كشفت إدارة بايدن رسميًا عن استراتيجيتها الوطنية للأمن السيبراني للولايات المتحدة ، والتي تدعو على نطاق واسع إلى معايير وأنظمة أكثر صرامة للأمن السيبراني تتبعها الشركات الحكومية والتجارية ، كما تحدد مسارًا لاعتماد تشفير ما بعد الكم والتدابير ذات الصلة من قبل الحكومة والشركات التجارية .
تحل الاستراتيجية محل الاستراتيجية الوطنية الإلكترونية لعام 2018 ، وتعتمد على السياسات والأهداف التي انبثقت عن تلك الوثيقة والمبادرة الوطنية الشاملة للأمن السيبراني لعام 2008. كما أنه يتبع عددًا من المذكرات والرسائل التي أصدرها البيت الأبيض في بايدن على مدار العامين الماضيين والتي سلطت الضوء على التهديد الكمي وحلول ما بعد الكم ، بالإضافة إلى موافقة الكونجرس على قانون التأهب للأمن السيبراني للحوسبة الكميةالذي وقعه الرئيس بايدن ليصبح قانونًا في ديسمبر الماضي.
بعد تلك البيانات والإجراءات السابقة ، تحتوي الإستراتيجية الوطنية الجديدة للأمن السيبراني الصادرة هذا الأسبوع على تفاصيل قليلة نسبيًا حول الكم ، مع قسم قصير فقط بعنوان "الاستعداد لمستقبلنا ما بعد الكم" ، من بين الأهداف العديدة المنصوص عليها في الاستراتيجية (الهدف 4.3 في الصفحة 25 من وثيقة كاملة).
تنص وثيقة الإستراتيجية على ما يلي: "يجب أن نعطي الأولوية للاستثمارات على نطاق واسع ونعجلها استبدال الأجهزة والبرامج والخدمات التي يمكن اختراقها بسهولة عن طريق الكم أجهزة الكمبيوتر بحيث يتم حماية المعلومات ضد الهجمات المستقبلية. لتحقيق التوازن بين تعزيز الحوسبة الكمية والنهوض بها ضد التهديدات التي تتعرض لها الأنظمة الرقمية ، نسم 10، "تعزيز ريادة الولايات المتحدة في الحوسبة الكمية مع التخفيف من المخاطر على أنظمة التشفير المعرضة للخطر" ، يؤسس عملية للانتقال في الوقت المناسب من أنظمة التشفير للبلد للتشفير المقاوم للكم القابل للتشغيل البيني. الفيدرالية
ستعطي الحكومة الأولوية لانتقال الشبكات والأنظمة العامة الضعيفة إلى بيئات مبنية على التشفير المقاوم للكم وتطور استراتيجيات تخفيف تكميلية لتوفير سرعة التشفير في مواجهة المخاطر المستقبلية غير المعروفة. يجب على القطاع الخاص اتباع نموذج الحكومة في إعداد شبكاته وأنظمته لمستقبل ما بعد الكم ".
عرضت العديد من شركات تكنولوجيا الكم ردود الفعل على وثيقة الإستراتيجية الجديدة ، وكان Quantinuum من أوائل الشركات التي تواصلت مع IQT عبر البريد الإلكتروني. بيان الشركة المنسوب إلى Kaniah Konkoly-Thege ، كبير المسؤولين القانونيين ، نائب الرئيس الأول للعلاقات الحكومية ، كبير مسؤولي الامتثال ، Quantinuum ، اقرأ جزئيًا:
"... توضح استراتيجية الأمن السيبراني لعام 2023 أن إدارة بايدن ستعمل مع الكونجرس والقطاع الخاص لإنشاء مسؤولية لموردي البرمجيات ، وتحدد بعبارات عامة ما يجب أن يستتبعه مثل هذا التشريع ، وتنص على" يجب أن نبدأ في تحويل المسؤولية إلى تلك الكيانات التي فشلوا في اتخاذ الاحتياطات المعقولة لتأمين برامجهم مع إدراك أنه حتى برامج أمان البرامج الأكثر تقدمًا لا يمكنها منع جميع الثغرات الأمنية. إن المشهد الجديد للإعلانات والمتطلبات المتعلقة بالكم من الحكومة الفيدرالية يخلق أيضًا إلحاحًا للعديد من البائعين والمقاولين الحكوميين لأن أولئك الذين لا يمتثلون سيتم تسميتهم في التقارير ومن المحتمل أن يعانون من عواقب تتعلق بالسمعة والاقتصاد ... في حين أن الإرشادات لا تدخل في - العمق فيما يتعلق بخطوات الاستعداد لمستقبل ما بعد الكم ، فمن أفضل الممارسات تقييم أنظمة التشفير الحالية وبيانات المخزون وتجربة خوارزميات ما بعد الكم الخاصة بـ NIST ووضع خطط لحماية البيانات ، وخاصة البيانات الحساسة (أي الطبية والمالية ، أو البيانات الشخصية) ، من خلال الانتقال إلى خوارزميات ما بعد الكم (PQC) ... "
غطى Dan O'Shea الاتصالات والمواضيع ذات الصلة بما في ذلك أشباه الموصلات وأجهزة الاستشعار وأنظمة البيع بالتجزئة والمدفوعات الرقمية والحوسبة / التكنولوجيا الكمية لأكثر من 25 عامًا.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.insidequantumtechnology.com/news-archive/biden-serves-up-national-cybersecurity-strategy-with-a-splash-of-quantum/
- :يكون
- $ UP
- 2018
- 2023
- a
- من نحن
- حول الكم
- تسريع
- الإجراءات
- إدارة
- تبني
- متقدم
- تقدم
- ضد
- خوارزميات
- الكل
- من بين
- و
- الإعلانات
- هي
- AS
- الهجمات
- الرصيد
- BE
- لان
- بدأ
- أفضل
- بايدن
- إدارة بايدن
- واسع
- بصورة عامة
- يبني
- by
- دعوات
- CAN
- لا تستطيع
- رئيس
- واضح
- تجاري
- الشركات
- الشركة
- مكمل
- الالتزام
- شامل
- تسوية
- الحوسبة
- مؤتمر
- التواصل
- يحتوي
- المقاولون
- الدورة
- مغطى
- خلق
- يخلق
- التشفير
- التشفير
- حالياًّ
- الانترنت
- الأمن السيبراني
- البيانات
- ديسمبر
- التفاصيل
- تطوير
- رقمي
- المدفوعات الرقمية
- وثيقة
- e
- في وقت سابق
- بسهولة
- اقتصادي
- البريد الإلكتروني
- الكيانات
- البيئات
- خاصة
- يؤسس
- حتى
- تجربة
- الوجه
- يفشلون
- اتحادي
- الحكومة الفيدرالية
- مالي
- الشركات
- الاسم الأول
- اتباع
- متابعات
- في حالة
- رسميا
- تبدأ من
- مستقبل
- Go
- الأهداف
- حكومة
- أجهزة التبخير
- يملك
- سلط الضوء
- منـزل
- HTTPS
- i
- صورة
- in
- في العمق
- بما فيه
- معلومات
- مبادرة
- قابلة للتشغيل المتبادل
- المخزون
- بيانات المخزون
- الاستثمارات
- نشر
- IT
- انها
- JPG
- المشهد
- اسم العائلة
- القانون
- القيادة
- شروط وأحكام
- تشريع
- مسئولية
- على الأرجح
- القليل
- يصنع
- كثير
- ماكس العرض
- الإجراءات
- طبي
- مخففا
- التخفيف من المخاطر
- تخفيف
- نموذج
- أكثر
- عين
- محليات
- الشبكات
- جديد
- عدد
- كثير
- موضوعي
- of
- عرضت
- امين شرطة منزل فؤاد
- on
- الخاصة
- صفحة
- جزء
- المدفوعات
- الشخصية
- البيانات الشخصية
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- نشر
- PQC
- ممارسة
- إعداد
- إعداد
- رئيس
- الرئيس بايدن
- منع
- أولويات
- خاص
- القطاع الخاص
- عملية المعالجة
- البرامج
- ترقية
- حماية
- محمي
- تزود
- جمهور
- الكميات
- كمية
- الاحصاء الكمية
- تكنولوجيا الكم
- رد فعل
- عرض
- معقول
- بخصوص
- قوانين
- ذات صلة
- العلاقات
- نسبيا
- التقارير
- المتطلبات الأساسية
- بيع بالتجزئة
- المخاطر
- s
- القسم
- القطاع
- تأمين
- أمن
- أشباه الموصلات
- حساس
- أجهزة الاستشعار
- يخدم
- خدماتنا
- باكجات
- نقل
- قصير
- ينبغي
- وقعت
- So
- تطبيقات الكمبيوتر
- الحلول
- المعايير
- ملخص الحساب
- البيانات
- المحافظة
- خطوات
- استراتيجيات
- الإستراتيجيات
- هذه
- أنظمة
- أخذ
- تكنولوجيا
- شركات التكنولوجيا
- الاتصالات
- سياسة الحجب وتقييد الوصول
- أن
- •
- من مشاركة
- تشبه
- هذا الأسبوع
- التهديد
- التهديدات
- بعنوان
- إلى
- المواضيع
- انتقال
- الانتقال
- صحيح
- لنا
- متحد
- الولايات المتحدة
- كشف النقاب
- إلحاح
- الباعة
- بواسطة
- نقاط الضعف
- الضعيفة
- أسبوع
- حسن
- ابحث عن
- التي
- في حين
- أبيض
- البيت الابيض
- من الذى
- سوف
- مع
- للعمل
- سنوات
- زفيرنت