Retrieval trust boundaries в 2026 нужны потому, что RAG ломается не только из-за плохого поиска, но и из-за неправильного отношения к найденному контенту. Как только система начинает воспринимать retrieved text как authority, а не как данные для анализа, retrieval превращается в канал инъекции: web page, customer email, случайный PDF или устаревший policy fragment начинают влиять на поведение агента сильнее, чем должны.
Главная мысль простая: найденный документ может быть полезным evidence, но он не становится trusted instruction только потому, что retriever его нашёл.
context и authority, а вместе с ней и большую часть защиты от indirect prompt injection.Хороший retrieval может всё равно привести к плохому результату, если система не понимает:
Именно поэтому quality и trust в RAG нужно разводить.
Системные и продуктовые правила:
Документы, которые можно использовать как evidence, но не как source of authority by default:
То, что retriever нашёл как потенциально полезный материал:
Полезно, когда pipeline знает, из какого класса пришёл фрагмент.
Одна из самых полезных архитектурных границ:
Если retrieved content может менять tool permissions, approval rules или safety constraints, RAG pipeline уже стал injection surface, а не просто retrieval layer.
При работе с retrieval полезно хранить:
Это позволяет отвечать на вопросы:
Без provenance у вас остаётся только лингвистическое сходство текста, а этого мало для high-stakes answers.
Особенно опасный сценарий:
Поэтому между retrieval и action почти всегда полезны:
System instructions, internal docs, web snippets и user docs смешаны без маркировки.
Высокий search score трактуется как разрешение верить документу.
Потом нельзя понять, откуда вообще пришёл problematic snippet.
Контекст начинает управлять поведением системы.
Команда меряет helpfulness, но не меряет unsupported or unsafe actionability.
Минимальный trust-boundary dashboard обычно включает:
Это помогает видеть не только "хорошо ли ищем", но и "правильно ли обращаемся с найденным".