52
Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор: Тайо Дада Версия: 1.3 Краткая сводка Uncloak является первым в мире блокчейном, который основан на решении кибернетической угрозы, тем самым поставив бизнесы на шаг вперёд от хакеров.

Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

  • Upload
    others

  • View
    31

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Uncloak

Регулирование кибербезопасности

следующего поколения

БЕЛАЯ КНИГА Январь 25, 2018 Автор: Тайо Дада Версия: 1.3

Краткая сводка Uncloak является первым в мире блокчейном, который основан на решении кибернетической угрозы, тем самым поставив бизнесы на шаг вперёд от хакеров.

Page 2: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ДАННАЯ ЗАМЕТКА ОЧЕНЬ ВАЖНА, ПОЭТОМУ ПРОЧИТАЙТЕ ЕЁ ВНИМАТЕЛЬНО. ЕСЛИ ВЫ НЕ

УВЕРЕНЫ, КАК ИСПОЛЬЗОВАТЬ ДАННУЮ БЕЛУЮ КНИГУ, ВАМ СЛЕДУЕТ ОБРАТИТЬСЯ ЗА

ПРОФЕССИОНАЛЬНОЙ ПОМОЩЬЮ, НАПРИМЕР: ФИНАНСОВОЙ, НАЛОГОВОЙ,

ЮРИДИЧЕСКОЙ ИЛИ КОММЕРЧЕСКОЙ.

В этой «Белой книге» изложены текущие взгляды компании Uncloak Ltd. («Uncloak») касаемо

проблемы кибербезопасности блокчейна предполагаемого нового поколения с привязкой к сети и

программой Bug Bounty с бонусной наградой, которая называется "Uncloak", включая внешние

криптографические токены, предлагаемые для использования в Uncloak ("UNC") и связанные с ними

вопросы. Данная «Белая книга» может без предупреждения обновляться платформой Uncloak, хотя

Uncloak не обязан пересматривать любую содержащуюся в ней информацию. Вы несете

ответственность за то, чтобы вы прочли и поняли содержание, написанное в последней версии

«Белой книги».

Ориентировочная информация: Вся информация, содержащаяся в этой Белой книге, если не указан

иной способ действий, является ориентировочной, и технологии, на которых она будет основана, в

настоящее время разрабатываются и поэтому не установлены. Несколько факторов риска, включая,

помимо прочего, неполадки в технологиях, юридическое или управляющее воздействие,

неустойчивость рынка, изменчивость сектора, корпоративные действия или недоступность полной и

точной информации могут привести к тому, что планы, прогнозы или предположения в этой Белой

книге могут быть не выполнены.

Только для ознакомительных целей: Настоящая «Белая книга» не содержит и не является

проспектом, коммерческим предложением или рекомендацией UNC, Uncloak, а также призывом

инвестиции в компанию Uncloak или какого-либо проекта/имущества платформы Uncloak, акции или

другие ценные бумаги платформы Uncloak, включая любую ассоциированную или связанную

компанию в любой юрисдикции; только для ознакомительных целей.

Настоящая «Белая книга» не является договором и юридически не связывает платформу Uncloak и

любую другую сторону. Публикуя этот технический документ, платформа Uncloak не намерена

запрашивать никаких действий в отношении UNC, каких-либо договорных отношений с платформой

Uncloak или какой-либо ассоциированной или связанной компанией. На основе этой «Белой книги»

платформа Uncloak не будет принимать никаких криптовалютных или других форм оплаты в

отношении UNC. Если платформа Uncloak решит продать UNC, любая продажа будет

производиться только на условиях обязательного юридического соглашения между платформой

Uncloak и покупателем. Платформа Uncloak обнародует подобные детали отдельно от этой «Белой

книги».

Данный документ не разработан и не предназначен как инвестиционный продукт или ценная бумага.

UNC был разработан как единственная среда для внутреннего обмена в платформе Uncloak и

конвертируется для торговли снаружи, также UNC не был разработан с характеристиками

инвестиционного продукта и не предназначен для обеспечения безопасности или любого другого

финансового, инвестиционного инструмента в любой юрисдикции.

Page 3: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Без ограничений владение UNC не позволяет правообладателям получать дивиденды, финансы или

иные виды возврата с платформы Uncloak; UNC не уполномочивает правообладателей голосовать

или иным образом осуществлять действия по собственному усмотрению, регулируя и влияя на

любой аспект платформы Uncloak, юридического или любого другого лица и услуг. UNC не

предоставляет права собственности, капитала или прав, интересов или преимуществ в доходах,

прибылях или других финансовых аспектах платформы Uncloak или любого другого лица или

базового актива (будь то материального, нематериального или виртуального), или любой

технологии, интеллектуальной собственности, которые были разработаны, приобретены или

лицензированы платформой Uncloak или любым другим объектом.

Не рекомендация или совет: Данная «Белая книга» была подготовлена для предоставления

информации о платформе Uncloak и подводит итоги целевого рынка, бизнес модели и технологии

Uncloak. Настоящий технический документ не следует рассматривать как рекомендацию о покупке

UNC или использования Uncloak. Ваш запрос о копировании, владении или совместном

использовании этого технического документа не вовлекает Вас в процесс какой-либо продажи UNC,

если платформа Uncloak не решит провести такую продажу. Информацию в данном документе не

следует рассматривать как деловую, юридическую, финансовую или налоговую консультацию в

отношении покупки UNC или использования Uncloak. Части настоящей «Белой книги» не могут быть

использованы в качестве основы любого решения относительно покупки UNC или его

использования.

Не рассмотрено, проверено или одобрено регулирующим органом: Информация, содержащаяся в

этой «Белой книге», не была пересмотрена, проверена или одобрена каким-либо регулирующим

органом. Платформа Uncloak не запрашивала, и не будет заказывать обзор, экспертизу или

утверждение любой информации, содержащейся в этой «Белой книге», в соответствии с законами

или правилами любой юрисдикции. Публикация или распространение этой «Белой книги» не

означает, что применимые законы, правила или правила были соблюдены.

Сторонние источники: Полнота или точность любой информации, полученной из сторонних

источников, не была проверена платформой Uncloak или любыми связанными с Uncloak сторонами. Прогнозные заявления: В случае если не указано, что утверждение является фактом, все

заявления в этой Белой книге, веб-сайте платформы Uncloak, или на любых каналах связи

(включая Steemit, Slack, Medium, Reddit, Telegram, Github и Twitter) или иным способом связанные с

платформой Uncloak или ее уполномоченными представителями на любых носителях, в том числе

заявления об Uncloak, UNC, финансовом положении платформы Uncloak, бизнес-стратегиях,

планах, перспективах и тенденциях в отрасли являются «прогнозными заявлениями», на

которые ни в коем случае Вы не должны полагаться. Прогнозные заявления следует

рассматривать как желаемую и ориентировочную информацию о том, что может произойти.

Влияния во внешней среде (в том числе изменения в политических, социальных, экономических,

нормативных и фондовых или криптовалютных рыночных условиях) могут привести к тому, что

фактический результат будет очень отличаться от указанного прежде. Данный документ не дает

никаких гарантий, утверждений, обязательств или обещаний касаемо прогнозных заявлений.

Page 4: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Ограничение ответственности: В максимальной степени, разрешенной всеми применимыми

законами и правилами в соответствующей юрисдикции, платформа Uncloak, ее правообладатель и

любые связанные с Uncloak стороны не несут ответственности за потерю финансов, репутации или

ответственности. В том числе прямое или косвенное, последующее воздействие другим убыткам

или рискам, возникающими в связи с какой-либо зависимостью от настоящей «Белой книги», даже

если платформе Uncloak и сторонам, связанным с Uncloak были сообщены возможные ошибки и

последующая возможность таких потерь или убытков.

Оговорки о представительствах, гарантиях, обязательствах и условиях: Основным принципом

данной «Белой книги» является положение «без гарантий качества». В максимальной степени,

разрешенной всеми применимыми законами и правилами соответствующей юрисдикции, вся

информация, опубликованная в этом техническом документе, предоставляется «как есть» без каких-

либо гарантий точности, релевантности или полноты. Платформа Uncloak и связанные с ней

стороны не пытаются заявить об отказе от всех заявлений, гарантийных обязательств и условий

(явных или подразумеваемых, в соответствии с законом, общим правом, использованием или иным

образом) относительно платформы Uncloak, Uncloak, UNC, настоящей «Белой книги» и любых

прогнозных заявлений.

Требование к воспроизведению и распространению: необходимо запросить предварительное

письменное согласие от платформы Uncloak Platform для распространения материала в полном

объеме без изменений. Часть этой «Белой книги» не может быть воспроизведена, использована или

распространена в любой юрисдикции, где владение или распространение этой «Белой книги»

запрещено или ограничено. Сводка о языке: Версия данной «Белой книги» на английском языке является единственной

официальной версией, которая в настоящее время контролируется. Поэтому если возникнут

разногласия между английской версией этой «Белой книги» и переведенной её версией,

преимущественную силу имеет английская версия.

© 2017 Uncloak. Все права защищены.

Uncloak - товарный знак, находящийся на рассмотрении. Все другие названия продуктов являются

товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.

Page 5: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

UncloakБудущий обнаружитель киберугроз

Page 6: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Содержание

Введение Проблематика 01

Решение 02

Перспектива 03

История Uncloak 04

Текущая картина кибербезопасности 05

Перечень возможностей сегодня и завтра 06

Особенности Uncloak Варианты использования Маркетинговая стратегия Экосистема Токен Модель получения дохода Обзор технологий

Структура компании Команда 23 - 25

Консультанты 25 – 26

Корпоративное управление, Соблюдение правовых норм 26

Продажа токенов 27

Использование финансовых средств 28

Путеводитель по проекту Путеводитель 29

Изображение проекта через диаграмму Ганта 30

Комплексы работы 31 – 33

Оценка рисков 34

Уведомление о рисках 35 – 42

Ссылки 43

Page 7: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ВВЕДЕНИЕ

Uncloak - это уникальная и полностью масштабируемая технология с блокчейном, которая позволяет

компаниям контролировать, защищать себя и устранять киберугрозы, оставаясь на шаг вперед от

хакеров.

ПРОБЛЕМАТИКА

Компьютерный взлом - одна из основных проблем в мире касаемо нарушения безопасности данных

и появление программ-вымогателей, которые возникают с угрожающей скоростью. Согласно

прогнозам, к 2021 году кибер-преступность обойдется в 6 триллионов долларов в год. Границ нет: от

некоторых крупнейших мировых корпораций до важных национальных инфаструктур и небольших

местных предприятий для физических лиц. Они были взломаны, и тенденции показывают, что это

будет продолжаться, особенно в связи с тем, что развивающиеся программы, такие как IoT, умные

города и массовая оцифровка, становятся нашей реальностью.

В настоящее время присутствует нехватка решений в области кибербезопасности, которые бы

активно участвовали в выявлении новых угроз, позволяя конечным пользователям исключать или

прекращать их работу. Хотя такие возможности существуют на правительственном уровне, Uncloak

предоставляет коммерческий инструмент, который закроет этот пробел и принесет значительные

доходы во многих секторах, которые подвержены кибер-преступности.

Uncloak - это аналитический инструмент на основе искусственного интеллекта (ИИ) для

интуитивного, автоматизированного и беспрепятственного выполнения проверок безопасности, а

именно предоставление пользователям возможности преодолевать непонятные кибер-термины и

понимать, исправлять и решать проблемы кибербезопасности. В отсутствие инновационных

инструментов, таких как Uncloak, успешная оценка компьютеров и сетевой инфраструктуры

компании требует специализированной, высококвалифицированной рабочей силы, обширного

времени установки и высоких затрат. Uncloak стремится сделать этот уровень кибербезопасности

доступным в массовом масштабе, по более низкой цене и с простым взаимодействием с конечным

пользователем.

Для устранения угроз для кибербезопасности требуется больше, чем антивирусная защита,

брандмауэры и системы обнаружения вторжений. В настоящее время решения для

кибербезопасности основаны на изолированном и индивидуальном подходе к управлению

киберугрозами с ограниченным обменом знаниями между конкурентными поставщиками

безопасности. Большинство шаблонов и подписей, которые помогают кибербезопасности в

обнаружении уязвимости безопасности, общедоступны в Интернете, что позволяет хакеру иметь те

же знания, что и поставщик безопасности. Результатом является бесконечная игра в кошки-мышки, с

циклической гонкой, чтобы оставаться на шаг впереди, пока не появится следующее нарушение.

Статус-кво дает преимущество хакеру.

01

Page 8: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

РЕШЕНИЕ

Наш подход заключается в создании децентрализованного масштабируемого решения для

управления кибербезопасностью, основанного на блочных связях, которые делают упор на силе

более широкого сообщества, чтобы способствовать поиску уязвимостей посредством механизма,

основанного на технологии блокчейна. Uncloak будет использовать знания и опыт, объединять их в

платформу и превращать в сервис для конечных пользователей. В настоящее время данная

возможность.

Uncloak создаст собственную базу данных обнаружения угроз, используя передовую технологию ИИ

для сканирования общедоступного и частного Интернета, ищущего новейшие угрозы

кибербезопасности. Они преобразуются в сигнатуры безопасности и добавляются в систему

обнаружения угроз Uncloak, с целью проверить, существуют ли уязвимости в подписанных

клиентских базовых сетях и инфраструктурах. В тех случаях, когда присутствуют уязвимости,

конечный пользователь будет немедленно уведомлен, чтобы можно было предпринять

корректирующие действия.

КЛИЕНТ > ПОИСКОВОЕ УСТРОЙСТВО > ВОЗНАГРАЖДЕНИЕ

ПОИСК ОТЧЁТ ЗАПРОС

ПРОВЕРКА & ГОЛОС ОТКАЗ ОПЛАТА

Uncloak сканирует компьютерную

инфраструктуру клиентов ищущих уязвимости

Найденные уязвимости

сообщаются клиенту

Поисковому устройству

предоставляется аномализованный список

программного обеспечения / оборудования для

проверки уязвимостей

Поисковые устройства

обнаруживают уязвимость, которая

проверяется в отношении существующей базы

данных Uncloak

Случайный набор

валидаторов проверяет уязвимости охотников и

принимает или отклоняет уязвимость на основе

механизма голосования в блокчейне

Если принимается

уязвимость, валидаторы и

поисковые устройства награждаются

токенами UCC и добавляются в личный кошелек на блокчейне.

Uncloak находится в уникальном положении, чтобы стать лидером на рынке обнаружения угроз для

кибербезопасности, потому что он не только привлекает активное сообщество хакеров для поиска

скрытых угроз безопасности, но также постоянно обновляет себя с помощью технологии

искусственного интеллекта для сканирования в Интернете в поисках предстоящих уязвимости

безопасности для добавления в базу данных уязвимостей угроз.

"Если конечный пользователь способен понять свою позицию в области безопасности в режиме

реального времени, то они смогут оказаться в выгодной позиции для устранения киберугроз,

прежде чем они произойдут".

Лена Богайта – Руководитель операций (Uncloak)

02

Page 9: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

03

ПЕРСПЕКТИВЫ

Команда Uncloak знает, что появилась уникальная возможность заполнить пробел на рынке кибербезопасности. Именно поэтому мы создаем процесс "Token Crowdsale" для того чтобы опираться на выполненную

работу на сегодняшний день, обеспечить разработку наших

существующих методологий и разрешить выпускпервой коммерческой

заявки для Uncloak.

Page 10: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

История Uncloak

Q1 2017

Стратегическое партнерство,

сформированное вместе с

крупнейшей в мире компанией,

занимающейся кадровыми

ресурсами, для предоставления

консультаций по вопросам

кибербезопасности для клиентов из

государственного и частного

секторов.

Q4 2017

ККУ переименовано в Uncloak

Q1 2018

Выпуск «Белой книги»

Q4 2016

Разработка приложения ККУ -

«Кибербезопасность как услуга»

для клиентов с целью выполнения

собственных проверок

безопасности.

Q2 2017

Награда «Лучший в своём роде IT-

консалтинг» журналом «Богатство и

финансы».

Q1 2018

Стратегический альянс с

компанией Krzana ™ -

разработчиков программного

обеспечения для

искусственного интеллекта.

Q1 2018

Создание сообщества и

стратегических отношений.

Uncloak - это уникальная и полностью масштабируемая технология с блокчейном, которая

позволяет компаниям контролировать, защищать себя и устранять киберугрозы, оставаясь на

шаг вперёд от хакеров.

04

Page 11: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ТЕКУЩАЯ КАРТИНА КИБЕРБЕЗОПАСНОСТИ

Атаки на кибербезопасность происходят чаще, чем когда-либо, в частности, из-за доступности

подключения к Интернету на всех типах устройств как ноутбуки, настольные ПК, планшеты и

мобильные телефоны, работающие не только с предприятиями, но и с отдельными людьми. В

течение последних нескольких лет криптовалюты, криптообменные платформы и маркеры выдачи

чеков также претерпели значительные нарушения безопасности, что еще больше усугубляет

проблему.

Расширенный искусственный интеллект, цель которого заключается в проверке общедоступных и скрытых интернет-данных для киберугроз

True blockchain 3.0, позволяющий специалистам во всем мире сотрудничать в

решении уязвимостей кибер-угроз и получать вознаграждение посредством

полностью автоматизированной системы

Система сканирования уязвимости кибербезопасности следующего поколения для

обеспечения бизнес оставался соответствующим и был уведомлён о проблемах

безопасности

Опытные эксперты в области кибербезопасности в Лондоне, специализированные команды

разработчиков программного обеспечения в США, Мальте и Пакистане.

Секторы государственного сектора и телекоммуникаций очень подвержены кибератакам,

ориентированные на шпионаж. Команда Uncloak и наши советники являются экспертами в этих

областях.

Предприятиям необходимо знать все затраты на кибератаку, в частности, затраты на «затяжные

кризисы» (т. е. связанные с долгосрочными последствиями кибератаки, такими как потеря

конкурентных преимуществ и отток клиентов). При добавлении к неотложным оплатам (например,

оплаты за правовую и судебную экспертизу и другие), затяжные расходы могут значительно

увеличить итоговый счет..

Нарушения безопасности могут нанести серьезный финансовый ущерб и навредить репутации. Нет

стандартной модели для оценки стоимости инцидентов, единственные доступные данные - это то,

что публикуется заинтересованными организациями. Консалтинговые фирмы по компьютерной

безопасности произвели оценки общих потерь во всем мире: в 2003 году они варьировались от 13

миллиардов долларов (только от червей и вирусов) до 226 миллиардов долларов (для всех видов

скрытых атак).

Такое положение дел вынудило компании диверсифицировать продукты, перейдя от обнаружения

только к «обнаружению и реагированию», отслеживанию утечек данных, взломам, другим

вторжениям и предотвращению дальнейших последствий похищенных данных. Для предприятий это

означает прекращение доступа к учетным записям и службам, которые могут пострадать в

результате потери данных или проникновения, отслеживая источник вторжения и защищая

киберзащиту. К сожалению, большинство компаний сильно подвержены киберугрозам из-за

постоянного изменения характера кибератак, которые требуют решение безопасности, а также

обеспечения безопасности финансовых ресурсов.

05

Page 12: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ПЕРЕЧЕНЬ ВОЗМОЖНОСТЕЙ СЕГОДНЯ И ЗАВТРА

Было необходимо разработать приложение для обнаружения киберугроз следующего поколения,

вызванное спросом со стороны фирм, которые склонны реагировать, чем инициировать вопрос,

когда речь заходит об управлении проблемами киберугроз.

Uncloak обладает MVP (минимально жизнеспособным продуктом). Благодаря опыту Uncloak в

области кибербезопасности, работающему со многими маленькими корпоративными клиентами,

которые имеют схожие требования безопасности в защите своей инфраструктуры и которые ищут

систематический подход к пресечению потенциальных хакеров. Существующее приложение

Uncloak, разработанное внутри компании имеет следующие функции:

Автоматическое обнаружение публичного интернет следа клиента, охватывающего веб-сайты,

почтовые серверы, приложения и компьютеры в Интернете, в готовности к сканированию

безопасности, значительно сокращающему сроки выполнения настройки сканирования

безопасности

Легко понять панель мониторинга для проверки хода сканирования и отчетов, а также

запросить внешнюю ИТ-консультацию и настроить расписание сканирования

Режим Black Hat (*) - приложение Uncloak может моделировать попытку взлома в реальном

времени на сервере электронной почты, а также проверять антивирусную защиту клиента.

(*) Тест Black Hat имитирует действия потенциального хакера, который пытается получить доступ к корпоративной компьютерной системе.

Uncloak стремится удовлетворить требования рынка благодаря инновационному использованию

блокчейна и искусственного интеллекта для обеспечения того, чтобы он стал лидером на рынке

кибербезопасности, предоставляя компаниям наилучшую возможность проактивно защищать свою

вычислительную инфраструктуру. Некоторые из функций будут включать следующее:

Локальный программный инструмент

Позволяет пользователям сканировать внутреннюю сеть угроз и уязвимостей и отчитываться на центральной панели мониторинга.

Расширенный инструмент обнаружения сети

В «облачных» средах можно провести сканирование с возможностью поиска уязвимостей в средах общего и

частного / гибридного облака, начиная от Microsoft ™, AWS ™ и Google ™.

Интеллектуальный инструмент обеспечения безопасности

Инновационный движок для проверки требования по соответствию кибернетики/PCI DSS/ISO27001.

Крайний режим программы Black hat

Преобразование базы данных онлайн-безопасности в ряд дополнительных инструментов, которые могут

проверять наличие уязвимостей в разных операционных системах, начиная с веб-сайтов, рабочей станции и

баз данных.

06

Page 13: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОСОБЕННОСТИ UNCLOAK

БЛОКЧЕЙН, ОСНОВАННЫЙ НА ПРОГРАММЕ BUG BOUNTY

В настоящее время компании не способны быть в курсе неизбежных киберугрозах, которые должны

быть выпущены в общественное достояние, что может нанести не только финансовый ущерб, но и

повредить репутации компании. Часто текущие приложения для сканирования уязвимостей

полагаются на устаревшую информацию о безопасности киберугроз для диагностики того,

подвержен ли веб-сайт или инфраструктура компании. Uncloak стремится изменить эту неотложную

проблему.

Uncloak будет работать, используя ряд интеллектуальных контрактов (функция, позволяющая

безопасно выполнять набор предопределенных действий). Например, интеллектуальный контракт

позволит выпускать токены UCC для этического хакера на том основании, что новая уязвимость в

киберугрозе была обнаружена и проверена другими этическими хакерами в сообществе.

Используя токен под названием UCC на платформе Uncloak, смарт-контракт будет использоваться

для создания системы прав голоса, которая позволяет сообществу зарегистрированных в Uncloak

тестировщиков проникновения, этических хакеров и разработчиков программного обеспечения

(известные как «поисковые устройства») сотрудничать в поиске киберугроз внутри приложений и

сетевых устройств, а также находить исправления, необходимые для решения проблем киберугроз.

Любые уязвимости, обнаруженные в приложении поисковым устройством, немедленно проверяются

на наличие существующей базы данных уязвимостей в кибератории, чтобы гарантировать, что это

действительно новая киберугроза, а не существующая зарегистрированная. У каждого поискового

устройства есть возможность проверить уязвимость другого поискового устройства, взяв до 4

валидаторов (этических хакеров), для проверки того, что найденная уязвимость является подлинной

и может быть записана в блокчейн как настоящая киберугроза. Поисковому устройству, который

обнаружил уязвимость, будет предоставлено 10.000 наименований UCC, уникальных для

платформы. В то время как поисковым устройствам, которые проверили достоверность данной

уязвимости, будут выданы 1500 UCC-токенов, которые могут быть конвертированы на нашей

платформе в торговые маркеры UNC. Их можно обменять на Эфириум на публичном обмене.

Использование блочной цепи и интеллектуального контракта на участие в голосовании значительно

снижает уровень ручного администрирования, затрат и времени для рекламы новой киберугрозы

через нашу платформу Uncloak. Все подписчики платформы Uncloak получат последний список

уязвимостей киберугроз в отношении их существующей вычислительной инфраструктуры, позволяя

им определить базу потенциальных угроз, что позволит предпринять необходимые шаги по их

исправлению.

07

Page 14: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Платформа Uncloak поддерживает различные бизнес-цели:

Уязвимости не могут быть добавлены на платформу без одобрения проверенных

поисковых устройств, выбранных случайным образом

Доступность обнаруженных уязвимостей для конечных пользователей и платежи поисковым

системам на платформе Uncloak происходят без постороннего вмешательства

Аналитика в реальном времени и автоматическая отчетность с неизбежным аудиторским следом

База данных уязвимостей для защиты от несанкционированного доступа

Безопасное совместное использование данных со всеми сторонами

Сокращение времени обработки отчетов и усилий для проверки уязвимостей

Система рейтинговой таблицы для всех зарегистрированных поисковых устройств/

валидаторов с бонусными звездами, предоставляемые наиболее частым вкладчиками что

приводит к высоким выплатам маркера.

Веб-портал Uncloak позволяет компаниям покупать тест на этические взломы для своих приложений

из проверенных поисковых устройств, которые доказали свою компетентность в работе и поиске

уязвимостей посредством механизма подсчета очков. Компании могут приобретать токены UNC

непосредственно на платформе, подкрепленные смарт-контрактом, что даст им конечное время для

поисковых устройств и работы над тестируемым приложением.

08

Page 15: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Шаг 1 – Пример механизма голосования в Uncloak

Вместо дорогостоящего и своевременного процесса "ручного" отбора / должной осмотрительности,

гаше решение использует автоматизированный подход к управлению киберугрозами. Если у

поискового устройства возникла новая уязвимость, будет предпринят ряд следующих процедур,

прежде чем новая киберугроза будет зарегистрирована, реализована и записана с использованием

смарт-контрактов. Этот процесс прозрачен и может быть проверен любым, кто использует блокчейн-

проводник на платформе Uncloak.

Этический хакер известный как поисковое устройство, обнаруживает

Поисковое устройство публикует

новую кибер-уязвимость,

найденную уязвимость и

влияющую на список потенциальное исправление программных / аппаратных

на платформе Uncloak активов в нашей базе данных

Уязвимость уже

существует в базе данных Uncloak?

Поисковое устройство уведомляется

и оплата не производится, но присваевается звезда за попытку

Все транзакции записываются в

блокчейне.

Для проверки уязвимости выбрано 4 валидатора или более

Если уязвимость окажется

действительной, она добавляется в базу данных

Uncloak

Новая найденная уязвимость

будет сообщаться всем затронутым клиентам, чтобы

они могли предпринять необходимые шаги по

исправлению

Будет выдано 10.000 токенов UNC. Валидаторам будет

выдано 1000 UNC.

09

Page 16: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Шаг 2 – Метод, позволяющий этическим хакерам стать поисковыми устройствами /

валидаторами на платформе Uncloak

Этот процесс позволяет проводить необходимые проверки до того, как заявитель, выходящий из

среды этического взлома / проникновения, может получить доступ к платформе Uncloak. Затем

кандидаты выбирают, какая версия программного обеспечения / аппаратного обеспечения, по их

мнению, имеет неизвестную уязвимость, с которой можно отправить сообщение в Uncloak. Этот

процесс включает в себя два основных результата: заявители либо получают свои токены UCC в

свои защищенные кошельки, хранящиеся в цепочке блоков, либо электронное сообщение

передается заявителю, с целью объявить, что эта уязвимость уже известна, поэтому оплата

произведена не будет.

Этический хакер / тестировщик взлома

Заявление и KYC,

применяется для доступа к выполненные Uncloak Uncloak

Разрешить хакеру доступ на

платформу Uncloak?

Уведомлять об успешном Уведомлять кандидата о

заявлении неудавшейся заявке

Заявитель получает доступ к порталу и видит список аппаратного / программного

обеспечения

Заявитель подает заявку, чтобы стать валидатором / поисковым устройством

Запрос личных данных кошелька Полный доступ для участия в Эфириум для будущей оплаты

поисковых системах и

токенов проверках уязвимостей

10

Стоп

Page 17: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ДВИГАТЕЛЬ ОБНАРУЖЕНИЯ УГРОЗЫ ИИ

Революционный шаг предотвращения хакерской атаки на компьютерную сеть - это наблюдение

общедоступной сети Интернет, а также её темной части. Темная сеть - это изолированная часть

Интернета, где Black Hat (неэтичные хакеры) продает программные / аппаратные уязвимости в

обмен на неосязаемую криптовалютность. Доступ к темной сети возможен только через

специальный интернет-браузер, чтобы просматривать контент в чатах / веб-сайтах, используемых

хакерами Black Hat.

Работая совместно с Krzana ™, ведущей мировой компанией по разработке программного

обеспечения для искусственного интеллекта, специализирующейся на программном обеспечении,

способном читать сообщения в социальных сетях / веб-сайтах, Uncloak сможет предоставить самую

современную базу данных киберугроз для наших клиентов, имеющих отношение к их

вычислительным инфраструктурам.

Механизм ИИ Uncloak преобразует необработанные

неформатированные данные в соответствующие данные

киберугрозы

Интернет Соц. Блоги Темная сеть

сети

Статьи

Слухи

Принятие - перевод и структурирование данных

Стуктура – распределение данных по категориям

Фильтр – удаление несущественных данных

Сопоставление - организовать аналогичные данные и определить приоритеты

Итог - обзор организованных соответствующих данных

Uncloak будет обладать

частной облачной платформой

поиска киберугроз в режиме

реального времени, созданной

с использованием

искусственного интеллекта,

используя огромное

количество

неструктурированных

текстовых данных и

превращая их в

структурированные и четкие

действительные данные. Они

будут использоваться для

сообщения клиентам о

нынешнем ландшафте

киберугроз.

Наш механизм обнаружения

киберугроз будет считывать

потоки опубликованных

текстовых данных из более

чем 7000 источников из сети

Интернет и темной её части и

соответствующим образом

помечать их для создания

уникального отчета об угрозе.

11

Источник данных

Механизм определения угрозы ИИ Uncloak

Отчёт о киберугрозах

Page 18: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Системная структура и операции движка Uncloak API

Основным механизмом кибер-угрозы Uncloak API является многоуровневый конвейер

данных, который работает на AWS. Каждый уровень состоит из 1 или более серверов,

работающих параллельно, и их можно масштабировать независимо для обработки нагрузки.

Слои взаимодействуют с использованием очередей Redis, которые обеспечивают противодавление для обеспечения стабильности системы.

Развертывание осуществляется Главным, используя Amazon OpsWorks.

Низкопроцессная версия всей системы работает на каждой из машин наших

разработчиков для обеспечения эффективной локальной разработки и тестирования.

Система в основном написана на языке Python. Как внутренняя, так и внешняя связь

осуществляется в JSON.

Новости и пользовательские данные временно сохраняются в Redis и долговременны в MySQL на RDS.

Онтология и информация базы знаний хранятся в базе данных диаграмм Neo4j на TOOK,

индексируются с использованием Xapian и запрашиваются из TOOK через HTTP.

Uncloak - уникальная позиция для гарантии, что мы являемся наиболее актуальным источником

текущей и будущей информации о киберугрозах в Интернете с несколькими клиентами,

подписавшимися на платформу, только для использования механизма обнаружения угроз AI в

качестве стандартного подхода к тщательной проверке на эффективный кибер управление

угрозами.

12

Page 19: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ ПЛАТФОРМЫ UNCLOAK

МАЛЫЕ КЛИЕНТЫ (от 1 до 250 сотрудников)

Uncloak предназначен для компаний, которые хотят выполнить свои собственные проверки

безопасности, при этом не требуя немедленного внимания от сертифицированного этического

хакера или тестера безопасности. Использование Uncloak гарантирует, что все компании могут быть

в курсе существующих и потенциальных проблем кибербезопасности в своей инфраструктуре.

Uncloak предоставляет ряд функций, которые выполняет профессиональный этический хакер при

значительно сниженной стоимости компании, из следующих:

Выполнение полной проверки на уязвимости всех рабочих станций / серверов

/ сетевого оборудования / программного обеспечения на автоматическом

графике без требования для тестеров проникновения / этических хакеров.

Проверка уровней исправлений операционной системы и прикладного программного обеспечения актуальна.

Проверка наличия приложений / программных услуг со слабыми

конфигурациями и предложение рекомендаций по повышению безопасности

приложений и оборудования.

КРУПНЫЕ КЛИЕНТЫ (более 250 СОТРУДНИКОВ)

У крупных компаний множество потребностей, которые в значительной степени соответствуют

требованиям и управлению ИТ. Требования к ИТ-безопасности, связанные с соблюдением PCI для

систем с дебетовыми / кредитными картами, к сертификации ISO27001 / NIST / Cyber Essentials,

несут постоянную нагрузку на ИТ-команды. Программное обеспечение Uncloak поднимет ряд

требований по соблюдению / сертификации и обеспечит:

Соответствующая отчетность о предстоящих тестах на киберугрозы и

соответствия безопасности ИТ-безопасности.

Проверка на наличие уязвимого ПО/сетевых доступных

приложений/служб/шифрование уровня со слабой устаревшей

уязвимостью.

Проверка на наличие ненужных приложений / служб на рабочих станциях / серверах.

13

Page 20: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

МАРКЕТИНГОВАЯ СТРАТЕГИЯ

Uncloak имеет четкую стратегию в отношении достижения глобального охвата через модель

партнерских партнеров и модель подписки b2c. Uncloak будет поддерживаться через наши

отношения с несколькими крупными реселлерами с добавленной стоимостью и конечной базой

пользователей, которые уже имеют опыт работы с нами по ряду проектов в области

кибербезопасности. У нас есть два партнера в 5 консалтинговых компаниях, а также доступ к более

чем 200 реселлерам через текущих участников развития бизнеса.

Uncloak будет направлен на компании, которые:

Нуждаются в экспертном беспристрастном

подходе к решениям ИТ-безопасности и тех,

кто знает, что нынешние производители

конкурентоспособного рынка не будут

работать для клиентов, которым требуется

поддержка уникальных и/или

унаследованных систем при ведении

бизнеса.

Инновационная инфраструктура на месте

нуждается в реструктуризации для

улучшения ИТ-безопасности, как правило, в

рамках программы преобразования ИТ.

Уровень / возможности внутреннего ИТ-

ресурса не могут обеспечить требуемое

высокое качество обслуживания или

нуждается в обеспечении для выполнения

такое желания..

Бизнес находится под угрозой и

нуждается в обеспечения соответствия

ISO, GDPR, FCA, SRA.

14

Page 21: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ЭКОСИСТЕМА UNCLOAK. ПАРТНЁРСКАЯ ПРОГРАММА

Способность Uncloak разрабатываться консалтинговой компанией Cyber Security и центром

разработки программного обеспечения имеет огромные преимущества в понимании фактического

потребительского спроса на конкретные программные функции. Цель Uncloak - создать формальную

основу для того, как мы можем поддерживать партнеров по разработке программного обеспечения,

которые хотят способствовать интеграции технологий, а также разрабатывать и продвигать

расширенные решения для продуктов, чтобы расширить потенциалы и возможности Uncloak в

качестве глобального решения защиты от кибербезопасности.

Uncloak стремится предоставить интерфейс для ведущих разработчиков программного обеспечения

для реализации нашего решения на своих платформах, что позволит конечным пользователям

быстро активировать Uncloak в своей частной / облачной среде:

Разработка открытого API, позволяющего сторонним приложениям управлять удаленным

администрированием/отчетностью и настройкой Uncloak, будет ключом к успеху и внедрению

приложения для киберугроз. Комплексная структура API позволит программисту получать или

устанавливать переменные внутри XML-RPC запроса, соответствующие значениям полей в базе

данных конфигурации в приложении Uncloak. Это позволит полностью управлять и проверять

экземпляры Uncloak от безопасного стороннего программного приложения, размещенного в

помещении или в облаке, значительно усиливая предложение.

15

Платформы для будущего развития

Page 22: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ТОКЕНЫ ПЛАТФОРМЫ UNCLOAK

Uncloak использует два токена для запуска платформы.

ИМЯ ТОКЕНА

ТИП ТОКЕНА

ИСПОЛЬЗОВАНИЕ ТОКЕНА

ОСОБЕННОСТИ ТОКЕНА

UNC

Ethereum ERC-20 Format

Может быть предметом

внешней торговли

Формат отраслевого

стандарта, используемый большинством токенов. Работает по сети

Ethereum. Более дорогостоящий при работе с более медленными

скоростями.

UCC

EOS формат

Используется внутри платформы для награждения поисковых устройств/валидаторов за обнаружения

уязвимостей.

Операции с низкой задержкой,

свободное использование,

несколько потоков, полная

обработка

Знаки UNC могут быть куплены на токене / криптообмена с использованием ethereum, neo, BTC

в зависимости от используемого обмена.

Токены UNC, купленные на бирже, могут быть использованы для покупки и подписки на

платформу Uncloak вместе с дебетовой системой на подписку услуг.

Поисковые устройства и валидаторы, которые заработали токены UCC на платформе Uncloak

за поиск/проверку новых уязвимостей, могут конвертировать токены в торговые маркеры UNC,

которые затем безопасно отправляются на зарегистрированную криптовалюту роисковых

устройств/валидаторов..

16

Page 23: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

МОДЕЛЬ ПОЛУЧЕНИЯ ДОХОДОВ

Uncloak будет использовать модель на основе подписки, чтобы позволить малым и крупным

компаниям участвовать в нашем программном обеспечении следующего поколения. Существует

несколько доходов для приложения от поддержки реализации Uncloak, доступ к обнаружению

киберугрозы Механизм искусственного интеллекта и доступ к Api.

ПОТОК ДОХОДОВ

Бессрочная лицензия Uncloak

Месячная подписка

Доступ к API

Общедоступная облачная среда

ОСОБЕННОСТИ

Годовой взнос за использование платформ-цен в

зависимости от количества компьютеров / веб-

сайтов, подлежащих мониторингу

Ежемесячная плата за подписку от киберугрозы

Лицензионный сбор за доступ для сторонних

приложений для взаимодействия с Uncloak

Компактная версия Uncloak в автономном VM-

устройстве, позволяющая Azure/AWS установить ее у

клиентов согласно подписке.

Основа VAR, ориентированная на кибербезопасность (оцененный добавленный реселлер), в

настоящее время очень фрагментирована: 15 крупнейших игроков составляют треть рынка, а

остальные две трети составляют «вытянутый хвост» других поставщиков услуг.

Хотя исторически VAR с точки зрения безопасности были хорошо расположены для удовлетворения

местных потребностей, однако большинство из них существенно не расширило широту своих

возможностей (за пределами базовой перепродажи и реализации продукта) или покрытия (за

пределами предприятий малого бизнеса).

Существует возможность заполнить этот разрыв спроса для новых участников с помощью

комбинации программного решения, такого как Uncloak, в сочетании с сопровождающими

консультантами по ИТ-безопасности для дальнейшего удовлетворения потребностей клиентов, в

частности:

Добавление служб безопасности для включения управляемых служб безопасности Продажа более крупным клиентам

Приложение Uncloak представляет удивительную возможность получить ряд дополнительных

потоков дохода за счет доступа к конечным клиентам, где неумолимо появляется спрос на

управление ИТ-безопасностью.

17

Page 24: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

UncloakБудущий обнаружитель киберугроз

ОбзорТехнологий

Page 25: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОБЗОР ТЕХНОЛОГИЙ

Технология Uncloak использует EOS-доказательство блокировки цепей для транзакций,

охватывающих токен UCC, с целью обеспечить низкую задержку транзакций, сокращение

использования энергии и возможность многопоточности.

Ниже представлен обзор технологии EOS.IO.

АЛГОРИТМ СОГЛАСОВАНИЯ (DPOS)

Программное обеспечение EOS.IO использует единственный децентрализованный алгоритм

согласования, способный удовлетворить требования к производительности приложений в

блокчейне, делегированное доказательство доли (DPOS). В соответствии с этим алгоритмом те, кто

держит токены на блочной цепочке, используя программное обеспечение EOS.IO, могут выбирать

производителей блоков через систему непрерывного утверждения голосов. Любой может принять

участие в блочном производстве и получит возможность производить блоки, пропорциональные

общему количеству голосов, полученных ими от всех других производителей. Для частных блок-

цепей руководство может использовать токены для добавления и удаления IT-сотрудников.

Программное обеспечение EOS.IO позволяет создавать блоки каждые 3 секунды, и конкретный один

производитель имеет право совершать блок в любой момент времени. Если блок не создается в

запланированное время, блок для этого временного интервала пропускается. Когда один или

несколько блоков пропускаются, в блочной цепочке появляется пробел в 6 и более секунд.

Использование программных блоков EOS.IO производится в 21 циклах. В начале каждого цикла

выбираются 21 поставщик уникальных блоков. Каждый из 20 лучших автоматически выбирается

каждый цикл, а последний поставщик выбирается пропорционально количеству голосов по

сравнению с другими поставщиками. Выбранные поставщики сортируются с использованием

псевдослучайного числа, полученного из времени блока. Это делается для обеспечения того, чтобы

все поставщики поддерживали сбалансированную связь друг с другом.

Если поставщик пропустит блок и не выпустил какой-либо блок в течение последних 24 часов, они

будут удалены из рассмотрения, пока они не уведомят блок-цепь о своем намерении снова начать

производство блоков. Это обеспечивает бесперебойную работу сети, минимизируя количество

пропущенных блоков, не полагаясь на тех, кто оказался ненадежным.

В нормальных условиях блок-схема DPOS не испытывает никаких разветвлений, потому что

поставщики блоков взаимодействуют, чтобы создавать блоки, а не конкурировать. В случае наличия

разветвлений консенсус автоматически переключается на самую длинную цепочку. Эта метрика

работает, потому что скорость, с которой блоки добавляются в блокчейн цепи, напрямую

коррелируя с процентом производителей блоков, которые имеют один и тот же консенсус. Другими

словами, разветвление в блокчейне с большим количеством поставщиков на ней будет расти в

длину быстрее, чем одна с меньшим количеством поставщиков. Кроме того, ни один поставщик

блоков не должен создавать блоки на двух разветвлениях одновременно. Если блок-производитель

обнаружит это, тогда такой поставщик блоков, скорее всего, будет отклонен. Криптографические

доказательства такого двойственного производства могут также использоваться для

автоматического удаления лиц, злоупотребляющих этим.

18

Page 26: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ПОДТВЕРЖДЕНИЕ ТРАНЗАКЦИИ

В типичных блокчейнах DPOS, происходит 100% участие поставщика блоков. Сделку можно считать

подтвержденной с достоверностью 99,9% после в среднем 1,5 секунды от времени трансляции.

Бывают необычные случаи, когда ошибка программного обеспечения, перегрузка Интернета или

поставщик вредоносного блока создают два или более разветвления. Для абсолютной уверенности

в том, что транзакция необратима, узел может запросить подтверждения 15 из 21 поставщика

блоков. Основываясь на типичной конфигурации программного обеспечения EOS.IO, в обычных

условиях это займет в среднем 45 секунд. По умолчанию все узлы рассмотрят блок,

подтвержденный 15 из 21 поставщика, не переключится на развилку, которая исключает такой блок

независимо от длины.

Узел может предупредить пользователей о том, что существует высокая вероятность того, что они

находятся на малой развилке в течение 9 секунд после начала разветвления. После двух

последовательных пропущенных блоков существует вероятность 95%, что узел находится на

меньшей развилке. С 3 последовательными пропущенными блоками существует 99% уверенности в

том, что они находятся на меньшей развилке. Можно создать надежную прогностическую модель,

которая будет использовать информацию о том, какие узлы были пропущены, недавние

коэффициенты участия и другие факторы, для быстрого предупреждения операторов о том, что что-

то пошло не так.

Ответ на такое предупреждение полностью зависит от характера деловых операций, но самым

простым ответом является ожидание 15 из 21 подтверждения до тех пор, пока они не прекратятся.

СДЕЛКА КАК ДОКАЗАТЕЛЬСТВО (СКД)

Программное обеспечение EOS.IO требует, чтобы каждая транзакция включала хэш последнего

заголовка блока. Этот хеш служит для двух целей: он предотвращает повтор транзакции на

развилках, которые не включают ссылочный блок; и сигнализирует сети, что конкретный

пользователь и их доля находятся на определенной вилке.

С течением времени все пользователи в конечном итоге непосредственно подтверждают блок-

цепочку, из-за которой могут развиться фальсифицированные сети, поскольку подделка не сможет

перенести транзакции из законной цепи.

19

Page 27: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

АККАУНТЫ

Программное обеспечение EOS.IO позволяет ссылаться на все учетные записи уникальным

человекообразным именем длиной от 2 до 32 символов. Имя выбирается создателем учетной

записи. Все счета должны финансироваться с минимальным балансом счета в момент их создания

для покрытия стоимости хранения данных учетной записи. Имена учетных записей также

поддерживают пространства имен, так что владелец учетной записи @домен является

единственным, кто может создать учетную запись @пользователь.домен.

В децентрализованном контексте разработчики приложений будут платить номинальную стоимость

создания учетной записи, чтобы зарегистрировать нового пользователя. Традиционные предприятия

уже тратят значительные суммы денег на каждого приобретаемого ими клиента в виде рекламы,

бесплатных услуг и т. Д. Стоимость финансирования новой блокирующей учетной записи должна

быть незначительной в сравнении. К счастью, нет необходимости создавать учетные записи для

пользователей, уже зарегистрированных другим приложением.

СООБЩЕНИЯ И ОБРАБОТЧИКИ

Каждая учетная запись может отправлять структурированные сообщения на другие учетные записи

и может определять скрипты для обработки сообщений при их получении. Программное

обеспечение EOS.IO предоставляет каждой учетной записи собственную личную базу данных,

доступ к которой может получить только ее обработчик сообщений. Скрипты обработки сообщений

также могут отправлять сообщения другим учетным записям. Комбинация сообщений и

автоматизированных обработчиков сообщений - это то, как EOS.IO определяет интеллектуальные

контракты.

РУКОВОДСТВО ПО ВЫДАЧИ ДОСТУПА НА ОСНОВЕ РОЛЕЙ

Управление разрешениями включает в себя определение того, правильно ли разрешено сообщение.

Простейшей формой управления разрешениями является проверка того, что транзакция имеет

требуемые подписи, но это означает, что требуемые подписи уже известны. Как правило,

полномочия связаны с отдельными лицами или группами лиц и часто разделяются друг на друга.

Программное обеспечение EOS.IO предоставляет декларативную систему управления

разрешениями, которая позволяет получать мелкие и высокоуровневые данные о том, кто, что и

когда может делать.

Крайне важно, чтобы аутентификация и управление разрешениями были стандартизованы и

отделены от бизнес-логики приложения. Это позволяет разрабатывать инструменты для управления

разрешениями общего назначения, а также предоставляет значительные возможности для

оптимизации производительности.

Каждая учетная запись может контролироваться любой взвешенной комбинацией других учетных

записей и закрытых ключей. Это создает иерархическую структуру полномочий, которая отражает

то, как организованы разрешения в действительности, и делает многопользовательский контроль

над средствами легче, чем когда-либо. Многопользовательский контроль - это самый большой вклад

в безопасность, и при правильном использовании он может значительно снизить риск кражи из-за

взлома.

20

Page 28: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

АККАУНТЫ Программное обеспечение EOS.IO позволяет учетным записям определять, какая комбинация

ключей и/или учетных записей может отправлять конкретный тип сообщения другой учетной записи.

Например, можно иметь один ключ для учетной записи пользователя в социальных сетях, а другой -

для доступа к обмену. Можно даже разрешить другим учетным записям действовать от имени

учетной записи пользователя, не назначая им ключи.

НАИМЕНОВАННЫЕ РАЗРЕШЕНИЯ УРОВНЕЙ

Используя программное обеспечение EOS.IO, учетные записи могут определять именованные

уровни разрешений, каждый из которых может быть получен из разрешений с более высоким

уровнем. Каждый указанный уровень разрешений определяет авторитет; полномочие - это

пороговая проверка с несколькими сигнатурами, состоящая из ключей и / или названных уровней

разрешения других учетных записей. Например, можно установить уровень разрешения «Друг» для

учетной записи, которая будет контролироваться одинаково любым из друзей учетной записи.

Другим примером является блокчейн Steem, которая имеет три жестко заданных уровня

разрешения: владелец, активное и отправление. Разрешение на публикацию может выполнять

только социальные действия, такие как голосование и проводка, в то время как активное

разрешение может делать все, кроме изменения владельца. Разрешение владельца предназначено

для временного прекращения действий и он может делать все. Программное обеспечение EOS.IO

обобщает эту концепцию, позволяя каждому владельцу учетной записи определять свою

собственную иерархию, а также группировать действия.

ИМЕНОВАННЫЕ ГРУППЫ ОБРАБОТЧИКОВ СООБЩЕНИЙ

Программное обеспечение EOS.IO позволяет каждой учетной записи организовывать собственные

обработчики сообщений в именованные и вложенные группы. Эти группы обработчиков сообщений

могут ссылаться на другие учетные записи, когда они настраивают уровни разрешений.

Группа обработчиков сообщений самого высокого уровня - это имя учетной записи, а самый низкий

уровень - это тип индивидуального сообщения, получаемый учетной записью. На эти группы можно

ссылаться так: @ИмяАккаунта.ГруппаА.ПодгруппаБ.ТипСообщения.

В соответствии с этой моделью можно заключить договор об обмене заказов на создание и отмена

заказа отдельно от депозита и снятия. Эта группировка по биржевому контракту является удобством

для пользователей обмена.

21

Page 29: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОТОБРАЖЕНИЕ РАЗРЕШЕНИЙ

Программное обеспечение EOS.IO позволяет каждой учетной записи определять сопоставление

между группой обработчиков именованных сообщений любой учетной записи и их собственным

Именованным уровнем разрешений. Например, владелец учетной записи мог сопоставить

приложение социальных сетей владельца учетной записи с группой разрешения «Друг» владельца

учетной записи. С помощью этого сопоставления любой друг может разместить владельца учетной

записи в социальных сетях владельца учетной записи. Несмотря на то, что они будут размещаться в

качестве владельца учетной записи, они все равно будут использовать свои собственные ключи для

подписания сообщения. Это означает, что всегда можно определить, какие друзья использовали

учетную запись и каким образом.

Вся информация касаемо EOS.IO была любезно предоставлена:

https://github.com/EOSIO/Documentation/blob/master/TechnicalWhitePaper.md

22

Page 30: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Uncloak

Компания:Структура, КомандаЗаявители и Консультанты

Будущий обнаружитель киберугроз

Page 31: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

КОМАНДА Uncloak - это компания, основанная в Эстонии. Эстония была выбрана благодаря её передовому

пониманию технологий блочных цепочек и стимулов помочь компаниям с ограниченными

технологиями, таким как Uncloak, беспрепятственно расти. Эстония является первой в своем роде,

которая официально признает использование записей блокчейнов в качестве принятого механизма

для передачи платежей, прокладывая путь для более широкого внедрения технологии.

Тайо Дада

ОСНОВАТЕЛЬ, ИСПОЛНИТЕЛЬНЫЙ ДИРЕКТОР И ЭКСПЕРТ ПО КИБЕРБЕЗОПАСНОСТИ

Основавшись в лондонском технопарке Tech City, Тайо приобрел более чем 30-летний опыт работы в области

IT от разработки программного обеспечения до IT-менеджмента. Тайо управляет удостоенной наград

командой специалистов InfoSec по вопросам информационной безопасности и управления киберугроз,

которые оснащены признанными в отрасли квалификациями/сертификатами, включая разрешение SC, CISSP,

ISO27001, Cyber Essentials, CEH и CREST. Активно участвует в работе со стартапами и организациями,

которые стремятся ускорить рост благодаря инновационным IT-решениям. Эксперт по IT-безопасности с

опытом борьба со взломом. Помогает настроить первое подразделение по этическому хакерству Большая

Четверка в Великобритании.

Фил Джексон

ТЕХНИЧЕСКИЙ ДИРЕКТОР И ЭКСПЕРТ ПО КИБЕРБЕЗОПАСНОСТИ

Известный специалист в области кибербезопасности. Более 22 лет опыта IT-безопасности и разработки

программного обеспечения, работающих со множеством организаций и приложений для кибербезопасности.

Широкое понимание уязвимостей 10 лучших OWASP. Внесение вклада в среду тестирования безопасности.

Написание кода для добавления функций безопасности в приложение. Понимание глобальных угроз

безопасности и понимание влияния на наши приложения. Способен демонстрировать уязвимости и давать

советы командам о лучших практиках, чтобы закрыть их. Профессионально владеет Java, Spring 3 и 4, VB,

VB.NET, C #, C ++, Python и языки сценариев JavaScript и VBScript..

Николас Тофам ОПЕРАЦИОННЫЙ ДИРЕКТОР

Николас работал на важнейшее посту сектора ТМТ в течение 30 лет, работая в качестве генерального

директора, главного операционного директора, консультанта на уровне партнеров и инвесторов. Его опыт

охватывает десятилетия от компьютеризации, посредством либерализации, мобильной связи, Интернета,

центров обработки данных, роста Азии и развивающихся рынков, "Облака", приложений и процессов,

необходимых для ведения бизнеса. Николас является соучредителем Uncloak..

Ник Бэнкс

КОММЕРЧЕСКИЙ ДИРЕКТОР И ЭКСПЕРТ ПО КИБЕРБЕЗОПАСНОСТИ

Старший коммерческий советник инновационных технологических компаний с 30-летним опытом.

Строительство предприятий, которые являются устойчивыми и прибыльными, были его страстью и

достижениями на протяжении долгой и плодотворной карьеры. Успешно привлек ряд различных

инновационных технологических компаний на рынок во всем мире и привел их к прибыльности и

успешному IPO или частной продаже. Достижения включали запуск WatchGuard в Европе до успешного

IPO, управляющего директора Webroot по мере перехода от потребителя к компании, ориентированной на

предприятие, Global VP Sales IronKey, бренд, который в конечном итоге был продан компании Kingston

Technologies и вице-президенту по продажам развивающихся рынков для CyberGuard..

23

Page 32: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Тоби Абель

РАЗРАБОТЧИК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ AI

Тоби является технологическим предпринимателем, создающим команды по разработке продуктов, надзор

за разработкой технологий, финансовых ресурсов и стратегий BI для стартапов, MVP, трансформации

бизнеса и выходов. Сочетание двигателей поиска и рекомендаций, ориентированных на AI, с отраслевыми

инструментами и глубоким лингвистическим анализом. Работа во всех сферах бизнеса, в том числе:

события, технологии, образование, набор, безопасность, мода и новости. Тоби использует выдающиеся

навыки консультирования, чтобы собрать команды мирового класса с проверенными прототипами на

глобальном уровне.

Брендан Штурм РАЗРАБОТЧИК БЛОКЧЕЙНА

Брендан - инженер, предприниматель и ярый поклонник блокчейна. История Брендана - это компьютерная

наука с опытом работы в Solidity, разработки токенов, разработки Dapp и Python. Ранее он работал в Capital

One, где разрабатывал и реализовывал различные средства защиты от мошенничества.

Дин Джексон СТАРШИЙ РАЗРАБОТЧИК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Дин - опытный разработчик полного стека, один из оригинальных разработчиков прототипа Uncloak. 15-летний

опыт работы с некоторыми из наиболее быстро растущих компаний в Великобритании. Расширенные знания в

инфраструктуре частных/общедоступных «облаков», PHP, MVC-инфраструктурах, REST API, Javascript и Linux

OS.

Винсент О’Нейлл СТАРШИЙ КОНСУЛЬТАНТ ПО КИБЕРБЕЗОПАСНОСТИ

Эксперт по безопасности с более чем 30-летним опытом работы в сфере безопасности в правительственных,

разведывательных и коммерческих секторах. Дизайнер и лидер интегрированных решений безопасности для

физических и цифровых доменов. Советник по информационной безопасности и бизнес-лидер по

энергетической безопасности, управлению рисками финансовых услуг и глобальным спортивным событиям.

Клэр Маклафлин НАЧАЛЬНИК ОТДЕЛА СВЯЗИ

Коммерчески проницательный новатор и стратег с проверенным опытом успеха в продвижении разработки

продукта и выходе на рынок. Пионер новых технологий и привлечения потребителей. Начальник отдела

маркетинга и контента, использующий технологию блокчейна в партнерстве с кросс-функциональными

командами. Бывший глава отдела интерактивных технологий, BBC. Главный стратег британской сети

«Женщины в технологиях».

Лена Богайта РУКОВОДИТЕЛЬ ОПЕРАЦИЙ

Оперативный специалист по анализу киберугроз и отчетности. PMO и консультант по продуктам, она

отвечает за запуск продукта, связь и бизнес-операции Uncloak. До прихода в нашу команду она была

менеджером по операциям для команды стратегии на рабочем месте в Sky, ведущей европейской

телекомпании, с 20.000 сотрудниками и более 23 миллионов на медиа-платформах.

24

Page 33: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Ола Дада

МЕНЕДЖЕР СООБЩЕСТВА

Активно участвовал в ряде успешных стартапов в регионе EMEA с момента появления социальных сетей.

Опытный в содействии СМИ и деловых конференций, панелей, прессы и социальных сетей. Активный

инвестор в блокчейны с глубоким знанием технологий безопасности, управления и конфиденциальности.

Эксперт онлайн-стратегии для более 15.000 пользователей, определяющий ключевые сообщения для групп

разработчиков и сообществ b2b и b2c. Обеспечивает целевое управление кампанией с измеримыми

результатами.

КОНСУЛЬТАНТЫ

Специалисты компании Uncloak находятся под контролем специалистов. Каждый человек является

технологически важной персоной, вносящей вклад в некоторые из крупнейших и наиболее

технически продвинутых компаний в мире. К ним относятся следующие:

Хью Чемберс

КОНСУЛЬТАНТ ПЛАТФОРМЫ UNCLOAK

Хью Чемберс является генеральным директором The Cyber Authority со штаб-квартирой в Лондоне. Cyber

Authority специализируется на обнаружении, смягчении и устранении киберугроз. Хью - успешный

международный пионер в области развития инновационных и прогрессивных компаний по широкому кругу

дисциплин. Хью был старшим руководителем в 40 мировых компаниях и членом Института директоров.

Основные моменты карьеры включают в себя одного из ключевых новаторов для международной курьерской

индустрии, а затем помогли превратить Гонконг Телеком в бизнес EBITDA за 100 миллионов долларов в

течение всего шести месяцев. Затем он основал телекоммуникационную компанию MIM BV, которая принесла

доход в размере 80 млн. долларов в год с операциями в 23 часовых поясах. Хью был одним из основателей

Interoute, который сегодня является крупнейшей телекоммуникационной группой в Европе, проданной GTT

Communications за 2,3 миллиарда долларов (март 2018 года).

Стив Годман

КОНСУЛЬТАНТ ПЛАТФОРМЫ UNCLOAK

Стив является опытным коммерческим предпринимателем, который уже почти 20 лет участвует в ранних

стадиях, разрушительных технологиях бизнесов, после ранней карьеры в области глобальной логистики. Он

руководил отделами продаж и маркетинга в MarTech, обмена сообщениями, мобильных и социальных

платформах. В 2011 году Стив занимал должность коммерческого директора Skinkers, во главе своего

приобретения IMImobile PLC. Он продолжал организовывать успешное слияние двух компаний и продажу

своего агрегирования мобильных и социальных медиа и инструментов для погашения более 80% британских

медиакомпаний, включая BBC. В 2014 году Стив запустил Soundmite, первый в мире социальный

аудиосервис на мобильных устройствах и веб-сайтах.

25

Page 34: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Митчелл Шерр

СОВЕТНИК

Митчелл Шерр - пионер цифровых данных, имеющий 23-летний опыт работы в IT-индустрии. Он является

управляющим на рынке CEO, успешно руководит бизнесом и помогает организациям и правительствам

защищать, находить и понимать их сложные структуры данных. У Митчелла есть острое понимание каждого

аспекта жизненного цикла компании - от разработки продукта до стратегии маркетинга и продаж до разработки

глобальных альянсов и совместных предприятий, а также внутренних и международных инициатив по сбору

средств. У него большой опыт работы в США, Великобритании, Австралии и Совете по сотрудничеству стран

Персидского залива. Митчелл является изобретателем двух патентов США, относящихся к «Соответствующих

ранжированных гранулированных метаданных», которые в настоящее время используются в продуктах,

предоставляемых Bloomberg / BNA. Он был ключевым докладчиком на нескольких крупных глобальных

отраслевых конференциях, опрошенных и опубликованных NBC и Fox TV, Wall Street Journal, Internet World и

Business 2.0.

Чарльз Нолан

СОВЕТНИК

Чарльз Нолан - динамичный человек, который специализируется на трансформации, изменении и

консолидации в самых разных отраслях промышленности в области информационных технологий и

коммуникаций. Чарльз адаптируется, предпринимает и быстро действует на поставленные задачи, чтобы

получить результаты. Он специализируется на выполнении и доставке внутри организации от плана до

дизайна, постройки и запуска. В контакте с постоянно меняющимися современными технологиями Чарльз

может доставлять результаты, в том числе в популярных направлениях трансформации, операции,

консолидации, аналитике, облачных вычислениях и вычислениях с высокой плотностью. Привлекая свой

международный и культурный опыт к глобальным организациям, Чарльз может работать и взаимодействовать

по всему миру и добиваться оптимальных результатов в соответствующих культурных и национальных

условиях. Широкий отраслевой опыт Чарльза привносит гибридную энергию в его задания, и он является

известным лидером на различных отраслевых форумах: от стратегии, управления и инноваций до облачных

вычислений, новых технологий и образований. КОРПОРАТИВНОЕ УПРАВЛЕНИЕ, СОБЛЮДЕНИЕ ПРАВОВЫХ НОРМ

Uncloak верит в поддержание высоких стандартов для работы прозрачного бизнеса. Мы создали

группу ведущих профессиональных фирм в области юридического и бухгалтерского учета, чтобы

обеспечить соблюдение этих стандартов.

Мы помогли нам в оказании помощи в консультационных услугах по бухгалтерскому учету,

налогообложению и управлению.

Эвелин Уорнер ЮРИСКОНСУЛЬТ (WARNER ASSOCIATES)

Идентификатор SRA: 325185SRA

26

Page 35: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ПРОДАЖА ТОКЕНОВ

АККУМУЛИРУЕМОЕ ПЛАТФОРМОЙ UNCLOAK

ФОНД РАЗРАБОТЧИКА

УЧРЕДИТЕЛЬНАЯ КОМПАНИЯ

РАННИЕ СПОНСОРЫ, ИНВЕСТОРЫ И СОВЕТНИКИ

ПРОДАЖА ТОКЕНОВ

Uncloak будет осуществлять продажу токенов, чтобы собрать средства для разработки и

коммерциализации управления киберугрозами следующего поколения. Максимальная сумма,

которую мы принимаем, составляет 21.000.000 долларов США. Единственной принятой валютой

будет Эфириум. Точная оценка Эфириума для UNC будет определена позже, до официальной

продажи токенов.

Аккумулируемое платформой Uncloak 10% Учредительная компания 15%

Продажа токенов

Ранние спонсоры, 50% инвесторы и советники 15%

Фонд разработчика 10%

27

50% Токен UNC будет выставлен на продажу для платформы Uncloak.

10% Сохраненные токены могут использоваться в дополнительных целях

для дальнейшего развития и создания стимулов.

10% Используется для стимулирования, вознаграждения и привлечения внешних разработчиков для создания проектов, интеграции,

партнерских отношений, хакатонов и участия сообщества.

Важное значение имеет рост экосистемы.

15% Основатели Uncloaks работают над этим бизнесом уже более трех лет.

Выделение токенов UNC займет более чем на 1 год.

15% У Uncloak есть ранние инвесторы и советники, которые помогут в

разработке технологии. Часть инвестиций в акционерный

капитал была конвертирована в токены.

Page 36: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ИСПОЛЬЗОВАНИЕ ФИНАНСОВЫХ СРЕДСТВ ИСПОЛЬЗОВАНИЕ ФИНАНСОВЫХ СРЕДСТВ ИСПОЛЬЗОВАНИЕ ФИНАНСОВЫХ СРЕДСТВ

ИССЛЕДОВАНИЕ И РАЗРАБОТКА ПРОДУКТА

РАСХОДЫ СООБЩЕСТВА

ПРОДАЖИ И МАРКЕТИНГ

ОПЕРАЦИИ

ЮРИСПРУДЕНЦИЯ, СООТВЕТСТВИЕ, БУХГАЛТЕРИЯ

Исследование и разработка Продажи и маркетинг

20%

продукта

55%

Расходы сообщества

10%

Юриспруденция, Соответствие, Бухгалтерия Операции

5% 10%

55% Непрерывное развитие продукта и расширения команды во всем мире.

28

10% Первоначальный капитал, необходимый для стимулирования

сообщества и членства программы Bug Bounty.

20% Первичный маркетинг для старта и расширения веб-семинаров,

конференций, спонсорства, рекламы и PR.

10% Общие накладные и административные расходы для ведения

бизнеса в глобальном масштабе.

5%

Page 37: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Uncloak

Путеводитель по проекту

Будущий обнаружитель киберугроз

Page 38: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

30

РЕЗУЛЬТАТЫ МАЙ 2018 ИЮНЬ 2018 ИЮЛЬ 2018 ОКТЯБРЬ 2018 НОЯБРЬ 2018 ДЕКАБРЬ 2018

ОБЗОР БЕЗОПАСНОСТИ ПО

ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

GUI/UIX

GUI/UIX УТОЧНЕНИЯ

ЗАПУСКПРОДУКТА

СОВЕРШЕНСТВОВАНИЕ (РАЗВИТИЕ AGILE)

АНАЛИЗ

ОБНАРУЖЕНИЕ | РАЗРАБОТКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БОЛЬШИХ ДАННЫХ

Графическое отображение отчетов / таблиц / ИСПОЛНИТЕЛЬНОЕ РЕЗЮМЕ ЯЗЫКОВОГО ДВИЖКА

ТЕСТОВЫЙ ПРОЦЕСС

ANALYSIS

СБОРКА ОБНАРУЖЕНИЙ / ОБРАБОТКА ТЕКУЩИХ PCI / ISO27001 / GDPR FRAMEWORK В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ RULESET

ОТЧЕТНАЯ ГРАФИКА / ТАБЛИЦЫ / ИСПОЛНИТЕЛЬНОЕ РЕЗЮМЕ ЯЗЫКОВОГО ДВИЖКА

ТЕСТОВЫЙ ПРОЦЕСС

ПЛАНИРОВАНИЕ

ТЕМНОЕ WEB / ГЛУБОКИЙ СКАН

АНАЛИЗ ДАННЫХ 01 АНАЛИЗ ДАННЫХ 02 АНАЛИЗ ДАННЫХ 03 & 04

ДАННЫЕ ИИ 01 ДАННЫЕ ИИ 02 ДАННЫЕ ИИ 03

ПОДГОТОВКА АНАЛИЗА ДАННЫХ

ЯЗЫКОВОЙ ДВИЖОК

ГРУППОВОЕ СОБРАНИЕ 1 & 2

УСТАВНОВКА TRELLO

УСТАНОВКА ОТЧЕТНОСТИ

ГРУППОВОЕ СОБРАНИЕ 3 ГРУППОВОЕ СОБРАНИЕ 4 ГРУППОВОЕ СОБРАНИЕ 5 ГРУППОВОЕ СОБРАНИЕ 6 GROUP MEETING 7 & 8

ЕЖЕКВАРТАЛЬНОЕ СОВЕЩАНИЕ / ОТЧЕТ

EЖЕКВАРТАЛЬНАЯ ВСТРЕЧА / ОТЧЕТ

ИТОГОВЫЙ ОТЧЕТ

ИЗОБРАЖЕНИЕ ПРОЕКТА ЧЕРЕЗ ДИАГРАММУ ГАНТА

ТРЕБОВАНИЯ К ПО

СБОР ДАННЫХ ИИ

РАЗРАБОТКА УЗЛАБЕЗОПАСНОСТИ

УПРАВЛЕНИЕ ПРОЕКТОМ

ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯБЕЗОПАСНОСТИ

ЕЖЕКВАРТАЛЬНОЕ СОВЕЩАНИЕ / ОТЧЕТ

Page 39: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Q1 2017

Стратегическое партнерство

сформировалось с крупнейшей в

мире компанией, занимающейся

кадровыми ресурсами, для

предоставления консультаций по

вопросам кибербезопасности для

клиентов из государственного и

частного секторов

Q4 2017

ККУ переименовано в Uncloak

Q1 2018

Выпуск «Белой книги»

Q2 2018

Uncloak™ массово продает UNC токены

Q3 2018

Развитие bug bounty, основано на альфа-

версии EOS™

Q3 2018

Запуск сообщества Bug Bounty

Q4 2018

Альфа-запуск движка Uncloak AI

Q4 2016 Разработка приложения ККУ -

«Кибербезопасность как услуга»

для клиентов для выполнения

собственных проверок

безопасности

Q2 2017

Награда «Лучший в своём роде IT-

консалтинг» журналом «Богатство и

финансы».

Q1 2018 Стратегический альянс сформирован с помощью ведущих мировых разработчиков программного обеспечения для искусственного интеллекта Q1 2018

Создание сообщества и

стратегических отношений.

Q2 2018 Разработка системы обнаружения кибер-угрозы AI engine (бета-версия)

Q3 2018

Запуск партнерской модели

канала Uncloak Q4 2018

Запуск прошивки альфа-версии

Uncloak Bug Bounty на тестовой

сети EOS

Q4 2018 Выпуск общедоступной платформы Uncloak ™

29

ПУТЕВОДИТЕЛЬ

Page 40: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОБЗОР

ДЛИТЕЛЬНОСТЬ

ОПИСАНИЕ РАБОТЫ

РЕЗУЛЬТАТЫ

ОБЗОР

ДЛИТЕЛЬНОСТЬ

ОПИСАНИЕ РАБОТЫ

РЕЗУЛЬТАТЫ

ОПИСАНИЕ КОМПЛЕКСА РАБОТ

КОМПЛЕКС РАБОТ 1 ПРОГРАММНЫЕ ТРЕБОВАНИЯ – GUI/UIX

Охват решения Uncloak / программных требований / API / анализ конкурентов /

анализ пробелов.

9 месяцев

В проекте используется подход Agile к задачам - анализ временной шкалы и согласование целевых

решений для команды кодирования программного обеспечения. Продолжение разработок и

усовершенствований программного обеспечения для кибер-приложений на основе отзывов

пользователей и поддержки от советников отраслевых консультантов. Соответственно, требования

будут обновляться с разработкой программного обеспечения. Конечное поставленное программное

обеспечение будет проверено на соответствие требованиям Руководства по промышленному

руководству.

• Первоначальное требование • Спецификация требований

• Уточнение / обновление к окончательной Uncloak UIX

требований • Результаты тестового отчета

• Дизайн GUI • Рецензируемые исследования,

• Уточнение дизайна GUI / UIX постоянное управление клиентами

КОМПЛЕКС РАБОТ 2 АНАЛИЗ ДАННЫХ - ОБУЧЕНИЕ МАШИН ДАННЫМИ

Uncloak сможет извлекать данные о статьях / сообщениях / блогах непосредственно

из глубоких веб-сайтов / темных веб-ресурсов / общедоступных интернет-источников

и создавать набор живых отчетов на основе найденных шаблонов.

4 месяца

Этот рабочий пакет включает в себя обзор существующих интернет-сканирующих

интернет-данных / темного веб-сайта / глубины уязвимостей, используемых в чатах /

форумах / блогах. Приобретение веб-данных будет служить компонентом для создания

функции представления отчетов об угрозах безопасности с премией.

• Сбор данных для отчета об испытаниях

• TEST захват 1 of темные веб-

сайты/ глубокие веб-данные

• TEST захват 2

• TEST захват 3 • Распространение через WP5

31

Page 41: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОБЗОР

ОБЗОР

ДЛИТЕЛЬНОСТЬ

ДЛИТЕЛЬНОСТЬ

ОПИСАНИЕ РАБОТЫ

ОПИСАНИЕ РАБОТЫ

РЕЗУЛЬТАТЫ

РЕЗУЛЬТАТЫ

КОМПЛЕКС РАБОТ 3 РАЗВИТИЕ РЕЖИМА БЕЗОПАСНОСТИ – ЭЛЕМЕНТ БОЛЬШИХ ДАННЫЙ

Uncloak будет извлекать аномальные данные уязвимости из всех клиентских Uncloak-

сканов, чтобы создать отчет о ландшафте угроз, в котором освещаются наиболее

распространенные проблемы с рабочими станциями / серверами / маршрутизаторами /

брандмауэрами. Преимущества отчета позволят клиенту увидеть наиболее

распространенные атаки / уязвимости в режиме реального времени и помочь смягчить

риски кибербезопасности.

9 месяцев

Вначале рабочий пакет будет использовать и оценивать методы и реализации обнаружения шаблонов безопасности на первом этапе. Далее мы рассмотрим сбор информации о безопасности из нескольких реализаций Uncloak-app. Затем эффективная и надежная аналитика будет реализована, оптимизирована и протестирована для окончательной сборки на основе трех или четырех узлов Uncloak для WP 2.

• Первоначальный анализ • Уточнения:

• Этап 1. Обнаружение • GUI интеграция

• Этап 2. Фильтрация/очистка данных • Итоговый отчет

КОМПЛЕКС РАБОТ 4 ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Эта разработка позволит Uncloak проверять соответствие стандартам

соответствия, охватывающим IT-элементы ISO27001, GDPR и PCI DSS, такие

как сила пароля на рабочих станциях / серверах, используемое шифрование,

плохая политика безопасности на компьютерах.

9 месяцев

В этом рабочем пакете основное внимание уделяется созданию инструментов, которые

могут извлекать данные о соответствии безопасности на рабочих станциях / серверах /

маршрутизаторах / брандмауэрах / сетях, которые затем используются для анализа /

сравнения данных с его стандартами, такими как киберсайты, ISO 27001, с

использованием технологий глубокого обучения (методы). Связано с WP3 и использует

данные из WP2. Исходные R&D существующего конвейера.

• Требования к процессу R&D • Уточнения

• Инфаструктура COMP • Прототип

• Композит • Итоговый отчет

32

Page 42: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОБЗОР

ДЛИТЕЛЬНОСТЬ

ОПИСАНИЕ РАБОТЫ

РЕЗУЛЬТАТЫ

PROJECT MANAGEMENT

КОМПЛЕКС РАБОТ 5 УПРАВЛЕНИЕ ПРОЕКТОМ

Эффективное управление проектами гарантирует, что проект Uncloak будет

доставлен вовремя и уточнен.

9 месяцев

Ряд запланированных ежемесячных совещаний будет проводиться в DEV для

мониторинга и продолжения качества разработок. Использование TRELLO для

организации виртуальных задач. Этот пакет работ включает в себя управление

проектом путем принятия решений на установленных этапах развития. Это

гарантирует, что результат проекта будет способствовать достижению преимуществ,

поддерживая управление проектом с точки зрения рекомендаций, потребностей в

закупках и ресурсах, при этом постоянно информируя о статусе проекта с помощью

средств совещаний руководящих групп, отчетов о состоянии, бюджетах, рисках и

анализах проектов.

• План проекта • Отчеты о статусе

• Руководящая группа по промышленному руководству •

Отчеты заинтересованных сторон

Анализ данных • Отчет по проекту (итоговый) • Регистр рисков

• Контракты и юрисдикция

33

Page 43: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

ОЦЕНКА РИСКОВ

РИСК ВЛИЯНИЕ ВЕРОЯТНОСТЬ ВСЕОБЪЕМЛЮЩИЙ ПОДХОД

Конкуренция Конкуренция появляется по отношению к программному Обеспечению анализа данных Uncloak.

Замедление на рынке Готовность клиентов внедрять

программное обеспечение

безопасности Uncloak в

традиционных форматах может

быть медленнее, чем ожидалось;

например рынок обнаружения

угроз кибербезопасности является

относительно новым, быстро

развивающимся и несколько

недоказанным.

Технические проблемы

Некоторые из технических

подходов в проекте для

выполнения и глубоких веб-

исследований требуют

алгоритмов и никогда не

были автоматически

реализованы в приложениях

ИТ-безопасности

Задержки

осуществления проекта

Программные проекты

могут столкнуться с

задержками в реализации

• Поиск патентной защиты на

M M интеллектуальную собственность

переднего плана, появившегося в проекте.

• Разработка программных активов с жестким тиражированием

• Целевые усилия по продажам в тех областях, где раннее принятие на рынок уже началось в компаниях по IT безопасности/ IT консалтинговых центрах

M L

• Работа с рыночным каналом, чтобы

продвинуть Uncloak

• Использоавание сотрудников Uncloak /e

DEV со значительным опытом как в

приложениях для обеспечения IT-безопасности и большой обработки

данных, так и в производстве данных.

H L • Принять гибкий подход, чтобы включить

заинтересованные стороны в цикл

разработки, чтобы указать программные

функции и использовать приоритет

Требований MoSCoW (Must, Should Could,

Would)

• Использование подхода Agile, установка

требований к программному обеспечению

на ранней стадии проекта и уточнение

требований к программному обеспечению

при разработке. Избежание соблазна

M M

обавлять функции и фокусироваться на требованиях с высоким приоритетом..

• Использование профессионального

инструмента отслеживания задач

проекта, например, Jira, чтобы не перегружать людей задачами..

• Руководство проектом должно ежемесячно

проверять проект, чтобы обеспечить

выполнение проекта по графику, соблюдая сроки.

34

Page 44: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

УВЕДОМЛЕНИЕ О РИСКАХ Пожалуйста, внимательно изучите, проанализируйте и оцените риски касаемо платформы Uncloak.

Реализация одного или более рисков, любых непредвиденных или непредсказуемых, описанных в

этой «Белой книге», может значительно уменьшить или утратить полезность или ценность UNC и

любого участника в предлагаемой продаже UNC («Продажа токенов»). Каждый может потерять все

свои инвестиции в UNC. Платформа Uncloak не гарантирует, что в данной «Белой книге» раскрыты

все возможные риски и другие существенные аспекты продажи токенов, включая риски, которые

могут быть уникальными для отдельного Участника и, таким образом, неизвестны платформе

Uncloak.

Все предлагаемые участники должны полностью понимать и быть в курсе рисков, описанных в этой

«Белой книге», и им стоит проконсультироваться с их юридическими, коммерческими, финансовыми,

налоговыми или другими профессиональными консультантами; в противном случае им не следует

участвовать в продаже токенов.

В максимальном объеме, допускаемом всеми применимыми законами и правилами, платформа

Uncloak (и связанные с Uncloak стороны) не несет ответственности за любые прямые или косвенные

убытки или неблагоприятные последствия доходов, прибыли, бизнеса, возможностей для бизнеса,

ожидаемых сбережений, данных, репутации или любые другие убытки. Это также касается

косвенных, особых, случайных, опосредованных, последовательных или штрафных убытках в

отношении правонарушения, договора, строгой ответственности или иным образом, возникающие в

связи с любыми потерями или повреждениями Участника (или предлагаемого Участника),

относящегося к информации, представленной в настоящей Белой книге.

Риски компании

Провал компании: Провал бизнес платформы Uncloak и его последующее расторжение или

ликвидация могут быть связаны с реализацией одного или нескольких других рисков, описанных в

данной Белой книге или рисков, неизвестных на момент публикации.

Если бизнес платформа Uncloak терпит неудачу, а Uncloak или программная платформа, на которой

он работает («Приложение»), не передается другой операционной компании и не управляется

другой компанией, Uncloak прекратит работу, и любой UNC не будет иметь никакой полезности или

ценности. Платформа Uncloak не может передавать Uncloak другой компании, если ее бизнес не

удался. Если платформа Uncloak переносится в другую компанию, то платформа Uncloak не может

гарантировать, что другая компания работающая с Uncloak и/или с UNC приведет к положительным

результатам.

35

Page 45: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Ошибки в управлении: Uncloak может пострадать от неспособности руководства Uncloak

управлять своими корпоративными и другими ресурсами, которые в свою очередь не могут

эффективно разрабатывать, управлять, поддерживать, совершенствовать, продавать Программу и

Uncloak или управлять ростом Uncloak и его бизнеса или адаптировать приложение и его бизнес к

технологическим и рыночным изменениям или идентифицировать и эффективно реагировать на

риски, описанные в этой «Белой книге».

Отсутствие прав на управление: Собственность, инвестиции или участие в UNC не дает

никаких руководящих или аналогичных прав в отношении платформы Uncloak и его приложения.

Платформа Uncloak примет решения касаемо своего бизнеса и приложения. Эти решения не

должны передаваться инвесторам и владельцам UNC и могут противоречить их ожиданиям.

Риски бизнес модели: Модель бизнеса, в которой разработана платформа Uncloak (включая приложение и UNC), зависит от нескольких факторов:

Способность платформы Uncloak нанимать лучших инженеров для разработки приложения и платформы. Количество пользователей, предоставляющих ресурсы для поддержки функций Uncloak Доступность UNC для пользователей Uncloak после продажи токенов

Число пользователей, воспринимающих UNC за ценный ресурс и, таким образом,

желающие использовать Uncloak в качестве поставщиков ресурсов или потребителей

Uncloak.

Если эта бизнес-модель или ее основополагающие допущения являются ошибочными или неправильными,

Uncloak может показать низкие результаты или потерпеть неудачу. Платформа Uncloak по своему усмотрению

может изменить или оптимизировать бизнес-модель Uncloak для устранения любых недостатков или в ответ на

требования конкуренции или рынка. В свою очередь, любые такие изменения могут не достичь своей цели и

могут неблагоприятно повлиять на Uncloak.

Недостаточное финансирование: Операционное финансирование платформы Uncloak первоначально

будет зависеть от выручки с продажи токенов до тех пор, пока платформа Uncloak не получит достаточный

доход от своей или других видов деятельности. Прибыль от продажи токенов - это криптовалюты, которые

могут колебаться в стоимости. Платформа Uncloak может по своему усмотрению участвовать в хеджировании

или подобной деятельности для управления этими колебаниями, но сами эти действия могут отрицательно

влиять на стоимость выручки. Кроме того, любые криптовалюты, поддерживаемые платформой Uncloak, не

могут быть конвертированы в валюту fiat или другие криптовалюты по выгодной ставке. Если средства

платформы Uncloak не будут достаточными для поддержания своей деятельности, платформа Uncloak может

снизить качество производительности или приостановить свои операции, что отрицательно скажется на

способности платформы Uncloak разрабатывать и использовать Платформу на определенном уровне.

Непредвиденные риски: Uncloak будет запущен и будет развиваться в условиях неопределенности

и подверженных быстрым, непредсказуемым и потенциально неблагоприятным изменениям. Это

создаст будущие риски, которые на момент публикации неизвестны и могут неблагоприятно влиять

на производительность или существование Uncloak.

36

Page 46: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Риски продуктов платформы

Задержка: Платформа Uncloak может не разработать и приводить в действие приложение в

соответствии с его запланированным графиком, что может задержать запуск приложения, что

отрицательно повлияет на принятие Uncloak.

Неспособность использовать UNC: Владельцы UNC не смогут использовать до тех пор, пока не

платформа Uncloak не будет запущена. Запуск может быть отложен или вообще может не

произойти. Даже после запуска, доступность определенных услуг будет ограничена.

Неспособность развивать и поддерживать услуги: Uncloak (включая UNC) может не обладать

полезными функциями или функциональными возможностями, описанными в этом техническом

документе или ожидаемые Участником. Это может быть из-за реализации одного или нескольких

рисков, изложенных или неописанных в этой «Белой книге», деловых или технических решений,

принятых на платформе Uncloak добросовестно без возможности запуска Uncloak с полным набором

намеченных функций, прекращения некоторых функций Uncloak, невозможности поддержки или

улучшения Uncloak.

Вопросы сервиса: Производительность Uncloak может пострадать от сбоев в инфраструктуре,

событий безопасности, включая, помимо прочего, нарушения, взломы, вирусы, вредоносное ПО или

другой вредоносный код и другие причины. Платформа Uncloak по какой-то причине может не

восстановить нормальную работу сервиса.

Обновления: Платформа Uncloak может не обновляться для исправления ошибок,

несовместимости адресов, ответов на отзывы пользователей или реагирования на конкурентные

угрозы, неблагоприятно влияющие на Uncloak. Невыполнение ожиданий: Первоначальная и будущая версии Uncloak могут не соответствовать

ожиданиям Участника относительно таких элементов как функции, производительность,

доступность, качество, безопасность, масштаб, цена.

Опора на третьи лица и сторонние системы: Uncloak Platform полагается на третьи лица и

сторонние системы, которые не контролируют работу и не предоставляют услуги для приложения и

Uncloak. Невыполнение своих обязанностей третьими сторонами или сторонними системами в

соответствии с потребностями и ожиданиями платформы Uncloak может неблагоприятно сказать на

работе системы.

Риски конфиденциальности: Uncloak будет частично опираться на Эфириум и другие публичные,

децентрализованные платформы. Любая информация о Участнике или принадлежащая Участнику,

которая обрабатывается или хранится на этих платформах в связи с использованием платформы

Uncloak, может быть проверена общественностью через Интернет. Некоторая информация, даже

если она зашифрована и связана с Участником путем объединения этой информации с другой

публичной или непубличной информацией, может быть обнаружена другими лицами.

37

Page 47: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Технологические риски

Основные технологические риски: Блокчейн платформы Эфириум и различные программные

приложения и библиотеки с открытым исходным кодом являются основными технологиями для

Uncloak, но являются несформированными и не полностью доказанными. Если эти основные

технологии не соответствуют ожиданиям платформы Uncloak, не полностью поддерживаются и

обновляются во всех аспектах производительности системы, безопасности, целостности и

доступности или разработаны несовместим с Uncloak образом или не соответствует будущим

требованиям Uncloak, Платформа Uncloak оставляет за собой право изменять функции,

характеристики Uncloak, а также прекратить свою работу.

Интеграционные риски: Uncloak будет интегрирован со сторонними сервисами. Если эти службы

потерпят неудачу или не будут соответствовать ожиданиям и требованиям Uncloak, может быть

негативно затронута работа платформы.

Риски смарт-контрактов: Некоторые ключевые особенности Uncloak будут реализованы в смарт-

контрактах в приложениях и на блокчейн платформе Эфириума. Эти контракты могут изменяться

или исправляться по любой причине. Платформа Uncloak может поэтому не исправлять дефекты

или своевременно улучшать систему Uncloak, чтобы соответствовать изменяющимся требованиям,

что может отрицательно повлиять на полезность или работоспособность Uncloak.

Взлом: Все программные системы, не только платформа приложений и блокчейн Эфириума,

подвержены атакам с намерением нарушить, коррумпировать или вмешиваться в систему,

обманывать или красть валюту или другие ценные данные, хранящиеся в системе. Участники или

владельцы UNC могут быть их жертвами.

Атаки майнинга: Эфириум - это децентрализованная служба, включающая глобальную одноранговую

сеть многих независимых операторов узлов. Координация или сговор между операторами узлов может

поставить под угрозу целостность Uncloak, вызвать потерю, кражу или повреждение UNC и других ценных

данных, хранящихся в Uncloak, или увеличить стоимость использования платформы до уровней, которые

делают работу Uncloak неэкономичной и неустойчивой.

Риски безопасности: Достижения в области техники или вычислительной мощности и использование

известных слабых мест для компрометации криптографических алгоритмов, лежащих в основе безопасности и

целостности Uncloak, могут привести к потере, краже или повреждению UNC и других ценных данных,

хранящихся в Uncloak, что потребуют приостановки или прекращение работы Uncloak. Разработка более

сильных криптографических алгоритмов и их реализация в Uncloak и его основных основных технологиях

неопределена.

Запретительные транзакционные издержки: Все транзакции на платформе блокчейна

Эфириум имеют стоимость в Эфире («Газ»), который на дату публикации этой «Белой книги»

является номинальным. Тем не менее, цены на Газ могут увеличиться и делать торговлю UNC на

платформе блокчейна Эфириум коммерчески невыполнимой.

38

Page 48: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Эфириум может быть заменен: В представлении платформы Uncloak, платформа блокчейна

Эфириум в настоящее время является оптимальной платформой блокчейна, из которой

выпускаются UNC. Тем не менее, неизвестно, останется ли платформа блокчейна Эфириум

доминирующей платформой для выпуска токенов. Если Эфириум будет заменен, UNC может

отрицательно повлиять на использования и сокращение внедрений.

Регуляторные риски

Регламентирующий статус: Регуляторы во многих юрисдикциях заявили о своем намерении

рассмотреть вопрос о принятии и ужесточении правил для покрытия криптографических токенов и

их рынков. Неизвестно, как или когда различные юрисдикции будут интерпретировать

существующие законы и правила или принимать новые законы и правила или будут ли эти законы

или положения применяться с обратной силой. Тот факт, что эти изменения были внесены в

приложение, Uncloak, UNC и Продажу Токенов неизвестно как прямые или косвенные эффекты

могут привести к тому, что платформа Uncloak изменит или прекратит некоторые свои функции

и/или приложения или прекратит действие Приложения или Uncloak в конкретных или во всех

юрисдикциях.

Исключенные юрисдикции: Обязанность Участника состоит в том, чтобы определитьcz,

запрещено ли ему участвовать в Акции по продаже токенов, или если такое участие является

нарушением законов или правил их юрисдикции, будь то в силу их гражданства, проживания или

другой ассоциации с юрисдикцией, которая запрещает или иным образом ограничивает проведение

токена. Участник несет исключительную ответственность за любые уголовные и/ или другие

налагаемые санкции.

Риски соответствия: Несоблюдение законов и правил, которые применяются к платформе

Uncloak или Приложению, ограничило бы или запретило бы платформе Uncloak работать в этой

юрисдикции, что может быть дорогостоящим и отвлекать значительную часть внимания и ресурсов

платформы Uncloak. Нет гарантии, что платформа Uncloak будет иметь право на получение

необходимой лицензии, регистрации или утверждения, необходимых для работы. Несоблюдение

применимых законов или правил может оставлять платформу Uncloak под серьезной юридической

ответственностью, а финансовые и репутационные потери неблагоприятно повлияют на работу

приложения, платформы Uncloak и/или UNC.

Налог: Налоговый статус Приложения, Uncloak, UNC и продажи токенов неясен или неурегулирован

во многих юрисдикциях. Интерпретация существующих или принятие новых налоговых законов и

правил может привести к непредвиденным и потенциально обратным налоговым обязательствам

для платформы Uncloak и других заинтересованных в Uncloak сторон, включая участников и

владельцы UNC. В этих обстоятельствах платформа Uncloak может изменять или прекращать

некоторые функции, приложения или повышать цены на Uncloak и приложение. Кроме того,

обращение в UNC может стать объектом налогообложения в некоторых юрисдикциях.

39

Page 49: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Регуляторные риски

Отсутствие проникновения на рынок: Неспособность привлечь пользователей и/или третьих

лиц, предоставляющих услуги Uncloak на требуемом уровне, может негативно повлиять на

разработку Uncloak и/или на полезность или ценность Uncloak и UNC.

Конкуренция: Другие организации, разрабатывающие услуги, которые конкурируют с Uncloak или

криптографическими токенами, подобными Uncloak, могут неблагоприятно влиять на принятие и

использование Uncloak и/или принятие, полезность или ценность UNC и, в конечном счете,

работоспособность и продолжение существования Uncloak или UNC.

Вторичные рынка для UNC: На дату публикации настоящей «Белой книги» не существует

публичного рынка, виртуального обмена валюты или других вторичных рынков для UNC. Если какая-

либо из этих сред существует, то нет уверенности в том, что активный или ликвидный рынок

торговли для UNC будет устойчивым.

Если платформа Uncloak публично не заявляет об ином, платформа Uncloak не имеет никаких

финансовых или иных отношений и не поддерживает какой-либо такой обменный или вторичный

рынок, который избирает сделку в UNC. Любой Участник, желающий использовать виртуальные

биржи и/или вторичные рынки, должен обращаться за профессиональной консультацией, поскольку

их использование может привести к потере или потере пострадавших участников или UNC-

участников.

Ценовая волатильность: Цена UNC в продаже токена не может быть указателем на цену UNC на

публичных рынках. В то время, когда они созданы, UNC не имеет внутренней ценности. Цена UNC

на публичных рынках может быть чрезвычайно изменчивой в зависимости от различных факторов,

некоторые из которых находятся вне контроля платформы Uncloak, в том числе:

Волатильность цен криптографических токенов в целом

Общие экономические условия и макроэкономические изменения

Изменения и нововведения в технологии блокчейна, отрасли, в которой работает

платформа Uncloak, и другие технологии и рынки

Анонсы платформы Uncloak, касающиеся стратегического направления, ключевых сотрудников,

финансовых и операционных результатов, партнерских отношений, значительных транзакций,

новых продуктов и других событий

Деятельность и анонсы конкурентов платформы Uncloak

Сторонние отчеты, рекомендации и заявления относительно UNC, Платформы приложений,

Uncloak или платформы Uncloak

40

Page 50: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Регуляторные риски

Риск разбавления: В дополнение к продаже токенов платформа Uncloak создаст и будет

распространять UNC, как описано на страницах 31 и 32 данной «Белой книги». Во многих случаях

эти UNC будут распределяться для меньшего рассмотрения за UNC, чем в продаже токенов.

Распространение такой UNC увеличит общее предложение UNC на рынке и может привести к

снижению давления на рыночную цену UNC. Кроме того, платформа Uncloak оставляет за собой

право создавать и распространять новый UNC в одном или нескольких других продажах токенов.

Восприятие рынка: Рыночная цена UNC может отрицательно повлиять на негативную рекламу,

комментарии в социальных сетях, слухи и другую информацию, независимо от того, действительно

ли она относится к платформе, приложению, UNC, технологии, на которой основан Uncloak (включая

Эфириум) , и/или правовую или нормативную среду, в которой действует приложение или Uncloak.

Общие экономические и рыночные риски: Как и все компании, платформа Uncloak Platform и ее

поставщики и третьи стороны восприимчивы к неблагоприятным изменениям общих глобальных и

региональных экономических и рыночных условий, что может отрицательно повлиять на

доступность, надежность, производительность, принятие и успех Uncloak.

Риски участника

Риски приватного ключа: Каждый Участник несет исключительную ответственность за

обеспечение секретного ключа, который контролирует их UNC. Если Участник по какой-либо причине

теряет или не может восстановить свой ключ или учетные данные, они навсегда потеряют свой

UNC.

Риски процесса продажи токенов: Процесс участия в продаже токенов будет описан в Условиях

продажи. Если этот процесс не будет соблюден, Участник не сможет участвовать в продаже токенов

или покупке UNC, они могут навсегда потерять средства, которые они намереваются представить в

качестве оплаты за UNC, или они могут навсегда потерять UNC, которые они приобрели. Адрес

платежа, как и все программные системы, имеет уязвимости безопасности и подвержен атакам и

попыткам украсть средства. Каждый Участник принимает на себя весь риск и несет ответственность

за все потери или кражи своих платежей из Платежного адреса.

Несовместимый кошелек: Технические требования к платежному адресу будут описаны в

Условиях продажи токенов. Использование кошелька, услуги или других технологий, которые не

соответствуют этим техническим требованиям, их UNC может быть потерян навсегда.

Незастрахованные убытки: UNC не застрахован платформой Uncloak или любым

государственным агентством. Платформа Uncloak Platform не может выпускать новые или заменять

UNC для замены потерянного или украденного UNC. Если Участник желает застраховать свой UNC,

он должен сделать это за свой счет.

41

Page 51: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

Определенные термины

Связанные с Unсloak стороны: Любой участник платформы Uncloak, а также ее учредители,

директора, сотрудники, консультанты, агенты и представители

Запуск: Платформа Uncloak делает UNC доступными для использования

Термины продажи токенов: Условия, применимые к процессу участия в продаже токенов, будут

описаны в документе, который платформа Uncloak будет доступна отдельно от данной «Белой

книги».

Криптокошелек: Цифровой кошелек, на который будет произведен платеж для UNC. Технические

требования будут описаны в Условиях продажи токенов.

42

Page 52: Uncloak · Uncloak Регулирование кибербезопасности следующего поколения БЕЛАЯ КНИГА Январь 25, 2018 Автор

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Chaudhary, K. (2017). DLP Solutions: Evaluation Tips And More. Computer Weekly, [online] Volume(Issue), pages. Available at: http://

www.computerweekly.com/tip/DLP-solutions-Evaluation-tips-and-more [Accessed 8th April 2017]

Dignan, L. (2016). Your Biggest Cybersecurity Weakness Is Your Phone. Harvard Business Review, [online] Volume(Issue),

pages.Available at: https://hbr.org/2016/09/your-biggest-cybersecurity-weakness-is-your-phone [Accessed 8th April 2017]

Dredge, S. (2016). Facebook Scammers: Expert Advice on How to Stay Safe. Journal, [online] Volume(Issue), pages. Available at: https://www.theguardian.com/technology/2016/mar/21/facebook-scammers-safety-cybersecurity [Accessed 8th April 2017]

Gammons, B. (2017). 6 Must-Know Cybersecurity Statistics for 2017 | Barkly Blog. Barkly, [online] Volume(Issue), pages. Available at: https://blog.barkly.com/cyber-security-statistics-2017 [Accessed 8th April 2017]

Harris, J. (~2014). Antivirus Software. Essential Guide: Secure Web Gateways, From Evaluation to Sealed Deal, [online] Volume(Issue), pages. Available at: http://searchsecurity.techtarget.com/definition/antivirus-software [Accessed 8th April 2017]

Haynes, J. (2017). Backdoor Access to Whatsapp? Rudd's Call Suggests a Hazy Grasp of Encryption. The Guardian, [online]

Volume(Issue), pages. Available at: https://www.theguardian.com/technology/2017/mar/27/amber-rudd-call-backdoor-access-hazy-grasp-

encryption [Accessed 8th April 2017]

Hughes, B. (2017). The Internet of Things: An Overview. Computer Weekly, [online] Volume(Issue), pages. Available at: http://

www.computerweekly.com/opinion/The-internet-of-things-an-overview [Accessed 8th April 2017]

Last name, First initial. (Year published). Governance and Regulatory Compliance. IT Governance, [online] Volume(Issue),

pages.Available at: https://www.itgovernance.co.uk/compliance [Accessed 8th April 2017]

Moulds, J. (2017). Cyber Security Takes Centre Stage in The Age of Trump. The Guardian, [online] Volume(Issue), pages. Available at:

https://www.theguardian.com/small-business-network/2017/jan/16/cyber-security-centre-stage-age-trump-investment-hackers [Accessed 8th

April 2017]

Rouse, M. (~2012). Data Loss Prevention (DLP). Essential Guide: Unified Threat Management Devices: Understanding UTM And Its

Vendors [online] Volume(Issue), pages. Available at: http://whatis.techtarget.com/definition/data-loss-prevention-DLP [Accessed 8th April

2017]

Scholfield, J. (2016). How Can I Remove a Ransomware Infection? The Guardian, [online] Volume(Issue), pages. Available at: https://

www.theguardian.com/technology/askjack/2016/jul/28/how-can-i-remove-ransomware-infection [Accessed 8th April 2017]

Smith, M. (2016). Huge Rise in Hack Attacks as Cyber-Criminals Target Small Businesses. The Guardian, [online] Volume(Issue),

pages.Available at: https://www.theguardian.com/small-business-network/2016/feb/08/huge-rise-hack-attacks-cyber-criminals-target-small-

businesses [Accessed 8th April 2017]

Thielman, S. (2016). Can We Secure the Internet of Things in Time to Prevent Another Cyber-Attack? The Guardian, [online] Volume(Issue),

pages. Available at: https://www.theguardian.com/technology/2016/oct/25/ddos-cyber-attack-dyn-internet-of-things [Accessed 8th April 2017]

Woolf, N. (2016). DDos Attack That Disrupted Internet Was Largest of Its Kind in History, Experts Say. The Guardian, [online]

Volume(Issue), pages. Available at: https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet [Accessed 8th April

2017]

EOS.IO Technical White Paper [online] Available at: https://github.com/EOSIO/Documentation/blob/master/TechnicalWhitePaper.md

43