Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в электронных платежных системах

Платёжные системы должны обладать надёжной защитой. При их создании различают внешнюю и внутреннюю безопасность. От внутренней безопасности зависит целостность программ и нормальная работа системы. Внешняя безопасность должна предотвращать проникновение в систему и любые угрожающие сбои.

Существует два современных подхода к защите платёжных систем: первый из них является комплексным, в нём объединяются различные методы противодействия внешним и внутренним угрозам. Второй подход называется фрагментарным, он противодействуют определённым видам угроз, например, это антивирусные программы.

Крупные системы, такие как межбанковские, требует комплексного подхода к своей безопасности. Политикой безопасности называется совокупность правил, норм, методик которые являются основанием построения системы безопасного хранения обращения и распределения информации.

В политике безопасности указываются:

- приоритетные задачи и цели всей системы;

- минимальный гарантированный уровень безопасности на данном объекте;

- перечень обязанностей персонала, обеспечивающий гарантированный уровень защиты;

- санкции и наказания, следующие за нарушением правил;

- область действия каждой подсистемы.

Построение системы безопасности требует анализа рисков, который проводится поэтапно. Сначала описывается состав системы, затем определяются уязвимые места каждого элемента, рассчитывается вероятность угроз и ожидаемые потери, в случае их реализации, рассматриваются имеющиеся методы и средства защиты, оценивается оптимальность предлагаемых методов защиты.

Всю информацию необходимо разбить на категории:

- система будет ограничивать доступ к конфиденциальной информации;

- и не препятствовать доступу к свободной.

Более всего информации угрожает несанкционированный доступ, взлом, вредоносные программы, и действия одного пользователя под видом другого.

Сегодня нет средств, обеспечивающих полную безопасность в сети. Новейшие охранные программы вскрываются хакерами, которые проникают в банковские сети, снимают деньги с чужих счетов, пользуются для покупок чужими кредитными картами. Взломщики соревнуются с защитниками, и победителя пока нет. Разработка защиты идёт по ряду направлений:

- защита от повреждений аппаратуры и информационных носителей;

- защита от вредоносных программ;

- защита информации от использования её не допущенными лицами;

- блокировка возможности «подслушивания» в коммутационных узлах;

- юридическая защита;

- использование программных и технических средств защиты.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.