الحاجة إلى الأمن تسود جميع الأنظمة الإلكترونية. ولكن نظرًا للنمو في حوسبة التعلم الآلي لمركز البيانات ، والتي تتعامل مع البيانات القيمة للغاية ، فإن بعض الشركات تولي اهتمامًا خاصًا للتعامل مع هذه البيانات بأمان.
يجب الاستفادة من جميع حلول أمان مركز البيانات المعتادة ، ولكن يلزم بذل جهد إضافي لضمان حماية النماذج ومجموعات البيانات عند تخزينها ، سواء عند النقل من وإلى شفرات التسريع ، أو عند المعالجة على نظام يستضيف أكثر من مستأجر واحد في نفس الوقت ضمن نفس الخادم.
قال بارت ستيفنز ، المدير الأول لتسويق المنتجات للأمن IP في رامبوس، في عرض تقديمي حديث.
يمكن أن يؤدي أي تلاعب ببيانات تدريب الذكاء الاصطناعي إلى إنشاء نموذج خاطئ. وأي تغييرات على نموذج جيد التدريب يمكن أن تؤدي إلى استنتاجات غير صحيحة بواسطة محرك الذكاء الاصطناعي. قال جاجيندر بانيسار ، زميل في سيمنز EDA. "إذا كانت هذه الأوزان قديمة أو فاسدة أو تم العبث بها ، فيمكن أن تكون النتيجة نتيجة خاطئة ببساطة."
ستعتمد تداعيات الهجوم على عبء عمل الذكاء الاصطناعي على التطبيق ، لكن النتيجة لن تكون جيدة أبدًا. السؤال الوحيد هو ما إذا كان سيتسبب في ضرر أو إصابة خطيرة.
في حين أن الهجمات هي المحور الرئيسي للحماية ، فهي ليست مجالات القلق الوحيدة. قال بانيسار: "تنقسم" التهديدات "إلى فئتين عريضتين - التدخل المتعمد من قبل جهة فاعلة سيئة والمشكلات غير المقصودة ، والتي يمكن اعتبارها عمومًا أخطاءً ، سواء في الأجهزة أو البرامج.
الأساس الأمني
هناك مفاهيم أمان أساسية تنطبق على أي بيئة حوسبة ، وحوسبة الذكاء الاصطناعي ليست استثناءً. بينما يجب إيلاء اهتمام خاص لجوانب معينة من عبء عمل الذكاء الاصطناعي ، لا يجب حماية عبء العمل هذا فقط. قال بانيسار: "علينا أن نفكر في سلامة تشغيل النظام بأكمله ، وليس فقط الرقاقة المعينة أو النظام الفرعي على الرقاقة الذي نتعامل معه".
كما أوضح ستيفنز ، هناك أربعة جوانب للأمن يجب التعامل معها. أولاً ، يجب الحفاظ على خصوصية البيانات والحوسبة. ثانيًا ، يجب ألا يتمكن المهاجم من تغيير أي من البيانات في أي مكان وفي أي وقت. ثالثًا ، يجب أن تكون جميع الكيانات المشاركة في الحوسبة معروفة بأنها أصلية. ورابعًا ، لا ينبغي أن يتدخل المهاجم في التشغيل العادي لمنصة الحوسبة.
يؤدي هذا إلى بعض مفاهيم الأمان الأساسية التي نأمل أن تكون مألوفة لأي شخص مشارك في تصميم النظام الآمن. أولها حماية البيانات على ثلاث مراحل:
1. البيانات غير المستقرة ، والتي تشمل أي بيانات مخزنة ؛
2. البيانات في حالة حركة أثناء نقلها من مكان إلى آخر
3. البيانات قيد الاستخدام ، والتي تكون نشطة وحيوية في منصة الحوسبة أثناء العمل عليها.
هناك مطلب آخر مألوف وهو بيئة التنفيذ الموثوقة (TEE). هذه بيئة حوسبة تقتصر على البرامج الموثوقة للغاية ويمكن الوصول إليها لبقية النظام الأساسي للحوسبة فقط من خلال قنوات عالية التحكم وموثوق بها. سيتم وضع أي أجهزة أو أصول أخرى لا يمكن اختراقها في هذه البيئة ولن يمكن الوصول إليها مباشرة خارج TEE.
يوفر TEE طريقة أساسية للتعامل مع عمليات الأمان الحرجة بطريقة أقل تعرضًا للتداخل من قبل البرامج الخارجية. إنها تحافظ على برامج التطبيق منفصلة عن عمليات الأمان ذات المستوى الأدنى. كما أنه يدير عملية التمهيد لضمان سيرها بشكل آمن وموثوق ، ويلتقط أي محاولات لتمهيد رمز غير أصلي.
هناك مجموعة واسعة من العمليات المطلوبة للحوسبة الآمنة. المصادقة تضمن أن الكيانات التي يتواصل معها الشخص هي حقًا من هي. التشفير يحمي البيانات من أعين المتطفلين. يمكن ضمان مصدر البرامج وعناصر البيانات الأخرى عن طريق عمليات التجزئة والتوقيع. وتتطلب كل هذه الوظائف مفاتيح ذات قوة كافية للحماية من القرصنة باستخدام القوة الغاشمة ، وهذا يجعل توفير المفتاح الفعال وإدارته أمرًا ضروريًا.
يتم توفير حماية إضافية من خلال ضمان حماية TEE ودوائر الأمان الهامة الأخرى من محاولات الاقتحام أو تعطيل العملية. يجب حماية القنوات الجانبية لضمان عدم وجود طريقة للتطفل على البيانات أو المفاتيح عن طريق قياس القطع الأثرية الإلكترونية التي يمكن اكتشافها خارجيًا مثل الطاقة أو الإشعاع الكهرومغناطيسي.
وأخيرًا ، يمكن توفير طبقة إضافية من الحماية من خلال الدوائر التي تراقب الأحداث الداخلية لإصدار تنبيه إذا بدا أن هناك شيئًا مريبًا على قدم وساق.
تطبيق هذا على وجه التحديد على الذكاء الاصطناعي
يبدأ الحفاظ على أعباء عمل الذكاء الاصطناعي بأمان مع متطلبات الأمان الأساسية هذه ، سواء كان التدريب أو الاستنتاج ، وسواء كان ذلك في مركز بيانات أو خادم محلي أو في معدات متطورة. ولكن هناك اعتبارات إضافية خاصة بأعباء عمل الذكاء الاصطناعي يجب أخذها في الاعتبار.
أوضح ستيفنز أن "تطبيقات الذكاء الاصطناعي الآمنة مطلوبة لمنع استخراج أو سرقة خوارزميات الاستدلال والنماذج والمعلمات وخوارزميات التدريب ومجموعات التدريب". وهذا يعني أيضًا منع الاستبدال غير المقصود لهذه الأصول بخوارزميات ضارة أو مجموعات بيانات. هذا من شأنه تجنب تسمم النظام لتغيير نتائج الاستدلال ، مما يتسبب في سوء التصنيف ".
توفر بنى أجهزة معالجة الذكاء الاصطناعي الجديدة جزءًا آخر من النظام يحتاج إلى الحماية. "من الواضح أن قلب النظام هو مجموعة شرائح التسريع القوية ، والتي تتراوح من حفنة إلى مصفوفة كبيرة من وحدات معالجة الذكاء الاصطناعي المخصصة مع مجموعة الذاكرة الخاصة بها ومهمة واحدة فقط ، وهي معالجة أكبر قدر ممكن من البيانات في أقصر إطار زمني "، أشار ستيفنز.
يجب على المصممين أولاً حساب الأصول المحددة التي تحتاج إلى الحماية. الأكثر وضوحا هو جهاز التدريب أو الاستدلال. قال Stevens: "عادةً ما تُرى على الشفرات وحدة المعالجة المركزية للبوابة ، مع فلاش مخصص و DDR". وتتمثل مهمتها في إدارة النماذج وإضافة الأصول. ومسرعات التحكم. ثم هناك اتصال بالنسيج - شبكة عالية السرعة أو واجهات PCIe-4 أو -5. تحتوي بعض الشفرات أيضًا على روابط بين الشفرات مملوكة ".
الشكل 1: شفرة ذكاء اصطناعي معممة لمركز بيانات. بالإضافة إلى وحدة المعالجة المركزية المعتادة والذاكرة الديناميكية والاتصال بالشبكة ، ستقوم المسرعات بالرفع الثقيل بمساعدة ذاكرة SRAM الداخلية. المصدر: رامبوس
بالإضافة إلى ذلك ، هناك أنواع مختلفة من البيانات التي يجب حمايتها ، وتعتمد تلك على ما إذا كانت العملية عبارة عن تدريب أم استدلال. عند تدريب نموذج ، يجب حماية عينات بيانات التدريب والنموذج الأساسي الذي يتم تدريبه. عند الاستنتاج ، يحتاج النموذج المدرب ، وجميع الأوزان ، وبيانات الإدخال ، ونتائج المخرجات إلى الحماية.
من الناحية التشغيلية ، تعد هذه منطقة جديدة سريعة التطور ، وبالتالي فإن تصحيح الأخطاء أمر محتمل. يجب إجراء أي تصحيح بأمان - ويجب إيقاف تشغيل أي إمكانيات تصحيح عندما لا تكون قيد الاستخدام المصادق عليه.
ويجب تسليم التغييرات التي تطرأ على الكود أو أي من الأصول الأخرى في تحديثات مؤمنة جيدًا. على وجه الخصوص ، من المحتمل أن تتحسن النماذج بمرور الوقت. لذلك يجب أن تكون هناك طريقة لاستبدال الإصدارات القديمة بأحدث ، مع عدم السماح في نفس الوقت لأي شخص غير مصرح له باستبدال نموذج صالح بنموذج غير أصلي.
وأشار ستيفنز إلى أن "تحديثات البرامج الثابتة الآمنة ، بالإضافة إلى القدرة على تصحيح أخطاء النظام بطريقة آمنة ، أصبحت من الأمور المهمة في هذه الأيام".
مخاطر خرق البيانات
من الواضح جدًا أنه يجب حماية البيانات من السرقة. من الواضح أن أي سرقة من هذا القبيل تعد انتهاكًا للسرية ، ولكن تداعيات ذلك تكون أكثر خطورة عندما يتعلق الأمر باللوائح الحكومية. ومن الأمثلة على هذا التنظيم قواعد القانون العام لحماية البيانات (GDPR) في أوروبا وقواعد الرعاية الصحية HIPAA في الولايات المتحدة.
ولكن بالإضافة إلى السرقة التامة ، فإن التلاعب بالبيانات يمثل مصدر قلق أيضًا. يمكن تغيير بيانات التدريب ، على سبيل المثال ، إما كوسيلة للتجسس على بعض الأسرار أو ببساطة لتسميم التدريب حتى يعمل النموذج الناتج بشكل سيء.
سيحدث الكثير من الحوسبة - خاصة عند تدريب نموذج - في مركز البيانات ، وقد يشمل ذلك خوادم متعددة المستأجرين لعملية منخفضة التكلفة. "المزيد من الشركات والفرق تعتمد على موارد الحوسبة السحابية المشتركة لمجموعة متنوعة من الأسباب ، غالبًا لقابلية التوسع والتكلفة ،" لاحظت Dana Neustadter ، كبيرة مديري تسويق المنتجات للأمن IP في سينوبسيس.
هذا يعني وجود وظائف متعددة على نفس الجهاز. ومع ذلك ، يجب أن يتم تنفيذ هذه الوظائف بشكل لا يقل أمانًا عما لو كانت على خوادم منفصلة. يجب عزلها بواسطة البرامج بطريقة تحافظ على أي شيء - البيانات أو غير ذلك - من التسرب من وظيفة إلى أخرى.
قال Neustadter: "يمكن أن يؤدي نقل الحوسبة إلى السحابة إلى مخاطر أمنية محتملة عندما لا يكون النظام تحت سيطرتك". "سواء كانت خاطئة أو ضارة ، يمكن أن تكون بيانات أحد المستخدمين برامج ضارة لمستخدم آخر. يحتاج المستخدمون إلى الوثوق بمزود السحابة لتلبية معايير الامتثال وإجراء تقييمات المخاطر والتحكم في وصول المستخدم وما إلى ذلك. "
عادةً ما تساعد الحاوية على عزل العمليات في بيئة متعددة المستأجرين ، ولكن لا يزال من الممكن أن تؤثر عملية مارقة على الآخرين. وأشار بانيسار إلى أن "المشكلة التي تتسبب في قيام أحد التطبيقات باستغلال موارد المعالجة قد تؤثر على المستأجرين الآخرين". "هذا مهم بشكل خاص في البيئات الحرجة مثل التقارير الطبية ، أو في أي مكان لدى المستأجرين اتفاقية مستوى الخدمة (SLA) ملزمة."
أخيرًا ، في حين أنه قد لا يؤثر على النتيجة المحددة لعملية حساب أو سرية البيانات ، يجب أن تضمن عمليات مركز البيانات أن العمليات الإدارية في مأمن من العبث. وأشار ستيفنز إلى أن "الأمن يجب أن يكون موجودًا أيضًا لضمان الفوترة المناسبة للخدمات ولمنع الاستخدام غير الأخلاقي ، مثل التنميط العنصري".
ستساعد المعايير الجديدة المطورين على التأكد من أنهم يغطيون جميع القواعد الضرورية.
"تعمل الصناعة على تطوير معايير مثل أمان واجهة PCIe ، حيث يقود PCI-SIG مواصفات النزاهة وتشفير البيانات (IDE) ، ويكملها قياس المكونات والمصادقة (CMA) وبيئة التنفيذ الموثوقة I / O (TEE-I / قال نيوشتادر. "يعمل بروتوكول أمان واجهة الجهاز القابل للتخصيص (ADISP) والبروتوكولات الأخرى على توسيع إمكانات المحاكاة الافتراضية للأجهزة الافتراضية الموثوقة المستخدمة للحفاظ على أعباء عمل الحوسبة السرية معزولة عن بيئات الاستضافة ، مدعومة بمصادقة قوية وإدارة المفاتيح."
الشكل 2: تتضمن حوسبة الذكاء الاصطناعي عددًا من الأصول ، ولكل منها احتياجات أمنية محددة. المصدر: رامبوس
تنفيذ الحماية
بالنظر إلى بيئة حوسبة الذكاء الاصطناعي النموذجية ، إذن ، هناك العديد من الخطوات التي يجب اتخاذها لإغلاق العمليات. يبدأون بجهاز جذر الثقة (HRoT).
HRoT هي بيئة موثوقة وغير شفافة حيث يمكن إجراء عمليات آمنة مثل المصادقة والتشفير دون الكشف عن المفاتيح أو الأسرار الأخرى المستخدمة. يمكن أن يكون مكونًا حاسمًا في TEE. عادة ما تكون مرتبطة بمعالج في بنية كلاسيكية ، ولكن يوجد هنا عادة أكثر من عنصر معالجة واحد.
على وجه الخصوص ، لا تحتوي رقائق الأجهزة الأحدث المخصصة لمعالجة الذكاء الاصطناعي على إمكانات جذر الثقة المضمنة. أوضح ستيفنز في مقابلة متابعة: "ركزت العديد من تصميمات مسرع الذكاء الاصطناعي / تعلم الآلة الحديثة - وخاصة من قبل الشركات الناشئة - بشكل أساسي على الحصول على أفضل معالجة لوحدة المعالجة العصبية على متن الطائرة". "لم يكن الأمن هو التركيز الرئيسي ، أو لم يكن على رادارهم".
هذا يعني أن النظام سيحتاج إلى توفير HRoT في مكان آخر ، وهناك خياران لذلك.
يتمثل أحد الأساليب ، التي تركز على البيانات المستخدمة ، في إعطاء كل عنصر حوسبي - الشريحة المضيفة وشريحة التسريع ، على سبيل المثال - HRoT الخاصة به. سيتعامل كل HRoT مع مفاتيحه الخاصة ويقوم بإجراء العمليات في اتجاه المعالج المرتبط به. قد يتم دمجها بشكل موحد في SoCs ، على الرغم من أن هذا ليس هو الحال حاليًا بالنسبة للمعالجات العصبية.
الخيار الآخر ، الذي يركز على البيانات المتحركة ، هو توفير HRoT عند اتصال الشبكة للتأكد من أن جميع البيانات التي تدخل اللوحة نظيفة. قال ستيفنز: "بالنسبة للبيانات المتحركة ، تكون متطلبات الإنتاجية عالية للغاية ، مع متطلبات زمن انتقال منخفض للغاية". "تستخدم الأنظمة مفاتيح مؤقتة ، لأنها تعمل عادةً مع مفاتيح الجلسة."
"للمصادقة ، يجب أن تحصل الشفرة على ملف رقم الهوية، والتي لا تحتاج بالضرورة إلى أن تبقى سرية ". "تحتاج فقط إلى أن تكون فريدة وغير قابلة للتغيير. يمكن أن يكون العديد من المعرفات ، واحد لكل شريحة ، أو واحد للشفرة أو الجهاز نفسه ".
قد لا تكون هناك حاجة إلى HRoTs الخارجية عندما يتم تضمين الأمان في وحدات المعالجة العصبية المستقبلية (NPUs). "في النهاية ، عندما أثبتت البراهين الأولية لمفهوم NPU للشركات الناشئة نجاحها ، فإن بنية الدوران الثاني لهذه التصميمات سيكون لها جذر إمكانات الثقة فيها ، والتي سيكون لها المزيد من إمكانيات التشفير للتعامل مع أعباء العمل الأكبر ،" وأضاف ستيفنز.
يجب أيضًا تشفير البيانات التي تنتقل من SRAM إلى DRAM ، أو العكس ، لضمان عدم التطفل عليها. ينطبق الأمر نفسه على أي اتصال جانبي مباشر بلوحة مجاورة.
مع هذا القدر الكبير من التشفير المضمن في عملية حسابية مكثفة بالفعل ، يتعرض المرء لخطر التعثر في العملية. إن التشغيل الآمن أمر بالغ الأهمية ، لكنه لا يخدم أحداً إذا أعاق العملية نفسها.
وأضاف ستيفنز: "يجب حماية ارتباط الشبكة أو PCI Express بالنسيج عن طريق إدخال محرك حزم أمان L2 أو L3 عالي الإنتاجية مع مراعاة بروتوكول". "محرك الحزم هذا يتطلب القليل من الدعم من وحدة المعالجة المركزية."
يمكن أن ينطبق هذا على الذاكرة وتشفير حركة المرور من شفرة إلى شفرة أيضًا. وقال: "يمكن حماية محتويات بوابة CPU DDR و GDDRs المحلي لمسرع الذكاء الاصطناعي بواسطة محرك تشفير ذاكرة مضمّن". "في حالة وجود قناة جانبية مخصصة من الشفرة إلى الشفرة ، يمكن حمايتها بواسطة AES-GCM عالية الإنتاجية [Galois / وضع العداد] مسرعات تشفير الارتباط. "
أخيرًا ، يمكن دعم إجراءات الحماية الأمنية القياسية من خلال المراقبة المستمرة التي تتعقب العملية الفعلية. قال بانيسار: "تحتاج إلى جمع المعلومات من الأجهزة التي يمكن أن تخبرك بكيفية عمل النظام". "يجب أن يكون هذا إحصائيًا في الوقت الفعلي ، وفوريًا ، وطويل الأجل. كما يجب أن تكون مفهومة (سواء بواسطة الإنسان أو الآلة) وقابلة للتنفيذ. بيانات درجة الحرارة والجهد والتوقيت جيدة جدًا ، ولكنك تحتاج أيضًا إلى معلومات ذات مستوى أعلى وأكثر تعقيدًا. "
لكن هذا ليس بديلاً عن الأمن الصارم. وأضاف: "الهدف هو تحديد المشكلات التي قد تستعصي على الحماية الأمنية التقليدية - لكنها ليست بديلاً عن هذه الحماية".
العمل الجاد في المستقبل
هذه العناصر ليست بالضرورة سهلة التنفيذ. هذا يتطلب عملاً شاقًا. أشار مايك بورزا ، مهندس IP الأمني في سينوبسيس ، إلى أن "المرونة والقدرة على تحديث النظام بشكل آمن والقدرة على التعافي من هجوم ناجح هي تحديات حقيقية". "بناء أنظمة مثل هذا صعب للغاية."
ولكن نظرًا لأن حوسبة الذكاء الاصطناعي أصبحت روتينية أكثر فأكثر ، فإن المهندسين الذين ليسوا متخصصين في نمذجة البيانات أو الأمان سوف يتحولون بشكل متزايد إلى خدمات التعلم الآلي أثناء قيامهم باستخدام الذكاء الاصطناعي في تطبيقاتهم. يجب أن يكونوا قادرين على الاعتماد على البنية التحتية ، والاهتمام جيدًا ببياناتهم المهمة حتى لا تنتهي النماذج والحسابات التي سيستخدمونها للتمييز بين منتجاتهم في الأيدي الخطأ.
مقالات ذات صلة
المقايضات الأمنية في الرقائق وأنظمة الذكاء الاصطناعي
خبراء على الطاولة: كيف يؤثر الأمان على القوة والأداء ، ولماذا يصعب تأمين أنظمة الذكاء الاصطناعي ، ولماذا تشكل الخصوصية اعتبارًا متزايدًا.
بت بحث الأمن
تم تقديم أوراق فنية أمنية جديدة في ندوة USENIX الأمنية في 21 أغسطس.
دائمًا في وضع التشغيل ، وفي خطر دائمًا
تتزايد مخاوف أمان الشرائح مع المزيد من عناصر المعالجة والتنبيه التلقائي والتحديثات عبر الهواء وزيادة الاتصال.
مركز المعرفة الأمنية
أهم الأخبار والمستندات التقنية والمدونات ومقاطع الفيديو حول أمان الأجهزة
مركز معرفة الذكاء الاصطناعي
المصدر: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- مسرع
- المعجلات
- الوصول
- حسابي
- نشط
- إضافي
- اتفاقية
- AI
- تدريب الذكاء الاصطناعى
- خوارزميات
- الكل
- السماح
- تطبيق
- التطبيقات
- هندسة معمارية
- المنطقة
- ممتلكات
- الهجمات
- أغسطس
- الأصالة
- التحقّق من المُستخدم
- الفواتير
- BLADE
- المدونة
- مجلس
- خرق
- البق
- يهمني
- سبب
- قنوات
- رقاقة
- شيبس
- سحابة
- الحوسبة السحابية
- الكود
- الشركات
- الالتزام
- عنصر
- الحوسبة
- صلة
- الإتصال
- محتويات
- زوجان
- البيانات
- مركز البيانات
- مراكز البيانات
- تعامل
- المخصصة
- تصميم
- المطورين
- مدير المدارس
- تعطيل
- قيادة
- حافة
- الطُرق الفعّالة
- التشفير
- المهندسين
- البيئة
- معدات
- أوروبا
- وسع
- أمان إضافي
- استخلاص
- قماش
- تين
- أخيرا
- الاسم الأول
- Flash
- تركز
- مستقبل
- GDPR
- خير
- حكومة
- متزايد
- التسويق
- القرصنة
- معالجة
- أجهزة التبخير
- الثرم
- هنا
- مرتفع
- استضافة
- كيفية
- HTTPS
- تحديد
- العالمية
- معلومات
- البنية التحتية
- الملكية الفكرية
- المقابلة الشخصية
- المشاركة
- IP
- IT
- وظيفة
- المشــاريــع
- القفل
- مفاتيح
- المعرفة
- كبير
- تعلم
- محدود
- LINK
- محلي
- الآلات
- البرمجيات الخبيثة
- إدارة
- تلاعب
- التسويق
- مصفوفة
- طبي
- ML
- نموذج
- تصميم
- مراقبة
- شبكة
- عصبي
- عمليات
- خيار
- مزيد من الخيارات
- أخرى
- أخرى
- أداء
- المنصة
- سم
- تجمع
- قوة
- يقدم
- منع
- خصوصية
- خاص
- منتج
- المنتجات
- الملكية
- حماية
- الحماية
- التنميط العنصري
- رادار
- إشعاع
- رفع
- نطاق
- في الوقت الحقيقي
- الأسباب
- استعادة
- اللائحة
- قوانين
- المتطلبات الأساسية
- بحث
- الموارد
- REST
- النتائج
- المخاطرة
- القواعد
- خزنة
- التدرجية
- أمن
- العمليات الأمنية
- خدمات
- شاركت
- الاشارات
- So
- تطبيقات الكمبيوتر
- الحلول
- غزل
- المعايير
- بداية
- البدء
- المحافظة
- مسروق
- قصص
- ناجح
- الدعم
- نظام
- أنظمة
- تقني
- سرقة
- الوقت
- مسار
- حركة المرور
- قادة الإيمان
- الثقة
- متحد
- الولايات المتحدة
- تحديث
- آخر التحديثات
- المستخدمين
- مقاطع فيديو
- افتراضي
- من الذى
- ويكيبيديا
- في غضون
- للعمل