(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Как технология блокчейн может трансформировать индустрию безопасности

Источник: itweek

Операции с криптовалютой не являются единственной сферой приложения технологии блокчейн, и, по мнению экспертов, ее можно использовать и для улучшения решений безопасности. Как полагает Тревис Бьен, технический стратег фирмы Synopsys, специализирующейся на корпоративных ПО и решениях, блокчейн не является волшебной палочкой для обеспечения безопасности, однако имеет перспективы стать средством не только для записи финансовых транзакций, но и для контроля сетевых коммуникаций, а также устройств Интернета вещей и цепочек поставок.

Первоначально сконструированная, чтобы упростить обмен виртуальной валютой типа биткоина, технология блокчейн является системой электронного реестра, которая децентрализована по своей натуре. Здесь нет центральной системы, в которой бы хранились данные, связанные с транзакциями, сделками, источниками и активностью, и вся информация вместо этого распределена по миру компьютеров, также называемых узлами, которые несут в себе запись цепочки между ними.

"Возможность построения с помощью блокчейн децентрализованных систем - дело заманчивое, и их в принципе можно использовать в различных аспектах кибербезопасности, включая такие перспективные области, как аппаратурные и софтверные проблемы обслуживания цепочек поставок, - рассказал Бьен. - Более высокая прозрачность, обеспечиваемая технологией блокчейн, несомненно сможет способствовать решению многих сложных проблем кибербезопасности".

К проблемам безопасности, таким как взлом данных и компрометация сети, приводят не только уязвимости ПО - их причиной может оказаться и цепочка поставок. Когда в игру включаются человеческие ошибки или если информацией или системами в цепочке поставок манипулирует инсайдер, блокчейн может решить проблемы благодаря тому, что о любой подозрительной активности автоматически будут знать все участники системы. Когда каждый участник знает, кто, что и когда делает, слабости в безопасности, ошибки и угрозы со стороны инсайдеров можно отслеживать и благополучно устранять до того, как они приведут к серьезному ущербу.

"Если взглянуть на другие подходы, например, когда люди совместно работают с одной базой данных или формируется традиционный протокол для проведения выборов, любой из участников процесса в любой момент может изменить сохраняемые данные, - пояснил Бьен. - Ясно, что в таких приложениях, как идентификация или контроль цепочки поставок, очень нежелательно, чтобы потребитель данных или некто, скомпрометировавший участника системы, мог изменить всю информацию в реестре".

Важную роль также играет алгоритм смарт-контрактов Smart Contracts. Эти маленькие порции кода хранятся на каждом узле в блокчейн-сети и определяют, какие действия допускаются к исполнению. Когда компьютеры подключены к блокчейн, эти действия должны приводить к строго определенному результату. Поскольку все участники могут быть уверены в происходящих событиях, в их инициаторах и связанной с этими событиями логике, это создает повышенное доверие к контракту и системам, как и к корректности результатов.

"В таких проблемах цепочек поставок, как аппаратурные и программные компоненты и решения для идентификации, платформы блокчейн представляются перспективными", - сказал Бьен.

В терминах обнаружения угроз или защиты по понятиям традиционных решений кибербезопасности сама по себе технология блокчейн мало что дает, однако она реально формирует инфраструктуру прозрачности, отслеживания событий, криптографии и создает возможность улучшить средства контроля безопасности и совместное использование данных - чего недостает ряду решений безопасности и их реализаций в корпоративных сетях.

Важно не бросаться сломя голову в поспешное внедрение технологии, еще находящейся на ранней стадии развития, - этому нас научил поток проблем безопасности, порожденных массовым внедрением устройств IoT без надлежащего внимания к их защищенности. Однако в век, когда доверие к системам является критическим фактором, нам все же предстоит увидеть, как блокчейн будет интегрироваться в системы, обрабатывающие секретные данные и финансовые транзакции или контролировать IoT и мобильные устройства. Вендоры также могут использовать эту технологию как средство выстраивания надежной инфраструктуры, позволяющей лучше контролировать корпоративные сети и действия пользователей этих сетей, как и устранять слабые места в протоколах безопасности.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 06.09.2017 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Комплект Dr.Web «Универсальный», 1 год, 5 ПК
Crowd Commercial 50 Users
C++Builder 10.1 Berlin Starter New User - Named ESD
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
Quest Software. Toad for DBA Suite for Oracle
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
3D ручка Myriwell, голубая
3D сканер SENSE
PrintBox3D One
MakerBot Replicator 2
CubeX Trio
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Краткие описания программ и ссылки на них
Delphi - проблемы и решения
Windows и Office: новости и советы
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Безопасность компьютерных сетей и защита информации
Один день системного администратора
 
Рассылки Maillist.ru
Территория Linux - вход свободный
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Помощь по MS Access (319)
Доброе время суток. Случайно оказался на этом сайте, искал статьи по OLAP. Вижу, что...
 
Пример вывода данных из Access в Word (4)
А что же делать при выводе в Word данных запроса с большим числом записей?
 
Access, Ключевое поле, Счетчик (8)
Подскажите пожалуйста, как изменить в Access в ключевом поле (счетчик последовательно),...
 
Переход на Офис 2007 (3)
Привет, друзья! Подскажите, в Екселе 2007 никак не могу найти где включить панель елементов VBA....
 
Существуют ли портативные версии (для запуска с флешки)продуктов MS Office? (4)
Существуют ли портативные версии (для запуска с флешки)продуктов MS Office? В частности меня...
 
 
 



    
rambler's top100 Rambler's Top100