اقتصاد

دور تقنية البلوكشين في تحقيق الوصول والأمان المالي

Written by admin

دور تقنية البلوكشين في تحقيق الوصول والأمان المالي

للشركات

تقوم الشركات غالبًا بجمع معلومات حساسة حول مستخدميها وتخزينها جنبًا إلى جنب مع بيانات الأعمال الروتينية ذات الأهمية الأقل. يُخلق هذا مخاطر تجارية جديدة مع ارتفاع تشديد التشريعات التي تركز على خصوصية المستخدم مثل قواعد حماية البيانات العامة (GDPR)، وتحول تركيز الصناعة نحو مسؤولية تكنولوجيا المعلومات الشركية. عندما تُهمل هذه البيانات في خزائن البيانات الصامتة، تصبح أقل فائدة في دفع تحسينات المنتج وتحقيق فهم حقيقي للعميل. فقط بعد تلقي غرامات كبيرة أو تطوير إمكانيات تكنولوجيا المعلومات أقوى، ستسعى العديد من الشركات إلى مشاريع باهظة التكلفة والمحفوفة بالمخاطر لتحقيق التوازن الصحيح بين أمان البيانات واحتياجات الأعمال.

بالنسبة لأجهزة الإنترنت of Things (IoT)

هناك حوالي 7 مليار أجهزة متصلة بالإنترنت. من المتوقع أن يرتفع هذا الرقم إلى 10 مليار بحلول عام 2020 و22 مليار بحلول عام 2025. في هذه الصناعة الناشئة، لا تضم معظم تقنيات الإنترنت of Things (IoT) إمكانيات إدارة الهوية والوصول المناسبة، تمامًا كما كان الحال في بداية الإنترنت الذي كان يتألف فقط من مؤسسات موثوقة. يجب على الأجهزة والأشياء المتصلة بالإنترنت of Things (IoT) التعرف على الأجهزة والمراقبين وإدارة الوصول إلى البيانات الحساسة وغير الحساسة بطريقة آمنة. بدأت الشركات الرائدة في تكنولوجيا المعلومات في تقديم أنظمة إدارة الإنترنت of Things (IoT) لتغطية هذه الثغرات الخدمية. على سبيل المثال، ليس من غير المألوف أن يمتلك منظمة واحدة عشرات الآلاف من أجهزة الإنترنت of Things (IoT)، على عكس العشرات أو المئات فقط من الخوادم التقليدية وأجهزة المستخدمين. الانحراف في المعايير عبر الأجهزة هو مرض شائع مع هذا الحجم. يظل الأمان في كثير من الأحيان بعد التنفيذ المعقد لإمكانيات الإدارة البسيطة على نطاق واسع، ويظهر ذلك من خلال ظهور الاختراق الواسع النطاق لأمان الإنترنت of Things (IoT) كموضوع رائج في مؤتمرات أمان تكنولوجيا المعلومات الكبيرة.

تواجه الشركات اليوم تحديات فريدة في إدارة هويات مستخدميها وفي تأمين أجهزة الإنترنت of Things (IoT). مع تشديد قوانين الخصوصية وتحول الاهتمام الصناعي نحو مسؤوليات تكنولوجيا المعلومات الشركية، يجب أن تتناسب الشركات بين حماية البيانات واحتياجات الأعمال. في حين أن إدارة الهوية في مجال أجهزة الإنترنت of Things (IoT) تشهد تطورات مبكرة، يجب على الشركات الاستثمار في تكنولوجيا المعلومات القوية لتلبية هذه التحديات. مع استمرار نمو عدد الأجهزة المتصلة بالإنترنت، يصبح الحفاظ على أمان البيانات أمرًا حيويًا للحفاظ على سلامة العمليات التجارية وثقة العملاء.

أهمية الهوية الرقمية: تحقيق الشمولية والأمان في مجتمعنا العالمي

فيما يتعلق بالأفراد، تُعد الهوية جزءًا أساسيًا من المجتمع والاقتصاد الفاعل. يتيح لنا وجود وسيلة مناسبة للتعرف على أنفسنا وممتلكاتنا إمكانية خلق مجتمعات مزدهرة وأسواق عالمية. على أبسط مستوى، تعد الهوية مجموعة من التصريحات حول الشخص أو الشيء. بالنسبة للأفراد، يتكون ذلك عادة من الاسم الأول والأخير، وتاريخ الميلاد، والجنسية، ونوع من معرف وطني مثل رقم الجواز السفر، أو رقم الضمان الاجتماعي (SSN)، أو رخصة القيادة، إلخ. تُصدر هذه النقاط البيانية من قبل كيانات مركزية (الحكومات) وتُخزن في قواعد بيانات مركزية (خوادم حكومية مركزية).

الأشكال الفعلية للتحقق من الهوية غير متاحة على نطاق واسع لكل إنسان لأسباب متنوعة. يعيش حوالي 1.1 مليار شخص في جميع أنحاء العالم بدون وسيلة للمطالبة بملكيتهم للهوية. يترك هذا الوضع واحد من كل سبعة أشخاص في العالم في حالة ضعف – غير قادرين على التصويت في الانتخابات أو امتلاك الممتلكات أو فتح حساب بنكي أو العثور على وظيفة. عدم القدرة على الحصول على وثائق تحقق الهوية يعرض حقوق الشخص إلى خطر الوصول إلى النظام المالي وبالتالي يقتصر حريتهم.

المواطنون الذين يحملون أشكالًا معترف بها رسميًا من الهوية يستمرون في نقص الحق الكامل في امتلاك والتحكم في هوياتهم. يواجهون تجربة هوية عبر الإنترنت متشظية ويفقدون قيمة بياناتهم بشكل غير مدرك. تتعرض الشركات التي تحتفظ ببياناتهم للاختراقات المتكررة، مما يفرض عليهم عمرًا كاملاً من مكافحة الاحتيال للمستخدم النهائي. بمجرد إصدار رقم الضمان الاجتماعي وضياعه، يكون هناك قليل أو لا توجد سبل للتعويض.

من الواضح أن الهوية الرقمية تلعب دورًا حاسمًا في بناء مجتمع أكثر شمولية وأمانًا. يجب أن ننظر إلى تحسين وتطوير أساليب الهوية لتكون أكثر فاعلية وشمولية، خاصةً عندما يكون لدينا أكثر من مليار شخص يعيشون بدون وسيلة للتحقق من هويتهم.

في سبيل تحقيق هذا الهدف، يمكننا النظر في اعتماد تكنولوجيا الهوية الرقمية المبتكرة. هذا يشمل تطوير أساليب فريدة وآمنة لتحديد الهوية عبر الإنترنت، مما يقلل من خطر الاختراقات ويحمي بيانات المستخدمين. كما يمكن أن يسهم في توفير وسائل فعالة لتحقيق الهوية الشخصية لأولئك الذين يفتقرون إليها حاليًا.

على الجانب الآخر، يجب أن يكون للأفراد الذين يحملون هوياتٍ رسمية فعلية أكبر قدر من السيطرة على بياناتهم الشخصية عبر الإنترنت. يمكن تحقيق ذلك من خلال توفير وسائل فعّالة لإدارة الهوية الرقمية، مثل اللامركزية والتشفير الفعّال.

يجب أن تكون الهوية الرقمية أداة لتمكين الأفراد، سواء كانوا يحملون هويات رسمية أم لا، لضمان حقوقهم وحمايتهم. من خلال اعتماد أساليب هوية فعّالة وشمولية، يمكننا بناء مجتمع عالمي يعتمد على التكنولوجيا لضمان الأمان والشمولية للجميع.

لماذا نحتاج إلى تقنية البلوكشين لإدارة الهوية؟

أنظمة إدارة الهوية المبنية على تقنية البلوكشين يمكن أن تساهم في القضاء على قضايا الهوية الحالية مثل:

1. الوصول الصعب

تقريبًا 1.1 مليار شخص حول العالم لا يملكون أي دليل على هويتهم، و45% من هؤلاء الذين لا يمتلكون هوية ينتمون إلى أفقر 20% على وجه الكوكب. العقبات الرئيسية التي تبقي أكثر من مليار شخص خارج أنظمة الهوية التقليدية هي عمليات الأوراق الثبوتية الرهيبة، والتكاليف، ونقص الوصول، وببساطة عدم وجود معرفة كافية حول الهوية الشخصية. بدون وجود هويات فعلية، لا يمكن للأفراد التسجيل في المدرسة، أو التقديم للوظائف، أو الحصول على جواز سفر، أو الوصول إلى العديد من الخدمات الحكومية. وجود هوية أمر حيوي للوصول إلى النظام المالي الحالي. وعلى الجانب الآخر، يمتلك 60% من البالغين البالغين من 2.7 مليار شخص غير مصرفي هواتف ذكية، مما يفتح الباب أمام حلول هوية الجوال المستندة إلى تقنية البلوكشين التي تتناسب بشكل أفضل مع احتياجات المواطنين الضعفاء.

2. عدم أمان البيانات

في الوقت الحالي، نقوم بتخزين معلومات الهوية الأكثر قيمة لدينا على قواعد بيانات حكومية مركزية يُدعمها برمجيات تشغيل تقليدية تعتمد على العديد من نقاط الفشل الفردية. تعد الأنظمة الكبيرة والمركزة التي تحتوي على معلومات الهوية الشخصية لملايين الحسابات المستخدمة جاذبة للمتسللين. تشير دراسة حديثة إلى أن معلومات الهوية الشخصية هي البيانات الأكثر استهدافًا للاختراق، حيث تشكل 97% من جميع الانتهاكات في عام 2018. على الرغم من التشريعات التنظيمية وجهود الشركات لزيادة أمان تكنولوجيا المعلومات، تعرضت 2.8 مليار سجل لبيانات المستهلك بتكلفة تقديرية تزيد عن 654 مليار دولار في عام 2018.

3. الهويات المزيفة

بالإضافة إلى ذلك، تكون تجربة هوية المستخدم الرقمية متشعبة للغاية. يتنقل المستخدمون بين هويات مختلفة مرتبطة بأسماء مستخدمهم عبر مواقع الويب المختلفة. لا يوجد طريقة قياسية لاستخدام البيانات التي تُنشأ على منصة واحدة على منصة أخرى. علاوة على ذلك، يجعل الارتباط الضعيف بين الهويات الرقمية والهويات الفعلية من السهل إنشاء هويات مزيفة. تخلق الهويات المزيفة أرضًا خصبة لظاهرة التفاعل المزيف، والتي يمكن أن تساهم في ارتكاب الاحتيال وتؤدي إلى أرقام مضخمة وفقدان الإيرادات. في المجتمع، تسهم هذه الضعف في إنشاء ونشر الأمور السيئة مثل “الأخبار الزائفة”، مما يشكل تهديدًا محتملًا للديمقراطية.

بفضل التطور المتزايد للهواتف الذكية، والتقدم في علم التشفير، وظهور تكنولوجيا البلوكشين، نمتلك الآن الأدوات اللازمة لبناء أنظمة جديدة لإدارة الهوية؛ إطارات الهوية الرقمية التي تعتمد على مفهوم الهويات الموزعة – وتتضمن بالتالي فئة جديدة من الهويات تُعرف بالهويات ذاتية السيادة.

تواجه العالم تحديات في إدارة الهوية وتأمينها. مع تشديد قوانين الخصوصية والتحول نحو المسؤولية في تكنولوجيا المعلومات الشركية، يجب على الشركات أن تجد توازنًا بين حماية البيانات واحتياجات الأعمال. في حين تشهد إدارة الهوية في مجال أجهزة الإنترنت of Things (IoT) تطورات مبكرة، يجب على الشركات الاستثمار في تكنولوجيا المعلومات القوية لتلبية هذه التحديات. مع استمرار نمو عدد الأجهزة المتصلة بالإنترنت، يصبح الحفاظ على أمان البيانات أمرًا حيويًا للحفاظ على سلامة العمليات التجارية وثقة العملاء.

About the author

admin

Leave a Comment