Автор работы: Пользователь скрыл имя, 25 Февраля 2014 в 13:35, курсовая работа
Основні завдання системи:
- задоволення потреб економіки, що реформується i розвивається;
- забезпечення керiвництва Національного банку оперативною i точною iнформацiєю про переміщення грошових коштів i стан кореспондентських рахунків для прийняття рішень щодо монетарної політики Національного банку України;
- скорочення витрат часу на виконання мiжбанкiвських розрахункiв;
- рiзке прискорення обiгу грошових коштiв, особливо великих сум;
- пiдвищення рiвня безпеки системи мiжбанкiвських розрахункiв;
- розширення спектра послуг для користувачiв;
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ……………………….8
ВСТУП……………………………………………………………………………....9
РОЗДІЛ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМУ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
1.1. Огляд нормативно-правової бази СЕП……………………………….........11
1.2. Огляд міжнародних стандартів електронних розрахунків…………….....16
1.3. Структура та основні поняття платіжних систем…………………………18
1.4. Класифікація електронних систем…………………………………………20
1.4.1 Основні вимоги до платіжних систем……………………………..20
1.4.2. Класи цифрових грошей…………………………………………...20
1.4.3. Опис схем розрахунків платіжних систем …………………..…...22
1.5 Висновки по розділу ………………………………………………………...24
РОЗДІЛ 2. ОСНОВНІ АСПЕКТИ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ
2.1. Складові СЕП………………………………………………………………..26
2.2. Канали передачі даних в СЕП……………………………………………..29
2.3. Етапи створення захисту платіжних систем………………………………31
2.3.1. Аналіз можливих загроз…………………………………………...31
2.3.2. Планування системи захисту…………………………………........33
2.3.3 Опис етапу реалізації системи захисту…………………………....34
2.4. Класифікація моделей порушників………………………………………...35
2.5 Засоби захисту інформаційної безпеки платіжних систем………………..38
2.6. Криптографічний захист інформації в СЕП………………………………40
2.6.1. Використання ЕЦП на базі RSA…………………………………..40
2.6.2. Засоби шифрування банківської інформації АЗЕГО, АРМ-НБУ та АРМ-СТП……………………………………………………………….43
2.7. Висновки по розділу………………………………………………………...45
РОЗДІЛ 3. ОСНОВНІ ПОНЯТТЯ І ПРИНЦИПИ ВИКОРИСТАННЯ ПЛАСТИКОВИХ КАРТОК
3.1. Види платіжних карт, основні поняття. ………………………………….47
3.1.1. Класифікація пластикових карток. ……………………………...49
3.1.2. Платіжна система. ………………………... ……………………….52
3.2. Технічні засоби використання карт. ……………………………………..54
3.2.1. Способи ідентифікації пластикових карт………………………..54
3.2.2. Особливості пристрою смарт-карти. ……………………………..58
3.3 Висновки по розділу……………………………………………………..…68
РОЗДІЛ 4. БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1. Застосування криптографії для карт із магнітною смугою………….….70
4.1.1 Просте шифрування. ……………………………………………….70
4.1.2.Обмін динамічним ключем.…………………………………….….72
4.1.3. Обробка PІN………………………………………………………..73
4.1.4. Обробка CVV………………………………………………………74
4.1.5.Работа з ключами…………………………………………………...75
4.1.6.Шифрування в закритому пристрої……………………………....76
4.1.7. Інші програми шифрування у фінансах…………………….. …....77
4.2. Пристрої обслуговування електронних платежів..……………………...78
4.2.1 Використання POS-терміналів. ……………………………………78
4.2.2. Використання банкоматів…………………………………………81
4.3. Висновки по розділу……………………………………………………….82
ВИСНОВКИ……………………………………………………………………..84
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ТА ЛІТЕРАТУРИ………………....8
-За рахунок більш швидкої оборотності грошових коштів зменшується інфляція, і скорочуються витрати на підтримання обігу готівки.
-Знижується рівень
-З'являється можливість
3.3. Висновки по розділу
В цьому розділі було викладено основні поняття і принципи використання пластикових карток.
Спершу розглянуто існуючі види платіжних карток, і поняття пластикової картки. Пластикова картка - це персоніфікований платіжний інструмент, що надає особі можливість безготівкової оплати товарів і / або послуг, а також отримання готівкових коштів у відділеннях (філіях) банків та банківських автоматах (банкоматах).
Потім проведено аналіз класифікації пластикових карток, вони поділяються : за способом розрахунків, за способом запису інформації на картку, за приналежності до установи-емітенту, за територіальну приналежність, за сферою використання, за часом використання.
Далі розглядались способи ідентифікацій пластикових карт. Одна з основних функцій пластикової картки - забезпечення ідентифікації. Для цього на пластикову картку наносяться логотипи банка-емітента і платіжної системи, що обслуговує картку, ім'я власника картки, номер його рахунку, термін дії картки та ін.. Крім цього, на картці може бути фотографія власника і його підпис.
Також був опис особливостей пристрою смарт-карти. Смарт-карта - це карта, носієм інформації в якій є інтегральна мікросхема. Основна перевага смарт-карт полягає в тому, що вони є засобом, який, в першу чергу дозволяє збільшити і урізноманітити пакет послуг, що надаються клієнтові. При цьому платіжній системі і банкам, які входять до неї, технологія на основі смарт-карт обійдеться дешевше за рахунок скорочення втрат від шахрайства та зниження витрат на авторизацію і зв'язок.
В Україні пластикові карти як платіжний інструмент переживають період стрімкого розвитку. Виразні тенденції розвитку пластикових карток є їх інтелектуалізацією на базі сучасних досягнень мікропроцесорної техніки та електронних комунікацій. Найбільш перспективним напрямком розвитку пластикових карток у великих містах України є створення локальних систем дрібних платежів. Одночасно слід очікувати широкого освоєння технології інтелектуальних карток і стандартів їх застосування
РОЗДІЛ 4.
БЕЗПЕКА ВИКОРИСТАННЯ КАРТ ІЗ МАГНІТНОЮ СМУГОЮ
4.1.Застосування криптографії для карт із магнітною смугою
4.1.1. Просте шифрування.
Більшість шифрувань магнітних карт базується на Алгоритмі шифрування даних (DEA), званим DES або Стандарт Шифрування Даних.
Ідея що лежить в цьому алгоритмі полягає в тому що оригінальні (нешифровані) значення, передаються алгоритмом DES (рис.4.1), який може бути виконаний як в програмному, так і в апаратному вигляді. Потім DES шифрує чисте значення, використовуючи ключ (секретний, 64-бітний), і на виході видає зашифроване значення.
Алгоритм DES
Рис.4.1.
Візьмемо до уваги наступне:
- Алгоритм DES не є секретним. Він
доступний для широкого
- Цей процес є реверсивним. Функцію DES «decipher», використовуючи той самий ключ, переробить шифровану інформацію у відкриту (оригінальну).
Безпека та цілісність всього процесу шифрації залежить від таємності використовуваного ключа. Ключ ‒ це випадкове значення, яке дуже надійно захищено. Більшість складностей, пов'язаних з шифрувальними системами DES пов'язані із захистом, зберіганням і передачею ключів, і ці дії називаються "key management" - операції з ключами.
Також потрібно зауважити що операція шифрування "encipher", як описано вище не зовсім надійна.
Теоретично, велика кількість паралельних процесів можуть підібрати ключ у кілька днів. Ця особливість активно обговорюється в дискусіях на тему покращення безпеки, однак додаткові методи можуть обмежити застосування даного алгоритму.
Простий приклад для демонстрації: паролі на вході комп'ютерних систем. Паролі, що використовуються в комп'ютерних системах часто шифруються, після того як вони були встановлені, і зберігаються у файлі в зашифрованому вигляді. Коли користувач входить в систему, пароль вводиться в прихованому полі, чистим текстом. Важливо розуміти, що це значення не порівнюється зі значенням, яке розшифровується з файлу пароля.
Чистий текст зашифровується тим же ключем і порівнюється з шифрованим значенням, яке знаходиться у файлі паролів. Чистий текст, зашифрований аналогічним ключем, завжди дасть той же самий результат і практично всі криптографічні системи порівнюють зашифрований текст із зашифрованим, щоб уникнути доступу до чистих значеннь в комп'ютерних системах, оскільки ті можуть бути скомпрометовані дампом пам'яті, зломом і т.д.
Шифрування пароля на вході комп’ютера
Рис.4.2
Однак у цій ситуації користувач пароля завжди може пред'явити претензію, що його пароль може бути розкритий розшифруванням зашифрованого значення, і це непідвладне користувачеві.
Багато фінансових систем впроваджують обмін динамічним ключем. У той час як це прямо не відноситься до магнітних карт, це досить актуально, для того щоб звернути на це увагу.
В обміні динамічним ключем 2 сторони обмінюються ключами «на льоту» для того щоб один ключ не використовувався тривалий час зважаючи на ризик його розшифровки. Зазвичай це використовується у фінансовому оточенні, коли дві сторони обмінюються фінансовими авторизаційними (підтверджують) повідомленнями ‒ наприклад банк одержувача і банк відправника. Коли банк одержувача передає ПІН банку відправника для підтвердження, це повідомлення має бути зашифрованим. Банку відправника буде потрібен доступ до ключа, яким шифрувати ПІН, щоб розшифрувати повідомлення при отриманні. Сторони попередньо домовилися про ці ключах та ключі можуть бути змінені шляхом динамічного обміну ключів, коли ключі надаються (зашифровані старими шифрувальними ключами) і змінюються в реальному часі для додаткової безпеки.
Принцип ПІН заснований на тому факті, що ніхто крім легального власника карти його не знає. Тому, коли ПІН надається клієнту:
- ПІН не повинен зберігається ніде у відкритому вигляді.
- ПІН не повинен знаходитись на підставі інформації на магнітній стрічці або бази даних.
Зазвичай, ПІН це 4-значне число. Коли випускається ПІН, черговість подій така:
- Генерується 4-значне число - це ПІН;
- ПІН комбінується з іншою інформацією, наприклад з номером рахунку, щоб створити блок даних для процесу шифрування;
- Вхідний блок тричі шифрується, використовую робочі ключі ПІН;
- Вибираються цифри з зашифрован
- Зсув ПІН зберігається;
- Друкується конверт із ПІН;
- Пам'ять очищається нулями, щоб приховати всі сліди присутності чистого ПІН.
На цьому етапі єдине місце де знаходиться значення ПІН це конверт. ПІН не може бути отриманий на підставі зміщення ПІН.
Коли картка використовується і вводиться ПІН, зсув ПІН обчислюється на підставі введеного ПІН, використовуючи робочі ключі, і порівнюється зі збереженим зміщенням ПІН, щоб визначити правильність введення ПІН. Це означає, що коли ПІН перевіряється, що перевірючій системі потрібен доступ до робочих ключів ПІН, використовуваного при формуванні ПІН або його зміни.
Ще раз потрібно наголосити, що зміщення включає в себе цифри, вибрані з шифрованих даних. Зазвичай це 4-6 цифр. Неможливо відтворити ключі або ПІН використовуючи це значення.
4.1.4. Обробка CVV.
Швидко стало зрозуміло що поширення грошових карт призвело до ризику фінансових інститутів з боку шахраїв. На арені ATM карт, зловмисники спостерігали за введенням ПІН «через плече», зіставляли Піни з інформацією на квитанціях і створювали свої магнітні стрічки на болванках для карт.
Ці та інші загрози призвели до введення Card Verification Value, неможливою для отримання послідовності цифр, створюваної процесом шифрування та записаної на магнітну стрічку карти. Це означає що електронний збір інформації про транзакції (ATM або POS) ефективно захищений від шахраїв.
Комбінація статичних даних як, наприклад, номер рахунку тричі шифрується, використовуючи спеціальну пару ключів Card Verification. Вибрані з результату цифри використовуються для створення CVV і пишуться на магнітну стрічку.
До CVV відноситься все те ж саме, що й до Pin Offset. Оскільки CVV складається з кількох цифр, і використовується потрійна шифрація, ключі CVV і значення добре захищені та наявність CVV дає додатковий рівень підтвердження що картка не є підробленою.
Потрібно відмітити що CVV просто додатковий метод захисту, він так само не 100%, але надійний. Він, наприклад не захищає від шахрайського збору інформації з магнітних карт, наприклад на фальшивих ATM (банкоматах).
Подальший розвиток CVV, CVV2, використовується для авторизації по телефону. Приблизно така ж схема розрахунків як і для CVV, вибрані з результату цифри друкуються на звороті картки. Ці цифри можуть бути запитані, щоб підтвердити правомірність угоди. Знову ж таки, це всього лише додаткова перевірка.
Робота з ключами передбачає собою зберігання, захист і передачу ключів. В одній фінансової організації може бути безліч DES ключів, і вони вимагають належного управління. Одне з найгірших випадків налагодження комп'ютерних помилок ‒ це налагодження програм пов'язаних з шифруванням даних, так як дампи пам'яті не несуть ніякого сенсу, і може бути дуже складно виявити, що використовується невірний шифрувальний ключ.
У хороших системах робочі ключі ніколи не зберігаються в незашифрованому форматі. Навіть коли вони створюються, часто це відбувається автоматично, так що ключі ніколи не відомі людям.
Коли створюються ініціалізаційний ключі, 64 біта діляться між двома або більше людьми, які «кидають монетку» для кожного біта. Так як кожен працює з одним із сегментів ключа, цілий ключ невідомий нікому, так зазвичай робиться початкове створення майстер-ключа.
Незважаючи на просту концепцію, управління ключами може стати досить складним на практиці.
У простій ATM мережі наприклад, майстер-ключ терміналу використовується для шифрування робочих ключів при передачі. Майстер-ключ терміналу (МКТ) генерується для кожного терміналу, ділиться на 2 частини і друкується (або іноді шифрується на спеціальній магнітній карті). Кожен ТМК потім інсталюється в банкомат.
Система потім закачає робочі ключі терміналу, зашифровані майстер ключем терміналів на кожен банкомат. Потім робочі ключі терміналу використовується для шифрування даних ПІН при передачі хосту під час процесингу. Якщо буде потрібно, робочий ключ терміналу може бути змінений через деякі інтервали, або динамічно, однак цей процес вимагає особливої пильності і підходу .
Потрібно зауважити, що обмін ключами - це найслабше місце DES систем, тому потрібно особливо ретельно продумувати систему управління ключами.
Зашифрований процесинг і керування ключами зазвичай проводиться на спеціалізованому захищеному обладнанні. DES може бути вбудований і в програмне забезпечення (використовуючи такі продукти як наприклад IBM's PCF), але це менш безпечно, до того ж алгоритм DES може посилено використовувати ресурси процесора.
Є компанії, що спеціалізуються на виділених шифрувальних об'єктах, як наприклад Racal і Atalla. Зазвичай вони називаються HSM (Захищений Модуль Хоста), однак Racal вирішує як назвати об'єкт.
Використовуючи ці пристрої, вся шифровка/дешифровка відбувається в закритому пристрої, і ключі в чистому вигляді ніколи його не покидають. Фізично HSM захищені від розтину і зазвичай встановлюються в захищених комп'ютерних відділах. Спроби відкрити їх приведуть до знищення ключів які знаходяться у пристрої.
Деякі додатково використовують фізичну телекомунікаційну лінію для додаткової безпеки, і є багато постачальників пристроїв такого типу. Вони являють собою «чорний ящик» і не вимагають спеціальних знань.
Приклад ‒ шифрування при видачі грошей у банкоматі.
Звичайна АТМ - транзакція :
У цей процес залучено дуже багато шифровок: