Автор работы: Пользователь скрыл имя, 06 Мая 2015 в 18:07, дипломная работа
Цель работы – выявление особенностей и перспектив дистанционного банковского обслуживания в сфере банковской деятельности, разработка предложений по совершенствованию и развитию удаленных транзакций в российских условиях.
Исходя из цели дипломной работы необходимо решить следующие задачи:
- Исследовать современное понятие и сущность дистанционного банковского обслуживания;
Введение 8
Глава 1. УДАЛЕННЫЕ БАНКОВСКИЕ ТРАНЗАКЦИИ В СФЕРЕ ЭЛЕКТРОННОЙ КОММЕРЦИИ 13
1.1.Общие положения о кредитно-финансовых учреждениях 13
1.2 Нормативная база и основные риски дистанционного банковского обслуживания 15
1.2 Электронные платежи в банке 20
1.3 Современные системы дистанционного банковского обслуживания 24
1.3.1 Интернет банкинг 24
1.3.2 Телефонный банкинг 30
1.3.3 Мобильный банкинг 33
2. АНАЛИЗ ПРОБЛЕМ БЕЗОПАСНОСТИ ПРИ РЕАЛИЗАЦИИ УДАЛЕННЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ 39
2.1 Особенности информационной безопасности банков 39
2.2 Безопасность удаленных электронных платежей 45
2.3 Проблемы идентификации при удаленном обслуживании 50
2.4 Протоколы SSL и SET. 52
Глава 3. Направления совершенствования дистанционного банковского обслуживания на примере “Русфинанс” банка 61
3.1 Автоматизированная система "Интернет-Банк" 61
3.2 Перспективы развития дистанционного банковского обслуживания на примере ТУСАРБАНК ЗАО 68
ЗАКЛЮЧЕНИЕ 77
Список использованных источников и литературы 80
- в общем случае отправитель
и получатель документа
Рассмотрим перечень угроз, возникающих при пересылке платежных и других сообщений:
- несанкционированный доступ к ресурсам и данным системы (подбор пароля, взлом систем защиты и администрирования, маскарад);
- перехват и подмена трафика (подделка платежных поручений, атака типа "человек посередине");
- IР-спуфинг (подмена сетевых адресов);
- отказ в обслуживании;
- атака на уровне приложений;
- сканирование сетей или
- использование отношений
Причины, приводящие к появлению подобных уязвимостей:
- отсутствие гарантии
- недостаточный уровень
- недостаточная реализация или
некорректная разработка
- отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
- существующие уязвимости
- непрофессиональное и слабое администрирование систем;
- проблемы при построении
- сбои в работе компонентов
системы или их низкая
- уязвимости при управлении ключами.
Наиболее часто информационное пространство банковской системы используется для передачи сообщений, связанных с движением финансов.
Основные виды атак на финансовые сообщения и финансовые транзакции:
- раскрытие содержимого;
- представление документа от имени другого участника;
- несанкционированная
- повтор переданной информации.
Существует четыре основные формы удаленного банковского обслуживания клиентов:
- домашнее (телефонное) обслуживание;
- расчет с автоматическим
- расчет в точке продажи;
- финансовый сервис с
Домашнее банковское обслуживание позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома.
Достоинства этого вида обслуживания:
- для клиента - большая доступность данных и управление своими финансовыми делами;
- для банка - уменьшение стоимости обслуживания.
Персональный номер (идентификатор) (Personal Identification Number, PIN) - это последовательность цифр, используемая для идентификации клиента. Для ввода PIN в терминалах систем POS предусмотрена цифровая клавиатура, аналогичная телефонной. По способу назначения можно выделить следующие типы PIN:
- назначаемые выведенные PIN;
- назначаемые случайные PIN;
- PIN, выбираемые пользователем.
Клиент различает только два типа PIN: который назначен ему банком, выдавшим карточку, и PIN, который пользователь может выбирать себе самостоятельно.
В связи с тем, что PIN предназначен для идентификации и аутентификации клиента, его значение должно быть известно только клиенту. PIN обычно состоит из четырех цифр. Для его перебора в наихудшем случае необходимо 10000 операций. Всего существуют два основных способа проверки PIN: алгоритмический и неалгоритмический.
Алгоритмический способ проверки заключается в том, что у пользователя запрашивается PIN, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением PIN, хранившемся на карточке. Достоинством этого метода проверки является:
- отсутствие копии PIN на главном компьютере, что исключает его раскрытие персоналом банка;
- облегчение работы по созданию
программного обеспечения
Неалгоритмический способ проверки PIN, как это следует из его названия, не требует применения специальных алгоритмов. Проверка PIN осуществляется путем прямого сравнения полученного PIN со значениями, хранимыми в базе данных. Часто сама база данных со значениями PIN шифруется прозрачным образом, чтобы не затруднять процесс сравнения, но повысить ее защищенность.
Идентификация клиента с использованием PIN работает только в следующих случаях:
- отсутствует перехват карточки и/или PIN при передаче от банка клиенту;
- банковские карточки не воруют, не теряют и их невозможно подделать;
- PIN невозможно узнать при доступе
к системе другим
- PIN иным образом не может быть скомпрометирован;
- в электронной системе банка отсутствуют сбои и ошибки;
- в самом банке нет мошенников.
В качестве альтернативы PIN предлагается применять устройства идентификации, основанные на биометрическом принципе. Их широкое применение сдерживается высокой стоимостью.
Самый известный протокол Интернета- SSL (Secure Socket Layer). Этот протокол
был разработан компанией Netscape и является составной частью всех известных Интернет-
браузеров и Web-серверов (сегодня используется версия 3.0 протокола SSL). Протокол реализуется между транспортным и сеансовым уровнями эталонной модели взаимодействия
открытых систем (OSI). Это, с одной стороны, означает возможность использования протокола для организации защищенной сессии между программами, работающими по различным
протоколам прикладного уровня OSI, а с другой – закрытие любых данных, передаваемых в SSL-сессии, что приводит к снижению производительности
Последняя версия протокола SSL поддерживает три режима аутентификации:
— взаимную аутентификацию сторон;
— одностороннюю аутентификацию сервера (без аутентификации клиента);
Очевидно, что последний вариант представляет собой экзотический случай, так как
взаимодействующие стороны оказываются незащищенными от возможных атак, связанных с
подменой участников, хотя при этом и обеспечивается защита от несанкционированного
доступа самого установленного соединения.
В упрощенном виде процедура установления защищенного режима взаимодействия
между клиентом и Web-сервером в соответствии с протоколом SSL выглядит следующим
образом (рассматривается вариант односторонней аутентификации сервера со стороны клиента.
Для защиты трафика в Интернете помимо протокола SSL используется протокол SHTTP
(Secure HTTP). Этот протокол обеспечивает
целостность и защиту
прикладном уровне ЭМВОС, что позволяет с его помощью защищать не транспортное соединение, а данные, передаваемые по соединению. Это повышает производительность протокола защиты информации, но ценой ограничения применимости механизма защиты только приложением HTTP.
Достоинства протокола:
1. Широкое распространение
тем, что он является составной частью всех известных Интернет-браузеров и Web-серверов.
Это означает, что фактически любой владелец карты, пользуясь стандартными средствами
доступа к Интернету, получает возможность провести транзакцию с использованием SSL;
2. Простота протокола для
3. Хорошие операционные
достоинство связано с тем, что протокол в процессе передачи данных использует только
симметричные протоколы шифрования, которые на 2-4 порядка быстрее асимметричных при
том же уровне криптостойкости.
Недостатками протокола SSL в приложении к ЭК являются:
1. Отсутствие аутентификации
имеет выделенного IP-адреса). В таком виде сертификат мало чем полезен ТП при проведении транзакции ЭК, поскольку может быть без большого труда получен и мошенником. Для того чтобы сертификат клиента что-нибудь значил для ТП, необходимо, чтобы он устанавливал связь между номером карты клиента и его банком-эмитентом. Причем любой Интернет-магазин, в который обращается за покупкой владелец карты с сертификатом, должен иметь возможность проверить эту связь (возможно, с помощью своего обслуживающего банка).
2. Протокол SSL не позволяет
(аутентификация клиента
3. При использовании протокола SSL ТП аутентифицируется только по своему адресу в Интернете (URL). Это значит, что клиент, совершающий транзакцию ЭК, не аутентифицирует ТП в полном смысле (не получает доказательств существования договорных отношений между ТП и его обслуживающим банком-участником платежной системы). Аутентификация ТП только по URL облегчает мошенническим ТП доступ к различным системам ЭК. В частности, торговые предприятия, занимающиеся сбором информации о картах клиентов, могут получить сертификат в каком-либо известном центре сертификации общего пользования (например, Verisign, GTE, Thawte и т. п.) на основании только своих учредительных документов, после чего дорога к мошенничествам для них становится открытой.
4. Протокол SSL не поддерживает цифровой
подписи, что затрудняет процесс
разрешения конфликтных
весь диалог клиента и ТП (включая процесс установления сессии), что дорого с точки зрения
затрат ресурсов памяти и на практике не используется, либо хранить бумажные копии, подтверждающие получение клиентом товара.
5. При использовании SSL не обеспечивается конфиденциальность данных о реквизитах карты для ТП (как это, впрочем, происходит и в транзакциях «покупка» в обычных
неэлектронных ТП).
На основании вышеизложенного введем понятие устойчивости протокола.
Протокол ЭК называется устойчивым, если он обеспечивает на уровне криптостойкости признанных алгоритмов цифровой подписи и шифрования:
— аутентификацию владельца карты другими участниками ЭК: ТПи ОБ;
— аутентификацию ТП другими участниками ЭК: владельцем карты и ОБ;
— аутентификацию обслуживающего банка торговым предприятием;
— конфиденциальность сообщений, которыми обмениваются участники ЭК через
Интернет;
— конфиденциальность информации о реквизитах карты для ТП;
— целостность данных, которыми обмениваются участники ЭК;
— невозможность отказа от транзакции (non-repudiation) - наличие для каждого участника транзакции электронного, практически неопровержимого доказательства, факта совершения транзакции.
На основании введенного определения, протокол SSL не является устойчивым.
Реализация транзакций в протоколе SET
Рассмотрим теперь типы транзакций, используемых в протоколе SET. В протоколе
SET сообщения, с помощью которых
реализуются различные
Payment Initialization Request/Response Messages. Эта пара
сообщений используется для
ТП необходимых сертификатов и списков CRL, а также предоставления информации ТП о
том, карта какой платежной системы будет использоваться при проведении покупки ЭК.
Purchase Order Request/Response Messages. Эта пара сообщений служит для передачи в защищенной сессии от владельца карты к ТП информации о заказе (сумма покупки, валюта, номер ТП и т. п.) и реквизитах карты владельца карты.
Authorization Request/Response Messages. Запрос Authorization Request инициируется ТП и передается платежному шлюзу для передачи ему данных по транзакции и реквизитам карты. В дальнейшем эти данные будут использованы для формирования сообщения, передаваемого эмитенту карты через платежную сеть.
Gateway Certificate Request/Response Messages. Эта пара сообщений позволяет ТП
запросить у платежного шлюза его сертификат Key-Exchange Key.
Batch Administration Request/Response Messages. Эта пара
сообщений используется для
банк могли провести сверку данных каждой стороны (reconciliation). Запрос позволяет открывать новые наборы транзакций, очищать и закрывать существующие наборы транзакций, а также выяснять их статус.
Inquiry Request/Response Messages. С помощью этой пары сообщений владелец
карты может выяснить статус выполнения электронной покупки (получена позитивная авторизация, сделан заказ, в процессе доставки, товар доставлен и т. п.). Inquiry Request может быть отправлен владельцем карты в любое время и любое количество раз.
Authorization Reversal Request/Response Messages. Пара сообщений используется
для того, чтобы отменить ранее проведенную авторизацию. Эта пара сообщений может так-
же использоваться для того, чтобы скорректировать размер транзакции в ранее выполненной
Capture Request/Response Messages. Сообщение Capture Request передается от ТП к
платежному шлюзу и запрашивает у обслуживающего банка платеж за сделанную покупку.
Размер запрашиваемого платежа должен быть ранее авторизован банком-эмитентом владельца карты с помощью сообщений Authorization Request/Response. Обычно ТП инициирует запрос Capture Request после выполнения заказа, связанного с электронной покупкой.