Przejdź do głównej treści

Bezpieczeństwo technologii blockchain

Katgoria: IT SOLUTIONS / Utworzono: 25 wrzesień 2018
Dzięki bardzo szybkiemu rozwojowi technologii teleinformatycznych możliwe stało się przenoszenie coraz większej ilości dziedzin życia do świata wirtualnego; dzieje się tak m.in. z operacjami finansowymi, których coraz więcej przeprowadzanych jest za pośrednictwem internetu. Stosunkowo nowym narzędziem, stworzonym właśnie w celu realizacji transakcji internetowych, jest technologia blockchain. Wśród wielu ekspertów nosi miano w stu procentach bezpiecznej. Czy jest tak na pewno?
 
 
REKLAMA
ASSECO KSEF
 
Czym jest blockchain?
Blockchain – dosłownie łańcuch bloków – to informatyczna technologia służąca przesyłowi oraz przechowywaniu informacji o transakcjach zawieranych poprzez internet: np. handlu udziałami, akcjami, kryptowalutami, walutami standardowymi, energią elektryczną. Rzeczone informacje zapisywane są w formie następujących po sobie bloków (stąd nazwa) danych. - mówi Niko Bałazy Prezes S-Net Sp. zo.o.
Kiedy konkretny blok zostanie zapełniony danymi, automatycznie tworzony jest kolejny, a potem kolejny i tak dalej. Powstaje w ten sposób cały łańcuch – rozbudowywany średnio o 1 blok co 10 minut.

Używając porównania, blockchain można przedstawić jako wirtualną księgę rachunkową, której informacje rozproszone są w całej sieci (w postaci identycznych kopii), będąc jednocześnie zabezpieczone przez zaawansowane systemy kryptograficzne. W rezultacie dostęp do konkretnych danych ma tylko i wyłącznie ich użytkownik (co nie zmienia faktu, że sam blockchain jest niezwykle transparentny – wszystkie informacje zapisane w nim od początku jego funkcjonowania istnieją do dziś i mogą być skontrolowane i zweryfikowane). Blockchain działa w oparciu o technologię peer – to – peer (P2P), czyli o model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia.

Rodzaje blockchain

Podobnie jak coraz popularniejsze chmury obliczeniowe, także blockchain ma kilka odmian; i tak rozróżniamy blockchain publiczny, prywatny i hybrydowy.

Bezpieczeństwo w blockchain – minusy

Biorąc pod uwagą cel, dla którego stworzony został blockchain – przeprowadzanie transakcji – dla jego projektantów bezpieczeństwo było sprawą priorytetową. Czy jednak udało się uzyskać system w 100% bezpieczny? Niestety nie, czego dowodem były chociażby ataki na oparte o blockchain platformy DAO i Bitfinex, a także na Centralny Bank Bangladeszu (owe wydarzenia miały miejsce w 2016 r). Do dziś blockchain trapiony jest przez takie przypadłości jak np. problemy ze skalowalnością, pewnego rodzaju deficyty wiedzy na jego temat dotyczące zarówno użytkowników jak i informatyków, odpowiednie zrównoważenie kwestii związanych z transparentnością blockchaina z jednej, a prywatnością użytkowników z drugiej strony a także kłopoty dotyczące mających zagwarantować bezpieczeństwo danych kodów programowania, które nie zostały jeszcze w pełni sprawdzone. Do tego dochodzi jeszcze brak regulacji prawnych dotyczących działania przy użyciu blockchaina.

Jednakże uważny obserwator zauważy, że wszystkie powyższe sprawy to typowe „problemy wieku dziecięcego”, wynikające z prostego faktu: blockchain to technologia nowa, która dopiero „dociera” się, a rozwiązanie wszystkich niedogodności to tylko kwestia czasu.

Bezpieczeństwo w blockchain – plusy
Pomimo mankamentów, które wynikają ze „świeżości” technologii, blockchain uważany jest za bardzo bezpieczny, a dzieje się tak dzięki kilku jego specyficznym cechom. - Mówi Niko Bałazy z S-Net.
A jakie to cechy? Po pierwsze, blockchain gwarantuje nienaruszalność historii transakcji. Przypominam, że transakcje przeprowadzane w ramach blockchain zapisywane są w formie bloków zawierających określoną ilość danych; jeżeli blok zostanie całkowicie zapełniony automatycznie powstaje następny i tak dalej. Ale uwaga! Każdy kolejny blok tworzony jest w oparciu o informacje – oczywiście informacje zaszyfrowane – zamieszczone w poprzednich blokach. W rezultacie blockchain staje się pewną logiczną całością, w której – podobnie jak w układankach – każdy element musi pasować do innego. Chcąc zatem zmodyfikować jeden z bloków (zakładamy, że chodzi o działanie na szkodzę użytkownika blockchaina), należałoby zmodyfikować wszystkie poprzednie bloki, a do tego we wszystkich ich kopiach. Jest to praktycznie niemożliwe, a przynajmniej niewyobrażalnie trudne. Jeżeli nawet komuś udało by się zmodyfikować transakcje w jednym z bloków, inne wykryją nieprawidłowość, a w rezultacie odmówią jej uwzględnienia.

Druga sprawa: informacje w blokach zabezpieczane są przy pomocy szyfrowania kryptograficznego; i tak każdy blok w łańcuchu wyposażony jest w tzw. hash (jest to zagadnienie z dziedziny kryptografii oznaczające wynik działania funkcji skrótu – identyfikator plików w sieciach P2P) właściwy tylko dla jego jednego, oraz hash właściwy dla bloku poprzedniego, dzięki czemu poszczególne elementy blockchaina zabezpieczają się wspólnie, tworząc jednocześnie swego rodzaju całościowy system obronny.

Kontynuując temat szyfrowania, przyjrzyjmy się pokrótce, jak w praktyce wygląda ono samo: otóż użytkownik blockchaina, w celu zaszyfrowania danych zawartych w bloku używa tzw. klucza publicznego (ogólnie dostępnego), ale żeby taką wiadomość odszyfrować, należy już użyć klucza prywatnego, czyli unikatowej sekwencji liczb, liter i znaków, częstokroć generowanej przez odpowiednie algorytmy. Gdyby ktoś chciał złamać klucz prywatny na podstawie znajomości publicznego używając dostępnych dziś komputerów, musiałby poświęcić na to... kilka miliardów lat. To dobitnie świadczy o poziomie zabezpieczeń technologii blockchain.

Trzecia kwestia świadcząca o bezpieczeństwie blockchaina to jego zdecentralizowanie. Jak już wiemy, działa on w oparciu o technologię peer – to peer (P2P - model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia). W tym rozwiązaniu, każdy węzeł sieci – inaczej host - czyli komputer użytkownika, może jednocześnie pełnić jednocześnie rolę klienta i serwera. Przeciwieństwem jest model klient – serwer, w którym host i serwer to odrębne podmioty. Zaletą P2P jest fakt, że poszczególne hosty (w omawianym przypadku użytkownicy blockchaina) komunikują się ze sobą bezpośrednio, co zapobiega ingerencji w transakcję podmiotowi zewnętrznemu, jakim mógłby być serwer. Co więcej, w tego rodzaju modelu (P2P), nie posiadającym odrębnego serwera, po prostu niemożliwy jest scenariusz, w którym uszkodzenie serwera „wyłączy” blockchain tworzony przy jego użyciu, a także nie grozi cyberatak na ów serwer oraz wykradzenie w jego konsekwencji danych, jakie są przez niego transmitowane.

Po czwarte, na korzyść blockchaina działa jego transparentność; wszystkie transakcje zapisane za pomocą blockchain można skontrolować, dzięki czemu wszelkie nieprawidłowości mogą zostać wykryte w zasadzie w każdej chwili.

Obiecująca technologia przyszłości

Podsumowując, pomimo początkowych „wpadek” współcześnie blockchain, dzięki swojej prostocie z jednej, a wysokiemu poziomowi bezpieczeństwa z drugiej strony, zyskuje coraz większe grono zwolenników, ufających w jego potencjał. Użyciem blockchaina zainteresowane są m.in. władze Estonii, a także japońskie banki, oraz znany na całym świecie koncern Samsung. Wdrożenie tej technologii przez tak poważne instytucje, jest najlepszą reklamą, a jednocześnie gwarancją niezawodności blockchaina.

Źródło: S-NET

Najnowsze wiadomości

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
accevoCyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PSI automatyzuje logistykę Rossmanna: Wdrożenie WMS i MFC w Czechach
PSINowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
TODIS ConsultingWdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
TODISWdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.

Przeczytaj Również

Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?

Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozprosz… / Czytaj więcej

Nowe narzędzie, nowe możliwości – Adrian Guzy z CTDI o innowacyjności, kulturze pracy z danymi i analityce w Microsoft Fabric

W nowej siedzibie CTDI w Sękocinie Starym pod Warszawą tafle szkła odbijają poranne słońce, a wnętr… / Czytaj więcej

Hiperautomatyzacja: kolejny etap rewolucji czy buzzword?

Automatyzacja to już nie tylko boty i proste skrypty – kolejnym krokiem jest hiperautomatyzacja, kt… / Czytaj więcej

Jak agenci AI zrewolucjonizują przemysł, zwiększą produktywność i obniżą koszty

Obecnie każda firma chce być firmą AI, ale według McKinsey tylko 1% przedsiębiorstw uważa, że osiąg… / Czytaj więcej

Technologiczny wyścig z czasem – czy automatyzacja pomoże załatać lukę technologiczną w przemyśle?

Sytuacja polskiego przemysłu nie jest łatwa – według ostatnich danych GUS wskaźnik produkcji sprzed… / Czytaj więcej

Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

Każda ankieta dotycząca generatywnej sztucznej inteligencji, wypełniana przez osoby z branży techno… / Czytaj więcej