Автор работы: Пользователь скрыл имя, 18 Января 2014 в 14:35, реферат
Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90% всех преступлений связана с использованием автоматизированных систем обработки информации банка (АСОИБ). Следовательно, при создании и модернизации АСОИБ банкам необходимо уделять пристальное внимание обеспечению ее безопасности.
Введение 2
Классификация потенциальных угроз информационной безопасности банков 3
Преступления с использованием пластиковых платежных средств 3
Интернет-банкинг 4
Информационная безопасность в системах электронной коммерции 8
Заключение 15
Список литературы 16
Рис.2.Построение информационной защиты подсистемы “Интернет-клиент” системы ДБО БСС
Здесь собственную защиту HTTP-трафика
(шифрование, аутентификацию и авторизацию),
а также взаимодействие с
Взаимодействие интернет-клиента с АБС осуществляется через сервер ДБО, который имеет интерфейс практически со всеми известными промышленными АБС.
Также представляет интерес
Обеспечение информационной
Типовая схема взаимодействия
участников электронной
Рис.3.Схема взаимодействия участников электронной коммерции
Основным риском
покупателя при выполнении
- покупатель производит
оплату в мошеннический
- реквизиты получателя
в распоряжении покупателя на
оплату мошеннически
Основной финансовый риск
- мошеннического использования
платежного средства
- мошеннического изменения реквизитов получателя платежа в распоряжении покупателя на оплату.
Следует отметить, что в последнем случае финансовые потери несет интернет-магазин, если оказание услуги производится непосредственно после положительного ответа на авторизационный запрос. В том случае, если оказание услуги выполняется только после поступления средств на счет магазина, финансовые потери несет покупатель.
Конкретные схемы реализации информационной защиты должны учитывать как степень уязвимости платежных средств при их использовании в среде Интернет, так и технико-технологические и правовые (юридические) аспекты организации взаимодействия сторон при исполнении сделок электронной коммерции на техническом» технологическом и правовом (юридическом) уровнях.
Наиболее сложной задачей
1)Параметры
заказа после обращения
2)Авторизационный сервер выполняет проверку ЭЦП магазина и возвращает в ответ подтверждение приема авторизационного запроса с номером сессии (шаг 3), ответ подписывается ЭЦП авторизационного сервера.
3)Одновременно
с пересылкой параметров
4)Авторизационный запрос затем транслируется в ту платежную систему, к которой принадлежит банковская карта покупателя (шаг 5).
5)Ответ от платежной системы (шаг 6) возвращается магазину (шаг 7 с ЭЦП авторизационного сервера. Важным моментом здесь является ввод параметров карты именно на стороне авторизационного сервера, а не на сайте магазина, что позволяет снизить риски мошеннического использования карты. Защита взаимодействия авторизационного сервера с внешней платежной системой (шаги 5 и 6), как правило, обеспечивается в соответствии с правилами этой внешней системы — закрытые выделенные линии, шифрование трафика, применение ЭЦП.
Существенным недостатком таких расчетов является недостаточная защищенность схемы от мошенничества. Основная проблема заключается в том, что обеспечить регистрацию клиентов-плательщиков в платежной системе в целях формирования ключей ЭЦП и цифровых сертификатов не представляется возможным. А так как сделка совершается без физического присутствия покупателя и без физического предъявления карты, то
выяснить, действительно ли покупатель является истинным владельцем карты, просто невозможно.
В таких случаях, когда методы
PKI по разным причинам невозможно
использовать, применяются своеобразные
суррогаты PKI — дополнительные
способы идентификации.
1.Использование
дополнительных
2.Применение службы AVS (Address Verification Service):При выдаче карты в банке-эмитенте регистрируются адресные данные владельца, которые затем необходимо указывать при совершении сделок. Использование этой технологии ограничено тем, что российские банки-эмитенты не поддерживают эту службу.
3.Применение технологии 3D-Secure (Three Domain Model) в системе Visa: Суть технологии состоит в предварительной аутентификации участников. В частности, покупателю (владельцу кредитной карты) генерируется некоторый специальный пароль, который известен только ему и банку-эмитенту. Принцип работы 3D-Secure состоит в том, что существуют три домена — банк- эмитент, продавец и Visa. Через домен Visa проходит сообщение между покупателем, продавцом и банками. При этом Visa обеспечивает полную конфиденциальность информации. Для идентификации покупателя в системе банку-эмитенту отправляется запрос на аутентификацию. Эмитент устанавливает соединение с покупателем, предъявляет установленную для общения с ним секретную фразу и запрашивает пароль покупателя. Проверив введенный покупателем пароль, банк-эмитент формирует в систему ответ. Далее происходит идентификация продавца банком- эквайером. Сделка не совершается, если на каком-либо из этапов не произошла верификация участников. Для проведения электронных платежей по стандарту 3D-Secure необходимо, чтобы все участники системы — покупатель, эмитент, эквайер и продавец — поддерживали данную технологию. В России пока не поддерживается.
4.Система универсальной
идентификации владельца
5.Схема PayPal:Одна из самых популярных американских платежных систем PayPal использует следующий верификационный механизм. Клиенту-владельцу банковской карты, который предполагает стать участником системы в качестве покупателя, предлагается зарегистрироваться. В процессе регистрации покупатель указывает реквизиты своей банковской карты и система инициирует платеж с нее.
Сумма платежа при этом небольшая и имеет случайное значение, генерируемое системой. Покупателю предлагается получить в своем банке-эмитенте выписку с указанием суммы платежа и кодом авторизации в платежной карточной системе, а затем ввести эти данные в специальном окне на сайте PayPal. В том случае, если введенные покупателем данные совпадут с данными, полученными системой PayPal от процессингового центра в ответ на авторизационный запрoc, покупателю присваивается верифицированный идентификационный код. Этот код затем должен использоваться покупателем при совершении сделок. Схема достаточно эффективна и в то же время не требует изменений интерфейсов с банками-эмитентами.
7. Ради исторической
справедливости следует
8. Гораздо более
полную защиту от
Это позволяет, в частности, использовать пароль доступа к карте (ПИН), как это делается в любых других физических устройствах (банкоматы, POS-терминалы). Так как алгоритмы обработки ПИН «зашиты» в микропроцессоре карты, нет необходимости передавать его через Интернет на авторизационный сервер. Кстати, именно отсутствие такой возможности для карт с магнитной полосой и приводит к значительному усложнению организации безопасных транзакций, так как передавать PIN через Интернет равносильно предоставлению доступа к карте всем желающим.
Возможности смарт-карт по