أنواع مخاطر البلوك تشين Blockchain
المخاطر العامة للبلوك تشين
فيما يلي مخاطرالبلوك تشين العامة التي يمكن أن تؤثر على أي مشروع.
المخاطر المتعلقة بتطوير البلوك تشين
3. قانون خصوصية البيانات
تعد خصوصية البيانات إحدى أهم المشكلات في تقنية البلوك تشين أو تقنية دفتر الأستاذ الموزع. من الواضح أن DLTs مصممة ، ويمكن أن يلعب هذا دورًا مهمًا في البنية التحتية المجتمعية الحالية. مع البلدان والمناطق المختلفة التي تطبق لوائح خصوصية البيانات مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي. انها ضرورية لفعل نفس الشيء مع البلوك تشين. لا يتمثل النهج في الإعلان عن هويتك للشبكة. ولكن هذا ليس هو الحال دائمًا بسبب أنشطة اعرف عملائك (KYC) ومكافحة غسيل الأموال (AML).
4. الثقة بمديري ومطوري البلوك تشين
البلوك تشين هو مفهوم رائع بدون ثقة. ومع ذلك فهي تقنية جديدة ويأتي بالعديد من اللاعبين مما يجعل النظام البيئي البلوك تشين أكثر تعقيدًا. وهذا يعني أيضًا أنه كمستهلك أو مستخدم نهائي قد يكون من الصعب الوثوق بهذه الأنظمة الأساسية الجديدة. التنفيذ هو ما يهم والمطورون والمديرون سيكونون مسؤولين عن هذه المشاريع. هذا يعني أيضًا أنهم سيكونون قادرين على اتخاذ قرارات مهمة بما في ذلك نوع خوارزمية التشفير التي يجب القيام بها. سواء كانت عملية شوكة ناعمة أو صلبة وما إلى ذلك. يمكن أن تكون هذه القرارات متحيزة وقد تشكل خطرًا على الفكرة المركزية لـلبلوك تشين نفسها.
5. دور المستخدمين
المستخدم هو قلب الشبكة اللامركزية. نظرًا لعدم وجود سلطة مركزية يجب على المستخدم تحمل المسؤولية الكاملة لإدارة حساباته. هذا يعني أنه يتعين عليهم الاهتمام بالمفتاح الخاص. والذي يستخدم للوصول إلى المحفظة أو المعلومات المخزنة على البلوك تشين. في حالة الضياع سيفقد المستخدم أيضًا الوصول إلى بياناته. أيضًا لا يوجد خيار استعادة أو استرداد عندما يتعلق الأمر بـلبلوك تشين هذا يجلب الكثير من المخاطر التي يحركها المستخدم لتكنولوجيا البلوك تشين.
6. سرعة المعاملة
إحدى الميزات التي تم الترويج لها لشبكات البلوك تشين هي الوقت الذي تستغرقه لتسوية المعاملات. ومع ذلك قد لا يكون هذا هو الحال في كل مرة تتم فيها المعاملات. إذا أخذنا مثال البيتكوين Bitcoin. فقد يستغرق الأمر ما بين عشر دقائق وبضع ساعات حتى تكتمل المعاملة. تعد قابلية التوسع أيضًا مشكلة كبيرة وكلما كان هناك ازدحام قد ينخفض معدل المعاملات أكثر. بالنسبة لمستخدم يستخدم حل البلوك تشين قد لا يعرف حالة الشبكة. إذا كانت المعاملة عاجلة فقد يشعر بالتعثر ويتأثر بها. الحل لهذا هو شبكة خاصة ولكن لديهم أيضًا عيوبهم الخاصة.
7. المستخدمون السيئون
المستخدمون المؤذون هم جزء من أي نظام أو حل. البلوك تشين لا يختلف يمكنهم التأثير على الشبكة من خلال التحكم في جانب معين منها. المخاطر حقيقية والأمر متروك للمطورين للتأكد من أنه لا يمكن للجهات الخبيثة تحت أي ظرف من الظروف السيطرة على موارد الشبكة أو طريقة الإجماع.
المخاطر القانونية لـلبلوك تشين Blockchain
هناك أيضًا مخاطر قانونية مرتبطة بـلبلوك تشين. القضايا القانونية المتعلقة بتقنية أكثر خطورة. لحماية المستخدمين والتأكد أيضًا من تنفيذ التقنية بشكل صحيح يتم تطبيق القوانين. كما تحرص الحكومات على التحكم في التقنيات الجديدة لأنها ذات طبيعة مركزية واستبدادية.
ومع ذلك في معظم الأحيان يتم طرح هذه القواعد لحماية مصالح المستخدم ومقدم الخدمة والحكومة أيضًا. إذا كنت تقوم بتطوير منتجات ذات صلة بـلبلوك تشين أو ترغب في الانغماس في منتج ما. فيجب أن تكون على دراية أيضًا بالمخاطر القانونية لـلبلوك تشين وهي على النحو التالي.
1. خصوصية البيانات
خصوصية البيانات هي الشغل الشاغل لتكنولوجيا دفتر الأستاذ الموزع. نعلم جميعًا أنه لا مركزي وموزع. هذا يعني أن جميع المعلومات المخزنة على البلوك تشين تبقى فيها حتى لو كانت معلومات شخصية. عندما نقول موزعة فإننا نعني أنه يجب تخزين البيانات في مواقع جغرافية مختلفة. هذا يعني أيضًا أنه يمكن أن يقع بسهولة تحت العديد من الولايات القضائية.
مما يجعل خصوصية البيانات موضوعًا معقدًا للغاية. بالنسبة للمبتدئين ما هو قانون خصوصية البيانات الذي يجب أن تمتثل له البيانات؟ قد نستخدم Privacy Shield بين الاتحاد الأوروبي والولايات المتحدة. ولكن هذا لن ينجح إلا في المعاملات التي تتم من الاتحاد الأوروبي إلى الولايات المتحدة أو العكس. على الرغم من أنه يعمل في هذه المناطق إلا أنه لا يغطي مناطق أخرى من العالم.
تستهدف اللائحة العامة لحماية البيانات (GDPR) بشكل واضح مواطني الاتحاد الأوروبي. بشكل عام فإن فكرة خصوصية البيانات بعيدة المنال عندما يتعلق الأمر بلبلوك تشين. الشيء الآخر الذي يجعل خصوصية البيانات معقدًا هو حقيقة أن البيانات غير قابلة للتغيير على البلوك تشين. لا يمكن لأي مستخدم تحت أي ظرف من الظروف حذف المعلومات بمجرد تخزينها في قاعدة بيانات البلوك تشين.
2- الاختصاص القضائي وفض المنازعات
الاختصاص القضائي وتسوية المنازعات من الاهتمامات الكبيرة. دفتر الأستاذ الموزع هو عبارة عن شبكة لامركزية مما يجعل تطبيق الولاية القضائية مشكلة لا مفر منها. يمكن أن تساعد العملات الرقمية المشفرة الحديثة مثل Ethereum أو غيرها في هذا الصدد في استخدام العقود الذكية. يمكن ترميزها لتشمل ولاية قضائية معينة.
ومع ذلك فإن التحدي هو فرض استخدام المهارة. أيضًا أسئلة مثل من سيحل النزاع إذا لزم الأمر. تعتبر عملية حل النزاعات أيضًا تحديًا كبيرًا يحتاج إلى حل. أخيرًا من الضروري أيضًا أن تقرر منح المكافآت لمن يحل. بشكل عام من الصعب استكشاف الأخطاء وإصلاحها نظرًا لطبيعة DLT.
المخاطر البشرية للبلوك تشين
على الرغم من أن البلوك تشين لا مركزي تمامًا. إلا أنه لا يزال بحاجة إلى التفاعل مع البشر ليعمل بشكل صحيح. في هذه الحالة تدخل مخاطر أمان البلوك تشين الجديدة حيز التنفيذ.على سبيل المثال يجب على أي شركة تريد التفاعل مع نظام البلوك تشين أن تفعل ذلك من خلال جهاز كمبيوتر أو أنظمة مؤتمتة. عندما يتفاعل المستخدم من خلال جهاز كمبيوتر في هذه المرحلة.
هناك احتمال أن تكون بيانات الاعتماد الخاصة بأنظمة الوصول قد تمت سرقتها أو اختراقها. يحدث هذا فقط في نقاط النهاية مما يجعل البلوك تشين ضعيفًا. في الواقع إنها مخاطرة قائمة على المستخدم ولكن نظرًا لأن البلوك تشين يجب أن يتفاعل مع المستخدم يجب تحديده في مخاطر أمان البلوك تشين.
1. مخاطر المفاتيح الخاصة والعامة
تعتمد فكرة البلوك تشين الكاملة أو تقنية دفتر الأستاذ الموزع بشكل كبير على المفاتيح العامة والخاصة. هذه المفاتيح عبارة عن سلسلة من الأحرف التي توفر خصائص أمان فريدة. خاصية الأمان هي أنه من الصعب تخمينها. تعمل البلوكتشين مع هذه المفاتيح. إذا لم يكن لديك مجموعة المفاتيح العامة أو الخاصة الصحيحة.
فلا يمكنك ببساطة الوصول إلى المحتوى الرقمي المخزن على البلوك تشين. يعرف المتسللون ذلك ويعرفون أيضًا أن تخمين هذه المفاتيح يعد مضيعة للوقت. لهذا السبب يحاولون الحصول على المفاتيح من خلال مهاجمة أضعف نقطة أي النظام الذي يستخدمه المستخدم. يمكن أن يكون هذا جهازًا محمولًا أو كمبيوترًا شخصيًا.
في كلتا الحالتين يمكن للمتسلل الاستفادة من نقاط الضعف التي تقدمها هذه الأجهزة. إذا كنت تستخدم Android فسيحاولون ببساطة تثبيت برامج ضارة للوصول إلى المعلومات التي تشاركها عبر جهازك. إذا أدخلت مفتاحك الخاص فيمكنهم عمل نسخة وإرساله إلى أجهزة الكمبيوتر الخاصة بهم. مع وجود المفتاح الخاص في متناول اليد يمكنهم بعد ذلك الوصول إلى المعلومات المخزنة.
في معظم الأحيان يكون خطأ المستخدم هو عدم تأمين أنظمته.يمكن أيضًا استغلال الثغرات الأمنية على مستوى الأجهزة من قبل المتسللين للوصول إلى جهاز كمبيوتر أو نظام. كمستخدم مهمتك هي جعل نظامك آمنًا قدر الإمكان. للتأكد من حماية جهازك يمكنك القيام بالأشياء التالية.
- قم بتحديث جهازك بانتظام.
- استخدم برنامج مكافحة فيروسات جيد وجدار حماية جيد.
- لا تقم أبدًا بتخزين مفاتيحك في مستند Word أو ملف نصي أو أي نوع آخر من الملفات يمكن للمتسلل الوصول إليه بسهولة.
- لا ترسل مفاتيحك أو تحتفظ بها عن طريق البريد الإلكتروني.
- ادارة المفاتيح.
- إدارة البيانات.
- الأداء وقابلية التوسع.
- قابلية تطبيق حالات الاستخدام.
- حارس سلسلة.
- التكامل وقابلية التشغيل البيني.
- التنظيم والامتثال.
- التعافي من الكوارث.
- الخصوصية وإدارة القناة.
- إدارة الشبكة والإجماع.
تعليقات
إرسال تعليق