Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
ℹ️Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.
ВВЕДЕНИЕ 4
1. Постановка задачи 5
2. Изучение теории информационной безопасности и сбор данных 6
2.1. Определение информационной безопасности 6
2.2. Актуальность проблемы 7
2.3. Угрозы и меры противодействия 7
2.4. Компоненты информационной безопасности 10
2.5. Организационно-технические меры и методы 12
2.6. Программно-технические способы обеспечения ИБ 13
2.7. Организационная защита объектов информатизации 14
3. Проведение аудита информационной безопасности 16
3.1. Определение аудита информационной безопасности 16
3.2. Этапы аудита 16
3.3. Сбор информации 17
3.3.1. Архитектура Android приложения 17
3.3.2. Оценка слоя бизнес - логики 20
3.3.3. Оценка слоя представления 22
3.3.4. Оценка слоя готовности системы к появлению ошибок 22
3.3.5. Архитектура iOS приложения 23
3.3.6. Особенности законодательства 25
3.3.6.1. Законодательство в странах Евросоюза 25
3.3.6.2. Законодательство в банковской сфере 28
3.4. Анализ данных аудита, выбор и описание направлений защиты 29
3.4.1. Конфиденциальность
3.4.2. Целостность
3.4.3. Доступность
3.4.4. Невозможность отказа
3.4.5. Подлинность
3.4.6. Подотчетность
3.4.7. Достоверность
3.5. Выдача рекомендаций по улучшению модели защиты информации...
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ
📖 Введение
В современном мире информационных технологий все больше информации передается через Интернет. В некоторых случаях, передаваемая информация обладает особой ценностью, например, банковские платежи. Компрометация этого типа информации влечет прямые денежные убытки. Несмотря на высокий уровень защищенности банковских платежей, количество киберпреступлений в этой сфере продолжает расти, а мошенники находят все новые уязвимости в программном обеспечении банковских продуктов. Отдельным их типом являются мобильные банковские приложения - самый распространенный на данный момент вид клиентских приложений. Именно из-за своей массовости и растущей популярности банковские приложения являются излюбленным объектом атаки. Поэтому, проектированию мер обеспечения информационной безопасности мобильного банковского приложения должно уделяться особое внимание.
✅ Заключение
Мы создали систему обеспечения информационной безопасности мобильного банковского приложения, отвечающую всем современным требованиям безопасности информации, учитывая технические требования, а также требования законодательства той страны, в которой будет внедряться продукт.
На данном, аналитическо-теоретическом уровне система отвечает всем нормам, однако, ей предстоит еще одна проверка - практическая.