В такой сети появляется оператор, и она уже не может быть децентрализованной, только распределенной. Тем не менее приватный блокчейн позволяет обеспечивать конфиденциальность записей, так как теперь доступ предоставляется согласно политикам безопасности. Такие сети получают все большее распространение как инфраструктура для корпоративных и государственных задач. Основная проблема неизменности заключается в том, что она не допускает человеческой ошибки. Любая транзакция, совершенная по неверному адресу, становится необратимой.КриптографияКриптография использует как открытый ключ, так и закрытый ключ. Открытый ключ представляет собой адрес кошелька, который доступен всем, в то время как закрытый ключ хранится в безопасности и никогда не должен быть утерян.
Фишинг наравне с DDoS-атаками является одним из самых распространенных и доступных видов кибератак. Размещение сведений о вредоносном адресе веб-ресурса в распределенном реестре позволяет значительно увеличить доступность этих данных для приложений, работающих с сайтами (например, браузеров). Конечно, это не все виды потенциальных атак на инфраструктуру блокчейн-сетей.
Forrester: блокчейн — революционная технология, но у неё есть проблемы
В крупных децентрализованных сетях такую атаку реализовать крайне сложно, так как узел участника для подтверждения транзакции выбирает другой узел сети практически случайно. Хотя процесс соединения практически рандомизирован, можно взломать журнал доверенных адресов жертвы – он будет содержать адреса узлов злоумышленника. Атака Сивиллы позволяет отключать других пользователей от сети, наблюдать за их транзакциями или реализовывать «двойную трату». Технология блокчейна может трансформировать ключевые отрасли, поскольку она продолжает развиваться. Благодаря высокому уровню безопасности появится больше решений для оптимизации транзакций независимо от их стоимости.Кроме того, для массового внедрения в нескольких отраслях жизненно важную роль будет играть функциональная совместимость. Это не ограничивается простым обменом криптоактивами между блокчейнами; функциональная совместимость облегчит обмен другой информацией, такой как медицинские записи, записи о погоде и многое другое.
Совмещая принципы инфраструктуры открытых ключей с технологией блокчейн стартап REMME планирует полностью отказаться от пользовательских паролей в интернет сервисах. В предлагаемой модели аутентификация обеспечивается через сертификаты, хранящиеся в блокчейне. Кроме того, подобная концепция обретает смысл, только если будет масштабно поддержана на уровне государств, регуляторов и корпораций с едиными стандартами взаимодействия. Над такими стандартами уже работают Decentralized Identity Foundation и World Wide Web Consortium. Многие крупные компании начали разрабатывать собственные системы децентрализованной идентификации – например, Fujitsu Laboratories, разрабатывающая технологию обмена цифровыми идентификационными данными.
Около 20 секунд составляет срок прохождения международного денежного перевода с помощью блокчейна.
С тех пор, как все транзакции зашифрованы сквозным шифрованием, все данные пользователей анонимны, а информация хранится на нескольких компьютерах, а не в одной точке данных, что и затрудняет взлом. Технология блокчейн может способствовать созданию безопасных P2P-сетей, где устройства IoT будут надежно соединяться между собой, избегая угроз и несанкционированных вторжений. Текущие перспективные разработки в области масштабирования блокчейна показывают, что сеть может в будущем иметь возможность поддерживать миллиарды устройств. Для совершения DDoS-атаки координирующий сервер должен заблокировать одно или несколько центральных устройств в сети. В блокчейне все устройства IoT являются частью одноранговой сети P2P, центральных управляющих устройств нет.
Участники сети получают доступ к задачам или их частям в соответствии с их вычислительными мощностями и рейтингом. Результат вычислений проходит проверку контролирующим центром или другими участниками сети. Обработанные данные возвращаются заказчику, где проходят дополнительные проверки. Рейтинг пользователя строится на основе успешности выполнения задач и произведения платежей. На форуме «СТНО-2018» в секции «Информационные системы и защита информации» я выступил сдокладом «Применение технологии блокчейн в области защиты информации и его недостатки».
- Другими словами, ни один узел не может создать действительный блок без выполнения неопределенного, но значительного объема работы.
- Только активы, контролируемые или одобренные этой единственной организацией, могут присоединиться к сети.
- В большинстве случаев применения в современном мире криптография используется для шифрования при передаче данных по незащищённым каналам связи.
- Например, компания IPChain использует блокчейн технологию для хранения информации об интеллектуальной собственности.
CISOCLUB – информационный портал и профессиональное сообщество специалистов по информационной безопасности. В случае использования ВКР, в том числе путем цитирования, указание имени автора и источника заимствования обязательно. Неиспользуемые мощности персональных компьютеров, серверов и даже смартфонов могут приносить пользу, производить вычисления и решать какие-то задачи, если использовать давно существующий подход распределённых вычислений. Число вычислительных устройств в мире с хорошими показателями вычислительных мощностей постоянно растёт, однако “КПД” этих вычислительных мощностей падает. При среднестатистическом использовании персонального компьютера большую часть времени центральный и графический процессоры в лучшем случае используются на 30%. Запрещается использование информации сайта без официального разрешения ООО Издательство Радиотехника.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маринкин Д.Н.
Децентрализованные одноранговые сети вместе со сквозным шифрованием и с отсутствием необходимости локально хранить сообщения архитектурно ограничивают создателей и операторов мессенджера в возможности получить доступ к переписке пользователей. А злоумышленников так и вовсе лишает возможности проводить атаки типа «человек посередине». Статья является продолжением материала «Технология блокчейн с точки зрения информационной безопасности. Часть 1» и рассматривает основные сценарии использования блокчейна как инфраструктуры для решений информационной безопасности (ИБ) и защищенных сервисов.