أمان مقاوم للحوسبة الكمية لنظام IBM Z
حماية البيانات الحساسة من التهديدات المستقبلية التي قد تسبِّبها الحوسبة الكمية
اقرأ ملخص الحل البدء
رسم توضيحي خطي للأمان الكمي لنظام IBM Z

يتضمن الأمان المقاوم للحوسبة الكمية لنظام IBM Z استخدام أساليب تشفير مصممة لحماية البيانات من تهديدات الحواسيب الكمية المستقبلية. 

يستخدم الأمان الآمن ضد تهديدات الحوسبة الكمية، المدمج في منصة IBM z16، أساليب تشفير تحمي من الهجمات التي قد تأتي من كلٍّ من الحواسيب التقليدية والكمية، ما يساعد على ضمان سلامة البيانات على المدى الطويل. ومع تقدم تكنولوجيا الحوسبة الكمية، قد تصبح أساليب التشفير التقليدية عرضةً للخطر. وهذا يجعل الأمان المحمي من تهديدات الحوسبة الكمية أمرًا حيويًا للقطاعات مثل البنوك والرعاية الصحية والدفاع.

حماية البيانات في أثناء السكون وفي أثناء النقل باستخدام التشفير الشامل

يوفِّر التشفير الشامل حلًا متكاملًا لتشفير البيانات بشكل موسع سواء أكانت قيد النقل أو مخزَّنة، ما يسهِّل بشكل كبير اعتماد التشفير المقاوم للحوسبة الكمية.

تتكامل تقنيات التشفير المقاومة للحوسبة الكمية مع إطار التشفير الشامل لديك لتمنحك أمانًا إضافيًا له. احمِ بياناتك من التهديدات الحالية والمستقبلية. لا يساعد هذا النهج على تقليل التكاليف المرتبطة بحماية البيانات فحسب، بل يُسهم في تعزيز القدرة على تقليل المخاطر المرتبطة بالتهديدات الناشئة عن الحوسبة الكمية.

الانتقال إلى التشفير المقاوم للحوسبة الكمية

اطَّلِع على التهديدات المحتملة للتشفير التقليدي نتيجة استخدام الحواسيب الكمية وتعرَّف على كيفية تحقيق الاستفادة القصوى من قدرات التشفير المقاومة للحوسبة الكمية المتاحة اليوم على منصة IBM Z.

ما الجديد؟
بحث
أصدر معهد NIST معايير التشفير ما بعد الكّمي، وهي متوفرة الآن

ما يمكنك فعله

هناك عدة مراحل رئيسية يجب اتباعها في أثناء استعدادك لتبني معايير جديدة للحماية من الحوسبة الكمية. تم شرح جميع الخطوات في الفصل الثاني من كتاب IBM Redbooks، "Transitioning to Quantum-Safe Cryptography on IBM Z".

اكتشف البيانات مخزون التشفير مرونة التشفير الأمان الكمي
البدء
إجراء تقييمات المخاطر

اسمح لخدمات مختبرات الخبراء التي تقدِّمها شركة IBM بإجراء تقييم شامل لمخاطر الحوسبة الكمية من خلال إعداد جرد متكامل للمواد التشفيرية، بما في ذلك المفاتيح والشهادات والخوارزميات. إذ سيساعد ذلك على تحديد نقاط الضعف والتخفيف من حدتها مثل ضعف التشفير وسوء إدارة المفاتيح. يشمل التقييم المجالات التالية:

  • خدمات تشفير البنية التحتية
  • خدمات التشفير المقدَّمة من نظام z/OS عبر إطار عمل ICSF
  • خدمات إدارة المفاتيح
  • خدمات تشفير الشبكة
  • خدمات تشفير البيانات المخزَّنة
  • خدمات تشفير التطبيقات
استكشف IBM Technology Expert Labs
الأدوات

يوفِّر IBM z16 مجموعة من الأدوات لمساعدتك على اكتشاف كيفية استخدام التشفير في التطبيقات، ودعم التخطيط للترحيل والتحديث.

وحدة دعم وظائف التشفير في المعالج المركزي (CPACF)

في أثناء إعدادك لجرد التشفير، يوفِّر IBM z16 أدوات جديدة لمتابعة تنفيذ التعليمات التشفيرية داخل وحدة دعم وظائف التشفير في المعالج المركزي (CPACF). تقوم وحدة CPACF بتسريع تنفيذ العمليات التشفيرية، مثل التشفير وفك التشفير، وذلك عبر نقلها من المعالج الرئيسي. ويساعد ذلك على تحسين سرعة وكفاءة مهام أمن البيانات على النظام.

أداة Application Discovery and Delivery Intelligence (المُشار إليها اختصارًا ADDI)

تستطيع أداة ADDI اكتشاف مكان وكيفية استخدام التشفير في التطبيقات. وهي تُسهم في تعزيز الجاهزية للتصدي لتحديات الحوسبة الكمية من خلال تقييم التطبيقات وتحديثها لدعم أساليب التشفير المتقدمة. تقوم أداة ADDI بتحديد التطبيقات التي تحتاج إلى تحديثات، وتحليل توافقها وتقييم المخاطر، ما يساعد على ضمان تكامل سلس لتقنيات الأمان الكمي وتحديثها من الناحية الاستراتيجية. وهذا يهيئ أنظمتك للتعامل بفاعلية مع التحديات الأمنية الناشئة.

أداة Unified Key Orchestrator (UKO) for IBM z/OS

تُسهم UKO for IBM Z في تعزيز الجاهزية للأمان الكمي من خلال توفير إدارة مركزية ومبسَّطة للمفاتيح تدعم معايير التشفير المتقدمة. تبسِّط هذه الأداة عملية نشر وإدارة مفاتيح تشفير الأمان الكمي في بيئة IBM Z، ما يساهم في ضمان حماية قوية ومتوافقة للبيانات. ومن خلال تسهيل تنفيذ عمليات فعَّالة للمفاتيح ودمجها مع خوارزميات الأمان الكمي، تساعد UKO المؤسسات على الانتقال بسلاسة إلى تدابير أمنية مستدامة للمستقبل.

ميزة z/OS Encryption Readiness Technology (zERT)

ميزة في IBM z/OS تعزِّز الجاهزية للأمان الكمي من خلال توفير أدوات ومواد مصممة لدعم الانتقال إلى معايير تشفير آمنة ضد التهديدات الكمية. وهي تساعد على ضمان تحديث آليات تشفير البيانات وقدرتها على التصدي لتهديدات الحوسبة الكمية المستقبلية، ما يسهِّل الدمج السلس لحلول التشفير المتقدمة في بيئة z/OS ويساعد المؤسسات على البقاء في الطليعة لمواجهة التحديات الأمنية الناشئة.

ميزة Integrated Cryptographic Services Facility (ICSF)

عنصر برمجي من IBM z/OS يعزِّز الجاهزية للأمان الكمي من خلال توفير خدمات تشفير متقدمة ضرورية لحماية البيانات من تهديدات الحوسبة الكمية الناشئة. تدعم الأداة خوارزميات الأمان الكمي وإدارة المفاتيح عبر CEX8S، ما يمكِّن المؤسسات من الانتقال بسلاسة إلى معايير التشفير الجديدة. تُسهم القدرات الفعَّالة للعنصر البرمجي ICSF في ضمان استمرار مرونة ممارسات حماية البيانات والتشفير وتوافقها مع المتطلبات الأمنية المتطورة.

IBM Crypto Analytics Tool (CAT)

ميزة اختيارية مدفوعة يتم الحصول عليها من خلال عقد خدمات، وهي جزء من IBM UKO تم تطويرها للمساعدة على توفير مراقبة حديثة للمعلومات المتعلقة بالتشفير على نظام IBM Z في المؤسسة. وهي تجمع المعلومات المتعلقة بالأمن للمساعدة على تكوين مخزون التشفير، وتستخدم العميل الرسومي لتحليل معلومات الأمن بسهولة.

حالات الاستخدام ذات الصلة استخدام معايير الأمان الكمي للمساعدة على ضمان التحقق الآمن من الهوية، وسلامة التعليمات البرمجية، وامتثال معاملات الدفع، من خلال التكامل السلس مع المعالجات المشتركة للتشفير من IBM (المعروفة باسم Crypto Express). استكشف PCiE Cryptographic Coprocessor
المصادقة

تتحقق المصادقة من صحة الهوية أو التأليف، ما يساعد على ضمان سلامة البيانات أو البرمجيات أو البرامج الثابتة. تؤكِّد تقنيات مثل توقيع التعليمات البرمجية على أن التعليمات البرمجية المقدمة من البائعين الشرعيين فقط هي التي يتم تنفيذها. تمكَّن من تعزيز عملية المصادقة باستخدام معالج التشفير IBM PCIe Cryptographic Coprocessor ‏(HSM في CEX8S) وICSF، اللذَين يتكاملان بسلاسة مع أنظمة IBM Z لتوفير حماية فعَّالة وآمنة للبيانات.

معالجة عمليات الدفع

مع دمج خوارزميات الأمان الكمي في معايير الصناعات، تستفيد تطبيقات المصارف الأساسية من تعزيز الأمان. على سبيل المثال، أصبح تشفير AES مدعومًا الآن لعمليات نقاط البيع التي تتطلب إدخال الرقم السري (PIN) وحماية كتل الأرقام السرية. بفضل وجود Integrated Cryptographic Service Facility وIBM 4770 Cryptographic Coprocessor، يمكن لنظام IBM Z تنفيذ مهام أساسية مثل ترجمة الرقم السري، والتحقق من الرقم السري، وإدارة المفاتيح الفريدة، ما يساعد على ضمان معالجة آمنة ومتوافقة لعمليات الدفع.

الموارد

ما التشفير الآمن الكمي؟
حماية سلامة بياناتك من خلال نظام توقيع رقمي هجين آمن من تهديدات الحوسبة الكمية.
فهم معايير NIST ومساهمات IBM في مجال التشفير بعد تهديدات الحوسبة الكمية.
التوافق الأمني ومخزون التشفير في z/TPF.
اتخِذ الخطوة التالية

الاستعداد للحقبة القادمة من الحوسبة باستخدام التشفير الآمن ضد تهديدات الحوسبة الكمية على نظام IBM z16.

اقرأ ملخص الحل استكشف IBM z16