قاعدة البيانات المتسلسلة.. كيف نفهم أمان “دفتر الأستاذ الرقمي”؟
AI بالعربي – متايعات
يُعد إجراء إدارة المخاطر أو نظام الأمان الذي يتم وضعه لحماية شبكة قاعدة البيانات التسلسلية من عناصر التهديد على الإنترنت، ضروريًا لكثير من المؤسسات والشركات، لا سيَّما أنَّ الحياة الرقمية التي تعمل من خلالها ليس آمنة تمامًا من المخاطر. فيلجأ المتخصصون داخل إدارات التقنية وأمن المعلومات على اعتماد قاعدة البيانات المتسلسلة، التي تعد صمام أمان، بما تمتلكه من أفضل إمكانات وممارسات سيبرانية ذكية.
خلال السطور القادمة سيتم التعرُّف بشكل دقيق على قاعدة البيانات المتسلسلة أو “سلسلة الكتل blockchain”، ومدى أو درجة أمان ممارساتها لحماية الأمن الإلكتروني داخل المؤسسات؟
ماذا نعرف عن قاعدة البيانات المتسلسلة؟
ربَّما يسمع كثيرون ممن درسوا مجالات المحاسبة والتجارة، عن دفتر الأستاذ، ذلك النظام الأساس في النظام المحاسبي، وما يخص الفترة المالية الواحدة فقط؛ أي يتم فتحه في بداية السنة المالية وإقفاله في نهايتها، وهو عبارة عن دفتر يتم تخصيص صفحاته لكل حساب تتعامل فيه المنشأة المالية على حدة.
مع تطوُّر البيئة الرقمية، فإنَّ قاعدة البيانات الموزعة، والمعروفة أيضًا باسم دفتر الأستاذ الرقمي أو قاعدة البيانات المتسلسلة، هي نظام يُشارك فيه مستخدمو الكمبيوتر بيانات مشتركة. تُنظم البيانات داخل هذه القاعدة بشكل تسلسلي على شكل كتل متصلة بعضها ببعض عبر سلسلة من التشفير. عند إضافة معاملة جديدة أو مجموعة من المعاملات (على هيئة كتلة بيانات جديدة) إلى هذه القاعدة، يتم التحقق من صحة الكتلة والموافقة عليها من خلال آلية إجماع تُعرف أحيانًا بإثبات العمل (PoW). وتتطلب هذه الآلية مشاركة جماعية من بعض الأعضاء، المعروفين بالعُقد، في الشبكة الموزعة.
وبالتالي، فتقنية Blockchain أو سلسلة الكتل، هي آلية متقدمة لقواعد البيانات تسمح بمشاركة المعلومات بشكل شفاف داخل شبكة أعمال. وتخزن قاعدة بيانات سلسلة الكتل البيانات في كتل مرتبطة بعضها ببعض في سلسلة. وتعد البيانات متسقة زمنيًا؛ لأنه لا يمكنك حذف السلسلة أو تعديلها من دون توافُقٍ من الشبكة. ونتيجة لذلك، يمكنك استخدام تقنية سلسلة الكتل لإنشاء سجل حسابات غير قابل للتغيير أو ثابت لتتبع الطلبات والمدفوعات والحسابات والمعاملات الأخرى. ويحتوي النظام على آليات مدمجة تمنع إدخالات المعاملات غير المصرح بها وتُنشئ تناسقًا في طريقة العرض المشتركة لهذه المعاملات.
ماذا نفهم من ذلك؟
تقنية Blockchain أو سلسلة الكتل أو قاعدة البيانات المتسلسلة، منظومة آمنة، تحفظ البيانات من الضياع أو التلف، وتُسهم في إنشاء قاعدة مشتركة من الحسابات، تتفادى الأخطاء البشرية التي قد يقع فيها العامل البشري في “دفتر الأستاذ” – قديمًا – من جهة، وتظل – في الوقت نفسه – مرجعًا رسميًا مُرقْمنًا.
تتكون قاعدة البيانات المتسلسلة مما يلي:
1- سجل حسابات موزع: هو قاعدة بيانات مشتركة في شبكة سلسلة الكتل تُخزّن فيها المعاملات، وتشبه ملفًا يمكن لكل الأعضاء تحريره. لكن، على عكس برامج التحرير العادية، لا يمكن حذف الإدخالات بعد تسجيلها، وهناك قواعد صارمة تحكم من يُمكنه التعديل.
2- العقود الذكية: هي برامج تُستخدم لإدارة العقود تلقائيًا من دون الحاجة لطرف ثالث. وتعمل عند استيفاء شروط معينة، مما يسمح بإتمام المعاملات بثقة، مثل دفع تلقائي لشركة خدمات لوجستية عند وصول البضائع إلى الميناء.
3- تشفير المفتاح العام: هو وسيلة أمان تُحدد المشاركين في شبكة سلسلة الكتل بشكل فريد. وتتضمن إنشاء مفتاحين: مفتاح عام مشترك بين الجميع ومفتاح خاص لكل عضو، ويعملان معًا لفتح البيانات في سجل الحسابات.
وهذا ما ينبثق عنه ثلاثة أنواع:
1- قواعد البيانات التسلسلية العامة: تُعد شبكات القواعد العامة مفتوحة للجميع، حيث يُمكن لأي شخص الانضمام إليها. ويتمكن الأعضاء، الذين غالبًا ما يظلون مجهولين، من التحقق من صحة المعاملات باستخدام المفاتيح العامة. وتعتمد هذه الشبكات على أجهزة الكمبيوتر المتصلة بالإنترنت للتحقق من المعاملات.
2- قواعد البيانات التسلسلية الخاصة: تتطلب هذه القواعد عضوية ومعلومات تعريفية للوصول إلى البيانات. وتُعرف أيضًا بشبكات قواعد البيانات المسموح بها، حيث يُسمح فقط لأعضاء محددين بالتحقق من المعاملات من الداخل، وغالبًا ما يستخدمون أذونات خاصة للوصول إلى دفتر الأستاذ. تتكون هذه الشبكات عادةً من كيانات موثوقة.
3- قاعدة البيانات التسلسلية الهجينة: تمزج هذه القاعدة بين ميزات القواعد العامة والخاصة، مما يتيح التشغيل المتبادل والاستفادة من مزايا كلا النوعين.
فوائد قاعدة البيانات المتسلسلة أو تقنية Blockchain
1- التحديات في قواعد البيانات التقليدية: تواجه تقنيات قواعد البيانات التقليدية صعوبات في تسجيل المعاملات المالية. على سبيل المثال، عند بيع عقار، يحدث تبادل الأموال ونقل الملكية، لكن المشتري والبائع يمكن أن يسجلا المعاملات بشكل منفصل، مما يثير الشكوك حول مصداقية كلا الطرفين، حيث يمكن للبائع الادعاء بأنه لم يستلم الأموال، في حين يمكن للمشتري أن يجادل بأنه دفعها رغم عدم دفعه.
2- ضرورة وجود طرف ثالث موثوق: لتفادي القضايا القانونية، يتطلب الأمر وجود طرف ثالث موثوق للإشراف على المعاملات والتحقق من صحتها. لكن وجود هذه السلطة المركزية يزيد من تعقيد المعاملة ويخلق نقطة ضعف أمنية، حيث إن اختراق قاعدة البيانات المركزية يُمكن أن يعرِّض كلاً من البائع والمشتري للخطر.
3- فوائد تقنية سلسلة الكتل: تعمل تقنية سلسلة الكتل على تخفيف هذه المشكلات من خلال إنشاء نظام لامركزي يقاوم التلاعب لتسجيل المعاملات. ففي حالة معاملات العقارات، تُنشئ سلسلة الكتل سجلًا مشتركًا بين المشتري والبائع، حيث يتطلب الأمر موافقة كلا الطرفين على المعاملات ويتم تحديث السجلات في الوقت الفعلي. وبالتالي، أي تلاعب في المعاملات السابقة سيؤثر في السجل كله، مما يجعل سلسلة الكتل خيارًا مناسبًا لمجالات متنوعة.
كيف نفهم عمل قاعدة البيانات المتسلسلة؟
رغم أن آليات سلسلة الكتل قد تبدو معقدة، لكن خطوات بسيطة تشرح كيفية العمل بشكل آلي ومبسَّط ينتفي معه هذا التعقيد:
الخطوة الأولى: تسجيل المعاملة
تُسجل معاملة سلسلة الكتل “ككتلة بيانات”، تمثل هذه الكتلة نقل الأصول المادية أو الرقمية بين طرفين. وتتضمن المعلومات المتعلقة بالمعاملة، وتشمل: “الأطراف المعنية في المعاملة، وتفاصيل ما حدث أثناء المعاملة، وتوقيت المعاملة، وموقع تنفيذ المعاملة، وسبب إجراء المعاملة، وكمية الأصول المتبادلة، وعدد الشروط المسبقة التي تم استيفاؤها”.
الخطوة الثانية: كسب التوافق
يجب على غالبية المشاركين في شبكة سلسلة الكتل أن يوافقوا على صحة المعاملة المسجلة. وتختلف قواعد الموافقة حسب نوع الشبكة، وغالبًا ما يتم تحديدها في البداية عند إنشاء الشبكة.
الخطوة الثالثة: ربط الكتل
بعد التحقق من صحة المعاملة، يتم تسجيلها بشكل دائم على سلسلة الكتل ضمن كتل مترابطة، تشبه صفحات دفتر حسابات آمن. كل كتلة تحتوي على بصمة فريدة (تجزئة) تربطها بالكتلة السابقة. أي تغيير طفيف في بيانات الكتلة يؤدي إلى تغير كامل في بصمتها، مما يجعل من المستحيل التلاعب بالبيانات دون أن يتم اكتشافه.
بفضل هذا الربط المتسلسل، تصبح سلسلة الكتل شديدة الأمان وغير قابلة للتعديل. كل كتلة جديدة تعزز أمان الكتل السابقة، مما يجعل سلسلة الكتل كلها قوية ومتماسكة. يمكن تشبيه ذلك ببرج من الطوب: إذا حاولت إزالة طوبة من المنتصف، فسينهار البرج برمَّته.
الخطوة الرابعة: مشاركة سجل الحسابات
يتم توزيع النسخة الأحدث من سجل الحسابات على جميع المشاركين في الشبكة، مما يضمن توافر المعلومات للجميع. وبالتالي يحقق ذلك عددًا من المزايا:
1- اللامركزية: تشير اللامركزية في سلسلة الكتل إلى نقل السيطرة واتخاذ القرارات من جهة مركزية إلى شبكة موزعة.
2- الشفافية: تستخدم شبكات سلسلة الكتل اللامركزية الشفافية لتقليل الحاجة إلى الثقة بين المشاركين.
3- منع السيطرة: تساعد اللامركزية في منع المشاركين من ممارسة السلطة أو السيطرة على بعضهم بطرق تؤثر سلبًا في وظائف الشبكة.
4- الثبات: الثبات يعني أنه لا يمكن تعديل أو تغيير أي معاملة بعد تسجيلها في السجل المشترك.
5- معالجة الأخطاء: إذا كان هناك خطأ في سجل المعاملة، يجب إضافة معاملة جديدة لعكس الخطأ، وستكون كلتا المعاملتين مرئية للشبكة.
6- التوافق: تضع سلسلة الكتل قواعد لموافقة المشاركين قبل تسجيل المعاملات، حيث لا يمكن تسجيل معاملات جديدة إلا بعد موافقة غالبية الأعضاء في الشبكة.
تحديات تواجه تطبيق قاعدة البيانات المتسلسلة
1- التحديات القانونية
تواجه قواعد البيانات المتسلسلة تحديات قانونية عدة، أبرزها عدم وضوح الأطر التنظيمية والقوانين المتعلقة باستخدام هذه التكنولوجيا. لا توجد قوانين موحدة تتعامل مع قضايا الخصوصية، والأمان، والمسؤولية القانونية، مما يجعل من الصعب تحديد من المسؤول عند حدوث انتهاكات أو مشاكل. كما أن القوانين الحالية قد لا تتناسب مع طبيعة العمليات اللامركزية، مما يستلزم تحديث الأنظمة القانونية لتواكب التطورات في هذا المجال.
2- التحديات الإدارية المتعلقة بالمؤسسات
تتطلب قواعد البيانات المتسلسلة تغييرًا جذريًا في العمليات الإدارية داخل المؤسسات. ويحتاج القادة والمديرون إلى فهم كيفية تكامل هذه التكنولوجيا مع أنظمة العمل الحالية، وهو ما قد يتطلب إعادة هيكلة بعض الأنشطة. بالإضافة إلى ذلك، قد تواجه المؤسسات مقاومة من الموظفين الذين يشعرون بالقلق من التغييرات التقنية، مما يتطلب جهودًا إضافية لإدارة التغيير وتعزيز القبول المؤسسي.
3- التحديات المعرفية التقنية المتعلقة بتدريب العاملين
تعد تكنولوجيا قواعد البيانات المتسلسلة حديثة نسبيًا، مما يعني أن كثيرًا من العاملين في المؤسسات قد يفتقرون إلى المهارات اللازمة لاستخدامها بشكل فعال. ويتطلب ذلك استثمارات كبيرة في برامج التدريب والتطوير المهني، لضمان أن يكون الموظفون على دراية بكيفية استخدام هذه الأنظمة وفهم فوائدها. كما يتعين على المؤسسات العمل على بناء ثقافة معرفية تقبل الابتكارات التكنولوجية، مما يسهل اعتماد قواعد البيانات المتسلسلة في العمليات اليومية.
4- التحدِّيات الرقميَّة السيبرانية
- هجمات التوجيه
تعدُّ هجمات التوجيه من بين أكثر الهجمات صعوبة في الاكتشاف، حيث تتم معظم الأنشطة الضارة خلف الكواليس. في هذا النوع من الهجمات، يقوم المهاجم باعتراض البيانات التي تُنقل إلى مزود خدمة الإنترنت الخاص بك، ثم يعمل على تقسيم الشبكة واستهداف سلسلة معينة من البيانات بين نقاط معينة. بعد إنشاء سلسلة موازية، يستطيع المهاجم سرقة العملات الرقمية أو المعلومات الشخصية من المنطقة المستهدفة. هذه الأنواع من الهجمات تستغل نقاط الضعف في بنية الشبكة، مما يجعل من الصعب كشفها وإيقافها.
- هجمات Sybil
يتضمن هجوم Sybil استخدام متسلل لإنشاء هويات مزيفة متعددة تُعرف بهويات “Sybil”. يتيح له ذلك inundate الشبكة بتلك الهويات، مما يمكنه من تنفيذ هجوم 51%، حيث يحصل على أغلبية تبلغ 51% من قوة الحوسبة في الشبكة. بفضل هذه السيطرة، يتمتع المهاجم بقدرة غير متناسبة على التأثير في الشبكة. ويُعد هذا النوع من الهجمات تهديدًا خطيرًا للأنظمة الموزعة، حيث يُقوض الثقة والنزاهة. للحد من تأثير هذا الهجوم، يتم اعتماد بروتوكولات التحقق من الهوية والتشفير.
- هجمات 51%
هجوم 51% هو نوع من الهجمات الإلكترونية يتطلب موارد حوسبة كبيرة. في هذا الهجوم، تستخدم مجموعة من أدوات التعدين الموجودة ضمن الشبكة مواردها للتحكم في نسبة كبيرة من قوة التعدين، مما يمكنها من السيطرة على دفتر الأستاذ (السجل) الخاص بالشبكة. عندما تتم السيطرة على هذا السجل، يمكن للأدوات الفاسدة التلاعب بالمعاملات لتنفيذ عمليات احتيالية. من المهم ملاحظة أن هذا النوع من الهجمات لا يؤثر عادةً في الشبكات الخاصة، مما يجعلها أكثر أمانًا من الشبكات العامة.
- هجمات التصيد الاحتيالي
تُعد هجمات التصيد الاحتيالي من التقنيات الكلاسيكية في الاحتيال عبر الإنترنت. في سياق شبكات قاعدة البيانات التسلسلية، لا تكون هذه الهجمات موجهة ضد الشبكة نفسها، بل تستهدف الأعضاء في الشبكة. ويتم ذلك عادةً من خلال رسائل بريد إلكتروني مزيفة تهدف إلى خداع المستخدمين للحصول على بيانات الاعتماد الخاصة بهم، مثل كلمات المرور. وعندما يحصل المهاجم على هذه المعلومات، يمكنه سرقة العملات من حسابات الضحايا. لذلك، من الضروري أن يكون المستخدمون حذرين وأن يتحققوا من صحة الرسائل التي يتلقونها.
نماذج حيَّة لتقنية قواعد البيانات المتسلسة
1– Hyperledger Fabric
يمثل إطار عمل مفتوح المصدر، يوهدف إلى تمكين المؤسسات من إنشاء تطبيقات سلسلة كتل خاصة بشكل سريع وفعّال. ويوفر مجموعة متنوعة من الأدوات والمكتبات التي تدعم بناء أنظمة سلسلة كتل مخصصة وفقًا لاحتياجات المؤسسات. يتميز Fabric بإدارة الهوية والتحكم في الوصول، مما يجعله مثاليًا لتطبيقات مثل تتبع سلاسل التوريد، والتمويل التجاري، ونظم الولاء والمكافآت، فضلاً عن تسوية الأصول المالية. ويركز Fabric على تعزيز الخصوصية والامتثال، مما يجعله خيارًا شائعًا بين المؤسسات الكبرى.
2– Ethereum
تعدُّ منصة سلسلة كتل لامركزية ومفتوحة المصدر تتيح للمطورين إنشاء تطبيقات سلسلة كتل عامة. وكذك تعد Ethereum واحدة من أولى المنصات التي قدمت مفهوم العقود الذكية، مما يسمح بتنفيذ العمليات تلقائيًا عند استيفاء شروط معينة. وتتيح هذه الميزة تطوير تطبيقات متنوعة في مجالات مثل التمويل، والألعاب، والتجارة. بالإضافة إلى ذلك، تم تصميم المنصة لتلبية احتياجات الشركات، مما يوفر أدوات لتحسين الأداء والخصوصية في بيئات الأعمال.
3– Corda
مشروع سلسلة كتل مفتوح المصدر مصمم خصوصًا للاستخدام في القطاع المالي. يتيح Corda إنشاء شبكات سلسلة كتل قابلة للتشغيل المتبادل، مما يعزز الخصوصية ويضمن أن المعاملات تتم بين الأطراف المعنية فقط. ومن خلال استخدام تقنية العقود الذكية، يمكن للمؤسسات المالية إدارة القيمة مباشرةً والتفاعل بعضهم مع بعض بشكل أكثر كفاءة. ويُستخدم Corda بشكل أساس من قبل المؤسسات المالية التي تبحث عن حلول تكنولوجية مبتكرة لتحسين عملياتها.
4– Quorum
بروتوكول سلسلة كتل مفتوح المصدر مستمد من Ethereum، تم تصميمه للاستخدام في الشبكات الخاصة أو الشبكات الائتلافية. يتيح Quorum للمستخدمين إنشاء بيئات سلسة تعزز من الخصوصية والأداء، حيث يمتلك عضو واحد فقط جميع العقد في الشبكات الخاصة، بينما يتشارك عدة أعضاء في الشبكات الائتلافية. ويتضمن Quorum ميزات مثل تخزين البيانات المشفر وتعاملات خاصة، مما يجعله خيارًا ممتازًا للمؤسسات التي تحتاج إلى تعزيز الخصوصية والتحكم في المعلومات الحساسة.
ختامًا، تعتبر قواعد البيانات المتسلسلة ضرورية لضمان أن المستخدمين المصرح لهم فقط هم من يُمكنهم الوصول إلى العقد والشبكة بشكل عام. وبالتالي، تستفيد هذه الشبكات من مجموعة متنوعة من بروتوكولات – قابلة للتطوير – وأطر العمل الأمنية، كما تم استعراضها؛ لتعزيز حماية المعلومات الحساسة للمستخدمين والحفاظ على سريتها؛ لتتجاوز الفرد نحو مصلحة المجتمع ككل، وتجاوز المجتمع لحماية مصالح فردية لن يتم التغاضي عنها.