Безопасность — это не «замок на двери», а режим дня. Для ИИ-систем он складывается из трёх опор: роли и доступы, журналы действий и соблюдение законов (152-ФЗ и GDPR) с учётом вариантов размещения — облако или on-prem (на своих серверах).
Что требуют 152-ФЗ и GDPR — коротко и по делу
- Целевое и минимизированное использование данных. Берём только то, что нужно под заявленную цель, фиксируем правовое основание (согласие/договор/закон).
- Локализация и уровни защищённости ИСПДн. Для РФ — хранение и обработка персональных данных граждан РФ в пределах РФ; уровень защиты выбирается по рискам и категориям данных.
- Права субъекта данных. Доступ, исправление, удаление (где применимо), отзыв согласия и ограничение обработки.
- Журналы — это тоже данные. Логи часто содержат персональные данные (идентификаторы, IP, контент запросов). Значит — к ним применяются те же принципы: ограничение доступа, ретенция, защита.
Роли и доступы: как настроить так, чтобы «не стреляло в ногу»
Используйте RBAC с элементами ABAC: роль определяет базовый набор прав, атрибуты (подразделение, проект, метки данных) — сужают доступ. Обязательны MFA и каталог пользователей с SSO.
Роль | Разрешённые действия | Запрещено/ограничено |
---|---|---|
Владелец данных (бизнес) | Определяет цели и состав данных, утверждает сроки хранения | Админ-доступ к инфраструктуре |
Ответственный за ПДн/DPO | Аудит доступа, проверка оснований и согласий, проверка ретенции | Изменение рабочих данных |
Администратор | Управление пользователями, политиками, ключами | Чтение пользовательского контента и промптов ИИ |
Разработчик/МЛ-инженер | Работа с обезличенными датасетами, настройка пайплайнов | Доступ к ПДн в «чистом виде» |
Оператор/Менеджер | Работа в приложении по кейсам | Экспорт массивов ПДн без согласования |
Практика ВЕБОФИС. Во всех внедрениях включаем роли по принципу «минимально необходимое», а для отраслевых конфигураций добавляем отраслевые роли. Посмотрите, как это работает в:
- VILLAGE (СНТ) — ПДн жителей и заявок, доступ по домовым книгам и участкам;
- REALTY (УКН) — обращения жильцов, лицевые счета, квитанции;
- TRACKING — события, логи и контроль действий пользователей;
- СТРОЙКА — доступы по объектам, КС-2/КС-3 и договорам подрядчиков.
Журналы действий: что писать, где хранить и сколько держать
Хороший журнал — это «чёрный ящик» вашей системы. Он помогает расследовать инциденты и доказывать соблюдение процедур. Схема минимального набора полей для ИИ-сценариев:
Категория события | Ключевые поля | Рекомендации по ретенции | Хранилище |
---|---|---|---|
Аутентификация/авторизация | user_id, роль, способ входа (SSO/MFA), IP, гео, успех/отказ | 180–365 дней | Отдельный кластер логов, доступ только у ИБ/DPO |
Доступ к данным | объект, действие (read/write/export), причина, тикет/основание | Не меньше срока хранения бизнес-данных | Лог-хранилище с неизменяемостью (WORM) |
ИИ-вызовы | идентификатор агента/модели, промпт-хэш, объём, токены, результат-хэш | 90–180 дней | Отдельный индекс (не храните сырой контент ПДн в логах) |
API | метод, путь, статус, клиент, скорость, лимиты | 180–365 дней | Централизованная SIEM |
Три правила:
- Не логируйте лишние персональные данные: хэшируйте идентификаторы, маскируйте поля.
- Разделяйте доступы к логам и к боевым данным (разные роли и площадки).
- Фиксируйте ретенцию: удаление/обезличивание по расписанию, с актами.
On-prem или облако: как выбрать для ИИ-нагрузок
Лакмусовая бумажка простая: где меньше рисков и проще доказать соответствие? On-prem даёт полный контроль (сегментация сети, аппаратные ключи, изолированный контур), а облако — гибкость и скорость при правильной локализации и настройке сервисов.
Когда лучше on-prem
- Строгая локализация ПДн (РФ) и отраслевые регуляторы;
- Нужно изолировать промпты/датасеты и модель от внешних сетей;
- Жёсткие требования к журналам, ключам и цепочкам поставок.
Когда достаточно облака
- Есть регионы в РФ и соглашения по обработке данных;
- Встроенные SIEM/DLP, VPN, ключи клиента (KMS);
- Используете обезличенные датасеты и частичное кэширование промптов.
Архитектура защиты для ИИ в ВЕБОФИС
- Идентификация и доступ: RBAC+ABAC, SSO, MFA.
- Журналы: централизованная SIEM, раздельные индексы для ИИ-вызовов, контроль целостности.
- Шифрование: «в покое» (TLS для трафика, AES-256 для данных), собственные ключи (KMS), ротация секретов.
- Данные: минимизация, токенизация, обезличивание и тестовые песочницы.
- Периметр: API-шлюз, лимиты, IDS/IPS, DLP.
- Резервирование и DR: бэкапы с шифрованием и испытания восстановлением, отдельная ретенция логов.
Как это выглядит в продуктах
В отраслевых решениях ВЕБОФИС безопасность встроена: роли, журналы, ретенция и on-prem-вариант «из коробки». Ознакомьтесь с функциональностью и кейсами:
- VILLAGE (СНТ) — защита кабинета садовода, роли правления и ревизии, ретенция заявок;
- REALTY (УКН) — кабинеты жильцов, шифрование и журналы операций с платежами;
- TRACKING — «чёрный ящик» процессов: события, треки, оповещения;
- СТРОЙКА — доступы по объектам и договорам, хранение актов и проверка лимитов.
Чек-лист на 30 дней (быстрый путь к соответствию)
- Неделя 1: инвентаризация данных и ИИ-сценариев; карта потоков; выбор правовых оснований; назначение ролей и ответственных.
- Неделя 2: внедрение RBAC/ABAC, SSO, MFA; включение журналов в SIEM; маскирование полей.
- Неделя 3: политика ретенции (данные и логи), автоматическое обезличивание/удаление; ротация ключей и секретов; тест DR.
- Неделя 4: обучение команды, плейбуки инцидентов, тест запроса субъекта данных, «сухой аудит».
Политика хранения и удаления: шаблон формулировки
Сроки: бизнес-данные — по договору/закону; журналы доступа — 180–365 дней; ИИ-вызовы (метаданные) — 90–180 дней. Данные, не требуемые для цели, — обезличивать/удалять.
Процедура: автоматическое удаление по расписанию; акты об уничтожении; выборочная проверка целостности и полноты журналов перед удалением.
Частые ошибки
- Логирование «всего текста» промптов и ответов ИИ с ПДн — храните только хэши и метаданные;
- Смешение ролей: админ читает пользовательский контент — разделяйте зоны ответственности;
- Отсутствие ретенции: логи копятся «навсегда» — это нарушение принципов минимизации;
- Единый пароль для сервис-аккаунтов — используйте короткоживущие токены и ротацию.