ਪਿਛੋਕੜ
ਇਹ ਸੁਰੱਖਿਆ ਜਾਂਚ ਸੂਚੀ @SlowMist_Team ਦੁਆਰਾ ਲਿਖੀ ਅਤੇ ਸੰਭਾਲੀ ਗਈ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਬਲਾਕਚੈਨ ਅਤੇ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਈਕੋਸਿਸਟਮ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣਾ ਹੈ। FENZ.AI ਦੁਆਰਾ ਇਸ ਸੂਚੀ ਵਿੱਚ ਕੀਤੇ ਗਏ ਕੀਮਤੀ ਯੋਗਦਾਨ ਲਈ ਧੰਨਵਾਦ।
ਸੰਖੇਪ ਜਾਣਕਾਰੀ
2024 ਦੇ ਅਖੀਰ ਵਿੱਚ ਜਾਰੀ ਹੋਣ ਤੋਂ ਬਾਅਦ, MCP ਨੂੰ ਵਿਆਪਕ ਤੌਰ ‘ਤੇ ਮੁੱਖ ਧਾਰਾ ਵਾਲੀਆਂ AI ਐਪਲੀਕੇਸ਼ਨਾਂ ਜਿਵੇਂ ਕਿ Claude Desktop, Cursor ਆਦਿ ਵਿੱਚ ਵਰਤਿਆ ਗਿਆ ਹੈ। ਹਾਲਾਂਕਿ, MCP ਦੀ ਤੇਜ਼ੀ ਨਾਲ ਪ੍ਰਸਿੱਧੀ ਨੇ ਨਵੀਆਂ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਵੀ ਪੇਸ਼ ਕੀਤੀਆਂ ਹਨ। ਮੌਜੂਦਾ MCP ਆਰਕੀਟੈਕਚਰ ਵਿੱਚ ਤਿੰਨ ਹਿੱਸੇ ਹੁੰਦੇ ਹਨ: ਹੋਸਟ (ਸਥਾਨਕ ਤੌਰ ‘ਤੇ ਚੱਲ ਰਿਹਾ AI ਐਪਲੀਕੇਸ਼ਨ ਵਾਤਾਵਰਣ), ਕਲਾਇੰਟ (ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਅਤੇ ਟੂਲ ਕਾਲਾਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਕੰਪੋਨੈਂਟ), ਅਤੇ ਸਰਵਰ (MCP ਪਲੱਗਇਨ ਨਾਲ ਸੰਬੰਧਿਤ ਸਰਵਰ ਸਾਈਡ)। ਉਪਭੋਗਤਾ ਹੋਸਟ ਨਾਲ AI ਰਾਹੀਂ ਗੱਲਬਾਤ ਕਰਦੇ ਹਨ, ਕਲਾਇੰਟ ਉਪਭੋਗਤਾ ਦੀਆਂ ਬੇਨਤੀਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ MCP ਸਰਵਰ ‘ਤੇ ਭੇਜਦਾ ਹੈ, ਟੂਲ ਕਾਲਾਂ ਜਾਂ ਸਰੋਤ ਪਹੁੰਚ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਮਲਟੀਪਲ ਇੰਸਟੈਂਸਾਂ ਅਤੇ ਕੰਪੋਨੈਂਟਾਂ ਦੇ ਸਹਿਯੋਗੀ ਢੰਗ ਨਾਲ ਚੱਲਣ ਦੇ ਦ੍ਰਿਸ਼ਾਂ ਵਿੱਚ, ਆਰਕੀਟੈਕਚਰ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਖਾਸ ਤੌਰ ‘ਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਦ੍ਰਿਸ਼ਾਂ ਵਿੱਚ ਜਿਵੇਂ ਕਿ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਲੈਣ-ਦੇਣ ਜਾਂ LLM ਕਸਟਮ ਪਲੱਗਇਨ ਅਨੁਕੂਲਤਾ, ਜਿੱਥੇ ਜੋਖਮ ਵਧੇਰੇ ਹੁੰਦੇ ਹਨ ਅਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਉਚਿਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਇਸ ਲਈ, ਇੱਕ ਵਿਆਪਕ MCP ਸੁਰੱਖਿਆ ਜਾਂਚ ਸੂਚੀ ਤਿਆਰ ਕਰਨਾ ਅਤੇ ਉਸਦੀ ਪਾਲਣਾ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਹ ਸੂਚੀ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ ਇੰਟਰਫੇਸਾਂ, ਕਲਾਇੰਟ ਕੰਪੋਨੈਂਟਾਂ, ਸਰਵਿਸ ਪਲੱਗਇਨਾਂ, ਮਲਟੀਪਲ MCP ਸਹਿਯੋਗ ਵਿਧੀਆਂ, ਅਤੇ ਖਾਸ ਖੇਤਰਾਂ (ਜਿਵੇਂ ਕਿ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦ੍ਰਿਸ਼ਾਂ) ਵਿੱਚ ਸੁਰੱਖਿਆ ਮੁੱਖ ਗੱਲਾਂ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਸੰਭਾਵੀ ਜੋਖਮਾਂ ਦੀ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਪਛਾਣ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਸਮੇਂ ਸਿਰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਨਾ ਹੈ। ਇਹਨਾਂ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ, MCP ਸਿਸਟਮ ਦੀ ਸਮੁੱਚੀ ਸਥਿਰਤਾ ਅਤੇ ਨਿਯੰਤਰਣਯੋਗਤਾ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਸੁਧਾਰਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹੋਏ ਕਿ AI ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਾਸ ਦੇ ਨਾਲ-ਨਾਲ ਸੁਰੱਖਿਆ ਨੂੰ ਵੀ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕਰਦੀਆਂ ਹਨ।
ਇਸਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰੀਏ
ਇਹ ਚੈਕਲਿਸਟ MCP ਪ੍ਰੋਜੈਕਟਾਂ ਦੇ ਆਡਿਟ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ‘ਤੇ ਅਧਾਰਤ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਡਿਵੈਲਪਰਾਂ ਨੂੰ MCP ਲਾਗੂ ਕਰਨ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨਾ ਹੈ। ਅਸੀਂ ਆਈਟਮਾਂ ਦੀ ਮਹੱਤਤਾ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ 3 ਪੱਧਰਾਂ ਦੀ ਤਰਜੀਹ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ:
- 🟢️ ਇੱਕ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਆਈਟਮ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਪਰ ਖਾਸ ਸਥਿਤੀਆਂ ਵਿੱਚ ਛੱਡਿਆ ਜਾ ਸਕਦਾ ਹੈ।
- 🔶 ਇੱਕ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਆਈਟਮ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਪਰ ਵਿਸ਼ੇਸ਼ ਸਥਿਤੀਆਂ ਵਿੱਚ ਛੱਡਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਛੱਡਣ ਨਾਲ ਸੁਰੱਖਿਆ ‘ਤੇ ਨਕਾਰਾਤਮਕ ਪ੍ਰਭਾਵ ਪੈ ਸਕਦਾ ਹੈ।
- 🟥️ ਇੱਕ ਅਜਿਹੀ ਆਈਟਮ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿਸਨੂੰ ਕਿਸੇ ਵੀ ਸਥਿਤੀ ਵਿੱਚ ਛੱਡਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ, ਇਹਨਾਂ ਤੱਤਾਂ ਨੂੰ ਹਟਾਉਣ ਨਾਲ ਸਿਸਟਮ ਅਸਫਲਤਾਵਾਂ ਜਾਂ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।
MCP ਸਰਵਰ (MCP ਪਲੱਗਇਨ) ਸੁਰੱਖਿਆ
MCP ਸੇਵਾ ਇੱਕ ਬਾਹਰੀ ਸੇਵਾ ਹੈ ਜੋ AI ਕਾਲਾਂ ਲਈ ਟੂਲ, ਸਰੋਤ ਅਤੇ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਆਮ ਤੌਰ ‘ਤੇ ਸਰੋਤ, ਟੂਲ ਅਤੇ ਪ੍ਰੋਂਪਟ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। MCP ਸਰਵਰ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਥੇ ਵਿਚਾਰਨਯੋਗ ਗੱਲਾਂ ਹਨ:
API ਸੁਰੱਖਿਆ
- ਇਨਪੁਟ ਵੈਲੀਡੇਸ਼ਨ: 🟥️ ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਅਤੇ ਗੈਰ-ਕਾਨੂੰਨੀ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਸਾਰੇ API ਇਨਪੁਟਸ ਨੂੰ ਸਖਤੀ ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰੋ। ਇਸ ਵਿੱਚ ਡੇਟਾ ਕਿਸਮਾਂ, ਲੰਬਾਈ ਅਤੇ ਫਾਰਮੈਟਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ, ਅਤੇ ਇਨਪੁਟਸ ਨੂੰ ਸਾਫ਼ ਅਤੇ ਬਚਾਉਣਾ ਸ਼ਾਮਲ ਹੈ।
- API ਦਰ ਸੀਮਾ: 🔶 ਦੁਰਵਰਤੋਂ ਅਤੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ API ਕਾਲ ਦਰ ਸੀਮਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬਹੁਤ ਸਾਰੀਆਂ ਬੇਨਤੀਆਂ ਭੇਜ ਕੇ ਸਰਵਰ ਨੂੰ ਡੁੱਬਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਆਉਟਪੁੱਟ ਇਨਕੋਡਿੰਗ: 🔶 ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS) ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ API ਆਉਟਪੁੱਟਸ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਇਨਕੋਡ ਕਰੋ। ਇਸ ਵਿੱਚ HTML, JavaScript ਅਤੇ URL ਵਰਗੇ ਆਉਟਪੁੱਟਸ ਨੂੰ ਇਨਕੋਡ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
ਸਰਵਰ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ
- ਪਹੁੰਚ ਕੰਟਰੋਲ: 🟥️ ਸਰੋਤ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਤ ਪਹੁੰਚ ਕੰਟਰੋਲ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾ ਹੀ ਖਾਸ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ।
- ਪ੍ਰਮਾਣ ਪੱਤਰ ਪ੍ਰਬੰਧਨ: 🟥️ ਸੇਵਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪ੍ਰਬੰਧਨ ਅਤੇ ਸਟੋਰ ਕਰੋ, ਹਾਰਡਕੋਡਿੰਗ ਤੋਂ ਬਚੋ, ਅਤੇ ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਸ ਵਿੱਚ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਅਤੇ ਸਮੇਂ-ਸਮੇਂ ‘ਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਬਦਲਣਾ ਸ਼ਾਮਲ ਹੈ।
- ਬਾਹਰੀ ਸੇਵਾ ਪ੍ਰਮਾਣਿਕਤਾ: 🟥️ ਸੁਰੱਖਿਅਤ ਢੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤੀਜੀ ਧਿਰ ਦੀਆਂ ਸੇਵਾਵਾਂ ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰੋ। ਇਸ ਵਿੱਚ OAuth 2.0 ਜਾਂ SAML ਵਰਗੇ ਸੁਰੱਖਿਅਤ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
- ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ: 🔶 ਸੇਵਾ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸੰਭਾਵੀ ਹਮਲੇ ਦੀ ਸਤਹ ਅਤੇ ਅਧਿਕਾਰ ਵਾਧੇ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਂਦੇ ਹੋਏ, ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚੱਲਦੀਆਂ ਹਨ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸੇਵਾ ਕੋਲ ਸਿਰਫ ਇਸਦੇ ਕਾਰਜਾਂ ਨੂੰ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
- API ਕੁੰਜੀ ਰੋਟੇਸ਼ਨ: 🔶 API ਕੁੰਜੀਆਂ ਅਤੇ ਸੇਵਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ ‘ਤੇ ਆਪਣੇ ਆਪ ਬਦਲੋ, ਕੁੰਜੀ ਦੀ ਵੈਧਤਾ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਇਹ ਕੁੰਜੀ ਲੀਕੇਜ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
- ਸੇਵਾ ਪ੍ਰਮਾਣਿਕਤਾ: 🔶 ਕਲਾਇੰਟਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਅਤੇ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਵਰਤਣ ਲਈ ਟੂਲ ਪ੍ਰਮਾਣਿਕਤਾ ਸੇਵਾ ਦੀ ਪਛਾਣ ਪ੍ਰਦਾਨ ਕਰੋ। ਇਹ ਕਲਾਇੰਟਾਂ ਨੂੰ ਇਹ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਉਹ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸੇਵਾ ਨਾਲ ਸੰਚਾਰ ਕਰ ਰਹੇ ਹਨ।
ਬੈਕਗ੍ਰਾਉਂਡ ਸਥਿਰਤਾ ਕੰਟਰੋਲ
- ਜੀਵਨ ਚੱਕਰ ਪ੍ਰਬੰਧਨ: 🟥️ ਕਲਾਇੰਟ ਨਾਲ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕਰਦੇ ਹੋਏ, ਸਖ਼ਤ MCP ਪਲੱਗਇਨ ਜੀਵਨ ਚੱਕਰ ਪ੍ਰਬੰਧਨ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਪਲੱਗਇਨਾਂ ਨੂੰ ਹੁਣ ਲੋੜ ਨਾ ਰਹਿਣ ‘ਤੇ ਸਹੀ ਢੰਗ ਨਾਲ ਸ਼ੁਰੂ ਅਤੇ ਬੰਦ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
- ਬੰਦ ਸਫ਼ਾਈ: 🟥️ ਕਲਾਇੰਟ ਬੰਦ ਹੋਣ ‘ਤੇ ਸਾਰੀਆਂ MCP ਬੈਕਗ੍ਰਾਉਂਡ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਜ਼ਬਰਦਸਤੀ ਸਾਫ਼ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਪਲੱਗਇਨਾਂ ਨੂੰ ਕਲਾਇੰਟ ਬੰਦ ਹੋਣ ਤੋਂ ਬਾਅਦ ਵੀ ਚੱਲਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸਿਹਤ ਜਾਂਚ ਵਿਧੀ: 🔶 ਨਿਯਮਿਤ ਤੌਰ ‘ਤੇ MCP ਪਲੱਗਇਨ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰੋ, ਅਸਧਾਰਨ ਸਥਿਰਤਾ ਦੀ ਪਛਾਣ ਕਰੋ। ਇਹ ਪਲੱਗਇਨਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਆਮ ਤੌਰ ‘ਤੇ ਨਹੀਂ ਚੱਲ ਰਹੇ ਹਨ।
- ਬੈਕਗ੍ਰਾਉਂਡ ਗਤੀਵਿਧੀ ਨਿਗਰਾਨੀ: 🔶 ਸਾਰੀਆਂ MCP ਬੈਕਗ੍ਰਾਉਂਡ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਰਿਕਾਰਡ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਗਤੀਵਿਧੀ ਸੀਮਾਵਾਂ: 🔶 MCP ਪਲੱਗਇਨਾਂ ਦੁਆਰਾ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਕੀਤੀਆਂ ਜਾ ਸਕਣ ਵਾਲੀਆਂ ਕਾਰਵਾਈਆਂ ਦੀਆਂ ਕਿਸਮਾਂ ਅਤੇ ਮਿਆਦ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਪਲੱਗਇਨਾਂ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
ਤਾਇਨਾਤੀ ਅਤੇ ਰਨਟਾਈਮ ਸੁਰੱਖਿਆ
- ਅਲੱਗ ਥਲੱਗ ਵਾਤਾਵਰਣ: 🟥️ ਸੇਵਾਵਾਂ ਇੱਕ ਅਲੱਗ ਥਲੱਗ ਵਾਤਾਵਰਣ (ਕੰਟੇਨਰ, VM, ਸੈਂਡਬਾਕਸ) ਵਿੱਚ ਚੱਲਦੀਆਂ ਹਨ, ਜੋ ਬਚਣ ਅਤੇ ਪੂਰਬ-ਪੱਛਮ ਵਿੱਚ ਜਾਣ ਵਾਲੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਦੀਆਂ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਸੇਵਾਵਾਂ ਨੂੰ ਹੋਰ ਸੇਵਾਵਾਂ ਜਾਂ ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਕੰਟੇਨਰ ਸੁਰੱਖਿਆ: 🟥️ ਮਜ਼ਬੂਤ ਕੰਟੇਨਰ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਗੈਰ-ਰੂਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚਲਾਓ, ਅਟੱਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਲਾਗੂ ਕਰੋ, ਰਨਟਾਈਮ ਸੁਰੱਖਿਆ। ਇਹ ਕੰਟੇਨਰਾਂ ਦੀ ਸੁਰੱਖਿਆ ਵਿੱਚ ਸੁਧਾਰ ਕਰ ਸਕਦਾ ਹੈ।
- ਸੁਰੱਖਿਅਤ ਬੂਟ: 🔶 ਸੇਵਾ ਸਟਾਰਟਅਪ ਪ੍ਰਕਿਰਿਆ ਦੀ ਇਕਸਾਰਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ, ਇੱਕ ਸੁਰੱਖਿਅਤ ਬੂਟ ਚੇਨ ਅਤੇ ਇਕਸਾਰਤਾ ਜਾਂਚ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਸੇਵਾਵਾਂ ਨੂੰ ਸ਼ੁਰੂਆਤ ‘ਤੇ ਟੀਕਾ ਲਗਾਉਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ ਸੁਰੱਖਿਆ: 🔶 ਸੰਵੇਦਨਸ਼ੀਲ ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ ਸੁਰੱਖਿਅਤ ਹਨ ਅਤੇ ਲੌਗਸ ਵਿੱਚ ਲੀਕ ਨਹੀਂ ਹੋਏ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸਰੋਤ ਸੀਮਾਵਾਂ: 🔶 ਸਰੋਤ ਵਰਤੋਂ ਸੀਮਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰੋ, ਵੱਡੇ ਮਾਡਲਾਂ ਵਿੱਚ ਗਲਤੀਆਂ ਹੋਣ ‘ਤੇ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਚੱਕਰੀ ਦੁਹਰਾਉਣ ਵਾਲੀਆਂ ਕਾਲਾਂ ਨੂੰ ਰੋਕੋ। ਇਹ ਖਤਰਨਾਕ ਸੇਵਾਵਾਂ ਨੂੰ ਸਿਸਟਮ ਸਰੋਤਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
ਕੋਡ ਅਤੇ ਡੇਟਾ ਇਕਸਾਰਤਾ
- ਇਕਸਾਰਤਾ ਤਸਦੀਕ ਵਿਧੀ: 🟥️ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਕੋਡ ਨਾਲ ਛੇੜਛਾੜ ਨਹੀਂ ਕੀਤੀ ਗਈ ਹੈ, ਡਿਜੀਟਲ ਦਸਤਖਤ, ਹੈਸ਼ ਤਸਦੀਕ ਵਰਗੇ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੋਡ ਨੂੰ ਸੋਧਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਰਿਮੋਟ ਤਸਦੀਕ: 🔶 ਕੋਡ ਇਕਸਾਰਤਾ ਦੇ ਰਿਮੋਟ ਤਸਦੀਕ ਲਈ ਵਿਧੀ ਦਾ ਸਮਰਥਨ ਕਰੋ। ਇਹ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹ ਤਸਦੀਕ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਕਿ ਕੋਡ ਨਾਲ ਛੇੜਛਾੜ ਕੀਤੀ ਗਈ ਹੈ ਜਾਂ ਨਹੀਂ।
- ਕੋਡ ਧੁੰਦਲਾ ਅਤੇ ਸਖ਼ਤ ਕਰਨਾ: 🟢️ ਉਲਟਾ ਇੰਜੀਨੀਅਰਿੰਗ ਮੁਸ਼ਕਲ ਨੂੰ ਵਧਾਉਣ ਲਈ ਕੋਡ ਧੁੰਦਲਾ ਅਤੇ ਸਖ਼ਤ ਕਰਨ ਵਾਲੀਆਂ ਤਕਨੀਕਾਂ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਕੋਡ ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਸੋਧਣਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਬਣਾ ਸਕਦਾ ਹੈ।
ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ
- ਨਿਰਭਰਤਾ ਪ੍ਰਬੰਧਨ: 🟥️ ਤੀਜੀ ਧਿਰ ਦੀਆਂ ਨਿਰਭਰਤਾਵਾਂ ਦਾ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪ੍ਰਬੰਧਨ ਕਰੋ। ਇਸ ਵਿੱਚ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨਾ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਉਹ ਅੱਪ ਟੂ ਡੇਟ ਹਨ, ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਉਹਨਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
- ਪੈਕੇਜ ਇਕਸਾਰਤਾ: 🟥️ ਪੈਕੇਜ ਦੀ ਇਕਸਾਰਤਾ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਪੈਕੇਜਾਂ ਨੂੰ ਟੀਕਾ ਲਗਾਉਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸਰੋਤ ਤਸਦੀਕ: 🔶 ਸਾਰੇ ਕੋਡ ਅਤੇ ਨਿਰਭਰਤਾਵਾਂ ਦੇ ਸਰੋਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਇਹ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਕੋਡ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਤੋਂ ਆਇਆ ਹੈ।
- ਸੁਰੱਖਿਅਤ ਬਿਲਡ: 🔶 ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਬਿਲਡ ਪ੍ਰਕਿਰਿਆ ਸੁਰੱਖਿਅਤ ਹੈ। ਇਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਬਿਲਡ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਹੈ ਕਿ ਬਿਲਡ ਵਾਤਾਵਰਣ ਸੁਰੱਖਿਅਤ ਹੈ।
ਨਿਗਰਾਨੀ ਅਤੇ ਲੌਗਿੰਗ
- ਅਸਧਾਰਨ ਖੋਜ: 🟥️ ਅਸਧਾਰਨ ਗਤੀਵਿਧੀ ਪੈਟਰਨਾਂ ਦੀ ਖੋਜ ਅਤੇ ਰਿਪੋਰਟ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਵਿਸਤ੍ਰਿਤ ਲੌਗਿੰਗ: 🟥️ ਸਾਰੀਆਂ ਸੇਵਾ ਗਤੀਵਿਧੀਆਂ ਅਤੇ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰੋ। ਇਹ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਸੁਰੱਖਿਆ ਘਟਨਾ ਚੇਤਾਵਨੀ: 🟥️ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਲਈ ਰੀਅਲ-ਟਾਈਮ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। ਇਹ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਸਮੇਂ ਸਿਰ ਜਵਾਬ ਦੇਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਕੇਂਦਰੀਕ੍ਰਿਤ ਲੌਗ ਪ੍ਰਬੰਧਨ: 🔶 ਲੌਗਾਂ ਨੂੰ ਕੇਂਦਰੀ ਤੌਰ ‘ਤੇ ਇਕੱਠਾ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰੋ। ਇਹ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਵਧੇਰੇ ਵਿਆਪਕ ਦ੍ਰਿਸ਼ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ।
- ਲੌਗ ਇਕਸਾਰਤਾ: 🔶 ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਲੌਗ ਇਕਸਾਰ ਹਨ ਅਤੇ ਛੇੜਛਾੜ ਤੋਂ ਸੁਰੱਖਿਅਤ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੌਗਾਂ ਨੂੰ ਮਿਟਾਉਣ ਜਾਂ ਸੋਧਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਆਡਿਟ ਸਮਰੱਥਾ: 🔶 ਵਿਸਤ੍ਰਿਤ ਆਡਿਟ ਅਤੇ ਘਟਨਾ ਦੀ ਜਾਂਚ ਦਾ ਸਮਰਥਨ ਕਰੋ। ਇਹ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੇ ਕਾਰਨ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
ਕਾਲਿੰਗ ਵਾਤਾਵਰਣ ਅਲੱਗ-ਥਲੱਗਤਾ
- MCP ਵਿਚਕਾਰ ਅਲੱਗ-ਥਲੱਗਤਾ: 🟥️ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਕਈ MCP ਸੇਵਾਵਾਂ ਵਿਚਕਾਰ ਕਾਰਵਾਈਆਂ ਅਲੱਗ-ਥਲੱਗ ਹਨ। ਇਹ ਖਤਰਨਾਕ MCP ਸੇਵਾ ਨੂੰ ਹੋਰ MCP ਸੇਵਾਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸਰੋਤ ਪਹੁੰਚ ਕੰਟਰੋਲ: 🟥️ ਹਰੇਕ MCP ਸੇਵਾ ਲਈ ਇੱਕ ਸਪੱਸ਼ਟ ਸਰੋਤ ਪਹੁੰਚ ਅਧਿਕਾਰ ਸੀਮਾ ਨਿਰਧਾਰਤ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ MCP ਸੇਵਾਵਾਂ ਦੁਆਰਾ ਐਕਸੈਸ ਕੀਤੇ ਜਾ ਸਕਣ ਵਾਲੇ ਸਰੋਤਾਂ ਨੂੰ ਸੀਮਤ ਕਰ ਸਕਦਾ ਹੈ।
- ਟੂਲ ਅਧਿਕਾਰ ਵੱਖ ਕਰਨਾ: 🔶 ਵੱਖ-ਵੱਖ ਖੇਤਰਾਂ ਵਿੱਚ ਟੂਲ ਵੱਖ-ਵੱਖ ਅਧਿਕਾਰ ਸੈੱਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਟੂਲਸ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
ਪਲੇਟਫਾਰਮ ਅਨੁਕੂਲਤਾ ਅਤੇ ਸੁਰੱਖਿਆ
- ਸਿਸਟਮ ਸਰੋਤ ਅਲੱਗ-ਥਲੱਗਤਾ: 🟥️ ਵੱਖ-ਵੱਖ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਅਨੁਸਾਰ ਢੁਕਵੀਂ ਸਰੋਤ ਅਲੱਗ-ਥਲੱਗਤਾ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਸੇਵਾਵਾਂ ਨੂੰ ਹੋਰ ਸੇਵਾਵਾਂ ਜਾਂ ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਕਰਾਸ-ਪਲੇਟਫਾਰਮ ਅਨੁਕੂਲਤਾ ਟੈਸਟਿੰਗ: 🔶 ਵੱਖ-ਵੱਖ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਅਤੇ ਕਲਾਇੰਟਾਂ ‘ਤੇ MCP ਸੇਵਾ ਦੀ ਸੁਰੱਖਿਅਤ ਵਿਵਹਾਰ ਇਕਸਾਰਤਾ ਦੀ ਜਾਂਚ ਕਰੋ। ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦਾ ਹੈ ਕਿ ਸੇਵਾ ਸਾਰੇ ਪਲੇਟਫਾਰਮਾਂ ‘ਤੇ ਸੁਰੱਖਿਅਤ ਹੈ।
- ਪਲੇਟਫਾਰਮ ਖਾਸ ਜੋਖਮ ਮੁਲਾਂਕਣ: 🔶 ਖਾਸ ਪਲੇਟਫਾਰਮਾਂ ਦੇ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਅਤੇ ਘਟਾਉਣ ਦੇ ਉਪਾਵਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰੋ। ਇਹ ਪਲੇਟਫਾਰਮ ਖਾਸ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਕਲਾਇੰਟ ਅੰਤਰ ਪ੍ਰਬੰਧਨ: 🔶 ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਵੱਖ-ਵੱਖ ਕਲਾਇੰਟ ਲਾਗੂਕਰਨ ਵਿੱਚ ਅੰਤਰਾਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦਾ ਹੈ ਕਿ ਸੇਵਾ ਸਾਰੇ ਕਲਾਇੰਟਾਂ ਨਾਲ ਸੁਰੱਖਿਅਤ ਹੈ।
ਡੇਟਾ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ
- ਡੇਟਾ ਨਿਊਨਤਮਤਾ: 🟥️ ਸਿਰਫ ਲੋੜੀਂਦੇ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਕਰੋ। ਇਹ ਡੇਟਾ ਉਲੰਘਣਾ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
- ਡੇਟਾ ਐਨਕ੍ਰਿਪਸ਼ਨ: 🟥️ ਸਟੋਰੇਜ ਅਤੇ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਡੇਟਾ ਅਲੱਗ-ਥਲੱਗਤਾ: 🟥️ ਵੱਖ-ਵੱਖ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਅਲੱਗ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੋਰ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਡੇਟਾ ਪਹੁੰਚ ਕੰਟਰੋਲ: 🟥️ ਸਖ਼ਤ ਡੇਟਾ ਪਹੁੰਚ ਕੰਟਰੋਲ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰ ਸਕਦਾ ਹੈ।
- ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਪਛਾਣ: 🟥️ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਆਪਣੇ ਆਪ ਪਛਾਣੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਤੌਰ ‘ਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰੋ। ਇਹ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਉਲੰਘਣਾ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
ਸਰੋਤ ਸੁਰੱਖਿਆ
- ਸਰੋਤ ਪਹੁੰਚ ਕੰਟਰੋਲ: 🟥️ ਦਾਣੇਦਾਰ ਸਰੋਤ ਪਹੁੰਚ ਕੰਟਰੋਲ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਖਾਸ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰ ਸਕਦਾ ਹੈ।
- ਸਰੋਤ ਸੀਮਾਵਾਂ: 🔶 ਇੱਕੋ ਸਰੋਤ ਦੇ ਆਕਾਰ ਅਤੇ ਮਾਤਰਾ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਿਸਟਮ ਸਰੋਤਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸਰੋਤ ਟੈਂਪਲੇਟ ਸੁਰੱਖਿਆ: 🔶 ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਰੋਤ ਟੈਂਪਲੇਟ ਪੈਰਾਮੀਟਰਾਂ ਦੀ ਪੁਸ਼ਟੀ ਅਤੇ ਸਫਾਈ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਟੀਕਾ ਲਗਾਉਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤ ਮਾਰਕਿੰਗ: 🔶 ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਨੂੰ ਮਾਰਕ ਕਰੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਤੌਰ ‘ਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰੋ। ਇਹ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤ ਉਲੰਘਣਾ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
ਟੂਲ ਲਾਗੂਕਰਨ ਸੁਰੱਖਿਆ
- ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਅਭਿਆਸ: 🟥️ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਮਿਆਰਾਂ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ। ਇਹ ਕੋਡ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਗਿਣਤੀ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
- ਟੂਲ ਅਲੱਗ-ਥਲੱਗਤਾ: 🟥️ ਟੂਲ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਇੱਕ ਨਿਯੰਤਰਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਹੈ, ਸਿਸਟਮ ਪੱਧਰ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਰੋਕਦਾ ਹੈ। ਇਹ ਖਤਰਨਾਕ ਟੂਲਸ ਨੂੰ ਹੋਰ ਸੇਵਾਵਾਂ ਜਾਂ ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਇਨਪੁਟ ਵੈਲੀਡੇਸ਼ਨ: 🟥️ ਕਲਾਇੰਟ ਤੋਂ ਸਾਰੇ ਇਨਪੁਟਸ ਨੂੰ ਸਖਤੀ ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਟੀਕਾ ਲਗਾਉਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਟੂਲ ਅਧਿਕਾਰ ਕੰਟਰੋਲ: 🟥️ ਹਰੇਕ ਟੂਲ ਕੋਲ ਸਿਰਫ਼ ਇੱਕ ਕੰਮ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਹੁੰਦੇ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਟੂਲਸ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
- ਡੇਟਾ ਵੈਲੀਡੇਸ਼ਨ: 🟥️ ਟੂਲ ਦੁਆਰਾ ਪ੍ਰਕਿਰਿਆ ਕੀਤੇ ਗਏ ਡੇਟਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ, ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਛੇੜਛਾੜ ਨੂੰ ਰੋਕੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਡੇਟਾ ਨੂੰ ਟੀਕਾ ਲਗਾਉਣ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਟੂਲ ਵਿਵਹਾਰ ਰੋਕ: 🟥️ ਟੂਲ ਦੁਆਰਾ ਕੀਤੀਆਂ ਜਾ ਸਕਣ ਵਾਲੀਆਂ ਕਾਰਵਾਈਆਂ ਦੇ ਸਕੋਪ ਅਤੇ ਕਿਸਮ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਟੂਲਸ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾ ਸਕਦਾ ਹੈ।
- ਤੀਜੀ ਧਿਰ ਦੇ ਇੰਟਰਫੇਸ ਰਿਟਰਨ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ: 🟥️ ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਵਾਪਸ ਕੀਤੀ ਜਾਣਕਾਰੀ ਉਮੀਦਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੀ ਹੈ, ਅਤੇ ਵਾਪਸ ਕੀਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸਿੱਧੇ ਸੰਦਰਭ ਵਿੱਚ ਨਾ ਪਾਓ। ਇਹ ਖਤਰਨਾਕ ਟੂਲਸ ਨੂੰ ਤੀਜੀ ਧਿਰ ਦੇ ਇੰਟਰਫੇਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਗਲਤੀ ਪ੍ਰਬੰਧਨ: 🔶 ਗਲਤੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪ੍ਰਬੰਧਿਤ ਕਰੋ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਲੀਕ ਨਾ ਕਰੋ। ਇਹ ਖਤਰਨਾਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਗਲਤੀ ਜਾਣਕਾਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਨਾਮ ਸਪੇਸ ਅਲੱਗ-ਥਲੱਗਤਾ: 🔶 ਵੱਖ-ਵੱਖ ਟੂਲਸ ਲਈ ਸਖ਼ਤ ਨਾਮ ਸਪੇਸ ਅਲੱਗ-ਥਲੱਗਤਾ ਨੂੰ ਲਾਗੂ ਕਰੋ। ਇਹ ਟੂਲਸ ਵਿਚਕਾਰ ਟਕਰਾਅ ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ।
MCP ਕਲਾਇੰਟ/MCP ਹੋਸਟ ਸੁਰੱਖਿਆ
ਹੋਸਟ ਇੱਕ ਵਾਤਾਵਰਣ ਹੈ ਜੋ AI ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ MCP ਕਲਾਇੰਟ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ, ਅਤੇ ਇਹ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ AI ਸਿਸਟਮਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਐਂਟਰੀ ਪੁਆਇੰਟ ਹੈ। ਕਲਾਇੰਟ AI ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅੰਦਰ ਇੱਕ ਕੰਪੋਨੈਂਟ ਹੈ, ਜੋ MCP ਸੇਵਾਵਾਂ ਨਾਲ ਸੰਚਾਰ ਕਰਨ, ਸੰਦਰਭ, ਟੂਲ ਕਾਲਾਂ ਅਤੇ ਨਤੀਜੇ ਡਿਸਪਲੇ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। MCP ਕਲਾਇੰਟਾਂ ਅਤੇ ਹੋਸਟਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਇੱਥੇ ਵਿਚਾਰਨਯੋਗ ਗੱਲਾਂ ਹਨ:
ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ ਸੁਰੱਖਿਆ
- ਉਪਭੋਗਤਾ ਇੰਟਰਫੇਸ ਸੁਰੱਖਿਆ: 🟥️ ਉਪਭੋਗਤਾ ਇੰਟਰਫੇਸ ਸਪਸ਼ਟ ਤੌਰ ‘ਤੇ AI ਕਾਰਵਾਈਆਂ ਦੇ ਅਧਿਕਾਰ ਦੇ ਸਕੋਪ ਅਤੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜੋ ਇੱਕ ਅਨੁਭਵੀ ਸੁਰੱਖਿਆ ਸੂਚਕ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ AI ਨੂੰ ਦਿੱਤੇ ਗਏ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਵਾਈ ਪੁਸ਼ਟੀਕਰਨ: 🟥️ ਉੱਚ-ਜੋਖਮ ਵਾਲੀਆਂ ਕਾਰਵਾਈਆਂ (ਜਿਵੇਂ ਕਿ ਫਾਈਲ ਮਿਟਾਉਣਾ, ਫੰਡ ਟ੍ਰਾਂਸਫਰ ਕਰਨਾ) ਲਈ ਸਪਸ਼ਟ ਉਪਭੋਗਤਾ ਪੁਸ਼ਟੀਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਚਾਨਕ ਉੱਚ-ਜੋਖਮ ਵਾਲੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨ ਤੋਂ ਰੋਕ ਸਕਦਾ ਹੈ।
- ਅਧਿਕਾਰ ਬੇਨਤੀ ਪਾਰਦਰਸ਼ੀ: 🟥️ ਅਧਿਕਾਰ ਬੇਨਤੀਆਂ ਸਪਸ਼ਟ ਤੌਰ ‘ਤੇ ਉਦੇਸ਼ ਅਤੇ ਸਕੋਪ ਦੱਸਦੀਆਂ ਹਨ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੂਚਿਤ ਫੈਸਲੇ ਲੈਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ ਤੋਂ ਬਚਦੀਆਂ ਹਨ। ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ AI ਨੂੰ ਦਿੱਤੇ ਗਏ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਕਾਰਵਾਈ ਵਿਜ਼ੂਅਲਾਈਜੇਸ਼ਨ: 🔶 ਟੂਲ ਕਾਲਾਂ ਅਤੇ ਡੇਟਾ ਪਹੁੰਚ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਦਿਖਾਈ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ ਆਡਿਟ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਜੋ ਵਿਸਤ੍ਰਿਤ ਕਾਰਵਾਈ ਲੌਗ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ। ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ AI ਦੁਆਰਾ ਕੀਤੀਆਂ ਜਾ ਰਹੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
- ਜਾਣਕਾਰੀ ਪਾਰਦਰਸ਼ਤਾ: 🔶 ਟੂਲ ਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹ ਇਜਾਜ਼ਤ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਕੀ ਲੁਕੇ ਹੋਏ ਟੈਗ ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ ਦਿਖਾਏ ਜਾਣ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹੋਏ ਕਿ ਉਪਭੋਗਤਾ ਜੋ ਦੇਖਦੇ ਹਨ ਉਹ ਅਸਲ ਵਿੱਚ ਤਿਆਰ ਕੀਤੇ ਗਏ ਅਤੇ ਕਾਲ ਕੀਤੇ ਗਏ ਸੰਦਰਭ ਦੇ ਨਾਲ ਪੂਰਾ ਅਤੇ ਇਕਸਾਰ ਹੈ, ਅਤੇ ਲੁਕੇ ਹੋਏ ਟੈਗਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਤਰਕ ਦੀ ਮੌਜੂਦਗੀ ਨੂੰ ਰੋਕਦਾ ਹੈ।
- ਸਥਿਤੀ ਫੀਡਬੈਕ: 🔶