أمان مقاوم للحوسبة الكمية لنظام IBM Z

حماية البيانات الحساسة من التهديدات المستقبلية التي قد تسبِّبها الحوسبة الكمية

رسم توضيحي خطي للأمان الكمي لنظام IBM Z

الأمن المقاوم للحوسبة الكمّية، المدمج في منصة IBM Z، يستخدم طرق تشفير تحمي من الهجمات الصادرة عن كلٍّ من أجهزة الكمبيوتر الكلاسيكية والكمّية، ما يساعد على ضمان سلامة البيانات على المدى الطويل. مع تقدُّم الحوسبة الكمّية، قد يكون التشفير التقليدي معرضًا للخطر. وهذا يجعل الأمن المقاوم للحوسبة الكمّية أمرًا حيويًا لصناعات مثل البنوك، والرعاية الصحية، والدفاع.

تم تصميم قدرات الأمن الكمّي المدمجة لضمان حماية بيئتك بمجرد معرفة ما يحتاج إلى تأمين. لذلك، تتمثل الخطوة الأولى في اكتشاف وتحديد كيفية تشفير بياناتك. يساعدك IBM Z Crypto Discovery and Inventory (zCDI) على فهم الأماكن التي يُستخدم فيها التشفير عبر بيئتك، ما يؤدي إلى تبسيط الامتثال ويوجِّه ما يجب تحديثه للحماية من الحوسبة الكمّية.

حماية البيانات في أثناء السكون وفي أثناء النقل باستخدام التشفير الشامل

يوفِّر التشفير الشامل حلًا متكاملًا لتشفير البيانات بشكل موسع سواء أكانت قيد النقل أو مخزَّنة، ما يسهِّل بشكل كبير اعتماد التشفير المقاوم للحوسبة الكمية.

تتكامل تقنيات التشفير المقاومة للحوسبة الكمية مع إطار التشفير الشامل لديك لتمنحك أمانًا إضافيًا له. احمِ بياناتك من التهديدات الحالية والمستقبلية. لا يساعد هذا النهج على تقليل التكاليف المرتبطة بحماية البيانات فحسب، بل يُسهم في تعزيز القدرة على تقليل المخاطر المرتبطة بالتهديدات الناشئة عن الحوسبة الكمية.

ما يمكنك فعله

هناك عدة مراحل رئيسية يجب اتباعها في أثناء استعدادك لتبني معايير جديدة للحماية من الحوسبة الكمية. تم شرح جميع الخطوات في الفصل الثاني من كتاب IBM Redbooks، "Transitioning to Quantum-Safe Cryptography on IBM Z".

اكتشف البيانات مخزون التشفير مرونة التشفير الأمان الكمي
البدء
إجراء تقييمات المخاطر

اسمح لخدمات مختبرات الخبراء التي تقدِّمها شركة IBM بإجراء تقييم شامل لمخاطر الحوسبة الكمية من خلال إعداد جرد متكامل للمواد التشفيرية، بما في ذلك المفاتيح والشهادات والخوارزميات. إذ سيساعد ذلك على تحديد نقاط الضعف والتخفيف من حدتها مثل ضعف التشفير وسوء إدارة المفاتيح. يشمل التقييم المجالات التالية:

  • خدمات تشفير البنية التحتية
  • خدمات التشفير المقدَّمة من نظام z/OS عبر إطار عمل ICSF
  • خدمات إدارة المفاتيح
  • خدمات تشفير الشبكة
  • خدمات تشفير البيانات المخزَّنة
  • خدمات تشفير التطبيقات
استكشف IBM Technology Expert Labs
الأدوات

يوفِّر IBM z16 مجموعة من الأدوات لمساعدتك على اكتشاف كيفية استخدام التشفير في التطبيقات، ودعم التخطيط للترحيل والتحديث.

IBM Z Crypto Discovery and Inventory (zCDI)
تم تصميم IBM Z Crypto Discovery and Inventory (zCDI) لاكتشاف وتحليل وإدارة الأصول التشفيرية عبر بيئات IBM Z. من خلال دمج البيانات من مصادر متعددة، يعمل IBM zCDI على تبسيط الامتثال، وتقليل المخاطر، وتسريع رحلتك نحو التشفير الآمن للحوسبة الكمّية. يؤدي دورًا حيويًا في التحضير للتشفير الكمّي الآمن من خلال إنشاء جرد تشفيري شامل وتحديد الثغرات الأمنية.
وحدة دعم وظائف التشفير في المعالج المركزي (CPACF)
أثناء إنشاء الجرد التشفيري الخاص بك، يوفر IBM z16 أدوات جديدة يمكن استخدامها لتتبُّع تنفيذ تعليمات التشفير في CP Assist for Cryptographic. الوظائف (CPACF). تقوم وحدة CPACF بتسريع تنفيذ العمليات التشفيرية، مثل التشفير وفك التشفير، وذلك عبر نقلها من المعالج الرئيسي. ويساعد ذلك على تحسين سرعة وكفاءة مهام أمن البيانات على النظام.
أداة Application Discovery and Delivery Intelligence (المُشار إليها اختصارًا ADDI)
تستطيع أداة ADDI اكتشاف مكان وكيفية استخدام التشفير في التطبيقات. وهي تُسهم في تعزيز الجاهزية للتصدي لتحديات الحوسبة الكمية من خلال تقييم التطبيقات وتحديثها لدعم أساليب التشفير المتقدمة. تقوم أداة ADDI بتحديد التطبيقات التي تحتاج إلى تحديثات، وتحليل توافقها وتقييم المخاطر، ما يساعد على ضمان تكامل سلس لتقنيات الأمان الكمي وتحديثها من الناحية الاستراتيجية. وهذا يهيئ أنظمتك للتعامل بفاعلية مع التحديات الأمنية الناشئة.
أداة Unified Key Orchestrator (UKO) for IBM z/OS
تُسهم UKO for IBM Z في تعزيز الجاهزية للأمان الكمي من خلال توفير إدارة مركزية ومبسَّطة للمفاتيح تدعم معايير التشفير المتقدمة. تبسِّط هذه الأداة عملية نشر وإدارة مفاتيح تشفير الأمان الكمي في بيئة IBM Z، ما يساهم في ضمان حماية قوية ومتوافقة للبيانات. ومن خلال تسهيل تنفيذ عمليات فعَّالة للمفاتيح ودمجها مع خوارزميات الأمان الكمي، تساعد UKO المؤسسات على الانتقال بسلاسة إلى تدابير أمنية مستدامة للمستقبل.
ميزة z/OS Encryption Readiness Technology (zERT)
ميزة في IBM z/OS تعزِّز الجاهزية للأمان الكمي من خلال توفير أدوات ومواد مصممة لدعم الانتقال إلى معايير تشفير آمنة ضد التهديدات الكمية. وهي تساعد على ضمان تحديث آليات تشفير البيانات وقدرتها على التصدي لتهديدات الحوسبة الكمية المستقبلية، ما يسهِّل الدمج السلس لحلول التشفير المتقدمة في بيئة z/OS ويساعد المؤسسات على البقاء في الطليعة لمواجهة التحديات الأمنية الناشئة.
ميزة Integrated Cryptographic Services Facility (ICSF)
عنصر برمجي من IBM z/OS يعزِّز الجاهزية للأمان الكمي من خلال توفير خدمات تشفير متقدمة ضرورية لحماية البيانات من تهديدات الحوسبة الكمية الناشئة. تدعم الأداة خوارزميات الأمان الكمي وإدارة المفاتيح عبر CEX8S، ما يمكِّن المؤسسات من الانتقال بسلاسة إلى معايير التشفير الجديدة. تُسهم القدرات الفعَّالة للعنصر البرمجي ICSF في ضمان استمرار مرونة ممارسات حماية البيانات والتشفير وتوافقها مع المتطلبات الأمنية المتطورة.
IBM Crypto Analytics Tool (CAT)
ميزة اختيارية يتم تسعيرها حسب الحاجة يتم الحصول عليها من خلال عقد خدمات، وهي جزء من IBM UKO، تم تطويرها لمساعدة المؤسسات على متابعة المعلومات المتعلقة بالتشفير على IBM Z بشكل محدَّث. تجمع هذه الميزة المعلومات المتعلقة بالأمن لمساعدتك على بناء الجرد التشفيري الخاص بك، واستخدام العميل الرسومي لتحليل معلومات الأمن بسهولة.
حالات الاستخدام ذات الصلة استخدام معايير الأمان الكمي للمساعدة على ضمان التحقق الآمن من الهوية، وسلامة التعليمات البرمجية، وامتثال معاملات الدفع، من خلال التكامل السلس مع المعالجات المشتركة للتشفير من IBM (المعروفة باسم Crypto Express). استكشِف PCIe Cryptographic Coprocessor
المصادقة

تتحقق المصادقة من صحة الهوية أو التأليف، ما يساعد على ضمان سلامة البيانات أو البرمجيات أو البرامج الثابتة. تؤكِّد تقنيات مثل توقيع التعليمات البرمجية على أن التعليمات البرمجية المقدمة من البائعين الشرعيين فقط هي التي يتم تنفيذها. تمكَّن من تعزيز عملية المصادقة باستخدام معالج التشفير IBM PCIe Cryptographic Coprocessor ‏(HSM في CEX8S) وICSF، اللذَين يتكاملان بسلاسة مع أنظمة IBM Z لتوفير حماية فعَّالة وآمنة للبيانات.

معالجة عمليات الدفع

مع دمج خوارزميات الأمان الكمي في معايير الصناعات، تستفيد تطبيقات المصارف الأساسية من تعزيز الأمان. على سبيل المثال، أصبح تشفير AES مدعومًا الآن لعمليات نقاط البيع التي تتطلب إدخال الرقم السري (PIN) وحماية كتل الأرقام السرية. بفضل وجود Integrated Cryptographic Service Facility وIBM 4770 Cryptographic Coprocessor، يمكن لنظام IBM Z تنفيذ مهام أساسية مثل ترجمة الرقم السري، والتحقق من الرقم السري، وإدارة المفاتيح الفريدة، ما يساعد على ضمان معالجة آمنة ومتوافقة لعمليات الدفع.

الموارد

صورة مجردة تحتوي على كود وألوان.
مدونة بحث
تعرَّف على معايير التشفير الكمّي من NIST وكيفية تنفيذها.
رسم توضيحي لرسوم بيانية وملاحظات تصوِّر معايير NIST
فيديو
فهم معايير NIST ومساهمات IBM في مجال التشفير بعد تهديدات الحوسبة الكمية.
رسم توضيحي لبيانات محمية وآمنة
المدونة
حماية سلامة بياناتك من خلال نظام توقيع رقمي هجين آمن من تهديدات الحوسبة الكمية.
صورة افتراضية لبيانات آمنة
صفحة على الإنترنت
ما التشفير الآمن الكمي؟
أيقونة قفل نيون متوهجة فوق لوحة دائرة رقمية.
التوثيق
التوافق الأمني ومخزون التشفير في z/TPF.
اتخذ الخطوة التالية

الاستعداد للعصر القادم من الحوسبة مع التشفير الكمّي الآمن على IBM z17.

  1. اقرأ ملخص الحل
  2. استكشف IBM z17