Заявка на расчет
Меню Услуги

Курсовая работа на тему «Технология блокчейн и ее роль в развитии кибербезопасности»

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Введение
Глава 1. Анализ теоретических источников по теме исследования
1.1 Понятие, сущность, и история возникновения блокчейна
1.2 Основные характеристики разрешенных блокчейнов
1.3 Роль блокчейна в кибербезопасности
Глава 2. Анализ применения технологии блокчейн в кибербезопасности
2.1 Анализ международного опыта применения технологии блокчейн в кибербезопасности
2.2 Анализ применения блокчейна в российских условиях
2.3 Проблемы и перспективы применения технологии блокчейн в развитии кибербезопасности
Заключение
Список литературы

Введение

Актуальность выбора темы исследования обусловлена тем, что на сегодняшний день технологии блокчейн являются революционным явлением, равным по значимости гениальному изобретению XX столетия — Интернету. Первоначально разработанные для цифровой валюты биткоина и запуска одноименной сети, технологии блокчейн создали платформу нового вида Интернета, повлияли на децентрализацию Сети по принципу распределенного реестра, стали использоваться во всевозможных разновидностях и сочетаниях для разнообразных целей, включая кибербезопасность.
Применение технологии блокчейн для обеспечения кибербезопасности безгранично благодаря таким уникальным свойствам, как надежность, общедоступность, высокая адаптивность, экономическая эффективность, рентабельность. Использование блокчейн-технологий в целях борьбы с киберпреступностью, в том числе кибертерроризмом, может распространяться на контроль над финансовыми услугами, транспортной или любой другой отраслью. Однако рост криминальной активности с использованием технологий блокчейн будет также усиливаться, если правоохранительные органы не смогут технологически грамотно, с опережающими темпами обнаруживать эти развивающиеся центры, определять их действия и разрушать планы.
Предметом данной работы является кибербезопасность финансовых услуг.
Объектом – технологии блокчейн.
Целью данной курсовой работы является анализ технологии блокчейн и ее роли в развитии кибербезопасности.
Для достижения поставленной цели необходимо решить ряд задач:
–раскрыть понятие, сущность, и история возникновения блокчейна;
–определить основные характеристики разрешенных блокчейнов;
–выявить роль блокчейна в кибербезопасности;
–провести анализ международного опыта применения технологии блокчейн в кибербезопасности;
–провести анализ применения блокчейна в российских условиях;
–выявить проблемы и перспективы применения технологии блокчейн в развитии кибербезопасности.
Цель и задачи определили структуру даной работы, которая состоит из введения, основной части, состоящей из двух глав, заключения, списка литературы и приложения.

Глава 1. Анализ теоретических источников по теме исследования

1.1 Понятие, сущность, и история возникновения блокчейна

Технология блокчейн (англ. blockchain, block chain — цепочка блоков) была разработана в 2009г. для цифровой валюты биткоин (от англ. bit — бит, т.е. единица измерения информации, и coin — монета), называемой «цифровом золотом», и запуска сети Биткоин. Публичным лицом-создателем новой виртуальной валюты и Blockchain считают Сатоши Накамото, однако эта личность мифологизирована в мире криптовалют. Это псевдоним, за которым стоит один или несколько человек, решивший (-шие) не разглашать свою личность .
Изначально термин «блокчейн» означал полностью реплицированную распределенную базу (реестр) данных и относился к транзакциям в различных криптовалютах. Впоследствии технология цепочек блоков была распространена и на иные взаимосвязанные информационные блоки.
Изучение научной литературы по исследованию технологии блокчейн показывает, что большая часть контента относится к выявлению использования данной технологии применительно к криптовалютам в целом и биткоину в частности. Интерес к данной технологии растет с 2008 г., когда концепция была впервые разработана. Помимо преимуществ таких приложений, как биткоин, основными причинами, по которым другие сектора могут использовать блокчейн, являются безопасность, анонимность и целостность данных без необходимости участия третьей стороны или централизованного органа управления транзакциями.
Наиболее распространенными пользователями технологии блокчейн являются в первую очередь финансовые учреждения и юридические лица, которые остро нуждаются в применении технологий информационной безопасности. По мере того как использование блокчейна расширяется в других отраслях и больше доверия оказывается этой технологии, в частности, для обеспечения контрактов, записи реестров собственности, обеспечения целостности данных и использования множества других функций, число сторон, заинтересованных в получении информации о преимуществах данной технологии, растет.
С технологической точки зрения блокчейн – это гораздо больше, чем криптовалюта и денежные приложения. Тот же распределенный криптографический подход может использоваться для проверки всех видов транзакций и может регулировать как финансовые, так и нефинансовые типы приложений.
Как работает блокчейн (на примере криптовалюты, можно увидеть на рисунке 1.1) .

Рисунок 1.1 – Принцип работы технологии блокчейн (на примере криптовалюты)

Децентрализованная функциональность блокчейна работает, связывая всех участников рынка без посредников, таким образом, что каждая транзакция прозрачна для всех участников сети. Блокчейн можно охарактеризовать как сеть, позволяющую сторонам передавать право хранения ценных активов в контролируемом порядке, не полагаясь на посредников.
В случае если какие-либо данные подделаны, блокчейн обеспечивает аудиторский след, чтобы определить, кто манипулировал данными. Функция децентрализации или удаления централизованного органа власти использует ресурсы одноранговой сети для проверки и утверждения каждой транзакции.
Каждый блокчейн, как и тот, который использует биткоин, распространяется и работает на компьютерах, предоставляемых добровольцами по всему миру; нет центральной базы данных. Природа блокчейна является публичной и означает, что любой может просматривать его в любое время, потому что он находится в сети, а не в пределах одного учреждения, отвечающего за аудит транзакций и ведение записей .
Отсутствие третьей стороны, или центрального органа, в структуре базы данных является одним из самых важных аспектов технологии блокчейн. Важной особенностью блокчейна является то, что транзакции, которые происходят на блокчейне, не требуют авторизации, верификации или валидации третьей стороной или посредником. Блокчейн предоставляет неоспоримое подтверждение того, что транзакции или данные в блоке существовали в определенное время. Поскольку каждый блок содержит хеш заголовка предыдущего блока, создается автоматическое подтверждение истории, положения и права собственности каждого блока в цепочке.
Источник данных на платформе блокчейна предоставляет полную картину того, как элемент данных был собран, где он хранился и как он использовался. Такая информация может быть полезна для аудита данных и понимания того, соблюдает ли организация определенную политику конфиденциальности данных. В контексте информационной безопасности происхождение данных относится к процессу аудита, используемому для сохранения записи всех действий, выполняемых над данными.
Вместе с тем блокчейн имеет и свои слабые места. В частности, при сосредоточении более чем 51 % узловых точек (вычислительных мощностей) в рамках одной замкнутой цепочки (пула) она приобретает абсолютный контроль над процессом регистрации сделок в блокчейне, сводя на нет основополагающее свойство блокчейна — децентрализацию реестров данных. Кроме того, блокчейн не так анонимен, как это принято считать. Система блокчейнов служит виртуальной записью всех транзакций в сети, доступной для всех пользователей блокчейна .
«Прозрачность» и общедоступность блокчейна означают, что любой пользователь, имеющий достаточный уровень компьютерной грамотности, способен отслеживать цифровые следы анонимных трейдеров. В связи с этим для повышения безопасности и анонимности блокчейн часто используется в даркнете — теневом Интернете (от англ. DarkNet — темная сеть) — с анонимным программным обеспечением The Onion Router (TOR), представляющим собой систему прокси-серверов, позволяющих тайно входить в Интернет, сохранять анонимность при посещении сайтов, обмене мгновенными сообщениями, работе с приложениями и т.д.

1.2 Основные характеристики разрешенных блокчейнов

Существует два вида цепочки «блокчейн»:
– Публичный Blockchain – открытая, дополняемая база данных. Такой вид блокчейна используется в криптовалюте Bitcoin. Каждый участник может записывать и читать данные;
– Приватный или частный блокчейн имеет ограничения по записи/чтению данных. Могут устанавливаться приоритетные узлы. Подвид Private Blockchain – эксклюзивный блокчейн. В такой цепочке устанавливается группа лиц, занимающаяся обработкой транзакций.
Механизмы консенсуса используется в публичных блокчейн для создания атмосферы доверия среди участников, которые не знают друг друга.
Другие включают в себя, но не ограничиваются ими :
a) доказательства выполнения работы, в котором используется система поощрений для того, чтобы стимулировать конструктивное поведение, требуя от пользователей конкурировать за право публиковать информацию следующий блок, решая сложные вычислительные головоломки;
b) доказательство подлинности, которое использует систему штрафов и сумм, которые пользователь рискует понести в цепочке блоков, определить права на публикацию новых блоков.
Хотя публичные сети блоков имеют административную структуру, в целом, они функционируют без какого-либо центрального органа власти.
Разрешенные цепочки блоков ограничивают доступ к транзакционным данным для определенных известных или доверенных лиц, которые, как правило, должны участвовать, используя свои настоящие идентификационные данные.
Разрешенные цепи блокчейн могут разрабатываться одной стороной (частной блокчейн) или группой компаний, таких как как группа банков, имеющих схожие интересы (блокчейн на базе консорциума). Разрешённый блокчейн полагаются на структуру управления для контроля доступа, применения и обеспечения исполнения и реагировать на инциденты, включая киберугрозы. Потому что есть некоторая степень доверия между участниками, разрешенные цепочки блоков обычно используются менее сложными способами или механизмов консенсуса, требующих интенсивных вычислений.
Консенсус в отношении доказательств полномочий например, может позволять участвующим узлам публиковать новые блоки по своему усмотрению или на сайте на основе ротации, при условии проверки прав на участие. Разрешенные цепи блокчейн могут включать традиционные функции безопасности, такие как контроль доступа, управляемый через облако а также функции безопасности, которые настраиваются под конкретную цепочку блоков .
С точки зрения кибербезопасности, как публичные, так и приватные блокчейн имеют преимущества, включая распределение, шифрование и консенсус. Каждый тип блокчейн также имеет свои особенности с точки зрения кибербезопасности.
Итак, разрешенная цепочка блоков – это сеть, состоящая, как правило, из нескольких различных типов блоков данных по отбору участников. В число участников могут входить, например, собственник – участник проекта которые финансируют разработку и использование определенного решения, участников или других доверенных лиц, которым предоставлены ограниченные права на использование, необходимые для функционирования системы, управляющей организации и поставщика технологических услуг, в том числе, например, провайдер облачных услуг («CSP») или служба управления ключами шифрования (провайдер).
Не все разрешенные цепочки блоков включают в себя каждый из этих типов участников, поскольку разрешенные цепочки блоков строятся и управляются различными способами. Например поставщик технологических услуг может также выступать в качестве управляющей организации; либо разработчик может быть собственником и управляющей организацией, при этом все остальные участники классифицируются как не собственники.

1.3 Роль блокчейна в кибербезопасности

Кроме предоставления очевидных преимуществ и нового качества жизни, тотальная цифровизация повлекла за собой не только масштабную зависимость общества от информационных технологий, но и возникновение киберпреступности, а также наиболее разрушительных ее форм — кибертерроризма и киберэкстремизма. Интернет реализовался в создании киберпространства, в котором террористы и экстремисты могут быстро и анонимно осуществлять обширный обмен информацией, беспрепятственно совершать коммуникации и наносить атаки на объекты, представляющие для них ценность .
Сегодня в Сети активно проводят работу такие террористические группы, как ХАМАС, Хезболла, египетская Аль-Гамаа аль-Исламия, Курдская рабочая партия, Аль-Каида, Исламское государство Ирака и Леванта (ИГИЛ), а также сотни других. Воинствующие радикальные организации рассматривают Интернет как идеальную арену для незаконной деятельности из-за крайне недостаточного законодательного регу лирования отношений в киберсети, беспрепятственного распространения потока бесплатной информации, легкого доступа в онлайн-пространство практически из любой точки мира.
Сверхвозможности для кибертеррористов создали даркнет, а также неконтролируемые фискальной системой цифровые расчеты, виртуальная логистика, мгновенный обмен сообщениями, анонимность транзакций. Киберпреступники пользуются децентрализованной организацией теневого Интернета для проведения незаконных транзакций, для получения платежей от жертв вымогательств и для отмывания доходов. В целях осуществления преступных намерений террористические организации активно используют цифровые технологии — блокчейн, искусственный интеллект (англ. Artificial intelligence, AI), большие данные (big data), дополненную и виртуальную реальность, роботизацию, 3D-печать и др.
Интернет используется ими для безопасной связи, сбора информации, распространения пропаганды, нанесения кибератак на базы данных и критические информационные инфраструктуры, ведения психологической и развязывания реальной войны, вербовки, рекрутинга бойцов и сочувствующих .
Излюбленной валютой для рынков даркнета стал биткоин. В теневом Интернете кибертеррористы за криптовалюту могут покупать все, что угодно, включая наркотики, лекарства, оружие, киллеров, анонимно участвовать в торговле людьми, травле, запугивании, провоцировании и осуществлении террористических и экстремистских актов. Недавнее исследование показало, что почти половина всех операций с биткоинами являются незаконными.
Рост криминальной активности с использованием криптовалют, вероятно, будет усиливаться, если правоохранительные органы не смогут технологически обнаруживать эти развивающиеся рынки, определять их действия и разрушать планы.
В данном контексте следует кратко, в самом общем виде, пояснить, что́ понимается под кибертерроризмом и в чем его отличительные черты. На этот счет существует много мнений, подходов, терминов, какого-то однозначного и общепринятого определения кибертерроризму пока не дано. Это, по нашему мнению, стало серьезным упущением, поскольку необходимо доподлинно знать и конкретно понимать все явления, с которыми приходится сталкиваться и бороться.
Под кибертерроризмом довольно часто понимают киберпреступность, однако явным отличием кибертерроризма является политический (и (или) идеологический, религиозно-этнический, социальный) мотив. Киберпреступность же нацелена исключительно на финансовую выгоду.
На основании анализа и обобщения российских и зарубежных источников можно заключить, что кибертерроризм — это преднамеренная, идеологически и политически мотивированная преступная деятельность, осуществляемая в киберпространстве посредством цифровых технологий и направленная против информации, компьютерных систем, компьютерных программ и баз данных, а также объектов критической информационной инфраструктуры, которая создает угрозу жизни или здоровью людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения и органов власти, достижения преступных намерений, провокации военного конфликта .
При этом террористические кибератаки могут быть направлены на объекты как виртуальной среды, так и реальной действительности. Особо отметим, что Федеральный закон от 26.07.2017 № 187‑ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» в ч. 4 ст. 2 определяет, что компьютерная атака — это целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструк туры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации .
В свою очередь, Федеральным законом от 26.07.2017 № 194‑ФЗ в Уголовный кодекс РФ11 была введена ст. 274.1, определяющая наказания за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации .
Отличительной особенностью кибертеррористических актов (атак) является то, что они, как правило, нацелены на критически важные системы инфраструктуры, чтобы отключить, например, водоочистную станцию, вызвать региональное отключение электроэнергии, нарушить работу трубопровода, нефтеперерабатывающего завода или объектов транспорта.
По данным Комиссии по защите критической инфраструктуры США, возможные цели кибертерроризма включают банковскую индустрию, военные объекты, электростанции, центры управления воздушным движением и системы водоснабжения. Подобные кибератаки могут разрушить крупные города, сорвать политические выборы в органы власти, обвалить финансовую систему страны, вызвать кризис общественного здравоохранения, вызвать перебои с поставками продовольствия, поставить под угрозу общественную и государственную безопасность, а также вызвать массовую панику и гибель людей.
Операции кибертеррора могут осуществляться с применением разнообразных кибертехнологий, среди которых :
— различные виды вредоносного программного обеспечения (ПО), например X-Agent, X-Tunnel, PsExec и другие программы для удаленного выполнения команд, передачи файлов, шпионажа за нажатыми клавишами, уничтожения следов своего пребывания в Сети, периодического вычищения журналов событий и изменения атрибутов времени, изменения файлов;
— расширенные длительные угрозы (Advanced persistent threat, APT) — это сложные и концентрированные сетевые атаки, в результате которых террористы получают доступ в корпоративную сеть и остаются там незамеченными в течение длительного периода с целью кражи данных, не нанося ущерб непосредственно сети или организации. Как правило, APT атакует целевые организации в секторах с ценной информацией, таких как национальная оборона, производство и финансовая индустрия;
— вредоносные вирусы, компьютерные «черви» и системы контроля за программным обеспечением объектов критической инфраструктуры (водоснабжение, транспортные системы, электросети, военные системы, экологические комплексы и т.д.);
— DoS-атаки (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атаки (от англ. Distributed Denial of Service — «распределенный отказ в обслуживании»), которые искусно наносятся террористами-хакерами для отключения корпоративных систем и сетей.
Часто проводятся в рамках киберэкстракции (от англ. Cyber Extortion — «кибервымогательство, кибершантаж»);
— взлом и кража особо важных данных (Hacking and theft of critical data) государственных органов, учреждений и предприятий;
— атака вымогателей (Attak Ransomware), которые держат компьютерные системы в заложниках, пока жертвы не заплатят выкуп;
— фишинговые атаки (от англ. fishing — «рыбная ловля, выуживание») — самый распространенный тип кибератак, представляющих собой попытки киберпреступников собирать информацию от жертв по электронной почте которую они затем могут использовать для доступа к системам или для кражи личных данных жертв .
Для тайного общения в Интернете при планировании действий и координации атак террористическими организациями, например Аль-Каидой, все чаще применяются зашифрованные коммуникационные платформы Telegram или Signal. Джихадисты для распространения идеологической пропаганды предпочитают Twitter и Facebook. Для обмена сообщениями киберэкстремисты активно используют программы и приложения WhatsApp, Threema, Kik, Wickr и SureSpot.
Такие программы, как Google.Карты, способны предоставлять чрезвычайно важную для террористов информацию о расположении конкретных населенных пунктов или объектов, находить возможные точки входа в места, где планируются террористические атаки, а также рассматривать пути безопасного отхода и эвакуации.
Потенциальные террористы в даркнете могут найти практически любой учебный материал: инструкции по созданию самодельных зажигательных и взрывных устройств, похищению людей и содержанию заложников, шантажу и запугиванию жертв. Есть даже руководства о том, как эффективно избежать онлайн-контроля со стороны антитеррористических групп.
Технологическая трансформация, запуск теневого Интернета и активное применение террористическими организациями цифровых технологий способствовали проявлению в современной онлайн-террористической деятельности новых опасных тенденций:
1) Неуклонный и масштабный рост кибертерроризма;
2) Целевое распространение идеологической и инструктивной информации на конкретную и наиболее восприимчивую аудиторию;
3) Всемерная поддержка и поощрение приверженцев-одиночек.
В последнее десятилетие благодаря Интернету и применению цифровых технологий оперативное планирование террористов стало более децентрализованным, изощренным и технологичным. Киберпространство имеет трансграничный характер, поэтому в случае совершения кибертеррористического акта трудно установить место нахождения террористов.
Расположение компьютера, с помощью которого совершается террористический акт, крайне редко совпадает с местом расположения объекта посягательства и последствий деяния. Кроме того, технологическую проблему составляет сохранность следов совершения преступления и, соответственно, процесс розыска его исполнителей, что существенно снижает шансы их обнаружить и обезвредить.
Остаются неясными ответы на вопросы: переместятся ли террористические атаки в киберпространство и сократится ли число реальных террористических актов (взрывы, поджоги, расстрелы, захваты заложников, наезды транспортных средств на людей и т.п.) или же терроризм останется таким же насильственным и физически выраженным .

Глава 2. Анализ применения технологии блокчейн в кибербезопасности

2.1 Анализ международного опыта применения технологии блокчейн в кибербезопасности

В 2002 г. была принята первая редакция Директивы 2002/58/EC, касающаяся обработки персональных данных и защиты неприкосновенности частной жизни в сфере электронных коммуникаций (Директива о неприкосновенности частной жизни и электронных коммуникациях). Эта Директива в первую очередь ориентирована на защиту прав пользователей, под которыми понимаются любые физические лица, которые используют общедоступные средства электронной коммуникации в личных или коммерческих целях .
Еще одним важным нормативным правовым актом ЕС в сфере противодействия преступлениям, связанным с информационными возможностями сети Интернет, стала Директива 2013/40/EU об атаках на информационные системы. Директива устанавливает минимальные определения и санкции для преступлений, связанных с атаками на информационные системы в государствах-членах, а также создает условия для сотрудничества судебных и полицейских органов в преследовании подобных преступных деяний .
И наконец, проблемы применения блокчейн-технологий связаны с вступлением в действие в мае 2018 г. GDPR (General Data Protection Regulation, Общий регламент по защите данных) – директивы Европейского союза, призванной устранить пробелы в законодательстве Европейского союза о персональных данных. Теперь у пользователей появился ряд прав, закрепленных на законодательном уровне, нарушение которых грозит компаниям штрафом до 20 млн евро, или до 4% годового оборота. Но не всегда новые технологии или законы других стран «совместимы» с GDPR .
Транснациональный характер кибертерроризма обусловливает тесное взаимодействие правоохранительных органов и специалистов в области IT-технологий разных стран. В целях обеспечения обмена результатами финансовой разведки и информацией, касающейся преступного использования цифровых валют, в частности финансирования кибертерроризма, в 2016 г. Европол, Интерпол и Базельский институт управления создали совместное подразделение по борьбе с отмыванием денег, специализирующееся на цифровых валютах .
В задачи группы входят сбор и анализ информации о преступном использовании криптовалют, расследование хранения доходов, полученных преступным путем, организация ежегодных семинаров и встреч представителей трех ведомств и других учреждений, а также создание сети специалистов по биткоин-преступности. При поддержке Европола в июле 2017 г. были закрыты два крупнейших даркнет-маркета AlphaBay и Hansa Market, что стало результатом крупной международной операции, в которой принимали участие США, Канада, Таиланд, Голландия, Великобритания, Франция, Литва, а также представители Европола, ФБР и Управления по борьбе с наркотиками США.
Модель централизованного управления, используемая для основных служб Интернета, таких, как Служба доменных имен (DNS) и инфраструктура открытого ключа (PKI), еще более обострила вопросы, связанные с совершением информационных преступлений. Эта проблема усугубилась с появлением Интернета вещей (IoT).
Появление технологии блокчейн, однако, вводит новую модель, в которой сильные криптографические и верификационные алгоритмы используются для децентрализации транзакций, устраняя необходимость в доверенной третьей стороне и смягчая эти риски. Согласно отчету о расследованиях нарушений данных Verizon Data Breach Investigations Report за 2017 г., 96% нарушений в 2016 г. были связаны с внешними субъектами, и большинство этих атак были совершены организованными преступными группами в финансовой сфере.
Очевидно, что для того, чтобы предотвратить террористические угрозы и радикализацию в киберпространстве, правоохранительные органы должны иметь возможность быть в технологическом отношении на шаг впереди киберкриминала. Изворотливость и профессионализм современных кибертеррористов, а также их фантастически возросшие технологические возможности требуют от правоохранительных органов всего мира разработки адекватных механизмов противодействия кибертерроризму, стратегия борьбы с которым должна быть направлена на предупреждение и минимизацию угроз и рисков, порождаемых глобальной цифровизацией. Конечная цель такого подхода должна состоять в исключении любых возможностей для действий террористов как в реальном мире, так и в киберпространстве .
Блокчейн открывает новые сверхэффективные способы противостояния кибератакам различными способами, одним из которых является надежная защита данных от взлома, кражи или уничтожения ценной информации. Если при взломе традиционной централизованной системы хакер за один вход может получить доступ ко всем тысячам объектов, то при взломе децентрализованной блокчейн-системы киберпреступники могут получить до ступ только к одному фрагменту, что делает их действия более трудоемкими, так как придется многократно взламывать базу, чтобы получить полную информацию. В свою очередь, у служб безопасности и правоохранительных органов появляется дополнительное время для выявления источника опасности и устранения угрозы.
Возможность предотвращения кибератак заложена в самом принципе децентрализованной системы цепочки блоков, которая не только обеспечивает децентрализованную сеть для хранения информации, но и гарантирует ее безопасность за счет устойчивости к взлому хешированных и зашифрованных блоков. Сервер, основанный на блокчейне, может минимизировать атаки, создавая более разветвленную сеть и распределяя контроль между различными пользователями. Наличие автоматических распределенных регистров и неизменной истории транзакций позволяет предотвращать кибератаки. Последовательное хеширование и шифровка информации позволяют сохранять целостность данных.
Принцип безопасности распределенной сети может применяться и для защиты такой жизненно важной внешней инфраструктуры, как служба доменных имен (англ. domain name services, DNS) веб-сайтов компаний. В 2016 г. мощная кибератака на Twitter и Spotify продемонстрировала уязвимость текущей практики DNS, заключающейся в том, что ключ доступа хранится только на одном сервере, а его надежность строится на хешировании путем кодирования и криптографии. Сервер на основе распределенного блокчейн-реестра создает более широкую сеть ключей безопасности, что гарантированно минимизирует риск взлома или уничтожения системы .
Помимо защиты самих данных, блокчейн способен защитить от кибератак и процесс обмена информацией. Например, такие инструменты обмена мгновенными сообщениями, как Facebook Messenger или WhatsApp, хотя и оснащены системами безопасности, все же имеют слабые места. WhatsApp, несмотря на сквозное шифрование для защиты содержимого сообщений, сохраняет метаданные (информацию о том, с кем общается пользователь), которые обычно хранятся в отдельных системах, и велика вероятность, что хакеры их взломают. Технология цепочки блоков может децентрализовать сеть, разделить метаданные и гарантировать их совокупную недоступность.
Системы защиты интернет-серверов и информационно-коммуникационных систем должны не просто успевать совершенствоваться вслед за все более совершенными способами и методами исполнения актов кибертерроризма, а значительно опережать их.
Антитеррористические группы ряда стран уже применяют суперкомпьютеры с передовым программным обеспечением, в частности технологиями блокчейн, для оценки рисков возникновения кибертеррористических актов, накопления и анализа огромных объемов данных из глобального интернет-облака, выявления и распознавания схемы дислокации, перемещений и межличностных связей кибертеррористов, идентификации личности подозреваемых, установления контроля над их террористической деятельностью и передвижениями.
В 2016 г. британская полицейская контртеррористическая группа по борьбе с терроризмом (CTIRU) вывела из Интернета более 3 500 наименований вредных и незаконных материалов, включая пропагандистские фильмы, учебные пособия по терроризму, а также видеоролики и публикации, пропагандирующие или поддерживающие терроризм и экстремизм. Компания Palantir из Кремниевой долины на основе технологии блокчейн и анализа больших данных создает и совершенствует программное обеспечение для отслеживания информации в целях борьбы с терроризмом для разведывательных, правоохранительных, частных детективных агентств, принося основателям компании доход в 1,5 млрд долл. США в год .
Цифровая криминалистика также помогает следователям искать улики в цифровых отпечатках подозреваемых террористов, устанавливая их онлайн-активность, прослушивая разговоры и разыскивая покупки, чтобы найти доказательства преступных деяний. Специальное программное обеспечение, приобретенное у канадской компании Magnet Forensics, позволило ФБР США обнаружить улики на 30 электронных устройствах, принадлежащих террористам, ответственным за атаку во время Бостонского марафона (братья Царнаевы, 2013 г.).
От повышения эффективности бизнеса, регистрации сделок с недвижимостью до стимулирования роста смарт-контрактов технология блокчейн начинает вызывать интерес все большего числа организаций и привлекает миллиарды долларов венчурного финансирования. В США Агентство передовых оборонных исследовательских проектов (DARPA) исследует технологию блокчейн для «создания неархивируемой системы обмена сообщениями».

2.2 Анализ применения блокчейна в российских условиях

Основополагающее определение информационной безопасности дано в Указе Президента РФ от 5 декабря 2016 г. N 646 «Об утверждении Доктрины информационной безопасности РФ» и определяется как «состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие РФ, оборона и безопасность государства» .
Основываясь на данном базовом определении, рассмотрим, каким образом информационные технологии, связанные с применением технологии «распределенного реестра цифровых транзакций», могут повлиять на состояние информационной безопасности.
Являясь, по сути, информационной системой, блокчейн подпадает под определение, данное в Федеральном законе «Об информации, информационных технологиях и защите информации»: «…совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств».
Группа преступлений, связанных с использованием информационных технологий в сети Интернет, осуществляется путем кражи информации, которая обычно находится в закрытом доступе, путем хакерских атак на информационные сети, кражи паролей при помощи фальшивых фишинговых сайтов или программ, где потерпевшие, заблуждаясь, вводят свою личную информацию (обычно пароли или реквизиты банковских карт), и т.д. Противодействие подобным киберпреступлениям было урегулировано на общеевропейском уровне.
За относительно короткое время существования технология распределенного доступа (что является отличительной чертой ее функциональности) блокчейн обычно используется для таких позиций, как криптовалюта, запись сделок с собственностью и стимулирование роста смарт-контрактов.
Российские банки достаточно активно используют технологии блокчейн — как в тестовых, так и в полноценных рабочих проектах, следует из ответов крупнейших организаций, опрошенных «Известиями». Например, Сбербанк пользуется технологией распределенного реестра для заключения сделок внебиржевого РЕПО. ВТБ реализует в начале 2020 года несколько пилотных проектов в области торгового финансирования и расчетов .
Альфа-банк продвигает блокчейн-решения в транспортной отрасли — агентской продаже авиабилетов, поставках авиационного топлива, в ЖКХ.
Райффайзенбанк выпустил первую электронную закладную с учетом и хранением в распределенной системе данных, и сейчас этот проект готовится к промышленной эксплуатации. Такие данные в ответ на запрос «Известий» привели пресс-службы кредитных организаций.
В свою очередь, Герман Греф, глава Сбербанка, не считает, что без освоения новейших технологий традиционные финансовые учреждения обречены уступить свой рынок финтех-стартапам. Одно из направлений, которое развивает банк, — создание финансовых систем на блокчейне. Среди реализованных пилотных проектов — децентрализованная депозитарная система, распределенный реестр цифровых банковских гарантий, сделка РЕПО через смарт-контракт, облигация на блокчейн, смарт-контракт «Факторинг».
Однако несмотря на то, что многие отрасли изучают использование технологии блокчейн, рост технологии в России, за пределами ее использования в областях финансов, ценных бумагах и авторского права в значительной степени перешел в состояние стагнации. Относительно немногие организации изучают применение технологии блокчейн для защиты критически важной инфраструктуры и цифровых активов .
Также, по данным отчета Positive Technologies, подготовленном для «Известий», активное внедрение финансовыми организациями технологий блокчейн угрожает их безопасности, вплоть до полной потери контроля над критически важными ресурсами.
По оценкам аналитиков, половина пилотных проектов банков и более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам. Отчасти это связано с новизной технологии для программистов, что приводит к большому числу ошибок при написании кода. Другие крупные компании из области киберзащиты выводы Positive Technologies в целом подтверждают.
Крупнейшие банки, опрошенные «Известиями», пока не видят значительных рисков в использовании блокчейна, поскольку на данном этапе большинство проектов пилотируются в закрытом режиме. Впрочем, они признают, что технология недостаточно изучена и прецеденты с хищением средств из криптобирж подтверждают ее уязвимость.
Для того чтобы расширить тематику блокчейн-технологий России в сфере информационной безопасности, важно определить, какие темы уже изучены и решены, а какие на данный момент являются актуальными, требующими дальнейших исследований.

2.3 Проблемы и перспективы применения технологии блокчейн в развитии кибербезопасности

Развитие всей блокчейн-индустрии напрямую зависит от ситуации с криптовалютами. И, что приятно, первая половина 2019-го подарила надежду на стремительный прогресс этой области:
Резко вырос курс Биткоина и большинства альткоинов. Несмотря на то, что некоторые эксперты считают апрельский скачок BTC спланированным пампом, у многих людей возобновилось доверие к криптовалютам, и они снова стали в них инвестировать. При этом акценты делались не только на самые популярные активы (Bitcoin, Ethereum, Litecoin, Bitcoin Cash), но и на дешевые монеты с хорошей перспективой (ABBC Coin, TrueChain, Ethereum Classic). Оно и неудивительно, ведь чем меньше стоит коин сейчас, тем больше у него шансов на резкий рост в будущем. В общем, скачок Биткоина повлёк за собой неплохое инвестирование в криптовалютную область, а это не может не радовать .
На базе популярных бирж стали проводиться IEO. Родоначальницей проведения первичных биржевых предложений стала трейдинговая платформа Binance. За ней эстафету подхватили другие ресурсы (Bittrex, Huobi, Exmo) и велика вероятность того, что за остаток 2019 года мы увидим ещё немало подобных мероприятий. IEO привлекают сотни людей по ряду причин: наличие гарантии от биржи (сомнительный проект площадка у себя просто не разместит), быстрое проведение раздачи (нередко на это уходит меньше минуты), гарантированное добавление в листинг приобретённого токена, стремительный выход инвесторов в плюс.
Систематическое проведение IEO позволит перспективным стартапам быстро собирать средства на свое развитие, при этом на рынке будут появляться новые активы, что означает повышение конкуренции между монетами. Следовательно — первичные биржевые предложения подталкивают к прогрессу уже существующие токены и криптовалюты.
Проводятся шаги по внедрению криптовалют в повседневную жизнь. Тут стоит выделить украинский проект Paytomat, развивающийся на базе системы EOS. Благодаря ему, жители нескольких стран Европы и Америки уже могут расплачиваться за товары и услуги криптовалютами, причем быстро и с минимальными комиссиями.
Конечно, с криптовалютами не всё гладко на политическом уровне. О них плохо отзываются в МВФ; многие российские политики вообще считают, что цифровые активы должны быть объявлены вне закона. Китай всерьёз намеревается запретить майнинг, что может поставить под угрозу будущее блокчейн-индустрии. Однако радует то, что даже среди политиков не все настроены скептически. Даже наоборот — в ряде стран нацелены на продвижение блокчейна.
Однако по состоянию на сентябрь 2019-го можно выделить несколько перспективных идей, инициаторами которых выступают отдельные государственные органы либо же политическая верхушка той или иной страны. Вот наиболее интересные примеры:
Американское управление по санитарному надзору за качеством пищевых продуктов и медикаментов (сокращенно FDA) намеревается ввести более жёсткий контроль за поставками наркотических веществ в больницы и аптеки. Для реализации этой цели должна быть создана система на основе блокчейна. О таких намерениях организации стало известно ещё 13 февраля. В середине марта закончился приём заявок на участие в пилотном проекте, а полноценное введение системы в эксплуатацию запланировано на 2023 год. По официальным сведениям, анонсированная платформа должна более качественно отслеживать цепочки поставок лекарств, отпускаемых по рецепту. С её помощью FDA хочет повысить эффективность борьбы с опиоидной зависимостью, ведь нередко причиной выхода наркотиков на рынок является кража препаратов на этапе поставки. Пока что проектное название системы и её ключевые тонкости не оглашаются, но инициаторы делают важный акцент на том, что платформа будет создана на базе блокчейна .
Министерство энергетики США занимается разработкой системы безопасности электростанций на основе технологии блокчейн. Об этом стало известно 11 апреля 2019 года. Помощь в реализации данного проекта оказывает знаменитая компания Taekion, которая специализируется на кибербезопасности. На создание этой перспективной платформы выделен неплохой бюджет в 1 млн. долларов. Основой системы станет технология распределения данных, которая позволит предотвратить удалённые атаки на цепочки поставок электричества. Подробности проекта пока не оглашаются, но уже известно, что готовая платформа будет передавать сведения о работе электростанций в режиме реального времени, причем информация будет храниться в децентрализованных реестрах, что делает взлом практически невозможным. Дата ввода системы в эксплуатацию пока неизвестна, но проект уже находится на 2-й стадии разработки.
В начале апреля в Брюсселе больше 100 компаний подписали соглашение о Международной ассоциации доверенных блокчейн проектов (сокращённо INATBA). Данное соглашение призвано объединить стартапы из разных областей и укрепить связи между представителями бизнеса и регулирующими органами. Кроме того, новая ассоциация должна стать фундаментом для массового внедрения блокчейна на территории ЕС. Как заявила Мария Габриэль, занимающая должность Еврокомиссара по цифровой экономике, Евросоюз нацелен на поддержку развития блокчейн-индустрии, так как она способствует укреплению связей между представителями разных экономических отраслей и позволяет эффективно решать сложные задачи. В ближайшем будущем планируется создание нормативной базы для регулирования работы ассоциации. Более того, в 2019 году в ЕС намерены провести исследование текущего европейского законодательства, чтобы понять, насколько оно пригодно для развития и внедрения блокчейна .
Как видно, значимые продвижения наблюдаются и в Европе, и в Америке. Но лидером в вопросе внедрения блокчейн-технологий можно смело назвать Сингапур. Ещё 28 марта стало известно о том, что площадка Tribe Accelerator, поддерживаемая сингапурским правительством, закончила отбор 10 стартапов для реализации проекта «Умные города». Стоит сказать, что не все отобранные бизнес-идеи изначально ориентированы на блокчейн, но специалисты Tribe Accelerator помогут им развиться и перейти на децентрализованную систему.
Среди заявленных 10 стартапов можно выделить:
– sgCarMart — площадка для продажи новых и б/у авто.
– WhatsHalal — система для оптимизации и мониторинга доставки продуктов питания от изготовителя к конечному потребителю.
–Digix — финансовая компания, которая занимается оцифровкой традиционных активов. В послужном списке этой фирмы уже значится успешная оцифровка золота.
– Chorus Mobility — весьма интересный проект, намеревающийся создать IoT (так называемый интернет вещей) для автотранспортных средств. Также в планах стартапа значится постепенный переход на автоматическое управление авто с помощью ИИ.
– Halo — децентрализованная платформа облачного хранения.
Руководители Tribe Accelerator обещают участникам всестороннюю поддержку в расширении и внедрении блокчейна. Все отобранные проекты не только соответствуют критериям акселератора, но и имеют поддержку сингапурского правительства, а это даёт колоссальные шансы на успешную реализацию стартапов в ближайшем будущем.
В коммерческой области также произошло немало интересных событий, связанных с блокчейном. Среди них мы выделили такие:
В конце марта 2019 года Лондонская биржа металлов заявила, что намерена создать свой блокчейн для отслеживания торговли металлическими «ценными бумагами». Инициативу по разработке платформы для отслеживания торговли цинком, алюминием и медью выдвинули на собрании консорциума. Главным инициатором выступила крупная компания по продаже сырья под названием Mercuria. Рабочее название площадки — Forcefield. Такой проект уже готовы поддержать банки Macquarie и ING. Система Forcefield позволит покупателям отслеживать источник поставки металла и подтверждать право собственности на него. Предполагается, что доступ к сведениям о товаре будут иметь только владельцы, что убережёт информацию от посягательства 3-х лиц.
Швейцарская компания Nestle и французский ритейлер Carrefour начали предоставлять клиентам информацию о продуктах питания через блокчейн-площадку IBM Food Trust. Теперь пользователи могут отследить цепочку поставок картофельного пюре Mousline от фабрики до магазина. Любой человек может узнать дату изготовления продукта, место и сроки хранения; также можно проверить наличие сертификата о прохождении контроля качества. Для получения всех указанных сведений достаточно отсканировать QR-код на упаковке. Сначала технология будет тестироваться на пюре Mousline, а через несколько месяцев планируется включение в базу остальных пищевых продуктов Nestle .
Крупнейший сервис онлайн-платежей PayPal запатентовал уникальную технологию для борьбы с вредоносными ПО криптографической природы. Такие шаги являются вынужденными, ведь в последнее время возросла активность мошенников, которые распространяют криптографическое вредоносное ПО на компьютеры пользователей. Суть такого ПО в том, что оно зашифровывает данные на жестком диске, и пользователь теряет доступ ко многим файлам (не только десктопным кошелькам). Вернуть доступ можно только за плату. Фирменная технология PayPal будет предотвращать шифровку файлов, позволяя человеку полноценно распоряжаться своими данными.
Итак, технология блокчейн даёт уникальные возможности не только добропорядочным разработчикам, но и злоумышленникам. Однако даже этот факт способствует развитию всей сферы (в частности, принимаются шаги для повышения безопасности систем). Таким образом, блокчейн постепенно осваивает новые направления, а это даёт надежду на достижение масштабных результатов в будущем.
Если сохранится текущая динамика, к концу 2019 года нас могут ожидать серьёзные успехи в продвижении технологии блокчейн. В частности, мы выделили такие перспективы:
–Расширится целевое применение технологии. Есть шансы, что блокчейн начнут массово использовать в процессах, которые напрямую не связаны с криптовалютами и платёжными переводами. Первые шаги в этом направлении мы видим уже сегодня: отслеживание товаров Nestle, разработка системы безопасности для электростанций, децентрализованное облачное хранение. К концу года данный список может значительно расшириться, что буквально заложит фундамент новой эпохи.
– Начнется комбинированное использование возможностей блокчейна и машинного оборудования. Такой симбиоз позволит автоматизировать разработку сложных решений. Не исключено, что одними из первых блокчейн и машинное оборудование совместят страховые компании, ведь это упростит процедуру размещения контрактов, оценки претензий, выставления счетов на выплаты.
–Блокчейн начнут использовать для управления данными. Сегодня документы по финансовой отчетности или договора о займах оформляются в виде PDF-файлов. Такие файлы дольше оформляются и практически не защищены от кражи. Разработка блокчейн-платформ для ведения подобной отчетности сделает сам процесс легче и обеспечит надлежащую защиту хранящейся информации .
–Свои проекты начнут реализовывать крупные игроки рынка. Здесь можно выделить Лондонскую биржу металлов и всё ту же компанию Nestle. Их инициативы могут кардинально изменить отраслевые стандарты и методы ведения бизнеса. Скорее всего, похожие проекты скоро представят крупные банки, страховые компании, промышленные объединения.
Конечно, нельзя забывать о том, что пока блокчейн-сфера крайне нестабильна и её могут обрушить различные потрясения. В частности, заинтересованность в технологии сильно зависит от состояния на криптовалютном рынке, ведь пока децентрализованные платформы ассоциируются именно с цифровыми активами. Однако уже сейчас предпринимаются попытки по расширению областей применения блокчейна, и если так пойдет и дальше, мы совсем скоро войдем в новую эпоху, в которой рабочие процессы максимально упрощены, а рядовые пользователи имеют доступ ко всей необходимой информации.

Заключение

Применение технологий блокчейн и продуктов на ее основе в противодействии кибертерроризму проводится, как правило, комплексно с другими супертехнологиями. Так, блокчейн в сочетании с искусственным интеллектом используется для фильтрации и идентификации важной информации, для поиска в огромных массивах данных.
На основе блокчейна разрабатывается программное обеспечение, способное выявлять и удалять террористический контент до того, как он получит массовое распространение. В 2018 г. Министерство внутренних дел Великобритании доложило о создании лондонской технологической компанией ASI Data Science комплексного инструмента искусственного интеллекта для обнаружения в 95 % террористического контента в онлайн-видео, с вероятностью выявления в 99,9 %20.
Элементы технологии блокчейн присутствуют в программном обеспечении по выявлению и распознаванию лиц, в системах обнаружения взрывчатых веществ в транспортных средствах, роботах Packbots, способных проникать в чрезвычайно опасную для человека среду, и даже в высокотехнологичных лифтах, мгновенно доставляющих людей с верхних этажей небоскребов в вестибюль.
Область применения технологии блокчейн в кибербезопасности безгранична благодаря таким его уникальным свойствам, как надежность, общедоступность, высокая адаптивность, экономическая эффективность и рентабельность.
Использование блокчейна для борьбы с киберпреступностью может быть распространено на финансовые услуги, законодательство, транспортную отрасль или любую другую отрасль, требующую проверки третьей стороной.
Разумеется, в основе всех этих разработок и механизмом их применения в правоохранительной деятельности должно быть соответствующее законодательство, своевременно реагирующее на новые риски и угрозы, а также легализующее применение цифровых технологий. Представляется необходимым ввести в правовое поле деятельность провайдеров обмена цифровых валют, а также совершение сделок по купле-продаже не только токенов, но и криптовалюты, что позволит решить ряд первостепенных задач, таких как противодействие финансированию террористической деятельности и отмыванию доходов.
Следует отметить, что практическая реализация требований об идентификации трейдеров является сложной из-за отсутствия прямого контакта с пользователем и отсутствия опробованных механизмов идентификации применительно к криптовалютам.
Кроме того, законодательство должно:
–регулярно совершенствовать уголовно-правовую оценку (квалификацию) киберпреступлений и киберправонарушений, вводить новые их виды, усиливать систему наказаний за кибертерроризм;
–установить административные штрафы за такие правонарушения в виртуальной среде, как, например, неоднократный просмотр потокового террористического видеоконтента или пересылка файлов террористической и экстремистской направленности.
Таким образом, разработка высокотехнологичных цифровых механизмов противодействия кибертерроризму и объединение усилий государств всего мира является первоочередной задачей на современном этапе. Международному сообществу следует выработать единые для всех стран правила игры в сфере цифровых технологий, универсальный и общий для всех международный стандарт, который будет максимально учитывать интересы каждой страны.
Должна быть улучшена трансграничная система обмена данными о киберугрозах. Вместе с тем меры безопасности не должны приниматься в ущерб технологическому прогрессу и инновациям. Свобода общения и коммуникаций, а также беспрепятственный обмен опытом и идеями в цифровую эпоху должны быть законодательно гарантированы.

Список литературы

1. Федеральный закон от 26.07.2017 № 187‑ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
2. Федеральный закон от 26 июля 2017 г. N 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации»;
3. Указ Президента РФ от 5 декабря 2016 г. N 646 «Об утверждении Доктрины информационной безопасности РФ»
4. Директива Европейского Парламента и Совета Европейского Союза 2002/58/ЕС от 12 июля 2002 г. «в отношении обработки персональных данных и защиты конфиденциальности в секторе электронных средств связи (Директива о конфиденциальности и электронных средствах связи)»;
5. Директива Европейского парламента и Совета Европейского Союза 2013/40/ЕС от 12 августа 2013 г. об атаках на информационные системы и о замене Рамочного Решения 2005/222/ПВД Совета ЕС.
6. Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свободном обращении таких данных;
7. Галушкин А. А. К вопросу о кибертерроризме и киберпреступности // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2014. № 2. С. 44—49.
8. Генкин А. С., Михеев А. А. Блокчейн. Как это работает и что ждет нас завтра. М.: Альпина Паблишер, 2017.–592с.
9. Вейнберг Н. Десятка прогнозов Gartner: цифровая революция продолжается [24.10.2016] [Электронный ресурс] // Computerworld Россия – URL: http://www.computerworld.ru/articles/Desyatka-prognozov-Gartnertsifrovaya-revolyutsiya-prodolzhaetsya;
10. Кумуков М. Ш. Технология блокчейн: новые вызовы и возможности в системе мер по ПОД/ФТ (противодействие отмыванию денег и/или финансированию терроризма) // Ленинградский юридический журнал. 2018. № 2. С. 144—154.
11. Пряников М.М., Чугунов А.В. Блокчейн как коммуникационная основа формирования цифровой экономики: преимущества и проблемы /М.М. пряников, А.В. Чугунов. // International Journal of Open Information Technologies, vol. 5, no.6, 2017
12. Сатоши Накамото. Биткоин: цифровая пиринговая наличность [Электронный ресурс] // Coinspot [21.12.2013]. – URL: http://coinspot.io/technology/bitcoin/perevod-stati-satoshinakamoto/;
13. Luff C. Cybersecurity and the future of blockchain technology // URL: http://www.gingermaypr.com/ cybersecurity-blockchain-technology.htm (дата обращения: 01.10.2019).
14. Allen J. How Blockchain Could Help Fight Cybercrime // URL: https://techacute.com/how-blockchain-couldhelpfight-cybercrime/ (дата обращения: 01.10.2019).
15. Malik N. How Criminals And Terrorists Use Cryptocurrency: And How To Stop It // URL: https://www.google. ru/search?ie=UTF-8&hl=ru&q=blockchain%20against%20cyberterrorism%20and%20cyber-extremism (дата обращения: 01.10.2019).
16. https://1prime.ru/News/20190925/830350111.html

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф