You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2_0_vulns/translations/fa-IR/LLM00_Preface.md
+8-9Lines changed: 8 additions & 9 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,22 +1,22 @@
1
1
## پیامی از رهبران پروژه
2
2
3
-
پروژه "10 آسیبپذیری برتر امنیتی OWASP برای برنامههای کاربردی مدلهای زبانی بزرگ (LLM(" در سال ۲۰۲۳ به عنوان یک ابتکار جمعی با هدف شناسایی و رسیدگی به چالشهای امنیتی خاص برنامههای هوش مصنوعی آغاز شد. از آن زمان، شاهد گسترش روزافزون این فناوری در صنایع و کاربردهای متنوعی بودهایم و به موازات آن، ریسکهای مرتبط نیز افزایش یافتهاند. با ادغام هر چه بیشتر LLMها در ابعاد مختلف، از تعاملات با مشتریان گرفته تا عملیات داخلی سازمانها، توسعهدهندگان و متخصصان امنیت به طور مستمر در حال کشف آسیبپذیریهای جدید و یافتن راهکارهایی برای مواجهه با آنها هستند.
3
+
پروژه «10 آسیبپذیری برتر امنیتی OWASP برای برنامههای کاربردی مدلهای زبانی بزرگ (LLM)» در سال ۲۰۲۳ به عنوان یک ابتکار جمعی با هدف شناسایی و رسیدگی به چالشهای امنیتی خاص برنامههای هوش مصنوعی آغاز شد. از آن زمان، شاهد گسترش روزافزون این فناوری در صنایع و کاربردهای متنوعی بودهایم و به موازات آن، ریسکهای مرتبط نیز افزایش یافتهاند. با ادغام هر چه بیشتر LLMها در ابعاد مختلف، از تعاملات با مشتریان گرفته تا عملیات داخلی سازمانها، توسعهدهندگان و متخصصان امنیت به طور مستمر در حال کشف آسیبپذیریهای جدید و یافتن راهکارهایی برای مواجهه با آنها هستند.
4
4
5
5
فهرست سال ۲۰۲۳ در افزایش آگاهی و ایجاد زیرساختی برای بهرهبرداری ایمن از LLM بسیار مؤثر واقع شد، اما از آن زمان تاکنون ما به تجربیات و دانش بیشتری دست یافتهایم. در نسخه بهروزرسانیشده سال ۲۰۲۵، با گروهی بزرگتر و متشکل از طیف متنوعتری از همکاران از سراسر جهان تعامل داشتهایم که همگی در تدوین این فهرست مشارکت داشتهاند. این فرآیند شامل جلسات همفکری، رأیگیری و دریافت بازخوردهای عملی از متخصصانی بود که بهطور مستقیم با مقوله امنیت برنامههای کاربردی LLM سروکار دارند؛ چه از طریق مشارکت مستقیم در نگارش موارد و چه از طریق ارائه پیشنهادها و انتقادات سازنده برای بهبود آنها. هر یک از این مشارکتها برای جامعیت و کاربردیتر شدن این نسخه جدید نقشی حیاتی ایفا کرده است.
6
6
7
7
### تازههای فهرست ده آسیبپذیری برتر سال ۲۰۲۵
8
8
9
-
فهرست سال ۲۰۲۵ نشاندهنده درک عمیقتری از مخاطرات موجود و ارائهدهنده بهروزرسانیهای حیاتی در خصوص نحوه بهکارگیری مدلهای زبانی بزرگ (LLM( در برنامههای کاربردی دنیای واقعی امروز است. به عنوان نمونه، آسیبپذیری **Unbounded Consumption** (مصرف بیحد و مرز( توسعهای بر مفهوم حملات منع خدمت (Denial of Service( است که اکنون مخاطرات پیرامون مدیریت منابع و هزینههای پیشبینینشده را نیز در بر میگیرد - مسئلهای که در استقرارهای LLM در مقیاس بزرگ به چالشی جدی تبدیل شده است.
9
+
فهرست سال ۲۰۲۵ نشاندهنده درک عمیقتری از مخاطرات موجود و ارائهدهنده بهروزرسانیهای حیاتی در خصوص نحوه بهکارگیری مدلهای زبانی بزرگ (LLM) در برنامههای کاربردی دنیای واقعی امروز است. به عنوان نمونه، آسیبپذیری **Unbounded Consumption** (مصرف بیحد و مرز) توسعهای بر مفهوم حملات منع خدمت (Denial of Service) است که اکنون مخاطرات پیرامون مدیریت منابع و هزینههای پیشبینینشده را نیز در بر میگیرد - مسئلهای که در استقرارهای LLM در مقیاس بزرگ به چالشی جدی تبدیل شده است.
10
10
11
-
در پاسخ به درخواستهای مکرر جامعه کاربران برای ارائه راهنماییهای لازم در خصوص تأمین امنیت Retrieval-Augmented Generation (RAG( و دیگر روشهای مبتنی بر Embedding مورد **بردارها و بازنمودهای برداری (Vector and Embeddings(** به فهرست اضافه شده است. این روشها اکنون به عنوان رویههای اصلی و محوری برای پایهگذاری و اعتبارسنجی خروجیهای مدلهای زبانی بزرگ محسوب میشوند.
11
+
در پاسخ به درخواستهای مکرر جامعه کاربران برای ارائه راهنماییهای لازم در خصوص تأمین امنیت Retrieval-Augmented Generation (RAG) و دیگر روشهای مبتنی بر Embedding، مورد **بردارها و بازنمودهای برداری (Vector and Embeddings)** به فهرست اضافه شده است. این روشها اکنون به عنوان رویههای اصلی و محوری برای پایهگذاری و اعتبارسنجی خروجیهای مدلهای زبانی بزرگ محسوب میشوند.
12
12
13
-
همچنین، در راستای پاسخ به درخواستهای مکرر جامعهی کاربران و بهمنظور رسیدگی به یکی از چالشهای امنیتی دارای مصادیق واقعی، مورد **نشت پرامپت سیستم (System Prompt Leakage(** را به فهرست افزودهایم. بسیاری از توسعهدهندگان در طراحی برنامههای کاربردی مبتنی بر مدلهای زبانی بزرگ، بر این فرض بودند که پرامپتهای سیستمی به شکلی امن تفکیک شده و از دسترسی غیرمجاز مصون هستند. اما رخدادهای اخیر نشان داده است که نمیتوان بهطور قطعی و بدون اتخاذ تدابیر امنیتی لازم، محرمانه ماندن اطلاعات موجود در این پرامپتها را تضمین کرد.
13
+
همچنین، در راستای پاسخ به درخواستهای مکرر جامعهی کاربران و بهمنظور رسیدگی به یکی از چالشهای امنیتی دارای مصادیق واقعی، مورد **نشت پرامپت سیستم (System Prompt Leakage)** را به فهرست افزودهایم. بسیاری از توسعهدهندگان در طراحی برنامههای کاربردی مبتنی بر مدلهای زبانی بزرگ، بر این فرض بودند که پرامپتهای سیستمی به شکلی امن تفکیک شده و از دسترسی غیرمجاز مصون هستند. اما رخدادهای اخیر نشان داده است که نمیتوان بهطور قطعی و بدون اتخاذ تدابیر امنیتی لازم، محرمانه ماندن اطلاعات موجود در این پرامپتها را تضمین کرد.
14
14
15
-
با توجه به روند فزایندهی بهکارگیری معماریهای عاملمحور (Agentic Architectures( که به مدلهای زبانی بزرگ (LLM( استقلال عمل بیشتری اعطا میکنند، دامنه و اهمیت آسیبپذیری **اختیارات بیش از حد (Excessive Agency(** گسترش یافته است. در شرایطی که LLMها به عنوان عامل (Agent( یا در قالب افزونهها (Plugins( ایفای نقش میکنند، عدم کنترل دقیق مجوزهای دسترسی میتواند به بروز اقدامات ناخواسته و پرمخاطره منجر شود. این امر موجب شده است تا توجه به این آسیبپذیری و اتخاذ تدابیر پیشگیرانه در قبال آن، بیش از هر زمان دیگری ضروری و حیاتی باشد.
15
+
با توجه به روند فزایندهی بهکارگیری معماریهای عاملمحور (Agentic Architectures) که به مدلهای زبانی بزرگ (LLM) استقلال عمل بیشتری اعطا میکنند، دامنه و اهمیت آسیبپذیری **اختیارات بیش از حد (Excessive Agency)** گسترش یافته است. در شرایطی که LLMها به عنوان عامل (Agent) یا در قالب افزونهها (Plugins) ایفای نقش میکنند، عدم کنترل دقیق مجوزهای دسترسی میتواند به بروز اقدامات ناخواسته و پرمخاطره منجر شود. این امر موجب شده است تا توجه به این آسیبپذیری و اتخاذ تدابیر پیشگیرانه در قبال آن، بیش از هر زمان دیگری ضروری و حیاتی باشد.
16
16
17
17
### مسیر پیش رو
18
18
19
-
این فهرست، درست مانند خودِ فناوری هوش مصنوعی، حاصل دانش و تجربیات مشترکِ جامعهی متنباز است. شکلگیری این فهرست مرهون مشارکت بیدریغ توسعهدهندگان، متخصصین علوم داده و کارشناسان امنیت از حوزههای گوناگون است که همگی در راستای ساخت برنامههای کاربردی هوش مصنوعیِ امنتر، تلاش میکنند. خرسندیم که این نسخه بهروز شده (۲۰۲۵( را با شما به اشتراک میگذاریم و امیدواریم که این فهرست، ابزارها و دانش لازم برای حفاظت مؤثر از مدلهای زبانی بزرگ (LLM( را در اختیارتان قرار دهد.
19
+
این فهرست، درست مانند خودِ فناوری هوش مصنوعی، حاصل دانش و تجربیات مشترکِ جامعهی متنباز است. شکلگیری این فهرست مرهون مشارکت بیدریغ توسعهدهندگان، متخصصین علوم داده و کارشناسان امنیت از حوزههای گوناگون است که همگی در راستای ساخت برنامههای کاربردی هوش مصنوعیِ امنتر، تلاش میکنند. خرسندیم که این نسخه بهروز شده (۲۰۲۵) را با شما به اشتراک میگذاریم و امیدواریم که این فهرست، ابزارها و دانش لازم برای حفاظت مؤثر از مدلهای زبانی بزرگ (LLM) را در اختیارتان قرار دهد.
20
20
21
21
از تمامی عزیزانی که در تدوین این مجموعه یاری رساندند و همچنین از کلیه کسانی که از این فهرست استفاده نموده و در بهبود آن مشارکت میجویند، صمیمانه سپاسگزاریم. از اینکه در این مسیر با شما همگام و همقدم هستیم، خرسند و مفتخریم.
با توجه به ماهیت فنی و حیاتی OWASP Top 10 برای برنامههای مدل زبان بزرگ (LLM(، ما به طور آگاهانه تصمیم گرفتیم که در تهیه این ترجمه تنها از مترجمان انسانی استفاده کنیم. مترجمان ذکرشده در بالا نه تنها دانش فنی عمیقی از محتوای اصلی دارند، بلکه تسلط لازم برای انجام موفقیتآمیز این ترجمه را نیز دارا هستند.
49
+
با توجه به ماهیت فنی و حیاتی OWASP Top 10 برای برنامههای مدل زبان بزرگ (LLM)، ما به طور آگاهانه تصمیم گرفتیم که در تهیه این ترجمه تنها از مترجمان انسانی استفاده کنیم. مترجمان ذکرشده در بالا نه تنها دانش فنی عمیقی از محتوای اصلی دارند، بلکه تسلط لازم برای انجام موفقیتآمیز این ترجمه را نیز دارا هستند.
0 commit comments