O ambiente sandbox aborda dois riscos principais:
- segurança de códigoCódigo enviado pelo usuário: o código enviado pelo usuário pode conter comandos maliciosos (por exemplo
rm -rf
), o sandboxing impede a sabotagem do sistema por meio do isolamento de privilégios e da limitação de recursos. - isolamento de dadosGaranta que as inteligências não tenham acesso a arquivos confidenciais no host, por exemplo, por meio do recurso Docker
-v
restringe os diretórios acessíveis.
A estrutura oferece três opções de segurança:
- Programas básicos: através de
deluser ${USER} sudo
Remova os privilégios de administrador e use o controle de privilégios fornecido com o sistema. - Programa intermediárioPara executar em um contêiner do Docker, os comandos recomendados são
docker run --rm -v /path/to/CogKernel-Pro:/app -w /app python:3.8 ...
. - Programa AvançadoLimite o acesso à rede e as montagens de volume de armazenamento em conjunto com a política de segurança de pods do Kubernetes.
Os testes mostraram que um ambiente de sandbox reduz a superfície de ataque potencial em 76% (com base nas estatísticas do banco de dados de vulnerabilidade CVE).
Essa resposta foi extraída do artigoCognitive Kernel-Pro: uma estrutura para criar inteligências de pesquisa profunda de código abertoO