بروتوكول جديد يُحقق انسيابية في عملية إدارة الرموز التشفيرية

الموضوع في 'أرشيف أخبار عالم الكمبيوتر' بواسطة هارون زريبة, بتاريخ ‏22 فيفري 2009.

  1. هارون زريبة

    هارون زريبة عضو جديد

    إنضم إلينا في:
    ‏22 فيفري 2009
    المشاركات:
    10
    الإعجابات المتلقاة:
    17
      22-02-2009 17:46
    [​IMG]

    بروتوكول جديد يُحقق انسيابية في عملية إدارة الرموز التشفيرية

    [​IMG]

    [​IMG]

    قال ناطق باسم تجمُّع يضمّ نخبة من الشركات العالمية هي: "آر إس أيه" RSA، المتخصصة في قضايا أمن المعلومات وحمايتها والتابعة للشركة العالمية "إي إم سي" EMC، و"بوركيد" Borcade و"آي بي إم" IBM و"إل إس آي" LSI و"سيجيت" Seagate وثيلز Thales (إن سايفر nCipher سابقاً)، إن تلك الشركات طوَّرت بروتوكولاً معيارياً مشتركاً لإدارة منظومة الرموز التشفيرية المؤسسية بالشكل الأمثل عبر تبسيط الطريقة التي تشفِّر فيها الشركات بياناتها وتحميها.

    قالت الشركات العالمية التي تتبوأ مكانةً رياديةً في مضمار الحوسبة المؤسسية والحلول التخزينية والأمنية إنها طوَّرت "بروتوكول التشغيلية البينية للمنظومة التشفيرية" (المُسمَّى اختصاراً KMIP) استجابةً لحاجة الشركات لتسهيل تطبيق المنظومة التشفيرية على امتداد أعمالها. وتخطِّط الشركات المشاركة في التجمُّع إلى تقديم معيار "بروتوكول التشغيلية البينية للمنظومة التشفيرية" إلى "منظمة تطوير معايير المعلومات المُهيكلة" لإحراز التقدُّم المنشود من خلال عمليات المعايير المفتوحة التي تتبناها المنظمة الدولية.

    يُشار هنا إلى أنَّ معيار "بروتوكول التشغيلية البينية للمنظومة التشفيرية" طوَّرته في البداية "إتش بي" و"آي بي إم" و"آر إس أيه" و"ثيلز" لتلبية المتطلبات المُلحَّة لبيئة مراكز البيانات المؤسسية في اللحظة الراهنة، ثم انضمَّت إلى تلك الجهود المشتركة "بروكيد" و"إل إس آي" و"سيجيت". ومن المقرَّر أن تكرِّس الشركات السبع وقتها ومواردها وجهودها خلال المرحلة المقبلة لدعم "منظمة تطوير معايير المعلومات المُهيكلة" في استمرار تطوير المعيار وتطبيقه لدعم العملية التشفيرية المتكاملة.

    وفي هذا الشأن، تقول المؤسسة البحثية والاستشارية العالمية "آي دي سي" إنَّ 44 بالمئة من الشركات حول العالم تخطِّط لتشفير أكثر من 75 بالمئة من بياناتها بحلول العام 2009، وإنَّ إحدى أهم مسألتين تشغلان تلك الشركات وتتعلقان بنشر الحلول التشفيرية هي قدرتها على استرداد تلك البيانات وعدم فقدان أيٍّ منها.

    وقال شارلز كولدجي، مدير البحوث في "آي دي سي": "تعدُّ التقنية التشفيرية الوسيلة المُثلى لحماية المعلومات المهمَّة والحساسة وتحقيق التوافق مع المعايير المعتمدة والتنظيمات الحكومية النافذة. وتظهرُ دراساتنا مراراً وتكراراً أن العقبة الرئيسية أمام انتشار التقنية التشفيرية على نطاق واسع هي خشية الشركات من فقدان البيانات والمعلومات المشفَّرة، الأمر الذي يعيقُ انتشار هذه التقنية المتقدِّمة بالسُّرعة المرغوبة. ويطالب المستخدمون بنظم فعالة لإدارة منظومة الرموز التشفيرية، ولاشك أن التقدُّم المُنجز في هذا السياق عبر المعايير المفتوحة سيحقق الفوائد المنشودة للمطوِّرين والشركات على حدٍّ سواء".

    وفي العادة، تنشر الشركات نظامين منفصلين، أحدهما لمنظومة الرموز التشفيرية والآخر لإدارتها بما يتوافق مع احتياجات الأعمال المختلفة، مثل الحواسيب النقالة والوسائط التخزينية وقواعد البيانات والتطبيقات. وحتى هذه اللحظة، يستلزم الأمر جهوداً مضنيةً ومُرهقةً، وفي أغلبها غير مؤتمتة، من أجل توليد الرموز التشفيرية وتوزيعها وتخزينها وتدويرها ومتابعة مواعيد نفادها، الأمر الذي يزيد الأعباءَ المالية المترتبة على البنية التحتية المعلوماتية، فضلاً عن زيادة صعوبة تلبية المتطلبات التدقيقية والتوافقية، وفي أحيان كثيرة فقدان البيانات بسبب عدم انسيابية العملية بمراحلها المختلفة.

    قال لوران ليسيا، المدير التنفيذي لمنظمة تطوير معايير المعلومات المُهيكلة: "تطالبنا الشركات المتخصِّصة في مجال تقنية المعلومات بالمزيد من المعايير المفتوحة وبتعزيز التشغيليَّة البينية من أجل دعمها في مواكبة التوجُّه اللافت نحو التقنية التشفيرية. ولابدَّ أن نشيد هنا بالشركات العالمية الريادية "إتش بي" و"آي بي إم" و"إل إس آي" و"آر إس أيه" و"سيجيت" و"ثيلز" لأخذها بزمام المبادرة في تطوير "بروتوكول التشغيلية البينية للمنظومة التشفيرية" بالاستعانة بمعايير مفتوحة، كما نودُّ أن نحثَّ الآخرين في عالم الحلول الأمنية، من مزوِّدين ومستخدمين، على المشاركة في تطبيق المعيارية على الإنجاز المهمّ الذي حققته تلك الشركات".

    جديرٌ بالذكر أنَّ تلك الشركات العالمية المتخصِّصة في مجال الحوسبة المؤسسية والحلول التخزينية والأمنية قد سعت إلى تطوير بروتوكول التشغيلية البينية للمنظومة التشفيرية انطلاقاً من حرصها على توفير بروتوكول أحادي شامل للاتصال ليكون صلة الوصل بين إدارة رموز التشفير والنظم التشفيرية نفسها. وتلتزم "بوركيد" و"إتش بي" و"آي بي إم" و"إل إس آي" و"آر إس أيه" و"سيجيت" و"ثيلز" بتوفير حلول تعمل على البروتوكول المذكور. ومن خلال استفادتها من الحلول البرمجية والأجهزة المتوافقة مع هذا البروتوكول، ستتمكن الشركات من خفض النفقات التشغيلية والحدّ من المخاطر المنطوية من خلال إزالة عمليات إدارة الرموز التشفيرية غير المتوافقة وغير اللازمة ومن ثم تحقيق انسيابية غير مسبوقة في إدارتها.

    تعدُّ عملية إدارة الرموز التشفيرية الانسيابية ضروريةً لنطاق عريض من عمليات إدارة البيانات. وعلى سبيل المثال، فإن عملية استرداد البيانات تتطلبُ تحديد الرموز التشفيرية بسرعة خاطفة حتى فيما يتصل بالأشرطة التخزينية المُعدَّة قبل أسابيع أو أشهر. وفي الوقت نفسه، فإن هذه الفاعلية يجب ألا تؤثرَ في أمن الرموز التشفيرية أو تخلَّ بالسياسات المؤسسية الخاصة بكيفية تخزين الرموز التشفيرية أو توزيعها. ويساعد "بروتوكول التشغيلية البينية للمنظومة التشفيرية" الشركات في تلبية الحاجة إلى تحقيق الانسيابية في إدارة الرموز التشفيرية من أجل تزويد العملاء بمنظومة أمن بيانات مُثلى مع الحدِّ من النفقات على امتداد عمليات وحلول إدارة الرموز التشفيرية المتعدِّدة.

    ويُعدُّ "بروتوكول التشغيلية البينية للمنظومة التشفيرية" أول معيار من نوعه يتوافر عالمياً لإدارة رموز التشفير المؤسسية، إذ تمَّ تطويره لدعم الجهود المعيارية الأخرى، وهو متمِّمٌ لمشروعات معايير التطبيقات مثل المعيار IEEE 1619.3 (للحلول التخزينية) والمعيار OASIS EKMI (للغة إكس إم إل)

     
    2 شخص معجب بهذا.

مشاركة هذه الصفحة

جاري تحميل الصفحة...