Дослідження стану сучасних технологій захисту електронних транзакцій
DOI:
https://doi.org/10.15587/2312-8372.2015.41739Ключові слова:
захист електронних транзакцій в платіжних системах, технологія SET, технологія 3-D SecureАнотація
У статті розглядаються сучасні технології захисту електронних транзакцій в платіжних системах, зокрема, рішення на базі технологій SET и 3-D Secure. Розглянуті переваги та недоліки наданих технологій та зроблені висновки щодо стану сучасних протоколів захисту електронних транзакцій.Посилання
- Yona, L. H., Yona, O. O., Tereshko, V. S. (2013). Kryptohrafichnyi zakhyst elektronnoho dokumentoobihu. Tsyfrovi tekhnolohii, 13, 142-146.
- Balakirskii, V. B. (1996). Bezopasnost' elektronnyh platezhei. Konfident, 5, 47-53.
- Gaikovich, V. Yu., Pershin, A. S. (1994). Bezopasnost' elektronnyh bankovskih sistem. M.: Edinaia Evropa, 354.
- Byhno, A. 3D-Secure: bezopasnye pokupki cherez Internet. Available: http://credit-card.ru/articles/security/3d-secure.php
- Fahretdinov, R. Analiz sredstv podtverzhdeniia bankovskih tranzaktsii. Available: http://frodex.ru/article/authentification2014
- 3-D Secure. Available: http://www.bankdbo.ru/3-d-secure
- Goncharov, V. V. (2010). Bezopasnost' i zashchita internet-platezhei. Raschety i operatsionnaia rabota v kommercheskom banke, № 4. Available: http://bankir.ru/tehnologii/s/bezopasnost-i-zaschita-internet-platejei-5899180/
- Yona, О. (2012). Specific factors of activation risks security of a business entity. Technology Audit And Production Reserves, 6(4(8)), 31-32. Available: http://journals.uran.ua/tarp/article/view/5645
- Yona, O. O. (2012). Ohliad ta systematyzatsiia typovykh modelei zahroz bezpetsi personalnykh danykh, yaki obrobliaiutsia v spetsialnykh informatsiinykh systemakh pidpryiemstv. Visnyk Skhidnoukrainskoho natsionalnoho universytetu imeni Volodymyra Dalia, 8 (179), Part 1, 110-117.
- Aristova, I. V., Sulatskyi, D. V. (2013). Informatsiina bezpeka liudyny yak spozhyvacha telekomunikatsiinykh posluh. K.: Red. zhurn. «Pravo Ukrainy»; Kh.: Pravo, 184.
- Junaid Ahmed Zubairi, Athar Mahboob. (2011). Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies. IGI Global, 336. doi:10.4018/978-1-60960-851-4
- Cyril Onwubiko, Thomas Owens. (2012). Situational Awareness in Computer Network Defense: Principles, Methods and Applications. IGI Global, 414. doi:10.4018/978-1-46660-104-8
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.