Захист інформації електронних платіжних систем. Захист інформації в електронних платіжних системах Технологія захисту електронних платіжних систем




Деякий час розвиток WWW стримувалося тим, що html-сторінки, є основою WWW, є статичний текст, тобто. з їх допомогою складно організувати інтерактивний обмін інформацією між користувачем та сервером. Розробники пропонували безліч способів розширення можливостей HTML у цьому напрямку, багато з яких так і не набули широкого поширення. Одним з найпотужніших рішень, що стали новим етапом розвитку Інтернет, стало пропозицію компанії Sun використовувати як інтерактивні компоненти, що підключаються до HTML-сторінок Java-аплетів.

Java-аплет є програмою, яка написана мовою програмування Java, і відкомпільована в спеціальні байт-коди, які є кодами деякого віртуального комп'ютера - Java-машини - і відмінні від кодів процесорів сімейства Intel. Аплети розмішуються на сервері в Мережі і завантажуються на комп'ютер користувача щоразу, коли відбувається звернення до HTML-сторінці, яка містить виклик даного аплета.

Для виконання кодів аплетів стандартний браузер включає реалізацію Java-машини, яка здійснює інтерпретацію байт-кодів в машинні команди процесорів сімейства Intel (або іншого сімейства). Закладені в технологію Java-аплетів можливості, з одного боку, дозволяють розробляти потужні інтерфейси користувача, організовувати доступ до будь-яких ресурсів мережі з URL, легко використовувати протоколи TCP/IP, FTP тощо, а, з іншого боку, позбавляють можливості здійснити доступ безпосередньо до ресурсів комп'ютера. Наприклад, аплети не мають доступу до файлової системи комп'ютера та підключених пристроїв.

Аналогічним рішенням щодо розширення можливостей WWW є і технологія компанії Microsoft - Active X. Найсуттєвішими відмінностями цієї технології від Java є те, що компоненти (аналоги аплетів) - це програми в кодах процесора Intelі те, що ці компоненти мають доступ до всіх ресурсів комп'ютера, а також інтерфейсів та сервісів Windows.



Ще одним менш поширеним підходом до розширення можливостей WWW є підхід, заснований на використанні технології вбудованих модулів Plug-in for Netscape Navigator компанії Netscape. Саме ця технологія і є найбільш оптимальною основою для побудови систем захисту інформації електронних платежів через Інтернет. Для подальшого викладу розглянемо, як з допомогою даної технології вирішується проблема захисту Web-сервера.

Припустимо, що є деякий Web-сервер і адміністратору даного сервера потрібно обмежити доступом до деякої частини інформаційного масиву сервера, тобто. організувати те щоб одні користувачі мали доступом до деякої інформації, інші ж немає.

В даний час пропонується ряд підходів до вирішення цієї проблеми, зокрема, багато операційних систем, під управлінням яких функціонує сервери мережі Інтернет, запитують пароль на доступ до деяких своїх областей, тобто. вимагають проведення аутентифікації. Такий підхід має два істотних недоліків: по-перше, дані зберігаються на сервері у відкритому вигляді, а, по-друге, дані передаються по мережі також у відкритому вигляді. Таким чином, у зловмисника виникає можливість організації двох атак: власне на сервер (підбір пароля, обхід пароля тощо) та атаки на трафік. Факти реалізації таких атак широко відомі Інтернет-спільноті.

Іншим відомим підходом до вирішення проблеми захисту інформації є підхід, заснований на технології SSL (Secure Sockets Layer). При використання SSLміж клієнтом та сервером встановлюється захищений канал зв'язку, яким передаються дані, тобто. Проблема передачі даних у відкритому вигляді по мережі може вважатися відносно вирішеною. Головна проблема SSL полягає у побудові ключової системи та контролі над нею. Що ж до проблеми зберігання даних на сервері у відкритому вигляді, то вона залишається невирішеною.

Ще одним важливим недоліком наведених вище підходів є необхідність їх підтримки з боку програмного забезпечення і сервера, і клієнта мережі, що не завжди є можливим і зручним. Особливо в системах орієнтованих на масового та неорганізованого клієнта.

Пропонований автором підхід заснований на захисті безпосередньо html-сторінок, які є основним носієм інформації в Internet. Істота захисту полягає в тому, що файли, що містять HTML-сторінки, зберігаються на сервері у зашифрованому вигляді. При цьому ключ, на якому вони зашифровані, відомий тільки зашифрувавши його (адміністратору) і клієнтам (в цілому проблема побудови ключової системи вирішується так само, як у разі прозорого шифрування файлів).

Доступ клієнтів до захищеної інформації здійснюється за допомогою технології вбудованих модулів Plug-in for Netscape компанії Netscape. Дані модулі є програмами, точніше програмні компоненти, які пов'язані з певними типами файлів у стандарті MIME. MIME – це міжнародний стандарт, який визначає формати файлів в Інтернеті. Наприклад, існують такі типи файлів: text/html, text/plane, image/jpg, image/bmp і т.д. Крім того, стандарт визначає механізм завдання типів файлів, які можуть визначатися і використовуватися незалежними розробниками.

Отже, використовуються модулі Plug-ins, пов'язані з певними MIME-типами файлів. Зв'язок полягає в тому, що при зверненні користувача до файлів відповідного типу, браузер запускає пов'язаний з ним Plug-in і цей модуль виконує всі дії візуалізації даних файлу та обробці дій користувача з цим файлів.

Як найбільш відомі модулі Plug-in можна навести модулі, що програють відеоролики у форматі avi. Перегляд даних файлів не входить до штатних можливостей браузерів, але встановивши відповідний Plug-in, можна легко переглядати дані файли в браузері.

Далі всі зашифровані файли відповідно до встановленого міжнародного стандарту порядку визначаються як файли MIME типу. "application/x-shp". Потім відповідно до технології та протоколів Netscape розробляється Plug-in, який зв'язується з даним типом файлів. Цей модуль виконує дві функції: по-перше, він запитує пароль та ідентифікатор користувача, а по-друге, він виконує роботу з розшифрування та виведення файлу у вікно браузера. Дані модуль встановлюється відповідно до штатного, встановленого Netscape, порядком на браузери всіх комп'ютерів клієнтів.

На цьому підготовчий етап роботи завершено, система готова до функціонування. При роботі клієнти звертаються до зашифрованих html-сторінок за їхньою стандартною адресою (URL). Браузер визначає тип цих сторінок і автоматично запускає розроблений нами модуль, передавши йому вміст зашифрованого файлу. Модуль проводить аутентифікацію клієнта і при успішному її завершенні розшифровує та виводить на екран вміст сторінки.

При виконанні всієї цієї процедури у клієнта створюється відчуття "прозорого" шифрування сторінок, оскільки вся описана вище робота системи прихована від його очей. При цьому всі стандартні можливості, закладені в html-сторінках, такі як використання картинок, Java-аплетів, CGI-сценаріїв - зберігаються.

Легко бачити, що з даному підході вирішуються багато проблем захисту, т.к. у відкритому вигляді вона знаходиться лише на комп'ютерах у клієнтів, через мережу дані передаються в зашифрованому вигляді. Зловмисник, маючи на меті отримати інформацію, може здійснити лише атаку на конкретного користувача, а від цієї атаки не може захистити жодна система захисту інформації сервера.

В даний час автором розроблено дві системи захисту інформації, засновані на запропонованому підході, для браузера Netscape Navigator (3.x) і Netscape Communicator 4.х. У ході попереднього тестування встановлено, що розроблені системи можуть нормально функціонувати під управлінням MExplorer, але не у всіх випадках.

Важливо, що ці версії систем не здійснюють зашифрування асоційованих з HTML-сторінкою об'єктів: картинок, аплетів сценаріїв тощо.

Система 1 пропонує захист (шифрування) власне html-сторінок як єдиного об'єкта. Ви створюєте сторінку, а потім її зашифровуєте та копіюєте на сервер. При зверненні до зашифрованої сторінки вона автоматично розшифровується і виводиться у спеціальне вікно. Підтримка системи захисту з боку програмного забезпечення сервера не потрібна. Вся робота із зашифрування та розшифрування здійснюється на робочої станціїклієнта. Ця системає універсальною, тобто. не залежить від структури та призначення сторінки.

Система 2 пропонує інший підхід захисту. Ця система забезпечує відображення в деякій області Вашої сторінки захищеної інформації. Інформація лежить у зашифрованому файлі (не обов'язково у форматі HTML) на сервері. При переході до Вашої сторінки система захисту автоматично звертається до цього файлу, зчитує дані та відображає їх у певній області сторінки. Дані підхід дозволяє досягти максимальної ефективності та естетичної краси, при мінімальній універсальності. Тобто. система виявляється орієнтованою на конкретне призначення.

Цей підхід може бути застосований при побудові систем електронних платежів через Інтернет. У цьому випадку при зверненні до певної сторінки Web-сервера відбувається запуск модуля Plug-in, який виводить користувачеві форму платіжного доручення. Після того, як клієнт заповнить її, модуль зашифровує дані платежу та відправляє їх на сервер. При цьому він може вимагати електронного підпису у користувача. Більше того, ключі шифрування та підписи можуть зчитуватися з будь-якого носія: гнучких дисків, електронних пігулок, смарт-карток тощо.

Поняття електронного платіжної системи

Визначення 1

Електронна платіжна система (ЕПС)– сукупність суб'єктів та методів, які забезпечують використання банківських пластикових карток у системі як платіжний засіб.

Визначення 2

Пластикова картка– це індивідуальний платіжний інструмент на матеріальному носії, який надає користувачеві картки можливість безготівково оплачувати товари та послуги, отримувати готівку у банкоматах та відділеннях банків.

Практично повну безпеку ЕПС з використанням мікропроцесорних карток забезпечується високим ступенем захищеності кристала з мікропроцесором та реалізацією повної дебетової схеми розрахунків. Такі ЕПС є транзитним рахунком і безпосередньо містять інформацію про стан рахунку клієнта. Всі операції відбуваються в режимі офлайн у процесі взаємодії між карткою та терміналом або карткою клієнта та карткою торговця.

Мікропроцесорні карти дорожчі за звичайні, але експлуатація ЕПС дешевше, т.к. в режимі офлайн не використовуються телекомунікації.

Безпека в електронних платіжних системах

Сьогодні популярні банкомати та автоматизовані торгові POS-термінали (Point-Of-Sale – оплата у точці продажу). При взаємодії з POS-терміналом реквізити пластикової картки зчитуються з її магнітної лінії вбудованим зчитувачем POS-терміналу. Клієнт вводить власний PIN-код (Personal Identification Number – персональний ідентифікаційний номер), який знає лише він. Елементи PIN-коду використовуються в загальному алгоритмі шифрування запису на магнітній смузі та є електронним підписом власника картки.

Запити на авторизацію чи проведення транзакції від банків-еквайєрів або з самих точок обслуговування надходять до процесингового центру – спеціалізованої сервісної організації, яка забезпечує їхню обробку. Процесинговим центром ведеться база даних, в якій містяться дані про банки та власників пластикових карток.

Вразливі місця інформаційної безпекиу системі електронних платежів:

  • процес пересилання платіжних повідомлень між банками, між банком та банкоматом та між банком та власником платіжної картки;
  • процес обробки інформації в організації відправника та одержувача повідомлень;
  • процес доступу клієнтів до коштів, акумульованих на рахунках.

Особливості процесу пересилання платіжних повідомлень:

  • системи організацій відправника та одержувача повідомлень повинні забезпечувати необхідний захист відправлення, отримання та обробки електронних документів усередині організації (захист кінцевих систем);
  • використання для взаємодії відправника та одержувача електронних документів каналу зв'язку.

Механізми захисту, які мають бути реалізовані для забезпечення функцій захисту інформації на окремих вузлах ЕПС:

  • забезпечення керування доступом на кінцевих системах;
  • контролювання цілісності та забезпечення конфіденційності повідомлення;
  • забезпечення взаємної автентифікації абонентів;
  • обов'язкова вказівка ​​автора повідомлення;
  • гарантована доставка повідомлення;
  • обов'язкове вжиття заходів щодо повідомлення;
  • ведення реєстрації та контролювання цілісності послідовності повідомлень.

Забезпечення достатнього рівня захисту залежить від раціонального вибору криптографічних засобів.

Електронні пластикові картки

При використанні банкоматів та POS-терміналів пластикові картки використовуються як носій інформації, який дозволяє ідентифікувати користувача та зберігати облікові дані.

Однією з основних функцій пластикових карток є ідентифікація суб'єкта платіжної системи. З цією метою на карту наноситься логотип банку-емітента та платіжної системи, яка обслуговує картку, прізвище та ім'я власника картки, номер картки, термін її дії тощо. Для більш надійного захисту на картку наноситься фото та підпис власника картки. Часто такі дані, як ім'я власника, номер рахунку, термін дії картки та інших., ембоссовані, тобто. наносяться рельєфним шрифтом. Це дозволяє швидко перенести дані на чек за допомогою спеціального пристрою-імпринтера, який здійснює прокатування карти.

Пластикові карти класифікують за принципом на пасивніі активніпластикові картки.

Пасивні пластикові картки, до яких належать пластикові картки з магнітною смугою, лише зберігають інформацію. Вони є найбільш поширеними та відносно вразливими для шахраїв. Для покращення захисту таких карт іноді використовуються додаткові коштизахисту (наприклад, голограми та застосування нестандартних шрифтівдля ембосування).

Активні пластикові карткивідрізняються наявністю вбудованих у них електронних мікросхем. Спостерігається тенденція швидкого витіснення картками на інтегральних мікросхемах карток магнітною смугою.

Зауваження 1

За різними класифікаціями розрізняють карти-лічильники, картки з пам'яттю, з мікропроцесором (смарт-картки), картки з контактним та індукційним зчитуванням.

Для захисту інформації процес використання пластикових карток проходить етап:

  • персоналізації картки при видачі картки власнику;
  • авторизації картки.

Крім ембосування, вказівки номера картки, терміну дії картки, прізвища та імені власника важливими способами персоналізації карткиє:

  • кодування магнітної смуги;
  • програмування мікросхеми, окремі операції якого рознесені територіально з розмежуванням прав співробітників, які беруть участь у процесі програмування, щоб уникнути можливого зловживання та підвищення безпеки.

Які дії здійснюються у справі створення систем безпечних розрахунків у мережі Інтернет і які при цьому використовуються технологічні засоби захисту? І чому, незважаючи на нібито надійний захист, продовжують процвітати шахрайство та крадіжки в Інтернеті?

Краще бути в безпеці, аніж потім шкодувати.
Американське прислів'я

Нещодавно автору довелося розмовляти з одним із друзів, який у звичайній застільній розмові раптово зацікавився, наскільки ж безпечні пластикові карти взагалі та використання їх у розрахунках при покупках у мережі Інтернет зокрема. Спроби відмахнутися від нього вже класичною фразою «Повну гарантію може дати тільки страховий поліс» ні до чого не привели. Порушивши тему, він одразу запряг усю киплінгівську шістку «Що? Чому? Коли? Як? Де? Хто? і, пристебнувши до них свого улюбленця «А ось якщо?», цей друг, який з дитячих років вирізняється феноменально занудливою в'їдливістю, налаштувався почути поширені та досконалі відповіді на всі свої запитання. Напевно, можна було б відповісти йому з великою старанністю і постаратися розкласти все, як то кажуть, по поличках, тільки ось інтерес його був пустим.

Однак питання безпеки розрахунків за товари та послуги в мережі Інтернет — зовсім не пусті, особливо з урахуванням широкого настання електронної комерції, запорукою успіху якої стає постійне збільшення числа користувачів Інтернету, залучених нижчими цінами та відсутністю необхідності залишати будинок або офіс для придбання товару чи послуги . Як відомо, жертвами онлайн-шахраїв стають не тільки власники карток, які користуються послугами електронної комерції, а й самі продавці, які пропонують свої товари та послуги в Інтернеті.

Купуючи в інтернет-магазині та використовуючи картку для оплати покупки, власник ризикує втратити свої гроші, якщо дані його картки стануть відомі шахраям, інтернет-продавець у свою чергу несе ризик фінансових втрат, якщо товари або послуги були оплачені по вкраденій картці шахраєм.

Емітенти, еквайєри, крайні…

Нагадаємо, що у платіжних системах учасники поділяються на банки-емітенти, що випускають картки для власників, та банки-еквайєри (в окремому випадку емітентом та екваєром може бути одна кредитна організація/банк), що забезпечують прийом випущених карток у точках продажу товарів та послуг. Відповідно до цього поділу будується наступна модель взаємодії: власник картки здійснює покупку в магазині, інформація з магнітної смуги картки з магазину у формі запиту передається банку-еквайєру, який обслуговує цей магазин, звідти через сервіси самої платіжної системи — до банку-емітенту. Банк-емітент проводить перевірку отриманої інформації про картку та власника, а також стан авторизаційного ліміту та за результатами перевірки дозволяє (або не дозволяє) проведення транзакції. Позитивна відповідь банку-емітента на авторизаційний запит є своєрідною гарантією, що банк-еквайєр отримає кошти та переведе їх на рахунок магазину. За правилами міжнародних платіжних систем у традиційній торгівлі відповідальність за шахрайські операції з картками розподіляється приблизно в рівних пропорціях між банком-емітентом і банком-еквайєром, тобто у разі шахрайства власнику повертає списані кошти або емітент (рідкість у російських банках, де відповідальність частіше перекладається на власника), або еквайєр з допомогою торгового підприємства. В інтернет-комерції ж відповідальність за шахрайські операції лягає вже однозначно на еквайєра, який у свою чергу перекладає її на магазин, в результаті повернення коштів власнику картки здійснюється за рахунок інтернет-магазину, через який пройшла шахрайська транзакція. Звідси випливає, що найбільш незахищеною ланкою у схемі здійснення платежу в мережі Інтернет є онлайнова торгова точка, оскільки зрештою саме за її рахунок здійснюється відшкодування збитків власнику картки. За описаною схемою працює значна кількість інтернет-магазинів, що приймають до оплати картки, що передбачає наявність деяких механізмів захисту, здатних щодо успішно протистояти шахрайству.

Протоколи та інші методи захисту

Заходи, які вживають учасники електронної комерції для забезпечення безпечних розрахунків у мережі Інтернет, завжди були досить різноманітними.

Насамперед, це навчання власників карток мінімальним навичкам для забезпечення власної безпеки: користування лише знайомими інтернет-ресурсами, вивчення порядку доставки товарів та надання послуг, перевірка використання інтернет-комерсантом сертифікованих протоколів, що гарантують безпеку інформації, що передається.

Окрім таких простих методів захисту від шахрайства, як виховання власників, безумовно, використовуються й технологічні засоби.

Протокол SSL (Secure Socked Layer), що широко використовується і став практично обов'язковим в інтернет-торгівлі, дозволяє всім учасникам торгівлі спокійно передавати саму різну інформацію. При спробі перехоплення даних вони будуть закриті шифром, який зламати за скільки-небудь адекватний проміжок часу неможливо.

Грамотний власник картки, що користується послугами інтернет-ресурсів, що здійснюють продаж товарів та послуг, поставиться з упередженням до відсутності SSL біля точки електронної комерції. Протокол SSL використовує технологію шифрування з відкритим ключем та цифрові сертифікати для пізнання сервера, що бере участь у транзакції, та захисту інформації в процесі її передачі від однієї сторони до іншої через Інтернет. Транзакції протоколу SSL не потребують ідентифікації клієнта. Спочатку клієнт надсилає повідомлення серверу. Сервер відповідає і надсилає клієнту свій цифровий сертифікат як засіб ідентифікації. Перш ніж продовжити транзакцію, клієнт та сервер домовляються щодо сеансових ключів. Ключі сеансу – симетричні закриті ключі – використовуються лише в даній транзакції. Як тільки ключі вибрано, сеанс зв'язку між клієнтом та сервером продовжується, при цьому використовуються ключі сеансу та цифрові сертифікати.

Отже, хоча протокол SSL надійно захищає інформацію, що передається через Інтернет, він не може вберегти приватну інформацію, що зберігається на сервері продавця, наприклад номери кредитних карток. Коли продавець отримує дані кредитної картки разом із заявкою на покупку, інформація розшифровується та зберігається на сервері, доки заявка не буде виконана. Якщо сервер не захищений і дані не зашифровані, то можливий несанкціонований доступ до приватної інформації та подальше використання її з шахрайською метою.

На додаток до використання протоколу шифрування даних, що передаються, учасники інтернет-комерції використовують такі добре відомі способиідентифікації власника картки, як перевірка СVV2/СVK2-кодів (СVV2-код для карток платіжної системи Visa та CVK2 - для MasterCard).

До способів ідентифікації слід додати перевірку адреси AVS (Address Verification Service). Ця процедура більшою мірою характерна для північноамериканського ринку електронної комерції, проте з нею доводилося стикатися і власникам карток російських банків, які намагалися скористатися картками для оплати товарів з доставкою на території США.

Однак усі ці заходи безпеки явно недостатні для забезпечення високого рівня безпеки розрахунків в Інтернеті.

Частка інтернет-торгівлі неухильно зростає рік у рік, збільшуються обороти від продажу товарів та послуг у мережі, пропорційно зростає і кількість шахрайських операцій, але мало хто хоче відмовлятися від отримуваних вигод, тому всіх учасників процесу дедалі більше хвилює безпеку проведення платежів та розрахунків.

3-D - це не тільки захоплюючі фільми

Питання безпеки хвилює не тільки власника картки, що здійснює оплату товару в інтернет-магазині, а й інтернет-магазин, і еквайєра, і емітента, і найбільше — платіжні системи, які вкладають величезні кошти для забезпечення безпеки платежів та захисту від шахрайства.

Численні спроби міжнародних платіжних систем зробити розрахунки в галузі електронної комерції максимально безпечними призвели до появи розробленого платіжною системою Visa International протоколу 3-D Secure.

Технологія 3-D Secure є протоколом аутентифікації власника картки при проведенні покупок в мережі Інтернет, призначений для забезпечення безпеки інтернет-платежів: перевірка особи здійснюється в онлайн-режимі.

Основним чинним принципом технології 3-D Secure стала гарантія безпеки проведення розрахунків у системі електронної комерції. Причому дана технологіяяк гарантує збереження у безпеці відомостей про покупців, а й у значною мірою сприяє збереженню фінансових коштів інших учасників платежа.

Реалізується технологія 3-D Secure на основі трьох доменів (що й закладено у її назві), в яких починається та завершується життєвий цикл транзакції. Це домен емітента, в якому відбувається аутентифікація власника, домен еквайєра, що включає банк-еквайєр і інтернет-магазин, і, нарешті, домен взаємодії, що містить служби та послуги платіжної системи.

Ланцюжок, що забезпечує безпеку 3-D Secure, складається з таких ланок, як:

- Перевірка особи власника картки в реальному часі, яка починається після введення номера картки на платіжній сторінці електронного магазину, звідки покупець перенаправляється на сервер свого банку-емітента. Для перевірки використовується пароль, відомий лише власнику картки та банку;

- формування банком-емітентом за результатами перевірки відповідного повідомлення, яке банк-емітент захищає від несанкціонованих змін, використовуючи цифровий підпис;

— захист конфіденційної інформації користувача, наприклад номера картки, для чого використовуються захищені сторінки платіжного сервера, на якому зберігається введена інформація. Одержувач платежу – електронний магазин – не має доступу до цієї інформації, що захищає від її розкрадання.

Таким чином, 3-D Secure не тільки забезпечує безпечне проведення платежу, але й розмежовує ризики учасників транзакції за рахунок чіткого поділу функцій при обробці платіжної операції: банк-емітент перевіряє особу власника картки, оскільки саме він має інформацію про клієнта, а банк-еквайєр автоматично організує зв'язок із системою аутентифікації емітента, використовуючи при цьому послуги платіжних систем. Зазначимо, що, якщо шахрайська транзакція пройшла через інтернет-магазин, який використовує технологію 3-D Secure, відповідальність за неї, згідно з правилами платіжних систем, нестиме вже не еквайєр, а емітент, і при цьому не має значення, використовує емітент технологію 3- D Secure чи ні. Вигода використання протоколу 3-D Secure для точки електронної комерції зрозуміла, а ось емітенти потрапляють у складну ситуацію, оскільки опиняються перед вибором: або придбати дуже недешеве рішення 3-D Secure та убезпечити своїх клієнтів і себе від шахраїв, або заборонити власникам карток їх використання в інтернет-магазинах і втратити значну частину клієнтів, які користуються інтернет-комерцією, або нічого не робити і сподіватися, що шахрайство не торкнеться їх.

Можна впевнено сказати, що застосування цього протоколу гарантує безпеку платежів через Інтернет для всіх користувачів у будь-яких електронних магазинах.

У боротьбі за безпеку інтернет-платежів міжнародні платіжні системи діють спільно, тому протокол 3D Secure, запропонований Visa Int., був підтриманий системою MasterCard Worldwide. Результатом співпраці у сфері безпеки інтернет-розрахунків стала поява програм Verified by Visa та MasterCard SecureCode. Обидві програми для безпечних розрахунків у мережі пропонують використовувати технологію 3-D Secure.

У найзагальнішому вигляді обидві програми пропонують власнику картки для проведення інтернет-платежів зареєструватися на сайті банку-емітента та отримати від нього якесь кодове слово(число), яке потрібно ввести у спливаючому вікні після рішення власника оплатити обраний товар/послугу на сайті інтернет-продавця. Саме за цим словом (числом), яке відоме лише банку-емітенту та власнику, емітент ідентифікує власника та підтверджує можливість успішного проведення операції оплати. Як варіант, кодове слово або число може генеруватися один раз для кожної оплати та надсилатися SMS-повідомленням на телефон власника картки. У цьому випадку при реєстрації власнику потрібно буде повідомити банку-емітент свій номер мобільного телефону, проконтролювати, щоб на момент проведення операції телефон був у зоні дії оператора зв'язку, та мати позитивний баланс на рахунку для успішного отримання SMS-повідомлення. Таким чином, перевіркою введеної кодової інформації та відправкою банком-емітентом повідомлення у відповідь транзакція успішно завершується. Надано гарантії безпеки платежу та збереження індивідуальної інформації, емітент та еквайєр забезпечили проведення безпечного розрахунку, інтернет-комерсант продав товар, а власник картки отримав не тільки товар, а й нові переваги від здійснення покупки по 3-D Secure: у системі створюється спеціальний реєстраційний запис , що фіксує платежі в Інтернеті, власнику не потрібно мати особливу картку, щоб оплачувати товари або послуги в Інтернеті. Крім того, власникам зареєстрованих карток Visa Int. надає додаткові вигоди: можливість повернення грошей, гарантований захист від шахрайства.

Прочитавши все вищевикладене, резонно поставити питання, чому ж не все так добре, якщо все так добре? Чому продовжують зустрічатися випадки шахрайства та крадіжки персональних даних, чому Інтернет кишить спільнотами інтернет-шоперів, що діляться інформацією про втрачені гроші та відмови у проведенні платежів? Відповідь проста - вся гарна модель роботи 3-D Secure будується на неодмінній участі в цих програмах і емітента, і еквайєра, і інтернет-комерсанта. Якщо власник картки зайде на сайт інтернет-комерсанта, який бере участь у будь-якій програмі Verified by Visa або MasterCard SecureCode, і отримає відмову в проведенні операції, це означатиме, що банк-емітент, який видав власнику картку, не приєднався до протоколу 3-D Secure .

За інформацією MasterCard Worldwide, у світі зареєстровано понад 470 тис. інтернет-магазинів, що беруть участь у програмі MasterCard SecureCode, і приблизно стільки ж, що беруть участь у програмі Verified by Visa.

А що у Росії?

У 2003 р. система ASSIST стала першою російською системою електронних платежів, сертифікованою Visa International по нової технології 3-D Secure, що вважатимуться як значним подією самої компанії, і важливим етапом у розвитку електронної комерції у Росії загалом. З цього часу система ASSIST виступає як незалежний провайдер аутентифікації кард-холдера Verified by Visa.

Банки, принципові члени МПС, які мають ліцензію на інтернет-еквайринг та зацікавлені у ньому, можуть підключати свої процесингові центри до шлюзу ASSIST.

Для забезпечення можливості учасникам електронної комерції приймати до оплати картки міжнародних платіжних систем активно стартувала компанія PayOnline System — найсучасніша з російських систем інтернет-платежів. Компанія сертифікована на відповідність PCI DSS та пройшла сертифікацію у міжнародних платіжних системах Visa International та MasterCard Worldwide.

Солідним гравцем у сфері надання інтернет-процесингу за банківськими картками, що працюють на російському ринку, є голландська компанія CronoPay.

Цікавим, на наш погляд, явищем на російському ринку стала система HandyBank, яка є інтернет-банківським сервісом для користувачів — фізичних осіб. Цей сервіс надають банки – учасники системи. HandyBank дає можливість клієнту банку цілодобово з будь-якого комп'ютера чи мобільного телефону здійснювати інтернет-платежі з рахунку своєї банківської картки. Система тільки починає свій розвиток, але вже зараз вона має низку реальних переваг порівняно зі звичайними картковими платежами в Інтернеті. По-перше, високий рівень безпеки: система дозволяє здійснювати транзакції, не передаючи до Інтернету ні номери своєї картки, ні ПІН-коду до неї, ні інших її реквізитів. По-друге, ширший спектр платіжних операцій. Клієнти HandyBank можуть оплачувати безліч послуг у спрощеному режимі, здійснювати банківські перекази, платити податки та штрафи (держплатежі), здійснювати інтернет-покупки з банківською гарантією повернення грошей за будь-яких проблем з постачанням товару. До додаткових переваг можна віднести також мобільний банкінг та поповнення рахунку через термінальні мережі.

Таким чином, російська інтернет-комерція має всі необхідні ресурси для того, щоб залучити до себе велику кількість інтернет-покупців, надавши їм широкий спектр пропонованих товарів і послуг і продемонструвавши високий ступінь захищеності розрахунків.

***

За останніми повідомленнями, що з'явилися в ЗМІ, в кампанію боротьби з інтернет-шахрайством включилася корпорація Microsoft. Як повідомляє прес-служба корпорації, Microsoft спільно з Національною асоціацією боротьби з кіберзлочинністю (NCFTA) розробили систему Internet Fraud Alert, покликану протидіяти інтернет-шахраям. Ініціативу підтримали eBay, система PayPal, Citizens Bank, а також американська Федеральна комісія з торгівлі та деякі інші організації.

Internet Fraud Alert дозволяє створювати базу вкрадених даних про мережеві облікові записи або кредитні картки. Інформація максимально оперативно передаватиметься в організацію, що обслуговує власника даних. Таким чином, банки та інші компанії зможуть забезпечити безпеку користувача та, проаналізувавши механізм крадіжки даних, запобігти новим випадкам.

Все вищесказане дає підстави вважати, що захист платежів у мережі Інтернет є наріжний камінь у справі подальшого розвитку електронної комерції, і участь у цій роботі таких монстрів, як Visa International, MasterCard Worldwide та корпорація Microsoft, призведе до підвищення безпеки вироблених інтернет-розрахунків та, як наслідок, до підвищення рівня довіри власників карток та користувачів інтернет-комерції.

Ну і, нарешті, не забувайте про старий добрий спосіб захисту — про страховий поліс, який нині пропонують переважно активні банки-емітенти. Банки, укладаючи договори зі страховими компаніями, пропонують власникам страхування ризиків від шахрайських операцій, а у зв'язку зі зростанням кількості таких операцій страхування пластикових карток стає все більш затребуваним як з боку банків-емітентів, так і з боку власників карток. Серед основних ризиків, які покриває страховка картки, - отримання шахраями грошей з АТМ з використанням вкраденої картки або підробленої картки, використання підробленої картки та підробленого підпису на платіжних документах, здійснення шахрайських операцій за вкраденими даними картки в мережі Інтернет.

Банкам-емітентам, які хочуть зруйнувати традицію перекладання збитків по шахрайським операціям на власників карток, слід серйозніше поставитися до цього перспективного способу захисту коштів клієнта та власного іміджу.


Вступ

1. Системи електронних платежів та їх класифікація

1.1 Основні поняття

1.2 Класифікація електронних платіжних систем

1.3 Аналіз основних електронних платіжних систем, які у Росії

2. Засоби захисту систем електронних платежів

2.1 Загрози, пов'язані з використанням систем електронних платежів

2.2 Технології захисту електронних платіжних систем

2.3 Аналіз технологій на відповідність базовим вимогам до систем електронних платежів

Висновок

бібліографічний список

ВСТУП

Вузькоспеціальна, мало кому цікава ще років 10 тому тема електронних платежів та електронних грошейОстаннім часом стала актуальною не лише для бізнесменів, а й для кінцевих користувачів. Модні слова "e-business", "e-commerce" знає напевно кожен другий, хто хоч зрідка читає комп'ютерну або популярну пресу. Завдання дистанційної оплати (переведення грошей на великі відстані) з спеціальних розрядів перейшло в повсякденні. Однак велика кількість інформації з цього питання зовсім не сприяє ясності в умах громадян. Як через складність і концептуальну неопрацьованість проблеми електронних розрахунків, так і через те, що багато популяризаторів працюють найчастіше за принципом зіпсованого телефону, на побутовому рівні все, звичайно, зрозуміло кожному. Але це доти, доки не настане черга практичного освоєння електронних платежів. Ось тут і виявляється нерозуміння того, наскільки доречним є використання електронних платежів у тих чи інших випадках.

Тим часом завдання прийому електронних платежів стає все більш актуальним для тих, хто збирається займатися комерцією з використанням Інтернету, а також для тих, хто збирається здійснювати покупки через мережу. Ця стаття призначена і тим, і іншим.

Основною проблемою при розгляді систем електронних платежів для новачка є різноманіття їх устрою та принципів роботи і те, що при зовнішній схожості реалізації в їх глибині можуть бути приховані різні технологічні та фінансові механізми.

Стрімкий розвиток популярності глобального Інтернету призвело до виникнення потужного імпульсу розвитку нових підходів і рішень у різних галузях світової економіки. Новим течіям піддалися навіть консервативні системи, як системи електронних платежів у банках. Це виявилося у появі та розвитку нових систем платежів - систем електронних платежів через Інтернет, головна перевага яких полягає в тому, що клієнти можуть здійснювати платежі (фінансові транзакції), минаючи виснажливі і іноді технічно складний етап фізичного транспортування платіжного доручення до банку. Банки та банківські установи також зацікавлені у впровадженні даних систем, тому вони дозволяють підвищити швидкість обслуговування клієнтів та знизити накладні витрати на здійснення платежів.

У системах електронних платежів циркулюють інформація, у тому числі конфіденційна, яка вимагає захисту від перегляду, модифікації та нав'язування неправдивої інформації. Розробка відповідних технологій захисту, орієнтованих Інтернет, викликає серйозні труднощі нині. Причина цього в тому, що архітектура, основні ресурси та технології мережі Internet орієнтовані на організацію доступу чи збору відкритої інформації. Проте, останнім часом з'явилися підходи та рішення, що свідчать про можливість застосування стандартних технологій Інтернету у побудові систем захищеної передачі інформації через Інтернет.

Метою РГР є аналіз систем електронних платежів та розробка рекомендацій щодо використання кожної з них. З поставленої мети, сформульовані такі етапи виконання РГР:

1. Визначити основні завдання систем електронних платежів та принципи їх функціонування, їх особливості.

2. Проаналізувати основні системи електронних платежів.

3. Проаналізувати загрози, пов'язані із використанням електронних грошей.

4. Проаналізувати засоби захисту під час використання електронних платіжних систем.


1. СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ ТА ЇХ КЛАСИФІКАЦІЯ

1.1 Основні поняття


Електронні розрахунки. Почнемо з того, що правомірно говорити про появу електронних розрахунків як безготівкових розрахунків у другій половині ХХ століття. Інакше кажучи, передача інформації про платежі по проводах існувала давно, але придбала принципово нову якість, коли на обох кінцях проводів з'явилися комп'ютери. Інформація передавалася за допомогою телексу, телетайпу, комп'ютерних мереж, що на той час. Якісно новий стрибок виражався в тому, що швидкість здійснення платежів значно зросла і з'явилася можливість їхньої автоматичної обробки.

Надалі виникли також електронні еквіваленти інших видів розрахунків - готівкових платежів та інших платіжних коштів (наприклад, чеків).

Електронні платіжні системи (ЕПС). Електронною платіжною системою ми називаємо будь-який комплекс специфічних апаратних та програмних засобів, Що дозволяє проводити електронні розрахунки.

Існують різні способита канали зв'язку для доступу до ЕПС Сьогодні найпоширенішим із цих каналів є Інтернет. Посилюється поширення ЕПС, доступ до яких здійснюється за допомогою мобільного телефону (через SMS, WAP та інші протоколи). Менш поширені інші способи: за модемом, по телефону з тональним набором, по телефону через оператора.

Електронні гроші. Розпливчастий термін. Якщо уважно розглянути те, що за ним криється, легко зрозуміти, що електронні гроші - це некоректна назва електронної готівки, а також електронних платіжних систем як таких.

Це непорозуміння в термінології обумовлено вільністю перекладу термінів з англійської мови. Оскільки електронні розрахунки в Росії розвивалися набагато повільніше, ніж у Європі та Америці, ми змушені були користуватися термінами, що міцно впровадилися. Безумовно, мають право на життя такі назви електронної готівки, як "цифрова готівка" (e-cash), "цифрові гроші" (digital money), "електронна готівка" (digital cash)2.

Загалом термін "електронні гроші" нічого конкретного не означає, тому надалі ми намагатимемося уникати його використання.

Електронна готівка:

Це технологія, що з'явилася в 90-х роках минулого століття, що дозволяє проводити електронні розрахунки, не прив'язані безпосередньо до переказу грошей з рахунку на рахунок у банку або іншої фінансової організації, тобто безпосередньо між особами - кінцевими учасниками платежу. Іншим найважливішим властивістю електронної готівки є анонімність платежів, що забезпечується нею. Авторизаційний центр, що засвідчує платіж, не має інформації про те, хто конкретно та кому переказував гроші.

Електронна готівка є одним із видів електронних розрахунків. Одиниця електронної готівки - не що інше, як фінансове зобов'язання емітента (банку чи іншої фінансової установи), по суті схоже зі звичайним векселем. Розрахунки за допомогою електронної готівки з'являються там, де стає незручним використання інших систем оплати. Наочний приклад – небажання покупця повідомляти відомості про свою кредитну картку при оплаті товару в Інтернеті.

Визначившись із термінологією, ми можемо перейти до наступного етапу нашої розмови – поговоримо про класифікацію ЕПС. Оскільки ЕПС опосередковують електронні розрахунки, основою поділу ЕПС покладено різні види цих розрахунків.

Крім того, у цьому питанні дуже важливу роль відіграє програмна та/або апаратна технологія, на якій базується механізм ЕПС.


1.2 Класифікація електронних платіжних систем

Електронні платіжні системи можна класифікувати, ґрунтуючись як на специфіці електронних розрахунків, так і на базі конкретної технології, що лежить в основі ЕПС.

Класифікація ЕПС залежно від виду електронних розрахунків:

1. За складом учасників платежу (табл. 1).


Таблиця 1

Вид електронних розрахунків

Сторони платежу

Аналог у традиційній системі грошових розрахунків

Приклад ЕПС

Платежі банк-банк

Фінансові інститути

немає аналогів

Платежі B2B

Юридичні особи

Безготівкові розрахунки між організаціями

Платежі С2B

Кінцеві споживачі товарів та послуг та юридичні особи - продавці

Готівкові та безготівкові платежі покупців продавцям

Кредит-пілот

Платежі C2C

Фізичні особи

Прямі розрахунки готівкою між фізичними особами, поштовий, телеграфний переказ


Ми не будемо надалі розглядати ті ЕПС, які мають обслуговувати електронні розрахунки виду "банк-банк". Такі системи надзвичайно складні, вони торкаються переважно технологічних аспектів функціонування банківської системи, і широким масам наших читачів вони, швидше за все, нецікаві.

Додатково слід зазначити, що існує ще один тип платежів, що логічно не зовсім вписується в таблицю 1. За формальними ознаками він повністю потрапляє в область С2В, але не може бути забезпечений засобами широко поширених ЕПС цього виду. Для мікроплатежів характерна вкрай невелика (центи чи частки центу) вартість товару. Найхарактерніший всім популярних статей приклад системи, реалізує мікроплатежі, - це продаж анекдотів (по центу за штуку). Для здійснення мікроплатежів підходять такі системи, як Eaccess та Phonepay.

2. За видом операцій (таб. 2).


Таблиця 2

Вид електронних розрахунків

Де використовуються

Приклад ЕПС

Операції з управління банківським рахунком

Системи "клієнт банк" із доступом через модем, Інтернет, мобільний телефон тощо.

Операції з управління банківським рахунком Системи "клієнт"

Операції з переказу грошей без відкриття банківського рахунку

Системи переказу грошей по комп'ютерних мережах, аналогічні поштовим та телеграфним переказам

Операції з картковими банківськими рахунками

Дебетові та кредитні пластикові картки

Cyberplat (Cyberpos)

Операції з електронними чеками та іншими негрошовими платіжними зобов'язаннями

Закриті системи міжкорпоративних платежів

Cyberplat (Cybercheck)

Операції з електронною (квазі) готівкою

Розрахунки із фіз. особами, електронні аналоги жетонів та передоплачених карток, що використовуються як грошові сурогати для оплати товару

Слід зазначити, що системи виду " клієнт - банк " відомі досить давно. Доступ до свого рахунку у банку можна було отримати за допомогою модему. За останнє десятиліття з'явилися нові можливості керування своїм рахунком за допомогою Інтернету через зручний для користувача web-інтерфейс. Ця послуга отримала назву "Інтернет-банкінгу" і не внесла нічого принципово нового до платіжних систем виду "клієнт-банк". Крім того, існують інші можливості доступу до банківського рахунку, наприклад, за допомогою мобільного телефону (WAP-банкінг, SMS-банкінг). У зв'язку з цим у цій статті ми не будемо спеціально зупинятися на подібного роду ЕПС, відзначимо тільки, що зараз в Росії послуги Інтернет-банкінгу надають близько 100 комерційних банків, використовуючи більше 10 різних ЕПС.

Класифікація ЕПС залежно від використовуваної технології:

Одним із найважливіших якостейЕПС є стійкість до злому. Мабуть, це характеристика подібних систем, що найбільш обговорюється. Як видно з таблиці 3, при вирішенні проблеми безпеки системи більшість підходів до побудови ЕПС ґрунтується на секретності центральної бази даних, що містить критичну інформацію. У той же час, деякі з них додають до цієї секретної бази даних додаткові рівні захисту, засновані на стійкості апаратури.

У принципі, існують інші технології, на основі яких можуть будуватися ЕПС. Наприклад, нещодавно у ЗМІ пройшло повідомлення про розробку ЕПС, засновану на CDR-дисках, вбудованих у пластикову картку. Однак подібні системи не набули широкого поширення у світовій практиці, у зв'язку з чим ми не загострюватимемо на них увагу.


Таблиця 3

Технологія

На чому ґрунтується стійкість системи

Приклад ЕПС

Системи з центральним сервером клієнт банк, переказ коштів

Секретність ключів доступу

Телебанк (Гута-банк),

"Інтернет Сервіс Банк" (Автобанк)

Смарт картки

Апаратна стійкість смарт картки до злому

Mondex, АККОРД

Магнітні картки та віртуальні кредитки

Assist, Еліт

Скреч-картки

Секретність бази даних з номерами та кодами скреч-карт

E-port, Creditpilot, Webmoney, Paycash, Rapira

Файл/гаманець у вигляді програми на комп'ютері користувача

Криптографічна стійкість протоколу обміну інформацією

Оплачуваний телефонний дзвінок

Секретність центральної бази даних з pin-кодами та апаратна стійкість інтелектуальної телефонної мережі

Eaccess, Phonepay


1.3 Аналіз основних електронних платіжних систем, які у Росії

В даний час в російському Інтернеті використовується досить багато електронних платіжних систем, хоча не всі вони набули широкого поширення. Характерно, що майже всі західні платіжні системи, що використовуються в Рунеті, прив'язані до кредитних карток. Деякі з них, наприклад PayPal, офіційно відмовляються працювати з клієнтами з Росії. Найбільшого поширення на сьогоднішній день набули такі системи:

CyberPlat відноситься до систем змішаного типу (з точки зору будь-якої з наведених вище класифікацій). По суті, можна сказати, що всередині цієї системи під одним дахом зібрано три окремі: класична система "клієнт-банк", що дозволяє клієнтам управляти рахунками, відкритими в банках-учасниках системи (11 російських банків та 1 латвійський); система CyberCheck, що дозволяє проводити захищені платежі між юридичними особами, підключеними до системи; та система Інтернет-еквайрингу, тобто обробки платежів, що приймаються з кредитних карток – CyberPos. Серед усіх систем Інтернет-еквайрингу, що є на російському ринку, CyberPlat забезпечує обробку найбільшої кількості видів кредитних карток, а саме: Visa, Mastercard/Eurocard, American Express7, Diners Club, JCB, Union Card, оголошено про швидке підключення до системи STB-card та АККОРД-кард/Башкард. Неофіційно співробітники компанії стверджували, що опрацьовують можливість стикування з іншими російськими картковими системами. На додаток до перерахованого компанія CyberPlat забезпечує обробку скретч-карт платіжної системи E-port і оголосила про підготовку введення в дію шлюзу з системою Paycash.

В даний час для підвищення рівня захисту від платежів з викрадених кредитних карток компанія виробляє розробку спеціалізованої технології PalPay, яка полягає в тому, що продавцю надається можливість перевірити, чи дійсно покупець має доступ до банківського рахунку, пов'язаного з кредитною карткою, або знає її реквізити. Офіційно про введення цієї технології в експлуатацію ще не оголошено.

Великий інтерес для роботи з корпоративними партнерами представляє система CyberCheck. Її основною особливістю (порівняно з прийомом платежів за кредитними картками) є неможливість відмови платника від здійснення платежу постфактум. Іншими словами, отримання підтвердження про платеж із CyberCheck так само надійно, як і отримання такого підтвердження з банку, де розміщено рахунок продавця. Всі ці характеристики роблять CyberPlat, мабуть, найбільш просунутою та цікавою для продавців ЕПС російського Інтернету.

Система Assist у частині обробки платежів з кредитних карток є багато в чому функціональним аналогом CyberPlat. У Москві її інтереси представляє Альфа-банк. Загалом до системи підключено 5 банків. Підсистема Інтернет-еквайрингу дозволяє приймати платежі з карток Visa, Mastercard/Eurocard, STB-card. На вересень прийом платежів з інших карткових систем, заявлених на сервері системи Assist, реально не забезпечувався. Втім, за неофіційною інформацією, найближчим часом буде можливий прийом карток Diners Club, дебетових карток Cirrus Maestro і Visa Electron. Цікаво, що такий тип карт зазвичай не приймається еквайринговими компаніями, проте через свою дешевизну ці карти дуже поширені. Зазвичай відмова від прийому дебетових карток мотивується міркуваннями безпеки. Можливо, ASSIST зможе обійти цю проблему, використавши протокол SET, про підтримку якого було оголошено компанією буквально днями. На відміну від традиційного способу оплати пластикових карток в Інтернеті, що допускає можливість відмови власника картки від здійсненого з неї платежу (charge-back), протокол SET гарантує достовірність транзакції, суттєво зменшуючи ризик для продавця.

Оголошений на сайті Assist спосіб розрахунків за допомогою електронних сертифікатів, що купуються в Інтернет-провайдера, досить цікавий як відкриває провайдерам нові напрямки бізнесу, проте, за наявними відомостями, через правові складнощі до останнього часу реально ніким не використовувався. Проте, знову ж таки за неофіційною інформацією, цей стан справ скоро зміниться – вже восени 2001-го ми, можливо, побачимо першу практичну реалізацію цього способу розрахунків.

Крім згаданих в описах карткових систем CyberPlat і Assist, існують й інші, які набули певного поширення на ринку. Discover/NOVUS має широке поширення в Північній Америці і може бути цікавим тим електронним магазинам, які працюють на західну аудиторію. Нам невідомі вітчизняні еквайрингові компанії, які обробляли б карти цієї системи, однак є низка пропозицій від посередників, які представляють інтереси західних еквайєрів. Серед російських карткових систем, після STB і Union Card, найбільш помітні на ринку "Золота корона", "Сберкард" (Сбербанк), "Universal Card" і "ICB-card" (Промбудбанк), а також АККОРД кард/Башкард, що вже згадувалися вище. . "ICB-card" обробляється парою невеликих еквайрингових компаній, прийом платежів через Інтернет з карток "Золотої корони" та "Сберкард" нібито забезпечується безпосередньо емітентами та/або пов'язаними з ними компаніями, а у випадку з Universal Card, схоже, не забезпечується ніким.

Paycash та Webmoney позиціонуються їх розробниками як системи електронної готівки, проте при найближчому розгляді тільки Paycash може по праву претендувати на такий статус.

Розробка Paycash була ініційована банком "Таврійський", але в даний час до системи підключені інші банки, наприклад, "Гута-банк".

З технологічної точки зору, Paycash забезпечує практично повну імітацію розрахунків готівкою. З одного електронного гаманця (спеціалізованої програми, яка встановлюється клієнтом на свій комп'ютер), гроші можуть бути переведені в інший, при цьому забезпечується анонімність платежу по відношенню до банку. Система отримала досить стала вельми поширеною у Росії нині робить спроби виходу світовий ринок.

Вузьким місцем Paycash є процедура перерахування грошей в електронний гаманець. До останнього часу єдиним способом зробити це було – піти у відділення банку та перевести гроші на рахунок системи. Щоправда, були й альтернативи – для користувачів системи "Телебанк" Гута-банку, існувала можливість перевести гроші з рахунку в Гута-банку, не виходячи з дому, але в ряді випадків, мабуть, простіше переводити їх безпосередньо на рахунок продавця – електронного магазину, не використовуючи Paycash як посередник. Також можна було переказувати гроші через Western Union або поштовим/телеграфним переказом, але привабливість цього шляху обмежувалася високим рівнемкомісії. Для мешканців Петербурга існує зовсім екзотична можливість - викликати за грошима кур'єра додому. Чудово, але не всі ми живемо в Північній столиці.

Можливість перерахування грошей у Paycash з кредитних карток досі відсутня. Це з тим, що, підтримують роботу карткових систем, забезпечують своїм клієнтам можливість з так званого " charge back " - відмовитися від здійснення платежу " заднім числом " . Charge back є механізмом, що захищає власника кредитної картки від шахраїв, які можуть скористатися її реквізитами. У разі такої відмови тягар доказу того, що товар дійсно був поставлений справжньому власнику картки і що платіж має бути здійснений, падає на продавця. Але у випадку з Paycash такого роду доказ у принципі неможливий - з цілком очевидних причин. Згаданий вище шлюз із CyberPlat, що знаходиться на стадії розробки, призначений у тому числі і для вирішення цієї проблеми.

Поки ж, щоб розшити це вузьке місце в системі, PayCash зробив два досить розумні ходи - випустив передоплачені скрэтч-картки і забезпечив прийом платежів через систему переказів Contact, чиї тарифи значно нижчі за поштові (2,2% проти 8%).

Система Webmoney - один із "піонерів" на ринку електронних платежів у Росії. Нині вона має міжнародний характер. За деякими відомостями, Webmoney має представників у країнах - республіках колишнього СРСР, а й у далекому зарубіжжі. Оператором системи є автономна некомерційна організація "ВМ-Центр".

Режим функціонування Webmoney дуже нагадує роботу з електронною готівкою, тільки уважний та прискіпливий аналіз дозволяє переконатися, що насправді Webmoney не забезпечує повної анонімності платежів, тобто вони не закриті від самих власників системи. Втім, практика роботи Webmoney показала, що ця її властивість йде скоріше на користь, дозволяючи в деяких випадках боротися із шахрайством. Більше того, як окремий платний сервіс "ВМ-центр" пропонує сертифікацію юридичної та фізичної особи, що природно позбавляє її анонімності по відношенню до інших учасників системи. Ця можливість необхідна насамперед тим, хто хоче організувати чесний електронний магазин та має намір переконати потенційних покупців у своїй надійності. Webmoney дозволяє відкривати рахунки та переказувати кошти у двох валютах: рублях та доларах.

Для доступу до системи використовується програма "електронний гаманець". Додаткові можливостіСистема передача коротких повідомлень з гаманця на гаманець, а також кредитні операції між власниками гаманців. Втім, на нашу думку, мало хто погодиться кредитувати анонімів через Інтернет, не маючи нагоди примусово стягувати кредит у разі його неповернення.

На відміну від Paycash, Webmoney спочатку забезпечувала можливість як передачі звичайної готівки в гаманець, так і переведення в готівку вмісту гаманців без стомлюючих процедур заповнення платіжних доручень у банку, але досить дивним, з юридичної точки зору, способом. Взагалі, юридичне забезпечення Webmoney щодо її роботи з організаціями тривалий час викликало багато нарікань.

Це було причиною того, що в той час, як кінцеві користувачі активно встановлювали собі "гаманці", багато електронних магазинів відмовлялися від використання цієї ЕПС. Щоправда, нині ця ситуація дещо виправилася, та й активна маркетингова позиція власників Webmoney призводить до того, що імідж системи постійно покращується. Однією з цікавих особливостей цієї маркетингової стратегії стало те, що майже відразу після її виходу на ринок усім охочим була надана можливість заробляти гроші в цій системі (дехто, можливо, згадає проект "Цвяхи" та його пізнішого розвитку - visiting.ru ). Так само, як і Paycash, Webmoney випускає передплачені скретч-картки, призначені для введення грошей у систему.

Дві системи, засновані на скретч-картах: E-port (Автокард-холдинг) та "КредитПілот" ("Кредитпілот.ком"), схожі як близнюки-брати. І та, і інша припускають, що покупець спочатку купить скретч-картку з секретним кодомдесь у широкій мережі розповсюдження або замовивши кур'єром додому, після чого почне розплачуватись в Інтернеті за допомогою цього коду з магазинами, які приймають платежі цих систем. E-port додатково пропонує можливість створення "віртуальних" скретч-карток шляхом перерахування грошей на рахунок компанії через банк або через систему "Webmoney".

Система Rapida, яка почала працювати з вересня 2001 року, так само, як і дві попередні, пропонує введення грошей на рахунок користувача через скретч-картки або платіж у банку-учаснику системи. Додатково заявлено можливість роботи в режимі "Клієнт-банк" та переказ грошей на рахунки юридичних осіб, які не є учасниками системи, а також фізичним особам без відкриття банківського рахунку. Доступ до системи надається не лише через Інтернет, а й по телефону, з використанням тонального набору. Загалом система виглядає технологічно досконалою та дуже цікавою, але поки що минуло недостатньо часу після її запуску в експлуатацію, щоб можна було розмірковувати про перспективи.

ЕПС, що дозволяють робити оплату тим самим шляхом, яким вона вноситься за міжміські дзвінки (постфактум, на підставі рахунку, що надходить з телефонної компанії), вперше з'явилися в США і призначалися для оплати доступу до порноресурсів. Однак у зв'язку з систематичними шахрайськими діями багатьох власників таких систем вони не здобули популярності серед покупців, та й продавці ними були не дуже задоволені, тому що ці системи намагалися суттєво затримувати платежі.

Дві вітчизняні реалізації подібної концепції – Phonepay та Eaccess – знаходяться на самому початку свого шляху. І та, й інша системи припускають, що клієнт для здійснення платежу повинен здійснити дзвінок на певний міжміський номер у коді 8-809 (надається, мабуть, компанією "МТУ-інформ"), після чого йому буде продиктована роботом якась ключова інформація. У випадку Eaccess це pin-код, що використовується для доступу до платного інформаційного ресурсу, а у випадку з Phonepay - універсальна "цифрова монетка", що складається з 12 цифр одного з п'яти жорстко заданих в системі номіналів. -access все-таки поступово розвивається, збільшуючи кількість підключених до системи магазинів, а Phonepay так і не підключив до своєї системи жодного магазину, що не належить розробникам.

На мою думку, подібні системи в Росії мають цілком певні перспективи, пов'язані з легкістю доступу до них кінцевого користувача, проте сфера їх застосування обмежуватиметься продажем інформаційних ресурсів. Тривала затримка отримання платежів (система перерахує їх магазину не раніше, ніж покупець оплатить телефонний рахунок) робить торгівлю матеріальними цінностями з допомогою цих ЕПС досить невигідним занятием.

Нарешті, слід згадати ще один вид ЕПС - спеціалізовані системи переказів між фізичними особами, які конкурують із традиційними поштовими та телеграфними переказами. Першими цю нішу зайняли такі зарубіжні системи, як Western Union та Money Gram. У порівнянні з традиційними переказами вони забезпечують більшу швидкість та надійність платежу. У той же час вони мають низку істотних недоліків, головним з яких є висока вартість їхніх послуг, що доходить до 10% від суми переказу. Інша неприємність у тому, що це системи неможливо знайти використані легально для систематичного прийому платежів за товар. Проте тим, хто хоче просто пересилати гроші рідним та близьким, є сенс звернути свою увагу на ці системи, а також на їхні вітчизняні аналоги (Anelik та Contact). Поки що ні Paycash, ні Webmoney не в змозі скласти їм конкуренцію, оскільки отримати на руки готівку, витягнувши їх з електронного гаманця десь в Австралії чи Німеччині, неможливо. В ЕПС Rapida заявлена ​​така можливість, але поки що на сайті відсутні якісь подробиці, та й географія офісів системи не йде ні в яке порівняння з системами, що вже є на ринку.

Власникам електронних магазинів, мабуть, слід думати насамперед про прийом грошей з кредитних карток та систем електронної готівки - Webmoney та Paycash. За сукупністю споживчих показників, на нашу думку, конкуренції з CyberPlat не витримує жодна з систем прийому платежів з кредитних карт, що є на російському ринку. Всі інші системи підлягають факультативному використанню, особливо якщо пам'ятати, що той же E-port зовсім не обов'язково встановлювати окремо, тому що його карти обслуговуються CyberPlat.


2. ЗАСОБИ ЗАХИСТУ СИСТЕМ ЕЛЕКТРОННИХ ПЛАТЕЖІВ

2.1 Загрози, пов'язані із використанням систем електронних платежів

Розглянемо можливі загрози руйнівних дій зловмисника стосовно цієї системи. І тому розглянемо основні об'єкти нападу зловмисника. Головним об'єктом нападу зловмисника є фінансові кошти, точніше їх електронні заступники (сурогати) – платіжні доручення, які циркулюють у платіжній системі. По відношенню до цих засобів зловмисник може переслідувати такі цілі:

1. Викрадення фінансових коштів.

2. Впровадження фальшивих коштів (порушення фінансового балансу системи).

3. Порушення працездатності системи (технічна небезпека).

Зазначені об'єкти та цілі нападу мають абстрактний характер і не дозволяють провести аналіз та розробку необхідних заходів захисту інформації, тому в таблиці 4 наводиться конкретизація об'єктів та цілей руйнівних впливів зловмисника.


Таблиця 4 Модель можливих руйнівних дій зловмисника

Об'єкт впливу

Ціль впливу

Можливі механізми реалізації дії.

HTML-сторінки на web-сервері банку

Підміна з метою отримання інформації, яка вноситься до платіжного доручення клієнтом.

Атака на сервер та заміна сторінок на сервері.

Підміна сторінок у трафіку.

Атака на комп'ютер клієнта та заміна сторінок у клієнта

Клієнтські інформаційні сторінки на сервері

Отримання інформації про платежі клієнта (ів)

Атака на сервер

Атака на трафік.

Атака на клієнта комп'ютера.

Дані платіжного доручення, що вносяться клієнтом у форму

Отримання інформації, яка вноситься до платіжного доручення клієнтом.

Атака на комп'ютер клієнта (віруси та ін.).

Атака на дані доручення при його пересиланні з трафіку.

Атака на сервер

Приватна інформація клієнта, розташована на комп'ютері клієнта, яка не відноситься до системи електронних платежів

Отримання конфіденційної інформації клієнта.

Модифікація клієнтської інформації.

Виведення з ладу комп'ютера клієнта.

Весь комплекс відомих атак на комп'ютер, підключений до Інтернету.

Додаткові атаки, які з'являються внаслідок використання механізмів платіжної системи.

Інформація про процесинговий центр банку.

Розкриття та модифікація інформації процесингового центру та локальної мережібанку.

Атака на локальну мережу, підключену до Інтернету.


З цієї таблиці випливають базові вимоги, яким має задовольняти будь-яка система електронних платежів через Інтернет:

По-перше, система має забезпечувати захист даних платіжних доручень від несанкціонованої зміни та модифікації.

По-друге, система не повинна збільшувати можливості зловмисника щодо організації атак на комп'ютер клієнта.

По-третє, система повинна забезпечувати захист даних, розміщених на сервері від несанкціонованого читання та модифікації.

По-четверте, система повинна забезпечувати або підтримувати систему захисту локальної мережі банку від впливу глобальної мережі.

У ході розробки конкретних систем захисту інформації електронних платежів дана модель та вимоги повинні бути спричинені подальшою деталізацією. Проте для поточного викладу подібна деталізація не потрібна.


2.2 Технології захисту електронних платіжних систем

Деякий час розвиток WWW стримувалося тим, що html-сторінки, є основою WWW, є статичний текст, тобто. з їх допомогою складно організувати інтерактивний обмін інформацією між користувачем та сервером. Розробники пропонували безліч способів розширення можливостей HTML у цьому напрямку, багато з яких так і не набули широкого поширення. Одним з найпотужніших рішень, що стали новим етапом розвитку Інтернет, стало пропозицію компанії Sun використовувати як інтерактивні компоненти, що підключаються до HTML-сторінок Java-аплетів.

Java-аплет є програмою, яка написана мовою програмування Java, і відкомпільована в спеціальні байт-коди, які є кодами деякого віртуального комп'ютера - Java-машини - і відмінні від кодів процесорів сімейства Intel. Аплети розмішуються на сервері в Мережі і завантажуються на комп'ютер користувача щоразу, коли відбувається звернення до HTML-сторінці, яка містить виклик даного аплета.

Для виконання кодів аплетів стандартний браузер включає реалізацію Java-машини, яка здійснює інтерпретацію байт-кодів в машинні команди процесорів сімейства Intel (або іншого сімейства). Закладені в технологію Java-аплетів можливості, з одного боку, дозволяють розробляти потужні інтерфейси користувача, організовувати доступ до будь-яких ресурсів мережі по URL, легко використовувати протоколи TCP/IP, FTP і т.д., а, з іншого боку, позбавляють можливості здійснити доступ безпосередньо до ресурсів комп'ютера. Наприклад, аплети не мають доступу до файлової системи комп'ютера та підключених пристроїв.

Аналогічним рішенням щодо розширення можливостей WWW є і технологія компанії Microsoft - Active X. Найсуттєвішими відмінностями цієї технології від Java є те, що компоненти (аналоги аплетів) - це програми в кодах процесора Intel і те, що ці компоненти мають доступ до всіх ресурсів комп'ютера. , а також інтерфейсів та сервісів Windows.

Ще одним менш поширеним підходом до розширення можливостей WWW є підхід, заснований на використанні технології вбудованих модулів Plug-in for Netscape Navigator компанії Netscape. Саме ця технологія і є найбільш оптимальною основою для побудови систем захисту інформації електронних платежів через Інтернет. Для подальшого викладу розглянемо, як з допомогою даної технології вирішується проблема захисту Web-сервера.

Припустимо, що є деякий Web-сервер і адміністратору даного сервера потрібно обмежити доступом до деякої частини інформаційного масиву сервера, тобто. організувати те щоб одні користувачі мали доступом до деякої інформації, інші ж немає.

В даний час пропонується ряд підходів до вирішення цієї проблеми, зокрема, багато операційних систем, під управлінням яких функціонує сервери мережі Інтернет, запитують пароль на доступ до деяких своїх областей, тобто. вимагають проведення аутентифікації. Такий підхід має дві істотні недоліки: по-перше, дані зберігаються на самому сервері у відкритому вигляді, а, по-друге, дані передаються по мережі також у відкритому вигляді. Таким чином, у зловмисника виникає можливість організації двох атак: власне на сервер (підбір пароля, обхід пароля тощо) та атаки на трафік. Факти реалізації таких атак широко відомі Інтернет-спільноті.

Іншим відомим підходом до вирішення проблеми захисту інформації є підхід, заснований на технології SSL (Secure Sockets Layer). З використанням SSL між клієнтом і сервером встановлюється захищений канал зв'язку, яким передаються дані, тобто. Проблема передачі даних у відкритому вигляді по мережі може вважатися відносно вирішеною. Головна проблема SSL полягає у побудові ключової системи та контролі над нею. Що ж до проблеми зберігання даних на сервері у відкритому вигляді, то вона залишається невирішеною.

Ще одним важливим недоліком наведених вище підходів є необхідність їх підтримки з боку програмного забезпечення і сервера, і клієнта мережі, що не завжди є можливим і зручним. Особливо в системах орієнтованих на масового та неорганізованого клієнта.

Пропонований автором підхід заснований на захисті безпосередньо html-сторінок, які є основним носієм інформації в Internet. Істота захисту полягає в тому, що файли, що містять HTML-сторінки, зберігаються на сервері у зашифрованому вигляді. При цьому ключ, на якому вони зашифровані, відомий тільки зашифрувавши його (адміністратору) і клієнтам (в цілому проблема побудови ключової системи вирішується так само, як у разі прозорого шифрування файлів).

Доступ клієнтів до захищеної інформації здійснюється за допомогою технології вбудованих модулів Plug-in for Netscape компанії Netscape. Дані модулі є програмами, точніше програмними компонентами, які пов'язані з певними типами файлів у стандарті MIME. MIME – це міжнародний стандарт, який визначає формати файлів в Інтернеті. Наприклад, існують такі типи файлів: text/html, text/plane, image/jpg, image/bmp і т.д. Крім того, стандарт визначає механізм завдання типів файлів, які можуть визначатися і використовуватися незалежними розробниками.

Отже, використовуються модулі Plug-ins, пов'язані з певними MIME-типами файлів. Зв'язок полягає в тому, що при зверненні користувача до файлів відповідного типу, браузер запускає пов'язаний з ним Plug-in і цей модуль виконує всі дії візуалізації даних файлу та обробці дій користувача з цим файлів.

Як найбільш відомі модулі Plug-in можна навести модулі, що програють відеоролики у форматі avi. Перегляд даних файлів не входить до штатних можливостей браузерів, але встановивши відповідний Plug-in, можна легко переглядати дані файли в браузері.

Далі всі зашифровані файли відповідно до встановленого міжнародного стандарту порядку визначаються як файли MIME типу. "application/x-shp". Потім відповідно до технології та протоколів Netscape розробляється Plug-in, який зв'язується з даним типом файлів. Цей модуль виконує дві функції: по-перше, він запитує пароль та ідентифікатор користувача, а по-друге, він виконує роботу з розшифрування та виведення файлу у вікно браузера. Дані модуль встановлюється відповідно до штатного, встановленого Netscape, порядком на браузери всіх комп'ютерів клієнтів.

На цьому підготовчий етап роботи завершено, система готова до функціонування. При роботі клієнти звертаються до зашифрованих html-сторінок за їхньою стандартною адресою (URL). Браузер визначає тип цих сторінок і автоматично запускає розроблений нами модуль, передавши йому вміст зашифрованого файлу. Модуль проводить аутентифікацію клієнта і при успішному її завершенні розшифровує та виводить на екран вміст сторінки.

При виконанні всієї цієї процедури у клієнта створюється відчуття "прозорого" шифрування сторінок, оскільки вся описана вище робота системи прихована від його очей. При цьому всі стандартні можливості, закладені в html-сторінках, такі як використання картинок, Java-аплетів, CGI-сценаріїв - зберігаються.

Легко бачити, що з даному підході вирішуються багато проблем захисту, т.к. у відкритому вигляді вона знаходиться лише на комп'ютерах у клієнтів, через мережу дані передаються в зашифрованому вигляді. Зловмисник, маючи на меті отримати інформацію, може здійснити лише атаку на конкретного користувача, а від цієї атаки не може захистити жодна система захисту інформації сервера.

В даний час автором розроблено дві системи захисту інформації, засновані на запропонованому підході, для браузера Netscape Navigator (3.x) і Netscape Communicator 4.х. У ході попереднього тестування встановлено, що розроблені системи можуть нормально функціонувати під управлінням MExplorer, але не у всіх випадках.

Важливо, що ці версії систем не здійснюють зашифрування асоційованих з HTML-сторінкою об'єктів: картинок, аплетів сценаріїв тощо.

Система 1 пропонує захист (шифрування) власне html-сторінок як єдиного об'єкта. Ви створюєте сторінку, а потім її зашифровуєте та копіюєте на сервер. При зверненні до зашифрованої сторінки вона автоматично розшифровується і виводиться у спеціальне вікно. Підтримка системи захисту з боку програмного забезпечення сервера не потрібна. Вся робота із зашифрування та розшифрування здійснюється на робочій станції клієнта. Ця система є універсальною, тобто. не залежить від структури та призначення сторінки.

Система 2 пропонує інший підхід захисту. Ця система забезпечує відображення в деякій області Вашої сторінки захищеної інформації. Інформація лежить у зашифрованому файлі (не обов'язково у форматі HTML) на сервері. При переході до Вашої сторінки система захисту автоматично звертається до цього файлу, зчитує дані та відображає їх у певній області сторінки. Дані підхід дозволяє досягти максимальної ефективності та естетичної краси, при мінімальній універсальності. Тобто. система виявляється орієнтованою на конкретне призначення.

Цей підхід може бути застосований при побудові систем електронних платежів через Інтернет. У цьому випадку при зверненні до певної сторінки Web-сервера відбувається запуск модуля Plug-in, який виводить користувачеві форму платіжного доручення. Після того, як клієнт заповнить її, модуль зашифровує дані платежу та відправляє їх на сервер. При цьому він може вимагати електронного підпису у користувача. Більше того, ключі шифрування та підписи можуть зчитуватися з будь-якого носія: гнучких дисків, електронних пігулок, смарт-карток тощо.

2.3 Аналіз технологій на відповідність базовим вимогам до систем електронних платежів


Вище ми описали три технології, які можуть бути використані при побудові платіжних систем через Інтернет: це технологія, заснована на Java-аплетах, компонентах Active-X і вбудованих модулях Plug-in. Назвемо їх технології J, AX та P відповідно.

Розглянемо вимогу щодо незбільшення можливостей атак зловмисника на комп'ютер. Для цього проаналізуємо один із можливих типів атак – підміну зловмисником відповідних клієнтських модулів захисту. У випадку технології J - це аплети, У випадку AX - компоненти, що занурюються, у випадку P - це модулі Plug-in, що включаються. Очевидно, що зловмисник має можливість підмінити модулі захисту безпосередньо на комп'ютері клієнта. Механізми реалізації цієї атаки лежать поза даного аналізу, проте, слід зазначити, що реалізація цієї атаки залежить від аналізованої технології захисту. І рівень безпеки кожної технології збігається, тобто. всі вони однаково нестійкі до цієї атаки.

Найуразливішим місцем у технологіях J і AX, з точки зору заміни, є їхнє завантаження з Інтернету. Саме в цей момент зловмисник може підмінити. Більше того, якщо зловмиснику вдається здійснити заміну даних модулів на сервері банку, він отримує доступ до всіх обсягів інформації платіжної системи, що циркулюють в Інтернет.

У випадку технології P небезпеки заміни немає, оскільки модуль не завантажується з мережі - він зберігається на комп'ютері клієнта.

Наслідки підміни різні: у разі J-технології зловмисник може лише викрасти інформацію, що вводиться клієнтом (що є серйозною загрозою), а у випадку, Active-X і Plug-in зловмисник може отримати будь-яку інформацію, до якої має доступ, що працює на комп'ютері клієнт.

В даний час автору невідомі конкретні способи реалізації атак щодо заміни Java-аплетів. Мабуть, дані атаки погано розвиваються, оскільки результуючі можливості з викрадення інформації практично відсутні. А ось атаки на компоненти Active-X широко поширені та добре відомі.

Розглянемо вимогу захисту інформації, що циркулює у системі електронних платежів через Інтернет. Очевидно, що в цьому випадку технологія J поступається і P і AX в одному дуже суттєвому питанні. Усі механізми захисту інформації засновані на шифруванні або електронного підпису, а всі відповідні алгоритми ґрунтуються на криптографічних перетвореннях, які вимагають введення ключових елементів. В даний час довжина ключових елементів складає близько 32-128 байт, тому вимагати введення їх з клавіатури практично неможливо. Виникає питання, як їх вводити? Так як технології P і AX мають доступ до ресурсів комп'ютера, то вирішення цієї проблеми очевидно і добре відомо - ключі зчитуються з локальних файлів, флоппі-дисків, таблеток або smart-карт. А ось у випадку технології J таке введення неможливе, отже доводиться або вимагати від клієнта введення довгої послідовності неосмисленої інформації, або, зменшуючи довжину ключових елементів, знижувати стійкість перетворень криптографічних і отже знижувати надійність механізмів захисту. Причому це зниження є дуже суттєвим.

Розглянемо вимогу у тому, що система електронних платежів має організовувати захист даних, розміщених на сервері від несанкціонованого читання і модифікації. Ця вимога випливає з того, що система передбачає розміщення на сервері конфіденційну інформацію, призначений для користувача. Наприклад, перелік надісланих ним платіжних доручень із позначкою про результати обробки.

У разі технології P дані інформація подається з вигляді html-сторінок, які зашифровуються та розміщуються на сервері. Усі дії виконуються відповідно до описаного вище (шифрування html-сторінок) алгоритмом.

У випадку технологій J і AX, ця інформація може бути розміщена в деякому структурованому вигляді у файлі на сервері, а компоненти або аплети повинні виконувати операції з зчитування та візуалізації даних. Все це в цілому призводить до збільшення сумарного розміру аплетів та компонентів, і, отже, зменшення швидкості завантаження відповідних сторінок.

З погляду цього вимоги технологія P виграє завдяки більшої технологічності, тобто. менших накладних витратах на розробку, та більшої стійкості до заміни компонентів при їх проходженні по мережі.

Що ж до останнього вимоги захисту банківської локальної мережі, воно виконується з допомогою грамотного побудови системи міжмережевих екранів (брандмауеров) і від розглянутих технологій не зависит.

Таким чином, вище було проведено попередній порівняльний аналіз технологій J, AX і P, з якого випливає, що технологію J слід застосовувати в тому випадку, якщо збереження ступеня захищеності комп'ютера клієнта істотно важливіше за стійкість криптографічних перетворень, що використовуються в системах електронних платежів.

Технологія Р є найбільш оптимальним технологічним рішенням, що лежить в основі систем захисту інформації платежів, оскільки вона поєднує в собі потужність стандартної програми Win32 і захищеність від атак через мережу Інтернет. Практичною та комерційною реалізацією проектів з використанням даної технології займається, наприклад, компанія "Російські фінансові комунікації".

Що ж до технології AX, то її використання є неефективним і нестійким до атак зловмисників.

ВИСНОВОК

Електронні гроші все більш явно починають ставати нашою повсякденною реальністю, з якою, як мінімум, уже необхідно рахуватися. Звичайно, ніхто найближчими роками п'ятдесят (напевно) не скасує звичайні гроші. Але не вміти справлятися з електронними грошима і упускати ті можливості, які вони з собою несуть, - значить добровільно зводити навколо себе «залізну завісу», яка так важко розсувалася за останні півтора десятки років. Багато великих фірм пропонують оплату своїх послуг та товарів через електронні розрахунки. Споживачеві ж це значно економить час.

Безкоштовне програмне забезпеченнядля відкриття свого електронного гаманця та для всієї роботи з грошима максимально адаптовано для масових комп'ютерів, і після невеликої практики не викликає у пересічного користувача жодних проблем. Наш час – час комп'ютерів, Інтернет та електронної комерції. Люди, які мають знання в цих галузях і відповідні засоби, домагаються колосальних успіхів. Електронні гроші – гроші, які набувають все більшого поширення з кожним днем, що відкривають все більше можливостей для людини, яка має доступ до мережі.

Мета розрахунково-графічної роботи виконано та вирішено такі завдання:

1. Визначено основні завдання систем електронних платежів та принципи їх функціонування, їх особливості.

2. Проаналізовано основні системи електронних платежів.

3. Проаналізовано погрози, пов'язані з використанням електронних грошей.

4. Проаналізовано засоби захисту під час використання електронних платіжних систем.

БІБЛІОГРАФІЧНИЙ СПИСОК

1. Антонов Н.Г., Пессель М.А. Грошове обіг, кредит та банки. -М: Фінстатінформ, 2005, стор 179-185.

2. Банківський портфель - 3. -М.: Сомінтек, 2005, стор 288-328.

3. Михайлов Д.М. Міжнародні розрахунки та гарантії. М: ФБК-ПРЕС, 2008, стор 20-66.

4. Поляков В.П., Московкіна Л.А. Структура та функції центральних банків. Зарубіжний досвід: Навчальний посібник. - М: ІНФРА-М, 2006.

5. Гайкович Ю.В, Першін А.С. Безпека електронних банківських систем. - М: Єдина Європа, 2004

6. Дьомін В.С. та ін Автоматизовані банківські системи. – М: Менатеп-Інформ, 2007 р.

7. Крисін В.А. Безпека підприємницької діяльності. - М:Фінанси та статистика, 2006 р.

8. Ліньков І.І. та ін Інформаційні підрозділи в комерційних структурах: як вижити та досягти успіху. - М: НІТ, 2008 р.

9. Тіторенко Г.А. та ін Комп'ютеризація банківської діяльності. - М: Фінстатінформ, 2007 р.

10. Тушнолобов І.Б., Урус Д.П., Ярцев В.І. Розподілені мережі. - СПБ: Пітер, 2008

12. Аглицький І. Стан та перспективи інформаційного забезпечення російських банків. – Банківські технології, 2007 р. №1.


Репетиторство

Потрібна допомога з вивчення якоїсь теми?

Наші фахівці проконсультують або нададуть репетиторські послуги з цікавої для вас тематики.
Надішліть заявкуіз зазначенням теми прямо зараз, щоб дізнатися про можливість отримання консультації.

3. Захист електронних платежів

Проблема безпеки банків стоїть особливо гостро, оскільки банківська інформація, по-перше, є реальні гроші, а по-друге, зачіпає конфіденційні інтереси великої кількості клієнтів банку.

Обсяг ринку електронної комерції у 2000 р.

Обсяг та характеристики ринку Оцінка, дол.
Загальна вартість усіх придбань Internet-продуктів 4,5-6 млрд.
Загальна вартість усіх придбань на середнього покупця 600-800
Вартість середнього придбання на Internet-транзакцію 25-35
Повний обсяг транзакцій-придбань через Internet 130-200 млн.
Частка придбань продуктів on-line 60-70%
Частка придбань товарів, що доставляють 30-40%

Загальна схема функціонування електронних платіжних систем

Банк, який уклав угоду з системою та отримав відповідну ліцензію, може виступати у двох якостях - як емітент платіжних засобів даної системи, що приймаються до оплати всіма іншими банками-учасниками, і як банк-еквайрер, який обслуговує підприємства, що приймають до оплати платіжні засоби даної системи, випущені іншими емітентами, і той, хто приймає ці платіжні кошти до переведення в готівку у своїх відділеннях.
Процедура прийому платежу досить проста. Насамперед касир підприємства повинен переконатися у справжності картки за відповідними ознаками.
При оплаті підприємство має перенести реквізити картки клієнта на спеціальний чек за допомогою копіювальної машини - імпринтера, занести в чек суму, на яку було здійснено купівлю або надані послуги, та отримати підпис клієнта.
Оформлений у такий спосіб чек називають сліпом. З метою безпечного проведення операцій платіжною системою рекомендуються нижні ліміти сум для різних регіонів та видів бізнесу, якими можна проводити розрахунки без авторизації. У разі перевищення лімітної суми або у разі виникнення сумніву в особи клієнта підприємство зобов'язане провести процес авторизації.
Не зупиняючись на технічних аспектах процедури, вкажемо, що з авторизації підприємство фактично отримує доступом до інформації про статус рахунку клієнта і таким чином отримує можливість встановити належність картки клієнту та її платіжну спроможність у вигляді суми угоди. Одна копія сліпу залишається на підприємстві, друга передається клієнту, третя доставляється у банк-эквайрер і є підставою відшкодування суми платежу підприємству з рахунку клієнта.
В останні роки широкої популярності набувають POS-термінали, при використанні яких немає необхідності в заповненні сліпів. Реквізити карти зчитуються з магнітної смуги на вбудованому в POS-термінал зчитувачі, з клавіатури вводиться сума угоди, і термінал через вбудований модем звертається за авторизацією у відповідну платіжну систему. У цьому використовуються технічні потужності процесингового центру, послуги якого надані продавцю банком. У цьому випадку підприємство звітує перед банком копією касової стрічки із зразком підпису клієнта та батч-файлами, які генерує термінал із закриття операційного дня.
В останні роки все більше уваги привертають до себе банківські системи з використанням мікропроцесорних карток. Зовні ці носії інформації нічим не відрізняються від звичайних карток, крім впаяного всередину карти чіпа пам'яті або мікропроцесора та виведених на її поверхню пелюсток контактних пластинок.
Принциповою відмінністю цих карт від усіх перелічених вище є те, що вони безпосередньо несуть інформацію про стан рахунку клієнта, оскільки самі є транзитним рахунком. Зрозуміло, що кожен пункт прийому подібних карток має бути оснащений спеціальним POS-терміналом (з чіп-рідером).
Для того щоб мати можливість користуватися карткою, клієнт повинен завантажити її зі свого рахунку на банківському терміналі. Усі транзакції відбуваються у режимі OFF-LINE у процесі діалогу карта - термінал чи карта клієнта - карта продавця.
Така система є майже повністю безпечною через високий рівень захищеності чіпа і повну дебетову схему розрахунків. Крім того, хоча сама карта і суттєво дорожча за звичайну, система в процесі функціонування виявляється навіть дешевшою за рахунок того, що в режимі OFF-LINE не використовується навантаження на телекомунікації.
Електронні платежі з використанням пластикових банківських карток різних видів являють собою досить гнучкий та універсальний механізм розрахунків у ланцюжку "Банк 1 - Клієнт - Підприємство - Банк 2" та міжбанківських розрахунків типу "Банк 1 - ... - Банк N". Однак саме універсальність цих платіжних інструментів робить їх особливо привабливим об'єктом для шахрайства. Щорічна стаття збитків, пов'язаних із зловживаннями, становить значну суму, хоча й відносно невелику порівняно із загальним оборотом.

Систему безпеки та її розвиток неможливо розглядати у відриві від методів незаконних операцій з пластиковими картками, які можна поділити на 5 основних видів злочинів.

1. Операції із підробленими картами.
На цей вид шахрайства припадає найбільша частка втрат платіжної системи. Зважаючи на високу технічну та технологічну захищеність реальних карт, саморобні карти останнім часом використовуються рідко і їх можна визначити за допомогою найпростішої діагностики.
Як правило, для підробки використовують викрадені заготівлі карток, на які наносяться реквізити банку та клієнта. Будучи технічно високо оснащеними, злочинці можуть навіть наносити інформацію на магнітну смугу карти або копіювати її словом виконувати підробки на високому рівні.
Виконавцями подібних акцій є, як правило, організовані злочинні угруповання, які іноді вступають у змову зі співробітниками банків-емітентів, які мають доступ до інформації про рахунки клієнтів, процедуру проведення транзакцій. Віддаючи належне міжнародному злочинному співтовариству, слід зазначити, що підроблені карти з'явилися торік у Росії майже одночасно з початком розвитку цього сектора банківського ринку.

2. Операції з вкраденими картками.
Завдати великих збитків по вкраденій карті можна лише в тому випадку, якщо шахрай знає PIN-код клієнта. Тоді стає можливим зняття великої суми з рахунку клієнта через мережу електронних касирів - банкоматів до того, як банк-емітент вкраденої картки встигне поставити її в електронний стоп-лист (список недійсних карток).

3. Багаторазова оплата послуг та товарів на суми, що не перевищують "floor limit" і не вимагають проведення авторизації. Для проведення розрахунків злочинцеві необхідно лише підробити підпис клієнта. Однак при даній схемі стає недоступним найпривабливіший об'єкт зловживань. готівкові гроші. До цієї категорії можна віднести злочини з картами, викраденими під час їхнього пересилання банком-емітентом своїм клієнтам поштою.

4. Шахрайство із поштовими/телефонними замовленнями.
Цей вид злочинів виник у зв'язку з розвитком сервісу доставки товарів та послуг на поштове або телефонне замовлення клієнта. Знаючи номер кредитної картки своєї жертви, злочинець може вказати її у бланку замовлення та, отримавши замовлення на адресу тимчасового місця проживання, втекти.

5. Багаторазове зняття з рахунку.
Дані злочину, як правило, вчиняються працівниками юридичної особи, які приймають платіж від клієнта за товари та послуги за кредитною карткою, та здійснюється шляхом оформлення кількох платіжних чеків за одним фактом оплати. На підставі пред'явлених чеків на рахунок підприємства надходить більше грошей, ніж вартість проданого товару чи наданої послуги. Проте після здійснення низки угод злочинець змушений закрити чи залишити підприємство.

Для запобігання подібним діям користувачам картки рекомендується уважніше ставитися до документів, що підписуються під час укладання угод (навіть на незначні суми).

Методи, що застосовуються підрозділами безпеки, можна розділити на дві основні категорії. Перший і, мабуть, найважливіший рівень пов'язаний із технічною захищеністю самої пластикової карти. Зараз з упевненістю можна сказати, що з погляду технології карта захищена краще, ніж грошові знаки, і виготовити її без застосування найскладніших технологій практично неможливо.
Карти будь-якої платіжної системи задовольняють суворо встановлені стандарти. Мапа має стандартну форму. Ідентифікаційний номер банку в системі (BIN код) та номер рахунку клієнта в банку, його ім'я та прізвище, термін дії картки ембосовані та розміщені у суворо встановлених позиціях на лицьовій стороні картки. Там розташовується символ платіжної системи, виконаний голографічним способом. Останні чотири цифри номера карти ембосовані (рельєфно видавлені) безпосередньо на голографічному символі, що унеможливлює копіювання голограми або переембосування коду без руйнування символу.
На звороті карти розміщені магнітна смуга та область із зразком підпису власника. На магнітній смузі в строго визначених позиціях та з використанням криптографічних алгоритмів записуються реквізити самої платіжної системи, захисні мітки, символи, що перешкоджають копіюванню інформації, та дублюється інформація, нанесена на лицьову сторону картки. Область зразка підпису власника має спеціальне покриття. При найменшій спробі зробити підчистку або переправити підпис покриття руйнується і проявляється підкладка іншого кольору із захисними символами платіжної системи.
Решта площі поверхні картки надана цілком у розпорядження банку-емітента та оформляється довільним чином символами банку, його рекламою та необхідною для клієнтів інформацією. Сама карта захищена знаками, які видно лише в ультрафіолетовому світлі.
До технічних заходів захисту також відноситься захист комунікацій банку, банківських мереж від незаконних вторгнень, поломок та інших зовнішніх впливів, що призводять до витоку або навіть знищення інформації. Захист здійснюється програмно-апаратними засобами та сертифікується повноважними організаціями платіжної системи.
До другої категорії заходів захисту відносяться заходи щодо запобігання витоку інформації з банківських відділів роботи з пластиковими картками. Основним принципом є чітке розмежування службових обов'язків співробітників і, відповідно, обмеження доступу до секретної інформації в обсязі, що не перевищує необхідного мінімуму для роботи.
Ці заходи знижують ризик та можливість вступу у змову злочинців зі службовцями. З працівниками проводяться тематичні семінари підвищення кваліфікації. Платіжні системи регулярно поширюють бюлетені безпеки, в яких публікують службовий матеріал та статистику щодо злочинів з картками, повідомляють прикмети злочинців та ознаки підроблених карток, що надходять у незаконне обіг. За допомогою бюлетенів проводиться навчання персоналу та організуються профілактичні та спеціальні заходи, спрямовані на зниження злочинності.
Звертається особливу увагу кадровий відбір службовців відділу. Усі питання безпеки перебувають у віданні спеціальної посадової особи зі служби безпеки. Серед профілактичних заходів найважливіше місце займає робота з клієнтами, спрямована на підвищення культурного рівня поводження з "пластиковими грошима". Уважне та акуратне поводження з карткою суттєво знижує ймовірність стати жертвою злочину.

Аналіз порушень у системі електронних розрахунків та платежів

У колі фахівців добре відомо, що швидке падіння Норвегії у другій світовій війні було значною мірою зумовлене тим, що шифри Британського Королівського флоту були розкриті німецькими криптографами, які використовували ті самі методи, що й фахівці підрозділу “Кімната 40” Королівського Флоту використовували проти Німеччини у попередній війні.
Починаючи з Другої світової війни, над урядовим використанням криптографії спускається завіса секретності. Це не дивно, і справа не лише в холодній війні, а й у небажанні бюрократів (у будь-якій організації) визнати свої помилки.
Розглянемо деякі способи, за допомогою яких фактично відбувалися шахрайства із банкоматами. Мета - проаналізувати ідеї проектувальників, спрямовані на теоретичну невразливість їхнього виробу та винести уроки з того, що сталося.
Почнемо з кількох простих прикладів, які показують кілька типів шахрайств, які можуть бути виконані без великих технічних хитрощів, а також банківські процедури, що дозволили їм статися.
Добре відомо, що магнітна смуга на картці клієнта має містити лише його номер рахунку, а його персональний ідентифікаційний номер (PIN-код) виходить процедурою шифрування номера рахунку та взяття чотирьох цифр від результату. Таким чином, банкомат повинен бути здатний виконувати процедуру шифрування або перевіряти PIN-код іншим чином (наприклад, інтерактивним запитом).
Нещодавно Королівський суд Вінчестера в Англії засудив двох злочинців, які використали просту, але ефективну схему. Вони стояли в чергах до банкоматів, підглядали PIN-коди клієнтів, підбирали відкинуті банкоматом картки та копіювали номери рахунків із них на незаповнені картки, які використовувалися для пограбування рахунків клієнтів.
Цей прийом використовувався (і про це повідомлялося) кілька років тому в одному з банків Нью-Йорка. Злочинцем був звільнений технік по банкоматах, і йому вдалося вкрасти 80 000 доларів, перш ніж банк, нашпигувавши відповідний район співробітниками служби безпеки, не впіймав його на місці злочину.
Ці напади вдалися тому, що банки друкували на банківській картці номер рахунку клієнта повністю, і, крім того, на магнітній смужці не було криптографічної надмірності. Можна було б подумати, що урок Нью-Йоркського банку буде засвоєно, але ні.
Інший тип технічного нападу полягає в тому, що у багатьох мережах банкоматів повідомлення не шифруються і виконуються процедури підтвердження справжності при дозволі операцію. Це означає, що зловмисник може робити запис-відповідь з банку банкомату “дозволяю оплату” і потім повторно прокручувати запис доки банкомат не спорожніє. Ця техніка, відома як “потрошення”, використовується як зовнішніми зловмисниками. Відомий випадок, коли оператори банку використовували пристрій керування мережею для "споживання" банкоматів разом із спільниками.

Тестові транзакції є ще одним джерелом проблем

Для одного типу банкоматів використовувалася чотирнадцятизначна ключова послідовність для тестової видачі десяти банкнот. Якийсь банк надрукував цю послідовність у посібнику з використання віддалених банкоматів. Через три роки раптово почалися зникнення грошей. Вони тривали, доки всі банки, які використовують цей тип банкомату, не включили виправлення програмного забезпечення, що забороняє тестову транзакцію.
Найбільш швидке зростання показують шахрайства з використанням помилкових терміналів для збору рахунків клієнтів та PIN-кодів. Напади цього виду були вперше описані у США у 1988 році. Шахраї побудували машину, яка приймає будь-яку картку та видає пачку цигарок. Даний винахід було поміщено в магазині, і PIN-коди та дані з магнітних карток передавалися за допомогою модему. Трюк поширився у всьому світі.
Технічні співробітники також крадуть гроші клієнтів, знаючи, що їхні скарги, швидше за все, будуть проігноровані. В одному банку в Шотландії інженер служби технічної підтримки приєднав до банкомату комп'ютер і записував номери рахунків клієнтів та їх PIN-коди. Потім він підробив картки та крав гроші з рахунків. І знову клієнти скаржилися на глухі стіни. За таку практику банк піддався публічній критиці одним із найвищих юридичних чинів Шотландії.
Мета використання PIN-коду з чотирьох цифр полягає в тому, що якщо хтось знаходить або краде банківську картку іншої особи, то є один шанс на десять тисяч випадкового вгадування коду. Якщо дозволяються лише три спроби введення PIN-коду, тоді ймовірність зняти гроші з вкраденої картки менша, ніж одна тритисячна. Однак деякі банки примудрилися скоротити різноманітність, яку дають чотири цифри.
Деякі банки не дотримуються схеми отримання PIN-коду за допомогою криптографічного перетворення номера рахунку, а використовують випадково обраний PIN-код (або дозволяють замовникам здійснювати вибір) з наступним криптоперетворенням для запам'ятовування. Крім того, що клієнт може вибрати PIN-код, який легко вгадати, такий підхід призводить до деяких технічних пасток.
Деякі банки містять зашифроване значення PIN-коду у файлі. Це означає, що програміст може отримати зашифроване значення власного PIN-коду та виконати пошук у базі даних всіх інших рахунків з таким самим PIN-кодом.
Один великий банк Великобританії навіть записував зашифроване значення PIN-коду на магнітній смузі картки. Злочинному співтовариству знадобилося п'ятнадцять років, щоб усвідомити те, що можна замінити номер рахунку на магнітній смузі власної картки, а потім використовувати її зі своїм власним PIN-кодом для крадіжки з деякого рахунку.
З цієї причини в системі VISA рекомендується, щоб банки комбінували номер рахунку клієнта з його PIN-кодом перед зашифруванням. Однак не всі банки це роблять.
Більш витончені напади досі були пов'язані із простими помилками реалізації та робочих процедур. Професійні дослідники проблем безпеки мали тенденцію розглядати такі грубі помилки як нецікаві і тому звертали основну увагу на напади, що ґрунтуються на розробці більш тонких технічних недоробок. У банківській справі також має місце низка слабких місць у системі безпеки.
Хоча атаки банківських систем, побудовані на високих технологіях, відбуваються досить рідко, вони цікаві з суспільної точки зору, оскільки державні ініціативи, такі як Критерій оцінки технології інформаційної безпеки країн ЄС (ITSEC), мають на меті розробити набір продуктів, які сертифіковані на відсутність відомих технічних. помилок. Пропозиції, що лежать в основі цієї програми полягають у тому, що реалізація та технологічні процедури відповідних продуктів будуть по суті вільні від помилок, і що для нападу необхідно мати технічну підготовку, порівнянну з підготовкою фахівців урядових агентств безпеки. Мабуть, такий підхід доречніший для військових систем, ніж для цивільних.
Щоб зрозуміти, як здійснюються витонченіші напади, необхідно розглянути банківську систему безпеки докладніше.

Проблеми, пов'язані з модулями безпеки

Не всі вироби, що забезпечують безпеку, мають однаково високу якість, і лише деякі банки мають кваліфікованих експертів на відміну хороших продуктів від посередніх.
У реальній практиці існують деякі проблеми з виробами, що шифрують, зокрема, старим модулем безпеки 3848 фірми IBM або модулями, рекомендованими в даний час банківським організаціям.
Якщо банк не має апаратно реалізованих модулів безпеки, функцію шифрування PIN-коду буде реалізовано у програмному забезпеченні з відповідними небажаними наслідками. Програмне забезпечення модулів безпеки може мати точки переривань для налагодження програмних продуктів інженерами фірми-виробника. На цей факт було звернено увагу, коли в одному з банків було прийнято рішення про включення до мережі та системний інженер фірми-виробника не зміг забезпечити роботу потрібного шлюзу. Щоб таки виконати роботу, він використовував одну з цих хитрощів для вилучення PIN-кодів із системи. Існування таких точок переривання унеможливлює створення надійних процедур управління модулями безпеки.
Деякі виробники модулів безпеки самі полегшують такі напади. Наприклад, застосовується метод генерації робочих ключів на базі часу доби і, як наслідок, реально використовується тільки 20 бітів ключа замість очікуваних 56. Таким чином, згідно з теорією ймовірностей, на кожні 1000 згенерованих ключів два збігатимуться.
Це уможливлює деякі тонкі зловживання, у яких зловмисник управляє комунікаціями банку те щоб транзакції одного терміналу підмінялися б транзакціями іншого.
Програмісти одного банку навіть стали зв'язуватися з неприємностями, пов'язаними із запровадженням ключів клієнта у програми шифрування. Вони просто встановили покажчики значення ключа в область пам'яті, яка завжди обнулена при старті системи. Результатом цього рішенняз'явилося те, що реальні і тестові системи використовували одні й самі області зберігання ключів. Технічні фахівці банку зрозуміли, що можуть отримувати клієнтські PIN-коди на устаткуванні для тестування. Кілька людей з них зв'язалися з місцевими злочинцями для підбору PIN-кодів до вкрадених банківських карток. Коли керуючий службою безпеки банку розкрив те, що відбувається, він загинув в автокатастрофі (причому місцева поліція "втратила" всі відповідні матеріали). Банк не потурбувався надіслати нові картки своїм клієнтам.
Одна з основних цілей модулів безпеки полягає в тому, щоб запобігти отриманню програмістами та персоналом, що має доступ до комп'ютерів, ключової інформації банку. Однак, секретність, яку забезпечують електронні компоненти модулів безпеки, часто не витримує спроб криптографічного проникнення.
Модулі безпеки мають власні майстер-ключі для внутрішнього використання, і ці ключі мають підтримуватись у певному місці. Резервна копія ключа часто підтримується в формі, що легко читається, такої, як пам'ять PROM, і ключ може читатися час від часу, наприклад, при передачі управління по набору зональних і термінальних ключів від одного модуля безпеки до іншого. У разі банк виявляється повністю милосердя експертів у процесі виконання цієї операції.

Проблеми, пов'язані з технологіями проектування

Коротко обговоримо технологію проектування банкоматів. У старих моделях код програм шифрування розміщувався у неправильному місці - у пристрої управління, а чи не в модулі безпосередньо. Пристрій управління передбачалося розміщувати в безпосередній близькості від модуля певної області. Але велика кількість банкоматів нині не розташована в безпосередній близькості від будівлі банку. В одному університеті Великобританії банкомат був розташований в університетському містечку і надсилав незашифровані номери рахунків і PIN-коди по телефонній лінії у пристрій управління філії, який був розташований на відстані кількох миль від міста. Будь-хто, хто б не полінувався використовувати пристрій прослуховування телефонної лінії, міг би підробляти картки тисячами.
Навіть у тих випадках, коли купується один із кращих виробів, існує велика кількість варіантів, при яких неправильна реалізація або непродумані технологічні процедури призводять до неприємностей для банку. Більшість модулів безпеки повертають цілий діапазон кодів повернення на кожну транзакцію. Деякі з них, такі як "помилка парності ключа", дають попередження про те, що програміст експериментує з модулем, що реально використовується. Однак лише небагато банків потурбувалися, щоб написати драйвер пристрою, необхідний для перехоплення цих попереджень та відповідних дій.
Відомі випадки, коли банки укладали субпідрядні договори на всю або частину системи забезпечення банкоматів з фірмами, які "надають відповідні послуги", і передавали до цих фірм PIN-коди.
Також зазначені прецеденти, коли PIN-коди поділялися між двома чи більшою кількістю банків. Навіть якщо весь обслуговуючий персонал банку вважати заслуговує на довіру, зовнішні фірми можуть не підтримувати політику безпеки, характерну для банків. Штат цих фірм не завжди перевірений належним чином, швидше за все, має низьку оплату, цікавий і необачний, що може призвести до задуму та виконання шахрайства.
В основі багатьох з описаних управлінських помилок лежить неопрацьованість психологічної частини проекту. Філії та комп'ютерні центри банку повинні, завершуючи денну роботу, виконувати стандартні процедури, але тільки контрольні процедури, чия мета очевидна, ймовірно, будуть дотримуватися суворо. Наприклад, поділ ключів від сейфа відділення між менеджером і бухгалтером добре зрозумілий: це захищає їх обох від захоплення їхніх сімей як заручників. Криптографічні ключі не часто упаковуються у формі, зручній для користувача, тому вони навряд чи будуть використовуватися правильно. Частковою відповіддю могли б бути пристрої, що фактично нагадують ключі (на образ криптографічних ключів запалів ядерної зброї).
Можна було б багато написати щодо покращення експлуатаційних процедур, але якщо мета полягає у запобіганні попаданню будь-якого криптографічного ключа до рук того, хто має технічну можливість зловживати ним, тоді має бути поставлена ​​точна мета у посібниках та навчальних курсах. Принцип "безпеки за рахунок неясності" часто приносить більше шкоди, ніж користі.

Розподіл ключів

Розподіл ключів представляє певну проблемудля філій банку. Як відомо, теорія вимагає, щоб кожен із двох банкірів вводив свою компоненту ключа, так що їх комбінація дає головний ключ терміналу. PIN-код, зашифрований на термінальному майстер-ключі, надсилається до банкомату при першій транзакції після технічного обслуговування.
Якщо інженер, який обслуговує банкомат, отримає обидві компоненти ключа, він може розшифрувати PIN-код та підробляти картки. На практиці менеджери філій, які зберігають ключі, чи не щасливі передати їх інженеру, оскільки їм не хочеться стояти поряд із банкоматом, доки він обслуговується. Більше того, введення термінального ключа означає використання клавіатури, що менеджери старшого покоління вважають нижче за свою гідність.
Звичайною практикою є неправильне управління ключами. Відомий випадок, коли інженеру з обслуговуючого персоналу було передано обидві мікросхеми з майстер-ключами. Хоча процедури подвійного контролю в теорії існували, співробітники служби безпеки передали мікросхеми, оскільки останні ключі були використані і ніхто не знав, що робити. Інженер міг би не лише підробляти картки. Він міг би піти з ключами та припинити всі операції банку з банкоматами.
Нецікавим є той факт, що ключі частіше зберігаються у відкритих файлах, ніж у захищених. Це стосується не тільки ключів банкоматів, але й ключів для систем взаєморозрахунків між банками, такими як SWIFT, в яких здійснюються транзакції, що стоять мільярди. Було б розумно використовувати ключі ініціалізації, типу термінальних ключів та зональних ключів, лише один раз, а потім їх знищувати.

Криптоаналітичні загрози

Криптоаналітики, ймовірно, становлять найменшу загрозу для банківських систем, але вони повністю не можуть бути скинуті з рахунків. Деякі банки (включаючи великі та відомі) все ще використовують доморощені криптографічні алгоритми, створені в роки, що передують DES. В одній мережі передачі даних блоки даних просто "скремблювалися" додаванням константи. Цей метод не критикувався протягом п'яти років, незважаючи на те, що мережа використовувалася більш ніж 40 банками. Причому всі експерти зі страхування, аудиту та безпеки цих банків, певне, читали специфікації системи.
Навіть якщо використовується "респектабельний" алгоритм, він може бути реалізований з невідповідними параметрами. Наприклад, деякі банки реалізували алгоритм RSA з довжиною ключа від 100 до 400 біт, незважаючи на те, що довжина ключа повинна бути не менше ніж 500 біт для того, щоб забезпечити необхідний рівень безпеки.
Можна знаходити ключ і методом грубої сили, опробуючи всі можливі ключі шифрування, доки не знайдеться ключ, який використовує конкретний банк.
Протоколи, які використовуються у міжнародних мережах для шифрування робочих ключів, за допомогою зональних ключів роблять легким такий напад на зональний ключ. Якщо один раз зональний ключ був розкритий, всі PlN-коди, що надсилаються або одержуються банком через мережу, можуть бути розшифровані. Нещодавнє вивчення питання експертами Канадського банку показало, що напад такого роду на DES коштував би близько 30000 фунтів стерлінгів на один зональний ключ. Отже, для такого злочину цілком достатньо ресурсів організованої злочинності, і такий злочин міг би здійснити досить забезпечений індивід.
Ймовірно, необхідні для знаходження ключів спеціалізовані комп'ютери було створено у спецслужбах деяких країн, зокрема, у країнах, які зараз перебувають у стані хаосу. Отже, існує певний ризик, що зберігачі цієї апаратури могли б використовувати її з метою особистої наживи.

Всі системи, і малі, і великі, містять програмні помилки і схильні до помилок операторів. Банківські системи є винятком, і це усвідомлює кожен, хто працював у промисловому виробництві. Розрахункові системи філій мають тенденцію до укрупнення та ускладнення, з безліччю модулів, що взаємодіють, які еволюціонують десятиліттями. Деякі транзакції неминуче будуть виконані неправильно: дебетування може бути дубльовано або неправильно змінено рахунок.
Така ситуація не є новиною для фінансових контролерів великих компаній, які містять спеціальний штат для узгодження банківських рахунків. Коли з'являється помилкове дебетування, ці службовці вимагають аналізу відповідні документи і, якщо документи відсутні, отримують відшкодування неправильного платежу від банку.
Однак клієнти банкоматів не мають такої можливості для погашення оспорюваних платежів. Більшість банкірів поза США просто кажуть, що у їхніх системах помилок немає.
Така політика призводить до певного юридичного та адміністративного ризику. По-перше, це дає можливість зловживань, оскільки шахрайство конспірується. По-друге, це призводить до надто складних для клієнта доказів, що спричинило спрощення процедури в судах США. По-третє, це моральна шкода, пов'язана з непрямим заохоченням службовців банку до крадіжки, що базується на знанні, що їх навряд чи спіймуть. По-четверте, це ідейне недоопрацювання, оскільки через відсутність централізованого обліку претензій клієнтів відсутня можливість правильно організованого контролю за випадками шахрайства.
Вплив на ділову активність, пов'язану із втратами у банкоматах, досить важко точно оцінити. У Великобританії Економічний Секретар Казначейства (міністр, відповідальний за регулювання банківської діяльності) заявив у червні 1992 року, що подібні помилки впливають принаймні на дві транзакції з трьох мільйонів щодня. Однак під тиском судових розглядів останнього часу цю цифру було переглянуто спочатку до 1 помилкової транзакції на 250 000, потім 1 на 100 000, і, нарешті, 1 на 34 000.
Оскільки клієнти, які звертаються з претензіями, зазвичай отримують відсіч з боку співробітників банку і більшість людей просто не в змозі помітити одноразове вилучення з рахунку, то найбільш реальне припущення полягає в тому, що відбувається близько 1 неправильної транзакції на 10 000. Таким чином, якщо середній клієнт використовує банкомат раз на тиждень протягом 50 років, ми можемо очікувати, що один із чотирьох клієнтів зіткнеться з проблемами використання банкоматів протягом свого життя.

Проектувальники криптографічних систем перебувають у невигідних умовах через брак інформації у тому, як відбуваються порушення роботи систем практично, а чи не у тому, як вони могли статися теоретично. Цей недолік зворотнього зв'язкупризводить до використання неправильної моделі загроз. Проектувальники зосереджують зусилля на тому, що в системі може призвести до порушення замість того, щоб зосередитися на тому, що зазвичай призводить до помилок. Багато продуктів настільки складні та хитромудрі, що вони рідко використовуються правильно. Наслідком є ​​те, що більшість помилок пов'язані з використанням і супроводом системи. Специфічним результатом став потік шахрайств з банкоматами, який не тільки призвів до фінансових втрат, а й до судових помилок та зниження довіри до банківської системи.
Одним із прикладів реалізації криптографічних методів є криптографічна система захисту інформації з використанням цифрового підпису EXCELLENCE.
Програмна криптографічна система EXCELLENCE призначена для захисту інформації, що обробляється, зберігається та передається між IBM-сумісними персональними комп'ютерами, за допомогою криптографічних функцій шифрування, цифрового підпису та контролю автентичності.
У системі реалізовано криптографічні алгоритми, що відповідають державним стандартам: шифрування – ГОСТ 28147-89. Цифровий підпис побудований на основі алгоритму RSA.
Ключова система із суворою автентифікацією та сертифікацією ключів побудована на широко застосовуваних у міжнародній практиці: протоколі X.509 та принципі відкритого розподілу ключів RSA.
Система містить криптографічні функції обробки інформації на рівні файлів:

та криптографічні функції роботи з ключами:

Кожен абонент мережі має свій секретний та відкритий ключ. Секретний ключ кожного користувача записаний з його індивідуальну ключову дискету чи індивідуальну електронну картку. Секретність ключа абонента забезпечує захист зашифрованої йому інформації та неможливість підробки його цифрового підпису.

Система підтримує два типи носіїв ключової інформації:

Кожен абонент мережі має захищений від несанкціонованої зміни файл-каталог. відкритих ключіввсіх абонентів системи разом із їх найменуваннями. Кожен абонент повинен зберігати свій секретний ключ у таємниці.
Функціонально система EXCELLENCE виконана у вигляді програмного модуля excell_s.exe та працює в операційній системі MS DOS 3.30 та вище. Параметри для виконання функцій передаються у вигляді командного рядка DOS. Додатково постачається інтерфейсна графічна оболонка. Програма автоматично розпізнає та підтримує 32-розрядні операції процесора Intel386/486/Pentium.
Для вбудовування в інші програмні системиреалізований варіант системи EXCELLENCE, що містить основні криптографічні функції для роботи з даними оперативної пам'яті в режимах: пам'ять - пам'ять; пам'ять – файл; файл – пам'ять.

Прогноз початку XXI століття

Частка керівництва банків, яка вживатиме дієвих заходів щодо вирішення проблеми інформаційної безпеки, має зрости до 40-80%. Основну проблему становитиме обслуговуючий (у тому числі й колишній) персонал (від 40% до 95% випадків), а основними видами загроз – несанкціонований доступ (НСД) та віруси (до 100% банків піддаватимуться вірусним атакам).
Найважливішими заходами забезпечення інформаційної безпеки буде найвищий професіоналізм служб інформаційної безпеки. Для цього банки мають витрачати до 30% прибутку на забезпечення інформаційної безпеки.
Незважаючи на всі перелічені вище заходи, абсолютне вирішення проблеми інформаційної безпеки неможливе. Разом з тим, ефективність системи інформаційної безпеки банку повністю визначається величиною вкладених у неї коштів та професіоналізмом служби інформаційної безпеки, а можливість порушення системи інформаційної безпеки банку цілком визначається вартістю подолання системи захисту та кваліфікацією шахраїв. (У зарубіжній практиці вважається, що має сенс "зламувати" систему захисту, якщо вартість її подолання не перевищує 25% вартості інформації, що захищається).