Основные правила, которые стоит соблюдать покупателю

  1. Никогда никому не сообщайте ваш пароль, включая сотрудников платежных систем.
  2. Проверяйте, что соединение действительно происходит в защищенном режиме SSL — в правом нижнем углу вашего браузера должен быть виден значок закрытого замка;
  3. Проверяйте, что соединение установлено именно с адресом платежной системы или интернет-банка;
  4. Никогда не сохраняйте информацию о вашем пароле на любых носителях, в том числе и на компьютере. Если у вас возникли подозрения, что кто-либо получил доступ к вашему личному кабинету, смените пароль или заблокируйте ваш счет/аккаунт;
  5. После окончания работы обязательно нажимайте кнопку Выход;
  6. Убедитесь, что компьютер не поражен какими-либо вирусами. Установите и активизируйте антивирусные программы. Старайтесь их постоянно обновлять, так как действие вирусов может быть направлено на передачу третьим лицам информации о вашем пароле;
  7. Используйте программное обеспечение из проверенных и надежных источников, выполняйте регулярные обновления.

Статистика
По статистике, чаще всего подвергаются атакам следующие системы: терминалы (32%), сервера баз данных (30%), серверы приложений (12%), веб-серверы (10%). На рабочие станции, серверы аутентификации, серверы резервного копирования, файловые хранилища и прочее приходится только 10%. Из данной статистики наглядно видна актуальность безопасности именно сайтов и приложений , так как через их уязвимости чаще всего становится возможным получение доступа к данным.

Что обеспечивает безопасность платежных систем

Безопасные/зашифрованные интернет-соединения

  • В настоящее время наличие SSL сертификата на сайте не является достаточным условием для безопасного проведения интернет-платежей. Только комплексный подход, сертифицированный по современным международным стандартам, позволяет говорить о том, что безопасность обработки интернет-платежей обеспечивается на самом высоком уровне.

Клиентская защита

  • Логин/пароль доступа для входа в систему, который проходит тестирование на сложность;
  • Комбинация номера банковской карты, срока действия, имени держателя карты, CVV/CVC кодов;
  • Возможность создания , дублирующей основную, для проведения интернет-платежей;

Техническая защита

  • Привязка платежного сервиса к фиксированному IP-адресу и телефонному номеру клиента;
  • Осуществление клиентского доступа в систему по зашифрованному протоколу HTTPS/SSL;
  • Возможность использования виртуальной клавиатуры для набора данных идентификации (противодействие перехвату личных данных);
  • Разделение каналов формирования транзакций и канала авторизации транзакций:
    • авторизация транзакций осуществляется через специальный код, который при совершении платежа клиент получает от системы на свой мобильный телефон по SMS (случайная комбинация букв и цифр, действующая только в течение нескольких минут).

Защита пластиковых карт
Злоумышленники чаще всего пытаются получить . В отчетах исследований специалистов в области платежной безопасности - компаний Verizon и Trustwave указывается статистика: в 85-ти и 98-ми случаев из 100 соответственно, целью атаки были именно .

Сертификация платежных систем
Сертификация сервис-провайдеров и владельцев бизнеса (мерчантов) с количеством транзакций более 6 млн. в год подлежит сертификации Qualified Security Assessor (QSA), которые в России выдаются компаниями IBM , NVision Group , Deiteriy , Digital Security , TrustWave , ЕВРААС ИТ , Информзащита , Инфосистемы Джет , Крок Инкорпорейтед .

  1. Сертификат соответствия стандарту Payment Card Industry Data Security Standard (PCI DSS);
  2. Сертификат безопасности на соответствие международным требованиям к менеджменту информационной безопасности в сфере разработки, внедрения и сопровождения программных средств ISO/IEC 27001:2005;
  3. Использование электронно-цифровой подписи (ЭЦП);
  4. Лицензии на право осуществления деятельности по предоставлению, техническому обслуживанию, распространению шифровальных (криптографических) средств.

Начиная с 1 июля 2012 года использование несертифицированных приложений компаниями, попадающими под действие стандарта PCI DSS, будет запрещено.
PCI DSS стандарт защиты информации в индустрии платёжных карт был разработан международными платёжными системами Visa и MasterCard и представляет собой совокупность 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в информационных инфраструктурах организаций. Принятие соответствующих мер по обеспечению соответствия требованиям стандарта подразумевает комплексный подход к обеспечению информационной безопасности данных платёжных карт.

Уязвимые места и способы защиты
С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

  1. Пересылка платежных и других сообщений между банком и клиентом и между банками;
  2. Обработка информации внутри организаций отправителя и получателя сообщений;
  3. Доступ клиентов к средствам, аккумулированным на счетах.
  4. Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом.

Защита при пересылке платежных сообщений:

  1. Внутренние системы организаций отправителя и получателя должны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);
  2. Взаимодействие отправителя и получателя электронного документа осуществляется опосредовано – через канал связи.

Проблемы, решаемые при организации защиты платежей:

  • взаимное опознавание абонентов (проблема установления взаимной подлинности при установлении соединения);
  • защита электронных документов, передаваемых по каналам связи (проблемы обеспечения конфиденциальности и целостности документов);
  • защита процесса обмена электронными документами (проблема доказательства отправления и доставки документа);
  • обеспечение исполнения документа (проблема взаимного недоверия между отправителем и получателем из-за их принадлежности к разным организациям и взаимной независимости).

Обеспечение безопасности платежных систем
Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

  • управление доступом на оконечных системах;
  • контроль целостности сообщения;
  • обеспечение конфиденциальности сообщения;
  • взаимная аутентификация абонентов;
  • невозможность отказа от авторства сообщения;
  • гарантии доставки сообщения;
  • невозможность отказа от принятия мер по сообщению;
  • регистрация последовательности сообщений;
  • контроль целостности последовательности сообщений.

Качество решения указанных выше проблем в значительной мере определяется рациональным выбором криптографических средств при реализации механизмов защиты.

Платежная система - это система взаимодействия участников
С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т.п.


Введение

1. Системы электронных платежей и их классификация

1.1 Основные понятия

1.2 Классификация электронных платёжных систем

1.3 Анализ основных электронных платёжных систем, используемых в России

2. Средства защиты систем электронных платежей

2.1 Угрозы, связанные с использованием систем электронныхплатежей

2.2 Технологии защиты электронных платежных систем

2.3 Анализ технологий на соответствие базовым требованиям к системам электронных платежей

Заключение

Библиографический список

ВВЕДЕНИЕ

Узкоспециальная, мало кому интересная еще лет 10 назад тема электронных платежей и электронных денег в последнее время стала актуальной не только для бизнесменов, но и конечных пользователей. Модные слова "e-business", "e-commerce" знает, наверное, каждый второй, кто хоть изредка читает компьютерную или популярную прессу. Задача дистанционной оплаты (перевода денег на большие расстояния) из разряда специальных перешла в повседневные. Однако обилие информации по этому вопросу вовсе не способствует ясности в умах граждан. Как из-за сложности и концептуальной непроработанности проблемы электронных расчетов, так и в силу того, что многие популяризаторы работают зачастую по принципу испорченного телефона, на бытовом-то уровне все, конечно, понятно каждому. Но это до тех пор, пока не настанет черед практического освоения электронных платежей. Вот тут-то и обнаруживается непонимание того, насколько уместно использование электронных платежей в тех или иных случаях.

Между тем задача приема электронных платежей становится все более актуальной для тех, кто собирается заниматься коммерцией с использованием Интернета, а равно и для тех, кто собирается совершать покупки через Сеть. Эта статья предназначена и тем, и другим.

Основной проблемой при рассмотрении систем электронных платежей для новичка является многообразие их устройства и принципов работы и то, что при внешней похожести реализации в их глубине могут быть сокрыты достаточно разные технологические и финансовые механизмы.

Стремительное развитие популярности глобальное сети Интернет привело к возникновению мощного импульса развития новых подходов и решений в самых различных областях мировой экономики. Новым течениям поддались даже такие консервативные системы, как системы электронных платежей в банках. Это выразилось в появлении и развитии новых систем платежей - систем электронных платежей через Интернет, главное преимущество которых заключается в том, что клиенты могут осуществлять платежи (финансовые транзакции), минуя изнурительные и иногда технически трудноосуществимый этап физической транспортировки платежного поручения в банк. Банки и банковские учреждения также заинтересованы во внедрении данных систем, так они позволяют повысить скорость обслуживания клиентов и снизить накладные расходы на осуществление платежей.

В системах электронных платежей циркулируют информация, в том числе и конфиденциальная, которая требует защиты от просмотра, модификации и навязывании ложной информации. Разработка соответствующих технологий защиты, ориентированных на Интернет, вызывает серьезные затруднения в настоящее время. Причина этого в том, что архитектура, основные ресурсы и технологии сети Internet ориентированы на организацию доступа или сбора открытой информации. Тем не менее, в последнее время появились подходы и решения, свидетельствующие о возможности применения стандартных технологий Интернет в построении систем защищенной передачи информации через Интернет.

Целью РГР является анализ систем электронных платежей и разработка рекомендаций по использованию каждой из них. Исходя из поставленной цели, сформулированы следующие этапы выполнения РГР:

1. Определить основные задачи систем электронных платежей и принципы их функционирования, их особенности.

2. Проанализировать основные системы электронных платежей.

3. Проанализировать угрозы, связанные с использованием электронных денег.

4. Проанализировать средства защиты при использовании электронных платежных систем.


1. СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ И ИХ КЛАССИФИКАЦИЯ

1.1 Основные понятия


Электронные расчеты. Начнем с того, что правомерно говорить о появлении электронных расчетов как вида безналичных расчетов во второй половине ХХ века. Говоря иначе, передача информации о платежах по проводам существовала давно, но приобрела принципиально новое качество, когда на обоих концах проводов появились компьютеры. Информация передавалась с помощью телекса, телетайпа, компьютерных сетей, появившихся в то время. Качественно новый скачок выражался в том, что скорость осуществления платежей значительно возросла и появилась возможность их автоматической обработки.

В дальнейшем возникли также и электронные эквиваленты других видов расчетов - наличных платежей и иных платежных средств (например, чеков).

Электронные платежные системы (ЭПС). Электронной платежной системой мы называем любой комплекс специфических аппаратных и программных средств, позволяющий проводить электронные расчеты.

Существуют различные способы и каналы связи для доступа к ЭПС. Сегодня самым распространенным из этих каналов является Интернет. Усиливается распространение ЭПС, доступ к которым осуществляется с помощью мобильного телефона (через SMS, WAP и другие протоколы). Менее распространены другие способы: по модему, по телефону с тональным набором, по телефону через оператора.

Электронные деньги. Расплывчатый термин. Если внимательно рассмотреть то, что за ним кроется, легко понять, что электронные деньги - это некорректное название "электронной наличности", а также электронных платежных систем как таковых.

Это недоразумение в терминологии обусловлено вольностью перевода терминов с английского языка. Поскольку электронные расчеты в России развивались гораздо медленнее, чем в Европе и Америке, мы вынуждены были пользоваться прочно внедрившимися терминами. Безусловно, имеют право на жизнь такие названия электронной наличности, как "цифровая наличность" (e-cash), "цифровые деньги" (digital money), "электронная наличность" (digital cash)2.

В целом термин "электронные деньги" ничего конкретного не означает, поэтому в дальнейшем мы будем стараться избегать его использования.

Электронная наличность:

Это появившаяся в 90-х годах прошлого века технология, позволяющая проводить электронные расчеты, не привязанные впрямую к переводу денег со счета на счет в банке или другой финансовой организации, то есть напрямую между лицами - конечными участниками платежа. Другим важнейшим свойством электронной наличности является обеспечиваемая ею анонимность платежей. Авторизационный центр, удостоверяющий платеж, не имеет информации о том, кто конкретно и кому переводил деньги.

Электронная наличность представляет собой один из видов электронных расчетов. Единица электронной наличности - не что иное, как финансовое обязательство эмитента (банка или другого финансового учреждения), по сути своей схожее с обычным векселем. Расчеты с помощью электронной наличности появляются там, где становится неудобным использование других систем оплаты. Наглядный пример - нежелание покупателя сообщать сведения о своей кредитной карточке при оплате товара в Интернете.

Определившись с терминологией, мы можем перейти к следующему этапу нашего разговора - поговорим о классификации ЭПС. Поскольку ЭПС опосредуют электронные расчеты, в основу деления ЭПС положены различные виды этих расчетов.

Кроме того, в этом вопросе очень важную роль играет программная и/или аппаратная технология, на которой базируется механизм ЭПС.


1.2 Классификация электронных платёжных систем

Электронные платежные системы можно классифицировать, основываясь как на специфике электронных расчетов, так и на базе конкретной технологии, лежащей в основе ЭПС.

Классификация ЭПС в зависимости от вида электронных расчетов:

1. По составу участников платежа (таб. 1).


Таблица 1

Вид электронных расчетов

Стороны платежа

Аналог в традиционной системе денежных расчетов

Пример ЭПС

Платежи банк-банк

Финансовые институты

нет аналогов

Платежи B2B

Юридические лица

Безналичные расчеты между организациями

Платежи С2B

Конечные потребители товаров и услуг и юридические лица - продавцы

Наличные и безналичные платежи покупателей продавцам

Кредит-пилот

Платежи C2C

Физические лица

Прямые расчеты наличными между физическими лицами, почтовый, телеграфный перевод


Мы не будем в дальнейшем рассматривать те ЭПС, которые призваны обслуживать электронные расчеты вида "банк-банк". Такие системы чрезвычайно сложны, они затрагивают в большей степени технологические аспекты функционирования банковской системы, и широким массам наших читателей они, скорее всего, неинтересны.

Дополнительно следует отметить, что существует еще один тип платежей, логически не совсем вписывающийся в таблицу 1. По формальным признакам он полностью попадает в область С2В, но тем не менее не может быть обеспечен средствами широко распространенных ЭПС этого вида. Для микроплатежей характерна крайне небольшая (центы или доли цента) стоимость товара. Самый характерный для всех популярных статей пример системы, реализующей микроплатежи, - это продажа анекдотов (по центу за штуку). Для осуществления микроплатежей подходят такие системы, как Eaccess и Phonepay.

2. По виду проводимых операций (таб. 2).


Таблица 2

Вид электронных расчетов

Где используются

Пример ЭПС

Операции по управлению банковским счетом

Системы "клиент банк" с доступом через модем, Интернет, мобильный телефон и т.п.

Операции по управлению банковским счетом Системы "клиент

Операции по переводу денег без открытия банковского счета

Системы перевода денег по компьютерным сетям, аналогичные почтовым и телеграфным переводам

Операции с карточными банковскими счетами

Дебетовые и кредитные пластиковые карточки

Cyberplat (Cyberpos)

Операции с электронными чеками и другими неденежными платежными обязательствами

Закрытые системы межкорпоративных платежей

Cyberplat (Cybercheck)

Операции с электронной (квази) наличностью

Расчеты с физ. лицами, электронные аналоги жетонов и предоплаченных карт, используемых в качестве денежных суррогатов для оплаты товара

Необходимо отметить, что системы вида "клиент - банк" известны достаточно давно. Доступ к своему счету в банке можно было получить с помощью модема. За последнее десятилетие появились новые возможности управления своим счетом с помощью Интернета, через удобный для пользователя web-интерфейс. Эта услуга получила название "Интернет-банкинга" и не внесла ничего принципиально нового в платежные системы вида "клиент-банк". Кроме того, существуют иные возможности доступа к банковскому счету, например, с помощью мобильного телефона (WAP- банкинг, SMS-банкинг). В связи с этим в данной статье мы не будем специально останавливаться на подобного рода ЭПС, отметим только, что сейчас в России услуги Интернет-банкинга предоставляют около 100 коммерческих банков, используя более 10 различных ЭПС.

Классификация ЭПС в зависимости от используемой технологии:

Одним из важнейших качеств ЭПС является устойчивость ко взлому. Пожалуй, это наиболее обсуждаемая характеристика подобных систем. Как видно из таблицы 3, при решении проблемы безопасности системы большинство подходов к построению ЭПС основывается на секретности некой центральной базы данных, содержащей критичную информацию. В то же время некоторые из них добавляют к этой секретной базе данных дополнительные уровни защиты, основанные на стойкости аппаратуры.

В принципе, существуют и другие технологии, на основе которых могут строиться ЭПС. Например, не так давно в СМИ прошло сообщение о разработке ЭПС, основанной на CDR-дисках, встроенных в пластиковую карточку. Однако подобные системы не получили широкого распространения в мировой практике, в связи с чем мы не будем заострять на них внимание.


Таблица 3

Технология

На чем основана устойчивость системы

Пример ЭПС

Системы с центральным сервером клиент банк, перевод средств

Секретность ключей доступа

Телебанк (Гута-банк),

"Интернет Сервис Банк" (Автобанк)

Смарт карты

Аппаратная устойчивость смарт карты к взлому

Mondex, АККОРД

Магнитные карты и виртуальные кредитки

Assist, Элит

Скрэч-карты

Секретность базы данных с номерами и кодами скрэч-карт

E-port, Creditpilot, Webmoney, Paycash, Rapira

Файл/кошелек в виде программы на компьютере пользователя

Криптографическая стойкость протокола обмена информацией

Оплачиваемый телефонный звонок

Секретность центральной базы данных с pin-кодами и аппаратная устойчивость интеллектуальной телефонной сети

Eaccess, Phonepay


1.3 Анализ основных электронных платёжных систем, используемых в России

В настоящее время в российском Интернете используется достаточно много электронных платежных систем, хотя не все они получили широкое распространение. Характерно, что практически все западные платежные системы, используемые в Рунете, привязаны к кредитным картам. Некоторые из них, например, PayPal, официально отказываются работать с клиентами из России. Наибольшее распространение на сегодняшний день получили следующие системы:

CyberPlat относится к системам смешанного типа (с точки зрения любой из вышеприведенных классификаций). По сути дела, можно сказать, что внутри этой системы под одной крышей собраны три отдельные: классическая система "клиент-банк", позволяющая клиентам управлять счетами, открытыми в банках-участниках системы (11 российских банков и 1 латвийский); система CyberCheck, позволяющая проводить защищенные платежи между юридическими лицами, подключенными к системе; и система Интернет-эквайринга, то есть обработки платежей, принимаемых с кредитных карт - CyberPos. Среди всех систем Интернет-эквайринга, имеющихся на российском рынке, CyberPlat обеспечивает обработку наибольшего количества видов кредитных карт, а именно: Visa, Mastercard/Eurocard, American Express7, Diners Club, JCB, Union Card, объявлено о скором подключении к системе STB-card и АККОРД-кард/Башкард. Неофициально сотрудники компании утверждали, что прорабатывают возможность стыковки и с другими российскими карточными системами. Вдобавок к перечисленному компания CyberPlat обеспечивает обработку скрэтч-карт платежной системы E-port и объявила о готовящемся вводе в строй шлюза с системой Paycash.

В настоящее время для повышения уровня защиты от платежей с ворованных кредитных карт компания производит разработку специализированной технологии PalPay, состоящей в том, что продавцу предоставляется возможность проверить, действительно ли покупатель имеет доступ к банковскому счету, связанному с кредитной картой, или только знает ее реквизиты. Официально о введении этой технологии в эксплуатацию еще не объявлено.

Большой интерес для организации работы с корпоративными партнерами представляет система CyberCheck. Ее основной особенностью (по сравнению с приемом платежей по кредитным картам) является невозможность отказа плательщика от совершения платежа постфактум. Другими словами, получение подтверждения о платеже из CyberCheck столь же надежно, как и получение такого подтверждения из банка, где размещен счет продавца. Все эти характеристики делают CyberPlat, пожалуй, наиболее продвинутой и интересной для продавцов ЭПС российского Интернета.

Система Assist в части обработки платежей с кредитных карт является во многом функциональным аналогом CyberPlat. В Москве ее интересы представляет "Альфа-банк". Всего к системе подключено 5 банков. Подсистема Интернет-эквайринга позволяет принимать платежи с карт Visa, Mastercard/Eurocard, STB-card. По состоянию на сентябрь прием платежей из других карточных систем, заявленных на сервере системы Assist, реально не обеспечивался. Впрочем, по неофициальной информации, в ближайшее время будет возможен прием карт Diners Club, дебетовых карт Cirrus Maestro и Visa Electron. Интересно, что такой тип карт обычно не принимается эквайринговыми компаниями, однако в силу своей дешевизны эти карты весьма распространены. Обычно отказ от приема дебетовых карт мотивируется соображениями безопасности. Возможно, ASSIST сумеет обойти эту проблему, использовав протокол SET, о поддержке которого было объявлено компанией буквально на днях. В отличие от традиционного способа оплаты по пластиковым карточкам в Интернете, допускающего возможность отказа владельца карточки от совершенного с нее платежа (charge-back), протокол SET гарантирует достоверность транзакции, существенно уменьшая риск для продавца.

Объявленный на сайте Assist способ расчетов с помощью электронных сертификатов, покупаемых у Интернет-провайдера, достаточно интересен как открывающий провайдерам новые направления бизнеса, однако, по имеющимся сведениям, из-за правовых сложностей до последнего времени реально никем не использовался. Тем не менее, опять же по неофициальной информации, это положение дел скоро изменится - уже осенью 2001-го мы, возможно, увидим, первую практическую реализацию этого способа расчетов.

Кроме упомянутых в описаниях карточных систем CyberPlat и Assist, существуют и другие, получившие определенное распространение на рынке. Discover/NOVUS имеет широкое распространение в Северной Америке и может быть интересен тем электронным магазинам, которые работают на западную аудиторию. Нам неизвестны отечественные эквайринговые компании, которые обрабатывали бы карты этой системы, однако имеется ряд предложений от посредников, представляющих интересы западных эквайеров. Среди российских карточных систем, после STB и Union Card, наиболее заметны на рынке "Золотая корона", "Сберкард" (Сбербанк), "Universal Card" и "ICB-card" (Промстройбанк), а также уже упоминавшиеся выше АККОРД кард/Башкард. "ICB-card" обрабатывается парой небольших эквайринговых компаний, прием платежей через Интернет с карт "Золотой короны" и "Сберкард" якобы обеспечивается напрямую эмитентами и/или связанными с ними компаниями, а в случае с Universal Card, похоже, не обеспечивается никем.

Paycash и Webmoney позиционируются их разработчиками как системы электронной наличности, однако при ближайшем рассмотрении только Paycash может по праву претендовать на такой статус.

Разработка Paycash была инициирована банком "Таврический", но в настоящее время к системе подключены и другие банки, например, "Гута-банк".

С технологической точки зрения, Paycash обеспечивает практически полную имитацию расчетов наличными. Из одного электронного кошелька (специализированной программы, устанавливаемой клиентом на свой компьютер) деньги могут быть переведены в другой, при этом обеспечивается анонимность платежа по отношению к банку. Система получила достаточно широкое распространение в России и в настоящее время предпринимает попытки выхода на мировой рынок.

Узким местом Paycash является процедура по перечислению денег в электронный кошелек. До последнего времени единственным способом сделать это было - пойти в отделение банка и перевести деньги на счет системы. Правда, были и альтернативы - для пользователей системы "Телебанк" Гута-банка, существовала возможность перевести деньги со счета в Гута-банке, не выходя из дома, но в ряде случаев, по всей видимости, проще переводить их непосредственно на счет продавца - электронного магазина, не используя Paycash в качестве посредника. Также можно было переводить деньги через Western Union или почтовым/телеграфным переводом, но привлекательность этого пути ограничивалась высоким уровнем комиссии. Для жителей Петербурга существует совсем уж экзотическая возможность - вызвать за деньгами курьера на дом. Замечательно, но, увы, не все мы живем в Северной столице.

Возможность перечисления денег в Paycash с кредитных карт по сей день отсутствует. Это связано с тем, что компании, поддерживающие работу карточных систем, обеспечивают своим клиентам возможность так называемого "charge back" - отказа от совершения платежа "задним числом". "Charge back" является механизмом, защищающим владельца кредитной карточки от мошенников, которые могут воспользоваться ее реквизитами. В случае такого отказа бремя доказательства того, что товар действительно был поставлен настоящему владельцу карточки и что платеж должен быть совершен, падает на продавца. Но в случае с Paycash такого рода доказательство в принципе невозможно - по вполне очевидным причинам. Упомянутый выше шлюз с CyberPlat, находящийся в стадии разработки, предназначен в том числе и для решения этой проблемы.

Пока же, чтобы расшить это узкое место в системе, PayCash предпринял два довольно разумных хода - выпустил предоплаченные скрэтч-карты и обеспечил прием платежей через систему переводов Contact, чьи тарифы значительно ниже почтовых (2,2% против 8%).

Система Webmoney - один из "пионеров" на рынке электронных платежей в России. В настоящее время она имеет международный характер. По некоторым сведениям, Webmoney имеет представителей не только в странах - республиках бывшего СССР, но и в дальнем зарубежье. Оператором системы является автономная некоммерческая организация "ВМ-центр".

Режим функционирования Webmoney очень напоминает работу с электронной наличностью, только внимательный и придирчивый анализ позволяет убедиться, что на самом деле Webmoney не обеспечивает полной анонимности платежей, то есть они не являются закрытыми от самих владельцев системы. Впрочем, практика работы Webmoney показала, что это ее свойство идет скорее на пользу, позволяя в некоторых случаях бороться с мошенничеством. Более того, в качестве отдельного платного сервиса "ВМ-центр" предлагает сертификацию юридического и физического лица, естественно, лишающую его анонимности по отношению к другим участникам системы. Эта возможность необходима прежде всего тем, кто хочет организовать честный электронный магазин и намеревается убедить потенциальных покупателей в своей надежности. Webmoney позволяет открывать счета и переводить средства в двух валютах: рублях и долларах.

Для доступа к системе используется программа "электронный кошелек". Дополнительными возможностями системы являются передача коротких сообщений с кошелька на кошелек, а также кредитные операции между владельцами кошельков. Впрочем, по нашему мнению, мало кто согласится кредитовать анонимов через Интернет, не имея возможности принудительно взыскивать кредит в случае его невозврата.

В отличие от Paycash, Webmoney изначально обеспечивала возможность как передачи обычных наличных в кошелек, так и обналичивание содержимого кошельков без утомительных процедур заполнения платежных поручений в банке, но достаточно странным, с юридической точки зрения, способом. Вообще, юридическое обеспечение Webmoney в части ее работы с организациями долгое время вызывало много нареканий.

Это было причиной того, что в то время как конечные пользователи активно устанавливали себе "кошельки", многие электронные магазины отказывались от использования этой ЭПС. Правда, в настоящее время эта ситуация несколько выправилась, да и активная маркетинговая позиция владельцев Webmoney приводит к тому, что имидж системы постоянно улучшается. Одной из интересных особенностей этой маркетинговой стратегии явилось то, что почти сразу после ее выхода на рынок всем желающим была предоставлена возможность зарабатывать деньги в этой системе (кое-кто, может быть, вспомнит проект "Гвозди" и его более позднего развития - visiting.ru). Так же, как и Paycash, Webmoney выпускает предоплаченные скрэтч-карты, предназначенные для ввода денег в систему.

Две системы, основанные на скрэтч-картах: E-port (Автокард-холдинг) и "КредитПилот" ("Кредитпилот.ком"), похожи как близнецы-братья. И та, и другая предполагают, что покупатель сначала купит скрэтч-карточку с секретным кодом где-то в широкой сети распространения или заказав курьером на дом, после чего начнет расплачиваться в Интернете при помощи этого кода с магазинами, принимающими платежи этих систем. E-port дополнительно предлагает возможность создания "виртуальных" скрэтч-карт путем перечисления денег на счет компании через банк или через систему "Webmoney".

Система Rapida, начавшая работать с сентября 2001 года, так же, как и две предыдущие, предлагает ввод денег на счет пользователя через скрэтч-карты или платеж в банке-участнике системы. Дополнительно заявлены возможность работы в режиме "Клиент-банк" и перевода денег на счета юридических лиц, не являющихся участниками системы, а также физическим лицам без открытия банковского счета. Доступ к системе предоставляется не только через Интернет, но и по телефону, с использованием тонального набора номера. В целом система выглядит технологически совершенной и весьма интересной, но пока что прошло недостаточно времени после ее запуска в эксплуатацию, чтобы можно было рассуждать о перспективах.

ЭПС, позволяющие производить оплату тем же путем, каким она вносится за междугородные звонки (постфактум, на основании счета, приходящего с телефонной компании), впервые появились в США и предназначались для оплаты доступа к порноресурсам. Однако в связи с систематическими мошенническими действиями многих владельцев таких систем они не снискали популярности среди покупателей, да и продавцы ими были не особо довольны, т. к. эти системы норовили существенно задерживать платежи.

Две отечественные реализации подобной концепции - Phonepay и Eaccess - находятся в самом начале своего пути. И та, и другая системы предполагают, что клиент для совершения платежа должен совершить звонок на определенный междугородный номер в коде 8-809 (предоставляемый, по всей видимости, компанией "МТУ-информ), после чего ему будет продиктована роботом некая ключевая информация. В случае Eaccess это pin-код, используемый для доступа к платному информационному ресурсу, а в случае с Phonepay - универсальная "цифровая монетка", состоящая из 12 цифр одного из пяти жестко заданных в системе номиналов. Глядя на сайты систем, можно отметить, что e-access все-таки постепенно развивается, увеличивая количество подключенных к системе магазинов, а Phonepay так и не подключил к своей системе ни одного магазина, не принадлежащего разработчикам.

На мой взгляд, подобные системы в России имеют вполне определенные перспективы, связанные с легкостью доступа к ним конечного пользователя, однако сфера их применения будет ограничиваться продажей информационных ресурсов. Длительная задержка в получении платежей (система перечислит их магазину не ранее, чем покупатель оплатит телефонный счет) делает торговлю материальными ценностями с использованием этих ЭПС довольно невыгодным занятием.

Наконец, следует упомянуть еще один вид ЭПС - специализированные системы переводов между физическими лицами, конкурирующие с традиционными почтовыми и телеграфными переводами. Первыми эту нишу заняли такие зарубежные системы, как Western Union и Money Gram. По сравнению с традиционными переводами они обеспечивают большую скорость и надежность платежа. В то же время они обладают рядом существенных недостатков, главным из которых является высокая стоимость их услуг, доходящая до 10% от суммы перевода. Другая неприятность заключается в том, что эти системы не могут быть использованы легально для систематического приема платежей за товар. Однако тем, кто хочет просто пересылать деньги родным и близким, имеет смысл обратить свое внимание на эти системы, а также на их отечественные аналоги (Anelik и Contact). Пока что ни Paycash, ни Webmoney не в состоянии составить им конкуренцию, так как получить на руки наличные, вытащив их из электронного кошелька где-нибудь в Австралии или Германии, не представляется возможным. В ЭПС Rapida заявлена такая возможность, но пока что на сайте отсутствуют какие-либо подробности, да и география офисов системы не идет ни в какое сравнение с уже имеющимися на рынке системами.

Владельцам электронных магазинов, по всей видимости, следует думать прежде всего о приеме денег с кредитных карт и систем электронных наличных - Webmoney и Paycash. По совокупности потребительских характеристик, по нашему мнению, конкуренции с CyberPlat не выдерживает ни одна из имеющихся на российском рынке систем приема платежей с кредитных карт. Все прочие системы подлежат факультативному использованию, особенно если помнить, что тот же самый E-port вовсе не обязательно устанавливать отдельно, т. к. его карты обслуживаются CyberPlat.


2. СРЕДСТВА ЗАЩИТЫ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1 Угрозы, связанные с использованием систем электронных платежей

Рассмотрим возможные угрозы разрушающих действий злоумышленника по отношению к данной системе. Для этого рассмотрим основные объекты нападения злоумышленника. Главным объектом нападения злоумышленника являются финансовые средства, точнее их электронные заместители (суррогаты) - платежные поручения, циркулирующие в платежной системе. По отношению к данным средствам злоумышленник может преследовать следующие цели:

1. Похищение финансовых средств.

2. Внедрение фальшивых финансовых средств (нарушение финансового баланса системы).

3. Нарушение работоспособности системы (техническая угроза).

Указанные объекты и цели нападения носят абстрактный характер и не позволяют провести анализ и разработку необходимых мер защиты информации, поэтому в таблице 4 приводится конкретизация объектов и целей разрушающих воздействий злоумышленника.


Таблица 4 Модель возможных разрушающих действий злоумышленника

Объект воздействия

Цель воздействия

Возможные механизмы реализации воздействия.

HTML-страницы на web-сервере банка

Подмена с целью получение информации, вносимой в платежное поручение клиентом.

Атака на сервер и подмена страниц на сервере.

Подмена страниц в трафике.

Атака на компьютер клиента и подмена страниц у клиента

Клиентские информационные страницы на сервере

Получение информации о платежах клиента (ов)

Атака на сервер.

Атака на трафик.

Атака на компьютер клиента.

Данные платежного поручения, вносимые клиентом в форму

Получение информации, вносимой в платежное поручение клиентом.

Атака на компьютер клиента (вирусы и т.д.).

Атака на данные поручения при его пересылке по трафику.

Атака на сервер.

Частная информация клиента, расположенная на компьютере клиента и не относящаяся к системе электронных платежей

Получение конфиденциальной информации клиента.

Модификация информации клиента.

Выведение из строя компьютера клиента.

Весь комплекс известных атак на компьютер, подключенный к сети Интернет.

Дополнительные атаки, которые появляются в результате использования механизмов платежной системы.

Информация процессингового центра банка.

Раскрытие и модификация информации процессингового центра и локальной сети банка.

Атака на локальную сеть, подключенную к Интернет.


Из данной таблицы вытекают базовые требования, которым должна удовлетворять любая система электронных платежей через Интернет:

Во-первых, система должна обеспечивать защиту данных платежных поручений от несанкционированного изменения и модификации.

Во-вторых, система не должна увеличивать возможности злоумышленника по организации атак на компьютер клиента.

В-третьих, система должна обеспечивать защиту данных, расположенных на сервере от несанкционированного чтения и модификации.

В-четвертых, система должна обеспечивать или поддерживать систему защиты локальной сети банка от воздействия из глобальной сети.

В ходе разработки конкретных систем защиты информации электронных платежей, данная модель и требования должны быть повергнуты дальнейшей детализации. Тем не менее, для текущего изложения подобная детализация не требуется.


2.2 Технологии защиты электронных платежных систем

Некоторое время развитие WWW сдерживалось тем, что html-страницы, являющиеся основой WWW, представляют собой статический текст, т.е. с их помощью сложно организовать интерактивный обмен информацией между пользователем и сервером. Разработчики предлагали множество способов расширения возможностей HTML в этом направлении, многие из которых так и не получили широкого распространения. Одним из самых мощных решений, явившихся новым этапом развития Интернет, стало предложения компании Sun использовать в качестве интерактивных компонентов, подключаемых к HTML-страницам Java-апплетов.

Java-апплет представляют собой программу, которая написана на языке программирования Java, и откомпилирована в специальные байт-коды, которые являются кодами некоторого виртуального компьютера - Java-машины - и отличны от кодов процессоров семейства Intel. Апплеты размешаются на сервере в Сети и загружаются на компьютер пользователя всякий раз, когда происходит обращение к HTML-странице, которая содержит в себе вызов данного апплета.

Для выполнения кодов апплетов стандартный браузер включает в себя реализацию Java-машины, которая осуществляет интерпретацию байт-кодов в машинные команды процессоров семейства Intel (или другого семейства). Заложенные в технологию Java-апплетов возможности, с одной стороны, позволяют разрабатывать мощные пользовательские интерфейсы, организовывать доступ к любым ресурсам сети по URL, легко использовать протоколы TCP/IP, FTP и т.д., а, с другой стороны, лишают возможности осуществить доступ непосредственно к ресурсам компьютера. Например, апплеты не имеют доступа к файловой системе компьютера и к подключенным устройствам.

Аналогичным решением по расширению возможностей WWW является и технология компании Microsoft - Active X. Самыми существенными отличиями данной технологии от Java является то, что компоненты (аналоги апплетов) - это программы в кодах процессора Intel и то, что эти компоненты имеют доступ ко всем ресурсам компьютера, а также интерфейсам и сервисам Windows.

Еще одним менее распространенным подходом к расширению возможностей WWW является подход, основанный на использовании технологии встраиваемых модулей Plug-in for Netscape Navigator компании Netscape. Именно эта технология и представляется наиболее оптимальной основой для построения систем защиты информации электронных платежей через Интернет. Для дальнейшего изложения рассмотрим, как с помощью данной технологии решается проблема защиты информации Web-сервера.

Предположим, что существует некоторый Web-сервер и администратору данного сервера требуется ограничить доступ к некоторой части информационного массива сервера, т.е. организовать так, чтобы одни пользователи имели доступ к некоторой информации, а остальные нет.

В настоящее время предлагается ряд подходов к решению данной проблемы, в частности, многие операционные системы, под управлением которых функционирует серверы сети Интернет, запрашивают пароль на доступ к некоторым своим областям, т.е. требуют проведения аутентификации. Такой подход имеет два существенных недостатка: во-первых, данные хранятся на самом сервере в открытом виде, а, во-вторых, данные передаются по сети также в открытом виде. Таким образом, у злоумышленника возникает возможность организации двух атак: собственно на сервер (подбор пароля, обход пароля и.т.) и атаки на трафик. Факты реализации подобных атак широко известны Интернет-сообществу.

Другим известным подходом е решению проблемы защиты информации является подход, основанный на технологии SSL (Secure Sockets Layer). При использовании SSL между клиентом и сервером устанавливается защищенный канал связи, по которому передаются данные, т.е. проблема передачи данных в открытом виде по сети может считаться относительно решенной. Главная проблема SSL заключается в построении ключевой системы и контроле над ней. Что же качается проблемы хранения данных на сервере в открытом виде, то она остается нерешенной.

Еще одним важным недостатком описанных выше подходов является необходимость их поддержки со стороны программного обеспечения и сервера, и клиента сети, что не всегда является возможным и удобным. Особенно в системах ориентированных на массового и неорганизованного клиента.

Предлагаемый автором подход основан на защите непосредственно html-страниц, которые являются основным носителем информация в Internet. Существо защиты заключается в том, что файлы, содержащие HTML-страницы, хранятся на сервере в зашифрованном виде. При этом ключ, на котором они зашифрованы, известен только зашифровавшему его (администратору) и клиентам (в целом проблема построения ключевой системы решается так же, как в случае прозрачного шифрования файлов).

Доступ клиентов к защищенной информации осуществляется с помощью технологии встраиваемых модулей Plug-in for Netscape компании Netscape. Данные модули представляют собой программы, точнее программные компоненты, которые связаны с определенными типами файлов в стандарте MIME. MIME – это международный стандарт, определяющий форматы файлов в Интернет. Например, существуют следующие типы файлов: text/html, text/plane, image/jpg, image/bmp и т.д. Кроме того, стандарт определяет механизм задания пользовательских типов файлов, которые могут определяться и использоваться независимыми разработчиками.

Итак, используются модули Plug-ins, которые связаны с определенными MIME-типами файлов. Связь заключатся в том, что при обращении пользователя к файлам соответствующего типа, браузер запускает связанный с ним Plug-in и этот модуль выполняет все действия по визуализации данных файла и обработке действий пользователя с этим файлов.

В качестве наиболее известных модулей Plug-in можно привести модули, проигрывающие видеоролики в формате avi. Просмотр данных файлов не входит в штатные возможности браузеров, но установив соответствующий Plug-in можно легко просматривать данные файлы в браузере.

Далее, все зашифрованные файлы в соответствии с установленным международным стандартом порядком определяются как файлы MIME типа. "application/x-shp". Затем в соответствии с технологией и протоколами Netscape разрабатывается Plug-in, который связывается с данным типом файлов. Этот модуль выполняет две функции: во-первых, он запрашивает пароль и идентификатор пользователя, а во-вторых, он выполняет работу по расшифрованию и выводу файла в окно браузера. Данные модуль устанавливается, в соответствии со штатным, установленным Netscape, порядком на браузеры всех компьютеров клиентов.

На этом подготовительный этап работы завершен система готова к функционированию. При работе клиенты обращаются к зашифрованным html-страницам по их стандартному адресу (URL). Браузер, определяет тип этих страниц и автоматически запускает разработанный нами модуль, передав ему содержимое зашифрованного файла. Модуль проводит аутентификацию клиента и при успешном ее завершении расшифровывает и выводит на экран содержимое страницы.

При выполнении всей данной процедуры у клиента создается ощущение “прозрачного” шифрования страниц, так как вся описанная выше работа системы скрыта от его глаз. При этом все стандартные возможности, заложенные в html-страницах, такие как использование картинок, Java-апплетов, CGI-сценариев - сохраняются.

Легко видеть, что при данном подходе решаются многие проблемы защиты информации, т.к. в открытом виде она находится только на компьютерах у клиентов, по сети данные передаются в зашифрованном виде. Злоумышленник, преследуя цель получить информацию, может осуществить только атаку на конкретного пользователя, а от данной атаки не может защитить ни одна системы защиты информации сервера.

В настоящее время, автором разработаны две системы защиты информации, основанные на предлагаемом подходе, для браузера Netscape Navigator (3.x) и Netscape Communicator 4.х. В ходе предварительного тестирования установлено, что разработанные системы могут нормально функционировать и под управлением MExplorer, но не во всех случаях.

Важно отметить, что данные версии систем не осуществляют зашифрование ассоциированных с HTML-страницей объектов: картинок, апплетов сценариев и т.д.

Система 1 предлагает защиту (шифрование) собственно html-страниц, как единого объекта. Вы создаете страницу, а затем ее зашифровываете и копируете на сервер. При обращении к зашифрованной странице, она автоматически расшифровывается и выводится в специальное окно. Поддержки системы защиты со стороны программного обеспечения сервера не требуется. Вся работа по зашифрованию и расшифрованию осуществляется на рабочей станции клиента. Данная система является универсальной, т.е. не зависит от структуры и назначения страницы.

Система 2 предлагает иной подход к защите. Данная система обеспечивает отображение в некоторой области Вашей страницы защищенной информации. Информация лежит в зашифрованном файле (не обязательно в формате html) на сервере. При переходе к Вашей странице система защиты автоматически обращается к этому файлу, считывает из него данные и отображает их в определенной области страницы. Данные подход позволяет достичь максимальной эффективности и эстетической красоты, при минимальной универсальности. Т.е. система оказывается ориентированной на конкретное назначение.

Данный подход может быть применен и при построении систем электронных платежей через Интернет. В этом случае, при обращении к некоторой странице Web-сервера происходит запуск модуля Plug-in, который выводит пользователю форму платежного поручения. После того как клиент заполнит ее, модуль зашифровывает данные платежа и отправляет их на сервер. При этом он может затребовать электронную подпись у пользователя. Более того, ключи шифрования и подписи могут считываться с любого носителя: гибких дисков, электронных таблеток, смарт-карт и т.д.

2.3 Анализ технологий на соответствие базовым требованиям к системам электронных платежей


Выше мы описали три технологии, которые могут быть использованы при построении платежных систем через Интернет: это технология, основанная на Java-апплетах, компонентах Active-X и встраиваемых модулях Plug-in. Назовем их технологии J, AX и P соответственно.

Рассмотрим требование об неувеличении возможностей атак злоумышленника на компьютер. Для этого проанализируем один из возможных типов атак - подмену злоумышленником соответствующих клиентских модулей защиты. В случае технологии J - это апплеты, В случае AX - погружаемые компоненты, в случае P - это включаемые модули Plug-in. Очевидно, что у злоумышленника существует возможность подменить модули защиты непосредственно на компьютере клиента. Механизмы реализации данной атаки лежат за пределами данного анализа, тем не менее, необходимо отметить, что реализация данной атаки не зависит от рассматриваемой технологии защиты. И уровень защищенности каждой технологии совпадает, т.е. все они одинаково неустойчивы к данной атаке.

Самым уязвимым местом в технологиях J и AX, с точки зрения подмены, является их загрузка из Интернет. Именно в этот момент злоумышленник может осуществить подмену. Более того, если злоумышленнику удается осуществить подмену данных модулей на сервере банка, то он получает доступ ко всем объемам информации платежной системы, циркулирующие в Интернет.

В случае технологии P опасности подмены нет, так как модуль не загружается из сети - он постоянно хранится на компьютере клиента.

Последствия подмены различны: в случае J-технологии злоумышленник может только похитить вводимую клиентом информацию (что является серьезной угрозой), а в случае, Active-X и Plug-in злоумышленник может получить любую информацию, к которой имеет доступ, работающий на компьютере клиент.

В настоящее время автору неизвестны конкретные способы реализации атак по подмене Java-апплетов. Видимо данные атаки плохо развиваются, так как результирующие возможности по похищению информации практически отсутствуют. А вот атаки на компоненты Active-X широко распространены и хорошо известны.

Рассмотрим требование о защите информации, циркулирующей в системе электронных платежей через Интернет. Очевидно, что в этом случае технология J уступает и P и AX в одном очень существенном вопросе. Все механизмы защиты информации основаны на шифровании или электронной подписи, а все соответствующие алгоритмы основаны на криптографических преобразованиях, которые требуют введения ключевых элементов. В настоящее время длина ключевых элементов составляет порядка 32-128 байт, поэтому требовать введения их пользователем с клавиатуры практически невозможно. Возникает вопрос как их вводить? Так как технологии P и AX имеют доступ к ресурсам компьютера, то решение данной проблемы очевидно и хорошо известно - ключи считываются из локальных файлов, с флоппи-дисков, таблеток или smart-карт. А вот в случае технологии J такой ввод невозможен, значит приходится либо требовать от клиента ввода длинной последовательности неосмысленной информации, либо, уменьшая длину ключевых элементов, снижать стойкость криптографических преобразований и следовательно снижать надежность механизмов защиты. Причем данное снижение является очень существенным.

Рассмотрим требование о том, что система электронных платежей должна организовывать защиту данных, расположенных на сервере от несанкционированного чтения и модификации. Данное требование вытекает из того, что система предполагает размещение на сервере конфиденциальную информацию, предназначенную для пользователя. Например, перечень отправленных им платежных поручений с отметкой о результатах обработки.

В случае технологии P данные информация представляется с виде html-страниц, которые зашифровываются и размещаются на сервере. Все действия выполняются в соответствии с описанным выше (шифрование html-страниц) алгоритмом.

В случае технологий J и AX данная информация может быть размещена в некотором структурированном виде в файле на сервере, а компоненты или апплеты должны выполнять операции по считыванию и визуализации данных. Все это в целом приводит к увеличению суммарного размера апплетов и компонентов, и, следовательно, к уменьшению скорости загрузки соответствующих страниц.

С точки зрения данного требования технология P выигрывает благодаря большей технологичности, т.е. меньших накладных расходах на разработку, и большей устойчивости к подмене компонентов при их прохождении по сети.

Что же касается последнего требования о защите банковской локальной сети, то оно выполняется за счет грамотного построения системы межсетевых экранов (брандмауэров) и от рассматриваемых технологий не зависит.

Таким образом, выше был проведен предварительный сравнительный анализ технологий J, AX и P, из которого вытекает, что технологию J следует применять в том случае, если сохранение степени защищенности компьютера клиента существенно важнее стойкости криптографических преобразований, использующихся в системах электронных платежей.

Технология Р представляется наиболее оптимальным технологическим решением, лежащим в основе систем защиты информации платежей, так как она сочетает в себе мощность стандартного приложения Win32 и защищенность от атак через сеть Интернет. Практической и коммерческой реализацией проектов с использованием данной технологией занимается, например, компания "Российские финансовые коммуникации".

Что же касается технологии AX, то ее использование представляется неэффективным и неустойчивым к атакам злоумышленников.

ЗАКЛЮЧЕНИЕ

Электронные деньги все более явно начинают становиться нашей повседневной реальностью, с которой, как минимум, уже необходимо считаться. Конечно, никто в ближайшие лет пятьдесят (наверное) не отменит обычные деньги. Но не уметь управляться с электронными деньгами и упускать те возможности, которые они с собой несут, - значит добровольно возводить вокруг себя «железный занавес», который с таким трудом раздвигался за последние полтора десятка лет. Многие крупные фирмы предлагают оплату своих услуг и товаров через электронные расчеты. Потребителю же это значительно экономит время.

Бесплатное программное обеспечение для открытия своего электронного кошелька и для всей работы с деньгами максимально адаптировано для массовых компьютеров, и после небольшой практики не вызывает у рядового пользователя никаких проблем. Наше время – время компьютеров, Интернет и электронной коммерции. Люди, обладающие знаниями в этих областях и соответствующими средствами, добиваются колоссальных успехов. Электронные деньги – деньги, получающие все более широкое распространение с каждым днем, открывающие все больше возможностей для человека, имеющего доступ в Сеть.

Цель расчетно-графической работы выполнены и решены следующие задачи:

1. Определены основные задачи систем электронных платежей и принципы их функционирования, их особенности.

2. Проанализированы основные системы электронных платежей.

3. Проанализированы угрозы, связанные с использованием электронных денег.

4. Проанализированы средства защиты при использовании электронных платежных систем.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Антонов Н.Г., Пессель М.А. Денежное обращение, кредит и банки. -М.: Финстатинформ, 2005, стр. 179-185.

2. Банковский портфель - 3. -М.: Соминтэк, 2005, стр. 288-328.

3. Михайлов Д.М. Международные расчеты и гарантии. М.: ФБК-ПРЕСС, 2008, стр. 20-66.

4. Поляков В.П., Московкина Л.А. Структура и функции центральных банков. Зарубежный опыт: Учебное пособие. - М.: ИНФРА-М, 2006.

5. Гайкович Ю.В, Першин А.С. Безопасность электронных банковских систем. - М: Единая Европа, 2004 г.

6. Демин В.С. и др. Автоматизированные банковские системы. - М: Менатеп-Информ, 2007 г.

7. Крысин В.А. Безопасность предпринимательской деятельности. - М:Финансы и статистика, 2006 г.

8. Линьков И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. - М: НИТ, 2008 г.

9. Титоренко Г.А. и др. Компьютеризация банковской деятельности. - М: Финстатинформ, 2007 г.

10. Тушнолобов И.Б., Урусов Д.П., Ярцев В.И. Распределенные сети. - СПБ: Питер, 2008 г.

12. Аглицкий И. Состояние и перспективы информационного обеспечения российских банков. - Банковские технологии, 2007 г. №1.


Репетиторство

Нужна помощь по изучению какой-либы темы?

Наши специалисты проконсультируют или окажут репетиторские услуги по интересующей вас тематике.
Отправь заявку с указанием темы прямо сейчас, чтобы узнать о возможности получения консультации.

Понятие электронной платежной системы

Определение 1

Электронная платежная система (ЭПС) – совокупность субъектов и методов, которые обеспечивают использование банковских пластиковых карт в системе в качестве платежного средства.

Определение 2

Пластиковая карта – это индивидуальный платежный инструмент на материальном носителе, который предоставляет пользователю карты возможность безналично оплачивать товары и услуги, получать наличные средства в банкоматах и отделениях банков.

Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминалом или картой клиента и картой торговца.

Микропроцессорные карты дороже обычных, но эксплуатация ЭПС дешевле, т.к. в режиме оффлайн не используются телекоммуникации.

Безопасность в электронных платежных системах

Сегодня популярны банкоматы и автоматизированные торговые POS-терминалы (Point-Of-Sale – оплата в точке продажи). При взаимодействии с POS-терминалом реквизиты пластиковой карты считываются с ее магнитной полосы встроенным считывателем POS-терминала. Клиент вводит собственный PIN-код (Personal Identification Number – персональный идентификационный номер), который знает только он. Элементы PIN-кода используются в общем алгоритме шифрования записи на магнитной полосе и являются электронной подписью владельца карты.

Запросы на авторизацию или проведение транзакции от банков-эквайеров или из самих точек обслуживания поступают в процессинговый центр – специализированную сервисную организацию, которая обеспечивает их обработку. Процессинговым центром ведется база данных, в которой содержатся данные о банках и владельцах пластиковых карт.

Уязвимые места информационной безопасности в системе электронных платежей:

  • процесс пересылки платежных сообщений между банками, между банком и банкоматом и между банком и держателем платежной карты;
  • процесс обработки информации в организации отправителя и получателя сообщений;
  • процесс доступа клиентов к средствам, которые аккумулированы на счетах.

Особенности процесса пересылки платежных сообщений:

  • системы организаций отправителя и получателя сообщений должны обеспечивать необходимую защиту отправки, получения и обработки электронных документов внутри организации (защита оконечных систем);
  • использование для взаимодействия отправителя и получателя электронных документов канала связи.

Механизмы защиты , которые должны быть реализованы для обеспечения функций защиты информации на отдельных узлах ЭПС:

  • обеспечение управления доступом на оконечных системах;
  • контролирование целостности и обеспечение конфиденциальности сообщения;
  • обеспечение взаимной аутентификации абонентов;
  • обязательное указание автора сообщения;
  • гарантированная доставка сообщения;
  • обязательное принятие мер по сообщению;
  • ведение регистрации и контролирование целостности последовательности сообщений.

Обеспечение достаточного уровня защиты прежде всего зависит от рационального выбора криптографических средств.

Электронные пластиковые карты

При использовании банкоматов и POS-терминалов пластиковые карты используются в качестве носителя информации, который позволяет идентифицировать пользователя и хранить учетные данные.

Одной из главных функций пластиковых карт является идентификация субъекта платежной системы. С этой целью на карту наносится логотип банка-эмитента и платежной системы, которая обслуживает карту, фамилия и имя владельца карты, номер карты, срок ее действия и т. п. Для более надежной защиты на карту наносится фото и подпись держателя карты. Часто такие данные, как имя владельца, номер счета, срок действия карты и др., эмбоссированы, т.е. наносятся рельефным шрифтом. Это позволяет быстро перенести данные на чек посредством специального устройства-импринтера, который осуществляет «прокатывание» карты.

Пластиковые карты классифицируют по принципу действия на пассивные и активные пластиковые карты.

Пассивные пластиковые карты , к которым относятся пластиковые карты с магнитной полосой, только хранят информацию. Они являются наиболее распространенными и относительно уязвимыми для мошенников. Для улучшения защиты таких карт иногда используются дополнительные средства защиты (например, голограммы и применение нестандартных шрифтов для эмбоссирования).

Активные пластиковые карты отличаются наличием встроенных в них электронных микросхем. Наблюдается тенденция скорого вытеснения картами на интегральных микросхемах карт магнитной полосой.

Замечание 1

По различным классификациям различают карты-счетчики, карты с памятью, с микропроцессором (смарт-карты), карты с контактным и индукционным считыванием.

Для защиты информации процесс использования пластиковых карт проходит этап:

  • персонализации карты при выдаче карты владельцу;
  • авторизации карты.

Кроме эмбоссирования, указания номера карты, срока действия карты, фамилии и имени владельца важными способами персонализации карты является:

  • кодирование магнитной полосы ;
  • программирование микросхемы , отдельные операции которого разнесены территориально с разграничением прав сотрудников, которые участвуют в процессе программирования, во избежание возможного злоупотребления и для повышения безопасности.

Основные правила, которые стоит соблюдать покупателю

  1. Никогда никому не сообщайте ваш пароль, включая сотрудников платежных систем.
  2. Проверяйте, что соединение действительно происходит в защищенном режиме SSL – в правом нижнем углу вашего браузера должен быть виден значок закрытого замка;
  3. Проверяйте, что соединение установлено именно с адресом платежной системы или интернет-банка;
  4. Никогда не сохраняйте информацию о вашем пароле на любых носителях, в том числе и на компьютере. Если у вас возникли подозрения, что кто-либо получил доступ к вашему личному кабинету, смените пароль или заблокируйте ваш счет/аккаунт;
  5. После окончания работы обязательно нажимайте кнопку Выход;
  6. Убедитесь, что компьютер не поражен какими-либо вирусами. Установите и активизируйте антивирусные программы. Старайтесь их постоянно обновлять, так как действие вирусов может быть направлено на передачу третьим лицам информации о вашем пароле;
  7. Используйте программное обеспечение из проверенных и надежных источников, выполняйте регулярные обновления.

Статистика
По статистике, чаще всего подвергаются атакам следующие системы: терминалы (32%), сервера баз данных (30%), серверы приложений (12%), веб-серверы (10%). На рабочие станции, серверы аутентификации, серверы резервного копирования, файловые хранилища и прочее приходится только 10%. Из данной статистики наглядно видна актуальность безопасности именно сайтов и приложений , так как через их уязвимости чаще всего становится возможным получение доступа к данным.

Что обеспечивает безопасность платежных систем

Безопасные/зашифрованные интернет-соединения

  • В настоящее время наличие SSL сертификата на сайте не является достаточным условием для безопасного проведения интернет-платежей. Только комплексный подход, сертифицированный по современным международным стандартам, позволяет говорить о том, что безопасность обработки интернет-платежей обеспечивается на самом высоком уровне.

Клиентская защита

  • Логин/пароль доступа для входа в систему, который проходит тестирование на сложность;
  • Комбинация номера банковской карты, срока действия, имени держателя карты, CVV/CVC кодов;
  • Возможность создания виртуальной карты, дублирующей основную, для проведения интернет-платежей;

Техническая защита

  • Привязка платежного сервиса к фиксированному IP-адресу и телефонному номеру клиента;
  • Осуществление клиентского доступа в систему по зашифрованному протоколу HTTPS/SSL;
  • Возможность использования виртуальной клавиатуры для набора данных идентификации (противодействие перехвату личных данных);
  • Разделение каналов формирования транзакций и канала авторизации транзакций:
    • авторизация транзакций осуществляется через специальный код, который при совершении платежа клиент получает от системы на свой мобильный телефон по SMS (случайная комбинация букв и цифр, действующая только в течение нескольких минут).

Защита пластиковых карт
Злоумышленники чаще всего пытаются получить доступ к карточным данным. В отчетах исследований специалистов в области платежной безопасности - компаний Verizon и Trustwave указывается статистика: в 85-ти и 98-ми случаев из 100 соответственно, целью атаки были именнокарточные данные.

Сертификация платежных систем
Сертификация сервис-провайдеров и владельцев бизнеса (мерчантов) с количеством транзакций более 6 млн. в год подлежит сертификации Qualified Security Assessor (QSA), которые в России выдаются компаниями IBM, NVision Group, Deiteriy, Digital Security, TrustWave, ЕВРААС ИТ, Информзащита,Инфосистемы Джет, Крок Инкорпорейтед.

  1. Сертификат соответствия стандарту Payment Card Industry Data Security Standard (PCI DSS);
  2. Сертификат безопасности на соответствие международным требованиям к менеджменту информационной безопасности в сфере разработки, внедрения и сопровождения программных средств ISO/IEC 27001:2005;
  3. Использование электронно-цифровой подписи (ЭЦП);
  4. Лицензии на право осуществления деятельности по предоставлению, техническому обслуживанию, распространению шифровальных (криптографических) средств.

Начиная с 1 июля 2012 года использование несертифицированных приложений компаниями, попадающими под действие стандарта PCI DSS, будет запрещено.
PCI DSS стандарт защиты информации в индустрии платёжных карт был разработан международными платёжными системами Visa и MasterCard и представляет собой совокупность 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в информационных инфраструктурах организаций. Принятие соответствующих мер по обеспечению соответствия требованиям стандарта подразумевает комплексный подход к обеспечению информационной безопасности данных платёжных карт.

Уязвимые места и способы защиты
С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

  1. Пересылка платежных и других сообщений между банком и клиентом и между банками;
  2. Обработка информации внутри организаций отправителя и получателя сообщений;
  3. Доступ клиентов к средствам, аккумулированным на счетах.
  4. Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом.

Защита при пересылке платежных сообщений:

  1. Внутренние системы организаций отправителя и получателя должны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);
  2. Взаимодействие отправителя и получателя электронного документа осуществляется опосредовано – через канал связи.

Проблемы, решаемые при организации защиты платежей:

  • взаимное опознавание абонентов (проблема установления взаимной подлинности при установлении соединения);
  • защита электронных документов, передаваемых по каналам связи (проблемы обеспечения конфиденциальности и целостности документов);
  • обеспечение исполнения документа (проблема взаимного недоверия между отправителем и получателем из-за их принадлежности к разным организациям и взаимной независимости).

Обеспечение безопасности платежных систем

  • гарантии доставки сообщения;
  • невозможность отказа от принятия мер по сообщению;

Качество решения указанных выше проблем в значительной мере определяется рациональным выбором криптографических средств при реализации механизмов защиты.

Платежная система - это система взаимодействия участников
С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т.п.


Безопасность электронных платежных систем

Современную практику банковских операций, торговых сделок и взаимных платежей невозможно представить без расчетов с применением пластиковых карт.

Система безналичных расчетов с помощью пластиковых карт называется электронной платежной системой .

Для обеспечения нормальной работы электронная платежная система должна быть надежно защищена.

C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

  • пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом;
  • обработка информации внутри огранизаций отправителя и получателя сообщений;
  • доступ клиентов к средствам, аккумилированным на счетах.

Пересылка платежных и других сообщений связана с такими особенностями:

  • внутренние системы организаций отправителя и получателя должны обеспечивать необходимую защиту при обработке электронных документов (защита оконечных систем);
  • взаимодействие отправителя и получателя электронного документа осуществляется опосредовано - через канал связи.

Эти особенности порождают следующие проблемы:

  • взаимное опознание абонентов (проблема установления взаимной подлинности при установлении соединения);
  • защита электронных документов, передаваемых по каналам связи (проблема обеспечения конфиденциальности и целостности документов);
  • защита процесса обмена электронными документами (проблема доказательства отправления и доставки документа);
  • обеспечение исполнения документа (проблема взаимного недоверия между отправителем и получателем из-за их принадлежности к разным оррганизациям и взаимной независимости).

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

  • управление доступом на оконечных системах;
  • контроль целостности сообщения;
  • обеспечение конфиденциальности сообщения;
  • взаимная аутентификация абонентов;
  • невозможность отказа от авторства сообщения;
  • гарантии доставки сообщения;
  • невозможность отказа от принятия мер по сообщения;
  • регистрация последовательности сообщений;
  • контроль целостности последовательности сообщений.

Итак, в качестве платежного средства в электронной платежной системе используются электронные пластиковые карты.

Электронная пластиковая карта - это носитель информации, который идентифицирует владельца и хранит определенные учетные данные.

Различают кредитные и дебетовые карты.

Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard, American Express и ряда других. Эти карты предъявляют для оплаты товаров и услуг. При оплате с помощью кредитной карты банк покупателя открывает ему кредит на сумму покупки, а затем через некоторое время (обычно 25 дней) присылает счет по почте. Покупатель должен вернуть оплаченный чек (счет) обратно в банк. Естественно, подобную схему банк может предложить только наиболее состоятельным и проверенным из своих клиентов, которые имеют хорошую кредитную историю перед банком или солидные вложения в банк в видедепозитов, ценностей или недвижимости.

Владелец дебетовой карты должен заранее внести на свой счет в банке-эмитенте определенную сумму. Размер этой суммы определяет лимит доступных средств. При осуществлении расчетов с использованием этой карты соответственно уменьшается и лимит. Для возобновления или увеличения лимита владелец должен вновь внести деньги на свой счет. Для страхования временного разрыва между моментом осуществления платежа и моментом получения банком соответствующей информации на счете клиента должен поддерживаться неснижаемый остаток.

Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоративными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты командировочных или других служебных расходов. Корпоративные карты компании связаны с каким-либо одним ее счетом. Эти карты могут иметь разделенный или неразделенный лимит. В первом случае каждому из держателей корпоративных карт устанавливается индивидуальный лимит. Второй вариант больше подходит небольшим компаниям и не предполагает разграничения лимита.

Пластиковая карта представляет собой пластину, изготовленную из специальной пластмассы, устойчивой к механическим и термическим воздействиям. По стандарту ISO 9001 все пластиковые карты имеют размеры 85.6×53.9×0.76 мм.

Для идентификации владельца на пластиковую карту наносятся:

  • логотип банка-эмитента;
  • логотип платежной системы, обслуживающей эту карту;
  • имя владельца карты;
  • номер счета владельца карты;
  • срок действия карты и т.п.

Кроме того, на карте может присутствовать фотография владельца и его подпись.

Алфавитно-цифровые данные (имя, номер счета и др.) могут быть эмбоссированы , т.е. нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства - импринтера, осуществляющего "прокатывание" карты.

По принципу действия различают пассивные и активные пластиковые карты . Пассивные пластиковые карты всего лишь хранят информацию. К ним относятся пластиковые карты с магнитной полосой.

Карты с магнитной полосой являются пока наиболее распространенными - в обращении находится свыше двух миллиардов карт подобного типа. Магнитная полоса располагается на обратной стороне карты и, в соответствии со стандартом ISO 7811, состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например, текущее значение лимита дебетовой карты). Однако из-за невысокой надежности многократно повторяемого процесса записи/считывания запись на магнитную полосу обычно не практикуется.

Карты с магнитной полосой относительно уязвимы для мошенничества. Для повышения защищенности своих карт системы Visa и MasterCard/Europay используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования. Эмбоссеры (устройства для тиснения рельефа на карте) выпускает ограниченный круг изготовителей. В ряде стран Запада законодательно запрещена свободная продажа эмбоссеров. Специальные символы, подтверждающие принадлежность карты к той или иной платежной системе, поставляются владельцу эмбоссера только с разрешения руководящего органа платежной системы.

Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных линий).

Отличительная особенность активной пластиковой карты - наличие встроенной в нее электронной микросхемы. Принцип пластиковой карты с электронной микросхемой запатентовал в 1974 г. француз Ролан Морено. Стандарт ISO 7816 определяет основные требования к картам на интегральных микросхемах или чиповым картам.

Карты с микросхемой можно классифицировать по двум признакам.

Первый признак - принцип взаимодействия со считывающим устройством. Основные типы:

  • карты с контактным считыванием;
  • карты с бесконтактным (индукционным) считыванием.

Карта с контактным считыванием имеет на своей поверхности от 8 до 10 контактных пластин. Размещение контактных пластин, их количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

Обмен данными между картой с бесконтактным считыванием и считывающим устройством производится индукционным способом. Очевидно, что такие карты надежнее и долговечнее.

Второй признак - функциональные возможности карты. Основные типы:

  • карты-счетчики;
  • карты с памятью;
  • карты с микропроцессором.

Карты-счетчики применяются, как правила, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложения с предоплатой (плата за использование телефона-автомата, отлата автостоянки и т.д.). Очевидно, что применение карт со счетчиком ограничено и не имеет большой перспективы.

Карты с памятью являются переходными между картами-счетчиками и картами с микропроцессором. Карта с памятью - это перезаписываемая карта-счетчик, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. Простейшие карты с памятью имеют объем памяти от 32 байт до 16 Кбайт. Эта память может быть организована в виде:

  • программируемого постоянного запоминающего устройства ППЗУ (EPROM), которое допускает однократную запись и многократное считывание;
  • электрически стираемого программируемого постоянного запоминающего устройства ЭСППЗУ (EEPROM), которое допускает моногократную запись и многократное считывание.

Карты с памятью можно подразделить на два типа:

  • с незащищенной (полнодоступной) памятью;
  • с защищенной памятью.

В картах первого типа нет никаких ограничений на чтение и запись данных. Эти карты нельзя использовать в качестве платежных, так как их достаточно просто "взломать".

Карты второго типа имеют область идентификационных данных и одну или несколько прикладных областей. Идентификационная область допускает лишь однократную запись при персонализации и дальше доступна только для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к рресурсам компьютерных сетей (идентификационные карты).

Карты с микропроцессором называют также интеллектуальными картами или смарт-картами. Это по сути микрокомпьютеры, которые содержат все основные аппаратные компоненты:

  • микропроцессор с тактовой частотой 5Мгц;
  • оперативное ЗУ емкостью до 256 байт;
  • постоянное ЗУ емкостью до 10 Кбайт;
  • энергонезависимое ЗУ емкостью до 8 Кбайт.

Смарт-карта обеспечивает широкий набор функций:

  • разграничение полномочий доступа к внутренним ресурсам;
  • шифрование данных с применением различных алгоритмов;
  • формирование электронной цифровой подписи;
  • ведение ключевой системы;
  • выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые смарт-карты обеспечивают режим "самоблокировки" при попытке несанкционированного доступа.

Все это делает смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому смарт-карты являются наиболее перспективным видом пластиковых карт.

Важными этапами подготовки и применения пластиковой карты являются персонализация и авторизация .

Персонализация осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее владельца, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег. Первоначальным способом персонализации было эмбоссирование.

К персонализации относятся также кодирование магнитной полосы и программирование микросхемы.

Кодирование магнитной полосы производится, как правило, на том же оборудовании, что и эмбоссирование. При этос часть информации о карте, содержащая номер карты и период ее действия, одинаковая как на магнитной полосен, так и на рельефе. Однако бывают ситуации, когда после первичного кодирования требуется дополнительно занести информацию на магнитную полосу. В этом случае применяются специальные устройства с функцией "чтение-запись". Это возможно, в частности, когда PIN-код для пользования картой не формируется специальной программой, а выбирается клиентом по своему усмотрению.

Программирование микросхемы не требует особых технологических приемов, но зато имеет некоторые организационные особенности. Так операции по программированию отдельных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников. Обычно эта процедура разбивается на три этапа:

  • на первом рабочем месте выполняется активация карты (ввод ее в действие);
  • на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;
  • на третьем рабочем месте производится собственно персонализация.

Такие меры повышают безопасность и исключают возможные злоупотребления.

Авторизация - это процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания.

Авторизация проводится либо "вручную", либо автоматически. В первом случае осуществляется голосовая авторизация, когда продавец или кассирпередает запрос оператору по телефону. Во втором случае карта помещается в автоматизированный торговый POS-терминал (Point-Of-Sale - оплата в точке продажи), данные считываются с карты, кассир вводит сумму платежа, а владелец карты - PIN-код (Personal Identication Number - персональный идентификационный номер). После этого терминал осуществляет авторизацию, устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line режим). При выдаче наличных денег процесс имеет аналогичный характер, с той лишь особенностью, что деньги в автоматическом режиме выдаются банкоматом, который и проводит авторизацию.

Испытанным способом идентификации владельца пластиковой карты является использование секретного персонального идентификационного номераPIN . Значение PIN должно быть известно только владельцу карты. С одной стороны, PIN должен быть достаточно длинным, чтобы вероятность угадывания с помощью полного перебора была приемлемо малой. С другой стороны, PIN должен быть достаточно коротким, чтобы владелец мог его запомнить. Обычно длина PIN колеблется от 4 до 8 десятичных цифр, но может достигать 12.

Значение PIN однозначно связано с соответствующими атрибутами пластиковой карты, поэтому PIN можно трактовать как подпись владельца карты.

Защита персонального идентификационного номера PIN для пластиковой карты является критичной для безопасности всей платежной системы. Пластиковые карты могут быть могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Поэтому открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей.

Метод генерации значения PIN оказывает существенной влияние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо владельцами карт.

Если PIN назначается банком, то обычно используется один из двух вариантов.

При первом варианте PIN генерируется криптографически из номера счета владельца карточки. Шифрование проводится по алгоритму DES с использованием секретного ключа. Достоинство: значение PIN не нужно хранить внутри электронной платежной системы. Недостаток: при необходимости изменения PIN надо менять либо номер счета клиента, либо криптографический ключ. Но банки предпочитают, чтобы номер счета клиента оставался фиксированным. А с другой стороны, поскольку все PIN вычисляют, используя один ключ, изменение одного PIN при сохранении счета клиента влечет за собой изменение всех персональных идентификационных номеров.

При втором варианте банк выбирает PIN случайным образом, сохраняя это значение в виде криптограммы. Выбранные значения PIN передается владельцам карт по защищенному каналу.

Использование PIN, назначенного банком, неудобно клиентам даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому владелец карты может записать его куда-нибудь. Главное - это не записывать PIN непосредственно на карту или другое видное место. Иначе задача злоумышленников будет сильно облегчена.

Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Такой способ определения PIN позволяет клиенту:

  • использовать один и тот же PIN для различных целей;
  • задавать в PIN не только цифры, но и буквы (для удобства запоминания).

Выбранный клиентом PIN может быть передан в банк заказной почтой или отправлен через защищенный терминал банковского офиса, который немедленно его шифрует. Если банку необходимо использовать выбранный клиентом PIN, то поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется "смещением". Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.

Главное требование безопасности состоит в том, что значение PIN должно запоминаться владельцем карты и никогда не должно храниться в любой читабельной форме. Но люди несовершенны и очень часто забывают свои PIN. Поэтому для таких случаев предназначены специальные процедуры: восстановление забытого PIN или генерация нового.

При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN: неалгоритмический и алгоритмический.

Неалгоритмический способ осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения.

Алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:

  • отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;
  • отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват или навязывание результатов сравнения;
  • Упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.

Электронные платежные системы являются одним из самых популярных видов работы с электронной валютой. С каждым годом они развиваются все активнее, занимая довольно большую долю рынка по работе с валютой. Вместе с ними развиваются и технологии обеспечения их безопасности. Поскольку на сегодняшний день ни одна электронная платежная система не может существовать без хороших технологий и систем безопасности, которые в свою очередь обеспечивают безопасную транзакцию денежных операций. Самих электронных платежных систем, собственно, как и технологий по защите, существует очень много. Каждая из них имеет различные принципы и технологии работы, а также свои достоинства и недостатки. Кроме того, остается нерешенным целый ряд вопросов теоретического и практического характера, что и определяет актуальность темы исследования.

Каждая электронная платежная системы использует свои методы, алгоритмы шифрования, протоколы передачи данных для выполнения безопасных транзакций и передачи данных. Одни системы используют алгоритм шифрования RSA и протокол передачи HTTPs, другие используют алгоритм DES и протокол SSL для передачи зашифрованных данных. В основу идеи написания статьи положено то, чтобы изучить и проанализировать ряд популярных платежных систем, а именно технологии безопасности, используемые в них, и выяснить какая наиболее совершенная.

В ходе написания статьи, были проведены исследования платежных систем, анализ безопасности существующих платежных систем. Были проанализированы четыре платежные системы (Webmoney, «Яндекс.Деньги», РауРа1 и E-Port) по одним и тем же критериям. Оценивания систем проводилось по многоуровневой системе, которая включает вложенные параметры. Разумеется, все эти критерии относятся к сфере информационной безопасности. Есть два основных критерия: техническое обеспечение информационной безопасности платежей и организационно-правовое обеспечение. Каждый из двух этих параметров оценивался по трехбалльной системе. Шкала оценок именно такая, поскольку нынешнее развитие электронных платежных систем в нашей стране находится на таком уровне, что большинство их параметров можно описать только словами «да или нет». Соответственно если система электронных платежей максимально соответствует какому-либо параметру, она получает высший балл (3), если совсем не отвечает – минимальный (0). Если в системе этого критерия в его явном виде нет, но если присутствуют какие сервисы или возможности, связанные с отсутствующим, присуждаем промежуточный балл – единицу или двойку.

Оценивая системы электронных платежей, следует помнить о том, что при различных условиях значение одного и того же параметра неодинаковы. Например, несколько сервисов, которые значительно повышают уровень защиты, могут быть реализованы пользователем только добровольно, дополнительно – ценное само наличие этих сервисов в системе. Человеческий фактор никто не отменял и никогда не отменит, поэтому учитывается, что сервис может быть как реализован, так и нереализованный.

Техническое обеспечение безопасности транзакций

Это первый из критериев – набор параметров, обеспечивающий, как ясно из его названия, техническую сторону защиты информации. До этого параметра включены: криптографические методы шифрования, аутентификации и доступ с помощью специального аппаратного обеспечения (в самом примитивном случае – с помощью USB-ключей).

Ни для кого не секрет, что основным критерием защиты информации в техническом плане является, конечно, шифрование данных, а конкретнее – криптографические алгоритмы, с помощью которых они реализованы. Известно также, что чем больше длина ключа, тем труднее расшифровать его и соответственно получить доступ к конфиденциальной информации. Три из испытуемых систем используют широко известный и широко уважаемый алгоритм RSA: Webmoney, «Яндекс.Деньги», PayPal. В E-Port применяется шифрование через SSL-протокол версии 3.0.Фактически шифрование реализовано с помощью SSL-ключей, которые уникальны, они генерируются во время сессии, так и названы сеансового ключа. Длина SSL-ключа в системе E-Port варьируется в пределах от 40 до 128-ми бит, что вполне достаточно для приемлемого уровня безопасности транзакций.

Следующий параметр в техническом обеспечении информационной безопасности транзакций – аутентификация, т.е. совокупность решений, которые нужны пользователю для доступа к его собственной персональной информации. Здесь все просто. В системах Webmoney и «Яндекс.Деньги» для доступа используются два критерия, тогда как в PayPal и E-Port – только один. В Webmoney для доступа в систему и проведения платежей необходимо вводить пароль и специальный ключ.Подобно работает и «Яндекс.Деньги»: требуется пароль и специальная программа-кошелек. Во всех остальных систем доступ осуществляется по паролю. Однако в системе E-Port для работы по SSL-протоколу web-сервер потенциального клиента (и любого другого участника системы) должен иметь специальный цифровой сертификат, полученный от одной из уполномоченных компаний. Этот сертификат используется для аутентификации web-сервера клиента. Механизм защиты сертификата, который используется в E-Port, сертифицированный компанией RSA Security. Третий и последний параметр в данном исследовании критерии – доступ к системе с помощью специального аппаратного обеспечения, например USB-ключей.

Криптографические методы шифрования

Webmoney и «Яндекс.Деньги» применяется ключ длиной 1024 бита (очень высокий показатель, взломать такой ключ методом простого перебора практически невозможно), а в PayPal используется ключ в два раза короче – 512 бит.Соответственно для первых двух систем по этому критерию получаем максимальный балл – 3. PayPal, потому что применяет ключ шифрования меньшей длины, получает два балла. Остается только оценить по этому параметру E-Port.Несмотря на использование в ней SSL-протокола и даже на длину ключа до 128-ми битов, в E-Port есть некоторая потенциальная уязвимость: много старых версий браузеров поддерживают шифрование с ключами меньшей длины, поэтому существует возможность взломать полученные данные; соответственно, для тех, кто использует браузер как клиент для платежной системы, необходимо работать с его последней версией (конечно, это не всегда удобно и возможно). Однако в графе «шифрование» можно выставить для E-Port 1,7 балла: система заслужила такую ​​оценку благодаря применению прогрессивного протокола PGP для шифрования сообщений электронной почты.

Аутентификация

В системах Webmoney и «Яндекс.Деньги» для доступа используются два критерия, тогда как в PayPal и E-Port – только один. В Webmoney для доступа в систему и проведения платежей необходимо вводить пароль и специальный ключ. Подобно работает и «Яндекс.Деньги»: требуется пароль и специальная программа-кошелек.Во всех остальных систем доступ осуществляется по паролю. Однако в системе E-Port для работы по SSL-протоколу web-сервер потенциального клиента.

Согласно Webmoney и «Яндекс.Деньги» получают здесь по три балла, PayPal – 0 баллов, E-Port – один.

Здесь еще проще, чем с предыдущими параметрами. Подобную дополнительную опцию из всех систем имеет лишь Webmoney PayPal, последние не предоставляют такой возможности. Таким образом, с учетом весового коэффициента, Webmoney и PayPal получили по этому параметру 1,5 балла, все остальные – по нулю.

После оценки двух критериев можно подвести итоги. По сумме рассмотренных параметров безопасной оказалась Webmoney. Действительно, если пользователь задействует все предоставляемые ею сервисы обеспечения безопасности, он может остаться фактически неуязвимым для мошенников. Второе место заняла система «Яндекс.Деньги», третье – PayPal (эта система идеально подойдет юридическим лицам за значительной юридическую прозрачность платежей), а последнее место присуждено системе E-Port.

Кроме того, подведя итог анализа платежных систем, можно сказать, что, выбор электронной платежной системы осуществляется вовсе не по одному параметру безопасности, пусть даже он один из самых важных. Системы электронных платежей также отличаются наличием сервисов, удобством использования – есть множество других факторов.

Выводы

Электронные платежи – это закономерный этап в развитии телекоммуникаций.Востребованность высока в тех нишах, где есть полноценный продукт – цифровой товар, чьи свойства хорошо «накладываются» на свойства онлайнового платежа: моментальность уплаты, моментальность доставки, простота и безвидзивнисть.


Close