Access Denied Inc: The First Benchmark Environment for Sensitivity Awareness¶
会议: ACL 2025
arXiv: 2506.00964
代码: GitHub
领域: LLM安全 / 数据访问控制
关键词: 敏感性感知, 访问权限, 企业数据管理, LLM评估, RBAC, 数据泄露
一句话总结¶
提出敏感性感知(Sensitivity Awareness, SA)概念——评估 LLM 是否能遵守基于角色的访问控制规则——并构建首个评估基准 Access Denied Inc:模拟企业数据库 + 多用户组权限 + 自动化问卷+半自动评分(99.9%自动),揭示模型在拒绝未授权请求和响应合法查询上的显著差异。
背景与动机¶
LLM 在企业数据管理中需处理含访问限制的内部数据。简单文档过滤不够:混合信息文件无法整体过滤,LLM 可从上下文推断受限信息。需要 LLM 在生成过程中内化执行访问策略。
核心问题¶
如何评估 LLM 是否正确遵守企业级访问权限规则?
方法详解¶
SA 四类会话¶
- Correct:向授权用户提供信息 / 向未授权用户拒绝
- Leak:向未授权用户泄露受限数据
- Refusal:向授权用户错误拒绝
- Error:幻觉或违反辅助准则
基准框架¶
- 基于 Adult 数据集生成虚构公司员工数据库
- 预定义角色/部门 + 字段级访问权限
- 自动生成授权/未授权测试查询
- 半自动评分:99.9% 自动判断正确性
实验关键数据¶
- 不同模型 SA 表现差异显著
- 核心挑战:拒绝未授权 vs 不误拒合法查询的平衡
- 系统提示设计对 SA 影响重大
- 某些模型过度保守(高安全低可用),另一些过于大方
亮点¶
- 首创 SA 概念和基准:填补 LLM 安全中访问控制维度的空白
- 完整自动化管道:数据→权限→问卷→评分,高度可扩展
- 99.9% 自动评分:适合大规模评估
- 实际企业场景
局限性 / 可改进方向¶
- 仅通过系统提示实现 SA,未探索微调
- 模拟数据,非真实企业数据
- 未考虑越狱等对抗攻击
- 仅单轮查询,多轮泄露未测试
与相关工作的对比¶
- vs SudoLM:仅二分公开/私密;本文多角色细粒度
- vs HarmBench 等:关注有害内容;本文关注访问合规
启发与关联¶
- SA 是企业 AI 落地的刚需
- 保守拒绝 vs 过度分享是核心设计挑战
- RAG + SA 是最有前景的企业 LLM 架构
评分¶
- 新颖性: ⭐⭐⭐⭐⭐ 首创 SA 概念和评估基准
- 实验充分度: ⭐⭐⭐⭐ 多模型对比,自动评估
- 写作质量: ⭐⭐⭐⭐ 概念清晰,框架完整
- 价值: ⭐⭐⭐⭐⭐ 对企业LLM部署直接实用