Помощь в написании студенческих работ
Антистрессовый сервис

Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработана дискретная детерминированная имитационная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой… Читать ещё >

Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. АНАЛИЗ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ, ДЕЙСТВУЮЩИХ В СЕТИ ИНТЕРНЕТ. ЦЕЛЬ И ЗАДАЧИ ДИССЕРТАЦИОННОЙ РАБОТЫ
    • 1. 1. Основные понятия Интернет-коммерции
    • 1. 2. Разработка классификации и сравнение систем электронных платежей, действующих в сети Интернет
    • 1. 3. Анализ типовых архитектур систем электронных платежей, действующих в сети Интернет
    • 1. 4. Анализ сведений о принципах разработки систем осуществления электронных платежей в сети Интернет
    • 1. 5. Выбор архитектуры для разработки и исследования разработки системы осуществления электронных платежей в сети Интернет
    • 1. 6. Выводы, цель и задачи диссертационной работы
  • 2. РАЗРАБОТКА МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОСУЩЕСТВЛЕНИЯ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ
    • 2. 1. Разработка архитектуры системы электронных платежей в сети Интернет с оплатой по пластиковым платежным картам и без использования дополнительного программного обеспечения на стороне покупателя
    • 2. 2. Цели, условия и методы разработки модели функционирования системы электронных платежей в сети Интернет
    • 2. 3. Разработка модели функционирования системы электронных платежей в сети Интернет
    • 2. 4. Выводы
  • 3. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ
    • 3. 1. Анализ методов построения защищенных сетевых информационных систем
    • 3. 2. Разработка метода исследования нарушений информационной безопасности в сетевой информационной системе

    3.3 Исследование нарушений информационной безопасности в модели функционирования системы электронных платежей в сети Интернет t 3.4 Определение необходимых функций и методов системы защиты информации для модели системы электронных платежей на основе исследования возможных нарушений безопасности

    3.5 Разработка модели системы безопасных электронных платежей в сети Интернет

    3.6 Разработка субъектно-объектной модели дискреционного разграничения сетевого доступа к информации, хранящейся в базе данных системы безопасных электронных платежей

    3.7 Разработка метода автоматической оценки достоверности данных о платежах, полученных от покупателя через сеть Интернет

    3.8 Выводы

    4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ

    4.1 Разработка проекта внутренней сети системы безопасных электронных платежей в сети Интернет

    4.2 Исследование защищенности разработанной системы безопасных электронных платежей в сети Интернет и сравнение с аналогами

    4.3 Сравнение разработанного метода оценки достоверности данных о платежах с существующими аналогами

    4.4 Выводы 155

    ЗАКЛЮЧЕНИЕ 157

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 159

    ПРИЛОЖЕНИЯ

Актуальность. В настоящее время Интернет-коммерция стала неотъемлемой частью бизнеса в сфере информационных технологий. При этом важную роль в системах Интернет-коммерции играют системы электронных платежей (СЭП) — специализированные сетевые информацион-ные системы для осуществления взаиморасчетов в сети Интернет между продавцами и клиентами. Поскольку системы электронных платежей в сети Интерент оперируют сведениями, за которыми стоят реальные финансовые средства покупателей и продавцов товаров или услуг, то проблемы обеспечения информационной безопасности в таких системах особенно актуальны. Проблемы безопасности в СЭП особенно актуальны еще и потому, что такие системы взаимодействуют как с открытой сетью Интернет, так и с компьютерными сетями финансовых учреждений. Защита информации в СЭП должна быть организована так, чтобы минимизировать или полностью исключить риск возможного вредоносного воздействия на сети финансовых учреждений из сети Интернет.

Разработчики существующих СЭП утверждают, что при проектировании систем вопросам информационной безопасности было уделено должное внимание. В то же время аналитический обзор электронных платежных систем, действующих в сети Интернет, выявил отсутствие методологии построения защищенных СЭП. Отчасти это обусловлено множеством различных подходов к организации электронных платежей в сети Интернет и множеством различных архитектур СЭП, действующих в сети Интернет.

Существующая потребность в разработке методологии построения защищенных систем электронных платежей объясняет актуальность исследований в таких направлениях как:

— систематизация знаний об особенностях и принципах функционирования систем электронных платежей, действующих в сети Интернет;

— разработка и исследование моделей функционирования систем электронных платежей в сети Интернет;

— исследование и разработка методов определения необходимых функций защиты информации для систем электронных платежей;

— разработка и исследование моделей, методов и алгоритмов обеспечения информационной и сетевой безопасности в системах электронных платежей;

— разработка и исследование специальных методов обработки информации, повышающих защищенность систем электронных платежей от попыток мошенничества со стороны пользователей сети Интернет и пр.

Результаты исследований по перечисленным направлениям позволят разрабатывать и внедрять более защищенные системы электронных платежей, по сравнению с действующими в настоящее время системами. Наряду с достижением более высокого уровня информационной и сетевой безопасности, результаты исследований по перечисленным направлениям позволят улучшить и характеристики надежности функционирования систем электронных платежей, поскольку часто нарушения работоспособности сетевых систем обусловлены недостаточной защищенностью.

Целью работы является разработка и исследование моделей, методов и алгоритмов организации безопасных электронных платежей в сети Интернет, позволяющих разрабатывать системы электронных платежей с улучшенными характеристиками защищенности от угроз информационной и сетевой безопасности.

Для достижения цели решаются следующие основные задачи:

1. Теоретический анализ и разработка новой классификации систем электронных платежей, действующих в сети Интернет.

2. Разработка модели функционирования системы электронных платежей с использованием пластиковых платежных карт в качестве средства оплаты, позволяющей исследовать задачи обеспечения информационной безопасности в таких системах.

3. Разработка метода исследования возможных нарушений информационной безопасности в сетевой информационной системе и его применение для исследования разработанной модели системы электронных платежей.

4. Разработка модели функционирования системы безопасных электронных платежей в сети Интернет, включающей необходимые функции защиты информации.

5. Разработка метода автоматической оценки достоверности данных о платежах для системы безопасных электронных платежей в сети Интернет.

6. Разработка проекта внутренней сети системы безопасных электронных платежей, исследование защищенности макета системы и сравнение с аналогами.

Методы исследования основаны на использовании теории множеств, теории графов, теории конечных автоматов, теории вероятностей, методов математической логики.

Основные положения и результаты, выносимые на защиту:

1. Предложенная новая классификация и выявленные типовые архитектуры систем электронных платежей, действующих в сети Интернет, позволяющие систематизировать и обобщить сведения о существующих системах и принципах их функционирования.

2. Дискретно-детерминированная модель функционирования системы электронных платежей, использующей пластиковые платежные карты в качестве средства оплаты, позволяющая исследовать процессы обработки информации и сетевого взаимодействия в системе электронных платежей с целью постановки задач защиты информации. ч 3. Метод исследования возможных нарушений информационной безопасности в сетевой информационной системе, позволяющий исследовать модель сетевой информационной системы и определить необходимое множество функций защиты информации в системе, обусловленное выявленным множеством элементарных нарушений информационной безопасности.

4. Модель функционирования системы безопасных электронных платежей в сети Интернет, использующей пластиковые платежные карты в качестве средства оплаты, включающая в себя необходимые средства и функции защиты информации.

5. Результаты исследования защищенности и сравнения с аналогами макета внутренней сети системы безопасных электронных платежей.

Все результаты получены автором работы лично.

Научная новизна работы заключается в следующем:

1. Проведен анализ и предложена новая классификация СЭП, действующих в сети Интернет, отличающаяся от существующих классификаций большим количеством признаков и позволяющая систематизировать и обобщить сведения о существующих СЭП и принципах их функционирования. На основе предложенной классификации выявлены типовые архитектуры существующих СЭП.

2. Разработана новая дискретно-детерминированная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты. Разработанная модель позволяет исследовать процессы обработки информации и сетевого взаимодействия в СЭП с целью постановки задач защиты информации. Такая модель разработана впервые.

3. Разработан новый метод формального исследования возможных нарушений информационной безопасности в сетевой информационной системе и применен для исследования модели функционирования системы электронных платежей, что позволило точно и формально определить конечное множество необходимых функций защиты информации для модели системы электронных платежей в сети Интернет. Разработанный метод отличается от существующих тем, что он позволяет получить конечное множество функций защиты информации для исследуемой сетевой информационной системы.

4. Разработана новая модель функционирования системы безопасных электронных платежей, включающая в себя необходимые средства и функции защиты информации, позволяющая ускорить проектирование и реализацию на практике систем электронных платежей в сети Интернет. Такая модель разработана впервые.

Практическая ценность работы определяется возможностью использования результатов работы при проектировании и внедрении новых систем безопасных электронных платежей в сети Интернет, а также возможностью использования отдельных разработанных методов и алгоритмов при разработке и исследовании широкого круга сетевых информационных систем и компьютерных сетей.

Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы на кафедре Безопасности информационных технологий ТРТУ при проведении научных исследований по гранту РФФИ № 0307−90 075 и в учебном процессе в Таганрогском государственном радиотехническом университете.

Достоверность полученных результатов подтверждается строгостью математических выкладок, имитационным моделированием на ЭВМ, разработкой действующих программ и результатами экспериментов.

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией докладывались и обсуждались:

1. На международной научно-практической конференции «Информационная безопасность» (ТРТУ, г. Таганрог, 2001;2003).

2. На всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления» (ТРТУ, г. Таганрог, 2002).

3. На всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» (МИФИ, г. Москва, 2003;2004).

4. На научно-практической конференции Юго-Западного банка Сбербанка РФ (г. Ростов-на-Дону, 2004).

Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов.

Объем и структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 100 наименований, приложений. Основной текст диссертации изложен на 166 страницах, включая 31 рисунок и 19 таблиц.

4.4 Выводы.

В главе были рассмотрены основные вопросы проектирования и реализации системы безопасных электронных платежей на основе разработанных моделей. Наглядно продемонстрировано влияние разработанных моделей СБЭП на структуру внутренней сети и технические средства, используемые при реализации СБЭП. Рассмотрены основные технологии и особенности технических средств, которые должны быть использованы при реализации СБЭП.

Для сравнения с существующими аналогами производились исследования защищенности систем от возможных попыток НСД.

В разделе рассматриваются результаты теоретического исследования защищенности существующих СЭП (CyberPlat, Assist) и разработанной модели СБЭП на основе расчетов вероятностных показателей защищенности от НСД. Расчеты производились для специально разработанных рубежных моделей систем защиты существующих СЭП и разработанной СБЭП. Большее количество защитных преград в разработанной СБЭП (пять преград), по сравнению с аналогами (три преграды), позволяет снизить вероятность успешного осуществления НСД в четыре раза при одинаковых характеристиках преград. f Для экспериментального сравнения с существующими аналогами был разработан макет, реализующий часть СБЭП и состоящий из реализации интерфейса покупателя и сервера базы данных СБЭП. Экспериментальное исследование защищенности систем производилось путем сканирования уязвимостей, существующих в системах, при помощи специальных тестирующих программ — сканеров сетевой безопасности. В результате исследования было выявлено, что все системы являются достаточно хорошо защищенными. Однако, в существующих системах (CyberPlat и Assist) были выявлены незначительные.

V недостатки («лишние» открытые TCP-порты), которые, возможно, при более глубоком исследовании смогут дать нарушителю возможность успешно атаковать эти системы. В макете СБЭП подобные недостатки отсутствуют, что позволяет оценить его практичесскую защищенность как более высокую по сравнению с существующими СЭП CyberPlat и Assist.

В главе также было проведено сравнение разработанного метода оценки достоверности данных о покупателе и платежной карте с известным и доступным его аналогом. Благодаря большему количеству проверяемых признаков мошеннических платежей, разработанный метод способен обнаруживать большее количество возможных различных сценариев мошенничества и более точно оценивать достоверность данных.

Таким образом, теоретическое и экспериментальное сравнение СБЭП, построенной на основе разработанных в этой работе моделей, с существующими аналогами выявило преимущества СБЭП, заключающиеся в более высоком, по сравнению с существующими аналогами, уровне обеспечиваемой информационной безопасности.

ЗАКЛЮЧЕНИЕ

w Основные теоретические и практические результаты, полученные в диссертационной работе, заключаются в следующем:

1. Проанализированы существующие системы электронных платежей (СЭП), предложена новая их классификация по 7 признакам, позволившая выделить 5 основных архитектур систем электронных платежей.

2. Разработана дискретная детерминированная имитационная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой посредством информационных потоков. Модели функционирования компонентов СЭП были заданы в виде конечных автоматов Мили.

3. Проанализированы существующие методы исследования сетевых информационных систем (ИС) с целью постановки задач защиты информации и определения функций защиты информации. Был предложен новый метод исследования нарушений информационной безопасности (ИБ) в сетевой ИС, позволяющий точно и формально исследовать возможные нарушения ИБ в сетевой ИС и определить конечное множество необходимых и достаточных функций защиты информации в сетевой ИС.

4. При помощи разработанного метода проведено исследование возможных нарушений ИБ в разработанной модели функционирования СЭП, что позволило определить конечное множество необходимых и достаточных функций защиты информации для модели функционирования СЭП. На основе этих результатов и разработанной модели функционирования СЭП была разработана модель функционирования системы безопасных электронных платежей (СБЭП).

5. Рассмотрено проектирование СБЭП на основе разработанной модели. Проведено теоретическое и экспериментальное исследование параметров защищенности макета системы, построенного на основе разработанной модели.

СБЭП, и аналогов — существующих систем электронных платежей CyberPlat и Assist. Сравнение с аналогами показало превосходство СБЭП, построенной на основе разработанных в работе методов и моделей по обеспечиваемому уровню информационной безопасности, как системы в целом, так и обрабатываемых в ней данных.

Достоверность, работоспособность и эффективность полученных в диссертации результатов подтверждаются имитационным моделированием на ЭВМ, разработкой действующих программ, результатами экспериментов.

Автор продолжает работу над дальнейшим усовершенствованием разработанных моделей, методов, алгоритмов. Можно выделить следующие направления дальнейших исследований:

1. Разработка математических моделей для исследования и оптимизации рабочих нагрузок на компоненты СБЭП и линии связи.

2. Разработка методов и методик оптимального выбора технических средств для реализации СБЭП, согласно разработанным моделям.

3. Разработка новых методов и технических средств защиты информации с учетом специфики разработанных моделей СБЭП.

Показать весь текст

Список литературы

  1. Д., Электронная коммерция: Пер. с англ. Москва: Издательско-торговый дом «Русская редакция». 1999. — 288с.
  2. И.Т., Электронная коммерция. СПб: Питер, 2001. — 336с.
  3. В.А., Бабенко JI.K., Макаревич О. Б., Спиридонов О. Б., Новые технологии электронного бизнеса и безопасности. М.: Радио и связь, 2002. -512 с.
  4. А.Н., Геращенко Н. И., Электронная коммерция: мировой и российский опыт. М.: Открытые системы, 2000. — 224с.
  5. Ю.А. Протоколы Internet для электронной торговли. М.: Горячая линия — Телеком, 2003. — 740 с.
  6. В., Каптюшко В. Электронные платежи и вопросы безопасности в области смарт-технологий // Безопасность информационных технологий. 1998. № 4. с. 51−56.
  7. B.C., Петраков А. В. Пластиковые деньги. М.: МГТС-МТУСИ, 1995. -132 с.
  8. Экслер A., WebMoney. «ЭКСпромт» (Москва) совместно с издательством «Геликон Плюс» (Санкт-Петербург), 2003. — 312с.
  9. Т., Кредитные карты как основное платежное средство в Интернет. http://www.magazin.ru/publsoxiris260899.html
  10. Р., Онлайновые платежные системы в России: сравнительный анализ. http://www.osp.ru/2000/05−06/052.htm
  11. Кристи Эссик, Торстен Буссе, Роб Гас, В ожидании SET. http://www.osp.ru/1998/27/72.htm
  12. А., Основные принципы электронной коммерции. http://www.rol.ru/news/it/press/cwm/3697/busin.htm
  13. CyberPlat. http://www.cyberplat.com
  14. WebMoney. http://www.webmoney.ru
  15. PayCash, http://www.paycash.ru
  16. Instant!, http://www.paybot.com
  17. Cashew, http://www.cashew.ru
  18. ЭЛИТ, http://www.imbs.com/protokol.htm20. int.eCom. http://www.int.com.ru
  19. Assist, http://www.assist.ru
  20. Eaccess. http://www.eaccess.ru
  21. CheckFree. http://www.checkfree.com
  22. CyberCash. http://www.cybercash.com
  23. DataCash. http://www.datacash.com
  24. NetBill. http://www.netbill.com
  25. NetCheque. http://www.netcheque.com
  26. NetChex. http://www.netchex.com
  27. DigiCash. http://www.digicash.com
  28. NetCash. http://www.isi.edu/gost/info/netcash/
  29. Mondex. http://www.mondex.com
  30. E-Gold. http://www.e-gold.com
  31. PayPal, http://www.paypal.com
  32. Необходимость платежных систем Интернет. Основные требования. http://www.e-commerce.ru/biztech/impementation/paysys/paysys.html
  33. SET. http://www.cl.cam.ac.uk/Research/Security/resources/SET/
  34. .Я., Яковлев С. А. Моделирование систем: Учебник для вузов. М.: Высшая школа, 2001. — 343 с.
  35. .Я., Яковлев С. А. Моделирование систем. Практикум. Учебник для вузов. М.: Высшая школа, 2003. — 224 с.
  36. В.И. Моделирование систем: Учебное пособие, ТРТУ, Каф. И Таганрог, 1995. — 158 с.
  37. И.Н., Моделирование вычислительных систем. Д.: Машиностроение. Ленингр. Отд-ние, 1988. — 223с.
  38. В.Е. Сети Петри. М.: Наука, 1984. — 160 с.
  39. Ф. Теория графов. М.: Мир, 1973. — 300 с.
  40. С.А., Новиков Г. И., Алиев Т. И., Махарев Э. И., Тимченко Б. Д., Основы теории вычислительных систем. М.: Высшая школа, 1978 — 408с.
  41. Ю.Г. Теория автоматов: Учебник для вузов. СПб.: Питер, 2002. -224с.
  42. Д., Мотвани Р., Ульман Д., Введение в теорию автоматов, языков и вычислений, 2-е изд.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. -528с.
  43. Ю., Тимофеев П. Шаньгин В. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328.
  44. Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья, Интерлайн, 1998. — 256 с.
  45. Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия Телеком, 2000. — 452с.
  46. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю., Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.-192 с.
  47. А.А., Пазизин С. В., Погожин Н. С. Ввведение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001 — 148 с.
  48. В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 из 2.
  49. В.А. Основы информационной безопасности. -М.: ИНТУИТ.РУ, 2003−280 с.
  50. С. Анализ типовых нарушений безопасности в сетях. Киев: Лорри, 2001 192с.
  51. В., Криптография и защита сетей: принципы и практика, 2-е изд. -М.: Издательский дом «Вильяме», 2001. 672с.
  52. В.М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, 2-е изд. СПб.: БХВ-Петербург, 2003. — 368с.
  53. И.Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В., Атака из Internet. М.: СОЛОН-Р, 2002. — 368с.
  54. А.В., Обнаружение атак. СПб.: БХВ-Петербург, 2001. — 624с.
  55. К. Техника и философия хакерских атак. М.: Солон, 2001. 256 с.
  56. М.М., Костогрызов А. И., Львов В. М., Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: руководство системного аналитика. М.: Вооружение. Политика. Конверсия. 2001. -313с.
  57. А.Ю., Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. — 384 с.
  58. РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.
  59. РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.
  60. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany — the Netherlands — the United Kingdom. — Department of Trade and Industry, London, 1991.
  61. А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000. № 3. с. 79−85.
  62. Р. А., Жуков А. Г. Защита информации в сетях ЭВМ // Безопасность информационных технологий. 2001. № 1. с. 26−29.
  63. Н.В., Морозова Е. В., Хмелевская Н. В. Современные модели и методы оценки защищенности информационно-вычислительных систем // Безопасность информационных технологий. 2002. № 3. с. 22−30.
  64. Н.В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. 2001. № 4. с. 52−57.
  65. Р.Н., Лиходедов Д. Ю., Золотарева К. А. Анализ способов проведения атак на информационные ресурсы компьютерных сетей. Сборник материалов конференции «Инфофорум-5 летняя сессия», Москва, 2003, с. 136−138.
  66. А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, Москва, 2001, с. 70−74.
  67. А.О., Демурчев Н. Г. Разработка математической модели системы безопасности распределенной вычислительной системы. Сборник трудов научно-практической конференции «Информационная безопасность», Таганрог, 2002, с. 324−326.
  68. Л.К., Шелудько В. М. Разработка политики безопасности электронной платежной системы. Проблемы информационной безопасности в системе высшей школы. Сборник научных трудов XI Всероссийской научной конференции. Москва, МИФИ, 2004, с. 74−75.
  69. Д. Стандарты и протоколы Интернета. М.: Отдел «Русская редакция» ТОО «Channal Nrading Ltd», 1999. -384с.
  70. М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. СПб.: Питер, 2002 — 848 с.
  71. В., Олифер Н. Новые технологии и оборудование IP-сетей. СПб.: БХВ, 2000.-512 с.
  72. Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. 248 с.
  73. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей. Готовые решения. Киев: Вильяме, 2001. 456 с.
  74. Ибе О. Сети и удаленный доступ: протоколы, проблемы, решения. М.: ДМК, 2002.-384 с.
  75. RFC-2068 Hypertext Transfer Protocol HTTP/1.1. http://www.ietf.org
  76. RFC-2246 The TLS Protocol version 1.0. http://www.ietf.org
  77. RFC-2817 Upgrading to TLS Within HTTP/1.1. http://www.ietf.org
  78. RFC-2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile. http://www.faqs.org/rfcs/rfc2459.html
  79. RFC-2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, http://www.faqs.org/rfcs/rfc2527.html
  80. Швендимен Блейк, PHP 4. Руководство разработчика. M.: Издательский дом «Вильяме», 2002. — 668с.
  81. Т., Геркен Т., РНР4: разработка WEB-приложений. Библиотека программиста. СПб: Питер, 2001. — 384с.
  82. В., РНР 4. Учебный курс. СПб: Питер, 2001. — 352с.
  83. Павлов А., CGI-программирование: учебный курс. СПб: Питер, 2000. — 416с.
  84. С., Администрирование Web-cepeepa Apache и руководство по электронной коммерции.: Пер. с англ. М.: Издательский дом «Вильяме», 2001.-336с.
  85. Дюбуа Поль, MySQL: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. -816 с.
  86. М., Леви М., Вэймир Р., Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. СПб.: Питер- М.: Издательско-торговый дом «Русская редакция», 2001. -464с.
  87. А., Слепов О., Безопасность систем электронной почты // Информационный бюллетень Jet Info. 2003, № 6(121), стр. 2−20
  88. Д., Шема М., Секреты хакеров. Безопасность Web-приложений -готовые решения. М.: Вильяме, 2003 — 384 с.
  89. Сравнение сетевых сканеров безопасности, http://securitylab.ru/39 590.html
  90. Positive Technologies: X Spider 7. http://www.ptsecurity.ru/
  91. Retina, http://www.eeye.com/
  92. GFI Network Security Scanner, http://www.gfi.com/lannetscan/
  93. MaxMind Credit Card Fraud Detection Web Service, http://www.maxmind.com/
Заполнить форму текущей работой