Электронная библиотека » Коллектив авторов » » онлайн чтение - страница 4


  • Текст добавлен: 27 сентября 2023, 19:00


Автор книги: Коллектив авторов


Жанр: Прочая образовательная литература, Наука и Образование


сообщить о неприемлемом содержимом

Текущая страница: 4 (всего у книги 24 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +

Использование распределенных инфраструктур. Большая часть существующих систем Больших Данных управляет огромным количеством распределенных узлов обработки данных, обеспечивает взаимосвязь между значительным количеством интегрированных и смежных систем для обеспечения быстрого сбора и анализа информации.

Сбор и обработка больших данных, основанная на использовании распределенных ресурсов, чаще всего осуществляется посредством интеграции с ресурсами облачными, что приводит к необходимости обеспечить системе доступ в интернет. В результате тесная интеграция с сетями общего пользования негативно влияет на информационную безопасность распределенной системы.

Технология Hadoop – пример технологии с открытым исходным кодом. Изначально система на базе Hadoop развернутая исключительно на локальных ресурсах организации подвержена тем же угрозам безопасности, что и обычные системы. Однако при необходимости наращивать вычислительные мощности переход к распределенной обработке вовлекает в зону необходимого контроля существенное количество других внешних систем, в каждой из которых могут возникнуть проблемы. Процесс вычисления больших данных распределяется между несколькими серверами и узлами. Система Больших Данных, реализованная на Hadoop, может состоять из нескольких десятков узлов, иногда порядка сотен или тысяч, и большой объем информации постоянно мигрирует между ними.

Такая среда распределенных вычислений, включающая огромное количество эластичных т. е. динамически изменяемых ресурсов, делают обеспечение безопасности Больших Данных крайне сложной задачей.

Многие традиционные подходы к обеспечению безопасности, например, брандмауэры и системы обнаружения вторжений (IDS), не предназначены для защиты распределенных файловых систем и обработки огромного количества данных. Для снижения рисков технология Hadoop в настоящее время поддерживает механизмы безопасности, такие как использование Kerberos, управление разрешениями непосредственно HDFS (Hadoop Distributed File System). Однако Kerberos не является обязательным требованием для кластера Hadoop, что позволяет запускать группы задач без соблюдения каких бы то ни было требований безопасности. Кроме того, Kerberos трудно установить и настроить в кластере. Интеграции с Active Directory и облегченный протокол доступа к каталогам LDAP – тоже зачастую является проблемой.

Тем не менее разрабатываются и применяются новы методы обеспечения безопасности, учитывающие специфику распределённых вычислений. Это, в частности, внедрение криптографического преобразования всех данных – как локальных, так и транзитных.


Использование нереляционных хранилищ данных. Системы управления базами данных нового типа – NoSQL – в отличие от классических реляционных чаще всего не имеют на уровне базового функционала встроенных средств защиты. Считается, что для защиты баз NoSQL должны использоваться накладные средств защиты информации производства третьей стороны. В целях экономии накладные средства зачастую не приобретаются и не используются или используются, но могут быть неправильно настроены, если эта задача поручена не профильному специалисту.


Динамически изменяемое место хранения. С целью оптимизации стоимости и производительности архитектура больших данных подразумевает хранение информации на устройствах различных типов с различной производительностью и, соответственно, стоимостью. Например, чувствительные и часто используемые данные размещаются на высокопроизводительных твердотелых накопителях, архивы – на дешевых механических дисках с низкой скоростью чтения и записи. Таким образом, при изменении прикладной задачи и важности той или иной информации миграция данных с одного физического носителя на другой происходит в автоматическом режиме в соответствии с необходимостью обеспечить требуемую производительность и цену хранения. Организовать соблюдение безопасности таких автоматических процессов существенно сложней чем в традиционных системах с фиксированной схемой размещения данных.


Высокая уязвимость результата анализа данных. Аналитические инструменты реализуют главный прикладной функционал больших данных – при их помощи выявляются закономерности, которые помогают принимать решения, корректировать управленческие стратегии и др. Важно обеспечить защиту от внешних угроз не только самой системы, но и результатов анализа.

Результаты анализа в отличии от огромных объемов исходных данных могут иметь компактную, удобную для восприятия человеком форму, некоторые человек может просто запомнить. В связи с этим актуальной становится защита от инсайдеров, которые злоупотребляют полномочиями для получения являющихся ценной конфиденциальной информацией результатов анализа.


Классические проблемы контроля доступа. Как и в случае с классическими корпоративными ИТ-системами, в системе больших данных очень важно обеспечить процедуры аутентификации и авторизации, которые определяют, что пользователь именно тот, за кого себя выдает и устанавливают уровни доступа и полномочий в системе. Вероятный ущерб от несанкционированного доступа в системах Больших Данных существенно выше, чем в классических прикладных системах.

Стоит также отметить, что пандемия обострила проблему безопасного доступа к системам Больших Данных поскольку пользователи начали массово подключаться к корпоративным системам из недоверенной среды – из домашних сетей и с домашних устройств, не приведенных в соответствие корпоративным политикам безопасности.


Человеческий фактор. Проблема простых паролей, бесконтрольная передача и тиражирования паролей, использование одинаковых паролей в нескольких системах, потеря аппаратных средств авторизации, использование устройств не соответствующих корпоративной политике безопасности, некомпетентное управление привилегированным доступом, необоснованное повышение уровня доступа в системах – лишь некоторые из многих аспектов безопасности связанных с проблемой человеческого фактора при эксплуатации систем Больших Данных, которые имеют огромное значение в современном цифровом мире.


Использование сотрудниками личных устройств. Еще одним фактором, уменьшающим защищенность информационных систем Больших Данных, является практика использования собственного оборудования сотрудников – BYOD (Bring-Your-Own Device), когда при работе в корпоративной среде сотрудники задействуют собственные ноутбуки, смартфоны, на котором запускаются как корпоративные, так и сторонние приложения, устанавливаемые сотрудниками по личной инициативе.

Такие приложения, особенно неизвестного происхождения, повышают риски нарушения безопасности в корпоративных системах. Меры безопасности, принимаемые самим сотрудником, управляющим подобным устройством, крайне тяжело поднять до уровня и стандартов, установленных в корпоративной политике управления данными. В настоящее время на рынке уже существуют зрелые корпоративные решения по управлению устройствами, находящимися в личном владении пользователя. Такие системы контроля позволяют проверять устройство на соответствие политикам безопасности каждый раз перед тем, как предоставить доступ к корпоративной системе или разрешить доступ в корпоративную сеть. Однако, корпоративный контроль безопасности личных устройств удорожает владение ИТ-инфраструктурой, влияет на удобство использования оборудования, что приводит к тому, что таким контролем начинают пренебрегать в пользу дешевизны и удобства.


Отсутствие единых стандартов. В настоящее время при создании систем больших данных многие архитекторы и разработчики руководствуются весьма расплывчато сформулированными подходами или, наоборот, частными специализированными практиками отдельных отраслевых лидеров. Общепринятых стандартов в области Больших Данных в настоящее время нет.

Между тем стандартизация важна в любой системе массового применения, поскольку она задает определенный уровень качества и тем самым влияет на общее состоянии отрасли в том числе и в части безопасности. Стандарты позволяют напрямую, в случае если стандарт утвержден законодательно, или косвенно, если стандарт признан экспертным сообществом, регулировать независимую разработку и использование систем Больших Данных. Стандарт позволяет давать независимые сравнительные оценки технологических решений. Для обеспечения возможности стимулирования, оценки и регулирования использования технологий в сообществах широкого спектра стандарты играют очень важную роль.

Так, на текущий момент существует большое количество коммуникационных протоколов в разных прикладных областях Больших Данных, что создает проблемы интероперабельности – возможности взаимодействовать и функционировать с другими продуктами или системами без каких-либо ограничений и трудозатратных настроек сред, состоящих из систем, работающих в разных стандартах, по разным технологиям, так называемых гетерогенных сред.

Отсутствие стандартизации снижает динамику инноваций и создает барьеры для принятия концепций и технологий Больших Данных широким кругом лиц и организаций, поскольку возникает необходимость знать большое количество разнообразных протоколов и технологий.

Требуется более широкое сотрудничество между промышленностью и государственными структурами, которые способствуют и стандартизации, и конкуренции на рынке.

Уязвимости Больших данных.


Низкая достоверность входных данных. Проблемы безопасности при работе с большими данными зачастую начинаются с момента получения первичных данных. Это обусловлено тем, что нередко источники (учетная система, устройство IoT, веб-сервис и т. п.) являются в отношении к Big Data внешними, не контролируемыми системами. Источник, передающий в систему данные, может быть изначально скомпрометирован. Также может быть скомпрометирован канал передачи данных посредством внесения изменения в данные в процессе доставки данных, сохраняющие формат и искажающие смысл информации, и искажения, делающие получаемые данные непригодными для обработки.

Система Big Data, выстроенная без мер обеспечивающих доверие к входным данным, создает для владельца системы серьезные риски. Проблема особо актуальна при работе с розничным рынком. Ложные транзакции могут заноситься в систему посредством мошеннических устройств, имитирующих штатную работу. Если в базу данных попадет искаженная информация, то и результат анализа не будет отражать реальную ситуацию и решения, в том числе финансовые, будут приниматься исходя из неверных предпосылок. Подмена данных, поступающих на вход системы Big Data, может нанести крупный финансовый, материальный и другие виды ущерба.

Для снижения рисков таких атак необходимо использовать, например, системы контекстного контроля, анализирующие контекст транзакций, которые могут отслеживать в какое время, откуда, в каком объеме, кем и какие данные были получены от систем-источников и фиксировать выбросы – аномальные значения входных данных из систем-источников и конечных точек.


Небезопасные веб-интерфейсы. Многие веб-интерфейсы устройств, являющиеся узкоспециальными веб-сайтами, имеют ряд уязвимостей безопасности, характерных именно для веб-решений. Основная часть взаимодействия с Большими Данными происходит через веб-интерфейс, и именно они могут стать уязвимой частью системы, «дырой» в системе безопасности.

Реализация уязвимостей т. е. успешная атака на веб-интерфейс позволяет киберпреступникам получить доступ к данным и/или возможность использовать ее функционал. Веб-интерфейсы обычно служат для просмотра и обработки данных независимо от их размера. Такие давно известные методы взлома сайтов, как SQL-инъекция, все еще эффективны против веб-интерфейсов, которые не проверяют вводимые данные.


Отсутствие базовых средств контроля безопасности. Эта системная и нередко встречающаяся уязвимость заключается в том, что принципы безопасности зачастую не рассматриваются как необходимые принципы проектирования. Компании не закладывают в продуктивную модель то, как они будут защищать свои хранилища больших данных в процессе эксплуатации, не конструируют механизмы проактивной и реактивной защиты (например, сканирование и анализ угроз, защита периметра), не обеспечивают фильтрацию потоков данных в режиме реального времени, чтобы выявить и нейтрализовать угрозы безопасности и аномалий. При этом зачастую недостатки подсистем безопасности, которые можно обнаружить в системах больших данных, связаны с применением примитивных, уязвимых механизмов аутентификации – это, например, идентификация по учетной записи и паролю. Еще одна распространенная уязвимость – отказ от создания безопасных каналов доступа к базам данных по сетям общего пользования.


Бессистемное использование средств маскировки и шифрования. Даже при наличии средств сетевой защиты применение безопасных механизмов надежной передачи данных от конечных точек к системам не всегда проводится должным образом. Необходимость часто перенаправлять потоки ведет к появлению каналов обмена данными, которые по тем или иным причинам обходят использование механизма шифрования. В такой ситуации возникают потоки незащищенных данных.


Слабоуправляемая миграция данных. Система больших данных – распределенная инфраструктура с автоматизированным управлением. В силу этого незнание того, где находятся все данные в определенный момент времени, является нормой что представляет собой еще одну уязвимость систем больших данных. Данные при автоматизированном управлением хранилищем могут находиться как локально, так и в облаке. Потеря контроля при отслеживании перемещения данных создает риски зловредного воздействия, снижает уровень защищенности системы. Для подобных систем затруднено и принятие мер обеспечения безопасности, снижающих риски реализации угроз: журналы получения доступа, модификации получения и удаления данных, сбор информации о лицах, имеющих доступ к данным.

Этико-правовая проблематика использования Больших данных. Еще одна проблема Больших Данных заключается в возможности идентификации человека в системе Больших Данных посредством анализа так называемого цифрового следа – анонимизированных данных о покупках, действиях на веб-сайтах, данных перемещениях полученных с помощью датчиков GPS, чипов WiFi и прочей информации полученной с разного рода датчиков, из различных информационных систем. Такая возможность создает риски нарушения прав человека на неприкосновенность частной жизни, личной, семейной тайны, создает угрозы жизни здоровью и имуществу граждан.

Проблема заключается в том, что владельцами систем декларируется, а пользователи информационных систем вынуждены принимать на веру, что в системах используется информация, которую нельзя сопоставить с определенным человеком и на основе которой идентифицировать человека невозможно. В большинстве случаев соблюдение этого правила является прямым требованием законодательства РФ. В частности, для выполнения этих требований над информацией проводится специальная процедура – обезличивание. А, например, при передаче такого рода данных между организациями без прямого согласия субъекта персональных данных процедура обезличивания должна проводится практически всегда.

Однако, во-первых, факт выполнения процедуры обезличивания практически невозможно проверить (для такой проверки необходим непосредственный доступ к обрабатываемым в системе данным), а во-вторых, даже после выполнения обезличивания благодаря использованию разнообразных методов сбора информации и интеллектуального анализа над информацией можно провести и обратную операцию – деанонимизацию, т. е. идентификацию человека и сопоставление непосредственно с ним всей собранной информации.

Сбор данных о покупках в интернет-магазинах, действиях на веб-сайтах, данных датчиков GPS, WiFi осуществляется посредством внедрения в личные браузеры пользователей специального программного кода, ведения журнала поисковых запросов, сбор публичных данных из социальных сетей, фиксация уникальных аппаратных номеров мобильных устройств и компьютерного оборудования и другие методы.

С помощью обезличенной информации, полученной посредством одного метода сбора данных из одной системы идентифицировать человека практически невозможно. Однако интеллектуальное сопоставление совокупности разного рода данных позволяет идентифицировать человека, получать персонифицированную информацию о его поведении, личной жизни. Обогащение и сопоставление ранее обезличенных данных данными о поведенческой модели в интернет, перемещениям, покупательским предпочтениям, социальной активности и активности в поисковых сетях позволяет это сделать с высокой точностью.

Следует также отметить, что в настоящее время уже сложился коммерческий рынок продажи массивов данных. Так, например, можно приобрести журналы записей в которых указаны уникальные аппаратные номера смартфонов владельцы которых в определенное время посещали магазины с товарами с высокого ценового уровня. Такого рода сведения используются чтобы предлагать другие дорогостоящие товары посредством фокусной поисковой выдачи, sms-рассылок и другими маркетинговыми инструментами.

Существует также возможность приобрести сведения о том, с каких компьютеров (или мобильных устройств), каких браузеров были осуществлены определенные поисковые запросы и использовать эту информацию с той же целью – побуждать к покупке, навязывать товары и услуги.

Такая возможность приобретения и обогащения массивов данных делает проблематику использования Big Data еще более актуальной поскольку в какой-то момент цели владельцев систем Больших Данных или получивших к ним доступ могут оказаться не только коммерческими, но и противоправными. Очевидно, что информация о поведении, покупках, здоровье, сексуальных склонностях конкретного человека нарушает его права на неприкосновенность частной жизни и может быть использована для шантажа, угроз и мошенничества.

Например, данные из социальных сетей (в частности Facebook, Linkedin или Twitter) позволяют компаниям получать разнообразную информацию о своих пользователях. В частности, можно узнать схемы путешествий: где пользователи обедают каждый день, как развлекаются и т. п.

Таким образом, Большие данные, социальные сети и прогностические алгоритмы открывают новое поле для обсуждения вопросов приватности информации. С одной стороны, все технологии нейтральны и зависят от целей их применения, с другой стороны, только в системах Больших Данных использование результатов поведенческого анализа и исследование инструментов влияния на мотивацию людей может иметь настолько существенное (как положительное, так и негативное) влияние на человека и в целом общество. Большие данные увеличивают риски нарушения во многих сферах жизни человека, особенно при использовании данных из таких сфер жизнедеятельности как личные финансы, социальная активность, покупательская активность в обычных и интернет-магазинах.

В настоящее время назрела необходимость разработки комплекса четкой и всеобъемлющей нормативной базы, регламентирующей поведение тех, кто оперирует большими данными. Нормы должны недвусмысленно определять права и ограничения на сбор, передачу и другие виды обработки, обеспечивать принципы обработки минимально необходимого состава и объема собираемых данных, прозрачности их использования и распространения (в том числе и продажи), пресечение использования, не соответствующее декларированным целям сбора, нарушения прав физических лиц и организаций. В настоящее время практически применимых норм нет ни в области уголовного, ни административного права.

§ 3. Блокчейн

Понятие. Блокчейн – это тип электронного регистра для записи данных о транзакциях любого вида, которым нужно обеспечить постоянное хранение и защиту от несанкционированного доступа и изменений. Блокчейн функционирует как база данных, не имеющая центрального хранилища, которая управляется компьютерами, принадлежащими к сети блокчейн с равными полномочиями. Каждый из компьютеров в сети поддерживает копию регистра, чтобы предотвратить его потерю, все копии обновляются и проверяются одновременно. Иными словами, это регистр транзакций, хранящийся одновременно у всех его пользователей, защита которого обеспечивается шифрованием и технологиями электронной подписи. У данного регистра нет управляющего центра и администратора, который имел бы полномочия, превосходящие полномочия пользователей.

Технология блокчейн получила распространение в логистике, медицине, патентовании, кибербезопасности, торговле акциями, банковской сфере и др. Эксперты признают появление блокчейна одним из существенных факторов технологической революции, способным изменить многие сферы жизнедеятельности человека.

История. Зарождение технологии блокчейн эксперты относят к 1991 г., когда проводились эксперименты с системами документооборота с использованием систем шифрования и построением взаимосвязи между документами в виде цепочки блоков (block chain). Толчок к развитию произошел только в 2009 г., когда технология блокчейн легла в основу реализации криптовалюты биткойн. Создателем новой виртуальной валюты и блокчейна в современном его виде считают С. Накамото, который, скорее всего, является не одним человеком, а группой анонимных разработчиков, имена которых до настоящего времени не рассекречены. От имени С. Накамото был выпущен первый технический документ с описанием технологии блокчейн. В этом документе подробно рассказано о том, насколько хорошо данная технология применима для повышения доверия в цифровой среде за счет фактора децентрализации, который обеспечивает то, что никто и никогда не будет контролировать или менять данные.

Технологии блокчейн. Для иллюстрации принципов работы блокчейн цепочку блоков можно сравнить с книгой. Как и страницы книги, блоки блокчейн заполняются информацией. Каждый блок имеет метку времени, которая выполняет функцию номера страницы в книге. Новый блок всегда добавляется после блока с последней меткой времени. Таким образом формируется цепочка блоков. Защита записей в блокчейне обеспечивается посредством криптографических механизмов. Криптографические механизмы позволяют ограничивать доступ к данным и контролировать их целостность – отслеживать ситуации, в которых какая-либо информация в блоке несанкционированно изменилась. Криптозащита делает блокчейн технологией, применимой для отслеживания изменений, контроля подлинности и сохранности записей о финансовых транзакциях, фактах передачи товара, визирования истории болезни и другой важной информации.

В качестве примера можно рассмотреть электронную медицинскую карту. Каждая запись здесь аналогична блоку, для которого зафиксировано уникальное время создания. Система разработана таким образом, что поменять эту дату задним числом невозможно: все записи о диагностике и лечении идут в хронологическом порядке. Доступ к информации есть только у доктора и пациента, у каждого из них имеется свой приватный ключ. Третье лицо, например администратор или приглашенный специалист, может получить информацию из записи только в одном случае: если доктор или пациент поделится с ним ключом.

Еще одни пример – применение блокчейна при продаже электронной книги. Если защитить ее кодом блокчейн, то книга может свободно распространяться в зашифрованном виде по интернету, но доступ к содержанию получит только тот, кто произведет оплату, т. е. успешную транзакцию. Блокчейн будет инициировать перевод денежных средств автору и разблокирует книгу для покупателя. Таким образом, у автора появится возможность распространять свои работы без посредников и промежуточных комиссионных сборов.

К преимуществам блокчейн перед другими технологиями можно отнести:

– децентрализацию (отсутствует главный сервер хранения данных. Все записи хранятся у каждого участника системы, уничтожить цепочку блоков или перехватить управление распространением сведений о внесении изменений невозможно);

– прозрачность (любой участник может отследить все транзакции, проходившие в системе);

– конфиденциальность (все данные хранятся в зашифрованном виде, пользователь может отследить все транзакции, но не может идентифицировать получателя или отправителя информации. Для проведения операций требуется уникальный ключ доступа);

– надежность (любая попытка внести несанкционированные изменения будет отклонена из-за несоответствия предыдущим копиям. Для легального изменения данных необходим специальный уникальный код, выданный и подтвержденный системой);

– достоверность (данные, которые добавляются в систему, проверяют другие участники).


Области применения. Первоначально технология блокчейн использовалась в финансовой отрасли, однако в последствии область применения вышла далеко за пределы финансовых услуг. Эта технология распространилась в торговле, страховании, здравоохранении, сфере недвижимости, благотворительной деятельности и др.

Розничная торговля. Warranteer – приложение, позволяющее потребителям получить доступ к информации о продуктах, которые они приобрели, и обслуживание – в случае неисправности продукта.

Blockpoint – программа, которая упрощает создание платежных систем и позволяет использовать мобильный кошелек, программу лояльности, подарочные карты и другие функции в точках продаж.

Loyyal – платформа лояльности и вознаграждений, созданная на основе блокчейн и технологий интеллектуальных контрактов, дающая возможность создавать специальные программы для получения вознаграждения от нескольких не связанных между собой брендов.

Экономика совместного потребления. Bitcar – разделяемое владение коллекционными автомобилями стало возможным благодаря токену блокчейн, в котором отслеживается состояние автомобиля, а также то, кто им пользовался последним, и т. п.

Цепочки поставок. Blockverify фокусируется на решениях по борьбе с контрафактной продукцией, в которых используется блокчейн для проверки контрафактной продукции, перепроданных товаров, украденных товаров и мошеннических транзакций.

De Beers добывает алмазы и продает их, осуществляет более 30 % мирового оборота алмазов. Компания использует регистр блокчейн для отслеживания пути алмазов от шахты до покупки клиентом. Эта прозрачность помогает отрасли и всем, кто хочет проверить, подтвердить, что право собственности на алмазы чисто и не приведет к конфликтам. Fura Gems также планирует использовать блокчейн в процессе поставки изумрудов, рубинов и других драгоценных камней.

Страхование. В целях повышения эффективности и производительности в страховой отрасли Accenture создает блокчейн-решения для своих страховых клиентов. Они переводят ключевые процессы страховой отрасли в готовые блокчейн-процедуры, которые вызывают доверие к системе.

В настоящее время американская страховая компания Proof of insurancе тестирует блокчейн-решение для предоставления информации о подтверждении страховки под названием RiskBlock. В конечном счете этот инструмент поможет правоохранительным органам, застрахованным и страховщикам проверять страховое покрытие в режиме реального времени и ускорять обработку претензий.

Здравоохранение. MedicalChain – первая медицинская компания, применяющая технологию блокчейн для облегчения хранения и использования электронных медицинских карт при оказании услуг телемедицины.

Для предоставления любому поставщику медицинских услуг безопасного доступа к записям о пациентах MedRec использует блокчейн в целях экономии времени, денег и во избежание дублирования процедур между разными учреждениями и поставщиками медицинских услуг. Пациенты также могут получить доступ к анонимным медицинским записям о них, которые понадобятся для исследований.

Недвижимость. BitProperty при помощи блокчейн и интеллектуальных контрактов создает децентрализованное общество, позволяя любому в любой точке мира инвестировать в недвижимость. Deedcoin вместо обычной 6 %-ной комиссии на недвижимость работает за 1 % и надеется стать новым способом для покупателей и продавцов жилья связаться с агентами по недвижимости, которые работают с низкой комиссией.

Благотворительная деятельность. BitGive – глобальная платформа для пожертвований – использует технологии биткойн и блокчейн, чтобы обеспечить прозрачность для доноров путем обмена в режиме реального времени финансовой информацией и информацией о проектах. Save the Children, The Water Project и Medic Mobile – благотворительные организации, работающие с BitGive.

AidCoin. Исследования показывают, что 43 % людей не доверяют благотворительным организациям, AidCoin надеется усилить это доверие благодаря распределенным бухгалтерским книгам, смарт-контрактам и криптовалютам и сделать некоммерческий сектор более прозрачным.

Финансовые услуги. Bitcoin Atom – «ответвление» криптовалюты биткойн, позволяющее каждому легко обменивать криптовалюты без каких бы то ни было комиссий за торговлю и без рисков взлома, что делает Bitcoin Atom по-настоящему децентрализованным. Технология основана на атомарных свопах – инструменте для обмена одной криптовалютой на другую и не требует доверенной третьей стороны.

Securrency – это торговая платформа для криптовалют и любых видов активов, включая традиционно неликвидные активы, которые необходимо обменять через токены Securrency. Это позволяет торговать криптовалютой за пределами их собственных бирж.

ABRA – глобальный кошелек для приложений и криптовалют, который дает возможность покупать, инвестировать и хранить 20 криптовалют, включая биткойны, эфириум, лайткойны.

Реализация блокчейна. Чтобы создать собственное программное обеспечение (далее – ПО) для корпоративных или личных нужд, применяют специальные технологические платформы, самые популярные из которых следующие.

Эфириум – платформа и язык программирования. Он делает возможным для любого разработчика построение и опубликование распределенного приложения. Эфириум может служить для кодирования, децентрализации, обеспечения безопасности и совершения сделок практически в любой области: голосование, контроль доменных имен, обмен денег, совместное финансирование, управление, контракты, соглашения, интеллектуальная собственность и даже умная собственность, – благодаря интеграции с аппаратным обеспечением.

ChromaWay позволяет интегрировать технологии блокчейн финансовым учреждениям и создавать умные контракты, оцифровывая и представляя рабочее окружение приватным, безопасным и эффективным способом.

Смарт контракты. Смарт-контракт, умный контракт – это контракт между двумя или более сторонами в виде программного кода, который осуществляет мониторинг выполнения наборов условий и реализует механизмы исполнения обязательств, согласованных заинтересованными сторонами. Смарт-контракты выполняются с использованием технологии блокчейн. Исполнение контракта – это реализация программного кода, который обеспечивает осуществление обязательств базового соглашения без возможности вмешательства как любой из сторон договора, так и третьей стороны. Если согласованные условия соблюдаются, смарт-контракт реализуется полностью автоматически. Интеллектуальные контракты позволяют прозрачно и защищенно обменивать активы (деньги, акции, имущество и т. д.) без посредников, сохраняя систему взаимоотношений полностью бесконфликтной.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации