Przejdź do treści

Ślad audytowy

Definicja

Ślad audytowy to zapis tego, co wydarzyło się w procesie. Pokazuje, kto działał, kiedy to zrobił, z jakiego narzędzia korzystał i co zostało opublikowane.

Co to w zasadzie jest?

  • To „historia powstania” treści lub odpowiedzi.
  • Ułatwia wyjaśnianie błędów i poprawki.
  • Wzmacnia bezpieczeństwo i odpowiedzialność.

Praktyczne zastosowania (konkretne scenariusze)

Scenariusz 1: Logi generowania komunikatów z informacją o wersji i autorze

  • Cel: logi generowania komunikatów z informacją o wersji i autorze.
  • Wejście: zdarzenie, użytkownik, czas i wersja działania.
  • Kroki: zapisz zdarzenie -> powiąż z wynikiem -> umożliw kontrolę.
  • Rezultat: czytelny ślad działań.
  • Zabezpieczenie: brak danych wrażliwych w logach.

Scenariusz 2: Rejestr użycia AI w obsłudze spraw (bez danych wrażliwych)

  • Cel: rejestr użycia AI w obsłudze spraw (bez danych wrażliwych).
  • Wejście: zdarzenie, użytkownik, czas i wersja działania.
  • Kroki: zapisz zdarzenie -> powiąż z wynikiem -> umożliw kontrolę.
  • Rezultat: czytelny ślad działań.
  • Zabezpieczenie: brak danych wrażliwych w logach.

Scenariusz 3: Raporty jakości i incydentów

  • Cel: raporty jakości i incydentów.
  • Wejście: zdarzenie, użytkownik, czas i wersja działania.
  • Kroki: zapisz zdarzenie -> powiąż z wynikiem -> umożliw kontrolę.
  • Rezultat: czytelny ślad działań.
  • Zabezpieczenie: brak danych wrażliwych w logach.

Typowe błędy i pułapki

  • Brak informacji o wersji danych (źródła).
  • Logowanie danych wrażliwych.

Ryzyka i jak je ograniczać

Ryzyko 1: Naruszenie prywatności w logach

  • Ryzyko: Naruszenie prywatności w logach.
  • Jak ograniczać: maskowanie + DLP.

Ryzyko 2: Brak rozliczalności

  • Ryzyko: Brak rozliczalności.
  • Jak ograniczać: obowiązek logów dla procesów.

Ryzyko 3: Koszty utrzymania

  • Ryzyko: Koszty utrzymania.
  • Jak ograniczać: retencja i archiwizacja.

Checklista “zanim użyjesz”

  • Czy logujesz: kto, kiedy, wersja, źródła?
  • Czy logi nie zawierają PII?
  • Czy logi są zabezpieczone dostępem (IAM)?
  • Czy masz retencję?
  • Czy wiesz, jak odtworzyć proces?

Diagram

flowchart LR
    A[Prompt]
    B[Źródła]
    C[Wynik]
    D[Akceptacja]
    E[Publikacja i log]
    A --> B --> C --> D --> E

Diagram pokazuje, że cały proces od wejścia do publikacji powinien zostawić ślad pozwalający odtworzyć jego przebieg.

Dalsza lektura

Miejsce w mapie

Powiązane hasła