APP下载

基于区块链的企业信息安全保障体系研究

2020-10-09张海涛

科学与信息化 2020年27期
关键词:安全机制安全策略区块链

张海涛

摘 要 “区块链”是信息技术领域的术语。从本质上来讲,“区块链”实际上是一个将所有数据存储在“链”上的共享数据库,它具有“不可伪造篡改”“全程留痕”“可追溯”“公开透明”“集体维护”等特征。基于这些特征,为区块链技术奠定了坚实的基础——“信任”,因此,创造了可靠的“合作”机制,具有广阔的运用前景。

关键词 区块链;安全机制;安全服务;安全策略

引言

人们通过计算机登入互联网来进行学习、工作和贸易来往,信息数据都保存在电脑当中,然而我们在使用过程中不可避免地会出现网络攻击、病毒入侵和网络诈骗等情况,导致经济及名誉损失,严重时会威胁到整个网络的安全运行。因此,计算机网络信息安全问题成为当前必须认真面对且亟待解决的问题之一[1]。

1基本概念和原理

区块链被当今世界称之为人类第4次工业革命的神奇钥匙,区块是指记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识;链是指由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。当我们把数据库当作一个账本时,我们对数据库进行的读写,则可看作是一种入账后的记录行为。而区块链的本义就是在一个固定的时间段内找出那个记账速度既快、准确性又高的那个人,然后由这个人进行记賬,并把记录在账本中的这页信息发给整个系统里的其他人。这个行为操作改变了数据库所有的记录,然后再发给全网的其他每个节点,通俗的解释就是我们所有人的账户信息不单单是存储在一台服务器上,而是备份于世界上每一台电脑之上,它随处可在。这样一来,无论是谁都无法对数据资料进行篡改和伪造,所以区块链实质上是一种去中心化的分布式电子记账技术。主要优点是:去中心化、不可篡改、全程留痕、可以追溯和强安全性;缺点是:效率低、成本高[2]。

2存在的不足

区块链是继因特网之后新一代信息技 术,区块链真正具有革命性价值的是其在加密货币之外的应用潜力,其中网络安全是一个典型区块链应用场景。针对最新的网络安全威胁问题,我们开展了基于区块链的信息网络安全课题研究,提出了一套基于区块链的企业信息安全保障体系设计方案,通过该方案可以帮助企业建立既有信息安全防护体系,又能促进企业信息共享的全新信息技术架构,全面提升企业信息系统安全。手机短信、邮件以及QQ微信等社交软件,最初是被人们用来进行沟通交流的。但是,一些不法分子使用违法的技术手段,将其变为勒索软件或钓鱼网站,当人们使用这些社交软件进行交流,发送短信、邮件时,就会收到诈骗信息,导致用户信息泄露,个人财产受到威胁甚至造成损失。2018年3月,Facebook隐私泄露事件轰动全世界;2019年初,一款名为Robbin Hood的勒索软件针对Baltimore数据网络进行攻击,造成至少1 820万美元的损失;2020年3月,有大约5.38亿新浪微博用户个人信息被人以0.177 BTC的价格在暗网出售。这些类似事件的重复出现,导致人们对网络安全的现状十分担忧,而网络数据隐私危机是中心化存储无法逃避的宿命。

3企业信息安全保障体系

3.1 技术选型

根据实际应用场景和需求, 区块链技术目前已经演化出三种应用模式,分别是公共链、联盟链和私有链。其中,比特币所使用的区块链属于公有链,它是真正意义上的去中心化的区块链,系统安全性由工作量证明PoW来保证。全球范围的任意节点只需安装好比特币钱包,即可完成转账交易,无须进行身份的核实与验证。由于每一笔交易的记录均需经过全网所有节点的共识,因此其处理性能不高;联盟链则采取多中心的方式,参与节点在交易之前需进行身份认证,只有认证通过后才可完成相关的转账操作。该方法相比于公有链,因其每笔交易仅需由部分节点完成共识,其处理性能高于公有链;私有链则是完全中心化的区块链,同联盟链相比,同样需要先进行身份认证,但其应用范围更小,因此仅适用于少量的业务场景,如内部数据管理与审计等,但好处是可带来处理性能的提升。

3.2 保障网络数据安全

利用区块链技术结合链外数据库,分离数据和权限,建立一个私人的去中心化数据管理系统,来管理数据和权限。在得到用户对访问的授权后,应用程序才可以访问用户数据,如用户存储信息、授权指令和查询指令等。链外的分布式数据库存放着被加密后的用户数据,当某项数据被某个应用程序访问而用户需要改变授权时,就会设置权限,之后在区块链中记录下所授权限与数据指针。当某数据需要被某应用程序访问时,区块链也会记录下应用程序发出访问请求。系统对区块链的记录以及签名进行核查,以确认此数据的访问权限已经授予给该应用程序,若确认无误,区块链将记录下该项操作,应用程序便会得到由数据库返回来的该项数据。因为区块链完整地记录了应用程序访问数据的整个过程,所以用户对系统中数据的访问权限进行更替变得更加随意。例如,Watson Io T作为IBM的旗下平台,在私有区块链网络中是允许用户管理Io T数据的,在Big Blue的云服务中已经把这种区块链网络加以整合利用。

3.3 有效阻止DDoS攻击

变本加厉的大型DDoS网络攻击已经开始令许多大型网络企业望而生畏,一场高级的大型DDoS网络攻击甚至几乎已经可以轻松地彻底搞垮任何几个一家大型的网络企业,这也有人可能认为正是大多数网络黑客已经开始积极尝试对其企业进行大规模网络攻击和安全破坏的主要原因和策略首选。区块链的分布式域名存储系统架构则可能会令网络域名黑客无所适从,已经陆续有多家公司开始着手设计和开发基于区块链的分布式移动互联网的域名和存储系统,根除当前猖獗的dns域名注册系统弊病的祸根,使得网络域名系统更加干净透明。

4结束语

没有信息安全就没有企业安全,区块链作为一种技术组合和管理模式,为信息安全体系建设注入了全新的理念和方法,区块链的去中心化、分布式账本、共识机制、智能合约、非对称加密、哈希指纹等都具有安全管控的基因,尽管区块链本身也存在安全隐患,但区块链用于安全体系建设是不争的事实。

参考文献

[1] 邵艾青,毕喜军,庞浩.蜜罐系统与安管平台联动结合的研究与实践[J].电信科学,2017,46(S2):256-261.

[2] 郭宁.区块链技术在完善医保监管机制中的探究[J].信息技术与信息化,2019(5):206-208.

猜你喜欢

安全机制安全策略区块链
基于可视化的安全策略链编排框架
多媒体教学服务器限制访问的一种措施
浅析涉密信息系统安全策略
地铁客运组织方式及安全分析
区块链技术的应用价值分析
“区块链”的苟且、诗和远方
关于税收应用中的数据库安全机制浅析
Domino安全策略研究
基于区块链技术的数字货币与传统货币辨析
铁路信号设备维护与安全机制分析