Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система
Банковские технологии  / №9 2013

Безопасность бизнес-приложений: как избежать "недекларированных возможностей" (80,00 руб.)

0   0
Первый авторХайретдинов
ИздательствоМ.: ПРОМЕДИА
Страниц3
ID324296
АннотацияО бизнес-требованиях к банковским приложениям.
УДК336.7
Хайретдинов, Р. Безопасность бизнес-приложений: как избежать "недекларированных возможностей" / Р. Хайретдинов // Банковские технологии .— 2013 .— №9 .— С. 57-59 .— URL: https://rucont.ru/efd/324296 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

54—63 Безопасность бизнесприложений: как избежать «недекларированных возможностей» Рустэм Хайретдинов CEO компании Appercut Security ум интернетбанкинга, сис тем дистанционного банковского обслуживания и первые экспери менты в мобильном банкинге приве ли к тому, что сейчас собственным банковским приложением распола гает большинство российских бан ков. <...> Ктото разрабатывает системы интернетобслуживания клиентов самостоятельно, ктото нанимает контрактных разработчиков, ктото заказывает разработку в специали зированных компаниях. <...> Б Среди требований к таким прило жениям прежде всего определяются бизнестребования, т. е. требования к основному функционалу. <...> Программа должна делать то, для чего предназ начена: позволять клиентам осуще ствлять доступ к данным и менять их в пределах бизнесправил. <...> Клиенты должны иметь возможность видеть состояние своего счета и проводить операции со своими средствами, опе рационисты — видеть клиентские счета и проводить с ними операции, аналитики — видеть сводные отчеты, администраторы — управлять досту пом к данным клиентов, операционис тов и аналитиков и т. д. и т. п. <...> Требования к безопасности данных и процессов чаще всего ограничиваются разграничением доступа поль зователей системы к данным и спо собом их авторизации в системе. <...> До недавнего времени считалось, что этого достаточно, чтобы обеспечить защиту данных в приложении. <...> С появ лением же интернетприложений, ин терфейсы которых «смотрят» в Сеть и теоретически доступ к ним могут по лучить все пользователи Интернета, стандарты защищенности приложе ний пришлось пересматривать. <...> Модели угроз для банковских при ложений прежде всего строятся во круг хакеров, атакующих приложения через известные уязвимости. <...> Для борьбы с такими угрозами применя ются сканеры уязвимостей. <...> Если это уязвимости браузеров или СУБД, то за их исправление от вечают производители, чаще <...>