Metoder for å beskytte det elektroniske betalingssystemet for digitale penger. De viktigste måtene å beskytte elektroniske penger på? Sikkerhetstiltak for elektroniske betalingssystemer

Elektroniske betalingssystemer er en av de mest populære typene arbeid med elektronisk valuta. Hvert år utvikler de seg mer og mer aktivt, og okkuperer en ganske stor del av markedet for å jobbe med valuta. Teknologier for å sikre deres sikkerhet utvikler seg også sammen med dem. For i dag kan ikke et eneste elektronisk betalingssystem eksistere uten gode teknologier og sikkerhetssystemer, som igjen sikrer trygg transaksjon av pengetransaksjoner. Det finnes mange elektroniske betalingssystemer i seg selv, så vel som sikkerhetsteknologier. Hver av dem har forskjellige driftsprinsipper og teknologier, samt sine egne fordeler og ulemper. I tillegg forblir en rekke teoretiske og praktiske problemstillinger uløste, noe som avgjør relevansen til forskningstemaet.

Hvert elektronisk betalingssystem bruker sine egne metoder, krypteringsalgoritmer, dataoverføringsprotokoller for å utføre sikre transaksjoner og dataoverføring. Noen systemer bruker RSA-krypteringsalgoritmen og HTTPs-overføringsprotokollen, mens andre bruker DES-algoritmen og SSL-protokollen for å overføre krypterte data. Tanken bak å skrive denne artikkelen er å studere og analysere en rekke populære betalingssystemer, nemlig sikkerhetsteknologiene som brukes i dem, og finne ut hvilken som er den mest avanserte.

Under skrivingen av artikkelen ble det forsket på betalingssystemer og en analyse av sikkerheten til eksisterende betalingssystemer. Fire betalingssystemer ble analysert (Webmoney, Yandex.Money, RauPa1 og E-Port) etter samme kriterier. Systemene ble vurdert ved hjelp av et flernivåsystem som inkluderer nestede parametere. Selvfølgelig er alle disse kriteriene knyttet til området informasjonssikkerhet. Det er to hovedkriterier: teknisk støtte for informasjonssikkerhet ved betalinger og organisatorisk og juridisk støtte. Hver av disse to parameterne ble vurdert ved hjelp av et trepunktssystem. Rangeringsskalaen er akkurat dette, siden den nåværende utviklingen av elektroniske betalingssystemer i vårt land er på et slikt nivå at de fleste av parameterne deres bare kan beskrives med ordene "ja eller nei." Følgelig, hvis et elektronisk betalingssystem samsvarer best med en parameter, får det den høyeste poengsummen (3); hvis det ikke svarer i det hele tatt, får det minimumsscore (0). Hvis systemet ikke har dette kriteriet i sin eksplisitte form, men hvis det er noen tjenester eller muligheter knyttet til den manglende, tildeler vi en mellompoengsum - en eller to.

Når du evaluerer elektroniske betalingssystemer, bør det huskes at under forskjellige forhold er verdien av samme parameter ikke den samme. For eksempel kan flere tjenester som øker beskyttelsesnivået betydelig bare implementeres av brukeren frivillig, i tillegg er selve tilstedeværelsen av disse tjenestene i systemet verdifull. Den menneskelige faktoren er ikke kansellert og vil aldri bli kansellert, så det tas i betraktning at tjenesten enten kan være implementert eller urealisert.

Teknisk støtte for transaksjonssikkerhet

Dette er det første av kriteriene - et sett med parametere som, som det fremgår av navnet, gir den tekniske siden av informasjonsbeskyttelse. Før denne parameteren er følgende inkludert: kryptografiske metoder for kryptering, autentisering og tilgang ved hjelp av en spesiell maskinvare(i det mest primitive tilfellet - bruk av USB-nøkler).

Det er ingen hemmelighet at hovedkriteriet for å beskytte informasjon i tekniske termer, selvfølgelig, er datakryptering, og mer spesifikt de kryptografiske algoritmene som de er implementert med. Det er også kjent at jo lengre nøkkelen er, desto vanskeligere er det å dekryptere den og følgelig få tilgang til konfidensiell informasjon. Tre av de testede systemene bruker den velkjente og respekterte RSA-algoritmen: Webmoney, Yandex.Money, PayPal. E-Port bruker kryptering via SSL-protokollen versjon 3.0. Faktisk er kryptering implementert ved hjelp av SSL-nøkler, som er unike, de genereres under økten, og kalles sesjonsnøkkelen. Lengden på SSL-nøkkelen i E-Port-systemet varierer fra 40 til 128 biter, noe som er nok for et akseptabelt nivå av transaksjonssikkerhet.

Den neste parameteren i teknisk støtte for informasjonssikkerhet for transaksjoner er autentisering, dvs. et sett med løsninger som brukeren trenger for å få tilgang til sin egen personlige informasjon. Alt er enkelt her. Systemene Webmoney og Yandex.Money bruker to kriterier for tilgang, mens PayPal og E-Port bare bruker ett. I Webmoney, for å få tilgang til systemet og foreta betalinger, må du skrive inn et passord og en spesiell nøkkel Yandex.Money fungerer på samme måte: et passord og et spesielt lommebokprogram kreves. I alle andre systemer gis tilgang med passord. Men i E-Port-systemet, for å fungere ved bruk av SSL-protokollen, må webserveren til den potensielle klienten (og enhver annen deltaker i systemet) ha et spesielt digitalt sertifikat mottatt fra et av de autoriserte selskapene. Dette sertifikatet brukes til å autentisere klientens webserver. Sertifikatsikkerhetsmekanismen som brukes i E-Port er sertifisert av RSA Security. Det tredje og siste kriteriet i denne studien er tilgang til systemet ved hjelp av spesiell maskinvare, for eksempel USB-nøkler.

Kryptografiske krypteringsmetoder

Webmoney og Yandex.Money bruker en nøkkel med en lengde på 1024 biter (en veldig høy indikator, det er nesten umulig å knekke en slik nøkkel med en enkel brute force-metode), og PayPal bruker en nøkkel som er halvparten så lang - 512 biter. Følgelig , for de to første systemene, ved å bruke dette kriteriet får vi maksimalt poeng – 3. PayPal, fordi den bruker en kortere krypteringsnøkkel, får to poeng. Det gjenstår bare å evaluere E-Port med denne parameteren. Til tross for bruken av SSL-protokollen og til og med nøkkellengden på opptil 128 biter, har E-Port en potensiell sårbarhet: mange eldre versjoner av nettlesere støtter kryptering med nøkler med kortere lengde , så det er en mulighet for å hacke de mottatte dataene; følgelig, for de som bruker nettleseren som klient for betalingssystem, du må jobbe med det siste versjon(selvfølgelig er dette ikke alltid praktisk eller mulig). I "kryptering"-kolonnen kan imidlertid E-Port gis en poengsum på 1,7: Systemet fikk denne vurderingen takket være bruken av den progressive PGP-protokollen for kryptering av e-postmeldinger.

Autentisering

Systemene Webmoney og Yandex.Money bruker to kriterier for tilgang, mens PayPal og E-Port bare bruker ett. I Webmoney, for å få tilgang til systemet og foreta betalinger, må du skrive inn et passord og en spesiell nøkkel. Yandex.Money fungerer på samme måte: et passord og et spesielt lommebokprogram kreves. I alle andre systemer gis tilgang med passord. I E-Port-systemet brukes imidlertid nettserveren til den potensielle klienten til å arbeide med SSL-protokollen.

I følge Webmoney og Yandex.Money får de tre poeng her, PayPal - 0 poeng, E-Port - ett.

Det er enda enklere her enn med de forrige parameterne. Av alle systemene er det bare Webmoney PayPal som har et slikt tilleggsalternativ; sistnevnte gir ikke en slik mulighet. Med hensyn til vektingskoeffisienten fikk Webmoney og PayPal 1,5 poeng for denne parameteren, alle andre fikk null.

Etter å ha vurdert de to kriteriene kan vi oppsummere. Basert på summen av parametrene som ble vurdert, viste Webmoney seg å være trygg. Faktisk, hvis brukeren bruker alle sikkerhetstjenestene den tilbyr, kan han forbli praktisk talt usårbar for svindlere. Den andre plassen ble tatt av Yandex.Money-systemet, den tredje av PayPal (dette systemet er ideelt for juridiske enheter for sin betydelige juridiske transparens av betalinger), og den siste plassen ble tildelt E-Port-systemet.

I tillegg, oppsummerer vi analysen av betalingssystemer, kan vi si at valget av elektronisk betalingssystem ikke utføres i henhold til én sikkerhetsparameter, selv om den er en av de viktigste. Elektroniske betalingssystemer er også forskjellige i tilgjengeligheten av tjenester, brukervennlighet - det er mange andre faktorer.

konklusjoner

Elektroniske betalinger er et naturlig stadium i utviklingen av telekommunikasjon. Etterspørselen er høy i de nisjer der det er et fullverdig produkt - et digitalt produkt, hvis egenskaper er godt "overlagt" med egenskapene til nettbetaling: øyeblikkelig betaling, øyeblikkelig levering , enkelhet og merkeløshet.

Internett betalingssystem er et system for å gjennomføre betalinger mellom finans-, forretningsorganisasjoner og Internett-brukere i ferd med å kjøpe/selge varer og tjenester via Internett. Det er betalingssystemet som lar deg gjøre en ordrebehandlingstjeneste eller en elektronisk butikkfront til en fullverdig butikk med alle standardattributtene: ved å velge et produkt eller en tjeneste på selgerens nettside kan kjøperen foreta en betaling uten å forlate datamaskin.

I et e-handelssystem utføres betalinger underlagt en rekke betingelser:

1. Opprettholde konfidensialitet. Ved betalinger via Internett ønsker kjøperen at hans data (for eksempel kredittkortnummer) kun skal være kjent for organisasjoner som har lovlig rett til å gjøre det.

2. Opprettholde integriteten til informasjon. Kjøpsinformasjon kan ikke endres av noen.

3. Autentisering. Kjøpere og selgere må være trygge på at alle parter som er involvert i en transaksjon er den de sier de er.

4. Betalingsmåter. Mulighet for betaling med ethvert betalingsmiddel som er tilgjengelig for kjøper.

6. Selgers risikogarantier. Ved handel på Internett er selgeren utsatt for mange risikoer knyttet til produktavslag og kjøperuærlighet. Størrelsen på risikoene må avtales med betalingssystemtilbyderen og andre organisasjoner som inngår i handelskjeden gjennom spesielle avtaler.

7. Minimere transaksjonsgebyrer. Transaksjonsbehandlingsgebyrer for bestilling og betaling av varer er naturligvis inkludert i prisen, så å senke transaksjonsprisen øker konkurranseevnen. Det er viktig å merke seg at transaksjonen skal betales uansett, selv om kjøper nekter varene.

Alle disse betingelsene må implementeres i betalingssystemet på Internett, som i hovedsak er elektroniske versjoner av tradisjonelle betalingssystemer.

Dermed er alle betalingssystemer delt inn i:

Debet (arbeid med elektroniske sjekker og digitale kontanter);

Kreditt (arbeid med kredittkort).

Debetsystemer

Debetbetalingsordninger er bygget på samme måte som deres offline-prototyper: sjekk og vanlige penger. Ordningen involverer to uavhengige parter: utstedere og brukere. Utsteder forstås som den enheten som forvalter betalingssystemet. Den utsteder noen elektroniske enheter som representerer betalinger (for eksempel penger på bankkontoer). Systembrukere utfører to hovedfunksjoner. De foretar og aksepterer betalinger på Internett ved å bruke utstedte elektroniske enheter.

Elektroniske sjekker er analoge med vanlige papirsjekker. Dette er betalers instruksjoner til banken sin om å overføre penger fra hans konto til betalingsmottakerens konto. Operasjonen skjer etter fremvisning av mottaker av sjekken i banken. Det er to hovedforskjeller her. For det første, når du skriver en papirsjekk, setter betaleren sin virkelige signatur, og i nettversjonen - en elektronisk signatur. For det andre utstedes selve sjekkene elektronisk.

Betalinger utføres i flere stadier:

1. Betaler utsteder en elektronisk sjekk, signerer den med elektronisk signatur og sender den videre til mottakeren. For å sikre større pålitelighet og sikkerhet kan brukskontonummeret krypteres med bankens offentlige nøkkel.

2. Sjekken presenteres for betaling til betalingssystemet. Deretter (enten her eller i banken som betjener mottakeren) finner du en sjekk elektronisk signatur.

3. Hvis ektheten bekreftes, leveres varene eller tjenesten ytes. Penger overføres fra betalers konto til mottakers konto.

Enkelheten i betalingsordningen (fig. 43) blir dessverre oppveid av vanskelighetene med implementeringen på grunn av det faktum at sjekkordninger ennå ikke har blitt utbredt og det ikke finnes sertifiseringssentre for implementering av elektroniske signaturer.

En elektronisk digital signatur (EDS) bruker et offentlig nøkkelkrypteringssystem. Dette oppretter en privat nøkkel for signering og en offentlig nøkkel for verifisering. Den private nøkkelen lagres av brukeren, og den offentlige nøkkelen kan nås av alle. Den mest praktiske måten å distribuere offentlige nøkler på er å bruke sertifiseringsinstanser. Digitale sertifikater som inneholder den offentlige nøkkelen og informasjon om eieren lagres der. Dette fritar brukeren fra plikten til å distribuere sin offentlige nøkkel selv. I tillegg gir sertifikatmyndighetene autentisering for å sikre at ingen kan generere nøkler på vegne av en annen person.

Elektroniske penger simulerer fullstendig ekte penger. Samtidig utsteder den utstedende organisasjonen - utstederen - sine elektroniske analoger, kalt forskjellig i forskjellige systemer (for eksempel kuponger). Deretter kjøpes de av brukere, som bruker dem til å betale for kjøp, og deretter løser selgeren inn dem fra utstederen. Når den utstedes, er hver pengeenhet sertifisert av et elektronisk segl, som verifiseres av utstedelsesstrukturen før innløsning.

En av funksjonene til fysiske penger er anonymiteten, det vil si at den ikke indikerer hvem som brukte dem og når. Noen systemer lar, analogt, kjøperen motta elektroniske kontanter på en slik måte at sammenhengen mellom ham og pengene ikke kan fastslås. Dette gjøres ved hjelp av et blindsignaturskjema.

Det er også verdt å merke seg at ved bruk elektroniske penger Det er ikke behov for autentisering, siden systemet er basert på frigjøring av penger i sirkulasjon før bruk.

Figur 44 viser en betalingsordning ved bruk av elektroniske penger.

Betalingsmekanismen er som følger:

1. Kjøperen bytter ekte penger mot elektroniske penger på forhånd. Lagring av kontanter hos klienten kan utføres på to måter, som bestemmes av systemet som brukes:

På datamaskinens harddisk;

På smartkort.

Ulike systemer tilbyr ulike bytteordninger. Noen åpner spesielle kontoer som midler fra kjøpers konto overføres til i bytte mot elektroniske regninger. Noen banker kan selv utstede elektroniske kontanter. Samtidig utstedes det bare på forespørsel fra klienten, etterfulgt av overføringen til datamaskinen eller kortet til denne klienten og uttak av kontantekvivalenten fra kontoen hans. Ved implementering av en blindsignatur oppretter kjøperen selv elektroniske regninger, sender dem til banken, hvor de, når ekte penger kommer inn på kontoen, sertifiseres med et segl og sendes tilbake til kunden.

Sammen med bekvemmeligheten av slik lagring har den også ulemper. Skade på en disk eller et smartkort resulterer i irreversibelt tap av elektroniske penger.

2. Kjøper overfører elektroniske penger for kjøpet til selgers server.

3. Pengene presenteres for utstederen, som verifiserer deres autentisitet.

4. Hvis de elektroniske regningene er ekte, økes selgerens konto med kjøpesummen, og varene sendes til kjøperen eller tjenesten leveres.

En av de viktige kjennetegnene til elektroniske penger er muligheten til å foreta mikrobetalinger. Dette skyldes det faktum at sedlenes pålydende kanskje ikke tilsvarer ekte mynter (for eksempel 37 kopek).

Både banker og ikke-bankorganisasjoner kan utstede elektroniske kontanter. Den er imidlertid ikke utviklet ennå ett system konvertere ulike typer elektroniske penger. Derfor er det kun utstederne selv som kan løse inn de elektroniske kontantene de har utstedt. I tillegg er bruken av slike penger fra ikke-finansielle strukturer ikke garantert av staten. Den lave transaksjonskostnaden gjør imidlertid elektroniske kontanter til et attraktivt verktøy for nettbetalinger.

Kredittsystemer

Internett-kredittsystemer er analoger til konvensjonelle systemer som fungerer med kredittkort. Forskjellen er at alle transaksjoner utføres via Internett, og som et resultat av dette behovet for ytterligere sikkerhets- og autentiseringstiltak.

Følgende er involvert i betalinger via Internett med kredittkort:

1. Kjøper. En klient med en datamaskin med nettleser og Internett-tilgang.

2. Utstedende bank. Kjøpers bankkonto ligger her. Utstedende bank utsteder kort og er garantist for kundens økonomiske forpliktelser.

3. Selgere. Selgere forstås som e-handelsservere der kataloger over varer og tjenester vedlikeholdes og kundebestillinger aksepteres.

4. Innkjøp av banker. Banker som betjener selgere. Hver selger har en enkelt bank der han har sin brukskonto.

5. Internett betalingssystem. Elektroniske komponenter som fungerer som mellomledd mellom andre deltakere.

6. Tradisjonelt betalingssystem. Et sett med økonomiske og teknologiske midler for å betjene kort av denne typen. Blant hovedoppgavene som løses av betalingssystemet er å sikre bruk av kort som betalingsmiddel for varer og tjenester, bruke banktjenester, gjennomføre gjensidige motregninger, etc. Deltakere i betalingssystemet er enkeltpersoner og juridiske personer forent gjennom bruk av kredittkort.

7. Behandlingssenter for betalingssystem. En organisasjon som gir informasjon og teknologisk interaksjon mellom deltakere i det tradisjonelle betalingssystemet.

8. Betalingssystemets oppgjørsbank. En kredittorganisasjon som utfører gjensidige oppgjør mellom betalingssystemdeltakere på vegne av behandlingssentralen.

Den generelle betalingsordningen i et slikt system er vist i figur 45.

1. Kjøperen i den elektroniske butikken lager en varekurv og velger betalingsmetoden "kredittkort".

Gjennom butikken, det vil si at kortparametrene legges inn direkte på butikkens nettside, hvoretter de overføres til Internett-betalingssystemet (2a);

På betalingssystemets server (2b).

Fordelene med den andre måten er åpenbare. I dette tilfellet forblir ikke informasjon om kortene i butikken, og følgelig reduseres risikoen for å motta dem av tredjeparter eller bli lurt av selgeren. I begge tilfeller, ved overføring av kredittkortdetaljer, er det fortsatt en mulighet for at de blir avlyttet av angripere på nettverket. For å forhindre dette krypteres data under overføring.

Kryptering reduserer naturligvis muligheten for dataavskjæring på nettverket, så det er lurt å utføre kommunikasjon mellom kjøper/selger, selger/internettbetalingssystem, kjøper/internettbetalingssystem ved hjelp av sikre protokoller. De vanligste av dem i dag er SSL (Secure Sockets Layer)-protokollen, samt SET-standarden (Secure Electronic Transaction), designet for å erstatte SSL på sikt ved behandling av transaksjoner knyttet til betalinger for kredittkortkjøp på Internett.

3. Internett-betalingssystemet sender en autorisasjonsforespørsel til det tradisjonelle betalingssystemet.

4. Det neste trinnet avhenger av om den utstedende banken har en online database med kontoer. Hvis det finnes en database, sender behandlingssentralen den utstedende banken en forespørsel om kortautorisasjon (se introduksjon eller ordbok) (4a) og deretter (4b) mottar resultatet. Hvis det ikke finnes en slik database, lagrer behandlingssentralen selv informasjon om statusen til kortholders kontoer, stopplister og oppfyller autorisasjonsforespørsler. Denne informasjonen oppdateres jevnlig av utstedende banker.

Butikken yter en tjeneste eller sender varer (8a);

Behandlingssentralen overfører informasjon om den gjennomførte transaksjonen til oppgjørsbanken (8b). Penger fra kjøpers konto i utstedende bank overføres gjennom oppgjørsbanken til butikkens konto i overtakende bank.

For å foreta slike betalinger trenger du i de fleste tilfeller en spesiell programvare. Den kan leveres til kjøperen (kalt elektronisk lommebok), selgeren og hans servicebank.


Introduksjon

1. Elektroniske betalingssystemer og deres klassifisering

1.1 Grunnleggende begreper

1.2 Klassifisering av elektroniske betalingssystemer

1.3 Analyse av de viktigste elektroniske betalingssystemene som brukes i Russland

2. Sikkerhetstiltak for elektroniske betalingssystemer

2.1 Trusler knyttet til bruk av elektroniske betalingssystemer

2.2 Teknologier for å beskytte elektroniske betalingssystemer

2.3 Analyse av teknologier for samsvar grunnleggende krav til elektroniske betalingssystemer

Konklusjon

Bibliografi

INTRODUKSJON

Et høyt spesialisert tema om elektroniske betalinger og elektroniske penger som var av liten interesse for få mennesker for 10 år siden, har nylig blitt aktuelt ikke bare for forretningsmenn, men også for sluttbrukere. Sannsynligvis annenhver person som til og med av og til leser datamaskinen eller populærpressen, kjenner de fasjonable ordene "e-business" og "e-commerce". Oppgaven med fjernbetaling (overføre penger over lange avstander) har flyttet seg fra spesialkategorien til hverdags. Imidlertid bidrar overfloden av informasjon om dette spørsmålet ikke i det hele tatt til klarhet i innbyggerne. Både på grunn av kompleksiteten og den konseptuelle mangelen på utvikling av problemet med elektroniske betalinger, og på grunn av det faktum at mange popularisatorer ofte jobber etter prinsippet om en ødelagt telefon, på det daglige nivået, er alt selvfølgelig klart for alle. Men dette er inntil tiden kommer for den praktiske utviklingen av elektroniske betalinger. Det er her det mangler forståelse for hvor hensiktsmessig bruk av elektroniske betalinger er i enkelte tilfeller.

I mellomtiden blir oppgaven med å ta imot elektroniske betalinger stadig viktigere for de som skal drive handel ved bruk av Internett, samt for de som skal foreta kjøp via Internett. Denne artikkelen er ment for begge.

Hovedproblemet når man vurderer elektroniske betalingssystemer for en nybegynner er mangfoldet av design- og driftsprinsipper og det faktum at, til tross for den eksterne likheten til implementeringen, kan ganske forskjellige teknologiske og økonomiske mekanismer skjules i deres dybder.

Den raske utviklingen av populariteten til det globale Internett har ført til en kraftig drivkraft for utviklingen av nye tilnærminger og løsninger på ulike områder av verdensøkonomien. Selv konservative systemer som elektroniske betalingssystemer i bankene har gitt etter for nye trender. Dette ble reflektert i fremveksten og utviklingen av nye betalingssystemer - elektroniske betalingssystemer via Internett, hvor hovedfordelen er at klienter kan foreta betalinger (finansielle transaksjoner), omgå det slitsomme og noen ganger teknisk vanskelige stadiet med fysisk transport av en betalingsordre til banken. Banker og bankinstitusjoner er også interessert i å implementere disse systemene, da de kan øke hastigheten på kundeservice og redusere overheadkostnader for å utføre betalinger.

Elektroniske betalingssystemer sirkulerer informasjon, inkludert konfidensiell informasjon, som krever beskyttelse mot visning, modifikasjon og pålegging av falsk informasjon. Å utvikle passende Internett-sentriske sikkerhetsteknologier er for tiden en stor utfordring. Grunnen til dette er at arkitekturen, kjerneressurser og teknologier Internett-nettverk fokusert på å organisere tilgang eller innsamling åpen informasjon. Imidlertid har det nylig dukket opp tilnærminger og løsninger som indikerer muligheten for å bruke standard Internett-teknologier i byggesystemer for sikker overføring av informasjon via Internett.

Formålet med RGR er å analysere elektroniske betalingssystemer og utvikle anbefalinger for bruken av hvert av dem. Basert på målet er følgende stadier for å utføre RGR formulert:

1. Bestem hovedoppgavene til elektroniske betalingssystemer og prinsippene for deres funksjon, deres funksjoner.

2. Analyser de viktigste elektroniske betalingssystemene.

3. Analyser truslene knyttet til bruk av elektroniske penger.

4. Analyser sikkerhetstiltak ved bruk av elektroniske betalingssystemer.


1. ELEKTRONISKE BETALINGSSYSTEMER OG DERES KLASSIFISERING

1.1 Grunnleggende begreper


Elektroniske betalinger. La oss starte med det faktum at det er legitimt å snakke om fremveksten av elektroniske betalinger som en type ikke-kontante betalinger i andre halvdel av det tjuende århundre. Med andre ord har overføring av informasjon om betalinger via bank eksistert lenge, men fikk en fundamentalt ny kvalitet da datamaskiner dukket opp i begge ender av trådene. Informasjon ble overført ved hjelp av telex, teletype og datanettverk som dukket opp på den tiden. Et kvalitativt nytt sprang ble uttrykt i det faktum at betalingshastigheten har økt betydelig og muligheten for automatisk behandling av dem har blitt tilgjengelig.

Deretter dukket det også opp elektroniske ekvivalenter til andre typer betalinger - kontantbetalinger og andre betalingsmidler (for eksempel sjekker).

Elektroniske betalingssystemer (EPS). Vi kaller et elektronisk betalingssystem ethvert kompleks av spesifikk maskinvare og programvare, som åpner for elektroniske betalinger.

Eksistere ulike måter og kommunikasjonskanaler for tilgang til EPS. I dag er den vanligste av disse kanalene Internett. Spredningen av EPS øker, tilgangen til dette utføres vha mobiltelefon(via SMS, WAP og andre protokoller). Andre metoder er mindre vanlige: med modem, med tonetelefon, via telefon gjennom en operatør.

Elektroniske penger. Uklart begrep. Hvis du nøye vurderer hva som ligger bak, er det lett å forstå at elektroniske penger er et feil navn på "elektroniske kontanter", så vel som elektroniske betalingssystemer som sådan.

Denne misforståelsen i terminologi skyldes friheten til å oversette termer fra engelsk. Siden elektroniske betalinger i Russland utviklet seg mye langsommere enn i Europa og Amerika, ble vi tvunget til å bruke fast etablerte begreper. Selvfølgelig har slike navn på elektroniske kontanter som "digitale kontanter" (e-kontanter), "digitale penger", "elektroniske kontanter" (digitale kontanter)2 rett til liv.

Generelt betyr ikke begrepet "elektroniske penger" noe spesifikt, så i fremtiden vil vi prøve å unngå å bruke det.

Elektroniske kontanter:

Dette er en teknologi som dukket opp på 90-tallet av forrige århundre, og tillater elektroniske betalinger som ikke er direkte knyttet til overføring av penger fra konto til konto i en bank eller annen finansiell organisasjon, det vil si direkte mellom personer - de endelige deltakerne i betalingen. En annen viktig egenskap ved elektroniske kontanter er anonymiteten til betalinger den gir. Autorisasjonssenteret som attesterer betalingen har ikke informasjon om hvem som spesifikt har overført pengene og til hvem.

Elektroniske kontanter er en av typene elektroniske betalinger. En enhet av elektroniske kontanter er ikke annet enn en finansiell forpliktelse fra utstederen (banken eller annen finansinstitusjon), i hovedsak lik en vanlig veksel. Betalinger med elektroniske kontanter vises der det blir upraktisk å bruke andre betalingssystemer. Et tydelig eksempel er en kjøpers motvilje mot å oppgi informasjon om kredittkortet sitt når han betaler for varer på Internett.

Etter å ha bestemt oss for terminologien, kan vi gå videre til neste fase av samtalen vår - la oss snakke om klassifiseringen av EPS. Siden EPS formidler elektroniske betalinger, er inndelingen av EPS basert på ulike typer av disse betalingene.

I tillegg spiller programvaren og/eller maskinvareteknologien som EPS-mekanismen er basert på en svært viktig rolle i denne saken.


1.2 Klassifisering av elektroniske betalingssystemer

Elektroniske betalingssystemer kan klassifiseres både på bakgrunn av det konkrete ved elektroniske betalinger og på grunnlag av den spesifikke teknologien som ligger til grunn for det elektroniske betalingssystemet.

Klassifisering av EPS avhengig av typen elektroniske betalinger:

1. Etter sammensetningen av betalingsdeltakere (tabell 1).


Tabell 1

Type elektroniske betalinger

Betalingsparter

Analog i det tradisjonelle kontantoppgjørssystemet

EPS eksempel

Bank-til-bank betalinger

Finansinstitusjoner

ingen analoger

B2B betalinger

Juridiske enheter

Kontantfrie betalinger mellom organisasjoner

С2B betalinger

Sluttforbrukere av varer og tjenester og juridiske personer - selgere

Kontanter og ikke-kontante betalinger fra kjøpere til selgere

Kredittpilot

C2C-betalinger

Enkeltpersoner

Direkte kontantbetalinger mellom enkeltpersoner, post- og telegrafoverføringer


Vi vil ikke videre vurdere de elektroniske betalingssystemene som er designet for å betjene elektroniske betalinger av typen "bank-til-bank". Slike systemer er ekstremt komplekse, de påvirker i større grad de teknologiske aspektene ved banksystemets funksjon, og de er mest sannsynlig ikke av interesse for den brede massen av våre lesere.

I tillegg bør det bemerkes at det er en annen type betaling som logisk sett ikke helt passer inn i tabell 1. I følge formelle kriterier faller den fullstendig inn i C2B-området, men kan likevel ikke gis ved hjelp av utbredt EPS av denne typen. Mikrobetalinger er preget av ekstremt små (cent eller brøkdeler av en cent) varekostnader. Den mest karakteristiske av alle populære artikler Et eksempel på et system som implementerer mikrobetalinger er salg av vitser (for en cent per stykk). Systemer som Eaccess og Phonepay er egnet for mikrobetalinger.

2. Etter type operasjoner utført (tabell 2).


tabell 2

Type elektroniske betalinger

Hvor brukes de?

EPS eksempel

Bankkontoadministrasjonsoperasjoner

«Kundebank»-systemer med tilgang via modem, Internett, mobiltelefon m.m.

Operasjoner for å administrere en bankkonto til klientsystemet

Pengeoverføringsoperasjoner uten å åpne en bankkonto

Pengeoverføringssystemer datanettverk, i likhet med post- og telegrafoverføringer

Transaksjoner med kortbankkontoer

Debet- og kredittkort i plast

Cyberplat (Cyberpos)

Transaksjoner med elektroniske sjekker og andre ikke-kontante betalingsforpliktelser

Lukkede systemer for intercorporate betalinger

Cyberplat (Cybercheck)

Transaksjoner med elektroniske (kvasi) kontanter

Beregninger med fysisk personer, elektroniske analoger av tokens og forhåndsbetalte kort som brukes som pengesurrogater for å betale for varer

Det skal bemerkes at systemer av typen "klient - bank" har vært kjent i ganske lang tid. Du kan få tilgang til bankkontoen din ved hjelp av et modem. I løpet av det siste tiåret har det dukket opp nye muligheter for å administrere kontoen din ved hjelp av Internett, gjennom et brukervennlig nettgrensesnitt. Denne tjenesten ble kalt "Internettbank" og introduserte ikke noe fundamentalt nytt i betalingssystemer av typen "klient-bank". I tillegg er det andre alternativer for å få tilgang til en bankkonto, for eksempel ved hjelp av en mobiltelefon (WAP-bank, SMS-bank). I denne forbindelse vil vi i denne artikkelen ikke spesifikt dvele ved denne typen EPS; vi vil bare merke oss at for øyeblikket i Russland tilbyr rundt 100 kommersielle banker nettbanktjenester ved å bruke mer enn 10 forskjellige EPS.

Klassifisering av EPS avhengig av teknologien som brukes:

En av de viktigste egenskapene til EPS er dens motstand mot innbrudd. Dette er kanskje den mest diskuterte egenskapen til slike systemer. Som det fremgår av tabell 3, er de fleste tilnærminger til å bygge et elektronisk sikkerhetssystem, når man løser problemet med systemsikkerhet, basert på hemmeligholdet til en viss sentral database som inneholder kritisk informasjon. Samtidig legger noen av dem til dette hemmelig base Disse ekstra beskyttelsesnivåene er basert på holdbarheten til maskinvaren.

I prinsippet er det andre teknologier som EPS kan bygges ut fra. For eksempel var det for ikke lenge siden en rapport i media om utviklingen av en EPS basert på CDR-disker innebygd i et plastkort. derimot lignende systemer er ikke mye brukt i verdenspraksis, og derfor vil vi ikke fokusere på dem.


Tabell 3

Teknologi

Hva er stabiliteten til systemet basert på?

EPS eksempel

Systemer med sentral server klientbank, pengeoverføring

Hemmelighold av tilgangsnøkler

Telebank (Guta-bank),

"Internet Service Bank" (Avtobank)

Smartkort

Maskinvaremotstand til smartkort mot hacking

Mondex, ACCORD

Magnetiske kort og virtuelle kredittkort

Assist, Elite

Skrapekort

Hemmelighold av databasen med skrapeloddnummer og koder

E-port, Creditpilot, Webmoney, Paycash, Rapira

Fil/lommebok i form av et program på brukerens datamaskin

Kryptografisk styrke tilen

Betalt telefonsamtale

Hemmelighold av den sentrale databasen med pinkoder og maskinvarestabilitet til smarttelefonnettverket

Eaccess, Phonepay


1.3 Analyse av de viktigste elektroniske betalingssystemene som brukes i Russland

For tiden brukes ganske mange elektroniske betalingssystemer på det russiske Internett, selv om ikke alle er mye brukt. Det er karakteristisk at nesten alle vestlige betalingssystemer som brukes på RuNet er knyttet til kredittkort. Noen av dem, for eksempel PayPal, nekter offisielt å jobbe med kunder fra Russland. De mest brukte systemene i dag er:

CyberPlat refererer til systemer av blandet type (fra synspunktet til en av klassifiseringene ovenfor). Faktisk kan vi si at i dette systemet er tre separate samlet under ett tak: det klassiske "klient-bank"-systemet, som lar klienter administrere kontoer åpnet med banker som deltar i systemet (11 russiske banker og 1 latvisk) ; CyberCheck-system, som lar deg foreta sikre betalinger mellom juridiske enheter koblet til systemet; og et Internett-innhentingssystem, det vil si å behandle betalinger akseptert fra kredittkort - CyberPos. Blant alle Internett-innhentingssystemer som er tilgjengelige på det russiske markedet, tilbyr CyberPlat behandling av det største antallet typer kredittkort, nemlig: Visa, Mastercard/Eurocard, American Express7, Diners Club, JCB, Union Card; det har kunngjort sin nært forestående forbindelse til STB-kortsystemet og ACCORD-kort/Bashcard. Uoffisielt hevdet selskapets ansatte at de undersøkte muligheten for grensesnitt med andre russiske kortsystemer. I tillegg til det ovennevnte, tilbyr CyberPlat-selskapet behandling av skrapelodd av E-port-betalingssystemet og annonserte den kommende idriftsettelse av en gateway med Paycash-systemet.

For tiden, for å øke beskyttelsesnivået mot betalinger fra stjålne kredittkort, utvikler selskapet spesialisert PalPay-teknologi, som lar selgeren sjekke om kjøperen virkelig har tilgang til bankkontoen knyttet til kredittkortet eller bare kjenner detaljene. Innføringen av denne teknologien i drift er ennå ikke offisielt annonsert.

CyberCheck-systemet er av stor interesse for organisering av arbeid med bedriftspartnere. Hovedtrekket (sammenlignet med å godta betalinger med kredittkort) er umuligheten av at betaleren nekter å foreta en betaling i ettertid. Å motta betalingsbekreftelse fra CyberCheck er med andre ord like pålitelig som å motta en slik bekreftelse fra banken der selgerens konto er plassert. Alle disse egenskapene gjør CyberPlat til kanskje den mest avanserte og interessante for EPS-selgere på det russiske Internett.

Assist-systemet når det gjelder behandling av betalinger fra kredittkort er på mange måter en funksjonell analog av CyberPlat. I Moskva er dets interesser representert av Alfa Bank. Totalt 5 banker er koblet til systemet. Undersystemet for Internett-innhenting lar deg akseptere betalinger fra Visa, Mastercard/Eurocard, STB-kort. Fra og med september ble betalinger fra andre kortsystemer deklarert på Assist-systemserveren faktisk ikke akseptert. I følge uoffisiell informasjon vil det imidlertid i nær fremtid være mulig å akseptere Diners Club-kort, Cirrus Maestro og Visa Electron debetkort. Interessant nok er denne typen kort vanligvis ikke akseptert av overtakende selskaper, men på grunn av den lave kostnaden er disse kortene veldig vanlige. Vanligvis er avslag på å godta debetkort motivert av sikkerhetshensyn. Kanskje ASSIST vil være i stand til å omgå dette problemet ved å bruke SET-protokollen, hvis støtte ble annonsert av selskapet forleden. I motsetning til den tradisjonelle metoden for å betale med plastkort på Internett, som lar korteieren nekte betalingen fra det (tilbakeførsel), garanterer SET-protokollen ektheten av transaksjonen, noe som reduserer risikoen for selgeren betydelig.

Metoden for oppgjør ved bruk av elektroniske sertifikater kjøpt fra en Internett-leverandør, annonsert på Assist-nettstedet, er ganske interessant ettersom den åpner opp nye forretningsområder for tilbydere, men i henhold til tilgjengelig informasjon, på grunn av juridiske vanskeligheter, var det inntil nylig ikke faktisk brukt av hvem som helst. Men igjen, ifølge uoffisiell informasjon, vil denne tilstanden snart endre seg - allerede høsten 2001 kan vi se den første praktiske implementeringen av denne beregningsmetoden.

I tillegg til CyberPlat- og Assist-kortsystemene nevnt i beskrivelsene, er det andre som har fått en viss popularitet i markedet. Discover/NOVUS er vidt distribuert i Nord-Amerika og kan være av interesse for de elektroniske butikkene som betjener et vestlig publikum. Vi er ikke kjent med noen innenlandske innkjøpsselskaper som vil behandle kort av dette systemet, men det er en rekke forslag fra mellommenn som representerer interessene til vestlige innkjøpere. Blant de russiske kortsystemene, etter STB og Union Card, er de mest merkbare på markedet Zolotaya Korona, Sbercard (Sberbank), Universal Card og ICB-kort (Promstroybank), samt det allerede nevnte ACCORD-kortet/Bashcard . "ICB-kort" behandles av et par små innkjøpsselskaper, aksept av betalinger via Internett fra Zolotaya Korona og Sbercard-kort er visstnok gitt direkte av utstedere og/eller relaterte selskaper, og når det gjelder Universal Card, gjør det det ser ikke ut til å være levert av noen.

Paycash og Webmoney er posisjonert av utviklerne som elektroniske kontantsystemer, men ved nærmere undersøkelse er det bare Paycash som med rette kan kreve slik status.

Utviklingen av Paycash ble initiert av Tavrichesky Bank, men for tiden er andre banker koblet til systemet, for eksempel Guta Bank.

Fra et teknologisk synspunkt gir Paycash en nesten fullstendig imitasjon av kontantbetalinger. Fra en elektronisk lommebok (et spesialisert program installert av klienten på datamaskinen) kan penger overføres til en annen, samtidig som anonymiteten til betalingen i forhold til banken sikres. Systemet har blitt ganske utbredt i Russland og gjør for tiden forsøk på å komme inn på verdensmarkedet.

Flaskehalsen til Paycash er prosedyren for å overføre penger til en elektronisk lommebok. Inntil nylig den eneste måtenå gjøre dette var å gå til en bankfilial og overføre penger til systemkontoen. Riktignok var det alternativer - for brukere av Guta Bank Telebank-systemet var det mulig å overføre penger fra en konto i Guta Bank uten å forlate hjemmet, men i noen tilfeller var det tilsynelatende lettere å overføre dem direkte til selgerens konto - elektronisk butikk uten å bruke Paycash som mellomledd. Det var også mulig å overføre penger via Western Union eller post-/bankoverføring, men denne rutens attraktivitet ble begrenset av det høye avgiftsnivået. For innbyggere i St. Petersburg er det en veldig eksotisk mulighet - å ringe en kurer hjem til deg for penger. Fantastisk, men dessverre bor ikke alle i den nordlige hovedstaden.

Det er fortsatt ikke mulig å overføre penger til Paycash fra kredittkort. Dette skyldes det faktum at selskaper som støtter driften av kortsystemer gir sine kunder muligheten til den såkalte "charge back" - nektet å foreta en betaling "retrospektivt". «Charge back» er en mekanisme som beskytter eieren av et kredittkort mot svindlere som kan bruke opplysningene. Ved et slikt avslag faller bevisbyrden på selgeren for at varene faktisk ble levert til den reelle kortinnehaveren og at betaling bør skje. Men i tilfellet med Paycash er denne typen bevis i utgangspunktet umulig – av helt åpenbare grunner. Ovennevnte gateway med CyberPlat, som er under utvikling, er også ment å løse dette problemet.

I mellomtiden, for å pakke ut dette flaskehals i systemet gjorde PayCash to ganske rimelige grep - det utstedte forhåndsbetalte skrapelodd og ga betalingsaksept gjennom kontaktoverføringssystemet, hvis priser er betydelig lavere enn posttakstene (2,2 % mot 8 %).

Webmoney-systemet er en av "pionerene" i det elektroniske betalingsmarkedet i Russland. Foreløpig har den en internasjonal karakter. I følge noen opplysninger har Webmoney representanter ikke bare i republikkene i det tidligere Sovjetunionen, men også i fremmede land. Systemoperatøren er den autonome ideelle organisasjonen "VM Center".

Driftsmodusen til Webmoney ligner veldig på å jobbe med elektroniske kontanter, bare en nøye og grundig analyse gjør det mulig å sikre at Webmoney faktisk ikke gir fullstendig anonymitet for betalinger, det vil si at de ikke er skjult for eierne av systemet selv. Praksisen med Webmoney har imidlertid vist at denne egenskapen er ganske gunstig, og tillater i noen tilfeller å bekjempe svindel. Dessuten, som en egen betalt tjeneste, tilbyr VM Center sertifisering av juridiske personer og enkeltpersoner, noe som naturlig nok fratar ham anonymitet i forhold til andre deltakere i systemet. Denne muligheten er først og fremst nødvendig for de som ønsker å organisere en ærlig elektronisk butikk og har til hensikt å overbevise potensielle kjøpere om deres pålitelighet. Webmoney lar deg åpne kontoer og overføre midler i to valutaer: rubler og dollar.

For å få tilgang til systemet brukes programmet "elektronisk lommebok". Ytterligere funksjoner i systemet er overføring av korte meldinger fra lommebok til lommebok, samt kreditttransaksjoner mellom lommebokeiere. Men etter vår mening er det få som vil gå med på å låne ut til anonyme personer via Internett uten mulighet til å tvangsinndrive lånet ved manglende tilbakebetaling.

I motsetning til Paycash, ga Webmoney i utgangspunktet muligheten til å både overføre vanlige kontanter til en lommebok og utbetale innholdet i lommebøker uten de kjedelige prosedyrene med å fylle ut betalingsoppdrag i banken, men på en ganske merkelig, fra et juridisk synspunkt, måte . Generelt har den juridiske støtten til Webmoney når det gjelder arbeidet med organisasjoner lenge forårsaket mange klager.

Dette var grunnen til at mens sluttbrukere aktivt installerte "lommebøker" for seg selv, nektet mange elektroniske butikker å bruke denne EPS. Riktignok har denne situasjonen for tiden forbedret seg noe, og Webmoney-eieres aktive markedsføringsposisjon fører til at bildet av systemet stadig forbedres. En av interessante funksjoner Denne markedsføringsstrategien var at nesten umiddelbart etter inntreden i markedet, fikk alle muligheten til å tjene penger i dette systemet (noen husker kanskje "Nails"-prosjektet og dets senere utvikling - visiting.ru). Akkurat som Paycash, utsteder Webmoney forhåndsbetalte skrapelodd designet for å sette inn penger i systemet.

To systemer basert på skrapelodd: E-port (Avtokard-holding) og KreditPilot (Kreditpilot.com), er som tvillingbrødre. Begge forutsetter at kjøperen først vil kjøpe et skrapelodd med hemmelig kode et sted i et bredt distribusjonsnettverk eller ved å bestille det med bud hjemme, og deretter begynne å betale på nett med denne koden med butikker som tar imot betalinger fra disse systemene. E-port tilbyr i tillegg muligheten for å lage "virtuelle" skrapelodd ved å overføre penger til selskapets konto gjennom en bank eller gjennom "Webmoney"-systemet.

Rapida-systemet, som startet i drift i september 2001, akkurat som de to foregående, tilbyr å sette inn penger på brukerens konto gjennom skrapelodd eller betaling i en bank som deltar i systemet. I tillegg oppgis muligheten for å jobbe i "Client-Bank"-modus og overføre penger til kontoene til juridiske enheter som ikke er deltakere i systemet, samt til enkeltpersoner uten å åpne en bankkonto. Tilgang til systemet gis ikke bare via Internett, men også via telefon ved bruk av toneoppringing. Generelt ser systemet teknologisk avansert og veldig interessant ut, men så langt har det ikke gått nok tid siden det ble satt i drift til å kunne snakke om utsiktene.

EPS, som tillater betaling på samme måte som for langdistansesamtaler (etter faktum, basert på en faktura fra telefonselskapet), dukket først opp i USA og var ment å betale for tilgang til pornografiske ressurser. På grunn av de systematiske uredelige handlingene fra mange eiere av slike systemer, ble de imidlertid ikke populære blant kjøpere, og selgere var ikke spesielt fornøyde med dem, siden disse systemene hadde en tendens til å forsinke betalingene betydelig.

To innenlandske implementeringer av et lignende konsept - Phonepay og Eaccess - er helt i begynnelsen av reisen. Begge systemene forutsetter at for å foreta en betaling, må klienten ringe et bestemt fjernnummer i koden 8-809 (gitt, tilsynelatende, av MTU-inform-selskapet), hvoretter noe nøkkelinformasjon vil bli gitt diktert til ham av roboten. Når det gjelder Eaccess, er dette en pinkode som brukes for å få tilgang til en betalt informasjonsressurs, og når det gjelder Phonepay, er det en universell "digital mynt" som består av 12 sifre av ett av de fem. valører hardkodet i systemet Ser man på systemenes nettsider kan det bemerkes at e -access fortsatt er i gradvis utvikling, noe som øker antall butikker koblet til systemet, men Phonepay har ikke koblet til en eneste butikk som ikke hører hjemme til utviklerne til systemet sitt.

Etter min mening har slike systemer i Russland svært klare utsikter knyttet til den enkle tilgangen til dem for sluttbrukeren, men omfanget av deres applikasjon vil være begrenset til salg informasjonsressurser. Den lange forsinkelsen i å motta betalinger (systemet vil overføre dem til butikken tidligst etter at kjøperen betaler telefonregningen) gjør handel med materielle eiendeler ved å bruke disse EPS til en ganske ulønnsom aktivitet.

Til slutt bør en annen type elektronisk overføringssystem nevnes - spesialiserte systemer for overføringer mellom enkeltpersoner, som konkurrerer med tradisjonelle post- og telegrafoverføringer. De første som okkuperte denne nisjen var slike utenlandske systemer som Western Union og Money Gram. Sammenlignet med tradisjonelle overføringer gir de større hastighet og pålitelighet ved betaling. Samtidig har de en rekke betydelige ulemper, hvorav den viktigste er de høye kostnadene for tjenestene deres, og når opptil 10% av overføringsbeløpet. Et annet problem er at disse systemene ikke kan brukes lovlig til systematisk å ta imot betalinger for varer. Men for de som bare ønsker å sende penger til familie og venner, er det fornuftig å rette oppmerksomheten mot disse systemene, så vel som deres innenlandske analoger(Anelik og Kontakt). Så langt er verken Paycash eller Webmoney i stand til å konkurrere med dem, siden det ikke er mulig å motta kontanter ved å trekke dem ut av en elektronisk lommebok et sted i Australia eller Tyskland. Rapida EPS hevder denne muligheten, men så langt er det ingen detaljer på nettstedet, og geografien til systemets kontorer kan ikke sammenlignes med systemer som allerede er tilgjengelige på markedet.

Eiere av elektroniske butikker bør tilsynelatende først og fremst tenke på å akseptere penger fra kredittkort og elektroniske kontantsystemer - Webmoney og Paycash. Basert på helheten av forbrukerkarakteristika, etter vår mening, kan ingen av systemene som er tilgjengelige på det russiske markedet for å akseptere betalinger fra kredittkort, konkurrere med CyberPlat. Alle andre systemer er underlagt valgfri bruk, spesielt hvis du husker at den samme E-porten ikke trenger å installeres separat, siden kortene betjenes av CyberPlat.


2. BESKYTTELSESMIDLER FOR ELEKTRONISKE BETALINGSSYSTEMER

2.1 Trusler knyttet til bruk av elektroniske betalingssystemer

La oss vurdere mulige trusler destruktive handlinger fra en angriper i forhold til dette systemet. For å gjøre dette, la oss se på hovedmålene for en angripers angrep. Hovedmålet for en angriper er finansielle eiendeler, eller snarere deres elektroniske erstatninger (surrogater) - betalingsordrer som sirkulerer i betalingssystemet. I forhold til disse verktøyene kan en angriper forfølge følgende mål:

1. Tyveri av finansielle eiendeler.

2. Innføring av falske finansielle eiendeler (brudd på den økonomiske balansen i systemet).

3. Systemfeil ( teknisk trussel).

De spesifiserte objektene og målene for angrepet er abstrakte og tillater ikke analyse og utvikling av nødvendige tiltak for å beskytte informasjon, derfor gir tabell 4 en spesifikasjon av objektene og målene for angriperens destruktive effekter.


Tabell 4 Modell over mulige destruktive handlinger av en angriper

Gjenstand for innflytelse

Formål med påvirkning

Mulige mekanismer for å implementere virkningen.

HTML-sider på bankens webserver

Substitusjon med det formål å innhente informasjon inngått i en betalingsordre av klienten.

Angrep på serveren og erstatning av sider på serveren.

Bytte av sider i trafikk.

Angrep på klientens datamaskin og erstatning av klientens sider

Klientinformasjonssider på serveren

Innhenting av informasjon om klient(er) betalinger

Angrep på serveren.

Trafikkangrep.

Angrep på klientens datamaskin.

Betalingsordredata lagt inn av klienten i skjemaet

Motta informasjon lagt inn i betalingsordren av klienten.

Angrep på klientens datamaskin (virus osv.).

Et angrep på disse instruksjonene når de sendes gjennom trafikk.

Angrep på serveren.

Privat klientinformasjon som ligger på klientens datamaskin og ikke er relatert til det elektroniske betalingssystemet

Innhenting av konfidensiell kundeinformasjon.

Endring av klientinformasjon.

Deaktivering av klientens datamaskin.

Hele komplekset kjente angrep til en datamaskin koblet til Internett.

Ytterligere angrep som oppstår som følge av bruk av betalingssystemmekanismer.

Informasjon fra bankens behandlingssentral.

Offentliggjøring og endring av informasjon om behandlingssenter og lokalt nettverk krukke.

Angrep på et lokalt nettverk koblet til Internett.


Denne tabellen viser de grunnleggende kravene som ethvert elektronisk betalingssystem via Internett må tilfredsstille:

For det første må systemet sikre beskyttelse av betalingsordredata mot uautoriserte endringer og modifikasjoner.

For det andre skal systemet ikke øke angriperens evne til å organisere angrep på klientens datamaskin.

For det tredje må systemet beskytte data som ligger på serveren mot uautorisert lesing og modifikasjon.

For det fjerde skal systemet tilby eller støtte et system for å beskytte bankens lokale nettverk mot påvirkning fra det globale nettverket.

Under utviklingen av spesifikke elektroniske betalingsinformasjonssystemer, denne modellen og kravene må være gjenstand for ytterligere detaljer. Slike detaljer er imidlertid ikke nødvendig for den nåværende presentasjonen.


2.2 Teknologier for å beskytte elektroniske betalingssystemer

I en tid ble utviklingen av WWW hemmet av at html-sider, som er grunnlaget for WWW, er statisk tekst, dvs. med deres hjelp er det vanskelig å organisere en interaktiv utveksling av informasjon mellom brukeren og serveren. Utviklere foreslo mange måter å utvide HTMLs muligheter i denne retningen, hvorav mange aldri ble tatt i bruk. En av de kraftigste løsningene som representerte et nytt stadium i utviklingen av Internett, var Suns forslag om å bruke Java-appleter som interaktive komponenter koblet til HTML-sider.

En Java-applet er et program som er skrevet i Java-programmeringsspråket og kompilert til spesielle bytekoder, som er kodene til en virtuell datamaskin - en Java-maskin - og er forskjellige fra kodene til Intel-familieprosessorer. Applets er vert på en server på Internett og lastes ned til brukerens datamaskin hver gang en HTML-side åpnes som inneholder et kall til denne appleten.

For å utføre applet-kode inkluderer en standard nettleser en implementering av en Java-motor som tolker bytekodene til maskininstruksjoner på en Intel-prosessorfamilie (eller en annen familie av prosessorer). Mulighetene som ligger i Java-appletteknologi, på den ene siden, lar deg utvikle kraftig brukergrensesnitt, organisere tilgang til alle nettverksressurser via URL, enkelt bruke TCP/IP, FTP, etc. protokoller, men på den annen side gjør de det umulig å få direkte tilgang til datamaskinressurser. For eksempel har ikke applets tilgang til filsystem datamaskin og tilkoblede enheter.

En lignende løsning for å utvide mulighetene til WWW er Microsofts teknologi - Active X. De viktigste forskjellene mellom denne teknologien og Java er at komponenter (analoger av appleter) er programmer i kode Intel-prosessor og det faktum at disse komponentene har tilgang til alle dataressurser, samt Windows-grensesnitt og tjenester.

En annen mindre vanlig tilnærming til å utvide mulighetene til WWW er Netscapes Plug-in for Netscape Navigator-teknologi. Det er denne teknologien som ser ut til å være det mest optimale grunnlaget for å bygge informasjonssikkerhetssystemer for elektroniske betalinger via Internett. For videre diskusjon, la oss se på hvordan denne teknologien løser problemet med å beskytte webserverinformasjon.

La oss anta at det er en webserver og administrator av denne serveren det kreves å begrense tilgangen til en del av serverens informasjonsarray, dvs. organisere slik at noen brukere har tilgang til noe informasjon, men andre ikke.

For tiden er det foreslått en rekke tilnærminger for å løse dette problemet, spesielt mange OS, som internettserverne opererer under, krever et passord for å få tilgang til noen av områdene deres, dvs. krever autentisering. Denne tilnærmingen har to betydelige ulemper: For det første lagres dataene på selve serveren i klartekst, og for det andre overføres dataene over nettverket også i klartekst. Dermed har en angriper mulighet til å organisere to angrep: på selve serveren (gjetting av passord, forbipassering av passord osv.) og et angrep på trafikk. Fakta om slike angrep er allment kjent for internettsamfunnet.

En annen velkjent tilnærming for å løse problemet med informasjonssikkerhet er tilnærmingen basert på SSL-teknologi (Secure Sockets Layer). Ved bruk av SSL etableres en sikker kommunikasjonskanal mellom klienten og serveren som data overføres gjennom, dvs. Problemet med å overføre data i klartekst over nettverket kan anses som relativt løst. Hovedproblemet med SSL er konstruksjonen av nøkkelsystemet og kontroll over det. Når det gjelder problemet med å lagre data på serveren i klartekst, forblir det uløst.

En annen viktig ulempe ved tilnærmingene beskrevet ovenfor er behovet for deres støtte fra både server- og nettverksklientprogramvaren, noe som ikke alltid er mulig eller praktisk. Spesielt i systemer rettet mot masse og uorganiserte klienter.

Tilnærmingen foreslått av forfatteren er basert på å beskytte selve html-sidene, som er hovedbæreren av informasjon på Internett. Essensen av beskyttelsen er at filer som inneholder HTML-sider lagres på serveren i kryptert form. I dette tilfellet er nøkkelen som de er kryptert med bare kjent for personen som krypterte den (administratoren) og klienter (generelt løses problemet med å bygge et nøkkelsystem på samme måte som i tilfelle av gjennomsiktig fil kryptering).

Klienter får tilgang til sikker informasjon ved hjelp av Netscapes Plug-in for Netscape-teknologi. Disse modulene er programmer, mer presist programvarekomponenter, som er knyttet til visse filtyper i MIME-standarden. MIME er en internasjonal standard som definerer filformater på Internett. For eksempel finnes følgende filtyper: text/html, text/plane, image/jpg, image/bmp, etc. I tillegg definerer standarden en mekanisme for innstilling tilpassede typer filer som kan defineres og brukes av uavhengige utviklere.

Så det brukes plugin-moduler som er knyttet til spesifikke MIME-filtyper. Tilkoblingen er at når brukeren får tilgang til filer av den tilsvarende typen, starter nettleseren Plug-in som er knyttet til den, og denne modulen utfører alle handlingene for å visualisere fildataene og behandle brukerens handlinger med disse filene.

De mest kjente plug-in-modulene inkluderer moduler som spiller av videoer i avi-format. Visning av disse filene er ikke inkludert i standardfunksjonene til nettlesere, men ved å installere riktig Plug-in kan du enkelt se disse filene i nettleseren.

Videre er alle krypterte filer definert som MIME-filer i samsvar med den etablerte internasjonale standarden. "applikasjon/x-shp". En plug-in utvikles deretter ved hjelp av Netscape-teknologi og protokoller for å assosieres med filtypen. Denne modulen utfører to funksjoner: for det første ber den om passord og bruker-ID, og ​​for det andre gjør den jobben med å dekryptere og sende filen til nettleservinduet. Denne modulen installeres i henhold til standardrekkefølgen etablert av Netscape på nettleserne til alle klientdatamaskiner.

På dette tidspunktet er den forberedende fasen av arbeidet fullført og systemet er klart for drift. Under drift får klienter tilgang til krypterte HTML-sider ved å bruke standardadressen (URL). Nettleseren bestemmer typen av disse sidene og starter automatisk modulen vi utviklet, og overfører innholdet i den krypterte filen til den. Modulen autentiserer klienten og, etter vellykket gjennomføring, dekrypterer og viser innholdet på siden.

Når du utfører hele denne prosedyren, får klienten følelsen av "gjennomsiktig" kryptering av sider, siden alt arbeidet til systemet beskrevet ovenfor er skjult for øynene hans. Samtidig er alle standardfunksjoner som ligger i html-sider, som bruk av bilder, Java-appleter, CGI-skript, bevart.

Det er lett å se at denne tilnærmingen løser mange informasjonssikkerhetsproblemer, fordi i åpen form er den kun plassert på klientenes datamaskiner; data overføres over nettverket i kryptert form. En angriper som forfølger målet om å skaffe informasjon, kan bare utføre et angrep på en spesifikk bruker, og ingen sekan beskytte mot dette angrepet.

For tiden har forfatteren utviklet to informasjonssikkerhetssystemer basert på den foreslåtte tilnærmingen for Netscape Navigator (3.x)-nettleseren og Netscape Communicator 4.x. I løpet av forhåndstest Det ble funnet at de utviklede systemene kan fungere normalt under kontroll av MExplorer, men ikke i alle tilfeller.

Det er viktig å merke seg at disse versjonene av systemene ikke krypterer objekter knyttet til en HTML-side: bilder, skript-appleter, etc.

System 1 tilbyr beskyttelse (kryptering) av de faktiske HTML-sidene som et enkelt objekt. Du oppretter en side og krypterer den og kopierer den til serveren. Når du får tilgang til en kryptert side, dekrypteres den automatisk og vises i et spesielt vindu. Støtte for sikkerhetssystem er ikke nødvendig fra serverprogramvaren. Alt krypterings- og dekrypteringsarbeid utføres på klientens arbeidsstasjon. Dette systemet er universell, dvs. avhenger ikke av strukturen og formålet med siden.

System 2 tilbyr en annen tilnærming til beskyttelse. Dette systemet sørger for at beskyttet informasjon vises i enkelte områder av siden din. Informasjonen er i en kryptert fil (ikke nødvendigvis i html-format) på serveren. Når du går til siden din, får sikkerhetssystemet automatisk tilgang til denne filen, leser data fra den og viser den i et bestemt område på siden. Denne tilnærmingen lar deg oppnå maksimal effektivitet og estetisk skjønnhet, med minimal allsidighet. De. systemet viser seg å være orientert mot et bestemt formål.

Denne tilnærmingen kan også brukes ved bygging av elektroniske betalingssystemer via Internett. I dette tilfellet, når du får tilgang til en bestemt side på webserveren, startes Plug-in-modulen, som viser betalingsordreskjemaet til brukeren. Etter at klienten har fylt det ut, krypterer modulen betalingsdataene og sender dem til serveren. Samtidig kan han kreve elektronisk signatur fra brukeren. Dessuten kan krypterings- og signaturnøkler leses fra alle medier: disketter, elektroniske nettbrett, smartkort, etc.

2.3 Analyse av teknologier for etterlevelse av grunnleggende krav til elektroniske betalingssystemer


Ovenfor har vi beskrevet tre teknologier som kan brukes til å bygge betalingssystemer over Internett: dette er en teknologi basert på Java-applets, Active-X-komponenter og plug-in-moduler. La oss kalle dem teknologiene henholdsvis J, AX og P.

Vurder kravet om at en angripers evne til å angripe en datamaskin ikke bør økes. For å gjøre dette, la oss analysere en av de mulige typene angrep - erstatning av de tilsvarende klientbeskyttelsesmodulene av en angriper. For teknologi J er dette appleter, for AX nedsenkbare komponenter, for P er dette plug-in-moduler. Det er åpenbart at en angriper har muligheten til å erstatte beskyttelsesmodulene direkte på klientens datamaskin. Mekanismene for å implementere dette angrepet er utenfor omfanget av denne analysen, men det bør bemerkes at implementeringen av dette angrepet ikke avhenger av den aktuelle beskyttelsesteknologien. Og sikkerhetsnivået til hver teknologi er det samme, dvs. de er alle like ustabile overfor dette angrepet.

Det mest sårbare punktet i J- og AX-teknologier, fra substitusjonssynspunktet, er nedlastingen fra Internett. Det er i dette øyeblikket en angriper kan utføre et bytte. Dessuten, hvis en angriper klarer å erstatte disse modulene på bankens server, får han tilgang til alle volumer av betalingssysteminformasjon som sirkulerer på Internett.

Når det gjelder teknologi P, er det ingen fare for substitusjon, siden modulen ikke lastes ned fra nettverket - den er permanent lagret på klientens datamaskin.

Konsekvensene av substitusjon er forskjellige: i tilfellet med J-teknologi kan en angriper kun stjele informasjonen som er lagt inn av klienten (som er en alvorlig trussel), og i tilfellet med Active-X og Plug-in kan en angriper få all informasjon som klienten som kjører på datamaskinen har tilgang til.

Foreløpig er forfatteren ikke klar over spesifikke metoder for å implementere Java-applet-spoofing-angrep. Tilsynelatende utvikler disse angrepene seg dårlig, siden de resulterende mulighetene for å stjele informasjon er praktisk talt fraværende. Men angrep på Active-X-komponenter er utbredt og godt kjent.

La oss vurdere kravet om å beskytte informasjon som sirkulerer i det elektroniske betalingssystemet via Internett. Det er åpenbart at i dette tilfellet er teknologi J dårligere enn både P og AX i en svært viktig sak. Alle er basert på kryptering eller elektronisk signatur, og alle tilsvarende algoritmer er basert på kryptografiske transformasjoner som krever innføring av nøkkelelementer. For øyeblikket er lengden på nøkkelelementer i størrelsesorden 32-128 byte, så det er nesten umulig å kreve at brukeren legger dem inn fra tastaturet. Spørsmålet oppstår: hvordan legge inn dem? Siden P- og AX-teknologiene har tilgang til dataressurser, er løsningen på dette problemet åpenbar og velkjent - nøkler leses fra lokale filer, disketter, nettbrett eller smartkort. Men når det gjelder teknologi J, er slik input umulig, noe som betyr at du enten må kreve at klienten legger inn en lang sekvens av meningsløs informasjon, eller, ved å redusere lengden på nøkkelelementer, redusere styrken til kryptografiske transformasjoner og derfor redusere påliteligheten til sikkerhetsmekanismer. Dessuten er denne reduksjonen svært betydelig.

La oss vurdere kravet om at det elektroniske betalingssystemet må organisere beskyttelsen av data som ligger på serveren mot uautorisert lesing og endring. Dette kravet stammer fra det faktum at systemet innebærer å plassere konfidensiell informasjon beregnet for brukeren på serveren. For eksempel en liste over betalingsoppdrag sendt til ham med en merknad om behandlingsresultatene.

Når det gjelder teknologi P, presenteres denne informasjonen i form av HTML-sider, som er kryptert og plassert på serveren. Alle handlinger utføres i samsvar med algoritmen beskrevet ovenfor (kryptering av HTML-sider).

Når det gjelder J- og AX-teknologier, kan denne informasjonen plasseres i en eller annen strukturert form i en fil på serveren, og komponenter eller appleter må utføre operasjonene med å lese og visualisere dataene. Alt dette fører generelt til en økning i den totale størrelsen på appleter og komponenter, og følgelig til en reduksjon i lastehastigheten til de tilsvarende sidene.

Fra synspunktet til dette kravet vinner teknologi P på grunn av sin større produksjonsevne, dvs. lavere utviklingskostnader, og større motstand mot substitusjon av komponenter når de passerer gjennom nettverket.

Når det gjelder det siste kravet for å beskytte banknettverkets lokale nettverk, oppfylles det gjennom den kompetente konstruksjonen av et system med brannmurer (brannmurer) og er ikke avhengig av de aktuelle teknologiene.

Dermed ble ovenstående utført foreløpig komparativ analyse teknologiene J, AX og P, hvorfra det følger at teknologi J bør brukes dersom opprettholdelse av sikkerhetsgraden til klientens datamaskin er vesentlig viktigere enn styrken til kryptografiske transformasjoner som brukes i elektroniske betalingssystemer.

Teknologi P ser ut til å være den mest optimale teknologiske løsningen som ligger til grunn forystemer, siden den kombinerer kraften standard applikasjon Win32 og beskyttelse mot angrep via Internett. Den praktiske og kommersielle implementeringen av prosjekter som bruker denne teknologien, utføres for eksempel av det russiske selskapet for finansiell kommunikasjon.

Når det gjelder AX-teknologi, ser bruken ut til å være ineffektiv og ustabil for angrep fra inntrengere.

KONKLUSJON

Elektroniske penger begynner stadig tydeligere å bli vår hverdagsrealitet, noe som i det minste må tas i betraktning. Selvfølgelig vil ingen avskaffe vanlige penger de neste femti årene (sannsynligvis). Men å ikke kunne forvalte elektroniske penger og gå glipp av mulighetene de bringer med seg betyr frivillig å sette opp et «jernteppe» rundt seg selv, som har blitt flyttet med så store vanskeligheter de siste femten årene. Mange store selskaper tilbyr betaling for sine tjenester og varer gjennom elektronisk betaling. Dette sparer forbrukeren for mye tid.

Gratis programvare for å åpne din elektroniske lommebok og for alt arbeid med penger er maksimalt tilpasset massedatamaskiner, og etter litt øvelse forårsaker det ingen problemer for den gjennomsnittlige brukeren. Vår tid er tiden for datamaskiner, Internett og e-handel. Folk som har kunnskap på disse områdene og de riktige verktøyene oppnår enorm suksess. Elektroniske penger er penger som blir mer utbredt for hver dag som går, og åpner for flere og flere muligheter for en person som har tilgang til Internett.

Hensikten med regne- og grafisk arbeid var å fullføre og løse følgende oppgaver:

1. Hovedoppgavene til elektroniske betalingssystemer og prinsippene for deres funksjon, deres funksjoner bestemmes.

2. De viktigste elektroniske betalingssystemene analyseres.

3. Truslene knyttet til bruk av elektroniske penger analyseres.

4. Beskyttelsesmidlene ved bruk av elektroniske betalingssystemer analyseres.

BIBLIOGRAFISK LISTE

1. Antonov N.G., Pessel M.A. Pengesirkulasjon, kreditt og banker. -M.: Finstatinform, 2005, s. 179-185.

2. Bankportefølje - 3. -M.: Somintek, 2005, s. 288-328.

3. Mikhailov D.M. Internasjonale betalinger og garantier. M.: FBK-PRESS, 2008, s. 20-66.

4. Polyakov V.P., Moskovkina L.A. Sentralbankers struktur og funksjoner. Utenlandsk erfaring: Lærebok. - M.: INFRA-M, 2006.

5. Gaikovich Yu.V., Pershin A.S. Sikkerhet for elektroniske banksystemer. - M: United Europe, 2004

6. Demin V.S. og andre Automatiserte banksystemer. - M: Menatep-Inform, 2007

7. Krysin V.A. Bedriftssikkerhet. - M: Finans og statistikk, 2006

8. Linkov I.I. Informasjonsdivisjoner i kommersielle strukturer: hvordan overleve og lykkes. - M: NIT, 2008

9. Titorenko G.A. m.fl. Databehandling av bankvirksomhet. - M: Finstatinform, 2007

10. Tushnolobov I.B., Urusov D.P., Yartsev V.I. Distribuerte nettverk. - St. Petersburg: Peter, 2008

12. Aglitsky I. Stat og utsikter for informasjonsstøtte for russiske banker. - Bankteknologier, 2007 nr. 1.


Læring

Trenger du hjelp til å studere et emne?

Våre spesialister vil gi råd eller gi veiledningstjenester om emner som interesserer deg.
Send inn søknaden din angir emnet akkurat nå for å finne ut om muligheten for å få en konsultasjon.

3. Beskyttelse av elektroniske betalinger

Problemet med banksikkerhet er spesielt akutt, siden bankinformasjon, for det første representerer det ekte penger, og for det andre påvirker det de konfidensielle interessene til et stort antall bankkunder.

Markedsstørrelse for e-handel i 2000

Markedsstørrelse og egenskaper Estimat, dollar
Totalkostnad for alle Internett-produktkjøp 4,5-6 milliarder
Totalkostnad for alle kjøp per gjennomsnittlig kjøper 600-800
Kostnad for gjennomsnittlig kjøp per Internett-transaksjon 25-35
Fullt volum av Internett-kjøpstransaksjoner 130-200 millioner
Andel av online produktkjøp 60-70%
Andel av kjøp av leverte varer 30-40%

Generell ordning for funksjon av elektroniske betalingssystemer

En bank som har inngått en avtale med systemet og mottatt den riktige lisensen kan opptre i to kapasiteter - som utsteder av betalingsinstrumenter i dette systemet, akseptert for betaling av alle andre deltakende banker, og som overtakende bank, betjener foretak som akseptere betalingsinstrumenter i dette systemet for betaling, utstedt av andre utstedere, og akseptere disse betalingsmidlene for innløsning i sine filialer.
Prosedyren for betalingsaksept er ganske enkel. Først av alt må kassereren til bedriften verifisere ektheten til kortet ved å bruke de riktige egenskapene.
Ved betaling må selskapet overføre kundens kortopplysninger til en spesiell sjekk ved hjelp av en kopimaskin - skriver, legge inn beløpet som kjøpet ble foretatt for eller tjenester ble levert for i sjekken, og innhente kundens signatur.
En sjekk utstedt på denne måten kalles en slipp. For å kunne gjennomføre transaksjoner på en trygg måte, anbefaler betalingssystemet lavere beløpsgrenser for ulike regioner og typer virksomhet som det kan betales for uten autorisasjon. Dersom grensebeløpet overskrides eller det er tvil om kundens identitet, plikter selskapet å gjennomføre en autorisasjonsprosess.
Uten å dvele ved de tekniske aspektene ved prosedyren, gjør vi oppmerksom på at under autorisasjon får selskapet faktisk tilgang til informasjon om status på klientens konto og får dermed mulighet til å fastslå kundens eierskap til kortet og dennes betalingsevne. i transaksjonsbeløpet. En kopi av lappen forblir hos selskapet, den andre overføres til klienten, den tredje leveres til overtakende bank og tjener som grunnlag for tilbakebetaling av betalingsbeløpet til selskapet fra klientens konto.
I løpet av de siste årene har POS-terminaler blitt svært populære, og det er ikke nødvendig å fylle ut slipp ved hjelp av dem. Kortdetaljene leses fra magnetstripen på leseren innebygd i POS-terminalen, transaksjonsbeløpet legges inn fra tastaturet, og terminalen, gjennom det innebygde modemet, søker om autorisasjon til det aktuelle betalingssystemet. I dette tilfellet brukes de tekniske egenskapene til behandlingssenteret, hvis tjenester leveres til selgeren av banken. I dette tilfellet rapporterer selskapet til banken med en kopi av kassabåndet med en prøve av klientens signatur og batchfiler som terminalen genererer ved slutten av driftsdagen.
De siste årene har det blitt trukket mer og mer oppmerksomhet banksystemer som bruker mikroprosessorkort. Eksternt er disse lagringsmediene ikke forskjellig fra vanlige kort, bortsett fra minnebrikken eller mikroprosessoren loddet inne i kortet og kontaktplatebladene som vises på overflaten.
Den grunnleggende forskjellen mellom disse kortene og alle de ovennevnte er at de direkte inneholder informasjon om kundens kontostatus, siden de selv er en transittkonto. Det er klart at hvert innsamlingssted for slike kort må være utstyrt med en spesiell POS-terminal (med brikkeleser).
For å kunne bruke kortet må klienten laste det fra sin konto i bankterminalen. Alle transaksjoner gjøres i OFF-LINE-modus under dialogkortet - terminal- eller klientkort - handelskort.
Et slikt system er nesten helt trygt på grunn av brikkens høye grad av sikkerhet og full debetbetalingsordning. I tillegg, selv om kortet i seg selv er betydelig dyrere enn et vanlig, viser systemet seg under drift å være enda billigere på grunn av det faktum at OFF-LINE-modusen ikke bruker telekommunikasjonsbelastningen.
Elektroniske betalinger med plastbankkort forskjellige typer representerer en ganske fleksibel og universell mekanisme for oppgjør i kjeden "Bank 1 - Client - Enterprise - Bank 2" og interbankoppgjør av typen "Bank 1 - ... - Bank N". Det er imidlertid allsidigheten til disse betalingsinstrumentene som gjør dem til et spesielt attraktivt mål for svindel. Den årlige kostnaden for overgrepsrelaterte tap utgjør et betydelig beløp, om enn relativt liten sammenlignet med total omsetning.

Sikkerhetssystemet og dets utvikling kan ikke betraktes isolert fra metodene for ulovlige transaksjoner med plastkort, som kan deles inn i 5 hovedtyper av forbrytelser.

1. Operasjoner med falske kort.
Denne typen svindel står for den største andelen av tap i betalingssystemet. På grunn av den høye tekniske og teknologiske sikkerheten til ekte kort, er hjemmelagde kort sjelden brukt i det siste og kan identifiseres ved hjelp av enkel diagnostikk.
Som regel brukes stjålne kortblanker til forfalskning, som bank- og klientopplysninger brukes på. Siden de er teknisk godt utstyrt, kan kriminelle til og med skrive informasjon på magnetstripen på et kort eller kopiere det, med et ord, utføre forfalskning på et høyt nivå.
Gjerningsmennene til slike handlinger er som regel organiserte kriminelle grupper, noen ganger i samarbeid med ansatte i utstedende banker som har tilgang til informasjon om kundekontoer og transaksjonsprosedyrer. Som en hyllest til det internasjonale kriminelle samfunnet, bør det bemerkes at forfalskede kort dukket opp i Russland nesten samtidig med begynnelsen av utviklingen av denne sektoren av bankmarkedet.

2. Transaksjoner med stjålne/tapte kort.
Det er mulig å forårsake større skader ved å bruke et stjålet kort bare hvis svindleren kjenner klientens PIN-kode. Da blir det mulig å ta ut et stort beløp fra kundens konto gjennom et nettverk av elektroniske tellere - minibanker før den utstedende banken for det stjålne kortet har tid til å sette det på den elektroniske stopplisten (liste over ugyldige kort).

3. Flere betalinger for tjenester og varer for beløp som ikke overstiger «gulvgrensen» og som ikke krever autorisasjon. For å foreta betalinger trenger den kriminelle bare å forfalske klientens signatur. Men med denne ordningen blir det mest attraktive misbruksobjektet utilgjengelig - penger. Denne kategorien inkluderer forbrytelser som involverer kort stjålet mens de ble sendt av den utstedende banken til sine kunder via post.

4. Post-/telefonordresvindel.
Denne typen kriminalitet dukket opp i forbindelse med utviklingen av tjenesten for levering av varer og tjenester via post- eller telefonordre fra klienten. Når han kjenner til kredittkortnummeret til offeret, kan den kriminelle indikere det på bestillingsskjemaet og, etter å ha mottatt bestillingen på det midlertidige oppholdsstedet, rømme.

5. Flere uttak fra kontoen.
Disse forbrytelsene blir vanligvis begått av ansatte juridisk enhet, aksepterer betaling fra en klient for varer og tjenester med kredittkort, og utføres ved å utstede flere betalingssjekker for ett betalingsfakta. Basert på de innsendte sjekkene blir mer penger kreditert selskapets konto enn kostnadene for de solgte varene eller tjenestene som tilbys. Etter å ha fullført en rekke transaksjoner, blir forbryteren imidlertid tvunget til å stenge eller forlate virksomheten.

For å unngå slike handlinger anbefales kortbrukere å være mer oppmerksomme på dokumentene som er signert når de foretar transaksjoner (selv for små beløp).

Metodene som brukes av sikkerhetsavdelinger kan deles inn i to hovedkategorier. Det første og kanskje viktigste nivået er knyttet til den tekniske sikkerheten til selve plastkortet. Nå kan vi med sikkerhet si at fra et teknologisk synspunkt er kortet bedre beskyttet enn sedler, og det er nesten umulig å lage det selv uten bruk av sofistikerte teknologier.
Kort fra ethvert betalingssystem oppfyller strengt etablerte standarder. Kartet har standardskjema. Bankens identifikasjonsnummer i systemet (BIN-kode) og kundens bankkontonummer, hans for- og etternavn, kortets utløpsdato er preget og plassert i strengt etablerte posisjoner på forsiden av kortet. Det er også et betalingssystemsymbol laget på en holografisk måte. De fire siste sifrene i kortnummeret er preget (trykket i relieff) direkte på det holografiske symbolet, noe som gjør det umulig å kopiere hologrammet eller re-prege koden uten å ødelegge symbolet.
På baksiden av kortet er det en magnetstripe og et område med en prøvesignatur fra eieren. Detaljene i selve betalingssystemet, sikkerhetsmerker, symboler som forhindrer kopiering av informasjon registreres på magnetstripen i strengt definerte posisjoner og ved hjelp av kryptografiske algoritmer, og informasjonen som er trykt på forsiden av kortet dupliseres. Eierens signaturprøveområde har et spesielt belegg. Ved det minste forsøk på å slette eller videresende signaturen, blir belegget ødelagt og et underlag i en annen farge vises med sikkerhetssymbolene til betalingssystemet.
Det gjenværende overflatearealet på kortet er helt til disposisjon for den utstedende banken og er dekorert på en vilkårlig måte med bankens symboler, dens reklame og informasjon som er nødvendig for kundene. Selve kortet er beskyttet av tegn som kun er synlige under ultrafiolett lys.
Tekniske beskyttelsestiltak inkluderer også beskyttelse av bankkommunikasjon, banknettverk mot ulovlige inntrengninger, sammenbrudd og annen ytre påvirkning som fører til lekkasje eller til og med ødeleggelse av informasjon. Beskyttelse utføres av programvare og maskinvare og er sertifisert av autoriserte betalingssystemorganisasjoner.
Den andre kategorien beskyttelsestiltak inkluderer tiltak for å hindre informasjonslekkasje fra bankavdelinger for arbeid med plastkort. Hovedprinsippet er en klar avgrensning av ansattes offisielle ansvar og i samsvar med dette begrense tilgangen til gradert informasjon i et omfang som ikke overstiger minimumskravet for arbeid.
Disse tiltakene reduserer risikoen og muligheten for at kriminelle samarbeider med ansatte. Det holdes temaseminarer for ansatte for å forbedre sine ferdigheter. Betalingssystemer distribuerer jevnlig sikkerhetsbulletiner, der de publiserer offisielt materiale og statistikk om forbrytelser som involverer kort, rapporterer tegn på kriminelle og tegn på falske kort som kommer i ulovlig omsetning. Gjennom bulletiner utdannes personalet og det organiseres forebyggende og spesielle aktiviteter med sikte på å redusere kriminalitet.
Spesiell oppmerksomhet rettes mot personalutvelgelse av avdelingsansatte. Alle sikkerhetssaker er ansvaret til en dedikert sikkerhetsansvarlig. Blant forebyggende tiltak er den viktigste plassen besatt av arbeid med klienter med sikte på å øke det kulturelle nivået på håndteringen av «plastpenger». Forsiktig og forsiktig håndtering av kortet reduserer sannsynligheten betraktelig for å bli offer for en forbrytelse.

Analyse av brudd i elektronisk oppgjørs- og betalingssystem

Det er velkjent blant spesialister at Norges raske fall i andre verdenskrig i stor grad skyldtes at de britiske Royal Navy-kodene ble brutt av tyske kryptografer som brukte nøyaktig de samme metodene som Royal Navy's Room 40-spesialister brukte mot Tyskland i forrige krig.
Siden andre verdenskrig har et slør av hemmelighold blitt løftet over regjeringens bruk av kryptografi. Dette er ikke overraskende, og det skyldes ikke bare den kalde krigen, men også byråkratenes (i enhver organisasjon) motvilje til å innrømme sine feil.
La oss se på noen av måtene minibanksvindel faktisk har blitt begått. Målet er å analysere designernes ideer rettet mot den teoretiske usårbarheten til produktet deres og ta lærdom av det som skjedde.
La oss starte med noen enkle eksempler som viser flere typer svindel som kan utføres uten mye teknisk gimmick, samt bankprosedyrene som gjør at de kan skje.
Det er velkjent at magnetstripen på en kundes kort kun må inneholde hans kontonummer, og hans personlige identifikasjonsnummer (PIN) fås ved å kryptere kontonummeret og ta fire sifre fra resultatet. Dermed må minibanken være i stand til å utføre kryptering eller på annen måte utføre PIN-verifisering (f.eks. interaktiv spørring).
Winchester Crown Court i England dømte nylig to kriminelle som brukte en enkel, men effektiv ordning. De sto i kø ved minibanker, så på kundenes PIN-koder, plukket opp kort som ble avvist av minibanken og kopierte kontonummer fra dem over på blanke kort, som ble brukt til å rane kundenes kontoer.
Dette trikset ble brukt (og rapportert) for flere år siden i en bank i New York. Gjerningsmannen var en sparken minibanktekniker, og han klarte å stjele 80 000 dollar før banken, som hadde sikkerhetstilstedeværelse i området, tok ham på fersk gjerning.
Disse angrepene var vellykket fordi bankene trykket hele kundens kontonummer på bankkortet og i tillegg var det ingen kryptografisk redundans på magnetstripen. Du skulle tro at New York Banks leksjon ville bli lært, men nei.
En annen type teknisk angrep er avhengig av det faktum at mange ATM-nettverk ikke krypterer meldinger og ikke utfører autentiseringsprosedyrer når de godkjenner en transaksjon. Dette betyr at en angriper kan spille inn et svar fra banken til minibanken "Jeg autoriserer betaling" og deretter spille av opptaket på nytt til minibanken er tom. Denne teknikken, kjent som "evisceration", brukes ikke bare av eksterne angripere. Det er et kjent tilfelle der bankoperatører brukte en nettverkskontrollenhet for å "tømme" minibanker sammen med medskyldige.

Testtransaksjoner er en annen kilde til problemer

For én type minibank ble det brukt en fjortensifret nøkkelsekvens for å teste ut ti sedler. En viss bank skrev ut denne sekvensen i sin manual for bruk av eksterne minibanker. Tre år senere begynte plutselig penger å forsvinne. De fortsatte til alle banker bruker denne typen minibankaktiverte programvareoppdateringer for å forhindre testtransaksjonen.
De raskest voksende svindelene er de som involverer bruk av falske terminaler for å samle inn kundekontoer og PIN-koder. Angrep fra denne arten ble først beskrevet i USA i 1988. Svindlere har bygget en maskin som godtar ethvert kort og tar ut en pakke sigaretter. Denne oppfinnelsen ble plassert i en butikk, og PIN-koder og data fra magnetkort ble overført via et modem. Trikset spredte seg over hele verden.
Teknikere stjeler også penger fra kunder, vel vitende om at klagene deres sannsynligvis vil bli ignorert. Ved en bank i Skottland koblet en helpdesk-ingeniør en datamaskin til en minibank og registrerte kundenes kontonumre og PIN-koder. Deretter forfalsket han kortene og stjal penger fra kontoene. Nok en gang klaget klienter til blanke vegger. Banken ble offentlig kritisert av en av Skottlands øverste juridiske tjenestemenn for denne praksisen.
Hensikten med å bruke en firesifret PIN-kode er at hvis noen finner eller stjeler en annen persons bankkort, er det én av ti tusen sjanser til å gjette koden tilfeldig. Hvis bare tre forsøk er tillatt å taste inn PIN-koden, er sannsynligheten for å ta ut penger fra et stjålet kort mindre enn én av tre tusen. Noen banker har imidlertid klart å redusere mangfoldet gitt med fire tall.
Noen banker følger ikke mønsteret med å få en PIN-kode ved å kryptografisk konvertere kontonummeret, men bruke en tilfeldig valgt PIN-kode (eller la kundene velge) og deretter kryptotransformere den for å huske den. I tillegg til å la kunden velge en PIN-kode som er enkel å gjette, introduserer denne tilnærmingen noen tekniske fallgruver.
Noen banker lagrer en kryptert PIN-kode. Dette betyr at programmereren kan få den krypterte verdien av sin egen PIN-kode og søke i databasen etter alle andre kontoer med samme PIN-kode.
En stor britisk bank skrev til og med en kryptert PIN-kode på kortets magnetstripe. Det tok det kriminelle miljøet femten år å innse at de kunne erstatte kontonummeret på magnetstripen på sitt eget kort og deretter bruke det med sin egen PIN-kode for å stjele fra en konto.
Av denne grunn anbefaler VISA-systemet at bankene kombinerer kundens kontonummer med PIN-koden før kryptering. Det er imidlertid ikke alle banker som gjør dette.
Mer sofistikerte angrep så langt har vært knyttet til enkle implementerings- og driftsprosedyrefeil. Profesjonelle sikkerhetsforskere har hatt en tendens til å se på slike tabber som uinteressante og har derfor fokusert på angrep som utnytter mer subtile tekniske feil. Bankvirksomhet har også en rekke sikkerhetssvakheter.
Selv om høyteknologiske angrep på banksystemer er sjeldne, er de av interesse fra et offentlig synspunkt, siden statlige initiativer som EUs IT-evalueringskriterier (ITSEC) tar sikte på å utvikle et sett med produkter som er sertifisert mot kjente tekniske feil. Forslagene som ligger til grunn for dette programmet er at implementeringen og prosessprosedyrene for de aktuelle produktene i hovedsak vil være feilfrie, og at angrepet krever teknisk opplæring som kan sammenlignes med personell fra statlige sikkerhetsbyråer. Tilsynelatende er denne tilnærmingen mer passende for militære systemer enn for sivile.
For å forstå hvordan mer sofistikerte angrep utføres, er det nødvendig å se nærmere på banksikkerhet.

Problemer knyttet til sikkerhetsmoduler

Ikke alle sikkerhetsprodukter er av samme kvalitet, og få banker har de utdannede ekspertene til å skille gode produkter fra middelmådige.
I praksis er det noen problemer med krypteringsprodukter, spesielt den gamle IBM 3848-sikkerhetsmodulen eller modulene som for tiden anbefales for bankorganisasjoner.
Dersom banken ikke har maskinvare-implementerte sikkerhetsmoduler, vil PIN-kodekrypteringsfunksjonen implementeres i programvare med tilsvarende uønskede konsekvenser. Sikkerhetsmodulprogramvare kan ha bruddpunkter for feilsøking av programvareprodukter av produsentens ingeniører. Dette faktum ble gjort oppmerksom på da en av bankene bestemte seg for å inkludere det i nettverket og systemingeniøren til produsenten ikke var i stand til å sikre driften av den nødvendige gatewayen. For å få jobben gjort brukte han et av disse triksene for å trekke ut PIN-koder fra systemet. Eksistensen av slike bruddpunkter gjør det umulig å lage pålitelige prosedyrer for å administrere sikkerhetsmoduler.
Noen produsenter av sikkerhetsmoduler tilrettelegger selv for slike angrep. For eksempel brukes en metode for å generere arbeidsnøkler basert på klokkeslettet, og som et resultat blir det faktisk bare brukt 20 nøkkelbiter, i stedet for de forventede 56. Således, ifølge sannsynlighetsteori, for hver 1000 genererte nøkler, to vil matche.
Dette muliggjør noen subtile misbruk der en angriper manipulerer bankkommunikasjon slik at transaksjoner fra en terminal erstattes av transaksjoner fra en annen.
Programmererne til en bank brydde seg ikke engang om problemene knyttet til å legge inn klientnøkler i krypteringsprogrammer. De installerte ganske enkelt pekere til nøkkelverdiene i et minneområde som alltid tilbakestilles til null når systemet starter. Resultatet denne avgjørelsen det viste seg at den ekte og testsystemer brukte de samme nøkkellagringsområdene. Bankens teknikere innså at de kunne skaffe kunde-PIN-koder på testutstyr. Flere av dem tok kontakt med lokale kriminelle for å velge PIN-koder til stjålne bankkort. Da bankens sikkerhetssjef avslørte hva som skjedde, døde han i en bilulykke (og det lokale politiet «mistet» alt relevant materiale). Banken gadd ikke å sende ut nye kort til kundene sine.
Et av hovedformålene med sikkerhetsmoduler er å forhindre at programmerere og ansatte som får tilgang til datamaskiner får nøkkelbankinformasjon. Hemmeligholdet som de elektroniske komponentene til sikkerhetsmoduler gir, tåler imidlertid ofte ikke kryptografiske penetreringsforsøk.
Sikkerhetsmoduler har egne hovednøkler for intern bruk, og disse nøklene må oppbevares på et bestemt sted. En sikkerhetskopi av nøkkelen opprettholdes ofte i en lett lesbar form, for eksempel en PROM, og nøkkelen kan leses fra tid til annen, for eksempel når kontroll av et sett med sone- og terminalnøkler overføres fra én sikkerhetsmodul til en annen. I slike tilfeller er banken fullstendig prisgitt ekspertene i prosessen med å utføre denne operasjonen.

Problemer knyttet til designteknologier

La oss kort diskutere ATM-designteknologi. I eldre modeller var krypteringsprogramkoden plassert på feil sted - i kontrollenheten, og ikke i selve modulen. Kontrollenheten skulle være plassert i umiddelbar nærhet av modulen i et bestemt område. Men et stort antall minibanker er foreløpig ikke plassert i umiddelbar nærhet til bankbygget. Ved ett universitet i Storbritannia var en minibank plassert på campus og sendte ukrypterte kontonumre og PIN-koder til telefonlinje til kontrollenheten til filialen, som lå flere mil fra byen. Alle som gadd å bruke en telefonavlyttingsenhet kunne forfalske kort i tusenvis.
Selv i tilfeller der et av de beste produktene er kjøpt, er det et stort antall alternativer der feil implementering eller dårlig gjennomtenkte teknologiske prosedyrer fører til problemer for banken. De fleste sikkerhetsmoduler returnerer en rekke returkoder for hver transaksjon. Noen av dem, for eksempel "nøkkelparitetsfeil", gir en advarsel om at programmereren eksperimenterer med en modul som faktisk blir brukt. Det er imidlertid få banker som har tatt seg bryet med å skrive enhetsdriveren som trengs for å avskjære disse advarslene og handle deretter.
Det er tilfeller hvor banker har inngått underkontrakter for hele eller deler av minibanksystemet med firmaer som «leverer relaterte tjenester» og overført PIN-koder til disse firmaene.
Det har også vært tilfeller der PIN-koder ble delt mellom to eller flere banker. Selv om alt bankpersonell anses som pålitelig, kan det hende at eksterne firmaer ikke opprettholder bankspesifikke sikkerhetspolicyer. Personalet ved disse firmaene er ikke alltid ordentlig undersøkt, er sannsynligvis underbetalt, nysgjerrige og hensynsløse, noe som kan føre til at svindel blir unnfanget og henrettet.
Mange av de beskrevne ledelsesfeilene er basert på manglende utvikling av den psykologiske delen av prosjektet. Bankfilialer og datasentre bør følge standardprosedyrer når de fullfører sitt daglige arbeid, men bare de kontrollprosedyrene hvis formål er klart, vil sannsynligvis bli strengt fulgt. For eksempel er det godt forstått å dele nøklene til filialsafen mellom lederen og regnskapsføreren: det beskytter dem begge mot å få familiene tatt som gisler. Kryptografiske nøkler pakkes ikke ofte i en brukervennlig form og vil derfor neppe bli brukt riktig. Et delvis svar kan være enheter som faktisk ligner nøkler (modellert på de kryptografiske nøklene til atomvåpensikringer).
Det kan skrives mye om å forbedre operasjonelle prosedyrer, men hvis målet er å hindre at en hvilken som helst kryptonøkkel faller i hendene på noen som har teknisk evne til å misbruke den, så må det være et eksplisitt mål i manualene og opplæringskursene. Prinsippet om "sikkerhet ved uklarhet" gjør ofte mer skade enn nytte.

Nøkkelfordeling

Nøkkelfordeling utgjør et spesielt problem for bankfilialer. Som du vet krever teorien at hver av de to bankene legger inn sin egen nøkkelkomponent, slik at kombinasjonen deres gir terminalens hovednøkkel. PIN-koden, kryptert på terminalens hovednøkkel, sendes til minibanken under den første transaksjonen etter vedlikehold.
Hvis minibankteknikeren mottar begge nøkkelkomponentene, kan han dekryptere PIN-koden og falske kort. I praksis vil filialledere som sitter med nøklene nesten gjerne overlevere dem til ingeniøren da de ikke ønsker å stå ved siden av minibanken mens den er på service. Dessuten betyr å skrive inn en terminalnøkkel å bruke et tastatur, som eldre ledere anser som under sin verdighet.
Det er vanlig praksis å feilbehandle nøkler. Det er et kjent tilfelle da en ingeniør fra vedlikeholdspersonalet fikk begge mikrokretsene med hovednøkler. Selv om doble kontrollprosedyrer eksisterte i teorien, overrakte sikkerhetstjenestemenn sjetongene fordi de siste nøklene ble brukt og ingen visste hva de skulle gjøre. En ingeniør kan gjøre mer enn bare å forfalske kort. Han kunne ha gått bort med nøklene og stoppet alle bankminibankoperasjoner.
Det er ikke uinteressant at nøkler oftere lagres i åpne filer enn i beskyttede. Dette gjelder ikke bare minibanknøkler, men også nøkler til bank-til-bank oppgjørssystemer som SWIFT, som håndterer transaksjoner for milliarder. Det ville være lurt å bruke initialiseringsnøkler, som terminalnøkler og sonenøkler, bare én gang og deretter ødelegge dem.

Kryptanalytiske trusler

Kryptanalytikere utgjør sannsynligvis den minste trusselen mot banksystemer, men de kan ikke utelukkes helt. Noen banker (inkludert store og velkjente) bruker fortsatt hjemmelagde kryptografiske algoritmer opprettet i årene før DES. I ett datanettverk ble blokker med data ganske enkelt "kryptert" ved å legge til en konstant. Denne metoden ble ikke kritisert på fem år, til tross for at nettverket ble brukt av mer enn 40 banker. Dessuten har alle forsikrings-, revisjons- og sikkerhetsekspertene til disse bankene tilsynelatende lest systemspesifikasjonene.
Selv om en "respektabel" algoritme brukes, kan den implementeres med upassende parametere. For eksempel har noen banker implementert RSA-algoritmen med nøkkellengder fra 100 til 400 biter, selv om nøkkellengden må være minst 500 biter for å gi det nødvendige sikkerhetsnivået.
Du kan også finne en nøkkel ved å bruke brute force, og prøve ut alle mulige krypteringsnøkler til du finner en nøkkel som en spesifikk bank bruker.
Protokollene som brukes i internasjonale nettverk for å kryptere arbeidsnøkler ved hjelp av sonenøkler, gjør det enkelt å angripe sonenøkkelen på denne måten. Hvis sonenøkkelen er åpnet én gang, kan alle PlN-koder sendt eller mottatt av banken over nettverket dekrypteres. En fersk studie av eksperter fra Canadian Bank fant at et angrep av denne typen på DES ville koste rundt £30 000 per sonenøkkel. Følgelig er ressursene til organisert kriminalitet ganske tilstrekkelige for en slik forbrytelse, og en slik forbrytelse kan utføres av et tilstrekkelig rikt individ.
Sannsynligvis ble de spesialiserte datamaskinene som er nødvendige for å finne nøklene, laget i etterretningstjenestene i noen land, inkludert i land som nå er i en tilstand av kaos. Følgelig er det en viss risiko for at forvalterne av dette utstyret kan bruke det til personlig vinning.

Alle systemer, små og store, inneholder programvarefeil og er gjenstand for menneskelige feil. Banksystemer er intet unntak, og alle som har jobbet med industriell produksjon innser dette. Filialoppgjørssystemer har en tendens til å bli større og mer komplekse, med mange samvirkende moduler som har utviklet seg over flere tiår. Noen transaksjoner vil uunngåelig bli utført feil: Debet kan dupliseres eller en konto kan endres feil.
Denne situasjonen er ikke ny for finanskontrollørene til store selskaper, som har en spesiell stab for å avstemme bankkontoer. Når det dukker opp en feilbelastning ber disse ansatte om relevant dokumentasjon til gjennomgang og får ved manglende dokumentasjon refundert feilbetalingen fra banken.
ATM-kunder har imidlertid ikke denne muligheten til å tilbakebetale omstridte betalinger. De fleste bankfolk utenfor USA sier ganske enkelt at det ikke er noen feil i systemene deres.
En slik policy fører til visse juridiske og administrative risikoer. For det første skaper det muligheten for misbruk, siden svindelen er skjult. For det andre fører dette til bevis som er for komplekse for klienten, noe som var årsaken til å forenkle prosedyren i amerikanske domstoler. For det tredje er det den moralske faren forbundet med indirekte å oppmuntre bankansatte til å stjele basert på kunnskapen om at de neppe blir tatt. For det fjerde er dette en ideologisk feil, siden på grunn av mangelen på sentralisert registrering av kundekrav, er det ingen mulighet for riktig organisert kontroll over tilfeller av svindel.
Virkningen på forretningsaktivitet knyttet til tap av minibanker er vanskelig å estimere nøyaktig. I Storbritannia uttalte den økonomiske sekretæren til finansdepartementet (ministeren med ansvar for å regulere bankvirksomhet) i juni 1992 at slike feil påvirker minst to transaksjoner av tre millioner som gjøres hver dag. Under nylig rettslig press har imidlertid dette tallet blitt revidert først til 1 av 250 000 feiltransaksjoner, deretter 1 av 100 000 og til slutt 1 av 34 000.
Siden kunder som klager vanligvis blir avvist av bankansatte og de fleste rett og slett ikke kan legge merke til et engangsuttak fra kontoen sin, er det beste antakelsen at omtrent 1 av 10 000 feiltransaksjoner skjer. Minibank én gang i uken i 50 år, kan vi forvente at én av fire kunder opplever problemer med bruk av minibanker i løpet av livet.

Kryptografiske systemdesignere er i en ulempe på grunn av mangel på informasjon om hvordan systemfeil oppstår i praksis i stedet for hvordan de kan oppstå i teorien. Denne ulempen tilbakemelding fører til bruk av en feil trusselmodell. Designere fokuserer innsatsen på hva i systemet som kan føre til feil, i stedet for å fokusere på det som vanligvis forårsaker feil. Mange produkter er så komplekse og vanskelige at de sjelden brukes riktig. Konsekvensen er at de fleste feilene er knyttet til implementering og vedlikehold av systemet. Et spesifikt resultat har vært en bølge av minibanksvindel, som ikke bare har ført til økonomiske tap, men også til rettsfeil og redusert tillit til banksystemet.
Et eksempel på implementering av kryptografiske metoder er det kryptografiske som bruker den digitale signaturen EXCELLENCE.
EXCELLENCE-programvarens kryptografiske system er utviklet for å beskytte informasjon som behandles, lagres og overføres mellom IBM-kompatible personlige datamaskiner ved bruk av kryptografisk kryptering, digital signatur og autentiseringsfunksjoner.
Systemet implementerer kryptografiske algoritmer som samsvarer med statlige standarder: kryptering - GOST 28147-89. Den digitale signaturen er basert på RSA-algoritmen.
Nøkkelsystemet med streng autentisering og nøkkelsertifisering er bygget på X.509-protokollen og prinsippet om åpen RSA-nøkkeldistribusjon, som er mye brukt i internasjonal praksis.
Systemet inneholder kryptografiske funksjoner for behandling av informasjon på filnivå:

og kryptografiske funksjoner for arbeid med nøkler:

Hver nettverksabonnent har sin egen private og offentlige nøkkel. Hver brukers hemmelige nøkkel er registrert på hans individuelle nøkkeldiskett eller individuelle elektroniske kort. Hemmeligholdet til abonnentens nøkkel sikrer beskyttelsen av informasjonen som er kryptert for ham og umuligheten av å forfalske den digitale signaturen hans.

Systemet støtter to typer nøkkelinformasjonsmedier:

Hver nettverksabonnent har en filkatalog med offentlige nøkler til alle systemabonnenter, beskyttet mot uautoriserte endringer, sammen med navnene deres. Hver abonnent er forpliktet til å holde sin private nøkkel hemmelig.
Funksjonelt er EXCELLENCE-systemet implementert i form av en programvaremodul excell_s.exe og kjører på MS DOS 3.30 og høyere operativsystem. Parametere for å utføre funksjoner sendes i skjemaet kommandolinje DOS. I tillegg leveres et grafisk grensesnitt. Programmet gjenkjenner og støtter automatisk 32-bits operasjoner på Intel386/486/Pentium-prosessoren.
For å bygge inn i andre programvaresystemer en variant av EXCELLENCE-systemet er implementert, som inneholder grunnleggende kryptografiske funksjoner for å arbeide med data i RAM i følgende moduser: minne - minne; minne - fil; fil - minne.

Varsel for begynnelsen av det 21. århundre

Andelen av bankledelsen som vil iverksette effektive tiltak for å løse informasjonssikkerhetsproblemet bør øke til 40-80 %. Hovedproblemet vil være servicepersonell (inkludert tidligere) (fra 40 % til 95 % av tilfellene), og hovedtypene trusler vil være uautorisert tilgang (UNA) og virus (opptil 100 % av bankene vil bli utsatt for virusangrep ).
De viktigste tiltakene for å sikre informasjonssikkerhet vil være den høyeste profesjonaliteten til informasjonssikkerhetstjenester. For dette Banker vil måtte bruke opptil 30 % av overskuddet på informasjonssikkerhet.
Til tross for alle tiltakene som er oppført ovenfor, er en absolutt løsning på problemet med informasjonssikkerhet umulig. Samtidig er effektiviteten til en banks informasjonssikkerhetssystem helt bestemt av mengden midler som er investert i det og profesjonaliteten til informasjonssikkerhetstjenesten, og muligheten for å krenke en banks informasjonssikkerhetssystem bestemmes helt av kostnadene ved overvinne sikkerhetssystemet og svindlernes kvalifikasjoner. (I utenlandsk praksis antas det at det er fornuftig å "hacke" et sikkerhetssystem hvis kostnadene for å overvinne det ikke overstiger 25 % av verdien av informasjonen som beskyttes).

Kapittel 4 undersøkte funksjonene ved tilnærmingen til å beskytte elektroniske banksystemer. Et spesifikt trekk ved disse systemene er en spesiell form for elektronisk datautveksling - elektroniske betalinger, uten hvilken ingen moderne bank kan eksistere.

Elektronisk datautveksling (EDE) er datamaskin-til-datamaskin-utveksling av forretningsmessige, kommersielle og finansielle elektroniske dokumenter. For eksempel bestillinger, betalingsinstrukser, kontraktsforslag, fakturaer, kvitteringer m.m.

EOD sikrer rask interaksjon mellom handelspartnere (klienter, leverandører, forhandlere, etc.) i alle stadier av forberedelse av en handelstransaksjon, inngåelse av en kontrakt og implementering av en leveranse. På stadiet med kontraktsbetaling og pengeoverføring kan EDI føre til elektronisk utveksling av økonomiske dokumenter. Dette skaper et effektivt miljø for handels- og betalingstransaksjoner:

* Det er mulig å gjøre handelspartnere kjent med tilbud om varer og tjenester, velge ønsket produkt/tjeneste, avklare kommersielle forhold (kostnad og leveringstid, handelsrabatter, garanti og serviceforpliktelser) i sanntid;

* Bestille varer/tjenester eller be om et kontraktforslag i sanntid;

* Driftskontroll av varelevering, mottak av medfølgende dokumenter (fakturaer, fakturaer, komponentlister, etc.) på e-post;

* Bekreftelse på ferdigstillelse av levering av varer/tjenester, utstedelse og betaling av fakturaer;

* Gjennomføring av bankkreditt og betalingstransaksjoner. Fordelene med OED inkluderer:

* Redusere driftskostnadene ved å bytte til papirløs teknologi. Eksperter anslår kostnadene for å behandle og vedlikeholde papirdokumentasjon til 3-8% av de totale kostnadene for kommersielle transaksjoner og levering av varer. Fordelen ved bruk av EED anslås for eksempel i den amerikanske bilindustrien til mer enn $200 per produsert bil;

* Øke hastigheten på oppgjør og pengeomsetning;

* Øke bekvemmeligheten av beregninger.

Det er to nøkkelstrategier for å utvikle EED:

1. EOD brukes som et konkurransefortrinn, som åpner for tettere samhandling med partnere. Denne strategien er tatt i bruk av store organisasjoner og kalles Extended Enterprise Approach.

2. EDI brukes i noen spesifikke industrielle prosjekter eller i initiativ fra sammenslutninger av kommersielle og andre organisasjoner for å øke effektiviteten av deres samhandling.

Banker i USA og Vest-Europa har allerede anerkjent sin nøkkelrolle i spredningen av EDI og de betydelige fordelene som kommer av tettere samhandling med forretnings- og personlige partnere. OED hjelper banker med å tilby tjenester til kunder, spesielt små, som tidligere ikke hadde råd til å bruke dem på grunn av deres høye kostnader.

Hovedhindringen for utbredt spredning av EDI er mangfoldet av presentasjoner av dokumenter når de utveksles via kommunikasjonskanaler. For å overvinne denne hindringen har ulike organisasjoner utviklet standarder for innsending av dokumenter i EED-systemer for ulike bransjer:

QDTI - General Trade Interchange (Europa, internasjonal handel);

MDSND - National Automated Clearing House Association (USA, National Association of Automated Clearing Houses);

TDCC - Transport Data Coordinating Committee;

VICS - Voluntary Interindustry Communication Standard (USA, Voluntary Interindustry Communication Standard);

WINS – Warehouse Information Network Standards informasjonsnettverk varelager).

I oktober 1993 publiserte den internasjonale gruppen UN/ECE den første versjonen av EDIFACT-standarden. Det utviklede settet med syntaksregler og kommersielle dataelementer ble formalisert i form av to ISO-standarder:

ISO 7372 - Register for handelsdataelementer;

ISO 9735 - EDIFACT - Syntaksregler på applikasjonsnivå.

Et spesielt tilfelle av EOD er ​​elektroniske betalinger - utveksling av finansielle dokumenter mellom kunder og banker, mellom banker og andre finansielle og kommersielle organisasjoner.

Essensen i begrepet elektroniske betalinger er at meldinger sendt over kommunikasjonslinjer, korrekt utført og overført, er grunnlaget for å utføre en eller flere bankoperasjoner. I prinsippet kreves det ingen papirdokumenter for å utføre disse operasjonene (selv om de kan utstedes). Med andre ord, meldingen som sendes over kommunikasjonslinjene inneholder informasjon om at avsenderen har utført noen operasjoner på kontoen sin, spesielt på korrespondentkontoen til den mottakende banken (som kan være en avregningssentral), og at mottakeren må utføre operasjoner spesifisert i meldingen. Basert på en slik melding kan du sende eller motta penger, åpne et lån, betale for et kjøp eller en tjeneste og utføre andre banktransaksjon. Slike meldinger kalles elektroniske penger, og utførelse av bankoperasjoner basert på sending eller mottak av slike meldinger kalles elektroniske betalinger. Naturligvis krever hele prosessen med å foreta elektroniske betalinger pålitelig beskyttelse. Ellers vil banken og dens kunder møte alvorlige problemer.

Elektroniske betalinger brukes til interbank-, handels- og personlige betalinger.

Interbank- og handelsoppgjør gjøres mellom organisasjoner (juridiske enheter), og det er grunnen til at de noen ganger kalles bedrifter. Oppgjør som involverer individuelle klienter kalles personlige.

De fleste større tyverier i banksystemer er direkte eller indirekte knyttet til elektroniske betalingssystemer.

Det er mange hindringer på veien for å lage elektroniske betalingssystemer, spesielt globale, som dekker et stort antall finansinstitusjoner og deres kunder i forskjellige land. De viktigste er:

1. Mangel på enhetlige standarder for drift og tjenester, noe som i betydelig grad kompliserer etableringen av enhetlige banksystemer. Hver storbank streber etter å lage sitt eget EOD-nettverk, noe som øker kostnadene ved drift og vedlikehold. Dupliserte systemer gjør dem vanskelige å bruke, skaper gjensidig interferens og begrenser kundens muligheter.

2. Økt mobilitet i pengemengden, som fører til en økning i muligheten for finansiell spekulasjon, utvider strømmene av "vandrende kapital". Disse pengene kan endre situasjonen på markedet og destabilisere den på kort tid.

3. Feil og feil ved tekniske verktøy og programvarefeil ved økonomiske oppgjør, noe som kan føre til alvorlige komplikasjoner for videre oppgjør og tap av tillit til banken fra kundenes side, spesielt på grunn av den tette sammenvevingen av bankforbindelser (en slags av "feilutbredelse"). Samtidig øker rollen og ansvaret til systemoperatører og administrasjon, som direkte styrer informasjonsbehandlingen, betydelig.

Enhver organisasjon som ønsker å bli kunde av et hvilket som helst elektronisk betalingssystem, eller organisere sitt eget system, må være klar over dette.

For å fungere pålitelig må et elektronisk betalingssystem være godt beskyttet.

Handelsoppgjør gjøres mellom ulike handelsorganisasjoner. Banker deltar i disse oppgjørene som mellommenn når de overfører penger fra kontoen til den betalende organisasjonen til kontoen til mottakerorganisasjonen.

Selgeroppgjør er ekstremt viktig for den generelle suksessen til et elektronisk betalingsprogram. Volumet av finansielle transaksjoner til ulike selskaper utgjør vanligvis en betydelig del av det totale volumet av banktransaksjoner.

Typene handelsoppgjør varierer mye for ulike organisasjoner, men når de gjennomføres behandles det alltid to typer informasjon: betalingsmeldinger og hjelpemidler (statistikk, rapporter, varsler). For finansorganisasjoner er den største interessen selvsagt informasjon fra betalingsmeldinger – kontonummer, beløp, saldo mv. For handelsorganisasjoner er begge typer informasjon like viktige - den første gir en pekepinn på den økonomiske tilstanden, den andre hjelper til med beslutningstaking og politikkutvikling.

De vanligste typene handelsoppgjør er:

* Direkte innskudd.

Meningen med denne typen oppgjør er at organisasjonen instruerer banken til å foreta visse typer betalinger til sine ansatte eller kunder automatisk, ved hjelp av forhåndsforberedte magnetiske medier eller spesielle meldinger. Vilkårene for slike betalinger er avtalt på forhånd (finansieringskilde, beløp osv.). De brukes hovedsakelig til regelmessige betalinger (betalinger av ulike typer forsikringer, tilbakebetaling av lån, lønn osv.). Institusjonelt er direkte innskudd mer praktisk enn for eksempel betalinger med sjekker.

Siden 1989 har antall ansatte som bruker direkte innskudd doblet seg til 25 % av totalen. Mer enn 7 millioner amerikanere mottar i dag lønnsslippene sine gjennom direkte innskudd. For banker gir direkte innskudd følgende fordeler:

Redusere volumet av oppgaver knyttet til behandling av papirdokumenter og, som et resultat, spare betydelige beløp;

Økning i antall innskudd, siden 100% av betalingsvolumet må settes inn.

I tillegg til banker kommer både eiere og arbeidere til gode; bekvemmeligheten økes og kostnadene reduseres.

* Beregninger med OED.

Dataene her er fakturaer, fakturaer, komponentark osv.

For å implementere EDI, kreves følgende sett med grunnleggende tjenester:

E-post i henhold til X.400-standarden;

Filoverføring;

Punkt-til-punkt kommunikasjon;

Online tilgang til databaser;

Postkasse;

Transformasjon av standarder for informasjonspresentasjon.

Eksempler på eksisterende handelsoppgjørssystemer som bruker EDI inkluderer:

National Bank og Royal Bank (Canada) er koblet til sine kunder og partnere ved hjelp av IBM Information Network;

Bank of Scotland Transcontinental Automated Payment Service (TAPS), grunnlagt i 1986, forbinder Bank of Scotland med kunder og partnere i 15 land gjennom korrespondentbanker og automatiserte oppgjørssentraler.

Elektroniske interbankoppgjør er hovedsakelig av to typer:

* Clearing av oppgjør ved hjelp av det kraftige datasystemet til mellombanken (clearing bank) og korrespondentkontoer til banker som deltar i oppgjør i denne banken. Systemet er basert på utligning av gjensidige pengekrav og forpliktelser fra juridiske personer med påfølgende overføring av saldoen. Clearing er også mye brukt på aksje- og råvarebørser, der oppgjør av gjensidige krav fra transaksjonsdeltakere utføres gjennom en oppgjørssentral eller et spesielt elektronisk avregningssystem.

Avregningsoppgjør mellom banker utføres gjennom spesielle oppgjørssentraler, kommersielle banker, mellom filialer og filialer til én bank - gjennom hovedkontoret. I en rekke land utføres funksjonene til oppgjørssentraler av sentralbanker. Automatiserte oppgjørssentraler (ACH) tilbyr tjenester for utveksling av midler mellom finansinstitusjoner. Betalingstransaksjoner er hovedsakelig begrenset til enten debet eller kreditt. Medlemmer av AKP-systemet er finansinstitusjoner som er medlemmer av AKP-foreningen. Foreningen er dannet for å utvikle regler, prosedyrer og standarder for gjennomføring av elektroniske betalinger innenfor en geografisk region. Det skal bemerkes at ACP ikke er noe mer enn en mekanisme for å flytte midler og tilhørende informasjon. De utfører ikke betalingstjenester selv. ACP-er ble opprettet for å utfylle papirbehandlingssystemer for finansielle dokumenter. Den første automatiske girkassen dukket opp i California i 1972; det er for tiden 48 automatgir som opererer i USA. I 1978 ble National Automated Clearing House Association (NACHA) opprettet, og forente alle 48 ACH-nettverk på samarbeidsbasis.

Volumet og arten av operasjoner utvides stadig. ACP-er begynner å utføre forretningsoppgjør og elektroniske datautvekslingstransaksjoner. Etter tre år med innsats fra ulike banker og selskaper, ble CTP-systemet (Corporate Trade Payment) opprettet for automatisk å behandle kreditter og debet. Ifølge eksperter vil trenden med å utvide automatgirfunksjonene fortsette i nær fremtid.

* Direkte oppgjør, der to banker kommuniserer direkte med hverandre ved hjelp av loro nostro-kontoer, muligens med deltakelse av en tredjepart som spiller en organisatorisk eller støttende rolle. Naturligvis må volumet av gjensidige transaksjoner være stort nok til å forsvare kostnadene ved å organisere et slikt oppgjørssystem. Vanligvis forener et slikt system flere banker, og hvert par kan kommunisere direkte med hverandre ved å omgå mellomledd. Men i dette tilfellet er det behov for et kontrollsenter som tar seg av beskyttelse av samhandlende banker (utdeling av nøkler, styring, kontroll av funksjon og registrering av hendelser).

Det finnes ganske mange slike systemer i verden – fra små som forbinder flere banker eller filialer til gigantiske internasjonale som forbinder tusenvis av deltakere. Det mest kjente systemet i denne klassen er SWIFT.

Nylig har en tredje type elektroniske betalinger dukket opp - elektronisk sjekkavkorting, hvis essens er å stoppe ruten for å sende en papirsjekk til finansinstitusjonen der den ble presentert. Om nødvendig "reiser" den elektroniske analogen videre i form av en spesiell melding. Videresending og tilbakebetaling av elektronisk sjekk utføres ved bruk av ACH.

I 1990 kunngjorde NACHA den første fasen av testing av det nasjonale pilotprogrammet "Electronic Check Truncation". Målet er å redusere kostnadene ved å behandle enorme mengder papirsjekker.

Å sende penger ved hjelp av et elektronisk betalingssystem inkluderer følgende trinn (avhengig av de spesifikke betingelsene og selve systemet, kan bestillingen variere):

1. En bestemt konto i den første bankens system reduseres med det nødvendige beløpet.

2. Korrespondentkontoen til den andre banken i den første øker med samme beløp.

3. En melding sendes fra den første banken til den andre banken som inneholder informasjon om handlingene som utføres (kontoidentifikatorer, beløp, dato, betingelser osv.); i dette tilfellet må den sendte meldingen være passende beskyttet mot forfalskning: kryptert, forsynt med digital signatur og kontrollfelt osv.

4. Det nødvendige beløpet debiteres korrespondentkontoen til den første banken i den andre.

5. En viss konto i den andre banken økes med det nødvendige beløpet.

6. Den andre banken sender den første et varsel om kontojusteringene som er gjort; denne meldingen må også beskyttes mot tukling på en måte som ligner på å beskytte en betalingsmelding.

7. Utvekslingsprotokollen registreres for både abonnenter og eventuelt for en tredjepart (ved nettverkets kontrollsenter) for å forhindre konflikter.

Det kan være mellomledd underveis i meldingsoverføring - avregningssentraler, mellombanker i overføring av informasjon mv. Hovedvanskeligheten med slike beregninger er tillit til partneren deres, det vil si at hver abonnent må være sikker på at hans korrespondent vil utføre alle nødvendige handlinger.

For å utvide bruken av elektroniske betalinger, gjennomføres standardisering av elektronisk presentasjon av økonomiske dokumenter. Det ble startet på 70-tallet innen to organisasjoner:

1) ANSI (American National Standard Institute) publiserte ANSI X9.2-1080, (Interchange Message Specification for Debet and Credit Card Message Exchange Among Financial Institute). I 1988 ble en lignende standard tatt i bruk av ISO og kalt ISO 8583 (Bank Card Originated Messages Interchange Message Specifications - Content for Financial Transactions);

2) SWIFT (Society for Worldwide Interbank Financial Telecommunications) har utviklet en serie standarder for interbankmeldinger.

I samsvar med ISO 8583-standarden inneholder et finansielt dokument en rekke dataelementer (detaljer) plassert i visse felt i en melding eller elektronisk dokument (elektronisk kredittkort, melding i X.400-format eller dokument i EDIFACT-syntaks). Hvert dataelement (ED) er tildelt sitt eget unike nummer. Et dataelement kan enten være obligatorisk (det vil si inkludert i hver melding av denne typen) eller valgfritt (kan være fraværende i enkelte meldinger).

Bitskalaen bestemmer sammensetningen av meldingen (de ED-ene som er til stede i den). Hvis et bestemt siffer i bitskalaen er satt til én, betyr dette at den tilsvarende ED er til stede i meldingen. Takket være denne metoden for å kode meldinger, reduseres den totale lengden på meldingen, fleksibilitet oppnås i presentasjonen av meldinger med mange ED-er, og muligheten til å inkludere nye ED-er og meldingstyper i et elektronisk dokument med en standardstruktur er gitt.

Det finnes flere metoder for elektroniske interbankbetalinger. La oss vurdere to av dem: betaling med sjekk (betaling etter tjenesten) og betaling med remburs (betaling for forventet tjeneste). Andre metoder, som betaling via betalingsforespørsler eller betalingsoppdrag, har en lignende organisasjon.

Betaling med sjekk er basert på et papir eller annet dokument som inneholder betalers identifikasjon. Dette dokumentet er grunnlaget for overføring av beløpet angitt i sjekken fra eiers konto til ihendehaverkonto. Betaling med sjekk inkluderer følgende trinn:

Motta en sjekk;

Sende en sjekk til banken;

Anmodning om overføring fra sjekkeierens konto til skuffens konto;

Pengeoverføring;

Melding om betaling.

De største ulempene med slike betalinger er behovet for et hjelpedokument (sjekk), som lett kan forfalskes, samt den betydelige tiden som kreves for å fullføre betalingen (opptil flere dager).

Derfor har denne typen betaling som betaling med remburs nylig blitt mer vanlig. Den inkluderer følgende trinn:

Varsling av banken fra klienten om levering av et lån;

Melding til mottakerens bank om tildeling av lån og overføring av penger;

Varsle mottaker om å motta lånet.

Dette systemet lar deg foreta betalinger på svært kort tid. Melding om lån kan sendes med (elektronisk) post, disketter, magnetbånd.

Hver av betalingstypene omtalt ovenfor har sine egne fordeler og ulemper. Sjekker er mest praktisk for å betale små beløp, så vel som for uregelmessige betalinger. I disse tilfellene er betalingsforsinkelsen ikke særlig betydelig, og bruken av kreditt er upassende. Betalinger med remburs brukes vanligvis til vanlige betalinger og for betydelige beløp. I disse tilfellene gjør fraværet av en avregningsforsinkelse deg til å spare mye tid og penger ved å redusere pengeomsetningsperioden. Den vanlige ulempen med disse to metodene er behovet for å bruke penger på å organisere et pålitelig elektronisk betalingssystem.




Topp