Проект "ИТ-Защита"

Nowadays, the topic about cryptocurrency, mining and blockchain is a main agenda for a lot of Hi-Tech web-sites. During the time we have seen the birth of new directions in the digital economy such as a mining, cryptocurrency exchange, creating altcoins, ICO and startups based on the blockchain technology. However, the process of state regulation of this activity is not yet clear. In some countries the public authorities have not decided yet how they will regulate cryptocurrency market that's why entrepreneurs work at their own risk.

Decree No.8 dated December 21, 2017 "On Digital Economy Development" seems to be a positive example of cryptocurrency market's state regulation in the Republic of Belarus.  The IT community from other countries drew the attention to this state document, which expands the powers of the Belarusian High-Tech Park (HTP) in this area. For example, the Russian Federation's public authorities have not decided yet how to regulate cryptocurrency market, there are various legislative initiatives - from a complete ban cryptocurrencies to recognition its.

Judging by social media's reaction on the Decree No. 8, the foreign IT entrepreneurs and investors have an interest to creating a new cryptocurrency companies in the Belorussian HTP, but they have some questions. Can a foreign company (non-resident of the Republic of Belarus) become a resident of the Hi-Tech Park? How can you create own cryptocurrency business according by Decree No. 8? We will try to answer on the questions by accordance with Belarusian legislative.

Далее...

Что если бы защитники могли заглянуть в будущее? Если бы они знали, что атака на подходе, они могли бы остановить ее или как минимум ослабить ее последствия и обеспечить надежную защиту того, что для них наиболее важно. На самом деле защитники могут видеть, что там происходит на горизонте.  Это можно понять по многим признакам, в том числе и очевидным.

Злоумышленники и преступники, действующие в государственных масштабах, уже обладают необходимым опытом и инструментами для вывода из строя критически важной инфраструктуры и систем и нанесения ущерба целым регионам. Но когда появляются новости о разрушительных, деструктивных кибератаках, как например недавние атаки в Украине, или где-нибудь еще в мире, первая мысль, которая посещает некоторых специалистов в области безопасности: «Ну, эта атака не была нацелена на рынок/регион/ технологическую среду, где работает наша компания, поэтому нам, скорее всего, ничего не грозит».
Однако не обращая внимания на такие, казалось бы, отдаленные кампании или отдавая все силы только на решение текущих ежедневных задач по предотвращению атак, защитники рискуют будущим, так как от их внимания ускользает то, с какой скоростью и в каком масштабе злоумышленники наращивают и совершенствуют свой военный киберпотенциал.
Уже многие годы Cisco предупреждает защитников об эскалации киберпреступной активности по всему миру. В этом последнем ежегодном отчете по кибербезопасности мы представляем данные и анализ от исследователей Cisco в области угроз и нескольких наших технологических партнеров касательно поведения злоумышленников, наблюдаемого в последние год-полтора.

Закачать "Cisco 2018. Годовой отчет по информационной безопасности" в формате .pdf

Начало статьи (установка на флешку) см. по ссылке.

Первоначальная настройка Tails.

1. При первой загрузке система предложит вам выбрать язык и раскладку клавиатуры, советуем оставить English для большей анонимности :)

Далее...

Полная инструкция по установке Tails на флешку.

Мы живем в неспокойное время, киберугрозы возрастают  с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3,  ссылке4ссылке5ссылке6.

4.2.1. Реализация консенсуса в блокчейн и «проблемные места» технологии

В традиционных централизованных системах при заключении сделок (договоров) и проведении транзакций обязательно подключается третья сторона «посредник» (это может быть также регулятор или администратор), который подтверждает своим авторитетом законность заключенного договора (или проведенной транзакции).

А как с этим вопросом обстоит дело в децентрализованных системах? Вместо того чтобы обращаться к третьим лицам, в качестве посредников при проведении транзакций, узлы блокчейн-сети используют специальный протокол консенсуса для согласования содержимого реестра, а также криптографические алгоритмы хеширования и электронно-цифровые подписи для обеспечения целостности транзакции и передачи ее параметров. Механизм консенсуса гарантирует, что распределенные реестры являются точными копиями, что снижает риск появления мошеннических транзакций.

 Консенсус по своей сути - это коллективное согласие участников сети по содержимому реестра, транзакции не могут быть изменены после принятия консенсуса и внесения в реестр.

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3, ссылке4, ссылке5

4. Возможности применения технологии блокчейн

Технология блокчейн в понимании простого пользователя неотрывно связана с биткоинами и их майнингом, хотя на самом деле возможности этой революционной технологии намного шире, чем добыча криптовалют. Открытие блокчейн по значимости можно поставить в один ряд с открытием Интернета. Технология блокчейн поможет вернуть нам Интернет в своем первоначально задуманном виде, сделать его  децентрализованным, открытым, безопасным, конфиденциальным, справедливым и доступным. С другой стороны, именно блокчейн способен заменить некоторые веб-сервисы, как ранее Интернет-технологии смогли заменить многие традиционные офлайн-сервисы, поэтому внедрение этой технологии будет сопровождаться сопротивлением определенных сил.

Далее...

Начало см. по ссылке 1, ссылке 2ссылке3, ссылке4

3.5. Уровни представления  документов в системе

В СЭД нового поколения предлагается следующая модель представления юридических документов, которую мы подробно рассмотрим ниже.

 3.5.1. Документ как доказательство

В отличие от бумажных официальных документов (см. п. 1.2.), электронным документам не всегда и не везде  доверяют даже в нашем веке стремительного развития информатизации.  Поэтому основное требование, предъявляемое к электронным документам –  это использование при их создании способа, позволяющего установить их достоверность.

Достоверность ЭД – это свойство электронного документа, при котором содержание электронного документа является полным и точным представлением подтверждаемых операций, деятельности или фактов и которому можно доверять в последующих операциях или в последующей деятельности.

Далее...