Цифровые финансовые активы как легитимный инструмент трансграничных расчетов

Интеграция цифровых финансовых активов в международную платежную систему. Проблемы взаимодействия участников цифровой системы между собой, системы с окружающим миром. Ограничения, связанные с организационными недостатками и особенностями законодательства.

Рубрика Финансы, деньги и налоги
Вид статья
Язык русский
Дата добавления 25.11.2021
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

ЦИФРОВЫЕ ФИНАНСОВЫЕ АКТИВЫ КАК ЛЕГИТИМНЫЙ ИНСТРУМЕНТ ТРАНСГРАНИЧНЫХ РАСЧЕТОВ

Дюдикова Е.И.,

к.э.н., докторант кафедры финансов и кредита,

Северо-Кавказский федеральный университет

Куницына Н.Н.,

д.э.н., профессор, заведующий кафедрой финансов и кредита,

Северо-Кавказский федеральный университет

В условиях глобализации экономики, напряженной экономико-политической обстановки и роста уровня киберпреступности повышенное внимание хозяйствующих субъектов и кредитных учреждений уделяется надежности хранения и бесперебойности передачи информации в международных расчетно-платежных системах. Потенциал цифровых расчетов может быть полноценно использован при организации легитимной расчетно-платежной системы, способной обеспечить единое платежное пространство и эффективное противостояние глобальным вызовам. Однако интеграции цифровых финансовых активов в международную платежную систему препятствуют организационные и технические недостатки современных цифровых систем. Кроме того, инновационные цифровые системы, получившие массовое распространение, не имеют юридического статуса и правового регулирования. В статье приведены результаты анализа недостатков современных децентрализованных криптосистем, препятствующих их интеграции в сферу трансграничных расчетов в неизменном виде, и предложены решения, направленные на совершенствование цифровых платежных систем с целью их практического применения для укрепления трансграничного сотрудничества стран ЕАЭС.

Ключевые слова: безналичные расчеты, гарант, кибератака, ограничение, распределенный реестр, смарт-контракт, цифровая система, цифровые финансовые активы.

DIGITAL FINANCIAL ASSETS AS A LEGITIMATE INSTRUMENT FOR CROSS-BORDER SETTLEMENTS

I. Dyudikova, N.N. Kunitsyna

Under the current condition of the economy globalization the tense economic and political situation and the increase in the level of cybercrime, important attention is paid by economic entities and credit institutions to the reliability of storage and smooth transmission of information in international payment and settlement systems. The potential of digital settlements can be fully used in the organization of a legitimate payment system capable of providing a single payment space and effectively confronting global challenges. However, the integration of digital financial assets into the international payment system is hampered by the organizational and technical shortcomings of modern digital systems. In addition, innovative digital systems, which have become widespread, have no legal status and no legal regulation. The article presents the shortcomings of modern decentralized cryptosystems, which prevent their integration into the sphere of cross-border settlements in the unchanged form, and proposes solutions aimed at improving digital payment systems with a view to their practical application for strengthening cross-border cooperation of the EEU countries.

Keywords: cashless settlements, guarantor, cyber-attack, restriction, distributed registry, smart contract, digital system, digital financial assets.

Введение Внедрение результатов научнотехнического прогресса в финансовую сферу способствовало трансформации способов обмена информацией от материальновещественных к электронным и цифровым. Однако сегодня цифровые финансовые активы (ЦФА) не представлены как легитимный финансово-расчетный инструмент с проработанным нормативно-правовым регулированием их обращения ни в одной стране. Основной причиной выступает отсутствие возможности интеграции существующих цифровых систем, основанных на технологии распределенных реестров, в сферу трансграничных расчетов и платежей в связи с наличием ряда недостатков, не позволяющих использовать их без некоторой модификации.

Материалы и методы. В ходе исследования на основе формальной логики, системного подхода, методов сравнительного анализа и приемов графической интерпретации определены организационные и технические недостатки современных цифровых систем расчетов.

Организационные недостатки заключаются в несовершенстве взаимодействия участников цифровой системы между собой и системы с окружающим миром. К ним относятся: 1) отсутствие гарантии работоспособности системы; 2) невозможность урегулирования возникающих споров между ее участниками; 3) отсутствие гарантированного обеспечения; 4) высокая волатильность ЦФА.

Отсутствие гарантии работоспособности заключается в использовании публичной системы распределенных реестров на условиях «как есть» Условие распространения и использования «как есть» не предусматривает ответственность разработчика за функциональность, работоспособность и безопасность распространяемого программного обеспечения, которое пользователь эксплуатирует на свой страх и риск. и в отсутствии официального представителя, принимающего обращения в случае возникновения проблем и способного устранить неисправности системы. Данный недостаток свойствен исключительно публичным цифровым системам с большим числом участников, которые по отдельности не могут оказать влияние на ее функционирование в целом, при этом их технические устройства являются равноправными (рис. 1А). Отметим, что в случае возникновения проблем в системе в целом или у отдельных ее участников возможность их устранения маловероятна. Для ликвидации рассматриваемого недостатка при организации легитимной цифровой системы трансграничных расчетов необходимо перейти к модели частных распределенных реестров и выделить организационную структуру, ответственную за поддержку функционирования системы, наделенную правами и возможностями для решения проблем, возникающих у ее участников (рис. 1Б).

При организации частной цифровой системы серверами, выполняющими хранение и обработку данных, владеет и управляет определенный официальный представитель - оператор. Функционирование такого реестра выполняется в защищенной сети, которая отделена от общественных сетей (например, Интернет, сети провайдеров и т.д.) сетевыми экранами, позволяющими устанавливать связь между отдельными территориально распределенными сетями по защищенным каналам связи.

В легитимной цифровой системе расчетов урегулирование возникающих споров между ее участниками обеспечит комплекс мер как по внедрению смарт-контрактов (реализация функционала смарт-контрактов, разработка их типовых форм и т.д.), так и по включению доверенного третьего лица (гаранта) в процедуру переводов. В последнем случае отсутствует необходимость заключения смарт-контрактов межу участниками цифровой системы, их взаимодействие происходит через гаранта операции, который подтверждает выполнение условий сделки и получает за это вознаграждение. К посреднику могут предъявляться различные требования (рейтинг, опыт, местоположение, размер комиссии и др.), которые в совокупности позволят оценить его надежность как гаранта (рис. 2).

Рисунок 1 - Схемы организации публичной и частной цифровой системы (составлен автором)

1. Отправка участником 1 условий контракта гаранту.

2. Подтверждение согласия с условиями контакта участником 2.

3. Отправка участником 2 гаранту обеспечения выполнения контракта (ЦФА).

4. Перевод гаранту ЦФА участником 1.

5. Направление гаранту участником 2 запроса на проверку выполнения условий контракта.

6. Выполнение обязательств гарантом:

6.1. а) гарант направляет подтверждение участнику 1 о выполнении условий контракта участником 2; б) условия контракта не выполнены участником 2 (срок исполнения контракта истек) и никакие процедуры изменения условий контракта не проводились, удерживается из суммы предварительно депонированного обеспечения контракта штраф и пеня (в случае остатка сумма переводится либо участнику 1, либо участнику 2 согласно условиям контракта);

6.2. а) перевод ЦФА за выполнение контракта (при выполнении 6.1а); б) возврат перевода ЦФА участнику 1 (при выполнении 6.1б).

Рисунок 2 - Типовая схема урегулирования возникающих споров между участниками легитимной цифровой системы расчетов с участием гаранта (составлен автором)

Отсутствие гарантированного обеспечения ЦФА характерно для публичных цифровых систем, единица учета которых не имеет какого-либо обеспечения. Вместе с тем существующие в настоящее время ЦФА с заявленным обеспечением не вызывают доверия в связи с отсутствием гаранта, способного подтвердить его наличие, либо доверия к нему. Отметим, что на сегодняшний день исключительно государство способно косвенно или напрямую выступить надежным гарантом.

Устранить высокий уровень волатильности ЦФА, зависящий от уровня спроса на них, возможно путем привязки единицы учета к курсу законного средства платежа. Организация контроля и обеспечения гарантии на государственном уровне является реальным решением проблемы доверия к цифровой системе расчетов, при этом необходима разработка нормативно-правовой базы, регулирующей инновационную сферу.

Технические недостатки заключаются в несовершенстве программно-аппаратных решений и подверженности их внешнему воздействию нарушителей и мошенников. Рассмотрим их с двух позиций:

I. Ограничения, которые связаны с организационными недостатками и особенностями законодательства.

На сегодняшний день преимущественное использование зарубежных криптографических алгоритмов, отсутствие отечественных сертифицированных платформ и цифровых систем, а также расположение большей части серверов за пределами территории России не позволяют осуществлять физический контроль за работой систем, которые подпадают под юрисдикцию других стран, в результате чего не соблюдаются нормы российского законодательства (в частности Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных»). Решением в данном случае выступает организация такой системы, в основе которой заложены преимущественно отечественные разработки алгоритмов и программного обеспечения, сертифицированные по требованиям регулирующих государственных органов, при этом техническая реализация должна соответствовать нормативным документам и законодательным актам Российской Федерации. Для этого необходимо до начала работ провести анализ совместимости и применимости существующих программных и аппаратных решений, в случае выявления проблем устранить их.

В современных цифровых системах отсутствует возможность восстановления закрытого ключа электронного кошелька (доступа к ЦФА), поскольку, с одной стороны, он функционально не связан с открытым ключом, с другой - отсутствует механизм смены пары ключей (закрытого и открытого) для доступа, т.к. для подписания транзакций участника используется асимметричное шифрование Асимметричное шифрование - система шифрования, в которой открытый ключ передается по незащищенному каналу связи, используется для проверки электронной подписи и шифрования сообщения; закрытый ключ не передается, используется для генерации электронной подписи и расшифровки сообщения.. Данное ограничение возможно устранить разными способами, которые предполагают ассоциацию с учетной записью пользователя нескольких ключей:

- использование нескольких цифровых ключей, ассоциированных с одной учетной записью (кошельком), при этом для совершения перевода достаточно одного ключа;

- внедрение смарт-контрактов, позволяющих управлять учетными записями с применением нескольких закрытых ключей, а также использование другой учетной записи для доверенного управления электронным кошельком участника.

Использование ассоциации с несколькими ключами требует выделения подсистемы управления доступом (рис. 3), которая позволит устанавливать гибкие правила доступа к данным участников системы (например, запрет расчетных операций, ограничение максимальной суммы переводов, доступ к персональным данным участника и др.).

При таком многослойном представлении профиля пользователя с разделением персональных данных, учетных данных, финансовой информации и возможностью назначения для них прав доступа в цифровой системе станет возможным разграничение данных участника для применения методов защиты, соответствующих типам этих данных, а также восстановление доступа к учетной записи в случае утраты закрытого ключа.

Рисунок 3 - Структура распределенных реестров (составлен автором)

Существующие цифровые системы уступают централизованным в части отсутствия механизма замены закрытого ключа. В случае компрометации электронного кошелька (получения доступа к кошельку третьих лиц без разрешения владельца) хранение в нем ЦФА становится опасным. В стандартной архитектуре цифровых систем отсутствуют органы управления и не предусмотрена возможность смены закрытого ключа. Полностью устранить данное ограничение невозможно, однако использование предложенного ранее механизма управления электронными кошельками с применением подсистемы управления доступом с многослойным разделением обрабатываемых типов данных не позволит безвозвратно потерять доступ к профилю участника цифровой системы. Типовая модель такого управления представлена на рисунке 4. Так, для защиты скомпрометированного ключа доступа должны быть выполнены две процедуры: блокировка доступа к профилю участника системы оператором по обращению владельца; создание нового реквизита доступа (новой пары ключей) с предоставлением полных прав доступа на управление профилем.

В соответствии с данной моделью оператор системы по запросу участника может заблокировать доступ к скомпрометированной учетной записи и предоставить доступ с заново зарегистрированной парой ключей, которая будет ассоциирована с этой учетной записью. Таким образом, устраняется проблема невозможности замены закрытого ключа.

В функционирующих на сегодняшний день цифровых системах все транзакции выполняются в полностью автоматизированном и неуправляемом режиме, что не позволяет осуществить их отмену или приостановку, а заложенный механизм функционирования системы и отсутствие контролирующего органа делают операцию перевода необратимой. Нивелировать техническое ограничение возможно путем реализации следующих механизмов:

- ввода посредника (транзакция подтверждается третьим лицом из числа доверенных лиц - участников системы);

- оценки транзакции (анализ транзакции перевода на наличие соответствия или несовпадения с определенными условиями, которые позволяют определить нетипичный перевод и затребовать дополнительное подтверждение от отправителя, например, в случае ошибки ввода реквизитов);

- предоставления времени на отзыв транзакции участникам расчетов, при этом операция должна фиксироваться в реестре с подтверждением отзыва.

Устанавливать статус операции в цифровой системе с применением описанной ранее подсистемы управления доступом смогут как оператор, так и ее участник (для своих переводов или управляемых учетных записей) (рис. 5).

1. Запрос на изменение прав доступа от участника системы оператору может быть выполнен как в электронном виде, так и с использованием других способов связи, в том числе с применением различных способов подтверждения личности.

2. Запрос оператором в реестр о возможности изменения прав доступа участника.

3. Получение оператором результата запроса из реестра о составе действующих прав и ограничений участника.

4. Действия оператора по исполнению запроса на изменение прав доступа участника: а) подтверждение возможности изменения прав доступа и уведомление об этом пользователя; б) отказ исполнения запроса (запись в реестр не сохраняется).

5. Сохранение записи об изменении прав доступа участника в реестр управления доступом с использованием механизмов хранения распределенных реестров.

1. Направление запроса на выполнение операции с цифровыми реестрами от участника системы (оператора) в электронном виде, при этом для проверки наличия прав доступа инициатора операции могут применяться следующие способы: запрос от третьей стороны (гаранта), проверка отправителя и получателя на предмет возможности проведения операций, интеллектуальный анализ транзакции (мошеннические действия, подозрительное и необычное направление, нестандартная сумма).

2. Получение подтверждения или отказа в проведении операции.

3. Сохранение записи в распределенный реестр операций.

Рисунок 5 - Типовая модель управления статусом операции в легитимной цифровой системе (составлен автором)

Невозможность блокировки или удаления электронного кошелька является барьером для легитимизации существующих цифровых систем в неизменном виде. В современных системах электронные кошельки создаются самостоятельно участниками, и внешнее управление ими отсутствует, при этом никто, в том числе пользователь, не может заблокировать или удалить учетную запись. Технически электронный кошелек в распределенном реестре удалить нельзя, однако возможно реализовать функции ограничения и блокировки взаимодействия с учетной записью, для чего достаточно использовать предложенные выше механизмы, основанные на реализации подсистемы управления доступом (рис. 6).

интеграция цифровые финансовые активы международная платежная

1.1. Запрос от участника системы на изменение статуса собственного кошелька в электронном виде.

1.2. а) Получение подтверждения и добавление соответствующей записи в распределенный реестр; б) отказ в изменении статуса кошелька.

2.1. Запрос оператора на изменение статуса кошелька участника системы в электронном виде (например, по требованию правоохранительных органов, судов и т.д.).

2.2. а) Получение подтверждения и добавление соответствующей записи в распределенный реестр; б) отказ в изменении статуса кошелька.

Рисунок 6 - Управление статусом электронного кошелька с использованием подсистемы управления доступом (составлен автором)

Функция ограничения устанавливает лимиты на уровень или объем транзакций, но не останавливает активность кошелька полностью, а функция блокировки замораживает все операции, за исключением авторизации в учетной записи и просмотра личного профиля. Также возможна имитация удаления профиля, которая запретит авторизацию и совершение любых операций, в том числе поступление средств. В реестре подсистемы управления доступом должны храниться параметры, по которым можно получить сведения о текущем состоянии счета: заблокирован (дата блокировки и причина) или активен (разрешено взаимодействие).

Низкая скорость подтверждения транзакций, зависящая от загруженности цифровой системы и размера комиссии, является одним из основных недостатков при классической организации децентрализованной публичной платформы, в основе работы которой заложена технология распределенных реестров. При организации легитимной цифровой системы снижение количества подтверждений для включения совершаемой операции в блок и увеличение производительности аппаратно-программного комплекса позволят сократить время ожидания подтверждения совершаемой операции. Принимая во внимание, что рассматриваемая система является частной, в которой все серверы доверенные, а пользователи персонализированные, становится возможным сокращение количества подтверждений до минимального безопасного значения в размере двух транзакций. Увеличение производительности цифровой системы должно основываться на оценке количества поступающих транзакций и общего числа пользователей, а также определении периодичности пиков и спадов активности участников, что позволит поддерживать скорость обработки операций на допустимо минимальном уровне, комфортном для работы в системе.

В частной цифровой системе существует вероятность одновременного ведения двух независимых распределенных реестров: поддельного (специально подготавливается для проверок и отправки отчетов) и реального (отражает реальную ситуацию). С целью исключения возможности существования поддельного реестра необходимо использовать выгрузку хеша транзакций данного реестра в публичный распределенный реестр. В данном случае в публичном реестре не публикуются данные частного реестра, однако по размещенному хешу можно проверить подлинность версии распределенного реестра и его соответствие тем данным, на основании которых был получен хеш (рис. 7).

Рисунок 7 - Выгрузка хеша частного реестра в публичный распределенный реестр (составлен автором)

Актуальной проблемой публичных распределенных реестров является отсутствие конфиденциальности информации, т.к. данные, записываемые в цепочку блоков, доступны всем серверам и участникам, а управление доступом к информации не предусмотрено. Выходом из данной ситуации является хранение информации исключительно на выделенных серверах оператора цифровой системы, а конечному пользователю должен предоставляться только интерфейс (например web) для доступа к системе. Раздельное хранение разных типов информации (финансовой информации, учетных и персональных данных и т.д.), которое продемонстрировано на рисунке 3, во взаимосвязанных распределенных реестрах или в виде данных на файловых серверах позволит обеспечить безопасность, благодаря необходимым методам и средствам защиты информации.

II. Уязвимости, представляющие собой потенциальную возможность проведения атак на цифровые системы.

С точки зрения технической уязвимости в настоящее время выделяют следующие типы кибератак на цифровые системы: уязвимости смарт-контрактов, связанные с техническим несовершенством и семантическими ошибками, компрометация закрытых ключей, атаки на эксплуатацию уязвимостей в программном коде, запись в базу распределенного реестра содержимого, которое совпадает с сигнатурой вирусов или нелегальной информацией, внедрение бэкдора Бэкдор - это уязвимость в программном обеспечении, позволяющая использовать его для незаконного доступа или получения информации об участнике системы без его согласия. в исходный код программного обеспечения, прослушивание сетевых пакетов, DDoS-aтака, атака «51%», атака Сибиллы, атака двойной траты (Финни, «гонки»), атака на криптографию, атака «пыль», атака на оракулы.

Уязвимости смарт-контрактов, связанные с техническим несовершенством и семантическими ошибками, заключаются в наступлении непредвиденных ситуаций в результате выполнения смарт-контракта, когда полученный результат отличается от ожидаемого. В данном случае угроза заключается в возможности потери контроля над ЦФА участников контракта, неправомерного предоставления доступа к информации либо нарушения процедуры выполнения смарт-контракта. Так, примером реализации атаки через ошибку в программном коде смарт-контрактов является атака на проект автоматического инвестиционного фонда The DAO 17.06.2016 года, в результате которой проект лишился более 60 млн долл. США [1]. Реализация комплекса следующих мероприятий при организации легитимной цифровой системы трансграничных расчетов позволит повысить уровень ее надежности:

- создание и использование проверенных шаблонов смарт-контрактов для типовых ситуаций с параметрами;

- реализация программного комплекса для тестирования поведения смарт- контрактов перед публикацией и внедрением в систему [2];

- максимальное исключение ручного ввода данных для заполнения условий контракта и реализация функции проверки правильности ввода значений, которые участник системы самостоятельно вводит для исключения противоречий между параметрами смарт-контракта.

Атаки на отдельных участников цифровых систем с целью компрометации закрытых ключей заключаются в получении доступа к ЦФА или возможности использования электронного кошелька для выполнения сомнительных и незаконных операций. Так, в результате халатности при хранении ключей доступа к основному «казначейскому» кошельку системы Tether злоумышленники сняли с него токенов на сумму 30,9 млн долл. США [3]. Средствами для компрометации, как правило, выступают сайты сомнительного содержания (фишинговые), требующие от пользователя ввода реквизитов электронного кошелька; вирусы-трояны, похищающие информацию участника; вирусы-шифровальщики, требующие выкуп в ЦФА в обмен на ключ для расшифровки данных [4], [5]. Способы защиты от данного типа атак на цифровые системы являются такими же, как и для централизованных систем: информирование пользователей и проведение обучающих мероприятий по информационной безопасности; разработка рекомендаций по организации защиты технических устройств участников, способов аутентификации и правил работы в Интернете; распространение рекомендаций по безопасному хранению личной информации и ключей доступа.

Одним из опасных типов атак является атака на эксплуатацию уязвимостей (ошибок) в самом программном коде системы, которые могут привести к потере ЦФА. Например, в июле 2017 года, воспользовавшись уязвимостью в множественной подписи в цифровой системе Ethereum, мошенник изменил принадлежность кошельков и перевел 153 037 эфиров (31 млн долл. США) из трех крупных электронных кошельков, принадлежавших Swarm City, Edgeless Casino и Eternity [6]. Отметим, что автоматизированное тестирование программного кода системы позволит снизить уровень ошибок в нем. Тестами необходимо покрывать не только измененную или добавленную функцию, но и целиком модуль и связанный программный код по всем возможным комбинациям входных данных, в том числе с проверкой выхода за границы допустимых значений.

На сегодняшний день нет информации об успешном проведении атак, основывающихся на записи в базу распределенного реестра содержимого, которое совпадает с сигнатурой вирусов или нелегальной информацией. Однако в случае практической реализации такого типа атаки из строя выходит конкретный сервер цифровой системы. Таким образом, основная цель атаки состоит в блокировке работы или дискредитации участника, которому принадлежит атакуемый сервер, а также затруднение функционирования всей системы. Распознанная вирусная сигнатура, записанная в распределенном реестре, может быть уничтожена или заблокирована антивирусом, что впоследствии приведет к блокировке работы системы. Нелегальный контент является одной из причин судебных разбирательств, в результате чего при организации публичной цифровой системы может нарушиться работа отдельного ее участника, а при частной - заблокирована вся система. Снизить риск атаки возможно путем организации цифровой системы, которая не предусматривала бы хранение и добавление любой не- классифицируемой информации в реестр.

Одной из существенных угроз для распределенных реестров является внедрение бэкдора в исходный код программного обеспечения конечного участника цифровой системы, в результате чего могут быть похищены данные, в том числе закрытые ключи. Распространяемые и устанавливаемые приложения для работы с системой, в основе которой технология распределенных реестров, могут являться угрозой внедрения бэкдоров и дальнейшего его распространения под видом оригинального программного обеспечения. Для реализации данного типа атак злоумышленники используют чаще всего устанавливаемые версии клиентского программного обеспечения атакуемых систем; менее популярными являются нелегальные копии платных программных продуктов, не имеющих отношение к криптосистемам, но пользующихся спросом, либо модификации бесплатного программного обеспечения, распространяемые не через официальные сайты.

Пользователи MyEtherWallet (одного из популярных кошельков для хранения Ethereum) пострадали от нарушения в его безопасности, когда VPN-сервис Hola оказался скомпрометирован, в результате чего могли быть похищены их учетные данные. Причиной стали уязвимости, обнаруженные в MyEtherWallet и в Hola [7]. Решением в данной ситуации выступает полный отказ от устанавливаемого клиентского программного обеспечения и реализация всего интерфейса системы в виде web-приложения. Вместе с тем участники цифровой системы должны отказаться от использования приложений, полученных нелегальным путем, а приобретать их только из официальных источников.

Основной задачей атаки прослушивания сетевых пакетов является деанонимизация транзакций и перехват учетных данных участников цифровой системы для похищения личной информации и ЦФА, использования мошенниками полученных учетных данных (рис. 8). Устранению возможности совершения данной кибератаки способствует организация взаимодействия между серверами цифровой системы в изолированном, распределенном сегменте системы по защищенным криптографией каналам связи. Предполагается, что взаимодействие пользователей с децентрализованным web-интерфейсом должно выполняться посредством протоколов с шифрованием передаваемых данных. Участникам системы необходимо категорически избегать использования публичных сетей без шифрования данных на основе беспроводного доступа, сомнительных VPN- провайдеров, а также завершать сеанс сразу после окончания работы.

Рисунок 8 - Атака прослушивания сетевых пакетов (составлен автором)

DDoS-атаки могут быть направлены на блокировку сетевой работы как отдельного сервера цифровой системы, так и их группы путем направления огромного числа сетевых запросов (трафика) с зараженных устройств. Ложные запросы, поступающие в систему, тормозят обработку реальных. Борьба с данным типом атак проработана для централизованных систем, и аналогичные способы могут использоваться для цифровых (например фильтрация трафика). Необходимо отметить, что для модели частного распределенного реестра под атаку могут попадать web-серверы, предоставляющие web- интерфейс к распределенному реестру, в то время как серверы обработки и хранения недоступны извне [8].

Суть атаки «51%» заключается в получении контроля над большей частью серверов цифровой системы с целью манипулирования блоками: включения мошеннических операций и заморозки чужих блоков путем построения длинных цепочек только из собственных [9]. Одной из известных реализованных атак «51%» на цифровые системы является атака на Bitcoin Gold 16.05.2018 года, в результате которой ущерб участников составил более 18 млн долл. США [10]. Размещение серверов в контролируемой и территориально распределенной системе исключит возможность атаки «51%» с использованием внешних, «чужих» серверов.

Другой атакой, требующей сопоставимой мощности с атакой «51%», является атака Сибиллы, направленная на введение в заблуждение атакуемой системы путем окружения ее мошенническими подставными серверами. Она проводится с целью блокировки работы цифровой системы, перехвата и анализа трафика. Так, наглядно атака Сибиллы представлена на рисунке 9 (максимальное количество связей между серверами равно 6).

Развитием атак «51%» и Сибиллы является атака двойной траты (Финни, или «гонки»), которая предполагает включение в блоки информации о многократных переводах одной и той же единицы ЦФА (рис. 10). Таким образом, в блок с целевой транзакцией помещаются мошеннические операции (многократная трата), а для того чтобы цепочка блоков, содержащая эту транзакцию, стала длиннее основной цепочки, мошеннику необходимо располагать мощностью не менее 51%.

Рисунок 9 - Атака Сибиллы на цифровую систему Источник: Jameson L. Bitcoin's Security Model: A Deep Dive [11]

Рисунок 10 - Реализация атаки двойной траты Источник: составлен автором на основе Sinnige J. Blockchain: how a 51% attack works (double spend attack) [12]

В августе 2016 года группа мошенников «51 Crew» совершила атаки двойной траты в системах Krypton и Shift, созданных на основе децентрализованной сети Ethereum, украв около 22 тыс. монет [13].

Для противостояния атакам «51%», Сибиллы, двойной траты в частном распределенном реестре, в котором существует вероятность скрытого вторжения в закрытый сегмент и взлом серверов, необходимо внедрение механизма анализа активности внутренних серверов [14]; системы обнаружения вторжения; журналирования системных событий.

Атаки на криптографию совершаются для подбора закрытых ключей и форсированного подбора блоков, включаемых в цепочку, когда значения вычисляются предварительно. Современное состояние квантовых компьютеров требует увеличения устойчивости криптоалгоритмов к квантовым атакам. Решением данной проблемы должна стать разработка и внедрение постквантовых криптоалгоритмов Post-Quantum Crypto и PQC, реализация которых позволит сохранить сложность для подбора хэша [15].

Последствием успешного проведения атаки «пыль» является замедление или блокировка функционирования цифровой системы, т.к. за короткий промежуток времени появляется большое количество мелких «мусорных» транзакций, которые задерживают подтверждение реальных переводов и, как следствие, подрывают репутацию системы. Примером реализации данного типа атаки стала атака, совершенная в июле 2015 года на криптовалютную систему Bitcoin, когда сеть была переполнена настолько, что для подтверждения транзакции требовалось до 14 часов. В результате сообществом было согласовано применение ограничения минимальной транзакции в размере 0,003 долл. США [16]. Исключить влияние данного типа атак на работу легитимной трансграничной цифровой системы позволят следующие мероприятия:

- персонализация участников;

- внедрение паузы длительностью не менее секунды между двумя совершаемыми транзакциями по счету одного кошелька;

- ограничение минимальной суммы перевода до величины, кратной минимальной единице обеспечивающего средства платежа.

Атаки на оракулы Оракул - устройство, которое передает данные из внешнего источника в распределенный реестр (данные об окружающей среде, точное время, курсы валют, данные банковских централизованных систем и т.д.). свойственны исключительно цифровым системам: подвергается как сам источник информации (оракул) с целью дезинформации децентрализованной системы, так и соединение между оракулом и распределенным реестром. Обеспечить защиту оракула возможно путем его организации в виде децентрализованной системы с несколькими независимыми датчиками внешнего мира, а для соединения необходимо использовать защищенные каналы связи.

Результаты

Выделены организационные и технические недостатки современных цифровых расчетно-платежных систем, сформулированы требования к легитимной международной цифровой расчетно-платежной системе, предложены решения, направленные на развитие цифровых расчетов.

Заключение

При разработке легитимной международной цифровой расчетно-платежной системы необходимо принять во внимание типичные недостатки современных децентрализованных криптовалютных систем, основанных на технологии распределенных реестров, и модифицировать их с учетом предложенных рекомендаций с целью повышения их надежности, безопасности, достоверности и организации качественно нового уровня расчетно-платежных операций в реалиях цифровой экономики, позволяющих укрепить трансграничное сотрудничество стран ЕАЭС.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Greenspan G. Smart contracts and The DAO implosion. - URL: https://www.multichain.com/blog/2G16/06/sm art-contracts-the-dao-implosion/ (дата обращения 20.11.2018).

2. Шишкин Е.С. Проверка функциональных свойств смарт-контрактов методом символьной верификации модели // Труды ИСП РАН. - 2018. - Т. 30. - Вып. 5. - С. 265-288.

3. Пять самых громких краж криптовалют. - URL:

https://cryptocurrency.tech/pyat- samyh- gromkih-krazh-kriptovalyut/ (дата обращения: 16.08.2019).

4. Вепрев С.Б., В.А. Перов Вопросы информационной безопасности при использовании криптовалют // Вестник российского нового университета. Серия: сложные системы: модели, анализ и управление. - М: Российский новый университет, 2007. - № 2. - С. 66-68.

5. Palladino S. The Parity Wallet Hack Explained. - URL:

https://medium.com/zeppelin-blog/on-the- parity-wallet-multisig-hack-405a8c12e8f7 (дата обращения: 02.08.2019).

6. Антипов Г. CEO NiceHash подтвердил кражу биткоинов на $75 млн. - URL: https://coinspot.io/technology/bezopasnost/ceo-nicehash-podtverdil-krazhu-bitcoinov-na- 75-mln/ (дата обращения: 16.08.2019).

7. Russell J. Popular crypto service MyEtherWallet hit by attack after Hola VPN gets hacked. - URL:

https://techcrunch.com/2018/07/09/myetherw allet-hit-by-attack-hola/ (accessed: 18.08.2019).

8. Ибрагимова Л.М. DDoS-атаки: сущность, классификация, угрозы и методы борьбы // Национальная безопасность как основа конкурентоспособности и экономического роста страны : сб. статей-презентаций научно-исследовательских работ студентов, магистров, аспирантов, молодых ученых. - М.: Научный консультант, 2019. - С. 82-87.

9. Полпудников С.В., Степанова А.С. Атака «51%» в системе «Биткоин» // Сборник статей VIII Международной научно-практической конференции. - Пенза: Наука и просвещение, 2018. - С. 139141 (дата обращения: 16.08.2019).

10. Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента». - URL: https://habr.com/ru/company/pt/blog/425951/ (дата обращения: 16.08.2019).

11. Jameson L. Bitcoin's Security Model: A Deep Dive. - URL:

https://www.coindesk.com/bitcoins-security- model-deep-dive? source=post_page (дата обращения: 16.08.2019).

12. Sinnige J. Blockchain: how a 51% attack works (double spend attack). - URL: https://medium .com/coinmonks/what-is-a-51- attack-or-double-spend-attack-aa108db63474 (дата обращения: 16.08.2019).

13. Атаки на криптовалюты: виды уязвимостей, вероятность и последствия. - URL: https://ru.liteforex.com/blog/for-

investors/ataki-na-kriptovaluty-vidy- uazvimostej -veroatnost-i-posledstvia/ (дата обращения: 16.08.2019).

14. Рыбак В.В., Ганбари З. Криптовалюта: от удобства использования к защите от угроз. Проблемы инфокоммуникаций. - Минск: Белорусская государственная академия связи, 2016. - № 2 (4). - С. 62-67.

15. Wong D. From Post-Quantum Cryptography to Post-Quantum Blockchains and Cryptocurrencies: an Introduction. - URL: https://medium.com/abelian/from-post- quantum-cryptography-to-post-quantum- blockchains-and-cryptocurrencies-an- introduction-eb0b50ed129a (дата обращения: 19.08.2019).

16. How Bitcoin Crash Can Trigger a Network Collapse. - URL: https://bitnewstoday.com/news/how-bitcoin- crash-can-trigger-a-network-collapse/ (accessed 18.08.2019).

Размещено на Allbest.ru

...

Подобные документы

  • Виды финансовых активов: их характеристика. Соотношение риска и доходности финансовых активов. Модели оценки акций и облигаций. Стоимость капитала компании. Реструктуризация как инструмент управления ростом компании. Управление структурой капитала.

    курсовая работа [186,4 K], добавлен 24.11.2013

  • Методы оценки финансовых активов, настоящая стоимость аннуитета. Классификационные признаки и группы финансовых рисков. Уровень доходности финансовых операций. Сущностные характеристики и классификация инвестиционных проектов, стадии проектного цикла.

    реферат [28,9 K], добавлен 28.01.2010

  • История развития налогового законодательства о внешнеэкономической деятельности (ВЭД). Анализ современной системы налогообложения ВЭД. Особенности налогообложения иностранных участников ВЭД. Проблемы, связанные с налоговым законодательством в сфере ВЭД.

    дипломная работа [149,2 K], добавлен 27.09.2010

  • Сущность и виды финансовых инструментов. Финансовый инжиниринг и отделы по управлению рисками. Понятие договора, финансовых активов и обязательств. Первичные и производные финансовые инструменты и их роль в оценке инвестиционной привлекательности фирмы.

    реферат [186,1 K], добавлен 03.10.2009

  • Рассмотрение понятия, сущности и структуры денежных систем. Изучение основных характеристик, этапов развития и динамики показателей денежной системы России. Определение проблем и перспектив интеграции отечественных банков в мировую рыночную систему.

    реферат [258,1 K], добавлен 30.11.2015

  • Первичные и производные финансовые инструменты. Инструменты, предусматривающие покупку (продажу) или поставку (получение) финансовых активов. Возникновение взаимных финансовых требований сторон сделки. Договор уступки денежного требования (факторинг).

    реферат [195,2 K], добавлен 07.12.2014

  • История зарождения цифровых денежных средств, децентрализация как основной принцип их функционирования. Технология использования криптовалют Биткоин, Лайткоин, Etherium. Различие между централизованными и децентрализованными системами обмена информации.

    контрольная работа [179,7 K], добавлен 17.06.2017

  • Мировые интеграционные процессы в сфере финансов. Финансовые ресурсы мирового хозяйства. Интеграция и глобализация мировых финансовых процессов. Международные валютно-кредитные организации. Финансовые способы регулирования экспортно-импортных операций.

    курсовая работа [459,8 K], добавлен 04.12.2008

  • Сущность и структура финансовой системы, ее основные элементы и взаимодействия между ними. Институциональная структура национальной финансовой системы страны. Понятие территориальных бюджетов, порядок их организации и проблемы, с этим связанные.

    курсовая работа [73,9 K], добавлен 22.12.2009

  • Финансовые риски как объект финансового менеджмента, их классификация. Риски, связанные с покупательной способностью денег. Риски, связанные с инвестициями. Методы оценки и снижения финансовых рисков, механизмы нейтрализации их негативных последствий.

    курсовая работа [61,9 K], добавлен 17.12.2014

  • Финансовая система как совокупность сфер и звеньев финансовых отношений, взаимосвязанных между собой. Принципиальные составляющие финансовой системы Российской Федерации и их характеристика. Перспективы развития структуры российской финансовой системы.

    курсовая работа [1,0 M], добавлен 30.09.2010

  • Исторический аспект становления налоговой системы в России, ее правовое регулирование. Проблемы и ограничения развития современной налоговой системы. Анализ структуры и динамики налоговых доходов, поступивших в бюджетную систему РФ на региональном уровне.

    курсовая работа [112,4 K], добавлен 04.01.2014

  • Исламские финансовые институты в мире (ценности, инструменты, экскурс, модели развития, факты, проблемы и перспективы). Влияние глобального кризиса на развитие исламской финансовой системы в Республике Казахстан и проблемы финансовых инвестиций.

    презентация [69,3 K], добавлен 04.04.2012

  • Активы предприятия, их виды, формирование за счет инвестированного капитала. Главная цель финансовой стратегии. Кредитование деятельности предприятия, расчеты в хозяйственной системе. Структура финансовых ресурсов. Типы документов в безналичных расчетах.

    курсовая работа [140,1 K], добавлен 06.08.2015

  • Понятие и признаки финансовых отношений. Источники информации для разработки финансового плана. Показатель "стоимость чистых активов": сущность, методика расчёта. Госрегулирование процесса слияния и поглощения корпораций. Амортизационная политика.

    контрольная работа [37,8 K], добавлен 25.11.2008

  • Оценка будущей и текущей стоимости денег. Оценка доходности финансовых активов (на примере акции и облигации). Составление плана погашения кредита. Оценка стоимости финансовых ресурсов различными методами расчетов. Финансы страховых организаций.

    контрольная работа [87,5 K], добавлен 14.11.2010

  • Финансовый рынок, его понятие, формирование и сущность. Финансовые рынки, предпосылки и объекты их формирования. Виды финансовых рынков, их общие черты и отличительные особенности. Основные виды рисков на финансовом рынке. Обращение финансовых активов.

    реферат [20,2 K], добавлен 02.12.2015

  • Финансовая среда бизнеса. Финансовые рынки. Финансовые посредники. Распределение денежных средств и процентные ставки. Надежность, доходность, ликвидность финансовых активов. Фьючерсы и опционы. Бухгалтерский отчет о движении денежных средств.

    методичка [16,1 K], добавлен 03.02.2009

  • Сущность и роль финансовых институтов в условиях глобализации современной экономики, способы исследования их деятельности. Методологические подходы к оценке эффективности деятельности финансовых супермаркетов в современных условиях и ее повышение.

    дипломная работа [568,6 K], добавлен 21.10.2010

  • Изучение теоретических и методических аспектов управления финансовыми активами предприятия. Общая характеристика активов ООО "Данак". Предложение мероприятий снижению производственных издержек, уменьшению дебиторской задолженности данной организации.

    курсовая работа [67,5 K], добавлен 30.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.