安全数据存储对于推动 AI 人工智能的关键性
by Canonical on 18 June 2024
立即报名 八月十四日下午2:00 网路研讨会直播 -使用 Ceph 的 AI 存储
没有数据就没有 AI
人工智能是近年来最激动人心的一场科技革命。Nvidia、Intel、AMD 和其他公司继续生产速度越来越快的 GPU,进而支持更大的模型和决策过程中更高的吞吐量。
除了当下对人工智能的大量宣传之外,还有一点仍被人们所忽略:AI 需要数据。
首先,存储系统需要对不断增长的数据集的高性能进行访问,但更重要的是,它们需要确保这些数据得到安全存储,以供当下以及未来之用。在典型的 AI 系统中,用到了多种不同类型的数据:
- 原始和预处理数据
- 训练数据
- 模型
- 结果
所有这些数据的收集、处理和输出都要耗费时间和计算能力,因此需要对数据进行保护。在某些情况下,诸如自动驾驶汽车的遥测数据之类的数据可能永远无法复制。即使在训练数据被用于创建模型之后,其价值也不会削减;模型如要实现改进,就需要使用一致的训练数据集,如有任何调整,都会认真衡量。
原始、预处理、训练和结果数据集可能包含个人身份信息,因此需要采取措施确保以安全的方式存储此等信息。除了安全存储数据的道德责任之外,发生数据泄漏还可能受到重罚。
安全存储 AI 数据的挑战
安全存储数据有诸多风险,这些风险也存在于 AI 环境中。毕竟,机器学习是另一个消耗存储资源的应用领域,只不过有时规模要大得多。
AI 用例相对较新,但大多数现代存储系统,包括 Ceph 等开源解决方案,都具备成熟的功能,可以用来降低这些风险。
通过静态数据加密阻止实体盗窃
理论上,存储系统中使用的任何磁盘都有可能因为盗窃或在发生故障事件后返厂保修更换而丢失。使用静态加密的情况下,如果没有解密数据所需的加密密钥,存储在磁盘、旋转介质或闪存上的每个字节的数据都是无用的。因此可以保护敏感数据或者经过数小时甚至数天处理后创建的专有模型。
严格访问控制,防止不速之客进入
任何系统设计都有一个核心原则,即确保用户(真人或无头账户)只能访问他们需要的资源,并且任何时候都可以轻松删除该访问记录。诸如 Ceph 这样的存储系统既使用自身的访问控制机制,也与 LDAP 等集中认证系统集成,以实现简单轻松的访问控制。
通过传输加密防止窃听
最糟糕的情况莫过于对话遭到窃听。计算机网络中亦是如此。通过对客户端到存储器的所有网络流以及内部存储系统网络进行加密,可以防止数据泄漏给在网络上窃听的第三方。
通过快照和版本控制告别勒索软件攻击
似乎每周都会有不同的大型企业披露勒索软件事件,他们的系统遭到未经授权的第三方控制且数据遭到加密。这不仅会导致停工,企业还有可能被迫支付赎金以获得解密密钥,以重获其系统控制权并访问数据。AI 项目通常需要投入大量的时间和资源,因此主动权如若遭到勒索软件攻击,可能会造成极大的损害。
使用时间点快照或对象的版本控制,企业组织可以恢复到先前的非加密状态,并有可能更快地恢复操作。
了解更多
Ceph 是一种可用于存储各种 AI 数据集的存储解决方案,不仅可以扩展以满足性能和容量需求,并且具有许多功能确保数据得到安全存储。
了解有关 Ceph 如何解决 AI 存储挑战的更多信息:
立即报名 八月十四日下午2:00 网路研讨会直播 -使用 Ceph 的 AI 存储
更多资源
订阅博客文章
查看更多内容
Ubuntu Core 正式登陆 MediaTek Genio平台
这是首款针对 MediaTek Genio 350、510、700 和 1200 平台深度优化的 Ubuntu Core 镜像,由 Canonical 与 MediaTek Inc 达成战略合作正式商用交付。 Ubuntu 系统发行商 Canonical 与联发科技 MediaTek Inc. 共同宣布正式推出专为 MediaTek Genio 平台打造的首发深度优化版 Ubuntu Core 系统。开发者现可下载专为 MediaTek Genio 350、510、700、1200 平台深度优化的 Ubuntu Core 镜像,并将其作为 IoT 开发的基础起点。基于 Ubuntu Core 在 MediaTek Genio 平台的深度支持,开发者可探索开发覆盖零售、机 […]
Canonical 参加 2025 RISC-V 中国峰会
年度盛会 RISC-V 中国峰会汇聚全球 RISC-V 社区,包括制定该架构规范的技术、行业、领域和生态系统团体。所有专家将于7月16日至18日齐聚在上海张江科学会堂,分享技术突破、行业里程碑和案例研究。Canonical 很荣幸再次赞助 RISC-V 峰会,欢迎于展期间莅临 1层 D26 展位与我们洽谈! Canonical 在 RISC-V 生态系统中的合作 Canonical 持续积极参与 RISC-V 生态系的发展,与本地与国际合作伙伴深度协作,推动开源操作系统的广泛部署与商用。通过与领先的 RISC-V 硬件合作伙伴合作,Canonical 确保开发人员能够访问安全设计、可扩展且可靠的操作系统,从而加速创新并简化开发流程。Canonical 拥有深厚的 x86 […]
NIS2 合规指南:第 3 部 — 展示对 NIS2 的合规能力
在本系列的第三部分也是最后一部分中,笔者将针对如何制定路线图以及在不加重团队负担的前提下有效证明合规性提供一些实用性建议。 对首次阅读本系列的读者在此说明一下,我们在前两期内容中探讨了 NIS2 的适用对象及其规定的各项要求。如需了解更多背景信息,请务必阅读这两期内容。 如何制定 NIS2 合规路线图? 了解 NIS2 的适用范围及其规定的各项要求之后,接下来就该制定合规路线图了。 以下是我们针对制定路线图提供的一些建议: 完成路线图制定之后,即可开始证明自身的合规性,并向外界和利益攸关方展示。下面我们介绍如何进行证明。 如何有效证明 NIS2 网络安全合规要求? 如果 EU NIS2 适用于您,那么想必您已经在整个企业内构建了众多控制框架来确保所有业务领域都达到合规要求 […]