Skip to content

Latest commit

 

History

History
510 lines (354 loc) · 50.9 KB

File metadata and controls

510 lines (354 loc) · 50.9 KB

أمان MCP: حماية شاملة لأنظمة الذكاء الاصطناعي

أفضل ممارسات أمان MCP

(انقر على الصورة أعلاه لمشاهدة فيديو هذا الدرس)

الأمان هو أساس تصميم أنظمة الذكاء الاصطناعي، ولهذا السبب نضعه في القسم الثاني لدينا كأولوية. يتماشى ذلك مع مبدأ مايكروسوفت Secure by Design من مبادرة المستقبل الآمن.

يقدم بروتوكول سياق النموذج (MCP) قدرات جديدة قوية لتطبيقات الذكاء الاصطناعي مع تقديم تحديات أمان فريدة تتجاوز مخاطر البرمجيات التقليدية. تواجه أنظمة MCP مخاطر أمنية معروفة (البرمجة الآمنة، أقل امتياز، أمان سلسلة التوريد) بالإضافة إلى تهديدات خاصة بالذكاء الاصطناعي مثل حقن الموجه، تسميم الأدوات، اختطاف الجلسات، هجمات الوكيل الخادع، ثغرات تمرير الرموز، وتعديل القدرات الديناميكي.

يستكشف هذا الدرس أهم مخاطر الأمان في تنفيذات MCP—مغطيًا المصادقة، التفويض، الأذونات المفرطة، حقن الموجه غير المباشر، أمان الجلسات، مشاكل الوكيل الخادع، إدارة الرموز، وثغرات سلسلة التوريد. ستتعلم ضوابط عملية وأفضل الممارسات للتخفيف من هذه المخاطر مع الاستفادة من حلول مايكروسوفت مثل دروع الموجه، أمان محتوى Azure، وأمان متقدم GitHub لتعزيز نشر MCP.

أهداف التعلم

بحلول نهاية هذا الدرس، ستكون قادرًا على:

  • التعرف على تهديدات MCP الخاصة: التعرف على مخاطر الأمان الفريدة في أنظمة MCP بما في ذلك حقن الموجه، تسميم الأدوات، الأذونات المفرطة، اختطاف الجلسات، مشاكل الوكيل الخادع، ثغرات تمرير الرموز، ومخاطر سلسلة التوريد
  • تطبيق ضوابط الأمان: تنفيذ تخفيفات فعالة تشمل المصادقة القوية، وصول أقل امتياز، إدارة آمنة للرموز، ضوابط أمان الجلسات، والتحقق من سلسلة التوريد
  • الاستفادة من حلول أمان مايكروسوفت: فهم ونشر دروع الموجه لمايكروسوفت، أمان محتوى Azure، وأمان متقدم GitHub لحماية أحمال عمل MCP
  • التحقق من أمان الأدوات: التعرف على أهمية التحقق من بيانات تعريف الأدوات، المراقبة للتغييرات الديناميكية، والدفاع ضد هجمات حقن الموجه غير المباشر
  • دمج أفضل الممارسات: دمج أساسيات الأمان الموثوقة (البرمجة الآمنة، تحصين الخادم، الثقة الصفرية) مع ضوابط MCP المحددة للحصول على حماية شاملة

بنية وأدوات أمان MCP

تتطلب تطبيقات MCP الحديثة نهج أمان متعدد الطبقات يعالج كلًا من أمان البرامج التقليدية والتهديدات الخاصة بالذكاء الاصطناعي. تستمر مواصفة MCP المتطورة بسرعة في تحسين ضوابط الأمان الخاصة بها، مما يتيح تكاملًا أفضل مع هياكل أمان المؤسسات وأفضل الممارسات المعتمدة.

تُظهر أبحاث تقرير الدفاع الرقمي لمايكروسوفت أن 98% من الخروقات المبلغ عنها يمكن الوقاية منها بفضل ممارسة نظافة أمان قوية. تجمع استراتيجية الحماية الأكثر فعالية بين ممارسات الأمان الأساسية مع ضوابط MCP المحددة—حيث تبقى تدابير الأمان القياسية المثبتة هي الأكثر تأثيرًا في تقليل المخاطر بشكل عام.

المشهد الأمني الحالي

ملاحظة: تعكس هذه المعلومات معايير أمان MCP اعتبارًا من 5 فبراير 2026، متماشية مع مواصفة MCP 2025-11-25. لا يزال بروتوكول MCP يتطور بسرعة، وقد تقدم النسخ المستقبلية أنماط مصادقة جديدة وضوابط محسنة. راجع دائمًا مواصفة MCP الحالية، مستودع MCP على GitHub، ووثائق أفضل ممارسات الأمان للحصول على أحدث الإرشادات.

🏔️ ورشة قمة أمان MCP (شيربا)

للتدريب العملي على الأمان، نوصي بشدة بورشة قمة أمان MCP (شيربا) - رحلة شاملة موجهة لتأمين خوادم MCP على Microsoft Azure.

نظرة عامة عن الورشة

توفر ورشة قمة أمان MCP تدريبًا عمليًا وقابلًا للتطبيق على الأمان من خلال منهجية مثبتة "ثغرة → استغلال → إصلاح → تحقق". ستقوم بـ:

  • التعلم من خلال كسر الأشياء: تجربة الثغرات أمنيًا من خلال استغلال خوادم مصممة بعدم الأمان عمدًا
  • استخدام أمان Azure الأصلي: الاستفادة من Azure Entra ID، Key Vault، إدارة API، وأمان محتوى AI
  • اتباع الدفاع المتعدد الطبقات: التدرج خلال المخيمات لبناء طبقات أمان شاملة
  • تطبيق معايير OWASP: كل تقنية مرتبطة بـ دليل أمان MCP Azure من OWASP
  • الحصول على رمز للإنتاج: تنفذ سيناريوهات قابلة للاستخدام بعد الاختبار

مسار الرحلة

المخيم التركيز مخاطر OWASP المغطاة
المخيم الأساسي أساسيات MCP وثغرات المصادقة MCP01، MCP07
المخيم 1: الهوية OAuth 2.1، Azure Managed Identity، Key Vault MCP01، MCP02، MCP07
المخيم 2: البوابة إدارة API، نقاط نهاية خاصة، الحوكمة MCP02، MCP07، MCP09
المخيم 3: أمان الإدخال/الإخراج حقن الموجه، حماية البيانات الشخصية، أمان المحتوى MCP03، MCP05، MCP06
المخيم 4: المراقبة تحليلات السجلات، لوحات القيادة، كشف التهديدات MCP08
القمة اختبار تكاملي لفريق الأحمر/ الأزرق جميع المخاطر

ابدأ الآن: https://azure-samples.github.io/sherpa/

أهم 10 مخاطر أمان MCP من OWASP

يوضح دليل أمان MCP Azure من OWASP أهم عشرة مخاطر أمان حرجة لتطبيقات MCP:

الخطر الوصف تخفيف أزور
MCP01 سوء إدارة الرموز وكشف الأسرار Azure Key Vault، Managed Identity
MCP02 تصعيد الامتياز عبر تمدد النطاق RBAC، الوصول المشروط
MCP03 تسميم الأدوات التحقق من الأدوات، تأكيد السلامة
MCP04 هجمات سلسلة التوريد أمان متقدم GitHub، فحص التبعيات
MCP05 حقن الأوامر والتنفيذ التحقق من المدخلات، التشغيل في بيئة عازلة
MCP06 حقن الموجه عبر الحمولات السياقية أمان محتوى Azure AI، دروع الموجه
MCP07 ضعف المصادقة والتفويض Azure Entra ID، OAuth 2.1 مع PKCE
MCP08 نقص المراجعة والقياس Azure Monitor، Application Insights
MCP09 خوادم MCP الظلية حوكمة مركز API، عزل الشبكة
MCP10 حقن السياق والمشاركة الزائدة تصنيف البيانات، تقليل التعرض

تطور مصادقة MCP

شهدت مواصفة MCP تطورًا كبيرًا في نهجها للمصادقة والتفويض:

  • النهج الأصلي: كانت المواصفات الأولى تتطلب من المطورين تنفيذ خوادم مصادقة مخصصة، حيث تعمل خوادم MCP كخوادم ترخيص OAuth 2.0 تدير مصادقة المستخدم مباشرة
  • المعيار الحالي (2025-11-25): تتيح المواصفة المحدثة لخوادم MCP تفويض المصادقة إلى مزودي هوية خارجيين (مثل Microsoft Entra ID)، مما يحسن الوضع الأمني ويقلل تعقيد التنفيذ
  • أمان طبقة النقل: دعم محسن لآليات النقل الآمن مع أنماط مصادقة مناسبة لكل من الاتصالات المحلية (STDIO) والبعيدة (Streamable HTTP)

أمان المصادقة والتفويض

تحديات الأمان الحالية

تواجه تطبيقات MCP الحديثة عدة تحديات في المصادقة والتفويض:

المخاطر ومسارات التهديد

  • منطق التفويض غير الصحيح: تنفيذ التفويض المعيب في خوادم MCP يمكن أن يعرض بيانات حساسة ويطبق الضوابط بشكل غير صحيح
  • اختراق رموز OAuth: سرقة رموز خادم MCP المحلية تُمكّن المهاجمين من انتحال الخوادم والوصول إلى الخدمات اللاحقة
  • ثغرات تمرير الرموز: التعامل غير السليم مع الرموز يخلق تجاوزات ضوابط أمان وفجوات في المساءلة
  • الأذونات المفرطة: خوادم MCP ذات امتيازات زائدة تنتهك مبدأ أقل امتياز وتوسع سطح الهجوم

تمرير الرموز: نمط معاكس حرج

تمرير الرموز محظور صراحة في مواصفة التفويض الحالية لـ MCP بسبب تبعات أمنية خطيرة:

تجاوز ضوابط الأمان
  • تطبق خوادم MCP وواجهات برمجة التطبيقات اللاحقة ضوابط أمنية حيوية (تحديد المعدل، التحقق من الطلبات، مراقبة الحركة) تعتمد على التحقق الصحيح من الرموز
  • استخدام الرموز المباشر من العميل إلى API يتجاوز هذه الحمايات الأساسية، مما يقوض هيكل الأمان
تحديات المساءلة والتدقيق
  • لا يمكن لخوادم MCP تمييز العملاء الذين يستخدمون رموزًا صادرة من الأعلى، مما يكسر سجلات التدقيق
  • تظهر سجلات خوادم الموارد اللاحقة أصول طلبات مضللة بدلًا من خوادم MCP الوسيطة الفعلية
  • صعوبات كبيرة في تحقيق الحوادث والتدقيق للامتثال
مخاطر تسرب البيانات
  • تسمح ادعاءات الرموز غير المُحققة للمهاجمين الحاصلين على رموز مسروقة باستخدام خوادم MCP كوكيلة لتسريب البيانات
  • انتهاكات حدود الثقة تتيح أنماط وصول غير مصرح بها تتجاوز ضوابط الأمان المقصودة
مسارات هجوم متعددة الخدمات
  • قبول رموز مخترقة في عدة خدمات يمكن أن يتيح تحركًا جانبيًا في الأنظمة المتصلة
  • قد تُنتهك افتراضات الثقة بين الخدمات عندما لا يمكن التحقق من أصول الرموز

ضوابط الأمان وتخفيف المخاطر

متطلبات أمان حرجة:

إلزامي: يجب على خوادم MCP عدم قبول أي رموز لم تصدر صراحة لخادم MCP

ضوابط المصادقة والتفويض

تنفيذ السيطرة على الوصول

  • مبدأ أقل الامتياز: منح خوادم MCP فقط الأذونات الدنيا المطلوبة للوظائف المقصودة

  • التحكم في الوصول حسب الدور (RBAC): تنفيذ تعيينات دورية دقيقة

    • تقييد الأدوار على موارد وإجراءات محددة
    • تجنب الأذونات الواسعة أو غير الضرورية التي توسع سطح الهجوم
  • مراقبة مستمرة للأذونات: تنفيذ تدقيق ورصد مستمر للوصول

    • مراقبة أنماط استخدام الأذونات للكشف عن الشذوذ
    • معالجة سريعة للأذونات المفرطة أو غير المستخدمة

تهديدات أمان خاصة بالذكاء الاصطناعي

هجمات حقن الموجه والتلاعب بالأدوات

تواجه تطبيقات MCP الحديثة متجهات هجوم متطورة خاصة بالذكاء الاصطناعي لا يمكن لوسائل الأمان التقليدية التعامل معها بشكل كامل:

حقن الموجه غير المباشر (حقن موجه عبر النطاقات)

يمثل حقن الموجه غير المباشر واحدة من أخطر الثغرات في أنظمة الذكاء الاصطناعي المدعومة بـ MCP. يدمج المهاجمون تعليمات خبيثة داخل محتوى خارجي—مثل المستندات، صفحات الويب، الرسائل الإلكترونية، أو مصادر البيانات—التي تعالجها أنظمة الذكاء الاصطناعي لاحقًا كأوامر مشروعة.

سيناريوهات الهجوم:

  • حقن مستندات: تعليمات خبيثة مخفية ضمن مستندات تتم معالجتها وتؤدي إلى تنفيذ إجراءات غير مقصودة
  • استغلال محتوى الويب: صفحات ويب مخترقة تحتوي على موجهات مدمجة تتحكم بسلوك الذكاء الاصطناعي عند جمع المحتوى
  • هجمات عبر البريد الإلكتروني: موجهات خبيثة في رسائل البريد تسبب تسرب معلومات أو تنفيذ إجراءات غير مصرح بها
  • تلوث مصادر البيانات: قواعد بيانات أو واجهات برمجة تطبيقات مخترقة تقدم محتوى ملوث لأنظمة الذكاء الاصطناعي

تأثير في العالم الحقيقي: يمكن لهذه الهجمات أن تؤدي إلى تسريب البيانات، انتهاكات الخصوصية، إنشاء محتوى ضار، والتلاعب بتفاعلات المستخدمين. لمزيد من التحليل، انظر حقن الموجه في MCP (سايمون ويلسون).

مخطط هجوم حقن الموجه

هجمات تسميم الأدوات

يستهدف تسميم الأدوات بيانات التعريف التي تحدد أدوات MCP، مستغلاً طريقة تفسير نماذج اللغة الكبيرة لوصف الأدوات والمعلمات لاتخاذ قرارات التنفيذ.

آليات الهجوم:

  • تلاعب بيانات التعريف: يحقن المهاجمون تعليمات خبيثة في أوصاف الأدوات، تعريفات المعلمات، أو أمثلة الاستخدام
  • تعليمات غير مرئية: موجهات مخفية في بيانات تعريف الأدوات تعالج بواسطة نماذج الذكاء الاصطناعي ولكنها غير مرئية للمستخدمين البشر
  • تعديل الأدوات الديناميكي ("سحب البساط"): أدوات معتمدة من المستخدمين يتم تعديلها لاحقًا لتنفيذ إجراءات خبيثة دون علم المستخدمين
  • حقن المعلمات: محتوى خبيث مدمج في مخططات معلمات الأدوات يؤثر على سلوك النموذج

مخاطر الخوادم المستضافة: تقدم خوادم MCP البعيدة مخاطر مرتفعة عند إمكانية تحديث تعريفات الأدوات بعد موافقة المستخدم الأولية، مما يخلق سيناريوهات تتحول فيها الأدوات الآمنة سابقًا إلى خبيثة. لمراجعة شاملة، انظر هجمات تسميم الأدوات (Invariant Labs).

مخطط هجوم تسميم الأدوات

متجهات هجوم ذكاء اصطناعي إضافية

  • حقن موجه عبر النطاقات المتعددة (XPIA): هجمات متطورة تستغل محتوى من نطاقات متعددة لتجاوز ضوابط الأمان

  • تعديل القدرة الديناميكية: تغييرات في الوقت الفعلي على قدرات الأدوات التي تفلت من تقييمات الأمان الأولية

  • تسميم نافذة السياق: هجمات تستغل نوافذ سياق كبيرة لإخفاء تعليمات خبيثة

  • هجمات إرباك النموذج: استغلال حدود النموذج لخلق سلوكيات غير متوقعة أو غير آمنة

أثر مخاطر أمان الذكاء الاصطناعي

العواقب ذات التأثير العالي:

  • استخلاص البيانات: الوصول غير المصرح به وسرقة بيانات حساسة للأعمال أو شخصية
  • انتهاكات الخصوصية: كشف معلومات شخصية محددة الهوية وبيانات تجارية سرية
  • تلاعب النظام: تعديلات غير مقصودة على الأنظمة الحرجة وسير العمل
  • سرقة بيانات الاعتماد: اختراق رموز المصادقة وبيانات اعتماد الخدمات
  • الحركة الجانبية: استخدام أنظمة الذكاء الاصطناعي المخترقة كنقاط محورية لهجمات أوسع على الشبكة

حلول أمان الذكاء الاصطناعي من مايكروسوفت

دروع طلبات الذكاء الاصطناعي: حماية متقدمة ضد هجمات حقن الطلبات

توفر دروع طلبات الذكاء الاصطناعي من مايكروسوفت دفاعًا شاملاً ضد هجمات حقن الطلبات المباشرة وغير المباشرة عبر طبقات أمان متعددة:

آليات الحماية الأساسية:
  1. الكشف المتقدم والترشيح

    • خوارزميات التعلم الآلي وتقنيات معالجة اللغة الطبيعية تكشف التعليمات الضارة في المحتوى الخارجي
    • تحليل فوري للوثائق وصفحات الويب ورسائل البريد الإلكتروني ومصادر البيانات للكشف عن التهديدات المضمنة
    • الفهم السياقي لأنماط الطلبات الشرعية مقابل الضارة
  2. تقنيات تسليط الضوء

    • التمييز بين تعليمات النظام الموثوقة والمدخلات الخارجية المحتمل اختراقها
    • طرق تحويل النص التي تعزز ملاءمة النموذج مع عزل المحتوى الضار
    • تساعد أنظمة الذكاء الاصطناعي على الحفاظ على التسلسل الهرمي الصحيح للتعليمات وتجاهل الأوامر المحقونة
  3. أنظمة الفواصل وعلامات البيانات

    • تحديد الحدود الصريحة بين رسائل النظام الموثوقة ونص الإدخال الخارجي
    • علامات خاصة تبرز الحدود بين مصادر البيانات الموثوقة وغير الموثوقة
    • الفصل الواضح يمنع لبس التعليمات وتنفيذ الأوامر غير المصرح بها
  4. معلومات التهديد المستمرة

    • المراقبة المستمرة لأنماط الهجوم الناشئة وتحديث الدفاعات
    • البحث الاستباقي عن تقنيات حقن وهجمات جديدة
    • تحديثات منتظمة لنماذج الأمان للحفاظ على الفعالية ضد التهديدات المتطورة
  5. تكامل أمان المحتوى في Azure

    • جزء من مجموعة أمان محتوى الذكاء الاصطناعي الشاملة في Azure
    • كشف إضافي لمحاولات كسر الحماية، والمحتوى الضار، وانتهاكات سياسات الأمان
    • ضوابط أمنية موحدة عبر مكونات تطبيقات الذكاء الاصطناعي

موارد التنفيذ: وثائق دروع طلبات مايكروسوفت

حماية دروع طلبات مايكروسوفت

تهديدات أمان MCP المتقدمة

ثغرات اختطاف الجلسة

يمثل اختطاف الجلسة متجه هجوم حاسم في تطبيقات MCP الحالة حيث يحصل أطراف غير مصرح لهم على معرفات الجلسة الشرعية ويسيئون استخدامها لانتحال هوية العملاء وأداء إجراءات غير مصرح بها.

سيناريوهات الهجوم والمخاطر

  • حقن طلبات اختطاف الجلسة: المهاجمون الحاصلون على معرفات جلسة مسروقة يحقنون أحداثًا خبيثة في الخوادم التي تشارك حالة الجلسة، مما قد يؤدي إلى تنفيذ إجراءات ضارة أو الوصول إلى بيانات حساسة
  • انتحال الهوية المباشر: معرفات الجلسة المسروقة تتيح مكالمات MCP مباشرة تتجاوز المصادقة، معاملة المهاجمين كمستخدمين شرعيين
  • تدفقات الاستئناف المخترقة: يستطيع المهاجمون إنهاء الطلبات قبل الأوان، مما يتسبب في استئناف العملاء الشرعيين بمحتوى قد يكون ضارًا

ضوابط الأمان لإدارة الجلسة

المتطلبات الحرجة:

  • التحقق من التفويض: يجب على خوادم MCP التي تنفذ التفويض التحقق من جميع الطلبات الواردة ولا يجب الاعتماد على الجلسات للمصادقة
  • توليد جلسة آمنة: استخدام معرفات جلسة غير حتمية ومشفرة مع مولدات أرقام عشوائية آمنة
  • ربط خاص بالمستخدم: ربط معرفات الجلسة بمعلومات المستخدم باستخدام صيغ مثل <user_id>:<session_id> لمنع إساءة استخدام الجلسات بين المستخدمين
  • إدارة دورة حياة الجلسة: تنفيذ انتهاء صلاحية دورية وتدوير وإبطال لضبط نافذة الضعف
  • أمان النقل: HTTPS إلزامي لجميع الاتصالات لمنع اعتراض معرفات الجلسة

مشكلة الوكيل المُرتبك

تحدث مشكلة الوكيل المرتبك عندما تعمل خوادم MCP كوسطاء مصادقة بين العملاء وخدمات الطرف الثالث، مما يخلق فرصًا لتجاوز التفويض من خلال استغلال معرفات العميل الثابتة.

آليات الهجوم والمخاطر

  • تجاوز الموافقة المبنية على ملفات تعريف الارتباط: مصادقة المستخدم السابقة تخلق ملفات تعريف ارتباط للموافقة يستغلها المهاجمون من خلال طلبات تفويض خبيثة مع URI إعادة توجيه مُصمم
  • سرقة رمز التفويض: ملفات تعريف الارتباط القائمة قد تجعل خوادم التفويض تتخطى شاشات الموافقة، مع إعادة توجيه الرموز إلى نقاط نهاية يسيطر عليها المهاجم
  • الوصول غير المصرح به إلى واجهات برمجة التطبيقات: الرموز المسروقة تمكن من تبادل الرموز وانتحال هوية المستخدم دون موافقة صريحة

استراتيجيات التخفيف

الضوابط الإلزامية:

  • متطلبات الموافقة الصريحة: يجب على خوادم الوكيل MCP التي تستخدم معرفات عميل ثابتة الحصول على موافقة المستخدم لكل عميل مسجل ديناميكيًا
  • تنفيذ أمان OAuth 2.1: اتباع أفضل ممارسات أمان OAuth الحالية بما في ذلك PKCE لجميع طلبات التفويض
  • التحقق الصارم من العميل: تنفيذ تحقق صارم من URI إعادة التوجيه ومعرفات العميل لمنع الاستغلال

ثغرات تمرير الرموز

تمثل ثغرات تمرير الرموز نمطًا مضادًا صريحًا حيث تقبل خوادم MCP رموز العملاء دون تحقق صحيح وترسلها إلى واجهات برمجة التطبيقات المعتمدة، مما ينتهك مواصفات تفويض MCP.

الآثار الأمنية

  • تجاوز التحكم: استخدام رموز العميل المباشر لواجهة برمجة التطبيقات يتجاوز ضوابط تحديد المعدل والتحقق والمراقبة الأساسية
  • فساد مسار التدقيق: الرموز الصادرة من المصادر العليا تجعل تحديد هوية العميل مستحيلًا، مما يكسر قدرات التحقيق في الحوادث
  • استخلاص البيانات عبر الوكيل: الرموز غير الموثقة تمكن الجهات الفاعلة الخبيثة من استخدام الخوادم كوسطاء للوصول غير المصرح به للبيانات
  • انتهاكات حدود الثقة: قد تتعرض فروض الثقة في الخدمات المعتمدة لانتهاك عند عدم القدرة على التحقق من مصدر الرموز
  • توسع الهجوم عبر الخدمات المتعددة: قبول الرموز المخترقة عبر عدة خدمات يمكن أن يمكن الحركة الجانبية

ضوابط الأمان المطلوبة

متطلبات غير قابلة للتفاوض:

  • التحقق من الرموز: يجب ألا تقبل خوادم MCP أي رموز لم تصدر صراحةً لخادم MCP
  • التحقق من الجمهور: يجب دائمًا التحقق من تطابق ادعاءات جمهور الرموز مع هوية خادم MCP
  • دورة حياة مناسبة للرموز: تنفيذ رموز وصول قصيرة العمر مع ممارسات تدوير آمنة

أمان سلسلة التوريد لأنظمة الذكاء الاصطناعي

تجاوز أمان سلسلة التوريد اعتماديات البرامج التقليدية ليشمل النظام البيئي الكامل للذكاء الاصطناعي. يجب على تطبيقات MCP الحديثة التحقق بدقة ومراقبة جميع مكونات الذكاء الاصطناعي، حيث أن كل منها يعرض النظام لمخاطر محتملة قد تقوض سلامته.

مكونات سلسلة توريد الذكاء الاصطناعي الموسعة

اعتماديات البرمجيات التقليدية:

  • المكتبات وأطر العمل مفتوحة المصدر
  • صور الحاويات والأنظمة الأساسية الأساسية
  • أدوات التطوير وخطوط بناء البرمجيات
  • مكونات البنية التحتية والخدمات

عناصر سلسلة التوريد الخاصة بالذكاء الاصطناعي:

  • النماذج الأساسية: نماذج مدربة مسبقًا من مزودين متنوعين تستدعي التحقق من الأصل
  • خدمات التضمين: خدمات خارحية للتوجيه المتجهي والبحث الدلالي
  • مقدمو السياق: مصادر البيانات، قواعد المعرفة، ومستودعات الوثائق
  • واجهات برمجة التطبيقات الخارجية: خدمات الذكاء الاصطناعي الخارجية، خطوط أنابيب تعلم الآلة، ونِقاط معالجة البيانات
  • قطع النموذج: الأوزان، التكوينات، ونُسخ النموذج المخصصة
  • مصادر بيانات التدريب: مجموعات البيانات المستخدمة في تدريب النماذج وتحسينها

استراتيجية شاملة لأمان سلسلة التوريد

التحقق من المكونات والثقة

  • التحقق من الأصل: التحقق من المصدر، الترخيص، وسلامة جميع مكونات الذكاء الاصطناعي قبل الدمج
  • تقييم الأمان: إجراء فحوصات للثغرات ومراجعات أمنية للنماذج، مصادر البيانات، وخدمات الذكاء الاصطناعي
  • تحليل السمعة: تقييم سجل الأمان وممارسات مزودي خدمات الذكاء الاصطناعي
  • التحقق من الامتثال: ضمان توافق جميع المكونات مع متطلبات الأمان والتنظيم المؤسسية

خطوط نشر آمنة

  • أمان CI/CD المؤتمت: دمج المسح الأمني عبر خطوط النشر الآلية
  • سلامة القطع المصنعة: تنفيذ تحقق تشفيري لجميع القطع المنشورة (الكود، النماذج، التكوينات)
  • النشر المرحلي: استخدام استراتيجيات النشر التدريجي مع تحقق أمني في كل مرحلة
  • مستودعات القطع الموثوقة: النشر فقط من مستودعات القطع المؤمنة والموثوقة

المراقبة والاستجابة المستمرة

  • مسح الاعتماديات: مراقبة مستمرة للثغرات في جميع اعتماديات البرامج ومكونات الذكاء الاصطناعي
  • مراقبة النماذج: تقييم متواصل لسلوك النماذج، انحراف الأداء، وشذوذات الأمان
  • تتبع صحة الخدمة: مراقبة خدمات الذكاء الاصطناعي الخارجية من حيث التوفر، الحوادث الأمنية، وتغييرات السياسات
  • تكامل معلومات التهديد: دمج مصادر التهديدات المحددة لمخاطر أمن الذكاء الاصطناعي وتعلم الآلة

ضوابط الوصول وأقل امتياز

  • أذونات على مستوى المكونات: تقييد الوصول إلى النماذج، البيانات، والخدمات بناءً على الضرورة التجارية
  • إدارة حسابات الخدمة: تنفيذ حسابات خدمة خاصة بأذونات ضئيلة مطلوبة
  • تقسيم الشبكة: عزل مكونات الذكاء الاصطناعي وتقييد الوصول الشبكي بين الخدمات
  • ضوابط بوابة API: استخدام بوابات API مركزية للتحكم والمراقبة على الوصول إلى خدمات الذكاء الاصطناعي الخارجية

الاستجابة للحوادث والتعافي

  • إجراءات الاستجابة السريعة: عمليات محددة للترقيع أو استبدال مكونات الذكاء الاصطناعي المخترقة
  • تدوير بيانات الاعتماد: أنظمة مؤتمتة لتدوير الأسرار، مفاتيح API، وبيانات اعتماد الخدمة
  • قدرات التراجع: إمكانية التراجع السريع إلى نسخ معروفة وآمنة سابقة من مكونات الذكاء الاصطناعي
  • التعافي من اختراق سلسلة التوريد: إجراءات محددة للاستجابة للاختراقات في خدمات الذكاء الاصطناعي العليا

أدوات أمان مايكروسوفت والتكامل

يوفر GitHub Advanced Security حماية شاملة لسلسلة التوريد تشمل:

  • مسح الأسرار: كشف مؤتمت لبيانات الاعتماد، مفاتيح API، والرموز في المستودعات
  • مسح الاعتماديات: تقييم الثغرات لاعتماديات ومكتبات مفتوحة المصدر
  • تحليل CodeQL: تحليل ثابت للكود للكشف عن الثغرات ومشاكل البرمجة
  • رؤى سلسلة التوريد: رؤية شاملة لحالة الاعتمادية والأمان

تكامل Azure DevOps وAzure Repos:

  • دمج سلس للمسح الأمني عبر منصات تطوير مايكروسوفت
  • فحوصات أمنية مؤتمتة في خطوط Azure Pipelines لأحمال عمل الذكاء الاصطناعي
  • تطبيق سياسات لضمان نشر مكونات الذكاء الاصطناعي الآمنة

ممارسات مايكروسوفت الداخلية:
تنفذ مايكروسوفت ممارسات أمن سلسلة توريد موسعة لجميع المنتجات. تعرف على الطرق المثبتة في الرحلة نحو تأمين سلسلة توريد البرمجيات في مايكروسوفت.

أفضل ممارسات الأمان الأساسية

تورث تطبيقات MCP وتعزز الموقف الأمني المؤسسي الحالي. تعزيز الممارسات الأمنية الأساسية يقوّي بشكل كبير أمان أنظمة الذكاء الاصطناعي ونُشر MCP.

أساسيات الأمان الجوهرية

ممارسات التطوير الآمن

  • الامتثال لـ OWASP: الحماية ضد أعلى 10 ثغرات OWASP في تطبيقات الويب
  • حمايات خاصة بالذكاء الاصطناعي: تنفيذ ضوابط أعلى 10 ثغرات OWASP للنماذج اللغوية الكبيرة
  • إدارة الأسرار الآمنة: استخدام خزائن مخصصة للرموز ومفاتيح API وبيانات التكوين الحساسة
  • التشفير من الطرف إلى الطرف: تنفيذ اتصالات آمنة عبر جميع مكونات التطبيق وتدفقات البيانات
  • التحقق من الإدخال: تحقق صارم لجميع مدخلات المستخدم، معلمات API، ومصادر البيانات

تحصين البنية التحتية

  • المصادقة متعددة العوامل: MFA إلزامي لجميع حسابات الإدارة والخدمات
  • إدارة التصحيحات: تصحيح تلقائي وفي الوقت المناسب لأنظمة التشغيل والأُطر والاعتماديات
  • تكامل مزود الهوية: إدارة هوية مركزية عبر مزودي الهوية المؤسسية (Microsoft Entra ID، Active Directory)
  • تقسيم الشبكة: العزل المنطقي لمكونات MCP للحد من حركة التنقل الجانبية
  • مبدأ أقل امتياز: أدنى أذونات مطلوبة لجميع مكونات النظام والحسابات

المراقبة والكشف الأمني

  • التسجيل الشامل: تسجيل تفصيلي لأنشطة تطبيق الذكاء الاصطناعي، بما في ذلك التفاعلات بين عملاء وخوادم MCP
  • تكامل SIEM: إدارة مركزية لأحداث الأمان والكشف عن الشذوذ
  • التحليلات السلوكية: مراقبة معززة بالذكاء الاصطناعي للكشف عن أنماط غير عادية في سلوك النظام والمستخدم
  • معلومات التهديد: دمج مصادر التهديدات الخارجية والمؤشرات على الاختراق
  • استجابة للحوادث: إجراءات مهيكلة لاكتشاف وإدارة واسترجاع الحوادث الأمنية

هيكلية الثقة الصفرية

  • عدم الثقة أبدًا، والتحقق دائمًا: تحقق مستمر من المستخدمين والأجهزة والاتصالات الشبكية
  • التقسيم الدقيق للشبكة: ضوابط شبكية مجزأة تعزل أحمال العمل والخدمات الفردية
  • الأمان المركّز على الهوية: سياسات أمنية مبنية على هويات محققة بدلاً من موقع الشبكة
  • التقييم المستمر للمخاطر: تقييم ديناميكي للوضع الأمني بناءً على السياق والسلوك الحالي
  • الوصول المشروط: ضوابط وصول تتكيف بناءً على عوامل المخاطر والموقع وثقة الجهاز

أنماط التكامل المؤسسي

تكامل نظام أمان مايكروسوفت

  • مايكروسوفت ديفندر للكلاود: إدارة شاملة لوضع الأمان السحابي
  • Azure Sentinel: SIEM وSOAR أصليان للسحابة لحماية أحمال الذكاء الاصطناعي
  • Microsoft Entra ID: إدارة هوية المؤسسات والوصول بسياسات وصول مشروط
  • Azure Key Vault: إدارة مركزية للأسرار مدعومة بوحدة أمان الأجهزة (HSM)
  • Microsoft Purview: حوكمة البيانات والامتثال لمصادر بيانات وتدفقات عمل الذكاء الاصطناعي

الامتثال والحوكمة

  • الامتثال التنظيمي: ضمان تلبية تطبيقات MCP لمتطلبات الامتثال الصناعية المحددة (GDPR، HIPAA، SOC 2)
  • تصنيف البيانات: تصنيف ومعالجة مناسبة للبيانات الحساسة المعالجة بواسطة أنظمة الذكاء الاصطناعي
  • مسارات التدقيق: تسجيل شامل للامتثال التنظيمي والتحقيق الجنائي
  • ضوابط الخصوصية: تنفيذ مبادئ الخصوصية حسب التصميم في معمارية النظام
  • إدارة التغيير: عمليات رسمية لمراجعات الأمان لتعديلات نظام الذكاء الاصطناعي

تخلق هذه الممارسات الأساسية قاعدة أمن قوية تعزز فعالية ضوابط أمان MCP المحددة وتوفر حماية شاملة لتطبيقات الذكاء الاصطناعي المدفوعة.

النقاط الرئيسية للأمان

  • نهج أمني متعدد الطبقات: دمج ممارسات الأمان الأساسية (البرمجة الآمنة، مبدأ الأقل امتيازًا، التحقق من سلسلة التوريد، المراقبة المستمرة) مع ضوابط مخصصة للذكاء الاصطناعي من أجل حماية شاملة

  • مشهد التهديدات الخاص بالذكاء الاصطناعي: تواجه أنظمة MCP مخاطر فريدة تشمل حقن المطالبات، تسميم الأدوات، اختطاف الجلسات، مشاكل الوكيل المربك، ثغرات تمرير الرموز، والصلاحيات الزائدة التي تتطلب تدابير خاصة

  • التميز في المصادقة والتفويض: تنفيذ مصادقة قوية باستخدام موفري الهوية الخارجيين (Microsoft Entra ID)، فرض التحقق الصحيح من الرموز، وعدم قبول الرموز غير الصادرة صراحةً لخادم MCP الخاص بك

  • منع هجمات الذكاء الاصطناعي: نشر Microsoft Prompt Shields وAzure Content Safety للدفاع ضد هجمات حقن المطالبات غير المباشرة وتسميم الأدوات، مع التحقق من بيانات تعريف الأدوات والمراقبة للتغييرات الديناميكية

  • أمان الجلسة والنقل: استخدام معرفات جلسة آمنة وغير حتمية مرتبطة بهويات المستخدمين، وتنفيذ إدارة دورة حياة الجلسة بشكل صحيح، وعدم استخدام الجلسات للمصادقة

  • أفضل ممارسات أمان OAuth: منع هجمات الوكيل المربك من خلال موافقة المستخدم الصريحة للعملاء المسجلين ديناميكيًا، تنفيذ OAuth 2.1 بشكل صحيح مع PKCE، والتحقق الصارم من عنوان URI لإعادة التوجيه

  • مبادئ أمان الرموز: تجنب أنماط تمرير الرموز السيئة، التحقق من مطالبات جمهور الرموز، تنفيذ رموز قصيرة العمر مع تدوير آمن، والحفاظ على حدود ثقة واضحة

  • أمان سلسلة التوريد الشامل: التعامل مع جميع مكونات نظام الذكاء الاصطناعي (النماذج، التضمينات، مزودات السياق، واجهات برمجة التطبيقات الخارجية) بنفس الصرامة الأمنية كمعتمدات البرامج التقليدية

  • التطور المستمر: متابعة أحدث مواصفات MCP المتغيرة بسرعة، والمساهمة في معايير مجتمع الأمان، والحفاظ على مواقف أمان متكيفة مع نضوج البروتوكول

  • دمج أمان Microsoft: الاستفادة من نظام الأمان الشامل لمايكروسوفت (Prompt Shields، Azure Content Safety، GitHub Advanced Security، Entra ID) لتعزيز حماية نشر MCP

الموارد الشاملة

الوثائق الرسمية لأمان MCP

موارد أمان MCP من OWASP

المعايير وأفضل الممارسات الأمنية

بحوث وتحليلات أمان الذكاء الاصطناعي

حلول أمان Microsoft

أدلة التنفيذ والدروس التعليمية

أمان DevOps وسلسلة التوريد

وثائق أمان إضافية

للتوجيه الشامل حول الأمان، راجع هذه الوثائق المتخصصة في هذا القسم:

تدريب عملي على الأمان


ما التالي

التالي: الفصل 3: البدء


تنويه:
تم ترجمة هذا المستند باستخدام خدمة الترجمة الآلية Co-op Translator. بينما نسعى لتحقيق الدقة، يرجى العلم أن الترجمات الآلية قد تحتوي على أخطاء أو عدم دقة. يجب اعتبار المستند الأصلي بلغته الأصلية المصدر المعتمد. للمعلومات الحساسة أو الهامة، يُنصح بالاعتماد على الترجمة المهنية البشرية. نحن غير مسؤولين عن أي سوء فهم أو تفسير خاطئ ناتج عن استخدام هذه الترجمة.