Проект "ИТ-Защита"

                                    Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

НАИБОЛЕЕ ЗНАЧИМЫЕ КРИПОВАЛЮТЫ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН (АНАЛИТИЧЕСКИЙ ОБЗОР)

1.Введение.

Парадигма цифровой экономики предполагает в том числе и цифровизацию  кредитно – банковских отношений, начиная с чиповых и магнитных кредитных карт, являющихся по сути суррогатом наличных банкнот при проведении населением товарно – денежных операций и кончая т.н. виртуальными деньгами – криптовалютой.

Криптовалю́та – это разновидность цифровой валюты, создание и контроль за которой базируются на криптографических методах. Как правило, учёт криптовалют  децентрализирован. Функционирование данных систем основано на таких технологиях как блокчейн, направленный ациклический граф, консенсусный реестр (ledger) и др. Информация о транзакциях обычно не шифруется и доступна в открытом виде. Для обеспечения неизменности базы цепочки блоков транзакций используются элементы криптографии (цифровая подпись на основе системы с открытым ключом, последовательное хеширование). Термин закрепился после публикации статьи o системе Биткойн  «Crypto currency» (Криптографическая валюта), опубликованной в 2011 году в журнале Forbes. Сам же автор биткойна, как и многие другие, использовал термин «электронная наличность» (англ. electronic cash) [1]. Криптовалюта может быть разработана с нуля или может быть использован общедоступный исходный код другой криптовалюты. Если, помимо кода, новая криптовалюта также использует уже имеющуюся цепочку блоков исходной криптовалюты, такую криптовалюту называют форком исходной криптовалюты.

Для своей эмиссии для разных криптовалют  применяются следующие технологии: майнингфоржинг и ICO.

Майнинг (англ. Mining – добыча полезных ископаемых) –деятельность по поддержанию работы блокчейна и созданию новых блоков с вознаграждением в форме криптовалюты.

Форжинг (англ. Forging – ковка) или Минтинг (англ. Minting – чеканка монет) –это создание блоков на основе подтверждения доли владения криптовалютой с возможностью получить вознаграждение в форме комиссионных сборов за транзакции внутри блокчейна.

ICO (англ. Initial Coin Offering или Первичное Размещение Монет)  – это механизм привлечения средств очень похожий на IPO (первичное публичное размещение акций компании). Отличие в том, что компания, которая привлекает средства создает новую криптовалюту, а вы перечисляете этой компании свои деньги и взамен получаете эту новую криптовалюту, которая несет в себе какое-то обязательство. В качестве монет ICO используются так называемые токены (или цифровые купоны).

Далее...

Начало статьи читайте по ссылке:

Подтверждение транзакций

Пока транзакция не включена в блок, система считает, что количество биткойнов на некоем адресе остаётся неизменным. В это время есть техническая возможность оформить несколько разных транзакций по передаче с одного адреса одних и тех же биткойнов разным получателям. Но как только одна из подобных транзакций будет включена в блок, остальные транзакции с этими же биткойнами система будет уже игнорировать. Например, если в блок будет включена более поздняя транзакция, то более ранняя будет считаться ошибочной. Есть небольшая вероятность, что при ветвлении две подобные транзакции попадут в блоки разных ветвей. Каждая из них будет считаться правильной, лишь при отмирании ветви одна из транзакций станет считаться ошибочной. При этом не будет иметь значения время совершения операции. Таким образом, попадание транзакции в блок является подтверждением её достоверности вне зависимости от наличия других транзакций с теми же биткойнами. Каждый новый блок считается дополнительным «подтверждением» транзакций из предыдущих блоков. Если в цепочке 3 блока, то транзакции из последнего блока будут подтверждены 1 раз, а помещённые в первый блок будут иметь 3 подтверждения. Механизм подтверждения транзакций приведен на рис.3. Достаточно дождаться нескольких подтверждений, чтобы вероятность отмены транзакции стала очень низкой. Для уменьшения влияния подобных ситуаций на сеть существуют ограничения на распоряжение только что полученными биткойнами. Согласно сервису blockchain.info, до мая 2015 года максимальная длина отвергнутых цепочек была 5 блоков. Необходимое число подтверждений для разблокирования полученного зависит от программы-клиента либо от указаний принимающей стороны. Клиент «Bitcoin-qt» для отправки не требует наличия подтверждений, но у большинства получателей по умолчанию выставлено требование 6 подтверждений, то есть реально воспользоваться полученным обычно можно через час. Различные онлайн-сервисы часто устанавливают свой порог подтверждений. Биткойны, полученные за создание блока, протокол разрешает использовать после 100 подтверждений, но стандартная программа-клиент показывает комиссию через 120 подтверждений, то есть обычно воспользоваться комиссией можно примерно через 20 часов после её начисления.

Далее...

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ  БЛОКЧЕЙН

Введение.

Большинство высокоразвитых в научном, промышленном и технологическом отношении стран относятся к экономикам V и VI технологических укладов. Технологический уклад  - это несколько взаимосвязанных и последовательно сменяющих друг друга поколений техники, эволюционно реализующих общий технологический принцип. Технико-экономическая парадигма уклада  - это сфера производства и экономических отношений со всеми присущими ей явлениями (распределением доходов, технологиями производств, организационными и управленческими методами, банковскими и финансовыми технологиями). При этом под ключевыми факторами  понимаются технологические нововведения, определяющие формирование ядра технологического уклада. Отрасли, интенсивно использующие ключевой фактор и играющие ведущую роль в распространении нового технологического уклада, являются несущими отраслями.

Далее...

Разберем  эпизод  5 сезона 3 популярного сериала «Мистер Робот»  (runtime-error.r00) с  точки зрения кибербезопасности (англ. оригинал статьи см.  Mr. Robot Rewind: What you need to know about your HSM security )

 В этой серии показано, как хакеры могут использовать «плохие» методы обеспечения  информационной безопасности в компании для получения доступа к HSM  (hardware security module) путем кражи учетных данных пользователя.

HSM, hardware security module  (аппаратный модуль безопасности, АМБ) – это устройство (обычно в виде платы PCI или внешнее устройство), со специальным криптопроцессором, предназначенное для создания и защиты криптографических ключей в течение всего цикла их жизни – от генерации до уничтожения. Все операции зашифровывания и расшифровывания поступающих извне данных происходят ВНУТРИ устройства. Таким образом, криптографические ключи НИКОГДА не покидают защищенный периметр внутри устройства, в котором они были созданы.

Далее...

Результаты опроса SolarWinds в области кибербезопасности компаний UK и USA (малый, средний бизнес и корпоративный сектор), англ. язык.

CYBERSECURITY: CAN OVERCONFIDENCE LEAD TO AN EXTINCTION EVENT?

A SolarWinds® MSP Report on Cybersecurity Readiness for UK and US Businesses

E X E C U T I V E  S U M M A R Y

In this 2017 security survey, the overall responses strongly suggest that executive boards of enterprises and small to medium-size businesses (SMBs) are confident of their cyberthreat preparedness, low vulnerability, and data protection. The data reflects that their CIOs, heads of IT, and even their CISOs are all equally clear: we are secure.

This conviction has become so important to organizations that, as more high-profile hacks and breaches are revealed, often resulting in brands taking a financial or reputational hit, budgets to maintain their supposed security are being continually ramped up. Indeed, more investment is being made every year in corporate cybersecurity just to maintain that level of confidence.

Survey results suggest that IT providers are confident of their cyberthreat preparedness– but is this confidence misplaced?

So, why is this disconnect occurring? Simply put, companies are overlooking seven basic security principles:

1. Security policies are inconsistently applied.

2. User training is massively under-prioritized.

3. Only basic technologies are being deployed.

4. Vulnerability reporting is often weak, or even nonexistent.

5. The majority of organizations make no changes to their technology or processes following a breach.

6. Widely accepted prevention techniques and processes remain overlooked.

7. Detection, response, and resolution times are all growing.

Companies looking to maintain or improve their security must pay attention to these key principles, or their overconfidence can lead to an extinction event for their business.

Далее...

Данный отчет содержит анализ судебной практики в судах общей юрисдикции и арбитражных судах по делам, связанным с использовани-ем криптовалют (Bitcoin, Ethereum и пр.).

Отчет был подготовлен аналитиками Центра судебных экспертиз компании RTM Group.

RTM Group (http://www.rtm.group/) – группа экспертных и юриди-ческих компаний, специализирующихся на правовых и технических вопросах в области информационных технологий (далее - ИТ) и инфор-мационной безопасности (далее - ИБ). Первый на российском рынке ис-полнитель судебных нормативно-технических ИТ и ИБ экспертиз.

Далее...

ЗАРУБЕЖНЫЙ ОПЫТ нормативно-правового регулирования

деятельности операторов связи в области сбора и хранения данных пользователей

телекоммуникационных услуг (Telecommunications Data Retention Legislation) в контексте деятельности государственных

правоохранительных органов

Отчет подготовлен ИИИ (Институтом Исследования Интернета)

Далее...