Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в электронных платежных системах

Платёжные системы должны обладать надёжной защитой. При их создании различают внешнюю и внутреннюю безопасность. От внутренней безопасности зависит целостность программ и нормальная работа системы. Внешняя безопасность должна предотвращать проникновение в систему и любые угрожающие сбои.

Существует два современных подхода к защите платёжных систем: первый из них является комплексным, в нём объединяются различные методы противодействия внешним и внутренним угрозам. Второй подход называется фрагментарным, он противодействуют определённым видам угроз, например, это антивирусные программы.

Крупные системы, такие как межбанковские, требует комплексного подхода к своей безопасности. Политикой безопасности называется совокупность правил, норм, методик которые являются основанием построения системы безопасного хранения обращения и распределения информации.

В политике безопасности указываются:

- приоритетные задачи и цели всей системы;

- минимальный гарантированный уровень безопасности на данном объекте;

- перечень обязанностей персонала, обеспечивающий гарантированный уровень защиты;

- санкции и наказания, следующие за нарушением правил;

- область действия каждой подсистемы.

Построение системы безопасности требует анализа рисков, который проводится поэтапно. Сначала описывается состав системы, затем определяются уязвимые места каждого элемента, рассчитывается вероятность угроз и ожидаемые потери, в случае их реализации, рассматриваются имеющиеся методы и средства защиты, оценивается оптимальность предлагаемых методов защиты.

Всю информацию необходимо разбить на категории:

- система будет ограничивать доступ к конфиденциальной информации;

- и не препятствовать доступу к свободной.

Более всего информации угрожает несанкционированный доступ, взлом, вредоносные программы, и действия одного пользователя под видом другого.

Сегодня нет средств, обеспечивающих полную безопасность в сети. Новейшие охранные программы вскрываются хакерами, которые проникают в банковские сети, снимают деньги с чужих счетов, пользуются для покупок чужими кредитными картами. Взломщики соревнуются с защитниками, и победителя пока нет. Разработка защиты идёт по ряду направлений:

- защита от повреждений аппаратуры и информационных носителей;

- защита от вредоносных программ;

- защита информации от использования её не допущенными лицами;

- блокировка возможности «подслушивания» в коммутационных узлах;

- юридическая защита;

- использование программных и технических средств защиты.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.