
# Pasakojimų AI variklis, kuriantis žmonėms suprantamas rizikos istorijas iš automatizuotų klausimynų atsakymų

Aukštos rizikos B2B SaaS pasaulyje saugumo klausimynai tampa bendrine kalba tarp pirkėjų ir tiekėjų. Tiekėjas gali atsakyti į dešimtis techninių kontrolės punktų, kiekvienas paremta politikos fragmentais, audito žurnalo įrašais ir AI varikliais sugeneruotais rizikos balais. Nors šie neapdoroti duomenų punktai yra būtini atitikties tikslams, dažnai jie atrodo kaip „žodžių siena“ kultūracijos, teisininkų ir vadovų auditorijai.

**Pasakojimų AI variklis** – tai generatyvių AI sluoksnis, kuris struktūrizuotus klausimyno duomenis paverčia į aiškius, žmonėms suprantamus rizikos istorijas. Šie pasakojimai paaiškina, *ką* reiškia atsakymas, *kodėl* tai svarbu ir *kaip* susijusi rizika yra valdomas, išlaikant audituojamą skaidrumą, kurio reikalauja reguliuotojai.

Šiame straipsnyje mes:

* Išnagrinėsime, kodėl tradiciniai tik atsakymų pagrindu sudaryti skydeliai nepatenka.
* Išskaidysime end‑to‑end Pasakojimų AI variklio architektūrą.
* Pasinersime į užklausų kūrimą, retrieval‑augmented generation (RAG) ir paaiškinamumo technikas.
* Pateiksime „Mermaid“ diagramą, kuri iliustruoja duomenų srautą.
* Aptarsime valdymą, saugumą ir atitikties įtaką.
* Pristatysime realaus pasaulio rezultatus ir ateities kryptis.

---

## 1. Problema su automatizuotu tik‑atsakymų požiūriu

| Simptomas | Šakninis priežastis |
|---|---|
| **Suinteresuotų šalių sumaištis** | Atsakymai pateikiami kaip atskiri duomenų punktai be konteksto. |
| **Ilgos peržiūros ciklai** | Teisinė ir saugumo komanda turi rankomis sudėti įrodymus. |
| **Pasitikėjimo trūkumas** | Pirkėjai abejoja AI sugeneruotų atsakymų autentiškumu. |
| **Audito trintis** | Reguliuotojai prašo pasakojimo paaiškinimų, kurie nėra greitai pasiekiami. |

Net pačios pažangiausios realaus laiko politikos nuokrypių detektoriai ar pasitikėjimo balų skaičiuoklės sustoja ties **ką** sistema žino. Jos retai atsako į **kodėl** konkretus kontrolės punktas yra atitinkamas arba **kaip** rizika yra sumažinama. Čia pasakojimų generavimas įgauna strateginę vertę.

---

## 2. Pagrindiniai Pasakojimų AI variklio principai

1. **Kontekstualizavimas** – sujungti klausimyno atsakymus su politikos ištraukomis, rizikos balais ir įrodymų kilmės duomenimis.  
2. **Paaiškinamumas** – atskleisti priežastinį grandinę (gauti dokumentai, modelio pasitikėjimas, funkcijų svarbumas).  
3. **Audituojama sekamumas** – saugoti užklausą, LLM išvestį ir įrodymų nuorodas nekintamoje duomenų knygoje.  
4. **Personalizacija** – pritaikyti kalbos toną ir gilumą pagal auditoriją (techninė, teisinė, vadovų).  
5. **Reguliavimo atitikimas** – taikyti duomenų privatumo apsaugas (diferencinė privatuma, federuotas mokymasis) tvarkant jautrius įrodymus.

---

## 3. End‑to‑End architektūra

Žemiau pateikta aukšto lygio „Mermaid“ diagrama, kuri atspindi duomenų srautą nuo klausimyno priėmimo iki pasakojimo pristatymo.

```mermaid
flowchart TD
    A["Neapdorotas klausimyno pateikimas"] --> B["Schemos normalizatorius"]
    B --> C["Įrodymų paieškos tarnyba"]
    C --> D["Rizikos balų variklis"]
    D --> E["RAG užklausų kūrėjas"]
    E --> F["Didelis kalbos modelis (LLM)"]
    F --> G["Pasakojimo post‑procesorius"]
    G --> H["Pasakojimų saugykla (nekintama duomenų knyga)"]
    H --> I["Vartotojui skirtas skydelis"]
    style A fill:#f9f,stroke:#333,stroke-width:2px
    style I fill:#bbf,stroke:#333,stroke-width:2px
```

### 3.1 Duomenų priėmimas ir normalizavimas

* **Schemos normalizatorius** susieja tiekėjo specifinius klausimyno formatus su kanonine JSON schema (pvz., **[ISO 27001](https://www.iso.org/standard/27001)** kontrolės susiejimas).  
* Validacijos patikrinimai užtikrina privalomų laukų, duomenų tipų ir sutikimo ženklų buvimą.

### 3.2 Įrodymų paieškos tarnyba

* Naudoja **hibridinę paiešką**: vektorinį panašumą per įterpimų saugyklą + raktažodžių paiešką per politikos žinių grafiką.  
* Ištraukia:  
  * Politikos nuostatas (pvz., „Šifravimo atresto“ politikos tekstas).  
  * Audito žurnalo įrašus (pvz., „S3 kibiro šifravimas įjungtas 2024‑12‑01“).  
  * Rizikos indikatorių duomenis (pvz., nesenų pažeidžiamumų radiniai).

### 3.3 Rizikos balų variklis

* Apskaičiuoja **Rizikos Eksponencijos Balą (RES)** kiekvienai kontrolei naudojant svorintą GNN, kuris atsižvelgia į:  
  * Kontrolės svarbumą.  
  * Istorinį incidentų dažnį.  
  * Dabartinį mitigacijos efektyvumą.  

RES priskiriamas kiekvienam atsakymui kaip skaitinis kontekstas LLM.

### 3.4 RAG užklausų kūrėjas

* Sukuria **retrieval‑augmented generation** užklausą, kurioje yra:  
  * Trumpa sistemos instrukcija (tonas, ilgis).  
  * Atsakymo raktas/reikšmės pora.  
  * Gauti įrodymų fragmentai (maks. 800 tokenų).  
  * RES ir pasitikėjimo reikšmės.  
  * Auditorijos metaduomenys (`audience: executive`).  

Užklausos pavyzdys:

```
System: Jūs esate atitikties analitikas, rašantis trumpą vadovų santrauką.
Audience: Vadovų
Control: Duomenų šifravimas atresto
Answer: Taip – visi klientų duomenys šifruojami naudojant AES‑256.
Evidence: ["Policy: Encryption Policy v3.2 – Section 2.1", "Log: S3 bucket encrypted on 2024‑12‑01"]
RiskScore: 0.12
Generate a 2‑sentence narrative explaining why this answer satisfies the control, what the risk level is, and any ongoing monitoring.
```

### 3.5 Didelis kalbos modelis (LLM)

* Veikia kaip **privačiai, smarkiai pritaikytas LLM** (pvz., 13‑B modelis su domenų specifine instrukcijų kalibracija).  
* Integruotas su **Chain‑of‑Thought** užklausomis, kad atskleistų mąstymo žingsnius.

### 3.6 Pasakojimo post‑procesorius

* Taiko **šablonų vykdymą** (pvz., privalomos sekcijos: „Kas“, „Kodėl“, „Kaip“, „Tolimesni žingsniai”).  
* Atlieka **entiteto susiejimą**, kad įterptų hipersaitus į įrodymus, saugomus nekintamoje duomenų knygoje.  
* Veikia **faktų tikrintojas**, kuris pakartotinai užklausia žinių grafiką, kad patvirtintų kiekvieną teiginį.

### 3.7 Nekintama duomenų knyga

* Kiekvienas pasakojimas įrašomas į **leidžiamą blokų grandinę** (pvz., Hyperledger Fabric) su:  
  * LLM išvesties maiša (hash).  
  * Nuorodomis į pagrindinių įrodymų ID.  
  * Laikmačiu ir pasirašytojo identitetu.

### 3.8 Vartotojui skirtas skydelis

* Rodo pasakojimus šalia neapdorotų atsakymų lentelių.  
* Siūlo **išskleidžiamus detalumo lygius**: santrauka → pilnas įrodymų sąrašas → neapdorotas JSON.  
* Įtraukia **pasitikėjimo matuoklį**, vaizduojantį modelio tikrumą ir įrodymų aprėptį.

---

## 4. Užklausų kūrimas paaiškinamoms narratyvoms

Efektyvios užklausos yra variklio širdis. Žemiau pateikiami trys pakartotinai naudojami šablonai:

| Šablonas | Tikslas | Pavyzdys |
|---|---|---|
| **Kontrastingas paaiškinimas** | Parodyti skirtumą tarp atitinkančios ir neatitinkančios būsenos. | „Paaiškinkite, kodėl duomenų šifravimas naudojant AES‑256 yra saugesnis nei senas 3DES …“ |
| **Rizikos svorių santrauka** | Pabrėžti rizikos balą ir jo verslo įtaką. | „Su RES 0.12, duomenų atskleidimo tikimybė yra maža; vis dėlto ją stebime ketvirtį kartą …“ |
| **Vykdomi veiksmai** | Pateikti konkrečius remonto ar stebėjimo veiksmus. | „Ketvirtį kartą atliksime raktų atstatymo auditus ir informuosime saugumo komandą apie bet kokius nuokrypius …“ |

Užklausoje taip pat įterpiamas **„Traceability Token“**, kurį post‑procesorius išgauna ir įterpia tiesioginę nuorodą į šaltinio įrodymą.

---

## 5. Paaiškinamumo technikos

1. **Citatavimo indeksavimas** – Kiekviena sakinio pabaiga turi įrodymo ID (pvz., `[E‑12345]`).  
2. **Funkcijų svarbumas** – Naudojame SHAP reikšmes GNN, kad parodytume, kurie veiksniai labiausiai paveikė RES, ir šiuos duomenis rodomus šoniniame skydelyje.  
3. **Pasitikėjimo balas** – LLM grąžina tokenų tikimybės pasiskirstymą; mes jį agreguojame į **Pasakojimo Pasitikėjimo Balą (NCS)** (0‑100). Žemas NCS sukelia žmonių peržiūrą.

---

## 6. Saugumo ir valdymo svarstymai

| Rūpestis | Švelninimas |
|---|---|
| **Duomenų nutekėjimas** | Paieška vyksta izoliuotame VPC su nuliniu pasitikėjimu; tik šifruoti įterpimai saugomi. |
| **Modelio halucinacijos** | Faktų tikrinimo sluoksnis atmeta bet kurį teiginį, neturintį žinių grafiko trijų dalių patvirtinimo. |
| **Reguliatorių auditai** | Nekintama duomenų knyga suteikia kriptografinį įrodymą apie pasakojimo sukūrimo laiką. |
| **Šališkumas** | Šablonai reikalauja neutralios kalbos; šališkumo stebėjimas atliekamas kas savaitę. |

Variklis taip pat suprojektuotas taip, kad būtų **[FedRAMP](https://www.fedramp.gov/)** suderinamas, palaikant tiek vietinius, tiek FedRAMP patvirtintus debesų sprendimus.

---

## 7. Realusis poveikis: atvejo tyrimo akcentai

*Įmonė*: „SecureStack“ – vidutinio dydžio SaaS tiekėjas, 350 darbuotojų  
*Tikslas*: Sumažinti saugumo klausimynų atsakymo laiką nuo 10 dienų iki mažiau nei 24 valandų, kartu didinant pirkėjų pasitikėjimą.

| Rodiklis | Prieš | Po (30 dienų) |
|---|---|---|
| Vidutinis atsakymo laikas | 10 dienų | 15 valandų |
| Pirkėjų pasitenkinimas (NPS) | 32 | 58 |
| Vidinė atitikties audito darbo valandos | 120 val./mėn. | 28 val./mėn. |
| Sandorių atidėjimų skaičius dėl klausimynų problemų | 12 | 2 |

**Svarbiausi sėkmės veiksniai**:

* Pasakojimų santraukos sumažino peržiūros laiką 60 %.  
* Audito žurnalai susieti su pasakojimais patenkino **[ISO 27001](https://www.iso.org/standard/27001)** vidaus auditų reikalavimus be papildomo darbo.  
* Nekintama duomenų knyga padėjo sėkmingai įveikti **[SOC 2](https://secureframe.com/hub/soc-2/what-is-soc-2)** Type II auditą be išimčių.  
* Atitiktis **[GDPR](https://gdpr.eu/)** duomenų subjekto prašymų tvarkymui buvo parodyta per įrodymų kilmės nuorodas, įterptas į kiekvieną pasakojimą.

---

## 8. Variklio plėtra: ateities planas

1. **Daugiakalbiai pasakojimai** – Pasinaudoti daugiakalbiais LLM ir užklausų vertimo sluoksniais, kad aptarnauti pasaulinius pirkėjus.  
2. **Dinaminė rizikos prognozė** – Integruoti laiko eilučių rizikos modelius, prognozuojančius RES tendencijas ir įdėti „ateities perspektyvos“ skyrių į pasakojimus.  
3. **Interaktyvių pokalbių naratyvo tyrinėjimas** – Leisti vartotojams užduoti papildomus klausimus („Kas nutiktų, jei pereitume prie RSA‑4096?“) ir gauti generuojamus paaiškinimus realiu laiku.  
4. **Zero‑Knowledge Proof integracija** – Įrodyti, kad pasakojimo teiginys galioja be tiesioginio įrodymo atskleidimo, ypač jautrių kontrolės punktų atveju.

---

## 9. Įgyvendinimo kontrolinis sąrašas

| Žingsnis | Aprašymas |
|---|---|
| **1. Apibrėžti kanoninę schemą** | Suderinti klausimyno laukus su **[ISO 27001](https://www.iso.org/standard/27001)**, **[SOC 2](https://secureframe.com/hub/soc-2/what-is-soc-2)**, **[GDPR](https://gdpr.eu/)** kontrolėmis. |
| **2. Sukurti įrodymų paieškos sluoksnį** | Indeksuoti politikos dokumentus, žurnalus, pažeidžiamumų srautus. |
| **3. Apmokyti rizikos balų GNN** | Naudoti istorinį incidentų duomenų rinkinį svorių calibravimui. |
| **4. Smulkiai pritaikyti LLM** | Surinkti domeno specifinius klausimus‑atsakymus ir pasakojimų pavyzdžius. |
| **5. Sukurti užklausų šablonus** | Koduoti toną, ilgį ir sekimo tokeną. |
| **6. Įgyvendinti post‑procesorių** | Pridėti citatų formatavimą, pasitikėjimo validaciją. |
| **7. Diegti nekintamą duomenų knygą** | Pasirinkti blokų grandinę, apibrėžti išmaniosios sutarties schemą. |
| **8. Integruoti skydelį** | Rodyti pasitikėjimo matuoklius ir išskleidžiamą informaciją. |
| **9. Nustatyti valdymo politiką** | Apibrėžti peržiūros slenkstį, šališkumo stebėjimo grafiką. |
| **10. Pilotinis bandymas su viena kontrolės aibe** | Surinkti grįžtamąjį ryšį, patobulinti modelį prieš pilną įdiegimą. |

---

## 10. Išvada

Pasakojimų AI variklis paverčia neapdorotus, AI sugeneruotus klausimyno duomenis į **pasitikėjimą stiprinančias istorijas**, kurios rezonuoja su visomis suinteresuotomis šalimis. Sujungiant retrieval‑augmented generation, paaiškinamą rizikos įvertinimą ir nekintamą kilmės patikrinimą, organizacijos gali pagreitinti sandorių įvykdymą, sumažinti atitikties kaštus ir patenkinti griežtus auditų reikalavimus – vis tai išlaikant žmogaus centrinį komunikacijos stilių.

Kadangi saugumo klausimynai toliau taps duomenų turtingesni, gebėjimas **paaiškinti**, o ne tik **pateikti**, taps esmine diferencija tarp tiekėjų, kurie laimi verslą, ir tų, kurie lieka amžinose „grįžtamojo ryšio“ kilpėse.