Взгляните на IBM Blockchain и LinuxONE




Сети Blockchain: взгляд на IBM Blockchain и LinuxONE

 

 

Чарльз Кинг, Pund-IT, Inc.

Контактное лицо:

charles@pund-it.com

Ph: 510-909-0750

www.pund-it.com

 

Pund-IT, Inc.

Хейуорд, Калифорния

U.S.A. 94541


 

Обеспечение безопасности Secure Blockchain Networks

Взгляните на IBM Blockchain и LinuxONE

Чарльз Кинг, Pund-IT, Inc.

Введение: Пейзаж безопасности и кибер-угрозы

Многие организации и бизнесмены чувствуют себя подавленными сегодняшними цифровыми угрозами.

Наряду с давними проблемами, такими как забавные хакеры, пытающиеся прорваться

брандмауэры компаний, есть также хорошо финансируемые и хорошо организованные киберпреступники, чтобы бороться причем многие из них поддерживаются враждебными государствами и правительственными учреждениями.

Иногда, работая отдельно, иногда в сговоре, эти группы нацелены на материальные активы которые могут обеспечить немедленную финансовую выгоду. Но они также ищут менее ощутимые секреты, интеллектуальные собственность и все, что связано с достижением стратегических или конкурентных преимуществ.

Тем не менее, это только проблемы, скрывающиеся за воротами. Внутри, наряду с управлениемчестные работники, которые не могут контролировать свои сетевые учетные данные прямо или любопытство, компании сталкиваются с актами корпоративного шпионажа, случайной коррупцией или уничтожением информации активы и партнеры, которые изо всех сил носят вокруг, чтобы получить лакомые кусочки ценных данных.

Безопасные блокирующие решения

 

Как организации могут защитить себя? Кажется, ночь, новый класс технологий

- в общем называется blockchain - возникло как решение для установления и управление цифровым доверием между сторонами, которым обычно требуются доверенные

проводить безопасные и безопасные деловые операции.

Расширенные алгоритмы шифрования и хеширования, лежащие в основе блокады, обещают радикально улучшить многочисленные хорошо известные взаимодействия, такие как торговые поселения наряду с новые возможности для бизнеса, такие как надежное происхождение алмазов. На самом деле, некоторые думают что блокчейн может решить центральные, важные проблемы безопасности из-за присущего ему

децентрализованной архитектуры своего прототипа, Bitcoin, чья сеть Core не

были нарушены.

Однако, хотя аплодировать успеху блокачей против нападений на сегодняшний день, это также важно чтобы подтвердить, что ни один продукт или услуга не могут гарантировать абсолютную безопасность.

Это связано с тем, что по своей природе сетевые подключенные решения, поддерживающие индивидуальные, и командные взаимодействия включают функции и функции, которые действуют как обычные атаки.

Это включает в себя впечатляющие новые технологии, такие как цепочки блоков. Но на

В то же время, изучая эти риски и то, что поставщики делают для их устранения,

некоторые ИТ-предложения лучше, чем другие для организаций, ориентированных на безопасность.

Высокими среди них являются частные цепочки блоков, такие как платформа IBM Blockchain, основанный на платформе LinuxONE Linux, и проект Hyperledger Linux Foundation.

В отчете будут рассмотрены некоторые из наиболее распространенных причин и способов кибератаки, которые предприятия в настоящее время сталкиваются с тем, как сети, построенные на IBM Blockchain, поддерживаются

LinuxONE Linux от IBM, может помочь стигматизировать и даже сорвать эти атаки.

 

Режимы и мотивации Cyberattack

 

Давайте начнем с рассмотрения того, как и почему происходят атаки. Вообще говоря, есть два общие режимы или векторы для кибератаки; атаки на сеть и атаки «один на один».

Атаки в сети могут запускаться из любого места и, как правило, украденные сетевые учетные данные отдельными лицами или группами за пределами организации или привилегированными инсайдеры.

Атаки «один на один» обычно происходят внутри страны и запускаются отдельными лицами или групп, имеющих доступ к законным учетным данным.

 

Что касается мотивов сетевых атак, то денежная рентабельность приводит к тому, что список имеет материальные активы, как банковские и кредитные карты, которые можно манипулировать за наличные платежи или покупки среди наивысших целевых показателей. Фактически, индекс интеллекта IBM X-Force Threat Intelligence Index 2017 сообщается, что отрасль финансовых услуг чаще всего подвергалась атакам кибер-хакеров в 2016 году, когда было зарегистрировано более 4 миллиардов записей во всем мире.

Это превышает общую сумму записей, просочившихся из двух предыдущих лет, что делает ее вероятно, что принятие блока в этом секторе будет надежным. Но киберпреступники также нацелены нематериальные активы, включая контракты, юридические соглашения и интеллектуальную собственность, ценность относится к стратегическому или конкурентному преимуществу, которое они могут обеспечить.

Эти пункты также мотивировать нападения национальных государств на кражу данных, связанных с обороной, торговлей или политикой, которые может обеспечить долгосрочные выгоды. Тем не менее, стремление к монетарной или конкурентной выгоде также является общим «внутри брандмауэра», где согнутые, жадные сотрудники могут искать возможности для корпоративных эквивалент «кражи серебра». Та же мотивация также печально присутствует среди некоторыхпредположительно «доверенных партнеров» и, по сути, могут мотивировать участников блочной сети которые пытаются шпионить друг за другом.

 

Нарушения безопасности: за пределами cui bono

Однако, cui bono - «для какой пользы?» (Или, более широко, «Follow the money») не

полностью учитывать все мотивы кибератаки. Например, злоумышленники могут управляться абстрактными или субъективные цели, такие как активисты по защите прав животных, которые нацелены на исследователей и организации с которыми они не согласны. Атаки также могут быть политически вдохновлены для улучшения состояния конкретных лиц или сторон, опозорить их противников или нанести ущерб системы государственных целевых показателей, легитимность данных.

 

Бизнес-атаки могут быть также мотивированы. Недовольные работники отключены или повреждены ИТ-инфраструктуры их работодателей. В другом ключе политически мыслящие инсайдеры, например Эдвард Сноуден и Челси Мэннинг лихо украли и публично обнародовали информацию в что они считали актами совести, но было бы ошибкой думать, что они были сначала или будут последними такими людьми.Наконец, случайные или непреднамеренные нарушения могут быть столь же серьезными, как и те, которые тщательно планируется. Поскольку сети неспособны определить, произошло ли внутреннее нарушение преднамеренно или случайно, в результате расследования часто представляют собой дорогостоящую трату времени и усилия, которые увеличивают нагрузку и стресс у уже перенапряженного персонала ИТ.

Кроме того, непреднамеренные нарушения могут быть настолько же разрушительными, как и запланированные атаки. Рассматривать, например, что может произойти, если деловые соглашения или записи о дисциплинарном действия были случайно опубликованы. Непреднамеренное уничтожение или и файлы могут также подвергать фирму нарушениям соблюдения, штрафам и судебным искам.

 

Короче говоря, растущее разнообразие и сложность киберугрозности

учиться так же и делать как можно больше, чтобы защитить себя.

 

Зачем блокировать?

Blockchain изначально появился как способ безопасного включения общедоступной биткойн-криптовалюты транзакций, но с тех пор его основная технология распределенной книги (DLT) быстро созрела как платформа для бизнес-процессов и приложений. Как это прогрессирует?

В первую очередь через проект Hyperledger Linux Foundation, быстро растущий коммерческий ресурс разработки блокчин, поддерживаемый более чем 40 поставщиками ИТ.

Существуют и другие блокирующие платформы, такие как Ethereum, который был первоначально разработан в начале 2014 швейцарской компанией Ethereum Switzerland GmbH. Открытая в июле 2015 года, Ethereum пользуется большим разумом среди защитников криптовалюты, но платформа имеет были подвергнуты четырем жестким вилкам, в том числе один в июне 2016 года, после успешного кибератаку на DAO, которая использует Ethereum для управления инвестиционным капиталом. Это событие подчеркивает, как, даже используя инновационные конструкции и технологии блокчейнов, организации было бы глупо полагать, что эти решения полностью непобедимы.

Нет продукт или услуга могут гарантировать абсолютно нерушимую безопасность. Помня об этом, цепочки блоков могут по-прежнему поддерживать подходы и методы управления сложными сделками и транзакциями, превосходящие большинство традиционных процессов.

 

Разрешенные DLT

В проекте Hyperledger Linux Foundation блок-цепочка используется для реализации общих регистры, которые одобрили участников, могут использовать для изучения и взаимодействия с DLT и без проблем интегрировать новые транзакции цепочечных цепочек в существующую «систему записи». Таким образом, эти «разрешенные» DLT способны поддерживать трение высокой стоимости высокой стоимости материальных и нематериальных активов.

Разрешенные DLT поддерживают четыре ключевых возможности:

1. Сотрудничество - позволяет заинтересованным сторонам легко организовать системы записи

2. Ограничение - использует «разрешенные» проекты, которые позволяют только проверяемым участникам читать, писать или проверять транзакции

3. Консенсус - использует протоколы соглашений для проверки, приема и удаления сети членов и соблюдение политики, согласованной всеми членами

4. Консистенция - использует протоколы для предотвращения временных отклонений или «вилок» в блочной цепочке данные, которые могут привести к тому, что участники будут подвергнуты неправильной или неправильной информации

В результате разрешенные DLT-файлы позволяют точно поддерживать транзакции и процессы и эффективно управляется. Это не означает, что DLT не защищены от злоупотреблений. В факте, они уязвимы для тех же видов векторов атаки, что и традиционные рабочие нагрузки. Однако, эти проблемы могут частично или в значительной степени решаться с помощью функций безопасности на платформе и решения.

Эффективно обеспеченный разрешенный DLT может квалифицироваться как «центральный авторитетный источник истины ", поскольку участники могут прозрачно получать доступ и проверять все транзакции, книгу.

Это, в свою очередь, позволяет участникам сети chainchain сертифицировать целостность транзакций и всей бухгалтерской книги, а также согласиться с достоверностью отчетности. Вместе с обеспечение деловых операций, а также устраняет издержки и сложности сторонние посредники, такие как банки и юрисконсульты, как хранители доверия.

 

Почему IBM Blockchain и IBM LinuxONE?

Давайте рассмотрим интерес и участие IBM в блочной цепочке, в том числе связанные с ней решения и услуги.

Наряду с более чем 40 другими поставщиками компания поддерживает Linux Foundation Hyperledger Project, вносит значительный объем кода в представителей технического руководящего комитета Проекта.

Почему IBM так увлечена блочной цепью? По практическим и стратегическим причинам. В в двух словах, деловых и торговых процессах, которые могут поддерживаться с помощью DLL блокаторов прямо в рамках успешного бизнес-транзакции IBM. Другими словами, IBM историю и опыт, необходимые для реализации успешных DLL-блоков blockchain и многочисленных клиентов, готовых к этим решениям.

 

Но у IBM также есть недостатки других поставщиков; мейнфрейм LinuxONE, платформу, которая похоже, что он был разработан для реализации блок-цепей.

Что делает IBM Blockchain, работающий на LinuxONE, идеальным для DLL блокаторов? Введенный в 2015 году LinuxONE стала первым решением мэйнфрейма IBM, разработанным снизу вверх для рабочих нагрузок Linux. Хотя компания поддерживает Linux на мэйнфреймах с 2000 года эти рабочие нагрузки обычно выполнялись на специализированном интегрированном средстве для Linux (IFL), поддерживаемых операционной системой z / OS и виртуализацией z / VM.

Напротив, системы LinuxONE можно заказать с помощью Red Hat, SuSE или Canonical Ubuntu средах и поддерживают виртуализацию z / VM и KVM. Наряду с доставкой те же критически важные для бизнеса характеристики надежности, доступности и масштабируемости (RAS), которые сделала мэйнфрейм IBM важной платформой для тысяч предприятий.

Кроме того, блок-цепочка является примерной облачной рабочей нагрузкой. Хотя Microsoft Azure и Amazon AWS предлагают услугу blockchain-as-a-service, только платформа IBM Blockchain Platform, поставляемая IBM Cloud включает уникальные технологии, которые специально закрывают ключевые уязвимости блокировки.

 

Короче говоря, IBM Blockchain на LinuxONE поставляет гибридные и частные облачные рабочие нагрузки. Создав свою платформу IBM Blockchain на серверах LinuxONE, IBM Cloud предлагает клиентам наиболее безопасную платформу для цепочки блоков.

 

LinuxONE предлагает функции, которые повышают производительность и безопасность сетей IBM Blockchain, в том числе;

• Разделение / изоляция между несколькими арендаторами: поскольку в системах может размещаться несколько цепочечных сетей, крайне важно, чтобы данные и деятельность участвующих организаций хранились отдельно и чтобы они могли видеть и участвовать в одобренных мероприятиях. IBM добивается этой изоляции с логическими разделами (LPAR), которые поддерживают безопасность EAL5 +, самые высокие коммерческие доступный стандарт безопасности. Платформа LinuxONE компании является единственной блочной цепью платформа, поддерживающая EAL5 +.

• Защита от внешних атак: специальная форма IBM LPAR - контейнер Secure Service - помогает защищать реализации блокчейнов от внешней атаки путем инкапсуляции все программное обеспечение в безопасном, подписанном, надежном контейнере в стиле устройства, запечатанном и от фальсификации. Это защищает DLL-файлы blockchain от вредоносного ПО, неправильного использования привилегированные учетные данные пользователя и преднамеренная или непреднамеренная утечка информации.

Потому как Поддержка Secure Service Container полностью поддерживается в прошивке LinuxONE, победить практически невозможно.

 

Безопасность криптографических ключей: LinuxONEONE от IBM дополнительно повышает безопасность за счет шифрования всех данные в блочном блоке. Кроме того, ключи шифрования хранятся в выделенных, гибкие карты Crypto Express5S, которые предотвращают создание привилегированных пользователей моментальные снимки данных блок-цепи. В результате решения IBM LinuxONE blockchain могут достичь наивысшего уровня соответствия безопасности для Hardware Security Manager (HSM) - уровень 4 FIPS 140-2.

• Интегрированная защита: некоторые другие производители блокностей начинают говорить о добавлении HSM в свои сети, но после подхода частичной части к безопасности выходит из экспозиции незакрытой. Например, если администратор компрометирует блок-код, они все равно могут вызывать HSM и дешифровать конфиденциальные данные, не видя ключи. Резко контрастируя, сочетая защиту Secure Service Container и защиту ключа шифрования ставит IBM Blockchain на LinuxONE на несколько шагов впереди остальной части пакета. Учитывая неотъемлемую ценность бизнес-цепочки сетей, легко понять, почему IBM считает технология является важнейшим стратегическим императивом для себя и своих клиентов. Кроме того, принимая ключевые особенности и возможности платформы IBM Blockchain Platform, это трудно понять, почему предприятия серьезно относятся к внедрению максимально безопасной блокировки DLT будут использовать любую другую платформу.

Everledger - дело для IBM Blockchain и предметов роскоши Что делает DLL blockchain, использующий I, платформу BM Blockchain, привязанную LinuxONE, как в реальных приложениях? Британский Everledger, стартап, который использует IBM Платформа Bloackchain для управления и отслеживания происхождения алмазов является примером особенно высокий профиль. Компания получила множество наград за инновации и бизнес-ценность его решений, а генеральный директор Everledger Лианн Кемп - постоянный ведущий докладчик на отраслевых выставках, включая IBM Edge 2016 и InterConnect 2017.

Какие проблемы решаются Кемпом и Эверледжером? Незаконные действия, которые, как сообщается, стоила алмазной промышленности миллиарды долларов в год, включая ошибочную идентификацию камни, переоцененные оценки и изменение финансовой отчетности. Кроме того, несмотря на страховая отрасль тратит сотни миллионов долларов в год на профилактику, почти две трети мошеннических претензий в отношении украденных алмазов остаются незамеченными. Проблема в что традиционные процессы сертификации и владения алмазами на бумажных носителях не имеют прозрачности, что практически невозможно проверить и отслеживать подавляющее большинство транзакций.

Как Эверледжер обращается к этому? Поместив ключевую информацию, собранную сертифицированным алмазом лаборатории, которые составляют «отпечаток пальца» камня в его блок-цепочку. Эти данные включают серийный номер и так называемые «четыре Cs» (разрез, четкость, цвет и вес карата), плюс 40+ метаданных и фотографии с высоким разрешением, которые затем связаны с лазером надпись найдена на поясе алмаза. Наряду с уникально идентифицирующими камням, компания также хранит данные о алмазах, данные о владении и перемещении по своим глобальным, цифровым гроссбух.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-10-25 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: