Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Анализ безопасности электронных платежных систем (на конкретных примерах)
Создан заказ №1103427
13 апреля 2016

Анализ безопасности электронных платежных систем (на конкретных примерах)

Как заказчик описал требования к работе:
Нужна проверка на антиплагиат. Нужна будет аннотация, рецензия и автореферат.
Фрагмент выполненной работы:
Введение На сегодняшний момент Интернет-коммерция в сфере информационных технологий стала необходимой частью бизнеса. Так же особую роль в системах электронной коммерции ведут системы электронных платежей (СЭП) - специальные сетевые информационные системы для выполнения взаиморасчетов в Интернет сети между клиентами и продавцами. Так как СЭП в сети Интернет руководятся информацией, за которой стоят реальные финансовые средства продавцов товаров и покупателей или услуг, то проблемы предоставления информационной безопасности в этих системах особенно важны. (работа была выполнена специалистами Автор 24) Проблемы безопасности в системы платежей особенно важны еще потому, что такие системы ведут взаимодействие как с открытой Интернет сетью, так и с сетями финансовых организаций. Защита информации в системы электронных платежей должна быть основана так, чтобы полностью исключить или минимизировать риск вероятного вредоносного влияния на сети финансовых организаций из Интернет сети. Разработчики системы платежей утверждают, что при создании систем уделялось особое внимание информационной безопасности. В это же время исследование систем электронных платежей, активных в Интернет сети, установило недостаток в защищенных системах электронных платежей методологии построения. Это обусловлено большинством разных подходов к организации электронных платежей в Интернет сети и большинством разных архитектур системы электронных платежей, которые действуют в Интернет сети. Данная потребность в создании методологии построения защищенных СЭП объясняет важность исследований в направлениях как: - систематизация знаний о принципах функционирования и особенностях СЭП, которые действуют в Интернет сети; - исследование и разработка моделей функционирования СЭП в Интернет сети; - разработка методов и исследование, определения требуемых функций защиты информационных данных для СЭП; - исследование и разработка моделей, алгоритмов и методов обеспечения сетевой безопасности в СЭП и информационной безопасности; - исследование и разработка особых методов обрабатывания информации, которые повышают защищенность СЭП от попыток афер со стороны пользователей Интернет сети и пр. Итоги исследований по перечисленным направлениям дают возможность создавать и внедрять наиболее защищенные СЭП, по сравнению с действующими в данное время системами. С достижением наиболее высокого уровня сетевой и информационной безопасности, итоги исследований по перечисленным направлениям дают возможность улучшить и характеристику надежного функционирования СЭП, поскольку часто нарушения работы сетевых систем определены недостаточной защищенностью. Цель работы это создание и исследование моделей, алгоритмов и методов организации безопасных электронных платежей в Интернет сети, которые дают возможность создавать системы электронных платежей с усовершенствованными характеристиками защищенности от угроз сетевой и информационной безопасности на примере таких ЭПС как Assist и CyberPlat. Для достижения данной цели решаются такие основные задачи: 1. Теоретический анализ и классификация СЭП, которые действуют в Интернет сети. 2. Создание модели функционирования СЭП с применением в качестве способа оплаты пластиковой платежной карты, дающие возможность изучить задачи, обеспечивающие информационную безопасность в этих системах. 3. Создание метода исследования вероятных нарушений информационной безопасности в сети информационных систем и его использование для изучения созданной модели СЭП. 4. Построение модели, работающей в системе безопасных электронных платежей в Интернет сети, которая включает требуемые функции защиты информации. 5. Построение метода автоматической оценки правдивости данных о платежах для системы безопасности электронных платежей в Интернет сети. 6. Создание проекта внутренней сети систем безопасных электронных платежей, изучение защищенности образца системы и сравнение с подобными системами. Методы исследования базируются на применении теории множеств, теории конечных автоматов, теории графов, методов математической логики, теории вероятностейПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
20 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Анализ безопасности электронных платежных систем (на конкретных примерах).docx
2016-06-15 21:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Хороший автор, всегда подскажет, поможет, цена работы обрадовала, все сделано правильно и в сроки.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации при электронном обмене юридическими документами.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Киберпреступность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Обеспечение защиты информационной сети образовательного учреждения от сетевых угроз
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ТГП
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оборудование выделенных помещений от утечки информации по техническим каналам
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Инженерно-техническая защита акустической информации помещения для ведения переговоров.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование электромагнитной обстановки при оценке защищенности объектов информатизации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация защиты беспроводной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства защиты информации в сетях (на примере)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Модернизация информационной системы ФКУ Центр "Антистихия" МЧС России
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационно-аналитическое обеспечение безопасности хозяйствующего предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы информационной безопасности для предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы