Prompt Slicing Security Note

1. Область чувствительности данных

Prompt Slicing особенно чувствителен, потому что в provider boundary может уходить не фрагмент, а целый большой рабочий prompt.

Во входе могут быть:

  • целые рабочие инструкции;

  • внутренние процессы;

  • policy text;

  • legacy prompts с чувствительным operational content.

2. Основные риски

Ключевые риски:

  • source prompt может содержать конфиденциальный контент;

  • provider получает полный raw input;

  • generated decomposition может выявить внутреннюю структуру и логику prompt;

  • логирование source prompt создаёт дополнительный риск утечки.

3. Граница внешнего провайдера

Нужно считать, что:

  • raw source prompt пересекает provider boundary;

  • provider retention policy должна быть заранее проверена;

  • large-prompt workflows несут больший риск, чем single-block generation.

4. Хранение и retention

Требования:

  • не сохранять source prompt локально без необходимости;

  • избегать логирования полного raw input;

  • проверять retention policy внешнего провайдера;

  • учитывать чувствительность legacy prompts перед отправкой наружу.

5. Обязательные меры контроля

Базовые меры:

  • классифицировать sensitivity input перед использованием;

  • использовать review-before-publish;

  • не отправлять секреты и credentials в source prompt;

  • считать AI provider внешней системой с отдельной trust boundary.

6. Специфические product-риски

Особые риски:

  • update mode может переносить чувствительные существующие структуры;

  • summaries reusable blocks тоже могут содержать значимый внутренний контекст;

  • generated decomposition может упростить или раскрыть скрытую internal logic.

Меры:

  • ручной review generated set;

  • аккуратная работа с update mode;

  • дополнительная осторожность для prompts с policy/safety content.