুঁকি ব্যাপকভাবে হ্রাস করে।

স্থানীয়ভাবে এআই ব্যবহার করার সময় নিরাপত্তা

মডেল গ্রহণ স্থানীয় কৃত্রিম বুদ্ধিমত্তা কোম্পানিগুলোতে এবং সংবেদনশীল তথ্য—যেমন ব্যক্তিগত ডেটা, মেডিকেল রেকর্ড, আইনি নথি, মেধাস্বত্ব—নিয়ে কাজ করেন এমন পেশাজীবীদের মধ্যে এর ব্যবহার ব্যাপকভাবে বেড়েছে। অনেকেই মনে করেন যে, নিজেদের সার্ভার বা ডিভাইসে এআই চালালেই গোপনীয়তা নিশ্চিত হয়। বাস্তবতা এর চেয়ে অনেক বেশি জটিল: ত্রুটিপূর্ণভাবে ডিজাইন করা একটি ব্যবস্থা কারও অলক্ষ্যে সাইবার আক্রমণের প্রবেশদ্বার বা ডেটা ফাঁসের যন্ত্রে পরিণত হতে পারে।

আপনার ব্যবসাকে ঝুঁকিতে না ফেলে এআই থেকে সর্বোচ্চ সুবিধা পেতে চাইলে, এটা বোঝা অত্যন্ত জরুরি যে... স্থানীয়ভাবে এআই ব্যবহার করার সময় নিরাপত্তা মডেল থেকে শুধু 'ইন্টারনেট সংযোগ সরিয়ে দিলেই' হবে না। আমাদের নেটওয়ার্ক আর্কিটেকচার নিয়েও ভাবতে হবে। সিস্টেমের শক্তিশালীকরণঅ্যাক্সেস কন্ট্রোল, নিয়ন্ত্রক সম্মতি (যেমন জিডিপিআর), নিরবচ্ছিন্ন পর্যবেক্ষণ এবং মডেলগুলোর জন্য অত্যন্ত নির্দিষ্ট হুমকি থেকে সুরক্ষা, যা স্লিপার এজেন্ট থেকে শুরু করে তথ্য পাচারের জন্য প্রশিক্ষিত ট্র্যাপ মডেল পর্যন্ত বিস্তৃত।

কেন অন-প্রিমিসেস এআই স্বয়ংক্রিয়ভাবে নিরাপদ নয়

আপনার নিজের সার্ভারে এআই চালানোর সুস্পষ্ট সুবিধা রয়েছে: আরও বেশি নিয়ন্ত্রণ, আরও বেশি ব্যক্তিগতকরণ এবং, তাত্ত্বিকভাবে, আরও বেশি গোপনীয়তা।কিন্তু এই সুবিধাগুলোর সাথে কিছু ঝুঁকিও জড়িত থাকে যা প্রায়শই উপেক্ষা করা হয়, বিশেষ করে যখন কন্টেইনারের নিরাপত্তা বা নেটওয়ার্কে সেগুলোর প্রকৃত আচরণ যাচাই না করেই স্ক্রিপ্ট বা কন্টেইনার পুনরায় ব্যবহার করা হয়।

একটি ল্যাঙ্গুয়েজ মডেল বা এআই অ্যাসিস্ট্যান্টের অভ্যন্তরীণ ডকুমেন্টেশন, ব্যক্তিগত তথ্য সম্বলিত ডেটাবেস, কোড রিপোজিটরি বা কৌশলগত রিপোর্টে অ্যাক্সেস থাকতে পারে। যদি এটিকে চালনাকারী সিস্টেমটি সঠিকভাবে বিভক্ত না থাকে, যদি ফায়ারওয়াল খুব বেশি উন্মুক্ত থাকে, অথবা যদি মডেলটির নিজেরই কোনো গোপন আচরণ থাকে, তবে যে এআই-টিকে আপনি 'অফলাইন' ভেবেছিলেন, সেটি শেষ পর্যন্ত সংবেদনশীল ডেটা বাইরে পাঠিয়ে দিতে পারে বা অননুমোদিত ব্যবহারকারীদের কাছে তা প্রকাশ করে দিতে পারে।

তদুপরি, স্থানীয় মডেলগুলো একটি বাস্তুতন্ত্রের উপর নির্ভর করে ইনফারেন্স সফটওয়্যার, লাইব্রেরি এবং অ্যাপ্লিকেশন সার্ভার (ফাস্টএপিআই, ইউভিকর্ন, ওয়েব ফ্রেমওয়ার্ক, জিপিইউ রানটাইম, ইত্যাদি) যার, অন্য যেকোনো সফটওয়্যারের মতোই, প্রয়োজন হয় সফটওয়্যার নিরাপত্তা মূল্যায়ন করুন এতে দুর্বলতা, বাগ এবং কনফিগারেশন সংক্রান্ত সমস্যাও রয়েছে। এই উপাদানগুলো আপডেট করতে বা পর্যাপ্ত সুরক্ষা ব্যবস্থা গ্রহণ করতে ব্যর্থ হলে, এটি আক্রমণকারীদের জন্য একটি সহজ লক্ষ্যে পরিণত হয়।

আরও খারাপ ব্যাপার হলো, আজকাল প্রযুক্তিগতভাবে একটি মডেলকে পরিবর্তন করে নতুন কিছু যোগ করা সম্ভব। বিদ্বেষপূর্ণ আচরণ এই বৈশিষ্ট্যগুলি শুধুমাত্র নির্দিষ্ট শর্তের অধীনে সক্রিয় হয়: নির্দিষ্ট প্রম্পট, প্রকল্পের নাম, তারিখ, বা এমনকি ট্র্যাফিক প্যাটার্ন। অতএব, অতিরিক্ত নিয়ন্ত্রণ ছাড়া কেবল 'ইন্টারনেট থেকে একটি মডেল ডাউনলোড করে স্থানীয়ভাবে সেট আপ করা' একটি অত্যন্ত ঝুঁকিপূর্ণ কাজ।

অন-প্রিমিসেস এআই নিরাপত্তা

কর্পোরেট নেটওয়ার্কে একটি এআই চ্যাটবটের জন্য সুরক্ষিত আর্কিটেকচার

একটি সাধারণ ঘটনা হল একটি কোম্পানির অভ্যন্তরে এআই চ্যাটবট মোতায়েন করা হয়েছে অভ্যন্তরীণ নথিপত্র দেখতে, একটি নথি ব্যবস্থাপনা সিস্টেম পরিচালনা করতে, বা কর্মীদের সহায়তা করতে, এই সিস্টেমটিকে এমনভাবে ডিজাইন করতে হবে যাতে এটি তথ্যের ভাণ্ডারে পরিণত না হয়। এটিকে বহির্বিশ্ব থেকে বিচ্ছিন্ন রাখতে এবং কে সংযোগ স্থাপন করতে পারবে ও কী করতে পারবে তা নিয়ন্ত্রণ করার জন্য বিশেষভাবে ডিজাইন করা একটি নেটওয়ার্ক ও নিরাপত্তা কাঠামো অপরিহার্য।

ধরুন, একটি কোম্পানি তাদের লোকাল সার্ভারে Llama 3 বা DeepSeek-এর মতো মডেলের উপর ভিত্তি করে একটি চ্যাটবট তৈরি করেছে। এই সার্ভারটি চুক্তিপত্র, গ্রাহকের রেকর্ড, অভ্যন্তরীণ নীতিমালা এবং কর্মচারীদের ডেটা প্রসেস করে। যদি এর ট্র্যাফিককে সেগমেন্ট বা ফিল্টার করা না হয়, তবে একটি মাত্র সংক্রমিত অভ্যন্তরীণ কম্পিউটার অথবা একটি ভুলভাবে কনফিগার করা ফায়ারওয়ালের কারণেই বটটি গুরুত্বপূর্ণ তথ্য ফাঁস করে দিতে পারে।

সবচেয়ে শক্তিশালী প্রস্তাবটি হলো এআই সার্ভারটিকে একটি স্থানে স্থাপন করা। নির্দিষ্ট এবং বিচ্ছিন্ন VLANসরাসরি ইন্টারনেট সংযোগ ছাড়াই, একটি কেন্দ্রীয় ফায়ারওয়ালের মাধ্যমে সেই VLAN-এর মধ্যেকার সমস্ত আগমনী ও বহির্গামী যোগাযোগ নিয়ন্ত্রণ করা যায়। অধিকন্তু, ব্যবহারকারীর কার্যকলাপের সন্ধানযোগ্যতা বজায় রাখার জন্য ব্যবহারকারীর প্রবেশাধিকারকে অবশ্যই একটি অ্যাক্টিভ ডিরেক্টরি (AD/LDAP) বা সমতুল্য সিস্টেমের মাধ্যমে সর্বদা প্রমাণীকরণ করতে হবে।

এই “এআই ইন এ বাবল” পদ্ধতিটি চ্যাটবটকে শুধুমাত্র একান্ত প্রয়োজনীয় অভ্যন্তরীণ সিস্টেমগুলোর সাথেই যোগাযোগ করার অনুমতি দেয়: যেমন ডকুমেন্টেশন সূচীবদ্ধকারী ডেটাবেস, অথেনটিকেশন সার্ভার এবং যে ওয়ার্কস্টেশনগুলো থেকে কর্মীরা সংযোগ স্থাপন করেন। ইন্টারনেট অ্যাক্সেস সহ বাকি সবকিছু ডিফল্টরূপে ব্লক করা থাকে।

নেটওয়ার্ক বিভাজন এবং ভিএলএএন: এআই-এর পথে ভৌত প্রতিবন্ধকতা সৃষ্টি

VLAN ব্যবহার করে নেটওয়ার্ক বিভাজন সবচেয়ে কার্যকর উপায়গুলোর মধ্যে একটি। আক্রমণের পৃষ্ঠ সীমিত করুনপুরো কোম্পানিকে একটি ফ্ল্যাট নেটওয়ার্কে রাখার পরিবর্তে, গুরুত্বপূর্ণ ফাংশনগুলোকে অত্যন্ত সুনির্দিষ্ট অ্যাক্সেস নিয়মসহ বিভিন্ন সেগমেন্টে বিভক্ত করা হয়।

  UEFI এবং অন্যান্য ব্লকিং অপশন থেকে ওয়েবক্যাম কীভাবে নিষ্ক্রিয় করবেন

একটি উদাহরণ নকশা নিম্নরূপ হতে পারে: ক ব্যবহারকারী VLAN যেখানে নিয়মিত কর্মদলগুলো অবস্থিত; একটি এআই সার্ভার এবং ডেটাবেস ভিএলএএন ইন্টারনেট সংযোগ ছাড়া; একটি ম্যানেজমেন্ট ভিএলএএন যেখান থেকে শুধুমাত্র কারিগরি কর্মীরা অবকাঠামোটি পরিচালনা করতে পারেন; এবং, প্রয়োজনে, একটি গেস্ট ভিএলএএন চ্যাটবট বা সংবেদনশীল অভ্যন্তরীণ সম্পদে প্রবেশাধিকার ছাড়াই।

আইপি অ্যাড্রেসিং-এর ক্ষেত্রে, প্রতিটি VLAN একটি স্বতন্ত্র পরিসরের মধ্যে কাজ করে (উদাহরণস্বরূপ, ব্যবহারকারীদের জন্য 192.168.10.0/24, এআই সার্ভারের জন্য 192.168.20.0/24, প্রশাসনের জন্য 192.168.30.0/24, এবং অতিথিদের জন্য 192.168.40.0/24)। চ্যাটবট সার্ভারটি এই ধরনের কোনো ঠিকানায় থাকতে পারে, যেমন— 192.168.20.10ডাটাবেসটি 192.168.20.20-তে এবং ডোমেইন কন্ট্রোলারটি 192.168.30.10-তে অবস্থিত, অপরদিকে অভ্যন্তরীণ ব্যবহারকারীরা 192.168.10.0/24 সেগমেন্টে অবস্থিত।

এই বিভাজনের ফলে, উদাহরণস্বরূপ, গেস্ট নেটওয়ার্কে সংযুক্ত একটি সংক্রমিত ল্যাপটপ এআই সার্ভারের আইপি অ্যাড্রেস জানা থাকলেও সেটিতে পৌঁছাতে পারবে না। এবং একজন অভ্যন্তরীণ ব্যবহারকারীকে অ্যাক্সেস পেতে সঠিক ভি-ল্যানে থাকতে হবে এবং তার ক্রেডেনশিয়াল দিয়ে প্রমাণীকরণ করতে হবে। এইভাবে, কোনো মেশিন হ্যাক হলেও আক্রমণকারী বাধার সম্মুখীন হবে। নিরোধকের একাধিক স্তর এআই এবং এটি যে ডেটা পরিচালনা করে, সেই প্রসঙ্গে যাওয়ার আগে।

পোর্ট, ফায়ারওয়াল এবং ট্র্যাফিক নিয়মাবলী: কোনটি অনুমোদিত এবং কোনটি অবরুদ্ধ

একবার বিভাজনটি সংজ্ঞায়িত হয়ে গেলে, পরবর্তী পদক্ষেপ হল কী নির্দিষ্ট করতে হবে। TCP/IP পোর্ট তারা প্রতিটি উপাদানের মধ্যে প্রবেশের অনুমতি দেবে এবং বাকি সবকিছু বন্ধ করে দেবে। নীতিটি সহজ: সমাধানটি কার্যকর হওয়ার জন্য যা অপরিহার্য, কেবল তাই উন্মুক্ত করা হবে।

উদাহরণস্বরূপ, VLAN 10-এর ব্যবহারকারীরা পোর্ট 5000-এর মাধ্যমে VLAN 20-তে থাকা চ্যাটবটটি অ্যাক্সেস করতে পারে, যেখানে সাধারণত একটি API (যেমন FastAPI, Uvicorn, বা এই জাতীয় কোনো প্রযুক্তি) উন্মুক্ত থাকে। AI সার্ভারটি একই VLAN-এ থাকা তার ডাটাবেসের সাথে পোর্ট 5432 ব্যবহার করে যোগাযোগ করে, যা PostgreSQL-এর জন্য একটি সাধারণ পোর্ট। ব্যবহারকারীদের প্রমাণীকরণের জন্য, চ্যাটবটটি পোর্ট 389 (LDAP) ব্যবহার করে VLAN 30-তে থাকা Active Directory-র সাথে সংযুক্ত হয়।

শুধুমাত্র VLAN 30 থেকে অ্যাডমিনিস্ট্রেটররা পোর্ট 22-এর মাধ্যমে IA সার্ভারে SSH সেশন খুলতে পারবেন, কিন্তু এই অ্যাক্সেস অবশ্যই হতে হবে উৎস দ্বারা সীমাবদ্ধ এবং শক্তিশালী কী দ্বারা প্রমাণীকৃত। VLAN-গুলোর মধ্যে অন্য যেকোনো ধরনের ট্র্যাফিক অস্বীকার করা হয়, এবং বিশেষ করে AI সার্ভার থেকে ইন্টারনেটে সমস্ত বহির্গামী ট্র্যাফিক ব্লক করা হয়, যাতে মডেল বা কোনো টুল "কল হোম" করার চেষ্টা করলেও ফায়ারওয়াল তা প্রতিরোধ করে।

প্রয়োগ করার জন্য মৌলিক নিয়মগুলো হলো: ডিফল্টরূপে বাইরে থেকে অভ্যন্তরীণ নেটওয়ার্কে আসা সমস্ত সংযোগ প্রত্যাখ্যান করা; চ্যাটবট সার্ভারকে ইন্টারনেটে বহির্গামী সংযোগ স্থাপন করা থেকে বিরত রাখা; VLAN-গুলোর মধ্যে শুধুমাত্র একান্ত প্রয়োজনীয় অভ্যন্তরীণ যোগাযোগের অনুমতি দেওয়া; এবং সমস্ত প্রাসঙ্গিক অ্যাক্সেস রেকর্ড করুন ফায়ারওয়ালে অথবা একটি SIEM সলিউশনে ইনসিডেন্ট অডিট করতে সক্ষম হওয়ার জন্য।

অ্যাক্সেস নিয়ন্ত্রণ: অ্যাক্টিভ ডিরেক্টরি, রোল এবং শক্তিশালী প্রমাণীকরণ।

নেটওয়ার্ক বিচ্ছিন্নতার পাশাপাশি, কে এআই-এর সাথে যোগাযোগ করতে পারবে এবং এটি কী ধরনের তথ্য অনুরোধ করতে পারবে, তার ওপর কঠোর নিয়ন্ত্রণ রাখা হয়। এখানেই মূল বিষয়টি আসে। অ্যাক্টিভ ডিরেক্টরি বা একটি এলড্যাপ পরিষেবা অনুরূপ, যা প্রমাণীকরণ এবং অনুমোদনকে কেন্দ্রীভূত করে।

মূল ধারণাটি হলো, প্রত্যেক কর্মচারী তাদের প্রাতিষ্ঠানিক পরিচয়পত্র ব্যবহার করে চ্যাটবটে লগ ইন করবেন এবং সিস্টেমটি ডিরেক্টরি থেকে তথ্য সংগ্রহ করে তারা কোন কোন গ্রুপের অন্তর্ভুক্ত তা নির্ধারণ করবে। এই গ্রুপগুলোর (যেমন, মানব সম্পদ, সহায়তা, ব্যবস্থাপনা, অতিথি) উপর ভিত্তি করে চ্যাটবটটি অনুমোদিত অনুসন্ধান এবং কার্যকলাপ সীমিত করে দেবে, যাতে গ্রাহক পরিষেবা বিভাগের কোনো কর্মচারী বেতন সংক্রান্ত তথ্য বা অভ্যন্তরীণ আর্থিক প্রতিবেদন দেখতে না পারেন।

তদুপরি, প্রয়োগ করার জন্য দৃঢ়ভাবে সুপারিশ করা হয় মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) এটি অন্তত সর্বোচ্চ সুবিধাপ্রাপ্ত প্রোফাইল এবং যারা অত্যন্ত সংবেদনশীল তথ্য পরিচালনা করতে পারেন, তাদের ক্ষেত্রে প্রযোজ্য। সর্বনিম্ন সুবিধা নীতি প্রয়োগ করার পরামর্শও দেওয়া হয়: প্রতিটি ব্যবহারকারীকে কেবল তাদের ভূমিকার জন্য প্রয়োজনীয় স্তরের অ্যাক্সেস প্রদান করা।

এর পাশাপাশি, এআই অ্যাপ্লিকেশনটির মধ্যেই নির্দিষ্ট ভূমিকা নির্ধারণ করা যেতে পারে, যাতে মডেলটি জানতে পারে যে প্রতিটি গোষ্ঠীকে সে কী ধরনের প্রতিক্রিয়া জানাতে পারবে। উদাহরণস্বরূপ, মানবসম্পদ দল অভ্যন্তরীণ ছুটির নীতি বা নিয়োগ পদ্ধতি সম্পর্কে জিজ্ঞাসা করতে পারে; প্রযুক্তি দল ম্যানুয়াল এবং সিস্টেম ডকুমেন্টেশন সম্পর্কে; ব্যবস্থাপনা কর্তৃপক্ষ সমন্বিত অভ্যন্তরীণ ড্যাশবোর্ড সম্পর্কে; এবং আমন্ত্রিত ব্যবহারকারীদের চ্যাটবটে প্রবেশাধিকার সরাসরি অস্বীকার করা হয়।

সন্দেহজনক কার্যকলাপের পর্যবেক্ষণ, লিপিবদ্ধকরণ এবং প্রতিক্রিয়া।

পরিবেশটি যতই সুপরিকল্পিত হোক না কেন, সবসময়ই এই সম্ভাবনা থাকে যে কেউ সিস্টেমটির অপব্যবহার করার চেষ্টা করতে পারে অথবা অস্বাভাবিক আচরণ ঘটতে পারে। এই কারণেই একটি... মিথস্ক্রিয়ার ক্রমাগত পর্যবেক্ষণ এআই এবং একটি স্বয়ংক্রিয় প্রতিক্রিয়া ব্যবস্থার সাহায্যে।

আদর্শগতভাবে, প্রতিটি কথোপকথন বা জিজ্ঞাসা বিস্তারিতভাবে লগ করা উচিত: কে এটি করেছে (প্রমাণিত ব্যবহারকারী), কোন ডিভাইস বা আইপি ঠিকানা থেকে, তারা কী জিজ্ঞাসা করেছে, মডেলটি কী প্রতিক্রিয়া জানিয়েছে এবং কখন। এরপর এই লগগুলি Splunk, ELK Stack, Wazuh, বা Graylog-এর মতো একটি SIEM প্ল্যাটফর্মে পাঠানো হয়, যা বিপুল পরিমাণ লগ বিশ্লেষণ এবং সন্দেহজনক প্যাটার্ন শনাক্ত করার সুযোগ দেয়।

  BIOS/UEFI থেকে ওয়েবক্যাম এবং মাইক্রোফোন কীভাবে নিষ্ক্রিয় করবেন: আসল বিকল্প, ঝুঁকি এবং কৌশল

যেসব আচরণের দিকে নজর রাখতে হবে, তার মধ্যে রয়েছে: অল্প সময়ের মধ্যে অত্যন্ত সংবেদনশীল বিষয়ে বারবার প্রশ্ন করা; নির্দিষ্ট ব্যক্তিগত তথ্য (অ্যাকাউন্ট নম্বর, আইডি কার্ড, পাসওয়ার্ড…) চাওয়ার জন্য বারবার চেষ্টা করা; কর্মঘণ্টার বাইরে অস্বাভাবিক ডিভাইস থেকে অ্যাক্সেস করা; অথবা এমন কোনো ব্যবহারকারীর প্রশ্নের ধরনে হঠাৎ পরিবর্তন আনা, যার ব্যবহার আগে স্বাভাবিক ছিল।

যখন কোনো অস্বাভাবিকতা শনাক্ত করা হয়, তখন সিস্টেমটির উচিত অবিলম্বে নিরাপত্তা কর্মীদের কাছে একটি সতর্কবার্তা পাঠানো এবং এর তীব্রতার ওপর নির্ভর করে স্বয়ংক্রিয় পদক্ষেপ গ্রহণ করা: যেমন—ব্যবহারকারীকে সতর্কতামূলক বার্তা দেখানো, অতিরিক্ত প্রমাণীকরণের অনুরোধ করা, সাময়িকভাবে প্রবেশাধিকার ব্লক করুন অথবা যদি এটি তথ্য পাচারের একটি ইচ্ছাকৃত প্রচেষ্টা বলে মনে হয়, তবে ঘটনাটি মানব সম্পদ বিভাগ বা আইন বিভাগে জানান।

এআই মডেলে ডেটা ক্ষতি প্রতিরোধ (ডিএলপি) প্রয়োগ

স্থানীয় এআই নিয়ে অন্যতম প্রধান উদ্বেগ হলো, মডেলটি নিজেই তার প্রতিক্রিয়ায় এমন ডেটা ফেরত পাঠাতে পারে যা নির্দিষ্ট কিছু সিস্টেম থেকে কখনোই বাইরে আসা উচিত নয়: আর্থিক তথ্য, ব্যক্তিগত শনাক্তকরণ তথ্য, বা ব্যবসায়িক গোপনীয়তাএটি এড়ানোর জন্য, ডেটা লস প্রিভেনশন (ডিএলপি) পলিসি সরাসরি মডেল আউটপুটগুলিতে প্রয়োগ করা যেতে পারে।

এই নীতিমালার আওতায় ব্যবহারকারীর কাছে প্রদর্শন করার আগে এআই-দ্বারা তৈরি প্রতিক্রিয়াগুলো বিশ্লেষণ করা হয়। যদি কোনো সংবেদনশীল প্যাটার্ন শনাক্ত করা হয় (উদাহরণস্বরূপ, ক্রেডিট কার্ড, আইডি কার্ড, ব্যাংক অ্যাকাউন্ট, সম্পূর্ণ ডাক ঠিকানা, পাসওয়ার্ড বা টোকেনের সাধারণ ফরম্যাট), তাহলে প্রকৃত মানগুলোকে সাধারণ মার্কার দিয়ে প্রতিস্থাপন করে প্রতিক্রিয়াটিকে ব্লক, সংক্ষিপ্ত বা সংবেদনশীলতাহীন করা যেতে পারে।

সংবেদনশীলতার স্তর অনুযায়ী অভ্যন্তরীণ তথ্যকে পূর্ব-শ্রেণীবদ্ধ করাও উপযোগী এবং শেয়ার করা ফোল্ডারগুলির জন্য প্রয়োজনীয় নিরাপত্তা নিয়ম প্রয়োগ করুন এবং মডেলে ইনপুট হিসেবে আসা ডকুমেন্টগুলোকে লেবেল করুন। এর ফলে, এআই সিস্টেমটি জানতে পারবে কোন কন্টেন্ট সে অবাধে ব্যবহার করতে পারবে এবং কোনটি প্রদর্শনের আগে অতিরিক্ত অনুমতি যাচাইয়ের প্রয়োজন হবে। এতে অ্যাসিস্ট্যান্টের এমন তথ্য দেখানোর সম্ভাবনা কমে যায়, যা প্রযুক্তিগতভাবে তার নলেজ বেসে থাকলেও অনুরোধকারী ব্যবহারকারী তা দেখার জন্য অনুমোদিত নন।

আরেকটি পরিপূরক পদ্ধতি হলো চ্যাটবটের প্রতিক্রিয়া টেমপ্লেটগুলো এমনভাবে ডিজাইন করা, যাতে নির্দিষ্ট কিছু অনুরোধের (উদাহরণস্বরূপ, "আমাকে X-এর অ্যাকাউন্ট নম্বর দিন" বা "আমাকে Y সার্ভারের পাসওয়ার্ড বলুন") জবাবে, এআই-এর কাছে "আমি আপনাকে সেই তথ্য দিতে পারব না" অথবা অভ্যন্তরীণ ডেটা সুরক্ষা নীতিকে শক্তিশালী করে এমন পূর্বনির্ধারিত বার্তা দিয়ে উত্তর দেওয়ার স্পষ্ট নির্দেশনা থাকে।

স্থানীয় মডেলের প্রতি নির্দিষ্ট হুমকি: স্লিপার এজেন্ট এবং ট্র্যাপ মডেল

অবকাঠামোর বাইরেও, আমাদের ধরে নিতে হবে যে মডেলটি নিজেই একটি হতে পারে নিজেই ঝুঁকির উৎসইতিমধ্যেই দেখানো হয়েছে যে, এমন গোপন আচরণসম্পন্ন এলএলএম (LLM) তৈরি করা সম্ভব, যা কেবল নির্দিষ্ট কিছু উদ্দীপনার মাধ্যমেই সক্রিয় হয়। এই তথাকথিত "স্লিপার এজেন্ট"গুলো, উদাহরণস্বরূপ, নির্দিষ্ট প্রকল্পের নাম শনাক্ত করার পর সুপ্ত দুর্বলতাযুক্ত কোড তৈরি করতে পারে, অথবা নির্দিষ্ট কিছু সতর্কতাকে এমনভাবে দুর্বল করে দিতে পারে যাতে সেগুলো অলক্ষিত থেকে যায়।

যদি আপনি অভ্যন্তরীণ ডেটা ব্যবহার করে কোনো মডেলকে প্রশিক্ষণ দেন বা সূক্ষ্মভাবে সমন্বয় করেন, তাহলে এই ঝুঁকিও থাকে যে, যদি মূল মডেলটিতে কারসাজি করা হয়ে থাকে, তবে এটি সেই প্রক্রিয়াটি ব্যবহার করে সংবেদনশীল তথ্যের খণ্ডাংশ মুখস্থ করে ফেলতে পারে এবং পরবর্তীতে সঠিক প্রশ্ন করা হলে সেগুলো পুনরায় প্রদর্শন করতে পারে। এ বিষয়ে গবেষণা রয়েছে। সূক্ষ্ম সমন্বয়ের কিছু ডেটা পুনরুদ্ধারের জন্য ডিজাইন করা ট্র্যাপ মডেল। অথবা RAG (Retrieval Augmented Generation) সিস্টেমে ব্যবহৃত উৎসসমূহ থেকে।

যেসব পরিবেশে RAG ব্যবহৃত হয়, সেখানে এটি যাচাই করা বিশেষভাবে গুরুত্বপূর্ণ যে মডেলটি সংরক্ষিত এমবেডিংগুলো থেকে সম্পূর্ণ ডকুমেন্ট বা অত্যন্ত সংবেদনশীল ডেটা আক্ষরিকভাবে পুনর্গঠন ও নিষ্কাশন করতে পারে না। কিছু আক্রমণ কৌশল বিশেষভাবে অত্যাধুনিক প্রম্পট ব্যবহার করে কোম্পানির নলেজ বেস থেকে বড় আকারের টেক্সট ব্লক নিষ্কাশন করার লক্ষ্য রাখে।

অতএব, স্থানীয়ভাবে এআই স্থাপন করার সময়, ব্যবহৃতব্য মডেলগুলো নিরীক্ষা করা, সেগুলোর উৎস পর্যালোচনা করা, সেগুলো কীভাবে প্রশিক্ষিত হয়েছিল তা অধ্যয়ন করা এবং, সম্ভব হলে, নিয়ন্ত্রিত পরিস্থিতিতে তাদের আচরণ বিশ্লেষণ করুন অসঙ্গতি শনাক্ত করতে। কখনও কখনও, সন্দেহজনক উৎসের অস্বচ্ছ বাইনারি ফাইলের পরিবর্তে কমিউনিটি দ্বারা ভালোভাবে নিরীক্ষিত ওপেন-সোর্স মডেল ব্যবহার করা শ্রেয় হতে পারে।

টুলের ঝুঁকি এবং কোড কার্যকর করার ক্ষমতা

ঝুঁকির আরেকটি উৎস হলো টুলের মাধ্যমে ল্যাঙ্গুয়েজ মডেলকে অতিরিক্ত সক্ষমতা দিয়ে সজ্জিত করার প্রবণতা: যেমন ডেটাবেসে প্রবেশাধিকার, এক্সিকিউশন পাইথন কোডHTTP কল, ফাইল ব্যবস্থাপনা, ইত্যাদি। এই ফাংশনগুলো কাজ স্বয়ংক্রিয় করার জন্য খুবই শক্তিশালী, কিন্তু এগুলো দ্বিধারী তলোয়ারের মতোও হতে পারে।

যদি মডেলটি কোনো সুস্পষ্ট সীমাবদ্ধতা ছাড়াই কোড চালাতে বা এপিআই কল করতে পারে, তবে নির্দিষ্ট কিছু পরিস্থিতিতে সেই ক্ষমতা ব্যবহার করে বাইরে তথ্য পাঠানো, অননুমোদিত সংযোগ স্থাপন করা, ক্ষতিকারক স্ক্রিপ্ট ডাউনলোড করা বা সিস্টেম কনফিগারেশন পরিবর্তন করা থেকে এটিকে আটকানোর মতো কিছুই নেই। আর এর সাথে যদি স্লিপার এজেন্টের সম্ভাবনা যোগ করা হয়, তাহলে পরিস্থিতি আরও জটিল হয়ে ওঠে।

  সিকিউর বুট অক্ষম করলে কী হবে: ঝুঁকি, ব্যবহার এবং কীভাবে এটি সঠিকভাবে করবেন

প্রতিকারের জন্য সুনির্দিষ্টভাবে নির্ধারণ করতে হবে যে এআই কোন সরঞ্জাম, কোন প্রেক্ষাপটে এবং কী কী প্যারামিটার সহ ব্যবহার করতে পারবে। কোড এক্সিকিউশন এনভায়রনমেন্ট অবশ্যই হতে হবে বিচ্ছিন্ন (স্যান্ডবক্স)ফাইল সিস্টেমে সীমিত অনুমতি এবং সরাসরি ইন্টারনেট সংযোগ ছাড়াই। উপরন্তু, গুরুত্বপূর্ণ টুলগুলিতে করা সমস্ত কল লগ করা উচিত এবং অনেক ক্ষেত্রে, সুস্পষ্ট মানবিক নিশ্চিতকরণের প্রয়োজন হবে।

এছাড়াও, এআই চালনাকারী সার্ভার থেকে কোনো "অপ্রত্যাশিত" নেটওয়ার্ক ট্র্যাফিক আসছে কিনা তা পরীক্ষা করে দেখা বাঞ্ছনীয়: যদি কোনো তথাকথিত স্থানীয় মডেল অপ্রত্যাশিত আউটগোয়িং রিকোয়েস্ট পাঠানো শুরু করে, তবে এটি একটি স্পষ্ট লক্ষণ হতে পারে যে কিছু একটা গোলমাল হয়েছে, সেটা প্রচলিত ম্যালওয়্যার হোক বা অ্যাসিস্ট্যান্টটির নিজের ভেতরের কোনো লুকানো লজিক।

অন-প্রিমিসেস এআই-এর ক্ষেত্রে গোপনীয়তা, জিডিপিআর এবং নিয়ন্ত্রক সম্মতি

স্থানীয় এআই-এর অন্যতম বড় সুবিধা হলো এটি সহজতর করে তোলে GDPR এবং অন্যান্য ডেটা সুরক্ষা আইন মেনে চলাযদি এর নকশা সঠিকভাবে করা হয়। সমস্ত তথ্য ও প্রক্রিয়াকরণ আপনার নিজস্ব পরিকাঠামোর মধ্যে রাখার মাধ্যমে, আপনি আন্তর্জাতিক স্থানান্তর, বহিরাগত উপ-ঠিকাদার এবং ক্লাউড পরিষেবার সাথে জড়িত ঝুঁকির একটি বড় অংশ দূর করতে পারেন।

তা সত্ত্বেও, এটি আপনাকে ডেটা হ্রাসকরণ, উদ্দেশ্য সীমাবদ্ধতা, ডিজাইন অনুযায়ী গোপনীয়তা এবং ডিজাইন অনুযায়ী নিরাপত্তার মতো নীতিগুলি, অথবা অ্যাক্সেস, সংশোধন এবং মুছে ফেলার অধিকার মেনে চলা থেকে অব্যাহতি দেয় না। এআই স্থানীয় হওয়ার বিষয়টি কেবল নিয়ন্ত্রণকে সহজ করে, কিন্তু এটি আপনাকে দায়িত্ব থেকে মুক্তি দেয় না।

যেমন ব্যবস্থা বেনামীকরণ বা ছদ্মনামকরণ প্রশিক্ষণ কক্ষ, স্থির ও স্থানান্তরিত ডেটার এনক্রিপশন, শক্তিশালী পাসওয়ার্ডের ব্যবহার, এমএফএ, কর্মীদের সচেতনতা এবং পর্যায়ক্রমিক নিরাপত্তা নিরীক্ষা ক্লাউডের মতোই অন-প্রিমিসেস পরিবেশেও এগুলি বাধ্যতামূলক। প্রকৃতপক্ষে, অনেক দুর্বলতা বিক্রেতার ব্যর্থতার চেয়ে দুর্বল অভ্যন্তরীণ কর্মপন্থা থেকেই বেশি উদ্ভূত হয়।

এটিও যাচাই করা জরুরি যে সমগ্র সরবরাহ শৃঙ্খল (উৎপাদক, ইন্টিগ্রেটর, পরামর্শদাতা, হার্ডওয়্যার সরবরাহকারী) তুলনীয় নিরাপত্তা এবং গোপনীয়তার মান বজায় রাখে। এই সংযোগগুলোর যেকোনো একটিতে ব্যর্থতা শেষ পর্যন্ত আপনার স্থানীয় এআই স্থাপনাকে প্রযুক্তিগতভাবে এবং আইনি বাধ্যবাধকতার দিক থেকে প্রভাবিত করতে পারে।

নিজেকেই রক্ষা করতে এআই: স্তরযুক্ত নিরাপত্তা

সাইবার হুমকির পরিমণ্ডল ক্রমশ জটিল হয়ে উঠছে, এবং আক্রমণের ক্ষেত্র ক্লাউড, হাইব্রিড পরিবেশ, এমনকি এখন অন-প্রিমিসেস এআই পরিকাঠামো পর্যন্ত বিস্তৃত হচ্ছে। আক্রমণকারীরা দুর্বলতা খুঁজে বের করতে, ফিশিং ক্যাম্পেইন স্বয়ংক্রিয় করতে এবং তাদের আক্রমণ আরও জোরদার করতে ইতোমধ্যেই কৃত্রিম বুদ্ধিমত্তার টুল ব্যবহার করছে।

এই প্রেক্ষাপটে, এর উপর নির্ভর করাও যুক্তিযুক্ত। প্রতিরক্ষামূলক এআই সিস্টেমগুলোকে সুরক্ষিত রাখতে, বিশেষায়িত সাইবার নিরাপত্তা মডেলগুলো রিয়েল টাইমে অস্বাভাবিক আচরণ শনাক্ত করতে, ঘটনাগুলোকে শ্রেণিবদ্ধ করতে, সতর্কবার্তাগুলোকে অগ্রাধিকার দিতে এবং স্বয়ংক্রিয় প্রতিক্রিয়ার প্রস্তাব করতে সাহায্য করতে পারে। যেসব প্রতিষ্ঠানে নিরাপত্তা কর্মীর ঘাটতি রয়েছে, সেখানে এটি বিশেষভাবে উপযোগী।

নিরবচ্ছিন্ন পর্যবেক্ষণ, উন্নত লগ বিশ্লেষণ এবং স্বয়ংক্রিয় প্রতিক্রিয়া ব্যবস্থার সমন্বয় ঘটনা শনাক্তকরণ ও নিয়ন্ত্রণের সময়কে উল্লেখযোগ্যভাবে হ্রাস করে। বিভিন্ন গবেষণায় দেখা গেছে যে, যেসব কোম্পানি এআই-ভিত্তিক নিরাপত্তায় বিনিয়োগ করে না, তারা বিনিয়োগকারীদের তুলনায় আরও ব্যয়বহুল নিরাপত্তা লঙ্ঘনের শিকার হয়, এমনকি অন-প্রিমিসেস ডেপ্লয়মেন্টের ক্ষেত্রেও।

তবে, সাইবার নিরাপত্তার জন্য এআই কোনো জাদুকরী সমাধান নয়। এটিকে একটি গভীর প্রতিরক্ষা কৌশলের সাথে একীভূত করতে হবে: নেটওয়ার্ক বিভাজন, সিস্টেম শক্তিশালীকরণ, অ্যাক্সেস নীতি, এনক্রিপশন, কর্মচারী প্রশিক্ষণ এবং নিয়মিত পর্যালোচনা। শুধুমাত্র এভাবেই একটি নিরাপদ পরিবেশ গড়ে তোলা সম্ভব। স্থানীয় এআই সত্যিই বর্মযুক্ত বাহ্যিক ও অভ্যন্তরীণ হুমকির সম্মুখীন।

পরিশেষে, নিজস্ব পরিমণ্ডলে নিরাপদে এআই ব্যবহার করার জন্য শুধু ইন্টারনেট সংযোগবিহীন কোনো সার্ভারে একটি মডেল ইনস্টল করার চেয়েও অনেক বেশি কিছু করতে হয়: এর জন্য প্রয়োজন একটি বদ্ধ ও খণ্ডিত আর্কিটেকচার ডিজাইন করা, কারা প্রবেশ করবে এবং কী দেখতে পাবে তা নিয়ন্ত্রণ করা, সিস্টেমটি কী করছে তা ক্রমাগত পর্যবেক্ষণ করা, কঠোর ডেটা সুরক্ষা নীতি প্রয়োগ করা, এবং এটা ভুলে গেলে চলবে না যে, মডেলগুলো যদি সঠিকভাবে নিরীক্ষা ও পরিচালনা করা না হয়, তবে সেগুলো নিজেরাই আক্রমণের একটি মাধ্যম হয়ে উঠতে পারে; প্রতিরোধ, শনাক্তকরণ এবং সক্রিয় প্রতিক্রিয়ার সমন্বয়ের মাধ্যমেই প্রতিষ্ঠানের গোপনীয়তা বা সুনামের সাথে আপোস না করে কৃত্রিম বুদ্ধিমত্তার পূর্ণ সম্ভাবনাকে কাজে লাগানো সম্ভব।

এআই-চালিত সাইবার নিরাপত্তা কী?
সম্পর্কিত নিবন্ধ:
এআই-চালিত সাইবার নিরাপত্তা কী এবং এটি ডিজিটাল প্রতিরক্ষাকে কীভাবে পরিবর্তন করছে?