Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебный год 2023 / Informatika_obschaya.docx
Скачиваний:
23
Добавлен:
16.12.2022
Размер:
14.62 Mб
Скачать

Технология Блокчейн

Правила ведения блокчейна задают программисты, которые пишут код программы-клиента, через которую будет происходить обмен информацией.

  • Для упрощения вычислений предварительно используется хэш-преобразование сообщения в хэш-код стандартной длины.

  • Для проверки ЭП вычисляется хэш-код каждого блока.

Каждый блок в цепочке состоит из заголовка и списка транзакций.

Заголовок блока включает в себя свой хэш, хэш предыдущего блока, хэши транзакций и дополнительную служебную информацию.

Блоки связываются криптографически и хронологически в «цепочку» с помощью сложных математических алгоритмов. Новые блоки всегда добавляются строго в конец цепочки.

Технология Блокчейн (на примере Биткоина)

  1. Участники транзакций анонимны.

  1. Транзакция удостоверяется электронной подписью.

  1. Подтверждение транзакции – это проверка подлинности электронной подписи.

  1. Хозяин биткоинов владеет только ключом от его «предыдущей» транзакции, в которой написано, откуда взялись его биткоины и в каком количестве.

  1. Закрытый ключ (Private key) — единственное доказательство владения биткоинами. Только используя этот ключ при новой сделке, владелец может передать биткоины другому участнику блокчейна.

Количество биткоинов — 21 миллион монет

Примерно в 2140 году прекратится выпуск биткоинов.

  1. Майнинг криптовалют (от англ. mining — добыча полезных ископаемых) – это выполнение работы по подтверждению транзакций за вознаграждение.

  1. Майнер — участник блокчейн-системы, компьютер которого настроен на режим проверки транзакций других участников.

Ethereum . Смарт-контракты

  1. 2013 году русско-канадский программист Виталик Бутерин придумал новую криптовалюту Ethereum, а через год с ним уже хотели сотрудничать Microsoft, IBM, Lufthansa, легендарный американский банк JPMorgan Chase и многие другие.

Помимо манипуляций со своими монетами — «эфиром» (ETH), код Ethereum позволяет программировать сделки, которые «совершатся» автоматически, когда будут выполнены заданные условия, т.е. криптовалюта сама переходит к другому владельцу при выполнении определенных условий. Такие сделки называются «смарт-контракты».

Смарт-контракты

Токен это единица информации для передачи через блокчейн, которой соответствует какая-то ценность.

Монеты в криптовалютах — частный пример токена.

  • Пример 1. Французский сервис Fizzy через смарт-контракты страхует авиаперелеты от задержек дольше чем на два часа.

  • Пример 2. В 2014 году основана компания Bitnation, предоставляющая услуги традиционного государства, такие как удостоверение личности, нотариат и др.

Музей искусств и ремесел в Париже

Машина для подсчета голосов во время выборов

Информатика общая и правовая

Шульгина Елена Александровна

Лекция 15. Вредоносное программное

обеспечение. Кибергигиена.

"вредоносное программное обеспечение" - программное обеспечение, целенаправленно приводящее к нарушению законных прав абонента и (или) пользователя, в том числе к сбору, обработке или передаче с абонентского терминала информации без согласия абонента и (или) пользователя, либо к ухудшению параметров функционирования абонентского терминала или сети связи

Постановление Правительства РФ от 10.09.2007 N 575

«Об утверждении Правил оказания телематических услуг связи»

Virus, Antivirus protection,

Antivirus software, Virtual Private Network…

Основные определения (1)

а) преступление в сфере компьютерной информации - уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;

б) компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;

в) вредоносная программа - созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

г) неправомерный доступ - несанкционированное обращение к компьютерной информации.

ст. 1, "Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации" (Заключено в г. Минске 01.06.2001)

Основные определения (2)

Вредоносная программа: программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на

информацию или ресурсы информационной системы.

Несанкционированное воздействие на информацию: воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению,

блокированию доступа к информации, а также к утрате, уничтожению или

сбою функционирования носителя информации.

ГОСТ Р 50922-2006.

Защита

информации. Основные термины и определения.

Под вредоносной программой подразумевается любая программа,

созданная для выполнения любого несанкционированного — и, как

правило, вредоносного — действия на устройстве пользователя.

Примеры вредоносных программ: Компьютерные вирусы.

Е.В.Касперский

Соседние файлы в папке учебный год 2023