يتضمن الأمان المقاوم للحوسبة الكمية لنظام IBM Z استخدام أساليب تشفير مصممة لحماية البيانات من تهديدات الحواسيب الكمية المستقبلية.
يستخدم الأمان الآمن ضد تهديدات الحوسبة الكمية، المدمج في منصة IBM z16، أساليب تشفير تحمي من الهجمات التي قد تأتي من كلٍّ من الحواسيب التقليدية والكمية، ما يساعد على ضمان سلامة البيانات على المدى الطويل. ومع تقدم تكنولوجيا الحوسبة الكمية، قد تصبح أساليب التشفير التقليدية عرضةً للخطر. وهذا يجعل الأمان المحمي من تهديدات الحوسبة الكمية أمرًا حيويًا للقطاعات مثل البنوك والرعاية الصحية والدفاع.
يوفِّر التشفير الشامل حلًا متكاملًا لتشفير البيانات بشكل موسع سواء أكانت قيد النقل أو مخزَّنة، ما يسهِّل بشكل كبير اعتماد التشفير المقاوم للحوسبة الكمية.
تتكامل تقنيات التشفير المقاومة للحوسبة الكمية مع إطار التشفير الشامل لديك لتمنحك أمانًا إضافيًا له. احمِ بياناتك من التهديدات الحالية والمستقبلية. لا يساعد هذا النهج على تقليل التكاليف المرتبطة بحماية البيانات فحسب، بل يُسهم في تعزيز القدرة على تقليل المخاطر المرتبطة بالتهديدات الناشئة عن الحوسبة الكمية.
اطَّلِع على التهديدات المحتملة للتشفير التقليدي نتيجة استخدام الحواسيب الكمية وتعرَّف على كيفية تحقيق الاستفادة القصوى من قدرات التشفير المقاومة للحوسبة الكمية المتاحة اليوم على منصة IBM Z.
هناك عدة مراحل رئيسية يجب اتباعها في أثناء استعدادك لتبني معايير جديدة للحماية من الحوسبة الكمية. تم شرح جميع الخطوات في الفصل الثاني من كتاب IBM Redbooks، "Transitioning to Quantum-Safe Cryptography on IBM Z".
اسمح لخدمات مختبرات الخبراء التي تقدِّمها شركة IBM بإجراء تقييم شامل لمخاطر الحوسبة الكمية من خلال إعداد جرد متكامل للمواد التشفيرية، بما في ذلك المفاتيح والشهادات والخوارزميات. إذ سيساعد ذلك على تحديد نقاط الضعف والتخفيف من حدتها مثل ضعف التشفير وسوء إدارة المفاتيح. يشمل التقييم المجالات التالية:
يوفِّر IBM z16 مجموعة من الأدوات لمساعدتك على اكتشاف كيفية استخدام التشفير في التطبيقات، ودعم التخطيط للترحيل والتحديث.
في أثناء إعدادك لجرد التشفير، يوفِّر IBM z16 أدوات جديدة لمتابعة تنفيذ التعليمات التشفيرية داخل وحدة دعم وظائف التشفير في المعالج المركزي (CPACF). تقوم وحدة CPACF بتسريع تنفيذ العمليات التشفيرية، مثل التشفير وفك التشفير، وذلك عبر نقلها من المعالج الرئيسي. ويساعد ذلك على تحسين سرعة وكفاءة مهام أمن البيانات على النظام.
تستطيع أداة ADDI اكتشاف مكان وكيفية استخدام التشفير في التطبيقات. وهي تُسهم في تعزيز الجاهزية للتصدي لتحديات الحوسبة الكمية من خلال تقييم التطبيقات وتحديثها لدعم أساليب التشفير المتقدمة. تقوم أداة ADDI بتحديد التطبيقات التي تحتاج إلى تحديثات، وتحليل توافقها وتقييم المخاطر، ما يساعد على ضمان تكامل سلس لتقنيات الأمان الكمي وتحديثها من الناحية الاستراتيجية. وهذا يهيئ أنظمتك للتعامل بفاعلية مع التحديات الأمنية الناشئة.
تُسهم UKO for IBM Z في تعزيز الجاهزية للأمان الكمي من خلال توفير إدارة مركزية ومبسَّطة للمفاتيح تدعم معايير التشفير المتقدمة. تبسِّط هذه الأداة عملية نشر وإدارة مفاتيح تشفير الأمان الكمي في بيئة IBM Z، ما يساهم في ضمان حماية قوية ومتوافقة للبيانات. ومن خلال تسهيل تنفيذ عمليات فعَّالة للمفاتيح ودمجها مع خوارزميات الأمان الكمي، تساعد UKO المؤسسات على الانتقال بسلاسة إلى تدابير أمنية مستدامة للمستقبل.
ميزة في IBM z/OS تعزِّز الجاهزية للأمان الكمي من خلال توفير أدوات ومواد مصممة لدعم الانتقال إلى معايير تشفير آمنة ضد التهديدات الكمية. وهي تساعد على ضمان تحديث آليات تشفير البيانات وقدرتها على التصدي لتهديدات الحوسبة الكمية المستقبلية، ما يسهِّل الدمج السلس لحلول التشفير المتقدمة في بيئة z/OS ويساعد المؤسسات على البقاء في الطليعة لمواجهة التحديات الأمنية الناشئة.
عنصر برمجي من IBM z/OS يعزِّز الجاهزية للأمان الكمي من خلال توفير خدمات تشفير متقدمة ضرورية لحماية البيانات من تهديدات الحوسبة الكمية الناشئة. تدعم الأداة خوارزميات الأمان الكمي وإدارة المفاتيح عبر CEX8S، ما يمكِّن المؤسسات من الانتقال بسلاسة إلى معايير التشفير الجديدة. تُسهم القدرات الفعَّالة للعنصر البرمجي ICSF في ضمان استمرار مرونة ممارسات حماية البيانات والتشفير وتوافقها مع المتطلبات الأمنية المتطورة.
ميزة اختيارية مدفوعة يتم الحصول عليها من خلال عقد خدمات، وهي جزء من IBM UKO تم تطويرها للمساعدة على توفير مراقبة حديثة للمعلومات المتعلقة بالتشفير على نظام IBM Z في المؤسسة. وهي تجمع المعلومات المتعلقة بالأمن للمساعدة على تكوين مخزون التشفير، وتستخدم العميل الرسومي لتحليل معلومات الأمن بسهولة.
تتحقق المصادقة من صحة الهوية أو التأليف، ما يساعد على ضمان سلامة البيانات أو البرمجيات أو البرامج الثابتة. تؤكِّد تقنيات مثل توقيع التعليمات البرمجية على أن التعليمات البرمجية المقدمة من البائعين الشرعيين فقط هي التي يتم تنفيذها. تمكَّن من تعزيز عملية المصادقة باستخدام معالج التشفير IBM PCIe Cryptographic Coprocessor (HSM في CEX8S) وICSF، اللذَين يتكاملان بسلاسة مع أنظمة IBM Z لتوفير حماية فعَّالة وآمنة للبيانات.
مع دمج خوارزميات الأمان الكمي في معايير الصناعات، تستفيد تطبيقات المصارف الأساسية من تعزيز الأمان. على سبيل المثال، أصبح تشفير AES مدعومًا الآن لعمليات نقاط البيع التي تتطلب إدخال الرقم السري (PIN) وحماية كتل الأرقام السرية. بفضل وجود Integrated Cryptographic Service Facility وIBM 4770 Cryptographic Coprocessor، يمكن لنظام IBM Z تنفيذ مهام أساسية مثل ترجمة الرقم السري، والتحقق من الرقم السري، وإدارة المفاتيح الفريدة، ما يساعد على ضمان معالجة آمنة ومتوافقة لعمليات الدفع.