Автор работы: Пользователь скрыл имя, 12 Апреля 2013 в 00:16, курсовая работа
Банковская пластиковая карточка - это инструмент безналичных расчетов и средство получения кредита. Первые карточки современного вида появились в США в начале 50-х годов. Впоследствии система карточных платежей была введена многими банками. Расчеты с помощью пластиковых карточек приобрели международный характер.
Актуальность выбранной темы определяется тем значением, которое имеют в настоящее время безналичные расчеты. Совершенствование системы безналичных расчетов является важным фактором ускорения денежного оборота.
Введение
1. Понятие банковской пластиковой карты и ее виды. 3-8
2. Карточная платежная система и порядок проведения расчетов с применением банковских пластиковых карт
3. Безопасность использования пластиковых карт. 18-28
4. Основные тенденции и перспективы развития рынка банковских пластиковых карт в России. 29-32
5. Проблемы Российского рынка пластиковых карт. 33-37
Заключение 38-39
Список литературы 40
Расчетно-кассовое обслуживание клиентов по операциям с использованием выданных им банковских карт может осуществлять только та кредитная организация, чей логотип и (или) наименование присутствуют на лицевой стороне этих карт. Наличие логотипов других кредитных организаций не допускается.
Кредитная корпоративная карта
– это банковская карта, которая
позволяет держателю, уполномоченному
юридическим лицом, осуществлять операции
в размере предоставленной
Для получения корпоративной
Наибольшей популярностью
Рис.2 - Рейтинг пластиковых карт в платежном обороте России
Все расчеты по операциям с использованием банковских карт, совершаемые на территории Российской Федерации осуществляются только в валюте Российской Федерации – рублях на основании заключенного договора между банком и контрагентом (физическое или юридическое лицо). Исключением являются расчеты в иностранной валюте, предусмотренные действующим законодательством России. На банковской карте должны присутствовать наименование и логотип эмитента, однозначно его идентифицирующие.
Использование систем POS и
АКА потребовало появления
- кредитные карточки Visa (более 350 млн. карточек)
и MasterCard (200 млн. карточек);
- международные чековые гарантии Eurocheque
и Posteheque;
- карточки для оплаты путешествий и развлечений
American Express (60 млн. карточек) и Diners Club.
По принципу действия можно выделить пассивные
и активные пластиковые карточки. Пассивные
всего лишь хранят информацию на том или
ином носителе. Отличительной особенностью
активных карточек является наличие встроенной
в него микросхемы. Карточка с микропроцессором
называется «интеллектуальной» (smart card).По
характеру расчетов , проводимых с использованием
пластиковых карточек , можно выделить
кредитные и дебетовые карточки. По характеру
использования карточки подразделяются
на корпоративные и личные. Главное отличие
корпоративных (которые могут быть выданы
только юридическим лицам) от индивидуальных
состоит в том , что их владельцы имеют
право на получение дополнительных услуг.
Например, такими карточками может одновременно
пользоваться большое количество сотрудников
фирмы , но счета по совершенным ими сделкам
будут выставлены фирме. На магнитной
карточке расположена магнитная полоса,
состоящая из трех дорожек. Каждая из них
имеет соответствующее назначение. Размеры
карточки, формат хранимых данных определены
специальным стандартом ISO 7811 1985 года.
Процессорный тип карточек изобретен
и запатентован Роланом Мореном во Франции.
Микросхемы, установленные на карточке,
могут быть как обычными - энергонезависимой
памяти, так и достаточно сложными микропроцессорами.
Емкость обычной карточки с энергонезависимой
памятью составляет от 2 до 16 килобайт.
В постоянное запоминающее устройство,
установленное на карточке, прошивается
специальный набор программ. Иначе говоря,
сердцем таких карточек является не просто
микропроцессор, а микро ЭВМ. Эти карточки
обеспечивают обширный набор функций:
- возможность работы с защищенной файловой
системой (доступ к файлам требует предъявления
полномочий почтению/записи информации);
- шифрование данных с применением различных
алгоритмов;
- ведение ключевой системы и т.д.
Некоторые карточки обеспечивают режим
«самоблокировки» (невозможность дальнейшей
работы с ней) при попытке несанкционированного
доступа. Преимуществом интеллектуальных
карточек является больший объем хранимой
информации, устойчивость к подделке и
возможность использования во многих
приложениях. Интеллектуальные карточки
позволяют существенно упростить процедуру
идентификации клиента. Это позволяет
оказаться от работы АКА в режиме реального
времени и централизованной проверки
PIN. Для проверки PIN применяется алгоритм,
реализуемый микропроцессором на карточке.
Физическая защита интеллектуальной карты
позволяет гарантировать корректность
результата проверки PIN.
В то же время интеллектуальные карточки
обладают и существенными недостатками
которые обусловили их ограниченное распространение.
Основных недостатков два:
- высокая стоимость производства карточки;
- увеличенная по сравнению со стандартом
толщина, из-за чего она не может быть прочитана
обыкновенным АКА. Для чтения таких карточек
необходима установка специальных считывателей.
Кредитные карточки - наиболее распространенный
тип пластиковых карточек. К ним относятся
карточки общенациональных систем США
Visa и Mastercard, American Express и AmEx's Optima, карточка
Discovery Card фирмы Sears, Universal Card фирмы AT&T,
местные и региональные карточки универсальных
магазинов. Ими пользуются миллионы людей
в США. Карточки предъявляются на предприятиях
торговли и обслуживания для оплаты товаров
и услуг. При оплате с помощью кредитных
карточек банк покупателя открывает ему
кредит на сумму покупки и затем через
некоторое время (обычно 25 дней) присылает
счет по почте. Покупатель возвращает
оплаченный чек обратно в банк. Visa, MasterCard
и Discover требуют от обладателей карточек
производства по крайней мере фиксированного
минимального платежа. Разновидностью
кредитных карточек являются affinity-карточки.
Они выпускаются банком, кредитным объединением
или финансовой компанией, заключившими
специальное соглашение с профессиональной,
общественной, религиозной или другой
некоммерческой организацией. Обычно
знак этой организации помещается на кредитную
карточку. Производитель карточек обязуется
отчислять своему контрагенту некоторый
(сравнительно небольшой) процент от прибыли
при использовании карточек. В ответ на
это организация, с которой заключен договор,
помогает производителю карточек внедрить
их среди ее членов.
Дебетовые карточки используются
для дебетовых расчетов. Другие ее
названия: карточка наличных средств
или расчетная. Она во многом аналогична
кредитной. Для дебетовых транзакций
чаще всего используются АКА. Дебетовые
карточки предназначены для замены
наличных денег и персональных чеков.
Пластиковая карточка, как основной носитель
информации для АКА и оборудования POS,
является притягательным объектом для
злоумышленника. Поэтому перед выпуском
таких карточек необходимо четко представлять
степень их защиты от различных воздействий.
Существует два основных требования к
банковским карточкам: уникальность и
необратимость.
Первое требование означает, что среди
всех выпущенных банком карточек не должно
быть ни одной одинаковой по характеристикам.
Создание подобной карточки должно быть
исключено для злоумышленника. Согласно
второму требованию, не может быть восстановлена
первоначальная информация на карточке.
Для реализации этих требований каждая
фирма-изготовитель предусматривает свои
схемы защиты, все тонкости которых она
хранит в секрете. Рассмотрим два основных
способа защиты магнитных карточек от
подделки: метод магнитных водяных знаков
и метод «сэндвича».
Метод магнитных водяных знаков предусматривает
нанесение на магнитную ленту, расположенную
на карточке, специального рисунка. Этот
рисунок наносится при помощи магнитного
поля и выполняет ту же самую функцию,
что и обычные водяные знаки на ценных
бумагах. При изготовлении карточка подвергается
воздействию сильного электромагнитного
поля под углом 45 градусов к продольной
оси. Затем на нее воздействует специальное
записывающее устройство, которое преобразует
направленность магнитных полей на карточке
к особому виду.
Проверка карточки с нанесенными магнитными
водяными знаками осуществляется специальными
устройствами. Этот метод защиты не влияет
на информацию, которая записана на информационных
дорожках, а добавляет на неиспользуемую
нулевую дорожку от 50 до 100 разрядов дополнительной
информации. Эти знаки используется для
дополнительной проверки.
Метод «сэндвича» является альтернативой
методу водяных знаков и заключается в
том, что одна полоска содержит участки
с различными уровнями намагниченности,
причем участок с меньшей намагниченностью
расположен ближе к головке чтения/записи.
Для записи информации на карточку используется
сильное магнитное поле. В считывателе
информации карточка вначале проходит
через стирающее поле. При этом на участке
со слабой намагниченностью информация
стирается, а с сильной намагниченностью
- не изменяется. Затем информация с полосы
считывается обычным образом. Надежность
этого метода защиты основана на двух
предположениях: во-первых, если злоумышленник
использует одинарную полосу для подделки
карточки, то вся информация на ней будет
затерта стирающим полем; во-вторых, для
записи на двухслойную полосу требуется
специальное оборудование для создания
необходимого по величине магнитного
поля.
Современные пластиковые карточки имеют
несколько степеней (уровней) защиты. Например,
карточки системы VISA имеют семь уровней
защиты:
1. Торговое имя продукта, которое
идентифицирует тип Visa карточки,
вместе с символом защиты;
2. Вокруг панели расположена кайма впечатанных
кодов идентификации банка;
3. Поле fine-line в области идентификации продукции:
- символ защиты;
- идентификатор банка над символом защиты;
- голубь (эмблема Visa), который видим только
в ультрафиолетовых лучах;
- трехмерная голограмма голубя.
В настоящее время не существует достоверной
статистики по потерям, которые связаны
с использованием пластиковых карточек.
По некоторым оценкам, они составляют
до $2 млрд. в год. Основной причиной потерь
является неправильное использование
карточек их законными владельцами.
Пропорции злоупотреблений с пластиковыми
карточками зависят от структуры банковской
индустрии и поэтому сильно меняются от
страны к стране. Например, по сравнению
с Западной Европой, в США большие потери
происходят именно за счет неправильного
использования карточек. Но при этом, по
оценкам экспертов, ущерб от мошенничества
с применением технических средств составляет
не менее $500 млн. в год.
Ниже приведена статистика потерь для
Visa и MasterCard (данные 2008 года).
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Одно из важнейших требований безопасности
при работе с пластиковыми карточками
— обеспечение безопасности банкоматов.
В настоящее время на автоматические кассовые
аппараты (АКА) возлагаются следующие
задачи:
- идентификация и аутентификация клиента;
- выдача наличных денег;
- оповещение о состоянии счета клиента;
- перевод денег клиента с одного счета
на другой;
- регистрация всех произведенных операций
и выдача квитанций.
Основная задача АКА - выдача наличных
денег клиенту. Так как внутри АКА кроме
различных устройств находятся и наличные
деньги, то должна быть предусмотрена
его серьезная физическая защита.
По имеющимся данным в Великобритании
АКА установлены:
* 67 % - в виде, вмонтированном в стену;
* 21 % - внутри банков;
* 5 % - в вестибюлях банков;
* 7 % - отдельно стоящие банкоматы вне банков.
При рассмотрении дальнейшей защиты хранимой
в АКА информации предполагается, что
нарушение его внешней физической защиты
маловероятно.
Автоматический кассовый аппарат может
работать в одном из двух режимов:
1. Off-line (автономный режим). В автономном
режиме АКА функционирует независимо
от компьютеров банка. При этом запись
информации о транзакциях производится
на внутренний магнитный диск и выводится
на встроенный принтер.
2. On-line (режим реального времени). Для работы
в этом режиме АКА должен быть подсоединен
(непосредственно, либо через телефонную
сеть) к главному компьютеру банка. При
этом регистрация транзакций осуществляется
непосредственно на главном компьютере,
хотя подтверждение о транзакции выдается
на принтер АКА.
Как автономный режим работы АКА, так и
режим реального времени обладают своими
достоинствами и недостатками.
Преимуществами автономного режима АКА
является его относительная дешевизна
и независимость от качества линий связи.
Это особенно следует отметить в отечественных
условиях, когда качество телефонных линий,
мягко говоря, не идеально. В то же время
низкая стоимость установки напрямую
обуславливает высокую стоимость эксплуатации
этих аппаратов. Ведь для того, чтобы обновлять
списки потерянных карточек, «черные списки»
необходимо хотя бы раз в день специально
выделенному человеку обновлять в месте
расположения АКА. При значительном количестве
таких устройств подобное обслуживание
затруднительно. Отказ от ежедневного
обновления списков может привести к большим
потерям для банка в случае подделки карточки
или при пользовании украденной карточкой.
Сложности возникают также и при идентификации
(аутентификации) клиента. Для защиты информации
, хранящейся на магнитной карточке применяется
ее шифрование. Для того, чтобы АКА одного
и того же банка воспринимали пластиковые
карточки в них для шифрования/расшифрования
должен быть использован один ключ. Компрометация
его хотя бы на одном из АКА приведет к
нарушению защиты на всех АКА.
Режим реального времени имеет большие
преимущества по сравнению с автономным.
Он позволяет клиенту не только получить
наличные деньги, но и осуществлять манипуляции
со своим счетом. Централизованная идентификация/аутентификация
позволяет существенно повысить устойчивость
системы к компрометации ключей шифрования.
Централизованная проверка идентификатора
пользователя делает возможным быстрое
обновление списков запрещенных к использованию
карточек, а также введение ограничений
на количество наличных денег, которые
может получить клиент в течение одного
дня (для защиты от использования украденных
карточек).
Однако этот режим работы
возможен лишь при наличии надежных
каналов связи между АКА и
банком (банками), что делает его
довольно дорогим.
Наличие канала связи порождает и другие
угрозы безопасности по сравнению с автономным
режимом работы. Это перехват информационного
потока, анализ графика и имитация работы
главного компьютера. При этом анализируются
данные, передаваемые АКА главному компьютеру
и получение на их основе информации о
счетах, суммах, условиях платежей и т.д.
Главный компьютер может быть имитирован
компьютером злоумышленника и на запрос
АКА о результатах идентификации/аутентификации
выдавать положительный ответ.
В том случае, когда АКА работает в режиме
реального времени для осуществления
идентификации он обменивается с главным
компьютером банка тремя сообщениями,
каждое из которых должно соответствовать
специальному алгоритму с использованием
шифра, части которого находятся как в
банкомате, так и в главном компьютере.
Без серьезной математической подготовки
и хорошего компьютерного оборудования
злоумышленник не сможет осуществить
перехват информации.
Для борьбы с подбором PIN применяется ограничение
на его ввод — обычно трехкратное. Если
три попытки ввода PIN оказались неудачными,
то в платеже клиенту отказывается. Ранние
системы после трех неудачных попыток
не возвращали карточку, однако, такое
решение проблемы, особенно с кредитными
карточками, не вызвало восторга клиентов.
Для АКА, работающих в автономном режиме,
возврат карточки в случае трехкратного
неудачного ввода PIN является весьма опасным,
так как позволяет дальше подбирать PIN.
Кроме одиночных АКА в настоящее время
эксплуатируются и сети АКА, в которых
участвуют несколько банков. Участники
такой сети преследуют следующие цели:
- разделение затрат и риска при разработке
новых видов услуг между участниками сети;
- уменьшение стоимости операций для участников;
- придание оказываемым услугам общенационального
характера и, соответственно, повышение
их субъективной ценности для потребителя;
- возможность для региональных банков,
так же как и для банков, расположенных
в финансовых центрах, немедленно получить
выгоду от либерализации законодательства,
регулирующего выход на рынки других стран;
- преодоление имеющихся географических
ограничений, которых не существует для
небанковских учреждений. В настоящее
время в США насчитывается три общенациональных
сети:
1. MasterCard/Cirrus;
2. Plus System;
3. Visa U.S.A.
При совместном использовании банками
сети АКА появляется новая проблема - защита
конфиденциальной информации банков друг
от друга (ключи шифрования, списки номеров
запрещенных к использованию карточек
и т.д.). Для ее успешного решения была предложена
схема централизованной проверки PIN каждым
банком в своем центре связи с АКА. При
этом также усложняется система распределения
ключей между всеми участниками сети.
К эмитенту карточки предъявляются следующие
требования:
- выпускаемые им карточки должны восприниматься
всеми АКА сети;
- он должен обладать технологией проверки
собственных обменных PIN (если в АКА используется
встроенная проверка принадлежности транзакции,
то главный компьютер должен эмулировать
результаты проверки в таком же формате).
К банку, выдающему «чужие» карточки, в
свою очередь, предъявляются другие требования:
- в АКА или главном компьютере банка должна
быть реализована проверка принадлежности
транзакции;
- если нет возможности проверить правильность
чужого PIN, банк должен передать данные
о транзакции на сетевой маршрутизатор.
Для защиты взаимодействия компьютеров
банков между собой и с АКА применяется
оконечное шифрование информации, передаваемой
по линиям связи.
Наиболее часто используется следующий
метод: вся сеть АКА разбита на зоны и в
каждой из них используется свой Главный
зональный управляющий ключ. Он предназначен
для шифрования ключей при обмене между
сетевым маршрутизатором и главным компьютером
банка. Ключ индивидуален для всех участников
сети. Обычно он случайно генерируется
маршрутизатором и неэлектронным способом
передается в банк. Раскрытие ключа приведет
к раскрытию всех PIN, которые передаются
между маршрутизатором и главным компьютером
банка.
В неразделяемой сети АКА достаточно на
всех АКА использовать один открытый ключ,
а на главном компьютере банка закрытый
ключ. Это позволит шифровать запрос и
подтверждающее сообщение и проверять
подлинность ответного сообщения из банка,
так как обеспечение конфиденциальности
ответного сообщения не обязательно. Особого
внимания стоит проблема защиты запроса
от активных атак (изменения или введения
ложного запроса). Но и она в случае неразделяемой
сети может быть решена с использованием
пароля для идентификации АКА.
В случае сети совместно используемых
АКА применение системы шифрования с открытым
ключом позволяет отказаться от зональных
ключей и дорогостоящей процедуры их смены.
Однако в этом случае схема идентификации
АКА по паролю не будет работать. Эта проблема
может быть решена в том случае, когда
каждый АКА вместе с запросом будет пересылать
и свой открытый ключ, заверенный банком.
Системы POS предназначены для сокращения
расходов по обработке бумажных денег
и для уменьшения риска покупателя и продавца,
связанного с этой обработкой.
Покупатель для оплаты покупки предъявляет
свою дебетовую или кредитную карточку
и для подтверждения личности вводит PIN.
Продавец со своей стороны вводит сумму,
которую необходимо уплатить за покупку
или за услуги.
Запрос на перевод денег направляется
в банк продавца. Тот для проверки подлинности
карточки, предъявленной покупателем,
переадресует запрос в банк покупателя.
Если карточка подлинная и покупатель
имеет право применять ее для оплаты продуктов
и услуг банк покупателя переводит деньги
в банк продавца на его счет. После перевода
денег банк продавца посылает извещение
на терминал POS, в котором сообщает о завершении
транзакции. После этого продавец выдает
покупателю извещение.
Необходимо обратить внимание на тот путь,
который должна проделать информация
прежде чем будет осуществлена транзакция.
Во время его прохождения возможна потеря
сообщений. Во избежание этого банк продавца
должен повторять выдачу сообщений при
обнаружении их потери.
Для защиты системы POS должны соблюдаться
следующие требования:
1. Проверка PIN, введенного покупателем,
должна производиться системой банка
покупателя. При пересылке по каналам
связи PIN должны быть зашифрованы.
2. Сообщения, содержащие запрос на перевод
денег (или подтверждение о переводе),
должны проверяться на подлинность для
защиты от внесения изменений и замены
при прохождении по линиям связи к обрабатывающим
процессорам.
Самым уязвимым местом системы POS являются
ее терминалы. Все построение системы
охраны исходит из предположения абсолютно
надежной физической защиты банкомата.
Для терминалов POS это не так. Изначально
предполагается, что терминал системы
POS незащищен от внешнего воздействия.
В связи с этим предположением возникают
новые типы угроз для терминала. Они связаны
с раскрытием секретного ключа, который
находится в терминале POS и служит для
шифрования информации, передаваемой
терминалом в банк продавца. Угроза вскрытия
ключа терминала весьма реальна, так как
они устанавливаются в таких неохраняемых
местах как магазины, автозаправочные
станции и пр.
Эти угрозы получили следующие
названия:
1. «Обратное трассирование». Сущность
этой угрозы заключается в том, что если
злоумышленник получит ключ шифрования,
то он будет пытаться восстановить значения
PIN, использованные в предыдущих транзакциях.
2. «Прямое трассирование». Сущность этой
угрозы заключается в том, что если злоумышленник
получит ключ шифрования, то он будет пытаться
восстановить значения PIN, используемые
в транзакциях, которые произойдут после
того, как он получит ключ.
Для защиты от этих угроз были предложены
три метода: метод ключа транзакции, метод
выведенного (полученного) ключа и метод
открытых ключей. Сущность первых двух
заключается в том, что они предусматривают
изменение ключа шифрования передаваемых
данных для каждой транзакции.
Метод ключа транзакции был впервые предложен
в 1983 году. Информация, передаваемая между
каждым терминалом и каждым эмитентом
карточек, должна быть зашифрована на
уникальном ключе, который, в свою очередь,
должен изменяться от транзакции к транзакции.
Однако применение этого метода для большого
количества терминалов и эмитентов карточек
делает затруднительным управление ключами.
Поэтому, в подавляющем большинстве практических
приложений, он применяется не к связи
«терминал-эмитент карточек», а к связи
«терминал-получатель», так как каждый
получатель имеет ограниченный набор
обслуживаемых терминалов. При генерации
нового ключа используются следующие
составляющие: однонаправленная функция
от значения предыдущего ключа, содержание
транзакции и информация, полученная с
карточки. При этом подразумевается, что
предыдущая транзакция завершилась успешно.
Такая схема обеспечивает защиту как от
«обратного трассирования», так и от «прямого
трассирования». Раскрытие одного ключа
не дает возможности злоумышленнику вскрыть
все предыдущие или все последующие транзакции.
Метод предусматривает также раздельную
генерацию двух ключей - одного для шифрования
PIN, другого для получения MAC. Это необходимо
для разделения функций банков продавца
и получателя. Недостатком схемы является
ее сложность.
Метод выведенного ключа более прост в
использовании, однако, и менее надежен.
Он обеспечивает смену ключа при каждой
транзакции независимо от ее содержания.
Для генерации ключа здесь используется
однонаправленная функция от текущего
значения ключа и некоторое случайное
значение. Метод обеспечивает защиту только
от «обратного трассирования».
Применение открытых ключей
позволяет надежно защититься от
любых видов трассирования и
обеспечить надежное шифрование передаваемой
информации. В этом методе терминал
РОЗ снабжается секретным ключом,
на котором шифруется запрос к банку
продавца.
Этот ключ генерируется при инициализации
терминала. После генерации секретного
ключа терминал посылает связанный с ним
открытый ключ на компьютер продавца.
Обмен между участниками взаимодействия
осуществляется с использованием открытого
ключа каждого из них. Подтверждение подлинности
участников осуществляется специальным
центром регистрации ключей с использованием
своей пары открытого и закрытого ключей.
Недостатком метода является его сравнительно
малое быстродействие.