Кредитная - дает возможность проводить операции в пределах суммы кредита, установленной договором карт - счета.

ПРОЦЕСС РАСЧЕТА ПЛАСТИКОВЫМИ КАРТАМИ

В системе расчетов по карточкам участвуют следующие субъекты:

-- владелец карточки (Cardholder)

-- банк-эмитент (Issuer), клиентом которого является держатель карточки;

-- банк-эквайрер (Acquirer), владеющий устройством (например, банкоматом) или магазином, через который произошла операция, обслуживает держателей карточек. На этапе вступления в платежную систему банк-эквайрер заключает договор с процессинговой компанией на получение права (лицензии) на обслуживание держателей карточек в создаваемой им терминальной сети, открывает корреспондентский счет в расчетном банке системы и выбирает способ взаимодействия с процессинговым центром.

-- расчетный банк системы -- обеспечивает обслуживание корреспондентских счетов, открываемых в нем банками-эмитентами и банками-эквайрерами, и перечисление средств в соответствии с условиями и сроками указанными в договорах с ними;

-- процессинговая компания - организация, имеющая договорные отношение с банками-участниками платежной системы и обеспечивающая маршрутизацию транзакций от банка-эквайрера в банк-эмитент для ее авторизации.

Рассмотрим процесс расчета пластиковыми карточками.

38. Автоматизированная система управления (АСУ) — комплекс аппаратных и программных средств, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия. АСУ применяются в различных отраслях промышленности, энергетике, транспорте и т. п. Термин автоматизированная, в отличие от термина автоматическая подчеркивает сохранение за человеком-оператором некоторых функций, либо наиболее общего, целеполагающего характера, либо не поддающихся автоматизации. АСУ подразделяются прежде всего на два класса: автоматизированные системы организационного управления и автоматизированные системы управления технологическими процессами (последние часто бывают автоматическими, первые ими принципиально быть не могут).

АСУ подразделяют на две группы подсистем — функциональные и обеспечивающие

Создание АСУ на действующем экономическом объекте (в фирме, на предприятии, в банке и т. д.) — обычно длительный процесс. Отдельные подсистемы АСУ проектируются и вводятся в действие последовательными очередями, в состав функций включаются также все новые и новые задачи; при этом АСУ органически “вписывается” в систему управления. Обычно первые очереди АСУ ограничиваются решением чисто информационных задач. В дальнейшем их функции усложняются, включая использование оптимизационных расчетов, элементов оптимального управления. Степень участия АСУ в процессах управления может быть весьма различной, вплоть до самостоятельной выдачи компьютером (на основе получаемых им данных) оперативных управляющих команд. Поскольку внедрение АСУ требует приспособления документации для машинной обработки, создаются унифицированные системы документации, а также классификаторы технико-экономической информации и т. д.

Экономическая эффективность АСУ определяется прежде всего ростом эффективности самого производства в результате лучшей загрузки оборудования, повышения ритмичности, сокращения незавершенного производства и других материальных запасов, сокращения издержек, повышения качества продукции, расширения спроса на нее.

Виды АСУ

-Автоматизированная система управления технологическим процессом или АСУ ТП — решает задачи оперативного управления и контроля техническими объектами в промышленности, энергетике, на транспорте

-Автоматизированная система управления производством (АСУ П) — решает задачи организации производства, включая основные производственные процессы, входящую и исходящую логистику. Осуществляет краткосрочное планирование выпуска с учётом производственных мощностей, анализ качества продукции, моделирование производственного процесса. Для решения этих задач применяются MIS и MES-системы, а также LIMS-системы.

-Автоматизированная система управления предприятием или АСУП — Для решения этих задач применяются MRP,MRP II и ERP-системы. В случае, если предприятием является учебное заведение, применяются системы управления обучением.

-Автоматизированная система управления дорожным движением или АСУД — предназначена для управления транспортных средств и пешеходных потоков на дорожной сети города или автомагистрали

-Автоматизированная система управления уличным освещением («АСУ УО») — предназначена для организации автоматизации централизованного управления уличным освещением.

АСУ подразделяются прежде всего на два класса: автоматизированные системы организационного управления и автоматизированные системы управления технологическими процессами (последние часто бывают автоматическими, первые ими принципиально быть не могут).

40.

Под безопасностью инфор понимают защищённость инфор и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям инфор и поддерживающей её структуре. При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов. В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы. Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных. Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных. Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности. В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав. Категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния, приводящие к ущербу, можно квалифицировать в терминах правовых актов как состав преступления.

В рассматриваемом случае к таким преступлениям можно отнести:

- хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или владельцу имущества;

- копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе;

- уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

- уничтожение компьютерной информации - стирание ее в памяти ЭВМ;

- повреждение - изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования;

- модификация компьютерной информации - внесение любых изменений, связанных с адаптацией программы для ЭВМ или баз данных;

- блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

- несанкционированное уничтожение, блокирование, модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией;

- обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью ложных сведений.

41.Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты. Программные средства защиты - это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др. Широко применяются программные средства для защиты от компьютерных вирусов. Для защиты машин от компьютерных вирусов, профилактики и “лечения” используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Антивирусные программы оцениваются по точности обнаружения и эффективному устранение вирусов, простое использование, стоимость, возможности работать в сети. Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Среди них отечественные антивирусные программы DrWeb и Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д. В России используются и зарубежные антивирусные программы. Одним из наиболее известных способов защиты информации является её кодирование (шифрование, криптография). Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Код характеризуется: длиной - числом знаков, используемых при кодировании и структурой - порядком расположения символов, используемых для обозначения классификационного признака. Средством кодирования служит таблица соответствия (например кодовая таблица ASCII). Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП). Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение. Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства. В качестве технического средства защиты применяют различные электронные ключи, например, HASP, представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования. Электронные ключи Hardlock используются для защиты программ и файлов данных. К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся:

- аутентификация пользователя и установление его идентичности;

- управление доступом к БД;

- поддержание целостности данных;

- защита коммуникаций между клиентом и сервером;

- отражение угроз, специфичных для СУБД и др.

42.При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация - это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры .

Идентификация - это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т.д.

Наши рекомендации