چگونه میتوان در فضای اینترنت امنیت داشت؟

چگونه میتوان در فضای اینترنت امنیت داشت؟
خلاصه اخبار

از آنچا که مدام و روز به روز به فناوری وابسته می شویم، برای شرکت ها و خدماتی که ما به آنها متکی هستیم امری حیاتی است که در برابر هک ها و حمله ها ایمن باشند.

به گزارش سیگنال به نقل از میهن بلاکچین، از آنچا که مدام و روز به روز به فناوری وابسته می شویم، برای شرکت ها و خدماتی که ما به آنها متکی هستیم امری حیاتی است که در برابر هک ها و حمله ها ایمن باشند. تمرکززدایی استاندارد بالاتری از امنیت را اشاعه می دهد. در نیجه، برنامه های امنیتی بلاک چینی در حال گسترش و شایع شدن هستند.

برای شرکتی مانند Marriott Hotels، سوژه خبری شدن به دلیل اقدام هکر ها برای دسترسی به داده های ۵۰۰ میلیون نفر از مشتری ها، طبیعتا مطلوب نیست و به اعتبار آنها اطمه می زند. بنابراین امنیت سایبری تجارت بزرگی است و انتظار می رود که در عرض ۵ سال از ۱۵۰ میلیارد دلار به ۲۵۰ میلیارد دلار برسد.

غیرمتمرکزسازی منافع زیادی را از منظر امنیت سایبری ارائه می دهد. بدون شک در این حالت ورود به سیستم ها برای هکر ها بسیار دشوارتر خواهد شد. امنیت بلاک چینی از داشتن شاهد های متعدد برای تراکنش ها نفع می برد و این یعنی عاملان بداندیش برای براندازی شبکه با سد محکمی مواجه هستند. در این حالت، رمزگذاری به ایمن سازی دارایی های دیجیتال کمک می کند.

در حال حاضر برنامه های امنیتی بلاک چینی به محافظت در برابر ریسک های سایبری متعدد کمک می کنند. از جمله این ریسک ها می توان ویروس ها، حملات DDoS و حتی احتمال جایگزینی زیر ساخت کلید عمومی موجود را نام برد. در این نوشتار تعدادی از استفاده های کاربردی و پروژه های امنیت بلاک چینی که در حال حاضر مطرح هستند، مورد بررسی قرار می گیرد.

امنیت بلاک چینی و محافظت در برابر حملات DDoS

حمله امتناع از خدمت (DoS) وقتی روی می دهد که یک مهاجم یک کامپیوتر و یا منبع آنلاین را با درخواست های غیر ضروری لبریز کند و دسترسی را برای کاربران حقیقی مشکل و یا غیر ممکن سازد. DoS توزیع شده یا DDoS زمانی روی می دهد که یک مهاجم بیش از یک آدرس آی پی را برای حمله به کار ببرد. یک بررسی در سال ۲۰۱۷ توسط لابراتوار های kapersky نشان داد که ۲۳ درصد بیش از ۵۰۰۰ کسب و کار، درآمد ها و موقعیت های تجاری خود را در نتیجه مستقیم حملات DDoS از دست داده اند.

فناوری اینترنت اشیا (IOT) این مشکل را تشدید می کند زیرا ابزار ها در معرض سوء استفاده از آدرس های آی پی برای مقاصد شرورانه می باشند. گزارش Deloitte که در مشارکت با موسسه Blockchain تهیه شد، موید این است که ابزار های اینترنت اشیای متصل شده به عنوان بخشی از شبکه همتا به همتای غیر متمرکز می توانند به دفاع در برابر این نوع حملات کمک کنند.

Gladius یک پروژه امنیت بلاک چینی است که در جستجوی استفاده از قدرت محاسبه غیر متمرکز به عنوان ابزار دفاع در برابر حملات DDoS است. این پلتفرم پهنای باند اضافی را از شرکت ها و افراد جمع آوری می کند. این پهنای باند می تواند به سمت سایت ها و خدماتی که دستخوش حمله DDoS هستند، روانه شود. این پهنای باند اضافی به طور کارآمدی در ها را باز نگه می دارد و حمله را بی اثر می کند.

امنیت بلاک چین در برابر ویروس ها

به همان سرعت که نرم افزار های آنتی ویروس تهدید هایی مانند ویروس، تروجان، کرم ها و بدافزار ها را تشخیص می دهند، افراد بداندیش نیز دقیقا در حال توسعه عوامل مخرب هستند. از ۲۰۱۷ تا کنون حدود ۱۶ میلیون ابزار های خانگی در ایالات متحده طعمه مشکلات ویروسی شده اند.

بنابراین امنیت بلاک چینی در صدد فائق آمدن بر مشکلات موجود در بازار نرم افزار های آنتی ویروس می باشد. دو مثال از پروژه هایی که از بلاک چین برای دفاع در برابر ویروس استفاده می کنند Polyswarm و OpenAVN می باشند. آنها شبیه پروژه ای مانند Augur کار می کنند. Augur از اطلاعات جمع آوری شده عمومی برای پیش بینی کردن استفاده می کند. اما این پروژه ها در عوض جمع آوری اطلاعات برای پیش بینی، داده ها و اطلاعاتی در باره همه انواع تهدید های آنلاین به صورت آنی جمع آوری می کنند.

این جمع آوری اطلاعات از عموم پتانسیل فراهم آوردن محافظت بسیار فعالانه تری از نرم افزار آنتی ویروس متمرکز را فراهم می آورد. در حال حاضر، اگر از برنامه ای مانند Norton استفاده کنید، باید منتظر شوید تا شرکت این نرم افزار از تهدید آگاه شود و تمهیدات لازم برای محافظت را به برنامه اضافه کند. بنابراین با جمع آوری داده های مربوط به تهدید ها، یک برنامه آنتی ویروس بلاک چین محور می تواند پیوسته خودش را در واکنش به اطلاعات دریافتی آپدیت کند.

زیرساخت کلید عمومی ارتقا یافته

در حالی که تا حالا اکثر هواداران کریپتو معنی کلید عمومی را درک کرده اند، زیرساخت کلید عمومی (PKI) نیز استفاده بسیار گسترده ای در اینترنت دارد. بنا به تعریف ویکی پیدیا، PKI مجموعه ای از قوانین، سیاست ها و فرآیند های لازم برای ایجاد، مدیریت، توزیع، استفاده، ذخیره و الغای گواهی نامه های دیجیتال است و کدگذاری کلید عمومی را مدیریت می کند.

PKI برای هر فعالیتی که یک رمز عبور ساده جوابگو نباشد، مورد نیاز است و یک اقدام تایید هویتی جامع و کامل می باشد. PKI فعالیت هایی مانند مبادله ایمیل ها و پیام های کدگذاری شده، بانکداری، امور مالی و یا تجارت الکترونیک را تحت پوشش قرار می دهد. یک مقام صدور گواهی (CA) مسئول صادر کردن گواهی ها می باشد و این در حالی است که بعضی در این صنعت به بررسی پتانسیل CA بلاک چین محور پرداخته اند و این فناوری حتی پتانسیلی بسیار فراتر از این هم دارد.

Guardtime یکی از بزرگترین و معتبرترین شرکت های بلاک چینی است. این شرکت یک راه حل امنیتی بلاک چینی خلاقانه را که زیرساخت امضای بدون کلید (KSI) نامیده می شود، توسعه داده است. این فناوری به پیش از بیت کوین بر می گردد و اساسا از تعدادی timestamp متصل برای توسعه یک مدرک امنیتی قابل تایید و رسمی استفاده می کند. بعد ها و در سال ۲۰۱۷ بود که بسته KSI فناوری دفتر کل توزیع شده را ادغام کرد.

حکومت استونی فناوری Guartime`s KSI را برای کنترل دسترسی به سوابق سلامتی شهروندان انتخاب کرده است. به همین خاطر است که این کشور به عنوان ملت بلاک چین مشهور شده است. همه شهروندان استونی دارای کارت شناسایی دیجیتال می باشند که می توانند از آن برای دسترسی به همه خدمات حکومتی استفاده کنند.

امنیت بلاک چین برای حریم خصوصی

با توجه به این که ریسک هایی همراه با سرویس های متمرکز می باشد، امروزه حریم خصوصی به یکی از هیجان برانگیزترین موضوعات روز تبدیل شده است. پیشگامان متعددی حالا در حال استفاده از امنیت بلاک چین برای تضمین حریم خصوصی در داده ها، فایل ها، اسناد و تراکنش های شخصی هستند.

پروژه هایی مانند Maidsafe، Civic و Enigma در حال توسعه راه حل های خلاقانه برای تضمین امنیت زندگی آنلاین ما هستند. MaidSafe یک شبکه اشتراک فایل همتا به همتای ایمن می باشد؛ در حالی که Civic متمرکز بر هویت دیجیتال خود مستقل است. در مقابل، Enigma از محاسبه چند طرفه ایمن برای تضمین این که تراکنش های قرارداد هوشمند محرمانه بماند، استفاده می کند.

مثال های فراهم شده در این مقاله تنها تعدادی از شیوه هایی بلاک چینی برای متحول کردن چهره امنیت سایبری را به معرض نمایش می گذارد. همچنین باید توجه داشته باشیم که این فناوری هنوز جوان است. در سال های آینده، ممکن است شبکه های غیر متمرکز تکامل یابند و تبدیل به اساس و شالوده امنیت محاسباتی شوند.