Normalization Security Note
1. Область чувствительности данных
Normalization отправляет во внешний provider raw, rendered или block template
текст. Это делает классификацию контента важной частью безопасного использования.
Во входе могут быть:
-
rendered prompts;
-
block templates;
-
composition text;
-
policy и safety instructions;
-
внутренние operational формулировки.
2. Основные риски
Ключевые риски:
-
во внешний provider уходит raw или rendered text;
-
normalized output может изменить чувствительные формулировки;
-
block normalization работает с template content, который может включать важные placeholders и policy text;
-
логирование payload может привести к утечке контента.
3. Логирование и доступ
Нужно:
-
избегать логирования чувствительных payloads;
-
не сохранять secrets в AI configuration traces;
-
отделять безопасные operational метрики от содержимого текстов;
-
не путать derived normalization data с безопасными диагностическими данными.
4. Обязательные меры контроля
Базовые меры:
-
normalization должна вызываться только по explicit user action;
-
normalized result должен review-иться до reuse;
-
external provider должен рассматриваться как отдельная trust boundary;
-
secrets и credentials не должны попадать в source text.
5. Специфические product-риски
Особые риски:
-
normalized output может смягчить или изменить safety wording;
-
derived composition может выглядеть polished, но быть менее верной source;
-
composition-level normalization может затронуть большое количество content за один вызов.
Меры:
-
review derived result;
-
placeholder preservation checks;
-
ручная проверка safety-sensitive outputs отдельно.