Автор работы: Пользователь скрыл имя, 25 Февраля 2014 в 13:35, курсовая работа
Основні завдання системи:
- задоволення потреб економіки, що реформується i розвивається;
- забезпечення керiвництва Національного банку оперативною i точною iнформацiєю про переміщення грошових коштів i стан кореспондентських рахунків для прийняття рішень щодо монетарної політики Національного банку України;
- скорочення витрат часу на виконання мiжбанкiвських розрахункiв;
- рiзке прискорення обiгу грошових коштiв, особливо великих сум;
- пiдвищення рiвня безпеки системи мiжбанкiвських розрахункiв;
- розширення спектра послуг для користувачiв;
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ……………………….8
ВСТУП……………………………………………………………………………....9
РОЗДІЛ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМУ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
1.1. Огляд нормативно-правової бази СЕП……………………………….........11
1.2. Огляд міжнародних стандартів електронних розрахунків…………….....16
1.3. Структура та основні поняття платіжних систем…………………………18
1.4. Класифікація електронних систем…………………………………………20
1.4.1 Основні вимоги до платіжних систем……………………………..20
1.4.2. Класи цифрових грошей…………………………………………...20
1.4.3. Опис схем розрахунків платіжних систем …………………..…...22
1.5 Висновки по розділу ………………………………………………………...24
РОЗДІЛ 2. ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1. Складові СЕП………………………………………………………………..26
2.2. Канали передачі даних в СЕП……………………………………………..29
2.3. Етапи створення захисту платіжних систем………………………………31
2.3.1. Аналіз можливих загроз…………………………………………...31
2.3.2. Планування системи захисту…………………………………........33
2.3.3 Опис етапу реалізації системи захисту…………………………....34
2.4. Класифікація моделей порушників………………………………………...35
2.5 Засоби захисту інформаційної безпеки платіжних систем………………..38
2.6. Криптографічний захист інформації в СЕП………………………………40
2.6.1. Використання ЕЦП на базі RSA…………………………………..40
2.6.2. Засоби шифрування банківської інформації АЗЕГО, АРМ-НБУ та АРМ-СТП……………………………………………………………….43
2.7. Висновки по розділу………………………………………………………...45
РОЗДІЛ 3. ОСНОВНІ ПОНЯТТЯ І ПРИНЦИПИ ВИКОРИСТАННЯ ПЛАСТИКОВИХ КАРТОК
3.1. Види платіжних карт, основні поняття. ………………………………….47
3.1.1. Класифікація пластикових карток. ……………………………...49
3.1.2. Платіжна система. ………………………... ……………………….52
3.2. Технічні засоби використання карт. ……………………………………..54
3.2.1. Способи ідентифікації пластикових карт………………………..54
3.2.2. Особливості пристрою смарт-карти. ……………………………..58
3.3 Висновки по розділу……………………………………………………..…68
РОЗДІЛ 4. БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1. Застосування криптографії для карт із магнітною смугою………….….70
4.1.1 Просте шифрування. ……………………………………………….70
4.1.2.Обмін динамічним ключем.…………………………………….….72
4.1.3. Обробка PІN………………………………………………………..73
4.1.4. Обробка CVV………………………………………………………74
4.1.5.Работа з ключами…………………………………………………...75
4.1.6.Шифрування в закритому пристрої……………………………....76
4.1.7. Інші програми шифрування у фінансах…………………….. …....77
4.2. Пристрої обслуговування електронних платежів..……………………...78
4.2.1 Використання POS-терміналів. ……………………………………78
4.2.2. Використання банкоматів…………………………………………81
4.3. Висновки по розділу……………………………………………………….82
ВИСНОВКИ……………………………………………………………………..84
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ………………....8
- обмін електронними розрахунковими документами та технологічною інформацією між РРП і банками цього регіону ‒ учасниками СЕП;
- ведення технічних кореспондентських (субкореспондентських) рахунків банків регіону;
- обмін електронними розрахунковими документами з АРМ-2 інших РРП;
- синхронізацію роботи учасників СЕП у межах регіону;
- бухгалтерський та
технологічний контроль за
- захист електронних
- застосування санкцій до порушників технології;
- передавання результатів розрахунків на кінець робочого дня до ОДБ регіонального управління Національного банку для відображення проходження коштів через СЕП на реальних коррахунках;
- обмін з АРМ-1 ЦРП інформацією контрольного, технологічного та звітного характеру;
- надання звітних документів
за підсумками проходження плат
- довідкові функції.
3) Рівень банків —учасників СЕП.
На цьому рівні використовується програмно-технічний комплекс АРМ-3. Це ‒ комплекс програмних і технічних засобів, призначений для передавання, приймання та перевірки файлів СЕП між банком ‒ учасником розрахунків і регіональною розрахунковою палатою. АРМ-3 виконує:
Електронні платіжні документи, що приймаються в СЕП, готуються в ОДБ банківської установи. ОДБ має забезпечувати коректне формування і захист електронних розрахункових документів та службових повідомлень СЕП відповідно до вимог Національного банку.
Компоненти системи (програмне забезпечення АРМ СЕП, програмні та апаратні засоби захисту, програмні засоби електронної пошти НБУ) надаються учасникам СЕП відповідними РРП. РРП і ЦРП отримують їх від структурних підрозділів Національного банку, у функції яких входить розроблення і впровадження нових версій компонентів системи.
З метою підвищення надійності та ефективності роботи СЕП Національний банк може змінювати технологічну структуру системи та шляхи програмно-технічної реалізації її компонентів і вимагати від учасників відповідної адаптації їх програмно-технічних засобів ОДБ та технології роботи банків у СЕП. Терміни інформування учасників розрахунків про необхідність внесення змін до програмно-технічного забезпечення визначаються Національним банком. Заміна програмно-технічних засобів і технології електронних розрахунків відбувається за розпорядженням ЦРП у разі потреби після дослідної експлуатації системи у нових технологічних умовах. [9]
2.2 Канали передачі даних в СЕП
До засобів передачі даних належать апаратура зв'язку та програмне забезпечення, що служать для обміну інформацією про платежі та іншими контрольними повідомленнями між відправником, обробником та отримувачем інформації. Такий обмін може відбуватися як на відносно незначній, так і на дуже великій відстанях.
Для передачі платіжної інформації на великі відстані, які можуть розділяти оператора системи, платника й отримувача платежу, необхідна розвинута мережа каналів телекомунікацій. Мережі передачі даних можуть використовувати різні технології, відрізнятися розмірами та рівнем складності.
Користувачі платіжної системи можуть підключати свої термінали до мережі передачі даних через два канали зв'язку:
1) комутовані;
2) виділені.
У першому випадку для підключення до мережі можна користуватися телефонним номером, альтернативний варіант передбачає постійний доступ до мережі, тобто закріплене підключення. Застосування комутованих каналів ‒ найбільш економічно вигідне рішення.
Зі зростанням кількості користувачів і розширенням ареалу їх географічного розташування може бути встановлено мультиплексне обладнання. Мультиплексор об'єднує сигнали від кількох користувачів в одному високошвидкісному каналі. Застосування мультиплексорів сприяє зниженню витрат, пов'язаних із використанням каналів зв'язку. Високошвидкісні канали, обладнані мультиплексами, часто називають базовими, або магістральними, лініями зв'язку.
Наступним кроком на шляху ускладнення мереж зв'язку є організація вузлів зв'язку в їх стратегічно важливих точках. У цьому разі численні користувачі в межах одного географічного регіону можуть підключатися до мережі через місцеві канали до одного з таких вузлів. Вузли, що розташовані недалеко один від одного, підключаються до одного чи кількох високошвидкісних магістральних каналів і, врешті, до комп'ютера електронної платіжної системи. Ці вузли та магістральні канали і є магістральною мережею.
Важливо знати, що спеціальне обладнання контролює комутацію повідомлень та їх зберігання, запам'ятовування та пересилання інформації, передбачаючи копіювання кожного повідомлення з метою його надійного збереження. Оскільки під час передачі дані можуть бути проглинуті або змінені сторонніми особами, для забезпечення конфіденційності часто застосовується шифрувальна апаратура. У мережах зв'язку можуть використовуватися магістральні канали таких типів:
- наземні канали (кабельні та оптоволоконні лінії);
- високочастотний зв'язок;
- супутниковий зв'язок.
Наземні канали ‒ це кабельні чи оптоволоконні лінії.
Високочастотний зв'язок забезпечується здебільшого ретрансляційними станціями обмеженого радіуса дії, тому для передачі інформації на великі відстані потрібно декілька таких станцій. Крім того, на якість високочастотних сигналів можуть несприятливо впливати погодні умови. Для передачі інформації на великі відстані зручно використовувати супутниковий зв'язок, але при цьому потрібно враховувати деяку затримку сигналів і застосовувати спеціальні заходи для її корекції. Для роботи мережі зв'язку необхідні правила, які мають назву мережних протоколів. Слово "протокол" означає чітко визначені правила, завдяки яким відбуваються певні бажані події.
Основними міжнародними організаціями, які працюють у галузі стандартизації зв'язку, є Міжнародний консультативний комітет у справах радіозв'язку та Міжнародна організація у справах стандартизації. Вони створили стандарти для різних систем зв'язку, включаючи стандарти для електронної пошти, передачі файлів та обробки операцій. Ці стандарти можуть використовуватися у сучасних платіжних системах. [9]
2.3 Етапи створення захисту платіжних систем
2.3.1 Аналіз можливих загроз
Аналіз можливих загроз це вибір із усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і наносити значні збитки.
Усі загрози можна розподілити згідно з їхніми характеристиками, на класи:
1. За цілями реалізації загрози:
- порушення конфіденційності
- порушення цілісності (повна або часткова компрометація інформації; дезінформація; несанкціоноване знищення або модифікація інформації чи програмного забезпечення);
- порушення (часткове або повне) працездатності системи.
2. За принципом впливу на систему:
- за допомогою доступу до об'єктів системи (файлів, даних, каналів зв'язку);
- за допомогою прихованих
3. За характером впливу на систему:
- активний вплив ‒ виконання користувачами деяких дій поза межами своїх обов'язків, які порушують систему захисту та змінюють стан системи;
- пасивний вплив ‒ спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.
4. За причинами появи помилок у системі захисту:
- некоректність системи захисту,
що призведе до дій, які можна
розглядати як несанкціоновані,
але система захисту не
- помилки адміністрування
- помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;
- помилки реалізації алгоритмів,
тобто помилки програмування, які
виникають на етапі реалізації
або тестування програмного
5. За способом впливу на об'єкт атаки:
- безпосередній вплив на об'єкт атаки (в тому числі за допомогою використання привілеїв);
- вплив на систему привілеїв
(у тому числі захоплення
- опосередкований вплив через інших користувачів.
6. За способом впливу на систему:
- під час роботи в
- під час роботи у пакетному режимі.
7. За об'єктом атаки:
- на систему загалом;
- на об'єкти системи з
- на суб'єкти системи (процеси, користувачів);
- на канали передачі даних, причому як на пакети даних, що передаються, так і на самі канали передачі даних.
8. За засобами атаки, що використовуються:
- за допомогою штатного
- за допомогою спеціально
9. За станом об'єкта атаки:
- під час зберігання об'єкта (на диску, в оперативній пам'яті тощо) у пасивному стані;
- під час передачі;
- під час обробки, тобто об'єктом
атаки є сам процес
Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до об'єкта, на який він не має дозволу. Для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.
Незаконне використання привілеїв теж загроза безпеці, яка досить часто трапляється.
Інша загроза безпеки має назву "маскарад", тобто виконання будь-яких дій одним користувачем від імені іншого користувача, якому ці дії дозволені. Досить суворою загрозою є вірусні атаки будь-якого типу.
2.3.2 Планування системи захисту
На етапі планування (розробки) система захисту формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:
- правові заходи: закони, укази
та інші нормативні документи,
які регламентують правила
- морально-етичні заходи: норми
поведінки учасників
- адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування системи обробки платіжної інформації, використання її ресурсів, діяльність персоналу тощо;
- фізичні заходи захисту, які
включають охорону приміщень, техніки
та персоналу платіжної
- технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію й автентифікацію користувачів, розподіл доступу, реєстрацію основних подій роботи системи, криптографічні функції та ін.
2.3.3 Опис етапу реалізації системи захисту
На етапі реалізації системи захисту виготовляються, обладнуються, встановлюються та налаштовуються засоби захисту, які були заплановані на попередньому етапі.
Важливо знати, що захист інформації забезпечується суб'єктами переказу коштів шляхом обов'язкового впровадження та використання відповідної системи захисту, що складається з:
- законодавчих актів України
та інших нормативно-правових
актів, а також внутрішніх
- заходів охорони приміщень, технічного
обладнання відповідної
- технологічних та програмно-
Система захисту інформації повинна забезпечувати:
1) цілісність інформації, що передається в платіжній системі, та компонентів платіжної системи;
2) конфіденційність інформації під час її обробки, передавання та зберігання в платіжній системі;
3) неможливість відмови