Системы электронных платежей и их классификация

Автор работы: Пользователь скрыл имя, 11 Марта 2013 в 16:50, реферат

Описание работы

Целью РГР является анализ систем электронных платежей и разработка рекомендаций по использованию каждой из них. Исходя из поставленной цели, сформулированы следующие этапы выполнения РГР:
1. Определить основные задачи систем электронных платежей и принципы их функционирования, их особенности.
2. Проанализировать основные системы электронных платежей.
3. Проанализировать угрозы, связанные с использованием электронных денег.
4. Проанализировать средства защиты при использовании электронных платежных систем.
5. Разработать рекомендации по использованию электронных платёжных систем.

Содержание работы

Введение
1. Системы электронных платежей и их классификация
1.1 Основные понятия
1.2 Классификация электронных платёжных систем
1.3 Анализ основных электронных платёжных систем, используемых в России
2. Средства защиты систем электронных платежей
2.1 Угрозы, связанные с использованием систем электронных платежей
2.2 Технологии защиты электронных платежных систем
2.3 Анализ технологий на соответствие базовым требованиям к системам электронных платежей
Заключение
Библиографический список

Файлы: 1 файл

вэд реферат.doc

— 171.50 Кб (Скачать файл)

Самым уязвимым местом в технологиях J и AX, с точки  зрения подмены, является их загрузка из Интернет. Именно в этот момент злоумышленник  может осуществить подмену. Более того, если злоумышленнику удается осуществить подмену данных модулей на сервере банка, то он получает доступ ко всем объемам информации платежной системы, циркулирующие в Интернет.

В случае технологии P опасности подмены нет, так как модуль не загружается из сети - он постоянно хранится на компьютере клиента.

Последствия подмены  различны: в случае J-технологии злоумышленник  может только похитить вводимую клиентом информацию (что является серьезной  угрозой), а в случае, Active-X и Plug-in злоумышленник может получить любую информацию, к которой имеет доступ, работающий на компьютере клиент.

В настоящее  время автору неизвестны конкретные способы реализации атак по подмене Java-апплетов. Видимо данные атаки плохо  развиваются, так как результирующие возможности по похищению информации практически отсутствуют. А вот атаки на компоненты Active-X широко распространены и хорошо известны.

Рассмотрим  требование о защите информации, циркулирующей  в системе электронных платежей через Интернет. Очевидно, что в этом случае технология J уступает и P и AX в одном очень существенном вопросе. Все механизмы защиты информации основаны на шифровании или электронной подписи, а все соответствующие алгоритмы основаны на криптографических преобразованиях, которые требуют введения ключевых элементов. В настоящее время длина ключевых элементов составляет порядка 32-128 байт, поэтому требовать введения их пользователем с клавиатуры практически невозможно. Возникает вопрос как их вводить? Так как технологии P и AX имеют доступ к ресурсам компьютера, то решение данной проблемы очевидно и хорошо известно - ключи считываются из локальных файлов, с флоппи-дисков, таблеток или smart-карт. А вот в случае технологии J такой ввод невозможен, значит приходится либо требовать от клиента ввода длинной последовательности неосмысленной информации, либо, уменьшая длину ключевых элементов, снижать стойкость криптографических преобразований и следовательно снижать надежность механизмов защиты. Причем данное снижение является очень существенным.

Рассмотрим  требование о том, что система  электронных платежей должна организовывать защиту данных, расположенных на сервере  от несанкционированного чтения и модификации. Данное требование вытекает из того, что  система предполагает размещение на сервере конфиденциальную информацию, предназначенную для пользователя. Например, перечень отправленных им платежных поручений с отметкой о результатах обработки.

В случае технологии P данные информация представляется с  виде html-страниц, которые зашифровываются и размещаются на сервере. Все действия выполняются в соответствии с описанным выше (шифрование html-страниц) алгоритмом.

В случае технологий J и AX данная информация может быть размещена  в некотором структурированном  виде в файле на сервере, а компоненты или апплеты должны выполнять операции по считыванию и визуализации данных. Все это в целом приводит к увеличению суммарного размера апплетов и компонентов, и, следовательно, к уменьшению скорости загрузки соответствующих страниц.

С точки зрения данного требования технология P выигрывает благодаря большей технологичности, т.е. меньших накладных расходах на разработку, и большей устойчивости к подмене компонентов при их прохождении по сети.

Что же касается последнего требования о защите банковской локальной сети, то оно выполняется за счет грамотного построения системы межсетевых экранов (брандмауэров) и от рассматриваемых технологий не зависит.

Таким образом, выше был проведен предварительный  сравнительный анализ технологий J, AX и P, из которого вытекает, что технологию J следует применять в том случае, если сохранение степени защищенности компьютера клиента существенно важнее стойкости криптографических преобразований, использующихся в системах электронных платежей.

Технология  Р представляется наиболее оптимальным технологическим решением, лежащим в основе систем защиты информации платежей, так как она сочетает в себе мощность стандартного приложения Win32 и защищенность от атак через сеть Интернет. Практической и коммерческой реализацией проектов с использованием данной технологией занимается, например, компания "Российские финансовые коммуникации".

Что же касается технологии AX, то ее использование представляется неэффективным и неустойчивым к  атакам злоумышленников.

ЗАКЛЮЧЕНИЕ

Электронные деньги все более явно начинают становиться нашей повседневной реальностью, с которой, как минимум, уже необходимо считаться. Конечно, никто в ближайшие лет пятьдесят (наверное) не отменит обычные деньги. Но не уметь управляться с электронными деньгами и упускать те возможности, которые они с собой несут, - значит добровольно возводить вокруг себя «железный занавес», который с таким трудом раздвигался за последние полтора десятка лет. Многие крупные фирмы предлагают оплату своих услуг и товаров через электронные расчеты. Потребителю же это значительно экономит время.

Бесплатное  программное обеспечение для  открытия своего электронного кошелька и для всей работы с деньгами максимально  адаптировано для массовых компьютеров, и после небольшой практики не вызывает у рядового пользователя никаких проблем. Наше время - время компьютеров, Интернет и электронной коммерции. Люди, обладающие знаниями в этих областях и соответствующими средствами, добиваются колоссальных успехов. Электронные деньги - деньги, получающие все более широкое распространение с каждым днем, открывающие все больше возможностей для человека, имеющего доступ в Сеть.

Цель расчетно-графической  работы выполнены и решены следующие  задачи:

1. Определены  основные задачи систем электронных  платежей и принципы их функционирования, их особенности.

2. Проанализированы  основные системы электронных  платежей.

3. Проанализированы  угрозы, связанные с использованием  электронных денег.

4. Проанализированы  средства защиты при использовании  электронных платежных систем.

5. Разработаны рекомендации по использованию электронных платёжных систем.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Антонов Н.Г., Пессель М.А. Денежное обращение,  кредит и банки. -М.: Финстатинформ, 2005, стр. 179-185.

2. Банковский  портфель - 3. -М.: Соминтэк, 2005, стр. 288-328.

3. Михайлов Д.М.  Международные расчеты и гарантии. М.: ФБК-ПРЕСС, 2008, стр. 20-66.

4. Поляков В.П., Московкина Л.А. Структура и  функции центральных банков. Зарубежный  опыт: Учебное пособие. - М.: ИНФРА-М, 2006.

5. Гайкович Ю.В, Першин  А.С. Безопасность электронных банковских систем. -- М: Единая Европа, 2004 г.

6. Демин В.С. и др. Автоматизированные  банковские системы. -- М: Менатеп-Информ, 2007 г.

7. Крысин В.А. Безопасность  предпринимательской деятельности. -- М:Финансы и статистика, 2006 г.

8. Линьков И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. -- М: НИТ, 2008 г.

9. Титоренко Г.А. и др. Компьютеризация банковской деятельности. -- М: Финстатинформ, 2007 г.

10. Тушнолобов И.Б., Урусов  Д.П., Ярцев В.И. Распределенные сети. -- СПБ: Питер, 2008 г.

11. Novell NetWare. Руководство пользователя, 2008 г.

12. Аглицкий И. Состояние  и перспективы информационного  обеспечения российских банков. -- Банковские технологии, 2007 г. №1.


Информация о работе Системы электронных платежей и их классификация