Normalization Security Note

1. Область чувствительности данных

Normalization отправляет во внешний provider raw, rendered или block template текст. Это делает классификацию контента важной частью безопасного использования.

Во входе могут быть:

  • rendered prompts;

  • block templates;

  • composition text;

  • policy и safety instructions;

  • внутренние operational формулировки.

2. Основные риски

Ключевые риски:

  • во внешний provider уходит raw или rendered text;

  • normalized output может изменить чувствительные формулировки;

  • block normalization работает с template content, который может включать важные placeholders и policy text;

  • логирование payload может привести к утечке контента.

3. Логирование и доступ

Нужно:

  • избегать логирования чувствительных payloads;

  • не сохранять secrets в AI configuration traces;

  • отделять безопасные operational метрики от содержимого текстов;

  • не путать derived normalization data с безопасными диагностическими данными.

4. Обязательные меры контроля

Базовые меры:

  • normalization должна вызываться только по explicit user action;

  • normalized result должен review-иться до reuse;

  • external provider должен рассматриваться как отдельная trust boundary;

  • secrets и credentials не должны попадать в source text.

5. Специфические product-риски

Особые риски:

  • normalized output может смягчить или изменить safety wording;

  • derived composition может выглядеть polished, но быть менее верной source;

  • composition-level normalization может затронуть большое количество content за один вызов.

Меры:

  • review derived result;

  • placeholder preservation checks;

  • ручная проверка safety-sensitive outputs отдельно.