Захист системи електронних платежів

Автор работы: Пользователь скрыл имя, 25 Февраля 2014 в 13:35, курсовая работа

Описание работы

Основні завдання системи:
- задоволення потреб економіки, що реформується i розвивається;
- забезпечення керiвництва Національного банку оперативною i точною iнформацiєю про переміщення грошових коштів i стан кореспондентських рахунків для прийняття рішень щодо монетарної політики Національного банку України;
- скорочення витрат часу на виконання мiжбанкiвських розрахункiв;
- рiзке прискорення обiгу грошових коштiв, особливо великих сум;
- пiдвищення рiвня безпеки системи мiжбанкiвських розрахункiв;
- розширення спектра послуг для користувачiв;

Содержание работы

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ……………………….8
ВСТУП……………………………………………………………………………....9
РОЗДІЛ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМУ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
1.1. Огляд нормативно-правової бази СЕП……………………………….........11
1.2. Огляд міжнародних стандартів електронних розрахунків…………….....16
1.3. Структура та основні поняття платіжних систем…………………………18
1.4. Класифікація електронних систем…………………………………………20
1.4.1 Основні вимоги до платіжних систем……………………………..20
1.4.2. Класи цифрових грошей…………………………………………...20
1.4.3. Опис схем розрахунків платіжних систем …………………..…...22
1.5 Висновки по розділу ………………………………………………………...24
РОЗДІЛ 2. ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1. Складові СЕП………………………………………………………………..26
2.2. Канали передачі даних в СЕП……………………………………………..29
2.3. Етапи створення захисту платіжних систем………………………………31
2.3.1. Аналіз можливих загроз…………………………………………...31
2.3.2. Планування системи захисту…………………………………........33
2.3.3 Опис етапу реалізації системи захисту…………………………....34
2.4. Класифікація моделей порушників………………………………………...35
2.5 Засоби захисту інформаційної безпеки платіжних систем………………..38
2.6. Криптографічний захист інформації в СЕП………………………………40
2.6.1. Використання ЕЦП на базі RSA…………………………………..40
2.6.2. Засоби шифрування банківської інформації АЗЕГО, АРМ-НБУ та АРМ-СТП……………………………………………………………….43
2.7. Висновки по розділу………………………………………………………...45
РОЗДІЛ 3. ОСНОВНІ ПОНЯТТЯ І ПРИНЦИПИ ВИКОРИСТАННЯ ПЛАСТИКОВИХ КАРТОК
3.1. Види платіжних карт, основні поняття. ………………………………….47
3.1.1. Класифікація пластикових карток. ……………………………...49
3.1.2. Платіжна система. ………………………... ……………………….52
3.2. Технічні засоби використання карт. ……………………………………..54
3.2.1. Способи ідентифікації пластикових карт………………………..54
3.2.2. Особливості пристрою смарт-карти. ……………………………..58
3.3 Висновки по розділу……………………………………………………..…68
РОЗДІЛ 4. БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1. Застосування криптографії для карт із магнітною смугою………….….70
4.1.1 Просте шифрування. ……………………………………………….70
4.1.2.Обмін динамічним ключем.…………………………………….….72
4.1.3. Обробка PІN………………………………………………………..73
4.1.4. Обробка CVV………………………………………………………74
4.1.5.Работа з ключами…………………………………………………...75
4.1.6.Шифрування в закритому пристрої……………………………....76
4.1.7. Інші програми шифрування у фінансах…………………….. …....77
4.2. Пристрої обслуговування електронних платежів..……………………...78
4.2.1 Використання POS-терміналів. ……………………………………78
4.2.2. Використання банкоматів…………………………………………81
4.3. Висновки по розділу……………………………………………………….82
ВИСНОВКИ……………………………………………………………………..84
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ………………....8

Файлы: 1 файл

Павлюк.doc

— 790.00 Кб (Скачать файл)

4) забезпечення постійного та безперешкодного доступу до компонентів платіжної системи особам, які мають на це право або повноваження, визначені законодавством України, а також встановлені договором.

 

 

2.4 Класифікація моделей  порушників

 

 

Модель порушника – абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії і т.ін.. По відношенню до АС порушники можуть бути внутрішніми (з числа співробітників, користувачів  системи) або зовнішніми  (сторонні особи або будь-які особи, що знаходяться за межами контрольованої зони).

Модель порушника повинна визначати:

- можливу мету порушника та її градацію за ступенями небезпечності для АС;

- категорії осіб, з числа яких може бути порушник.;

- припущення про кваліфікацію порушника;

- припущення про характер його дій.

Метою порушника можуть бути:

- отримання необхідної інформації у потрібному обсязі та асортименті;

- мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами);

- нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.

Таблиця. 2.1.

Рівні порушників за можливостями

Рівень порушника

Опис рівня

I

визначає найнижчий рівень можливостей ведення діалогу з АС – можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції  обробки інформації

II

визначається можливістю створення і запуску власних програм з новими функціями  обробки інформації

II

визначається можливістю управління функціонуванням АС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування

IV

рівень визначається повним обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження, супроводження програмно-апаратного забезпечення АС, аж до включення до складу АС власних засобів з новими функціями  обробки інформації


 

За рівнем знань про АС усіх порушників можна класифікувати як таких, що:

Таблиця. 2.2.

Порушники за рівнем знань

Рівні порушника

Рівень знань

I

володіють інформацією про функціональні особливості АС, основні закономірності формування в ній масивів даних та потоків запитів до них, вміють користуватися штатними засобами

II

володіють високим рівнем знань та досвідом роботи з технічними засобами системи та їхнього обслуговування

III

володіють високим рівнем знань у галузі обчислювальної техніки та програмування, проектування та експлуатації АС

IV

володіють інформацією про функції та механізм дії засобів захисту


 

 За використовуваними методами і способами порушників можна класифікувати як таких, що:

Таблиця. 2.3.

Порушники за методами і способами

Рівні порушника

Рівень знань

1

2

I

використовують виключно агентурні методи одержання відомостей

 

II

використовують пасивні технічні засоби перехоплення інформаційних сигналів


 

 

1

2

III

використовують виключно штатні засоби АС або недоліки проектування КСЗІ для реалізації спроб НСД

IV

використовують способи і засоби активного впливу на АС, що змінюють конфігурацію системи (підключення додаткових або модифікація штатних технічних засобів, підключення до каналів передачі даних, впровадження і використання спеціального ПЗ тощо)


 

 

2.5 Засоби захисту інформаційної  безпеки платіжних систем

 

 

На протидію загрозам та з метою мінімізації можливих збитків користувачів і власників платіжної системи спрямовані чотири групи заходів:

1) правові;

2) морально-етичні;

3) адміністративні;

4) фізичні.

Для нормального функціонування платіжної системи повинні бути створені та введені в дію закони та підзаконні акти, які регламентують правила роботи з платіжною системою і платіжною інформацією, що обробляється, накопичується та зберігається в системі. У разі відсутності державних законів правила роботи платіжної системи повинні бути визначені нормативними документами власника платіжної системи й обов'язково виконуватись усіма учасниками системи.

У договорах, які укладаються між учасниками платіжної системи, обов'язково потрібно узгоджувати питання виконання нормативних документів, які регламентують роботу системи. Окремо потрібно обумовити відповідальність сторін, а також розміри стягнень за порушення правил роботи у платіжній системі.

Крім правових норм роботи платіжної системи, бажано поступово формувати морально-етичні норми поведінки учасників розрахунків, передусім обслуговуючого персоналу. Звичайно, лише морально-етичні норми поведінки не можуть повністю визначати потрібну поведінку, що має особливе значення для обслуговуючого персоналу системи. Тому необхідне запровадження чітких адміністративних заходів, які детально регламентуватимуть процес функціонування платіжної системи та вимоги до обслуговуючого персоналу.

Адміністративні заходи ‒ це заходи організаційного характеру, які регламентують процес функціонування системи обробки платіжної інформації, використання її ресурсів, діяльність персоналу тощо. До них можна віднести:

- організацію перепускного режиму  до приміщень, де розміщені основні  обчислювальні засоби для обробки  платіжної інформації;

- дотримання правил обробки  інформації та інструкцій для обслуговуючого персоналу під час обробки платіжної інформації;

- організацію розподілу доступу  і зберігання паролів та криптографічних  ключів;

- організацію обліку, зберігання  та знищення документів та  носіїв з конфіденційною інформацією;

- організацію підготовки користувачів платіжної системи й обслуговуючого персоналу та контролю за їх роботою;

- порядок внесення змін до  програмних і апаратних засобів  платіжної системи тощо.

Для виконання таких завдань у центральному банку треба виділити окрему групу висококваліфікованих фахівців. Вони зобов'язані знати методи та механізми захисту інформації, повинні ретельно вивчати структуру та технологію роботи платіжної системи, володіти навиками роботи з персоналом. [12]

 

 

 

2.6. Криптографічний захист  інформації в СЕП

 

 

2.6.1 Використання ЕЦП  на базі RSA

Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують аутентифікацію, адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність у результаті неможливості підробки або викривлення документів у шифрованому вигляді або за наявності ЕЦП.

Криптографічний захист інформації має охоплювати всі етапи оброблення електронних банківських документів, починаючи з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах обробки електронних банківських документів дає змогу забезпечити безперервний захист інформації в інформаційній мережі, а також відокремлену обробку інформації стосовно різних задач інформатизації Національного банку.

Основною метою криптографічного захисту інформації є забезпечення конфіденційності та цілісності електронної банківської інформації, а також суворої аутентифікації учасників СЕП і фахівців банківських установ, які беруть участь у підготовці та обробці електронних банківських документів.

Для забезпечення розв'язання завдань суворої аутентифікації банківських установ, підключених до інформаційної мережі, розроблено систему ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.

Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій розташована ця банківська установа, а другий та третій знаки є унікальним ідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи ЕП і є унікальними в межах банківської системи України.

Трибайтні ідентифікатори є основою для ідентифікації робочих місць у банківських установах та ідентифікаторів ключів для всіх робочих місць банківської установи. Ідентифікатор ключів робочих місць складається з шести символів, з яких три перших є ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий та шостий символи — ідентифікатор конкретного робочого місця (тобто службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Трибайтний ідентифікатор банківської установи вбудований у програму генерації ключів і не може бути змінений у банківській установі, що забезпечує захист від підроблення ключів від імені інших банківських установ

Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.

Для забезпечення захисту інформації від модифікації з одночасною суворою аутентифікацією та безперервного захисту платіжної інформації з часу її формування система захисту СЕП та інших інформаційних задач включає механізми формування/перевірки ЕЦП на базі несиметричного алгоритму RSA.

 Для забезпечення роботи  цього алгоритму кожна банківська  установа отримує від служб  захисту інформації територіальних  управлінь персональний генератор  ключів із вбудованим ідентифікатором цієї банківської установи. За допомогою цього генератора ключів банківська установа має змогу генерувати ключі для всіх робочих місць, які працюють з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення та підроблення відкриті ключі ЕЦП мають надсилатися до служби захисту інформації Національного банку для сертифікації (крім ключів для робочих місць операціоністів та інших, що використовуються лише в САБ (система автоматизації банку)) .

Технологія накладання/перевірки ЕЦП у СЕП створена таким чином, щоб одна службова особа не мала змоги відіслати міжбанківський електронний розрахунковий документ. Під час формування міжбанківського електронного розрахункового документа на робочому місці операціоніста службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла міжбанківських електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захист від модифікації файла в цілому. Сформований таким чином платіжний файл обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному міжбанківському електронному розрахунковому документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі банківські установи - учасники СЕП. Під час оброблення платіжних файлів на АРМ-2 виконується перевірка підписів на файлі в цілому та після формування файлів відповідних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ-2. Під час отримання відповідних платіжних файлів виконується аналогічна перевірка/накладання  ЕЦП до часу остаточного оброблення документів операціоністом.

Ця технологія обробки платежів у банківській установі забезпечує надійний розподіл доступу під час обробки міжбанківських електронних розрахункових документів та захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення міжбанківських електронних розрахункових документів є обов'язковою вимогою для всіх типів САБ, які працюють у банківських установах, незалежно від моделі обслуговування консолідованого кореспондентського рахунку.

Информация о работе Захист системи електронних платежів