Студопедия
МОТОСАФАРИ и МОТОТУРЫ АФРИКА !!!


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

Актуальность использования уже существующих методов защиты банковской системы




Радикальным решением проблемы злоупотреблений в карточном

бизнесе является интеллектуализация карточки. Электронные карточки обладают двумя важными качествами, обеспечивающими защиту от различного рода злоупотреблений. Во–первых, электронная карточка располагает энергонезависимой программируемой постоянной памятью. В эту память заносится текущая информация, и она сохраняется даже после отключения источника питания. В нее может быть записана стоимость каждой покупки, а также сумма всех затрат, и поэтому клиент, делая покупки, не может превысить установленную сумму. Во – вторых, в каждую

карточку вмонтирован свой процессор, который при соответствующем

выборе архитектуры обеспечит работу карточки таким образом, чтобы

определенные части памяти были недоступны никому, кроме фирмы,

эмитировавшей карточку. Процессор может сравнить набранный пароль с правильным, который хранится в секретной зоне памяти. Карточка может не открывать своего пароля никакой внешней системе. На самом деле даже компании–эмитенту карточки не обязательно знать ее пароль. При эмиссии карточки ее будущий владелец может сам ввести пароль, воспользовавшись специальным терминалом, читающим и записывающим данные в секретную зону памяти. Кроме пароля, в секретной зоне хранится также текущий баланс

владельца, серийный номер карточки, а также последовательность определенных букв и цифр, выбранная фирмой–эмитентом для последующей проверки карточки. В другой зоне программируемой постоянной памяти, которую можно назвать открытой зоной, может быть записано имя владельца, его адрес, номер телефона и номер его счета. Данные, содержащиеся в открытой зоне, можно прочесть при помощи любого считывающего устройства, работающего с подобными карточками, однако изменить эти данные нельзя – центральный процессор откажется выполнить любую команду на изменение информации в открытой зоне. Всякий раз, когда при помощи карточки совершается какая–нибудь покупка, такие сведения, как стоимость покупки, название и адрес торгующей организации, а также дата, записываются в другую область памяти, называемую рабочей зоной. Данные в эту область могут быть записаны только при соблюдении определенных условий (скажем, когда карточка вставлена в законный кассовый аппарат), причем чтение и запись могут быть произведены только с разрешения владельца карточки. Вопросы защиты от несанкционированного доступа и обеспечения секретности информации в настоящее время практически решены, а алгоритмы шифрования – стандартизованы.

Список использованных источников.

1. Королёв М.И., Королёв Д.М.
Информационные системы в банковском деле: Учебное пособие. – Белгород: Издательство БелГУ, 2004

2. Топ-10 крупнейших кибератак десятилетия
www.daokedao.ru/2012/02/27/top-10-krupnejshix-kiberatak-desyatiletya/

3. Громкие случаи кибератак и взломов в мире в 2000-2013 гг. РИА Новости.
ria.ru/spravka/20130809/955343983.html

4. Россиян судят за крупнейшую кибератаку в истории США
www.mk.ru/social/article/2013/07/26/890087-rossiyan-sudyat-za-krupneyshuyu-kiberataku-v-istorii-ssha.html

5. Методы и средства защиты информации.
www.melnikoff.com/yuriy/posobie.html






Дата добавления: 2015-05-27; просмотров: 540; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Как то на паре, один преподаватель сказал, когда лекция заканчивалась - это был конец пары: "Что-то тут концом пахнет". 8570 - | 8144 - или читать все...

Читайте также:

  1. A-без использования макроса)
  2. E) Деятельность коммерческих фармацевтических компаний, направленная на стимулирование использования контрацептивов
  3. I V. Другие сферы использования кино: театр, пантомима, танец
  4. II. Техническое обслуживание защиты
  5. III. Порядок хранения, содержания и использования Государственного флага Российской Федерации при отдании воинских почестей
  6. IV. ДАННЫЕ ЛАБОРАТОРНЫХ И ИНСТРУМЕНТАЛЬНЫХ МЕТОДОВ ИССЛЕДОВАНИЯ
  7. IV. Информационные Правовые Поисковые Системы.
  8. IX ДАННЫЕ ЛАБОРАТОРНЫХ ИНСТРУМЕНТАЛЬНЫХ МЕТОДОВ ИССЛЕДОВАНИЯ И КОНСУЛЬТАЦИИ СПЕЦИАЛИСТОВ.
  9. MRP, MRPII, ERP -системы. Определения. Общее и различия в применении.
  10. MRP-ERP системы.
  11. V. Федеральная служба по надзору в сфере защиты прав потребителей и благополучия человека (Роспотребнадзор). Ее функции.
  12. V3: Политические преобразования. Становление многопартийной системы.


 

34.204.200.74 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.002 сек.