انتقل إلى المحتوى الرئيسي
الركائز السبع — البنية التحتية والأمن
مشاركة

هل بنية ذكاء الاصطناعي التحتية لديك آمنة — أم مجرد وظيفية؟

٠٦ مايو ٢٠٢٦ · Engineer Said Sulaiman Al Azri

عندما تناقش المؤسسات في عُمان جاهزيتها للذكاء الاصطناعي، يتركز الحوار عادةً على النماذج والبيانات وحالات الاستخدام. تُعامل البنية التحتية كمشكلة محلولة — بعد كل شيء، يتولى مزود السحابة الأمن، ويدير فريق الشبكة الاتصالية، ويحافظ قسم تكنولوجيا المعلومات على استمرار التشغيل.

لكن بنية الذكاء الاصطناعي التحتية ليست مثل بنية تكنولوجيا المعلومات التقليدية. تقدم أنظمة الذكاء الاصطناعي مطالب فريدة: نقل البيانات على نطاق واسع، عناقيد حوسبة رسومية، مسجلات نماذج، نقاط نهاية استنتاج، مسارات بيانات في الوقت الفعلي، وتكامل واجهات برمجة تطبيقات مع خدمات طرف ثالث. كل من هذه المكونات يوسع سطح الهجوم، ويخلق أوضاع فشل جديدة، ويثير أسئلة حول سيادة البيانات لا كانت حوكمة البنية التحتية التقليدية مصممة للإجابة عليها.

وظيفية لكن غير محكومة

في كثير من المؤسسات، تعمل أعباء الذكاء الاصطناعي على بنية تحتية تم تزويدها للمشروع، لا حوكمة المؤسسة. فريق علوم البيانات يشغّل بيئة سحابة باستخدام بطاقة ائتمانية شركاتية. تُحمَّل بيانات التدريب إلى منطقة تم اختيارها للتكلفة، لا الامتثال. تُشارك مفاتيح واجهة برمجة التطبيقات في رسائل البريد الإلكتروني. تُعرض نقاط نهاية النماذج دون حد معدل. لا تأخذ خطط النسخ الاحتياطي واستعادة الكوارث بعين الاعتبار مصنوعات النماذج أو مجموعات بيانات التدريب.

هذا ما يسميه نموذج الحوكمة السباعي للذكاء الاصطناعي بحالة "المستوى 1 — عشوائي" في الركيزة السادسة (البنية التحتية والأمن): أنظمة الذكاء الاصطناعي تعمل، لكن البنية التحتية تحتها غير محكومة بالمعيار الذي تفترضه المؤسسة.

كيف تبدو بنية ذكاء الاصطناعي التحتية المحكومة

تؤسس ممارسة بنية تحتية ناضجة للذكاء الاصطناعي أربع قدرات. أولاً، بيئة حوسبة وتخزين آمنة — تعمل أعباء الذكاء الاصطناعي على بنية تحتية تملك ضوابط أمن محددة، تتضمن التشفير في السكون وفي النقل، وإدارة الوصول، وتجزئة الشبكة، والتسجيل. تُهيّأ بيئات السحابة لسياسات أمن المؤسسة، لا تُترك على الإعدادات الافتراضية للمزود. ثانياً، الامتثال لسيادة البيانات والإقامة — تعرف المؤسسة أين تُخزّن بيانات تدريبها ومصنوعات نماذجها، وما الولايات القضائية التي تمر بها، وما إذا كان ذلك يتواءم مع متطلبات إقامة البيانات الوطنية. ثالثاً، المرونة والاستمرارية — لديها أنظمة ذكاء اصطناعي إجراءات نسخ احتياطي واستعادة وإحلال موثقة تغطي لا قواعد البيانات فحسب بل إصدارات النماذج ومسارات التدريب ونقاط نهاية الاستنتاج. يُختبر خطط استعادة الكوارث، لا يُفترض. ورابعاً، إدارة التهديد الخاصة بالذكاء الاصطناعي — تراقب المؤسسة تهديدات فريدة لأنظمة الذكاء الاصطناعي، تتضمن المدخلات الخصومية واستخراج النماذج وتسميم البيانات وحقن التوجيهات، ولديها إجراءات الاستجابة للحوادث التي تأخذ بعين الاعتبار هذه المتجهات الهجومية.

البعد الوطني

يوفر النظام البيئي للأمن السيبراني في عُمان أساساً قوياً. أقامت هيئة تقنية المعلومات (المندمجة الآن ضمن وزارة النقل والاتصالات وتقنية المعلومات) معايير أمن سيبراني وطنية وقدرات استجابة للحوادث. يتطلب قانون حماية البيانات الشخصية معالجة البيانات الشخصية بإجراءات تقنية وتنظيمية مناسبة. بالنسبة لأنظمة الذكاء الاصطناعي، هذا يعني أن البنية التحتية يجب أن تلبي ليس فقط معايير الأمن السيبراني العامة بل أيضاً المتطلبات المحددة لأعباء الذكاء الاصطناعي: سلامة مسار البيانات، وأمن النموذج، والقدرة على تدقيق كيفية مرور البيانات خلال عمليات التدريب والاستنتاج. ستحتاج المؤسسات التي تسعى لشهادة ISO/IEC 42001 إلى إثبات أن نظام إدارة الذكاء الاصطناعي لديها يتضمن حوكمة البنية التحتية مع ضوابط موثقة، وتقييمات مخاطر، ورقابة مستمرة.

ثمن التأخير

تواجه المؤسسات ذات البنية التحتية غير المحكومة للذكاء الاصطناعي ثلاثة مخاطر متصاعدة. خروقات أمنية: أنظمة الذكاء الاصطناعي أهداف ذات قيمة عالية لأنها تركز بيانات حساسة ومنطق صنع القرار. يمكن أن يعرض اختراق البنية التحتية بيانات التدريب، وملكية فكرية النموذج، والقدرة على التلاعب بالقرارات الآلية. مخالفات امتثالية: إذا خُزّنت أو عُولجت البيانات الشخصية المستخدمة في تدريب الذكاء الاصطناعي خارج الولايات القضائية المسموح بها، أو بدون تدابير أمن كافية، تواجه المؤسسة تعرضاً بموجب قانون حماية البيانات الشخصية. وفشل تشغيلي: بدون تخطيط مرونة، يمكن أن يؤدي فشل بنية تحتية واحد إلى تعطيل عمليات أعمال تعتمد على الذكاء الاصطناعي — وبدون إصدارات النماذج والنسخ الاحتياطي، قد يتطلب التعافي إعادة البناء من الصفر.

توجد الركيزة السادسة من نموذج الحوكمة السباعي للذكاء الاصطناعي لأنه لا يمكن حوكمة الذكاء الاصطناعي إذا لم تكن البنية التحتية التي يعمل عليها آمنة ومراقبة ومتتواءمة مع المتطلبات التنظيمية. الأربع ركائز الأولى تحدد ما يجب أن يفعله الذكاء الاصطناعي وكيف يجب أن يتصرف. هذه الركيزة تضمن أن الأساس المادي والرقمي جدير بتلك الثقة.


هذا المقال جزء من سلسلة تستكشف كل ركيزة من نموذج الحوكمة السباعي للذكاء الاصطناعي™. التالي: الركيزة السابعة — المواهب والمخاطر.

قيّم نضج حوكمة الذكاء الاصطناعي في مؤسستك

يوفر نموذج الحوكمة السباعي للذكاء الاصطناعي™ تقييماً منظماً وقابلاً للقياس. ابدأ بجلسة استكشافية مجانية.

اطلب جلسة استكشافية