Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Анализ безопасности электронных платежных систем (на конкретных примерах)
Создан заказ №1103427
13 апреля 2016

Анализ безопасности электронных платежных систем (на конкретных примерах)

Как заказчик описал требования к работе:
Нужна проверка на антиплагиат. Нужна будет аннотация, рецензия и автореферат.
Фрагмент выполненной работы:
Введение На сегодняшний момент Интернет-коммерция в сфере информационных технологий стала необходимой частью бизнеса. Так же особую роль в системах электронной коммерции ведут системы электронных платежей (СЭП) - специальные сетевые информационные системы для выполнения взаиморасчетов в Интернет сети между клиентами и продавцами. Так как СЭП в сети Интернет руководятся информацией, за которой стоят реальные финансовые средства продавцов товаров и покупателей или услуг, то проблемы предоставления информационной безопасности в этих системах особенно важны. (работа была выполнена специалистами author24.ru) Проблемы безопасности в системы платежей особенно важны еще потому, что такие системы ведут взаимодействие как с открытой Интернет сетью, так и с сетями финансовых организаций. Защита информации в системы электронных платежей должна быть основана так, чтобы полностью исключить или минимизировать риск вероятного вредоносного влияния на сети финансовых организаций из Интернет сети. Разработчики системы платежей утверждают, что при создании систем уделялось особое внимание информационной безопасности. В это же время исследование систем электронных платежей, активных в Интернет сети, установило недостаток в защищенных системах электронных платежей методологии построения. Это обусловлено большинством разных подходов к организации электронных платежей в Интернет сети и большинством разных архитектур системы электронных платежей, которые действуют в Интернет сети. Данная потребность в создании методологии построения защищенных СЭП объясняет важность исследований в направлениях как: - систематизация знаний о принципах функционирования и особенностях СЭП, которые действуют в Интернет сети; - исследование и разработка моделей функционирования СЭП в Интернет сети; - разработка методов и исследование, определения требуемых функций защиты информационных данных для СЭП; - исследование и разработка моделей, алгоритмов и методов обеспечения сетевой безопасности в СЭП и информационной безопасности; - исследование и разработка особых методов обрабатывания информации, которые повышают защищенность СЭП от попыток афер со стороны пользователей Интернет сети и пр. Итоги исследований по перечисленным направлениям дают возможность создавать и внедрять наиболее защищенные СЭП, по сравнению с действующими в данное время системами. С достижением наиболее высокого уровня сетевой и информационной безопасности, итоги исследований по перечисленным направлениям дают возможность улучшить и характеристику надежного функционирования СЭП, поскольку часто нарушения работы сетевых систем определены недостаточной защищенностью. Цель работы это создание и исследование моделей, алгоритмов и методов организации безопасных электронных платежей в Интернет сети, которые дают возможность создавать системы электронных платежей с усовершенствованными характеристиками защищенности от угроз сетевой и информационной безопасности на примере таких ЭПС как Assist и CyberPlat. Для достижения данной цели решаются такие основные задачи: 1. Теоретический анализ и классификация СЭП, которые действуют в Интернет сети. 2. Создание модели функционирования СЭП с применением в качестве способа оплаты пластиковой платежной карты, дающие возможность изучить задачи, обеспечивающие информационную безопасность в этих системах. 3. Создание метода исследования вероятных нарушений информационной безопасности в сети информационных систем и его использование для изучения созданной модели СЭП. 4. Построение модели, работающей в системе безопасных электронных платежей в Интернет сети, которая включает требуемые функции защиты информации. 5. Построение метода автоматической оценки правдивости данных о платежах для системы безопасности электронных платежей в Интернет сети. 6. Создание проекта внутренней сети систем безопасных электронных платежей, изучение защищенности образца системы и сравнение с подобными системами. Методы исследования базируются на применении теории множеств, теории конечных автоматов, теории графов, методов математической логики, теории вероятностейПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
20 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
kontrol
5
скачать
Анализ безопасности электронных платежных систем (на конкретных примерах).docx
2016-06-15 21:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Хороший автор, всегда подскажет, поможет, цена работы обрадовала, все сделано правильно и в сроки.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ уязвимостей web-приложений и способы их защиты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии программной защиты в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и принципы защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
исследование помехозащищенности стандарта GSM
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Системный подход к анализу угроз и уязвимостей информационных активов организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Роль интеллектуальной собственности в науке и технике
Реферат
Информационная безопасность
Стоимость:
300 ₽
Вредоносные атаки на информационные системы и анализ методов борьбы с ними
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Программные средства защиты информации в сетях комерческого банка
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Наладка зашифрованного канала между отделениями предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доработать вашу работу (Работа про скрипт для тестировщиков веб уязвимостей.)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система противодействия вредоносному программному обеспечению на веб серверах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Назначение экспертизы по результатам осмотра места происшествия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защищённые корпоративные сети с применением технологии Wireguard
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ технических средств защиты авторских прав на медиаданные
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
защита персональных данных на предприятии (любом)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы