كيف يقوم صانعو الرقائق بتنفيذ ذكاء بيانات الحوسبة السرية لـ PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

كيف ينفذ صانعو الرقائق الحوسبة السرية

توفر شركات تصنيع الرقائق الكبرى Nvidia وIntel وARM وAMD أدوات ربط الأجهزة لمفهوم أمني ناشئ يسمى الحوسبة السرية، والذي يوفر طبقات من الثقة من خلال الأجهزة والبرامج حتى يكون العملاء واثقين من أن بياناتهم آمنة.

يقوم صانعو الرقائق بإضافة خزائن واقية وطبقات تشفير لتأمين البيانات عند تخزينها أو نقلها أو معالجتها. الهدف هو منع المتسللين من شن هجمات على الأجهزة لسرقة البيانات.

عروض الرقائق هي تتدفق إلى مقدمي الخدمات السحابية، مع تقديم Microsoft (Azure) وGoogle (Cloud) أجهزة افتراضية تركز على الأمان حيث يمكن فتح البيانات الموجودة في خزائن آمنة من قبل الأطراف المصرح لها فقط. تتحقق الشهادة من مصدر وسلامة البرنامج الذي يدخل إلى المخزن الآمن للوصول إلى البيانات. بمجرد التصريح، تتم المعالجة داخل المخزن، ولا يغادر الرمز المخزن الآمن.

يقول جيم ماكجريجور، المحلل الرئيسي في شركة Tirias Research، إن الحوسبة السرية ليست جزءًا من الحوسبة اليومية بعد، ولكنها قد تصبح ضرورية لحماية التطبيقات والبيانات الحساسة من الهجمات المعقدة.

يقول ماكجريجور إن صانعي الرقائق يركزون على حماية الأجهزة لأن "البرمجيات سهلة الاختراق".

يستخدم Morpheus من Nvidia الذكاء الاصطناعي لتحليل السلوك

هناك أبعاد متعددة ل الحوسبة السرية. تهدف الحوسبة السرية على الرقاقة إلى منع الانتهاكات مثل 2018 الانهيار والشبح نقاط الضعف عن طريق فصل عنصر الحوسبة والاحتفاظ بالبيانات في قبو آمن في جميع الأوقات.

يقول جوستين بويتانو، نائب الرئيس والمدير العام لعمليات الحوسبة الطرفية والمؤسسية في Nvidia: "يريد الجميع الاستمرار في تقليل سطح الهجوم على البيانات". "حتى هذه اللحظة، من الواضح أنه مشفر أثناء النقل وفي حالة الراحة. تحل الحوسبة السرية مشكلة الاستخدام المشفر على مستوى البنية التحتية.

تتخذ شركة Nvidia نهجًا مختلفًا تجاه الحوسبة السرية مع Morpheus، الذي يستخدم الذكاء الاصطناعي (AI) للحفاظ على أمان أنظمة الكمبيوتر. على سبيل المثال، يحدد Morpheus سلوك المستخدم المشبوه باستخدام تقنيات الذكاء الاصطناعي لفحص حزم الشبكة بحثًا عن البيانات الحساسة.

يقول بويتانو: "يمكن للمحللين الأمنيين إصلاح السياسات الأمنية قبل أن تصبح مشكلة". "من هنا، ندرك أيضًا التحديات الكبيرة - عليك أن تفترض نوعًا ما أن الأشخاص موجودون بالفعل في شبكتك، لذلك عليك أيضًا أن تنظر إلى سلوك المستخدمين والأجهزة الموجودة على الشبكة."

تستخدم Nvidia أيضًا Morpheus لتحديد الأولويات الأمنية للمحللين الذين يتتبعون تهديدات النظام. يقوم نظام الذكاء الاصطناعي بتحليل معلومات تسجيل الدخول لتحديد سلوك المستخدم غير الطبيعي على الشبكة والأجهزة التي قد تكون تعرضت للاختراق عن طريق التصيد الاحتيالي أو الهندسة الاجتماعية أو تقنيات أخرى. يساعد هذا التحليل فريق الأمن بالشركة على تحديد أولويات أفعالهم.

يقول بويتانو: "أنت تحاول النظر إلى كل شيء ثم استخدام الذكاء الاصطناعي لتحديد ما تحتاج إلى الاحتفاظ به والتصرف بناءً عليه مقابل ما قد يكون مجرد ضجيج يمكنك إسقاطه".

إنتل تطلق مشروع Amber

كما ستساعد الحوسبة السرية المؤسسات على بناء فئة جديدة من التطبيقات حيث يمكن لمجموعات بيانات الطرف الثالث أن تختلط مع مجموعات البيانات الخاصة في منطقة آمنة لإنشاء نماذج تعليمية أفضل، كما يقول أنيل راو، نائب الرئيس والمدير العام لهندسة الأنظمة والهندسة في شركة إنتل. مكتب الرئيس التنفيذي للتكنولوجيا.

يقول راو إن الشركات حريصة على دمج مجموعات البيانات المتنوعة في بيانات خاصة لجعل أنظمة الذكاء الاصطناعي الداخلية أكثر دقة. تتأكد الحوسبة السرية من إدخال البيانات المصرح بها فقط إلى الذكاء الاصطناعي ونماذج التعلم، وعدم سرقة البيانات أو سرقتها.

"إذا كانت لديك بيانات واردة من شركات بطاقات الائتمان، ولديك بيانات واردة من شركات التأمين، ولديك بيانات واردة من مواقع أخرى، فما يمكنك فعله هو أن تقول: "سأقوم بمعالجة كل هذه الأجزاء من البيانات" يقول راو: "البيانات داخل جيب [آمن]".

كان لدى Intel بالفعل منطقة آمنة تسمى SGX (Secure Guard Extension)، لكنها أضافتها مؤخرًا مشروع العنبر، وهي خدمة قائمة على السحابة تستخدم تقنيات الأجهزة والبرامج لإثبات مصداقية البيانات والمصادقة عليها.

في معالج Xeon Scalable من الجيل الرابع القادم، يستخدم مشروع Amber من Intel تعليمات تسمى Trust Domain Execution (TDX) لفتح الجيوب الآمنة. يقوم محرك Amber الموجود على شريحة واحدة بإنشاء رمز رقمي للمنطقة الآمنة. إذا كان الرمز المقدم من البيانات أو البرنامج الذي يسعى للوصول متطابقًا، يُسمح له بالدخول إلى الجيب الآمن؛ إذا لم يكن الأمر كذلك، فسيتم رفض الدخول.

ARM تتعاون مع AWS

في قمة ARM DevSummit الأخيرة عبر الإنترنت، أعلنت شركة ARM - التي تستخدم AWS تصميماتها للرقائق على شريحة Graviton السحابية الخاصة بها - أنها تركز على الحوسبة السرية على "العوالم" الديناميكية التي ستطلب البرامج والبيانات في بيئات حسابية منفصلة.

ستعمل أحدث بنية حوسبة سرية لشركة ARM على تعميق "الآبار" الآمنة وتجعل من الصعب على المتسللين سحب البيانات. تقوم الشركة بإصدار مجموعات من برامج الحوسبة السرية وأدلة للتنفيذ في المعالجات التي ستصدر خلال العامين المقبلين.

وقال غاري كامبل، نائب الرئيس التنفيذي للهندسة المركزية في ARM، خلال كلمة رئيسية في هذا الحدث: "نحن نستثمر بالفعل للتأكد من أن لديك الأدوات والبرامج اللازمة لرؤية النظام البيئي للتطوير المبكر".

AMD وMicrosoft Go Open Source

خلال عرض تقديمي في قمة أجهزة الذكاء الاصطناعي في أغسطس، قدم مارك روسينوفيتش، كبير مسؤولي التكنولوجيا في Microsoft Azure، مثالاً على كيفية استخدام Royal Bank of Canada لتقنية الحوسبة السرية SEV-SNP من AMD في Azure. قام نموذج الذكاء الاصطناعي الخاص بالبنك بدمج مجموعات بيانات الملكية مع معلومات من التجار والمستهلكين والبنوك في الوقت الفعلي، مما ساعد في تقديم عروض إعلانية أكثر استهدافًا لعملائه.

وقال روسينوفيتش إن ميزات الحوسبة السرية، مثل التصديق، تضمن فقط اختلاط البيانات المصرح بها مع مجموعة البيانات الخاصة بها وعدم المساس بها.

تتعاون كل من Nvidia وMicrosoft وGoogle وAMD في هذا المجال كاليبترا، وهي مواصفات مفتوحة المصدر لصانعي الرقائق لبناء كتل أمان حاسوبية سرية في الرقائق والأنظمة.

الطابع الزمني:

اكثر من قراءة مظلمة