Apa itu Sentinel Protocol, UPP coin adalah
Apa itu Sentinel Protocol, UPP coin ?
Protokol Sentinel adalah platform paling efektif untuk membantu ekosistem keamanan siber saat ini, terutama industri keamanan mata uang kripto, yang menderita karena kurangnya pengawasan. Respons preemptive terhadap vektor serangan baru telah terbukti efektif melalui pembelajaran mesin. Namun, ambiguitas ancaman berdasarkan probabilitas masih menjadi tantangan. Protokol Sentinel (UPP) adalah cryptocurrency dan beroperasi pada platform Ethereum.
![]() |
Sentinel Protocol, UPP coin |
Misi Sentinel Protocol
Misinya adalah untuk mencegah kegiatan kriminal terjadi, dan mengurangi kerusakan ketika itu terjadi, menggunakan solusi keamanan yang terjangkau dan efektif. Kunci untuk mencegah eksploitasi adalah kecepatan penyebaran informasi ancaman.
Keamanan berbasis blockchain untuk komunitas dan perusahaan
Didirikan pada Januari 2018, Uppsala Security membangun platform Threat Intelligence crowdsourced pertama yang dikenal sebagai Protokol Sentinel, yang didukung oleh teknologi blockchain. Mendukung kerangka kerja adalah tim analis dan peneliti keamanan, yang bertujuan untuk memberikan pengalaman yang saling terhubung secara aman dengan serangkaian solusi yang memenuhi standar kepatuhan industri keamanan siber.
Tim eksekutif Sentinel Protocol
- Patrick Kim : Pendiri & CEO
- Minwoo Ku : Korea & Jepang, Manajer Negara
- Didirikan pada Januari 2018
- Pendiri Patrick Kim
- Kantor Pusat Singapura
- Kantor Cabang Korea Selatan dan Jepang
- Keamanan Siber dan Blockchain Industri
Produk Sentinel Protocol
Intelijen Ancaman
- Pintu gerbang
- TRDB
- Sistem Perayap Alamat Kripto
- API ICF
Pertahanan Keamanan
Aplikasi Seluler Protokol Sentinel
- Alat Analisis Data
- Penilaian Risiko Analisis Kripto
- Visualisasi Transaksi Analisis Kripto
Keamanan Aset Digital
- Layanan Pelacakan Aset Digital
- Dompet Blockchain Samsung AML
- Solusi Perlindungan AML Aset Digital
Mengetahui lebih dalam Sentinel Protocol
Pesatnya perkembangan teknologi komputer di abad ke-21 telah memunculkan manifestasi ancaman yang canggih dan cerdas yang menghambat inovasi lebih lanjut.
Sementara inti dari cryptocurrency adalah desentralisasi, ini juga menjadi kelemahan terbesarnya. sebagai sistem cryptocurrency terdesentralisasi tidak memiliki sistem pertahanan ancaman, beban untuk keamanan sejauh ini ditempatkan tepat di pundak individu dan perusahaan.
Protokol Sentinel mengatasi kelemahan desentralisasi dengan mengubahnya menjadi keuntungan untuk keamanan. Dengan memanfaatkan sistem intelijen kolektif yang diciptakan melalui pemanfaatan kekuatan desentralisasi, Protokol Sentinel menggabungkan fungsi kriptografi dan algoritma analisis ancaman berbasis intelijen untuk menciptakan ekosistem yang aman dan inovatif.
Desentralisasi, yang merupakan jantung dari teknologi cryptocurrency dan berfungsi sebagai ideologinya, melibatkan inovasi serta kecemasan bawaan.
Penyebab keduanya adalah otonomi. Otonomi berdasarkan anonimitas hanya dapat dicapai dengan tanggung jawab besar yang dibebankan pada sistem.
Ketika dihadapkan dengan kenyataan, efek samping berdasarkan otonomi tersebut adalah yang paling nyata dalam banyak kasus kejahatan dunia maya. Selain itu, sistem pertahanan mendasar untuk melindungi dari kejahatan dunia maya tersebut belum dibangun.
Ada tiga masalah keamanan utama yang dihadapi rata-rata pengguna cryptocurrency: Masalah pertama adalah bahwa pengguna biasa terlalu mudah diretas.
Masalah kedua adalah bahwa meskipun penyerang sering dapat mengidentifikasi kami, kami tidak dapat dengan mudah mengidentifikasi mereka. Terakhir, kerusakan yang ditimbulkan oleh penyerang tersebut kepada kami adalah tanggung jawab kami.
Bagaimana kita bisa memecahkan masalah mendasar ini?
Pada akhirnya, tanggung jawab ada pada kita semua. Namun, setiap orang yang bertindak secara individual tidak akan dapat memberikan solusi untuk masalah keamanan cryptocurrency.
Sebaliknya, kita harus memanfaatkan kecerdasan kolektif kita untuk bertindak bersama demi kepentingan bersama kita melalui ekosistem keamanan siber yang terdesentralisasi. S
istem AI terdesentralisasi kami mendeteksi pola penyerang yang tidak diketahui, menyebarkan informasi ke seluruh ekosistem, dan melindungi semua anggota melalui kecerdasan kolektif, sambil mempertahankan otonomi dasar desentralisasi.
Pernyataan Masalah
Secara umum, perbedaan tingkat pertahanan terhadap ancaman keamanan antara pengguna individu dan pengguna bisnis adalah sederhana.
Berapa anggaran yang harus Anda investasikan untuk teknologi dan sumber daya manusia? Untuk objektivitas tambahan, periksa di Tren Pengeluaran Keamanan TI yang diterbitkan oleh SANS Institute. Pada tahun 2016, lembaga keuangan biasanya menghabiskan paling banyak untuk keamanan TI, rata-rata 10-12% dari anggaran tahunan mereka sebesar $500.000-$1Mil.
Instansi pemerintah berada di tempat kedua, menghabiskan antara 7-9% dari anggaran tahunan mereka mulai dari $1Mil-$10Mil. Industri lain, seperti pendidikan dan perawatan kesehatan, menghabiskan lebih sedikit, tetapi masih meningkatkan pengeluaran keamanan TI tahunan mereka pada tingkat yang stabil.
Sebuah laporan dari Cybersecurity Ventures memperkirakan bahwa ukuran pasar keamanan siber akan tumbuh sebesar $1 triliun (AS) dari 2017 hingga 2021, karena jumlah kejahatan siber yang terus meningkat telah melampaui tingkat kritis.
Lihatlah cara yang harus dilakukan pengguna akhir untuk mempertahankan diri, sementara pengguna korporat dilindungi oleh berbagai solusi keamanan dan profesional.
Sayangnya, paling-paling, Anda tidak dapat lolos dengan menggunakan perangkat lunak keamanan berkualitas buruk, perangkat keras yang lebih rendah, atau kurangnya keahlian pribadi.
Seiring berkembangnya teknologi blockchain, berbagai penipuan dan kejahatan dunia maya juga berkembang. Salah satu bidang kejahatan dunia maya yang paling terkenal adalah ransomware, jenis baru kejahatan dunia maya yang menyandera data pengguna dan menuntut kompensasi uang melalui bitcoin sebagai ganti rilis data pengguna.
Diharapkan “pasar” ransomware akan berkembang menjadi $17,36 miliar pada tahun 2021. Mungkin di sini, bitcoin sedang mengalami situasi yang ironis di mana nilai moneternya paling banyak digunakan melalui kejahatan dunia maya sebagai mata uang pilihan bagi penjahat dunia maya.
Kasus DAO tahun 2016 adalah insiden kerentanan keamanan besar pertama di era blockchain, yang mengekspos sekitar 15% dari total Ethereum ke peretas karena serangan terhadap kerentanan kode. Akibatnya, puluhan ribu investor mengalami kerugian finansial.
Satu-satunya cara untuk memecahkan masalah ini adalah penerapan “hard fork”, yang melanggar keyakinan filosofis tentang kekekalan blockchain. Akar dari bencana baru-baru ini terletak pada sulitnya desentralisasi, dikombinasikan dengan otonomi yang kuat yang telah berjalan seiring dengan tanggung jawab individu begitu lama.
Keamanan Desentralisasi
Saat ini, setiap orang memiliki setidaknya satu alamat email. Tidak mungkin membayangkan kartu nama tanpa email.
Namun, kebutuhan umum kehidupan modern kita ini juga menghadirkan kerentanan. Pertimbangkan email phishing, di mana makro berbahaya dimasukkan ke dalam file dokumen terlampir seperti *.doc, *.xls, *.ppt, dll., yang kemudian menginfeksi pengguna ketika dia membuka file dokumen yang terinfeksi, atau mengklik lampiran link.
Pada Juli 2017, pertukaran mata uang kripto utama Korea, Bithumb, diretas, dan informasi rahasia 31.000 pelanggan dan perusahaan dicuri, hanya dengan membuka satu file yang terinfeksi. Pelaku serangan phishing ini belum dapat diidentifikasi.
Phishing tidak terbatas pada email. Dalam kasus phishing telepon, ada berbagai metode penipuan yang telah menipu banyak orang untuk memberikan informasi pribadi mereka melalui telepon kepada penjahat yang berpura-pura menjadi operator pertukaran mata uang kripto.
Misalnya, seorang peretas dapat berpura-pura menjadi administrator, mengklaim bahwa akun pengguna telah diretas. Dalam hal ini peretas akan mengklaim bahwa sebagai administrator, ia memerlukan informasi pribadi pengguna untuk mengatur ulang kata sandi akun untuk menghentikan peretasan. Melalui manipulasi dan eksploitasi kelemahan psikologis pengguna, peretas memperoleh akses ke akun.
Jenis lain dari peretasan terkait bitcoin dapat terjadi selama Initial Coin Offering (ICO), dengan membuat situs penggalangan dana ICO palsu dan memberikan informasi palsu, dengan meretas alamat penggalangan dana dan menggantinya dengan alamat peretas.
Kunci dari berbagai peretasan ini adalah terjadi karena korban mudah ditargetkan karena sifat internet yang terbuka. Ideologi desentralisasi adalah inti dari cryptocurrency dan internet, tetapi tidak mungkin untuk mengatakan bahwa blockchain menerapkan otonomi yang sempurna.
Otonomi dalam keterbukaan tunduk pada tanggung jawab individu. Desentralisasi bukanlah solusi ajaib untuk semua masalah, dan kita tidak hidup di dunia fantasi di mana satu-satunya aktor di internet bertindak dengan niat terbaik. Kita harus menghadapi kenyataan. Aktor jahat membidik tempat ini, dan ideologi desentralisasi harus mengembangkan filosofi keamanan.
Sistem Reputasi di Blockchain
Akar dari bitcoin terletak pada blockchain, sistem peer-to-peer lengkap yang tidak memerlukan kontrol dari agen pusat, tetapi diselesaikan dengan menggunakan algoritma konsensus, di mana pengiriman uang elektronik diselesaikan dalam waktu jaringan tanpa rasa saling percaya.
Dalam proses penyelesaian, ada aturan distributor bahwa semua catatan dibagikan; namun, komersialisasi produk keuangan yang realistis sulit dalam hal pengungkapan informasi milik pribadi yang sensitif selain dari aspek teknis.
Di sisi lain, tanpa jaminan identitas asli, kami tidak dapat mengambil bagian dalam berbagai layanan keuangan, dan seiring berjalannya waktu, aturan dan peraturan menjadi lebih kuat. Salah satu alternatifnya adalah konsorsium blockchain, meskipun masih belum memanfaatkan desentralisasi publik secara maksimal.
Pertanyaan mendasar tentang solusi terbaik apa untuk mewarisi keunggulan desentralisasi publik adalah: Jika informasi tersebut diungkapkan dan dikumpulkan sepenuhnya, apakah informasi itu menjadi lebih berharga atau kurang berharga?
Jika sistem reputasi berbasis blockchain dan informasi yang terkait dengan kejahatan dunia maya yang saat ini terjadi semuanya dibagikan dalam kebijakan terdistribusi blockchain, maka sifat terdesentralisasi dari blockchain akan melindungi sistem mayoritas.
Masalah terbesar dalam beroperasi dalam sistem reputasi yang ada adalah manipulasi dan penghancuran informasi.
Ketika seorang individu atau kelompok dengan niat jahat memanipulasi reputasi organisasi atau sistem, atau meretas sistem berbasis blockchain untuk memanipulasi reputasi yang tercatat, kasus terakhir adalah bagian yang secara alami diselesaikan dengan keuntungan integritas data blockchain. .
Namun, dalam sistem reputasi yang menilai kualitas informasi daripada transaksi, serangan seperti serangan Sybil tidak dapat dengan mudah dikalahkan oleh karakteristik dasar blockchain, karena sifat subjektif dari informasi pra-manipulasi yang memungkinkannya untuk dicatat, terlepas dari reputasi transaksi. Namun, bagian ini memungkinkan untuk dipecahkan melalui kekuatan kecerdasan kolektif.
Kecerdasan kolektif
Sementara reputasi informasi yang terkait dengan kejahatan dunia maya telah digabungkan dengan blockchain, ia memiliki keuntungan karena dapat mencegah dan melindungi banyak kejahatan tiruan karena prinsip-prinsip ekonomi bersama dari data, tetapi yang lebih penting, kerangka investigasi kejahatan dunia maya dapat diselesaikan. .
Misalnya, ada prasangka bahwa penjahat dunia maya yang menargetkan cryptocurrency tidak dapat menangkap informasi pengguna karena otonomi mereka. Tapi ini tidak benar.
Pada dasarnya, blockchain adalah sistem yang membagikan informasi secara transparan. Semua transaksi dicatat dalam buku besar yang didistribusikan, dan dapat diverifikasi tanpa izin khusus. Ini berarti bahwa adalah mungkin untuk melacak transaksi ini. Bahkan, alur transaksi cryptocurrency yang telah dibajak oleh cybercrime mudah dilacak.
Namun, ironisnya, cara paling umum untuk menghindari jejak itu adalah melalui pencucian uang menggunakan pertukaran mata uang kripto dan sistem penukaran koin. Jika Anda tidak menukar uang, Anda kehilangan nilai tunai koin.
Siklus yang baik terjadi, karena ada pertukaran. Hal yang sama berlaku untuk koin transaksi otonom, seperti Dash, Zcash, dan Monero, yang menyembunyikan informasi transaksi, karena pada akhirnya mereka membutuhkan pertukaran untuk menguangkan untuk meningkatkan keterlacakan melalui Kerangka Kerja Sama Interaktif yang terkait dengan proyek analisis transaksi seperti BlockSci.
Bukan tidak mungkin untuk bekerja sama dengan pertukaran mata uang kripto dalam kaitannya dengan kejahatan dunia maya. Mereka juga berusaha untuk melindungi pengguna dalam peraturan yang ketat; oleh karena itu, sebagian besar pertukaran mata uang kripto mengharuskan mereka memenuhi ketentuan bahwa mereka tidak dapat bekerja sama tanpa persetujuan dari polisi atau badan investigasi pemerintah untuk memenuhi kewajiban dasar untuk melindungi kerahasiaan pengguna.
Namun, regulasi cryptocurrency berbeda antar negara di seluruh dunia, dan hampir tidak mungkin untuk menerima bantuan dari para ahli yang memiliki keahlian dalam cryptocurrency di lembaga investigasi lokal. Lebih buruk lagi, sebagian besar negara tidak memperlakukan kejahatan dunia maya yang terkait dengan cryptocurrency sebagai kejahatan keuangan nyata. Pada akhirnya, kenyataan bahwa hanya orang baik yang tidak dilindungi oleh sistem hukum yang akan menderita kerugian finansial.
Ini adalah blockchain itu sendiri yang berisi informasi mengenai semua kejahatan dunia maya yang ada, terjadi, dan mencurigakan dalam basis data yang tidak dapat diubah yang dapat mengisi lubang besar dalam sistem hukum saat ini yang menjadi penghalang bagi sistem investigasi yang terdesentralisasi.
Semua informasi dapat dibuat transparan secara instan kepada individu, pertukaran, proyek, firma keamanan, pemerintah, dll., dan yang terpenting, dapat dilacak dalam satu sistem oleh semua orang di seluruh dunia.
Sistem reputasi yang dikelola oleh kecerdasan kolektif juga berarti kesederhanaan. Ini berarti bahwa pertukaran dapat merujuk ke sistem ini dan mengambil tindakan proaktif untuk memercayai reputasi sistem tanpa memerlukan bukti hukum yang rumit yang sebelumnya telah membuat pengguna merasa tidak berdaya.
Ini dapat mencegah dan mengendalikan banyak kejahatan dunia maya yang terjadi dalam industri cryptocurrency. Orang atau lembaga yang telah diverifikasi secara menyeluruh, memenuhi syarat, dan disertifikasi oleh mayoritas ahli akan diberi wewenang untuk memperbarui hasil investigasi.
Kecerdasan buatan
Mekanisme kecerdasan buatan hanyalah untuk memodelkan sejumlah besar data berkualitas baik menggunakan algoritma yang dioptimalkan. Penyerang sering menggunakan penggunaan cerdas dari jumlah serangan yang tidak terduga untuk mengeksploitasi kerentanan sistem dalam jangka waktu yang lama ketika menargetkan individu, kelompok, pemerintah, bisnis, atau organisasi.
Setelah itu, saluran komunikasi perintah dan kontrol dibuat dengan menara komando eksternal peretas. Tidak mudah untuk memahami perilaku penyerang yang telah berhasil memasuki jaringan internal. Sebagian besar teknologi keamanan yang ada tidak memiliki cara untuk meragukan perilaku entitas yang tampaknya sah dalam membuat representasi biner yang tepat dari serangan sebagai tanda tangan. Untuk alasan ini, banyak serangan yang dianggap sebagai pola harian pengguna normal.
Mari kita pertimbangkan sejenak, belalang dan cacing rambut. Cacing rambut menginfeksi belalang dan serangga lain yang tinggal di lahan kering, meskipun cacing rambut harus berkembang biak di lingkungan lahan basah. Belalang yang terinfeksi terlihat, dan pada awalnya bertindak, tidak berbeda dari belalang lainnya.
Namun, setelah cacing rambut siap untuk bereproduksi, perilaku belalang mulai berubah. Melalui sekresi bahan kimia, cacing rambut mengendalikan pikiran belalang, menyebabkannya mencari air, dan – pada dasarnya – bunuh diri dengan tenggelam. Dengan demikian, cacing rambut dapat muncul dan memulai tahap berikutnya dari siklus hidupnya.
Kunci teknologi keamanan pembelajaran mesin adalah melacak perubahan perilaku, bukan perubahan penampilan.
Pikirkan tentang belalang. Sementara cacing rambut mengendalikan otak belalang, belalang akan berperilaku di luar kisaran normal dari aktivitas khasnya, termasuk perilaku menyimpang seperti mencari lahan basah, meskipun secara eksternal tampak normal dan sehat. Perilaku yang tidak biasa ini dapat memungkinkan ahli entomologi untuk mendeteksi belalang yang terinfeksi hanya dengan pengamatan. Demikian pula, jika kita membandingkan korelasi perubahan perilaku kecil daripada perubahan penampilan, bahkan jika tidak ada yang salah secara spesifik, ini dapat memungkinkan kita untuk mengenali risiko empiris sebelumnya, dan memberikan kemungkinan pencegahan bencana yang tinggi.
Ada dua cara agar Protokol Sentinel dapat menggunakan blockchain dan kecerdasan buatan secara bersamaan.
Yang pertama adalah dompet klien keamanan blockchain berbasis pembelajaran mesin yang mengumpulkan informasi pengguna atau simpul dan menciptakan perilaku model dari semua aspek, seperti aktivitas normal pola penggunaan komputer Anda, termasuk pola transaksi. Ketika perilaku mencurigakan terjadi, dompet keamanan mengenali kemungkinan ancaman, dan memblokir eksekusi proses. Informasi terperinci dilaporkan ke kelompok intelijen kolektif, dan dibagikan dengan sistem reputasi. Semua informasi dibagikan melalui API kepada semua orang yang ingin menggunakannya, dan diperluas ke sistem intelijen global yang paling akurat dan aman di dunia.
Yang kedua adalah membangun Sistem Deteksi Penipuan (FDS) menggunakan data dari blockchain. Pada dasarnya, deteksi anomali Protokol Sentinel dikaitkan dengan sistem konsensus. Kelompok intelijen kolektif atau individu yang disertifikasi oleh mayoritas ahli (atau awalnya oleh Yayasan Uppsala pada tahap awal SIPB), bertindak sebagai “Polisi Kejahatan Dunia Maya Internasional”.
Force” yang dikenal sebagai The Sentinels. Mereka bertanggung jawab untuk penelitian dan analisis, dan memiliki wewenang khusus untuk memperbarui sistem reputasi mereka. Mereka menerima hadiah melalui sistem ekonomi bersama Protokol Sentinel. Untuk mencegah ancaman orang dalam, Sistem Deteksi Penipuan (FDS) dipasang untuk memantau dan mendeteksi perilaku abnormal untuk intelijen kolektif serta transaksi abnormal pengguna biasa.
Fitur keamanan
Platform Intelijen Keamanan untuk Blockchain (SIPB, atau Protokol Sentinel) memiliki fitur keamanan unik berikut:
- Basis data reputasi ancaman (TRDB)
- Dompet keamanan terintegrasi mesin pembelajaran mesin (ML) (S-Wallet)
- Kotak pasir analisis malware terdistribusi (D-Sandbox)
Basis data reputasi ancaman (TRDB)
Basis data reputasi ancaman (TRDB) dapat mengatasi dua masalah yang ada di industri keamanan siber yang ada. Masalah pertama adalah database terpusat dari perusahaan keamanan.
Menyimpan informasi ancaman di satu tempat terpusat membuatnya rentan terhadap manipulasi dan penyalahgunaan informasi. Basis data menjadi target serangan Sybil, atau peretasan server dan gangguan layanan. Ini adalah masalah mendasar dari model ‘client-server’ terpusat dari Internet.
Pada Oktober 2017, misalnya, peretas negara Rusia mencuri materi NSA menggunakan perangkat lunak antivirus perusahaan antivirus terkenal Kaspersky. Pada dasarnya, peretas menggunakan alat keamanan untuk menemukan kerentanan target. Sifat blockchain yang terdesentralisasi dapat mengurangi masalah seperti itu karena kekekalannya membuat sulit untuk mengutak-atik data. Ini meningkatkan stabilitas keamanan server yang menyediakan data.
Masalah lain adalah kurangnya pengetahuan bersama di antara vendor keamanan. Semakin besar informasi risiko yang dikumpulkan, semakin tinggi peluang untuk mencegah kejahatan dunia maya.
Namun, setiap vendor keamanan mengkompilasi informasi ancaman sendiri seolah-olah pemenangnya mengambil semuanya, karena tidak ada insentif bagi vendor untuk berkolaborasi dan membuat satu database yang komprehensif. Anton Chuvakin, VP riset di Gartner pernah berkata, “Sungguh menjengkelkan melihat contoh orang jahat berbagi data, trik, metode, dan orang baik tidak memiliki cara efektif untuk melakukannya.” Orang-orang biasalah yang membayar ketidakefisienan yang sangat besar ini.
Niat baik saja tidak skala, jadi TRDB menggunakan skema insentif yang dijelaskan dalam bab 11. Pakar keamanan dan vendor didorong untuk berkontribusi membangun database ancaman di bawah mekanisme konsensus dan umpan balik dari peserta, atau Delegated Proof of Stake (DPOS) . Melalui kecerdasan kolektif, TRDB dapat dengan paling efisien dan efektif mengumpulkan alamat dompet peretas, URI berbahaya, alamat phishing, hash malware, dan masih banyak lagi.
TRDB hanya diperbarui oleh pakar keamanan untuk menghilangkan kesalahan sistematis seperti positif palsu. Namun, pengguna umum juga dapat berpartisipasi menggunakan dua metode: pelaporan otomatis dan pelaporan manual.
Jika pengguna mengizinkan pelaporan otomatis, ancaman tidak dikenal yang secara otomatis terdeteksi dari dompet keamanan berbasis pembelajaran mesin akan masuk ke database. Melalui pelaporan manual pengguna dapat melaporkan informasi risiko yang nantinya akan divalidasi oleh masyarakat. TRDB akan disediakan sebagai API, sehingga setiap individu atau organisasi (misalnya proyek dompet cryptocurrency, pertukaran cryptocurrency, dan vendor keamanan) dapat menggunakan informasi tersebut.
Dompet keamanan terintegrasi mesin pembelajaran mesin (S-Wallet)
S-Wallet memiliki fungsi perangkat lunak antivirus. Namun, perbedaan mendasar adalah bahwa perangkat lunak antivirus paling mampu merespons ancaman baru hanya dengan menerima pembaruan terbaru melalui server terpusat untuk semua tanda tangan baru yang diketahui. Pendekatan ini sulit untuk menanggapi ancaman yang tidak diketahui seperti serangan zero-day.
Di sisi lain, S-wallet menganalisis kecenderungan dan riwayat ancaman untuk secara proaktif menanggapi ancaman yang tidak diketahui atau serangan zero-day. Dengan demikian, S- Wallet tidak memerlukan pembaruan tanda tangan. Pendekatan pembelajaran tanpa pengawasan ini sangat efektif melawan ancaman seperti ransomware.[7] Sementara S-wallet memanfaatkan kecerdasan kolektif dari TRDB yang terhubung, S-wallet menyediakan layanan pemblokiran dasar untuk informasi berikut:
- Pemfilteran alamat dompet mata uang kripto
- Pemfilteran URL/URI
- Pemfilteran data
- Sistem Deteksi Penipuan
Penting untuk dipahami bahwa teknologi pembelajaran mesin memungkinkan Sistem Deteksi Penipuan (FDS) pada semua buku besar yang didistribusikan dan mengidentifikasi transaksi yang dilaporkan karena penyalahgunaan atau dicuri, sehingga mencegah kerusakan sekunder.
Sandbox analisis malware terdistribusi (D-Sandbox)
Sandbox adalah mekanisme keamanan untuk menjalankan program dan kode yang belum diuji atau belum diverifikasi pada mesin virtual terpisah tanpa mempertaruhkan aplikasi atau host. D-Sandbox adalah tempat potensi ancaman diajukan melalui sistem tiket dan dianalisis melalui intelijen kolektif.
D-Sandbox memiliki dua keunggulan luar biasa. Pertama, secara signifikan hemat biaya. Ini menjamin penskalaan tak terbatas melalui sistem terdistribusi. Sebuah alat keamanan dengan sandbox biasa telah dibatasi oleh kemampuan menjalankan mesin virtual.
Bahkan peralatan keamanan berbiaya tinggi sangat terbatas dalam menganalisis malware dengan cara ini. Selain itu, sistem sandbox biasa sangat tidak stabil karena tidak dapat menjamin kemampuan tinggi seperti throughput tinggi, bandwidth tinggi, penggunaan lebih tinggi dari yang diharapkan. Hal ini sering menyebabkan penurunan kinerja sistem dan malfungsi, yang tidak hanya merugikan pengalaman pengguna tetapi juga mengakibatkan infeksi malware pada akhirnya.
Keuntungan kedua adalah meskipun D-Sandbox dapat mengatasi pemborosan daya komputasi dalam Proof of Work (PoW), D-Sandbox juga dapat membangun ekosistem keamanan yang lebih baik. Memang, kekuatan komputasi untuk menghasilkan nilai hash adalah pemborosan.
Node yang berpartisipasi dalam jaringan Protokol Sentinel dapat menggunakan daya komputasinya untuk menganalisis malware juga. Bagaimanapun, keuntungan dari sistem desentralisasi adalah bahwa sumber daya yang menganggur dapat digunakan di mana mereka dibutuhkan. Pengguna individu akan terbantu dengan menyediakan kotak pasir melalui mesin virtual, meningkatkan ekosistem keamanan secara keseluruhan.
Ekosistem Protokol Sentinel
Berikut ini menjelaskan kasus penggunaan dalam ekosistem Platform Intelijen Keamanan untuk Blockchain (SIPB, atau Protokol Sentinel):
Kerangka Kerja Sama Interaktif (ICF, atau Portal Sentinel)
Salah satu kendala terbesar bagi kelangsungan bisnis di industri cryptocurrency adalah keamanan. Insiden peretasan pelanggan dan biaya terkaitnya telah meningkat pesat baru-baru ini tetapi langkah-langkah keamanan yang tepat belum dilakukan. Sulit untuk mencakup semua elemen keamanan jika industri berkembang begitu pesat, tetapi itu tidak boleh menjadi alasan. Beberapa platform pertukaran crypto tidak memiliki keahlian keamanan dari desain sistem awal hingga operasi penuh.
Spesialis layanan pelanggan tidak bisa menjadi spesialis keamanan siber tetapi mereka pasti melakukan tugas ganda seperti sekarang. Protokol Sentinel mengatasi masalah ini dengan menyediakan kerangka kerja penting yang dijalankan oleh pakar keamanan cryptocurrency tepercaya dan kecerdasan kolektif mereka. Hanya dengan bergabung dengan komunitas
Protokol Sentinel, pengguna kripto dapat dengan mudah memperoleh pengetahuan dan bantuan tentang semua masalah keamanan. Mereka juga dapat menerapkan solusi keamanan yang disediakan oleh Protokol Sentinel. Biaya inefisiensi akan dikurangi untuk bisnis dan individu. Kerangka kerja ini akan meningkatkan keamanan keseluruhan dunia kripto dan berkembang berdasarkan prinsip dasar desentralisasi.
Rilis beta akan diumumkan di https://www.sentinelprotocol.io
Sistem anti-pencurian
Sementara lebih banyak aplikasi dunia nyata untuk cryptocurrency dibangun setiap hari, tidak ada sistem untuk memvalidasi integritas aset crypto. Ini berarti bahkan aset kripto yang dicuri dapat disalahgunakan sebagai pembayaran untuk layanan komersial selama peretas membaginya melalui penggulingan dan pencampuran.
Sama seperti di dunia nyata di mana perusahaan kartu memblokir penggunaan kartu kredit/debit curian, Protokol Sentinel akan melacak semua mata uang kripto yang dicuri dan membagikan informasi ini ke penyedia layanan kripto mana pun. Kemudian, aset kripto yang dicuri tidak dapat digunakan atau dikonversi menjadi uang kertas. Skema perlindungan ini akan menjaga cryptocurrency di bawah batasan peraturan.
Pencegahan transaksi yang salah bentuk
Alamat yang terdaftar sebagai penipuan, dan semua alamat turunan, akan dibagikan dalam komunitas Protokol Sentinel secara real time berkat sifat blockchain. Selama Protokol Sentinel diterapkan, penyebaran kerusakan lebih lanjut dapat dicegah. Salah satu kegunaan yang berlaku adalah selama ICO, di mana ribuan orang terlibat untuk waktu yang singkat dan alamat dapat dirusak. Bahkan jika peretas mengubah alamat, semua pengguna secara otomatis diberitahu tentang alamat asli yang tidak normal dan alamat yang baru diubah. Ini benar-benar dapat mengubah paradigma industri keamanan karena
tidak ada platform kokoh yang bisa bertindak seperti ini sebelumnya. Tidak ada metode sistematis untuk mencegah ribuan pengguna individu mendapatkan pemberitahuan tentang serangan dan mencegah kerusakan menyebar secara bersamaan.
Pencegahan Ancaman Tidak Diketahui (Skenario Pengguna)
Hacker Malloy mengunggah perangkat lunak ke komunitas online cryptocurrency terkenal. Dia membuat perangkat lunak ini tidak terdeteksi oleh situs web pemeriksa ancaman terkemuka seperti VirusTotal atau program anti-virus. Lusinan pengguna komunitas termasuk Alice mengunduh perangkat lunak yang tampaknya menambang ini.
(Sayangnya, sebagian besar pengguna tidak tahu cara memeriksa integritas file asli melalui md5, sha, dll.). Setelah Malloy memperhatikan bahwa penambangnya (pintu belakang) diunduh, ia menggantinya dengan file normal yang bersih. Pada saat itu, pengguna perangkat lunak penambangan pertama (pintu belakang) telah dikompromikan dan semua informasi dikumpulkan oleh Malloy – baik frasa sandi kunci pribadi dompet maupun kredensial pertukaran mata uang kripto telah dicuri.
Namun, sulit untuk memastikan bagaimana sistem itu disusupi, karena Alice – hanya pengguna biasa – tidak memiliki keterampilan atau alat investigasi yang diperlukan untuk menyelidiki kejahatan dunia maya ini.
Sementara itu, pengguna komunitas online yang sama, Bob, menggunakan dompet keamanan Protokol Sentinel.
Bob juga mengunduh perangkat lunak penambangan yang rusak. Namun, mesin pembelajaran mesin dalam S-Wallet mendeteksi bahwa file tersebut sangat mencurigakan. Mesin memblokir eksekusi, bahkan jika file tersebut belum diberi label sebagai serangan yang diketahui dan sejauh ini belum terdeteksi oleh perangkat lunak antivirus apa pun.
Segera setelah eksekusi file diblokir, informasi terkait secara otomatis dikirimkan ke Protokol Sentinel. Kemudian, The Sentinels, kelompok pakar keamanan tepercaya, menganalisis akar penyebab ancaman tersebut. Informasi yang dianalisis ini terdaftar di Threat Reputation Database (TRDB) dan juga dilaporkan ke komunitas online tempat file tersebut awalnya ditemukan.
Melalui analisis yang lebih rinci dari stempel waktu dan pengunggah, Malloy diidentifikasi sebagai peretas. Sementara itu, Malloy menyadari bahwa dia tidak dapat mendistribusikan perangkat lunak penambangannya di tempat lain, karena sistem pertahanan real-time dari basis data Protokol Sentinel digunakan di mana-mana.
Keterlacakan transaksi (Skenario Pengguna)
Hacker Malloy memiliki dompet koin yang disita yang dia retas dari banyak orang. Sebelum menguangkan, ia mendistribusikan koin di sejumlah sub-alamat untuk menghindari pelacakan. Ini dimungkinkan karena sifat dompet cryptocurrency. Alice adalah salah satu korban Malloy. Segera setelah Alice mengetahui bahwa koinnya dicuri, dia melaporkannya ke Protokol Sentinel.
Sentinel, sekelompok pakar keamanan tepercaya, mengonfirmasi insiden tersebut, dan mendaftarkan informasi kasus ke dalam Threat Reputation Database (TRDB). Protokol Sentinel akan secara otomatis melacak semua sub-alamat yang berasal dari alamat asli yang terdaftar. Ini akan dibagikan ke semua layanan kripto termasuk bursa yang telah mengintegrasikan Protokol Sentinel.
Jika Malloy mencoba konversi, sistem pertukaran yang telah diberitahukan menerima alarm prioritas tinggi, dan itu akan memotong kesempatan bagi peretas Malloy untuk menggunakan koin yang disita. Tidak akan mudah bagi Alice untuk mendapatkan kembali koinnya, karena sistem peradilan saat ini melintasi perbatasan internasional tidak banyak membantunya jika dia tinggal di Eropa sementara pertukaran mata uang kripto berbasis di Amerika Serikat. Alice mulai aktif mempromosikan kasusnya dan keuntungan menggunakan Protokol Sentinel dengan harapan Protokol Sentinel memiliki kehadiran yang lebih besar
di seluruh dunia. Suatu hari, Protokol Sentinel menjadi sangat berpengaruh untuk menggantikan dokumentasi kompleks dan verifikasi identitas hukum yang diperlukan oleh Interpol untuk melaporkan peretasan.
Sistem Insentif
Protokol Sentinel bertujuan untuk menciptakan ekosistem keamanan siber yang mandiri dalam jangka waktu yang moderat tanpa memerlukan panduan atau organisasi terpusat. Ekosistem keamanan siber yang efektif membutuhkan mata uang kripto yang dapat ditukar sebagai sarana langsung untuk mengkompensasi penggunaan barang atau jasa; juga, ini membutuhkan nilai independen yang mewakili kontribusi subjektif individu untuk meningkatkan ekosistem keamanan siber. Dengan demikian, Protokol Sentinel memiliki mata uang kripto yang beredar bernama UPP (Uppsala) untuk penggunaan barang dan jasa yang disediakan oleh Platform Intelijen Keamanan untuk Blockchain (SIPB) dan SP (Poin Sentinel) untuk mempertaruhkan nilai reputasi Protokol Sentinel.
Kontributor awal akan menerima insentif yang lebih besar; setelah Protokol Sentinel mencapai tingkat kecerdasan atau jangka waktu tertentu, pengurangan otomatis penghargaan UPP untuk kontribusi yang relatif sama akan diterapkan untuk memberi manfaat bagi kontributor awal. Sistem insentif ini dirancang untuk mendorong baik mereka yang membutuhkan bantuan dari pakar keamanan siber, maupun para pakar tersebut (baik individu atau organisasi) untuk berpartisipasi.
UPP (Uppsala)
- UPP adalah mata uang untuk barang dan jasa yang disediakan oleh SIPB, seperti fitur keamanan lanjutan dari dompet keamanan
- UPP juga dapat digunakan dalam kasus yang dibuka untuk layanan forensik cyber terperinci, konsultasi, penilaian kerentanan, dan/atau aktivitas lain yang memerlukan bantuan The Sentinel Protocols
- Biaya penggunaan dapat dikumpulkan dalam kontrak pintar oleh platform DEX (pertukaran terdesentralisasi) seperti Jaringan Kyber
- Awalnya 500.000.000 UPP akan dibuat dan didistribusikan untuk keamanan siber tahap awal pembangun komunitas
- Sepanjang 20 vesting waktu, UPP tambahan akan dihasilkan; mengikuti rasio inflasi yang dijelaskan di bawah, dan didistribusikan ke kontributor yang menjadikan Protokol Sentinel tempat yang lebih baik dengan Proof of Protection
- Untuk memberi insentif kepada peserta awal atau Sentinel awal, rasio inflasi awal akan ditetapkan antara 3~7%, maka setiap persentase penurunan logaritmik akan berkurang seiring putaran hingga mencapai (mendekati) rasio inflasi 0%
- 30% dari pendapatan UPP dengan biaya penggunaan fitur lanjutan, biaya pemrosesan kasus, dan/atau pengembangan di masa mendatang oleh Yayasan juga akan diberikan bersama dengan UPP inflasi sebagai hadiah kepada kontributor komunitas
- Setiap putaran vesting dijalankan ketika total Poin Sentinel yang dihasilkan mencapai nilai target atau jangka waktu minggu tertentu; mana yang datang lebih cepat. Skema detail akan diumumkan secara resmi
- 15% dari UPP awal akan dicadangkan untuk Yayasan Uppsala
- 15% dari UPP awal akan dicadangkan untuk pengembangan bisnis, dana pengembangan, dana legal, insentif konsultasi, kegiatan organisasi lain yang membutuhkan dana, dll.
- 2% dari UPP awal akan dicadangkan untuk insentif konsultasi
- 8% dari UPP awal akan dicadangkan untuk aktivitas bisnis yang tidak terduga
- Sisa UPP (60% dari UPP awal) akan didistribusikan di pasar untuk kontributor awal Protokol Sentinel, pengguna, kontributor, pendukung, dll.
- Rasio pertukaran UPP awal akan tersedia di beranda resmi
[Titik Penjaga]
- Hanya dapat diperoleh dengan PoP (Proof of Protection)
- Bukti Perlindungan terdiri dari berbagai aktivitas keamanan siber termasuk: melaporkan alamat scammer yang sebenarnya, IP, situs web, memvalidasi laporan, menyelesaikan kasus insiden, dll.
- Validasi laporan yang sah dilakukan oleh The Sentinels
- Pemegang S-Wallet dapat melakukan PoP dengan perhitungan D-Sandboxing
- Kontribusi tidak langsung lainnya untuk komunitas Protokol Sentinel meliputi: menghasilkan artikel untuk mencerahkan publik tentang masalah keamanan siber atau menerjemahkan artikel ke bahasa lain
- Sentinel memperoleh Poin Sentinel sesuai dengan analisis laporan dan suara reputasi pengguna
- Pemegang Sentinel Point akan mendapatkan keuntungan vesting dari pembangkitan UPP yang dijelaskan di atas.
Distribusi Protokol Sentinel
Jumlah vesting akan sebanding dengan Poin Sentinel yang dimiliki setiap entitas relatif terhadap total Poin Sentinel yang dihasilkan melalui Bukti Perlindungan yang dilakukan untuk komunitas. Proses pertukaran otomatis dapat diterapkan.

Kesimpulan
Protokol Sentinel adalah platform paling efektif untuk membantu ekosistem keamanan siber saat ini, terutama industri keamanan mata uang kripto, yang menderita karena kurangnya pengawasan. Respons preemptive terhadap vektor serangan baru telah terbukti efektif melalui pembelajaran mesin. Namun, ambiguitas ancaman berdasarkan probabilitas masih menjadi tantangan.
Memanfaatkan kecerdasan kolektif blockchain, Platform Intelijen Keamanan Protokol Sentinel untuk Blockchain memberikan solusi paling efisien dan rasional untuk memecahkan masalah keamanan mata uang kripto. Selain itu, industri keamanan cryptocurrency, yang dirasakan memiliki hambatan masuk yang tinggi, dapat segera menjadi kendaraan bagi banyak vendor keamanan untuk masuk, dan dengan demikian memiliki efek positif yang lebih besar dari konvergensi ini bagi banyak orang yang saat ini tidak dilindungi oleh sistem hukum bekerja sama dengan industri cryptocurrency, seperti pertukaran, pembayaran, dan perusahaan dompet. Protokol Sentinel membuka peluang bagi individu dengan keterampilan yang tepat untuk mengambil bagian dalam platform baru ini untuk keamanan terdesentralisasi di blockchain.
Dimana anda bisa membeli Protokol Sentinel ?
Protokol Sentinel memiliki Max Total Supply:500,000,000.00000003 UPP
Jika Anda ingin tahu di mana membeli Protokol Sentinel dengan kurs saat ini, pertukaran mata uang kripto teratas untuk perdagangan saham Protokol Sentinel saat ini adalah Upbit, dan Hotbit.
Post a Comment