أمن سلسلة الكتل هو نظام شامل لإدارة المخاطر لشبكة سلسلة الكتل. ويستخدم أطر العمل في الأمن الإلكتروني وخدمات الضمان وأفضل الممارسات لتقليل المخاطر الناتجة عن الهجمات والاحتيال.
تُنتج تقنية سلسلة الكتل هيكلًا للبيانات يتمتع بخصائص أمان مضمَّنة. وتعتمد على مبادئ التشفير، واللامركزية، والتوافق، التي تضمن الثقة في المعاملات. في معظم شبكات سلسلة الكتل أو تقنيات السجلات الموزعة (DLT)، يتم تنظيم البيانات في شكل كتل، تحتوي كل كتلة على معاملة واحدة أو مجموعة من المعاملات.
كل كتلة جديدة ترتبط بكل الكتل السابقة في سلسلة مشفرة بطريقة تجعل من شبه المستحيل التلاعب بها. يتم التحقق من جميع المعاملات داخل الكتل والموافقة عليها عبر آلية توافق، ما يضمن صحة كل معاملة ودقتها.
تمكِّن تقنية سلسلة الكتل اللامركزية من خلال مشاركة الأعضاء في شبكة موزعة. لا توجد نقطة فشل واحدة، ولا يمكن لمستخدم واحد تعديل سجلات المعاملات. ومع ذلك، تختلف تقنيات سلسلة الكتل في بعض الجوانب الأمنية الحساسة.
النشرة الإخبارية الخاصة بالمجال
ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.
سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.
يمكن أن تختلف شبكات سلسلة الكتل في من يمكنه المشاركة ومن لديه حق الوصول إلى البيانات. يتم تصنيف الشبكات عادةً إلى عامة أو خاصة، لتوضيح من يحق له المشاركة، وإلى مُصرَّح لها أو غير مُصرَّح لها، لتوضيح كيفية حصول المشاركين على الوصول إلى الشبكة.
عادةً ما تسمح الشبكات العامة لسلسلة الكتل لأي شخص بالانضمام، مع إمكانية بقاء المشاركين مجهولين. تستخدم شبكة سلسلة الكتل العامة أجهزة كمبيوتر متصلة بالإنترنت للتحقق من المعاملات وتحقيق التوافق. من المحتمل أن تكون عملة البيتكوين هي المثال الأكثر شهرة على سلسلة الكتل العامة، حيث يتم تحقيق التوافق من خلال ما يُعرَف باسم "تعدين البيتكوين".
تحاول أجهزة الكمبيوتر على شبكة البيتكوين، أو ما يُعرَف باسم "أجهزة التعدين"، حل مشكلة تشفيرية معقدة لإنشاء إثبات العمل وبالتالي التحقق من صحة المعاملة. بخلاف المفاتيح العامة، توجد ضوابط قليلة للهوية والوصول في هذا النوع من الشبكات.
تستخدم سلاسل الكتل الخاصة الهوية لتأكيد العضوية وامتيازات الوصول، وعادةً ما تسمح فقط للمؤسسات المعروفة بالانضمام. معًا، تشكِّل هذه المؤسسات "شبكة أعمال" خاصة مقتصرة على الأعضاء فقط. تحقق سلسلة الكتل الخاصة في شبكة محددة الأعضاء الإجماع من خلال عملية تُعرَف باسم "المصادقة الانتقائية"، حيث يتحقق المستخدمون المعروفون من المعاملات. يمكن فقط للأعضاء الذين لديهم صلاحيات ووصول خاص الحفاظ على دفتر سجل المعاملات. يتطلب هذا النوع من الشبكات مزيدًا من ضوابط الهوية والوصول.
عند بناء تطبيق سلسلة الكتل، من الضروري تقييم نوع الشبكة الذي يلائم أهداف عملك بشكل أفضل. يمكن التحكم بشكل صارم في الشبكات الخاصة ومحددة الأعضاء، وهي مفضلة لأسباب تتعلق بالامتثال والتنظيم. ومع ذلك، يمكن للشبكات العامة والشبكات غير المصرح بها تحقيق قدر أكبر من اللامركزية والتوزيع.
سلاسل الكتل العامة متاحة للجميع، ويمكن لأي شخص الانضمام إليها والتحقق من المعاملات.
سلاسل الكتل الخاصة مقيدة ومقتصرة على شبكات الأعمال. يتحكم كيان واحد، أو اتحاد من الكيانات، في العضوية.
سلاسل الكتل غير المصرح بها لا تفرض أي قيود على المعالجات.
سلاسل الكتل المصرح بها تقتصر على مجموعة مختارة من المستخدمين الذين تُمنح لهم هويات باستخدام الشهادات.
يهدِّد المخترقون والمحتالون سلاسل الكتل بأربع طرق رئيسية: التصيّد الاحتيالي، والتوجيه، وهجمات Sybi، وهجمات 51%.
التصيّد الاحتيالي هو محاولة احتيال تهدف للحصول على بيانات اعتماد المستخدم. يُرسِل المحتالون رسائل بريد إلكتروني لمالكي مفاتيح المحافظ، مصممة لتبدو وكأنها صادرة عن مصدر شرعي. تطلب هذه الرسائل من المستخدمين بيانات اعتمادهم عبر روابط مزيفة. الوصول إلى بيانات اعتماد المستخدم والمعلومات الحساسة الأخرى قد يؤدي إلى خسائر للمستخدم ولشبكة سلسلة الكتل.
تعتمد سلسلة الكتل على عمليات نقل البيانات الكبيرة في الوقت الفعلي. يمكن للمخترقين اعتراض البيانات أثناء نقلها إلى مزوِّدي خدمات الإنترنت. في هجوم التوجيه، عادةً لا يستطيع المشاركون في سلسلة الكتل رؤية التهديد، فيبدو كل شيء طبيعيًا. ومع ذلك، خلف الكواليس، يكون المحتالون قد استخرجوا بيانات أو عملات سرية.
في هجوم Sybil، يقوم المخترقون بإنشاء واستخدام العديد من الهويات الوهمية في الشبكة لإغراقها وتعطيل النظام. يُشير مصطلح Sybil إلى شخصية مشهورة في كتاب تم تشخيصها باضطراب تعدُّد الشخصيات.
يتطلب التعدين قدرًا هائلًا من القدرة الحاسوبية، خاصةً في سلاسل الكتل العامة واسعة النطاق. لكن إذا تمكَّن جهاز تعدين واحد أو مجموعة من أجهزة التعدين من حشد موارد كافية، فقد يحصلون على أكثر من 50% من قوة التعدين في شبكة سلسلة الكتل. السيطرة على أكثر من 50% من القوة تعني التحكم في دفتر السجلات والقدرة على التلاعب به.
ملاحظة: سلاسل الكتل الخاصة غير معرضة لهجمات 51%.
في عالمنا الرقمي اليوم، من الضروري اتخاذ خطوات لضمان أمن تصميم سلسلة الكتل وبيئتها. يمكن لخدمات اختبار سلاسل الكتل من X-Force Red مساعدتك على القيام بذلك.
عند بناء تطبيق سلسلة كتل مؤسسي، من المهم مراعاة الأمن في جميع طبقات بنية التقنية، وكذلك كيفية إدارة الحوكمة وصلاحيات الوصول للشبكة. تشمل استراتيجية الأمن الشاملة لحل سلسلة الكتل المؤسسي استخدام ضوابط الأمان التقليدية وضوابط مخصصة لتقنيات سلسلة الكتل. بعض ضوابط الأمان الخاصة بحلول سلسلة الكتل المؤسسية تشمل ما يلي:
استعِن بالخبراء لمساعدتك على تصميم حل متوافق وآمن، ولتحقيق أهداف عملك. ابحث عن منصة جاهزة للإنتاج لبناء حلول سلسلة الكتل، يمكن نشرها في بيئة التقنية التي تختارها، سواء أكانت داخل المؤسسة أم عبر مزوِّد السحابة المفضل لديك.
عند تصميم حل سلسلة الكتل، ضَع في اعتبارك هذه الأسئلة الرئيسية:
عند إنشاء سلسلة كتل خاصة، تأكَّد من نشرها في بنية تحتية آمنة ومرنة. يمكن أن تؤدي خيارات التكنولوجيا الأساسية غير المناسبة لاحتياجات الأعمال والعمليات إلى مخاطر على أمن البيانات بسبب ثغراتها الأمنية.
ضَع في اعتبارك مخاطر الأعمال والحوكمة. تشمل مخاطر الأعمال التداعيات المالية، والعوامل المتعلقة بالسمعة، ومخاطر الامتثال. تنشأ مخاطر الحوكمة بشكل رئيسي من الطبيعة اللامركزية لحلول سلسلة الكتل، وتتطلب ضوابط قوية على معايير اتخاذ القرار والسياسات الحاكمة وإدارة الهوية والوصول.
يتعلق أمن سلسلة الكتل بفهم مخاطر شبكة سلسلة الكتل وإدارتها. والخطة لتطبيق الأمن على هذه الضوابط تشكِّل نموذج أمن سلسلة الكتل. أنشئ نموذج أمن لسلسلة الكتل لضمان تطبيق جميع الإجراءات اللازمة لتأمين حلول سلسلة الكتل بشكل كافٍ.
لتطبيق نموذج أمن لحل سلسلة الكتل، يجب على المسؤولين تطوير نموذج للمخاطر يمكنه التعامل مع جميع مخاطر الأعمال والحوكمة والتكنولوجيا والعمليات. بعد ذلك، يجب عليهم تقييم التهديدات التي تواجه حل سلسلة الكتل وإنشاء نموذج للتهديدات. بعد ذلك، يجب على المسؤولين تحديد الضوابط الأمنية التي تقلل من المخاطر والتهديدات، استنادًا إلى الفئات الثلاث التالية:
يمكن لخدمات واستشارات IBM® Blockchain مساعدتك على تصميم وتشغيل شبكة سلسلة كتل تُلبي احتياجات الحوكمة، وقيمة الأعمال، والتقنية، مع ضمان الخصوصية والثقة والأمان.
منصة IBM Blockchain Platform: يوفر إصدار Hyperledger Fabric Support Edition اتفاقيات مستوى الخدمة ودعم المؤسسات على مدار الساعة طوال أيام الأسبوع لمنصة Hyperledger Fabric، المعيار الفعلي لمنصات سلسلة الكتل للمؤسسات من Linux Foundation.
تساعد IBM Blockchain شركاء سلسلة التوريد على مشاركة البيانات الموثوقة من خلال حلول سلسلة الكتل المرخصة، ما يزيد من الشفافية والثقة.
تُعَد IBM Consulting شركة استشارية عالمية تعمل جنبًا إلى جنب مع العملاء لتصميم الأعمال عالية الأداء، وبنائها وتشغيلها.