|
|
|||||||||||||||||||||||||||||
|
Как технология блокчейн может трансформировать индустрию безопасностиИсточник: itweek
Операции с криптовалютой не являются единственной сферой приложения технологии блокчейн, и, по мнению экспертов, ее можно использовать и для улучшения решений безопасности. Как полагает Тревис Бьен, технический стратег фирмы Synopsys, специализирующейся на корпоративных ПО и решениях, блокчейн не является волшебной палочкой для обеспечения безопасности, однако имеет перспективы стать средством не только для записи финансовых транзакций, но и для контроля сетевых коммуникаций, а также устройств Интернета вещей и цепочек поставок. Первоначально сконструированная, чтобы упростить обмен виртуальной валютой типа биткоина, технология блокчейн является системой электронного реестра, которая децентрализована по своей натуре. Здесь нет центральной системы, в которой бы хранились данные, связанные с транзакциями, сделками, источниками и активностью, и вся информация вместо этого распределена по миру компьютеров, также называемых узлами, которые несут в себе запись цепочки между ними. "Возможность построения с помощью блокчейн децентрализованных систем - дело заманчивое, и их в принципе можно использовать в различных аспектах кибербезопасности, включая такие перспективные области, как аппаратурные и софтверные проблемы обслуживания цепочек поставок, - рассказал Бьен. - Более высокая прозрачность, обеспечиваемая технологией блокчейн, несомненно сможет способствовать решению многих сложных проблем кибербезопасности". К проблемам безопасности, таким как взлом данных и компрометация сети, приводят не только уязвимости ПО - их причиной может оказаться и цепочка поставок. Когда в игру включаются человеческие ошибки или если информацией или системами в цепочке поставок манипулирует инсайдер, блокчейн может решить проблемы благодаря тому, что о любой подозрительной активности автоматически будут знать все участники системы. Когда каждый участник знает, кто, что и когда делает, слабости в безопасности, ошибки и угрозы со стороны инсайдеров можно отслеживать и благополучно устранять до того, как они приведут к серьезному ущербу. "Если взглянуть на другие подходы, например, когда люди совместно работают с одной базой данных или формируется традиционный протокол для проведения выборов, любой из участников процесса в любой момент может изменить сохраняемые данные, - пояснил Бьен. - Ясно, что в таких приложениях, как идентификация или контроль цепочки поставок, очень нежелательно, чтобы потребитель данных или некто, скомпрометировавший участника системы, мог изменить всю информацию в реестре". Важную роль также играет алгоритм смарт-контрактов Smart Contracts. Эти маленькие порции кода хранятся на каждом узле в блокчейн-сети и определяют, какие действия допускаются к исполнению. Когда компьютеры подключены к блокчейн, эти действия должны приводить к строго определенному результату. Поскольку все участники могут быть уверены в происходящих событиях, в их инициаторах и связанной с этими событиями логике, это создает повышенное доверие к контракту и системам, как и к корректности результатов. "В таких проблемах цепочек поставок, как аппаратурные и программные компоненты и решения для идентификации, платформы блокчейн представляются перспективными", - сказал Бьен. В терминах обнаружения угроз или защиты по понятиям традиционных решений кибербезопасности сама по себе технология блокчейн мало что дает, однако она реально формирует инфраструктуру прозрачности, отслеживания событий, криптографии и создает возможность улучшить средства контроля безопасности и совместное использование данных - чего недостает ряду решений безопасности и их реализаций в корпоративных сетях. Важно не бросаться сломя голову в поспешное внедрение технологии, еще находящейся на ранней стадии развития, - этому нас научил поток проблем безопасности, порожденных массовым внедрением устройств IoT без надлежащего внимания к их защищенности. Однако в век, когда доверие к системам является критическим фактором, нам все же предстоит увидеть, как блокчейн будет интегрироваться в системы, обрабатывающие секретные данные и финансовые транзакции или контролировать IoT и мобильные устройства. Вендоры также могут использовать эту технологию как средство выстраивания надежной инфраструктуры, позволяющей лучше контролировать корпоративные сети и действия пользователей этих сетей, как и устранять слабые места в протоколах безопасности.
|
|