Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет тема диссертации и автореферата по ВАК РФ 05.13.13, кандидат технических наук Шелудько, Виктория Михайловна
- Специальность ВАК РФ05.13.13
- Количество страниц 195
Оглавление диссертации кандидат технических наук Шелудько, Виктория Михайловна
ВВЕДЕНИЕ
1 АНАЛИЗ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ, ДЕЙСТВУЮЩИХ В СЕТИ ИНТЕРНЕТ. ЦЕЛЬ И ЗАДАЧИ ДИССЕРТАЦИОННОЙ РАБОТЫ
1.1 Основные понятия Интернет-коммерции
1.2 Разработка классификации и сравнение систем электронных платежей, действующих в сети Интернет
1.3 Анализ типовых архитектур систем электронных платежей, действующих в сети Интернет
1.4 Анализ сведений о принципах разработки систем осуществления электронных платежей в сети Интернет
1.5 Выбор архитектуры для разработки и исследования разработки системы осуществления электронных платежей в сети Интернет
1.6 Выводы, цель и задачи диссертационной работы
2 РАЗРАБОТКА МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОСУЩЕСТВЛЕНИЯ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ
2.1 Разработка архитектуры системы электронных платежей в сети Интернет с оплатой по пластиковым платежным картам и без использования дополнительного программного обеспечения на стороне покупателя
2.2 Цели, условия и методы разработки модели функционирования системы электронных платежей в сети Интернет
2.3 Разработка модели функционирования системы электронных платежей в сети Интернет
2.4 Выводы
3 ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ
3.1 Анализ методов построения защищенных сетевых информационных систем
3.2 Разработка метода исследования нарушений информационной безопасности в сетевой информационной системе
3.3 Исследование нарушений информационной безопасности в модели функционирования системы электронных платежей в сети Интернет t 3.4 Определение необходимых функций и методов системы защиты информации для модели системы электронных платежей на основе исследования возможных нарушений безопасности
3.5 Разработка модели системы безопасных электронных платежей в сети Интернет
3.6 Разработка субъектно-объектной модели дискреционного разграничения сетевого доступа к информации, хранящейся в базе данных системы безопасных электронных платежей
3.7 Разработка метода автоматической оценки достоверности данных о платежах, полученных от покупателя через сеть Интернет
3.8 Выводы
4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ
4.1 Разработка проекта внутренней сети системы безопасных электронных платежей в сети Интернет
4.2 Исследование защищенности разработанной системы безопасных электронных платежей в сети Интернет и сравнение с аналогами
4.3 Сравнение разработанного метода оценки достоверности данных о платежах с существующими аналогами
4.4 Выводы 155 ЗАКЛЮЧЕНИЕ 157 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 159 ПРИЛОЖЕНИЯ
Рекомендованный список диссертаций по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Методика построения защищенной вычислительной сети электронных платежей2003 год, кандидат технических наук Теренин, Алексей Алексеевич
Методология построения архитектуры безопасности распределенных компьютерных систем2001 год, доктор технических наук Просихин, Владимир Павлович
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Обеспечение сетевого взаимодействия и информационной безопасности в системе генерации многоуровневых программных комплексов клиент-серверной архитектуры2005 год, кандидат технических наук Широков, Александр Николаевич
Повышение экономической безопасности системы безналичных расчетов России при использовании банковских пластиковых карт2006 год, кандидат экономических наук Бузин, Андрей Александрович
Введение диссертации (часть автореферата) на тему «Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет»
Актуальность. В настоящее время Интернет-коммерция стала неотъемлемой частью бизнеса в сфере информационных технологий. При этом важную роль в системах Интернет-коммерции играют системы электронных платежей (СЭП) - специализированные сетевые информацион-ные системы для осуществления взаиморасчетов в сети Интернет между продавцами и клиентами. Поскольку системы электронных платежей в сети Интерент оперируют сведениями, за которыми стоят реальные финансовые средства покупателей и продавцов товаров или услуг, то проблемы обеспечения информационной безопасности в таких системах особенно актуальны. Проблемы безопасности в СЭП особенно актуальны еще и потому, что такие системы взаимодействуют как с открытой сетью Интернет, так и с компьютерными сетями финансовых учреждений. Защита информации в СЭП должна быть организована так, чтобы минимизировать или полностью исключить риск возможного вредоносного воздействия на сети финансовых учреждений из сети Интернет.
Разработчики существующих СЭП утверждают, что при проектировании систем вопросам информационной безопасности было уделено должное внимание. В то же время аналитический обзор электронных платежных систем, действующих в сети Интернет, выявил отсутствие методологии построения защищенных СЭП. Отчасти это обусловлено множеством различных подходов к организации электронных платежей в сети Интернет и множеством различных архитектур СЭП, действующих в сети Интернет.
Существующая потребность в разработке методологии построения защищенных систем электронных платежей объясняет актуальность исследований в таких направлениях как:
- систематизация знаний об особенностях и принципах функционирования систем электронных платежей, действующих в сети Интернет;
- разработка и исследование моделей функционирования систем электронных платежей в сети Интернет;
- исследование и разработка методов определения необходимых функций защиты информации для систем электронных платежей;
- разработка и исследование моделей, методов и алгоритмов обеспечения информационной и сетевой безопасности в системах электронных платежей;
- разработка и исследование специальных методов обработки информации, повышающих защищенность систем электронных платежей от попыток мошенничества со стороны пользователей сети Интернет и пр.
Результаты исследований по перечисленным направлениям позволят разрабатывать и внедрять более защищенные системы электронных платежей, по сравнению с действующими в настоящее время системами. Наряду с достижением более высокого уровня информационной и сетевой безопасности, результаты исследований по перечисленным направлениям позволят улучшить и характеристики надежности функционирования систем электронных платежей, поскольку часто нарушения работоспособности сетевых систем обусловлены недостаточной защищенностью.
Целью работы является разработка и исследование моделей, методов и алгоритмов организации безопасных электронных платежей в сети Интернет, позволяющих разрабатывать системы электронных платежей с улучшенными характеристиками защищенности от угроз информационной и сетевой безопасности.
Для достижения цели решаются следующие основные задачи:
1. Теоретический анализ и разработка новой классификации систем электронных платежей, действующих в сети Интернет.
2. Разработка модели функционирования системы электронных платежей с использованием пластиковых платежных карт в качестве средства оплаты, позволяющей исследовать задачи обеспечения информационной безопасности в таких системах.
3. Разработка метода исследования возможных нарушений информационной безопасности в сетевой информационной системе и его применение для исследования разработанной модели системы электронных платежей.
4. Разработка модели функционирования системы безопасных электронных платежей в сети Интернет, включающей необходимые функции защиты информации.
5. Разработка метода автоматической оценки достоверности данных о платежах для системы безопасных электронных платежей в сети Интернет.
6. Разработка проекта внутренней сети системы безопасных электронных платежей, исследование защищенности макета системы и сравнение с аналогами.
Методы исследования основаны на использовании теории множеств, теории графов, теории конечных автоматов, теории вероятностей, методов математической логики.
Основные положения и результаты, выносимые на защиту:
1. Предложенная новая классификация и выявленные типовые архитектуры систем электронных платежей, действующих в сети Интернет, позволяющие систематизировать и обобщить сведения о существующих системах и принципах их функционирования.
2. Дискретно-детерминированная модель функционирования системы электронных платежей, использующей пластиковые платежные карты в качестве средства оплаты, позволяющая исследовать процессы обработки информации и сетевого взаимодействия в системе электронных платежей с целью постановки задач защиты информации. ч 3. Метод исследования возможных нарушений информационной безопасности в сетевой информационной системе, позволяющий исследовать модель сетевой информационной системы и определить необходимое множество функций защиты информации в системе, обусловленное выявленным множеством элементарных нарушений информационной безопасности.
4. Модель функционирования системы безопасных электронных платежей в сети Интернет, использующей пластиковые платежные карты в качестве средства оплаты, включающая в себя необходимые средства и функции защиты информации.
5. Результаты исследования защищенности и сравнения с аналогами макета внутренней сети системы безопасных электронных платежей.
Все результаты получены автором работы лично.
Научная новизна работы заключается в следующем:
1. Проведен анализ и предложена новая классификация СЭП, действующих в сети Интернет, отличающаяся от существующих классификаций большим количеством признаков и позволяющая систематизировать и обобщить сведения о существующих СЭП и принципах их функционирования. На основе предложенной классификации выявлены типовые архитектуры существующих СЭП.
2. Разработана новая дискретно-детерминированная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты. Разработанная модель позволяет исследовать процессы обработки информации и сетевого взаимодействия в СЭП с целью постановки задач защиты информации. Такая модель разработана впервые.
3. Разработан новый метод формального исследования возможных нарушений информационной безопасности в сетевой информационной системе и применен для исследования модели функционирования системы электронных платежей, что позволило точно и формально определить конечное множество необходимых функций защиты информации для модели системы электронных платежей в сети Интернет. Разработанный метод отличается от существующих тем, что он позволяет получить конечное множество функций защиты информации для исследуемой сетевой информационной системы.
4. Разработана новая модель функционирования системы безопасных электронных платежей, включающая в себя необходимые средства и функции защиты информации, позволяющая ускорить проектирование и реализацию на практике систем электронных платежей в сети Интернет. Такая модель разработана впервые.
Практическая ценность работы определяется возможностью использования результатов работы при проектировании и внедрении новых систем безопасных электронных платежей в сети Интернет, а также возможностью использования отдельных разработанных методов и алгоритмов при разработке и исследовании широкого круга сетевых информационных систем и компьютерных сетей.
Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы на кафедре Безопасности информационных технологий ТРТУ при проведении научных исследований по гранту РФФИ № 0307-90075 и в учебном процессе в Таганрогском государственном радиотехническом университете.
Достоверность полученных результатов подтверждается строгостью математических выкладок, имитационным моделированием на ЭВМ, разработкой действующих программ и результатами экспериментов.
Апробация работы. Основные результаты, полученные в ходе работы над диссертацией докладывались и обсуждались:
1. На международной научно-практической конференции «Информационная безопасность» (ТРТУ, г. Таганрог, 2001-2003).
2. На всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления» (ТРТУ, г. Таганрог, 2002)
3. На всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» (МИФИ, г. Москва, 2003-2004)
4. На научно-практической конференции Юго-Западного банка Сбербанка РФ (г. Ростов-на-Дону, 2004)
Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов.
Объем и структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 100 наименований, приложений. Основной текст диссертации изложен на 166 страницах, включая 31 рисунок и 19 таблиц.
Похожие диссертационные работы по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС2010 год, кандидат технических наук Булгаков, Сергей Владимирович
Платежно-расчетные системы в условиях развития глобального электронного рынка2001 год, кандидат экономических наук Болонин, Алексей Иванович
Современные системы электронных денег2006 год, доктор экономических наук Кочергин, Дмитрий Анатольевич
Современная платежная система России: условия функционирования и направления развития2009 год, кандидат экономических наук Латышева, Наталия Викторовна
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Заключение диссертации по теме «Телекоммуникационные системы и компьютерные сети», Шелудько, Виктория Михайловна
4.4 Выводы
В главе были рассмотрены основные вопросы проектирования и реализации системы безопасных электронных платежей на основе разработанных моделей. Наглядно продемонстрировано влияние разработанных моделей СБЭП на структуру внутренней сети и технические средства, используемые при реализации СБЭП. Рассмотрены основные технологии и особенности технических средств, которые должны быть использованы при реализации СБЭП.
Для сравнения с существующими аналогами производились исследования защищенности систем от возможных попыток НСД.
В разделе рассматриваются результаты теоретического исследования защищенности существующих СЭП (CyberPlat, Assist) и разработанной модели СБЭП на основе расчетов вероятностных показателей защищенности от НСД. Расчеты производились для специально разработанных рубежных моделей систем защиты существующих СЭП и разработанной СБЭП. Большее количество защитных преград в разработанной СБЭП (пять преград), по сравнению с аналогами (три преграды), позволяет снизить вероятность успешного осуществления НСД в четыре раза при одинаковых характеристиках преград. f Для экспериментального сравнения с существующими аналогами был разработан макет, реализующий часть СБЭП и состоящий из реализации интерфейса покупателя и сервера базы данных СБЭП. Экспериментальное исследование защищенности систем производилось путем сканирования уязвимостей, существующих в системах, при помощи специальных тестирующих программ - сканеров сетевой безопасности. В результате исследования было выявлено, что все системы являются достаточно хорошо защищенными. Однако, в существующих системах (CyberPlat и Assist) были выявлены незначительные
V недостатки («лишние» открытые TCP-порты), которые, возможно, при более глубоком исследовании смогут дать нарушителю возможность успешно атаковать эти системы. В макете СБЭП подобные недостатки отсутствуют, что позволяет оценить его практичесскую защищенность как более высокую по сравнению с существующими СЭП CyberPlat и Assist.
В главе также было проведено сравнение разработанного метода оценки достоверности данных о покупателе и платежной карте с известным и доступным его аналогом. Благодаря большему количеству проверяемых признаков мошеннических платежей, разработанный метод способен обнаруживать большее количество возможных различных сценариев мошенничества и более точно оценивать достоверность данных.
Таким образом, теоретическое и экспериментальное сравнение СБЭП, построенной на основе разработанных в этой работе моделей, с существующими аналогами выявило преимущества СБЭП, заключающиеся в более высоком, по сравнению с существующими аналогами, уровне обеспечиваемой информационной безопасности.
ЗАКЛЮЧЕНИЕ w Основные теоретические и практические результаты, полученные в диссертационной работе, заключаются в следующем:
1. Проанализированы существующие системы электронных платежей (СЭП), предложена новая их классификация по 7 признакам, позволившая выделить 5 основных архитектур систем электронных платежей.
2. Разработана дискретная детерминированная имитационная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой посредством информационных потоков. Модели функционирования компонентов СЭП были заданы в виде конечных автоматов Мили.
3. Проанализированы существующие методы исследования сетевых информационных систем (ИС) с целью постановки задач защиты информации и определения функций защиты информации. Был предложен новый метод исследования нарушений информационной безопасности (ИБ) в сетевой ИС, позволяющий точно и формально исследовать возможные нарушения ИБ в сетевой ИС и определить конечное множество необходимых и достаточных функций защиты информации в сетевой ИС.
4. При помощи разработанного метода проведено исследование возможных нарушений ИБ в разработанной модели функционирования СЭП, что позволило определить конечное множество необходимых и достаточных функций защиты информации для модели функционирования СЭП. На основе этих результатов и разработанной модели функционирования СЭП была разработана модель функционирования системы безопасных электронных платежей (СБЭП).
5. Рассмотрено проектирование СБЭП на основе разработанной модели. Проведено теоретическое и экспериментальное исследование параметров защищенности макета системы, построенного на основе разработанной модели
СБЭП, и аналогов - существующих систем электронных платежей CyberPlat и Assist. Сравнение с аналогами показало превосходство СБЭП, построенной на основе разработанных в работе методов и моделей по обеспечиваемому уровню информационной безопасности, как системы в целом, так и обрабатываемых в ней данных.
Достоверность, работоспособность и эффективность полученных в диссертации результатов подтверждаются имитационным моделированием на ЭВМ, разработкой действующих программ, результатами экспериментов.
Автор продолжает работу над дальнейшим усовершенствованием разработанных моделей, методов, алгоритмов. Можно выделить следующие направления дальнейших исследований:
1. Разработка математических моделей для исследования и оптимизации рабочих нагрузок на компоненты СБЭП и линии связи.
2. Разработка методов и методик оптимального выбора технических средств для реализации СБЭП, согласно разработанным моделям.
3. Разработка новых методов и технических средств защиты информации с учетом специфики разработанных моделей СБЭП.
Список литературы диссертационного исследования кандидат технических наук Шелудько, Виктория Михайловна, 2004 год
1. Козье Д., Электронная коммерция: Пер. с англ. Москва: Издательско-торговый дом «Русская редакция». 1999. - 288с.
2. Балабанов И.Т., Электронная коммерция. СПб: Питер, 2001. - 336с.
3. Быков В.А., Бабенко JI.K., Макаревич О.Б., Спиридонов О.Б., Новые технологии электронного бизнеса и безопасности. М.: Радио и связь, 2002. -512 с.
4. Соколова А.Н., Геращенко Н.И., Электронная коммерция: мировой и российский опыт. М.: Открытые системы, 2000. - 224с.
5. Семенов Ю.А. Протоколы Internet для электронной торговли. М.: Горячая линия - Телеком, 2003. - 740 с.
6. Мартынова В., Каптюшко В. Электронные платежи и вопросы безопасности в области смарт-технологий // Безопасность информационных технологий. 1998. №4. с. 51-56.
7. Лагутин B.C., Петраков А.В. Пластиковые деньги. М.: МГТС-МТУСИ, 1995. -132 с.
8. Экслер A., WebMoney. «ЭКСпромт» (Москва) совместно с издательством «Геликон Плюс» (Санкт-Петербург), 2003. - 312с.
9. Евдокимов Т., Кредитные карты как основное платежное средство в Интернет. http://www.magazin.ru/publsoxiris260899.html
10. Линдин Р., Онлайновые платежные системы в России: сравнительный анализ. http://www.osp.ru/2000/05-06/052.htm
11. Кристи Эссик, Торстен Буссе, Роб Гас, В ожидании SET. http://www.osp.ru/1998/27/72.htm
12. Кэмбил А., Основные принципы электронной коммерции. http://www.rol.ru/news/it/press/cwm/3697/busin.htm
13. CyberPlat. http://www.cyberplat.com
14. WebMoney. http://www.webmoney.ru
15. PayCash, http://www.paycash.ru
16. Instant!, http://www.paybot.com
17. Cashew, http://www.cashew.ru
18. ЭЛИТ, http://www.imbs.com/protokol.htm20. int.eCom. http://www.int.com.ru
19. Assist, http://www.assist.ru
20. Eaccess. http://www.eaccess.ru
21. CheckFree. http://www.checkfree.com
22. CyberCash. http://www.cybercash.com
23. DataCash. http://www.datacash.com
24. NetBill. http://www.netbill.com
25. NetCheque. http://www.netcheque.com
26. NetChex. http://www.netchex.com
27. DigiCash. http://www.digicash.com
28. NetCash. http://www.isi.edu/gost/info/netcash/
29. Mondex. http://www.mondex.com
30. E-Gold. http://www.e-gold.com
31. PayPal, http://www.paypal.com
32. Необходимость платежных систем Интернет. Основные требования. http://www.e-commerce.ru/biztech/impementation/paysys/paysys.html
33. SET. http://www.cl.cam.ac.uk/Research/Security/resources/SET/
34. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов. М.: Высшая школа, 2001. - 343 с.
35. Советов Б.Я., Яковлев С.А. Моделирование систем. Практикум. Учебник для вузов. М.: Высшая школа, 2003. - 224 с.
36. Финаев В.И. Моделирование систем: Учебное пособие, ТРТУ, Каф. И Таганрог, 1995. - 158 с.
37. Альянах И.Н., Моделирование вычислительных систем. Д.: Машиностроение. Ленингр. Отд-ние, 1988. - 223с.
38. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.
39. Харари Ф. Теория графов. М.: Мир, 1973. - 300 с.
40. Майоров С.А., Новиков Г.И., Алиев Т.И., Махарев Э.И., Тимченко Б.Д., Основы теории вычислительных систем. М.: Высшая школа, 1978 - 408с.
41. Карпов Ю.Г. Теория автоматов: Учебник для вузов. СПб.: Питер, 2002. -224с.
42. Хопкрофт Д., Мотвани Р., Ульман Д., Введение в теорию автоматов, языков и вычислений, 2-е изд.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. -528с.
43. Романец Ю., Тимофеев П. Шаньгин В. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328.
44. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья, Интерлайн, 1998. - 256 с.
45. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия Телеком, 2000. - 452с.
46. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю., Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.-192 с.
47. Малюк А.А., Пазизин С.В., Погожин Н.С. Ввведение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001 - 148 с.
48. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 из 2.
49. Галатенко В.А. Основы информационной безопасности. -М.: ИНТУИТ.РУ, 2003-280 с.
50. Норткат С. Анализ типовых нарушений безопасности в сетях. Киев: Лорри, 2001 192с.
51. Столлингс В., Криптография и защита сетей: принципы и практика, 2-е изд. -М.: Издательский дом «Вильяме», 2001. 672с.
52. Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий, 2-е изд. СПб.: БХВ-Петербург, 2003. - 368с.
53. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В., Атака из Internet. М.: СОЛОН-Р, 2002. - 368с.
54. Лукацкий А.В., Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624с.
55. Касперски К. Техника и философия хакерских атак. М.: Солон, 2001. 256 с.
56. Безкоровайный М.М., Костогрызов А.И., Львов В.М., Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: руководство системного аналитика. М.: Вооружение. Политика. Конверсия. 2001. -313с.
57. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. - 384 с.
58. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.
59. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.
60. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.
61. Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000. №3. с. 79-85.
62. Пермяков Р. А., Жуков А.Г. Защита информации в сетях ЭВМ // Безопасность информационных технологий. 2001. №1. с. 26-29.
63. Гришина Н.В., Морозова Е.В., Хмелевская Н.В. Современные модели и методы оценки защищенности информационно-вычислительных систем // Безопасность информационных технологий. 2002. №3. с. 22-30.
64. Гришина Н.В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. 2001. №4. с. 52-57.
65. Тюнякин Р.Н., Лиходедов Д.Ю., Золотарева К.А. Анализ способов проведения атак на информационные ресурсы компьютерных сетей. Сборник материалов конференции «Инфофорум-5 летняя сессия», Москва, 2003, с. 136-138.
66. Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, Москва, 2001, с. 70-74.
67. Шульгин А.О., Демурчев Н.Г. Разработка математической модели системы безопасности распределенной вычислительной системы. Сборник трудов научно-практической конференции «Информационная безопасность», Таганрог, 2002, с. 324-326.
68. Бабенко Л.К., Шелудько В.М. Разработка политики безопасности электронной платежной системы. Проблемы информационной безопасности в системе высшей школы. Сборник научных трудов XI Всероссийской научной конференции. Москва, МИФИ, 2004, с. 74-75.
69. Найк Д. Стандарты и протоколы Интернета. М.: Отдел «Русская редакция» ТОО «Channal Nrading Ltd», 1999. -384с.
70. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. СПб.: Питер, 2002 - 848 с.
71. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей. СПб.: БХВ, 2000.-512 с.
72. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. 248 с.
73. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей. Готовые решения. Киев: Вильяме, 2001. 456 с.
74. Ибе О. Сети и удаленный доступ: протоколы, проблемы, решения. М.: ДМК, 2002.-384 с.
75. RFC-2068 Hypertext Transfer Protocol HTTP/1.1. http://www.ietf.org
76. RFC-2246 The TLS Protocol version 1.0. http://www.ietf.org
77. RFC-2817 Upgrading to TLS Within HTTP/1.1. http://www.ietf.org
78. RFC-2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile. http://www.faqs.org/rfcs/rfc2459.html
79. RFC-2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, http://www.faqs.org/rfcs/rfc2527.html
80. Швендимен Блейк, PHP 4. Руководство разработчика. M.: Издательский дом «Вильяме», 2002. - 668с.
81. Ратшиллер Т., Геркен Т., РНР4: разработка WEB-приложений. Библиотека программиста. СПб: Питер, 2001. - 384с.
82. Гилмор В., РНР 4. Учебный курс. СПб: Питер, 2001. - 352с.
83. Павлов А., CGI-программирование: учебный курс. СПб: Питер, 2000. - 416с.
84. Хокинс С., Администрирование Web-cepeepa Apache и руководство по электронной коммерции.: Пер. с англ. М.: Издательский дом «Вильяме», 2001.-336с.
85. Дюбуа Поль, MySQL: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. -816 с.
86. Ховард М., Леви М., Вэймир Р., Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. -464с.
87. Таранов А., Слепов О., Безопасность систем электронной почты // Информационный бюллетень Jet Info. 2003, №6(121), стр. 2-20
88. Скембрей Д., Шема М., Секреты хакеров. Безопасность Web-приложений -готовые решения. М.: Вильяме, 2003 - 384 с.
89. Сравнение сетевых сканеров безопасности, http://securitylab.ru/39590.html
90. Positive Technologies: X Spider 7. http://www.ptsecurity.ru/
91. Retina, http://www.eeye.com/
92. GFI Network Security Scanner, http://www.gfi.com/lannetscan/
93. MaxMind Credit Card Fraud Detection Web Service, http://www.maxmind.com/
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.