Методи захисту електронних платежів цифрові гроші. Основні засоби захисту електронних грошей? Засоби захисту систем електронних платежів

Електронні платіжні системи є одним із найпопулярніших видів роботи з електронною валютою. З кожним роком вони розвиваються все активніше, займаючи досить велику частку ринку роботи з валютою. Разом із ними розвиваються й технології забезпечення їхньої безпеки. Оскільки на сьогоднішній день жодна електронна платіжна система не може існувати без хороших технологій та систем безпеки, які, у свою чергу, забезпечують безпечну транзакцію грошових операцій. Самих електронних платіжних систем, власне, як і технологій захисту, існує дуже багато. Кожна з них має різні принципи та технології роботи, а також свої переваги та недоліки. Крім того, залишається невирішеною ціла низка питань теоретичного та практичного характеру, що й визначає актуальність теми дослідження.

Кожна електронна платіжна система використовує свої методи, алгоритми шифрування, протоколи передачі для виконання безпечних транзакцій і передачі. Одні системи використовують алгоритм шифрування RSA та протокол передачі HTTPs, інші використовують алгоритм DES та протокол SSL для передачі зашифрованих даних. В основу ідеї написання статті покладено те, щоб вивчити та проаналізувати низку популярних платіжних систем, а саме технології безпеки, що використовуються в них, та з'ясувати, яка найбільш досконала.

Під час написання статті було проведено дослідження платіжних систем, аналіз безпеки існуючих платіжних систем. Було проаналізовано чотири платіжні системи (Webmoney, «Яндекс.Гроші», РауРа1 та E-Port) за одними й тими ж критеріями. Оцінювання систем проводилося за багаторівневою системою, що включає вкладені параметри. Зрозуміло, всі ці критерії відносяться до сфери. інформаційної безпеки. Є два основні критерії: технічне забезпечення інформаційної безпеки платежів та організаційно-правове забезпечення. Кожен із двох цих параметрів оцінювався за трибальною системою. Шкала оцінок саме така, оскільки нинішній розвиток електронних платіжних систем у нашій країні перебуває на такому рівні, що більшість їх параметрів можна описати лише словами «так чи ні». Відповідно, якщо система електронних платежів максимально відповідає будь-якому параметру, вона отримує вищий бал (3), якщо зовсім не відповідає – мінімальний (0). Якщо в системі цього критерію в його явному вигляді немає, але якщо є якісь сервіси або можливості, пов'язані з відсутнім, присуджуємо проміжний бал – одиницю або двійку.

Оцінюючи системи електронних платежів, слід пам'ятати у тому, що з різних умов значення однієї й тієї ж параметра неоднакові. Наприклад, кілька сервісів, які значно підвищують рівень захисту, можуть бути реалізовані користувачем лише добровільно, додатково – цінна сама наявність цих сервісів у системі. Людський фактор ніхто не скасовував і ніколи не скасує, тому враховується, що сервіс може бути як реалізований, так і нереалізований.

Технічне забезпечення безпеки транзакцій

Це перший із критеріїв – набір параметрів, що забезпечує, як зрозуміло з його назви, технічну сторону захисту інформації. До цього параметра включено: криптографічні методи шифрування, аутентифікації та доступ за допомогою спеціального апаратного забезпечення(У самому примітивному випадку – за допомогою USB-ключів).

Ні для кого не секрет, що основним критерієм захисту інформації в технічному плані є, звичайно, шифрування даних, а конкретніше криптографічні алгоритми, за допомогою яких вони реалізовані. Відомо також, що чим більша довжина ключа, тим важче розшифрувати його і отримати доступ до конфіденційної інформації. Три з випробуваних систем використовують широко відомий алгоритм RSA: Webmoney, «Яндекс.Гроші», PayPal. В E-Port застосовується шифрування через SSL-протокол версії 3.0. Фактично шифрування реалізовано за допомогою SSL-ключів, які є унікальними, вони генеруються під час сесії, так і названі сеансового ключа. Довжина SSL-ключа в системі E-Port варіюється в межах від 40 до 128 біт, що цілком достатньо для прийнятного рівня безпеки транзакцій.

Наступний параметр у технічному забезпеченні інформаційної безпеки транзакцій – автентифікація, тобто. сукупність рішень, які потрібні користувачеві для доступу до своєї персональної інформації. Тут усе просто. У системах Webmoney та «Яндекс.Гроші» для доступу використовуються два критерії, тоді як у PayPal та E-Port – лише один. У Webmoney для доступу в систему та проведення платежів необхідно вводити пароль та спеціальний ключ. Подібно працює і «Яндекс.Гроші»: потрібен пароль та спеціальна програма-гаманець. У решті систем доступ здійснюється за паролем. Однак у системі E-Port для роботи з SSL-протоколом web-сервер потенційного клієнта (і будь-якого іншого учасника системи) повинен мати спеціальний цифровий сертифікат, отриманий від однієї з уповноважених компаній. Цей сертифікат використовується для автентифікації веб-сервера клієнта. Механізм захисту сертифікату, який використовується в E-Port, сертифікований компанією RSA Security. Третій та останній параметр у цьому дослідженні критерії – доступ до системи за допомогою спеціального апаратного забезпечення, наприклад USB-ключів.

Криптографічні методи шифрування

Webmoney і "Яндекс.Гроші" застосовується ключ довжиною 1024 біти (дуже високий показник, зламати такий ключ методом простого перебору практично неможливо), а в PayPal використовується ключ вдвічі коротший - 512 біт. Відповідно для перших двох систем за цим критерієм отримуємо максимальний бал - 3. PayPal, тому що застосовує ключ шифрування меншої довжини, отримує два бали. Залишається тільки оцінити за цим параметром E-Port. Незважаючи на використання в ній SSL-протоколу і навіть на довжину ключа до 128 бітів, у E-Port є деяка потенційна вразливість: багато старих версій браузерів підтримують шифрування з ключами меншої довжини, тому існує можливість зламати отримані дані; відповідно, для тих, хто використовує браузер як клієнт для платіжної системи, необхідно працювати з його останньою версією(Звичайно, це не завжди зручно та можливо). Однак у графі «шифрування» можна виставити для E-Port 1,7 бала: система заслужила на таку оцінку завдяки застосуванню прогресивного протоколу PGP для шифрування повідомлень електронної пошти.

Аутентифікація

У системах Webmoney та «Яндекс.Гроші» для доступу використовуються два критерії, тоді як у PayPal та E-Port – лише один. У Webmoney для доступу до системи та проведення платежів необхідно вводити пароль та спеціальний ключ. Подібно працює і «Яндекс.Гроші»: потрібен пароль та спеціальна програма-гаманець. У всіх інших систем доступ здійснюється за паролем. Однак у системі E-Port для роботи з SSL-протоколу веб-сервер потенційного клієнта.

Згідно з Webmoney та «Яндекс.Гроші» отримують тут по три бали, PayPal – 0 балів, E-Port – один.

Тут ще простіше, ніж із попередніми параметрами. Подібну додаткову опцію з усіх систем має лише Webmoney PayPal, останні не надають такої можливості. Таким чином, з урахуванням вагового коефіцієнта, Webmoney та PayPal отримали за цим параметром 1,5 бала, решта – по нулю.

Після оцінки двох критеріїв можна підбити підсумки. За сумою розглянутих параметрів безпечною виявилася WebMoney. Дійсно, якщо користувач задіює всі сервіси забезпечення безпеки, що надаються нею, він може залишитися фактично невразливим для шахраїв. Друге місце посіла система «Яндекс.Гроші», третє – PayPal (ця система ідеально підійде юридичним особам за значну юридичну прозорість платежів), а останнє місце присуджено системі E-Port.

Крім того, підбивши підсумок аналізу платіжних систем, можна сказати, що вибір електронної платіжної системи здійснюється зовсім не за одним параметром безпеки, нехай навіть він один із найважливіших. Системи електронних платежів також відрізняються наявністю сервісів, зручністю використання є безліч інших факторів.

Висновки

Електронні платежі - це закономірний етап у розвитку телекомунікацій. Затребуваність висока в тих нішах, де є повноцінний продукт - цифровий товар, чиї властивості добре накладаються на властивості онлайнового платежу: моментальність сплати, моментальність доставки, простота і безвидивність.

Платіжна Internet-система– це система проведення розрахунків між фінансовими, бізнес-організаціями та Internet-користувачами у процесі купівлі/продажу товарів та послуг через Internet. Саме платіжна система дозволяє перетворити службу з обробки замовлень або електронну вітрину на повноцінний магазин з усіма стандартними атрибутами: обравши товар чи послугу на сайті продавця, покупець може здійснити платіж, не відходячи від комп'ютера.

У системі електронної комерції платежі здійснюються за дотримання низки умов:

1. Дотримання конфіденційності. Під час проведення платежів через Internet покупець хоче, щоб його дані (наприклад, номер кредитної картки) були відомі лише організаціям, які мають це законне право.

2. Збереження цілісності інформації. Інформація про покупку ніким не може бути змінена.

3. Аутентифікація. Покупці та продавці повинні бути впевнені, що всі сторони, які беруть участь у угоді, є тими, за кого вони себе видають.

4. Кошти оплати. Можливість оплати будь-якими доступними покупцеві платіжними засобами.

6. Гарантії ризиків продавця. Здійснюючи торгівлю в Internet, продавець схильний до безлічі ризиків, пов'язаних з відмовами від товару та несумлінністю покупця. Розмір ризиків повинен бути узгоджений з провайдером платіжної системи та іншими організаціями, включеними до торгових ланцюжків, за допомогою спеціальних угод.

7. Мінімізація плати за транзакцію. Плата за обробку транзакцій замовлення та оплати товарів, природно, входить у їхню вартість, тому зниження ціни транзакції збільшує конкурентоспроможність. Важливо, що транзакція має бути оплачена у разі, навіть за відмову покупця від товару.

Усі зазначені умови мають бути реалізовані в платіжній Internet-системі, яка, по суті, є електронними версіями традиційних платіжних систем.

Таким чином, усі платіжні системи діляться на:

Дебетові (працюючі з електронними чеками та цифровою готівкою);

Кредитні (що працюють із кредитними картками).

Дебетові системи

Дебетові схеми платежів побудовані аналогічно їхнім офлайновим прототипам: чековим та звичайним грошовим. До схеми залучені дві незалежні сторони: емітенти та користувачі. Під емітентом розуміється суб'єкт, керуючий платіжною системою. Він випускає деякі електронні одиниці, які мають платежі (наприклад, гроші на рахунках у банках). Користувачі систем виконують дві основні функції. Вони виробляють і приймають платежі до Internetу, використовуючи випущені електронні одиниці.

Електронні чеки є аналогом звичайних паперових чеків. Це приписи платника своєму банку перерахувати гроші зі свого рахунку на рахунок одержувача платежу. Операція відбувається при пред'явленні одержувачем чека у банку. Основних відмінностей тут дві. По-перше, виписуючи паперовий чек, платник ставить свій справжній підпис, а в онлайновому варіанті - підпис електронний. По-друге, самі чеки видаються в електронному вигляді.

Проведення платежів відбувається у кілька етапів:

1. Платник виписує електронний чек, підписує електронним підписом та пересилає його одержувачу. З метою забезпечення більшої надійності та безпеки номер чекового рахунку можна закодувати відкритим ключем банку.

2. Чек пред'являється до оплати платіжної системи. Далі (або тут, або в банку, який обслуговує одержувача) відбувається перевірка електронного підпису.

3. У разі підтвердження її справжності постачається товар або надається послуга. З рахунку платника гроші перераховуються на рахунок отримувача.

Простота схеми проведення платежів (рис. 43), на жаль, компенсується складнощами її впровадження через те, що чекові схеми поки не набули поширення і немає сертифікаційних центрів для реалізації електронного підпису.

В електронному цифровому підписі (ЕЦП) використовують систему шифрування з відкритим ключем. При цьому створюється особистий ключ для підпису та відкритий ключ для перевірки. Особистий ключ зберігається у користувача, а відкритий може бути доступний для всіх. Найзручніший спосіб поширення відкритих ключів – використання сертифікаційних центрів. Там зберігаються цифрові сертифікати, які містять відкритий ключ та інформацію про власника. Це звільняє користувача від обов'язку самому розсилати свій відкритий ключ. Крім того, сертифікаційні центри забезпечують автентифікацію, що гарантує, що ніхто не зможе згенерувати ключі від іншої людини.

Електронні гроші повністю моделюють реальні гроші. У цьому, емісійна організація - емітент - випускає їх електронні аналоги, звані у різних системах по-різному (наприклад, купони). Далі, вони купуються користувачами, які з допомогою оплачують покупки, та був продавець погашає в емітента. При емісії кожна грошова одиниця засвідчується електронною печаткою, яка перевіряється структурою, що випускає, перед погашенням.

Одна з особливостей фізичних грошей - їхня анонімність, тобто на них не вказано, хто і коли їх використав. Деякі системи, за аналогією, дозволяють покупцеві отримувати електронну готівку так, щоб не можна було визначити зв'язок між ним та грошима. Це здійснюється за допомогою схеми сліпих підписів.

Варто зазначити, що при використанні електронних грошейвідпадає необхідність у аутентифікації, оскільки система заснована на випуску грошей в обіг перед їх використанням.

На малюнку 44 наведено схему платежу за допомогою електронних грошей.

Механізм здійснення платежу наступний:

1. Покупець заздалегідь обмінює реальні гроші на електронні. Зберігання готівки у клієнта може здійснюватися двома способами, що визначається системою, що використовується:

на жорсткому диску комп'ютера;

На смарт-картах.

Різні системи пропонують різні схеми обміну. Деякі відкривають спеціальні рахунки, куди перераховуються кошти з рахунку покупця за електронні купюри. Деякі банки можуть самі емітувати електронну готівку. При цьому вона емітується лише за запитом клієнта з подальшим її перерахуванням на комп'ютер або картку цього клієнта та зняттям грошового еквівалента з його рахунку. При реалізації сліпого підпису покупець сам створює електронні купюри, пересилає їх у банк, де при надходженні реальних грошей на рахунок вони засвідчуються печаткою і відправляються назад клієнту.

Поряд із зручностями такого зберігання, у нього є й недоліки. Псування диска або смарт-карти обертається незворотною втратою електронних грошей.

2. Покупець перераховує на сервер продавця електронні гроші за покупку.

3. Гроші пред'являються емітенту, який перевіряє їхню справжність.

4. У разі справжності електронних купюр рахунок продавця збільшується у сумі купівлі, а покупцю відвантажується товар чи надається послуга.

Однією з важливих рис електронних грошей є можливість здійснювати мікроплатежі. Це з тим, що номінал купюр може відповідати реальним монетам (наприклад, 37 копійок).

Емітувати електронну готівку можуть як банки, так і небанківські організації. Однак досі не вироблено єдина системаконвертування різних видів електронних грошей. Тому тільки самі емітенти можуть гасити випущену ними електронну готівку. Крім того, використання таких грошей від нефінансових структур не забезпечене гарантіями з боку держави. Проте, мала вартість транзакції робить електронну готівку привабливим інструментом платежів до Інтернету.

Кредитні системи

Internet-кредитні системи є аналогами традиційних систем, які працюють із кредитними картами. Відмінність полягає у проведенні всіх транзакцій через Internet, як наслідок, у необхідності додаткових засобів безпеки та аутентифікації.

У проведенні платежів через Internet за допомогою кредитних карток беруть участь:

1. Покупець. Клієнт, що має комп'ютер із Web-браузером та доступом до Internet.

2. Банк-емітент. Тут є розрахунковий рахунок покупця. Банк-емітент випускає картки та є гарантом виконання фінансових зобов'язань клієнта.

3. Продавці. Під продавцями розуміються сервери Електронної Комерції, на яких ведуться каталоги товарів та послуг та приймаються замовлення клієнтів на покупку.

4. Банки-еквайєри. Банки, які обслуговують продавців. Кожен продавець має єдиний банк, де він тримає свій розрахунковий рахунок.

5. Платіжна система Internet. Електронні компоненти є посередниками між рештою учасників.

6. Традиційна платіжна система. Комплекс фінансових та технологічних засобів для обслуговування карток даного типу. Серед основних завдань, що вирішуються платіжною системою, - забезпечення використання карток як засобу платежу за товари та послуги, користування банківськими послугами, проведення взаємозаліків тощо. Учасниками платіжної системи є фізичні та юридичні особи, об'єднані відносинами щодо використання кредитних карток.

7. Процесинговий центр платіжної системи. Організація, що забезпечує інформаційну та технологічну взаємодію між учасниками традиційної платіжної системи.

8. Розрахунковий банк платіжної системи. Кредитна організація, яка здійснює взаєморозрахунки між учасниками платіжної системи за дорученням процесингового центру.

Загальну схему платежів у такій системі наведено на малюнку 45.

1. Покупець в електронному магазині формує кошик товарів та обирає спосіб оплати "кредитна картка".

Через магазин, тобто параметри картки, вводяться безпосередньо на сайті магазину, після чого вони передаються платіжній системі Internet (2а);

На сервері платіжної системи (2б).

Очевидні переваги другого шляху. У цьому випадку відомості про карти не залишаються в магазині, і, відповідно, знижується ризик отримання їх третіми особами чи обману продавцем. І в тому, і в іншому випадку при передачі реквізитів кредитної картки, все ж таки існує можливість їх перехоплення зловмисниками в мережі. Для запобігання цьому дані під час передачі шифруються.

Шифрування, звісно, ​​знижує можливості перехоплення даних у мережі, тому зв'язку покупець/продавець, продавець/платіжна система Internet, покупець/платіжна система Internet бажано здійснювати з допомогою захищених протоколів. Найбільш поширеними з них на сьогоднішній день є протокол SSL (Secure Sockets Layer), а також стандарт захищених електронних транзакцій SET (Secure Electronic Transaction), покликаний згодом замінити SSL під час обробки транзакцій, пов'язаних із розрахунками за покупки кредитних карток в Internet.

3. Платіжна система Internet передає запит на авторизацію традиційної платіжної системи.

4. Наступний крок залежить від того, чи веде банк-емітент онлайнову базу даних (БД) рахунків. За наявності БД процесинговий центр передає банку-емітенту запит на авторизацію картки (див. вступ або словник) (4а) і потім (4б) отримує її результат. Якщо ж такої бази немає, процесінговий центр сам зберігає відомості про стан рахунків власників карток, стоп-листи і виконує запити на авторизацію. Ці відомості регулярно оновлюються банками-емітентами.

Магазин надає послугу або відвантажує товар (8а);

Процесинговий центр передає до розрахункового банку відомості про досконалу транзакцію (8б). Гроші з рахунку покупця у банку-емітенті перераховуються через розрахунковий банк на рахунок магазину у банку-екваєрі.

Для проведення подібних платежів у більшості випадків необхідне спеціальне програмне забезпечення. Воно може поставлятися покупцю (назване електронним гаманцем), продавцю та його обслуговуючого банку.


Вступ

1. Системи електронних платежів та їх класифікація

1.1 Основні поняття

1.2 Класифікація електронних платіжних систем

1.3 Аналіз основних електронних платіжних систем, які у Росії

2. Засоби захисту систем електронних платежів

2.1 Загрози, пов'язані з використанням систем електронних платежів

2.2 Технології захисту електронних платіжних систем

2.3 Аналіз технологій на відповідність базовим вимогамдо систем електронних платежів

Висновок

бібліографічний список

ВСТУП

Вузькоспеціальна, мало кому цікава ще років 10 тому тема електронних платежів та електронних грошей останнім часом стала актуальною не лише для бізнесменів, а й для кінцевих користувачів. Модні слова "e-business", "e-commerce" знає напевно кожен другий, хто хоч зрідка читає комп'ютерну або популярну пресу. Завдання дистанційної оплати (переведення грошей на великі відстані) з спеціальних розрядів перейшло в повсякденні. Однак велика кількість інформації з цього питання зовсім не сприяє ясності в умах громадян. Як через складність і концептуальну неопрацьованість проблеми електронних розрахунків, так і через те, що багато популяризаторів працюють найчастіше за принципом зіпсованого телефону, на побутовому рівні все, звичайно, зрозуміло кожному. Але це доти, доки не настане черга практичного освоєння електронних платежів. Ось тут і виявляється нерозуміння того, наскільки доречним є використання електронних платежів у тих чи інших випадках.

Тим часом завдання прийому електронних платежів стає все більш актуальним для тих, хто збирається займатися комерцією з використанням Інтернету, а також і для тих, хто збирається робити покупки через мережу. Ця стаття призначена і тим, і іншим.

Основною проблемою при розгляді систем електронних платежів для новачка є різноманіття їх устрою та принципів роботи і те, що при зовнішній схожості реалізації в їх глибині можуть бути приховані різні технологічні та фінансові механізми.

Стрімкий розвиток популярності глобальної мережі Інтернет призвело до виникнення потужного імпульсу розвитку нових підходів і рішень у різних галузях світової економіки. Новим течіям піддалися навіть консервативні системи, як системи електронних платежів у банках. Це виявилося у появі та розвитку нових систем платежів - систем електронних платежів через Інтернет, головна перевага яких полягає в тому, що клієнти можуть здійснювати платежі (фінансові транзакції), минаючи виснажливі та іноді технічно складний етап фізичного транспортування платіжного доручення до банку. Банки та банківські установи також зацікавлені у впровадженні даних систем, тому вони дозволяють підвищити швидкість обслуговування клієнтів та знизити накладні витрати на здійснення платежів.

У системах електронних платежів циркулюють інформація, у тому числі конфіденційна, яка вимагає захисту від перегляду, модифікації та нав'язування неправдивої інформації. Розробка відповідних технологій захисту, орієнтованих Інтернет, викликає серйозні труднощі нині. Причина цього в тому, що архітектура, основні ресурси та технології мережі Internetорієнтовані на організацію доступу чи збору відкритої інформації. Проте, останнім часом з'явилися підходи та рішення, що свідчать про можливість застосування стандартних технологій Інтернету у побудові систем захищеної передачі інформації через Інтернет.

Метою РГР є аналіз систем електронних платежів та розробка рекомендацій щодо використання кожної з них. З поставленої мети, сформульовані такі етапи виконання РГР:

1. Визначити основні завдання систем електронних платежів та принципи їх функціонування, їх особливості.

2. Проаналізувати основні системи електронних платежів.

3. Проаналізувати загрози, пов'язані із використанням електронних грошей.

4. Проаналізувати засоби захисту під час використання електронних платіжних систем.


1. СИСТЕМИ ЕЛЕКТРОННИХ ПЛАТЕЖІВ ТА ЇХ КЛАСИФІКАЦІЯ

1.1 Основні поняття


Електронні розрахунки. Почнемо з того, що правомірно говорити про появу електронних розрахунків як безготівкових розрахунків у другій половині ХХ століття. Інакше кажучи, передача інформації про платежі по проводах існувала давно, але придбала принципово нову якість, коли на обох кінцях проводів з'явилися комп'ютери. Інформація передавалася за допомогою телексу, телетайпу, комп'ютерних мереж, що на той час. Якісно новий стрибок виражався в тому, що швидкість здійснення платежів значно зросла і з'явилася можливість їхньої автоматичної обробки.

Надалі виникли також електронні еквіваленти інших видів розрахунків - готівкових платежів та інших платіжних коштів (наприклад, чеків).

Електронні платіжні системи (ЕПС). Електронною платіжною системою ми називаємо будь-який комплекс специфічних апаратних та програмних засобів, Що дозволяє проводити електронні розрахунки.

Існують різні способита канали зв'язку для доступу до ЕПС Сьогодні найпоширенішим із цих каналів є Інтернет. Посилюється поширення ЕПС, доступ до яких здійснюється за допомогою мобільного телефона(через SMS, WAP та інші протоколи). Менш поширені інші способи: за модемом, по телефону з тональним набором, по телефону через оператора.

Електронні гроші. Розпливчастий термін. Якщо уважно розглянути те, що за ним криється, легко зрозуміти, що електронні гроші - це некоректна назва електронної готівки, а також електронних платіжних систем як таких.

Це непорозуміння у термінології обумовлено вільністю перекладу термінів з англійської. Оскільки електронні розрахунки в Росії розвивалися набагато повільніше, ніж у Європі та Америці, ми змушені були користуватися термінами, що міцно впровадилися. Безумовно, мають право на життя такі назви електронної готівки, як "цифрова готівка" (e-cash), "цифрові гроші" (digital money), "електронна готівка" (digital cash)2.

Загалом термін "електронні гроші" нічого конкретного не означає, тому надалі ми намагатимемося уникати його використання.

Електронна готівка:

Це технологія, що з'явилася в 90-х роках минулого століття, що дозволяє проводити електронні розрахунки, не прив'язані безпосередньо до переказу грошей з рахунку на рахунок у банку або іншій фінансовій організації, тобто безпосередньо між особами - кінцевими учасниками платежу. Іншим найважливішим властивістю електронної готівки є анонімність платежів, що забезпечується нею. Авторизаційний центр, що засвідчує платіж, не має інформації про те, хто конкретно та кому переказував гроші.

Електронна готівка є одним із видів електронних розрахунків. Одиниця електронної готівки - не що інше, як фінансове зобов'язання емітента (банку чи іншої фінансової установи), по суті схоже зі звичайним векселем. Розрахунки за допомогою електронної готівки з'являються там, де стає незручним використання інших систем оплати. Наочний приклад – небажання покупця повідомляти відомості про свою кредитну картку при оплаті товару в Інтернеті.

Визначившись із термінологією, ми можемо перейти до наступного етапу нашої розмови – поговоримо про класифікацію ЕПС. Оскільки ЕПС опосередковують електронні розрахунки, основою поділу ЕПС покладено різні види цих розрахунків.

Крім того, у цьому питанні дуже важливу роль відіграє програмна та/або апаратна технологія, на якій базується механізм ЕПС.


1.2 Класифікація електронних платіжних систем

Електронні платіжні системи можна класифікувати, ґрунтуючись як на специфіці електронних розрахунків, так і на базі конкретної технології, що лежить в основі ЕПС.

Класифікація ЕПС залежно від виду електронних розрахунків:

1. За складом учасників платежу (табл. 1).


Таблиця 1

Вид електронних розрахунків

Сторони платежу

Аналог у традиційній системі грошових розрахунків

Приклад ЕПС

Платежі банк-банк

Фінансові інститути

немає аналогів

Платежі B2B

Юридичні особи

Безготівкові розрахунки між організаціями

Платежі С2B

Кінцеві споживачі товарів та послуг та юридичні особи - продавці

Готівкові та безготівкові платежі покупців продавцям

Кредит-пілот

Платежі C2C

Фізичні особи

Прямі розрахунки готівкою між фізичними особами, поштовий, телеграфний переказ


Ми не будемо надалі розглядати ті ЕПС, які мають обслуговувати електронні розрахунки виду "банк-банк". Такі системи надзвичайно складні, вони торкаються переважно технологічних аспектів функціонування банківської системи, і широким масам наших читачів вони, швидше за все, нецікаві.

Додатково слід зазначити, що існує ще один тип платежів, що логічно не зовсім вписується в таблицю 1. За формальними ознаками він повністю потрапляє в область С2В, але не може бути забезпечений засобами широко поширених ЕПС цього виду. Для мікроплатежів характерна вкрай невелика (центи чи частки центу) вартість товару. Найхарактерніший для всіх популярних статейприклад системи, що реалізує мікроплатежі, - продаж анекдотів (за центом за штуку). Для здійснення мікроплатежів підходять такі системи, як Eaccess та Phonepay.

2. За видом операцій (таб. 2).


Таблиця 2

Вид електронних розрахунків

Де використовуються

Приклад ЕПС

Операції з управління банківським рахунком

Системи "клієнт банк" із доступом через модем, Інтернет, мобільний телефон тощо.

Операції з управління банківським рахунком Системи "клієнт"

Операції з переказу грошей без відкриття банківського рахунку

Системи переказу грошей за комп'ютерним мережам, аналогічні поштовим та телеграфним перекладам

Операції з картковими банківськими рахунками

Дебетові та кредитні пластикові картки

Cyberplat (Cyberpos)

Операції з електронними чеками та іншими негрошовими платіжними зобов'язаннями

Закриті системи міжкорпоративних платежів

Cyberplat (Cybercheck)

Операції з електронною (квазі) готівкою

Розрахунки із фіз. особами, електронні аналоги жетонів та передоплачених карток, що використовуються як грошові сурогати для оплати товару

Слід зазначити, що системи виду " клієнт - банк " відомі досить давно. Доступ до свого рахунку у банку можна було отримати за допомогою модему. За останнє десятиліття з'явилися нові можливості керування своїм рахунком за допомогою Інтернету через зручний для користувача web-інтерфейс. Ця послуга отримала назву "Інтернет-банкінгу" і не внесла нічого принципово нового до платіжних систем виду "клієнт-банк". Крім того, існують інші можливості доступу до банківського рахунку, наприклад, за допомогою мобільного телефону (WAP-банкінг, SMS-банкінг). У зв'язку з цим у цій статті ми не будемо спеціально зупинятися на подібного роду ЕПС, відзначимо тільки, що зараз в Росії послуги Інтернет-банкінгу надають близько 100 комерційних банків, використовуючи понад 10 різних ЕПС.

Класифікація ЕПС залежно від використовуваної технології:

Однією з найважливіших якостей ЕПС є стійкість до злому. Мабуть, це характеристика подібних систем, що найбільш обговорюється. Як видно з таблиці 3, при вирішенні проблеми безпеки системи більшість підходів до побудови ЕПС ґрунтується на секретності центральної бази даних, що містить критичну інформацію. У той же час, деякі з них додають до цієї секретній базіданих додаткові рівні захисту, що базуються на стійкості апаратури.

У принципі, існують інші технології, на основі яких можуть будуватися ЕПС. Наприклад, нещодавно у ЗМІ пройшло повідомлення про розробку ЕПС, засновану на CDR-дисках, вбудованих у пластикову картку. Однак подібні системине набули широкого поширення у світовій практиці, у зв'язку з чим ми не загострюватимемо на них увагу.


Таблиця 3

Технологія

На чому ґрунтується стійкість системи

Приклад ЕПС

Системи з центральним сервером клієнт банк, переказ коштів

Секретність ключів доступу

Телебанк (Гута-банк),

"Інтернет Сервіс Банк" (Автобанк)

Смарт картки

Апаратна стійкість смарт картки до злому

Mondex, АККОРД

Магнітні картки та віртуальні кредитки

Assist, Еліт

Скреч-картки

Секретність бази даних з номерами та кодами скреч-карт

E-port, Creditpilot, Webmoney, Paycash, Rapira

Файл/гаманець у вигляді програми на комп'ютері користувача

Криптографічна стійкість протоколу обміну інформацією

Оплачуваний телефонний дзвінок

Секретність центральної бази даних з pin-кодами та апаратна стійкість інтелектуальної телефонної мережі

Eaccess, Phonepay


1.3 Аналіз основних електронних платіжних систем, які у Росії

В даний час в російському Інтернеті використовується досить багато електронних платіжних систем, хоча не всі вони набули широкого поширення. Характерно, що майже всі західні платіжні системи, що використовуються в Рунеті, прив'язані до кредитних карток. Деякі з них, наприклад PayPal, офіційно відмовляються працювати з клієнтами з Росії. Найбільшого поширення на сьогоднішній день набули такі системи:

CyberPlat відноситься до систем змішаного типу (з точки зору будь-якої з наведених вище класифікацій). По суті, можна сказати, що всередині цієї системи під одним дахом зібрані три окремі: класична система "клієнт-банк", що дозволяє клієнтам управляти рахунками, відкритими в банках-учасниках системи (11 російських банків та 1 латвійський); система CyberCheck, що дозволяє проводити захищені платежі між юридичними особами, підключеними до системи; та система Інтернет-еквайрингу, тобто обробки платежів, що приймаються з кредитних карток – CyberPos. Серед усіх систем Інтернет-еквайрингу, що є на російському ринку, CyberPlat забезпечує обробку найбільшої кількості видів кредитних карток, а саме: Visa, Mastercard/Eurocard, American Express7, Diners Club, JCB, Union Card, оголошено про швидке підключення до системи STB-card та АККОРД-кард/Башкард. Неофіційно співробітники компанії стверджували, що опрацьовують можливість стикування з іншими російськими картковими системами. На додаток до перерахованого компанія CyberPlat забезпечує обробку скретч-карт платіжної системи E-port і оголосила про підготовку введення в дію шлюзу з системою Paycash.

В даний час для підвищення рівня захисту від платежів з крадених кредитних карток компанія виробляє розробку спеціалізованої технології PalPay, яка полягає в тому, що продавцю надається можливість перевірити, чи дійсно покупець має доступ до банківського рахунку, пов'язаного з кредитною карткою, або знає її реквізити. Офіційно про введення цієї технології в експлуатацію ще не оголошено.

Великий інтерес для роботи з корпоративними партнерами представляє система CyberCheck. Її основною особливістю (порівняно з прийомом платежів за кредитними картками) є неможливість відмови платника від здійснення платежу постфактум. Іншими словами, отримання підтвердження про платеж із CyberCheck так само надійно, як і отримання такого підтвердження з банку, де розміщено рахунок продавця. Всі ці характеристики роблять CyberPlat, мабуть, найбільш просунутою та цікавою для продавців ЕПС російського Інтернету.

Система Assist у частині обробки платежів з кредитних карток є багато в чому функціональним аналогом CyberPlat. У Москві її інтереси представляє Альфа-банк. Загалом до системи підключено 5 банків. Підсистема Інтернет-еквайрингу дозволяє приймати платежі з карток Visa, Mastercard/Eurocard, STB-card. На вересень прийом платежів з інших карткових систем, заявлених на сервері системи Assist, реально не забезпечувався. Втім, за неофіційною інформацією, найближчим часом буде можливий прийом карток Diners Club, дебетових карток Cirrus Maestro і Visa Electron. Цікаво, що такий тип карт зазвичай не приймається еквайринговими компаніями, проте через свою дешевизну ці карти дуже поширені. Зазвичай відмова від прийому дебетових карток мотивується міркуваннями безпеки. Можливо, ASSIST зможе обійти цю проблему, використавши протокол SET, про підтримку якого було оголошено компанією буквально днями. На відміну від традиційного способу оплати пластикових карток в Інтернеті, що допускає можливість відмови власника картки від здійсненого з неї платежу (charge-back), протокол SET гарантує достовірність транзакції, суттєво зменшуючи ризик для продавця.

Оголошений на сайті Assist спосіб розрахунків за допомогою електронних сертифікатів, що купуються в Інтернет-провайдера, досить цікавий як новий напрямок бізнесу, що відкриває провайдерам, проте, за наявними відомостями, через правові складнощі до останнього часу реально ніким не використовувався. Проте, знову ж таки за неофіційною інформацією, цей стан справ скоро зміниться – вже восени 2001-го ми, можливо, побачимо першу практичну реалізацію цього способу розрахунків.

Крім згаданих в описах карткових систем CyberPlat і Assist, існують й інші, які набули певного поширення на ринку. Discover/NOVUS має широке поширення в Північній Америці і може бути цікавим тим електронним магазинам, які працюють на західну аудиторію. Нам невідомі вітчизняні еквайрингові компанії, які обробляли б карти цієї системи, однак є низка пропозицій від посередників, які представляють інтереси західних еквайєрів. Серед російських карткових систем, після STB і Union Card, найбільш помітні на ринку "Золота корона", "Сберкард" (Сбербанк), "Universal Card" та "ICB-card" (Промбудбанк), а також АККОРД кард/Башкард, що вже згадувалися вище. . "ICB-card" обробляється парою невеликих еквайрингових компаній, прийом платежів через Інтернет з карток "Золотої корони" та "Сберкард" нібито забезпечується безпосередньо емітентами та/або пов'язаними з ними компаніями, а у випадку з Universal Card, схоже, не забезпечується ніким.

Paycash та Webmoney позиціонуються їх розробниками як системи електронної готівки, проте при найближчому розгляді тільки Paycash може по праву претендувати на такий статус.

Розробка Paycash була ініційована банком "Таврійський", але в даний час до системи підключені інші банки, наприклад, "Гута-банк".

З технологічної точки зору, Paycash забезпечує практично повну імітацію розрахунків готівкою. З одного електронного гаманця (спеціалізованої програми, яка встановлюється клієнтом на свій комп'ютер), гроші можуть бути переведені в інший, при цьому забезпечується анонімність платежу по відношенню до банку. Система отримала досить стала вельми поширеною у Росії нині робить спроби виходу світовий ринок.

Вузьким місцем Paycash є процедура перерахування грошей в електронний гаманець. До останнього часу єдиним способомзробити це було - піти у відділення банку та перевести гроші на рахунок системи. Щоправда, були й альтернативи - для користувачів системи "Телебанк" Гута-банку, існувала можливість перевести гроші з рахунку в Гута-банку, не виходячи з дому, але в ряді випадків, мабуть, простіше переводити їх безпосередньо на рахунок продавця - електронного магазину, не використовуючи Paycash як посередник. Також можна було переказувати гроші через Western Union або поштовим/телеграфним переказом, але привабливість цього шляху обмежувалася високим рівнем комісії. Для мешканців Петербурга існує зовсім екзотична можливість - викликати за грошима кур'єра додому. Чудово, але не всі ми живемо в Північній столиці.

Можливість перерахування грошей у Paycash з кредитних карток досі відсутня. Це з тим, що, підтримують роботу карткових систем, забезпечують своїм клієнтам можливість з так званого " charge back " - відмовитися від здійснення платежу " заднім числом " . Charge back є механізмом, що захищає власника кредитної картки від шахраїв, які можуть скористатися її реквізитами. У разі такої відмови тягар доказу того, що товар дійсно був поставлений справжньому власнику картки і що платіж має бути здійснений, падає на продавця. Але у випадку з Paycash такого роду доказ у принципі неможливий - з цілком очевидних причин. Згаданий вище шлюз із CyberPlat, що знаходиться на стадії розробки, призначений у тому числі і для вирішення цієї проблеми.

Поки що, щоб розшити це вузьке місцев системі, PayCash зробив два досить розумні ходи - випустив передоплачені скретч-карти і забезпечив прийом платежів через систему переказів Contact, чиї тарифи значно нижчі за поштові (2,2% проти 8%).

Система Webmoney - один із "піонерів" на ринку електронних платежів у Росії. Нині вона має міжнародний характер. За деякими відомостями, Webmoney має представників у країнах - республіках колишнього СРСР, а й у далекому зарубіжжі. Оператором системи є автономна некомерційна організація "ВМ-Центр".

Режим функціонування Webmoney дуже нагадує роботу з електронною готівкою, тільки уважний та прискіпливий аналіз дозволяє переконатися, що насправді Webmoney не забезпечує повної анонімності платежів, тобто вони не закриті від самих власників системи. Втім, практика роботи Webmoney показала, що ця її властивість йде скоріше на користь, дозволяючи в деяких випадках боротися із шахрайством. Більше того, як окремий платний сервіс "ВМ-центр" пропонує сертифікацію юридичної та фізичної особи, що природно позбавляє її анонімності по відношенню до інших учасників системи. Ця можливість необхідна насамперед тим, хто хоче організувати чесний електронний магазин та має намір переконати потенційних покупців у своїй надійності. Webmoney дозволяє відкривати рахунки та переказувати кошти у двох валютах: рублях та доларах.

Для доступу до системи використовується програма "електронний гаманець". Додатковими можливостями системи є передача коротких повідомлень з гаманця на гаманець та кредитні операції між власниками гаманців. Втім, на нашу думку, мало хто погодиться кредитувати анонімів через Інтернет, не маючи нагоди примусово стягувати кредит у разі його неповернення.

На відміну від Paycash, Webmoney спочатку забезпечувала можливість як передачі звичайної готівки в гаманець, так і переведення в готівку вмісту гаманців без стомлюючих процедур заповнення платіжних доручень у банку, але досить дивним, з юридичної точки зору, способом. Взагалі, юридичне забезпечення Webmoney щодо її роботи з організаціями тривалий час викликало багато нарікань.

Це було причиною того, що в той час, як кінцеві користувачі активно встановлювали собі "гаманці", багато електронних магазинів відмовлялися від використання цієї ЕПС. Щоправда, нині ця ситуація дещо виправилася, та й активна маркетингова позиція власників Webmoney призводить до того, що імідж системи постійно покращується. Одною з цікавих особливостейцієї маркетингової стратегії стало те, що майже відразу після її виходу на ринок усім бажаючим була надана можливість заробляти гроші в цій системі (дехто, можливо, згадає проект "Цвяхи" та його пізнішого розвитку - visiting.ru). Так само, як і Paycash, Webmoney випускає передплачені скретч-картки, призначені для введення грошей у систему.

Дві системи, засновані на скретч-картах: E-port (Автокард-холдинг) та "КредитПілот" ("Кредитпілот.ком"), схожі як близнюки-брати. І та, й інша припускають, що покупець спочатку купить скретч-картку з секретним кодом десь у широкій мережі розповсюдження або замовивши кур'єром додому, після чого почне розплачуватись в Інтернеті за допомогою цього коду з магазинами, які приймають платежі цих систем. E-port додатково пропонує можливість створення "віртуальних" скретч-карток шляхом перерахування грошей на рахунок компанії через банк або через систему "Webmoney".

Система Rapida, яка почала працювати з вересня 2001 року, так само, як і дві попередні, пропонує введення грошей на рахунок користувача через скретч-картки або платіж у банку-учаснику системи. Додатково заявлено можливість роботи в режимі "Клієнт-банк" та переказ грошей на рахунки юридичних осіб, які не є учасниками системи, а також фізичним особам без відкриття банківського рахунку. Доступ до системи надається не лише через Інтернет, а й по телефону, з використанням тонального набору. Загалом система виглядає технологічно досконалою та дуже цікавою, але поки що минуло недостатньо часу після її запуску в експлуатацію, щоб можна було розмірковувати про перспективи.

ЕПС, що дозволяють робити оплату тим самим шляхом, яким вона вноситься за міжміські дзвінки (постфактум, на підставі рахунку, що надходить з телефонної компанії), вперше з'явилися в США і призначалися для оплати доступу до порноресурсів. Однак у зв'язку з систематичними шахрайськими діями багатьох власників таких систем вони не здобули популярності серед покупців, та й продавці ними були не дуже задоволені, тому що ці системи намагалися суттєво затримувати платежі.

Дві вітчизняні реалізації подібної концепції – Phonepay та Eaccess – знаходяться на самому початку свого шляху. І та, і інша системи припускають, що клієнт для здійснення платежу повинен здійснити дзвінок на певний міжміський номер у коді 8-809 (надається, мабуть, компанією "МТУ-інформ"), після чого йому буде продиктована роботом якась ключова інформація. У випадку Eaccess це pin-код, що використовується для доступу до платного інформаційного ресурсу, а у випадку з Phonepay - універсальна "цифрова монетка", що складається з 12 цифр одного з п'яти жорстко заданих в системі номіналів. -access все-таки поступово розвивається, збільшуючи кількість підключених до системи магазинів, а Phonepay так і не підключив до своєї системи жодного магазину, що не належить розробникам.

На мою думку, подібні системи в Росії мають цілком певні перспективи, пов'язані з легкістю доступу до них кінцевого користувача, проте сфера їх застосування обмежуватиметься продажем інформаційних ресурсів. Тривала затримка у отриманні платежів (система перерахує їх магазину раніше, ніж покупець оплатить телефонний рахунок) робить торгівлю матеріальними цінностями з допомогою цих ЕПС досить невигідним занятием.

Нарешті, слід згадати ще один вид ЕПС - спеціалізовані системи переказів між фізичними особами, які конкурують із традиційними поштовими та телеграфними переказами. Першими цю нішу зайняли такі зарубіжні системи, як Western Union та Money Gram. У порівнянні з традиційними переказами вони забезпечують більшу швидкість та надійність платежу. У той же час вони мають низку істотних недоліків, головним з яких є висока вартість їхніх послуг, що доходить до 10% від суми переказу. Інша неприємність у тому, що це системи неможливо знайти використані легально для систематичного прийому платежів за товар. Проте тим, хто хоче просто пересилати гроші рідним та близьким, є сенс звернути свою увагу на ці системи, а також на їхні вітчизняні аналоги (Anelik та Contact). Поки що ні Paycash, ні Webmoney не в змозі скласти їм конкуренцію, оскільки отримати на руки готівку, витягнувши їх з електронного гаманця десь в Австралії чи Німеччині, неможливо. В ЕПС Rapida заявлена ​​така можливість, але поки що на сайті відсутні якісь подробиці, та й географія офісів системи не йде ні в яке порівняння з системами, що вже є на ринку.

Власникам електронних магазинів, мабуть, слід думати насамперед про прийом грошей з кредитних карток та систем електронної готівки - Webmoney та Paycash. За сукупністю споживчих показників, на нашу думку, конкуренції з CyberPlat не витримує жодна з систем прийому платежів з кредитних карт, що є на російському ринку. Всі інші системи підлягають факультативному використанню, особливо якщо пам'ятати, що той же E-port зовсім не обов'язково встановлювати окремо, тому що його карти обслуговуються CyberPlat.


2. ЗАСОБИ ЗАХИСТУ СИСТЕМ ЕЛЕКТРОННИХ ПЛАТЕЖІВ

2.1 Загрози, пов'язані із використанням систем електронних платежів

Розглянемо можливі загрозируйнівних дій зловмисника стосовно цієї системи. І тому розглянемо основні об'єкти нападу зловмисника. Головним об'єктом нападу зловмисника є фінансові кошти, точніше їх електронні заступники (сурогати) – платіжні доручення, які циркулюють у платіжній системі. По відношенню до цих засобів зловмисник може переслідувати такі цілі:

1. Викрадення фінансових коштів.

2. Впровадження фальшивих коштів (порушення фінансового балансу системи).

3. Порушення працездатності системи ( технічна загроза).

Зазначені об'єкти та цілі нападу мають абстрактний характер і не дозволяють провести аналіз та розробку необхідних заходів захисту інформації, тому в таблиці 4 наводиться конкретизація об'єктів та цілей руйнівних впливів зловмисника.


Таблиця 4 Модель можливих руйнівних дій зловмисника

Об'єкт впливу

Ціль впливу

Можливі механізми реалізації дії.

HTML-сторінки на web-сервері банку

Підміна з метою отримання інформації, яка вноситься до платіжного доручення клієнтом.

Атака на сервер та заміна сторінок на сервері.

Підміна сторінок у трафіку.

Атака на комп'ютер клієнта та заміна сторінок у клієнта

Клієнтські інформаційні сторінки на сервері

Отримання інформації про платежі клієнта (ів)

Атака на сервер

Атака на трафік.

Атака на клієнта комп'ютера.

Дані платіжного доручення, що вносяться клієнтом у форму

Отримання інформації, яка вноситься до платіжного доручення клієнтом.

Атака на комп'ютер клієнта (віруси та ін.).

Атака на дані доручення при його пересиланні з трафіку.

Атака на сервер

Приватна інформація клієнта, розташована на комп'ютері клієнта, яка не відноситься до системи електронних платежів

Отримання конфіденційної інформації клієнта.

Модифікація клієнтської інформації.

Виведення з ладу комп'ютера клієнта.

Весь комплекс відомих атакна комп'ютер, підключений до Інтернету.

Додаткові атаки, які виникають у результаті використання механізмів платіжної системи.

Інформація про процесинговий центр банку.

Розкриття та модифікація інформації процесингового центру та локальної мережібанку.

Атака на локальну мережу, підключену до Інтернету.


З цієї таблиці випливають базові вимоги, яким має задовольняти будь-яка система електронних платежів через Інтернет:

По-перше, система має забезпечувати захист даних платіжних доручень від несанкціонованої зміни та модифікації.

По-друге, система не повинна збільшувати можливості зловмисника щодо організації атак на комп'ютер клієнта.

По-третє, система повинна забезпечувати захист даних, розміщених на сервері від несанкціонованого читання та модифікації.

По-четверте, система повинна забезпечувати або підтримувати систему захисту локальної мережі банку від впливу глобальної мережі.

Під час розробки конкретних систем захисту інформації електронних платежів, дана модельта вимоги мають бути спричинені подальшої деталізації. Проте для поточного викладу подібна деталізація не потрібна.


2.2 Технології захисту електронних платіжних систем

Деякий час розвиток WWW стримувалося тим, що html-сторінки, є основою WWW, є статичний текст, тобто. з їх допомогою складно організувати інтерактивний обмін інформацією між користувачем та сервером. Розробники пропонували безліч способів розширення можливостей HTML у цьому напрямку, багато з яких так і не набули широкого поширення. Одним з найпотужніших рішень, що стали новим етапом розвитку Інтернет, стало пропозицію компанії Sun використовувати як інтерактивні компоненти, що підключаються до HTML-сторінок Java-аплетів.

Java-аплет є програмою, яка написана мовою програмування Java, і відкомпільована в спеціальні байт-коди, які є кодами деякого віртуального комп'ютера - Java-машини - і відмінні від кодів процесорів сімейства Intel. Аплети розмішуються на сервері в Мережі і завантажуються на комп'ютер користувача щоразу, коли відбувається звернення до HTML-сторінці, яка містить виклик даного аплета.

Для виконання кодів аплетів стандартний браузер включає реалізацію Java-машини, яка здійснює інтерпретацію байт-кодів в машинні команди процесорів сімейства Intel (або іншого сімейства). Закладені в технологію Java-аплетів можливості, з одного боку, дозволяють розробляти потужні інтерфейси користувача, організовувати доступ до будь-яких ресурсів мережі з URL, легко використовувати протоколи TCP/IP, FTP тощо, а, з іншого боку, позбавляють можливості здійснити доступ безпосередньо до ресурсів комп'ютера. Наприклад, аплети не мають доступу до файловій системікомп'ютера та до підключених пристроїв.

Аналогічним рішенням щодо розширення можливостей WWW є і технологія компанії Microsoft - Active X. Найсуттєвішими відмінностями цієї технології від Java є те, що компоненти (аналоги аплетів) - це програми в кодах процесора Intelі те, що ці компоненти мають доступ до всіх ресурсів комп'ютера, а також інтерфейсів та сервісів Windows.

Ще одним менш поширеним підходом до розширення можливостей WWW є підхід, заснований на використанні технології вбудованих модулів Plug-in for Netscape Navigator компанії Netscape. Саме ця технологія і є найбільш оптимальною основою для побудови систем захисту інформації електронних платежів через Інтернет. Для подальшого викладу розглянемо, як з допомогою даної технології вирішується проблема захисту Web-сервера.

Припустимо, що існує певний Web-сервер та адміністратору даного серверапотрібно обмежити доступом до деякої частини інформаційного масиву сервера, тобто. організувати те щоб одні користувачі мали доступом до деякої інформації, інші ж немає.

В даний час пропонується низка підходів до вирішення даної проблеми, зокрема багато Операційні системи, під керуванням яких функціонує сервери мережі Інтернет, запитують пароль доступу до деяких своїх областей, тобто. вимагають проведення аутентифікації. Такий підхід має дві істотні недоліки: по-перше, дані зберігаються на самому сервері у відкритому вигляді, а, по-друге, дані передаються по мережі також у відкритому вигляді. Таким чином, у зловмисника виникає можливість організації двох атак: власне на сервер (підбір пароля, обхід пароля тощо) та атаки на трафік. Факти реалізації таких атак широко відомі Інтернет-спільноті.

Іншим відомим підходом до вирішення проблеми захисту інформації є підхід, заснований на технології SSL (Secure Sockets Layer). З використанням SSL між клієнтом і сервером встановлюється захищений канал зв'язку, яким передаються дані, тобто. Проблема передачі даних у відкритому вигляді по мережі може вважатися відносно вирішеною. Головна проблема SSL полягає у побудові ключової системи та контролі над нею. Що ж до проблеми зберігання даних на сервері у відкритому вигляді, то вона залишається невирішеною.

Ще одним важливим недоліком наведених вище підходів є необхідність їх підтримки з боку програмного забезпечення і сервера, і клієнта мережі, що не завжди є можливим і зручним. Особливо в системах орієнтованих на масового та неорганізованого клієнта.

Пропонований автором підхід заснований на захисті безпосередньо html-сторінок, які є основним носієм інформації в Internet. Істота захисту полягає в тому, що файли, що містять HTML-сторінки, зберігаються на сервері у зашифрованому вигляді. При цьому ключ, на якому вони зашифровані, відомий тільки зашифрувавши його (адміністратору) і клієнтам (в цілому проблема побудови ключової системи вирішується так само, як у разі прозорого шифрування файлів).

Доступ клієнтів до захищеної інформації здійснюється за допомогою технології вбудованих модулів Plug-in for Netscape компанії Netscape. Дані модулі є програмами, точніше програмні компоненти, які пов'язані з певними типами файлів у стандарті MIME. MIME – це міжнародний стандарт, який визначає формати файлів в Інтернеті. Наприклад, існують такі типи файлів: text/html, text/plane, image/jpg, image/bmp і т.д. Крім того, стандарт визначає механізм завдання користувальницьких типівфайлів, які можуть визначатися та використовуватися незалежними розробниками.

Отже, використовуються модулі Plug-ins, пов'язані з певними MIME-типами файлів. Зв'язок полягає в тому, що при зверненні користувача до файлів відповідного типу, браузер запускає пов'язаний з ним Plug-in і цей модуль виконує всі дії з візуалізації даних файлу та обробки дій користувача з цим файлом.

Як найбільш відомі модулі Plug-in можна навести модулі, що програють відеоролики у форматі avi. Перегляд даних файлів не входить до штатних можливостей браузерів, але встановивши відповідний Plug-in, можна легко переглядати дані файли в браузері.

Далі всі зашифровані файли відповідно до встановленого міжнародного стандарту порядку визначаються як файли MIME типу. "application/x-shp". Потім відповідно до технології та протоколів Netscape розробляється Plug-in, який зв'язується з даним типом файлів. Цей модуль виконує дві функції: по-перше, він запитує пароль та ідентифікатор користувача, а по-друге, він виконує роботу з розшифрування та виведення файлу у вікно браузера. Дані модуль встановлюється відповідно до штатного, встановленого Netscape, порядком на браузери всіх комп'ютерів клієнтів.

На цьому підготовчий етап роботи завершено, система готова до функціонування. При роботі клієнти звертаються до зашифрованих html-сторінок за їхньою стандартною адресою (URL). Браузер визначає тип цих сторінок і автоматично запускає розроблений нами модуль, передавши йому вміст зашифрованого файлу. Модуль проводить аутентифікацію клієнта і при успішному її завершенні розшифровує та виводить на екран вміст сторінки.

При виконанні всієї цієї процедури у клієнта створюється відчуття "прозорого" шифрування сторінок, оскільки вся описана вище робота системи прихована від його очей. При цьому всі стандартні можливості, закладені в html-сторінках, такі як використання картинок, Java-аплетів, CGI-сценаріїв - зберігаються.

Легко бачити, що з даному підході вирішуються багато проблем захисту, т.к. у відкритому вигляді вона знаходиться лише на комп'ютерах у клієнтів, через мережу дані передаються в зашифрованому вигляді. Зловмисник, маючи на меті отримати інформацію, може здійснити лише атаку на конкретного користувача, а від цієї атаки не може захистити жодна система захисту інформації сервера.

В даний час автором розроблено дві системи захисту інформації, засновані на запропонованому підході, для браузера Netscape Navigator (3.x) і Netscape Communicator 4.х. В ході попереднього тестуваннявстановлено, що розроблені системи можуть нормально функціонувати і під керуванням MExplorer, але не завжди.

Важливо, що ці версії систем не здійснюють зашифрування асоційованих з HTML-сторінкою об'єктів: картинок, аплетів сценаріїв тощо.

Система 1 пропонує захист (шифрування) власне html-сторінок як єдиного об'єкта. Ви створюєте сторінку, а потім її зашифровуєте та копіюєте на сервер. При зверненні до зашифрованої сторінки вона автоматично розшифровується і виводиться у спеціальне вікно. Підтримка системи захисту з боку програмного забезпечення сервера не потрібна. Вся робота із зашифрування та розшифрування здійснюється на робочій станції клієнта. Ця системає універсальною, тобто. не залежить від структури та призначення сторінки.

Система 2 пропонує інший підхід захисту. Ця система забезпечує відображення в деякій області Вашої сторінки захищеної інформації. Інформація лежить у зашифрованому файлі (не обов'язково у форматі HTML) на сервері. При переході до Вашої сторінки система захисту автоматично звертається до цього файлу, зчитує дані та відображає їх у певній області сторінки. Дані підхід дозволяє досягти максимальної ефективності та естетичної краси, при мінімальній універсальності. Тобто. система виявляється орієнтованою на конкретне призначення.

Цей підхід може бути застосований при побудові систем електронних платежів через Інтернет. У цьому випадку при зверненні до певної сторінки Web-сервера відбувається запуск модуля Plug-in, який виводить користувачеві форму платіжного доручення. Після того, як клієнт заповнить її, модуль зашифровує дані платежу та відправляє їх на сервер. При цьому він може вимагати електронного підпису у користувача. Більше того, ключі шифрування та підписи можуть зчитуватися з будь-якого носія: гнучких дисків, електронних пігулок, смарт-карток тощо.

2.3 Аналіз технологій на відповідність базовим вимогам до систем електронних платежів


Вище ми описали три технології, які можуть бути використані при побудові платіжних систем через Інтернет: це технологія, заснована на Java-аплетах, компонентах Active-X і вбудованих модулях Plug-in. Назвемо їх технології J, AX та P відповідно.

Розглянемо вимогу щодо незбільшення можливостей атак зловмисника на комп'ютер. Для цього проаналізуємо один із можливих типів атак – підміну зловмисником відповідних клієнтських модулів захисту. У випадку технології J - це аплети, У випадку AX - компоненти, що занурюються, у випадку P - це модулі Plug-in, що включаються. Очевидно, що зловмисник має можливість підмінити модулі захисту безпосередньо на комп'ютері клієнта. Механізми реалізації цієї атаки лежать поза даного аналізу, проте, слід зазначити, що реалізація цієї атаки залежить від аналізованої технології захисту. І рівень безпеки кожної технології збігається, тобто. всі вони однаково нестійкі до цієї атаки.

Найуразливішим місцем у технологіях J і AX, з точки зору заміни, є їхнє завантаження з Інтернету. Саме в цей момент зловмисник може підмінити. Більше того, якщо зловмиснику вдається здійснити заміну даних модулів на сервері банку, він отримує доступ до всіх обсягів інформації платіжної системи, що циркулюють в Інтернет.

У випадку технології P небезпеки заміни немає, оскільки модуль не завантажується з мережі - він зберігається на комп'ютері клієнта.

Наслідки підміни різні: у разі J-технології зловмисник може лише викрасти інформацію, що вводиться клієнтом (що є серйозною загрозою), а у випадку, Active-X і Plug-in зловмисник може отримати будь-яку інформацію, до якої має доступ, що працює на комп'ютері клієнт.

В даний час автору невідомі конкретні способи реалізації атак щодо заміни Java-аплетів. Мабуть, дані атаки погано розвиваються, оскільки результуючі можливості з викрадення інформації практично відсутні. А ось атаки на компоненти Active-X широко поширені та добре відомі.

Розглянемо вимогу захисту інформації, що циркулює у системі електронних платежів через Інтернет. Очевидно, що в цьому випадку технологія J поступається і P і AX в одному дуже суттєвому питанні. Усі механізми захисту інформації ґрунтуються на шифруванні або електронному підписі, а всі відповідні алгоритми ґрунтуються на криптографічних перетвореннях, які вимагають введення ключових елементів. В даний час довжина ключових елементів складає близько 32-128 байт, тому вимагати введення їх з клавіатури практично неможливо. Виникає питання, як їх вводити? Так як технології P і AX мають доступ до ресурсів комп'ютера, то вирішення цієї проблеми очевидно і добре відомо - ключі зчитуються з локальних файлів, флоппі-дисків, таблеток або smart-карт. А ось у випадку технології J таке введення неможливе, отже доводиться або вимагати від клієнта введення довгої послідовності неосмисленої інформації, або, зменшуючи довжину ключових елементів, знижувати стійкість перетворень криптографічних і отже знижувати надійність механізмів захисту. Причому це зниження є дуже суттєвим.

Розглянемо вимогу у тому, що система електронних платежів має організовувати захист даних, розміщених на сервері від несанкціонованого читання і модифікації. Ця вимога випливає з того, що система передбачає розміщення на сервері конфіденційної інформації, призначеної для користувача. Наприклад, перелік надісланих ним платіжних доручень із позначкою про результати обробки.

У разі технології P дані інформація подається з вигляді html-сторінок, які зашифровуються та розміщуються на сервері. Усі дії виконуються відповідно до описаного вище (шифрування html-сторінок) алгоритмом.

У випадку технологій J і AX, ця інформація може бути розміщена в деякому структурованому вигляді у файлі на сервері, а компоненти або аплети повинні виконувати операції з зчитування та візуалізації даних. Все це в цілому призводить до збільшення сумарного розміру аплетів та компонентів, і, отже, зменшення швидкості завантаження відповідних сторінок.

З погляду цього вимоги технологія P виграє завдяки більшої технологічності, тобто. менших накладних витратах на розробку, та більшої стійкості до заміни компонентів при їх проходженні по мережі.

Що ж до останнього вимоги захисту банківської локальної мережі, воно виконується з допомогою грамотного побудови системи міжмережевих екранів (брандмауеров) і від розглянутих технологій залежить.

Таким чином, вище був проведений попередній порівняльний аналізтехнологій J, AX і P, з якого випливає, що технологію J слід застосовувати в тому випадку, якщо збереження ступеня захищеності комп'ютера клієнта істотно важливіше за стійкість криптографічних перетворень, що використовуються в системах електронних платежів.

Технологія Р є найбільш оптимальним технологічним рішенням, що лежить в основі систем захисту інформації платежів, оскільки вона поєднує в собі потужність стандартної програми Win32 та захищеність від атак через мережу Інтернет. Практичною та комерційною реалізацією проектів з використанням даної технології займається, наприклад, компанія "Російські фінансові комунікації".

Що ж до технології AX, то її використання є неефективним і нестійким до атак зловмисників.

ВИСНОВОК

Електронні гроші все більш явно починають ставати нашою повсякденною реальністю, з якою, як мінімум, уже необхідно зважати. Звичайно, ніхто найближчими роками п'ятдесят (напевно) не скасує звичайні гроші. Але не вміти справлятися з електронними грошима і упускати ті можливості, які вони з собою несуть, - значить добровільно зводити навколо себе «залізну завісу», яка так важко розсувалася за останні півтора десятки років. Багато великих фірм пропонують оплату своїх послуг та товарів через електронні розрахунки. Споживачеві ж це значно економить час.

Безкоштовне програмне забезпечення для відкриття свого електронного гаманця та для всієї роботи з грошима максимально адаптоване для масових комп'ютерів і після невеликої практики не викликає у пересічного користувача жодних проблем. Наш час – час комп'ютерів, Інтернет та електронної комерції. Люди, які мають знання в цих галузях і відповідні засоби, домагаються колосальних успіхів. Електронні гроші – гроші, які набувають все більшого поширення з кожним днем, що відкривають все більше можливостей для людини, яка має доступ до мережі.

Мета розрахунково-графічної роботи виконано та вирішено такі завдання:

1. Визначено основні завдання систем електронних платежів та принципи їх функціонування, їх особливості.

2. Проаналізовано основні системи електронних платежів.

3. Проаналізовано погрози, пов'язані з використанням електронних грошей.

4. Проаналізовано засоби захисту під час використання електронних платіжних систем.

БІБЛІОГРАФІЧНИЙ СПИСОК

1. Антонов Н.Г., Пессель М.А. Грошове обіг, кредит та банки. -М: Фінстатінформ, 2005, стор 179-185.

2. Банківський портфель - 3. -М.: Сомінтек, 2005, стор 288-328.

3. Михайлов Д.М. Міжнародні розрахунки та гарантії. М: ФБК-ПРЕС, 2008, стор 20-66.

4. Поляков В.П., Московкіна Л.А. Структура та функції центральних банків. Зарубіжний досвід: Навчальний посібник. - М: ІНФРА-М, 2006.

5. Гайкович Ю.В, Першін А.С. Безпека електронних банківських систем. - М: Єдина Європа, 2004

6. Дьомін В.С. та ін Автоматизовані банківські системи. – М: Менатеп-Інформ, 2007 р.

7. Крисін В.А. Безпека підприємницької діяльності. - М:Фінанси та статистика, 2006 р.

8. Ліньков І.І. та ін Інформаційні підрозділи в комерційних структурах: як вижити та досягти успіху. - М: НІТ, 2008 р.

9. Тіторенко Г.А. та ін. Комп'ютеризація банківської діяльності. - М: Фінстатінформ, 2007 р.

10. Тушнолобов І.Б., Урус Д.П., Ярцев В.І. Розподілені мережі. - СПБ: Пітер, 2008

12. Аглицький І. Стан та перспективи інформаційного забезпечення російських банків. – Банківські технології, 2007 р. №1.


Репетиторство

Потрібна допомога з вивчення якоїсь теми?

Наші фахівці проконсультують або нададуть репетиторські послуги з цікавої для вас тематики.
Надішліть заявкуіз зазначенням теми прямо зараз, щоб дізнатися про можливість отримання консультації.

3. Захист електронних платежів

Проблема безпеки банків стоїть особливо гостро, оскільки банківська інформація, по-перше, є реальні гроші, а по-друге, зачіпає конфіденційні інтереси великої кількості клієнтів банку.

Обсяг ринку електронної комерції у 2000 р.

Обсяг та характеристики ринку Оцінка, дол.
Загальна вартість усіх придбань Internet-продуктів 4,5-6 млрд.
Загальна вартість усіх придбань на середнього покупця 600-800
Вартість середнього придбання на Internet-транзакцію 25-35
Повний обсяг транзакцій-придбань через Internet 130-200 млн.
Частка придбань продуктів on-line 60-70%
Частка придбань товарів, що доставляють 30-40%

Загальна схема функціонування електронних платіжних систем

Банк, що уклав угоду з системою і отримав відповідну ліцензію, може виступати у двох якостях - як емітент платіжних засобів даної системи, що приймаються до оплати всіма іншими банками-учасниками, і як банк-еквайрер, який обслуговує підприємства, що приймають до оплати платіжні засоби даної системи, випущені іншими емітентами, і той, хто приймає ці платіжні кошти до переведення в готівку у своїх відділеннях.
Процедура прийому платежу досить проста. Насамперед касир підприємства повинен переконатися у справжності картки за відповідними ознаками.
При оплаті підприємство має перенести реквізити картки клієнта на спеціальний чек за допомогою копіювальної машини - імпринтера, занести в чек суму, на яку було здійснено купівлю або надані послуги, та отримати підпис клієнта.
Оформлений у такий спосіб чек називають сліпом. З метою безпечного проведення операцій платіжною системою рекомендуються нижні ліміти сум для різних регіонів та видів бізнесу, якими можна проводити розрахунки без авторизації. У разі перевищення лімітної суми або у разі виникнення сумніву в особи клієнта підприємство зобов'язане провести процес авторизації.
Не зупиняючись на технічних аспектах процедури, зазначимо, що з авторизації підприємство фактично отримує доступом до інформації про статус рахунку клієнта і таким чином отримує можливість встановити належність картки клієнту та її платіжну спроможність у вигляді суми угоди. Одна копія сліпу залишається на підприємстві, друга передається клієнту, третя доставляється у банк-эквайрер і є підставою відшкодування суми платежу підприємству з рахунку клієнта.
В останні роки широкої популярності набувають POS-термінали, при використанні яких немає необхідності в заповненні сліпів. Реквізити картки зчитуються з магнітної смуги на вбудованому в POS-термінал зчитувачі, з клавіатури вводиться сума угоди, і термінал через вбудований модем звертається за авторизацією у відповідну платіжну систему. У цьому використовуються технічні потужності процесингового центру, послуги якого надані продавцю банком. У цьому випадку підприємство звітує перед банком копією касової стрічки із зразком підпису клієнта та батч-файлами, які генерує термінал із закриття операційного дня.
В останні роки все більше уваги привертають до себе банківські системи з використанням мікропроцесорних карток. Зовні ці носії інформації нічим не відрізняються від звичайних карток, крім впаяного всередину карти чіпа пам'яті або мікропроцесора та виведених на її поверхню пелюсток контактних пластинок.
Принциповою відмінністю цих карт від усіх перелічених вище є те, що вони безпосередньо несуть інформацію про стан рахунку клієнта, оскільки самі є транзитним рахунком. Зрозуміло, що кожен пункт прийому подібних карток має бути оснащений спеціальним POS-терміналом (з чіп-рідером).
Для того щоб мати можливість користуватися карткою, клієнт повинен завантажити її зі свого рахунку на банківському терміналі. Усі транзакції відбуваються у режимі OFF-LINE у процесі діалогу карта - термінал чи карта клієнта - карта продавця.
Така система є майже повністю безпечною через високий рівень захищеності чіпа і повну дебетову схему розрахунків. Крім того, хоча сама карта і суттєво дорожча за звичайну, система в процесі функціонування виявляється навіть дешевшою за рахунок того, що в режимі OFF-LINE не використовується навантаження на телекомунікації.
Електронні платежі з використанням пластикових банківських карток різних видівявляють собою досить гнучкий та універсальний механізм розрахунків у ланцюжку "Банк 1 - Клієнт - Підприємство - Банк 2" та міжбанківських розрахунків типу "Банк 1 - ... - Банк N". Однак саме універсальність цих платіжних інструментів робить їх особливо привабливим об'єктом для шахрайства. Щорічна стаття збитків, пов'язаних із зловживаннями, становить значну суму, хоча й відносно невелику порівняно із загальним оборотом.

Систему безпеки та її розвиток неможливо розглядати у відриві від методів незаконних операцій із пластиковими картками, які можна поділити на 5 основних видів злочинів.

1. Операції із підробленими картами.
На цей вид шахрайства припадає найбільша частка втрат платіжної системи. Зважаючи на високу технічну та технологічну захищеність реальних карт, саморобні карти останнім часом використовуються рідко і їх можна визначити за допомогою найпростішої діагностики.
Як правило, для підробки використовують викрадені заготівлі карток, на які наносяться реквізити банку та клієнта. Будучи технічно високо оснащеними, злочинці можуть навіть наносити інформацію на магнітну смугу карти або копіювати її словом виконувати підробки на високому рівні.
Виконавцями подібних акцій є, як правило, організовані злочинні угруповання, що іноді вступають у змову зі співробітниками банків-емітентів, які мають доступ до інформації про рахунки клієнтів, процедуру проведення транзакцій. Віддаючи належне міжнародному злочинному співтовариству, слід зазначити, що підроблені карти з'явилися торік у Росії майже одночасно з початком розвитку цього сектора банківського ринку.

2. Операції з вкраденими картками.
Завдати великих збитків по вкраденій карті можна лише в тому випадку, якщо шахрай знає PIN-код клієнта. Тоді стає можливим зняття великої суми з рахунку клієнта через мережу електронних касирів - банкоматів до того, як банк-емітент вкраденої картки встигне поставити її в електронний стоп-лист (список недійсних карток).

3. Багаторазова оплата послуг та товарів на суми, що не перевищують "floor limit" і не вимагають проведення авторизації. Для проведення розрахунків злочинцеві необхідно лише підробити підпис клієнта. Однак при даній схемі стає недоступним найпривабливіший об'єкт зловживань. готівкові гроші. До цієї категорії можна віднести злочини з картами, викраденими під час їхнього пересилання банком-емітентом своїм клієнтам поштою.

4. Шахрайство з поштовими/телефонними замовленнями.
Цей вид злочинів виник у зв'язку з розвитком сервісу доставки товарів та послуг на поштове чи телефонне замовлення клієнта. Знаючи номер кредитної картки своєї жертви, злочинець може вказати її у бланку замовлення та, отримавши замовлення на адресу тимчасового місця проживання, втекти.

5. Багаторазове зняття з рахунку.
Дані злочини, як правило, скоюються працівниками юридичного лиця, що приймають платіж від клієнта за товари та послуги за кредитною карткою, та здійснюється шляхом оформлення кількох платіжних чеків за одним фактом оплати. На підставі пред'явлених чеків на рахунок підприємства надходить більше грошей, ніж вартість проданого товару або послуги. Проте після здійснення низки угод злочинець змушений закрити чи залишити підприємство.

Для запобігання подібним діям користувачам картки рекомендується уважніше ставитися до документів, які підписуються під час укладання угод (навіть на незначні суми).

Методи, що застосовуються підрозділами безпеки, можна розділити на дві основні категорії. Перший і, мабуть, найважливіший рівень пов'язаний із технічною захищеністю самої пластикової карти. Зараз з упевненістю можна сказати, що з погляду технології карта захищена краще, ніж грошові знаки, і виготовити її без застосування найскладніших технологій практично неможливо.
Карти будь-якої платіжної системи задовольняють суворо встановлені стандарти. Мапа має стандартну форму. Ідентифікаційний номер банку в системі (BIN код) та номер рахунку клієнта в банку, його ім'я та прізвище, термін дії картки ембосовані та розміщені у суворо встановлених позиціях на лицьовій стороні картки. Там розташовується символ платіжної системи, виконаний голографічним способом. Останні чотири цифри номера карти ембосовані (рельєфно видавлені) безпосередньо на голографічному символі, що унеможливлює копіювання голограми або переембосування коду без руйнування символу.
На звороті карти розміщені магнітна смуга та область із зразком підпису власника. На магнітній смузі в строго визначених позиціях та з використанням криптографічних алгоритмів записуються реквізити самої платіжної системи, захисні мітки, символи, що перешкоджають копіюванню інформації, та дублюється інформація, нанесена на лицьову сторону картки. Область зразка підпису власника має спеціальне покриття. При найменшій спробі зробити підчистку або переправити підпис покриття руйнується і проявляється підкладка іншого кольору із захисними символами платіжної системи.
Решта площі поверхні картки надана цілком у розпорядження банку-емітента та оформляється довільним чином символами банку, його рекламою та необхідною для клієнтів інформацією. Сама карта захищена знаками, які видно лише в ультрафіолетовому світлі.
До технічних заходів захисту також відноситься захист комунікацій банку, банківських мереж від незаконних вторгнень, поломок та інших зовнішніх впливів, що призводять до витоку або навіть знищення інформації. Захист здійснюється програмно-апаратними засобами та сертифікується повноважними організаціями платіжної системи.
До другої категорії заходів захисту відносяться заходи щодо запобігання витоку інформації з банківських відділів роботи з пластиковими картками. Основним принципом є чітке розмежування службових обов'язків співробітників і, відповідно, обмеження доступу до секретної інформації в обсязі, що не перевищує необхідного мінімуму для роботи.
Ці заходи знижують ризик та можливість вступу у змову злочинців зі службовцями. З працівниками проводяться тематичні семінари підвищення кваліфікації. Платіжні системи регулярно розповсюджують бюлетені безпеки, в яких публікують службовий матеріал та статистику щодо злочинів з картками, повідомляють прикмети злочинців та ознаки підроблених карток, які надходять до незаконного обігу. За допомогою бюлетенів проводиться навчання персоналу та організуються профілактичні та спеціальні заходи, спрямовані на зниження злочинності.
Звертається особливу увагу кадровий відбір службовців відділу. Усі питання безпеки перебувають у віданні спеціальної посадової особи зі служби безпеки. Серед профілактичних заходів найважливіше місце займає робота з клієнтами, спрямована на підвищення культурного рівня поводження з "пластиковими грошима". Уважне та акуратне поводження з карткою суттєво знижує ймовірність стати жертвою злочину.

Аналіз порушень у системі електронних розрахунків та платежів

У колі фахівців добре відомо, що швидке падіння Норвегії у другій світовій війні було значною мірою зумовлене тим, що шифри Британського Королівського флоту були розкриті німецькими криптографами, які використовували ті самі методи, що й фахівці підрозділу “Кімната 40” Королівського Флоту використовували проти Німеччини у попередній війні.
Починаючи з Другої світової війни, над урядовим використанням криптографії спускається завіса секретності. Це не дивно, і справа не лише в холодній війні, а й у небажанні бюрократів (у будь-якій організації) визнати свої помилки.
Розглянемо деякі способи, за допомогою яких фактично відбувалися шахрайства із банкоматами. Мета - проаналізувати ідеї проектувальників, спрямовані на теоретичну невразливість їхнього виробу та отримати уроки з того, що сталося.
Почнемо з кількох простих прикладів, які показують кілька типів шахрайств, які можуть бути виконані без великих технічних хитрощів, а також банківські процедури, що дозволили їм статися.
Добре відомо, що магнітна смуга на картці клієнта має містити лише його номер рахунку, а його персональний ідентифікаційний номер (PIN-код) виходить процедурою шифрування номера рахунку та взяття чотирьох цифр від результату. Таким чином, банкомат повинен бути здатний виконувати процедуру шифрування або перевіряти PIN-код іншим чином (наприклад, інтерактивним запитом).
Нещодавно Королівський суд Вінчестера в Англії засудив двох злочинців, які використали просту, але ефективну схему. Вони стояли в чергах до банкоматів, підглядали PIN-коди клієнтів, підбирали відкинуті банкоматом картки та копіювали номери рахунків із них на незаповнені картки, які використовувалися для пограбування рахунків клієнтів.
Цей прийом використовувався (і про це повідомлялося) кілька років тому в одному з банків Нью-Йорка. Злочинцем був звільнений технік по банкоматах, і йому вдалося вкрасти 80 000 доларів, перш ніж банк, нашпигувавши відповідний район співробітниками служби безпеки, не впіймав його на місці злочину.
Ці напади вдалися тому, що банки друкували на банківській картці номер рахунку клієнта повністю, і, крім того, на магнітній смужці не було криптографічної надмірності. Можна було б подумати, що урок Нью-Йоркського банку буде засвоєно, але ні.
Інший тип технічного нападу полягає в тому, що у багатьох мережах банкоматів повідомлення не шифруються і виконуються процедури підтвердження справжності при дозволі операцію. Це означає, що зловмисник може робити запис-відповідь з банку банкомату “дозволяю оплату” і потім повторно прокручувати запис доки банкомат не спорожніє. Ця техніка, відома як “потрошення”, використовується як зовнішніми зловмисниками. Відомий випадок, коли оператори банку використовували пристрій керування мережею для "споживання" банкоматів разом із спільниками.

Тестові транзакції є ще одним джерелом проблем

Для одного типу банкоматів використовувалася чотирнадцятизначна ключова послідовність для тестової видачі десяти банкнот. Якийсь банк надрукував цю послідовність у посібнику з використання віддалених банкоматів. Через три роки раптово почалися зникнення грошей. Вони тривали, доки всі банки, які використовують цей тип банкомату, не включили виправлення програмного забезпечення, що забороняє тестову транзакцію.
Найбільш швидке зростання показують шахрайства з використанням помилкових терміналів для збору рахунків клієнтів та PIN-кодів. Напади цього виду були вперше описані у США у 1988 році. Шахраї побудували машину, яка приймає будь-яку картку та видає пачку цигарок. Даний винахід було поміщено в магазині, і PIN-коди та дані з магнітних карток передавалися за допомогою модему. Трюк поширився у всьому світі.
Технічні співробітники також крадуть гроші клієнтів, знаючи, що їхні скарги, швидше за все, будуть проігноровані. В одному банку в Шотландії інженер служби технічної підтримки приєднав до банкомату комп'ютер і записував номери рахунків клієнтів та їх PIN-коди. Потім він підробив картки та крав гроші з рахунків. І знову клієнти скаржилися на глухі стіни. За таку практику банк піддався публічній критиці одним із найвищих юридичних чинів Шотландії.
Мета використання PIN-коду з чотирьох цифр полягає в тому, що якщо хтось знаходить або краде банківську картку іншої особи, то є один шанс на десять тисяч випадкового вгадування коду. Якщо дозволяються лише три спроби введення PIN-коду, тоді ймовірність зняти гроші з вкраденої картки менша, ніж одна тритисячна. Однак деякі банки примудрилися скоротити різноманітність, яку дають чотири цифри.
Деякі банки не дотримуються схеми отримання PIN-коду за допомогою криптографічного перетворення номера рахунку, а використовують випадково обраний PIN-код (або дозволяють замовникам здійснювати вибір) з наступним криптоперетворенням для запам'ятовування. Крім того, що клієнт може вибрати PIN-код, який легко вгадати, такий підхід призводить до деяких технічних пасток.
Деякі банки містять зашифроване значення PIN-коду у файлі. Це означає, що програміст може отримати зашифроване значення власного PIN-коду та виконати пошук у базі даних всіх інших рахунків з таким самим PIN-кодом.
Один великий банк Великобританії навіть записував зашифроване значення PIN-коду на магнітній смузі картки. Злочинному співтовариству знадобилося п'ятнадцять років, щоб усвідомити те, що можна замінити номер рахунку на магнітній смузі власної картки, а потім використовувати її зі своїм власним PIN-кодом для крадіжки з деякого рахунку.
З цієї причини в системі VISA рекомендується, щоб банки комбінували номер рахунку клієнта з його PIN-кодом перед зашифруванням. Однак не всі банки це роблять.
Більш витончені напади досі були пов'язані із простими помилками реалізації та робочих процедур. Професійні дослідники проблем безпеки мали тенденцію розглядати такі грубі помилки як нецікаві і тому звертали основну увагу на напади, що ґрунтуються на розробці більш тонких технічних недоробок. У банківській справі також має місце низка слабких місць у системі безпеки.
Хоча атаки банківських систем, побудовані на високих технологіях, відбуваються досить рідко, вони цікаві з суспільної точки зору, оскільки державні ініціативи, такі як Критерій оцінки технології інформаційної безпеки країн ЄС (ITSEC), мають на меті розробити набір продуктів, які сертифіковані на відсутність відомих технічних. помилок. Пропозиції, що лежать в основі цієї програми полягають у тому, що реалізація та технологічні процедури відповідних продуктів будуть по суті вільні від помилок, і що для нападу необхідно мати технічну підготовку, порівнянну з підготовкою фахівців урядових агентств безпеки. Мабуть, такий підхід доречніший для військових систем, ніж для цивільних.
Щоб зрозуміти, як здійснюються витонченіші напади, необхідно розглянути банківську систему безпеки докладніше.

Проблеми, пов'язані з модулями безпеки

Не всі вироби, що забезпечують безпеку, мають однаково високу якість, і лише деякі банки мають кваліфікованих експертів на відміну хороших продуктів від посередніх.
У реальній практиці існують деякі проблеми з виробами, що шифрують, зокрема, старим модулем безпеки 3848 фірми IBM або модулями, рекомендованими в даний час банківським організаціям.
Якщо банк не має апаратно реалізованих модулів безпеки, функцію шифрування PIN-коду буде реалізовано у програмному забезпеченні з відповідними небажаними наслідками. Програмне забезпечення модулів безпеки може мати точки переривань для налагодження програмних продуктів інженерами фірми-виробника. На цей факт було звернено увагу, коли в одному з банків було прийнято рішення про включення до мережі та системний інженер фірми-виробника не зміг забезпечити роботу потрібного шлюзу. Щоб таки виконати роботу, він використовував одну з цих хитрощів для вилучення PIN-кодів із системи. Існування таких точок переривання унеможливлює створення надійних процедур управління модулями безпеки.
Деякі виробники модулів безпеки самі полегшують такі напади. Наприклад, застосовується метод генерації робочих ключів на базі часу доби і, як наслідок, реально використовується тільки 20 бітів ключа замість очікуваних 56. Таким чином, згідно з теорією ймовірностей, на кожні 1000 згенерованих ключів два збігатимуться.
Це уможливлює деякі тонкі зловживання, у яких зловмисник управляє комунікаціями банку те щоб транзакції одного терміналу підмінялися б транзакціями іншого.
Програмісти одного банку навіть стали зв'язуватися з неприємностями, пов'язаними із запровадженням ключів клієнта у програми шифрування. Вони просто встановили покажчики значення ключа в область пам'яті, яка завжди обнулена при старті системи. Результатом цього рішенняз'явилося те, що реальні і тестові системи використовували одні й самі області зберігання ключів. Технічні фахівці банку зрозуміли, що можуть отримувати клієнтські PIN-коди на устаткуванні для тестування. Кілька людей з них зв'язалися з місцевими злочинцями для підбору PIN-кодів до вкрадених банківських карток. Коли керуючий службою безпеки банку розкрив те, що відбувається, він загинув в автокатастрофі (причому місцева поліція "втратила" всі відповідні матеріали). Банк не потурбувався надіслати нові картки своїм клієнтам.
Одна з основних цілей модулів безпеки полягає в тому, щоб запобігти отриманню програмістами та персоналом, що має доступ до комп'ютерів, ключової інформації банку. Однак, секретність, яку забезпечують електронні компоненти модулів безпеки, часто не витримує спроб криптографічного проникнення.
Модулі безпеки мають власні майстер-ключі для внутрішнього використання, і ці ключі мають підтримуватись у певному місці. Резервна копія ключа часто підтримується в формі, що легко читається, такої, як пам'ять PROM, і ключ може читатися час від часу, наприклад, при передачі управління по набору зональних і термінальних ключів від одного модуля безпеки до іншого. У разі банк виявляється повністю милосердя експертів у процесі виконання цієї операції.

Проблеми, пов'язані з технологіями проектування

Коротко обговоримо технологію проектування банкоматів. У старих моделях код програм шифрування розміщувався у неправильному місці - у пристрої управління, а чи не в модулі безпосередньо. Пристрій управління передбачалося розміщувати в безпосередній близькості від модуля певної області. Але велика кількість банкоматів нині не розташована в безпосередній близькості від будівлі банку. В одному університеті Великобританії банкомат був розташований в університетському містечку і надсилав незашифровані номери рахунків та PIN-коди телефонної лініїпристрій управління філії, який був розташований на відстані декількох миль від міста. Будь-хто, хто б не полінувався використовувати пристрій прослуховування телефонної лінії, міг би підробляти картки тисячами.
Навіть у тих випадках, коли купується один із кращих виробів, існує велика кількість варіантів, при яких неправильна реалізація або непродумані технологічні процедури призводять до неприємностей для банку. Більшість модулів безпеки повертають цілий діапазон кодів повернення на кожну транзакцію. Деякі з них, такі як "помилка парності ключа", дають попередження про те, що програміст експериментує з модулем, що реально використовується. Однак лише небагато банків потурбувалися, щоб написати драйвер пристрою, необхідний для перехоплення цих попереджень та відповідних дій.
Відомі випадки, коли банки укладали субпідрядні договори на всю або частину системи забезпечення банкоматів з фірмами, що "надають відповідні послуги", і передавали до цих фірм PIN-коди.
Також зазначені прецеденти, коли PIN-коди поділялися між двома чи більшою кількістю банків. Навіть якщо весь обслуговуючий персонал банку вважати заслуговує на довіру, зовнішні фірми можуть не підтримувати політику безпеки, характерну для банків. Штат цих фірм не завжди перевірений належним чином, швидше за все, має низьку оплату, цікавий і необачний, що може призвести до задуму та виконання шахрайства.
В основі багатьох з описаних управлінських помилок лежить неопрацьованість психологічної частини проекту. Філії та комп'ютерні центри банку повинні, завершуючи денну роботу, виконувати стандартні процедури, але тільки контрольні процедури, чия мета очевидна, ймовірно, будуть дотримуватися суворо. Наприклад, поділ ключів від сейфа відділення між менеджером і бухгалтером добре зрозумілий: це захищає їх обох від захоплення їхніх сімей як заручників. Криптографічні ключі не часто упаковуються у формі, зручній для користувача, тому вони навряд чи будуть використовуватися правильно. Частковою відповіддю могли б бути пристрої, що фактично нагадують ключі (на образ криптографічних ключів запалів ядерної зброї).
Можна було б багато написати щодо покращення експлуатаційних процедур, але якщо мета полягає у запобіганні попаданню будь-якого криптографічного ключа до рук того, хто має технічну можливість зловживати ним, тоді має бути поставлена ​​точна мета у посібниках та навчальних курсах. Принцип "безпеки за рахунок неясності" часто приносить більше шкоди, ніж користі.

Розподіл ключів

Розподіл ключів становить певну проблему для філій банку. Як відомо, теорія вимагає, щоб кожен із двох банкірів вводив свою компоненту ключа, так що їх комбінація дає головний ключ терміналу. PIN-код, зашифрований на термінальному майстер-ключі, надсилається до банкомату при першій транзакції після технічного обслуговування.
Якщо інженер, який обслуговує банкомат, отримає обидві компоненти ключа, він може розшифрувати PIN-код та підробляти картки. На практиці менеджери філій, які зберігають ключі, чи не щасливі передати їх інженеру, оскільки їм не хочеться стояти поряд із банкоматом, доки він обслуговується. Більше того, введення термінального ключа означає використання клавіатури, що менеджери старшого покоління вважають нижче за свою гідність.
Звичайною практикою є неправильне управління ключами. Відомий випадок, коли інженеру з обслуговуючого персоналу було передано обидві мікросхеми з майстер-ключами. Хоча процедури подвійного контролю в теорії існували, співробітники служби безпеки передали мікросхеми, оскільки останні ключі були використані і ніхто не знав, що робити. Інженер міг би не лише підробляти картки. Він міг би піти з ключами та припинити всі операції банку з банкоматами.
Нецікавим є той факт, що ключі частіше зберігаються у відкритих файлах, ніж у захищених. Це стосується не тільки ключів банкоматів, але й ключів для систем взаєморозрахунків між банками, такими як SWIFT, в яких здійснюються транзакції, що стоять мільярди. Було б розумно використовувати ключі ініціалізації, типу термінальних ключів та зональних ключів, лише один раз, а потім їх знищувати.

Криптоаналітичні загрози

Криптоаналітики, ймовірно, становлять найменшу загрозу для банківських систем, але вони повністю не можуть бути скинуті з рахунків. Деякі банки (включаючи великі та відомі) все ще використовують доморощені криптографічні алгоритми, створені в роки, що передують DES. В одній мережі передачі даних блоки даних просто "скремблювалися" додаванням константи. Цей метод не критикувався протягом п'яти років, незважаючи на те, що мережа використовувалася більш ніж 40 банками. Причому всі експерти зі страхування, аудиту та безпеки цих банків, певне, читали специфікації системи.
Навіть якщо використовується "респектабельний" алгоритм, він може бути реалізований з невідповідними параметрами. Наприклад, деякі банки реалізували алгоритм RSA з довжиною ключа від 100 до 400 біт, незважаючи на те, що довжина ключа повинна бути не менше ніж 500 біт для того, щоб забезпечити необхідний рівень безпеки.
Можна знаходити ключ і методом грубої сили, опробуючи всі можливі ключі шифрування, доки не знайдеться ключ, який використовує конкретний банк.
Протоколи, які використовуються у міжнародних мережах для шифрування робочих ключів, за допомогою зональних ключів роблять легким такий напад на зональний ключ. Якщо один раз зональний ключ був розкритий, всі PlN-коди, що надсилаються або одержуються банком через мережу, можуть бути розшифровані. Нещодавнє вивчення питання експертами Канадського банку показало, що напад такого роду на DES коштував би близько 30000 фунтів стерлінгів на один зональний ключ. Отже, для такого злочину цілком достатньо ресурсів організованої злочинності, і такий злочин міг би здійснити досить багатий індивід.
Ймовірно, необхідні для знаходження ключів спеціалізовані комп'ютери було створено у спецслужбах деяких країн, зокрема, у країнах, які зараз перебувають у стані хаосу. Отже, існує певний ризик, що зберігачі цієї апаратури могли б використовувати її з метою особистої наживи.

Всі системи, і малі, і великі, містять програмні помилки і схильні до помилок операторів. Банківські системи є винятком, і це усвідомлює кожен, хто працював у промисловому виробництві. Розрахункові системи філій мають тенденцію до укрупнення та ускладнення, з безліччю модулів, що взаємодіють, які еволюціонують десятиліттями. Деякі транзакції неминуче будуть виконані неправильно: дебетування може бути дубльовано або неправильно змінено рахунок.
Така ситуація не є новиною для фінансових контролерів великих компаній, які містять спеціальний штат для узгодження банківських рахунків. Коли з'являється помилкове дебетування, ці службовці вимагають аналізу відповідні документи і, якщо документи відсутні, отримують відшкодування неправильного платежу від банку.
Однак клієнти банкоматів не мають такої можливості для погашення оспорюваних платежів. Більшість банкірів поза США просто кажуть, що у їхніх системах помилок немає.
Така політика призводить до певного юридичного та адміністративного ризику. По-перше, це дає можливість зловживань, оскільки шахрайство конспірується. По-друге, це призводить до надто складних для клієнта доказів, що спричинило спрощення процедури в судах США. По-третє, це моральна шкода, пов'язана з непрямим заохоченням службовців банку до крадіжки, що базується на знанні, що їх навряд чи спіймуть. По-четверте, це ідейне недоопрацювання, оскільки через відсутність централізованого обліку претензій клієнтів відсутня можливість правильно організованого контролю за випадками шахрайства.
Вплив на ділову активність, пов'язану із втратами у банкоматах, досить важко точно оцінити. У Великобританії Економічний Секретар Казначейства (міністр, відповідальний за регулювання банківської діяльності) заявив у червні 1992 року, що подібні помилки впливають принаймні на дві транзакції з трьох мільйонів щодня. Однак під тиском судових розглядів останнього часу цю цифру було переглянуто спочатку до 1 помилкової транзакції на 250 000, потім 1 на 100 000, і, нарешті, 1 на 34 000.
Оскільки клієнти, які звертаються з претензіями, зазвичай отримують відсіч з боку співробітників банку і більшість людей просто не в змозі помітити одноразове вилучення з рахунку, то найбільш реальне припущення полягає в тому, що відбувається близько 1 неправильної транзакції на 10 000. Таким чином, якщо середній клієнт використовує банкомат раз на тиждень протягом 50 років, ми можемо очікувати, що один із чотирьох клієнтів зіткнеться з проблемами використання банкоматів протягом свого життя.

Проектувальники криптографічних систем знаходяться в невигідних умовах через брак інформації про те, як відбуваються порушення роботи систем на практиці, а не про те, як вони могли б статися в теорії. Цей недолік зворотнього зв'язкупризводить до використання неправильної моделі загроз. Проектувальники зосереджують зусилля на тому, що в системі може призвести до порушення замість того, щоб зосередитися на тому, що зазвичай призводить до помилок. Багато продуктів настільки складні та хитромудрі, що вони рідко використовуються правильно. Наслідком є ​​те, що більшість помилок пов'язані з використанням і супроводом системи. Специфічним результатом став потік шахрайств з банкоматами, який не тільки призвів до фінансових втрат, а й до судових помилок та зниження довіри до банківської системи.
Одним із прикладів реалізації криптографічних методів є криптографічна система захисту інформації з використанням цифрового підпису EXCELLENCE.
Програмна криптографічна система EXCELLENCE призначена для захисту інформації, що обробляється, зберігається та передається між IBM-сумісними персональними комп'ютерами, за допомогою криптографічних функцій шифрування, цифрового підпису та контролю автентичності.
У системі реалізовано криптографічні алгоритми, що відповідають державним стандартам: шифрування – ГОСТ 28147-89. Цифровий підпис побудований на основі алгоритму RSA.
Ключова система із суворою автентифікацією та сертифікацією ключів побудована на широко застосовуваних у міжнародній практиці: протоколі X.509 та принципі відкритого розподілу ключів RSA.
Система містить криптографічні функції обробки інформації на рівні файлів:

та криптографічні функції роботи з ключами:

Кожен абонент мережі має свій секретний та відкритий ключ. Секретний ключ кожного користувача записаний з його індивідуальну ключову дискету чи індивідуальну електронну картку. Секретність ключа абонента забезпечує захист зашифрованої йому інформації та неможливість підробки його цифрового підпису.

Система підтримує два типи носіїв ключової інформації:

Кожен абонент мережі має захищений від несанкціонованої зміни файл-каталог відкритих ключів усіх абонентів системи разом із найменуваннями. Кожен абонент повинен зберігати свій секретний ключ у таємниці.
Функціонально система EXCELLENCE виконана у вигляді програмного модуля excell_s.exe та працює в операційній системі MS DOS 3.30 та вище. Параметри для виконання функцій передаються у вигляді командного рядка DOS. Додатково постачається інтерфейсна графічна оболонка. Програма автоматично розпізнає та підтримує 32-розрядні операції процесора Intel386/486/Pentium.
Для вбудовування в інші програмні системиреалізований варіант системи EXCELLENCE, що містить основні криптографічні функції для роботи з даними оперативної пам'яті в режимах: пам'ять - пам'ять; пам'ять – файл; файл – пам'ять.

Прогноз початку XXI століття

Частка керівництва банків, яка вживатиме дієвих заходів щодо вирішення проблеми інформаційної безпеки, має зрости до 40-80%. Основну проблему становитиме обслуговуючий (у тому числі й колишній) персонал (від 40% до 95% випадків), а основними видами загроз – несанкціонований доступ (НСД) та віруси (до 100% банків піддаватимуться вірусним атакам).
Найважливішими заходами забезпечення інформаційної безпеки буде найвищий професіоналізм служб інформаційної безпеки. Для цього банки мають витрачати до 30% прибутку на забезпечення інформаційної безпеки.
Незважаючи на всі перелічені вище заходи, абсолютне вирішення проблеми інформаційної безпеки неможливе. Разом з тим, ефективність системи інформаційної безпеки банку повністю визначається величиною вкладених у неї коштів та професіоналізмом служби інформаційної безпеки, а можливість порушення системи інформаційної безпеки банку цілком визначається вартістю подолання системи захисту та кваліфікацією шахраїв. (У зарубіжній практиці вважається, що має сенс "зламувати" систему захисту, якщо вартість її подолання не перевищує 25% вартості інформації, що захищається).

У розділі 4 було розглянуто особливості підходи до захисту електронних банківських систем. Специфічною рисою цих систем є спеціальна форма обміну електронними даними - електронних платежів, без яких жоден сучасний банк неспроможна існувати.

Обмін електронними даними (ОЕД) – це міжкомп'ютерний обмін діловими, комерційними, фінансовими електронними документами. Наприклад, замовленнями, платіжними інструкціями, контрактними пропозиціями, накладними, квитанціями тощо.

ОЕД забезпечує оперативну взаємодію торгових партнерів (клієнтів, постачальників, торгових посередників та інших.) всіх етапах підготовки торгової угоди, укладання договору та реалізації поставки. На етапі оплати контракту та переказу коштів ОЕД може призводити до електронного обміну фінансовими документами. У цьому створюється ефективне середовище для торгово-платіжних операцій:

* Можливе ознайомлення торгових партнерів з пропозиціями товарів та послуг, вибір необхідного товару/послуги, уточнення комерційних умов (вартості та строків поставки, торгових знижок, гарантійних та сервісних зобов'язань) у реальному масштабі часу;

* Замовлення товару/послуг або запит контрактної пропозиції у реальному масштабі часу;

* Оперативний контроль поставки товару, отримання електронною поштою супровідних документів (накладних, фактур, комплектуючих відомостей тощо);

* Підтвердження завершення поставки товару/послуги, виставлення та оплата рахунків;

* Виконання банківських кредитних та платіжних операцій. До переваг ОЕД слід віднести:

* Зменшення вартості операцій за рахунок переходу на безпаперову технологію. Експерти оцінюють вартість обробки та ведення паперової документації у 3-8% від загальної вартості комерційних операцій та доставки товарів. Виграш від застосування ОЕД оцінюється, наприклад, в автомобільній промисловості США більш ніж $200 на один виготовлений автомобіль;

* Підвищення швидкості розрахунку та обороту грошей;

* Підвищення зручності розрахунків.

Існує дві ключові стратегії розвитку ОЕД:

1. ОЕД використовується як перевага у конкурентній боротьбі, що дозволяє здійснювати тіснішу взаємодію з партнерами. Така стратегія прийнята у великих організаціях та отримала назву «Підходу Розширеного Підприємства» (Extended Enterprise).

2. ОЕД використовується в деяких специфічних індустріальних проектах або в ініціативах об'єднань комерційних та інших організацій підвищення ефективності їх взаємодії.

Банки у США та Західній Європі вже усвідомили свою ключову роль у поширенні ОЕД та зрозуміли ті значні переваги, які дає тіснішу взаємодію з діловими та особистими партнерами. ОЕД допомагає банкам у наданні послуг клієнтам, особливо дрібним, тим, які раніше не могли дозволити собі ними скористатися через їхню високу вартість.

p align="justify"> Основною перешкодою широкому поширенню ОЕД є різноманіття уявлень документів при обміні ними по каналах зв'язку. Для подолання цієї перешкоди різними організаціями було розроблено стандарти подання документів у системах ЗЕД для різних галузей діяльності:

QDTI – General Trade Interchange (Європа, міжнародна торгівля);

МДСНД - National Automated Clearing House Association (США, Національна асоціація автоматизованих розрахункових палат);

TDCC - Transportation Data Coordinating Committee (Координаційний комітет із даних перевезень);

VICS – Voluntary Interindustry Communication Standart (США, Добровільний міжгалузевий комунікаційний стандарт);

WINS - Warehouse Information Network Standarts (Стандарти інформаційної мережітоварних складів).

У жовтні 1993 року міжнародна група UN/ECE опублікувала першу версію стандарту EDIFACT. Розроблений набір синтаксичних правил та комерційних елементів даних був оформлений у вигляді двох стандартів ISO:

ISO 7372 – Trade Data Element Directory (Довідник комерційних елементів даних);

ISO 9735 – EDIFACT – Application level syntax rules (Синтаксичні правила прикладного рівня).

Окремим випадком ОЕД є електронні платежі - обмін фінансовими документами між клієнтами та банками, між банками та іншими фінансовими та комерційними організаціями.

Суть концепції електронних платежів у тому, що пересилаються лініями зв'язку повідомлення, належним чином оформлені і передані, є основою виконання однієї чи кількох банківських операцій. Жодних паперових документів для виконання цих операцій у принципі не потрібно (хоча вони можуть бути видані). Іншими словами, повідомлення, що пересилається по лініях зв'язку, несе інформацію про те, що відправник виконав деякі операції над своїм рахунком, зокрема над кореспондентським рахунком банку-отримувача (в ролі якого може виступати кліринговий центр), і що одержувач повинен виконати визначені в повідомленні операції. На підставі такого повідомлення можна переслати або отримати гроші, відкрити кредит, сплатити покупку чи послугу та виконати будь-яку іншу банківську операцію. Такі повідомлення називаються електронними грошима, а виконання банківських операцій виходячи з посилки чи отримання таких повідомлень - електронними платежами. Природно, весь процес здійснення електронних платежів потребує надійний захист. Інакше банк та його клієнтів очікують на серйозні неприємності.

Електронні платежі застосовуються при міжбанківських, торгових та персональних розрахунках.

Міжбанківські та торгові розрахунки здійснюються між організаціями (юридичними особами), тому їх іноді називають корпоративними. Розрахунки за участю фізичних осіб-клієнтів отримали назву персональних.

Більшість великих розкрадань у банківських системах безпосередньо чи опосередковано пов'язані саме з системами електронних платежів.

На шляху створення систем електронних платежів, особливо глобальних, що охоплюють велику кількість фінансових інститутів та їх клієнтів у різних країнах, трапляється безліч перешкод. Основними з них є:

1. Відсутність єдиних стандартів на операції та послуги, що суттєво ускладнює створення об'єднаних банківських систем. Кожен великий банк прагне створити свою мережу ОЕД, що збільшує витрати на її експлуатацію та утримання. Системи, що дублюють одна одну, ускладнюють користування ними, створюючи взаємні перешкоди та обмежуючи можливості клієнтів.

2. Зростання мобільності грошових мас, що веде до збільшення можливості фінансових спекуляцій, розширює потоки «блукаючих капіталів». Ці гроші здатні за короткий час змінювати ситуацію на ринку, дестабілізувати її.

3. Збої та відмови технічних та помилки програмних засобів при здійсненні фінансових розрахунків, що може призвести до серйозних ускладнень для подальших розрахунків та втрати довіри до банку з боку клієнтів, особливо через тісне переплетення банківських зв'язків (своєрідного «розмноження помилки»). При цьому суттєво зростає роль та відповідальність операторів та адміністрації системи, які безпосередньо керують обробкою інформації.

Будь-яка організація, яка хоче стати клієнтом будь-якої системи електронних платежів, або організувати власну систему, повинна усвідомлювати це.

Для надійної роботи система електронних платежів має бути добре захищена.

p align="justify"> Торгові розрахунки проводяться між різними торговими організаціями. Банки у цих розрахунках беруть участь як посередники під час перерахування грошей із рахунку організації-платника з цього приводу організації-одержувача.

Торгові розрахунки є надзвичайно важливими для загального успіху програми електронних платежів. Обсяг фінансових операцій різних компаній зазвичай становить значну частину загального обсягу операцій банку.

Види торгових розрахунків сильно різняться для різних організацій, але при їх здійсненні обробляється два типи інформації: платіжних повідомлень і допоміжна (статистика, зведення, повідомлення). p align="justify"> Для фінансових організацій найбільший інтерес представляє, звичайно, інформація платіжних повідомлень - номери рахунків, суми, баланс і т.д. Для торгових організацій обидва види відомостей однаково важливі – перший дає ключ до фінансового стану, другий – допомагає при прийнятті рішень та виробленні політики.

Найчастіше поширені торгові розрахунки наступних двох видів:

* Прямий депозит (direct deposit).

Сенс цього виду розрахунків у тому, організація доручає банку здійснювати деякі види платежів своїх службовців чи клієнтів автоматично, з допомогою заздалегідь підготовлених магнітних носіїв чи спеціальних повідомлень. Умови здійснення таких розрахунків обумовлюються заздалегідь (джерело фінансування, сума тощо). Вони використовуються в основному для регулярних платежів (виплати різноманітних страховок, погашення кредитів, зарплата і т.д.). У організаційному плані прямий депозит зручніший, ніж, наприклад, платежі з допомогою чеків.

З 1989 р. кількість службовців, які використовують прямий депозит, подвоїлося і становило 25% від загальної кількості. Понад 7 млн. американців одержують сьогодні заробітну плату у вигляді прямого депозиту. Банкам прямий депозит обіцяє такі вигоди:

Зменшення обсягу завдань, пов'язаних із обробкою паперових документів та, як наслідок, економія значних сум;

Збільшення числа депозитів, оскільки 100% обсягу платежів має бути внесено на депозит.

Крім банків, у виграші залишаються і господарі, і працівники; підвищуються зручності та зменшуються витрати.

* Розрахунки за допомогою ОЕД.

Як дані тут виступають накладні, фактури, комплектуючі відомості тощо.

Для здійснення ЗЕД необхідна реалізація наступного набору основних послуг:

Електронна пошта за стандартом Х.400;

Передача файлів;

Зв'язок «крапка-крапка»;

Доступ до баз даних у режимі on-line;

Поштова скринька;

Перетворення стандартів подання інформації.

Прикладами існуючих нині систем торгових розрахунків з використанням ЗЕД можуть бути:

National Bank та Royal Bank (Канада) пов'язані зі своїми клієнтами та партнерами за допомогою IBM Information Network;

Bank of Scotland Transcontinental Automated Payment Service (TAPS), заснована в 1986 р., пов'язує Bank of Scotland з клієнтами та партнерами у 15 країнах за допомогою кореспондентських банків та автоматизованих клірингових палат.

Електронні міжбанківські розрахунки бувають переважно двох видів:

* Клірингові розрахунки з використанням потужної обчислювальної системи банку-посередника (клірингового банку) та кореспондентських рахунків банків-учасників розрахунків у цьому банку. Система полягає в заліку взаємних фінансових вимог і зобов'язань юридичних із наступним переведенням сальдо. Кліринг також широко використовується на фондових та товарних біржах, де залік взаємних вимог учасників угод проводиться через клірингову палату чи особливу електронну клірингову систему.

Міжбанківські клірингові розрахунки здійснюються через спеціальні клірингові палати, комерційні банки, між відділеннями та філіями одного банку – через головну контору. У деяких країнах функції клірингових палат виконують центральні банки. Автоматизовані клірингові палати надають послуги з обміну коштами між фінансовими установами. Платіжні операції переважно зводяться або до дебетування, або до кредитування. Членами системи АКП є фінансові установи, які перебувають у асоціації АКП. Асоціація утворюється для того, щоб розробляти правила, процедури та стандарти виконання електронних платежів у межах географічного регіону. Слід зазначити, що АКП не що інше, як механізм для переміщення коштів та супровідної інформації. Самі собою вони не виконують платіжних послуг. АКП було створено на додаток до систем обробки паперових фінансових документів. Перша АКП з'явилася Каліфорнії 1972 р., нині США функціонують 48 АКП. У 1978 р. була створена Національна Асоціація АКП (NACHA), що об'єднує всі 48 мережі АКП на кооперативних засадах.

Обсяг та характер операцій постійно розширюються. АКП починають виконувати ділові розрахунки та операції обміну електронними даними. Після трирічних зусиль різних банків та компаній було створено систему СТР (Corporate Trade Payment), призначену для автоматизованої обробки кредитів та дебетів. На думку фахівців, найближчим часом тенденція розширення функцій АКП зберігатиметься.

* Прямі розрахунки, за яких два банки здійснюють зв'язок безпосередньо між собою за допомогою рахунків "лоро-ностро", можливо, за участю третьої особи, яка грає організаційну або допоміжну роль. Природно, обсяг взаємних операцій може бути досить великий виправдання витрат за організацію такий системи розрахунків. Зазвичай така система об'єднує кілька банків, кожна пара може зв'язуватися безпосередньо між собою, минаючи посередників. Проте в цьому випадку виникає необхідність керуючого центру, що займається захистом банків (розсилкою ключів, управлінням, контролем функціонування та реєстрацією подій).

У світі існує чимало таких систем - від невеликих, які пов'язують кілька банків чи філій, до гігантських міжнародних, що пов'язують тисячі учасників. Найбільш відомою системою цього класу є SWIFT.

Останнім часом з'явився третій вид електронних платежів - обробка електронних чеків (electronic check truncation), суть якого полягає у припиненні шляху пересилання паперового чека у фінансовій організації, де він був пред'явлений. У разі потреби далі «подорожує» його електронний аналог у вигляді спеціального повідомлення. Пересилання та погашення електронного чека здійснюються за допомогою АКП.

У 1990 р. NACHA анонсувала перший етап тестування національної експериментальної програми Electronic Check Truncation. Її метою є скорочення витрат на обробку величезної кількості паперових чеків.

Пересилання грошей за допомогою системи електронних платежів включає наступні етапи (залежно від конкретних умов та самої системи порядок може змінюватися):

1. Певний рахунок у системі першого банку зменшується на потрібну суму.

2. Кореспондентський рахунок другого банку у першому збільшується на ту саму суму.

3. Від першого банку другому надсилається повідомлення, що містить інформацію про виконувані дії (ідентифікатори рахунків, сума, дата, умови тощо); при цьому повідомлення, що пересилається, повинно бути відповідним чином захищене від підробки: зашифроване, забезпечене цифровим підписом і контрольними полями і т.д.

4. З кореспондентського рахунку першого банку у другому списується необхідна сума.

5. Певний рахунок у другому банку збільшується на потрібну суму.

6. Другий банк надсилає першому повідомлення про здійснені коригування рахунку; це повідомлення також має бути захищене від підробки у спосіб, аналогічний захисту платіжного повідомлення.

7. Протокол обміну фіксується в обох абонентів і, можливо, у третьої особи (у центрі управління мережею) для запобігання конфліктам.

На шляху передачі повідомлень можуть бути посередники - клірингові центри, банки-посередники передачі інформації тощо. Основна складність таких розрахунків - впевненість у своєму партнері, тобто кожен із абонентів має бути впевненим, що його кореспондент виконає всі необхідні дії.

Для розширення застосування електронних платежів проводиться стандартизація електронного подання фінансових документів. Вона була розпочата в 70-х роках у рамках двох організацій:

1) ANSI (American National Standart Institute) опублікував документ ANSI X9.2-1080, (Interchange Message Specification for Debit and Credit Card Message Exchange Among Financial Institute, Специфікація обмінних повідомлень для дебетних і кредитних карток обміну між фінансовими організаціями). У 1988 аналогічний стандарт був прийнятий ISO і отримав назву ISO 8583 (Bank Card Originated Messages Interchange Message Specifications - Content for Financial Transactions);

2) SWIFT (Society for Worldwide Interbank Financial Telecommunications) розробило серію стандартів міжбанківських повідомлень.

Відповідно до стандарту ISO 8583 фінансовий документ містить низку елементів даних (реквізитів), розміщених у певних полях повідомлення або електронного документа (електронної кредитної картки, повідомлення у форматі Х.400 або документа у синтаксисі EDIFACT). Кожному елементу даних призначається свій унікальний номер. Елемент даних може бути як обов'язковим (тобто входити до кожного повідомлення цього виду), так і необов'язковим (у деяких повідомленнях може бути відсутнім).

Битовая шкала визначає склад повідомлення (ті ЕД, що у ньому присутні). Якщо певний розряд бітової шкали встановлено в одиницю, це означає, що відповідний ЕД є у повідомленні. Завдяки такому методу кодування повідомлень зменшується загальна довжина повідомлення, досягається гнучкість у поданні повідомлень з багатьма ЕД, забезпечується можливість включення нових ЕД та типів повідомлень до електронного документа стандартної структури.

Існує кілька методів електронних міжбанківських платежів. Розглянемо два з них: оплата чеком (оплата після послуги) та оплата акредитивом (оплата очікуваної послуги). Інші способи, наприклад оплата за допомогою платіжних вимог або платіжних доручень, мають подібну організацію.

Оплата чеком ґрунтується на паперовому або іншому документі, що містить ідентифікацію подавця. Цей документ є підставою для переказу визначеної у чеку суми з рахунку власника на рахунок подавача. Платіж чеком включає наступні етапи:

отримання чека;

Подання чека до банку;

Запит про переведення з рахунку власника чека на рахунок подавця;

Переказ грошей;

Повідомлення про платіж.

Основними недоліками таких платежів є необхідність існування допоміжного документа (чека), який легко підробити, а також значні витрати на виконання платежу (до кількох днів).

Тому останнім часом найпоширеніший такий вид платежів як оплата акредитивом. Він включає такі етапи:

Повідомлення банку клієнтом про надання кредиту;

Повідомлення банку одержувача про надання кредиту та переказ грошей;

Повідомлення одержувача отримання кредиту.

Така система дозволяє здійснювати платежі у дуже короткий термін. Повідомлення про надання кредиту можна надсилати (електронною) поштою, дискетами, магнітними стрічками.

Кожен із розглянутих вище видів платежів має свої переваги та недоліки. Чеки найбільше зручні при оплаті незначних сум, а також при нерегулярних платежах. У таких випадках затримка платежу дуже істотна, а використання кредиту недоцільно. Розрахунки за допомогою акредитива зазвичай використовуються при регулярній оплаті та для значних сум. У цих випадках відсутність клірингової затримки дозволяє економити багато часу та коштів за рахунок зменшення періоду обігу грошей. Загальним недоліком цих двох способів є потреба витрат на організацію надійної системи електронних платежів.




Top