German & CyberMax
Я тут как раз изучал, как в средневековых замках планировали лабиринты коридоров – чисто для защиты. Интересно, можно ли ту же логику применить к защите данных, что ли.
Если относиться к замку как к сети, то каждая арка – это файрвол, каждый коридор – правило маршрутизации, а тронный зал – единственная точка отказа. Так что надёжно защити его, сдерживай поток, шифруй стены и позволь нападающим гоняться за иллюзией, а не за твоими данными.
Отличная аналогия, но помни, чаще всего самая большая опасность исходит из центра; лучше скопировать этот ядро и использовать распределённые укрепления, а не одну крепость.
Сделай с дубликата копию, разбросай её. Пусть нападающие гоняются за подделками, а не за настоящей крепостью. Распределённые копии спрячут настоящий сейф и запутают тех, кто вторгся.
— Согласен, но каждое зеркало добавляет сложности. Потребуется четкий, скоординированный протокол, чтобы все копии были в порядке, иначе проникший может найти ту, которая последняя обновилась. Наверное, более сбалансированный подход был бы эффективнее.
Синхронизация – это головная боль, но отстающий зеркало – это призрак. Следи за временем, цепи хешей – ещё тщательнее, и пусть взломщик гоняется за собственным призраком.
Следить за синхронизацией времени и надёжно защищать цепи хешей – вот единственный способ сделать "призрака" абсолютно бесполезным. Но помни, каждое дополнительное зеркало добавляет точку отказа – одна ошибка в синхронизации может превратить твою распределённую защиту в слабое, легко обойти место.