(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Как технология блокчейн может трансформировать индустрию безопасности

Источник: itweek

Операции с криптовалютой не являются единственной сферой приложения технологии блокчейн, и, по мнению экспертов, ее можно использовать и для улучшения решений безопасности. Как полагает Тревис Бьен, технический стратег фирмы Synopsys, специализирующейся на корпоративных ПО и решениях, блокчейн не является волшебной палочкой для обеспечения безопасности, однако имеет перспективы стать средством не только для записи финансовых транзакций, но и для контроля сетевых коммуникаций, а также устройств Интернета вещей и цепочек поставок.

Первоначально сконструированная, чтобы упростить обмен виртуальной валютой типа биткоина, технология блокчейн является системой электронного реестра, которая децентрализована по своей натуре. Здесь нет центральной системы, в которой бы хранились данные, связанные с транзакциями, сделками, источниками и активностью, и вся информация вместо этого распределена по миру компьютеров, также называемых узлами, которые несут в себе запись цепочки между ними.

"Возможность построения с помощью блокчейн децентрализованных систем - дело заманчивое, и их в принципе можно использовать в различных аспектах кибербезопасности, включая такие перспективные области, как аппаратурные и софтверные проблемы обслуживания цепочек поставок, - рассказал Бьен. - Более высокая прозрачность, обеспечиваемая технологией блокчейн, несомненно сможет способствовать решению многих сложных проблем кибербезопасности".

К проблемам безопасности, таким как взлом данных и компрометация сети, приводят не только уязвимости ПО - их причиной может оказаться и цепочка поставок. Когда в игру включаются человеческие ошибки или если информацией или системами в цепочке поставок манипулирует инсайдер, блокчейн может решить проблемы благодаря тому, что о любой подозрительной активности автоматически будут знать все участники системы. Когда каждый участник знает, кто, что и когда делает, слабости в безопасности, ошибки и угрозы со стороны инсайдеров можно отслеживать и благополучно устранять до того, как они приведут к серьезному ущербу.

"Если взглянуть на другие подходы, например, когда люди совместно работают с одной базой данных или формируется традиционный протокол для проведения выборов, любой из участников процесса в любой момент может изменить сохраняемые данные, - пояснил Бьен. - Ясно, что в таких приложениях, как идентификация или контроль цепочки поставок, очень нежелательно, чтобы потребитель данных или некто, скомпрометировавший участника системы, мог изменить всю информацию в реестре".

Важную роль также играет алгоритм смарт-контрактов Smart Contracts. Эти маленькие порции кода хранятся на каждом узле в блокчейн-сети и определяют, какие действия допускаются к исполнению. Когда компьютеры подключены к блокчейн, эти действия должны приводить к строго определенному результату. Поскольку все участники могут быть уверены в происходящих событиях, в их инициаторах и связанной с этими событиями логике, это создает повышенное доверие к контракту и системам, как и к корректности результатов.

"В таких проблемах цепочек поставок, как аппаратурные и программные компоненты и решения для идентификации, платформы блокчейн представляются перспективными", - сказал Бьен.

В терминах обнаружения угроз или защиты по понятиям традиционных решений кибербезопасности сама по себе технология блокчейн мало что дает, однако она реально формирует инфраструктуру прозрачности, отслеживания событий, криптографии и создает возможность улучшить средства контроля безопасности и совместное использование данных - чего недостает ряду решений безопасности и их реализаций в корпоративных сетях.

Важно не бросаться сломя голову в поспешное внедрение технологии, еще находящейся на ранней стадии развития, - этому нас научил поток проблем безопасности, порожденных массовым внедрением устройств IoT без надлежащего внимания к их защищенности. Однако в век, когда доверие к системам является критическим фактором, нам все же предстоит увидеть, как блокчейн будет интегрироваться в системы, обрабатывающие секретные данные и финансовые транзакции или контролировать IoT и мобильные устройства. Вендоры также могут использовать эту технологию как средство выстраивания надежной инфраструктуры, позволяющей лучше контролировать корпоративные сети и действия пользователей этих сетей, как и устранять слабые места в протоколах безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 06.09.2017 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Radmin 3.x - Стандартная лицензия 1 компьютер
IBM Domino Enterprise Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
NauDoc Enterprise 10 рабочих мест
Allround Automation PL/SQL Developer - Annual Service Contract - Unlimited
SAP® Crystal Presentation Design 2016 WIN INTL NUL
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Краткие описания программ и ссылки на них
Новые программы для Windows
3D и виртуальная реальность. Все о Macromedia Flash MX.
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100