Перейти к содержанию

Часть II. Контур безопасности

Если в первой части мы собирали базовую архитектурную картину, то здесь тот же агент поддержки впервые подходит к реальным рискам: доступу к данным, вызовам инструментов и действиям с побочными эффектами.

Короткий маршрут по этой части

Если тебе нужен быстрый проход, иди так:

  • Глава 3: понять, где проходят границы доверия;
  • Глава 4: посмотреть, где система должна остановиться перед реальным действием;
  • Глава 5: решить, что агенту вообще разрешено помнить после такого запуска.

Вместе эти три точки дают уже не просто словарь безопасности, а рабочий контур для промышленной системы.

Эта часть нужна, чтобы у тебя не возникало опасной иллюзии, будто безопасность агента можно “прикрутить потом”. Для нашего сквозного кейса это именно тот момент, где становится ясно: без заранее заданного периметра агент начинает не помогать, а создавать новые риски.

Обложка части про безопасность

  • если границы доверия не определены заранее, агент быстро начинает тащить в себя лишний контекст;
  • если инструменты не изолированы, один неудачный вызов превращается в реальный инцидент;
  • если политики, подтверждения и аудит не встроены в рантайм, команда теряет управляемость в самый неподходящий момент.

Что решает эта часть

  • карту ключевых угроз для агентных систем;
  • практическую модель защитного контура;
  • набор контрольных точек: вход, сборка подсказки, шлюз модели, поиск, инструменты, выход;
  • примеры политик как кода и исполнения через проверочные ворота;
  • основу для обсуждения с командой безопасности без абстрактных разговоров.

В этой части

Куда она ведет дальше

Следующий естественный шаг после этого контура — перейти в Часть III и решить, что агенту вообще разрешено помнить между запусками, как поиск возвращает контекст обратно и как не превратить память в новый источник риска.