Blockchain-ning kiberxavfsizlikda qo'llanilishi Kiberxavfsizlikda CIA triadasi modeli tashkilotning xavfsizlik modelini baholash uchun mos yozuvlar vazifasini bajaradi. Triada quyidagilardan iborat:
Maxfiylik
Butunlik
Mavjudligi
Blokcheyn bizga ushbu siyosatlarning barchasini qondirishga yordam beradi.
1. Maxfiylik: Bu faqat manfaatdor va vakolatli shaxslar tegishli ma'lumotlarga kirishini ta'minlashni anglatadi. Blokcheyn ma'lumotlarining to'liq shifrlanishi ishonchsiz tarmoqlar orqali o'tayotganda ma'lumotlarga ruxsat etilmagan shaxslar tomonidan foydalanilmasligini ta'minlaydi. Tarmoq ichidagi hujumlarning oldini olish uchun kirishni boshqarish kabi xavfsizlik choralari to'g'ridan-to'g'ri dastur darajasida amalga oshirilishi kerak. Blockchain tomonlarni autentifikatsiya qilish va ularning aloqalarini shifrlash uchun ochiq kalitlar infratuzilmasidan foydalangan holda ilg'or xavfsizlik nazoratini ta'minlashi mumkin. Biroq, ikkilamchi xotirada shaxsiy kalitlarning zaxira nusxasi shaxsiy kalitlarni o'g'irlash katta xavf tug'diradi. Bunga yo'l qo'ymaslik uchun IETF yoki RFC kabi asosiy boshqaruv protseduralari va butun sonlarni faktorizatsiya muammolariga asoslangan kriptografik algoritmlar amalga oshirilishi kerak.
2. Yaxlitlik: o'zgarmaslik va kuzatuvchanlikning o'rnatilgan blokcheyn xususiyatlari tashkilotlarga ma'lumotlar yaxlitligini ta'minlashga yordam beradi. Konsensus modeli protokollari tashkilotlarga 51% kibernazorat hujumi sodir bo'lgan taqdirda daftarning bo'linishini oldini olish va nazorat qilish mexanizmlarini amalga oshirishda yordam berishi mumkin. Blockchain-da, har bir yangi iteratsiya bilan tizimning oldingi holati saqlanadi, bu esa to'liq kuzatilishi mumkin bo'lgan tarix jurnalini ta'minlaydi. Aqlli shartnomalar konchilarning ma'lumotlar bloklarini qazib olishiga to'sqinlik qiladigan tomonlar o'rtasidagi qoidalarni tekshirish va amalga oshirish uchun ishlatilishi mumkin.
3. Mavjudlik: So'nggi paytlarda texnologiya xizmatlarining mavjudligiga ta'sir ko'rsatishga urinayotgan kiberhujumlar ko'payib bormoqda, chunki DDoSlar hujumlarning eng keng tarqalgan turlari hisoblanadi. Biroq, blokcheynga asoslangan tizimlarda DDoS hujumlari qimmatga tushadi, chunki tajovuzkor tarmoqni ko'p sonli kichik tranzaktsiyalar bilan engib o'tishga harakat qiladi. Blokcheynlarda bitta nosozlik nuqtasi yo'q, bu IP-ga asoslangan DDoS hujumlarining normal ishlashga xalaqit berishi ehtimolini kamaytiradi. Ma'lumotlar turli tugunlar orqali mavjud bo'lib qoladi va shuning uchun buxgalteriya kitobining to'liq nusxalariga har doim kirish mumkin. Bir nechta tugunlar va taqsimlangan operatsiya kombinatsiyasi platformalar va tizimlarni mustahkam qiladi.