كيف تساعد الشفافية من خلال سلسلة الكتل مجتمع الأمن الإلكتروني

قاعة مدخل حلزونية حديثة


يتم تطبيق تقنية سلسلة الكتل على مجموعة واسعة من الصناعات، وتستمر حالات الاستخدام لها في النمو يومًا بعد يوم. هناك العديد من الأسباب التي تجعل الشركات، وحتى الحكومات، تتجه إلى تقنية سلسلة الكتل في عمليات الأعمال اليومية، منها: أوقات معالجة المعاملات بشكل أسرع، والقضاء على الوسيط، وغيرها.

بالنسبة لقطاع الأمن الإلكتروني، تشكلِّ تقنية سلسلة الكتل فرصًا جديدة لم تكن متصوَّرة من قبل. بفضل جذورها في التشفير والأمان، فمن المنطقي أن تقدِّم تقنية سلسلة الكتل طرقًا جديدة لتخزين المعلومات وإجراء معاملات آمنة وتمكين الثقة - وهو المحور الرئيسي لهذه القطعة.

خصائص سلسلة الكتل

من الصعب محاكاة الخصائص الفطرية لسلسلة الكتل بواسطة أي نوع آخر من التقنيات الموجودة حاليًا، ولهذا يُنظر إليها غالبًا على أنها تقنية ثورية. عندما يتم الجمع بين خصائصها المتمثلة في اللامركزية والثبات والشفافية والأمن، يتم إنشاء مفهوم "انعدام الثقة". لم تَعُد الثقة المتوقعة عادةً من البائعين لبيع خدماتهم مطلوبة بفضل سلسلة الكتل.

سلسلة الكتل هي تقنية لامركزية، ما يعني أنها لا تعتمد على نقطة تحكُّم مركزية. بدلًا من ذلك، تعتمد على بروتوكولات التوافق عبر شبكة من العُقَد لتأكيد أي عملية تتم على الشبكة. في هذا السيناريو، يجب على جميع المشاركين في الشبكة الاتفاق بالإجماع لإضافة كتلة جديدة، مع ضمان سلامتها.

الثبات هو خاصية أخرى مهمة في سلسلة الكتل. فهو يُشير إلى كيفية بقاء البيانات غير قابلة للتغيير بمجرد تسجيلها ومعالجتها على سلسلة الكتل، ما يعني أنها محمية أيضًا من أي تعديلات أو هجمات. لماذا؟ لأن عملية تغيير البيانات على كتلة واحدة تتطلب الكثير من القوة الحسابية. تُخزِّن كل كتلة أيضًا تجزئة للكتلة السابقة، مكوِّنة سلسلة تمتد حتى الكتلة الأولى التي تم إنشاؤها. لذلك، فإن السجلات دائمة ومن المستحيل تعديلها.

وبذلك، يُلغي هذا الحاجة إلى الثقة بالسلطات المركزية التقليدية ويجعل النظام أكثر أمانًا بشكل طبيعي. يمكن للمستخدمين التفاعل بحرية وأمن ضمن منظومة لا تعتمد على سلطة مركزية لضمان سلامة المعاملات. يمكن لأي شركة ضمان بقاء معلوماتها ومعلومات عملائها آمنة وسليمة، بعيدًا عن متناول المتسللين. يمكن لمجتمع الأمن الإلكتروني أيضًا الاستفادة من خصائص سلسلة الكتل.

قطاع الأمن الإلكتروني كحالة استخدام

إحدى المشكلات الرئيسية التي يواجهها المستخدمون في مجتمع الأمن الإلكتروني هي عدم قدرتهم على معرفة بائعي خدمات الأمن الذين يمكنهم أو لا يمكنهم الوثوق بهم. يمكن لشركات الأمن تقديم كل ما تريده من ادعاءات - فيما يتعلق بالأداء والفعالية وقدرات الكشف وغيرها من الوعود حول حلولها الأمنية - ولكن في نهاية المطاف، على العملاء ببساطة أن يثقوا بكلامها. ولكن هذا هو المكان الذي يمكن أن تساعد فيه سلسلة الكتل. باستخدام تقنية سلسلة الكتل، يمكن للعملاء الذين يستخدمون خدمات الأمن الإلكتروني التحقق من أن هجمات الويب التي يتم اكتشافها وحظرها هي في الواقع هجمات شرعية.

الانتقال إلى نظام لا يعتمد على الثقة

بالنسبة لمزوِّدي الحلول الأمنية، تُعَد الإيجابيات الزائفة نقطة بيع رئيسية. فهي عامل محدد يحدِّد معدل الدقة وفاعلية الحلول الأمنية. الإيجابيات الزائفة هي طلبات صحيحة يتم اكتشافها عن طريق الخطأ على أنها ضارة ويتم حظرها لاحقًا. في المقابل، الإيجابيات الزائفة هي طلبات ضارة لا يتم اكتشافها أو حظرها، وتتم معاملتها على أنها شرعية.

يمكن نشر أنواع الهجمات وطرقها وتوقيعات الملفات والتجزئات، وأي دليل آخر يُثبت حدوث الهجوم على سلسلة الكتل. كما ذكرنا، فإن السجلات التي يتم وضعها على سلسلة الكتل دائمة ويصعب تغييرها. وبدلًا من الأخذ بكلام مورِّد الحلول الأمنية، يمكن للعملاء الرجوع إلى سلسلة الكتل للتحقق من بيانات التهديدات، بما في ذلك النتائج الإيجابية الزائفة. بالإضافة إلى ذلك، ونظرًا لأن سلسلة الكتل مدعومة من مجتمع المستخدمين، يمكن لخبراء الأمن والمورِّدين الآخرين من جهات خارجية التوصل إلى إجماع للتحقق من أن مثل هذه الهجمات هي هجمات فعلية.

الشفافية لمورِّدي الأمان ومستخدميهم

البيانات مفتوحة وشفافة بطريقة لم تكن موجودة في الأنظمة المالية، ولهذا السبب يرى كثيرون أن سلسلة الكتل يمكن أن تُستخدم كمعيار جديد للشفافية. كيف يتم جعل البيانات شفافة على سلسلة الكتل بالضبط؟ ويتمتع المشاركون في الشبكة بالقدرة على الوصول إلى مقتنيات ومعاملات العناوين العامة باستخدام مستكشف الكتل، الذي يُستخدم للبحث في كتل سلسلة الكتل ومحتوياتها والتفاصيل ذات الصلة بها.

في حالة الأمن الإلكتروني، هذا يعني أنه يمكن الوصول إلى بيانات التهديد اللامركزية. رغم أن البعض قد يرى أن التحليلات والتقارير المتعمقة توفِّر ثقة كافية بأن حلول الأمن تعمل كما ينبغي، فإن التحيّز قد يظهر، نظرًا لأن هذه الشركات هي التي تدفع مقابل تقارير التحليل والشهادات والاعتمادات الأخرى. باستخدام سلسلة الكتل، يمكن القضاء على أي تحيّز، وذلك بفضل هذه الشفافية.

كشف موثوق به لضمان الالتزام بالأمن الإلكتروني

الفائدة الثانية هي فائدة إضافية للمساهِمين الرئيسيين في الدول التي لديها لوائح صارمة (الامتثال لقوانين PCI-DSS، وقانون اللائحة العامة لحماية البيانات في الاتحاد الأوروبي، وقانون HIPAA الأمني لقطاع الرعاية الصحية، وغيرها) ويمكن أن يستفيد الأمن الإلكتروني بشكل كبير إذا كانت بيانات التهديدات غير مركزية، أو مسجلة على الكتل. بالنسبة لبعض اللاعبين، قد يتم فرض غرامات كبيرة إذا لم يتم الوفاء بأقصى معايير الأمان.

على سبيل المثال، لدى سنغافورة قانون الأمن الإلكتروني لعام 2018، وهو مشروع تشريعي حساس قد يؤثِّر في القطاعات الرئيسية في الدولة، بما في ذلك الحكومة، في حال انتهاك التزامات القانون. قد يواجه مشغِّلو البنية التحتية الحيوية للمعلومات غرامة تصل إلى 100,000 دولار أمريكي أو السجن لمدة تصل إلى سنتين في حال حدوث اختراق. باستخدام سلسلة الكتل، يمكن للمدققين التحقق من التزام هذه الهيئات ببنود القوانين واستيفاء المتطلبات الأمنية من خلال تتبُّع الهجمات والتحقق منها.

الشفافية في الأمن الإلكتروني

لا يمكن إنكار أن تقنية سلسلة الكتل تعمل على تغيير الطريقة التي ننظر بها إلى الأمن الإلكتروني. الشفافية هي مجرد واحدة من الطرق العديدة التي يمكن أن تفيد بها تقنية سلسلة الكتل بائعي خدمات الأمن السيبراني، والمستخدمين النهائيين العاديين، أو حتى الحكومات في مجتمع الأمن السيبراني. ليس كل يوم تُعرض علينا تقنية يمكن أن تضمن شرعية الهجمات وأن تكون علنية في نفس الوقت.

مع ، يمكن أن يكون لدى مورِّدي الحلول الأمنية أدلة ملموسة لدعم ادعاءاتهم بشأن الأداء أو الفاعلية، وسيتمكن الأفراد من الرجوع إلى هذه المعلومات عند اختيار حل الأمن الإلكتروني. يُرجى التواصل معي عبر LinkedIn لاستمرار المحادثة.

من حين لآخر، ندعو قادة الفكر في الصناعة والخبراء الأكاديميين والشركاء لمشاركة آرائهم وأفكارهم حول أحدث توجهات سلسلة الكتل في مدونة Blockchain Pulse. وعلى الرغم من أن الآراء الواردة في هذه المدونات تعبّر عن أصحابها ولا تعكس بالضرورة وجهة نظر IBM، فإن هذه المدونة تسعى إلى الترحيب بجميع وجهات النظر في النقاش.

 

مؤلف

TJ Jung

TJ Jung

اتخذ الخطوة التالية

يمكنك بناء سلاسل توريد مرنة وشفافة وموثوق بها باستخدام تقنية IBM Blockchain لتحويل عملياتك التجارية وتبسيط العمليات وتعزيز الثقة بفضل الحلول الرائدة في الصناعات.

استكشاف حلول سلسلة الكتل استكشف خدمات استشارات سلسلة الكتل