• формат pdf
  • размер 1.88 МБ
  • добавлен 19 ноября 2011 г.
Борботько Т.В. Защита информации в банковских технологиях
Лекции по курсу: Защита информации в банковских технологиях. Для специальностей: 450103 – Сети телекоммуникаций,
980102. –Защита информации в телекоммуникациях. – Мн.: БГУИР, 2006. - 125с.: ил.

Банковская система республики Беларусь
Национальный и коммерческие банки Республики Беларусь
Банковские операции
Межбанковские расчеты в системе BISS
Электронная коммерция
Традиционная и электронная коммерции
Виды электронной коммерции
Платежные системы
Мобильная коммерция
Технология EDI в системах В2В
Компоненты технологии EDI
Информационная безопасность электронного бизнеса
Деньги и платежные системы в электронной коммерции
Механизмы классических денег
Платежные средства
Клиринг и взаиморасчет
Типы дематериализованных денег
Кошельки
Проблемы безопасности в банковской сфере
Факторы, влияющие на безопасность в банковской сфере
Концепция безопасности банка
Цели и задачи системы безопасности
Объекты защиты
Классификация угроз
Состав и структура системы безопасности банка
Анализ риска и составление кризисных планов
Политика безопасности.
Понятие и модели политики безопасности
Механизмы защиты
Принципы реализации политики безопасности
Оценка безопасности банковских систем
Стандарты в области банковской безопасности
Управление защитой автоматизированной банковской сети
Принципы организации и контроля функционирования автоматизированных сетей
Административная группа управления защитой
Опасные события и их предупреждение
Устранение нарушений
Дополнительные меры контроля
Методы и механизмы защиты автоматизированных сетей
Автоматизация банковских операций и их защита
Угрозы безопасности автоматизированных банковских систем
Особенности защиты информации в электронных банковских системах
Внешний ресурс
Электронные платежи
Обмен электронными данными
Торговые расчеты
Межбанковские расчеты
Основные способы межбанковских платежей
Общие проблемы безопасности электронного обмена данных
Персональные платежи и их защита
Формы организации персональных платежей
Персональный идентификатор
Обзор технологий электронных пластиковых карт
Автоматические кассовые аппараты
Особенности расчета в точке продажи
Электронные чеки
Безопасность платежей в Inteet
Классификация типов мошенничества в электронной коммерции
Протокол SSL
Протокол SET
Сравнительная характеристика протоколов SSL и SET
Реализация защищенных платежных систем
Система SWIFT .
Система CHAPS
PayCash (Яndex.Деньги)
WebMoney Transfer .
Читать онлайн
Похожие разделы
Смотрите также

Аникин И.В. Программно-аппаратная защита информации

  • формат doc
  • размер 367.57 КБ
  • добавлен 19 декабря 2010 г.
Лекция № 1 - Программные и аппаратные механизмы защиты. Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN. Лекция № 4 - Технические устройства идентификации и аутентификации. Лекция № 5 -...

Борботько Т.В. Лекции по курсу - Основы защиты информации

  • формат pdf
  • размер 1.58 МБ
  • добавлен 28 июня 2011 г.
Год: 2006, стр. : 80 Содержание Системная методология информационной безопасности -Основные понятия и терминология -Классификация угроз -Охраняемые сведения и демаскирующие признаки -Классификация методов защиты информации Правовые методы защиты информации -Правовое обеспечение защиты информации -Правовая защита от компьютерных преступлений Организационные методы защиты информации -Государственное регулирование в области защиты информации -Лицен...

Борботько Т.В. Лекции по курсу Основы защиты информации

  • формат doc
  • размер 2.03 МБ
  • добавлен 25 октября 2009 г.
Т. В. Борботько Лекции по курсу: Основы защиты информации. Основные темы: Системная методология информационной безопасности. правовые методы защиты информации. организационные методы защиты информации. технические каналы утечки информации. защита объектов от несанкционированного доступа и др.

Игнатьев В.А. Информационная безопасность современного коммерческого предприятия

  • формат pdf
  • размер 3.14 МБ
  • добавлен 01 июня 2010 г.
Понятие информационной безопасности предприятия Необходимость защиты информации на предприятии Классификация угроз безопасности информации Каналы утечки информации Аудит системы информационной безопасности предприятия Организация системы информационной безопасности предприятия Стандарты информационной безопасности и методическое обеспечение Организация защиты корпоративных информационных сетей Межсетевые экраны (брандмауэры) Средства обн...

Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах

  • формат pdf
  • размер 14.37 МБ
  • добавлен 24 сентября 2010 г.
Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах. — К.: "МК-Пресс", 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного...

Литвиненко А.В. Методы и средства защиты информации

  • формат pdf
  • размер 7.45 МБ
  • добавлен 20 января 2009 г.
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • формат pdf
  • размер 2.13 МБ
  • добавлен 20 января 2011 г.
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. – 126 с. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях ». Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Предназначено для студентов, обучающихся п...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 297.04 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению лабораторных Содержание: Защита информации с помощью пароля Аутентификация пользователей Web-систем средствами технологии РНР Криптографические методы защиты информации Криптографические методы защиты информации. 28 стр.

Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

  • формат pdf
  • размер 2.44 МБ
  • добавлен 12 января 2011 г.
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия. Наиболее распространенные стеки протоколов вза...