Электронная платежная система средства защиты подробно. Анализ электронных платежных систем. История появления электронных денег

Банковские операции, торговых сделок и взаимных платежей невозможно вообразить без расчетов с применением пластиковых карт. Система безналичных расчетов с помощью пластиковых карт называется электронной платежной системой. Что бы обеспечить нормальную работу электронной платежной системы она должна быть надежно защищена.

Считается, что в информационной безопасности в системах электронных платежей имеются уязвимые места:

Пересылка платежных и остальных сообщений между банками, между банком и банкоматом, между банком и клиентом;

Обработка информации организацией отправителя и получателя;

Доступ покупателей к средствам, расходованным на счетах.

Пересылка платежных и остальных сообщений соединена с такими особенностями:

Внутренние системы организаций отправителя и получателя обязаны обеспечить подходящую защиту при обработке электронных документов (защита оконечных систем);

Взаимодействие отправителя и получателя электронного документа исполняется прямо через канал связи.

Эти особенности вызывают трудности:

Взаимное опознание абонентов (проблема установления взаимной подлинности при установлении соединения);

Защита электронных документов, передаваемых по каналам связи (проблема обеспечения конфиденциальности и целостности);

Защита процесса обмена электронными документами (проблема доказательства отправления и доставки документа);

обеспечение выполнение акта (проблема взаимного недоверия между отправителем и получателем вследствие их принадлежности к разным организациям и обоюдной независимости).

Для обеспечения функций защиты информации в некоторых узлах системы электронных платежей обязаны быть реализованы механизмы защиты:

Управление доступом на начальных системах;

Контроль целостности сообщения;

Обеспечение конфиденциальности сообщения;

Взаимная аутентификация клиентов;

Гарантия доставки сообщения;

Невыполнимость отказа от принятия мер по сообщения;

Регистрация последовательности сообщений;

Контроль целостности последовательности сообщений .

В качестве платежных средств в электронных платежных системах используются электронные пластиковые карты.

Электронная пластиковая карта - это носитель определенной информации, который идентифицирует пользователя и хранит определенные данные.

Различение кредитной и дебетовой карты.

Электронные карты являются более распространенным видом пластиковых карт. Электронные карты используются для оплаты различных товаров и услуг. При оплате с помощью кредитной карты банк клиента открывает ему кредит на сумму приобретения, а после через некоторое время присылает счет по почте на сумму сделанной покупки. Покупатель должен возвратить оплаченный чек назад в банк. Разумеется, схожую схему банк может рекомендовать лишь более состоятельным и проверенным из собственных клиентов, которые имеют неплохую кредитную историю перед банком или значимые вклады в банк в виде депозитов, ценностей или недвижимости.

Пластиковая карта представляет собой пластинку, изготовленную из особой пластмассы, устойчивой к механическим и термическим действиям. По стандарту ISO 9001 все пластиковые карты имеют габариты 85.6Ч53.9Ч0.76 мм.

Для идентификации владельца на пластиковую карту наносятся:

логотип банка-эмитента;

логотип платежной системы, обслуживающей эту карту;

имя владельца карты;

номер счета владельца карты;

срок действия карты и т.п.

Кроме такого, на карте может находиться фото владельца и его подпись.

Алфавитно-цифровые данные (имя, номер счета и др.) могут быть эмбоссированы, т.е. нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства - импринтера, осуществляющего "прокатывание" карты.

По принципу действия различают пассивные и активные пластиковые карты. Пассивные пластиковые карты всего лишь только хранят информацию. К ним относятся пластиковые карты с магнитной полосой.

Карты с магнитной полосой являются пока более распространенными - в обращении находится выше двух миллиардов карт аналогово типа. Магнитная полоса размещается на обратной стороне карты и, в согласии со стандартом ISO 7811, состоит из 3-х дорожек. Из них первые две предусмотрены для хранения идентификационных данных, а на третью дорожку разрешено вписывать информацию (например: текущее значение лимита дебетовой карты). Однако из-за низкой надежности неоднократно повторяемого процесса записи/считывания запись на магнитную полосу обычно не практикуется.

Карты с магнитной полосой относительно уязвимы для мошенничества. Для повышения защищенности своих карт системы Visa и MasterCard/Europay используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования. Эмбоссеры (устройства для тиснения рельефа на карте) выпускает ограниченный круг изготовителей. В ряде стран Запада законодательно запрещена свободная продажа эмбоссеров. Специальные символы, подтверждающие принадлежность карты к той или иной платежной системе, поставляются владельцу эмбоссера только с разрешения руководящего органа платежной системы.

Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных линий).

Отличительная особенность активной пластиковой карты - наличие встроенной в нее электронной микросхемы. Стандарт ISO 7816 определяет основные требования к картам на интегральных микросхемах или чиповым картам.

Карты с микросхемой можно классифицировать по двум признакам.

Первый признак - принцип взаимодействия со считывающим устройством. Основные типы:

карты с контактным считыванием;

карты с бесконтактным (индукционным) считыванием.

Карта с контактным считыванием имеет на своей поверхности от 8 до 10 контактных пластин. Размещение контактных пластин, их количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

Обмен данными между картой с бесконтактным считыванием и считывающим устройством производится индукционным способом. Очевидно, что такие карты надежнее и долговечнее.

Второй признак - функциональные возможности карты. Основные типы:

карты-счетчики;

карты с памятью;

карты с микропроцессором.

Карты-счетчики применяются, как правила, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложения с предоплатой (плата за использование телефона-автомата, оплата автостоянки и т.д.). Очевидно, что применение карт со счетчиком ограничено и не имеет большой перспективы.

Карты с памятью являются переходными между картами-счетчиками и картами с микропроцессором. Карта с памятью - это перезаписываемая карта-счетчик, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. Простейшие карты с памятью имеют объем памяти от 32 байт до 16 Кбайт. Эта память может быть организована в виде:

программируемого постоянного запоминающего устройства ППЗУ (EPROM), которое допускает однократную запись и многократное считывание;

электрически стираемого программируемого постоянного запоминающего устройства ЭСППЗУ (EEPROM), которое допускает многократную запись и многократное считывание.

Карты с памятью можно подразделить на два типа:

с незащищенной (полнодоступной) памятью;

с защищенной памятью.

В картах первого типа нет никаких ограничений на чтение и запись данных. Эти карты нельзя использовать в качестве платежных, так как их достаточно просто "взломать".

Карты второго типа имеют область идентификационных данных и одну или несколько прикладных областей. Идентификационная область допускает лишь однократную запись при персонализации и дальше доступна только для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных сетей (идентификационные карты).

Смарт-карта обеспечивает широкий набор функций:

разграничение полномочий доступа к внутренним ресурсам;

шифрование данных с применением различных алгоритмов;

формирование электронной цифровой подписи;

ведение ключевой системы;

выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые смарт-карты обладают режимом "самоблокировки" при попытке несанкционированного доступа.

Важными этапами подготовки и применения пластиковой карты являются персонализация и авторизация.

Персонализация происходит при выдаче карты покупателю. На карту записываются данные, позволяющие определить карту и ее владельца, а также осуществлять проверку платежеспособности карты при оплате или выдаче наличных. Первоначальным способом персонализации было эмбоссирование.

К персонализации относятся кодирование магнитной полосы и программирование микросхемы.

Кодирование магнитной полосы изготавливается, как правило, на том же оборудовании, что и эмбоссирование. При этом часть информации о карте, хранящая номер карты и время ее действия, одинаковая как на магнитной полосе, так и на рельефе. Но бывают, случаются ситуации, когда после первичного кодирования требуется дополнительно внести информацию на магнитную полосу. В таком случае используются специальные устройства с функцией "чтение-запись". Это возможно, в частности, когда PIN-код для пользования картой не формируется специальной программой, а выбирается клиентом по своему усмотрению.

Программирование микросхемы не требует особых технологических приемов, но зато имеет некоторые организационные особенности. Так операции по программированию отдельных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников. Обычно эта процедура разбивается на три этапа:

на первом рабочем месте выполняется активация карты (ввод ее в действие);

на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;

на третьем рабочем месте производится собственно персонализация.

Такие меры повышают безопасность и исключают возможные злоупотребления.

Авторизация проводится либо "вручную", либо автоматически. В первом случае осуществляется голосовая авторизация, когда продавец или кассир передает запрос оператору по телефону. Во втором случае карта помещается в автоматизированный торговый POS-терминал (Point-Of-Sale - оплата в точке продажи), данные считываются с карты, кассир вводит сумму платежа, а владелец карты - PIN-код (Personal Identication Number - персональный идентификационный номер). После этого терминал осуществляет авторизацию, устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line режим). При выдаче наличных денег процесс имеет аналогичный характер, с той лишь особенностью, что деньги в автоматическом режиме выдаются банкоматом, который и проводит авторизацию.

Испытанным способом идентификации владельца пластиковой карты является использование секретного персонального идентификационного номера PIN. Значение PIN должно быть известно только владельцу карты. С одной стороны, PIN должен быть достаточно длинным, чтобы вероятность угадывания с помощью полного перебора была приемлемо малой. С другой стороны, PIN должен быть достаточно коротким, чтобы владелец мог его запомнить. Обычно длина PIN колеблется от 4 до 8 десятичных цифр, но может достигать 12.

Значение PIN однозначно связано с соответствующими атрибутами пластиковой карты, поэтому PIN можно трактовать как подпись владельца карты.

Защита персонального идентификационного номера PIN для пластиковой карты является критичной для безопасности всей платежной системы. Пластиковые карты могут быть могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Поэтому открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей.

Метод генерации значения PIN оказывает существенной влияние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо владельцами карт.

Если PIN назначается банком, то обычно используется один из двух вариантов.

При первом варианте PIN генерируется криптографически из номера счета владельца карточки. Шифрование проводится по алгоритму DES с использованием секретного ключа. Достоинство: значение PIN не нужно хранить внутри электронной платежной системы. Недостаток: при необходимости изменения PIN надо менять либо номер счета клиента, либо криптографический ключ. Но банки предпочитают, чтобы номер счета клиента оставался фиксированным. А с другой стороны, поскольку все PIN вычисляют, используя один ключ, изменение одного PIN при сохранении счета клиента влечет за собой изменение всех персональных идентификационных номеров.

При втором варианте банк выбирает PIN случайным образом, сохраняя это значение в виде криптограммы. Выбранные значения PIN передается владельцам карт по защищенному каналу.

Использование PIN, назначенного банком, неудобно клиентам даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому владелец карты может записать его куда-нибудь. Главное - это не записывать PIN непосредственно на карту или другое видное место. Иначе задача злоумышленников будет сильно облегчена.

Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Такой способ определения PIN позволяет клиенту:

использовать один и тот же PIN для различных целей;

задавать в PIN не только цифры, но и буквы (для удобства запоминания).

Выбранный клиентом PIN может быть передан в банк заказной почтой или отправлен через защищенный терминал банковского офиса, который немедленно его шифрует. Если банку необходимо использовать выбранный клиентом PIN, то поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется "смещением". Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.

Главное требование безопасности состоит в том, что значение PIN должно запоминаться владельцем карты и никогда не должно храниться в любой читабельной форме. Но люди несовершенны и очень часто забывают свои PIN. Но для таких случаев предназначены специальные процедуры: восстановление забытого PIN или генерация нового.

При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN: неалгоритмический и алгоритмический.

Неалгоритмический способ осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения.

Алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:

отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;

отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват или навязывание результатов сравнения;

Упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.

Перспективные решения. Мобильный банкинг

Основная область применения SIM-карты Mobil-ID + ЭЦП - использование мобильного телефона для подтверждения операций, требующих исполнения строгих процедур проверки подлинности данных и субъектов информационного взаимодействия. Услуги WirelessPKI для сотового оператора должен предоставлять специальный провайдер услуг, именуемый Mobile Signature Service Provider (MSSP).

На практике двухканальная многофакторная мобильная аутентификация на основе SIM-карты Mobil-ID + ЭЦП позволит не только идентифицировать владельца в системе оказания электронных услуг, но и использовать электронные подписи в течение всего сеанса связи или даже по завершении телефонного звонка. Владельцу больше не придется запоминать все свои пароли и имена пользователя. Он сможет вообще отказаться от кодовых банковских карточек и PIN-калькуляторов. Если для различных сервисов сейчас пользователь вынужден использовать различные идентификационные данные (пароли и имена пользователя), то такая SIM-карта позволит авторизоваться во все службы и сервисы с одним-единственным персональным кодом. Функционально владелец новой SIM-карты сможет делать те же электронные операции, что и владельцы обычных смарт-карт, - заходить в интернет-банк, на порталы услуг, подписывать различные договоры и пр. При этом MSSP обеспечивает двухканальную поддержку строгой аутентификации по сочетаниям многих факторов, включая ГОСТ Р. 34.10-2001, ГОСТ Р. 34.11-94 (криптография с открытым ключом), ГОСТ 28147-89.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

электронный пластиковый карта платежный алгоритм

Список сокращений

Введение

1. Постановка задачи

2. Реализация

3. Принципы функционирования электронных платежных систем

4. Электронные пластиковые карты

5. Персональный идентификационный номер

6. Обеспечение безопасности систем POS

7. Обеспечение безопасности электронных платежей

8. Федеральный закон "О национальной платежной системе"

Заключение

Список использованной литературы

Список сокращений

COS (Cards Operation System) - операционная система карты

DES (Data Encryption Standart)-старый американский стандарт шифрования, заменен в 2002 году стандартом AES

ISO (International Organization for Standardization) - международная организация по стандартизации

PIN-код (Personal Identification Number) - персональный идентификационный номер

POS-терминалы (Point-Of-Sale) -оплата в точке продажи

SET (Secure Electronic Transactions) - протокол "Безопасные электронные транзакции"

SSL (Secure Socket Layer) - протокол защиты транзакций в интернете

НСПК - национальная система платежных карт "Российская платежная карта"

ОЗУ - оперативное запоминающее устройство

ПЗУ - постоянное запоминающее устройство

ЦП - центральный процессор

ЭВМ - электронная вычислительная машина

ЭСППЗУ - электрически стираемое программируемое ПЗУ

Введение

Одновременно с изобретением денег как абстрактного представления ценности, сформировались и различные платежные системы. Однако, с течением времени число способов абстрактного представления ценности росло, и каждый виток развития экономики привносил в эту область новые элементы, обеспечивая тем самым развитие и систем проведения платежей. Начав с бартера, общество прошло через введение банкнот, платежных поручений, чеков, а в последнее время еще и кредитных карт, и, наконец, вступило в эпоху электронных платежных систем. Стремительное развитие электронной коммерции привело к разработке множества самых различных электронных платежных систем, функциональные возможности которых постоянно расширяются и усложняются. Специалисты предсказывают, что до стабилизации рынка и установления на нем очевидных лидеров, тенденция роста числа предложений сохранится.

Присутствующие сегодня на рынке электронные платежные системы можно разделить на ряд категорий - как по поставщикам, так и согласно особенностям реализации. Каждая категория имеет своих лидеров и аутсайдеров, но пока ясно, что компаний, доминирующих на всем рынке в целом, еще нет, а наличные деньги, чеки и реальные кредитные карты широко используются параллельно своим электронным аналогам. Банки же традиционно осторожны к экспериментам с различными новыми решениями. Тем не менее, ожидается, что финансовые институты сыграют решающую роль в признании этих решений рынком электронных платежных систем. Кроме того, для всех этих предложений пока не разработана жесткая система стандартов, которые так же повлияли бы на развитие и принятие электронных платежных систем. Пока организационная часть данной отрасли находится в стадии становления, и ее участки еще нуждаются в серьезной защите.

1. Постановка задачи

Изучить основные понятия, алгоритмы, способы защиты информации в электронных платежных системах. Реализовать метод генерации PIN кода из номера счета клиента.

2. Реализация

Общий процесс генерации назначаемого PIN из номера банковского счета показан на рис. 3. Сначала номер счета клиента дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Затем генерируется псевдослучайное число, которое тоже дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Полученные числа переводятся в двоичную систему счисления и складываются по модулю 2. Из полученного числа длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых берут остаток от деления на 10. Реализацию алгоритма можно увидеть в приложение 6. Для функционирования программы достаточно, чтобы программное обеспечение включало операционную систему. Интерфейс программы прост в использование(см. рис.6). Пользователь должен ввести номер банковской карточки и выбрать длину PIN-кода, и на выходе он получит PIN-код, выбранной длины.

3. Принципы функционирования электронных платежных систем

Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства.

Пластиковая карта - это персонифицированный платежный инструмент, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков. Предприятия торговли и сервиса и отделения банков, принимающие карту в качестве платежного инструмента, образуют приемную сеть точек обслуживания карты.

При создании платежной системы одной из основных решаемых задач является выработка и соблюдение общих правил обслуживания карт, выпущенных входящими в платежную систему эмитентами, проведения взаиморасчетов и платежей. Эти правила охватывают как чисто технические аспекты операций с картами - стандарты данных, процедуры авторизации, спецификации на используемое оборудование и другие, так и финансовые аспекты обслуживания карт - процедуры расчетов с предприятиями торговли и сервиса, входящими в состав приемной сети, правила взаиморасчетов между банками и т.д.

С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т.п.

Обобщенная схема функционирования электронной платежной системы представлена на рис. 1. Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах - как банк-эмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам; прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговым центрам.

Неавтоматизированная процедура приема платежа с помощью карты сравнительно проста. В первую очередь кассир предприятия должен убедиться в подлинности пластиковой карты. При оплате предприятие должно перенести реквизиты пластиковой карты клиента на специальный чек с помощью копировальной машины-импринтера, занести в чек сумму, на которую была совершена покупка или оказана услуга, и получить подпись клиента. Оформленный подобным образом чек называют слипом.

В целях обеспечения безопасности операций платежной системы рекомендуется не превышать нижние лимиты сумм для различных регионов и видов бизнеса, по которым можно проводить расчеты без авторизации. При превышении лимитной суммы или в случае возникновения сомнения в личности клиента предприятие должно проводить процедуру авторизации. При авторизации предприятие фактически получает доступ к информации о состоянии счета клиента и может установить принадлежность карты клиенту и его платежную способность в размере суммы сделки. Одна копия слипа остается на предприятии, вторая передается клиенту, третья доставляется в банк-эквайер и служит основанием для возмещения суммы платежа предприятию со счета клиента.

В последние годы широкую популярность приобрели автоматизированные торговые POS-терминалы (Point-Of-Sale -оплата в точке продажи) и банкоматы. При использовании POS-терминалов нет необходимости в заполнении слипов. Реквизиты j пластиковой карты считываются с ее магнитной полосы на встроенном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number - персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью владельца карты. На клавиатуре POS-терминала набирается сумма сделки.

Если сделка осуществляется в отделении банка и в ее процессе происходит выдача клиенту наличных денег, помимо банковских POS-терминалов может быть использован электронный кассир-банкомат. Конструктивно он представляет автоматизированный сейф со встроенным POS-терминалом. Терминал через встроенный модем обращается за авторизацией в соответствующую платежную систему. При этом используются мощности процессингового центра, услуги которого предоставляются торговцу банком-эквайером.

Процессинговый центр представляет собой специализированную сервисную организацию, которая обеспечивает обработку поступающих от банков-эквайеров или непосредственно из точек обслуживания запросов на авторизацию и протоколов транзакций - фиксируемых данных о произведенных посредством пластиковых карт платежах и выдачах наличными. Для этого процессинговый центр ведет базу данных, которая, в частности, содержит данные о банках-членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держателей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собственной базы данных (off¬line банк). В противном случае (on-line банк) Процессинговый центр пересылает полученный запрос в банк-эмитент авторизируемой карты. Очевидно, что Процессинговый центр обеспечивает и пересылку ответа банку-эквайеру.

Выполнение банком-эквайером своих функций влечет за собой расчеты с банками-эмитентами. Каждый банк-эквайер осуществляет перечисление средств точкам обслуживания по платежам держателей карт банков-эмитентов, входящих в данную платежную систему. Поэтому соответствующие средства должны быть затем перечислены банку-эквайеру банками-эмитентами. Оперативное проведение взаиморасчетов между эквайерами и эмитентами обеспечивается наличием в платежной системе расчетного банка (одного или нескольких), в котором банки-члены системы открывают корреспондентские счета. На основании накопленных за операционный день протоколов транзакций процессинговый центр готовит и рассылает итоговые данные для проведения взаиморасчетов между банками-участниками платежной системы, а также формирует и рассылает банкам-эквайерам и непосредственно в точки обслуживания стоп-листы (перечни карточек, операции по которым по разным причинам приостановлены). Процессинговый центр может также обеспечивать потребности банков-эмитентов в новых картах, осуществляя их заказ на заводах и последующую персонализацию.

Особенностью продаж и выдач наличных по пластиковым картам является то, что эти операции осуществляются магазинами и банками "в долг", т.е. товары и наличные предоставляются клиентам сразу, а средства на их возмещение поступают на счета обслуживающих предприятий через некоторое время (не более нескольких дней). Гарантом выполнения платежных обязательств, возникающих в процессе обслуживания пластиковых карт, является выпустивший их банк-эмитент. Характер гарантий банка-эмитента зависит от платежных полномочий, предоставляемых клиенту и фиксируемых видом карточки.

По виду расчетов, выполняемых с помощью пластиковых карт, различают кредитные и дебетовые карты.

Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard, American Express и ряда других. Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг. При оплате с помощью кредитных карт банк покупателя открывает ему кредит на сумму покупки, а затем через некоторое время (обычно 25 дней) присылает счет по почте. Покупатель должен вернуть оплаченный чек (счет) обратно в банк. Естественно, подобную схему банк может предложить только наиболее состоятельным и проверенным из своих клиентов, которые имеют хорошую кредитную историю перед банком или солидные вложения в банк в виде депозитов, ценностей или недвижимости.

Держатель дебетовой карты должен заранее внести на свой счет в банке-эмитенте определенную сумму. Размер этой суммы определяет лимит доступных средств. При осуществлении расчетов с использованием этой карты соответственно уменьшается и лимит. Контроль лимита выполняется при проведении авторизации, которая при использовании дебетовой карты является обязательной. Для возобновления или увеличения лимита держателю карты необходимо вновь внести средства на свой счет. Для страхования временного разрыва между моментом осуществления платежа и моментом получения банком соответствующей информации на счете клиента должен поддерживаться неснижаемый остаток.

Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоративными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты командировочных или других служебных расходов. Корпоративные карты компании связаны с каким-либо одним ее счетом. Эти карты могут иметь разделенный или неразделенный лимит. В первом случае каждому из держателей корпоративных карт устанавливается индивидуальный лимит. Второй вариант больше подходит небольшим компаниям и не предполагает разграничения лимита.

В последние годы все большее внимание привлекают к себе электронные платежные системы с использованием микропроцессорных карт. Принципиальным отличием микропроцессорных карт от всех перечисленных выше является то, что они непосредственно несут информацию о состоянии счета клиента, поскольку являются в сущности транзитным счетом. Все транзакции совершаются в режиме off-line в процессе диалога карта-терминал или карта клиента - карта торговца. Такая система является почти полностью безопасной благодаря высокой степени защищенности кристалла с микропроцессором и полной дебетовой схеме расчетов. Кроме того, хотя карта с микропроцессором дороже обычной, платежная система оказывается дешевле в эксплуатации за счет того, что в режиме off-line нет нагрузки на телекоммуникации.

Для обеспечения надежной работы электронная платежная система должна быть надежно защищена. С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

* пересылка платежных и других сообщений между банком и клиентом и между банками;

* обработка информации внутри организаций отправителя и получателя сообщений;

* доступ клиентов к средствам, аккумулированным на счетах.

Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом. Пересылка платежных и других сообщений связана со следующими особенностями:

* внутренние системы организаций отправителя и получателя должны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);

* взаимодействие отправителя и получателя электронного документа осуществляется опосредовано - через канал связи. Эти особенности порождают следующие проблемы:

* взаимное опознавание абонентов (проблема установления взаимной подлинности):

* защита электронных документов, передаваемых по каналам связи (проблемы обеспечения конфиденциальности и целостности документов);

* защита процесса обмена электронными документами (проблема доказательства отправления и доставки документа);

* обеспечение исполнения документа (проблема взаимного недоверия между отправителем и получателем из-за их принадлежности к разным организациям и взаимной независимости).

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

* управление доступом на оконечных системах;

* контроль целостности сообщения;

* обеспечение конфиденциальности сообщения;

* взаимная аутентификация абонентов;

* гарантии доставки сообщения;

* невозможность отказа от принятия мёр по сообщению;

* регистрация последовательности сообщений,

* контроль целостности последовательности сообщений.

4. Электронные пластиковые карты

Применение POS-терминалов и банкоматов возможно при использовании некоторого носителя информации, который мог бы идентифицировать пользователя и хранить определенные учетные данные. В качестве такого носителя информации выступают пластиковые карты.

Пластиковая карта представляет собой пластину стандартных размеров (85,6x53,9x0,76 мм), изготовленную из специальной, устойчивой к механическим и термическим воздействия пластмассы. Одна из основных функций пластиковой карты - обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карту наносят логотипы банка-эмитента и платежной системы, обслуживающей эту карту, имя держателя карты, номер его счета, срок действия карты и т.п. Кроме того, на карте может присутствовать фотографий держателя и его подпись. Алфавитно-цифровые данные - имя номер счета и др.- могут быть эмбоссированы, т.е. нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства - импринтера, осуществляющего "прокатывание" карты (аналогично получению второго экземпляра при использовании копировальной бумаги).

По принципу действия различают пассивные и активные пластиковые карты. Пассивные пластиковые карты всего лишь хранят информацию на том или ином носителе. К ним относятся пластиковые карты с магнитной полосой.

Карты с магнитной полосой являются на сегодняшний день наиболее распространенными - в обращении находится свыше двух миллиардов карт подобного типа. Магнитная полоса располагается на обратной стороне карты и, в соответствии со стандартом ISO 7811, состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например, текущее значение лимита дебетовой карты).

Однако из-за невысокой надежности многократно повторяемого процесса записи и считывания запись на магнитную полосу обычно не практикуется, и такие карты используются только в режиме считывания информации.

Карты с магнитной, полосой относительно уязвимы для мошенничества. Для повышения защищенности своих карт системы Visa и MasterCard/Europay используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования. Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных линий). Поэтому с технической точки зрения подобные системы имеют серьезные ограничения по их применению в странах с плохо развитыми системами связи.

Отличительная особенность активных пластиковых карт - наличие встроенной в нее электронной микросхемы. Принцип пластиковой карты с электронной микросхемой запатентовал в 1974 г. француз Ролан Морено. Стандарт ISO 7816 определяет основные требования к картам на интегральных микросхемах или Чеповым картам. В недалеком будущем карты с микросхемой вытеснят карты с магнитной полосой. Поэтому остановимся более подробно на основных типах карт с микросхемой.

Карты с микросхемой можно классифицировать по нескольким признакам. Первый признак - функциональные возможности карты.

Здесь можно выделить следующие основные типы карт:

* карты-счетчики;

* карты с памятью;

* карты с микропроцессором.

Второй признак-тип обмена со считывающим устройством:

* карты с индукционным считыванием.

Карты-счетчики применяются, как правило, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложениях с предоплатой (плата за использование телефона-автомата, оплата автостоянки и т.д.) Очевидно, что применение карт со счетчиком ограничено и не имеет большой перспективы.

Карты с памятью являются переходными между картами со счетчиком и картами с процессором. Карта с памятью - это в сущности перезаписываемая карта со счетчиком, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. У простейших из существующих карт с памятью объем памяти может составлять от 32 байт до 16 килобайт. Эта память может быть реализована или в виде программируемого постоянного запоминающего устройства ППЗУ которое допускает однократную запись и многократное считывание, или в виде электрически стираемого программируемого постоянного запоминающего устройства ЭСППЗУ допускающего многократную запись и многократное считывание.

Карты с памятью можно подразделить на два типа с незащищенной (полнодоступной) и защищенной памятью.

В картах первого типа нет никаких ограничений на чтение и запись данных Их нельзя использовать в качестве платежных, так как специалист средней квалификации может их достаточно просто "взломать".

Карты второго типа имеют область идентификационных данных и одну или несколько прикладных областей. Идентификационная область карт допускает лишь однократную запись при персонализацию и в дальнейшем доступна лишь для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты) Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных сетей (идентификационные карты). Карты с памятью имеют более низкую стоимость по сравнению с картами с микропроцессором. Карты с микропроцессором называют также интеллектуальными картами или смарт-картами (smart cards). Карты с микропроцессором представляют собой по сути микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты центральный процессор (ЦП), оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и электрически стираемое программируемое ПЗУ (ЭСППЗУ) (рис. 2).

В настоящее время в смарт-карты устанавливают:

* микропроцессоры с текстовой частотой 5 МГц;

* оперативное ЗУ емкостью до 256 байт,

* постоянное ЗУ емкостью до 10 Кбайт;

* энергонезависимое ЗУ емкостью до 8 Кбайт.

В ПЗУ записан специальный набор программ, называемый операционной системой карты COS (Cards Operation System). Операционная система поддерживает файловую систему, базирующуюся в ЭСППЗУ (емкость которого обычно находится в диапазоне 1...8 Кбайт, но может достигать и 64 Кбайт) и обеспечивающую регламентацию доступа к данным. При этом часть данных может быть доступна только внутренним программам карточки.

Смарт-карта обеспечивает обширный набор функций:

* разграничение полномочий доступа к внутренним ресурсам (благодаря работе с защищенной файловой системой);

* шифрование данных с применением различных алгоритмов;

* формирование электронной цифровой подписи;

* ведение ключевой системы;

* выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые карты обеспечивают режим "самоблокировки" при попытке несанкционированного доступа. Смарт-карты позволяют существенно упростить процедуру идентификации клиента. Для проверки PIN-кода применяется алгоритм, реализуемый микропроцессором на карте. Это позволяет отказаться от работы POS-терминала и банкомата в режиме реального времени и централизованной проверки PIN. Отмеченные выше особенности делают смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные смарт-карты рассматриваются в настоящее время как наиболее перспективный вид пластиковых карт.

По принципу взаимодействия со считывающим устройством различают карты двух типов:

* карты с контактным считыванием;

* карты с бесконтактным считыванием.

Карта с контактным считыванием имеет на своей поверхности 8...10 контактных пластин. Размещение контактных пластин, их количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

В последние годы начали широко применяться карты с бесконтактным считыванием. В них обмен данными между картой и считывающим устройством производится индукционным способом. Очевидно, что такие карты надежнее и долговечнее.

Персонализацию карты осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее держателя, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег.

Под авторизацией понимают процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания. Исторически сложилось так, что первоначальным способом персонализации карт было эмбоссирование.

Эмбоссирование - это процесс рельефного тиснения данных на пластиковой основе карты. На картах банков-эмитентов эмбоссируются, как правило, следующие данные: номер карты; даты начала и окончания срока ее действия; фамилия и имя владельца. Некоторые платежные системы, например Visa, требуют тиснения двух специальных символов, однозначно идентифици¬рующих принадлежность банка-эмитента к платежной системе. Эмбоссеры (устройства для тиснения рельефа на карте) выпускает ограниченный круг изготовителей. В ряде стран Запада законодательно запрещена свободная продажа эмбоссеров. Специальные символы, подтверждающие принадлежность карты к той или иной платежной системе, поставляются владельцу Эмбоссеры только с разрешения руководящего органа платежной системы. Эмбоссированная карта может служить средством платежа при использовании импринтера - устройства для прокатки слипа (чека), подтверждающего совершенную платежную операцию.

К персонализации карт относится также кодирование магнитной полосы либо программирование микросхемы.

Кодирование магнитной полосы производится, как правило, на том же оборудовании, что и эмбоссирование. При этом часть информации о карте, содержащая номер карты и период ее действия, одинаковая как на магнитной полосе, так и на рельефе. Однако бывают ситуации, когда после первичного кодирования требуется дополнительно занести информацию на магнитную дорожку. В этом случае применяются специальные устройства с Функцией "чтение-запись". Это возможно, в частности, когда PIN-код для пользования картой не формируется специальной программой, а может быть выбран клиентом по своему усмотрению.

Программирование микросхемы не требует особых технологических приемов, но зато оно имеет некоторые организационные особенности. В частности, для повышения безопасности и исключения возможных злоупотреблений операции по программированию различных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников, участвующих в этом процессе.

Обычно эта процедура разбивается на три этапа:

* на первом рабочем месте выполняется активация карты (ввод ее в действие);

* на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;

* на третьем рабочем месте производится собственно персонализация карты.

Традиционно процесс авторизации проводится либо "вручную", когда продавец или кассир передает запрос по телефону оператору (голосовая авторизация), либо автоматически, когда карта помещается в POS-терминал, данные считываются с карты, кассиром вводится сумма платежа, а владельцем карты со специальной клавиатуры - секретный PIN-код. После этого терминал осуществляет авторизацию, либо устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line авторизация). В случае выдачи наличных денег процесс носит аналогичный характер, с той лишь особенностью, что деньги в автоматическом режиме выдаются специальным устройством - банкоматом, который и проводит авторизацию. Для защиты карт от подделки и последующего несанкционированного применения используются различные методы и способы. Например, для персонализации карт может применяться нанесение на пластиковую основу черно-белой или цветной фотографии владельца карты методом термопечати. На любой карте всегда существует специальная полоска с образцом подписи владельца карты. Для защиты карты, как таковой, различные платежные сообщества применяют специальные объемные изображения на лицевой и оборотной стороне карты (голограммы).

5. Персональный идентификационный номер.

Испытанным способом идентификации держателя банковской карты является использование секретного персонального идентификационного номера PIN. Значение PIN должно быть известно только держателю карты. Длина PIN должна быть достаточно большой, чтобы вероятность угадывания злоумышленником правильного значения с помощью атаки полного перебора значений была приемлемо малой. С другой стороны, длина PIN должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение. Рекомендуемая длина PIN составляет 4... 8 десятичных цифр, но может достигать 12.

Предположим, что PIN имеет длину четыре цифры, тогда противник, пытающийся подобрать значение PIN к банковской карте, стоит перед проблемой выбора одной из десяти тысяч возможностей. Если число попыток ввода некорректного значения PIN ограничивается пятью на карту в день, этот противник имеет шансы на успех менее чем 1:2000. Но на следующий день противник может попытаться снова, и его шансы увеличиваются до 1:1000. Каждый следующий день увеличивает вероятность успеха противника. Поэтому многие банки вводят абсолютный предел на число неверных попыток ввода PIN на карту, чтобы исключить атаку такого рода. Если установленный предел превышен, считается, что данная карта неправильная, и ее отбирают.

Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэтому PIN можно трактовать как подпись держателя карточки. Чтобы инициировать транзакцию, держатель карты, который использует POS-терминал, вставляет свою карту в специальную Щель считывателя и вводит свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный на магнитной полосе карты, согласуются между собой, тогда инициируется транзакция.

Защита персонального идентификационного номера PIN для банковской карты является критичной для безопасности всей платежной системы. Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.

Метод генерации значения PIN оказывает существенное влияние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо держателями карт. В частности, клиент различает два типа PIN:

* PIN, назначенный ему банком, выдавшим карту;

* PIN, выбираемый держателем карты самостоятельно.

Если PIN назначается банком, банк обычно использует один из двух вариантов процедур генерации PIN.

При первом варианте PIN генерируется криптографически из номера счета держателя карточки. Процесс генерации назначаемого PIN из номера счета показан на рис. 3. Сначала номер счета клиента дополняется нулями или другой константой до 16 шестнадцатеричных цифр (8 байт). Затем получившиеся 8 байт шифруются по алгоритму DES с использованием секретного ключа. Из полученного шифртекста длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых вычитают 10.

Очевидное достоинство этой процедуры заключается в том, что значение PIN не нужно хранить внутри электронной платежной системы. Недостатком этого подхода является то, что при необходимости изменения PIN требуется выбор либо нового счета клиента, либо нового криптографического ключа Банки предпочитают, чтобы номер счета клиента оставался фиксированным. С другой стороны, поскольку все PIN вычисляют, используя одинаковый криптографический ключ, изменение одного PIN при сохранении счета клиента неизбежно влечет за собой изменение всех персональных идентификационных номеров. При втором варианте банк выбирает значение PIN случайным образом, сохраняя значение этого PIN в виде соответствующей криптограммы. Выбранные значения PIN банк передает держателям банковских карт, пользуясь защищенным каналом.

Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь Главное - это не записать PIN непосредственно на карту или какое-нибудь другое видное место Иначе задача злоумышленника будет сильно облегчена.

Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Такой способ определения значения PIN позволяет клиенту:

* использовать один и тот же PIN для различных целей;

* задавать PIN как совокупность букв и цифр (для удобства запоминания).

Когда PIN выбран клиентом, он должен быть доведен до сведения банка. PIN может быть передан в банк заказной почтой или отправлен через защищенный терминал, размещенный в банковском офисе, который немедленно его шифрует. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется "смещением" Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его "смещению".

Главное требование безопасности состоит в том, что значение PIN должно запоминаться владельцем карты и никогда не должно храниться в любой читабельной форме. Но люди несовершенны и очень часто забывают свои значения PIN. Поэтому банки должны заранее заготовить специальные процедуры для таких случаев. Банк может реализовать один из следующих подходов. Первый основан на восстановлении забытого клиентом значения PIN и отправке его обратно владельцу карты. При втором подходе просто генерируется новое значение PIN.

При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN. неалгоритмический и алгоритмический. Неалгоритмический способ проверки PIN не требует применения специальных алгоритмов. Проверка PIN осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения. Алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:

* отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;

* отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;

* упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.

6. Обеспечение безопасности систем POS

Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке продажи, получили широкое распространение в развитых странах и, в частности, в США. Системы POS осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей. POS-терминалы, входящие в эти системы, размещаются на различных предприятиях торговли - в супермаркетах, на автозаправочных станциях и т.п.

POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Возможности и комплектация РОS-терминалов варьируются в широких пределах, однако типичный современный POS-терминал снабжен устройствами считывания как с карт с магнитной полосой, так и со смарт-карт; энергонезависимой памятью; портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом PIN-кода); принтера; соединения с персональным компьютером или электронным кассовым аппаратом.

Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями - его можно программировать. В качестве языков программирования используются язык ассемблера, а также диалекты языков Си и Бейсик. Все это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.

Схема системы POS приведена на рис. 4. Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности. Продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги. Затем в банк-эквайер (банк продавца) направляется запрос на перевод денег. Банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем. Если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца. После перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции. После этого продавец выдает покупателю товар и извещение.

Следует обратить внимание на тот сложный путь, который должна проделать информация о покупке, прежде чем будет осуществлена транзакция. Во время прохождения этого пути возможны искажения и потеря сообщений. Для защиты системы РОS должны выполняться следующие требования:

* Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи значение PIN должно быть зашифровано.

* Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.

Самым уязвимым местом системы POS являются ее POS-терминалы. В отличие от банкоматов в этом случае изначально предполагается, что POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр. Потенциальные угрозы из-за раскрытия ключа получили такие названия.

* "Обратное трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в предыдущих транзакциях.

* "Прямое трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в последующих транзакциях.

Для защиты от угроз обратного и прямого трассирования предложены три метода:

Метод выведенного ключа;

Метод Ключа транзакции;

Метод открытых ключей.

Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции. Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от текущего значения ключа и некоторой случайной величины. Процесс получения (вывода) ключа для шифрования очередной транзакции представляет собой известное "блуждание" по дереву. Вершиной дерева рис. 5 является некоторое начальное значение ключа I. Чтобы получить ключ с номером S, число S представляют в двоичной форме. Затем при вычислении значения ключа учитывается структура двоичного представления числа S, начиная со старшего разряда. Если L-й двоичный разряд числа S равен 1, то к текущему значению ключа К применяется однонаправленная функция FL(K), где L - номер рассматриваемого двоичного разряда. В противном случае переходят к рассмотрению следующего разряда числа S, не применяя однонаправленной функции. Последняя реализована на основе алгоритма DES. Для получения достаточного быстродействия количество единиц в двоичном представлении числа S обычно ограничивается - их должно быть не более 10. Этот метод обеспечивает защиту только от угрозы "обратного трассирования".

Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-терминалами и банком-эквайером, на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используются следующие составляющие:

* однонаправленная функция от значения предыдущего ключа;

* информация, полученная от карты.

При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от "обратного трассирования", так и от "прямого трассирования". Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие и все последующие транзакции. Недостатком данной схемы является сложность ее реализации. Метод открытых ключей позволяет надежно защититься от любых видов трассирования и обеспечить надежное шифрование передаваемой информации. В этом случае POS-терминал снабжается секретным ключом для расшифровки сообщений банка-эквайера. Этот ключ генерируется при инициализации терминала. После генерации секретного ключа терминал посылает связанный с ним открытый ключ на компьютер банка-эквайера. Обмен между участниками взаимодействия выполняется с помощью открытого ключа каждого из них. Подтверждение подлинности участников осуществляется специальным центром регистрации ключей с использованием своей пары открытого и закрытого ключей. Недостатком этого метода является его сравнительно малое быстродействие.

7. Обеспечение безопасности электронных платежей через сеть Internet

Все большее значение приобретает электронная торговля. Число покупок по банковским картам будет расти по мере создания систем заказов в оперативном режиме Internet. Сегодня Internet может рассматриваться как огромный рынок, способный охватить практически все население планеты Земля.

Под термином "электронная торговля" понимают предоставление товаров и платных услуг через глобальные информационные сети. виды электронной коммерции:

* продажа информации, например подписка на базы данных, функционирующие в режиме on-line.

* электронный магазин, который представляет собой Web-site.

* электронные банки.

Основные методы защиты информации

Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.

Для того чтобы покупатель - владелец кредитной карточки мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой Информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) предполагает шифрование информации на канальном уровне.

Протокол "Безопасные электронные транзакции" SET (Secure Electronic Transactions), разработанный компаниями Visa и MasterCard, предполагает шифрование исключительно финансовой информации.

Особенности функционирования протокола SET

Для того чтобы обеспечить полную безопасность и конфиденциальность совершения сделок, протокол SET должен гарантировать непременное соблюдение следующих условий.

1. Абсолютная конфиденциальность информации. Владельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это является непременным условием развития электронной торговли.

2. Полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. " Сообщения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, персональные данные и платежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей.

3. Аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета владельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

4. Владелец карточки должен быть уверен, что коммерсант действительно имеет право проводить финансовые операции с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электронную торговлю.

Участники системы расчетов и криптографические средства защиты транзакций. Протокол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электронная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопасно использовать владельцы карточек.

Эквайером (получателем) является финансовое учреждение, которое открывает счет коммерсанту и обрабатывает авторизации и платежи по кредитным карточкам. Эквайера обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфейса. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.

Системы кредитных карт утвердились в значительной степени в качестве платежного средства для приобретения товаров непосредственно у продавца. Основное отличие использования кредитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами. В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что у коммерсанта и покупателя имеются по два ключа - один открытый, который может быть известен третьим лицам, а другой - частный (секретный), известный только получателю информации.

Правила SET предусматривают первоначальное шифрование сообщения с использованием случайным образом сгенерированного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя используется для расшифрования присланного сообщения.

Подобные документы

    Принципы функционирования электронных платежных систем. Основные понятия, алгоритмы и способы защиты информации в электронных платежных системах. Персональный идентификационный номер. Реализация метода генерации PIN-кода из номера счета клиента.

    курсовая работа , добавлен 13.07.2012

    Принципы безопасности электронных и персональных платежей физических лиц в банках. Реализация технологий передачи и защиты информации; системный подход к разработке программно-технической среды: кодирование информации и доступа; шифрование, криптография.

    реферат , добавлен 18.05.2013

    Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат , добавлен 08.06.2013

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа , добавлен 19.04.2011

    Понятие и сущность традиционной и электронной коммерции, правовые вопросы. Условия совершения платежей через Интернет и этапы их проведения. Инфраструктура безопасности и технологические методы снижения рисков транзакций в системах электронной коммерции.

    курсовая работа , добавлен 10.11.2011

    Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа , добавлен 08.03.2013

    Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа , добавлен 19.06.2015

    Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и технология проектирования электронного учебного пособия. Способы защиты информации и компьютерных систем.

    дипломная работа , добавлен 15.04.2012

    Становление системы электронных библиотек и соответствующих информационных инфраструктур в современной России. Проблемы создания электронных каталогов. Организация массива данных и разработка программного кода поисковой машины на языке JavaScript.

    курсовая работа , добавлен 03.09.2012

    История появления электронных книг, их виды, характеристика. Использование электронных книг в библиотеках, их достоинства и недостатки. Формирование электронных библиотек и коллекций. Критерии предоставления электронных книг пользователям, хранение фонда.

В главе 4 были рассмотрены особенности подхода к защите электронных банковских систем. Специфической чертой этих систем является специальная форма обмена электронными данными - электронных платежей, без которых ни один современный банк не может существовать.

Обмен электронными данными (ОЭД) - это межкомпьютерный обмен деловыми, коммерческими, финансовыми электронными документами. Например, заказами, платежными инструкциями, контрактными предложениями, накладными, квитанциями и т.п.

ОЭД обеспечивает оперативное взаимодействие торговых партнеров (клиентов, поставщиков,торговых посредников и др.) на всех этапах подготовки торговой сделки, заключения контракта и реализации поставки. На этапе оплаты контракта и перевода денежных средств ОЭД может приводить к электронному обмену финансовыми документами. При этом создается эффективная среда для торгово-платежных операций:

* Возможно ознакомление торговых партнеров с предложениями товаров и услуг, выбор необходимого товара/услуги, уточнение коммерческих условий (стоимости и сроков поставки, торговых скидок, гарантийных и сервисных обязательств) в реальном масштабе времени;

* Заказ товара/услуг или запрос контрактного предложения в реальном масштабе времени;

* Оперативный контроль поставки товара, получение по электронной почте сопроводительных документов (накладных, фактур, комплектующих ведомостей и т.д.);

* Подтверждение завершения поставки товара/услуги, выставление и оплата счетов;

* Выполнение банковских кредитных и платежных операций. К достоинствам ОЭД следует отнести:

* Уменьшение стоимости операций за счет перехода на безбумажную технологию. Эксперты оценивают стоимость обработки и ведения бумажной документации в 3-8% от общей стоимости коммерческих операций и доставки товаров. Выигрыш от применения ОЭД оценивается, например, в автомобильной промышленности США более чем в $200 на один изготовленный автомобиль ;

* Повышение скорости расчета и оборота денег;

* Повышение удобства расчетов.

Существует две ключевые стратегии развития ОЭД:

1. ОЭД используется как преимущество в конкурентной борьбе, позволяющее осуществлять более тесное взаимодействие с партнерами. Такая стратегия принята в крупных организациях и получила название «Подхода Расширенного Предприятия» (Extended Enterprise) .

2. ОЭД используется в некоторых специфических индустриальных проектах или в инициативах объединений коммерческих и других организаций для повышения эффективности их взаимодействия.

Банки в США и Западной Европе уже осознали свою ключевую роль в распространении ОЭД и поняли те значительные преимущества, которые дает более тесное взаимодействие с деловыми и личными партнерами. ОЭД помогает банкам в предоставлении услуг клиентам, особенно мелким, тем, которые ранее не могли позволить себе ими воспользоваться из-за их высокой стоимости.

Основным препятствием широкому распространению ОЭД является многообразие представлений документов при обмене ими по каналам связи. Для преодоления этого препятствия различными организациями были разработаны стандарты представления документов в системах ОЭД для различных отраслей деятельности:

QDTI - General Trade Interchange (Европа, международная торговля);

МДСНД - National Automated Clearing House Association (США, Национальная ассоциация автоматизированных расчетных палат);

TDCC - Transportation Data Coordinating Committee (Координационный комитет по данным перевозок);

VICS - Voluntary Interindustry Communication Standart (США, Добровольный межотраслевой коммуникационный стандарт);

WINS - Warehouse Information Network Standarts (Стандарты информационной сети товарных складов).

В октябре 1993 года международная группа UN/ECE опубликовала первую версию стандарта EDIFACT. Разработанный набор синтаксических правил и коммерческих элементов данных был оформлен в виде двух стандартов ISO :

ISO 7372 - Trade Data Element Directory (Справочник коммерческих элементов данных);

ISO 9735 - EDIFACT - Application level syntax rules (Синтаксические правила прикладного уровня).

Частным случаем ОЭД являются электронные платежи - обмен финансовыми документами между клиентами и банками, между банками и другими финансовыми и коммерческими организациями.

Суть концепции электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Никаких бумажных документов для выполнения этих операций в принципе не требуется (хотя они могут быть выданы). Другими словами, пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности над корреспондентским счетом банка-получателя (в роли которого может выступать клиринговый центр), и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу и выполнить любую другую банковскую операцию. Такие сообщения называются электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений - электронными платежами. Естественно, весь процесс осуществления электронных платежей нуждается в надежной защите. Иначе банк и его клиентов ожидают серьезные неприятности.

Электронные платежи применяются при межбанковских, торговых и персональных расчетах.

Межбанковские и торговые расчеты производятся между организациями (юридическими лицами), поэтому их иногда называют корпоративными. Расчеты с участием физических лиц-клиентов получили название персональных.

Большинство крупных хищений в банковских системах прямо или косвенно связано именно с системами электронных платежей.

На пути создания систем электронных платежей, особенно глобальных, охватывающих большое число финансовых институтов и их клиентов в различных странах, встречается множество препятствий. Основными из них являются:

1. Отсутствие единых стандартов на операции и услуги, что существенно затрудняет создание объединенных банковских систем. Каждый крупный банк стремится создать свою сеть ОЭД, что увеличивает расходы на ее эксплуатацию и содержание. Дублирующие друг друга системы затрудняют пользование ими, создавая взаимные помехи и ограничивая возможности клиентов.

2. Возрастание мобильности денежных масс, что ведет к увеличению возможности финансовых спекуляций, расширяет потоки «блуждающих капиталов». Эти деньги способны за короткое время менять ситуацию на рынке, дестабилизировать ее.

3. Сбои и отказы технических и ошибки программных средств при осуществлении финансовых расчетов, что может привести к серьезным осложнениям для дальнейших расчетов и потере доверия к банку со стороны клиентов, особенно в силу тесного переплетения банковских связей (своего рода «размножение ошибки»). При этом существенно возрастает роль и ответственность операторов и администрации системы, которые непосредственно управляют обработкой информации.

Любая организация, которая хочет стать клиентом какой-либо системы электронных платежей, либо организовать собственную систему, должна отдавать себе в этом отчет.

Для надежной работы система электронных платежей должна быть хорошо защищена.

Торговые расчеты производятся между различными торговыми организациями. Банки в этих расчетах участвуют как посредники при перечислении денег со счета организации-плательщика на счет организации-получателя.

Торговые расчеты чрезвычайно важны для общего успеха программы электронных платежей. Объем финансовых операций различных компаний обычно составляет значительную часть общего объема операций банка.

Виды торговых расчетов сильно различаются для разных организаций, но всегда при их осуществлении обрабатывается два типа информации: платежных сообщений и вспомогательная (статистика, сводки, уведомления). Для финансовых организаций наибольший интерес представляет, конечно, информация платежных сообщений - номера счетов, суммы, баланс и т.д. Для торговых организаций оба вида сведений одинаково важны - первый дает ключ к финансовому состоянию, второй - помогает при принятии решений и выработке политики.

Чаще всего распространены торговые расчеты следующих двух видов:

* Прямой депозит (direct deposit).

Смысл этого вида расчетов заключается в том, что организация поручает банку осуществлять некоторые виды платежей своих служащих или клиентов автоматически, с помощью заранее подготовленных магнитных носителей или специальных сообщений. Условия осуществления таких расчетов оговариваются заранее (источник финансирования, сумма и т.д.). Они используются в основном для регулярных платежей (выплаты различного рода страховок, погашение кредитов, зарплата и т.д.). В организационном плане прямой депозит более удобен, чем, например, платежи с помощью чеков.

С 1989 г. число служащих, использующих прямой депозит, удвоилось и составило 25% от общего количества. Более 7 млн. американцев получают сегодня заработную плату в виде прямого депозита. Банкам прямой депозит сулит следующие выгоды:

Уменьшение объема задач, связанных с обработкой бумажных документов и, как следствие, экономия значительных сумм;

Увеличение числа депозитов, так как 100% объема платежей должны быть внесены на депозит.

Кроме банков в выигрыше остаются и хозяева, и работники; повышаются удобства и уменьшаются затраты.

* Расчеты при помощи ОЭД.

В качестве данных здесь выступают накладные, фактуры, комплектующие ведомости и т.д.

Для осуществления ОЭД необходима реализация следующего набора основных услуг:

Электронная почта по стандарту Х.400 ;

Передача файлов;

Связь «точка-точка»;

Доступ к базам данных в режиме on-line;

Почтовый ящик;

Преобразование стандартов представления информации.

Примерами существующих в настоящее время систем торговых расчетов с использованием ОЭД могут служить:

National Bank и Royal Bank (Канада) связаны со своими клиентами и партнерами с помощью IBM Information Network;

Bank of Scotland Transcontinental Automated Payment Service (TAPS), основанная в 1986 г., связывает Bank of Scotland с клиентами и партнерами в 15 странах с помощью корреспондентских банков и автоматизированных клиринговых палат.

Электронные межбанковские расчеты бывают в основном двух видов:

* Клиринговые расчеты с использованием мощной вычислительной системы банка-посредника (клирингового банка) и корреспондентских счетов банков-участников расчетов в этом банке. Система основана на зачете взаимных денежных требований и обязательств юридических лиц с последующим переводом сальдо. Клиринг также широко используется на фондовых и товарных биржах, где зачет взаимных требований участников сделок проводится через клиринговую палату или особую электронную клиринговую систему.

Межбанковские клиринговые расчеты осуществляются через специальные клиринговые палаты, коммерческие банки, между отделениями и филиалами одного банка - через головную контору. В ряде стран функции клиринговых палат выполняют центральные банки. Автоматизированные клиринговые палаты (АКП) предоставляют услуги по обмену средствами между финансовыми учреждениями. Платежные операции в основном сводятся либо к дебетованию, либо к кредитованию. Членами системы АКП являются финансовые учреждения, которые состоят в ассоциации АКП. Ассоциация образуется для того, чтобы разрабатывать правила, процедуры и стандарты выполнения электронных платежей в пределах географического региона. Необходимо отметить, что АКП не что иное, как механизм для перемещения денежных средств и сопроводительной информации. Сами по себе они не выполняют платежных услуг. АКП были созданы в дополнение к системам обработки бумажных финансовых документов. Первая АКП появилась в Калифорнии в 1972 г., в настоящее время в США функционируют 48 АКП. В 1978 г. была создана Национальная Ассоциация АКП (National Automated Clearing House Association; NACHA), объединяющая все 48 сети АКП на кооперативных началах.

Объем и характер операций постоянно расширяются. АКП начинают выполнять деловые расчеты и операции обмена электронными данными. После трехлетних усилий различных банков и компаний была создана система СТР (Corporate Trade Payment), предназначенная для автоматизированной обработки кредитов и дебетов. По мнению специалистов в ближайшее время тенденция расширения функций АКП будет сохраняться.

* Прямые расчеты, при которых два банка осуществляют связь непосредственно между собой с помощью счетов "лоро-ностро", возможно, при участии третьего лица, играющего организационную или вспомогательную роль. Естественно, объем взаимных операций должен быть достаточно велик для оправдания затрат на организацию такой системы расчетов. Обычно такая система объединяет несколько банков, при этом каждая пара может связываться непосредственно между собой, минуя посредников. Однако в этом случае возникает необходимость управляющего центра, занимающегося защитой взаимодействующих банков (рассылкой ключей, управлением, контролем функционирования и регистрацией событий).

В мире существует достаточно много таких систем - от небольших, связывающих несколько банков или филиалов, до гигантских международных, связывающих тысячи участников. Наиболее известной системой этого класса является SWIFT.

В последнее время появился третий вид электронных платежей - обработка электронных чеков (electronic check truncation), суть которого состоит в прекращении пути пересылки бумажного чека в финансовой организации, в которой он был предъявлен. В случае необходимости дальше «путешествует» его электронный аналог в виде специального сообщения. Пересылка и погашение электронного чека осуществляются с помощью АКП.

В 1990 г. NACHA анонсировала первый этап тестирования национальной экспериментальной программы «Electronic Check Truncation». Ее целью является сокращение расходов на обработку огромного количества бумажных чеков.

Пересылка денег с помощью системы электронных платежей включает следующие этапы (в зависимости от конкретных условий и самой системы порядок может меняться):

1. Определенный счет в системе первого банка уменьшается на требуемую сумму.

2. Корреспондентский счет второго банка в первом увеличивается на ту же сумму.

3. От первого банка второму посылается сообщение, содержащее информацию о выполняемых действиях (идентификаторы счетов, сумма, дата, условия и т.д.); при этом пересылаемое сообщение должно быть соответствующим образом защищено от подделки: зашифровано, снабжено цифровой подписью и контрольными полями и т.д.

4. С корреспондентского счета первого банка во втором списывается требуемая сумма.

5. Определенный счет во втором банке увеличивается на требуемую сумму.

6. Второй банк посылает первому уведомление о произведенных корректировках счета; это сообщение также должно быть защищено от подделки способом, аналогичным защите платежного сообщения.

7. Протокол обмена фиксируется у обоих абонентов и, возможно, у третьего лица (в центре управления сетью) для предотвращения конфликтов.

На пути передачи сообщений могут быть посредники - клиринговые центры, банки-посредники в передаче информации и т.п. Основная сложность таких расчетов - уверенность в своем партнере, то есть каждый из абонентов должен быть уверен, что его корреспондент выполнит все необходимые действия.

Для расширения применения электронных платежей проводится стандартизация электронного представления финансовых документов. Она была начата в 70-х годах в рамках двух организаций :

1) ANSI (American National Standart Institute) опубликовал документ ANSI X9.2-1080, (Interchange Message Specification for Debit and Credit Card Message Exchange Among Financial Institute, Спецификация обменных сообщений для дебетных и кредитных карточек обмена между финансовыми организациями). В 1988 аналогичный стандарт был принят ISO и получил название ISO 8583 (Bank Card Originated Messages Interchange Message Specifications - Content for Financial Transactions);

2) SWIFT (Society for Worldwide Interbank Financial Telecommunications) разработало серию стандартов межбанковских сообщений.

В соответствии со стандартом ISO 8583 финансовый документ содержит ряд элементов данных (реквизитов), расположенных в определенных полях сообщения или электронного документа (электронной кредитной карточки, сообщения в формате Х.400 или документа в синтаксисе EDIFACT). Каждому элементу данных (ЭД) назначается свой уникальный номер. Элемент данных может быть как обязательным (то есть входить в каждое сообщение данного вида), так и необязательным (в некоторых сообщениях может отсутствовать).

Битовая шкала определяет состав сообщения (те ЭД, которые в нем присутствуют). Если некоторый разряд битовой шкалы установлен в единицу, это означает, что соответствующий ЭД присутствует в сообщении. Благодаря такому методу кодирования сообщений уменьшается общая длина сообщения, достигается гибкость в представлении сообщений со многими ЭД, обеспечивается возможность включения новых ЭД и типов сообщений в электронный документ стандартной структуры.

Существует несколько способов электронных межбанковских платежей. Рассмотрим два из них: оплата чеком (оплата после услуги) и оплата аккредитивом (оплата ожидаемой услуги). Другие способы, как например оплата с помощью платежных требований или платежных поручений, имеют сходную организацию.

Оплата чеком основана на бумажном или другом документе, содержащим идентификацию подателя. Этот документ является основанием для перевода определенной в чеке суммы со счета владельца на счет подателя. Платеж чеком включает следующие этапы:

Получение чека;

Представление чека в банк;

Запрос о переводе со счета владельца чека на счет подателя;

Перевод денег;

Уведомление о платеже.

Основными недостатками таких платежей являются необходимость существования вспомогательного документа (чека), который легко подделать, а также значительные затраты времени на выполнение платежа (до нескольких дней).

Поэтому в последнее время более распространен такой вид платежей как оплата аккредитивом. Он включает следующие этапы:

Уведомление банка клиентом о предоставлении кредита;

Уведомление банка получателя о предоставлении кредита и перевод денег;

Уведомление получателя о получении кредита.

Такая система позволяет осуществлять платежи в очень короткие сроки. Уведомление о предоставлении кредита можно направлять по (электронной) почте, на дискетах, магнитных лентах.

Каждый из рассмотренных выше видов платежей имеет свои преимущества и свои недостатки. Чеки наиболее удобны при оплате незначительных сумм, а также при нерегулярных платежах. В этих случаях задержка платежа не очень существенна, а использование кредита нецелесообразно. Расчеты с помощью аккредитива обычно используются при регулярной оплате и для значительных сумм. В этих случаях отсутствие клиринговой задержки позволяет экономить много времени и средств за счет уменьшения периода оборота денег. Общим недостатком этих двух способов является необходимость затрат на организацию надежной системы электронных платежей.

Электронные платежные системы являются одним из самых популярных видов работы с электронной валютой. С каждым годом они развиваются все активнее, занимая довольно большую долю рынка по работе с валютой. Вместе с ними развиваются и технологии обеспечения их безопасности. Поскольку на сегодняшний день ни одна электронная платежная система не может существовать без хороших технологий и систем безопасности, которые в свою очередь обеспечивают безопасную транзакцию денежных операций. Самих электронных платежных систем, собственно, как и технологий по защите, существует очень много. Каждая из них имеет различные принципы и технологии работы, а также свои достоинства и недостатки. Кроме того, остается нерешенным целый ряд вопросов теоретического и практического характера, что и определяет актуальность темы исследования.

Каждая электронная платежная системы использует свои методы, алгоритмы шифрования, протоколы передачи данных для выполнения безопасных транзакций и передачи данных. Одни системы используют алгоритм шифрования RSA и протокол передачи HTTPs, другие используют алгоритм DES и протокол SSL для передачи зашифрованных данных. В основу идеи написания статьи положено то, чтобы изучить и проанализировать ряд популярных платежных систем, а именно технологии безопасности, используемые в них, и выяснить какая наиболее совершенная.

В ходе написания статьи, были проведены исследования платежных систем, анализ безопасности существующих платежных систем. Были проанализированы четыре платежные системы (Webmoney, «Яндекс.Деньги», РауРа1 и E-Port) по одним и тем же критериям. Оценивания систем проводилось по многоуровневой системе, которая включает вложенные параметры. Разумеется, все эти критерии относятся к сфере информационной безопасности. Есть два основных критерия: техническое обеспечение информационной безопасности платежей и организационно-правовое обеспечение. Каждый из двух этих параметров оценивался по трехбалльной системе. Шкала оценок именно такая, поскольку нынешнее развитие электронных платежных систем в нашей стране находится на таком уровне, что большинство их параметров можно описать только словами «да или нет». Соответственно если система электронных платежей максимально соответствует какому-либо параметру, она получает высший балл (3), если совсем не отвечает – минимальный (0). Если в системе этого критерия в его явном виде нет, но если присутствуют какие сервисы или возможности, связанные с отсутствующим, присуждаем промежуточный балл – единицу или двойку.

Оценивая системы электронных платежей, следует помнить о том, что при различных условиях значение одного и того же параметра неодинаковы. Например, несколько сервисов, которые значительно повышают уровень защиты, могут быть реализованы пользователем только добровольно, дополнительно – ценное само наличие этих сервисов в системе. Человеческий фактор никто не отменял и никогда не отменит, поэтому учитывается, что сервис может быть как реализован, так и нереализованный.

Техническое обеспечение безопасности транзакций

Это первый из критериев – набор параметров, обеспечивающий, как ясно из его названия, техническую сторону защиты информации. До этого параметра включены: криптографические методы шифрования, аутентификации и доступ с помощью специального аппаратного обеспечения (в самом примитивном случае – с помощью USB-ключей).

Ни для кого не секрет, что основным критерием защиты информации в техническом плане является, конечно, шифрование данных, а конкретнее – криптографические алгоритмы, с помощью которых они реализованы. Известно также, что чем больше длина ключа, тем труднее расшифровать его и соответственно получить доступ к конфиденциальной информации. Три из испытуемых систем используют широко известный и широко уважаемый алгоритм RSA: Webmoney, «Яндекс.Деньги», PayPal. В E-Port применяется шифрование через SSL-протокол версии 3.0.Фактически шифрование реализовано с помощью SSL-ключей, которые уникальны, они генерируются во время сессии, так и названы сеансового ключа. Длина SSL-ключа в системе E-Port варьируется в пределах от 40 до 128-ми бит, что вполне достаточно для приемлемого уровня безопасности транзакций.

Следующий параметр в техническом обеспечении информационной безопасности транзакций – аутентификация, т.е. совокупность решений, которые нужны пользователю для доступа к его собственной персональной информации. Здесь все просто. В системах Webmoney и «Яндекс.Деньги» для доступа используются два критерия, тогда как в PayPal и E-Port – только один. В Webmoney для доступа в систему и проведения платежей необходимо вводить пароль и специальный ключ.Подобно работает и «Яндекс.Деньги»: требуется пароль и специальная программа-кошелек. Во всех остальных систем доступ осуществляется по паролю. Однако в системе E-Port для работы по SSL-протоколу web-сервер потенциального клиента (и любого другого участника системы) должен иметь специальный цифровой сертификат, полученный от одной из уполномоченных компаний. Этот сертификат используется для аутентификации web-сервера клиента. Механизм защиты сертификата, который используется в E-Port, сертифицированный компанией RSA Security. Третий и последний параметр в данном исследовании критерии – доступ к системе с помощью специального аппаратного обеспечения, например USB-ключей.

Криптографические методы шифрования

Webmoney и «Яндекс.Деньги» применяется ключ длиной 1024 бита (очень высокий показатель, взломать такой ключ методом простого перебора практически невозможно), а в PayPal используется ключ в два раза короче – 512 бит.Соответственно для первых двух систем по этому критерию получаем максимальный балл – 3. PayPal, потому что применяет ключ шифрования меньшей длины, получает два балла. Остается только оценить по этому параметру E-Port.Несмотря на использование в ней SSL-протокола и даже на длину ключа до 128-ми битов, в E-Port есть некоторая потенциальная уязвимость: много старых версий браузеров поддерживают шифрование с ключами меньшей длины, поэтому существует возможность взломать полученные данные; соответственно, для тех, кто использует браузер как клиент для платежной системы, необходимо работать с его последней версией (конечно, это не всегда удобно и возможно). Однако в графе «шифрование» можно выставить для E-Port 1,7 балла: система заслужила такую ​​оценку благодаря применению прогрессивного протокола PGP для шифрования сообщений электронной почты.

Аутентификация

В системах Webmoney и «Яндекс.Деньги» для доступа используются два критерия, тогда как в PayPal и E-Port – только один. В Webmoney для доступа в систему и проведения платежей необходимо вводить пароль и специальный ключ. Подобно работает и «Яндекс.Деньги»: требуется пароль и специальная программа-кошелек.Во всех остальных систем доступ осуществляется по паролю. Однако в системе E-Port для работы по SSL-протоколу web-сервер потенциального клиента.

Согласно Webmoney и «Яндекс.Деньги» получают здесь по три балла, PayPal – 0 баллов, E-Port – один.

Здесь еще проще, чем с предыдущими параметрами. Подобную дополнительную опцию из всех систем имеет лишь Webmoney PayPal, последние не предоставляют такой возможности. Таким образом, с учетом весового коэффициента, Webmoney и PayPal получили по этому параметру 1,5 балла, все остальные – по нулю.

После оценки двух критериев можно подвести итоги. По сумме рассмотренных параметров безопасной оказалась Webmoney. Действительно, если пользователь задействует все предоставляемые ею сервисы обеспечения безопасности, он может остаться фактически неуязвимым для мошенников. Второе место заняла система «Яндекс.Деньги», третье – PayPal (эта система идеально подойдет юридическим лицам за значительной юридическую прозрачность платежей), а последнее место присуждено системе E-Port.

Кроме того, подведя итог анализа платежных систем, можно сказать, что, выбор электронной платежной системы осуществляется вовсе не по одному параметру безопасности, пусть даже он один из самых важных. Системы электронных платежей также отличаются наличием сервисов, удобством использования – есть множество других факторов.

Выводы

Электронные платежи – это закономерный этап в развитии телекоммуникаций.Востребованность высока в тех нишах, где есть полноценный продукт – цифровой товар, чьи свойства хорошо «накладываются» на свойства онлайнового платежа: моментальность уплаты, моментальность доставки, простота и безвидзивнисть.

3. Защита электронных платежей

Проблема безопасности банков стоит особенно остро, так как банковская информация , во-первых, представляет собой реальные деньги, а во-вторых, затрагивает конфиденциальные интересы большого количества клиентов банка.

Объем рынка электронной коммерции в 2000 г.

Объем и характеристики рынка Оценка, долл.
Общая стоимость всех приобретений Internet-продуктов 4,5-6 млрд.
Общая стоимость всех приобретений на среднего покупателя 600-800
Стоимость среднего приобретения на Internet-транзакцию 25-35
Полный объем транзакций-приобретений по Internet 130-200 млн.
Доля приобретений продуктов on-line 60-70%
Доля приобретений доставляемых товаров 30-40%

Общая схема функционирования электронных платежных систем

Банк, заключивший соглашение с системой и получивший соответствующую лицензию, может выступать в двух качествах - как эмитент платежных средств данной системы, принимаемых к оплате всеми другими банками-участниками, и как банк-эквайрер, обслуживающий предприятия, принимающие к оплате платежные средства данной системы, выпущенные другими эмитентами, и принимающий эти платежные средства к обналичиванию в своих отделениях.
Процедура приема платежа достаточно проста. В первую очередь кассир предприятия должен убедиться в подлинности карты по соответствующим признакам.
При оплате предприятие должно перенести реквизиты карты клиента на специальный чек с помощью копировальной машины - импринтера, занести в чек сумму, на которую была совершена покупка или оказаны услуги, и получить подпись клиента.
Оформленный таким образом чек называют слипом. В целях безопасного проведения операций платежной системой рекомендуются нижние лимиты сумм для различных регионов и видов бизнеса, по которым можно проводить расчеты без авторизации. При превышении лимитной суммы или в случае возникновения сомнения в личности клиента предприятие обязано провести процесс авторизации.
Не останавливаясь на технических аспектах процедуры, укажем, что при авторизации предприятие фактически получает доступ к информации о статусе счета клиента и таким образом получает возможность установить принадлежность карты клиенту и его платежную способность в размере суммы сделки. Одна копия слипа остается в предприятии, вторая передается клиенту, третья доставляется в банк-эквайрер и служит основанием для возмещения суммы платежа предприятию со счета клиента.
В последние годы широкую популярность приобретают POS-терминалы, при использовании которых нет необходимости в заполнении слипов. Реквизиты карты считываются с магнитной полосы на встроенном в POS-терминал считывателе, с клавиатуры вводится сумма сделки, и терминал через встроенный же модем обращается за авторизацией в соответствующую платежную систему. При этом используются технические мощности процессингового центра, услуги которого предоставлены торговцу банком. В этом случае предприятие отчитывается перед банком копией кассовой ленты с образцом подписи клиента и батч-файлами, которые генерирует терминал по закрытии операционного дня.
В последние годы все большее внимание привлекают к себе банковские системы с использованием микропроцессорных карт . Внешне эти носители информации ничем не отличаются от обычных карт, кроме впаянного внутрь карты чипа памяти или микропроцессора и выведенных на ее поверхность лепестков контактных пластинок.
Принципиальным отличием этих карт от всех вышеперечисленных является то, что они непосредственно несут информацию о состоянии счета клиента, поскольку сами являются транзитным счетом. Понятно, что каждый пункт приема подобных карт должен быть оснащен специальным POS-терминалом (с чип-ридером).
Для того, чтобы иметь возможность пользоваться картой, клиент должен загрузить ее со своего счета на банковском терминале. Все транзакции совершаются в режиме OFF-LINE в процессе диалога карта - терминал или карта клиента - карта продавца.
Такая система является почти полностью безопасной ввиду высокой степени защищенности чипа и полной дебетовой схеме расчетов. Кроме того, хотя сама карта и существенно дороже обычной, система в процессе функционирования оказывается даже дешевле за счет того, что в режиме OFF-LINE не используется нагрузка на телекоммуникации.
Электронные платежи с использованием пластиковых банковских карт различных видов представляют собой достаточно гибкий и универсальный механизм расчетов в цепочке “Банк 1 - Клиент - Предприятие - Банк 2” и межбанковских расчетов типа “Банк 1 - ... - Банк N”. Однако именно универсальность этих платежных инструментов делает их особенно притягательным объектом для мошенничества. Ежегодная статья убытков, связанных со злоупотреблениями, составляет внушительную сумму, хотя и относительно небольшую по сравнению с общим оборотом.

Систему безопасности и ее развитие невозможно рассматривать в отрыве от методов незаконных операций с пластиковыми картами, которые можно поделить на 5 основных видов преступлений.

1. Операции с поддельными картами.
На этот вид мошенничества приходится самая большая доля потерь платежной системы. Ввиду высокой технической и технологической защищенности реальных карт, самодельные карты в последнее время используются редко и их можно определить с помощью простейшей диагностики.
Как правило, для подделки используют похищенные заготовки карт, на которые наносятся реквизиты банка и клиента. Будучи технически высоко оснащенными, преступники могут даже наносить информацию на магнитную полосу карты или копировать ее, словом, выполнять подделки на высоком уровне.
Исполнителями подобных акций являются, как правило, организованные преступные группировки, иногда вступающие в сговор с сотрудниками банков-эмитентов, имеющими доступ к информации о счетах клиентов, процедуре проведения транзакций. Отдавая должное международному преступному сообществу, надо отметить, что поддельные карты появились в России практически одновременно с началом развития этого сектора банковского рынка.

2. Операции с украденными/утерянными картами.
Нанести крупный ущерб по украденной карте можно лишь в том случае, если мошенник знает PIN-код клиента. Тогда становится возможным снятие крупной суммы со счета клиента через сеть электронных кассиров - банкоматов до того, как банк-эмитент украденной карты успеет поставить ее в электронный стоп-лист (список недействительных карт).

3. Многократная оплата услуг и товаров на суммы, не превышающие “floor limit” и не требующие проведения авторизации. Для проведения расчетов преступнику необходимо лишь подделать подпись клиента. Однако при данной схеме становится недоступен самый привлекательный объект злоупотреблений - наличные деньги . К этой категории можно отнести преступления с картами, похищенными во время их пересылки банком-эмитентом своим клиентам по почте.

4. Мошенничество с почтовыми/телефонными заказами.
Этот вид преступлений появился в связи с развитием сервиса доставки товаров и услуг по почтовому или телефонному заказу клиента. Зная номер кредитной карты своей жертвы, преступник может указать ее в бланке заказа и, получив заказ на адрес временного места жительства, скрыться.

5. Многократное снятие со счета.
Данные преступления, как правило, совершаются работниками юридического лица, принимающими платеж от клиента за товары и услуги по кредитной карте, и осуществляется путем оформления нескольких платежных чеков по одному факту оплаты. На основании предъявленных чеков на счет предприятия поступает больше денег, нежели стоимость проданного товара или оказанной услуги. Однако по совершении ряда сделок преступник вынужден закрыть или покинуть предприятие.

Для избежания подобных действий пользователям карты рекомендуется внимательнее относится к документам, подписываемым при совершении сделок (даже на незначительные суммы).

Применяемые подразделениями безопасности методы можно разделить на две основные категории. Первый и, пожалуй, самый важный уровень связан с технической защищенностью самой пластиковой карты. Сейчас с уверенностью можно сказать, что с точки зрения технологии карта защищена лучше, чем денежные знаки, и изготовить ее самому без применения сложнейших технологий практически невозможно.
Карты любой платежной системы удовлетворяют строго установленным стандартам. Карта имеет стандартную форму. Идентификационный номер банка в системе (BIN код) и номер счета клиента в банке, его имя и фамилия, срок действия карты эмбоссированы и размещены в строго установленных позициях на лицевой стороне карты. Там же располагается символ платежной системы, выполненный голографическим способом. Последние четыре цифры номера карты эмбоссированы (рельефно выдавлены) непосредственно на голографическом символе, что делает невозможным копирование голограммы или переэмбоссирование кода без разрушения символа.
На обратной стороне карты размещены магнитная полоса и область с образцом подписи владельца. На магнитной полосе в строго определенных позициях и с использованием криптографических алгоритмов записываются реквизиты самой платежной системы, защитные метки, символы, препятствующие копированию информации, и дублируется информация, нанесенная на лицевую сторону карты. Область образца подписи владельца имеет специальное покрытие. При малейшей попытке сделать подчистки или переправить подпись покрытие разрушается и проявляется подложка другого цвета с защитными символами платежной системы.
Остальная площадь поверхности карты предоставлена целиком в распоряжение банка-эмитента и оформляется произвольным образом символами банка, его рекламой и необходимой для клиентов информацией. Сама карта защищена знаками, которые видны только в ультрафиолетовом свете.
К техническим мерам защиты также относится защита коммуникаций банка, банковских сетей от незаконных вторжений, поломок и прочих внешних воздействий, приводящих к утечке или даже уничтожению информации. Защита осуществляется программно-аппаратными средствами и сертифицируется полномочными организациями платежной системы.
Ко второй категории мер защиты относятся меры по предотвращению утечки информации из банковских отделов по работе с пластиковыми картами. Основным принципом является четкое разграничение служебных обязанностей сотрудников и, в соответствии с этим, ограничение доступа к секретной информации в объеме, не превышающем необходимого минимума для работы.
Эти мероприятия снижают риск и возможность вступления в сговор преступников со служащими. C работниками проводятся тематические семинары для повышения квалификации. Платежные системы регулярно распространяют бюллетени безопасности, в которых публикуют служебный материал и статистику по преступлениям с картами, сообщают приметы преступников и признаки поддельных карт, поступающих в незаконное обращение. Посредством бюллетеней проводится обучение персонала и организуются профилактические и специальные мероприятия, направленные на снижение преступности.
Обращается особое внимание на кадровый отбор служащих отдела. Все вопросы безопасности находятся в ведении специального должностного лица из службы безопасности. Среди профилактических мер самое важное место занимает работа с клиентами, направленная на повышение культурного уровня обращения с “пластиковыми деньгами”. Внимательное и аккуратное обращение с картой существенно снижает вероятность стать жертвой преступления.

Анализ нарушений в системе электронных расчетов и платежей

В кругу специалистов хорошо известно, что быстрое падение Норвегии во второй мировой войне было в значительной степени обусловлено тем, что шифры Британского Королевского флота были раскрыты немецкими криптографами, которые использовали точно те же методы, что и специалисты подразделения “Комната 40” Королевского Флота использовали против Германии в предыдущей войне.
Начиная со второй мировой войны, над правительственным использованием криптографии спускается завеса секретности. Это не удивительно, и дело не только в холодной войне, но также и в нежелании бюрократов (в любой организации) признать свои ошибки.
Рассмотрим некоторые способы, с помощью которых фактически совершались мошенничества с банкоматами. Цель - проанализировать идеи проектировщиков, направленные на теоретическую неуязвимость их изделия и извлечь уроки из случившегося.
Начнем с нескольких простых примеров, которые показывают несколько типов мошенничеств, которые могут быть выполнены без больших технических ухищрений, а также банковские процедуры, которые позволили им случиться.
Хорошо известно, что магнитная полоса на карточке клиента должна содержать только его номер счета, а его персональный идентификационный номер (PIN-код) получается процедурой шифрования номера счета и взятия четырех цифр от результата. Таким образом, банкомат должен быть способен исполнять процедуру шифрования или выполнять проверку PIN-кода иным образом (например, интерактивным запросом).
Недавно Королевский суд Винчестера в Англии осудил двоих преступников, использовавших простую, но эффективную схему. Они стояли в очередях к банкоматам, подсматривали PIN-коды клиентов, подбирали отвергнутые банкоматом карточки и копировали номера счетов с них на незаполненные карточки, которые использовались для ограбления счетов клиентов.
Эта уловка использовалась (и об этом сообщалось) несколько лет назад в одном из банков Нью-Йорка. Преступником был уволенный техник по банкоматам, и ему удалось украсть 80 000 долларов, прежде чем банк, нашпиговав соответствующий район сотрудниками службы безопасности, не поймал его на месте преступления.
Эти нападения удались потому, что банки печатали на банковской карточке номер счета клиента полностью, и, кроме того, на магнитной полоске не имелось криптографической избыточности. Можно было бы подумать, что урок Нью-йоркского банка будет усвоен, но нет.
Другой тип технического нападения основывается на том, что во многих сетях банкоматов сообщения не шифруются и не выполняются процедуры подтверждения подлинности при разрешении на операцию. Это означает, что злоумышленник может делать запись-ответ из банка банкомату “разрешаю оплату” и затем повторно прокручивать запись пока банкомат не опустеет. Эта техника, известная как “потрошение”, используется не только внешними злоумышленниками. Известен случай, когда операторы банка использовали устройство управления сетью для “потрошения” банкоматов вместе с сообщниками.

Тестовые транзакции являются еще одним источником проблем

Для одного типа банкоматов использовалась четырнадцатизначная ключевая последовательность для тестовой выдачи десяти банкнот. Некий банк напечатал эту последовательность в руководстве по использованию удаленных банкоматов. Через три года внезапно начались исчезновения денег. Они продолжались, пока все банки, использующие данный тип банкомата, не включили исправления программного обеспечения, запрещающие тестовую транзакцию.
Наиболее быстрый рост показывают мошенничества с использованием ложных терминалов для сбора счетов клиентов и PIN-кодов. Нападения этого вида были впервые описаны в США в 1988 году. Мошенники построили машину, которая принимает любую карточку и выдает пачку сигарет. Данное изобретение было помещено в магазине, и PIN-коды и данные с магнитных карточек передавались посредством модема. Трюк распространился по всему миру.
Технические сотрудники также крадут деньги клиентов, зная, что их жалобы, скорее всего, будут проигнорированы. В одном банке в Шотландии инженер службы технической поддержки присоединил к банкомату компьютер и записывал номера счетов клиентов и их PIN-коды. Затем он подделал карточки и воровал деньги со счетов. И вновь клиенты жаловались в глухие стены. За такую практику банк подвергся публичной критике одним из высших юридических чинов Шотландии.
Цель использования PIN-кода из четырех цифр состоит в том, что если кто-то находит или крадет банковскую карточку другого лица, то имеется один шанс на десять тысяч случайного угадывания кода. Если позволяются только три попытки ввода PIN-кода, тогда вероятность снять деньги с украденной карточки меньше, чем одна трехтысячная. Однако некоторые банки ухитрились сократить разнообразие, даваемое четырьмя цифрами.
Некоторые банки не придерживаются схемы получения PIN-кода посредством криптографического преобразования номера счета, а используют случайно выбранный PIN-код (или позволяют заказчикам осуществлять выбор) с последующим криптопреобразованием его для запоминания. Помимо того, что клиент может выбрать PIN-код, который легко угадать, такой подход приводит к некоторым техническим ловушкам.
Некоторые банки держат зашифрованное значение PIN-кода в файле. Это означает, что программист может получить зашифрованное значение собственного PIN-кода и выполнить поиск в базе данных всех других счетов с таким же PIN-кодом.
Один большой банк Великобритании даже записывал зашифрованное значение PIN-кода на магнитной полосе карточки. Преступному сообществу потребовалось пятнадцать лет, чтобы осознать то, что можно заменить номер счета на магнитной полосе собственной карточки и затем использовать ее со своим собственным PIN-кодом для кражи с некоторого счета.
По этой причине, в системе VISA рекомендуется, чтобы банки комбинировали номер счета клиента с его PIN-кодом перед зашифрованием. Однако не все банки это делают.
Более изощренные нападения до сих пор были связаны с простыми ошибками реализации и рабочих процедур. Профессиональные исследователи проблем безопасности имели тенденцию рассматривать такие грубые ошибки как неинтересные и поэтому обращали основное внимание на нападения, основанные на разработке более тонких технических недоработок. В банковском деле также имеет место ряд слабых мест в системе безопасности.
Хотя атаки банковских систем, построенные на высоких технологиях, происходят достаточно редко, они интересны с общественной точки зрения, поскольку государственные инициативы, такие как Критерий оценки технологии информационной безопасности стран ЕС (ITSEC), имеют цель разработать набор продуктов, которые сертифицированы на отсутствие известных технических ошибок. Предложения, лежащие в основе этой программы состоят в том, что реализация и технологические процедуры соответствующих продуктов будут по существу свободны от ошибок, и что для нападения необходимо обладать технической подготовкой, сравнимой с подготовкой специалистов правительственных агентств безопасности. Видимо, такой подход более уместен для военных систем, чем для гражданских.
Чтобы понять, как осуществляются более изощренные нападения, необходимо рассмотреть банковскую систему безопасности более подробно.

Проблемы, связанные с модулями безопасности

Не все изделия, обеспечивающие безопасность, обладают одинаково высоким качеством, и лишь немногие банки имеют квалифицированных экспертов для отличия хороших продуктов от посредственных.
В реальной практике существуют некоторые проблемы с шифрующими изделиями, в частности, старым модулем безопасности 3848 фирмы IBM или модулями, рекомендуемыми в настоящее время банковским организациям.
Если банк не имеет аппаратно реализованных модулей безопасности, функция шифрования PIN-кода будет реализована в программном обеспечении с соответствующими нежелательными последствиями. Программное обеспечение модулей безопасности может иметь точки прерываний для отладки программных продуктов инженерами фирмы-производителя. На этот факт было обращено внимание, когда в одном из банков было принято решение о включении в сеть и системный инженер фирмы-производителя не смог обеспечить работу нужного шлюза. Чтобы все-таки выполнить работу, он использовал одну из этих уловок для извлечения PIN-кодов из системы. Существование таких точек прерывания делает невозможным создание надежных процедур управления модулями безопасности.
Некоторые производители модулей безопасности сами облегчают подобные нападения. Например, применяется метод генерации рабочих ключей на базе времени суток и, как следствие, реально используется только 20 битов ключа, вместо ожидаемых 56. Таким образом, согласно теории вероятностей, на каждые 1000 сгенерированных ключей два будут совпадать.
Это делает возможным некоторые тонкие злоупотребления, в которых злоумышленник управляет коммуникациями банка так, чтобы транзакции одного терминала подменялись бы транзакциями другого.
Программисты одного банка даже не стали связываться с неприятностями, сопряженными с введением ключей клиента в программы шифрования. Они просто установили указатели на значения ключа в область памяти, которая всегда обнулена при старте системы. Результатом данного решения явилось то, что реальные и тестовые системы использовали одни и те же области хранения ключей. Технические специалисты банка сообразили, что они могут получать клиентские PIN-коды на оборудовании для тестирования. Несколько человек из их числа связались с местными преступниками для подбора PIN-кодов к украденным банковским карточкам. Когда управляющий службой безопасности банка раскрыл происходящее, он погиб в автокатастрофе (причем местная полиция “потеряла” все соответствующие материалы). Банк не побеспокоился разослать новые карточки своим клиентам.
Одна из основных целей модулей безопасности состоит в том, чтобы предотвратить получение программистами и персоналом, имеющим доступ к компьютерам, ключевой информации банка. Однако секретность, которую обеспечивают электронные компоненты модулей безопасности, часто не выдерживает попыток криптографического проникновения.
Модули безопасности имеют собственные мастер-ключи для внутреннего использования, и эти ключи должны поддерживаться в определенном месте. Резервная копия ключа часто поддерживается в легко читаемой форме, такой, как память PROM, и ключ может читаться время от времени, например, при передаче управления по набору зональных и терминальных ключей от одного модуля безопасности к другому. В таких случаях банк оказывается полностью на милосердии экспертов в процессе выполнения данной операции.

Проблемы, связанные с технологиями проектирования

Кратко обсудим технологию проектирования банкоматов. В старых моделях код программ шифрования размещался в неверном месте - в устройстве управления, а не в модуле непосредственно. Устройство управления предполагалось размещать в непосредственной близости от модуля в определенной области. Но большое количество банкоматов в настоящее время не расположены в непосредственной близости от здания банка. В одном университете Великобритании банкомат был расположен в университетском городке и посылал незашифрованные номера счетов и PIN-коды по телефонной линии в устройство управления филиала, который был расположен на расстоянии нескольких миль от города. Любой, кто не поленился бы использовать устройство прослушивания телефонной линии, мог бы подделывать карточки тысячами.
Даже в тех случаях, когда покупается одно из лучших изделий, существует большое количество вариантов, при которых неправильная реализация или непродуманные технологические процедуры приводят к неприятностям для банка. Большинство модулей безопасности возвращают целый диапазон кодов возврата на каждую транзакцию. Некоторые из них, такие как “ошибка четности ключа”, дают предупреждение о том, что программист экспериментирует с реально используемым модулем. Однако лишь немногие банки побеспокоились, чтобы написать драйвер устройства, необходимый для перехвата этих предупреждений и соответствующих действий.
Известны случаи, когда банки заключали субподрядные договора на всю или часть системы обеспечения банкоматов с фирмами, “предоставляющими соответствующие услуги”, и передавали в эти фирмы PIN-коды.
Также отмечены прецеденты, когда PIN-коды разделялись между двумя или большим числом банков. Даже если весь обсуживающий персонал банка считать заслуживающим доверия, внешние фирмы могут не поддерживать политику безопасности, характерную для банков. Штат этих фирм не всегда проверен надлежащим образом, скорее всего, имеет низкую оплату, любопытен и опрометчив, что может привести к замыслу и исполнению мошенничества.
В основе многих из описанных управленческих ошибок лежит непроработанность психологической части проекта. Филиалы и компьютерные центры банка должны, завершая дневную работу, выполнять стандартные процедуры, но только те контрольные процедуры, чья цель очевидна, вероятно, будут соблюдаться строго. Например, разделение ключей от сейфа отделения между менеджером и бухгалтером хорошо понято: это защищает их обоих от захвата их семей в качестве заложников. Криптографические ключи не часто упаковываются в форме, удобной для пользователя, и поэтому они вряд ли будут использоваться правильно. Частичным ответом могли бы быть устройства, фактически напоминающие ключи (по образу криптографических ключей запалов ядерного оружия).
Можно было бы много написать относительно улучшения эксплуатационных процедур, но если цель состоит в предотвращении попадания любого криптографического ключа в руки того, кто обладает технической возможностью злоупотреблять им, тогда должна быть поставлена точная цель в руководствах и обучающих курсах. Принцип “безопасности за счет неясности” часто приносит больше вреда, чем пользы.

Распределение ключей

Распределение ключей представляет определенную проблему для филиалов банка. Как известно, теория требует, чтобы каждый из двух банкиров вводил свою компоненту ключа, так, что их комбинация дает главный ключ терминала. PIN-код, зашифрованный на терминальном мастер-ключе, посылается в банкомат при первой транзакции после технического обслуживания.
Если инженер, обслуживающий банкомат, получит обе компоненты ключа, он может расшифровать PIN-код и подделывать карточки. На практике менеджеры филиалов, которые хранят ключи, чуть ли не счастливы передать их инженеру, поскольку им не хочется стоять рядом с банкоматом, пока он обслуживается. Более того, ввод терминального ключа означает использование клавиатуры, что менеджеры старшего поколения считают ниже своего достоинства.
Обычной практикой является неверное управление ключами. Известен случай, когда инженеру из обслуживающего персонала были переданы обе микросхемы с мастер-ключами. Хотя процедуры двойного контроля в теории существовали, сотрудники службы безопасности передали микросхемы, так как последние ключи были использованы и никто не знал, что делать. Инженер мог бы не только подделывать карточки. Он мог бы уйти с ключами и прекратить все операции банка с банкоматами.
Не безынтересным является тот факт, что ключи чаще хранятся в открытых файлах, чем в защищенных. Это относится не только к ключам банкоматов, но и к ключам для систем взаиморасчетов между банками, такими как SWIFT, в которых совершаются транзакции, стоящие миллиарды. Было бы разумно использовать ключи инициализации, типа терминальных ключей и зональных ключей, только один раз, а затем их уничтожать.

Криптоаналитические угрозы

Криптоаналитики, вероятно, представляют наименьшую угрозу для банковских систем, но и они полностью не могут быть сброшены со счетов. Некоторые банки (включая большие и известные) все еще используют доморощенные криптографические алгоритмы, созданные в годы, предшествующие DES. В одной сети передачи данных блоки данных просто “скремблировались” добавлением константы. Этот метод не подвергался критике в течение пяти лет, несмотря на то, что сеть использовалась более чем 40 банками. Причем все эксперты по страхованию, аудиту и безопасности этих банков, видимо, читали спецификации системы.
Даже если используется “респектабельный” алгоритм, он может быть реализован с неподходящими параметрами. Например, некоторые банки реализовали алгоритм RSA с длиной ключа от 100 до 400 бит, несмотря на то, что длина ключа должна быть не менее 500 бит для того, чтобы обеспечить требуемый уровень безопасности.
Можно находить ключ и методом грубой силы, опробуя все возможные ключи шифрования, пока не найдется ключ, который использует конкретный банк.
Протоколы, используемые в международных сетях для шифрования рабочих ключей, с помощью зональных ключей делают легким такое нападение на зональный ключ. Если один раз зональный ключ был вскрыт, все PlN-коды, посылаемые или получаемые банком по сети, могут быть расшифрованы. Недавнее изучение вопроса экспертами Канадского банка показало, нападение такого рода на DES стоило бы около 30000 фунтов стерлингов на один зональный ключ. Следовательно, для подобного преступления вполне достаточно ресурсов организованной преступности, и такое преступление мог бы осуществить достаточно обеспеченный индивид.
Вероятно, необходимые для нахождения ключей специализированные компьютеры были созданы в спецслужбах некоторых стран, в том числе в странах, находящихся сейчас в состоянии хаоса. Следовательно, существует определенный риск того, что хранители этой аппаратуры могли бы использовать ее в целях личной наживы.

Все системы, и малые, и большие, содержат программные ошибки и подвержены ошибкам операторов. Банковские системы не являются исключением, и это осознает каждый, кто работал в промышленном производстве. Расчетные системы филиалов имеют тенденцию к укрупнению и усложнению, с множеством взаимодействующих модулей, которые эволюционируют десятилетиями. Некоторые транзакции неизбежно будут выполнены неверно: дебетование может быть дублировано, либо неправильно изменен счет.
Такая ситуация не является новостью для финансовых контролеров больших компаний, которые содержат специальный штат для согласования банковских счетов. Когда появляется ошибочное дебетование, эти служащие требуют для анализа соответствующие документы и, если документы отсутствуют, получают возмещение неверного платежа от банка.
Однако клиенты банкоматов не имеют такой возможности для погашения оспариваемых платежей. Большинство банкиров вне США просто говорят, что в их системах ошибок нет.
Такая политика приводит к определенному юридическому и административному риску. Во-первых, это создает возможность злоупотреблений, поскольку мошенничество конспирируется. Во-вторых, это приводит к слишком сложным для клиента доказательствам, что явилось причиной упрощения процедуры в судах США. В-третьих, это моральный ущерб, связанный с косвенным поощрением служащих банка к воровству, базирующемуся на знании, что они вряд ли будут пойманы. В-четвертых, это идейная недоработка, поскольку из-за отсутствия централизованного учета претензий клиентов отсутствует возможность правильно организованного контроля за случаями мошенничества.
Воздействие на деловую активность, связанное с потерями в банкоматах, довольно трудно точно оценить. В Великобритании Экономический Секретарь Казначейства (министр, ответственный за регулирование банковской деятельности) заявил в июне 1992 года, что подобные ошибки оказывают влияние по крайней мере на две транзакции из трех миллионов, совершаемых ежедневно. Однако под давлением судебных разбирательств последнего времени эта цифра была пересмотрена сначала до 1 ошибочной транзакции на 250 000, затем 1 на 100 000, и, наконец, 1 на 34 000.
Поскольку клиенты, которые обращаются с претензиями, обычно получают отпор со стороны сотрудников банка и большинство людей просто не в состоянии заметить одноразовое изъятие со счета, то наиболее реальное предположение состоит в том, что происходит около 1 неверной транзакции на 10 000. Таким образом, если средний клиент использует банкомат раз в неделю в течение 50 лет, мы можем ожидать, что один из четырех клиентов столкнется с проблемами использования банкоматов в течение своей жизни.

Проектировщики криптографических систем находятся в невыгодных условиях из-за недостатка информации о том, как происходят нарушения работы систем на практике, а не о том, как они могли бы произойти в теории. Этот недостаток обратной связи приводит к использованию неверной модели угроз. Проектировщики сосредоточивают усилия на том, что в системе может привести к нарушению, вместо того, чтобы сосредоточиться на том, что обычно приводит к ошибкам. Многие продукты настолько сложны и хитроумны, что они редко используются правильно. Следствием является том факт, что большинство ошибок связано с внедрением и сопровождением системы. Специфическим результатом явился поток мошенничеств с банкоматами, который не только привел к финансовым потерям, но и к судебным ошибкам и снижению доверия к банковской системе.
Одним из примеров реализации криптографических методов является криптографическая система защиты информации с использованием цифровой подписи EXCELLENCE.
Программная криптографическая система EXCELLENCE предназначена для защиты информации, обрабатываемой, хранимой и передаваемой между IBM-совместимыми персональными компьютерами, с помощью криптографических функций шифрования, цифровой подписи и контроля подлинности.
В системе реализованы криптографические алгоритмы, соответствующие государственным стандартам: шифрования - ГОСТ 28147-89. Цифровая подпись построена на основе алгоритма RSA.
Ключевая система со строгой аутентификацией и сертификацией ключей построена на широко применяемых в международной практике: протоколе X.509 и принципе открытого распределения ключей RSA.
Система содержит криптографические функции обработки информации на уровне файлов:

и криптографические функции работы с ключами:

Каждый абонент сети имеет свой секретный и открытый ключ. Секретный ключ каждого пользователя записан на его индивидуальную ключевую дискету или индивидуальную электронную карточку. Секретность ключа абонента обеспечивает защиту зашифрованной для него информации и невозможность подделки его цифровой подписи.

Система поддерживает два типа носителей ключевой информации:

Каждый абонент сети имеет защищенный от несанкционированного изменения файл-каталог открытых ключей всех абонентов системы вместе с их наименованиями. Каждый абонент обязан хранить свой секретный ключ в тайне.
Функционально система EXCELLENCE выполнена в виде программного модуля excell_s.exe и работает в операционной системе MS DOS 3.30 и выше. Параметры для выполнения функций передаются в виде командной строки DOS. Дополнительно поставляется интерфейсная графическая оболочка. Программа автоматически распознает и поддерживает 32-разрядные операции процессора Intel386/486/Pentium.
Для встраивания в другие программные системы реализован вариант системы EXCELLENCE, содержащий основные криптографические функции для работы с данными в оперативной памяти в режимах: память - память; память - файл; файл - память.

Прогноз на начало XXI века

Доля руководства банков, которая будет принимать действенные меры по решению проблемы информационной безопасности, должна возрасти до 40-80%. Основную проблему будет составлять обслуживающий (в том числе и бывший) персонал (от 40% до 95% случаев), а основными видами угроз - несанкционированный доступ (НСД) и вирусы (до 100% банков будут подвергаться вирусным атакам).
Важнейшими мерами обеспечения информационной безопасности будут являться высочайший профессионализм служб информационной безопасности. Для этого банки должны будут тратить до 30% прибыли на обеспечение информационной безопасности.
Несмотря на все перечисленные выше меры, абсолютное решение проблемы информационной безопасности невозможно. Вместе с тем, эффективность системы информационной безопасности банка полностью определяется величиной вкладываемых в нее средств и профессионализмом службы информационной безопасности, а возможность нарушения системы информационной безопасности банка целиком определяется стоимостью преодоления системы защиты и квалификацией мошенников. (В зарубежной практике считается, что имеет смысл “взламывать” систему защиты, если стоимость ее преодоления не превышает 25% стоимости защищаемой информации).

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то