5 грудня 2020 р.

Децентралізація як інструмент забезпечення безпеки електронної торгівлі та бізнес-процесів

Децентралізація відповідальності за обробку даних продемонструвала свою ефективність в істотному позбавленні блокчейнов і інфраструктурних мереж,на яких вони функціонують, від можливості бути скомпрометовані. Надлишкова дубльована обробка і зберігання даних в блокчейн-мережах ускладнюють їх компрометацію [1-3]. Це пов'язано з тим, що зловмисникові, можливо, буде потрібно скомпрометувати значна кількість вузлів в мережі для того, щоб скомпрометувати мережу в цілому. У порівнянні із завданням компрометації одного обробного вузла централізованої мережі шанси скомпрометувати децентралізовану мережу істотно зменшуються в міру збільшення числа входять до неї вузлів.

</ P>

Ця парадигма також може бути застосована дотехнологічним мереж і робочих процесів. У даній статті розглядаються потенціал приведення вразливих завдань технологічних процесів в децентралізовану форму і можливість труднощі їх компрометації в цьому їх новій якості.

Багато видів людської діяльностіорганізовані у вигляді процесів, і в безлічі випадків компрометація можливого потокового результату процесу призводить до деякої втрати передбачуваної учасниками цього процесу користі [4,5]. Усвідомлення важливості посилення бізнес-процесів або ускладнення їх компрометації в багатьох сферах людської діяльності і промисловості може спричинити за собою значні наслідки - можливо навіть, що вони перевершать той вплив, який децентралізована технологія блокчейн в даний час надає на світ фінансових додатків.

1. Підготовча робота щодо безпечного управління бізнес-процесами

Роздуми про те, як убезпечити діловіпроцеси і завдання від внутрішніх і зовнішніх загроз в бізнесі, далеко не нові [6-10]. Проте, рання практика реінжинірингу бізнес-процесів [11], а в подальшому і практика управління бізнес-процесами [12,13] були зосереджені в основному на вдосконалення цих самих процесів шляхом їх оптимізації, скорочення надмірності і тимчасових інтервалів, необхідних на їх виконання. Мета, як правило, полягала в забезпеченні приросту вартості за рахунок скорочення тимчасового циклу процесу, а не в тому, щоб зробити цей процес більш безпечним [11-13]. Однак втрати, які може понести процес через компрометації, можуть виявитися настільки ж значними. Це стало поштовхом до досліджень інтеграції аналізу безпеки в цикл управління бізнес-процесами (BPM) [6-10].

Нойебауер в своїй роботі «Безпечне управліннябізнес-процесами: дорожня карта »[6] представив план безпечного управління бізнес-процесами (SBPM), що дозволяє отримати комплексне уявлення про управління ними в світлі питання про безпеку. Представлена ​​Рібейро [7] процедура автоматичної перевірки робочих процесів повинна була залишатися сумісної з політикою організаційної безпеки. У процедурі автор використовував робочі процеси, визначені за допомогою мови опису робочих процесів (WPDL), а також політику безпеки, виражену у вигляді мови політики безпеки (SPL). Ці інструменти та підходи дозволяють деяким структурам інтегрувати або факторізовать аналіз безпеки з керуванням бізнес-процесами. Однак, за винятком деяких більш зрілих і формальних підходів до BPM, які чітко визначають методи застосування декомпозиції, оптимізації та скорочення повторюваних рівнів завдань як засіб поліпшення циклів часу виконання процесу, існує мало пропозицій або підходів, спрямованих на підвищення безпеки загального процесу або виконання конкретного завдання .

Фактично, деякі з методів, яким навчаютьмолодих аналітиків BPM, зокрема видалення декількох рівнів затвердження, цілком можуть негативно вплинути на безпеку, навіть з урахуванням заходів щодо поліпшення оптимізації шляхом надання операторам завдань більш високого класу, а також нових стимулів, навчання і технологічних інструментів.

Деякі з інструментів, доступних дляпідвищення безпеки в процесі, були зосереджені на застосуванні технологічних інструментів для підвищення безпеки задач. Підвищення стійкості завдань і операцій до внутрішнього і зовнішнього злому за рахунок використання передових технологій, таких як більш ефективна політика щодо паролів, захисту даних, аварійного відновлення і т.д. - всі ці інструменти застосовувалися для підвищення безпеки бізнес-процесів.

Так чи інакше, безпеки не було приділенозначної уваги там, де компрометація могла бути зумовлена ​​самою процедурою або ж діями оператора, але ніяк не технічною стороною процесу. Робота Вебера [14] і Мендлінга [15], присвячена використанню блокчейнов і смарт-контрактів в справі управління технологічним процесом, є одним із прикладів підходу до BPM, при якому безпека може бути підвищена за рахунок впровадження її забезпечення безпосередньо в сам робочий процес за допомогою кодування у вигляді смарт-контрактів. Однак розглянутий підхід не був конкретно спрямований на внесення змін в робочий процес саме з метою підвищення безпеки.

У цьому документі ми пропонуємо введенняпаралельної децентралізації окремих завдань в якості інструменту, який може бути розгорнутий з тим, щоб зробити конкретну задачу більш стійкою до компрометації. У наступній таблиці наведені приклади ситуацій, в яких може застосовуватися децентралізація завдань. У третьому розділі представлено математичний аналіз, який демонструє доцільність процедури підвищення стійкості завдань до компрометації при їх виконанні. У розділі також представлений аналіз потенційного впливу даної процедури на тривалість і вартість виконання завдання.

2. Варіанти використання

Різні види оцінок і перевірок з фінансовимиімперативами можуть виграти від децентралізації. Централізований сценарій - це сценарій, коли власник процесу відправляє одного найнятого інспектора для перевірки ряду ключових результатів робочого процесу. В цьому випадку єдиним об'єктом компрометації, що потрапляють у фокус уваги противника процесу, стає людина; при цьому противник може займати як внутрішню, так і зовнішню позицію по відношенню до процесу. Крім того, централізований аудит потенційно може виявитися вкрай дорогим, оскільки інспектору, ймовірно, доведеться долати значні відстані, щоб побувати у всіх точках інцидентів, які можуть виявитися вельми розосередженими між собою. Балансування розподілу завдань, що стоять перед інспекцією, також може здатися складною щодо циклічних або сезонних інцидентів - навчені кваліфіковані кадри центральної інспекції доведеться утримувати і в ті періоди, коли необхідність в перевірці буде вкрай мала.

У децентралізованому варіанті, як показано наМал. 1, необхідна перевірка може виконуватися будь-яким довільним множиною незалежних інспекторів з наявного пулу інспекторів в будь-якому місці і в будь-який час, коли потрібна перевірка. Компрометація процесу стає більш складною, оскільки для успіху процесу може знадобитися скомпрометувати безліч випадкових потенційних інспекторів. Це робить процес компрометації більш дорогим і складним з технічної точки зору, ніж це відбувалося б в його централізований варіанті. Шанси компрометації значно знижуються, коли процес вдається налаштувати таким чином, щоб його перевірка була прозорою і ненав'язливою, такий, при якій зловмисникові не вдасться з легкістю виявити ймовірних учасників пулу інспекторів. В цьому випадку противнику процесу довелося б помножити витрати на компрометацію одного інспектора на загальне число інспекторів з наявного в наявності резерву.

Перерозподіл інспекційного вузла впаралельної, децентралізованою формі, таким чином, може бути виконано з деякою спільністю, незалежно від того, чи проводиться перевірка на рівні місцевого уряду або округу, або ж фермерський кредит оцінюється на предмет відповідності умовам його видачі.

Приклад бізнес-процесу, що включає завдання з особою, яка приймає рішення

Той же бізнес-процес з децентралізацією завдання прийняття рішень

Інший приклад - завдання прийняття рішень в робочомупроцесі, де істотне економічно релевантне рішення, прийняте єдиним центральним особою, відповідальною за прийняття рішень, є метою для компрометації. У централізованому сценарії особа, яка приймає рішення, може стати об'єктом лобіювання або, в крайньому випадку, отримати певні фінансові стимули до прийняття рішень, не пов'язаних з наміченими цілями процесу.

У децентралізованому сценарії будь-яке випадковечисло кваліфікованих осіб, які приймають рішення, може бути індивідуально відібрано системою для прийняття рішення в кожному окремому випадку. Тоді остаточне рішення буде являти собою комбінацію декількох рішень, винесених кожним кваліфікованим особою, яка приймає рішення. Метод комбінування може являти собою деяку форму усереднення або зваженого усереднення в залежності від історії і кваліфікації кожної особи, яка приймає рішення. Процес об'єднання паралельних рішень в єдине ціле буде називатися консенсусним методом, за аналогією з блокчейн-мовою.

Противник проекту, будучи не в змозівизначити апріорі, хто з осіб, які приймають рішення в пулі, буде обраний, змушений буде інвестувати в підкуп безлічі осіб, які приймають рішення в пулі, для того щоб мати шанс на успіх в компрометації процесу. Отже, витрати на компрометацію достатньої кількості осіб, які приймають рішення, ймовірно, будуть дорожчими, ніж в централізованому випадку.

Виходить, що рішення задачі включає в себекілька типів завдань, в процесах, де навіть приклад перевірки є підмножиною. Під цю категорію можуть також підпадати різні репрезентативні ситуації прийняття рішень, включаючи випадки, коли особи, які приймають рішення, обираються на основі виборчого процесу. Згодом ця задача буде знаходитися в центрі уваги моделі, представленої в наступному розділі. Рівняння, розроблені в цьому розділі, додатково ілюструються розглядом децентралізації, яка застосовується для вирішення спорів у взаємодії покупця і продавця електронної торгівлі.

3. Методологія

Тут буде змодельовано процес децентралізації,аналогічний показаному на малюнку 1 і складається з централізованого прийняття рішень і завдань оцінки. Ми також припустимо, що рішення є або двійковій, або дискретної змінної, так що ми можемо розглянути просту консенсусну модель в децентралізованому еквіваленті. Консенсусна модель для поточної моделі буде являти собою медіанне значення всіх повернутих значень рішення.

Припустимо також, що вузол 2 процесу, що складаєтьсяз завдання прийняття рішення, може бути скомпрометований, якщо до особи, що приймає рішення, буде застосований достатній стимул або інші засоби. І що компромісне подія e має ймовірність P (e), Яка пропорційна деяким фінансовим витратам C, Понесені противником процесу, і застосовується для компрометації оцінювачів або процесу в цілому. Обов'язково передбачається, що C ↑, P (e) ↑.

Якщо вартість централізованої завдання длявласника процесу дорівнює S, то можна очікувати, що значення S може бути доступно для винагороди децентралізованих оцінювачів. S може бути окладом, одержуваних централізованим оцінювачем, а також іншими відповідними адміністративними витратами, і може розглядатися як винагорода, яке може бути розділене децентралізованими оцінювачами. Як правило, сума, доступна для децентралізованої завдання, що не буде відкритою. Верхня межа може розглядатися як S, або додаткова економія, що отримується за рахунок підвищення безпеки процесу, яка частіше забезпечує очікувані вигоди для зацікавлених сторін.

</ P>

де y - це винагорода кожного оцінювача, а t = 1 / V, коли винагорода децентралізованим оцінювачам обмежена S або може перевищувати S.

Аналіз безпеки процесу

Припустимо, Π - це пул доступних оцінювачів, а V- число фактичних оцінювачів, які приймають рішення брати участь в процесі оцінки та прийняття рішень після застосування критерію відсікання. На основі методу консенсусу, описаного вище, для того, щоб децентралізований процес був скомпрометований, принаймні половина оцінювачів V повинна свідомо вводити один і той же скомпрометований дискретне значення. Тому нижче наведені ймовірності того, що централізовані та децентралізовані конструкції будуть скомпрометовані.

</ P>

З огляду на достатню кількість інцидентівпроцесу і припускаючи наявність приблизно однакової якості централізованих і визнаних децентралізованих оцінювачів, децентралізована завдання буде все важче піддаватися компрометації в міру збільшення V. Тепер нехай x буде коефіцієнтом участі. Тоді x = V / Π.

аналіз витрат

Припустимо, компрометація процесу призводить довинагороді D противника процесу, а винагородою противника від процесу, що йде за призначенням, буде величина sD, де s є часткою переваг процесу, яка буде отримана противником в разі, якщо противник з'явиться учасником процесу. Нижня межа величини s, її нульове значення знаходиться там, де противник не отримує ніяких вигод від нормального ходу процесу, і в цьому випадку він, як правило, не є учасником цього процесу. Для противника процесу ціна компрометації повинна бути нижче, ніж вигоди від компрометації процесу.

</ P>

Тепер ми розглянемо деякі основні лінійніспіввідношення між витратами, застосовуваними для компрометації завдання, і ймовірністю успіху. Крім того, ми також розглянемо лінійну модель співвідношення між винагородою і кількістю оцінювачів, які прийняли рішення брати участь в процесі.

</ P>

У рівнянні (4) Ce - це лінійна швидкість, зякої ймовірність компрометації виникає в міру збільшення кількості прикладних ресурсів, а Cv - швидкість, з якою участь оцінювача збільшується в міру збільшення винагороди за участь. Рівняння (3) можна переформулювати в наступному вигляді:

</ P>

Рівняння (5) важливо тим, що воно показує, щопри викладених тут умовах існує рівень участі або V число оцінювачів, при якому процес теоретично не може бути скомпрометований, враховуючи деяку потенційну вигоду, D, яку противник може отримати від компрометації процесу. Крім того, можна припустити, що наявні ресурси для зміцнення процесу не повинні перевищувати розміру винагороди від процесу.

</ P>

Мал. 2. Ілюстрація взаємозв'язку між a) достатнім числом децентралізованих паралельних оцінювачів, ймовірністю і вартістю компрометації оцінювача; і b) обмеженням винагороди децентралізованого оцінювача і числом оцінювачів.

отже,

</ P>

</ P>

Цей взаємозв'язок показує обсяг y, необхіднийдля того, щоб ініціативи по забезпеченню безпеки з боку децентралізованих оцінювачів були економічно ефективними. На малюнку 2 показано взаємозв'язок між межами, представленими в рівняннях (4) і (7).

часовий аналіз

Аналіз впливу паралельної децентралізації напроцессную завдання є більш ситуативним. Можна очікувати, що пошук кількох оцінювачів в порівнянні з одним централізованим оцінювачем може привести до деякого тимчасового штрафу, навіть якщо ці кілька оцінювачів виконують свої завдання паралельно. У разі ідеального розпаралелювання, коли все оцінювачі запускаються одночасно з часом початку завдання, виконання якої займає у них приблизно однакова, або у всякому разі не більшу кількість часу, ніж якби її виконував централізований оператор, тоді час виконання для децентралізованого варіанта буде таким же, як і для централізованого. Це ідеальний випадок. Завдання дизайнера процесу буде полягати у використанні технології і плануванні, щоб наблизитися до цих ідеальних умов.

З практичної точки зору виявляється, щоіснує кілька конструктивних особливостей процесу, які можуть застосовуватися до децентралізованого процесу, які можуть значно зменшити цей часовий штраф або навіть потенційно прискорити децентралізовану завдання. Наприклад, якщо для виконання цих завдань централізованого оцінювачу необхідно зробити поїздку в різні місця, децентралізовані оцінювачі можуть бути в кожному випадку обрані локально таким чином, щоб вони могли потенційно почати аудит раніше і з меншими витратами, ніж в централізованому випадку.

4. Децентралізація завдання вирішення спорів в електронній торгівлі

У цьому розділі представлений приклад використанняелектронної комерції для ілюстрації даного методу. Однією з таких задач є основний торговий процес між покупцем і продавцем. Найближча мета ринку тимчасової торгівлі полягає в тому, щоб виконати завдання, що стоїть між покупцем і продавцем, без потреби в залученні посередника, тобто залучення третьої сторони. Це потенційно знижує вартість процесу, проте ставить питання про те, як встановити довіру між двома сторонами. Чи ризикує покупець, відправляючи платіж продавцеві авансом, тим, що продавець не доставить обіцяний товар або послугу, всупереч своїм обіцянкам? Або ж ризикує продавець, поставляючи обіцяний товар або послугу, тим, що покупець не переведе платіж після того, як отримає бажане?

Малюнок 3. Ілюстрація базового процесу електронної торгівлі між покупцем і продавцем через автоматизовану платформу з виконанням поза платформи

Зразком одного з найбільш популярних процесівведення електронної комерції є бізнес під керуванням eBay, що вимагає участі третьої сторони, що полегшує робочий процес: третя сторона виступає в основному в ролі посередника, і органу з вирішення спорів. У поєднанні з системою репутації, прив'язаною до історії транзакцій кожної зі сторін, ця система зробила eBay однією з найбільш успішних платформ електронної комерції на сьогоднішній день. Нещодавно запропоноване рішення [16,17] намагається усунути посередника і супутні його змістом витрати шляхом використання безпечного автоматизованого депонування і рівноважного сценарію NASH, щоб направляти як покупця, так і продавця до того, щоб ті діяли в своїх інтересах, завершуючи при цьому процес [18 ]. В ході процесу як покупець, так і продавець залишають в умовному депонування суми, кілька перевищують безпосередню вартість продукту. Кожна із сум депонування передається обом сторонам по успішному завершенню процесу, ніж гарантується наявність для обох сторін стимулу діяти відповідно до домовленості - в іншому ж випадку обидва втратять суми, що перевищують ті, що вони отримають, поставивши один одного в невигідне становище. У поєднанні з використанням системи репутації ця схема являє сценарій теорії ігор з рівновагою NASH при деякій заданій сумі умовного депонування. Проте, такі процедури ще не використовуються в значній мірі на будь-якої масової платформі, де більшість покупців і продавців, ймовірно, не бажають спочатку брати на себе зобов'язання, що перевищують вартість продуктів, які вони хочуть купити або продати в цьому процесі.

</ P>

Мал. 4. Ілюстрація рішення з вирішення спорів (а) з централізованим єдиним оцінювачем або арбітром в порівнянні з (б) децентралізованим, що включає кілька випадково обраних арбітрів

Процес, в якому використовуєтьсядецентралізований орган з вирішення спорів, може забезпечити більш ефективний з точки зору витрат і більш справедливий метод в порівнянні з централізованим сценарієм вирішення спорів, при якому, до того ж, не потрібно вкладати в процес кошти, що перевищують вартість предмета продажу, як у другому сценарії. Цей базовий процес електронної комерції через автоматизовану платформу і платіжну систему показаний на малюнку 3. Передбачається, що частина відвантаження або виконання є зовнішньою по відношенню до системи. У цьому випадку завдання C робочого процесу являє собою точку потенційного компромісу процесу. У продавця є можливість отримати вартість товару, D, шляхом реєстрації відвантаження без її завершення. Інші варіанти компромісу завдання включають доставку іншого товару або ж товару меншої вартості. Покупець також може страхуватися від недотримання умов угоди тим, що у нього є можливість вказати, що товар був отриманий з дефектами або ж ми отримали зовсім, і покупець при цьому не отримає обіцяної винагороди за товар (D). Ці компромісні сценарії часто виникають в комерції і часто призводять до суперечок, які зазвичай вирішуються оператором платформи.

В рамках спільної програми та централізованої процедуриарбітр, найнятий платформою, розглядає претензії обох сторін, які можуть включати докази відвантаження і фотографії продукту, і приймає рішення. У децентралізованому еквіваленті завдання прийняття рішення розподіляється між кількома випадково вибраними незалежними оцінювачами, які також можуть бути взяті з пулу покупців і продавців на платформі.

Подібно до деяких існуючих на сьогодніплатформ електронної комерції, де покупці і продавці охоче залишають обопільні огляди для складання репутації обох сторін торгового процесу, для оцінювачів також може бути розроблена система стимулювання, подібна наведеної в рівнянні (1). В якості винагороди можна використовувати маркери, бали або іншу систему стимулів, вбудовану в платформу. Необхідна кількість оцінювачів V для справедливості системи можна оцінити за рівнянням (5). Для дрібних предметів D, V потенційно може бути операційно низьким числом.

В цьому випадку виграш для всього процесупотенційно буде полягати в більш низькій вартості об'єднаних децентралізованих оцінювачів та ефекту мудрості натовпу [19] при розгляді прийнятих нею рішень в порівнянні з централізованим еквівалентом. Як проілюстровано в роботі [19], «феномен мудрості натовпу відноситься до висновку про те, що сукупність набору пропонованих рішень від групи осіб працює краще, ніж більшість індивідуальних рішень».

У тих випадках, коли децентралізована групаекспертів з оцінки дає кращі результати в порівнянні з централізованим процесом, перший процес буде частіше приносити передбачувані вигоди зацікавленим сторонам. Зверніть увагу, що ця схема може бути використана в поєднанні з методом, описаним в [16,17,20]. У цьому випадку як покупець, так і продавець можуть вибрати для себе варіант вирішення проблеми, відмінний від того, який зажадає інвестувати в продукт більше, ніж той стоїть, і при цьому не буде включати в себе вирішення спорів.

5. Висновки

Ступінь, в якій відбувається компрометаціянамірів процесу в обмеженою екосистемі, зазвичай є ключовим показником, який також корелює зі ступенем економічного розчарування і бідності в цій екосистемі. Переміщення більшої кількості людських, ділових, електронних комерційних і фінансових процесів в процес з більш високим ступенем достовірності, в якому мета процесу менш схильна до ризику компрометації або корупції, буде мати велике значення для потенційного підвищення економічного процвітання в тих областях, де ця техніка може бути застосована .

У цій статті було розглянуто потенціалвикористання децентралізації ключових уразливих завдань технологічних процесів. У процедурі вразлива завдання децентралізована з використанням методів, аналогічних тому, як децентралізація блокчейна в інфраструктурних мережах допомагає розсіювати точки атаки в мережі; але застосовується до вузлів процесу, а не до вузлів інфраструктури. У цьому формулюванні для децентралізованого вузла процесу кілька кваліфікованих процесорів можуть окремо паралельно виконувати завдання вузла, так що у противника процесу немає центральної точки фокуса або цілі, яка потенційно може поставити під загрозу процес.

У статті представлені математичні основидецентралізації таких процесів і розглянуті їх імперативи щодо безпеки, вартості процесу, а також впливу на загальний час процесу. Модель також показує, що існує порогове число оцінювачів, при якому децентралізований процес буде практично неможливо скомпрометувати в порівнянні з централізованим. Була представлена ​​модель для отримання цього мінімального рівня участі, передбачає лінійну залежність між стимулом, який застосовує противник, і ймовірністю того, що будь-який учасник буде скомпрометований. Цей процес був також проілюстровано застосуванням в електронної комерції; зокрема, у вирішенні спорів між покупцем і продавцем. Була розглянута можливість децентралізації цього завдання, в тому числі використання моделі для визначення мінімального числа експертів з оцінки для досягнення стабільних і надійних результатів. Ми вважаємо, що цей інструмент може бути корисний для розробників процесів, враховуючи, що безпека процесу може бути настільки ж важлива, як і його ефективність, в таких областях, як електронна комерція, бізнес, фінанси і багатьох інших типах процесів.

Посилання на літературу

[1] J. H. Park & ​​J. H. Park, "Blockchain Security in Cloud Computing: Use Cases, Challenges, Solutions," Synmetry, Vol 9, Issue 164, pp 1-13 2017.

[2] Z. Kakushadze & R. Russo, "Data Malls, Coin Economies and Keyless Payments,"Int. Journal of Network Security & Its Applications, Vol. 9, Issue 3, pp. 1-9, 2018.

[3] S. Nakamoto, "Bitcoin: A peer-to-peer electronic cash system.", Available online at https://bitocin.org/en/bitcoin -paper. Accessed May 2017, 2008.

[4] K. Campbell, L. A. Gordon, M. P. Loeb, L. Zhou, "The economic cost of publicly announced information security breaches: Empirical evidence from the stock market," Journal of Computer Security, vol. 11, pp. 431- 448, 03 2003.

[5] M. Ettredge, V. J. Richardson, "Assessing the risk in e-commerce," HICSS, p. 194, 05 2002.

[6] T. Neubauer, M. Klemen, S. Biffl, "Secure Business Process Management: A Roadmap," Proceedings of the First International Conference on Availability, Reliability, and Security (ARES'06), 2006.

[7] G. Herrmann, "Security and integrity requirements of business processes- analysis and approach to support their realisation," Consortium onAdvanced Information Systems Engineering, pp. 36-47, 1999..

[8] T. Kindler, T. A. Soyez, "Modelling security for integrated enterprise Workflow and Telecooperation Systems," IEEE Fifth Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WET ICE 96) року 06 1996.

[9] K. Knorr, "Security in Petri Net Workflows," PhD Thesis, MathematischnaturwissenschaftlicheFakultaet der UniversitaetZuerich, 2001..

[10] C. Ribeiro, P. Guedes, "Verifying workflow processes against organization security policies," IEEE, pp. 1-2, 1999..

[11] M. Hammer, J. Champy, Reengineering the Corporation - A Manifesto for Business Revolution. Harper, 1994.

[12] R. Aguilar-Saven, "Business process modelling: Review and framework", Int. J. Production Economics 90, pp 129-149, 2004.

[13] R.G. Lee and B.G. Dale, "Business process management: a review and evaluation,", Business Process Management Journal, Vol. 4 №3, pp. 214-225. 1998.

[14] I. Weber, X. Xu., R. Riveret., G. GovernatoriA. Ponomarev & J.Mendling, "Untrusted Business Process Monitoring and Execution Using Blockchain." In: La Rosa, M., Loos, P. and Pastor, O. (eds.) Business Process Management. BPM 2016. Lecture Notes in Computer Science, Vol. 9850. Cham, Switzerland: Springer, pp. 329-247, 2016.

[15] J. Mendling., Et. Al. "Blockchains for Business Process Management - Challenges and Opportunities." ACM Transactions on Management Information Ssytems, vol. 9. Available online: https://arxiv.org/pdf/1704.03610.pdf. 2017.

[16] Seong Yup Yoo, "NashX", Online Illustration: http://nashx.com/HowItWorks, Accessed June 10 2017, 2013.

[17] The Dagger, "OneMarket: A Peer-to-Peer Internet Marketplace," Online Article: https://bravenewcoin.com/assets/Whitepapers/cloakcoin-onemarket.pdf, Accessed June 12 2017.

[18] Jiawei Li, "On Equilibria of N-Seller and N-Buyer Bargaining Games", Computing Research Repository, Vol. 2015-го, 1510, pp 1-13, 2015.

[19] Yi, Sheng Kung Michael; Steyvers, Mark; Lee,Michael D .; Dry, Matthew J., "The Wisdom of the Crowd in Combinatorial Problems". Cognitive Science. Vol 36, Issue 3, https://doi.org/10.1111/j.1551-6709.2011.01223.x, pp 452-470, 2012.

[20] K. Alabi, "Digital Blockchain Networks Appear to be Following Metcalfe's Law,: Electronic Commerce Research and Applications, Vol. 24, https://doi.org/10.1016/j.elerap.2017.06.003, pp 23-29 2017.