Электронные деньги

Автор работы: Пользователь скрыл имя, 07 Декабря 2010 в 17:34, Не определен

Описание работы

Введение
1.Сущность электронных денег
1.1. История развития электронных денег
1.2.Виды электронных денег
2.Электронные деньги в экономике
2.1. Денежная эмиссия и контроль над ней
2.2. Валютный контроль и безопасность электронных денег
3. Способы использования электронных денег
3.1. Пластиковые карты и их виды
4. Перспективы развития электронных денег
Заключение
Список использованной литературы

Файлы: 1 файл

Документ Microsoft Word (3).doc

— 155.00 Кб (Скачать файл)

Для того, чтобы  понять на сколько безопасны платежи  с помощью электронных денег в Internet, нужно

ответить на три вопроса:

       1. Может ли персональная и банковская  информация быть перехвачена  во время транзакции?

     2. Может ли персональная и банковская информация быть получена из баз данных "продавцов", банков?

     3. Может ли быть использована информация, в случае овладении ею?

 Проще всего,  конечно, сразу ответить "нет,  нет и нет". Однако чтобы  прояснить реальное положение  дел, заметим что: 

      Против перехвата работают мощные алгоритмы шифрования информации, основанные на таких методах криптографии как шифрование с закрытым ключом и шифрование с отрытым ключом.  Серьезность этих методов такова, что они приравнены в США к вооружению. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты в несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Internet?

 Большинство  электронных платежных систем  используют такие схемы, что  банковская и персональная информация  вообще не попадает к "продавцу". В некоторых системах эта информация вообще не "ходит" по Internet, а передается один раз факсом, по телефону, с помощью обычной почты.

 Большинство  систем используют в своих  схемах цифровую подпись (технология, основанная на шифровании с  отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.

    Таким образом, точный ответ на поставленные три вопроса "практически невозможно, крайне мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".

    Итак, расшифровать транзакции, выполненные в Internet с применением соответствующих алгоритмов криптографии, практически невозможно. Практически - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих электронных денег.                                     

    Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет.

 В основе  практически всех шифровальных  систем лежат два криптографических  алгоритма: DES (Data Encryption Standard), разработанный  в IBM еще начале 70-х, и являющийся  мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.

     Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены к экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков и программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не сильно длиннее 60 бит.

    Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA c длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит нужно потратить $8.2 миллиона.

 Ничто не  говорит о том что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности электронных систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией электронных наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, так как в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки эта проблема не самого Internet, на который по инерции все еще продолжают "наезжать" журналисты и брюзжать банкиры, так как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.

Технологии безопасности в банке

" Безопасная передача карт от Поставщика к банку эмитенту и их хранение;

" Персонализация и эмиссия карт;

" Процедуры генерации ключей;

" Технологические карты;

" Процедуры рассылки ключей;

" Включение новых участников;

" Выключение участников.

Защищенная связь 

" Обеспечивает криптографическую защиту информации. По каналам связи информация передается в зашифрованном в соответствии с ГОСТ 28147-89 виде;

" Аутентификацию абонентов системы и разграничение доступа;

" Контроль целостности и подлинности сообщений;

" Защиту от навязывания ложных сообщений.

Терминал 

" Сеансы;

" Хранение транзакций в терминале;

" Черные списки;

" Сертификация транзакций.

Карта

" Формирование уникальных ключей на платежной карте;

" Потери карт.

Технологическая безопасность

" Дебетование карт;

" Кредитование карт;

" Восстановление дебета;

" Сторнирование;

" Восстановление сторнирования;

" Кредитование в режиме On-Line;

" Кредитование отложенное;

" Восстановление кредита (отложенное);

" Кредитование за наличные;

" Восстановление кредитования за наличные;

" Кредитование по ведомости;

" Восстановление кредитования по ведомости;

" Получение справки;

" Смена PIN-кода;

" Ключ базы данных;

" Диверсификация ключей.  
 

Мошенничества

" Подделка карт;

" Потери, подделки, хищение транзакций;

" Сговор разработчиков с поставщиками карт и кассирами;

" Мошенничество клиентов;

" Мошенничество торговцев;

" Мошенничество кассиров.   
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3. Способы использования электронных денег.

3.1. Пластиковые карты и их виды. 

      Сама идея использования карт как платежного средства была выдвинута Джеймсом Беллами в его книге "Глядя назад" в 1880 г., практически же первая карта была выпущена в США в 1914 г. фирмой General Petroleum Corporation of California (сейчас это компания Mobil Oil). Данная карта использовалась при оплате нефтепродуктов. Первые карты еще не были платежным средством, это скорее были клубные карточки, имеющие ограниченное применение. Первые кредитные карточки были сделаны из картона, а материал более подходящий для функционирования карт, появился в 60-е годы нашего столетия в США, их стали делать из пластика.

Пластиковая карточка- это обобщающий термин, который обозначает все виды карточек, различающихся  по назначению, по набору оказываемых с их помощью услуг, по своим техническим возможностям и организациям.10

      Пластиковая карточка представляет собой пластину стандартных размеров (85.6 мм 53.9 мм 0.76 мм), изготовленную из специальной, устойчивой к механическим и термическим воздействиям, пластмассы. Одна из основных функций пластиковой карточки - обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карточку наносятся логотипы банка-эмитента и платежной системы, обслуживающей карточку, имя держателя карточки, номер его счета, срок действия карточки и пр. Кроме этого, на карточке может присутствовать фотография держателя и его подпись. Алфавитно-цифровые данные - имя, номер счета и др. - могут быть эмбоссированы, т.е. нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карточек быстро перенести данные на чек с помощью специального устройства, импринтера, осуществляющего "прокатывание" карточки (в точности так же, как получается второй экземпляр при использовании копировальной бумаги).

      Графические данные обеспечивают возможность визуальной идентификации карточки. Карточки, обслуживание которых основано на таком принципе, могут с успехом использоваться в малых локальных системах - как клубные, магазинные карточки и т.п. Однако для использования в банковской платежной системе визуальной "обработки" оказывается явно недостаточно. Представляется целесообразным хранить данные на карточке в виде, обеспечивающем проведение процедуры автоматической авторизации. Эта задача может быть решена с использованием различных физических механизмов.

      В карточках со штрих-кодом в качестве идентифицирующего элемента используется штриховой код, аналогичный коду, применяемому для маркировки товаров. Обычно кодовая полоска покрыта непрозрачным составом, и считывание кода происходит в инфракрасных лучах. Карточки со штрих-кодом весьма дешевы и, по сравнению с другими типами карт, относительно просты в изготовлении. Последняя особенность обуславливает их слабую защищенность от подделки и делает поэтому малопригодными для использования в платежных системах.

      Карточки с магнитной полосой являются на сегодняшний день наиболее распространенными - в обращении находится свыше двух миллиардов карт подобного типа. Магнитная полоса располагается на обратной стороне карты и, согласно стандарту ISO 7811, состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью можно записывать информацию (например, текущее значение лимита дебетовой карточки). Однако из-за невысокой надежности многократно повторяемого процесса записи/считывания, запись на магнитную полосу, как правило, не практикуется, и такие карты используются только в режиме считывания информации. Защищенность карт с магнитной полосой существенно выше, чем у карт со штрих-кодом. Однако и такой тип карт относительно уязвим для мошенничества. Так, в США в 1992 г. общий ущерб от махинаций с кредитными картами с магнитной полосой (без учета потерь с банкометами) превысил один миллиард долларов. Тем не менее, развитая инфраструктура существующих платежных систем и, в первую очередь, мировых лидеров "карточного" бизнеса - компаний VISA и MasterCard/Europay является причиной интенсивного использования карточек с магнитной полосой и сегодня. Отметим, что для повышения защищенности карточек системы VISA и MasterCard/Europay используются дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования.

       На лицевой стороне карточки с магнитной полосой обычно указывается: логотип банка-эмитента, логотип платежной системы, номер карточки (первые 6 цифр - код банка, следующие 9 - банковский номер карточки, последняя цифра - контрольная, последние четыре цифры нанесены на голограмму), срок действия карточки, имя держателя карточки; на оборотной стороне - магнитная полоса, место для подписи.

В смарт-картах носителем информации является уже  микросхема. У простейших из существующих смарт-карт - карт памяти - объем памяти может иметь величину от 32 байт до 16 килобайт. Эта память может быть реализована или в виде ППЗУ (ЕРRОМ), которое допускает однократную запись и многократное считывание, или в виде ЭСППЗУ (EEPROM), допускающее и многократное считывание, и многократную запись. Карты памяти подразделяются на два типа: с незащищенной (полнодоступной) и защищенной памятью. В картах первого типа нет никаких ограничений на чтение и запись данных. Доступность всей памяти делает их удобными для моделирования произвольных структур данных, что представляется важным в некоторых приложениях. Карты с защищенной памятью имеют область идентификационных данных и одну или несколько прикладных областей.    Идентификационная область карт допускает лишь однократную запись при персонализации, и в дальнейшем доступна только на считывание. Доступ к прикладным областям регламентируется и осуществляется по предъявлению соответствующего ключа. Уровень защиты карт памяти выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики. Что же касается стоимости карт памяти, то они дороже, чем магнитные карты. Однако в последнее время цены на них значительно снизились в связи с усовершенствованием технологии и ростом объемов производства. Стоимость карты памяти непосредственно зависит от стоимости микросхемы, определяемой, в свою очередь, емкостью памяти.

Информация о работе Электронные деньги