راه پرداخت؛ پرمخاطب‌ترین رسانه فین‌تک ایران

سطح کنونی امنیت فناوری بلاکچین از دیدگاه سیستم و داده برای دفتر کل‌های عمومی و خصوصی چیست؟

1

این روزها فناوری بلاکچین با قابلیت‌های فراوان خود در دنیا یکه‌تازی می‌کند. اما منتقدان آن، مقیاس‌پذیری، امنیت و پایداری این فناوری را زیر سوال می‌برند. علاقه به فناوری بلاکچین باعث شده که ارائه‌کنندگان خدمات مالی و شرکت‌های فناوری در سراسر جهان، تنها در سال ۲۰۱۶ بیش از یک میلیارد دلار روی آن سرمایه‌گذاری کنند. پیش‌بینی می‌شود که این سرمایه‌گذاری تا پنج سال آینده نیز همچنان رو‌به‌رشد باشد.

بر اساس گزارش‌های ارائه‌شده توسط گارتنر (Gartner) در سال ۲۰۱۶، فناوری بلاکچین در اوج چرخه هایپ (hype cycle) قرار گرفته است. در حال حاضر این فناوری برای رهبران صنایع، تبدیل به یک اولویت شده و همه‌ آنها به‌دنبال این هستند که برای کسب مزیت رقابتی و باقی‌ماندن در بازار، تغییرات مدل‌های کسب‌و‌کار و زنجیره ارزش را مورد مطالعه قرار دهند. با این‌ حال امروزه این فناوری با انتظارات بسیار بالایی مواجه شده و همین موضوع باعث شروع حرکت آن به سمت شیب سرخوردگی شده است.

صنعت بلاکچین، در حال حاضر، به سمتی فراتر از اثبات مفهومی و تولید پایلوت در حال حرکت است و کم‌کم همه‌ افراد با مزایای آن آشنا می‌شوند. یکی از مهم‌ترین بخش‌هایی که باید در پیاده‌سازی بلاکچین مورد بررسی قرار بگیرد، بخش امنیتی و حریم خصوصی است. در صورتی ‌که فناوری بلاکچین قصد جای‌گیری در صنایع اجتماعی و ایجاد تغییراتی در آنها را داشته باشد، تست و آزمایش جنبه حفاظتی و حریم خصوصی آن بسیار مهم و حیاتی خواهد بود.

وابستگی شدید به فناوری‌های مدرن و علی‌الخصوص اینترنت، باعث ایجاد مدل‌های کسب‌و‌کار و جریان‌های درآمد جدیدی برای سازمان‌ها شده است، اما همین موضوع نیمه دیگر تاریکی نیز دارد؛ چراکه این روند، فرصت بیشتری را برای مهاجمان سایبری ایجاد می‌کند. خرابکاران سایبری می‌توانند از این فرصت‌ها برای سوءاستفاده از مدل‌ها و جریان‌های جدید درآمدی استفاده کنند. در اکتبر ۲۰۱۶ یکی از بزرگ‌ترین ارائه‌دهنده‌های خدمات نام دامنه (DNS) دچار یک حمله بزرگ (DDoS) شد. این حمله باعث شد عملکرد وب‌سایت‌های نام‌آشنا و پرترافیکی از جمله توئیتر، نت‌فلیکس و اسپاتی‌فای با اختلال مواجه شود.

حال سوال اینجاست که در مورد فناوری بلاکچین چطور؟ آیا این فناوری در برابر تهدیدات سایبری از امنیت کامل برخوردار خواهد بود؟ یا به یک هدف آسان و محبوب برای چنین حملاتی تبدیل خواهد شد؟

فناوری بلاکچین، این پتانسیل را دارد که به شکل پلتفرمی امن، مورد استفاده قرار بگیرد. جلوگیری از فعالیت‌های فریبکارانه از طریق مکانیسم‌های اجماعی و تایید جمعی، شناسایی دستکاری داده‌ها از طریق ارائه سیستم شفاف، غیرقابل تغییر، قابل اطمینان، با انعطاف‌پذیری عملیاتی و با رمزنگاری داده‌ها (بدون وجود هیچ‌گونه نقطه ضعفی)، از مزایای این پلتفرم امن هستند. با این حال برخی معتقدند که فناوری بلاکچین یک سد غیرقابل نفوذ برای تمامی حملات سایبری ارائه نمی‌کند و باید در کنار استفاده از فناوری مبتنی بر بلاکچین، از سیستم‌های امنیتی رایج و شبکه‌های کنترلی امنیتی نیز استفاده شود.

همه این مسائل باعث شد تا در گزارشی به بررسی مدل امنیتی سه‌گانه CIA شامل محرمانگی، یکپارچگی و میزان در دسترس بودن برای ارزیابی سطح تکامل فناوری بلاکچین بپردازیم. مطلبی که در ادامه می‌خوانید بخشی است از گزارش دیلویت با عنوان «بلاکچین و امنیت سایبری» که سال گذشته در راه پرداخت و با همکاری گروه حصین ترجمه و منتشر شده است.

مفهوم بلاکچین

انقلاب بلاکچین (یا همان فناوری دفترکل توزیع‌شده) با رشد سریع اینترنت مقایسه می‌شود. این فناوری از پتانسیل‌های بالایی برای استفاده در صنایع مختلفی همچون بهداشت و درمان، بخش عمومی، صنایع تولیدی و مخصوصا خدمات مالی برخوردار است؛ به‌اندازه‌ای که پیش‌بینی می‌شود این فناوری بتواند به‌طور کامل خدمات مالی و اقتصادی را متحول کرده و در نهایت یک صنعت جدید را از دل این اقتصاد سنتی بیرون آورد.

به عقیده دیوید شاتسکی مدیرعامل دیلویت ایالات متحده آمریکا؛ «این فناوری روشی امن، شفاف، بسیار مقاوم در برابر اختلال، حسابرسی‌شده و کارآمد را برای ثبت معاملات یا هر تراکنش دیجیتالی دیگری ارائه می‌دهد.» میلان سالابا، رهبر بخش فناوری دیلویت آلمان به این موضوع اشاره می‌کند که «برخی از موارد استفاده‌ای که از ابتدای کار برای بلاکچین در نظر گرفته شدند، بر ویژگی‌های اصلی آن تمرکز کافی را نداشتند. در اصل فناوری بلاکچین، پتانسیل این را دارد که اثربخشی صنایع مختلف را افزایش داده و به ‌احتمال ‌زیاد مدل‌های کسب‌وکار کاملا جدیدی را برای آنها به ارمغان آورد.»

اما همانطور که گفتیم وابستگی شدید به فناوری‌های مدرن دو رو دارد که یک روی آن مزایای فراوانی است که به همراه دارد و روی دیگرش فرصت‌های جدیدی است که برای مهاجمان سایبری فراهم می‌کند. با توجه به گفته‌های اد پاورز، رهبر بخش خطرات سایبری دیلویت آمریکا؛ «با وجود جدید و نوظهور بودن فناوری بلاکچین، می‌توان به آن در جهت کمک به شرکت‌ها برای مقابله با چالش‌های سایبری خطرناکی، از جمله تایید هویت دیجیتال و یکپارچگی داده‌ها امیدوار بود.»

با این‌ حال سیلیان لئونوویچ، مدیر ارشد دیلویت ایرلند چنین می‌گوید: «فناوری بلاکچین یک سد غیرقابل نفوذ را برای تمامی حملات سایبری ارائه نمی‌کند. پس به نظرم به نفع شماست که در کنار استفاده از فناوری‌های مبتنی بر بلاکچین، از سیستم‌های امنیتی رایج و شبکه‌های کنترلی امنیتی نیز استفاده کنید.»

.

محرمانگی

طبق تعریف موسسه جهانی استاندارد‌ها و فناوری (NIST)، لغت محرمانگی به «دارایی‌هایی شامل اطلاعات حساس که نباید در اختیار افراد غیرمجاز، نهادها یا فرایند‌ها قرار بگیرند»، اطلاق می‌شود.

این روزها اطمینان یافتن از اینکه تنها افراد ذی‌صلاح و شناخته‌شده به داده‌های صحیح و مناسب دسترسی داشته باشند، به یک چالش برای شرکت‌هایی تبدیل شده که از فناوری بلاکچین استفاده می‌کنند. محافظت از دسترسی به شبکه‌های بلاکچین به‌صورت اساسی در حفاظت از داده‌ها نهفته است (به‌خصوص این موضوع در بلاکچین‌های خصوصی بیشتر قابل لمس است). در صورتی ‌که یک مهاجم بتواند به یک شبکه بلاکچین دسترسی پیدا کند، شانس او برای دسترسی به داده‌ها بسیار افزایش خواهد یافت. در نتیجه همانند دیگر فناوری‌ها، در اینجا نیز باید روند احراز هویت و کنترل مجوز دسترسی اجرا شود.

در بلاکچین‌های عمومی هیچ‌گونه ضرورتی برای کنترل دسترسی به شبکه‌ها وجود ندارد؛ چراکه پروتکل‌های این شبکه‌ها به هرکسی اجازه ورود به شبکه و دسترسی و مشارکت در آن را می‌دهند. در مقابل، بلاکچین‌های خصوصی نیازمند کنترل‌های امنیتی مناسب برای حفاظت از دسترسی به شبکه هستند. یک فرض آرمانی این است که شبکه‌های محلی و سیستم‌ها، به‌دلیل ماهیت خصوصی که دارند، در پس لایه‌های امنیتی همچون فایروال‌ها، شبکه‌های خصوصی مجازی، VLANها، سیستم‌های تشخیص نفوذ و پیشگیری و از طریق یک استراتژی که به دفاع در عمق مشهور است، محافظت می‌شوند. با این‌ حال سناریوهای مربوط به امنیت در دنیای آرمانی، بسیار رویایی هستند و در دنیای واقعی، تکیه بر این روش‌های کنترلی امنیتی، اثربخشی لازم را نخواهد داشت.

سازمان‌ها باید پروفایل خطر تغییرات خود را شناسایی کرده و تعیین کنند که چه سطحی از خطرات سایبری برایشان قابل قبول است. این امر باید با توجه به اولویت‌های هر سازمان و میزان سرمایه‌گذاری آنها روی حفاظت از مهم‌ترین دارایی‌هایشان انجام گیرد. سازمان‌ها و دست‌اندرکاران شبکه‌ بلاکچین، باید بدانند که ممکن است کارمندان داخلی، تامین‌کنندگان و شرکای مورد اعتماد، باعث ایجاد خطا شوند یا اقداماتی را انجام دهند که زمینه برای انجام خرابکاری، فراهم شود؛ بنابراین، توجه به نقاط ضعف فرایندهای کاربربه‌کاربر (end-to-end) بسیار ضروری به نظر می‌رسد.

حل‌وفصل چنین چالش‌هایی، مستلزم این است که سازمان‌های مربوطه، یک برنامه امنیتی سایبری جامع و کلی را اجرا کنند. این برنامه جامع باید شامل چارچوب مدیریتی و حاکمیتی با مشخص‌کردن نقش‌ها، فرایند‌ها، معیارهای پاسخگویی، معیارهای عملکرد خوب و مطلوب و مهم‌تر از همه، یک تغییر سازمانی در ذهنیت افراد باشد. کنترل‌های پیشرفته امنیتی، به کمک بلاکچین قابل انجام هستند.

شبکه‌های عمومی بلاکچین این پتانسیل را دارند که با اینترنت مقایسه شوند؛ چراکه در چنین شبکه‌هایی سازمان‌ها قادرند تا اطلاعات خود را با هر شخصی که به سرویس و ارائه‌دهنده خدمات دسترسی دارد، به اشتراک گذاشته و از طریق آنها بازیابی کنند.

در مقابل شبکه‌های خصوصی بلاکچین را می‌توان با صفحات اینترنت مقایسه کرد؛ زیرا اطلاعاتی که در این شبکه‌ها به اشتراک گذاشته می‌شوند، تنها در دسترس کسانی قرار خواهد گرفت که با تایید و احراز هویت خود قادر به ورود به وب‌سایت باشد.

اوا یی‌ انگار کووک، مشاور بخش خطرات مربوط به فناوری دیلویت چین در این‌باره چنین می‌گوید: «مهاجمان همواره از سایتی به سایت دیگر به‌دنبال اهداف آسان‌تر می‌گردند. در نتیجه اگر کنترل‌ها و اقدامات امنیتی سازمان‌ها ناکافی باشد، اطلاعات محرمانه ذخیره‌شده در شبکه‌های بلاکچین، به یک اولویت بالا و طعمه‌ عالی برای این افراد تبدیل خواهند شد.»

.

دسترسی به داده‌ها و افشای اطلاعات

امروزه چنانچه یک مهاجم به داده‌ها و شبکه بلاکچین دسترسی داشته باشد، لزوما به این معنا نیست که بتواند اطلاعات را خوانده یا بازیابی کند. آخرین استاندارد‌های حوزه رمزنگاری این امکان را فراهم کرده‌اند که بلاک‌های داده به‌صورت کامل رمزنگاری ‌شده و از محرمانگی آنها اطمینان حاصل شود.

رمزنگاری‌های کاربربه‌کاربر که در سال‌های اخیر به یک موضوع مهم و قابل بحث تبدیل شده‌اند، این امکان را فراهم می‌کنند که اطلاعات تنها برای کسانی قابل خواندن و استفاده باشند که به‌وسیله کلید خصوصی خود داده‌های دریافتی را رمزگشایی می‌کنند. استفاده از کلید‌های رمزنگاری در کنار PKI می‌تواند سطح بالاتری از امنیت را برای سازمان‌ها به ارمغان آورد.

رمزنگاری داده‌ در بلاکچین یک سطح بالای حفاظتی را برای محرمانگی اطلاعات سازمان‌ها ایجاد می‌کند و یک ابزار برای کنترل دسترسی به داده‌ها است. به‌عنوان‌ مثال، اجرای پروتکل‌های ارتباط امن در بلاکچین (با در نظر گرفتن آخرین استانداردهای امنیتی و راهنمای پیاده‌سازی آنها) باعث ایجاد تضمینی در برابر حملاتی چون حمله مرد میانی می‌شود.

با اجرای چنین پروتکل‌هایی، در صورتی که یک مهاجم قصد حمله‌ خرابکارانه را داشته باشد، باز هم قادر نخواهد بود تا هویت مخاطبان را جعل کرده یا اطلاعاتی که در حال تراکنش و انتقال هستند را فاش کند. حفاظت از اطلاعات کاربر، حفظ محرمانگی داده‌ها، احراز هویت شخصی و احراز هویت جهت دسترسی و ورود به شبکه تنها چند مورد از مهم‌ترین کاربردهای کلیدهای خصوصی هستند.

سازمان‌ها باید از این موضوع اطلاع داشته باشند که دسترسی به حساب بلاکچین از طریق چندین دستگاه مختلف، آنها را با خطرات بزرگی در رابطه با از دست دادن کلیدهای خصوصی مواجه می‌کند. با توجه به این موضوع، مهم است که تمامی بخش‌های آنها از روش‌های مدیریت کلید مناسب (مانند دستورالعمل‌های مدیریت کلیدهای رمزنگاری‌شده IETF یا RFC 4107) استفاده کنند.

آرتور دسامپسائو، رئیس بخش خطرات و امنیت سایبری دیلویت پرتغال چنین می‌گوید: «در یک محیط سازمانی، حفظ ایمنی کلیدهای امنیتی برای دستیابی به محرمانگی یک موضوع بنیادی و اساسی است. استفاده از کلیدها برای هدف‌های خاص یک نمونه از حفاظت مناسب است که در آن از فناوری‌هایی نظیر ماژول‌های سخت‌افزاری برای حفاظت از امنیت و فراهم کردن یک محیط ایمن و محرمانه استفاده می‌شود.» الگوریتم‌های رمزنگاری امروزی که برای تولید کلیدهای عمومی و خصوصی مورد استفاده قرار می‌گیرند، بر روش تجزیه‌ اعداد صحیح تکیه دارند. در نتیجه شکستن این‌گونه کلیدها با کامپیوترهای امروزی بسیار دشوار است.

جکی فاکس، مدیر ارشد سایبری دیلویت ایرلند می‌گوید: «در حال حاضر، محاسبات کوانتومی در مقیاس‌های بزرگ و تجاری در دسترس نیستند، اما حرکت به سمت رمزنگاری‌های مقاوم در برابر محاسبات کوانتومی یک پیشگیری کاملا منطقی است. NIST در حال حاضر در حال توسعه استانداردهای رمزنگاری مقاوم در برابر محاسبات کوانتومی است. همچنین NSA به تامین‌کنندگان خود پیشنهاد کرده که طرح اجرای SHA-384 به جای SHA-256 را در برنامه‌های خود داشته باشند.»

.

یکپارچگی

یکپارچگی (Integrity) از جانب NIST به‌عنوان «حفاظت در برابر تخریب یا تحریف نابجای اطلاعات و اطمینان از صحت اطلاعات و عدم‌انکار آنها» تعریف شده است. حفظ یکپارچگی داده‌ها و تضمین صحت آنها در تمام طول چرخه‌ سیستم‌های اطلاعاتی بسیار مهم است. رمزنگاری داده‌ها، مقایسه هش (یا به اصطلاح هضم داده‌ها) و همچنین استفاده از امضای دیجیتالی نمونه‌هایی از روش‌هایی هستند که صاحبان سیستم‌ها را صرف‌نظر از مرحله‌ای که سیستم در آن قرار دارد (در حال جریان، در حال استراحت یا در حال ذخیره‌سازی)، از اعتبار داده‌هایشان مطمئن می‌کند.

فناوری بلاکچین از این جهت که کاربران آن می‌توانند از صحت داده‌های مربوط به تراکنش‌ها اطمینان حاصل کنند، می‌تواند به‌عنوان یک فناوری امن در نظر گرفته شود. به‌کار‌گیری ترکیبی از رمز هش و رمزنگاری پیوندی در کنار ساختار غیرمتمرکز بلاکچین، باعث شده تا افرادی که قصد مداخله در پایگاه داده‌های این تکنولوژی را دارند، با چالشی جدی مواجه شوند.

این موضوع باعث شده سازمان‌هایی که از فناوری بلاکچین استفاده می‌کنند، از صحت داده‌های خود اطمینان کافی داشته باشند. علاوه بر این پروتکل‌های مبتنی بر مدل اجماع این فناوری سطح امنیت بالاتری را برای داده‌های سازمان‌ها ارائه می‌دهد.

با توجه به اینکه داده‌ها تغییرناپذیر هستند، بررسی چگونگی انطباق با قوانین حفظ حریم خصوصی حائز اهمیت خواهد بود. چگونگی اجرای حق فراموش‌شدن در فناوری بلاکچین که تضمین می‌کند هیچ چیزی در آن پاک نخواهد شد، یک چالش جالب است و خوشبختانه راه‌حل‌های متعددی برای آن وجود دارد. یکی از این راه‌حل‌ها، رمزنگاری اطلاعات شخصی نوشته‌شده در سیستم است.

هر تراکنشی که به یک بلاکچین عمومی یا خصوصی افزوده می‌شود، به‌صورت دیجیتالی امضا و تاریخ‌نگاری می‌شود. به این معنا که سازمان‌ها در هنگام نیاز می‌توانند برای ردیابی هر تراکنش به یک دوره زمانی خاص مراجعه کرده و طرفین مشارکت‌کننده در آن را شناسایی کنند (از طریق آدرس عمومی بلاکچین).

این ویژگی به یکی از مهم‌ترین خاصیت‌های امنیت اطلاعات، یعنی عدم انکار مربوط می‌شود. ویژگی عدم انکار تضمین می‌کند که هیچ کسی قادر نخواهد بود تا تایید امضای خود را از روی یک فایل یا معامله‌ای که در آن شرکت داشته، کپی کند. این ویژگی خارق‌العاده‌ بلاکچین قابلیت اطمینان سیستم را (به‌واسطه تشخیص تلاش‌های تهاجمی و معاملات جعلی) بسیار افزایش می‌دهد؛ چراکه هر تراکنش به‌صورت رمزنگاری‌شده به یک کاربر خاص مرتبط است.

.

قراردادهای هوشمند

امروزه قراردادهای هوشمند، برنامه‌های کامپیوتری که روی دفاتر کل در حال اجرا هستند، به یکی از ویژگی‌های اصلی بلاکچین تبدیل شده‌اند. این نوع برنامه‌ها را می‌توان به منظور تسهیل، تایید و اجرای قوانین بین طرفین به کار برد. قراردادهای هوشمند این توانایی را دارند که فرایند پردازش مستقیم را انجام دهند و با دیگر قراردادهای هوشمند در تعامل باشند.

چنین نرم‌افزارهایی فرصت بسیار بزرگی را برای حمله فراهم می‌کنند. انجام یک حمله‌ خرابکارانه، می‌تواند تاثیر دومینوگونه‌ای را روی دیگر قسمت‌های پلتفرم داشته باشد. طی رویداد DevCon 2 که در شهر شانگهای برگزار شد، یک حمله DDoS با هدف قراردادن قراردادهای هوشمند مشتریان اتریوم مبتنی بر Go، در روند استخراج بلاک‌های بیشتر توسط ماینرها اختلال ایجاد کرده و مانع کار آنها شد.

.

کیفیت داده‌ها

فناوری بلاکچین کیفیت داده‌ها را تضمین نکرده و بهبود نمی‌بخشد. بلاکچین‌های عمومی و خصوصی تنها می‌توانند مسئولیت دقت و کیفیت داده‌هایی را به عهده بگیرند که قبلا در آنها قرار داده شده است. این بدان معناست که در تکنولوژی بلاکچین نیز همانند تکنولوژی‌های دیگر، باید به کیفیت داده‌های منتج از سیستم‌های مرجع سازمانی، اعتماد کرد. پرکاش سانسانا، مشاور مدیریت در دیلویت آمریکا چنین می‌گوید: «اوراکل‌های مورد اعتماد خارج از بلاکچین، بزرگ‌ترین منبع آسیب‌پذیری چارچوب بلاکچین هستند. یک اوراکل معیوب به‌طور بالقوه می‌تواند تاثیری زنجیره‌ای و دومینویی بر کل شبکه داشته باشد. عوامل شخص ثالث متصل به اوراکل، این توانایی را دارند که به‌صورت مستقیم یا غیرمستقیم، یک حمله‌ امنیتی را انجام دهند.»

اوراکل‌ها باعث می‌شوند تا داده‌های غیرقابل اعتماد وارد یک محیط قابل اعتماد شوند. از همین رو ممکن است سازمان‌ها برای افزایش اعتماد به‌ درستی داده‌هایی که از طریق اوراکل‌ها وارد بلاکچین شده‌اند، نیاز به استفاده از چندین اوراکل داشته باشند.»

دسترس‌پذیری

NIST دسترس‌پذیری را به‌صورت «تضمین دسترسی به‌موقع و قابل اعتماد به اطلاعات و استفاده از آنها» تعریف می‌کند. آمار آن دسته از حملات سایبری که فاکتور دسترس‌پذیری خدمات را هدف قرار داده‌اند، رو به افزایش است. DdoSها یکی از رایج‌ترین نوع حملات هستند که می‌توانند بیشترین اختلال را در خدمات اینترنتی و روش‌های بلاکچین‌محور ایجاد کنند. این‌گونه حملات می‌توانند باعث مختل‌شدن عملکرد وب‌سایت‌ها و اپلیکیشن‌های تلفن‌های همراه شوند که هر یک از این موارد می‌تواند هزینه‌های بسیاری را برای یک کسب‌و‌کار ایجاد کند.

پیتر گوچ، یکی از شرکای بخش مشاوره ریسک دیلویت بریتانیا، در این مورد می‌گوید: «احتمال تکرار مجدد این اتفاق وجود دارد. تخمین زده می‌شود که این بار حملات DDoS از لحاظ اندازه و مقیاس بسیار بزرگ‌تر بوده و همراه با حملات منظم Terabit / second برای تضعیف زیربنای اینترنت به‌صورت منطقه‌ای و حتی جهانی باشند.» یکی از دلایل افزایش حجم این نوع از حملات، رشد روزافزون نصب دستگاه‌های مرتبط با اینترنت اشیاست.

این دستگاه‌ها فرصت بیشتری برای دسترس‌پذیری آنلاین نرم‌افزارهای مخرب DDoS را فراهم کرده و حتی سرعت پهنای باند بالاتری را نیز برای آنها به ارمغان می‌آورند. انعطاف‌پذیری و غیرمتمرکز بودن فناوری بلاکچین تا حدودی وابسته به دسترس‌پذیری آن است. از همین رو حملات DDoS همچنان به‌عنوان یک تهدید مستمر باقی خواهند ماند.

.

انعطاف‌پذیری عملیاتی

ترکیب ماهیت همتابه‌همتا و تعداد گره‌های موجود در شبکه که به شیوه‌ توزیع‌شده در هر روز و ساعتی مشغول فعالیت هستند، باعث شده تا این پلتفرم از لحاظ عملیاتی انعطاف‌پذیر شود. با توجه به اینکه بلاکچین‌های عمومی و خصوصی از گره‌های متعددی تشکیل شده‌اند، در صورت بروز حمله، سازمان‌ها می‌توانند یکی از گره‌ها را در معرض حمله قرار داده و با سایر گره‌ها به‌طور عادی به کار خود ادامه دهند. بنابراین حتی در صورتی که بخش عمده‌ای از شبکه بلاکچین مورد حمله قرار بگیرد، ماهیت توزیع‌شده این فناوری باعث خواهد شد که بدون هیچ‌گونه اختلالی به کار خود ادامه دهد.

سوچیترا نایر، مدیر بخش مشاوره خطرات دیلویت بریتانیا چنین می‌گوید: «رگولاتورها، باید تمرکز ویژه‌ای بر انعطاف‌پذیری عملیاتی بلاکچین داشته باشند و شرکت‌ها باید به‌منظور کسب تضمین‌های رگولاتوری، این ویژگی بلاکچین را به‌صورت خیلی دقیق، مورد آزمایش و اثبات قرار دهند. مدیران ارشد باید قابلیت شناسایی و معرفی ریسک‌های کلیدی راهکارهای بلاکچین‌محور و چارچوب‌های قانونی و نظارتی حاکم بر آنها را داشته باشند.»

جنیفر چین، مدیر بخش سرمایه‌گذاری دیلویت در آسیا و اقیانوسیه، در ادامه‌ مبحث اهمیت مشارکت تنظیم‌کنندگان برای تسهیل در توسعه و انطباق بلاکچین چنین می‌گوید: «برای ایجاد یک بلاکچین قابل اعتماد که به‌طور کامل از جانب کسب‌و‌کارها و دولت‌ها مورد پذیرش واقع شود، باید آن را کاملا مطابق با تنظیمات مقرراتی، آداب و محیط کسب‌و‌کارهای مختلف طراحی کرد.»

1 نظر
  1. احمد خالصی می‌گوید

    دست راه پرداخت درد نکند.
    شما نقش مهمی در توسعه دانش فناوری‌های مالی ایران دارید.
    بهترینید.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.