Вход в статистику
Логин:
Пароль:
Забыли пароль?
www.realnetspb.ru



Подключиться

409-00-09
info@realnetspb.ru support@realnetspb.ru
служба технической поддержки
Обратная связь





Высокоскоростной Интернет для дома и офиса ● Цифровое IPTV ● Бесплатное подключение ● Бонусы и акции
Круглосуточная техническая поддержка ● Компьютерная помощь на дому ● Беспроводной доступ Wi-Fi
Личный кабинет

Жизненный цикл скретч-карты

27.02.2019

Применительно к скретч-карте систему защиты от несанкционированного использования необходимо рассматривать на протяжении всего жизненного цикла карты.

Для рассматриваемого объекта — скретч-карты — несанкционированное использование связано с раскрытием ее пин-кода. Поскольку скретч-карта существует как в виде материального носителя, так в виде электронного документа, ее защита от несанкционированного доступа должна производится в этих двух плоскостях. Кроме того, на всем протяжении жизненного цикла карты с ней производится ряд действий, которые также несут в себе угрозу ее безопасности. Необходимо отметить, что в данном контексте мы не будем специально разделять намеренные и ненамеренные нарушения безопасности. Хотите сделать салонную чистку лица? Выбирайте микродермабразию https://laserdoctor.ru/. Это наиболее эфективная методика механического пилинга.

Исходя из графа жизненного цикла скретч-карты, выделим этапы жизненного цикла, в течение которых существует угроза безопасности:

для скретч-карты как электронного документа:

- генерация массива карт;
- перевод массива карт из модуля генерации в биллинговую систему;
- перевод массива карт из модуля генерации в модуль изготовления;
- хранение сгенерированного массива карт в биллинговой системе в блокированном состоянии;
- активизация карт;
- использование карт;

для скретч-карты как материального носителя:

- изготовление;
- продажа;
- использование владельцем.

При защите карты как электронного документа используются известные средства защиты компьютерных систем. Это, с одной стороны, организационные мероприятия, такие, как ограниченный доступ сотрудников в помещения, в которых расположено компьютерное оборудование, электронные ключи доступа к оборудованию, а с другой стороны, это многоуровневая аутентификация прав доступа пользователей к операционной системе и базам данных. Однако все приведенные выше меры защиты, которые достаточно эффективны при борьбе с внутрикорпоративным фрондом, могут оказаться недостаточными по отношению к недобросовестным сотрудникам, допущенным к информации по пинкоду карт.








 
© 2001-2014 ООО Реалнет-СПб
Услуги: бесплатное подключение к Интернет, цифровое IPTV, каналы в HD-качестве, ПО по подписке: антивирусы и родительский контроль,
служба технической поддержки и компьютерной помощи, настройка Wi-Fi - роутера, подключение Wi-Fi.