Автор работы: Пользователь скрыл имя, 25 Февраля 2014 в 13:35, курсовая работа
Основні завдання системи:
- задоволення потреб економіки, що реформується i розвивається;
- забезпечення керiвництва Національного банку оперативною i точною iнформацiєю про переміщення грошових коштів i стан кореспондентських рахунків для прийняття рішень щодо монетарної політики Національного банку України;
- скорочення витрат часу на виконання мiжбанкiвських розрахункiв;
- рiзке прискорення обiгу грошових коштiв, особливо великих сум;
- пiдвищення рiвня безпеки системи мiжбанкiвських розрахункiв;
- розширення спектра послуг для користувачiв;
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ……………………….8
ВСТУП……………………………………………………………………………....9
РОЗДІЛ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМУ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
1.1. Огляд нормативно-правової бази СЕП……………………………….........11
1.2. Огляд міжнародних стандартів електронних розрахунків…………….....16
1.3. Структура та основні поняття платіжних систем…………………………18
1.4. Класифікація електронних систем…………………………………………20
1.4.1 Основні вимоги до платіжних систем……………………………..20
1.4.2. Класи цифрових грошей…………………………………………...20
1.4.3. Опис схем розрахунків платіжних систем …………………..…...22
1.5 Висновки по розділу ………………………………………………………...24
РОЗДІЛ 2. ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1. Складові СЕП………………………………………………………………..26
2.2. Канали передачі даних в СЕП……………………………………………..29
2.3. Етапи створення захисту платіжних систем………………………………31
2.3.1. Аналіз можливих загроз…………………………………………...31
2.3.2. Планування системи захисту…………………………………........33
2.3.3 Опис етапу реалізації системи захисту…………………………....34
2.4. Класифікація моделей порушників………………………………………...35
2.5 Засоби захисту інформаційної безпеки платіжних систем………………..38
2.6. Криптографічний захист інформації в СЕП………………………………40
2.6.1. Використання ЕЦП на базі RSA…………………………………..40
2.6.2. Засоби шифрування банківської інформації АЗЕГО, АРМ-НБУ та АРМ-СТП……………………………………………………………….43
2.7. Висновки по розділу………………………………………………………...45
РОЗДІЛ 3. ОСНОВНІ ПОНЯТТЯ І ПРИНЦИПИ ВИКОРИСТАННЯ ПЛАСТИКОВИХ КАРТОК
3.1. Види платіжних карт, основні поняття. ………………………………….47
3.1.1. Класифікація пластикових карток. ……………………………...49
3.1.2. Платіжна система. ………………………... ……………………….52
3.2. Технічні засоби використання карт. ……………………………………..54
3.2.1. Способи ідентифікації пластикових карт………………………..54
3.2.2. Особливості пристрою смарт-карти. ……………………………..58
3.3 Висновки по розділу……………………………………………………..…68
РОЗДІЛ 4. БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1. Застосування криптографії для карт із магнітною смугою………….….70
4.1.1 Просте шифрування. ……………………………………………….70
4.1.2.Обмін динамічним ключем.…………………………………….….72
4.1.3. Обробка PІN………………………………………………………..73
4.1.4. Обробка CVV………………………………………………………74
4.1.5.Работа з ключами…………………………………………………...75
4.1.6.Шифрування в закритому пристрої……………………………....76
4.1.7. Інші програми шифрування у фінансах…………………….. …....77
4.2. Пристрої обслуговування електронних платежів..……………………...78
4.2.1 Використання POS-терміналів. ……………………………………78
4.2.2. Використання банкоматів…………………………………………81
4.3. Висновки по розділу……………………………………………………….82
ВИСНОВКИ……………………………………………………………………..84
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ………………....8
Зовнішня безпека включає:
- захист від втрати або
- захист системи від
Мета внутрішньої безпеки – забезпечення надійної та коректної роботи, цілісності інформації і компонентів (ресурсів) системи. Це передбачає створення надійних і зручних механізмів регламентування діяльності всіх користувачів та обслуговуючого персоналу, підтримання дисципліни доступу до ресурсів системи.
Можна виділити два підходи до гарантування безпеки інформаційних систем: фрагментарний та комплексний.
Фрагментарний підхід орієнтується на протидію чітко визначеним загрозам при певних умовах використання системи. Головною позитивною рисою такого підходу є міцний захист щодо конкретної загрози, але основний недолік – локальність дії та відсутність єдиного захищеного середовища для обробки інформації. Тому такий підхід неприйнятний для захисту платіжних систем.
Для створення захисту платіжних систем треба використовувати комплексний підхід, а саме: створення захищеного середовища для обробки платіжної та службової інформації в системі, яке об'єднує різноманітні (правові, організаційні, програмно-технічні) засоби для протидії будь-яким загрозам.
Суб'єктами відносин, пов'язаних
з обробкою інформації в
- власники інформації чи
- власники автоматизованої систе
- користувачі інформації;
- користувачі автоматизованої системи. [10]
1.3. Класифікація електронних систем
1.3.1 Основні вимоги до платіжних систем:
- дотримання конфіденційності (дані, наприклад, номер кредитної картки, повинні бути відомі лише тим, хто має право їх знати);
- збереження цілісності
- надання засобів оплати (можливості оплати певними, доступними платнику способами);
- забезпечення аутентифікації (засвідчення, що платник чи отримувач платежу – саме ті, за кого себе видають);
- проведення авторизації (визначення, чи має платник кошти для здійснення платежу);
- мінімізація плати за
1.3.2. Класи цифрових грошей
Залежно від використовуваного вигляду цифрові гроші можуть бути класифіковані:
1) Обмін інформацією відкритим текстом. По суті, це не система, а найпростіший спосіб оплати в мережі Інтернет - за допомогою кредитної карти (як при замовленні по телефону). Він здійснюється за допомогою передачі по мережі всієї інформації (номер карти, ім'я і адреса власника) без яких-небудь особливих заходів безпеки.
2) Системи, що використовують шифрування інформації на етапі обміну нею. Це більш захищений варіант у порівнянні з попереднім. Оплата здійснюється за допомогою кредитної карти, що передбачає передачу по мережі Інтернет інформації за допомогою безпечних або захищених протоколів сеансу зв'язку (шифрування).
3) Системи, що передбачають використання посвідчень. Варіант, зв'язаний із застосуванням спеціальних захищених протоколів обміну інформацією з використанням цифрових сертифікатів і цифрового підпису, що засвідчують клієнта і продавця.
4) Клірингові системи мережі Інтернет. Головна ідея клірингових систем Інтернету полягає в тому, що клієнт не повинен кожного разу при покупці розкривати свої персональні і банківські дані електронному магазину. Натомість він лише повідомляє магазину (що працює в кліринговій системі) свій ідентифікатор або своє ім'я в цій системі. Після цього магазин запрошує систему і одержує підтвердження або спростування оплати.
5) Цифрова готівка (PC-варіант). Цифрова
готівка – це дуже великі
числа або файли, які і грають
роль купюр і монет. На відміну
від всіх вище наведених
6) Цифрова готівка (Smart-card – варіант).
Сучасна смарт-карта – це
1.3.3. Опис схем розрахунків платіжних систем
Залежно від способу розрахунків платіжні системи можна класифікувати на:
До недоліків цієї схеми відносяться:
2) Дебетові картки можуть використовуватися при оплаті товарів і послуг через мережу Інтернет в режимі он-лайн так само, як при отриманні готівки в банкоматі (для здійснення платежу клієнт повинен ввести PIN-код).
Проте, на практиці цей варіант використовується достатньо рідко. Набагато ширше поширені електронні чеки. Електронний чек, як і його паперовий аналог, містить код банку, в який цей чек повинен бути пред'явлений для оплати, а також номер рахунку клієнта. Кліринг по електронних чеках здійснюють різні компанії, наприклад, CyberCash, NetCheque.
До категорії Дебетових схем можна віднести і розрахунки за допомогою електронних «гаманців», для яких передбачений кліринг трансакцій, зокрема за допомогою віртуальних електронних «гаманців» (особливістю яких є те, що сума зберігається в цьому випадку на жорсткому диску комп'ютера). Прикладом системи віртуальних гаманців може служити система Cybercoins, розроблена компанією CyberCasH.
Перевагою дебетових схем платежів є те, що вони позбавляють клієнта від необхідності платити відсотки за кредит.
Недоліки дебетових схем платежів. Проблема забезпечення необхідного рівня безпеки платежів стосовно дебетових схем поки не знаходить прийнятного рішення.
Проте, в секторі дрібних платежів, де проблема безпеки стоїть не так гостро, дебетові схеми можуть успішно конкурувати з кредитними схемами.
3) Схеми платежів з
За своєю сутністю ці схеми відносяться теж до дебетових систем.
Існує два типу цифрової готівки: що зберігається на смарт-картах і на жорсткому диску комп'ютера.
Всі розрахунки по електронних «гаманцях» проводить банк або інша клірингова організація. У системах електронних грошей запис на картці або жорсткому диску комп'ютера прирівнюється до відповідної суми в тій або іншій валюті. Ця сума може конвертуватися або передаватися безпосередньо по каналах зв'язку між продавцем і покупцем. Кліринг операцій з «електронними грошима» не проводиться.
Переваги схем з використанням «електронних грошей»:
До недоліків схем, що базуються на використанні «електронних грошей», відносяться:
1.4 Висновки по розділу
В цьому розділі було розглянуто основні Закони України, на яких базується система електронних платежів:
Також в даному розділі були викладенні основні поняття системи електронних платежів, її загальна структура, мета внутрішньої і зовнішньої безпеки.
Опис класифікації електронних систем, перелік вимог до платіжних систем. Класифікація цифрових грошей:
1) Обмін інформацією відкритим текстом.
2) Системи, що використовують шифрування інформації на етапі обміну нею.
3) Системи, що передбачають використання посвідчень.
4) Клірингові системи мережі Інтернет.
5) Цифрова готівка (PC-варіант).
6) Цифрова готівка (Smart-card – варіант).
Були розглянуті схеми розрахунків платіжних систем:
Отже, можна зробити висновок, що на найближчий час банківська система України забезпечена досить функціональною СЕП, яка повністю забезпечує потреби в швидкому та надійному виконанні електронних розрахунків.
Але, як і раніше потрібно спрямовувати зусилля на розроблення нових інструментів та механізмів функціонування системи електронних платежів, підвищення ії пропускної спроможності та надійності.
РОЗДІЛ 2.
ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1.Складові СЕП.
Система електронних платежів складається з:
У свою чергу, до прикладного програмного забезпечення входять:
- програмно-технічні комплекси автоматизованих робочих місць (АРМ) СЕП, призначені для виконання власне розрахунків;
- системи резервування роботи СЕП, призначені для забезпечення поновлення її роботи у разі збоїв, відмов обладнання або інших надзвичайних ситуацій;
- інформаційно-пошукова система, призначена для одержання довідкової інформації про проходження платежів.
Програмно-технічні комплекси СЕП відповідають трьом рівням структури СЕП.
1)Рівень Центральної розрахункової палати.
На цьому рівні застосовується програмно-технічний комплекс АРМ-1. Він призначений для керування роботою РРП у масштабах України. АРМ-1 виконує:
2) Рівень регіональних розрахункових палат.
На даному рівні використовується програмно-технічний комплекс
АРМ-2. Це ‒ комплекс програмних та технічних засобів, призначений для обслуговування банків регіону та організації взаємодії з іншими розрахунковими палатами. АРМ-2 здійснює: