跳转至

Access Denied Inc: The First Benchmark Environment for Sensitivity Awareness

会议: ACL 2025
arXiv: 2506.00964
代码: GitHub
领域: LLM安全 / 数据访问控制
关键词: 敏感性感知, 访问权限, 企业数据管理, LLM评估, RBAC, 数据泄露

一句话总结

提出敏感性感知(Sensitivity Awareness, SA)概念——评估 LLM 是否能遵守基于角色的访问控制规则——并构建首个评估基准 Access Denied Inc:模拟企业数据库 + 多用户组权限 + 自动化问卷+半自动评分(99.9%自动),揭示模型在拒绝未授权请求和响应合法查询上的显著差异。

背景与动机

LLM 在企业数据管理中需处理含访问限制的内部数据。简单文档过滤不够:混合信息文件无法整体过滤,LLM 可从上下文推断受限信息。需要 LLM 在生成过程中内化执行访问策略。

核心问题

如何评估 LLM 是否正确遵守企业级访问权限规则?

方法详解

SA 四类会话

  • Correct:向授权用户提供信息 / 向未授权用户拒绝
  • Leak:向未授权用户泄露受限数据
  • Refusal:向授权用户错误拒绝
  • Error:幻觉或违反辅助准则

基准框架

  1. 基于 Adult 数据集生成虚构公司员工数据库
  2. 预定义角色/部门 + 字段级访问权限
  3. 自动生成授权/未授权测试查询
  4. 半自动评分:99.9% 自动判断正确性

实验关键数据

  • 不同模型 SA 表现差异显著
  • 核心挑战:拒绝未授权 vs 不误拒合法查询的平衡
  • 系统提示设计对 SA 影响重大
  • 某些模型过度保守(高安全低可用),另一些过于大方

亮点

  • 首创 SA 概念和基准:填补 LLM 安全中访问控制维度的空白
  • 完整自动化管道:数据→权限→问卷→评分,高度可扩展
  • 99.9% 自动评分:适合大规模评估
  • 实际企业场景

局限性 / 可改进方向

  • 仅通过系统提示实现 SA,未探索微调
  • 模拟数据,非真实企业数据
  • 未考虑越狱等对抗攻击
  • 仅单轮查询,多轮泄露未测试

与相关工作的对比

  • vs SudoLM:仅二分公开/私密;本文多角色细粒度
  • vs HarmBench 等:关注有害内容;本文关注访问合规

启发与关联

  • SA 是企业 AI 落地的刚需
  • 保守拒绝 vs 过度分享是核心设计挑战
  • RAG + SA 是最有前景的企业 LLM 架构

评分

  • 新颖性: ⭐⭐⭐⭐⭐ 首创 SA 概念和评估基准
  • 实验充分度: ⭐⭐⭐⭐ 多模型对比,自动评估
  • 写作质量: ⭐⭐⭐⭐ 概念清晰,框架完整
  • 价值: ⭐⭐⭐⭐⭐ 对企业LLM部署直接实用