Тип работы:
Предмет:
Язык работы:


ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОБИЛЬНОГО БАНКОВСКОГО ПРИЛОЖЕНИЯ НА ПЛАТФОРМАХ IOS И ANDROID

Работа №33075

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы49
Год сдачи2019
Стоимость5700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
513
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1. Постановка задачи 5
2. Изучение теории информационной безопасности и сбор данных 6
2.1. Определение информационной безопасности 6
2.2. Актуальность проблемы 7
2.3. Угрозы и меры противодействия 7
2.4. Компоненты информационной безопасности 10
2.5. Организационно-технические меры и методы 12
2.6. Программно-технические способы обеспечения ИБ 13
2.7. Организационная защита объектов информатизации 14
3. Проведение аудита информационной безопасности 16
3.1. Определение аудита информационной безопасности 16
3.2. Этапы аудита 16
3.3. Сбор информации 17
3.3.1. Архитектура Android приложения 17
3.3.2. Оценка слоя бизнес - логики 20
3.3.3. Оценка слоя представления 22
3.3.4. Оценка слоя готовности системы к появлению ошибок 22
3.3.5. Архитектура iOS приложения 23
3.3.6. Особенности законодательства 25
3.3.6.1. Законодательство в странах Евросоюза 25
3.3.6.2. Законодательство в банковской сфере 28
3.4. Анализ данных аудита, выбор и описание направлений защиты 29
3.4.1. Конфиденциальность
3.4.2. Целостность
3.4.3. Доступность
3.4.4. Невозможность отказа
3.4.5. Подлинность
3.4.6. Подотчетность
3.4.7. Достоверность
3.5. Выдача рекомендаций по улучшению модели защиты информации...
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ


В современном мире информационных технологий все больше информации передается через Интернет. В некоторых случаях, передаваемая информация обладает особой ценностью, например, банковские платежи. Компрометация этого типа информации влечет прямые денежные убытки. Несмотря на высокий уровень защищенности банковских платежей, количество киберпреступлений в этой сфере продолжает расти, а мошенники находят все новые уязвимости в программном обеспечении банковских продуктов. Отдельным их типом являются мобильные банковские приложения - самый распространенный на данный момент вид клиентских приложений. Именно из-за своей массовости и растущей популярности банковские приложения являются излюбленным объектом атаки. Поэтому, проектированию мер обеспечения информационной безопасности мобильного банковского приложения должно уделяться особое внимание.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Мы создали систему обеспечения информационной безопасности мобильного банковского приложения, отвечающую всем современным требованиям безопасности информации, учитывая технические требования, а также требования законодательства той страны, в которой будет внедряться продукт.
На данном, аналитическо-теоретическом уровне система отвечает всем нормам, однако, ей предстоит еще одна проверка - практическая.



1. NIST Interagency or Internal Report 7298 : Glossary of Key Information
Security Terms : [англ.] / Richard L. Kissel, editor, Computer Security Division, Information Technology Laboratory. — Revision 2. —
Gaithersburg, MD, USA : National Institute of Standards and Technology, 2013. — 222 p., pp. 94—95.
2. Andress, J. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. — Syngress, 2014. — 240 p. — ISBN 9780128008126.
3. NIST Interagency or Internal Report 7298 : Glossary of Key Information
Security Terms : [англ.] / Richard L. Kissel, editor, Computer Security Division, Information Technology Laboratory. — Revision 2. —
Gaithersburg, MD, USA : National Institute of Standards and Technology, 2013. — 222 p.p. 164.
4. Schlienger, Thomas. Information security culture : From analysis to change : [англ.] / Thomas Schlienger, Stephanie Teufel // South African Computer Journal. — Pretoria, South Africa, 2003. — Vol. 31.pp. 46—52.
5. Samonas, S. The CIA Strikes Back : Redefining Confidentiality, Integrity and Availability in Security : [англ.] / Samonas, S., Coss, D. // Journal of Information System Security. — Washington DC, USA : Information Institute Publishing, 2014. — Vol. 10, no. 3.pp. 21-45.
6. Jacques, R. J. The True Costs of Paper-Based Business : [англ.] // Fulcrum Blog. — Spatial Networks, Inc, 2016| Pettey, 2017.
7. Forni, Amy Ann, van der Meulen, Rob. Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation : [англ.]. — Gartner, Inc., 2017.| Frost & Sullivan, 2017, p. 2.
8. Forni, Amy Ann, van der Meulen, Rob. Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation : [англ.]. — Gartner, Inc., 20171 Moore, 2011.
9. 2017 Global Information Security Workforce Study : Benchmarking Workforce Capacity and Response to Cyber Risk — EMEA | Stewart, 2015, pp. 882-883.
10.Olavsrud, Thor. 5 information security threats that will dominate 2018 : [англ.] // CIO.com. — IDG Communications, Inc., 2017. | Van der Merwe, 2005, pp. 249—254.
11. Moore, Robert. Cybercrime : Investigating High Technology Computer Crime : [англ.]. — 2nd ed. — Boston : Anderson Publ., 2011. — 318 p| Provos, 2012.
12. Crime in the age of technology : Europol’s serious and organised crime threat assessment 2017 : [англ.] : press release.! Dubal.
13.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc.,
2015. — 1023 p.! Armstrong, 2017.
14. Phishing attacks and countermeasures / Ramzan, Zulfikar // Handbook of Information and Communication Security : [англ.] / Peter Stavroulakis, Mark Stamp. — L. : Springer Science & Business Media, 2010. — 867 p! Земская, 2005.
15. Van der Merwe, Alta. Characteristics and Responsibilities involved in a Phishing Attack : [англ.] / Loock, Marianne, Dabrowski, Marek // WISICT '05 Proceedings of the 4th international symposium on Information and communication technologies. — Cape Town, South Africa, 2005! Stewart, 2015, pp. 72. pp. 249—254.
16. Dawes, Adam. Landing another blow against email phishing : [англ.] // Google Security Blog. — 2012! Сингх, 2009.
17. Provos, Niels. Safe Browsing - Protecting Web Users for 5 Years and Counting : [англ.] // Google Security Blog. — 2012.! Измозик, 2015.
18.Identity Theft : [англ.] // Merriam-Webster.com. — Merriam-
Webster. ! Токарева, 2012, с. 82—107.
19. Dubal, Uttam, Rigot, Stu. Synthetic ID Theft : [арх. 09.10.2015] : [англ.] // Cyber Space Times! Hastedt, 2011, p. 589—590.
20. Hoofnagle, Chris Jay. Identity Theft : Making the Known Unknowns Known : [англ.] // Social Science Research Network. — Berkeley, CA, USA : University of California, 2007! Ежов, 2007.
21. Armstrong, Drew. My Three Years in Identity Theft Hell : [арх. 19.09.2017] : [англ.]. — Bloomberg, 2017.! Sebag-Montefiore, 2011,
p. 162.
22. Gorodyansky, David. Internet privacy and security : A shared
responsibility : [англ.] // wired.com. — 2013.! Жельников, 1996.
23.Земская, Е. А. Особенности русской речи эмигрантов четвертой волны. — Грамота.ру, 2005.! Анин, 2000, с. 67—70.
24. Gordon, Lawrence. The Economics of Information Security Investment : [англ.] / Lawrence Gordon, Martin Loeb // ACM Transactions on Information and System Security. — 2002. — Vol. 5, no. 4
(November! De Nardis, 2007, pp. 681-704.
25.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc., 2015. — 1023 p! ISACA.
26.Гай Светоний Транквилл. Книга первая // Жизнь двенадцати цезарей = De vita XII caesarvm : [пер. с лат.] / перевод Гаспаров М.. — М. :
Издательство «Наука», 1964. — 374 с. — (Литературные
памятники).! Blakley, McDermott & Geer, 2001.
21.Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с! Venter & Eloff, 2003.
28. Johnson, John. The Evolution of British Sigint : 1653-1939 : [англ.]. — Her Majesty's Stationary Office, 1998. — 58 p.! Шушков и Сергеев, 2016,
с. 69—76.
29. Измозик, В. С. «Черные кабинеты» : история российской
перлюстрации. XVIII — начало XX века. — М. : Новое литературное обозрение, 2015. — ISBN 978-5-4448-0392-9.! ГОСТ Р ИСО/МЭК 27000-2012, с. 2.
30. Соболева, Т. А. Введение // История шифровального дела в России. — М. : ОЛМА-Пресс, 2002. — 510 с. — ISBN 5224036348 Лукацкий,
2012.
31. Токарева Н. Н. Об истории криптографии в России // Прикладная дискретная математика. — 2012. — Декабрь (№ 4 (18)).! NIST SP 80014, 1996, pp. 4—10.
32. Носов В. А. Краткий исторический очерк развития криптографии // Московский университет и развитие криптографии в России, МГУ, 1718 октября, 2002 : материалы конференции. — 2002. — С. 20—
32. | Parker, 1998.
33.Official Secrets Act (1889; New 1911; Amended 1920, 1939, 1989) // Spies, Wiretaps, and Secret Operations : An Encyclopedia of American Espionage / editor Hastedt, G. P.. — Santa Barbara, CA, USA : ABC-CLIO, LLC, 2011. — Vol. 2. — ISBN 978-1-85109-807-1! Hughes & Cybenko,
2013.
34.Staff, Gary. Battle on the Seven Seas: German Cruiser Battles, 1914— 1918. — Barnsley: Pen & Sword Books, 2011. — 224 p. — ISBN 9781848841826! Teplow.
35. Ежов, М. Ю. Один из мифов о крейсере «Магдебург» // Вопросы
истории. — 2007. — Вып. 2. — С. 152—156. — ISSN 0042
8779.! Gordon, 2015, p. 8.
36. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 517-038477-7.
37.Sebag-Montefiore, Hugh. Enigma : The Battle for the Code. — Orion, 2011. — 576 p. — ISBN 9781780221236.! Stewart, 2015, p. 5.
38. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 517-038477-7.! McCarthy, 2006, p. 65.
39. Жельников В. Язык сообщения // Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0
40. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 5- 17-038477-7.| Информационная безопасность в современных системах управления базами данных. www.compress.ru. Дата обращения 13 января 2019.
41. Анин, Б. Ю.. «Марфинская шаражка» // Радиоэлектронный
шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил.,
портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659- 8Анин, Б. Ю.. «Марфинская шаражка» // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил.,
портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-
8. | Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg
42.05.13.19 Методы и системы защиты информации, информационная безопасность : [DOC] // Высшая аттестационная комиссия (ВАК). — Дата обращения: 19.07.2018.| Обеспечение информационной
безопасности: http://it-sektor.ru/obespechenie-informatscionnoyi-bezo
43. Chapter 24 : A History of Internet Security / De Nardis, L. // The History of Information Security : A Comprehensive Handbook / edited by de Leeuw, K. M. M. and Bergstra, J.. — Elsevier, 2007. — ISBN 9780080550589.
44. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт.
45. Glossary : Information security : [англ.] // www.isaca.org. — ISACA[en].
46. Pipkin, Donald L. Information Security : Protecting the Global
Enterprise : [англ.]. — N. Y. : Prentice Hall PTR, 2000. — 364 p
47.Information security is information risk management / Bob Blakley, Ellen McDermott, Dan Geer // Proceedings of the 2001 workshop on New security paradigms. — N. Y. : ACM, 2001. — P. 97—104. — ISBN 158113-457-6.
48. Anderson, J. M. Why we need a new definition of information security // Computers & Security. — 2003. — Vol. 22, no. 4. — P. 308-313.
49. Venter, H. S. A taxonomy for information security technologies / H.
S. Venter, J. H. P. Eloff // Computers & Security. — 2003. — Vol. 22, no. 4. — P. 299-307.
50. Cherdantseva, Y. Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals // Organizational, Legal, and Technological Dimensions of Information System Administrator /
Y. Cherdantseva, J. Hilton. — IGI Global Publishing, 2013.
51. Концептуальные основы информационной безопасности Российской Федерации / Шушков Г. М., Сергеев И. В. // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых : сборник научных трудов III Всероссийской заочной научнопрактической конференции (23.11.2015 - 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др.. — М. : ИИУ МГОУ, 2016.
52.Saltzer, H. Saltzer. The Protection of Information in Computer Systems : [англ.] / H. Saltzer Saltzer, Michael D. Schroeder // Proceedings of the IEEE. — USA : IEEE, 1975. — Vol. 63, no. 09 (September). — P. 1278—1308.
53. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт
54. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт.
55. Алексей Лукацкий. Триада "конфиденциальность, целостность, доступность": откуда она? // SecurityLab.ru. — 2012.
56.OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security : [англ.]. — P. : OECD Publications, 2002. — 30 p.
57. Digital Security Risk Management for Economic and Social Prosperity : OECD Recommendation and Companion Document : [англ.]. — P. : OECD Publishing, 2015. — 74 p.
58. NIST Special Publication 800-14 : Generally Accepted Principles and Practices for Securing Information Technology Systems : [англ.]. — Gaithersburg, MD, USA : National Institute of Standards and Technology, 1996. — 61 p.
59. NIST Special Publication 800-160 : Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems : [англ.]. — Gaithersburg, MD, USA : National Institute of Standards and Technology, 2016. — Vol. 1. — 260 p.
60. Parker, Donn B. Fighting Computer Crime : A New Framework for Protecting Information : [англ.]. — N. Y. : John Wiley & Sons, 1998. — 528 p. — ISBN 0-471-16378-3.
61.Slade, Rob. CIA TRIAD VERSUS PARKERIAN HEXAD : [англ.] // (ICS)2 Blog. — 2008. — 15 December.
62. Hughes, J. Quantitative Metrics and Risk Assessment : The Three Tenets Model of Cybersecurity : [англ.] / J. Hughes, G. Cybenko // Technology Innovation Management Review. — Ottawa, Canada : Talent First Network (Carleton University), 2013. — August. — P. 15—24. — ISSN 1927-0321
63. The Three Tenets : [англ.] // Trusted End Node Security. — DOD.
64. Teplow, Lily. Are Your Clients Falling for These IT Security Myths? [CHART] : [англ.] // Continuum Blog. — Boston, MA, USA : Continuum Managed Services, 2016
65.Open Group Standard : Open Information Security Management Maturity Model (O-ISM3), Version 2.0 : [англ.]. — Reading, Berkshire, United Kingdom : The Open Group, 2017. — 130 p. — ISBN 1-937218-98-0.
66.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
67.Krutz, Ronald L. The CISM Prep Guide : Mastering the Five Domains of Information Security Management : [англ.] / Ronald L. Krutz, Russell Dean Vines. — N. Y. : John Wiley & Sons, 2003. — 433 p. — ISBN 0-47145598-9.
68.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
69.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc., 2015. — 1023 p
70.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
71. McCarthy, C. Digital Libraries : Security and Preservation
Considerations // Handbook of Information Security, Threats,
Vulnerabilities, Prevention, Detection, and Management : [англ.] / Bidgoli, H.. — John Wiley & Sons, 2006. — Vol. 3. — ISBN 9780470051214.
72. McCullagh, Adrian. Non-Repudiation in the Digital Environment : [англ.] / Adrian McCullagh, William Caelli // Technology Innovation Management Review. — Chicago, USA : First Monday, 2000. — Vol. 8, no. 8 (August). — ISSN 1396-0466.
73. Домарев В. В. Безопасность информационных технологий. Системный подход www.security.ukrnet.net. Дата обращения 10 мая 2013. — К.: ООО ТИД Диа Софт, 2004. — 992 с.
74. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.
75. Информационная безопасность в современных системах управления базами данных. www.compress.ru. Дата обращения 13 января 2019.
76. Организационная безопасность на предприятии: бумажная и
практическая безопасность.
77. Русинов С. Обеспечение информационной безопасности предприятий
торговли, торговых сетей и их
инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ