Некоторые аспекты информационной безопасности технологии блокчейн
Они могут использовать одни и те же пароли для нескольких приложений, предоставляя злоумышленникам доступ ко всем видам конфиденциальной информации после того, как они взломали код в одном месте. Как технология, созданная с учетом требований безопасности, блокчейн предлагает многообещающие перспективы с точки зрения потенциала кибербезопасности. Гибридные модели предлагают промежуточное решение, открывающее возможности для компаний и бизнес-центров. Существуют гибридные сети, используемые разными предприятиями и сетями, для присоединения к которым у вас должно быть приглашение.
Так, в 2017 ведущие компании, работающие с технологиями Интернета вещей (Cisco, Bosch, Foxconn и другие), объединились в консорциум, целью которого является применение блокчейна для повышения безопасности и улучшения взаимодействия IoT-устройств. Описывая текущий уровень безопасности приватных блокчейн-сетей, можно сказать, что ряд инфраструктурных атак, нацеленных на эксплуатацию алгоритмов консенсуса, взлом криптографии или на узлы сети, менее актуален для них. В большинстве случаев инфраструктурный слой находится в защищенном периметре одной или нескольких организаций, и стоимость атаки извне становится слишком высокой. При этом внешние компоненты информационной системы, работающей на блокчейне, могут оставаться уязвимыми, подвергая риску всю систему. В примере с системой голосования успешная DDoS атака на портал ДЭГ может остановить весь процесс ДЭГ.
Защита от DDoS
В силу нерушимости и децентрализации блокчейна, если бы эта технология использовалась для замены системы доменных имен, то атаки типа «отказ в обслуживании» (DDoS-атаки) стали бы невозможны. Можно сделать вывод, что в сфере распределённых вычислений блокчейн имеет очень большое значение и крупные перспективы. Поскольку блокчейн позволяет создать децентрализованную инфраструктуру, она может приблизить данные к их производителям и потребителям, тогда как централизованные облачные вычисления и центры обработки данных, как правило, расположены в отдаленных районах. С помощью блокчейна можно создать огромную распределенную сеть, узлами которой будут устройства. Работу каждого узла можно четко отследить, поэтому в зависимости от предоставленных вычислительных мощностей участнику сети делается выплата.
Проблемой всех существующих систем распределенных вычислений является зависимость от какого-то управляющего центра. Решением этой проблемы является предоставление устройствам возможности обмена данными друг с другом в режиме реального времени, что распределит нагрузку. В этом случае остаётся лишь одна крупная проблема — синхронизация и валидация различных узлов. Одной из первых компаний, планировавших использовать такой подход, был американский стартап Gladius. Система, которую они разрабатывали, предполагала создание масштабной одноранговой сети доставки контента на основе неиспользуемой полосы пропускания всех участников сети. Блокчейн инфраструктура (проект использовал Ethereum) также предполагала экономическую модель мотивации подключенных участников на основе собственного цифрового актива.
Алгоритмы поддержки безопасности блокчейн
Через год случился другой громкий инцидент, связанный уже с уязвимостью приложения на Ethereum – из-за уязвимости в смарт-контракте мультиподписи кошелька Parity хакер вывел эфир в эквиваленте 30 млн долларов.
- Вектор атаки, направленный на получение доступа к приватному ключу напрямую не связан с блокчейн-сетью.
- Позже протоколы соглашения, такие как проверка работы и подтверждение ставки, отправляются майнерами.
- В заключении, на основании общепринятых современных стандартов для определения уровня безопасности информационных систем проводится сравнение блокчейна с существующими сейчас механизмами реализации банковских операций.
- Гражданам больше не приходится заполнять формы при каждом взаимодействии с правительством.
Применяемые в блокчейне алгоритмы обладают как преимуществами, так и недостатками. Консенсусный механизм Proof-of-Authority жертвует децентрализацией в пользу высокой пропускной способности и масштабируемости. Алгоритм консенсуса Byzantine Fault Tolerance способен предотвращать распространение ошибок и неверной информации, которые ставят под угрозу надежность блокчейна, в то же время применим в большей степени для частных блокчейн-приложений. Алгоритмы консенсуса Byzantine Fault Tolerance и Proof-of-Authority по своим принципам и сущности являются наиболее удачными для применения в СЭД в определенных структурах, позволяя учесть их специфику. Внедрение системы электронного документооборота (СЭД) обладает рядом преимуществ, позволяющих оптимизировать обработку и хранение информации. Применение системы электронного документооборота с использованием блокчейн-технологии позволит минимизировать существующие уязвимости и повысить контроль над оборотом документов.