يقدم هذا الدليل الشامل أفضل الممارسات الأمنية الأساسية لتطبيق أنظمة بروتوكول سياق النموذج (MCP) استنادًا إلى أحدث مواصفات MCP 2025-06-18 والمعايير الصناعية الحالية. تعالج هذه الممارسات المخاوف الأمنية التقليدية بالإضافة إلى التهديدات الخاصة بالذكاء الاصطناعي التي تميز عمليات نشر MCP.
- التحقق من الرموز (Tokens): يجب على خوادم MCP عدم قبول أي رموز لم يتم إصدارها صراحةً للخادم نفسه.
- التحقق من التفويض: يجب على خوادم MCP التي تنفذ التفويض التحقق من جميع الطلبات الواردة وعدم استخدام الجلسات للمصادقة.
- موافقة المستخدم: يجب على خوادم الوكيل MCP التي تستخدم معرفات عملاء ثابتة الحصول على موافقة صريحة من المستخدم لكل عميل يتم تسجيله ديناميكيًا.
- معرفات الجلسة الآمنة: يجب على خوادم MCP استخدام معرفات جلسة آمنة مشفرة وغير حتمية يتم إنشاؤها باستخدام مولدات أرقام عشوائية آمنة.
- التحقق الشامل من المدخلات: تحقق من جميع المدخلات وقم بتنقيتها لمنع هجمات الحقن، ومشاكل الوكيل المربك، وثغرات حقن التعليمات.
- فرض مخططات المعلمات: قم بتنفيذ التحقق الصارم من مخططات JSON لجميع معلمات الأدوات ومدخلات واجهات البرمجة.
- تصفية المحتوى: استخدم Microsoft Prompt Shields وAzure Content Safety لتصفية المحتوى الضار في التعليمات والاستجابات.
- تنقية المخرجات: تحقق من جميع مخرجات النماذج وقم بتنقيتها قبل عرضها على المستخدمين أو الأنظمة الأخرى.
- مزودو الهوية الخارجيون: قم بتفويض المصادقة لمزودي الهوية المعروفين (مثل Microsoft Entra ID وOAuth 2.1) بدلاً من تنفيذ مصادقة مخصصة.
- الأذونات الدقيقة: قم بتنفيذ أذونات دقيقة خاصة بالأدوات وفقًا لمبدأ أقل الامتيازات.
- إدارة دورة حياة الرموز: استخدم رموز وصول قصيرة العمر مع التدوير الآمن والتحقق المناسب من الجمهور.
- المصادقة متعددة العوامل: قم بفرض المصادقة متعددة العوامل لجميع الوصول الإداري والعمليات الحساسة.
- أمان طبقة النقل: استخدم HTTPS/TLS 1.3 لجميع اتصالات MCP مع التحقق المناسب من الشهادات.
- التشفير من النهاية إلى النهاية: قم بتنفيذ طبقات تشفير إضافية للبيانات الحساسة أثناء النقل وفي حالة السكون.
- إدارة الشهادات: قم بإدارة دورة حياة الشهادات بشكل صحيح مع عمليات التجديد التلقائية.
- فرض إصدار البروتوكول: استخدم إصدار بروتوكول MCP الحالي (2025-06-18) مع التفاوض المناسب على الإصدار.
- تحديد المعدلات متعدد الطبقات: قم بتنفيذ تحديد المعدلات على مستوى المستخدم والجلسة والأداة والموارد لمنع إساءة الاستخدام.
- تحديد المعدلات التكيفي: استخدم تحديد المعدلات المستند إلى التعلم الآلي الذي يتكيف مع أنماط الاستخدام ومؤشرات التهديد.
- إدارة حصص الموارد: قم بتعيين حدود مناسبة للموارد الحسابية واستخدام الذاكرة ووقت التنفيذ.
- حماية DDoS: قم بنشر أنظمة حماية شاملة من هجمات DDoS وتحليل حركة المرور.
- تسجيل التدقيق المنظم: قم بتنفيذ سجلات مفصلة وقابلة للبحث لجميع عمليات MCP وتنفيذ الأدوات والأحداث الأمنية.
- المراقبة الأمنية في الوقت الفعلي: قم بنشر أنظمة SIEM مع اكتشاف الشذوذ المدعوم بالذكاء الاصطناعي لأعباء عمل MCP.
- التسجيل المتوافق مع الخصوصية: قم بتسجيل الأحداث الأمنية مع احترام متطلبات الخصوصية واللوائح.
- تكامل الاستجابة للحوادث: قم بتوصيل أنظمة التسجيل بسير عمل الاستجابة للحوادث المؤتمتة.
- وحدات أمان الأجهزة (HSM): استخدم تخزين المفاتيح المدعوم من HSM (مثل Azure Key Vault وAWS CloudHSM) للعمليات التشفيرية الحرجة.
- إدارة مفاتيح التشفير: قم بتنفيذ تدوير المفاتيح بشكل صحيح، وفصلها، وتطبيق ضوابط الوصول.
- إدارة الأسرار: قم بتخزين جميع مفاتيح API والرموز والبيانات السرية في أنظمة إدارة الأسرار المخصصة.
- تصنيف البيانات: صنف البيانات بناءً على مستويات الحساسية وطبق تدابير الحماية المناسبة.
- منع تمرير الرموز: قم بحظر أنماط تمرير الرموز التي تتجاوز الضوابط الأمنية بشكل صريح.
- التحقق من الجمهور: تحقق دائمًا من أن مطالبات الجمهور في الرموز تتطابق مع هوية خادم MCP المقصود.
- التفويض المستند إلى المطالبات: قم بتنفيذ التفويض الدقيق استنادًا إلى مطالبات الرموز وسمات المستخدم.
- ربط الرموز: اربط الرموز بجلسات أو مستخدمين أو أجهزة محددة عند الاقتضاء.
- معرفات الجلسة المشفرة: قم بإنشاء معرفات الجلسة باستخدام مولدات أرقام عشوائية آمنة (غير متسلسلة أو متوقعة).
- الربط بالمستخدم: اربط معرفات الجلسة بمعلومات محددة للمستخدم باستخدام تنسيقات آمنة مثل
<user_id>:<session_id>. - ضوابط دورة حياة الجلسة: قم بتنفيذ آليات انتهاء صلاحية الجلسة وتدويرها وإبطالها بشكل صحيح.
- رؤوس أمان الجلسة: استخدم رؤوس HTTP الأمنية المناسبة لحماية الجلسات.
- الدفاع ضد حقن التعليمات: قم بنشر Microsoft Prompt Shields باستخدام تقنيات مثل تسليط الضوء والفواصل وعلامات البيانات.
- منع تسميم الأدوات: تحقق من بيانات تعريف الأدوات، وراقب التغييرات الديناميكية، وتحقق من سلامة الأدوات.
- التحقق من مخرجات النماذج: افحص مخرجات النماذج بحثًا عن تسرب البيانات المحتمل أو المحتوى الضار أو انتهاكات السياسات الأمنية.
- حماية نافذة السياق: قم بتنفيذ ضوابط لمنع تسميم نافذة السياق وهجمات التلاعب.
- عزل التنفيذ: قم بتشغيل تنفيذ الأدوات في بيئات معزولة ومقيدة الموارد.
- فصل الامتيازات: قم بتنفيذ الأدوات بأقل الامتيازات المطلوبة باستخدام حسابات خدمة منفصلة.
- عزل الشبكة: قم بتنفيذ تقسيم الشبكة لبيئات تنفيذ الأدوات.
- مراقبة التنفيذ: راقب تنفيذ الأدوات بحثًا عن السلوك الشاذ واستخدام الموارد والانتهاكات الأمنية.
- اختبار الأمان المؤتمت: قم بدمج اختبارات الأمان في خطوط CI/CD باستخدام أدوات مثل GitHub Advanced Security.
- إدارة الثغرات الأمنية: قم بمسح جميع التبعيات بانتظام، بما في ذلك نماذج الذكاء الاصطناعي والخدمات الخارجية.
- اختبار الاختراق: قم بإجراء تقييمات أمان منتظمة تستهدف تطبيقات MCP.
- مراجعات الكود الأمنية: قم بتنفيذ مراجعات أمان إلزامية لجميع تغييرات الكود المتعلقة بـ MCP.
- التحقق من المكونات: تحقق من مصدر وسلامة وأمان جميع مكونات الذكاء الاصطناعي (النماذج، التضمينات، واجهات البرمجة).
- إدارة التبعيات: احتفظ بقوائم محدثة لجميع التبعيات البرمجية والذكاء الاصطناعي مع تتبع الثغرات.
- المستودعات الموثوقة: استخدم مصادر موثوقة لجميع النماذج والمكتبات والأدوات.
- مراقبة سلسلة التوريد: راقب باستمرار أي اختراقات في مزودي خدمات الذكاء الاصطناعي ومستودعات النماذج.
- عدم الثقة مطلقًا، التحقق دائمًا: قم بتنفيذ التحقق المستمر لجميع المشاركين في MCP.
- التقسيم الدقيق: قم بعزل مكونات MCP باستخدام ضوابط دقيقة للشبكة والهوية.
- الوصول الشرطي: قم بتنفيذ ضوابط وصول تستند إلى المخاطر تتكيف مع السياق والسلوك.
- التقييم المستمر للمخاطر: قم بتقييم الوضع الأمني ديناميكيًا بناءً على مؤشرات التهديد الحالية.
- تقليل البيانات: قم بالكشف عن الحد الأدنى الضروري من البيانات لكل عملية MCP.
- الخصوصية التفاضلية: قم بتنفيذ تقنيات تحافظ على الخصوصية لمعالجة البيانات الحساسة.
- التشفير المتماثل: استخدم تقنيات التشفير المتقدمة للحساب الآمن على البيانات المشفرة.
- التعلم الفيدرالي: قم بتنفيذ أساليب التعلم الموزعة التي تحافظ على خصوصية البيانات.
- إجراءات الحوادث الخاصة بالذكاء الاصطناعي: قم بتطوير إجراءات استجابة للحوادث مخصصة للتهديدات الخاصة بـ MCP والذكاء الاصطناعي.
- الاستجابة المؤتمتة: قم بتنفيذ الاحتواء والمعالجة المؤتمتة للحوادث الأمنية الشائعة في الذكاء الاصطناعي.
- القدرات الجنائية: احتفظ بالجاهزية الجنائية للتعامل مع اختراقات أنظمة الذكاء الاصطناعي وتسرب البيانات.
- إجراءات الاسترداد: قم بوضع إجراءات لاستعادة الأنظمة من تسميم النماذج، وهجمات حقن التعليمات، واختراقات الخدمات.
- MCP Specification 2025-06-18 - مواصفات بروتوكول MCP الحالية
- MCP Security Best Practices - إرشادات الأمان الرسمية
- MCP Authorization Specification - أنماط المصادقة والتفويض
- MCP Transport Security - متطلبات أمان طبقة النقل
- Microsoft Prompt Shields - حماية متقدمة من حقن التعليمات
- Azure Content Safety - تصفية شاملة لمحتوى الذكاء الاصطناعي
- Microsoft Entra ID - إدارة الهوية والوصول للمؤسسات
- Azure Key Vault - إدارة آمنة للأسرار والبيانات السرية
- GitHub Advanced Security - فحص أمان سلسلة التوريد والكود
- OAuth 2.1 Security Best Practices - إرشادات أمان OAuth الحالية
- OWASP Top 10 - مخاطر أمان تطبيقات الويب
- OWASP Top 10 for LLMs - مخاطر أمان خاصة بالذكاء الاصطناعي
- NIST AI Risk Management Framework - إدارة شاملة لمخاطر الذكاء الاصطناعي
- ISO 27001:2022 - أنظمة إدارة أمان المعلومات
- Azure API Management as MCP Auth Gateway - أنماط المصادقة المؤسسية
- Microsoft Entra ID with MCP Servers - تكامل مزود الهوية
- Secure Token Storage Implementation - أفضل ممارسات إدارة الرموز
- End-to-End Encryption for AI - أنماط التشفير المتقدمة
- Microsoft Security Development Lifecycle - ممارسات التطوير الآمن
- AI Red Team Guidance - اختبارات أمان خاصة بالذكاء الاصطناعي
- Threat Modeling for AI Systems - منهجية نمذجة التهديدات للذكاء الاصطناعي
- Privacy Engineering for AI - تقنيات الذكاء الاصطناعي التي تحافظ على الخصوصية
- GDPR Compliance for AI - الامتثال للخصوصية في أنظمة الذكاء الاصطناعي
- AI Governance Framework - تنفيذ الذكاء الاصطناعي المسؤول
- SOC 2 for AI Services - ضوابط الأمان لمزودي خدمات الذكاء الاصطناعي
- HIPAA Compliance for AI - متطلبات الامتثال للذكاء الاصطناعي في الرعاية الصحية
- DevSecOps Pipeline for AI - خطوط تطوير آمنة للذكاء الاصطناعي
- Automated Security Testing - التحقق الأمني المستمر
- Infrastructure as Code Security - نشر البنية التحتية الآمنة
- Container Security for AI - أمان حاويات أعباء عمل الذكاء الاصطناعي
- Azure Monitor for AI Workloads - حلول مراقبة شاملة
- AI Security Incident Response - إجراءات حوادث خاصة بالذكاء الاصطناعي
- SIEM for AI Systems - إدارة معلومات الأمان والأحداث
- Threat Intelligence for AI - مصادر استخبارات التهديدات للذكاء الاصطناعي
- تحديثات مواصفات MCP: تابع تغييرات مواصفات MCP الرسمية وإشعارات الأمان.
- استخبارات التهديدات: اشترك في تغذيات تهديدات أمان الذكاء الاصطناعي وقواعد بيانات الثغرات.
- المشاركة المجتمعية: شارك في مناقشات مجتمع أمان MCP ومجموعات العمل.
- التقييم المنتظم: قم بإجراء تقييمات ربع سنوية للوضع الأمني وقم بتحديث الممارسات وفقًا لذلك.
- البحث الأمني: ساهم في أبحاث أمان MCP وبرامج الكشف عن الثغرات.
- مشاركة أفضل الممارسات: شارك تطبيقات الأمان والدروس المستفادة مع المجتمع.
- تطوير المعايير: شارك في تطوير مواصفات MCP وإنشاء معايير الأمان.
- تطوير الأدوات: تطوير ومشاركة أدوات ومكتبات الأمان لنظام MCP
يعكس هذا المستند أفضل ممارسات الأمان لنظام MCP اعتبارًا من 18 أغسطس 2025، بناءً على مواصفات MCP بتاريخ 18-06-2025. يجب مراجعة وتحديث ممارسات الأمان بانتظام مع تطور البروتوكول ومشهد التهديدات.
إخلاء المسؤولية:
تمت ترجمة هذا المستند باستخدام خدمة الترجمة الآلية Co-op Translator. بينما نسعى لتحقيق الدقة، يرجى العلم أن الترجمات الآلية قد تحتوي على أخطاء أو عدم دقة. يجب اعتبار المستند الأصلي بلغته الأصلية المصدر الموثوق. للحصول على معلومات حساسة أو هامة، يُوصى بالاستعانة بترجمة بشرية احترافية. نحن غير مسؤولين عن أي سوء فهم أو تفسيرات خاطئة تنشأ عن استخدام هذه الترجمة.