مجید قربانی نژاد

نهاية حقبة "الغرب المتوحش"؛ تشريح وثيقة NIST و "الدستور الجديد لأمن الذكاء الاصطناعي"

لسنوات طويلة، عملت صناعة الذكاء الاصطناعي وفق قاعدة غير مكتوبة: "تحرك بسرعة، أطلق النماذج، وأصلح الأخطاء لاحقاً". ولكن اليوم، 18 ديسمبر 2025، انتهت هذه الحقبة رسمياً. أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) في واشنطن إرشاداته النهائية لـ "الأمن السيبراني للذكاء الاصطناعي"، مؤسساً ما يعرف بـ "ملف الذكاء الاصطناعي السيبراني" (Cyber AI Profile). هذه لم تعد مجرد نصائح؛ إنها المخطط الذي سيحدد من سيبقى في السوق ومن سيخرج منه بحلول عام 2026. في هذا التحليل العميق، يفكك "تكين جيم" مخاطر "تسميم البيانات"، وأداة اختبار الإجهاد الجديدة "Dioptra"، ولماذا يعتمد بقاء شركتك الناشئة الآن على "الأمن المعرفي".

١. المقدمة: المأمور الجديد وصل إلى المدينة حتى صباح اليوم، كان تعريف "الذكاء الاصطناعي الآمن" غامضاً. هل هو النموذج الذي لا يستخدم لغة مسيئة؟ أم النموذج الذي لا يسرب رسائل البريد الإلكتروني للمستخدمين؟

كانت التعريفات تختلف من شركة لأخرى. مع إصدار وثيقة NIST AI RMF 2.0 وما يصاحبها من ملف الذكاء الاصطناعي السيبراني (Cyber AI Profile) ، اختفى الغموض. لقد رسمت واشنطن خطاً فاصلاً. الانخفاض الذي شهدناه في

أسهم الذكاء الاصطناعي هذا الصباح لم يكن مجرد ذعر؛ بل كان إدراك السوق بأن تكلفة ممارسة الأعمال التجارية قد ارتفعت للتو. تطوير الذكاء الاصطناعي لم يعد يتعلق فقط بتوظيف علماء البيانات؛ بل بتوظيف مهندسي الأمن

الخصومي (Adversarial Engineers). ٢. فك رموز "ملف الذكاء الاصطناعي السيبراني" جوهر إصدار اليوم هو ملف الذكاء الاصطناعي السيبراني . فكر في هذا الملف كـ "قانون بناء" للخوارزميات. تماماً كما لا يمكنك بناء

ناطحة سحاب دون اتباع قوانين السلامة من الحرائق، ستجد قريباً أنه من المستحيل نشر ذكاء اصطناعي عالي المخاطر دون هذا الملف. ٢.١. الانتقال من الأمن التقليدي إلى الأمن المعرفي الأمن السيبراني التقليدي يحمي

الحاوية (الخوادم، السحابة، مفاتيح API). أما ملف Cyber AI فهو يحمي المحتوى (المنطق، الأوزان، عملية اتخاذ القرار). تجادل NIST بأن نموذج الذكاء الاصطناعي يمكن أن يكون على خادم آمن تماماً ومع ذلك يتم "اختراقه"

إذا تم تعليمه اتخاذ قرارات خاطئة عبر بيانات تم التلاعب بها. هذا التحول من "أمن الشبكة" إلى "الأمن المعرفي" هو أكبر تغيير في النموذج. ٢.٢. ركائز الدفاع الثلاث يفرض الملف الدفاع في العمق: تأمين سلسلة التوريد:

يجب أن تعرف مصدر كل مجموعة بيانات مستخدمة. "جمع البيانات من الإنترنت" (Scraping) لم يعد إجابة مقبولة للنماذج الحساسة. تأمين التدريب: ضمان عدم قيام جهات خبيثة بحقن بيانات سيئة خلال مرحلة التعلم. تأمين الاستنتاج

اقرأ المزيد على الموقع