Механізм захисту платіжних систем

Автор: Пользователь скрыл имя, 22 Октября 2012 в 13:37, контрольная работа

Описание работы

Інформаційна безпека означає можливість протистояти спробам нанесення збитків власникам або користувачам платіжної системи при різних навмисних або ненавмисних впливах на неї. Система захисту інформації повинна забезпечувати безперервний захист інформації щодо переказу коштів на всіх етапах її формування, обробки, передачі та зберігання. Електронні документи, що містять інформацію, яка належить до банківської таємниці або є конфіденційною, повинні бути зашифрованими під час передавання їх за допомогою телекомунікаційних каналів зв'язку.

Работа содержит 1 файл

Платіжна система.docx

— 41.26 Кб (Скачать)

Механізм  захисту платіжних систем

Вступ

Інформаційна  безпека означає можливість протистояти  спробам нанесення збитків власникам  або користувачам платіжної системи  при різних навмисних або ненавмисних  впливах на неї. Система захисту  інформації повинна забезпечувати  безперервний захист інформації щодо переказу коштів на всіх етапах її формування, обробки, передачі та зберігання. Електронні документи, що містять інформацію, яка  належить до банківської таємниці або  є конфіденційною, повинні бути зашифрованими  під час передавання їх за допомогою  телекомунікаційних каналів зв'язку.

Захист інформації — сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються інформацією. Об'єктами захисту є інформація, що обробляється в автоматизованій системі, права власників автоматизованої системи, права користувача.

Система захисту платіжної системи, відповідно до Закону України “Про платіжні системи і переказ грошей в Україні”, складається з:

1) законодавчих актів України  та інших нормативно-правових актів, а також внутрішніх нормативних актів суб'єктів переказу, що регулюють порядок доступу та роботи з відповідною інформацією, а також відповідальність за порушення цих правил;

2) заходів охорони приміщень,  технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;

3) технологічних та програмно-апаратних  засобів криптографічного захисту інформації, що обробляється в платіжній системі.

Система захисту інформації повинна забезпечувати:

1) цілісність інформації, що передається в платіжній системі, та компонентів платіжної системи;

2) конфіденційність інформації під  час її обробки, передавання та зберігання в платіжній системі;

3) неможливість відмови ініціатора від факту передавання та отримувачем від факту прийняття документа на переказ, документа за операціями із застосуванням засобів ідентифікації, документа на відкликання;

4) забезпечення постійного та безперешкодного  доступу до компонентів платіжної системи особам, які мають на це право або повноваження, визначені законодавством України, а також  
встановлені договором.

Механізм надійної системи захисту складається з чотирьох основних етапи:

1) аналіз  можливих загроз;

2) розробка (планування) системи захисту;

3) реалізація  системи захисту;

4) супроводження  системи захисту під час експлуатації  платіжної системи.

Суб'єкти переказу зобов'язані виконувати встановлені  законодавством України та правилами  платіжних систем вимоги щодо захисту  інформації, яка обробляється за допомогою  цих платіжних систем. Правила  платіжних систем мають передбачати  відповідальність за порушення цих  вимог з урахуванням вимог  законодавства України.

При проведенні переказу його суб'єкти мають  здійснювати в межах своїх  повноважень захист відповідної  інформації від:

- несанкціонованого доступу — доступу до інформації щодо переказу, що є банківською таємницею або є конфіденціальною інформацією, осіб, які не мають на це прав або повноважень, визначених законодавством України, а також якщо це не встановлено договором;

- несанкціонованих змін інформації — внесення змін або часткового чи повного знищення інформації щодо переказу особами, які не мають на це права або повноважень, визначених законодавством України, а також встановлених договором;

- несанкціонованих операцій з компонентами платіжних систем — використання або внесення змін до компонентів платіжної системи протягом її функціонування особами, які не мають на це права або повноважень, визначених законодавством України, а також встановлених договором.

Суб'єкти переказу зобов'язані повідомляти  платіжну організацію відповідної  платіжної системи про випадки  порушення вимог захисту інформації. У разі виявлення при цьому  ознак, що можуть свідчити про вчинення злочину, суб'єкти переказу та інші учасники платіжних систем зобов'язані повідомити про такий випадок порушення  вимог захисту інформації відповідні правоохоронні органи.

Перерахуємо загальні принципи реалізації політики безпеки та механізми захисту:

1. Ідентифікація, автентифікація  й авторизація всіх суб'єктів  та об'єктів платіжної системи,  а також усієї інформації.

2. Контроль входу користувача  до системи та керування системою  паролів. Прикладом цього процесу  може бути вхід до системи  з уведенням імені користувача  (ідентифікація), введенням пароля (автентифікація) й отриманням дозволу на доступ (авторизація).

3. Реєстрація, протоколювання  й аудит. Ці функції забезпечують  отримання й аналіз інформації  про стан ресурсів системи,  реєстрацію дій, які можуть  бути визначеними як небезпечні  ситуації, ведення журналу системи,  який допоможе оперативно зафіксувати  події, що відбуваються у системі.

4. Контроль за цілісністю, тобто захист від несанкціонованої  модифікації суб'єктів системи.

5. Протидії "збиранню сміття", тобто визначення заходів, які  можуть забезпечувати повне звільнення  пам'яті або носіїв інформації  від рештків конфіденційної інформації, що не повинна залишатися після  закінчення процесів обробки  платіжних документів на носіях  інформації або в пам'яті обчислювальних  машин.

6. Контроль за доступом, тобто обмеження можливостей  використання ресурсів системи  програмами, процесами і користувачами  згідно з політикою безпеки.  Існують чотири способи розподілу  доступу до об'єктів, що використовуються  спільно:

1) фізичний розподіл доступу: користувачі та інші суб'єкти системи мають доступ до різних пристроїв, програм або даних;

2) розподіл доступу в часі: суб'єкти системи з різними правами отримують доступ до програм або даних у різні відрізки часу;

3) логічний розподіл: суб'єкти мають доступ до різних пристроїв, процесів або даних, що використовуються спільно, в межах операційної системи, але під контролем засобів розподілу доступу;

4) криптографічний розподіл доступу: деяка частина інформації системи зберігається у зашифрованому вигляді, й фактично права доступу визначаються наявністю ключа дешифрування цієї інформації.

Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність у результаті неможливості підроблення  або викривлення документів у  шифрованому вигляді або за наявності  ЕЦП.

Криптографічний захист Інформації має охоплювати всі етапи оброблення електронних банківських документів, починаючи з часу їх створення  до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних  банківських документів дає змогу  забезпечити безперервний захист інформації в інформаційній мережі, а також відокремлене оброблення інформації стосовно різних задач інформатизації Національного банку.

Основною метою криптографічного захисту інформації є забезпечення конфіденційності та цілісності електронної  банківської інформації, а також  суворої автентифікації учасників  СЕП і фахівців банківських установ, які беруть участь у підготовці та обробленні електронних банківських  документів.

Для забезпечення розв'язання завдань суворої автентифікації банківських установ, підключених  до інформаційної мережі, розроблено систему ідентифікації користувачів, яка є основою системи розподілу  ключів криптографічного захисту.

Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної  території, на якій розташована ця банківська установа; другий та третій знаки є  унікальним ідентифікатором банківської  установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи ЕП і є унікальними  в межах банківської системи  України.

Трибайтні ідентифікатори є  основою для ідентифікації робочих  місць у банківських установах  та ідентифікаторів ключі її для  всіх робочих місць банківської  установи. Ідентифікатор ключів робочих  місць складається з шести  символів, з яких три перших є  ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операцїоніст, бухгалтер тощо), п'ятий та шостий символи - ідентифікатор  конкретного робочого місця (тобто  службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Трибайтний ідентифікатор банківської установи вбудований у програму генерації  ключів і не може бути змінений у  банківській установі, що забезпечує захист від підроблення ключів від  імені інших банківських установ.

Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.

Для забезпечення захисту  інформації від модифікації з  одночасною суворою автентифікацією  та безперервного захисту платіжної  інформації з часу її формування система  захисту СЕП та інших інформаційних  задач включає механізми формування/перевірки  ЕЦП на базі несиметричного алгоритму RSA.

Для забезпечення роботи цього  алгоритму кожна банківська установа отримує від служб захисту  інформації територіальних управлінь  персональний генератор ключів із вбудованим ідентифікатором цієї банківської  установи. За допомогою цього генератора ключів банківська установа має змогу  генерувати ключі для всіх робочих  місць, які працюють з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення  та підроблення відкриті ключі ЕЦП  мають надсилатися до служби захисту  Інформації Національного банку  для сертифікації (крім ключів для  робочих місць операціоністів та інших, що використовуються лише в САБ).

Технологія накладання/перевірки  ЕЦП у СЕП створена таким чином, щоб одна службова особа не мала змоги відіслати міжбанківський електронний розрахунковий документ. Під час формування міжбанківського  електронного розрахункового документа  на робочому місці операціоніста  службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла міжбанківських електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захист від модифікації файла в цілому. Сформований таким чином платіжний  файл обробляється АРМ-НБУ, де виконується  перевірка ЕЦП операціоніста  на кожному міжбанківському електронному розрахунковому документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі банківські установи - учасники СЕП. Під час оброблення платіжних  файлів на АРМ-2 виконується перевірка підписів на файлі в цілому та після формування файлів відповідних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ-2

Висновки

Отже, слабким місцем мережної інфраструктури є незахищені канали зв'язку, де існує можливість появи неіснуючих платежів, перехоплення та несанкціонованого використання платіжних даних, інших проявів шахрайства та зловживань. Існують два шляхи захисту передачі інформації: ізолювання мережі, яка використовується для обробки платежів, тобто використання приватних мереж, і шифрування даних.

Загальновизнано, що асиметричні алгоритми шифрування забезпечують вищий рівень надійності та безпеки. Найбільш поширене шифрування за допомогою відкритих ключів. Для  розшифрування використовуються таємні ключі. Кількість можливих комбінацій, придатних для розшифрування  зашифрованої за допомогою відкритих  ключів інформації, залежить від довжини  ключа в бітах. Вживання довших послідовностей у ролі ключів дозволяє випереджати  можливості сучасних комп'ютерів, забезпечуючи надійний захист найважливішої інформації. Донедавна в Іntегnеt для захисту  інформації найчастіше застосовувалися  ключі довжиною 40 біт. Але ці ключі  були легко розкриті (слід зазначити, що використання такого ненадійного  засобу було наслідком дуже жорстких обмежень на експорт зі США потужних шифрувальних засобів). Нині в Іntегnеt розповсюджені ключі довжиною 1024 біт або навіть довші, що робить практично  неможливим їх розкриття.

У платіжних  системах важливе завдання - ідентифікація  учасників платежу (автентифікація). Це робиться для обмеження доступу  до платіжних засобів, надаючи право  на такий доступ лише їх власникам, та для забезпечення можливості одержувати повідомлення про платіжні операції лише тим, кому вони адресовані. Надійна  автентифікація сприяє також підвищенню рівня взаємної довіри між учасниками електронної комерції. На поточний момент в Іntегnеt застосовуються різноманітні засоби автен-тифікації. До них належить персональний ідентифікаційний код (РIN-код), який потрібно ввести перед виконанням фінансової операції. Але незначна довжина таких кодів дозволяє шахраям досить легко долати такі методи захисту.

Информация о работе Механізм захисту платіжних систем