Die Sandbox-Umgebung ist auf zwei Hauptrisiken ausgerichtet:
- Code-SicherheitVom Benutzer eingereichter Code kann bösartige Befehle enthalten (z. B.
rm -rf
), verhindert Sandboxing die Sabotage des Systems durch die Isolierung von Privilegien und die Begrenzung von Ressourcen. - DatenisolierungSicherstellen, dass Intelligenzen keinen Zugang zu sensiblen Dateien auf dem Host haben, z.B. durch Docker's
-v
schränkt den Zugriff auf Verzeichnisse ein.
Der Rahmen bietet drei Sicherheitsoptionen:
- Grundlegende Programme: durch
deluser ${USER} sudo
Entfernen Sie die Administratorrechte und verwenden Sie die mit dem System gelieferte Berechtigungssteuerung. - Mittleres ProgrammZur Ausführung in einem Docker-Container werden die folgenden Befehle empfohlen
docker run --rm -v /path/to/CogKernel-Pro:/app -w /app python:3.8 ...
. - Fortgeschrittenes ProgrammBegrenzung des Netzwerkzugriffs und des Einhängens von Speichervolumes in Verbindung mit der Pod-Sicherheitsrichtlinie von Kubernetes.
Tests haben gezeigt, dass eine Sandbox-Umgebung die potenzielle Angriffsfläche um 76% reduziert (basierend auf Statistiken der CVE Vulnerability Database).
Diese Antwort stammt aus dem ArtikelCognitive Kernel-Pro: ein Rahmenwerk für den Aufbau von quelloffenen tiefen ForschungsintelligenzenDie