1

مقدمة الجلسة

أهداف الجلسة

بنهاية هذه الجلسة، سيكون المتدرب قادرًا على:

نواتج التعلم

  • التعرف على التهديدات الأمنية الجديدة التي تصاحب استخدام الذكاء الاصطناعي
  • فهم أساليب الهجوم على النماذج الذكية وكيفية حدوثها
  • تطبيق مبادئ الأمان السيبراني الخاصة بالذكاء الاصطناعي لحماية المشاريع الذكية
  • تصميم خطط دفاعية متعددة الطبقات لأنظمة الذكاء الاصطناعي

مدخل الجلسة

هل يمكن اختراق الذكاء الاصطناعي؟

كل نظام ذكي يعتمد على بيانات ونماذج، وهذه الأصول يمكن أن تتعرض لهجمات تشبه – بل أخطر – من الهجمات الإلكترونية التقليدية. الذكاء الاصطناعي نفسه يمكن أن يُخدع أو يُفسد من الداخل إذا لم يتم تأمينه جيدًا.

💡 الحكمة: "الذكاء الاصطناعي يحتاج إلى أمان خاص به، وليس فقط حماية تقليدية مثل كلمات المرور أو الجدران النارية"
2

أنواع الهجمات على الذكاء الاصطناعي

فهم هجمات الذكاء الاصطناعي

تسميم البيانات

الوصف:

إدخال بيانات مغلوطة أو مزيفة أثناء تدريب النموذج ليصبح منحازًا أو غير دقيق

مثال: تعديل بيانات التدريب لتجعل نموذج البريد الإلكتروني لا يكتشف الرسائل المزعجة

خداع النموذج

الوصف:

إدخال مدخلات مصممة لتخدع النموذج أثناء التشغيل

مثال: شخص يرتدي نظارات معينة تجعل نظام التعرف على الوجوه لا يتعرف عليه

الهجمات المتقدمة

الوصف:

تعديل طفيف في الصورة أو النص يجعل النموذج يخطئ تمامًا

مثال: تغيير بضع بكسلات في صورة ليتعرف النظام على "كلب" على أنه "قطة"!

أمثلة واقعية لهجمات الذكاء الاصطناعي

نوع الهجوم المجال التأثير السبب المحتمل
تسميم البيانات أنظمة التوصية توصيات غير دقيقة أو متحيّزة بيانات تدريب ملوثة أو مزيفة
خداع النموذج أنظمة التعرف على الوجوه عدم التعرف على أشخاص أو التعرف الخاطئ تغييرات طفيفة في المظهر أو الزاوية
الهجمات المتقدمة المركبات الذاتية القيادة تفسير إشارات مرور بشكل خاطئ ملصقات أو شعارات مضللة على اللوحات
استخراج النموذج الخدمات السحابية للذكاء الاصطناعي سرقة النموذج أو البيانات الحساسة هجمات استدلالية على واجهات البرمجة

كيف تحدث الهجمات؟

نقاط الضعف في أنظمة الذكاء الاصطناعي

الهجمات على الذكاء الاصطناعي تستغل نقاط ضعف متعددة في دورة حياة النموذج، من جمع البيانات إلى التدريب والنشر. تنجح هذه الهجمات لأن النماذج الذكية تتعلم أنماطًا محددة من البيانات، وأي تغيير في هذه الأنماط يمكن أن يربكها.

📌 نقاط الضعف الشائعة:
  1. بيانات تدريب غير موثوقة أو غير متنوعة
  2. نماذج معقدة جدًا يصعب تفسير قراراتها
  3. نقص آليات المراقبة والكشف عن الهجمات
  4. اعتماد مفرط على مخرجات النماذج دون مراجعة بشرية
3

تمرين تطبيقي: تحليل هجوم بسيط

نشاط جماعي

تحليل حالة: نظام التعرف على الوجوه

السيناريو: نظام ذكي للتعرف على الوجوه في مؤسسة حكومية. قام أحد الأشخاص بتغيير مظهره قليلاً (نظارات/وشم/زاوية تصوير) فتعذر على النظام التعرف عليه.

أسئلة التحليل:
  1. ما نوع الهجوم الذي حدث في هذه الحالة؟
  2. ما هي نقاط الضعف التي استغلها المهاجم؟
  3. كيف يمكن اكتشاف هذا النوع من الهجمات؟
  4. ما الإجراءات التصحيحية الممكنة؟
  5. كيف يمكن منع تكرار هذا الهجوم في المستقبل؟
عناصر التحليل المقترحة:
  • تحليل نقاط الضعف في خوارزمية التعرف
  • مراجعة تنوع بيانات التدريب
  • فحص إجراءات المصادقة الإضافية
  • اختبار النظام على سيناريوهات هجوم مختلفة
  • مراجعة سياسات الأمان والتدقيق

قالب تحليل الهجوم

هيكل تحليل حالة الهجوم

🔍 تحديد الهجوم

مثال:

هجوم خداع النموذج باستخدام نظارات خاصة

📊 تحليل الضعف

مثال:

  • ضعف في تنوع بيانات التدريب
  • عدم مرونة الخوارزمية للتغيرات
⚙️ الإجراءات التصحيحية

مثال:

  • إضافة بيانات تدريب متنوعة
  • تنفيذ آليات كشف الهجمات
🛡️ منع التكرار

مثال:

  • مراجعة أمنية دورية
  • اختبارات اختراق منتظمة
4

استراتيجيات الحماية من الهجمات

مبادئ الحماية من هجمات الذكاء الاصطناعي

أدوات وتقنيات لمكافحة هجمات الذكاء الاصطناعي

تنقية البيانات

مراجعة وتنظيف البيانات قبل استخدامها في التدريب للكشف عن البيانات المسممة

اختبار النماذج

التأكد من أن النموذج لا يتأثر بمدخلات خادعة أو متغيرة عبر اختبارات منتظمة

سياسات أمنية

تطبيق سياسات أمنية صارمة مثل تقييد الوصول إلى البيانات الحساسة وتشفير النماذج

تعلم الآلة الآمن

تطوير نماذج قادرة على اكتشاف محاولات الهجوم أو التلاعب في المدخلات

إطار عمل للحماية من الهجمات

المرحلة الإجراء الوصف الأدوات
قبل التصميم تقييم المخاطر تحديد التهديدات المحتملة ونقاط الضعف في النظام تحليل التهديدات، تقييم الأثر الأمني
أثناء التطوير التدريب الآمن استخدام بيانات موثوقة وتنفيذ آليات حماية أثناء التدريب تنقية البيانات، التدريب المعزز ضد الهجمات
أثناء الاختبار اختبارات الأمان اختبار النظام ضد هجمات محتملة وسيناريوهات خبيثة اختبارات الاختراق، محاكاة الهجمات
بعد النشر مراقبة مستمرة مراقبة الأداء والكشف عن الهجمات في الوقت الفعلي أنظمة كشف التسلل، تحليل الشذوذ

مثال تطبيقي: نظام التعرف على الوجوه الآمن

تصميم نظام تعرف آمن

عند تصميم نظام تعرف على الوجوه آمن، يجب تطبيق استراتيجيات متعددة للحماية من الهجمات. إليك الخطوات:

📋 خطوات ضمان الأمان:
  1. جمع بيانات تدريب متنوعة وشاملة لسيناريوهات مختلفة
  2. تنفيذ آليات كشف الهجمات مثل تحليل الشذوذ
  3. استخدام تقنيات التعلم المعزز ضد الهجمات
  4. تضمين مراجعة بشرية للنتائج الحساسة
  5. مراقبة الأداء باستمرار وإجراء تحديثات أمنية
5

نشاط جماعي: "خط الدفاع الذكي"

نشاط جماعي

صمّم خطة أمان متعددة الطبقات

المهمة: يُطلب من المجموعات اختيار مشروع ذكاء اصطناعي حكومي (مثل نظام مراقبة المرور أو خدمة التوثيق الإلكتروني) وتصميم خطة أمان متعددة الطبقات.

متطلبات التصميم:
  1. تحديد التهديدات المحتملة للنظام المختار
  2. تصميم 3 طبقات دفاع (بيانات – نموذج – نظام)
  3. وضع آليات كشف عن الهجمات في كل طبقة
  4. تحديد إجراءات الاستجابة للحوادث
  5. وضع خطة لمراقبة الأداء الأمني

عرض خطط الأمان

معرض خطط الدفاع الذكية

المهمة: كل مجموعة تعرض خطة الأمان متعددة الطبقات التي صممتها

عناصر العرض:
  • وصف النظام المستهدف والغرض منه
  • التهديدات الأمنية المحتملة
  • طبقات الدفاع المقترحة وآلية عملها
  • آليات الكشف عن الهجمات والاستجابة
  • خطة المراقبة والتطوير المستمر
توقيت العرض:

كل مجموعة: 7 دقائق عرض + 3 دقائق مناقشة

مثال لعرض خطة أمان:

النظام: نظام مراقبة المرور الذكي

التهديدات: تسميم البيانات، خداع نماذج التعرف، هجمات الحرمان من الخدمة

طبقات الدفاع:

  • البيانات: تنقية البيانات، التحقق من المصادر، تشفير البيانات
  • النموذج: تدريب معزز ضد الهجمات، تنويع النماذج، تحديثات أمنية
  • النظام: جدران حماية، أنظمة كشف التسلل، نسخ احتياطية

الكشف والاستجابة: مراقبة الشذوذ، تحليل السجلات، فرق الاستجابة للحوادث

المراقبة: تقارير أمنية يومية، اختبارات اختراق ربع سنوية، مراجعات أمنية

نموذج طبقات الدفاع

1 طبقة حماية البيانات

حماية البيانات في جميع مراحل دورة حياتها: الجمع، التخزين، المعالجة، والنقل

  • تنقية البيانات والتحقق من صحتها
  • تشفير البيانات الحساسة
  • التحكم في الوصول إلى البيانات
  • النسخ الاحتياطي والاستعادة

2 طبقة حماية النموذج

حماية النماذج الذكية من الهجمات الموجهة ضدها بشكل خاص

  • التدريب المعزز ضد الهجمات
  • تنويع النماذج والتحقق من صحتها
  • مراقبة أداء النماذج باستمرار
  • تحديث النماذج بانتظام

3 طبقة حماية النظام

حماية البنية التحتية والأنظمة التي تستضيف النماذج الذكية

  • جدران الحماية وأنظمة كشف التسلل
  • إدارة الهوية والوصول
  • تأمين واجهات البرمجة والاتصالات
  • خطط الاستجابة للحوادث
6

مراجعة وتقييم نهائي

ناتج التعلم

ما الذي أنجزناه في هذه الجلسة؟

بعد انتهاء هذه الجلسة، أصبح المشاركون قادرين على:

  • تحديد أنواع الهجمات الأمنية على أنظمة الذكاء الاصطناعي
  • تحليل نقاط الضعف في النماذج الذكية والبيانات
  • تصميم استراتيجيات حماية متعددة الطبقات
  • تطبيق مبادئ الأمان السيبراني الخاصة بالذكاء الاصطناعي
  • وضع خطط استجابة للحوادث الأمنية في أنظمة الذكاء الاصطناعي

المخرجات النهائية للجلسة

✅ فهم الهجمات

معرفة أنواع هجمات الذكاء الاصطناعي وآليات عملها

✅ كشف الهجمات

القدرة على اكتشاف الهجمات على الأنظمة الذكية

✅ منع الهجمات

تطبيق استراتيجيات لمنع الهجمات في التصميم

اختبار ختامي

السؤال: ما هو الهدف الرئيسي من هجمات "تسميم البيانات" على أنظمة الذكاء الاصطناعي؟

أ) سرقة النموذج الذكي لاستخدامه في أنظمة أخرى

ب) إدخال بيانات مغلوطة أثناء التدريب لجعل النموذج منحازًا أو غير دقيق

ج) إيقاف عمل النظام الذكي تمامًا عن طريق إغراقه بطلبات زائفة

د) اختراق الخوادم التي تستضيف النموذج الذكي

ختام الجلسة

تهانينا! لقد أكملت الجلسة الثالثة من الأسبوع الرابع

لقد غطينا في هذه الجلسة موضوع الأمن والهجمات على أنظمة الذكاء الاصطناعي وتعلمنا كيفية تصميم أنظمة ذكية آمنة.

الخطوة التالية: في الجلسة القادمة، سنستكشف مستقبل الذكاء الاصطناعي وتأثيره على المجتمع والوظائف.

🎉 مبروك! أنت الآن أكثر وعيًا بأهمية الأمان في أنظمة الذكاء الاصطناعي