Автор работы: Пользователь скрыл имя, 15 Января 2013 в 17:29, курсовая работа
Целью данной работы является отображения проблем связанных с использованием электронных платежей за рубежом и в нашей стране. Одна из главных задач, которая ставится в работе, это проследить тенденцию развития электронных денег, показать их эволюцию. Для этого рассматривается динамики роста использования пластиковых карт, выявления недостатков законодательства, а также изучения методов защиты электронных платежей.
Введение 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННЫХ ДЕНЕГ 5
1.1. Понятия электронных денег, их функции. 5
1.2. Появления электронных денег и их роль в современной экономике. 8
1.3. Типы электронных платежных систем и принципы их функционирования. 10
ГЛАВА 2. ПЕРСПЕКТИВЫ РАЗВИТИЯ ЭЛЕКТРОННЫХ ДЕНЕГ 15
2.1. Внедрение электронных платежей в России. 15
2.1.1 Законодательная база электронных платежей России. 15
2.1.2 Оценка оборота электронных платежей. 16
2.1.3 Проблемы и перспективы электронных денег в России. 18
2.2. Проблема обеспечения безопасности электронных платежей 19
2.2.1 Обеспечение безопасности системы POS 20
2.2.2 Обеспечение безопасности банкоматов 23
Заключение 29
Список литературы 31
Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом. Пересылка платежных и других сообщений связана со следующими особенностями [4]:
Эти особенности порождают
Системы POS (Point-of-Sale), обеспечивающие расчёты продавца и покупателя в точке продажи, получили широкое распространение. Системы POS осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей. POS-терминалы, входящие в эти системы, размещаются на различных предприятиях торговли – в супермаркетах, на автозаправочных станциях и т.п.
POS-терминалы предназначены для обработки транзакций при финансовых расчётах с использованием пластиковых карт с магнитной полосой и смарт-карт. Возможности и комплектации POS-терминалов варьируются в широких пределах, однако типичный современный POS-терминал снабжён устройствами считывания как карт с магнитной полосой, так и со смарт-карт; энергонезависимой памятью; портами для подключения PIN-клавиатуры (клавиатуры для набора PIN-кода); принтера; соединения с персогальным компьютером или электронным кассовым аппаратом.
Обычно POS-терминал бывает также оснащён модемом с возможностью автодозвона. POS-терминал обладает «интеллектуальными» возможностями – его можно программировать. В качестве языков программирования используется язык ассемблер. Всё это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую в ЭВМ процессингового центра. В основном это бывают стоп-листы.
Схема системы POS приведена на рисунке 2. Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности. Продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги. Затем в банк-эквайер (банк продавца) направляется запрос на перевод денег. Банк-эквайер переадресует этот запрос в банк эмитент для проверки подлинности карты, предъявленной покупателем. Если эта карта подлинная и покупатель имеет право применять её для оплаты товаров и услуг, банк-эмитент переводит деньги в банк-эквайер на счёт продавца. После перевода денег на счёт продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции. После этого продавец выдаёт покупателю товар и извещение[11].
Рис. 2 – Схема функционирования системы POS
Следует обратить внимание на тот сложный путь, который должна проделать информация о покупке, прежде чем будет осуществлена транзакция. Во время прохождения этого пути возможны искажения и потери сообщений.
Для защиты системы POS должны выполнятся следующие требования:
Самым уязвимым местом системы POS являются её POS-терминалы. В отличие от банкоматов в этом случае изначально предполагается, что POS-терминал не защищён от внешних воздействий. Угрозы для POS-терминала связаны с возможностью с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и прочие.
Потенциальные угрозы из-за раскрытия ключа получили такие названия:
Для защиты от угроз обратного и
прямого трассирования
Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции.
Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-терминалами и банком-эквайером, на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используется следующие составляющие[14]:
При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от «обратного трассирования», так и от «прямого трассирования». Раскрытие одного ключа не даёт возможности злоумышленнику вскрыть все предыдущие и все последующие транзакции. Недостатком данной схемы является сложность её реализации.
Метод открытых ключей позволяет надёжно защититься от любых видов трассирования и обеспечить надёжное шифрование передаваемой информации. В этом случае POS-терминал снабжается секретным ключом для расшифровки сообщений банка-эквайера. Обмен между участниками взаимодействия выполняется с помощью открытого ключа каждого из них. Подтверждение подлинности участников осуществляется специальным центром регистрации ключей с использованием своей пары открытого и закрытого ключей. Недостатком этого метода является его сравнительно малое быстродействие.
Схема работы банкоматов рассматривалась в пункте 3 главы 1 данной курсовой работы. Рассмотрим теперь уязвимые места банкоматов. На сегодняшний день большинство моделей банкоматов рассчитано на работу в режиме реального времени (on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).
Автономный режим (off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров банка. Запись информации о транзакции производиться на внутренний магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата является его относительная дешевизна и независимость от качества линий связи. Это весьма важно для стран с плохой телефонной связью. В то же время низкая стоимость установки напрямую обуславливает высокую стоимость эксплуатации таких банкоматов [24, 1]. Чтобы обновлять «черные списки» (стоп-списки) утраченных карточек, необходимо хотя бы раз в день специально выделенному человеку обходить и обслуживать такие банкоматы. При большом числе таких устройств подобное обслуживание затруднительно. Отказ же от ежедневного обновления списков может привести к значительным потерям для банка в случае подделки карты или при пользовании краденой картой.
Сложности возникают также при идентификации (аутентификации) клиента. Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них должен быть использован один ключ для шифрования (расшифрования). Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.
Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. В этом случае регистрация транзакций осуществляется непосредственно на главном компьютере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменивается с главным компьютером банка тремя сообщениями (рис. 3)
Рис. 3 – Схема обмена сообщениями между банкоматом и главной ЭВМ банка при идентификации и платеже
1) запрос банкомата;
2) ответное сообщение банка;
3) сообщение банкомата о платеже.
Запрос банкомата включает следующие данные:
Ответное сообщение банка
В этом обмене сообщениями для проверки целостности данных используется код аутентификации сообщения МАС (Message Authentication Code).
Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом. Он дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом. Централизованная идентификация/аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования. Централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к использованию карт, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).
Однако этот режим возможен лишь при наличии надежных каналов связи между банкоматами и банком, что делает его довольно дорогим. Кроме того, наличие канала связи порождает и другие угрозы безопасности по сравнению с автономным режимом работы. Это - анализ трафика между банкоматом и главным компьютером и имитация работы главного компьютера компьютером злоумышленника. При анализе трафика можно получить информацию о счетах, суммах, условиях платежей и т.п. При имитации работы главного компьютера банка компьютер злоумышленника может выдавать положительный ответ на запрос банкомата о результатах идентификации/аутентификации.
Сети банкоматов являются в настоящее время распространенной формой эксплуатации банкоматов, в которой участвуют несколько банков [11]. Банки-участники такой сети преследуют следующие цели:
При совместном использовании несколькими банками сети банкоматов возникает серьезная проблема-защита конфиденциальной информации банков друг от друга (ключи шифрования и т.п.). Для разрешения этой проблемы предложена схема централизованной проверки PIN каждым банком в своем центре связи с банкоматами. Усложняется также система распределения ключей между всеми участниками сети.
Рассмотрим схему прохождения информации о PIN клиента между банкоматом, банком-эквайером (которому принадлежит банкомат) и банком-эмитентом (который выпустил карту клиента) (рис. 4).
Рис. 4 – Схема прохождения информации о PIN клиента между банкоматом, банком-эквайером и банком-эмитентом
Пусть клиент Банка 2 (Эмитента) обратился к банкомату Банка 1 (Эквайера). При этом в сети банкоматов происходят следующие действия.
1. Считывающее устройство банкомата считывает информацию, записанную на банковской карте, предъявленной клиентом, и затем банкомат определяет, имеет ли этот клиент счет в Банке 1-Эквайере.
2. Если клиент не имеет счета в Банке 1, транзакция направляется в сетевой маршрутизатор, который, используя идентификационный номер Банка 2 - Эмитента BIN (Bank Identification Number), направляет эту транзакцию на главный компьютер Банка 2 или производит проверку PIN для Банка 2.
3. Если проверка PIN производится на главном компьютере Банка 2, то этот компьютер получает полную информацию о транзакции и проверяет достоверность PIN.
Информация о работе Эволюция и перспективы развития электронных денег