Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Совершенствование механизмов защиты информации и пресечение мошеннических операций в платёжных системах

rock_legenda 2975 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 119 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 25.03.2022
Объект исследования. Объектом исследования служат механизмы и инструменты защиты информации и деятельность международных и национальных платёжных систем. Предметом исследования. Предметом исследования является совокупность экономических отношений, возникающих в области эффективной организации защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана. Цель исследования. Целью исследования является проведения анализа и на базе его результатов разработать научно-обоснованные предложения по совершенствованию механизмов защиты информации и практики пресечение мошеннических операций в национальных платёжных системах Узбекистана. Задачи исследования - изучение теоретических основ обеспечения безопасности информации в деятельности платёжных систем; - изучение международного опыта организации защиты информации и пресечение мошеннических операций в платёжных системах - проведения анализа механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана; - определение существующих проблемах в области защиты информации и пресечения мошеннических операций в деятельности национальных платёжных системах; - выработка научно-обоснованных предложений по совершенствованию механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана. Научная новизна исследования: - Разработана классификация банковских операционных рисков по внутренним и внешним источникам их возникновения с указанием потерь; - Систематизированы методы пресечения мошеннических операций по каналам взаимодействия с клиентом в платёжных системах; - Разработаны методические рекомендации для снижения риска мошенничества при осуществлении операций по банковским картам и системам дистанционного банковского обслуживания. Гипотеза исследования. Несмотря на ежегодный рост несанкционированных операций, коммерческие банки грамотно и эффективно используя современные инструменты пресечения мошеннических операций в платёжных системах, могут снизить количество реальных несанкционированных операций и сократить финансовые потери. Методы исследования. При исследовании были использованы такие методы, как анализ и синтез, статистические, сравнительные, эмпирические, экономико-математические и прогнозные методы исследования. Обзор литературы по теме исследования. При изучении совершенствования механизмов защиты информации и пресечение мошеннических операций в платёжных системах на результаты работы повлияли научные труды таких авторов, как Голдовский И.М., Звонова Е.А., Эскиндарова М.А., Лямин Л.В., Пятиизбянцев Н., Пухов А.В, Ревенков П.В., Демчев И.А. и др. Управление рисками при реализации дистанционного банковского обслуживания рассматривается авторами Юденков Ю.Н., Ермаков С.Л., Миндрова З.М., Герасимович А. М., Батаев А. В., Ревенков П.В, Лямин Л.В. В современной научной литературе и трудах отечественных ученых проблематика совершенствования механизмов управления риском мошенничества в платёжных системах занимает определенное значение, однако глубина и степень разработанности данных исследований не удовлетворяют реалиям экономического мира с его постоянно меняющимися тенденциями. Теоретическая и практическая значимость результатов исследования. Теоретическая значимость результатов исследования можно будет видеть в обогащении теоретических основ защиты информации в финансовом секторе, в использовании результатов исследования в преподавании таких учебных предметов, как организация деятельности платёжных систем, безопасность банковского бизнеса, риск-менеджмента и др. Практическая значимость результатов исследования можно будет видеть в совершенствовании механизмов и инструментов пересечении мошеннических операций, разработке бизнес-стратегий в организации платёжных систем. Структура магистерской диссертации. Магистерская диссертация состоит из введения, 3-х глав, заключения, использованной литературы и приложения. Во введении рассмотрены актуальность темы, объект и предмет исследования, цель и задачи исследования, научная новизна и гипотеза, методы исследования, обзор литературы и теоретико-практические значения результатов исследования. В первой главе исследованы теоретические основы обеспечения безопасности информации в деятельности платёжных систем, где рассматриваются такие вопросы, как место и роль обеспечения безопасности информации платёжных систем в условиях информатизации общества, научные концепции и взгляды к вопросу обеспечения безопасности информации в деятельности платёжных систем, а также международный опыт организации защиты информации и пресечение мошеннических операций в платёжных системах. Во второй главе проведён анализ механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана, где анализируются нормативно-технические основы защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана, даётся оценка механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана, а также определены существующие проблемы в области защиты информации и пресечения мошеннических операций в деятельности национальных платёжных системах. В третьей главе разработаны пути совершенствования механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана , где представлены пути усиления защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана и возможные способы совершенствования механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана на базе международного опыта В заключении изложены основные выводы и предложения по выполненному исследованию В списке литературы представлены все источники информационного ресурса, использованные при проведении данного исследования.
Введение

Сегодня мир стремится приобрести цифровой облик, но вместе с этим в этом мире вопрос информационной безопасности набирает новые обороты и занимает центральное место в социально-экономической жизни общества. Совершенствование экономической индустрии, широкое использование разнообразных информационных технологий ведёт распространению компьютерных и коммуникационных сетей, а это в свою очередь, создаёт условия для увеличения риска несанкционированного доступа и проведения мошеннических операций в них. Достижение стабильности экономического роста страны невозможно без хорошо отлаженных, высокоэффективных и надежных платёжных систем с высокой защитой в них информационных потоков. Актуальность темы исследования. В условиях информатизации общества и цифровизации рыночной экономики, вопрос совершенствования деятельности платежных систем и обеспечения их информационной безопасности носит актуальный характер не только на национальном, но и на международном уровнях. Проблема преступности в информационной, а точнее в платёжной сфере в разы превышает другие виды преступности и, вопрос совершенствования борьбы с данным видом преступлений во всех странах мира приобретает актуальность как в политике и действий общественных сил, так и специализированных структур. В современном этапе цифровизации экономики, с использованием новых информационных технологий, с развитием международной интеграции платёжных систем, изучения вопроса совершенствование механизмов защиты информации и пресечение мошеннических операций в платёжных системах становится актуальной. Вопрос обеспечения стабильной и надёжной работы платежной системы, т.е. обеспечения высокой защиты информации, пресечения мошеннических операций в платёжных системах является важным критерием для повышения доверия пользователей платёжных услуг. Проведённые анализы в этой области показывают, что и в международной и отечественной практике есть важные факторы, которые прямо или косвенно влияют на степень защищённости информаций в работе платёжных систем, которые важно учитывать при моделировании и организации современных платёжных систем. Учитывая вышеотмеченные моменты актуальности исследуемой проблемы, а также ее практическая значимость и востребованность определили выбор темы диссертации.
Содержание

Глава 1. Теоретические основы обеспечения безопасности информации в деятельности платёжных систем 1.1. Место и роль обеспечения безопасности информации платёжных систем в условиях информатизации общества 1.2. Научные концепции и взгляды к вопросу обеспечения безопасности информации в деятельности платёжных систем 1.3. Международный опыт организации защиты информации и пресечение мошеннических операций в платёжных системах Заключение по первой главе Глава 2. Анализ механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана 2.1. Нормативно-технические основы защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана 2.2. Оценка механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана 2.3. Существующие проблемы в области защиты информации и пресечения мошеннических операций в деятельности национальных платёжных системах. Заключение по второй главе Глава 3. Пути совершенствования механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана 3.1. Пути усиления защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана 3.2. Способы совершенствования механизмов защиты информации и пресечения мошеннических операций в деятельности платёжных систем Узбекистана на базе международного опыта Заключение по третьей главе
Список литературы

Конституция, законы, нормативные акты. 1. Гражданский кодекс Республики Узбекистан. - Т.: Адолат, 1997. 2. О Центральном банке Республики Узбекистан: Закон Республики Узбекистан от 26 декабря 1995 г. 3. О банках и банковской деятельности: Закон Республики Узбекистан от 25 апреля 1996 г. 4. О банковской тайне: Закон Республики Узбекистан от 18 апреля 2005 г. 5. О бухгалтерском учете: Закон Республики Узбекистан от 30 августа 1996 г. 6. О дополнительных мерах по либерализации условий и обеспечению гарантий вкладов населения в коммерческих банках: Указ Президента Республики Узбекистан от 20 февраля 2008 г. 7. О мерах по ограничению роста денежной массы и повышению ответственности за соблюдением финансовой дисциплины: Указ Президента Республики Узбекистан от 30 марта 2002 г. 8. О приоритетных направлениях дальнейшего реформирования и повышения устойчивости финансово-банковской системы республики в 2015-2020 годах и достижения высоких международных рейтинговых показателей: Постановление Президента Республики Узбекистан № ПП-1438 от 26 ноября 2020 г. 9. О дополнительных мерах по стимулированию развития системы расчетов с использованием банковских пластиковых карточек: Постановление Президента Республики Узбекистан № ПП-1325 от 19 апреля 2010 г. 10. О мерах по дальнейшему повышению финансовой устойчивости и усилению инвестиционной активности банковской системы: Постановление Президента Республики Узбекистан № ПП-1317 от 6 апреля 2010 г. 11. О дополнительных мерах по дальнейшему развитию системы безналичных расчетов на основе пластиковых карточек: Постановление Президента Республики Узбекистан № ПП – 433 от 3 августа 2006 г. 12. О мерах по дальнейшему развитию банковской системы и вовлечению свободных денежных средств в банковский оборот: Постановление Президента Республики Узбекистан № ПП-726от 7 декабря 2007 г. 13. О дополнительных мерах по дальнейшему стимулированию привлечения свободных денежных средств населения и хозяйствующих субъектов на депозиты в коммерческие банки: Постановление Президента Республики Узбекистан № ПП – 1090 от 6 апреля 2009г. 14. План счетов бухгалтерского учета в коммерческих банках Республики Узбекистан: Утвержден Правлением ЦБ РУ № 578 17 июля 2004 г. 15. О порядке организации бухгалтерских работ и ведении бухгалтерского учета в банках Республики Узбекистан: Инструкция Центральный Банк Республики Узбекистан N 1834 от 3 мая 2008 г. 16. О начислении процентов в коммерческих банках: Положение Центральный Банк Республики Узбекистан № 1306 от 30 января 2004 г. 17. О не наращивании процентов: Положение Центральный Банк Республики Узбекистан № 1304-1 от 24 мая 2006 г. 18. Ведение архивной работы в банках Республики Узбекистан: Правила Центральный Банк Республики Узбекистан №841 от 21 августа 1999 г. 19. О порядке проведения регистрации клиентов и их счетов в НИББД Республики Узбекистан: Инструкция Центральный Банк Республики Узбекистан №841 от 27 ноября 1998 г. 20. О безналичных расчетах в Республике Узбекистан: Инструкция Центральный Банк Республики Узбекистан №1122 от 12 января 2002 г. 21. О порядке осуществления электронных платежей через межбанковскую платежную систему Центрального банка: Положение Центральный Банк Республики Узбекистан №628 от 17 января 2006 г. 22. Об организации кассовой работы, инкассации и перевозки ценностей в коммерческих банках: Инструкция Центральный Банк Республики Узбекистан №668 от 17 мая 2008 г. 23. О ведении бухгалтерского учета кассовых операций банков Республики Узбекистан: Правила Центральный Банк Республики Узбекистан №12/2 от 7 мая 2008 г. 24. О порядке установления лимитов остатка наличных денег в кассе банка и контроле за их соблюдением: Положение Центральный Банк Республики Узбекистан №639 от 14 июля 2006 г. 25. Об организации работы по денежному обращению банками Республики Узбекистан: Инструкция Центральный Банк Республики Узбекистан №614 от 20 августа 2005 г. 26. О порядке бухгалтерского учета кредитов в коммерческих банках: Положение Центральный Банк Республики Узбекистан №594 от 27 ноября 2004 г 27. О процедуре по ведению кредитной документации в банках Республики Узбекистан: Положение Центральный Банк Республики Узбекистан №432-1 от 20 января 2001 г. 28. О порядке проведения лизинговых операций и их бухгалтерского учета в коммерческих банках: Положение Центральный Банк Республики Узбекистан №25/6 от 21.10.2006 г. 29. О порядке проведения коммерческими банками факторинговых операций на территории Республики Узбекистан: Положение Центральный Банк Республики Узбекистан №476 от 15 июля 2000г. 30. О бухгалтерском учете операций с ценными бумагами в коммерческих банках: Положение Центральный Банк Республики Узбекистан №438 от 22 января 1999 г. 31. О ведении бухгалтерского учета малоценных и быстроизнашивающихся предметов в банках Республики Узбекистан: Инструкция Центральный Банк Республики Узбекистан №1496 от 25 июня 2005 г. 32. О порядке составления и предоставления консолидированной финансовой отчетности коммерческими банками: Положение Центральный Банк Республики Узбекистан №595 от 31 декабря 2004 г. 33. О новой системе отчетности: Инструкция Центральный Банк Республики Узбекистан №8 от 8 февраля 2001 г. 34. НСБУ №1 «Учетная политика и финансовая отчетность» (зарегистрировано Министерство Юстиции за №474 от 14. 08. 98 г. с комментариями) Основная литература и учебные пособия 1. Азаров В.К. Практика расследования мошенничества / В.К. Азаров // Вестник криминалиста. – 2011. – № 6. – С. 28 – 31. 2. Анчабадзе Н.А., Попов Е.С. Отдельные вопросы предупреждения мошенничеств с использованием пластиковых карт на ранней стадии их совершения // Вестник Волгоградской академии МВД России. 2012. № 2. С. 41 - 48. 3. Безкраев В.Н. Практические вопросы осуществления допроса / В.Н. Безкраев // Уголовный процесс. – 2010. – № 2. – С. 41 – 45. 4. Быховский И.Е. Программированное расследование: возможности и перспективы / И.Е. Быховский // Актуальные проблемы криминалистики. – 2011. – № 6. – С. 34 – 39. 5. Ванин И.В. Завершающий этап расследования мошенничества / И.В. Ванин // Вестник криминалиста. – 2010. – № 2. – С. 27 – 29. 6. Вертузаев М.С., Котляревский А.И., Юрченко А.М. Способы посягательств на имущество банков и их вкладчиков с использованием кредитных карточек // Безопасность информации. – 1997. – № 1. – С. 28 – 41. 7. Вехов В.Б. К вопросу о криминалистической характеристике преступлений, совершаемых с использованием пластиковых платежно– расчетных документов / В.Б. Вехов, А.В. Носов // Труды Тамбовского филиала юридического института МВД России за II полуг. – 2001. – С. 113 – 118. 8. Воронцова С.В. Защита прав потерпевших по уголовным делам, возбужденным по фактам мошенничества с банковскими картами // Российский судья. – 2010. – № 11. – С. 22 – 25. 9. Гамза В.А., Ткачук И.Б. Совершенствование механизма обеспечения безопасности участников рынка ценных бумаг // Управление в кредитной организации. – 2011. – № 5. – С. 16 – 19. 10. Гудин А.К. Общие вопросы расследования мошенничества / А.К. Гудин // Вестник криминалиста. – 2012. – № 5. – С. 44 – 47. 11. Иконников Д.Н. Предупреждение преступлений, совершаемых с использованием банковских карт // Расчеты и операционная работа в коммерческом банке. – 2011. – № 3. – С. 20 – 22. 12. Каргина Л.А. Перспективы развития электронных платежных систем // Транспортное дело России. – 2009. – №11 – С. 12 – 14. 13. Карнаухова Е. Ю. Мошенничество в сфере безналичных расчетов с использованием банковских платежных карт // Юридические науки: проблемы и перспективы: материалы II Междунар. науч. конф. (г. Пермь, январь 2014 г.). – Пермь: Меркурий, 2014. – С. 42 – 44. 14. Корж В. С. Следственный осмотр документов в системе видов следственного осмотра // Российский следователь. – 2008. – № 19. – С. 6 – 8. 15. Коровяковский Д.Г. Правовая защита расчетов пластиковыми (банковскими) картами от преступных действий // Финансы и кредит. – 2008. – № 2. – С. 10 – 14. 16. Королев Н.К. Особенности отдельных следственных действий при расследовании мошенничества / Н.К. Королев // Российский следователь. – 2011. – № 6. – С. 10 – 14. 17. Костылев И. Железное преимущество // Банковское обозрение. – 2011. – № 10. – С. 24 – 28. 18. Кредитные карты как инструмент совершения мошеннических операций и практика борьбы с данными преступлениями // Материалы V международной конференции "Бизнес и безопасность. Мировой опыт" 20–21 мая 1998. – М., 1998. – С. 1 – 4. 19. Кузин М.В. Современные методы противодействия мошенничеству с банковскими картами // Безопасность информационных технологий. – 2012. – № 3. – С. 35 – 37. 20. Лебедева А.А. Расследование хищений, совершенных с использованием поддельных банковских платежных карт // Б-ка криминалиста. – 2013. – № 3. – С. 239 – 245. 21. Логинов А.Л., Елхимов Н.С. Общие принципы функционирования международных электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества // Защита информации. Конфидент. – 1995. – № 4 (2). – С. 48 – 54. 22. Лукьянов С.О. Мошенничество с использованием банковских карт в России: современное состояние и виды защиты // Вестник ТГЭУ. – 2012. – № 2. – С. 118 – 122. 23. Мавсумов К.В. Особенности проведение экспертиз по делам о мошенничестве / К.В. Мавсумов // Вестник криминалиста. – 2010. – № 1. – С. 37 – 39. 24. Назаренко Г.В. Платежные карты в системе безналичных расчетов России // Финансовые исследования. – 2011. – № 4. – С. 34 – 36. 25. Новиков В.В. Объективная характеристика мошенничества / В.В. Новиков // Уголовное право. – 2011. – № 4. – С. 27 – 31. 26. Павленко И.А. Некоторые вопросы применения специальных знаний при расследовании хищений денежных средств с использованием банковских карт // Судебная экспертиза. – 2011. – №4. – С. 60 – 66. 27. Петелин Б.Я. Вина в структуре криминалистической характеристики преступлений / Б. Я. Петелин // Вопросы борьбы с преступностью. – 1985. – Вып. 43. – С. 52–59. 28. Ревенков П.В., Пивоваров Д. А. Расчеты пластиковыми картами: как предотвратить мошенничество // Расчеты и операционная работа в коммерческом банке. – 2011. – № 5. – С. 87 – 96. 29. Рокотов В.К. О способе мошенничества / В.К. Рокотов // Криминалистический вестник. – 2010. – № 3. – С. 31 – 34. 30. Саблев Ю.К. Криминалистические аспекты расследования мошенничества / Ю.К. Саблев // Вестник криминалиста. – 2011. – № 4. – С. 26 – 28. 31. Самойлов А.К. Теоретические и практические аспекты расследования мошенничества / А.К. Самойлов // Закон и право. – 2012. – № 5. – С. 21 – 25. 32. Скрипченко А.В., Коровкин Д.С., Смирнова С.А. Банковские пластиковые карточки, их виды, механизм работы в платежных системах и способы подделки // Вестник Санкт–Петербургского университета МВД России. – 2012. – № 2 (54). – С. 160 – 166. 33. Смирнов Е.И. Света и тени российского рынка банковских карт // Банковский ритейл. – 2008. – № 4. – С. 17 – 19. 34. Харисов В.А. Обзор становления и развития рынка пластиковых карт и преступлений, связанных с их использованием // Юристъ–Правоведъ. 2010. – № 3. – С. 117 – 119. Диссертации и авторефераты диссертаций: 35. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт : дис. канд. юрид. наук. М., 2001. – 201 с. 36. Акимов В.Е. Методика расследования преступлений, связанных с хищением денежных средств, совершенных с использованием банковских пластиковых карт : автореф. дис канд. юрид. наук. М., 2008. – 20 с. 37. Васюков С.В. Предупреждение преступлений, совершаемых в сфере проведения безналичных расчетов, проводимых с использованием банковских карт. Автореферат диссертации на соискание ученой степени канд. юр. наук. М., 2013. – 33 с. 38. Воробьев В.В. Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация: дис. … канд. юрид. наук. Н. Новгород, 2000. – 201 с. 39. Воронцова С.В. Доказывание по уголовным делам об изготовлении или сбыте поддельных кредитных или расчетных карт : дис. … канд. юрид. наук. М., 2005. – 204 с. 40. Жбанков В.А. Концептуальные основы установления личности преступления в криминалистике: автореферат дис. … д-ра юрид. наук. М., 1995. – 45 с. 41. Мишина И.М. Расследование мошенничества, совершенного с использованием банковских карт: криминалистические и уголовно– процессуальные аспекты : дис. … канд. юрид. наук. М., 2009. – 241 с. 42. Смагоринский П.Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике : дис. … канд. юрид. наук. Волгоград, 2000. – 165 с. 43. Тлиш А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт : дис. … канд. юрид. наук. Краснодар, 2002. – 249 с. 44. Филиппов М.Н. Расследование краж и мошенничеств, совершенных с использованием банковских карт и их реквизитов : дис. … канд. юрид. наук. М., 2012. – 187 с. Учебная литература: 45. Антонов И.О. Расследование мошенничества / И.О. Антонов. – М.: Юрист, 2011. – 288 с. 46. Анчабадзе Н.А. Организационно-правовые и криминалистические вопросы предотвращения хищений, совершаемых в финансовой сфере с использованием пластиковых карточек, мошенническим путем / Н.А. Анчабадзе. – Волгоград: ВА МВД РФ, 2002. – 208 с. 47. Астапкина С.М., Максимов С.В. Криминальные расчеты: уголовно– правовая охрана инвестиций: Научно–практическое пособие. – М.: Учебно– консультационный центр ЮрИнфоР, 1995. – 128 с. 48. Белкин Р.С. Криминалистическая энциклопедия / Р.С. Белкин. – М.: Юрист, 2008. – 712 с. 49. Белкин Р.С. Курс криминалистики. В 3 т. Т. 1: Общая теория криминалистики. – М., 1997. – 408 с. 50. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования / В.Б. Вехов. – М., 1996. – 135 с. 51. Ветров Н.И. Уголовное право: учебник. Общая часть / Н.И. Ветров, Ю.Г. Ляпунов. – М. : Новый юрист, 1997. – 767 с. 52. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования / Е.К. Волчинская. – М.: Галерея, 2001. – 236 с. 53. Дуленко В.А. Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков. – Уфа: УЮИ МВД России, 2007. – 187 с. 54. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений / И.А. Возгрин. – М., 2012. – 443с. 55. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования / Е.К. Волчинская. – М.: Галерея, 2001. – 236 с. 56. Гаврилин Ю.В., Победкин А.В., Яшин В.Н. Следственные действия. Уголовно–процессуальные и криминалистические аспекты. – М., 2005. – 372 с. 57. Гаврилов Д.В. Расследование мошенничества / Д.В. Гаврилов. – М.: Бек, 2012. – 205 с. 58. Глазырин Ф.В. Изучение личности обвиняемого и тактика следственных действий / Ф. В. Глазырин. – Свердловск: СЮИ, 1973. – 156 с. 59. Гуйва О.А. Криминалистические аспекты обеспечения выявления и раскрытия мошенничества / О.А. Гуйва. – М.: Юрист, 2011. – 344 с. 60. Журавлев С.Ю. Криминалистика: расследование преступлений в сфере экономики / С.Ю. Журавлев. – М., 2012. – 298 с. 61. Ищенко Е.П. Криминалистика : курс лекций / E.П. Ищенко. – М., 2012. – 411с. 62. Комментарий к Уголовному кодексу РФ. / Под ред. Ю.И. Скуратова. – М., 2017. – 656 с. Дополнительная литература. 65. AokiM.,PatrickH., SheardP. «TheJapanesemainbank system. An introductory overview» - Washington: World Bank. - 1994. 66. David R. Anderson, Dennis J. Sweeney, Thomas A. Williams «Statistics for business and economics» - West Publishing Company. - 1996. 67. Ed Downs «7 chart patterns that consistently make money» - Marketplace Books. - 2000. 68. Eugene F. Bngham «Fundamentals of financial management» - The Dryden Press. -1995. 69. Frank K. Reilly, KeithС Brown «Investment analysis and portfolio management» - The Dry den Press. - 2000. 70. aim Levy «Introduction to investments» - South-Western College Publishing. - 1999. 71. Kenneth M. Morris, Virginia B. Morris «Guide to understanding money &investing» - Lightbulb Press. - 1999. 72. Larry D. Spears «7 steps to success trading options online» - Marketplace Books. - 2001. 73. Louis B. Mendelsohn «Trend forecasting with technical analysis» - Marketplace Books. - 2000. 74. Scott Besley, Eugene F. Brigham «Principles of finance» - The Dry den Press. - 1999. 75. Spyros Makndakis, Steven С Wheelwright «The handbook of forecasting. A manager's guide» - John Wiley &Sons. - 1987. 76. William A. Lovett «Banking and financial institutions law» - West Group. -2001. 77. «Financial regulation. Changing the rules of the game» - Washington: World Bank.-1992. 78. Статистический сборник. Основные тенденции и показатели экономического и социального развития Республики Узбекистан за годы независимости (1990-2020) и прогноз на 2025 гг./ Под ред. Богодарова И., Шопен Ю. – Т.: Узбекистан, 2021. – 136 с.
Отрывок из работы

Глава 1. Теоретические основы обеспечения безопасности информации в деятельности платёжных систем 1.1. Место и роль обеспечения безопасности ин формации платёжных систем в условиях информатизации общества Успешное развитие современных платёжных систем требует тщательно разработанной программы развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций и защиты информации. Развитие платёжной инфраструктуры требует значительных финансовых вложений в программно-аппаратные средства. Учитывая, что в базах центров авторизации платежных карт содержится информация, полная или частичная потеря, которой неизбежно приведет к значительным, а в ряде случаев невосполнимым финансовым потерям, которые могут быть выше, чем средства, потраченные на создание самой системы, необходимо обеспечить надежную защиту всех её компонентов. Для создания системы защиты информации предлагается использовать комплексный подход, а именно: создание "Единого пространства информационной безопасности", как комплекса взаимосвязанных и постоянно взаимодействующих технических, организационных и нормативно-правовых подсистем. Необходимым условием функционирования таких подсистем есть создание политики безопасности. Согласно международным рекомендациям за безопасность работы всех служб центров авторизации должны отвечать сотрудники службы безопасности. Специалисты по информационной безопасности обязаны: ? обеспечить точный и полный контроль над предоставлением привилегий доступа на базе инструкций для каждого информационного ресурса и в соответствии с применяемой внутренней политикой безопасности, директивами и стандартами; ? быть информированными обо всех изменениях, связанных со статусом сотрудников, увольнением, переходом, или изменением должностных обязанностей; ? постоянно проводить мониторинг действий пользователей с привилегиями высокого уровня; ? удалять привилегии немедленно, как только они больше не требуются; ? ежедневно проводить мониторинг попыток доступа, для выявления критичных для безопасности событий, типа попыток несанкционированного доступа, которые могут угрожать целостности, конфиденциальности, или работоспособности системы; ? докладывать обо всех попытках несанкционированного доступа к общим информационным ресурсам для проведения расследования и принятия мер; ? организовать доступ так, чтобы каждый пользователь системы был определен уникальной идентификационной последовательностью (USERID), созданной только для этого пользователя; ? требовать для каждого процесса доступа к критичным информационным ресурсам аутентификацию пользователя; ? собирать, защищать, проводить аудит всей доступной журнально-протокольной информации. Таким образом, на всех стадиях внедрения информационных технологий комплексно решается вопрос защиты информации, предоставляется подход для юридического решения споров между пользователями информационных технологий, разделение обязанностей между подразделениями, четко определяются границы ответственности между должностными лицами. Цель информационной защиты - обеспечение надежной, корректной и безопасной работы всех компонентов платёжной системы, что подразумевает создание надежных и удобных механизмов регламента деятельности служб, пользователей и обслуживающего персонала, соблюдение дисциплины доступа к ресурсам информационной системы. Для защиты информации ЭПС необходимо использовать комплексный подход, а именно: создание защищенной среды для обработки информации, которая объединит разнообразные (правовые, организационные, программно-технические) средства для отражения любой угрозы. Стремительное развитие сети Интернет привело к появлению огромного количества интернет - магазинов и других интернет - проектов, оказывающих услуги конечному пользователю. Как следствие, встал вопрос о способе оплаты этих товаров и услуг. Как наиболее простое и удобное средство были предложены так называемые цифровые (электронные) деньги – электронные платежные средства, представленные и обращаемые в электронном виде, оборот которых гарантирует анонимность. Сегодня системы электронных денег разнообразны. Каждая из них обладает своими особенностями, преимуществами и недостатками. А так как без использования электронных денег современному человеку точно не обойтись, важно знать о том, каким образом функционируют платежные системы такого типа, когда и как они могут облегчить нам жизнь, и какие типы электронных денег существуют на сегодняшний день. «Электронные деньги» или электронные платежные средства — денежные обязательства эмитента в электронной форме, учет которых осуществляется на специальном устройстве, например — микропроцессорной карте или на жестком диске персонального компьютера т.е. «сетевые деньги», «цифровая наличность» или «цифровые деньги». Электронные платежные системы (ЭПС) – это сервисы, позволяющие производить прямые расчеты между контрагентами посредством электронного соединения. Любая электронная платежная система обеспечивает ряд преимуществ своих электронных денег по сравнению с деньгами традиционными, ведь переводы и платежи внутри электронной платежной системы обладают: ? доступностью - любой пользователь имеет возможность открыть собственный электронный счет; ? мобильностью - вне зависимости от места своего нахождения пользователь может осуществлять любые финансовые операции со своим счетом; ? безопасностью - храня свои сбережения в электронном виде, можно не бояться, что они выпадут через дырку в кошельке или их насильно отберет какая-нибудь криминальная личность. Разумеется, мошенники и аферисты обосновались и тут, но если придерживаться определенных мер предосторожности, об этом можно не переживать - 128 битное шифрование, привязка к номеру мобильного телефона или “железу” компьютера и другие современные способы защиты сделают свое дело; ? простотой использования - для открытия и использования электронного счета не требуется специальных знаний; ? оперативностью - перевод средств со счета на счет происходит в считанные минуты; ? выгодностью - чтобы оплатить счет за интернет или пополнить счет на мобильном телефоне в терминале или банкомате можно только заплатив приличные комиссионные. С платежной системой такого не будет, комиссия снимается только за сам перевод и редко, когда достигает даже 1% от общей суммы; ? полным контролем - платежные системы позволяют быть в курсе всех своих трат, ведь история операций сохраняется и ее можно просмотреть в любое время, просто зайдя в соответствующий раздел своего профиля. К недостаткам электронных платежных систем в современных условиях Узбекистана следует отнести: ? неразвитую инфраструктуру хранения и трансферты электронных средств; ? зависимость пользователей от аппаратных средств и коммуникаций; ? некоторые платежные системы находятся вне правовой зоны; ? низкую безопасность; ? конфиденциальность - все операции и переводы, которые вы совершаете, фиксируются на серверах платежной системы. В некоторых случаях, для доступа ко всем возможностям, пользователю предлагается предоставить свои персональные данные (идентификационный код, паспорт, иногда другие документы). Государственные налоговые службы могут без проблем получить доступ ко всей информации. Универсальная карточная платежная система может состоять из следующих участников: - банки или финансовые компании, являющиеся эмитентами карт; - клиенты банка-эмитента или держатели карт; - эквайеры – банки или финансовые компании, выдающие по картам наличные, производящие расчеты с предприятиями торговли и сферы услуг, принимающими карты к оплате; - организации торговли и сферы услуг – POS (pointofsale); - процессинговые компании или расчетно-процессинговые центры; расчетный банк. Клиент подписывает с банком соглашение о порядке использования карточки, после чего банк открывает клиенту карточный счет, изготавливает карты, присваивает ей номер и заносит на нее номер, имя держателя, срок действия и другую информацию. Эта же информация заносится в базу данных. При внесении денег на карточный счет клиент (держатель карты) заполняет платежный документ, копию которого он оставляет у себя. При снятии денег проверяется состояние счета клиента на наличие на счете необходимой суммы. У клиента при этом остается чек, как подтверждение снятия им денег. Все движения по счету отображаются в базе данных. В зависимости от типа карты, используемой клиентом, схема работы может отличаться. В случае работы с магнитной картой необходимо перед проведением каждой операции проверять состояние счета, связываясь с процессинговой компанией, так как на карте находятся только идентификационные данные, а вся информация о движении по счету хранится в базе данных. Функции центра авторизации может брать на себя банк-эмитент и банки - эквайеры. В случае использования смарт-карты информация о состоянии счета и PIN-код хранятся в самой карте. В банке по этому счету блокируется сумма, записанная на карту. Эта заблокированная сумма доступна для снятия только с помощью карты. Следует отметить, что остаток по счету в банке не всегда равен остатку, записанному на карте. Незаблокированная сумма пополнятся при приходе средств на счет клиента, с нее также возможны списания по поручению клиента, например, для осуществления коммунальных платежей – такой вид карты получил название – «электронный кошелек». Есть и другие виды электронных кошельков, в которых хранится электронная наличность. В момент совершения операций по карте осуществляется только проверка «электронного кошелька». При оплате товаров или услуг при помощи смарт-карты, продавец проводит операцию авторизации карточки с помощью POS терминала. После проверки по стоп - листу происходит обработка платежа в режиме off-line (без связи с банком). Корректировка остатка по счету происходит в базе данных банка. Для пополнения «электронного кошелька» со счета в банке клиенту необходимо явиться в отделение банка, где будет проведена данная операция. При этом часть средств будет заблокирована. Следует отметить, что на текущий момент наиболее распространенными все-таки являются схемы работы с магнитными картами. Однако в настоящее время стало очевидным, что перспективной является именно технология расчетов со смарт-картами. Кратко электронные платежные системы (ЭПС) можно описать как технологию прямых взаиморасчетов между участниками сделки без дополнительных условностей (межбанковские переводы, указание личных данных и пр.) посредством Интернета. В сочетании с оперативностью, применение ЭПС поспособствовало резкому развитию электронной коммерции. Сегодня ЭПС – удобный способ расчетов для операторов сотовой связи, Интернет-провайдеров, крупных магазинов и др. Электронные деньги (ЭД) прошли три этапа развития. Первый этап - магнитные кредитные и дебетовые карты с широким использованием ЭПС. Второй этап - внедрение смарт-карт (с хранимой суммой). Эти ЭД не заменили их владельцам наличность, а лишь сделали распоряжение банковскими счетами более эффективным. Так основной смысл ЭД приобрел новое значение: сочетания преимуществ наличного и электронного оборота денежной массы. Третий этап развития электронной денежной формы - «сетевые деньги» - уже позволили осуществлять «онлайн» платежи. Сегодня в качестве ЭПС применяется несколько основных технологий платежных систем: 1. Использование кредитных схем – в основе кредитных платежных систем лежит использование кредитных карточек. При разовых покупках карточка действует так же, как при обычной покупке в магазине: клиент покупает товар или услугу и передает продавцу для оплаты номер своей кредитной карточки, только происходит всё через Интернет. Такой способ передачи данных обязывает к применению дополнительных мер безопасности (шифрование обмена сообщениями, цифровая подпись и т.д.). Схема проведения платежей через Интернет выглядит следующим образом: ? покупатель на странице электронного магазина выбирает товар или услугу, формирует «корзину» покупок и выбирает способ оплаты "кредитная карта"; ? реквизиты карты (номер, имя владельца, дата окончания действия) передаются платежной системе Интернет для авторизации. При этом параметры кредитной карты могут вводиться как на сайте магазина (после этого они будут переданы на сервер платежной системы), так и непосредственно на сервере платежной системы. Для покупателя второй способ считается более безопасным, т.к. в этом случае снижается риск «утечки» сведений о карте; ? платежная система Интернет передает запрос на авторизацию в процессинговый центр платежной системы, который и производит авторизацию карты; ? результат авторизации передается платежной системе Интернет; ? продавец и покупатель получают результат авторизации; ? при положительном результате авторизации: • магазин оказывает услугу, или отгружает товар; • процессинговый центр передает в расчетный банк сведения о совершенной транзакции. Деньги со счета покупателя в банке-эмитенте перечисляются через расчетный банк на счет магазина в банке-эквайере. К преимуществам этого способа оплаты можно отнести: ? адаптированность к условиям существующих расчетных схем; ? привычность для клиентов и правовая определенность; ? достаточно высокая защищенность конфиденциальной информации за счет использования протокола HTTPS. В соответствии с этим протоколом номер карточки, передаваемый по сети, шифруется. Дешифровку смогут осуществлять только уполномоченные банки и процессинговые компании. Этот протокол должен обеспечить защиту клиентов от недобросовестных продавцов и защиту продавцов от мошенничества при помощи поддельных или краденых карточек; ? простота использования. В числе недостатков можно назвать: ? неразвитость рынка кредитных карт в Узбекистане; ? транзакция по кредитной карте через Интернет с точки зрения платежных систем сетей является "транзакцией без физического присутствия владельца", и как следствие того, повышается риск возможности перехвата личной и банковской информации во время транзакции, что требует повышенной степени защиты; ? относительно высокая стоимость транзакции: в среднем магазин уплачивает процессинговой компании 3-6% от суммы операции; ? временная задержка в 3-14 дней при переводе денег; ? необходимость ведения страховых депозитов (20-70% оборота), сложная и дорогая процедура осуществления возврата денег; ? необходимость проверки кредитоспособности клиента и авторизации карточки, повышающая издержки на проведение транзакции и делающая системы неприспособленными для микроплатежей; ? отсутствие анонимности и, как следствие, навязчивый сервис со стороны торговых структур. 2. Использование дебетовых схем - Дебетовые карточки могут использоваться при оплате товаров и услуг через Internet в режиме онлайн так же, как при получении наличных в банкомате: для совершения платежа клиент должен ввести номер карточки и PIN-код. Однако на практике этот вариант используется редко. Гораздо шире распространены электронные чеки. Электронный чек, как и его бумажный аналог, содержит код банка, в который чек должен быть предъявлен для оплаты, и номер счета клиента. Клиринг по электронным чекам осуществляют различные компании, например, CyberCash. К категории дебетовых схем можно отнести и расчеты с помощью электронных кошельков, для которых предусмотрен клиринг транзакций, в том числе с помощью виртуальных электронных кошельков (сумма хранится в этом случае на жестком диске компьютера). Главное достоинство дебетовых схем состоит в том, что они избавляют клиента от необходимости платить проценты за кредит. Отсутствие поддержки солидных фирм на уровне безопасности - вот одна из причин непопулярности дебетовых схем расчетов. Тем не менее, в секторе мелких платежей, где проблема безопасности стоит не столь остро, дебетовые схемы (к которым также применим механизм сбора транзакций) могут успешно конкурировать с кредитными. Использование электронных кошельков - это специальная программа или интернет-сервис, которые позволяют хранить электронные деньги и выполнять электронные расчеты. На просторах СНГ наибольшую популярность получили такие системы: ? WebMoney; ? Яндекс Деньги; ? Pay me; ? QIWI-кошелек; ? Easy Pay; ? Hamkor Bank. Каждый электронный кошелек имеет сильные и слабые стороны, их необходимо учитывать перед тем, как отдавать предпочтение той или иной системе. Теперь рассмотрим каждый сервис по отдельности. - WebMoney – одна из старейших систем на просторах СНГ. Она была создана в 1998 году и с тех пор успела завоевать огромную аудиторию. Сервис работает с различными валютами: узбекским суммам, долларами, гривнами, российским, белорусскими рублями, евро и другими, под каждую из которых можно создать отдельный кошелек. Кроме этого, есть специальный интернет-модуль для золота. Рисунок 1. Электронный кошелёк «WebMoney» Использовать WebMoney относительно просто. Для того, чтобы увеличить список операций, необходимо получить аттестат. Сделать это можно абсолютно бесплатно (если речь идет о формальном документе), для процедуры необходимо заполнить анкету и загрузить сканированные копии паспорта и банковской карты. Перевод титульных знаков совершается после того, как введен номер кошелька. WebMoney имеет многоступенчатую систему защиты, каждая операция подтверждается специальным СМС-кодом. Совсем недавно было выпущено специальное приложение для мобильных платформ, которое позволяет использовать WebMoney на телефонах и планшетах. - Pay Me – умный кошелек, который работает с огромным количеством счетов. Главной особенностью является простота в использовании, гарантия как для продавца, так и для покупателя (если речь идет о покупках) и множество другого. Рисунок 3. Электронный кошелёк «Pay me» В случае оплаты покупок важнейшей особенностью Pay Me является предоставление гарантий безопасности, как покупателю, так и продавцу. Для узбекских пользователей Pay Me возможность приёма платежей на счёт появилась лишь в октябре 2011 года, и на текущий момент вывод средств со счёта для узбекских пользователей возможен на счета в узбекских банках. Для наибольшего охвата клиентов и предоставления качественных услуг компания Pay me планирует начать сотрудничает со многими онлайн платежными системами «Яндекс.Деньги», «WebMoney», «QIWI-кошелек» и другими. - QIWI-кошелек - Основная особенность QIWI-кошелька – возможность работы, как через стандартные каналы – интернет, мобильный телефон, так и через платежные терминалы. Рисунок 4. Электронный кошелёк «QIWI-кошелек» Преимущества платежной системы «QIWI Кошелек»: ? отсутствие комиссии за оплату услуг и ввод средств; ? широкие возможности пополнения счета и интеграции с популярными электронными платежными системами; ? одновременная возможность работы с системой через мобильный телефон, смартфон, КПК или веб-интерфейс; ? возможность проведения платежей с помощью SMS при отсутствии GPRS-соединения; ? юридически грамотно составленный текст оферты об использовании платежного сервиса; ? отсутствие каких-либо жестких требований к телефону и программному обеспечению: наличие пяти способов регистрации в системе; ? высокий уровень безопасности транзакций (переводов); ? поддержка современной технологии MDS (штрих-код в мобильном телефоне); ? уведомления о выставленных счетах в виде SMS-сообщения; ? возможность отключения от Интернета вручную после окончания операции; ? SMS-платежи (в том случае, если GPRS-соединение недоступно) Недостатки платежной системы «QIWI Кошелек»: ? сложности c настройками GPRS-Internet - они, как правило, не прописаны в подавляющем большинстве моделей мобильных телефонов; ? весьма ограниченные возможности обналичивай и вывода денег из "QIWI Кошелька"; ? высокий процент комиссии при выводе средств – 4% от суммы перевода; ? требование периодического обновления списка магазинов, партнеров и сервисов, при этом, если пользователем удаляются ненужные сервисы, то при следующем обновлении эти изменения не сохраняются. - Hamkor Bank могут использовать только люди, которые имеют счет или карту в этом банке. Также существует огромное количество аналогичных сервисов от других банков. Рисунок 5. Электронный кошелёк «Hamkor Bank» Главные преимущества - возможность совершать операции круглосуточно и дистанционно, получить доступ к своим счетам можно с любого компьютера, телефона или планшета с выходом в интернет, из любой точки мира и в любое время суток, включая выходные и праздничные дни. Более 100 000 компаний сотрудничают со Hamkor Bank, что позволяет его клиентам дистанционно оплачивать услуги большинства узбекских частных и государственных компаний, муниципальных учреждений, надзорных органов и т.д. Hamkor Bank создан не только для совершения расчётных операций, через него можно открыть вклад, отправить заявку на кредит или получить выписку по счёту, график платежей, узнать остаток средств на карте. То есть, получить элементарную информацию, не выходя из дома. Нельзя не отметить высокую степень защиты Hamkor Bank онлайн, которая позволяет миллионам граждан безопасно использовать данную услугу. Взлом вашего аккаунта практически не возможен, если хранить данные для входа в надёжном месте и не посещать сайтом сомнительного содержания. Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются: ? стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.); ? сбои и отказы оборудования (технических средств) АС; ? последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.); ? ошибки эксплуатации (пользователей, операторов и другого персонала); ? преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.п.). Все множество потенциальных угроз по природе их возникновения разделяется на два класса: ? естественные угрозы- это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека; ? искусственные угрозы- это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: ? непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; ? преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал). Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла): ? неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); ? неправомерное отключение оборудования или изменение режимов работы устройств и программ; ? неумышленная порча носителей информации; ? запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); ? нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); ? заражение компьютера вирусами; ? неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной; ? разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); ? проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; ? игнорирование установленных правил при работе в системе; ? вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); ? некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; ? пересылка данных по ошибочному адресу абонента (устройства); ? ввод ошибочных данных; ? неумышленное повреждение каналов связи. Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации: ? физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 61 страница
1900 руб.
Дипломная работа, Информационная безопасность, 68 страниц
5000 руб.
Дипломная работа, Информационная безопасность, 59 страниц
2500 руб.
Дипломная работа, Информационная безопасность, 47 страниц
1989 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg