Prompt Slicing Security Note
1. Область чувствительности данных
Prompt Slicing особенно чувствителен, потому что в provider boundary может
уходить не фрагмент, а целый большой рабочий prompt.
Во входе могут быть:
-
целые рабочие инструкции;
-
внутренние процессы;
-
policy text;
-
legacy prompts с чувствительным operational content.
2. Основные риски
Ключевые риски:
-
source prompt может содержать конфиденциальный контент;
-
provider получает полный raw input;
-
generated decomposition может выявить внутреннюю структуру и логику prompt;
-
логирование source prompt создаёт дополнительный риск утечки.
3. Граница внешнего провайдера
Нужно считать, что:
-
raw source prompt пересекает provider boundary;
-
provider retention policy должна быть заранее проверена;
-
large-prompt workflows несут больший риск, чем single-block generation.
4. Хранение и retention
Требования:
-
не сохранять source prompt локально без необходимости;
-
избегать логирования полного raw input;
-
проверять retention policy внешнего провайдера;
-
учитывать чувствительность legacy prompts перед отправкой наружу.
5. Обязательные меры контроля
Базовые меры:
-
классифицировать sensitivity input перед использованием;
-
использовать review-before-publish;
-
не отправлять секреты и credentials в source prompt;
-
считать AI provider внешней системой с отдельной trust boundary.
6. Специфические product-риски
Особые риски:
-
update mode может переносить чувствительные существующие структуры;
-
summaries reusable blocks тоже могут содержать значимый внутренний контекст;
-
generated decomposition может упростить или раскрыть скрытую internal logic.
Меры:
-
ручной review generated set;
-
аккуратная работа с update mode;
-
дополнительная осторожность для prompts с policy/safety content.