أمان قاعدة البيانات التسلسلية هو إجراء إدارة المخاطر أو نظام الأمان الذي يتم وضعه لحماية شبكة قاعدة البيانات التسلسلية من عناصر التهديد على الإنترنت. ويستخدم أمان قاعدة البيانات التسلسلية مجموعة من أفضل ممارسات الأمن الإلكتروني وأطر العمل التي خضعت للاختبار والضمانات الفنية للحماية من الاحتيال والهجمات الإلكترونية.
منذ ظهور عملة بيتكوين، سرعان ما أصبحت تقنية قاعدة البيانات التسلسلية نوعًا جديدًا من الأمور الطبيعية في مجتمعات اليوم. وعُرفت في الأصل بدورها في دوائر العملات الرقمية باعتبارها تقنية دفتر الأستاذ الموزع التي سمحت بالتداول والتحقق اللامركزي(بدون طرف ثالث مؤسسي، إذا جاز التعبير)، واليوم هناك العديد من شبكات قاعدة البيانات التسلسلية المختلفة التي تدعم مختلف العملات والخدمات الرقمية في جميع أنحاء العالم. ومن الخدمات المصرفية والرعاية الصحية إلى سلاسل التوريد وإمكانية التتبع، تلعب قواعد البيانات التسلسلية دورًا أساسيًا بشكل متزايد في حياتنا اليومية.
نتيجة لذلك، يصبح من المهم بالقدر نفسه فهم أنواع قواعد البيانات التسلسلية الموجودة، والأهم من ذلك، كيفية تأمينها. ولهذا السبب كتبنا هذا الدليل عن قاعدة البيانات التسلسلية وأمانها. تابع القراءة لاكتشاف ما المقصود بقاعدة البيانات التسلسلية، والأنواع المختلفة الموجودة اليوم، ومدى أمانها، وما بروتوكولات الأمن الإلكتروني التي يجب مراعاتها عند التعامل مع قاعدة بيانات تسلسلية، وما الهجمات الشائعة في شبكات قاعدة البيانات التسلسلية.
تعريف قاعدة البيانات التسلسلية
بشكل أساسي، يمكن تعريف قاعدة البيانات التسلسلية على أنها قاعدة بيانات موزعة (تُعرف باسم دفتر الأستاذ) يتم مشاركتها بين مستخدمي الكمبيوتر المختلفين. ويتم تنظيم البيانات الموجودة في قاعدة البيانات التسلسلية على شكل كتل، متصلة ببعضها البعض بواسطة سلسلة تشفير. وعند إضافة معاملة أو حزمة معاملات (في شكل كتلة بيانات جديدة) إلى قاعدة البيانات التسلسلية، يتم التحقق من صحة الكتلة والموافقة عليها من خلال آلية إجماع (المعروفة أحيانًا باسم PoW أو إثبات العمل). وتتضمن آلية الإجماع المشاركة الجماعية لبعض الأعضاء (المعروفين باسم العُقد) عبر الشبكة الموزعة. وفي بيتكوين (وغيرها من العملات المشفرة) يحدث ذلك من خلال عملية "التعدين" و"التجزئة"، التي تتضمن قوة حاسوبية كبيرة. ونتيجة لما سبق، لا يمكن تغيير تقنيات دفتر الأستاذ الموزع (DLT) بواسطة شخص واحد على الشبكة. وبالتالي، لا توجد نقطة فشل واحدة ولا توزيع أي مخاطر.
الآن بعد أن فهمت قاعدة البيانات التسلسلية، دعنا نفحص الأنواع المختلفة لقاعدة البيانات التسلسلية الموجودة.
أنواع قاعدة البيانات التسلسلية
تختلف قاعدة البيانات التسلسلية بشكل أساسي من حيث من يمكنه المشاركة والوصول إلى البيانات الموجودة في شبكاتها ومن لا يمكنه ذلك. وبشكل عام، هناك نوعان رئيسيان من قواعد البيانات التسلسلية:
قواعد البيانات التسلسلية العامة
تعد شبكات قاعدة البيانات التسلسلية العامة (المعروفة أحيانًا باسم شبكة قاعدة البيانات التسلسلية المفتوحة أو بدون إذن) مفتوحة لأي شخص للانضمام إليها، مع قدرة جميع الأعضاء (الذين يظلون مجهولين عادةً) على التحقق من صحة المعاملات إذا اختاروا ذلك. وتتحقق قواعد البيانات التسلسلية العامة من صحة المعاملات عبر المفاتيح العامة، باستخدام أجهزة الكمبيوتر المتصلة بالإنترنت. وتعد مفاتيح التشفير العامة هذه الطريقة الأساسية لتحديد البيانات الموجودة على هذا النوع من الشبكات والوصول إليها.
قواعد البيانات التسلسلية الخاصة
تتطلب قواعد البيانات التسلسلية الخاصة عضوية ومعلومات الهوية للوصول إلى بيانات الشبكة. ولهذا السبب، تُعرف قواعد البيانات التسلسلية الخاصة باسم شبكات قواعد البيانات التسلسلية المسموح بها وهي تحقق الإجماع من خلال آلية تُعرف باسم التصديق الانتقائي (حيث يُسمح فقط لأعضاء معينين في الشبكة بالتحقق من المعاملات من الداخل، وغالبًا ما يستخدمون أذونات خاصة للوصول إلى دفتر الأستاذ الموزع للشبكة لفعل ذلك). وفي كثير من الأحيان، تتكون شبكات قاعدة البيانات التسلسلية الخاصة من كيانات ومنظمات معروفة وموثوقة.
قاعدة البيانات التسلسلية الهجينة
في الأساس، تعد قاعدة البيانات التسلسلية الهجينة مزيجًا من قواعد البيانات التسلسلية الخاصة والعامة القابلة للتشغيل المتبادل. وهي مصممة للاستفادة من مزايا النوعين الرئيسيين من قواعد البيانات التسلسلية المستخدمة اليوم.
ما مدى أمان قاعدة البيانات التسلسلية؟
بفضل تصميمها اللامركزي واستخدام التشفير، تعد قواعد البيانات التسلسلية بشكل عام آمنة إلى حد ما. وبمجرد إضافة كتلة بيانات إلى السلسلة والتحقق منها، لا يمكن إزالتها، ويتم دائمًا تخزين كتل متعددة خطيًا (لذلك من السهل التحقق من دفتر الأستاذ للبحث عن المشاكل المنهجية). وبالمثل، فإن السجلات المخزنة في معظم قواعد البيانات التسلسلية تكون مشفرة، لذلك غالبًا ما يصعب الوصول إلى البيانات الحساسة حتى عند اختراقها. ومع ذلك، فإن شبكات قاعدة البيانات التسلسلية أكثر تعقيدًا. وعلى الرغم من أن تقنية دفتر الأستاذ نفسها "غير قابلة للاختراق" من الناحية النظرية، إلا أن الشبكة نفسها ليست محصنة ضد الهجمات الإلكترونية ومحاولات الاحتيال. ومنذ بدايتها، تم شن عدد من الهجمات المختلفة على شبكات قاعدة البيانات التسلسلية المختلفة.
هجمات قاعدة البيانات التسلسلية
بشكل عام، هناك أربعة أنواع رئيسية من الهجمات الإلكترونية التي تكون شبكات قاعدة البيانات التسلسلية عرضة لها:
هجمات 51%
هجوم 51% هو هجوم إلكتروني كثيف المعالجة وكثيف الطاقة بشكل خاص، وهو هجوم إلكتروني يتم شنه من قبل مجموعة من "أدوات التعدين" (وهي في الأصل جزء من الشبكة) التي تستغل مواردها المشتركة للتحكم في ما يكفي من قوة التعدين في الشبكة (وبشكل أكثر تحديدًا، معدل تجزئة التعدين في الشبكة). ومن خلال فعل ذلك، تكتسب هذه الأدوات السيطرة بشكل فعال على دفتر الأستاذ نفسه. وبمجرد السيطرة على دفتر الأستاذ، تستطيع أدوات التعدين الفاسدة التلاعب بالمعاملات به لشن عمليات الاحتيال المالي. ولا تتعرض الشبكات الخاصة عادة لهذا النوع من الهجمات.
هجمات التوجيه
من الصعب جدًا اكتشاف هجوم توجيه لأن معظم الهجمات تحدث خلف الكواليس. ويتضمن هذا الهجوم اعتراض البيانات التي يتم نقلها إلى مزود خدمة الإنترنت الخاص بك، وتقسيم الشبكة، واستهداف سلسلة معينة بين عقد معينة. وبشكل أساسي، بعد إنشاء نوع من السلسلة الموازية، يستطيع المهاجم بعد ذلك سرقة أي عملة أو معلومات شخصية من المنطقة المستهدفة.
هجمات Sybil
يتضمن هجوم Sybil متسللاً يستخدم عقدة لإنشاء هويات مزيفة متعددة أو "هويات Sybil" لإغراق الشبكة. وهذا يسمح لهم بعد ذلك بتنفيذ هجوم 51%، انظر أعلاه، حيث يحصلون على أغلبية 51% من قوة الحوسبة في الشبكة: مما يمنح المخترق تأثيرًا أو وجودًا كبيرًا غير متناسب في الشبكة. وهو شائع في الأنظمة الموزعة، ويقوض الثقة والنزاهة، مما يعزز الدفاع من خلال التحقق من الهوية وبروتوكولات التشفير.
هجمات التصيد الاحتيالي
هي تقنية احتيال كلاسيكية عبر الإنترنت يجب أن يكون العديد من المستخدمين على دراية بها جيدًا، ولا تعد هجمات التصيد الاحتيالي على شبكة قاعدة البيانات التسلسلية بالضرورة هجومًا على الشبكة بالطريقة نفسها التي حدث بها في الأمثلة الثلاثة الأخيرة. ويستهدف هجوم التصيد الاحتيالي في قاعدة البيانات التسلسلية أعضاء قاعدة البيانات التسلسلية عن طريق رسائل البريد الإلكتروني للتصيد الاحتيالي للحصول على بيانات الاعتماد الخاصة بهم، بهدف سرقة العملات من حساباتهم.
كما يتبين من مجموعة التهديدات المذكورة أعلاه، تلعب أفضل ممارسات الأمن الإلكتروني دورًا مهمًا في أمان قاعدة البيانات التسلسلية اليوم.
قاعدة البيانات التسلسلية والأمن الإلكتروني
يعد دور الأمن الإلكتروني، أو بشكل أكثر دقة، أمان البيانات في شبكات قاعدة البيانات التسلسلية جزءًا لا يتجزأ من تقنيات دفتر الأستاذ الموزعة المستخدمة بشكل عام (وخاص) اليوم. وفيما يلي، جمعنا قائمة بأفضل الممارسات وأطر العمل التي يمكن لكل من الشركات ومسؤولي الشبكات استخدامها لتعزيز أمان قاعدة البيانات التسلسلية في المستقبل.
- إدارة الهوية والوصول: بالنسبة لكل من الشبكات العامة والخاصة، تعد ضوابط الوصول وإضفاء الشرعية على الاتصال بين المستخدمين والعقد جزءًا لا يتجزأ من الحماية الداخلية لعمليات نقل البيانات الحساسة والعملة. ويتضمن ذلك تحديد ما إذا كانت حمولات الكتلة مشفرة أم لا وكيفية إدارة المفاتيح الخاصة والعامة للمستخدمين وإبطالها.
- الحوكمة وإدارة المخاطر: فكر في خطة التعافي من الكوارث الخاصة بالمشاركين في قاعدة البيانات التسلسلية، إذا حدث الأسوأ. وقم بإجراء تقييمات منتظمة للمخاطر لاكتشاف الثغرات الأمنية المهمة أو نقاط الضعف الأخرى في سلسلتك. وبالمثل، تذكر أن قاعدة البيانات التسلسلية تخضع لجميع قوانين ولوائح الأمن الإلكتروني والخصوصية والمتطلبات الأخرى الخاصة بكل دولة طوال دورة حياتها.
- استخدام شبكة افتراضية خاصة مثبتة : نوصي المستخدمين والعقد بتشغيل شبكة افتراضية خاصة موثوقة ومثبتة عند إجراء المعاملات. وتعمل الشبكة الافتراضية الخاصة عن طريق إنشاء قناة خاصة مشفر بين الكمبيوتر البعيد الخاص بالمستخدم وأي خوادم خارجية، بحيث تظل بياناتك أو معاملاتك محمية من أي تهديدات خارجية للشبكة.
- اختر برنامج مكافحة فيروسات مخصص: بشكل عام، من الأسهل تجنب التهديدات المعروفة لشبكات قاعدة البيانات التسلسلية، خاصة عمليات التصيد الاحتيالي، إذا كان لديك برنامج مكافحة فيروسات مخصص مثبت على جهازك المحلي. ولن يدافع نظام مكافحة الفيروسات الجيد عنك من التهديدات المعروفة فحسب، بل سيجري أيضًا عمليات فحص منتظمة لتحذيرك من أي تهديدات جديدة. وبالمثل، يوفر لك برنامج مكافحة الفيروسات طبقة إضافية من الحماية عند التحقق من صحة المعاملات كعقدة. ونوصي باستخدام برنامجنا المخصص للأمان Kaspersky Premium، الذي يقدم تحديثات منتظمة وعمليات فحص ومساعدة ودعم متسقين لجميع أنشطتك الرقمية.
الأسئلة الشائعة
ما المقصود بأمان قاعدة البيانات التسلسلية؟
أمان قاعدة البيانات التسلسلية هو إجراء أو نظام لإدارة المخاطر مُصمم لحماية شبكة قاعدة البيانات التسلسلية من عناصر التهديد على الإنترنت ومجرمي الإنترنت. ويستخدم أمان قاعدة البيانات التسلسلية مجموعة من أفضل ممارسات الأمن الإلكتروني وأطر العمل التي خضعت للاختبار والضمانات الفنية للحماية من الاحتيال والهجمات الإلكترونية (بما في ذلك هجمات 51% وSybil وهجمات التصيد الاحتيالي وهجوم التوجيه).
لماذا نحتاج إلى أمان قاعدة البيانات التسلسلية؟
على الرغم من حقيقة أن قواعد البيانات التسلسلية موقعة بشكل مشفر، إلا أن أمان قواعد البيانات التسلسلية ضروري لضمان قدرة المستخدمين المصرح لهم فقط بالوصول إلى العقد وشبكة قاعدة البيانات التسلسلية بشكل عام. وتستفيد شبكات قواعد البيانات التسلسلية من عدد من بروتوكولات وأطر عمل الأمن الإلكتروني لضمان الحفاظ على أمان معلومات المستخدم الحساسة وإخفائها.
هل أمان قاعدة البيانات التسلسلية هو نفسه الأمن الإلكتروني؟
تم تصميم أمان قاعدة البيانات التسلسلية خصيصًا لحماية شبكة قاعدة البيانات التسلسلية من التسلل والهجمات من مجرمي الإنترنت وعملاء التهديد. وبالمثل، تستخدم قواعد البيانات التسلسلية بروتوكولات الأمان المتأصلة الخاصة بها لتوفير الشفافية والثبات. ويهتم الأمن الإلكتروني عمومًا بالحماية الشاملة للبيانات الموجودة على أي نظام أو شبكة أو جهاز، بما في ذلك قواعد البيانات التسلسلية.
هل قاعدة البيانات التسلسلية آمنة؟
نعم، تعتبر قواعد البيانات التسلسلية آمنة لأنها مصممة للتمتع بالشفافية وعدم القابلية للتغيير من خلال آليات الإجماع ومفاتيح التشفير. ومع ذلك، فإن شبكات قاعدة البيانات التسلسلية وأعضائها، بما في ذلك العُقد، عرضة لأنواع معينة من الهجمات الإلكترونية. وتعد نواقل الهجوم الأكثر شيوعًا هي هجمات 51% وهجمات التوجيه والتصيد الاحتيالي وهجمات Sybil.
ما مدى أمان تقنية قاعدة البيانات التسلسلية؟
تعتبر قواعد البيانات التسلسلية آمنة للغاية من حيث التصميم: حيث يتم تنظيم بياناتها في كتل، متصلة ببعضها البعض بواسطة سلسلة تشفير، وتستفيد من آلية إجماع (تتضمن المشاركة الجماعية لبعض أعضائها) لنقل المعلومات. ومع ذلك، فإن شبكات قاعدة البيانات التسلسلية أقل أمانًا بسبب وجود عدد متزايد من الثغرات الأمنية التي يتم استغلالها.
ما هو هجوم 51%؟
هجوم 51% هو نوع محدد من نشاط المجرمين الإلكترونيين المرتبط بتقنيات قاعدة البيانات التسلسلية وتقنيات دفتر الأستاذ الموزع. وتتضمن هجمات 51% مجموعة من أدوات التعدين الفاسدة على الشبكة تجمع الموارد للسيطرة على دفتر الأستاذ الخاص بقاعدة البيانات التسلسلية وتنفذ معاملات احتيالية. ولا تتعرض قواعد البيانات التسلسلية الخاصة لهذا النوع من الهجمات.
ما هو هجوم التوجيه؟
يتضمن هجوم التوجيه اعتراض البيانات التي يتم نقلها إلى مزود خدمة الإنترنت، وتقسيم شبكة قواعد البيانات التسلسلية بشكل أساسي، واستهداف سلسلة معينة بين عُقد معينة. ومن هناك، يستطيع المهاجم سرقة أي عملة أو معلومات شخصية. ومن الصعب اكتشاف هجمات التوجيه لأن الهجوم نفسه يحدث في الخفاء.
ما هي قاعدة البيانات التسلسلية الهجينة؟
قاعدة البيانات التسلسلية الهجينة هي مزيج من جوانب قاعدة البيانات التسلسلية الخاصة والعامة التي تستفيد من مزاياها الجماعية. وبالمثل، يمكن أن تشير قواعد البيانات التسلسلية الهجينة أيضًا إلى قاعدة بيانات تسلسلية تتكون من سلسلة كتل خاصة وعامة قابلة للتشغيل المتبادل. وعلى الرغم من أن الترقية قد تكون صعبة، إلا أنها تعتبر أسهل في التوسع.
المقالات والروابط المقترحة:
- 5 اعتبارات لأمن السحابة المختلطة
- ما هي البيتكوين؟
- عمليات الاحتيال الشائعة التي تستهدف العملات المشفّرة وكيفية تجنبها
- ما المقصود بالعملات المشفّرة وما طريقة عملها؟
المنتجات المقترحة: