Технология Блокчейн С Точки Зрения Информационной Безопасности Часть 1


Часть 1» и рассматривает основные сценарии использования блокчейна как инфраструктуры для решений информационной безопасности (ИБ) и защищенных сервисов. В случае блокчейна, криптография позволяет создать систему, в которой изменение старых блоков группой злоумышленников становится фактически невозможным. Блокчейн представляет собой постоянно растущую коллекцию записей, называемых блоками. При любом другом подходе, нежели чем в современных блокчейнах, по мере роста сети было бы сложно гарантировать, что вся информация в цепочке блоков защищена от любых нежелательных угроз.

Новшество блокчейна заключается в том, что он гарантирует точность и безопасность записи данных и вызывает доверие без необходимости использования доверенной третьей стороны – так, что система может работать автономно. Анализ уязвимостей, зафиксированных NIST (National Institute of Standards and Technology) в 2020 г., показывает устойчивый тренд роста в сравнении с предыдущими годами. В среднем, в прошлом году каждый день фиксировалось 50 новых уязвимостей, 57% которых относились к критическому либо к высокому уровню серьезности последствий. Развитие технологии блокчейн, речь о безопасности которой пойдет в данной статье, не является исключением с точки зрения подверженности киберугрозам.

Технология Блокчейн С Точки Зрения Информационной Безопасности Часть 1

В данных условиях выполнение требований Доктрины информационной безопасности по различным направлениям использования информационных технологий дополнительно актуализирует тематику и содержание настоящей научной работы. Правоохранительная деятельность является одной из важнейших функций современного государства. В Российской Федерации это направление государственной деятельности наполняется новым функционалом, определяемым и диктуемым современными реалиями международной политической обстановки и возросшей степенью иностранного вмешательства в различные сферы государственной деятельности. С учетом вышеуказанных обстоятельств использование современных технологий обеспечения информационной безопасности является актуальной задачей. Применяемые в блокчейне алгоритмы обладают как преимуществами, так и недостатками.

Безопасность блокчейн системы

Консенсусный механизм Proof-of-Authority жертвует децентрализацией в пользу высокой пропускной способности и масштабируемости. Алгоритм консенсуса Byzantine Fault Tolerance способен предотвращать распространение ошибок и неверной информации, которые ставят под угрозу надежность блокчейна, в то же время применим в большей степени для частных блокчейн-приложений. Алгоритмы консенсуса Byzantine Fault Tolerance и Proof-of-Authority по своим принципам и сущности являются наиболее удачными для применения в СЭД в определенных структурах, позволяя учесть их специфику.

Защита От Ddos

Блокчейн Биткойна представляет собой открытую распределенную базу данных, поэтому нет и необходимости в его шифровании. Все данные передаются через ноды в незашифрованном виде, что позволяет незнакомым людям взаимодействовать через сеть Биткойна. Тем не менее, блокчейн-технология ещё не получила широкого распространения в России. Однако авторитетные эксперты считают, что благоприятная конъюнктура и стремление сэкономить на комиссиях и издержках могут запустить в России ускорение принятия блокчейн-технологий в деловых процессах и государственных структурах [15, 16]. Если на блокчейн Bitcoin приходилось бы доля транзакций Visa, то его размер достигал бы сотен терабайтов. В настоящее время эта проблема не имеет очевидного решения, обеспечиваемого существующими возможностями средств информационных технологий и телекоммуникации.

Положительный опыт реализации телекоммуникационной составляющей Единой системы информационно-аналитического обеспечения деятельности (ИСОД) МВД России, осуществлённой аналогичным образом, позволяет оценивать подобное техническое решение, как перспективное. BaaS также может сократить время обработки документов, так как блокчейн-технологии позволяют автоматизировать процессы, связанные с передачей и обработкой документов. Каждая транзакция сохраняется в блокчейне, что позволяет корпоративным клиентам отслеживать процессы в режиме реального времени и значительно сократить время на обработку документов [4, 5]. Государственная служба – блокчейн может использоваться для экономии бюджетных средств и улучшения безопасности и эффективности государственных служб, в том числе и с точки зрения контроля их деятельности.

Безопасность блокчейн системы

Представлен краткий анализ современной технологии «блокчейн» (blockchain) с точки зрения обеспечения информационной безопасности и защиты данных. Приведены примеры отрицательных свойств данной технологии, ее несовершенства и ненадежности, что обуславливает ухудшение криминогенной обстановки в современном Интернет-сообществе. Что касается уязвимостей в компонентах пользовательских интерфейсов, увы, это проблема остается за пределами возможностей современных блокчейнов.

Признаки DDoS-атак сохраняются в блоки, и при повторном обнаружении подобных атак доступ злоумышленнику будет ограничен, такой подход уже используют PayPal, Twitter, Spotify и другие крупные компании. 2 IoT-устройства – любое устройство, подключенное к информационно-телекоммуникационной сети “Интернет”, с функциями удаленного управления либо отслеживания. Внесение записи не является одномоментным действием, в отличии от обычных баз данных, а может занимать до 24 часов времени. Блокчейн — самое перспективное изобретение в области кибербезопасности последнего десятилетия. Вероятно, это произведет революцию существующих систем кибербезопасности, обеспечит гораздо более безопасный интернет на долгие годы и, в любом случае, запустит новый цикл эволюции индустрии.

Кроме этого, отдельные авторы в определении понятия блокчейн обращают внимание на особенность сетевой технологии её реализации, указывая что система является пиринговой (одноранговой) сетью хранения данных [16]. Своим возникновением и распространением технология блокчейн обязана криптовалютам. Необходимость создания подобной технологии хранения данных определялась достаточно противоречивыми требованиями высокой степени информационной защищенности хранимых данных при наличии прозрачности и содержания для широкого круга легальных пользователей [10]. Он появился в Peercoin как попытка решить проблемы затрат, эффективности и уязвимости централизации, связанные с доказательством выполнения работы.

Глава 2 Приватный Блокчейн И Гибридные Модели

Когда транзакция проверяется, она распределяется в виде блока в цепочке блоков. Защита пользователей расширяется за счет децентрализованного характера блокчейна и отсутствия необходимости в центральном органе. Хеширование — это процесс преобразования массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины.

  • Необходимость обучения сотрудников и работников полиции новым технологиям неоспорима.
  • По этой причине, на сегодняшний день, указанный недостаток можно считать несущественным.
  • Более того, информационной составляющей гибридных войн нашими политическими оппонентами уделяется особенно пристальное внимание.
  • Исходя из перечисленных особенностей сетевой архитектуры организации блокчейна, он может быть также определён, как реплицированная (распределенная база данных) – технология шифрования и хранения данных, рассредоточенных по множеству компьютеров, объединенных в общую сеть.

После успешного проведения этой процедуры верификации данных она вносится в блокчейн и становится доступна клиентам. Применение защищенного децентрализованного электронного документооборота на платформе блокчейн имеет огромный потенциал использования в современном информационном мире, в особенности в определенных областях деятельности. Стоит помнить, что большую роль во внедрении этой технологии играют именно нюансы ее построения. Эффективная архитектура и применение определенных алгоритмов консенсуса позволит значительно повысить информационную безопасность СЭД.

В приложении к использованию рассматриваемой технологии в деятельности правоохранительных органов могут возникнуть ситуации, объективно требующие корректировки отдельных блоков цепочки. Изменение данных или кода блокчейна обычно требует больших усилий и зачастую хард-форка – создания нового чейна и прекращения работы в старом. Блокчейн-технология обладает рядом характеристик, которые могут быть полезны практически для любого прикладного использования.

Безопасность блокчейн системы

Также использование специальных программ для анализа данных поможет определить связи и выявить определённые паттерны в случаях организованной преступности [1]. Необходимость обучения сотрудников и работников полиции новым технологиям неоспорима. Современный мир быстро меняется и совершенствуется, и уголовные преступления становятся все более изощрёнными и совершенными. Чтобы справляться с этими вызовами, сотрудники правоохранительных органов должны постоянно обновлять свои знания и использовать новые технологии.

Блокчейн Проникает В Экономику

При этом транзакция будет считаться действительной, если она подтверждена несколькими независимыми источниками – узлами, с обязательным соблюдением условия, что их количество должно превышать 50% узлов, присутствующих в сети [19]. Вместе с тем следует обратить особое внимание на уязвимости, связанные с реализацией алгоритма консенсуса, которые можно отнести к фундаментальным, так как легитимность новых блоков зависит от эффективности алгоритма и его устойчивости к возможным угрозам. Консенсус-алгоритм применим в небольших сетях с сокращением децентрализации (участники известны с момента создания сети), что позволяет достичь увеличения скорости проверки транзакций в 10 раз.

Блокчейн и все производные этой технологии (в частности, криптовалюты) давно описаны и активно обсуждаются на самых разных уровнях. Этот обзор рассматривает технологию блокчейн с позиции оценки защищенности данной технологии в роли инфраструктуры для различных применений. Сложность внедрения – блокчейн требует больших единовременных затрат на разработку и внедрение, что может ограничить его использование в небольших полицейских подразделениях [13]. https://www.xcritical.com/ru/blog/tekhnologiya-blokcheyn-i-it-bezopasnost/ Рассмотрение анализируемой технологии с точек зрения эффективности и информационной безопасности, позволяет отметить следующее. По этой причине, на сегодняшний день, указанный недостаток можно считать несущественным для рассматриваемого в работе направления использования блокчейна. ИСО/ТК 307 для опубликования планируется еще ряд стандартов и документов, таких как практика применения, эталонная архитектура, рекомендации по системе управления.

Безопасность Конечных Устройств Интернета Вещей

В ходе исследования применялись методы анализа, синтеза, аналогий, обобщения. На сегодня наиболее совершенный математически и с точки зрения безопасности, конечно же, блокчейн первой криптовалюты. Он уже больше 10 лет справляется с атаками, оптимизируется и активно масштабируется. Параллельно появился консенсус под названием “делегированная византийская отказоустойчивость” (DBFT, Delegated Byzantine Fault Tolerance), которая применяет процесс делегирования голосования для предотвращения раскола блокчейна надвое. Блокчейн предоставляет множество возможностей для обнаружения и предотвращения хакерских атак на веб-сайты.

Протокол взаимодействия узлов, обеспечивая логику работы всей сети, позволяет выявлять потенциальные угрозы, обусловленные случайными ошибками и целенаправленными атаками, что особенно актуально для СЭД в силовых структурах. Защита системы электронного документооборота должна обеспечиваться на всех ее уровнях, включая аппаратные элементы системы, файлы системы, информацию, находящуюся внутри системы, в частности документы. В этом контексте важное место отводится организационным мерам, обеспечивающим порядок доступа к СЭД. Защищенный документооборот в определенных сферах деятельности предусматривает защиту системы в целом, в том числе информации, обеспечивая ее работоспособность, а в случае повреждений, сбоев и уничтожения – быстрое восстановление. В целом, Блокчейн – это технология, которая имеет огромный потенциал для улучшения управления рисками.


Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir