imtoken最新版本

「imtoken最新版app下载」但对区块链的核心能力并不充分了解

    加密货币、区块链概念在 2017 年下半年以及 2018 年的前三周,都获得了更广泛的公众关注。也许从技术发展的本身来看,区块链技术在过去的一年中,并没有特别显著的发展,但是资本圈和公众的关注热度仍然成为该技术继续成长的助力。


  当前的网络犯罪行为日益复杂,金融交易数据、健康医疗记录、个人身份信息和信息资产,都是黑客能够通过相应的攻击(DDoS,勒索等)进行获利的重要资产来源。而这项全新的区块链技术是否会成为网络安全的助力还是障碍?去中心化的、数字化的公开账本,这可能帮助增强平台的网络防御能力吗?应用共识机制是够能够阻止欺诈活动?本文将从企业级区块链应用的角度,阐述应用区块链技术时应当考虑的安全防护问题。



  一、基本概念


  区块链技术,可以理解为分布式数据存储,或者交易/数字事件的公开账本。想要记录和存储在公开账本上的每笔交易都需要按照共识机制,被系统中大多数的参与者通过后,才能够得到确认。而在交易信息计入区块链之后,任何人都无法删除这份信息。所以说,区块链中包含的是所有确定的经过验证的交易记录。用简单的比方来说,在几千个人监督的市场环境中,你就不能像肆无忌惮地顶风“作案”了。


  区块链应用最典型的例子是比特币,这种加密货币和比特币牢牢地绑定在一起,无需政府监管的匿名货币价值也超过亿级美元。这会触及到一些政府和金融机构监管的问题。比特币的底层技术设计上应该是没有问题的,运行多年也一致表现良好,并在金融应用和非金融应用上都有很多方案。尽管区块链技术在 2008 至今的实践过程中,没有出现过差错,但随着技术的发展,这也不能保证在未来不会发现问题。


  二、数据机密性


  经典的CIA 安全三原则模型中,我们知道机密性、完整性和可用性是信息安全的三个目标。


  从信息安全机密性角度来看,如何保护数据的访问和使用权限一直是件困难的事。无论一个企业和组织投入了多少钱到安全系统中,imtoken冷钱包官方下载,如果雇员或者用户的密码被黑客窃取,所有的这些努力都可能白费。


  而区块链能够提供的恰恰是强验证机制。应用区块链技术开发应用时,考虑网络的访问权限依旧是建立数据安全保护中最基础的一道防线。如果攻击者可以获取进入区块链节点的权限,验证和授权控制仍然可能受到影响,最终可能像其他技术一样被黑客突破,影响数据保护策略。


  当然,在区块链技术本身的设计中,权限控制已经考虑在内,但也有一些区块链应用在原生设置上添加了其他的机密性及访问控制机制(如通过区块的数据加密和AAA功能)。区块数据的完整加密可以保障非授权的一方无法在数据还在传输过程(特别是在不受信任的网络上传输)时窃取数据。


  1. 网络权限


  如果是公有链应用,我们通常不需要对网络权限进行限制,因为公有链的协议已经让所有人/节点参与到区块链网络中来。而私有链则恰恰相反,我们需要更合适的安全控制策略来保护网络的访问权限。为了保障私有链的私有属性,本地的网络和系统还需要应用多层的安全防护措施来进行防护(防火墙,VPN,VLAN,入侵检测和入侵保护系统等等)来执行所谓的纵深防御策略。但现实是,这些安全控制策略依然不能够保证安全,更好的建议是直接在区块链应用中加入安全控制功能,成为私有链上的第一道也是最重要的防线。


  除此之外,企业还需要考虑,如何合理处理好区块链网络架构中无法连接和阶段性活跃的节点。区块链应用在这些节点无法工作的情况下也需要保证性能。而在这些节点可以工作的时候,还能如何利用这些节点进行增速。企业同时还需要考虑整体的安全风险面貌,并区分风险等级,将重点放在保护核心资产上。


  为了满足以上的需求,区块链应用在设计时需要包括高级安全控制功能,如应用PKI(公钥基础设施)来对用户进行认证和授权。企业可以利用分布式的公钥系统来验证设备和用户,为每个设备提供特定的SSL证书而不是密码。 如果证书数据的管理是在区块链上进行的,攻击者就无法再使用假证书。


  2. 数据权限与披露


  如果企业的区块链数据传输是通过完全加密来进行的话,一般就可以保证数据不会被三方窃取和阅读了。但如果应用继续结合PKI和加密密钥,则可以为企业提供更高级别的安全防护。如果企业增加了了安全通信协议,那么即使在攻击者试图实施中间人攻击的情况下,攻击者都会无法伪造对方的身份或在传输过程中泄漏数据。


  三、数据完整性


版权保护: 本文由 imtoken官方下载_imtoken钱包下载_im钱包官方下载_imtoken钱包快速下载 原创,转载请保留链接: https://www.weisle.cn//imqb/20230118/20104.html