Захист системи електронних платежів

Автор работы: Пользователь скрыл имя, 25 Февраля 2014 в 13:35, курсовая работа

Описание работы

Основні завдання системи:
- задоволення потреб економіки, що реформується i розвивається;
- забезпечення керiвництва Національного банку оперативною i точною iнформацiєю про переміщення грошових коштів i стан кореспондентських рахунків для прийняття рішень щодо монетарної політики Національного банку України;
- скорочення витрат часу на виконання мiжбанкiвських розрахункiв;
- рiзке прискорення обiгу грошових коштiв, особливо великих сум;
- пiдвищення рiвня безпеки системи мiжбанкiвських розрахункiв;
- розширення спектра послуг для користувачiв;

Содержание работы

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ……………………….8
ВСТУП……………………………………………………………………………....9
РОЗДІЛ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМУ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
1.1. Огляд нормативно-правової бази СЕП……………………………….........11
1.2. Огляд міжнародних стандартів електронних розрахунків…………….....16
1.3. Структура та основні поняття платіжних систем…………………………18
1.4. Класифікація електронних систем…………………………………………20
1.4.1 Основні вимоги до платіжних систем……………………………..20
1.4.2. Класи цифрових грошей…………………………………………...20
1.4.3. Опис схем розрахунків платіжних систем …………………..…...22
1.5 Висновки по розділу ………………………………………………………...24
РОЗДІЛ 2. ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1. Складові СЕП………………………………………………………………..26
2.2. Канали передачі даних в СЕП……………………………………………..29
2.3. Етапи створення захисту платіжних систем………………………………31
2.3.1. Аналіз можливих загроз…………………………………………...31
2.3.2. Планування системи захисту…………………………………........33
2.3.3 Опис етапу реалізації системи захисту…………………………....34
2.4. Класифікація моделей порушників………………………………………...35
2.5 Засоби захисту інформаційної безпеки платіжних систем………………..38
2.6. Криптографічний захист інформації в СЕП………………………………40
2.6.1. Використання ЕЦП на базі RSA…………………………………..40
2.6.2. Засоби шифрування банківської інформації АЗЕГО, АРМ-НБУ та АРМ-СТП……………………………………………………………….43
2.7. Висновки по розділу………………………………………………………...45
РОЗДІЛ 3. ОСНОВНІ ПОНЯТТЯ І ПРИНЦИПИ ВИКОРИСТАННЯ ПЛАСТИКОВИХ КАРТОК
3.1. Види платіжних карт, основні поняття. ………………………………….47
3.1.1. Класифікація пластикових карток. ……………………………...49
3.1.2. Платіжна система. ………………………... ……………………….52
3.2. Технічні засоби використання карт. ……………………………………..54
3.2.1. Способи ідентифікації пластикових карт………………………..54
3.2.2. Особливості пристрою смарт-карти. ……………………………..58
3.3 Висновки по розділу……………………………………………………..…68
РОЗДІЛ 4. БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1. Застосування криптографії для карт із магнітною смугою………….….70
4.1.1 Просте шифрування. ……………………………………………….70
4.1.2.Обмін динамічним ключем.…………………………………….….72
4.1.3. Обробка PІN………………………………………………………..73
4.1.4. Обробка CVV………………………………………………………74
4.1.5.Работа з ключами…………………………………………………...75
4.1.6.Шифрування в закритому пристрої……………………………....76
4.1.7. Інші програми шифрування у фінансах…………………….. …....77
4.2. Пристрої обслуговування електронних платежів..……………………...78
4.2.1 Використання POS-терміналів. ……………………………………78
4.2.2. Використання банкоматів…………………………………………81
4.3. Висновки по розділу……………………………………………………….82
ВИСНОВКИ……………………………………………………………………..84
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ………………....8

Файлы: 1 файл

Павлюк.doc

— 790.00 Кб (Скачать файл)

- обмін електронними розрахунковими документами та технологічною інформацією між РРП і банками цього регіону ‒ учасниками СЕП;

- ведення технічних  кореспондентських (субкореспондентських) рахунків банків регіону;

- обмін електронними  розрахунковими документами з  АРМ-2 інших РРП;

-  синхронізацію роботи  учасників СЕП у межах регіону;

- бухгалтерський та  технологічний контроль за проходженням платежів;

- захист електронних розрахункових  документів від несанкціонованого втручання;

- застосування санкцій  до порушників технології;

- передавання результатів розрахунків на кінець робочого дня до ОДБ регіонального управління Національного банку для відображення проходження коштів через СЕП на реальних коррахунках;

- обмін з АРМ-1 ЦРП  інформацією контрольного, технологічного та звітного характеру;

- надання звітних документів  за підсумками проходження платежів на рівні АРМ-1, АРМ-2, АРМ-3;

- довідкові функції.

3) Рівень банків —учасників СЕП.

 На цьому рівні використовується програмно-технічний комплекс  АРМ-3. Це ‒ комплекс програмних і технічних засобів, призначений для передавання, приймання та перевірки файлів СЕП між банком ‒ учасником розрахунків і регіональною розрахунковою палатою. АРМ-3 виконує:

  • перевірку коректності  пакетів електронних розрахункових документів, підготовлених банком;
  • обмін пакетами платіжних документів та службовою (технологічною) інформацією з РРП;
  • передавання електронних розрахункових документів від/до ОДБ банку;
  • захист документів від несанкціонованого втручання;
  • довідкові функції.

Електронні платіжні документи, що приймаються в СЕП, готуються в ОДБ банківської установи. ОДБ має забезпечувати коректне формування і захист електронних розрахункових документів та службових повідомлень СЕП відповідно до вимог Національного банку.

Компоненти системи (програмне забезпечення АРМ СЕП, програмні та апаратні засоби захисту, програмні засоби електронної пошти НБУ) надаються учасникам СЕП відповідними РРП. РРП і ЦРП отримують їх від структурних підрозділів Національного банку, у функції яких входить розроблення і впровадження нових версій компонентів системи.

З метою підвищення надійності та ефективності роботи СЕП Національний банк може змінювати технологічну структуру системи та шляхи програмно-технічної реалізації її компонентів і вимагати від учасників відповідної адаптації їх програмно-технічних засобів ОДБ та технології роботи банків у СЕП. Терміни інформування учасників розрахунків про необхідність внесення змін до програмно-технічного забезпечення визначаються Національним банком. Заміна програмно-технічних засобів і технології електронних розрахунків відбувається за розпорядженням ЦРП у разі потреби після дослідної експлуатації системи у нових технологічних умовах. [9]

 

 

2.2 Канали передачі даних  в СЕП

 

 

До засобів передачі даних належать апаратура зв'язку та програмне забезпечення, що служать для обміну інформацією про платежі та іншими контрольними повідомленнями між відправником, обробником та отримувачем інформації. Такий обмін може відбуватися як на відносно незначній, так і на дуже великій відстанях.

Для передачі платіжної інформації на великі відстані, які можуть розділяти оператора системи, платника й отримувача платежу, необхідна розвинута мережа каналів телекомунікацій. Мережі передачі даних можуть використовувати різні технології, відрізнятися розмірами та рівнем складності.

Користувачі платіжної системи можуть підключати свої термінали до мережі передачі даних через два канали зв'язку:

1) комутовані;

2) виділені.

У першому випадку для підключення до мережі можна користуватися телефонним номером, альтернативний варіант передбачає постійний доступ до мережі, тобто закріплене підключення. Застосування комутованих каналів ‒ найбільш економічно вигідне рішення.

Зі зростанням кількості користувачів і розширенням ареалу їх географічного розташування може бути встановлено мультиплексне обладнання. Мультиплексор об'єднує сигнали від кількох користувачів в одному високошвидкісному каналі. Застосування мультиплексорів сприяє зниженню витрат, пов'язаних із використанням каналів зв'язку. Високошвидкісні канали, обладнані мультиплексами, часто називають базовими, або магістральними, лініями зв'язку.

Наступним кроком на шляху ускладнення мереж зв'язку є організація вузлів зв'язку в їх стратегічно важливих точках. У цьому разі численні користувачі в межах одного географічного регіону можуть підключатися до мережі через місцеві канали до одного з таких вузлів. Вузли, що розташовані недалеко один від одного, підключаються до одного чи кількох високошвидкісних магістральних каналів і, врешті, до комп'ютера електронної платіжної системи. Ці вузли та магістральні канали і є магістральною мережею.

Важливо знати, що спеціальне обладнання контролює комутацію повідомлень та їх зберігання, запам'ятовування та пересилання інформації, передбачаючи копіювання кожного повідомлення з метою його надійного збереження. Оскільки під час передачі дані можуть бути проглинуті або змінені сторонніми особами, для забезпечення конфіденційності часто застосовується шифрувальна апаратура. У мережах зв'язку можуть використовуватися магістральні канали таких типів:

- наземні канали (кабельні та  оптоволоконні лінії);

- високочастотний зв'язок;

- супутниковий зв'язок.

Наземні канали ‒ це кабельні чи оптоволоконні лінії.

Високочастотний зв'язок забезпечується здебільшого ретрансляційними станціями обмеженого радіуса дії, тому для передачі інформації на великі відстані потрібно декілька таких станцій. Крім того, на якість високочастотних сигналів можуть несприятливо впливати погодні умови. Для передачі інформації на великі відстані зручно використовувати супутниковий зв'язок, але при цьому потрібно враховувати деяку затримку сигналів і застосовувати спеціальні заходи для її корекції. Для роботи мережі зв'язку необхідні правила, які мають назву мережних протоколів. Слово "протокол" означає чітко визначені правила, завдяки яким відбуваються певні бажані події.

Основними міжнародними організаціями, які працюють у галузі стандартизації зв'язку, є Міжнародний консультативний комітет у справах радіозв'язку та Міжнародна організація у справах стандартизації. Вони створили стандарти для різних систем зв'язку, включаючи стандарти для електронної пошти, передачі файлів та обробки операцій. Ці стандарти можуть використовуватися у сучасних платіжних системах. [9]

 

 

2.3 Етапи створення захисту  платіжних систем

 

 

2.3.1 Аналіз можливих загроз

Аналіз можливих загроз це вибір із усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і наносити значні збитки.

Усі загрози можна розподілити згідно з їхніми характеристиками, на класи:

1. За цілями реалізації  загрози:

- порушення конфіденційності інформації;

- порушення цілісності (повна або часткова компрометація інформації; дезінформація; несанкціоноване знищення або модифікація інформації чи програмного забезпечення);

- порушення (часткове або повне) працездатності системи.

2. За принципом впливу на систему:

- за допомогою доступу до об'єктів системи (файлів, даних, каналів зв'язку);

- за допомогою прихованих каналів (у тому числі через роботу  з пам'яттю).

3. За характером впливу на систему:

- активний вплив ‒ виконання користувачами деяких дій поза межами своїх обов'язків, які порушують систему захисту та змінюють стан системи;

- пасивний вплив ‒ спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.

4. За причинами появи  помилок у системі захисту:

- некоректність системи захисту, що призведе до дій, які можна  розглядати як несанкціоновані, але система захисту не розрахована  на їх припинення або недопущення;

- помилки адміністрування системи;

- помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;

- помилки реалізації алгоритмів, тобто помилки програмування, які  виникають на етапі реалізації  або тестування програмного забезпечення.

5. За способом впливу  на об'єкт атаки:

- безпосередній вплив на об'єкт атаки (в тому числі за допомогою використання привілеїв);

- вплив на систему привілеїв (у тому числі захоплення привілеїв) і доступ до системи, який система  вважатиме санкціонованим;

- опосередкований вплив через  інших користувачів.

6. За способом впливу  на систему:

- під час роботи в інтерактивному  режимі;

- під час роботи у пакетному  режимі.

7. За об'єктом атаки:

- на систему загалом;

- на об'єкти системи з порушенням  конфіденційності, цілісності або функціонування об'єктів системи (дані, програми, устаткування системи, канали передачі даних);

- на суб'єкти системи (процеси, користувачів);

- на канали передачі даних, причому  як на пакети даних, що передаються, так і на самі канали передачі даних.

8. За засобами атаки, що використовуються:

- за допомогою штатного програмного  забезпечення;

- за допомогою спеціально розробленого  програмного забезпечення.

9. За станом об'єкта  атаки:

- під час зберігання об'єкта (на диску, в оперативній пам'яті тощо) у пасивному стані;

- під час передачі;

- під час обробки, тобто об'єктом  атаки є сам процес користувача  або системи.

Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до об'єкта, на який він не має дозволу. Для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.

Незаконне використання привілеїв теж загроза безпеці, яка досить часто трапляється.

Інша загроза безпеки має назву "маскарад", тобто виконання будь-яких дій одним користувачем від імені іншого користувача, якому ці дії дозволені. Досить суворою загрозою є вірусні атаки будь-якого типу.

 

 

2.3.2 Планування системи  захисту

На етапі планування (розробки) система захисту формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:

- правові заходи: закони, укази  та інші нормативні документи, які регламентують правила роботи  з платіжною інформацією, що обробляється, накопичується та зберігається в системі, та відповідальність за порушення цих правил;

- морально-етичні заходи: норми  поведінки учасників розрахунків  та обслуговуючого персоналу;

- адміністративні заходи: заходи  організаційного характеру, які  регламентують процес функціонування системи обробки платіжної інформації, використання її ресурсів, діяльність персоналу тощо;

- фізичні заходи захисту, які  включають охорону приміщень, техніки  та персоналу платіжної системи;

- технічні (апаратно-програмні та  програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію й автентифікацію користувачів, розподіл доступу, реєстрацію основних подій роботи системи, криптографічні функції та ін.

 

 

2.3.3 Опис етапу реалізації системи захисту

На етапі реалізації системи захисту виготовляються, обладнуються, встановлюються та налаштовуються засоби захисту, які були заплановані на попередньому етапі.

Важливо знати, що захист інформації забезпечується суб'єктами переказу коштів шляхом обов'язкового впровадження та використання відповідної системи захисту, що складається з:

- законодавчих актів України  та інших нормативно-правових  актів, а також внутрішніх нормативних  актів суб'єктів переказу, що регулюють  порядок доступу та роботи з відповідною інформацією, а також відповідальність за порушення цих правил;

- заходів охорони приміщень, технічного  обладнання відповідної платіжної  системи та персоналу суб'єкта  переказу;

- технологічних та програмно-апаратних  засобів криптографічного захисту інформації, що обробляється в платіжній системі.

Система захисту інформації повинна забезпечувати:

1) цілісність інформації, що передається  в платіжній системі, та компонентів  платіжної системи;

2) конфіденційність інформації  під час її обробки, передавання та зберігання в платіжній системі;

3) неможливість відмови ініціатора  від факту передавання та отримувачем  від факту прийняття документа  на переказ, документа за операціями  зі застосуванням засобів ідентифікації, документа на відкликання;

Информация о работе Захист системи електронних платежів