Проект "ИТ-Защита"

Начало статьи см. по ссылка 1, ссылка 2

2.4. Криптовалюта Эфириум

Эфириум (Ethereum) – вторая по популярности криптовалюта в мире, которая по многим показателям (например, темпу роста, приросту капитализации и др.) уже обогнала биткоин. Когда-то давно 1 эфириум стоил всего 10 долларов, сейчас же его цена все растет (свыше 800 долларов за 1 ETH). Казалось бы, беспроигрышный вариант для вложения денег. Или так только кажется? Чем так примечателен эфириум? Оправданы ли инвестиции в эфириум сегодня? Давайте с этим разберёмся подробнее.

Прежде всего, эфириум – это не просто очередная криптовалюта.

Это целая виртуальная платформа, построенная на основе блокчейна, то есть непрерывной цепочки блоков транзакций. На ней можно не только майнить криптовалюту и хранить информацию по транзакциям, но и обменивать валюту, осуществлять различные операции с биржевыми и другими активами и пр.

Далее...

Начало статьи см. по ссылке: 

2.1. Bitcoin

Биткоин – первая криптовалюта в истории. Впервые концепция криптовалюты была предложена Вэй Дайем в 1998 году. В своей е-мейл рассылке он предложил идею новой формы денег, в которой вместо центрального органа управления для контроля эмиссии и транзакций будет использоваться криптография. Позже аноним Сатоши Накамото (есть мысль, что под этим псевдонимом скрывается группа программистов) доказал жизнеспособность этой концепции в своей криптографической е-мейл рассылке, а через год представил на суд общественности Bitcoin [1].

Абсолютно неслучайно лидером криптовалютной революции стал именно биткоин. Эта валюта эмитируется не государственным или частным центральным банком, а майнерами (добытчиками) – добровольными старателями компьютерного дела, использующими мощности своих электронных устройств для получения новых денежных единиц и контроля за их эмиссией другими участниками процесса. По стопам биткоина движутся многие. Однако в определенной точке они поворачивают в сторону: предел эмиссии невыгоден, его явно не желают финансовые спекулянты, заводящие все больше капиталов в новые электронные денежные знаки. Потому криптовалюты, которые будут еще активно эмитироваться, вызывают большой интерес. Они, как это внушают обществу энтузиасты, должны будут вскоре занять прочное место в розничной торговле. И некоторые страны, такие как Япония, разрешают использовать их в расчетах за товары. Другие же уже обожглись на стратегии запретов и угроз. Так, китайское руководство поняло, что криптовалюты не запретить. Хотя ранее именно оно провело первую атаку на биткоин, обвалившую его курс. Решение против криптовалют вырисовывается только одно. Они могут быть признаны товаром, что уже сделали США, но допускать их до сферы товарного обмена – до денежных расчетов, никак нельзя.

Далее...

                                    Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

НАИБОЛЕЕ ЗНАЧИМЫЕ КРИПОВАЛЮТЫ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН (АНАЛИТИЧЕСКИЙ ОБЗОР)

1.Введение.

Парадигма цифровой экономики предполагает в том числе и цифровизацию  кредитно – банковских отношений, начиная с чиповых и магнитных кредитных карт, являющихся по сути суррогатом наличных банкнот при проведении населением товарно – денежных операций и кончая т.н. виртуальными деньгами – криптовалютой.

Криптовалю́та – это разновидность цифровой валюты, создание и контроль за которой базируются на криптографических методах. Как правило, учёт криптовалют  децентрализирован. Функционирование данных систем основано на таких технологиях как блокчейн, направленный ациклический граф, консенсусный реестр (ledger) и др. Информация о транзакциях обычно не шифруется и доступна в открытом виде. Для обеспечения неизменности базы цепочки блоков транзакций используются элементы криптографии (цифровая подпись на основе системы с открытым ключом, последовательное хеширование). Термин закрепился после публикации статьи o системе Биткойн  «Crypto currency» (Криптографическая валюта), опубликованной в 2011 году в журнале Forbes. Сам же автор биткойна, как и многие другие, использовал термин «электронная наличность» (англ. electronic cash) [1]. Криптовалюта может быть разработана с нуля или может быть использован общедоступный исходный код другой криптовалюты. Если, помимо кода, новая криптовалюта также использует уже имеющуюся цепочку блоков исходной криптовалюты, такую криптовалюту называют форком исходной криптовалюты.

Для своей эмиссии для разных криптовалют  применяются следующие технологии: майнингфоржинг и ICO.

Майнинг (англ. Mining – добыча полезных ископаемых) –деятельность по поддержанию работы блокчейна и созданию новых блоков с вознаграждением в форме криптовалюты.

Форжинг (англ. Forging – ковка) или Минтинг (англ. Minting – чеканка монет) –это создание блоков на основе подтверждения доли владения криптовалютой с возможностью получить вознаграждение в форме комиссионных сборов за транзакции внутри блокчейна.

ICO (англ. Initial Coin Offering или Первичное Размещение Монет)  – это механизм привлечения средств очень похожий на IPO (первичное публичное размещение акций компании). Отличие в том, что компания, которая привлекает средства создает новую криптовалюту, а вы перечисляете этой компании свои деньги и взамен получаете эту новую криптовалюту, которая несет в себе какое-то обязательство. В качестве монет ICO используются так называемые токены (или цифровые купоны).

Далее...

Начало статьи читайте по ссылке:

Подтверждение транзакций

Пока транзакция не включена в блок, система считает, что количество биткойнов на некоем адресе остаётся неизменным. В это время есть техническая возможность оформить несколько разных транзакций по передаче с одного адреса одних и тех же биткойнов разным получателям. Но как только одна из подобных транзакций будет включена в блок, остальные транзакции с этими же биткойнами система будет уже игнорировать. Например, если в блок будет включена более поздняя транзакция, то более ранняя будет считаться ошибочной. Есть небольшая вероятность, что при ветвлении две подобные транзакции попадут в блоки разных ветвей. Каждая из них будет считаться правильной, лишь при отмирании ветви одна из транзакций станет считаться ошибочной. При этом не будет иметь значения время совершения операции. Таким образом, попадание транзакции в блок является подтверждением её достоверности вне зависимости от наличия других транзакций с теми же биткойнами. Каждый новый блок считается дополнительным «подтверждением» транзакций из предыдущих блоков. Если в цепочке 3 блока, то транзакции из последнего блока будут подтверждены 1 раз, а помещённые в первый блок будут иметь 3 подтверждения. Механизм подтверждения транзакций приведен на рис.3. Достаточно дождаться нескольких подтверждений, чтобы вероятность отмены транзакции стала очень низкой. Для уменьшения влияния подобных ситуаций на сеть существуют ограничения на распоряжение только что полученными биткойнами. Согласно сервису blockchain.info, до мая 2015 года максимальная длина отвергнутых цепочек была 5 блоков. Необходимое число подтверждений для разблокирования полученного зависит от программы-клиента либо от указаний принимающей стороны. Клиент «Bitcoin-qt» для отправки не требует наличия подтверждений, но у большинства получателей по умолчанию выставлено требование 6 подтверждений, то есть реально воспользоваться полученным обычно можно через час. Различные онлайн-сервисы часто устанавливают свой порог подтверждений. Биткойны, полученные за создание блока, протокол разрешает использовать после 100 подтверждений, но стандартная программа-клиент показывает комиссию через 120 подтверждений, то есть обычно воспользоваться комиссией можно примерно через 20 часов после её начисления.

Далее...

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ  БЛОКЧЕЙН

Введение.

Большинство высокоразвитых в научном, промышленном и технологическом отношении стран относятся к экономикам V и VI технологических укладов. Технологический уклад  - это несколько взаимосвязанных и последовательно сменяющих друг друга поколений техники, эволюционно реализующих общий технологический принцип. Технико-экономическая парадигма уклада  - это сфера производства и экономических отношений со всеми присущими ей явлениями (распределением доходов, технологиями производств, организационными и управленческими методами, банковскими и финансовыми технологиями). При этом под ключевыми факторами  понимаются технологические нововведения, определяющие формирование ядра технологического уклада. Отрасли, интенсивно использующие ключевой фактор и играющие ведущую роль в распространении нового технологического уклада, являются несущими отраслями.

Далее...

Разберем  эпизод  5 сезона 3 популярного сериала «Мистер Робот»  (runtime-error.r00) с  точки зрения кибербезопасности (англ. оригинал статьи см.  Mr. Robot Rewind: What you need to know about your HSM security )

 В этой серии показано, как хакеры могут использовать «плохие» методы обеспечения  информационной безопасности в компании для получения доступа к HSM  (hardware security module) путем кражи учетных данных пользователя.

HSM, hardware security module  (аппаратный модуль безопасности, АМБ) – это устройство (обычно в виде платы PCI или внешнее устройство), со специальным криптопроцессором, предназначенное для создания и защиты криптографических ключей в течение всего цикла их жизни – от генерации до уничтожения. Все операции зашифровывания и расшифровывания поступающих извне данных происходят ВНУТРИ устройства. Таким образом, криптографические ключи НИКОГДА не покидают защищенный периметр внутри устройства, в котором они были созданы.

Далее...

Результаты опроса SolarWinds в области кибербезопасности компаний UK и USA (малый, средний бизнес и корпоративный сектор), англ. язык.

CYBERSECURITY: CAN OVERCONFIDENCE LEAD TO AN EXTINCTION EVENT?

A SolarWinds® MSP Report on Cybersecurity Readiness for UK and US Businesses

E X E C U T I V E  S U M M A R Y

In this 2017 security survey, the overall responses strongly suggest that executive boards of enterprises and small to medium-size businesses (SMBs) are confident of their cyberthreat preparedness, low vulnerability, and data protection. The data reflects that their CIOs, heads of IT, and even their CISOs are all equally clear: we are secure.

This conviction has become so important to organizations that, as more high-profile hacks and breaches are revealed, often resulting in brands taking a financial or reputational hit, budgets to maintain their supposed security are being continually ramped up. Indeed, more investment is being made every year in corporate cybersecurity just to maintain that level of confidence.

Survey results suggest that IT providers are confident of their cyberthreat preparedness– but is this confidence misplaced?

So, why is this disconnect occurring? Simply put, companies are overlooking seven basic security principles:

1. Security policies are inconsistently applied.

2. User training is massively under-prioritized.

3. Only basic technologies are being deployed.

4. Vulnerability reporting is often weak, or even nonexistent.

5. The majority of organizations make no changes to their technology or processes following a breach.

6. Widely accepted prevention techniques and processes remain overlooked.

7. Detection, response, and resolution times are all growing.

Companies looking to maintain or improve their security must pay attention to these key principles, or their overconfidence can lead to an extinction event for their business.

Далее...