- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Контрольные вопросы
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Защита информации в электронных платежных системах.
- •11.1. Принципы функционирования электронных платежных систем.
- •11.2. Электронные пластиковые карты
- •11.3. Персональный идентификационный номер
- •11.4. Обеспечение безопасности pos
- •11.5. Обеспечение безопасности банкоматов
- •11.6. Универсальная электронная платежная система ueps.
- •11.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Основные виды электронной торговли
- •Основные методы защиты информации
- •Особенности функционирования протокола set
- •Технологические решения для электронной торговли
- •Контрольные вопросы
- •Лекция 12. Человеческий фактор и безопасность
- •12.1 Безопасность персонала
- •12.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 13. Назначение криптографии
- •13.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 14. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 15. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 16. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 17. Квантовая криптография
- •17.1. Природа секретности квантового канала связи.
- •17.2.Принципы работы ккс и первая экспериментальная реализация.
- •17.3. Современное состояние работ по созданию ккс.
- •17.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
11.7. Обеспечение безопасности электронных платежей через сеть Internet
Еще несколько лет назад сеть Internet использовалась в основном только для обмена почтовыми сообщениями и пересылки файлов. Однако в последние годы современные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные центры, мировые библиотеки, базы научной информации, организации, финансовые организации. Любая организация может распространять информацию по всему миру, создав информационный абонентский пункт .
Все большее значение приобретает электронная торговля. Число покупок по банковским картам будет расти по мере создания систем заказов в оперативном режиме. Сегодня Internet может рассматриваться как огромный рынок, способный охватить население Земли. Пользование Internet меняет способ доступа к информации о приобретении, предложении и оплате услуг, покупке товаров и расчетах. Места совершения сделок постепенно перемещаются от традиционных рынков к более комфортным для потребителя в дом или офис. Производители программных и аппаратных средств, различные организации активно развивают различные виды и методы ведения торговой деятельности в Internеt-электронной торговли, проявляя надежную заботу о ее безопасности.
Основные виды электронной торговли
Под термином «электронная торговля» понимают предоставление товаров и платных услуг через глобальные информационные сети. Рассмотри наиболее распространенные на сегодня виды электронной коммерции.
Традиционной услугой в области электронной торговли является продажа информации, например подписка на базы данных, функционирующие в режиме on-line. Этот вид услуг уже получил распространение в России (базы данных «Россия-он-Лайн», «Гарант-Парк» и др.)
За рубежом в последнее время становится все более популярной концепция «электронных магазинов». Обычно электронный магазин представляет собой web-site, в котором имеется оперативный каталог товаров, виртуальная «тележка», на которую собираются товары, а также средства оплаты - по предоставлению номера кредитной карточки по сети Internet и по телефону. Оперативные каталоги товаров могут обновляться по мере изменения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка товаров покупателям осуществляется по почте или в случае покупки электронных товаров (например, программного обеспечения), по каналам электронной почты, или непосредственно через Web-site по сети Internet.
Начинает развиваться новый вид электронной коммерции -электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей) и широкий охват клиентов (потенциальным клиентам электронного банка может стать любой пользователь Internet). Поэтому электронный банк может предоставлять клиентам более выгодные, чем у электронного банка проценты, а также большой спектр банковских услуг за низкую плату. Естественно, что электронный банк имеет свои собственные системы безопасности и защиты электронной информации, например специальные карты - генераторы случайных паролей, синхронизируемых с паролем на банковском сервер - это позволяет создавать уникальный пароль при каждом обращении клиента к банковскому серверу. Другой, менее дорогостоящий подход связан с использованием персональных смарт-карт, также позволяющих генерировать сессионные или сеансовые ключи.
Некоторая задержка в развитии электронной торговли была обусловлена отсутствием надежной системы защиты. Пока платежная информация передается по открытым сетям с минимальными предостережениями или вовсе без них. Это является благоприятной почвой для автоматизированного мошенничества (например, использование фильтров для всех сообщений, проходящих, через какую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных, а также мошенничества ради озорства, характерного для некоторых хакеров.
