Безопасность электронных платежей

Характеристика информационной безопасности. Основные тенденции розничных банковских услуг в контексте развития электронных платежей. Безопасность Webmoney, системы Yandex money, Visa, Master Card. Особенности информационной безопасности коммерции.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.07.2018
Размер файла 41,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • 1. Общая характеристика информационной безопасности
    • 1.1 Основные тенденции розничных банковских услуг в контексте развития электронных платежей
    • 1.2 Информационная безопасность
    • 1.3 Угрозы электронных платежных систем
  • 2. Безопасность популярных платежных систем
    • 2.1 Безопасность Webmoney
    • 2.2 Безопасность системы Yandex money
    • 2.3 Безопасность Visa, Master Card
  • Заключение
  • Список литературы
  • Введение
  • Электронные расчеты как вид безналичных расчетов появились во второй половине XX века. Они приобрели принципиально новое качество, когда на обоих концах линии связи появились компьютеры. Качественный скачок выражался в том, что скорость осуществления платежей значительно возросла и появилась возможность их автоматической обработки. В дальнейшем появились электронные эквиваленты различных классических платежных средств.
  • Коммерческая деятельность в электронных сетях снимает многие физические ограничения. Компании, подключая свои компьютерные системы к Интернету, способны предоставлять своим клиентам услуги 24 часа в сутки без праздников и выходных. Заказы на продукцию могут приниматься в любое время из любого места. В электронной коммерции все документы создаются в цифровом виде и с помощью различных приложений обрабатываются и передаются в сеть.
  • К сожалению, компьютерная сеть в качестве посредника между продавцами, покупателями и их банками доступна как для правомерных акций, так и для злоумышленных несанкционированных действий. Сделать «посредника» как можно более надежным - это одна из важнейших и в то же время самая трудная задача разработки. От качества решения задачи обеспечения безопасности совершаемых по сети финансовых транзакций во многом зависят темпы и перспективы развития электронной коммерции.
  • Вступление России в Интернет-бизнес несколько запоздало по сравнению с развитыми зарубежными странами, однако, во-первых, это отставание не столь велико, а во-вторых, у него есть положительные моменты. Это отставание по востребованности Интернет-технологий, используемых в электронной коммерции, позволяет не допускать повторения ошибок зарубежных компаний, занимающихся разработкой ПО для электронной коммерции. Имеются в виду в первую очередь ошибки, связанные с информационной безопасностью, следствием которых становятся возможным различного рода мошенничества.
  • Таким образом, при создании и модернизации автоматизированных систем обработки информации в банковских и платежных системах необходимо уделять пристальное внимание обеспечению ее безопасности. Именно этой проблеме посвящен данный дипломный проект, так как эта проблема является сейчас наиболее актуальной и наименее исследованной. Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы, то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности автоматизированных банковских и платежных систем требуют постоянного обновления.
  • В работе рассматриваются особенности информационной безопасности коммерческих систем, показывается, что именно для банков (в отличие от других предприятий) информационная безопасность имеет решающее значение. Рассмотрены методы защиты платежных систем.
  • Актуальность и значимость выбранной темы объясняется многообразием видов электронных платежных средств и желанием разобраться в их отличительных чертах.
  • Цель данной работы - изучить способы защиты электронных платежных средств.
  • Задачи данной работы:
  • - рассмотрение видов и основных характеристик существующих электронных платёжных систем;
  • - изучение существующих мер защиты информации при осуществлении электронных платежей.
  • Объект исследования - организация защиты информации при использовании электронных платёжных систем.
  • Предмет исследования - электронные платёжные системы.
  • 1. Общая характеристика информационной безопасности

1.1 Основные тенденции розничных банковских услуг в контексте развития электронных платежей

Наступивший кризис в 2014 году, разрушил доверительные отношения между банками и обществом и открыл двери для радикальных преобразований.

Более того, финансовый кризис показал реальную стоимость скрытых государственных гарантий и субсидий. Как результат, мы получили целый ряд изменений в регулировании банковского сектора, которые напрямую влияют на объем и масштаб деятельности и подрывают экономическую модель традиционно регулируемой отрасли. Московский финансовый форум - 2017 // Финансовый вестник: финансы, налоги, страхование, бухгалтерский учет. - 2017. - № 9. - С. 10-23.

Подобные изменения условий деятельности ведут к появлению новых игроков, готовых вступить в конкурентную борьбу в различных областях банковского сектора. Платежные системы и системы кредитования появляются за рамками традиционных банковских структур, активно развивается мобильный банкинг. Широкое распространение высококачественной беспроводной и широкополосной инфраструктур ставят под вопрос эффективность традиционной модели, опирающейся на обслуживание клиентов в отделениях банка, и помогают проникать на рынок новым игрокам, предлагающим клиентам интернет?услуги и не имеющих проблем, связанных с устаревшими системами или бизнес?моделями. На арену финансовых услуг выходят и технологические компании: 66 Facebook подала заявку на лицензию от Института электронных денег, а компания Google создала свой мобильный кошелек. Кроме того, интернет и мобильная связь способствуют распространению инноваций в банковском секторе, а задачей традиционных участников рынка будет удержание внимания клиентов и сохранение объема инвестиций. Руководству приходится тратить все больше времени на решение проблем, доставшихся из прошлого, и вопросов регулирования на которые отвлекается значительное количество финансовых ресурсов.

В современных условиях ожесточенной конкуренции коммерческие банки вынуждены заменять стратегию с наличием традиционных продуктов на клиентоориентированный план развития, чтобы решить вышеупомянутые проблемы.

Те банки, которые собирают максимально подробную информацию о своих клиентах - их предпочтения в финансовых услугах, экономическая демография, потребительское поведение, вводят различного рода инновации, переходят на интернет общение с клиентами, в том числе и мобильный банкинг, смогут предоставить индивидуальные предложения и, таким образом, сохранить свои позиции на рынке в любых условиях. Пази М. Цифровое золото. Откуда взялись деньги, которым не нужны банки и государства // Русский репортер. - 2017. - № 8. - С. 21.

К примеру, один из крупнейших банков Соединенных Штатов Америки решил сосредоточиться на удобстве, инновациях и простоте. Для этого он стандартизировал платформы и внутренние процессы для сокращения времени обслуживания, направил свои силы на многоканальную доставку своих услуг, чтобы дать своим клиентам широкий спектр возможностей для управления своими счетами и непосредственного общения с банком, пустил инвестиции в технологии для увеличения доходов и уменьшения издержек.

Аудиторская компания Ernst&Young выделяет тенденцию трансформации банков к стратегии «Банки для следующего поколения» и отмечает, что те, кто будет продолжать обслуживать клиентов «по старинке», значительно проиграют своим конкурентам. Проведя глобальное исследование пользователей банковских услуг, компания выявила необходимость перехода к модели omni channel 1 (Omni-канальная торговля (omni-channel, концепция интегрированных продаж) - концепция общеканальной торговли, направленная на взаимодействие с покупателем по всем каналам.), так как потребности и желания клиентов развиваются вместе с окружающим их миром, и они не желают ограничиваться традиционными операциями.

Скажем, британский Metro Bank обслуживает клиентов и по выходным до восьми вечера, в так называемых «магазинах». Эти отделения оборудованы машинами для пересчета купюр, а также планшетами, с помощью которых можно производить операции по текущим счетам и открывать новые счета. Руководство банка позаботилось даже о домашних животных своих клиентов: в помещениях есть миски с водой для четвероногих друзей посетителей.

В британском Virgin Money клиенты могут не только совершать финансовые операции, но и устраивать деловые встречи и переговоры. Этот банк наряду с традиционными отделениями открывает необычные - Virgin Money Lounges. В них отсутствуют стойки для продажи банковских услуг, и никто не пытается навязывать очередной вклад или кредит. Кроме того, клиентов здесь ждут бесплатный Wi?Fi и прохладительные напитки. Money Lounges не заменили, а дополнили близлежащие обычные отделения банка, которые после их появления стали показывать 200?процентный рост доходов. Недорезков В. В. Криптовалюты на базе технологии блокчейна: проблемы правового регулирования // Банковское право. - 2017. - № 4. - С. 45-49.

Консалтинговая компания Capgemini Consulting в своем докладе «Будущее банковских отделений: координация физического и цифрового взаимодействия» Центр научного сотрудничества «Интерактив плюс» отмечает, что коммерческие банки переживают своего рода революцию, как и 10 лет назад. Им необходимо использовать опыт тех ретейлеров, которые внедряли цифровые технологии и сокращали разрыв между потребителем, между реальностью и виртуальным пространством.

Таким образом, розничные услуги западных банков имеют следующие тенденции для достижения вышеупомянутых целей:

1. Анализ поведения потребителей.

В 2015 году западные банки намерены инвестировать внушительный поток денежных средств в развитие аналитических программ, чтобы создать более персонализированный подход к взаимодействию с потребителем. Начиная от предложений на основе определения местоположения клиента, заканчивая улучшением предоставляемых услуг, кредитные организации будут использовать каналы взаимодействия, чтобы облегчить работу банка с потребителем и сделать её более индивидуальной.

Ведущие банки разрабатывают стратегии для создания продуктивных мероприятий и для привлечения новых партнеров. Это будет катализатором для получения информации о бизнес платежах и поведенческих данных на новом уровне. Метелица Е. Модерн токен // Forbes / Форбс. - 2017. - № 9.- С. 154-158.

2. Ускоренное развитие цифрового общения с клиентами.

В век инноваций важно не только переводить всю отрасль на технологичное обслуживание, но и подготовить к этому персонал банка. Большим конкурентным преимуществом является наличие цифровых инноваций, которые повышают качество взаимодействия между клиентами и сотрудниками.

Для развития консультационных услуг банки стремятся к автоматизации, в будущем планируется использовать собственных роботов?консультантов для улучшения обслуживания клиентов, эффективных кросс?продаж и уменьшение издержек на обслуживание клиентов низшего уровня.

3. Развитие мобильных приложений банков.

Развитие мобильных приложений это нечто большее, чем просто добавление новых функций к уже существующей неэффективной платформе. Речь идет о создании еще более простой и комфортной среде для пользователей. Помимо прочего необходимо усилить понимание своих клиентов, чтобы максимизировать влияние мобильных возможностей.

4. Увеличение цифровых и социальных продаж.

В 2015 году рождается тенденция использования социальных прогнозов, чтобы стимулировать спрос и принимать решения своевременно. Более того, многие зарубежные эксперты советуют переводить большую часть продаж в социальные сети, так как там потенциальные клиенты наиболее доверчивы. Эти новые формы взаимодействия будут особенно важны для современного поколения, которое не воспринимает пропаганду, отрицательно относится к устаревшим клише и традиционной рекламе. Современный потребитель менее склонен рассматривать кредитную организацию в качестве источника рекомендаций.

5. Широкое применение мобильных платежей.

Появление новой платежной системы Apple Pay 2 (Apple Pay - С помощью программ Apple Pay пользователи iPhone 6/6+ могут оплачивать покупки по технологии NFS в сочетании с Apple Passbook и Touch ID. Также возможно использование для платежей в интернете. Apple Pay совместим с существующими бесконтактными считывателями Visa PayWave, MasterCard PayPass,American Express ExpressPay. На данный момент доступна только в США. Поддержку системы заявили торговые точки нескольких сетей, например, Apple Store, McDonald's, Wendy's; а также сотни банков.) стало тревожным звонком для западной банковской системы и серьезным толчком к преобразованиям. Курьянова И. В. Блокчейн как реальная технология функционирования безналичных розничных платежей и расчетов // Банковские услуги. - 2017. - № 2. - С. 30-36.

6. Сосредоточенность на безопасности и защите информации.

Мобильная аутентификация стала еще более значимой для кредитных учреждений, так как потребители переключаются с он?лайн банкинга на смартфоны и планшеты.

7. Промышленная Консолидация.

Американские эксперты считают, что консолидация затронет все западные банки разной величины. Конечно, в основном крупные корпорации будут поглощать среднего размера организации, так как последние не будут способны продолжать свой рост и развитие в современных условиях. Многие кредитные организации соглашаются объединиться с другими банками или поглотить их для того, чтобы увеличить свой капитал, ресурсы и знания для решения нормативных проблем, расширения, реконструкции, улучшения качества обслуживания, он?лайн банковских и мобильных услуг.

8. Получение больше информации о клиентах.

В 2015 году кредитные организации начнут активно применять различные схемы ценообразования, чтобы использовать цены на услуги в качестве рычага для управления отношениями между банком и клиентом.

Консалтинговая компания Accenture отмечает, что уже многие банки начинают внедрять инновационные продукты, чтобы выявить, как взаимодействовать с клиентами вне традиционных финансовых продуктов, и таким образом изучить финансовую жизнь своего потребителя.

9. Инвестиции в инновации и необычные союзы. Mahindra и IBM создадут блокчейн-решение в сфере финансовой логистики // Банковские технологии. - 2017. - № 1Л. - С. 8-9.

В нынешних условиях банки должны сосредоточиться на адаптации к новой парадигме, быть открытыми для широкого спектра растущих возможностей. В 2015 году кредитные организации буду инвестировать в небанковские инновационные технологии, чтобы добиться радикальных перемен, которые требует современное общество. Прогнозируется больше банковских мобильных приложений, стартапов, финансируемые банками.

10. Увеличение влияния технического разрыва на банковскую деятельность и конкурентоспособность.

Банки будут интенсивнее биться за клиента, внедряя все больше новых технологий. Именно поэтому ведущим банкам необходимо искать новых, нетрадиционных союзников, партнеров и поставщиков, чтобы получить конкурентное преимущество.

Таким образом, западные рынки розничных услуг коммерческих банков в 2015 году стремятся к массовому внедрению электронных технологий, переходят на клиентоориентированную стратегию. Многие банки постепенно избавляются от традиционного представления о банках, приобщаясь все больше и больше к современным возможностям электронного интернет мира (к Skype конференциям с потребителями).

1.2 Информационная безопасность

Научно-технический прогресс превратил информацию в продукт, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию.

Качество коммерческой информации обеспечивает необходимый экономический эффект для компании, поэтому важно охранять критически важные данные от неправомерных действий. Это позволит компании успешно конкурировать на рынке.

Определение информационной безопасности

Информационная безопасность (ИБ) - это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.

Безопасность информации, которая обрабатывается в организации, - это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.

Требования к системе защиты.

Защита информационных ресурсов должна быть:

1. Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.

2. Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.

3. Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.

4. Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.

5. Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.

6. Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.

7. Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.

Модель системы безопасности Кулаков М. В. Криптовалюта как локомотив современного этапа финансиализации мировой экономики // Международная экономика. - 2018. - № 1. - С. 50-57.

Информация считается защищенной, если соблюдаются три главных свойства.

Первое - целостность - предполагает обеспечение достоверности и корректного отображения охраняемых данных, независимо от того, какие системы безопасности и приемы защиты используются в компании. Обработка данных не должна нарушаться, а пользователи системы, которые работают с защищаемыми файлами, не должны сталкиваться с несанкционированной модификацией или уничтожением ресурсов, сбоями в работе ПО.

Второе - конфиденциальность - означает, что доступ к просмотру и редактированию данных предоставляется исключительно авторизованным пользователям системы защиты.

Третье - доступность - подразумевает, что все авторизованные пользователи должны иметь доступ к конфиденциальной информации.

Достаточно нарушить одно из свойств защищенной информации, чтобы использование система стало бессмысленным.

Все современные операционные системы оснащены встроенными модулями защиты данных на программном уровне. MAC OS, Windows, Linux, iOS отлично справляются с задачей шифрования данных на диске и в процессе передачи на другие устройства. Однако для создания эффективной работы с конфиденциальной информацией важно использовать дополнительные модули защиты.

Пользовательские ОС не защищают данные в момент передачи по сети, а системы защиты позволяют контролировать информационные потоки, которые циркулируют по корпоративной сети, и хранение данных на северах.

Аппаратно-программный модуль защиты принято разделять на группы, каждая из которых выполняет функцию защиты чувствительной информации:

Уровень идентификации - это комплексная система распознавания пользователей, которая может использовать стандартную или многоуровневую аутентификацию, биометрию (распознавание лица, сканирование отпечатка пальца, запись голоса и прочие приемы).

Уровень шифрования обеспечивает обмен ключами между отправителем и получателем и шифрует/дешифрует все данные системы.

Правовая защита информации

Правовую основу информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами и подзаконными актами.

Государство также определят меру ответственности за нарушение положений законодательства в сфере ИБ. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

Статья 272 «Неправомерный доступ к компьютерной информации»;

Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;

Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

1.3 Угрозы электронных платежных систем

На данном этапе финансовые структуры используют самые современные методы для защиты счетов и аккаунтов клиентов. Нужно иметь в виду, что как фиатные, так и электронные деньги являются объектом наживы для злоумышленников. Поэтому они должны быть надежно защищены от незаконных посягательств. В первую очередь эти требования распространяются на электронные валюты. Безопасность последних обеспечивается за счет применения целого комплекса мер персональной защиты:

Кодов CVV2, а также CVC2 и CID, которые обозначаются на обратной стороне пластиковой карты.

При помощи специально разработанных технологий 3D-Secure, MasterCard Secure Code, а также Verified by Visa.

Если пользователь откажется ввести код или пройти предусмотренную технологией процедуру, то совершение платежей через глобальную сеть станет для него невозможным. Следует отметить, что безопасность электронных платежных систем также предполагает использование эффективных средств защиты. Так, в процессе авторизации клиент помимо логина и пароля должен обозначить капчу, что исключает возможность применения автоматических роботов. Также сами пользователи могут повысить безопасность своих виртуальных кошельков. Например, можно подключить услугу СМС-оповещения. Ее суть заключается в подтверждении покупок в Интернете при помощи одноразового кода. Он пересылается на номер клиента, указанный в процессе регистрации в системе. Также некоторые сервисы, к примеру, WebMoney, практикуют применение программы авторизации под названием E-Num.

Возникает волне закономерный вопрос: если безопасность платежных систем столь неуязвима, то, как хакеры умудряются обнулить счета пользователей? В большинстве случаев клиенты сами становятся невольными пособниками злоумышленников. Ведь обойти систему защиты могут только весьма одаренные программисты, среди которых достаточно редко встречаются хакеры. В большинстве случаев мошенники ловко используют свои знания человеческой психологии и получают от потенциальных жертв нужные им данные. Ну а дальше, как говорится, дело техники. В большинстве случаев обеспечение безопасности в платежных системах предполагает создание надежной защиты, которую хакеры не в силах обойти. А вот узнать у потенциальной жертвы конфиденциальную информацию проще всего. В целях безопасности данные о клиентах и виртуальных кошельках хранятся в тайне. Конфиденциальную информацию (к которой относится логин, пароль, пин-код) ни в коем случае нельзя сообщать посторонним. Существует немало мошеннических схем, при помощи которых злоумышленники получают нужную им информацию. К наиболее часто используемым вариантам относятся такие способы обмана: Долженков А. Одним движением руки // Эксперт. - 2017. - № 15. - С. 40-42.

Фишинг, что в переводе с английского означает «рыбалка». В этом случае безопасность электронных денег подвергается угрозе в результате писем, направляемых на электронную почту либо телефон пользователя. Визуально сообщения настолько похожи на официальные, что не вызывают никаких подозрений даже у опытных пользователей. Текст письма призывает пройти по ссылке для подтверждения личных данных. Само собой, что ссылка приводит клиента на фишинговый ресурс, который запоминает данные пользователя и таким образом преступники получают доступ к его накоплениям. Отличить реальный сайт от его фальшивого аналога можно при помощи доменного имени. Чтобы обеспечить безопасность кошелька, на котором хранятся виртуальные валюты, необходимо внимательно изучить название ресурса для выявления дублирующих букв. Также фишингом считаются сообщения о фиксации попытки незаконного получения конфиденциальных сведений. При этом клиенту предлагается в срочном порядке подтвердить личные данные. Преступники постоянно совершенствуют свои методы, сейчас они активно осваивают социальные сети.

Спам, то есть рассылка электронных писем, если пользователь не подписывался на их получение. Такие сообщения автоматически попадают в спам. Не рекомендуется даже открывать подобные письма, поскольку они могут содержать вирусы. Но некоторые пользователи движимые любопытством вскрывают подобные сообщения, чем ставят под угрозу безопасность электронных платежных систем. Ведь нередко в нагрузку к заманчивому приложению прилагаются шпионские программы, цель которых завладеть конфиденциальной информацией.

Послание из Африки. Одной из самых распространенных мошеннических схем являются письма из Нигерии. Их текст рассчитан вызвать у потенциальной жертвы чувство жадности. Например, к пользователю обращается весьма состоятельный нигерийский бизнесмен, который предлагает сотрудничество для дальнейшей добычи бриллиантов на условиях отчисления потенциальному инвестору тридцати процентов прибыли. На первый взгляд, подобное послание не способно повлиять на безопасность платежных систем. Но на самом деле злоумышленники рассчитывают на получение доступа к виртуальному кошельку адресата. Ведь обязательным условием для участия в проекте является перевод определенной суммы для резервирования места потенциальному партнеру. И таких, заманчивых на первый взгляд, предложений сегодня превеликое множество. Например, пользователь может получить сообщение о кончине родственника, который сделал его наследником своего состояния. Письмо подписывается семейным юристом, который просит сообщить личные данные для оформления бумаг. Поскольку к обеспечению безопасности в платежных системах сегодня подходят весьма строго, мошенники пускаются в ход всевозможные уловки для получения доступа к личным данным клиента.

Бонусы от крупных компаний являются еще одним способом обмана излишне доверчивых пользователей. Его сущность заключается в рассылке выгодных предложений от имени всемирно известных брендов. Само собой разумеется, что мошенники не имеют никакого отношения к этим компаниям. Но это не мешает им получать конфиденциальные сведения от клиентов якобы для участия в бонусной программе. Под этим предлогом они узнают данные о виртуальном кошельке или пластиковой карте, что ставит под угрозу безопасность электронных денег. Само собой разумеется, что клиент не получит никаких бонусов.

Наоборот, он вполне может не досчитаться определенной суммы на виртуальном кошельке. А иногда мошенники и вовсе обнуляют счет. В любом случае ответственность за потерю накоплений в подобных ситуациях лежит исключительно на пользователе. Поэтому следует проявлять осторожность и постоянно работать над повышением уровня финансовой грамотности.

Отмывание средств из виртуального кошелька. Чтобы выманить электронные валюты используется интернет-магазин, безопасность которого вызывает вполне обоснованные сомнения.

Если условиями торговой площадки предусмотрено внесение предоплаты, то преступники просят сообщить реквизиты платежа якобы для подтверждения факта оплаты. После получения указанных данных они переводят деньги на свой кошелек, в обход безопасности сервиса платежей.

Поэтому, если честность торговой площадки вызывает сомнения, рекомендуется предупредить о сложившейся ситуации сотрудников службы поддержки. Ведь по большому счету безопасность электронных платежных систем в значительной мере зависит от самих пользователей. Вахранев А. В. Роль биткоинов в экономике и их производство // Бизнес в законе. - 2016. - № 6. - C. 224-226.

2. Безопасность популярных платежных систем

2.1 Безопасность Webmoney

информационный безопасность электронный платеж

Каждый человек, в повседневной жизни, пользуется кошельком. И абсолютно точно можно утверждать, что все очень бережно к нему относятся, особенно, когда он с деньгами -- не размахивают им на улице, а кладут глубоко в карман, оберегают его от воров, не дают пользоваться другим людям.

Почему-то этими простыми и понятными (на уровне подсознания) правилами люди пренебрегают в интернете. Имея свой кошелек в сети, мало кто о нём заботиться на должном уровне!

Пользователю система определила необходимые требования безопасности, но их же надо соблюдать и выполнять. Также, система создала специальные сервисы для безопасности пользовательского кипера, но мало кто ими пользуется.

Вот и получается, что система больше заботится о кошельках, пользователей чем они сами! Карцхия А. Оцифрованное право: виртуальность в законе // Интеллектуальная собственность. Авторское право и смежные права.- 2018. - № 2. - С.5-20.

Попытаемся проанализировать почему так происходит.

Ведь в интернете, как и в реальной жизни, есть свои `жулики' (и от этого никуда не деться), которых нужно опасаться и профилактировать их действия, чтобы потом не распространялись различные слухи, сопоставимые с реальностью, что держать деньги в электронных кошельках небезопасно. На самом деле -- очень безопасно, если думать головой (система постаралась). Пользуясь рекомендациями и сервисами системы, пользователи вебмани могут спокойно обезопасить свои кошельки от различных вмешательств, а также при форс-мажорных обстоятельствах.

Только нужно немного напрячься и выполнить определенные действия, которые позволят вам мало напрягаться впоследствии.

Технология WebMoney Transfer разработана c учетом современных требований безопасности, предъявляемых к системам управления информацией через Интернет.

Установление истинности информации является ключевым моментом в обеспечении безопасности любых данных, проходящих через Систему.

WebMoney Transfer предусматривает 3 основных способа аутентификации:

С помощью логина и пароля. В качестве логина может выступать WMID, телефон или e-mail, указанные при регистрации. Как правило, с этим способом используется дополнительное подтверждение.

С помощью файлов с секретными ключами. Для запуска WM Keeper Classic необходимы: уникальный 12-значный WM-идентификатор, пароль (назначается пользователем), а также файлы с секретным ключом и кошельками, которые хранятся в памяти компьютера. ВНИМАНИЕ! Обязательно сохраняйте резервные копии файлов ключей и кошельков на съемном носителе и храните их в надежном месте! Это значительно облегчит восстановление доступа к Вашему кошельку в случае утраты или уничтожения файлов на Вашем компьютере

С помощью персональных цифровых сертификатов.

И два способа дополнительного подтверждения операций:

C помощью отправки проверочного кода в SMS. Крипторубль Банка России станет новой реальностью // Банковские технологии. - 2017. - № 6. - С. 4.

C помощью сервиса E-Num, генерирующего одноразовые пароли.

Архитектура системы предоставляет защищенный доступ к WM-кошелькам пользователей и не позволяет проводить расчеты с использованием WM-кошельков, на которых нет средств.

На системном уровне обеспечивается устойчивость по отношению к обрывам связи. При совершении трансакции средства всегда находятся либо на WM-кошельке отправителя, либо на WM-кошельке получателя. Промежуточного состояния в системе не существует. Таким образом, принципиально не может возникнуть ситуации, когда WM-средства будут потеряны.

Помимо встроенных технологических механизмов в системе поддерживаются дополнительные сервисы, настройка которых выполняется пользователями самостоятельно.

Идентификация

При регистрации участнику WebMoney Transfer присваивается уникальный номер -- 12-значный WM-идентификатор (WMID), необходимый для работы в системе.

Для удостоверения личности владельца WM-идентификатора в системе действует WM-аттестация.

Пользователи системы могут использовать автоматизированные средства для идентификации и аутентификации участников при построении собственных приложений.

Конфиденциальность

С помощью программы WM Keeper п можете настроить отображение сведений о себе (имя, фамилию, e-mail, почтовый адрес и т.п.) для просмотра другими участниками WebMoney Transfer. В этом случае при совершении сделок второй стороне будут доступны только те данные, которые вы выбрали сами.

Если, к примеру торговый партнер потребует от пользователя указать некоторые из вышеперечисленных личных сведений, и он согласится с этим требованием, то персональные настройки безопасности системы позволят сделать эту информацию доступной.

По пользовательскому WM-идентификатору невозможно определить номера используемых пользователем WM-кошельков. При желании пользователь может установить на своем компьютере любое число версий WebMoney Keeper и входить в систему под разными WM-идентификаторами.

В WebMoney Keeper Mini по умолчанию стоит вход с помощью логина и пароля. Все, наверное, уже понимают, что это никуда не годится -- сейчас самый простенький троян легко может перехватить и передать эту информацию.

2.2. Безопасность системы Yandex money

Служба безопасности сервиса уделяет большое внимание защите передаваемой пользователями информации и надежности системы. Основные правила политики безопасности изложены в договоре (оферте), с которым каждый клиент сервиса знакомится в процессе регистрации. Кроме того, они постоянно находятся на официальном сайте сервиса, чтобы пользователи не теряли бдительности, и не забывали о возможных опасностях.

* Безопасность сервиса Яндекс.Деньги обеспечивается применением надежного RSA-алгоритма, основанного на новейших криптографических технологиях и хэш-функции. Вся передаваемая через интернет информация, в обязательном порядке подписывается и шифруется стороной-отправителем. Обмен защищенными данными производится по https-протоколу, при помощи SSL-соединения.

* Доступ к каждому кошельку сервиса ограничен надежным паролем, а вся информация о кошельке шифруется процессинговым центром. По мнению службы безопасности сервиса, кража денег с кошелька пользователя может произойти исключительно из-за его неосмотрительности.

* Чтобы повысить безопасность платежей в системе Яндекс.Деньги, каждому клиенту при регистрации присваивается платежный пароль, которым следует подтверждать все проводимые по счету операции.

Его необходимо хранить в недоступном для посторонних лиц месте. Вводить этот пароль можно только на официальном сайте сервиса. Причем крайне осторожно относитесь к ссылкам, которые вам присылают с непроверенных источников, так как они могут вести на поддельный сайт, где мошенники могут украсть ваши персональные данные. Если пользователь забудет пароль, то он может восстановить его при помощи кода восстановления, который регистрируется в системе во время открытия счета.

* Еще более надежной защитой кошелька Яндекс.Деньги является усиленная авторизация. Она надежно защищает кошелек от кражи или перехвата пароля, препятствуя несанкционированному проникновению. Для подключения услуги необходимо разово оплатить 30 рублей, после чего клиенту будет выдана цифровая карта с кодовой таблицей. Для подтверждения операции необходимо будет каждый раз вводить новый код, состоящий из указанных в таблице символов. Подобрать данную комбинацию мошенники не смогут, так как после ошибочного ввода в авторизации будет отказано. А если неправильно ввести код еще два раза, то на протяжении двух счетов счет будет заблокирован.

После того как все большее число клиентов стало обращаться к руководству сервиса с просьбой дополнительно защитить Яндекс.Деньги, было принято решение о защите переводов кодом протекции. Теперь получатель платежа не сможет воспользоваться деньгами до тех пор, пока отправитель перевода не сообщит ему специальное число, состоящее из четырех цифр. При этом получатель будет видеть сумму перевода, от кого он получен, но просто не сможет использовать деньги до тех пор, пока не введет код. Если код несколько раз подряд был введен неправильно или срок протекции перевода истек, то деньги возвращаются на счет отправителя, который также имеет возможность, определить длительность срока протекции, и может установить его в пределах от одного дня до года.

Защиту перевода в Яндекс.Деньги кодом протекции рекомендуется использовать в следующих случаях:

* Если пользователь не уверен в правильности реквизитов получателя.

* Если получатель сначала должен выполнить оговоренные условия.

Минимальная сумма перевода, которую можно защитить кодом, составляет 30 рублей. Причем услуга протекции платежа абсолютно бесплатна как для отправителя, так и для получателя средств.

Проанализировав основные случаи утери данных с интернет-кошельков пользователей сервиса, специалистами службы безопасности были разработаны рекомендации, объясняющие, как защитить Яндекс.Деньги.

* Следует придумать надежный пароль и храните его в недоступном для посторонних месте.

* Следует регулярно проверяйте компьютер на наличие вирусов.

* Не следует переходить по подозрительным ссылкам, и тем более, не вводите пароль на подобных ресурсах.

* Не следует устанавливать на компьютер дополнительные программы и приложения, которые откроют мошенникам доступ к вашему кошельку.

* Не следует хранить на кошельке крупные суммы денег.

* Необходимо подключить услугу СМС-информирования о движениях по счету. Гайва Е. Блокчейн затормозил // Эксперт. -2017. - № 15. - С. 46-47.

* Следует персонализировать пользовательский электронный кошелек.

Очевидно, что ответ на вопрос «надежны ли Яндекс.Деньги», в первую очередь зависит от сознательности владельца электронного кошелька. Если предпринимать все необходимые меры безопасности, то средства на Яндекс-счете будут всегда находиться в целостности и сохранности.

2.3 Безопасность Visa, Master Card

1. Самое главное, что надо понимать - эти карты НЕ ПРЕДНАЗНАЧЕНЫ, что бы хранить на них деньги. Их главная задача - удобство при расчете. Чтобы не таскать с собой наличку, сдача, нет мелочи и прочее. Поэтому эти карты ни кто и не защищал (и не будет защищать) мега-супер-пупер защитой. Это надо понимать.

Поэтому первое правило - не держать на этих картах всю зарплату, сбережения и прочее. Банально? Но как выясняется, многие так делают. А потом, удивляются - ах, куда ушли все деньги.

Клиенту пришла зарплата на карточку? Он, снялл всю сумму, оставил только на текущие расходы. Одну тысячу, две, пять - каждому свое. Заканчивается сумма - пополнили. Благо терминалов и банкоматов, которые принимают наличность сейчас очень много.

Но хранить там всю зарплату, ходить с этой картой везде, светить свой пин-код...

Своруют, потеряет, ограбят и прочее - человек рискует малой суммой. Знаю случаи, когда люди жизнь отдавали за карточку, так как там были все их сбережения. А если там малая сумма - отдали без проблем.

2. Именно поэтому Visa и Mastercard без особых сомнений ввели бесконтактную оплату. Ибо само предназначение этих карт - быстрая оплата услуг, а не защита ваших сбережений! И возмущаться тут бессмысленно - см.пунк 1. Не храните крупные суммы на этих карточках, используйте их только для оплаты услуг. И пополняется данная карта при необходимости.

3. Про якобы защиту пин-кодом. Так как задача этих карточек не защита сбережений, а удобство оплаты, то пин-код предназначен не для защиты ваших денег, а для идентификации доступа к ним!

А теперь самое главное - идентификация человека, как владельца карты, может быть любой. Раньше была при помощи подписи, потом пин-код, сейчас вообще бесконтактная без пин-кода до суммы в 1000р. Но приоритет идентификации задает банк/ПО терминала/сам клиент. В разных банках по разному, но общий порядок у многих банков следующий (я сейчас коротко, кому интересно - гуглите более полную информацию): пин-код оффлайн, пин-код онлайн, подпись.

То есть, если по какой-то причине пин-код не проходит (не ошибка, а именно невозможность введения пин-кода), то система переходит на следующий уровень.

И если пользователь карты забыл пин-код, он может сам отказаться от ввода пин-кода и провести идентификацию при помощи своей подписи.

Пластиковая карта НЕ ЗАЩИЩЕНА ПИН-КОДОМ! Это ТОЛЬКО средство идентификации, от которого можно отказаться. И провести идентификацию путем подписи.

В 99% случаев это срабатывало без особых проблем. Вставили карту, требует ввести пин-код, три раза cancel, оплата прошла, чек вышел, продавец отдает вам товар, чек и карту. Кочергин Д. А. Место и роль виртуальных валют в современной платежной системе // Вестник СПбУ. Экономика. - 2017. - № 1. - С. 119-140.

То есть, любой человек, завладевший карточкой клиента может спокойно ею рассчитаться в магазине без ввода пин-кода (если это не запрещено банком-эмитентом. Нам пока знаю только один такой банк, это Альфа-банк. Там, по крайне мере раньше, было запрещено проведение платежей путем идентификации по подписи, если клиент отказался от ввода пин-кода).

Итак, карты Visa и Mastercard не предназначены для хранения ваших сбережений. Это только удобный способ безналичной оплаты товара. Соответственно там нет защиты, а только идентификация. Поэтому не пользуйтесь этими карточками для хранения крупных сумм, держите там суммы, которые вам необходимы для текущих расходов. Генкин А. С. Криптотехнологии и криминальные риски: есть ли повод для тревоги? // Страховое дело. - 2017. - № 5. - С. 47-55.

Пин-код вовсе не гарантирует защиту денег вкладчика, он не для этого предназначен, а только для идентификации человека, как владельца карты. И эта идентификация может быть обойдена.

Заключение

Непонятная, казавшаяся сложной и мудреной, мало кому интересная еще лет 10 назад тема электронных платежей и электронных денег в последнее время стала актуальной не только для бизнесменов, но и конечных пользователей. Слова «электронный бизнес», «электронная коммерция» наверняка будут знакомы многим читателям компьютерной или популярной прессы. Задача дистанционной оплаты (перевода денег на большие расстояния) из разряда специальных перешла в повседневные. Однако обилие информации по этому вопросу вовсе не способствует ясности в умах граждан. Как из-за сложности и концептуальной непроработанности проблемы электронных расчетов, так и в силу всеобщей понятливости на бытовом уровне, все кажется даже простым. Но это до тех пор, пока не настанет черед практического освоения электронных платежей. Вот тут-то и проявляется непонимание того, насколько уместно использование электронных платежей в тех или иных случаях.

Между тем задача приема электронных платежей становится все более актуальной для тех, кто собирается заниматься коммерцией с использованием Интернета, а равно и для тех, кто собирается совершать покупки через Сеть. Эта информация предназначена и тем, и другим.

Основной проблемой при рассмотрении систем электронных платежей для новичка является многообразие их устройства и принципов работы и то, что при внешней похожести реализации в их глубине могут быть спрятаны достаточно разные технологические и финансовые механизмы.

Стремительное развитие популярности глобальной сети Интернет привело к возникновению мощного импульса развития новых подходов и решений в самых различных областях мировой экономики. Новым течениям поддались даже такие консервативные системы, как системы электронных платежей в банках.

Это выразилось в появлении и развитии новых систем платежей - систем электронных платежей через Интернет, главное преимущество которых заключается в том, что клиенты могут осуществлять платежи (финансовые транзакции), минуя изнурительные и порой технически трудноосуществимый этап физической транспортировки платежного поручения в банк. Банки и банковские учреждения также заинтересованы во внедрении данных систем, так они повышают скорость обслуживания клиентов и снижают накладные расходы на осуществление платежей.

В системах электронных платежей циркулируют информация, в том числе и конфиденциальная, которая требует защиты от просмотра, модификации и навязывании ложной информации. Разработка соответствующих технологий защиты, ориентированных на Интернет, вызывает серьезные затруднения в настоящее время. Причина этого в том, что архитектура, основные ресурсы и технологии сети Internet ориентированы на организацию доступа или сбора открытой информации. Тем не менее, в последнее время появились подходы и решения, свидетельствующие о возможности применения стандартных технологий Интернет в построении систем защищенной передачи информации через Интернет.

На сегодняшний день одним из важных факторов успешного функционирования системы онлайн-банкинга является охват наиболее широкого спектра операций с клиентами и банковских продуктов. В представленной работе мы попытались создать памятку для привлечения большего количества пользователей. Показала актуальность проблемы защиты онлайн-банкинга, исследовала сопутствующие риски и перспективы развития онлайн-банкинга в России.

Список литературы

1. 30 крупных отраслей, которые может приобрести блокчейн // Деловое совершенство / Business excellence.- 2017. - № 11.- С. 48-52; № 12. - С.70-74.

2. Агеев А. И. Криптовалюты, рынки и институты / А. И. Агеев, Е. Л. Логинов // Экономические стратегии. - 2018. - № 1. - С. 94-107.

3. Александров Д. Биткоин вне закона // БОСС: Бизнес. Организация. Стратегия. - 2017. - № 12.- С. 23-25.

4. Андрюшин C. А. Открытый банкинг, кредитная активность, регулирование и надзор // Банковское дело. - 2017. - № 6. - С. 26-34.

5. Баулин А. Блокчейн в эфире // Форбс / Forbes. - 2017. - № 11.- С. 126-127.

6. Бауэр В. П. Блокчейн как основа формирования дополненной реальности в цифровой экономике / B. П. Бауэр, С. Н. Сильвестров, П. Ю. Барышников // Информационное общество. - 2017. - № 3. - С. 30-40.

7. Белоус М. Мечтают ли криптовалютчики об электрических бентли? // PC Magazine. - 2017. - № 6/8. - С. 4-5.

8. Вахранев А. В. Роль биткоинов в экономике и их производство // Бизнес в законе. - 2016. - № 6. - C. 224-226.

9. Ведута Е. Цифровая экономика приведет к экономической киберсистеме // Международная жизнь. - 2017. - № 10. - С. 87-102.

10. Вержбицкий А. Криптовалютная вольница // Форбс / Forbes. - 2017. - № 9.- С. 136-137.

11. Гайва Е. Блокчейн затормозил // Эксперт. -2017. - № 15. - С. 46-47.

12. Генкин А. С. Блокчейн и уникальные ценные объекты // Страховое дело. - 2017. - № 3. - С. 15-22.

13. Генкин А. С. Криптотехнологии и криминальные риски: есть ли повод для тревоги? // Страховое дело. - 2017. - № 5. - С. 47-55.

14. Герр Р. Виртуальные фантики // PC Magazine. -2017. - № 10. - С. 30-31.

15. Гецьман М. Развитие электронных сервисов глазами регистратора. Блокчейн как способ повышения достоверности электронного документа // Рынок ценных бумаг. - 2017. - № 2. - С. 4749.

16. Долженков А. Одним движением руки // Эксперт. - 2017. - № 15. - С. 40-42.

17. Егорова М.В. Криптовалюты как новая реальность (обзор российской и мировой печати) //Международная экономика. - 2017. - № 11. - С. 34-41.

18. Карцхия А. Оцифрованное право: виртуальность в законе // Интеллектуальная собственность. Авторское право и смежные права.- 2018. - № 2. - С.5-20.

19. Кочергин Д. А. Место и роль виртуальных валют в современной платежной системе // Вестник СПбУ. Экономика. - 2017. - № 1. - С. 119-140.

20. Крипторубль Банка России станет новой реальностью // Банковские технологии. - 2017. - № 6. - С. 4.

21. Кузнецов В. А. О возможных сценариях законодательного регулирования цифровых валют в России / В. А. Кузнецов, Р. А. Прохоров, А. В. Пухов // Деньги и кредит. - 2017. - № 7. - С. 52-56.

22. Кузнецов И. В. Роль Bitcoin и других криптовалют в мировой экономике // Страховое право. -2017. - № 3. - С. 56-60.

23. Кузнецова Л. Г. Криптовалюта p2p: безопасность или развитие // Финансы и кредит. - 2017. -№ 47. - С. 2810-2822.

24. Кулаков М. В. Криптовалюта как локомотив современного этапа финансиализации мировой экономики // Международная экономика. - 2018. - № 1. - С. 50-57.

25. Курьянова И. В. Блокчейн как реальная технология функционирования безналичных розничных платежей и расчетов // Банковские услуги. - 2017. - № 2. - С. 30-36.

26. Лагутин И. Б. Правовое обеспечение блокчейн-технологий(вопросы теории и практики) / И. Б. Лагутин, В. Н. Сусликов // Финансовое право. - 2018. - № 1. - С. 25-29.

27. Mahindra и IBM создадут блокчейн-решение в сфере финансовой логистики // Банковские технологии. - 2017. - № 1Л. - С. 8-9.

28. Майоров С. Криптовалюты как вид «частных денег» : читая Фридриха фон Хайека // Рынок ценных бумаг. - 2017. - № 5. - С. 32-37.

29. Международный блокчейн-консорциум не открыл Сбербанку двери // Банковские технологии. -2017.- № 4. - С. 6-8.

30. Метелица Е. Модерн токен // Forbes / Форбс. - 2017. - № 9.- С. 154-158.

31. Московский финансовый форум - 2017 // Финансовый вестник: финансы, налоги, страхование, бухгалтерский учет. - 2017. - № 9. - С. 10-23.

32. Недорезков В. В. Криптовалюты на базе технологии блокчейна: проблемы правового регулирования // Банковское право. - 2017. - № 4. - С. 45-49.

33. Новоселова Л. О правовой природе биткойна // Хозяйство и право. - 2017. - № 9. - С. 3-16.

34. Пази М. Цифровое золото. Откуда взялись деньги, которым не нужны банки и государства // Русский репортер. - 2017. - № 8. - С. 21.

Размещено на Allbest.ru

...

Подобные документы

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Понятие и сущность традиционной и электронной коммерции, правовые вопросы. Условия совершения платежей через Интернет и этапы их проведения. Инфраструктура безопасности и технологические методы снижения рисков транзакций в системах электронной коммерции.

    курсовая работа [3,1 M], добавлен 10.11.2011

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Электронные платежные системы. Система электронных платежей UkrMoney. Услуги ввода-вывода электронных валют. Учетная система WebMoney Transfer. Разработка программного обеспечения и техническая поддержка функционирования системы. Описание системы E-Gold.

    реферат [243,2 K], добавлен 15.12.2011

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.

    дипломная работа [1,0 M], добавлен 27.10.2017

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • История развития и отличительные признаки UNIX-системы. Основы информационной безопасности и особенности настройки исследуемой операционной системы, ее достоинства, недостатки и базовые права доступа. Общая характеристика безопасности ядра UNIX.

    реферат [599,5 K], добавлен 18.09.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.

    отчет по практике [180,7 K], добавлен 08.06.2015

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие электронной коммерции и ее категории, сервисы Интернета для обеспечения коммерции. Провайдеры интернет-услуг. Безопасность трансакций, протоколы и стандарты безопасности виртуальных платежей. Классификация информационных ресурсов Интернета.

    курсовая работа [95,4 K], добавлен 11.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.