این راهنمای جامع، بهترین روشهای امنیتی ضروری برای پیادهسازی سیستمهای پروتکل زمینه مدل (MCP) را بر اساس مشخصات MCP 2025-06-18 و استانداردهای فعلی صنعت ارائه میدهد. این روشها به نگرانیهای امنیتی سنتی و تهدیدات خاص هوش مصنوعی که در استقرار MCP وجود دارند، میپردازند.
- اعتبارسنجی توکن: سرورهای MCP نباید هیچ توکنی را که بهطور صریح برای خود سرور MCP صادر نشده است، بپذیرند.
- تأیید مجوز: سرورهای MCP که مجوزدهی را پیادهسازی میکنند باید تمام درخواستهای ورودی را تأیید کنند و نباید از جلسات برای احراز هویت استفاده کنند.
- رضایت کاربر: سرورهای پروکسی MCP که از شناسههای ثابت مشتری استفاده میکنند باید رضایت صریح کاربر را برای هر مشتری ثبتشده پویا دریافت کنند.
- شناسههای جلسه امن: سرورهای MCP باید از شناسههای جلسهای که بهصورت رمزنگاری امن و غیرقابل پیشبینی تولید شدهاند، استفاده کنند.
- اعتبارسنجی جامع ورودی: تمام ورودیها را اعتبارسنجی و پاکسازی کنید تا از حملات تزریقی، مشکلات نماینده گیجشده و آسیبپذیریهای تزریق درخواست جلوگیری شود.
- اجرای طرحواره پارامتر: اعتبارسنجی طرحواره JSON سختگیرانه را برای تمام پارامترهای ابزار و ورودیهای API پیادهسازی کنید.
- فیلتر کردن محتوا: از Microsoft Prompt Shields و Azure Content Safety برای فیلتر کردن محتوای مخرب در درخواستها و پاسخها استفاده کنید.
- پاکسازی خروجی: تمام خروجیهای مدل را قبل از ارائه به کاربران یا سیستمهای پاییندستی اعتبارسنجی و پاکسازی کنید.
- ارائهدهندگان هویت خارجی: احراز هویت را به ارائهدهندگان هویت معتبر (Microsoft Entra ID، ارائهدهندگان OAuth 2.1) واگذار کنید و از پیادهسازی احراز هویت سفارشی خودداری کنید.
- مجوزهای دقیق: مجوزهای دقیق و ابزارمحور را با رعایت اصل حداقل دسترسی پیادهسازی کنید.
- مدیریت چرخه عمر توکن: از توکنهای دسترسی کوتاهمدت با چرخش امن و اعتبارسنجی مخاطب مناسب استفاده کنید.
- احراز هویت چندعاملی: MFA را برای تمام دسترسیهای مدیریتی و عملیات حساس الزامی کنید.
- امنیت لایه انتقال: از HTTPS/TLS 1.3 برای تمام ارتباطات MCP با اعتبارسنجی مناسب گواهی استفاده کنید.
- رمزنگاری انتها به انتها: لایههای رمزنگاری اضافی را برای دادههای بسیار حساس در حال انتقال و ذخیره پیادهسازی کنید.
- مدیریت گواهی: چرخه عمر گواهی را با فرآیندهای تمدید خودکار بهدرستی مدیریت کنید.
- اجرای نسخه پروتکل: از نسخه فعلی پروتکل MCP (2025-06-18) با مذاکره نسخه مناسب استفاده کنید.
- محدودیت نرخ چندلایه: محدودیت نرخ را در سطح کاربر، جلسه، ابزار و منابع پیادهسازی کنید تا از سوءاستفاده جلوگیری شود.
- محدودیت نرخ تطبیقی: از محدودیت نرخ مبتنی بر یادگیری ماشین که به الگوهای استفاده و شاخصهای تهدید تطبیق مییابد، استفاده کنید.
- مدیریت سهمیه منابع: محدودیتهای مناسب برای منابع محاسباتی، استفاده از حافظه و زمان اجرا تعیین کنید.
- حفاظت از DDoS: سیستمهای جامع حفاظت از DDoS و تحلیل ترافیک را مستقر کنید.
- ثبت حسابرسی ساختاریافته: ثبتهای دقیق و قابل جستجو برای تمام عملیات MCP، اجراهای ابزار و رویدادهای امنیتی پیادهسازی کنید.
- نظارت امنیتی بلادرنگ: سیستمهای SIEM با تشخیص ناهنجاری مبتنی بر هوش مصنوعی را برای بارهای کاری MCP مستقر کنید.
- ثبت مطابق با حریم خصوصی: رویدادهای امنیتی را با رعایت الزامات و مقررات حریم خصوصی ثبت کنید.
- ادغام پاسخ به حادثه: سیستمهای ثبت را به جریانهای کاری پاسخ به حادثه خودکار متصل کنید.
- ماژولهای امنیتی سختافزاری: از ذخیره کلید پشتیبانیشده توسط HSM (Azure Key Vault، AWS CloudHSM) برای عملیات رمزنگاری حیاتی استفاده کنید.
- مدیریت کلید رمزنگاری: چرخش مناسب کلید، جداسازی و کنترلهای دسترسی برای کلیدهای رمزنگاری را پیادهسازی کنید.
- مدیریت اسرار: تمام کلیدهای API، توکنها و اعتبارنامهها را در سیستمهای مدیریت اسرار اختصاصی ذخیره کنید.
- طبقهبندی دادهها: دادهها را بر اساس سطح حساسیت طبقهبندی کرده و اقدامات حفاظتی مناسب اعمال کنید.
- جلوگیری از عبور توکن: الگوهای عبور توکن که کنترلهای امنیتی را دور میزنند، بهطور صریح ممنوع کنید.
- اعتبارسنجی مخاطب: همیشه ادعاهای مخاطب توکن را بررسی کنید تا با هویت سرور MCP موردنظر مطابقت داشته باشد.
- مجوزدهی مبتنی بر ادعا: مجوزدهی دقیق بر اساس ادعاهای توکن و ویژگیهای کاربر پیادهسازی کنید.
- اتصال توکن: توکنها را به جلسات، کاربران یا دستگاههای خاص در صورت لزوم متصل کنید.
- شناسههای جلسه رمزنگاریشده: شناسههای جلسه را با استفاده از تولیدکنندههای عدد تصادفی امن رمزنگاریشده (نه توالیهای قابل پیشبینی) تولید کنید.
- اتصال خاص کاربر: شناسههای جلسه را به اطلاعات خاص کاربر با استفاده از فرمتهای امن مانند
<user_id>:<session_id>متصل کنید. - کنترلهای چرخه عمر جلسه: مکانیسمهای انقضا، چرخش و ابطال مناسب جلسه را پیادهسازی کنید.
- هدرهای امنیتی جلسه: از هدرهای امنیتی HTTP مناسب برای حفاظت از جلسه استفاده کنید.
- دفاع در برابر تزریق درخواست: Microsoft Prompt Shields را با تکنیکهای برجستهسازی، جداکنندهها و علامتگذاری دادهها مستقر کنید.
- جلوگیری از مسمومیت ابزار: متادادههای ابزار را اعتبارسنجی کنید، تغییرات پویا را نظارت کنید و یکپارچگی ابزار را تأیید کنید.
- اعتبارسنجی خروجی مدل: خروجیهای مدل را برای نشت احتمالی داده، محتوای مضر یا نقض سیاستهای امنیتی اسکن کنید.
- حفاظت از پنجره زمینه: کنترلهایی را برای جلوگیری از مسمومیت پنجره زمینه و حملات دستکاری پیادهسازی کنید.
- محیطهای ایزوله اجرا: اجراهای ابزار را در محیطهای کانتینری و ایزوله با محدودیتهای منابع اجرا کنید.
- جداسازی امتیازات: ابزارها را با حداقل امتیازات موردنیاز و حسابهای خدمات جداگانه اجرا کنید.
- ایزولهسازی شبکه: تقسیمبندی شبکه را برای محیطهای اجرای ابزار پیادهسازی کنید.
- نظارت بر اجرا: اجرای ابزار را برای رفتار غیرعادی، استفاده از منابع و نقضهای امنیتی نظارت کنید.
- آزمایش امنیت خودکار: آزمایش امنیت را در خطوط لوله CI/CD با ابزارهایی مانند GitHub Advanced Security ادغام کنید.
- مدیریت آسیبپذیری: تمام وابستگیها، از جمله مدلهای هوش مصنوعی و خدمات خارجی را بهطور منظم اسکن کنید.
- آزمایش نفوذ: ارزیابیهای امنیتی منظم را که بهطور خاص استقرارهای MCP را هدف قرار میدهند، انجام دهید.
- بررسیهای کد امنیتی: بررسیهای امنیتی اجباری را برای تمام تغییرات کد مرتبط با MCP پیادهسازی کنید.
- تأیید اجزا: منشأ، یکپارچگی و امنیت تمام اجزای هوش مصنوعی (مدلها، جاسازیها، APIها) را تأیید کنید.
- مدیریت وابستگیها: موجودیهای فعلی تمام نرمافزارها و وابستگیهای هوش مصنوعی را با ردیابی آسیبپذیری حفظ کنید.
- مخازن قابل اعتماد: از منابع تأییدشده و قابل اعتماد برای تمام مدلها، کتابخانهها و ابزارهای هوش مصنوعی استفاده کنید.
- نظارت بر زنجیره تأمین: بهطور مداوم برای مصالحه در ارائهدهندگان خدمات هوش مصنوعی و مخازن مدل نظارت کنید.
- هرگز اعتماد نکنید، همیشه تأیید کنید: تأیید مداوم برای تمام شرکتکنندگان MCP پیادهسازی کنید.
- ریزتقسیمبندی: اجزای MCP را با کنترلهای دقیق شبکه و هویت ایزوله کنید.
- دسترسی شرطی: کنترلهای دسترسی مبتنی بر ریسک را که به زمینه و رفتار تطبیق مییابند، پیادهسازی کنید.
- ارزیابی مداوم ریسک: وضعیت امنیتی را بهطور پویا بر اساس شاخصهای تهدید فعلی ارزیابی کنید.
- حداقلسازی دادهها: فقط حداقل دادههای لازم را برای هر عملیات MCP افشا کنید.
- حریم خصوصی تفاضلی: تکنیکهای حفظ حریم خصوصی را برای پردازش دادههای حساس پیادهسازی کنید.
- رمزنگاری همومورفیک: از تکنیکهای رمزنگاری پیشرفته برای محاسبات امن بر روی دادههای رمزنگاریشده استفاده کنید.
- یادگیری فدرال: رویکردهای یادگیری توزیعشده را که محلی بودن دادهها و حریم خصوصی را حفظ میکنند، پیادهسازی کنید.
- رویههای حادثه خاص هوش مصنوعی: رویههای پاسخ به حادثه را که برای تهدیدات خاص هوش مصنوعی و MCP طراحی شدهاند، توسعه دهید.
- پاسخ خودکار: مهار و اصلاح خودکار برای حوادث امنیتی رایج هوش مصنوعی پیادهسازی کنید.
- قابلیتهای قانونی: آمادگی قانونی برای مصالحههای سیستم هوش مصنوعی و نقض دادهها حفظ کنید.
- رویههای بازیابی: رویههایی برای بازیابی از مسمومیت مدل هوش مصنوعی، حملات تزریق درخواست و مصالحههای خدمات ایجاد کنید.
- مشخصات MCP 2025-06-18 - مشخصات فعلی پروتکل MCP
- بهترین روشهای امنیتی MCP - راهنمای رسمی امنیت
- مشخصات مجوزدهی MCP - الگوهای احراز هویت و مجوزدهی
- امنیت انتقال MCP - الزامات امنیت لایه انتقال
- Microsoft Prompt Shields - حفاظت پیشرفته در برابر تزریق درخواست
- Azure Content Safety - فیلتر جامع محتوای هوش مصنوعی
- Microsoft Entra ID - مدیریت هویت و دسترسی سازمانی
- Azure Key Vault - مدیریت امن اسرار و اعتبارنامهها
- GitHub Advanced Security - اسکن امنیتی زنجیره تأمین و کد
- بهترین روشهای امنیتی OAuth 2.1 - راهنمای امنیتی فعلی OAuth
- OWASP Top 10 - خطرات امنیتی برنامههای وب
- OWASP Top 10 برای LLMها - خطرات امنیتی خاص هوش مصنوعی
- چارچوب مدیریت ریسک هوش مصنوعی NIST - مدیریت جامع ریسک هوش مصنوعی
- ISO 27001:2022 - سیستمهای مدیریت امنیت اطلاعات
- مدیریت API Azure بهعنوان دروازه احراز هویت MCP - الگوهای احراز هویت سازمانی
- Microsoft Entra ID با سرورهای MCP - ادغام ارائهدهنده هویت
- پیادهسازی ذخیره امن توکن - بهترین روشهای مدیریت توکن
- رمزنگاری انتها به انتها برای هوش مصنوعی - الگوهای رمزنگاری پیشرفته
- چرخه عمر توسعه امنیتی مایکروسافت - روشهای توسعه امن
- راهنمای تیم قرمز هوش مصنوعی - آزمایش امنیتی خاص هوش مصنوعی
- مدلسازی تهدید برای سیستمهای هوش مصنوعی - روششناسی مدلسازی تهدید هوش مصنوعی
- مهندسی حریم خصوصی برای هوش مصنوعی - تکنیکهای حفظ حریم خصوصی هوش مصنوعی
- انطباق GDPR برای هوش مصنوعی - انطباق حریم خصوصی در سیستمهای هوش مصنوعی
- چارچوب حاکمیت هوش مصنوعی - پیادهسازی هوش مصنوعی مسئولانه
- SOC 2 برای خدمات هوش مصنوعی - کنترلهای امنیتی برای ارائهدهندگان خدمات هوش مصنوعی
- انطباق HIPAA برای هوش مصنوعی - الزامات انطباق هوش مصنوعی در حوزه سلامت
- خط لوله DevSecOps برای هوش مصنوعی - خطوط لوله توسعه امن هوش مصنوعی
- آزمایش امنیت خودکار - اعتبارسنجی امنیتی مداوم
- امنیت زیرساخت بهعنوان کد - استقرار امن زیرساخت
- امنیت کانتینر برای هوش مصنوعی - امنیت کانتینری بارهای کاری هوش مصنوعی
- Azure Monitor برای بارهای کاری هوش مصنوعی - راهحلهای نظارت جامع
- پاسخ به حادثه امنیتی هوش مصنوعی - رویههای حادثه خاص هوش مصنوعی
- [SIEM برای سیستمهای هوش مصنوعی](https://learn.microsoft.com/azure
- توسعه ابزار: توسعه و اشتراکگذاری ابزارها و کتابخانههای امنیتی برای اکوسیستم MCP
این سند بهترین شیوههای امنیتی MCP را تا تاریخ ۱۸ آگوست ۲۰۲۵ بر اساس مشخصات MCP 2025-06-18 منعکس میکند. شیوههای امنیتی باید به طور منظم بررسی و بهروزرسانی شوند، زیرا پروتکل و چشمانداز تهدیدها در حال تغییر هستند.
سلب مسئولیت:
این سند با استفاده از سرویس ترجمه هوش مصنوعی Co-op Translator ترجمه شده است. در حالی که ما برای دقت تلاش میکنیم، لطفاً توجه داشته باشید که ترجمههای خودکار ممکن است شامل خطاها یا نادقتیهایی باشند. سند اصلی به زبان اصلی آن باید به عنوان منبع معتبر در نظر گرفته شود. برای اطلاعات حساس، ترجمه حرفهای انسانی توصیه میشود. ما هیچ مسئولیتی در قبال سوءتفاهمها یا تفسیرهای نادرست ناشی از استفاده از این ترجمه نداریم.