You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2_0_vulns/translations/tr-TR/LLM00_Preface.md
+19-3Lines changed: 19 additions & 3 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,6 +1,6 @@
1
1
## Proje Liderleri'nden Mektup
2
2
3
-
OWASP Büyük Dil Modeli (BDM) Uygulamaları için En Önemli 10, 2023 yılında Yapay Zeka uygulamalarına özgü güvenlik sorunlarını vurgulamak ve ele almak amacıyla topluluk güdümlü bir çaba olarak başladı. O zamandan beri teknoloji, endüstriler ve uygulamalar boyunca yayılmaya devam etti ve beraberindeki riskler de aynı şekilde arttı. Büyük Dİl Modelleri müşteri etkileşimlerinden iç operasyonlara kadar her alana daha derinlemesine entegre edildikçe, geliştiriciler ve güvenlik uzmanları yeni güvenlik açıkları keşfediyor ve bunlarla mücadele etmenin yollarını buluyor.
3
+
OWASP Büyük Dil Modeli (BDM) Uygulamaları için En Önemli 10, 2023 yılında Yapay Zeka uygulamalarına özgü güvenlik sorunlarını vurgulamak ve ele almak amacıyla topluluk güdümlü bir çaba olarak başladı. O zamandan beri teknoloji, endüstriler ve uygulamalar boyunca yayılmaya devam etti ve beraberindeki riskler de aynı şekilde arttı. Büyük Dil Modelleri müşteri etkileşimlerinden iç operasyonlara kadar her alana daha derinlemesine entegre edildikçe, geliştiriciler ve güvenlik uzmanları yeni güvenlik açıkları keşfediyor ve bunlarla mücadele etmenin yollarını buluyor.
4
4
5
5
2023 listesi, güvenli BDM kullanımı konusunda farkındalık oluşturma ve temel oluşturma açısından büyük bir başarıydı, ancak o zamandan beri çok daha fazlasını öğrendik. Bu yeni 2025 versiyonunda, dünya çapından daha geniş ve çeşitli bir katılımcı grubuyla çalıştık; hepsi bu listenin oluşmasına katkı sağladı. Süreç, beyin fırtınası oturumları, oylamalar ve BDM uygulama güvenliği alanında aktif olarak çalışan profesyonellerden gelen sahadan geri bildirimleri içeriyordu; bu profesyoneller girdilere katkıda bulunarak veya geri bildirimlerle bunları geliştirerek sürece dahil oldular. Her bir görüş, bu yeni sürümü mümkün olduğunca kapsamlı ve pratik hale getirmek için kritik öneme sahipti.
Copy file name to clipboardExpand all lines: 2_0_vulns/translations/tr-TR/LLM01_PromptInjection.md
+6-6Lines changed: 6 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -2,15 +2,15 @@
2
2
3
3
### Açıklama
4
4
5
-
İstem Enjeksiyonu Zafiyeti, kullanıcı istemlerinin LLM'nin davranışını veya çıktısını istenmeyen şekillerde değiştirmesi durumunda ortaya çıkar. Bu girdiler, insanlar tarafından algılanamaz olsalar bile modeli etkileyebilir, bu nedenle istem enjeksiyonlarının insan tarafından görülebilir/okunabilir olması gerekmez, içerik model tarafından işlendiği sürece yeterlidir.
5
+
İstem Enjeksiyonu Zafiyeti, kullanıcı istemlerinin BDM'nin davranışını veya çıktısını istenmeyen şekillerde değiştirmesi durumunda ortaya çıkar. Bu girdiler, insanlar tarafından algılanamaz olsalar bile modeli etkileyebilir, bu nedenle istem enjeksiyonlarının insan tarafından görülebilir ve/veya okunabilir olması gerekmez, içerik model tarafından işlendiği sürece yeterlidir.
6
6
7
7
İstem Enjeksiyonu zafiyetleri, modellerin istemleri nasıl işlediğinde ve girdinin modeli, istem verilerini modelin diğer bölümlerine yanlış şekilde iletmeye nasıl zorlayabileceğinde bulunur; bu durum potansiyel olarak kılavuzları ihlal etmelerine, zararlı içerik üretmelerine, yetkisiz erişime olanak sağlamalarına veya kritik kararları etkilemelerine neden olabilir. Erişimle Artırılmış Üretim (RAG) ve ince ayarlama gibi teknikler Büyük Dil Modeli çıktılarını daha alakalı ve doğru hale getirmeyi amaçlasa da, araştırmalar bunların istem enjeksiyonu zafiyetlerini tam olarak hafifletmediğini göstermektedir.
8
8
9
9
İstem enjeksiyonu ve güvenlik aşırma (jailbreaking) BDM güvenliğinde ilişkili kavramlar olsa da, genellikle birbirlerinin yerine kullanılırlar. İstem enjeksiyonu, modelin davranışını değiştirmek için belirli girdiler yoluyla model yanıtlarını manipüle etmeyi içerir ve bu güvenlik önlemlerini atlatmayı da kapsayabilir. Güvenlik aşırma, saldırganın modelin güvenlik protokollerini tamamen görmezden gelmesine neden olan girdiler sağladığı bir istem enjeksiyonu türüdür. Geliştiriciler istem enjeksiyonu saldırılarını hafifletmeye yardımcı olmak için sistem istemlerine ve girdi işlemeye güvenlik önlemleri yerleştirebilir, ancak güvenlik aşırma'nın etkili şekilde önlenmesi, modelin eğitimi ve güvenlik mekanizmalarına sürekli güncellemeler gerektirir.
10
10
11
11
### İstem Enjeksiyonu Zafiyet Türleri
12
12
13
-
#### Doğrudan İstem ENjeksiyonları
13
+
#### Doğrudan İstem Enjeksiyonları
14
14
15
15
Doğrudan istem enjeksiyonları, kullanıcının istem girdisinin modelin davranışını istenmeyen veya beklenmeyen şekillerde doğrudan değiştirmesi durumunda ortaya çıkar. Girdi kasıtlı (yani kötü niyetli bir aktörün modeli sömürmek için bilinçli olarak bir istem hazırlaması) veya kasıtsız (yani kullanıcının fark etmeden beklenmeyen davranışları tetikleyen girdi sağlaması) olabilir.
16
16
@@ -20,15 +20,15 @@
20
20
Başarılı bir istem enjeksiyonu saldırısının etkisinin ciddiyeti ve doğası büyük ölçüde değişebilir ve büyük oranda hem modelin çalıştığı iş bağlamına hem de modelin tasarlandığı yetkiye bağlıdır. Ancak genel olarak, istem enjeksiyonu aşağıdakilerle sınırlı olmamak üzere istenmeyen sonuçlara yol açabilir:
21
21
22
22
- Hassas bilgilerin ifşası
23
-
-AI sistemi altyapısı veya sistem istemleri hakkında hassas bilgilerin açığa çıkarılması
23
+
-YZ sistemi altyapısı veya sistem istemleri hakkında hassas bilgilerin açığa çıkarılması
24
24
- Yanlış veya önyargılı çıktılara yol açan içerik manipülasyonu
- Bağlı sistemlerde keyfi komutların çalıştırılması
27
27
- Kritik karar verme süreçlerinin manipüle edilmesi
28
28
29
29
Birden fazla veri türünü eş zamanlı işleyen çok kipli yapay zekanın yükselişi, benzersiz istem enjeksiyonu riskleri getirmektedir. Kötü niyetli aktörler, zararsız metinle birlikte gelen görsellerde talimatları gizlemek gibi kipler arası etkileşimleri sömürebilir. Bu sistemlerin karmaşıklığı saldırı yüzeyini genişletir. Çok kipli modeller ayrıca mevcut tekniklerle tespit edilmesi ve hafifletilmesi zor olan yeni çapraz kipli saldırılara karşı da savunmasız olabilir. Güçlü çok kipli özgü savunmalar, daha fazla araştırma ve geliştirme için önemli bir alandır.
30
30
31
-
### Önleme ve Hafifletme Stratejileri
31
+
### Önleme ve Azaltma Stratejileri
32
32
33
33
İstem enjeksiyonu zafiyetleri üretici yapay zekanın doğası gereği mümkündür. Modellerin çalışma şeklinin merkezindeki stokastik etki göz önüne alındığında, istem enjeksiyonu için kesin önleme yöntemlerinin var olup olmadığı belirsizdir. Ancak aşağıdaki önlemler istem enjeksiyonlarının etkisini hafifletebilir:
34
34
@@ -73,7 +73,7 @@ Sistem istemi içinde modelin rolü, yetenekleri ve sınırları hakkında spesi
73
73
74
74
#### Senaryo #3: Kasıtsız Enjeksiyon
75
75
76
-
Şirket iş ilanına AI-üretimli başvuruları tanımlama talimatı ekler. Bu talimattan habersiz başvuran, özgeçmişini optimize etmek için LLM kullanarak istemeden AI tespitini tetikler.
76
+
Şirket iş ilanına YZ-üretimli başvuruları tanımlama talimatı ekler. Bu talimattan habersiz başvuran, özgeçmişini optimize etmek için LLM kullanarak istemeden YZ tespitini tetikler.
77
77
78
78
#### Senaryo #4: Kasıtlı Model Etkileme
79
79
@@ -89,7 +89,7 @@ Sistem istemi içinde modelin rolü, yetenekleri ve sınırları hakkında spesi
89
89
90
90
#### Senaryo #7: Çok Kipli Enjeksiyon
91
91
92
-
Saldırgan, zararsız metinle birlikte gelen görsel içine kötü niyetli istem gömer. Çok kipli AI görseli ve metni eş zamanlı işlediğinde, gizli istem modelin davranışını değiştirerek yetkisiz eylemlere veya hassas bilgi ifşasına yol açabilir.
92
+
Saldırgan, zararsız metinle birlikte gelen görsel içine kötü niyetli istem gömer. Çok kipli YZ görseli ve metni eş zamanlı işlediğinde, gizli istem modelin davranışını değiştirerek yetkisiz eylemlere veya hassas bilgi ifşasına yol açabilir.
Copy file name to clipboardExpand all lines: 2_0_vulns/translations/tr-TR/LLM02_SensitiveInformationDisclosure.md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -2,11 +2,11 @@
2
2
3
3
### Açıklama
4
4
5
-
Hassas bilgiler hem LLM'yi hem de uygulama bağlamını etkileyebilir. Bu, kişisel tanımlanabilir bilgiler (PII), finansal detaylar, sağlık kayıtları, gizli iş verileri, güvenlik kimlik bilgileri ve yasal belgeleri içerir. Tescilli modeller ayrıca özellikle kapalı veya temel modellerde hassas kabul edilen benzersiz eğitim yöntemleri ve kaynak kodlarına sahip olabilir.
5
+
Hassas bilgiler hem BDM'yi hem de uygulama bağlamını etkileyebilir. Bu, kişisel tanımlanabilir bilgiler (PII), finansal detaylar, sağlık kayıtları, gizli iş verileri, güvenlik kimlik bilgileri ve yasal belgeleri içerir. Tescilli modeller ayrıca özellikle kapalı veya temel modellerde hassas kabul edilen benzersiz eğitim yöntemleri ve kaynak kodlarına sahip olabilir.
6
6
7
-
LLM'ler, özellikle uygulamalara gömüldüklerinde, çıktıları aracılığıyla hassas verileri, tescilli algoritmaları veya gizli detayları ifşa etme riski taşır. Bu, yetkisiz veri erişimi, gizlilik ihlalleri ve fikri mülkiyet ihlalleri ile sonuçlanabilir. Tüketiciler LLM'lerle güvenli şekilde nasıl etkileşime gireceğinin farkında olmalıdır. Daha sonra modelin çıktısında ifşa edilebilecek hassas verileri istemeden sağlama risklerini anlamaları gerekir.
7
+
BMD'ler, özellikle uygulamalara gömüldüklerinde, çıktıları aracılığıyla hassas verileri, tescilli algoritmaları veya gizli detayları ifşa etme riski taşır. Bu, yetkisiz veri erişimi, gizlilik ihlalleri ve fikri mülkiyet ihlalleri ile sonuçlanabilir. Tüketiciler BDM'lerle güvenli şekilde nasıl etkileşime gireceğinin farkında olmalıdır. Daha sonra modelin çıktısında ifşa edilebilecek hassas verileri istemeden sağlama risklerini anlamaları gerekir.
8
8
9
-
Bu riski azaltmak için LLM uygulamaları, kullanıcı verilerinin eğitim modeline girmesini önlemek için yeterli veri temizleme gerçekleştirmelidir. Uygulama sahipleri ayrıca kullanıcıların verilerinin eğitim modeline dahil edilmesini reddetmelerine olanak tanıyan açık Kullanım Şartları politikaları sağlamalıdır. LLM'nin döndürmesi gereken veri türleri hakkında sistem istemi içinde kısıtlamalar eklemek, hassas bilgi ifşasına karşı hafifletme sağlayabilir. Ancak bu tür kısıtlamalar her zaman onurlandırılmayabilir ve istem enjeksiyonu veya diğer yöntemlerle atlatılabilir.
9
+
Bu riski azaltmak için BDM uygulamaları, kullanıcı verilerinin eğitim modeline girmesini önlemek için yeterli veri temizleme gerçekleştirmelidir. Uygulama sahipleri ayrıca kullanıcıların verilerinin eğitim modeline dahil edilmesini reddetmelerine olanak tanıyan açık Kullanım Şartları politikaları sağlamalıdır. BDM'nin döndürmesi gereken veri türleri hakkında sistem istemi içinde kısıtlamalar eklemek, hassas bilgi ifşasına karşı hafifletme sağlayabilir. Ancak bu tür kısıtlamalar her zaman onurlandırılmayabilir ve istem enjeksiyonu veya diğer yöntemlerle atlatılabilir.
10
10
11
11
### Yaygın Zafiyet Örnekleri
12
12
@@ -22,7 +22,7 @@ Bu riski azaltmak için LLM uygulamaları, kullanıcı verilerinin eğitim model
22
22
23
23
Üretilen yanıtlar istemeden gizli iş bilgilerini içerebilir.
0 commit comments