نیاز به امنیت همه سیستم های الکترونیکی را فرا گرفته است. اما با توجه به رشد محاسبات یادگیری ماشینی در مرکز داده، که با دادههای بسیار ارزشمند سروکار دارد، برخی از شرکتها توجه ویژهای به مدیریت ایمن آن دادهها دارند.
همه راهحلهای امنیتی معمول مرکز داده باید به کار گرفته شوند، اما تلاش بیشتری لازم است تا اطمینان حاصل شود که مدلها و مجموعههای داده هنگام ذخیره، هم هنگام انتقال به و از پرههای شتابدهنده و هم هنگام پردازش روی سیستمی که میزبان آن است، محافظت میشوند. بیش از یک مستاجر به طور همزمان در یک سرور.
بارت استیونز، مدیر ارشد بازاریابی محصول گفت: «مدلهای استنتاج، الگوریتمهای استنتاج، مدلهای آموزشی و مجموعه دادههای آموزشی، دارایی معنوی ارزشمندی محسوب میشوند و نیاز به حفاظت دارند – به خصوص که این داراییهای ارزشمند برای پردازش در منابع مشترک به مراکز داده واگذار میشوند.» برای IP امنیتی در Rambus، در ارائه اخیر.
هرگونه دستکاری در داده های آموزشی هوش مصنوعی می تواند باعث ایجاد یک مدل معیوب شود. و هر گونه تغییر در یک مدل خوب آموزش دیده می تواند منجر به نتیجه گیری نادرست توسط موتور هوش مصنوعی شود. Gajinder Panesar، یکی از همکاران دانشگاه، گفت: «هر سه نوع اصلی یادگیری (با نظارت، بدون نظارت و تقویت) از محاسبات وزنی برای ایجاد نتیجه استفاده می کنند. زیمنس EDA. اگر این وزن دهی ها کهنه، خراب یا دستکاری شده باشد، نتیجه می تواند نتیجه ای باشد که به سادگی اشتباه است.
پیامدهای حمله به حجم کاری هوش مصنوعی به برنامه کاربردی بستگی دارد، اما نتیجه هرگز خوب نخواهد بود. تنها سوال این است که آیا باعث آسیب جدی یا آسیب می شود.
در حالی که حملات تمرکز اصلی برای محافظت هستند، آنها تنها مناطق نگران کننده نیستند. پانسار گفت: "تهدیدها" به دو دسته کلی تقسیم می شوند - مداخله عمدی توسط یک بازیگر بد و مشکلات غیر عمدی، که به طور کلی می توان آنها را به عنوان اشکال در سخت افزار یا نرم افزار در نظر گرفت."
بنیاد امنیت
مفاهیم اساسی امنیتی وجود دارد که برای هر محیط محاسباتی اعمال می شود و محاسبات هوش مصنوعی نیز از این قاعده مستثنی نیست. در حالی که باید به جنبه های خاصی از حجم کاری هوش مصنوعی توجه ویژه ای شود، فقط این حجم کاری نیست که باید محافظت شود. پانسار گفت: "ما باید به یکپارچگی عملکرد کل سیستم فکر کنیم، نه فقط تراشه خاص یا زیرسیستم روی تراشه که با آن سروکار داریم."
همانطور که استیونز بیان کرد، چهار جنبه از امنیت وجود دارد که باید مدیریت شود. اول، داده ها و محاسبات باید خصوصی نگه داشته شوند. ثانیاً، برای مهاجم نباید امکان تغییر هر یک از دادهها در هر مکانی وجود داشته باشد. سوم، تمام نهادهای شرکت کننده در محاسبات باید معتبر شناخته شوند. و چهارم اینکه مهاجم نباید در عملکرد عادی پلتفرم محاسباتی اختلال ایجاد کند.
این منجر به برخی مفاهیم اساسی امنیتی می شود که امیدواریم برای هرکسی که در طراحی سیستم امن فعالیت دارد آشنا باشد. اولین مورد حفاظت از داده ها در سه مرحله است:
1. داده در حالت استراحت، که شامل هر گونه داده ذخیره شده است.
2. داده های در حال حرکت همانطور که از مکانی به مکان دیگر مخابره می شوند و
3. داده های در حال استفاده، که در بستر محاسباتی که روی آن کار می شود فعال و زنده است.
یکی دیگر از نیازهای آشنا، محیط اجرای قابل اعتماد (TEE) است. این یک محیط محاسباتی محدود به نرم افزارهای بسیار قابل اعتماد است و برای بقیه پلتفرم های محاسباتی فقط از طریق کانال های بسیار کنترل شده و قابل اعتماد قابل دسترسی است. هر سخت افزار حیاتی یا سایر دارایی هایی که نمی توانند به خطر بیفتند در این محیط قرار می گیرند و به طور مستقیم در خارج از TEE قابل دسترسی نخواهند بود.
TEE روشی اساسی برای مدیریت عملیات های امنیتی حیاتی به گونه ای ارائه می دهد که کمتر در معرض تداخل نرم افزارهای خارجی قرار می گیرد. این نرم افزار کاربردی را از عملیات امنیتی سطح پایین جدا نگه می دارد. همچنین فرآیند بوت را مدیریت میکند تا مطمئن شود که به صورت ایمن و قابل اعتماد پیش میرود و هرگونه تلاش برای بوت کردن کد غیر معتبر را میگیرد.
طیف وسیعی از عملیات مورد نیاز برای محاسبات امن وجود دارد. احراز هویت تضمین می کند که موجودیت هایی که شخص با آنها در ارتباط است، واقعاً همان چیزی است که می گوید. رمزگذاری داده ها را از چشمان کنجکاو ایمن نگه می دارد. نرم افزار و سایر مصنوعات داده می توانند منشأ خود را با عملیات هش و امضا تضمین کنند. و همه این عملکردها به کلیدهایی با قدرت کافی برای محافظت در برابر هک فورس نیاز دارند و این امر تهیه و مدیریت موثر کلید را ضروری می کند.
حفاظت های اضافی با حصول اطمینان از اینکه TEE ها و سایر مدارهای امنیتی حیاتی از تلاش برای شکستن یا ایجاد اختلال در عملکرد محافظت می شوند، ارائه می شوند. کانال های جانبی باید محافظت شوند تا اطمینان حاصل شود که با اندازه گیری مصنوعات الکترونیکی قابل تشخیص خارجی مانند برق یا تشعشعات الکترومغناطیسی، هیچ راهی برای ردیابی داده ها یا کلیدها وجود ندارد.
و در نهایت، یک لایه حفاظتی بیشتر میتواند توسط مدارهایی فراهم شود که بر جریانهای داخلی نظارت میکنند تا در صورت بروز چیزی مشکوک هشدار دهند.
استفاده از این به طور خاص برای هوش مصنوعی
ایمن نگه داشتن بارهای کاری هوش مصنوعی با این الزامات امنیتی اساسی شروع می شود، خواه آموزش یا استنباط، و چه در یک مرکز داده، یک سرور محلی یا در تجهیزات لبه ای انجام شود. اما ملاحظات دیگری برای بار کاری هوش مصنوعی وجود دارد که باید در نظر گرفته شود.
استیونز توضیح داد: «پیادهسازیهای ایمن هوش مصنوعی برای جلوگیری از استخراج یا سرقت الگوریتمهای استنتاج، مدلها و پارامترها، الگوریتمهای آموزشی و مجموعههای آموزشی مورد نیاز است. این همچنین به معنای جلوگیری از جایگزینی ناخواسته این دارایی ها با الگوریتم ها یا مجموعه داده های مخرب است. این از مسموم کردن سیستم برای تغییر نتایج استنتاج جلوگیری می کند و باعث طبقه بندی اشتباه می شود.
معماریهای سختافزار پردازش هوش مصنوعی جدید بخش دیگری از سیستم را فراهم میکنند که نیاز به محافظت دارد. قلب سیستم آشکارا مجموعهای از تراشههای شتابدهنده قدرتمند است که از تعداد انگشت شماری تا ماتریس بزرگی از واحدهای پردازش هوش مصنوعی اختصاصی با حافظه اختصاصی خود و تنها با یک وظیفه، که پردازش هر چه بیشتر دادهها در استیونز خاطرنشان کرد: کوتاه ترین چارچوب زمانی.
طراحان ابتدا باید دارایی های خاصی را که نیاز به حفاظت دارند حساب کنند. واضح ترین سخت افزار آموزش یا استنتاج است. استیونز میگوید: «معمولاً روی تیغهها یک CPU دروازه با فلاش اختصاصی و DDR دیده میشود. «وظیفه آن مدیریت مدلها، افزودن داراییها است. و شتاب دهنده ها را کنترل کنید. سپس اتصال به فابریک وجود دارد - یک شبکه پرسرعت یا رابط های PCIe-4 یا -5. برخی از تیغه ها همچنین دارای پیوندهای بین تیغه ای اختصاصی هستند.
شکل 1: یک تیغه هوش مصنوعی تعمیم یافته برای یک مرکز داده. علاوه بر پردازنده معمولی، حافظه پویا و اتصال شبکه، شتاب دهنده ها با کمک SRAM داخلی، کارهای سنگین را انجام می دهند. منبع: رامبوس
علاوه بر این، انواع مختلفی از دادهها وجود دارد که باید محافظت شوند، و این دادهها به آموزش یا استنتاج بودن عملیات بستگی دارد. هنگام آموزش یک مدل، نمونه های داده های آموزشی و مدل پایه در حال آموزش باید محافظت شوند. هنگام استنباط، مدل آموزش دیده، تمام وزن ها، داده های ورودی و نتایج خروجی نیاز به حفاظت دارند.
از نظر عملیاتی، این یک منطقه جدید و به سرعت در حال تکامل است و بنابراین اشکال زدایی محتمل است. هر گونه اشکال زدایی باید به طور ایمن انجام شود - و هر گونه قابلیت اشکال زدایی باید زمانی که در استفاده احراز هویت نشده است خاموش شود.
و تغییرات در کد یا هر یک از دارایی های دیگر باید در به روز رسانی های ایمن ارائه شوند. به ویژه، این احتمال وجود دارد که مدل ها در طول زمان بهبود پیدا کنند. بنابراین باید راهی برای جایگزینی نسخه های قدیمی با نسخه های جدیدتر وجود داشته باشد و در عین حال به هیچ فرد غیرمجازی اجازه جایگزینی یک مدل معتبر با یک نسخه غیراصیل داده نشود.
استیونز خاطرنشان کرد: «بهروزرسانیهای سفتافزار ایمن، و همچنین توانایی اشکالزدایی سیستم به روشی ایمن، این روزها در حال تبدیل شدن به ذخایر جدول هستند».
خطرات نقض داده ها
کاملاً واضح است که داده ها باید در برابر سرقت محافظت شوند. هر گونه سرقتی به وضوح یک نقض محرمانه است، اما عواقب آن در مواردی که مقررات دولتی در آن دخیل هستند، وحشتناک تر است. نمونه هایی از چنین مقرراتی قوانین GDPR در اروپا و قوانین مراقبت های بهداشتی HIPAA در ایالات متحده است.
اما علاوه بر سرقت آشکار، دستکاری داده ها نیز نگران کننده است. برای مثال، دادههای آموزشی را میتوان بهعنوان وسیلهای برای کشف برخی رازها یا صرفاً برای مسموم کردن آموزش تغییر داد تا مدل به دست آمده ضعیف عمل کند.
بیشتر محاسبات - به ویژه هنگام آموزش یک مدل - در یک مرکز داده رخ می دهد و ممکن است شامل سرورهای چند مستاجر برای عملیات کم هزینه باشد. دانا نوستادتر، مدیر ارشد بازاریابی محصول برای IP امنیتی در مشاهده کرد: «شرکتها و تیمهای بیشتری به دلایل مختلف، عمدتاً به دلیل مقیاسپذیری و هزینه، به منابع مشترک رایانش ابری متکی هستند. Synopsys.
این بدان معناست که چندین کار با هم در یک سخت افزار وجود دارند. و با این حال، این کارها نباید با امنیت کمتری نسبت به سرورهای جداگانه اجرا شوند. آنها باید توسط نرم افزار به گونه ای ایزوله شوند که از نشت اطلاعات از یک کار به کار دیگر جلوگیری کند.
Neustadter گفت: «انتقال محاسبات به ابر می تواند خطرات امنیتی بالقوه ای را در زمانی که سیستم دیگر تحت کنترل شما نیست به همراه داشته باشد. داده های یک کاربر چه اشتباه باشد و چه مخرب، می تواند بدافزار کاربر دیگر باشد. کاربران برای رعایت استانداردهای انطباق، انجام ارزیابی ریسک، کنترل دسترسی کاربر و غیره باید به ارائهدهنده ابر اعتماد کنند.»
کانتینریسازی معمولاً به جداسازی فرآیندها در یک محیط چند مستاجر کمک میکند، اما هنوز هم ممکن است یک فرآیند سرکش بر روی دیگران تأثیر بگذارد. Panesar خاطرنشان کرد: «مشکلی که باعث ایجاد یک برنامه کاربردی در منابع پردازش گراز می شود، ممکن است مستاجران دیگر را تحت تأثیر قرار دهد. این امر بهویژه در محیطهای حیاتی مانند گزارشدهی پزشکی یا هر جایی که مستاجرین دارای یک SLA (قرارداد در سطح خدمات) الزامآور هستند، مهم است.»
در نهایت، در حالی که ممکن است بر نتیجه خاص یک محاسبات یا محرمانه بودن داده ها تأثیری نداشته باشد، عملیات مرکز داده باید اطمینان حاصل کند که عملیات اداری از دستکاری در امان است. استیونز خاطرنشان کرد: «امنیت همچنین باید برای اطمینان از صدور صورتحساب مناسب خدمات و جلوگیری از استفاده غیراخلاقی، مانند پروفایلهای نژادی، وجود داشته باشد.
استانداردهای جدید به توسعه دهندگان کمک می کند تا اطمینان حاصل کنند که همه پایه های لازم را پوشش می دهند.
این صنعت در حال توسعه استانداردهایی مانند امنیت رابط PCIe است، با PCI-SIG که یکپارچگی و رمزگذاری داده ها (IDE) را هدایت می کند، که با اندازه گیری و احراز هویت مؤلفه (CMA) و محیط اجرای مورد اعتماد I/O (TEE-I/) تکمیل می شود. O) گفت: Neustadter. پروتکل امنیتی رابط دستگاه قابل تخصیص (ADISP) و پروتکلهای دیگر، قابلیتهای مجازیسازی ماشینهای مجازی مورد اعتماد را گسترش میدهند که برای حفظ حجم کاری محاسباتی محرمانه از محیطهای میزبانی، با پشتیبانی از احراز هویت قوی و مدیریت کلید استفاده میشوند.
شکل 2: محاسبات هوش مصنوعی شامل تعدادی دارایی است و هر کدام نیازهای امنیتی خاصی دارند. منبع: رامبوس
اجرای حفاظت ها
با توجه به یک محیط محاسباتی معمولی هوش مصنوعی، چندین مرحله وجود دارد که باید برای قفل کردن عملیات انجام شود. آنها با یک سخت افزار شروع می کنند ریشه اعتماد (HRoT).
HRoT یک محیط قابل اعتماد و غیر شفاف است که در آن عملیات ایمن مانند احراز هویت و رمزگذاری را می توان بدون افشای کلیدها یا سایر اسرار مورد استفاده انجام داد. این می تواند یک جزء حیاتی از یک TEE باشد. آنها معمولاً با یک پردازنده در معماری کلاسیک مرتبط هستند، اما در اینجا معمولاً بیش از یک عنصر پردازش وجود دارد.
به طور خاص، تراشههای سختافزاری جدیدتر که به پردازش هوش مصنوعی اختصاص داده شدهاند، قابلیتهای ریشهای اعتماد ندارند. استیونز در مصاحبه بعدی توضیح داد: «بسیاری از طراحیهای اخیر شتابدهنده AI/ML - بهویژه توسط استارتآپها - عمدتاً بر روی بهینهترین پردازش NPU متمرکز شدهاند. "امنیت تمرکز اصلی نبود یا روی رادار آنها نبود."
این بدان معناست که یک سیستم باید یک HRoT را در جای دیگری ارائه دهد، و چند گزینه برای آن وجود دارد.
یک رویکرد، که بر دادههای در حال استفاده تمرکز دارد، این است که به هر عنصر محاسباتی - برای مثال تراشه میزبان و تراشه شتابدهنده - HRoT خود را بدهید. هر HRoT کلیدهای خود را کنترل می کند و عملیات را در جهت پردازنده مرتبط خود انجام می دهد. آنها ممکن است به صورت یکپارچه روی SoC ها یکپارچه شوند، اگرچه در حال حاضر این مورد برای پردازنده های عصبی صدق نمی کند.
گزینه دیگر، که بر روی داده های در حال حرکت تمرکز دارد، ارائه یک HRoT در اتصال شبکه است تا اطمینان حاصل شود که تمام داده های وارد شده به برد تمیز هستند. استیونز میگوید: «برای دادههای در حال حرکت، نیازمندیهای توان عملیاتی بسیار بالا هستند، با نیازهای تأخیر بسیار کم». سیستمها از کلیدهای زودگذر استفاده میکنند، زیرا معمولاً با کلیدهای جلسه کار میکنند.
برای احراز هویت، یک تیغه باید یک عدد دریافت کند شماره شناسایی، که لزوماً نیازی به مخفی نگه داشتن آن نیست. فقط باید منحصر به فرد و تغییر ناپذیر باشد. این می تواند شناسه های زیادی باشد، یکی برای هر تراشه، یا یکی برای خود تیغه یا دستگاه.»
هنگامی که امنیت در واحدهای پردازش عصبی آینده (NPU) ساخته می شود، ممکن است به این HRoT های خارجی نیازی نباشد. در نهایت، زمانی که اثبات اولیه مفهوم NPU استارتآپها موفقیتآمیز بود، معماری چرخش دوم این طرحها دارای قابلیتهای اعتمادی در آنها خواهد بود، که قابلیتهای رمزنگاری بیشتری برای مدیریت بارهای کاری بزرگتر خواهند داشت. استیونز اضافه کرد.
داده هایی که از SRAM به DRAM یا بالعکس منتقل می شوند نیز باید رمزگذاری شوند تا اطمینان حاصل شود که نمی توان آنها را ردیابی کرد. همین امر در مورد هر اتصال جانبی مستقیم به برد همسایه صدق می کند.
با این مقدار رمزگذاری که در یک محاسبات شدید تعبیه شده است، شخص در معرض خطر از بین رفتن عملیات قرار می گیرد. عملیات ایمن بسیار مهم است، اما اگر خود عملیات را فلج کند، به هیچ کس خدمت نمی کند.
استیونز افزود: «شبکه یا پیوند PCI Express به پارچه باید با قرار دادن یک موتور بسته امنیتی با کارایی بالا L2 یا L3 محافظت شود. "چنین موتور بسته نیاز به پشتیبانی کمی از CPU دارد."
این می تواند در مورد حافظه و رمزگذاری ترافیک تیغه به تیغ نیز اعمال شود. او گفت: "محتوای DDR CPU دروازه و GDDR های شتاب دهنده هوش مصنوعی محلی را می توان با یک موتور رمزگذاری حافظه داخلی محافظت کرد." «اگر یک کانال جانبی تیغه به تیغه اختصاصی وجود داشته باشد، میتوان آن را توسط AES-GCM پرتوان محافظت کرد [حالت Galois/Counter] شتاب دهنده های رمزگذاری پیوند."
در نهایت، حفاظت های امنیتی استاندارد را می توان با نظارت مداوم که عملیات واقعی را پیگیری می کند، تقویت کرد. پانسار گفت: "شما باید اطلاعاتی را از سخت افزار جمع آوری کنید که می تواند به شما بگوید که سیستم چگونه عمل می کند." این باید آماری بلادرنگ، آنی و بلندمدت باشد. همچنین باید قابل درک (چه توسط یک انسان یا یک ماشین) و قابل اجرا باشد. داده های دما، ولتاژ و زمان بسیار خوب هستند، اما شما همچنین به اطلاعات سطح بالاتر و پیچیده تری نیاز دارید.
اما این جایگزینی برای امنیت دقیق نیست. او افزود: "هدف شناسایی مشکلاتی است که ممکن است از حفاظت های امنیتی متعارف دور باشد - اما این جایگزینی برای چنین حفاظتی نیست."
کار سختی در پیش است
اجرای این عناصر لزوماً ساده نیستند. این کار سختی می خواهد. مایک برزا، معمار IP امنیتی در Synopsys خاطرنشان کرد: انعطافپذیری، توانایی بهروزرسانی ایمن یک سیستم و توانایی بازیابی پس از یک حمله موفق، چالشهای واقعی هستند. "ساختن چنین سیستم هایی بسیار بسیار سخت است."
اما همانطور که محاسبات هوش مصنوعی روتینتر و روتینتر میشود، مهندسانی که در مدلسازی داده یا امنیت متخصص نیستند، بهطور فزایندهای به خدمات ML روی میآورند که هوش مصنوعی را در برنامههای خود کار میکنند. آنها باید بتوانند روی زیرساخت حساب کنند و از دادههای مهم خود به خوبی مراقبت کنند تا مدلها و محاسباتی که برای متمایز کردن محصولات خود استفاده میکنند در نهایت در دستان اشتباه قرار نگیرند.
مربوط
تجارت امنیتی در تراشه ها و سیستم های هوش مصنوعی
کارشناسان حاضر در جدول: چگونه امنیت بر قدرت و عملکرد تأثیر میگذارد، چرا سیستمهای هوش مصنوعی به سختی ایمن میشوند، و چرا حفظ حریم خصوصی یک موضوع در حال رشد است.
بیت های تحقیق امنیتی
مقالات فنی امنیتی جدید ارائه شده در سمپوزیوم امنیتی USENIX در 21 اوت.
همیشه روشن، همیشه در معرض خطر
نگرانیهای امنیتی تراشه با عناصر پردازش بیشتر، بیدار شدن خودکار، بهروزرسانیهای هوایی و اتصال بیشتر افزایش مییابد.
مرکز دانش امنیت
داستان های برتر، مقالات سفید، وبلاگ ها، ویدئوها در مورد امنیت سخت افزار
مرکز دانش هوش مصنوعی
منبع: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- شتاب دهنده
- شتاب دهنده ها
- دسترسی
- حساب
- فعال
- اضافی
- توافق
- AI
- آموزش هوش مصنوعی
- الگوریتم
- معرفی
- اجازه دادن
- کاربرد
- برنامه های کاربردی
- معماری
- محدوده
- دارایی
- حمله
- اوت
- معتبر
- تصدیق
- صدور صورت حساب
- BLADE
- وبلاگ ها
- تخته
- شکاف
- اشکالات
- اهميت دادن
- علت
- کانال
- تراشه
- چیپس
- ابر
- محاسبات ابری
- رمز
- شرکت
- انطباق
- جزء
- محاسبه
- ارتباط
- اتصال
- محتویات
- زن و شوهر
- داده ها
- مرکز داده
- مرکز دادهها
- معامله
- معاملات
- طرح
- توسعه دهندگان
- مدیر
- مختل کردن
- رانندگی
- لبه
- موثر
- رمزگذاری
- مورد تأیید
- محیط
- تجهیزات
- اروپا
- اعدام
- گسترش
- امنیت اضافی
- استخراج
- پارچه
- انجیر
- سرانجام
- نام خانوادگی
- فلاش
- تمرکز
- آینده
- GDPR
- خوب
- دولت
- در حال رشد
- رشد
- هک
- اداره
- سخت افزار
- حس کردن
- اینجا کلیک نمایید
- زیاد
- میزبانی وب
- چگونه
- HTTPS
- شناسایی
- صنعت
- اطلاعات
- شالوده
- مالکیت معنوی
- مصاحبه
- گرفتار
- IP
- IT
- کار
- شغل ها
- کلید
- کلید
- دانش
- بزرگ
- یادگیری
- محدود شده
- ارتباط دادن
- محلی
- ماشین آلات
- نرم افزارهای مخرب
- مدیریت
- دست کاری
- بازار یابی (Marketing)
- ماتریس
- پزشکی
- ML
- مدل
- مدل سازی
- نظارت بر
- شبکه
- عصبی
- عملیات
- گزینه
- گزینه
- دیگر
- دیگران
- کارایی
- سکو
- سم
- استخر
- قدرت
- در حال حاضر
- جلوگیری
- خلوت
- خصوصی
- محصول
- محصولات
- ویژگی
- محافظت از
- حفاظت
- پروفایل نژادی
- رادار
- تابش
- بالا بردن
- محدوده
- زمان واقعی
- دلایل
- بهبود یافتن
- تنظیم
- مقررات
- مورد نیاز
- تحقیق
- منابع
- REST
- نتایج
- خطر
- قوانین
- امن
- مقیاس پذیری
- تیم امنیت لاتاری
- عملیات امنیتی
- خدمات
- به اشتراک گذاشته شده
- ساده
- So
- نرم افزار
- مزایا
- چرخش
- استانداردهای
- شروع
- نوپا
- ایالات
- به سرقت رفته
- داستان
- موفق
- پشتیبانی
- سیستم
- سیستم های
- فنی
- سرقت
- زمان
- مسیر
- ترافیک
- آموزش
- اعتماد
- متحد
- ایالات متحده
- بروزرسانی
- به روز رسانی
- کاربران
- فیلم های
- مجازی
- WHO
- ویکیپدیا
- در داخل
- مهاجرت کاری