ساعاتی پیش در واشنگتن، "موسسه ملی استاندارد و فناوری" (NIST) سندی را منتشر کرد که قواعد بازی را برای همیشه تغییر میدهد. تا دیروز، هوش مصنوعی یک مسابقه سرعت بود؛ هر کس مدل بزرگتری داشت، برنده بود. اما از امروز، ۱۸ دسامبر ۲۰۲۵، ما وارد عصر "مسابقه امنیت" شدهایم. سند جدید NIST تحت عنوان «پروفایل سایبری هوش مصنوعی»، دیگر یک توصیه دوستانه نیست؛ بلکه یک چکلیست حیاتی است که تعیین میکند کدام شرکتها در سال ۲۰۲۶ زنده میمانند و کدامیک زیر بار حملات سایبری نوین خرد میشوند. در این مقاله، این سند پیچیده را کالبدشکافی میکنیم.
۱. مقدمه: خداحافظی با "سریع حرکت کن و چیزها را بشکن" شعار معروف سیلیکون ولی، "Move Fast and Break Things"، برای یک دهه موتور محرک نوآوری بود. اما وقتی چیزی که قرار است "بشکنید"، زیرساختهای حیاتی یک کشور
یا دادههای خصوصی میلیونها بیمار باشد، این شعار دیگر جذاب نیست. سند نهایی NIST که امروز منتشر شد، رسماً پایان این دوران را اعلام کرد. این سند که با نام فنی NIST AI RMF 2.0 شناخته میشود، اولین استاندارد
جهانی است که زبان مشترکی برای "ریسکهای هوش مصنوعی" ایجاد میکند. اگر شما یک توسعهدهنده هستید و فکر میکنید امنیت AI فقط به معنی "نشت نکردن API Key" است، سخت در اشتباهید. ۲. پروفایل سایبری (Cyber AI Profile)
چیست؟ قلب تپنده این سند، مفهومی به نام Cyber AI Profile است. این پروفایل تلاش میکند استانداردهای قدیمی امنیت سایبری (مثل فایروالها و رمزنگاری) را با چالشهای جدید یادگیری ماشین ترکیب کند. ۲.۱. گذار از
امنیت سنتی به امنیت شناختی در امنیت سنتی، ما نگران "دسترسی غیرمجاز" بودیم. اما در امنیت هوش مصنوعی، هکر ممکن است کاملاً "مجاز" باشد، اما با دادن ورودیهای خاص، هوش مصنوعی را وادار به اشتباه کند. پروفایل
NIST میگوید سازمانها باید امنیت را در سه لایه ببینند: امنیت زیرساخت: سرورها و GPUهایی که مدل روی آنها اجرا میشود. امنیت داده: جلوگیری از دستکاری دیتای آموزشی. امنیت مدل: جلوگیری از فریب خوردن الگوریتم.
۳. معرفی ابزار Dioptra: تونل باد برای هوش مصنوعی شاید جذابترین بخش خبر امروز، رونمایی از ابزار متنباز Dioptra باشد. این ابزار دقیقاً مثل یک "تونل باد" برای هواپیما عمل میکند. قبل از اینکه هواپیما بپرد،
آن را در تونل باد زیر فشار شدید قرار میدهند. Dioptra هم مدل هوش مصنوعی شما را زیر رگباری از "حملات خصمانه" (Adversarial Attacks) قرار میدهد تا ببیند آیا مدل میشکند یا نه. از این به بعد، داشتن گواهی
ادامه مطلب در سایت