Facebook - konwersja
Czytaj fragment
Pobierz fragment

Blockchain i bezpieczeństwo systemów rozproszonych - ebook

Data wydania:
1 stycznia 2020
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
129,00

Blockchain i bezpieczeństwo systemów rozproszonych - ebook

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych.

Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.

Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain. Przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT. Omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji. Opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-21143-1
Rozmiar pliku: 9,4 MB

FRAGMENT KSIĄŻKI

Przedmowa

Zwycięstwo Departamentu Obrony Stanów Zjednoczonych (DoD) na polach bitwy przyszłości będzie zależało od umiejętności zabezpieczenia infrastruktury cybernetycznej przed utratą danych osobowych, przed manipulacją wrażliwymi danymi i zakłóceniami świadczenia usług. Chociaż wszystkie rodzaje cyberzagrożeń są ważne i wymagają rozwiązania, to największe znaczenie mają kwestie integralności informacji. Wynika to stąd, że manipulowanie danymi może mieć ogromny wpływ na funkcjonowanie kluczowych usług bazujących na wiarygodności danych. Obecne rozwiązania w zakresie cyberbezpieczeństwa nie są w stanie skutecznie radzić sobie z naruszeniami poufności i prywatności danych, zazwyczaj mają charakter reaktywny i nie nadążają za wykładniczym wzrostem cyberzagrożeń. Rozwiązania w zakresie cyberbezpieczeństwa powinny umożliwić zabezpieczenie danych mimo wrogich działań podejmowanych przez przeciwników.

W pracach nad opracowaniem strategii cyberobrony nowej generacji konieczna jest pilna zmiana paradygmatu. Blockchain to nowa technologia, która może rozwiązać problemy cyberbezpieczeństwa związane z zarządzaniem tożsamością i informacjami o pochodzeniu danych w systemach rozproszonych. Ma ona kilka zalet decydujących o jej przydatności do budowy odpornych rozwiązań cyberbezpieczeństwa. Po pierwsze, blockchain, czyli łańcuch bloków, to dostępna publicznie, rozproszona i odporna na uszkodzenia oraz modyfikacje baza danych, którą każdy uczestnik sieci może udostępniać i nad którą nikt nie może przejąć wyłącznej kontroli. Po drugie, zapewnia ona integralność danych dzięki znacznemu utrudnieniu modyfikacji i manipulowania łańcuchami bloków, uzyskanemu przez zastosowanie kryptograficznych struktur danych i założeniu braku zaufania. Po trzecie, w blockchainie od początku założono wrogie działania przeciwników, czyniąc je bardzo kosztownymi. Rozwiązania cyberbezpieczeństwa oparte na blockchainie pozwolą na zmianę sposobów zapobiegania modyfikacjom danych, dzięki możliwości budowania zaufanych systemów działających w środowisku pozbawionym zaufania. Rozwiązania takie jak chmury danych/chmury obliczeniowe, Internet rzeczy (IoT) i Internet rzeczy pola walki (IoBT) są systemami rozproszonymi. Mają one wiele wad i podatności, które umożliwiają przeciwnikom uzyskanie dostępu do poufnych informacji i zakłócenie działania oferowanych usług. Bezpieczna platforma oparta na blockchainie zapewni integralność danych przetwarzanych w tych systemach oraz zmniejszy ryzyko udanych ataków.

W amerykańskiej ustawie o obronie narodowej z 2018 roku Departamentowi Obrony powierzono zadanie przeprowadzenia kompleksowych badań technologii blockchain, w szczególności w kontekście cyberbezpieczeństwa. Departament Obrony finansuje (w formie grantów badawczych, grantów SB IR/STTR itd.) badania zastosowań technologii blockchain jako bezpiecznej platformy komunikacji w scenariuszach taktycznych, w produkcji addytywnej i w zabezpieczaniu łańcuchów dostaw. Jednocześnie rosną obawy, że złośliwe oprogramowanie lub inne nielegalne treści, które przenikną do łańcucha bloków, okażą się bardzo trudne do usunięcia. Coraz więcej uwagi poświęca się również zagrożeniom łańcucha bloków, jakie mogą stworzyć nowe osiągnięcia w dziedzinie komputerów kwantowych.

Książka ta poświęcona jest zastosowaniom rozwiązań opartych na blockchainie w systemach rozproszonych do budowania odpornej i niezawodnej cyberinfrastruktury wspierającej działalność i misję korzystających z niej podmiotów. Większość wydanych ostatnio książek na temat blockchaina skupia się jest niemal wyłącznie na jego wpływie na sektor finansowy. Istnieje duże zapotrzebowanie na publikacje opisujące oddziaływanie technologii blockchain w dziedzinach innych niż kryptowaluty oraz sposób, w jaki blockchain może rozwiązywać problemy bezpieczeństwa i prywatności danych w chmurach i na platformach IoT/IoBT. Ta książka jest zbiorem artykułów prezentujących rozwiązania oparte na technologii blockchain, umożliwiające zabezpieczenie środowisk chmurowych i platform IoT/IoBT. Przedstawia ona też problemy w zakresie bezpieczeństwa, które należy rozwiązać, aby technologie blockchain mogły w pełni wykazać swój potencjał.

Dr Ananthram Swami
Senior Research Scientist (ST) for Network Science,

ARL Fellow, IEEE Fellow
US Army Research Laboratory, Adelphi, MDWprowadzenie

Przedsiębiorstwa komercyjne, instytucje rządowe i wojskowe coraz częściej padają ofiarą cyberataków, których celem jest kradzież poufnych informacji lub zakłócanie działania usług. Ze względu na konieczność zintegrowania w przyszłych działaniach wielu dziedzin i zapewnienia odporności na wysoką sporność cyberprzestrzeni, istnieje pilne zapotrzebowanie na rozwiązania z dziedziny cyberbezpieczeństwa, które zapewnią identyfikowalność, widoczność manipulacji, rozliczalność oraz audytowalność danych dowódczych, logistycznych i innych danych kluczowych dla działalności informacji. Stąd bierze się też potrzeba skupienia się na takich rozwiązaniach z dziedziny cyberbezpieczeństwa, które będą mogły zapewnić niezawodne działanie systemów podczas podejmowanych przez przeciwników ataków. Istniejące rozwiązania w tym zakresie są rozwiązaniami reaktywnymi i nie są w stanie poradzić sobie z gwałtownym wzrostem liczby cyberzagrożeń. Scentralizowane, czyli homogeniczne systemy informatyczne i bazy danych muszą ewoluować w stronę rozproszonych, bezpośrednich i bezpiecznych systemów.

Strategia cyberobrony sprowadzać się będzie do zapewnienia zdolności operowania na danych w bezpiecznym i zaufanym środowisku. Aby wygrać w walce cybernetycznej, wojsko musi zabezpieczyć swoje operacje na danych przez: (i) zapobieganie dostępowi przeciwników do sieci zawierających krytyczne dane, (ii) zapewnienie integralności danych mimo obecności przeciwników w sieci, oraz (iii) osiągnięcie odporności na próby manipulacji danymi podejmowane przez przeciwników. Jednocześnie rozwój technologii chmury i Internetu rzeczy, które wspierają usługi przetwarzania na żądanie (on-demand computing), dynamiczną aprowizację i zarządzanie systemami autonomicznymi, zwiększa potrzeby w zakresie poprawy ich bezpieczeństwa. Kluczowym zagadnieniem jest zapewnienie bezpieczeństwa zarządzania i przesyłania danych wewnątrz środowisk chmury i między takimi środowiskami. Audyt środowisk chmurowych będzie skuteczny tylko wtedy, gdy można będzie wiarygodnie prześledzić wszystkie operacje wykonywane na danych, czyli zebrać informacje o pochodzeniu danych, które pomogą w wykrywaniu włamań w infrastrukturach chmury obliczeniowej. Internet rzeczy (IoT) w kontekście wojskowym umożliwia łączenie ze sobą zasobów bojowych, takich jak czujniki, amunicja, broń, pojazdy, roboty i urządzenia ubieralne, umożliwiając realizację takich zadań, jak wykrywanie, komunikacja, współdziałanie i współpraca z żołnierzami. Ogromna skala i rozproszony charakter urządzeń IoT stwarzają wiele problemów związanych z bezpieczeństwem i prywatnością danych. Przede wszystkim bazowa infrastruktura sieciowa i komunikacyjna Internetu rzeczy musi być elastyczna i dostosowana do wsparcia dynamiki misji wojskowych. Ta dynamiczna zmiana infrastruktury komunikacyjnej musi się dokonać w sposób autonomiczny bez uzależniania się od scentralizowanych usług utrzymaniowych. Po drugie, należy zapewnić prawdziwość informacji udostępnianych za pośrednictwem urządzeń IoT. Stąd potrzeba opracowania zaufanej platformy, która zapewni dokładność i wierność informacji przekazywanych żołnierzom.

Blockchain oraz rozwijające się technologie rozproszonych publicznych rejestrów danych mają cechy prawdziwie rozproszonych i bezpośrednich systemów zapewniających pełną rozliczalność i audytowalność. Blockchain, czyli łańcuch bloków, to dostępna publicznie, rozproszona i odporna na uszkodzenia i modyfikacje baza danych, którą każdy uczestnik sieci może udostępniać i nad którą nikt nie może przejąć wyłącznej kontroli. Blockchainy zakładają obecność przeciwników w sieci i ich celem jest niwelowanie wrogich strategii przez wykorzystanie możliwości obliczeniowych uczciwych węzłów i zapewnienie odporności informacji przekazywanych za ich pośrednictwem na manipulacje i zniszczenie. Ta zdolność pozwala dowodzącym kontynuować działania wojskowe mimo działań podejmowanych przez przeciwników. Rozwiązania kwestii cyberbezpieczeństwa oparte na blockchainie będą stanowić zmianę paradygmatu w sposobie zabezpieczania się przed manipulacją danymi. Blockchain umożliwia budowanie zaufanych systemów w środowiskach pozbawionych zaufania. Manipulowanie łańcuchami bloków staje się w nich niezwykle trudne ze względu na zastosowanie kryptograficznych struktur danych i założenie braku zaufania. Blockchain umożliwia wzmocnienie cyberobrony dzięki swojej zdolności do zapobiegania nieautoryzowanym działaniom w oparciu o mechanizm rozproszonego konsensusu, a także dzięki zapewnianiu integralności danych przez swoją niemodyfikowalność, możliwości audytu i mechanizmy odporności operacyjnej (czyli brak pojedynczego słabego ogniwa powodującego rozległą awarię systemu). Chociaż blockchain nie jest panaceum na wszystkie problemy cyberbezpieczeństwa, to technologia ta może pomóc organizacjom w rozwiązywaniu problemów z dziedziny cyberbezpieczeństwa, takich jak zarządzanie tożsamością, zapewnianie informacji o pochodzeniu danych i zapewnianie integralności danych.

Książka ta poświęcona jest zastosowaniom rozwiązań opartych na blockchainie w systemach rozproszonych tworzących odporną i niezawodną cyberinfrastrukturę wspierającą działalność i misję korzystających z niej podmiotów. Istnieje potrzeba zrozumienia, jak blockchain może oddziaływać w sferach wykraczających poza kryptowaluty i w jaki sposób może rozwiązywać problemy bezpieczeństwa i prywatności danych w chmurach i w platformach IoT/IoBT. Tematy poruszane w tej książce dotyczą podstawowych właściwości i formalnych podstaw technologii blockchain oraz praktycznych problemów związanych z jej wdrażaniem w środowiskach chmury i na platformach IoT. Ponadto książka ta przedstawia wyzwania w zakresie bezpieczeństwa, które należy pokonać, aby technologie blockchain mogły w pełni wykazać swój potencjał. Trzy rozdziały książki (4, 5 i 8) oparte są na artykułach badawczych, które na konferencji Blockchain Connect 2019 zostały wyróżnione tytułem „Top Blockchain paper”1.

Publikacja ta jest oparta na badaniach sponsorowanych przez Laboratorium Badawcze Sił Powietrznych Stanów Zjednoczonych (Air Force Research Laboratory), w ramach umowy nr FA8750-16-0301. Chcielibyśmy podziękować AFRL za wsparcie finansowe, współpracę i pomoc. Rząd Stanów Zjednoczonych jest upoważniony do powielania i rozpowszechniania przedruków w celach rządowych, bez względu na wszelkie zapisy dotyczące praw autorskich. Prace opisane w tej książce były również częściowo wspierane z innych źródeł, które wskazano w poszczególnych rozdziałach.

Redakcja pragnie potwierdzić wkład w powstanie tej książki następujących osób (w kolejności alfabetycznej): Abdulhamid Adebayo, Philip Asuquom, Shihan Bao, Yue Cao, Haitham Cruickshank, Ali Dorri, Peter Foytik, Arash Golchubian, Y. Thomas Hou, Raja Jurdak, Salil S. Kanhere, Kevin Kwiat, Adriaan Larmuseau, Ao Lei, Jin Li, Xueping Liang, Wenjing Lou, Andrew Miller, Aziz Mohaisen, Mehrdad Nojoumian, DaeHun Nyang, Danda B. Rawat, Muhammad Saad, Devu Manikantan Shila, Jeffrey Spaulding, Marco Steger, Zhili Sun, Deepak Tosh, Yang Xiao i Ning Zhang. Dodatkowe podziękowania kierujemy również do: Misty Blowers, Jerry’ego Clarke’a, Jima Perretta i Val Red za ich cenne wsparcie i wskazówki. Za pomoc w redakcji technicznej dziękujemy następującym osobom: Paulowi Ratazzi, Robertowi Reschly i Michaelowi Weismanowi. Na koniec przekazujemy podziękowania i wyrazy uznania dla: Jovina E. Allena, Waltera J. Baileya, Sandry B. Fletcher, Lisy M. Lacey, Sandry H. Montoya, Lorri E. Roth i Jessici D. Schultheis, którzy pomagali nam w pracach redakcyjnych i w przygotowaniu ostatecznej postaci książki. Dodatkowo dziękujemy Mary Hatcher i Vishnu Narayanan z wydawnictwa Wiley za ich uprzejmą pomoc w doprowadzeniu do publikacji tej książki.

Zastrzeżenia: Poglądy i treści wyrażone w tej książce są poglądami autorów i nie odzwierciedlają oficjalnej polityki ani stanowiska Departamentu Obrony, ani rządu Stanów Zjednoczonych.Lista autorów

Abdulhamid Adebayo
Howard University

Philip Asuquom
University of Surrey

Shihan Bao
University of Surrey

Yue Cao
Northumbria University

Haitham Cruickshank
University of Surrey

Ali Dorri
University of New South Wales

Peter Foytik
Old Dominion University

Arash Golchubian
Florida Atlantic University

Y. Thomas Hou
Virginia Tech

Raja Jurdak
University of New South Wales

Salil S. Kanhere
University of New South Wales

Kevin Kwiat
CAESAR Group

Adriaan Larmuseau
United Technologies Research Center China

Ao Lei
University of Surrey

Jin Li
Guangzhou University, Guangzhou, China

Xueping Liang
Old Dominion University

Wenjing Lou
Virginia Tech

Andrew Miller
University of Illinois
Urbana-Champaign

Aziz Mohaisen
University of Central Florida

Mehrdad Nojoumian
Florida Atlantic University

DaeHun Nyang
Inha University

Danda B. Rawat
Howard University

Muhammad Saad
University of Central Florida

Devu Manikantan Shila
United Technologies Research Center

Jeffrey Spaulding
University of Central Florida

Marco Steger
Virtual Vehicle Research Center, Graz,
Styria, Austria

Zhili Sun
University of Surrey

Deepak Tosh
University of Texas at El Paso

Yang Xiao
Virginia Tech

Ning Zhang
Washington University in St. Louis
mniej..

BESTSELLERY

Kategorie: