Фрагмент для ознакомления
1
СОДЕРЖАНИЕ
Введение 3
1. Преобладающая форма мошенничества - телемаркетинг 4
2. Жертвы телемаркетингового мошенничества 7
3. Способы защиты и аутентификации в интернете 12
4. Использование сервисов депонирования доверенной третьей стороны для сделок электронной коммерции 16
Заключение 27
Список использованной литературы 29
Фрагмент для ознакомления
2
3. СПОСОБЫ ЗАЩИТЫ И АУТЕНТИФИКАЦИИ В ИНТЕРНЕТЕ
Для обеспечения безопасности в интернете важно внедрить надлежащие методы для пользователя, а также аутентификацию устройства и вычислительную транзакцию, чтобы убедиться, что устройства интернета вещей безопасны во всех отношениях. Существует также потребность в системе для обеспечения взаимодействия между конечными пользователями и устройствами интернета вещей [4].
Многочисленные методы аутентификации разработаны и развернуты для обеспечения безопасности устройств интернета вещей, но все они основаны на централизованной архитектуре и зависят от централизованного органа управления, такого как база данных или серверы системы. Центр управления проверяет конечных пользователей, системные устройства интернета вещей и записи связи между конечными пользователями и устройствами интернета вещей с использованием различных протоколов. Взаимная аутентификация, аутентификация на основе сертификатов и аутентификация на основе токенов – все это централизованные методы аутентификации [5].
На рис. 3.1 представлена проблема двойной зависимости. Владельцы системы могут отправлять одну и ту же транзакцию нескольким участникам системы.
Недостатком прямой аутентификации пользователей является то, что они аутентифицируют пользователей только с помощью имени пользователя или пароля. Таким образом, защищенность данного метода аутентификации довольно низкая.
Метод открытой аутентификации для аутентификации пользователя – это централизованный метод, при котором все вычисления выполняются с использованием центрального идентификатора.
Метод групповой аутентификации разделяет метод аутентификации на нескольких узлах, но метод групповой аутентификации не использует значения хэш-ключа, поэтому каждый объект в системе может выполнять некоторые вредоносные действия [4].
Все вышеупомянутые методы имеют много недостатков. Они аутентифицируют только пользователей и не аутентифицируют устройства интернета вещей. Они также используют централизованные методы аутентификации. При централизованном методе все вычислительные данные хранятся на сервере. Объекты в системе слишком сильно полагаются на сервер или центральный орган для выполнения желаемых транзакций доступа. Если централизованный орган не имеет достаточную надежность с точки зрения безопасности, то это может нарушить безопасность всей системы.
Способы защиты от фишинга. Всегда проверяйте свой URL при доступе к веб-сайту банковской и кредитной организации. Чрезвычайно важно проверить, есть ли знак «:» на конце «https://» и URL.
Значок «s» означает «безопасный» и указывает, что электронная страница защищена и зашифрована. Любой поддельный веб-сайт будет иметь адрес без указанных значков.
Данной рекомендации необходимо следовать, особенно на веб-сайтах банков или на любом сайте, который заставляет вас выполнять финансовые транзакции.
Затем необходимо проверить символ iPadlock в верхнем правом или нижнем углу окна вашего браузера. Существование iPadlock обеспечивает сертификат безопасности для этого веб-сайта.
Как защититься от смишинга.
Необходимо установить настройки смартфона таким образом, чтобы в дельнейшем у вас отсутствовала возможность делиться своей личной информацией или финансовой информацией через сообщения, по телефону или по электронной почте с кем бы то ни было.
Лучше удалить такое сообщение сразу после информирования о нем банка.
Способы защиты от вишинга
Необходимо помнить, что нельзя делиться какой-либо личной информацией с третьими лицами, передавать через смартфон сообщения или электронные письма лицам, представляющимся сотрудниками банка.
Как защитить себя от скимминга.
Необходимо запустить с клавиатуры функцию проверки в целях поиска скрытых камер.
Никогда не передавайте свою карту кому-либо в помещении. Кроме того, оформите соответствующее электронное приложение или доступ, чтобы получать информацию о действиях в отношении вашего банковского счета.
Способы защиты от кражи личных данных.
Показать больше
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Богданов Д.Е., Богданова С.Г. Правовая природа договора условного депонирования (эскроу) // Вестник Университета имени О. Е. Кутафина. – 2021. – № 10 (50). – С. 55-66.
2. Зараменских Е.П. Интернет вещей. Исследования и область применения. – М.: ИНФРА-М, 2023. – 188 c.
3. Иншакова А.О. Оборот объектов гражданских прав имущественного характера: основные понятия, виды, тенденции законодательного развития // Legal Concept. – 2020. – Т. 19. – № 1. – С. 6-15
4. Искусственный интеллект в финансах: как банки используют нейросети // РБК. URL: https://trends.rbc.ru/trends/industry/61e924349a7947761b46f2d8
5. Карпычев М.В. О перспективах использования условного депонирования в предпринимательских // Вестник ННГУ. – 2022. – № 3-2. – С. 80-83.
6. Квициния Н.В. Перспективы развития договора ЭСКРОУ в России // Legal Concept – Правовая парадигма. – 2020. – Т. 19. – № 1. – С. 51-59.
7. Киреева А. И. «Интернет Вещей» И Области Его Использования // Инновационное Развитие, 2022. – Вып. 6 (11). – ISSN 2500-3887.
8. Костоев М.М. Договор эскроу в системе обязательственного права России // Вопросы российского и международного права. – 2018. – Т. 8. – № 8. – С. 5-11;
9. Магомадова Э.И Общие положения и проблемы правового регулирования договора условного депонирования // Гуманитарные, социально-экономические и общественные науки. – 2020. – № 3. –С. 123-125.
10. Обзор операций, совершенных без согласия клиентов финансовых организаций за 2019 год // Банк России. – URL: file:///C:/Users/ASUS/Downloads/Review_of_transactions_2019%20(1).pdf
11. Обзор операций, совершенных без согласия клиентов финансовых организаций за 2020 год // Банк России. – URL: file:///C:/Users/ASUS/Downloads/Review_of_transactions_2020.pdf
12. Обзор операций, совершенных без согласия клиентов финансовых организаций // Банк России. URL: https://cbr.ru/analytics/ib/operations_survey/2021/
13. Обзор операций, совершенных без согласия клиентов финансовых организаций // Банк России. URL: https://cbr.ru/analytics/ib/operations_survey_2022/
14. Противодействие мошенническим практикам // Банк России. URL: https://cbr.ru/information_security/pmp/#highlight
15. Aditya Bhat and Rhea Mathew, AZB & Partners, Financial crime in India: overview // URL: https://uk.practicallaw.thomsonreuters.com/w-009-8768?transitionType=Default&cont extData=(sc.Default)&firstPage=true&bhcp=1 (accessed: 24.03.2024).
16. Alonso A. Ferna ́ndez F., Marco L. and Salvachu ́a J. IAA- CaaS: IoT Application-Scoped Access Control as a Service, Futur Internet, 2017. – vol. 9. – № 4. – p. 64.
17. Escrow Services [Электронный ресурс]. – Режим доступа: https://goldblum.ch/escrow-services