Учебная работа. Дипломная работа: Защита удаленных банковских транзакций
В наши дни в связи со всеобщей информатизацией и компьютеризацией банковской деятель значение информационной безопасности удаленных транзакций многократно возросло. В результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов. Совершить попытку хищения может любой — необходимо лишь наличие компьютера, подключенного к сети Интернет.
Удаленная банковская транзакция – это совокупность операций, которые сопровождают удаленное взаимодействие покупателя и платежной системы. В качестве примеров удаленных транзакций можно привести оплату товаров через Интернет, использование банкоматов, расчеты в точках продаж. Обычно транзакция включает в себя запрос, выполнение задания и ответ. Однако в случает банковских транзакций эти три составляющие представляют собой денежные средства передаваемые по линиям связи. Поэтому вопрос защиты удаленных банковских транзакций является актуальным и существует большое количество механизмов и средств их защиты. В этом направлении прилагаются серьезные усилия, как в практическом, так и в теоретическом плане, используются самые последние достижения науки, привлекаются передовые технологии.
Целью дипломного проекта является разработка учебного электронного пособия, в котором по средствам интерактивного участия пользователь сможет освоить механизмы осуществления удаленных банковских транзакциях и методы их защиты.
1. УДАЛЕННЫЕ БАНКОВСКИЕ ТРАНЗАКЦИИ В СФЕРЕ электронной КОММЕРЦИИ
1.1 Традиционная и электронная коммерция
В наиболее общем виде любая Экономика состоит из процесса производства товаров и коммерческой деятель, основной целью которой является получение прибыли посредством реализации произведенного товара. Коммерческая деятельность, или просто коммерция – это широкое понятие, которое не сводится лишь к продаже какого-либо товара и получению оплаты за него.
Традиционная коммерция – это типичный бизнес-процесс, который можно представить в виде коммерческой транзакции, включающей в себя несколько этапов. Сначала компания производит новую продукцию, затем выходит с ней на Рынок, распространяет и обеспечивает послепродажную поддержку. Потребители определяют свою Потребность в какой-либо продукции, знакомятся с информацией о ней, ищут места покупки, сравнивают возможные варианты с учетом цены, уровня обслуживания, репутации производителя и лишь после этого что-либо приобретают. Коммерческая транзакция включает также переговоры о цене, форме оплаты и сроках доставки товара, заключение сделки, оплату и выполнение заказа, фиксацию в виде документа факта совершения сделки. Кроме потребителей и поставщиков участниками транзакции являются также платежные системы, банки и другие финансовые учреждения, обеспечивающие перемещение финансовых средств, а также агенты доставки, выполняющие физическую доставку товара потребителям.
В качестве потребителей и поставщиков могут выступать [1]:
— отдельные граждане (физические лица);
— организации и предприятия (юридические лица).
После этапа рекламы и маркетинга поставщик предъявляет потребителю каталог товаров или услуг. Потребитель производит заказ, в котором указывает наименование и тип товара. На основании заказа поставщик направляет ему предложение заключить сделку (оферту).
Оферта может выполняться в виде договора либо, в упрощенном варианте, в виде счета. В случае согласия потребитель возвращает поставщику акцепт. Акцепт может быть реализован в виде подписанного договора либо каким-то другим способом. Оплата товара, в зависимости от возможностей потребителя и поставщика, может быть осуществлена наличным либо безналичным способом. Оплата товара должна быть взаимосвязана с этапом физической поставки товара или услуги потребителю. Коммерческая транзакция завершается этапом фиксации факта окончания сделки, в процессе этого этапа оформляются итоговые документы (счет-фактура, акт, накладные). В простейшем случае, например при розничной продаже товаров относительно невысокой стоимости, оферта представляет собой счет, который передается потребителю по почте, по факсу или при личной встрече. Акцепт в этом случае реализуется в виде оплаты выставленного счета.
Электронная коммерция – это разновидность коммерческой деятель, в которой взаимодействие между ее участниками на всех или некоторых ее этапах осуществляется электронным способом. Иначе говоря, электронная коммерция предполагает взаимодействие между партнерами с использованием информационных технологий, что существенно повышает гибкость, эффективность и масштабность бизнес-процессов. Электронная коммерция включает в себя не только операции, связанные с куплей-продажей товаров и услуг, но и операции, направленные на поддержку извлечения прибыли, создание спроса на товары и услуги, послепродажную поддержку клиентов и т.п.
На рисунке 1.1 показано взаимодействие участников коммерческой деятель [1].
Рисунок 1.1 – Взаимодействие участников коммерческой деятель
Электронная коммерция, т.е. технология поддержания внешних бизнес-контактов – это одна из двух базовых составляющих электронного бизнеса. Вторая составляющая – это комплексная автоматизация внутренней деятель компании.
1.2 Виды электронной коммерции
Электронная коммерция – это использование компьютеров, работающих в Интернет, для того, чтобы трансформировать старые и создать новые бизнес отношения с партнерами и клиентами.
Существуют различные приложения, которые обеспечивают новые бизнес решения, которые позволяют улучшить качество товаров и предоставляемых услуг, повышают скорость обслуживания, снижают операционные Издержки.
Новая методология ведения бизнеса имеет несколько сфер приложения[2]:
— между различными видами бизнеса — сфера В2В (business-to-business);
— между бизнесом и потребителем — В2С (business-to-consumer);
— между потребителями – С2С (consumer-to-consumer);
— между бизнесом и государственными органами — B2A/B2G (business-to-administration/government);
— между государством и потребителями — А2C, или G2C (administration/government-to-consumer);
— в рамках отдельного бизнеса , или Intra-business.
В2С или «бизнес — потребитель» — категория электронной коммерции, которая является эквивалентом розничной торговли и представлена различными видами электронных магазинов с полным предложением любых потребительских товаров. Этот вид электронной коммерции наиболее интересный и рискованный, при котором поставщик и потребитель, как правило, никогда ранее не имели взаимных деловых контактов. Интернет-магазины, виртуальные банки – классические примеры систем В2С.
В2В или «бизнес — бизнес» — категория электронной коммерции, когда компании осуществляют свою деятельность, начиная от выбора поставщика, или продукта , процесса заказа товаров у поставщиков, получения счетов-фактур, до проведения платежей и других операций на основе использования электронной сети. Этот вид электронной коммерции характеризует взаимодействие между относительно постоянными партнерами, связанными единой цепочкой бизнес-процесса и интенсивным двухсторонним информационным обменом. Как правило, это долгосрочные отношения между крупными компаниями, а также между отдельными подразделениями компании. При этом вопрос взаимного недоверия стоит менее остро и может быть отрегулирован на начальном этапе взаимодействия обменом юридически значимыми подписанными документами. Примерами систем В2В являются международная система передачи банковской и финансовой информации (SWIT).
В2А или «бизнес — администрация» — категория электронной коммерции, которая охватывает все виды трансакций между компаниями и государственными организациями. Пока этот вид электронной коммерции находится в стадии зарождения, но имеет перспективы быстрого развития по таким направлениям, как возмещение налога на добавленную стоимость и уплата корпоративных налоговых платежей.
С2А или «потребители — администрация». Такая категория существует пока только теоретически, ее рост связывают с различного рода выплатами социального назначения.
В основном, электронная коммерция ассоциируется с покупкой и продажей информации, продуктов и услуг через Интернет, но также используется для передачи информации внутри организации через интранет, чтобы улучшить процесс принятия решений и устранить дублирование на различных этапах его выработки.
Новая концепция электронной коммерции строится не только на улучшении проведения транзакций, но и на строительстве устойчиво улучшающихся взаимоотношений с партнерами, клиентами, как существующими, так и потенциальными.
1.3 Мобильная коммерция
термин мобильная коммерция – одно из словосочетаний, которые начинают все чаще попадаться на страницах газет и журналов, но при этом широкого распространения еще не получили. Мобильная коммерция – это продолжение электронной коммерции, ее перевод в мобильные формы. С появлением электронной коммерции стало возможным совершить покупку, провести платеж, принять участие в аукционе, не отходя от компьютера, если только он подключен к Интернету. Мобильная же коммерция делает пользователя еще более независимым, не привязанным к стационарным устройствам, предоставляя все вышеперечисленные возможности при наличии одного только мобильного телефона или карманного компьютера. Это очень важно для делового человека: часто многое зависит от мгновенно принятого решения, и этому не должны препятствовать такие факторы, как невозможность быстрого оформления сделки или отсутствие доступа к информационным каналам.
Мобильная коммерция способна привнести немало удобств, которые будут по достоинству оценены всеми владельцами мобильных устройств. Так, телефон, сохраняя все свои прежние функции, становится еще и средством идентификации его владельца, выполняет функции кредитной карты и т.д.
Итак, мобильная коммерция – это использование мобильных портативных устройств для общения, развлечения, получения и передачи информации, совершения транзакций через общественные и частные сети.
Наиболее распространенные устройства используемые для мобильной коммерции [2]:
— PDA (Personal Digital Assistant) — портативный карманный компьютер. В это семейство входят устройства, подчас довольно-таки сильно различающиеся между собой. Это могут быть и умещающиеся в ладони бесклавиатурные устройства типа Palm, и более дорогие устройства со встроенной клавиатурой, имеющие размеры среднего органайзера, и, наконец, аппараты, являющиеся уже скорее миниатюрными ноутбуками. Основные операционные системы — Palm OS, Windows CE или EPOC. Связь с Интернетом осуществляется через беспроводной модем или посредством синхронизации с персональным компьютером, подключенным к Сети;
— мобильный телефон с функцией WAP или некоторым собственным микробраузером;
— смартфон — гибрид мобильного телефона и PDA, совмещающий голосовые возможности телефона с функциями обработки и передачи данных, таких как почта, выход в Интернет, работа с файлами и т.д.
Мобильный доступ в Интернет может осуществляться с помощью беспроводного модема, встроенного WAP-браузера или путем синхронизации устройства с другим, уже подключенным к Интернету.
Протокол WAP — результат совместной работы ассоциации WAP Forum, объединяющей производителей устройств и технологий мобильной связи, среди которых можно назвать Nokia, Ericsson, Motorola; телекоммуникационных операторов — Deutche Telecom, France Telecom, AT&T; компании-производителей программного обеспечения и провайдеров услуг — Microsoft, IBM, RSA, Unwired Planet, Symbian. Ассоциация объединяет более 500 членов, охватывает около 90 % рынка беспроводных устройств. Цель ассоциации — разработка единого открытого стандарта для обмена контентом между беспроводными устройствами и Web-сервером.
Повышенное внимание к WAP обусловлено несколькими причинами. Одна из них: Интернет и мобильные устройства являются двумя очень перспективными и быстроразвивающимися отраслями, следовательно, разработка стандарта связи между ними — одно из самых востребованных на сегодняшний день решений. Присутствие же среди разработчиков крупнейших производителей беспроводных устройств, таких как Nokia, Ericsson, Motorola, придает дополнительный вес этому начинанию, да и количество членов ассоциации впечатляет. Однако если раньше о WAP говорили одно только хорошее, то теперь внимание акцентируется в основном на его недостатках, которых оказалось немало.
WAP состоит из следующего набора протоколов [2]:
— WSP (Wireless Session Protocol) — протокол обеспечения обмена данными между клиентом и сервером;
— WTP (Wireless Transaction Protocol) — протокол обеспечения проведения транзакций на основе транспортного механизма запросов и ответов (request and reply);
— WTLS (Wireless Transport Layer Security) — протокол для обеспечения безопасности;
— WDP (Wireless Datagram Protocol) — протокол беспроводной передачи датаграмм.
На рисунке 1.2 показано, каким образом происходит обмен данными с помощью WAP.
Рисунок 1.2 – Архитектура сети WAP
информация передается между WAP-клиентом и WAP-сервером. В качестве WAP-клиента может выступать обычный мобильный WAP-телефон. С помощью программы-микробраузера направляется запрос по сети беспроводного доступа, который принимается WAP-шлюзом. WAP-шлюз, в свою очередь, направляет URL-запрос, используя протокол HTTP, к запрашиваемому Web-узлу, правда запрашиваемые Web-страницы должны быть написаны на языке WML (Wireless Markup Language). Web-узел формирует ответ в формате WML, передает его на WAP-шлюз, и уже оттуда, в двоичном формате, запрошенная информация передается на мобильный телефон клиента.
Мобильная коммерция обладает ниже перечисленных дополнительных возможностей ведения бизнеса:
— повсеместный доступ – мобильный телефон становится привычной вещью, которая всегда с собой;
— отсутствие многих ограничений электронной коммерции – для того чтобы получить почту, прочитать необходимую информацию, совершить покупку, не нужно находиться с компьютером или интернет-терминалом, достаточно одного мобильного телефона, который и так обычно всюду носят с собой;
— локализация – такие технологии, как GPS (Global Positioning System), позволяют получить доступ к информации, относящейся именно к данному региону, например, предложения о покупке интересующего товара в близлежащих магазинах;
— персонализация – телефон является персональным устройством, по которому можно идентифицировать владельца. На это стоит обратить особое внимание тем, кто предлагает свои услуги мобильным пользователям. В проигрыше останутся компании, рассылающие сообщения без ориентации на отдельных покупателей (или группы покупателей).
вместе с тем существует и ряд недостатков:
— ограничения, связанные с пропускной способностью сетей и видом самих устройств;
— размеры экрана. Даже с увеличением экрана мобильного телефона, улучшением его технических характеристик, он все равно останется маленьким. Не слишком удобным будет и набор текста.
1.4 Интернет коммерция
Бурное развитие Интернет во всем мире открыло ряд направлений бизнеса: предоставление услуг Интернет, электронная почта, IP-телефония и т.д. На подходе сфера сетевых развлечений и виртуальной реальности, этому способствует впечатляющий прогресс в разработке мультимедиа стандартов и протоколов MPEG-4 и MPEG-7. Банки давно использовали специализированные сети для расчетов, в последнее время они стали осваивать возможности общедоступных сетей. реклама через Интернет стала высокодоходной деятельностью даже в России. Особое положение в этом ряду занимает электронная коммерция через Интернет. Был разработан торговый протокол IOTP, который перекрывает почти неограниченный спектр услуг, начиная от торговых сделок и оплаты, вплоть до доставки и послепродажного обслуживания, разработан целый спектр платежных протоколов, что сняло последние технические проблемы на пути внедрения торговли через сети Интернет. Одной из проблем была слабая защищенность транспортировки данных по каналам Интернет. Нельзя сказать, что в этой сфере решены все проблемы, но, тем не менее, за последние годы достигнуты впечатляющие успехи. В основном это связано с разработкой эффективных алгоритмов и программ шифрования (симметричных и асимметричных), аутентификации, электронной подписи, сертификации и безопасных каналов.
Открытый торговый протокол Интернет IOTP (Internet Open Trading Protocol) создает базу коммерции через Интернет [3]. Протокол не зависит от используемой платежной системы и т.д.. IOTP способен обрабатывать ситуации, когда продавец выступает в качестве покупателя, обеспечивает оформление и отслеживание доставки товаров и прохождения платежей, или совмещает некоторые или все перечисленные функции.
Рост Интернет и прогресс в электронной коммерции привносят огромные изменения в сферу бизнеса, политики, управления и в само общество. Методы, которые используются партнерами в торговле, обогатились и необратимо изменились. Наиболее заметные изменения характера торговли включают в себя:
-присутствие — операции, требующие личного контакта, становятся исключением, а не правилом. Этот процесс начался при внедрении торговли по почте и по телефону. Электронная коммерция через Интернет еще шире раздвигает область и объем операций, проводимых без личного контакта участников сделок;
-аутентификация. Важной частью личного присутствия является возможность партнеров использование знакомых объектов и диалога для подтверждения того, кем они являются. Продавец демонстрирует различными способами свою способность производить кредитные и платежные операции. Покупатель предъявляет физические свидетельства своей платежеспособности, полученные от государства или финансовой организации. При этом учитывается разнообразная объективная информация: местоположение магазина, внешность, знакомство и поведение участников, знакомство с данной фирмой и ее торговым знаком;
-инструменты платежа. Несмотря на широкое развитие безналичных платежей, заметная часть торговых операций обеспечивается наличными деньгами или даже бартером. Существующая инфраструктура платежной системы по экономическим соображениям не может поддерживать операции с низкими суммами платежей, но и не может от них отказаться;
-стоимость операций. Новое например, объекты с ценой, составляющей долю денежной единицы, которой не существует в реальности;
-доставка. Внедряются новые методы доставки, включая доставку по сети, например, информации или программных продуктов. Возможна доставка по частям при играх, просмотре, прослушивании и некоторых других виртуальных услугах, при этом она должна быть подтверждена до осуществления платежа. деньги в этом случае не могут быть возвращены.
Разработки программ для электронной коммерции будут более привлекательны, если они окажутся совместимыми для разных разработчиков. Однако IOTP призван, прежде всего, решить проблему коммуникаций между различными решениями.
IOTP предлагает стандартные рамки для инкапсуляции платежных протоколов. Это означает, что средства платежей смогут лучше взаимодействовать, если они встроены в программы, следующие протоколу IOTP. В результате базовые виды электронных платежей смогут найти более широкое распространение на большем разнообразии рабочих платформ.
Существует несколько преимуществ для продавцов:
— возможность предложить более широкий перечень видов платежей;
— возможность быть более уверены, что покупатель будет иметь программу, необходимую для осуществления покупки;
-при получении платежа и расписки от покупателя о получении товара или услуги они смогут обеспечить клиента гарантией, что он имел дело именно с тем человеком или организацией;
— новые продавцы смогут вступить в этот Интернет-рынок с новыми продуктами и услугами, используя новые возможности, предоставляемые IOTP.
Существует несколько преимуществ для банков и финансовых организаций:
— возможность предоставить услуги IOTP для торговцев;
— возможность найти новые способы для реализации услуг, сопряженных с IOTP:
а) предоставление услуг клиентам продавцов;
б) деньги от обработки новых платежей и депозитов;
в) они имеют возможность построить отношения с новыми продавцами.
Для покупателей также имеется несколько преимуществ:
— большой выбор продавцов, с которыми можно иметь дело;
— имеется более удобный интерфейс для осуществления покупки ;
— существуют возможности уладить проблемы через продавца (а не через например, налоговыми службами.
Протокол описывает содержимое, формат и последовательность сообщений, которые пересылаются между партнерами электронной торговли — покупателями, торговцами и банками или финансовыми организациями.
протокол спроектирован так, чтобы обеспечить его применимость при любых схемах электронных платежей, так как он реализует весь процесс продажи, где передача денег всего лишь один шаг из многих.
Схемы платежей которые поддерживает IOTP включают MasterCard Credit, Visa Credit, Mondex Cash, Visa Cash, GeldKarte, eCash, CyberCoin, Millicent, Proton и т.д..
Каждая схема содержит некоторый обмен сообщениями, который является характерным именно для нее. Эти схемно-зависимые части протокола помещены в приложения к данному документу.
документ не предписывает участникам, какое следует использовать программное обеспечение или процесс. Он определяет только необходимые рамки, в пределах которых реализуется торговая операция.
2. анализ ПРОБЛЕМ БЕЗОПАСНОСТИ ПРИ РЕАЛИЗАЦИИ УДАЛЕННЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ
2.1 Особенности информационной безопасности банков
Стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.
Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз — главным образом защита информации от конкурентов (основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета). Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.
Рассмотрим факторы, которые должна учитывать информационная безопасность банка [3].
Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производится выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).
информация в банковских системах затрагивает интересы большого количества людей и организаций — клиентов банка. Как правило, она конфиденциальна, и естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.
Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.
Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку средства, но и за деньги клиентов.
Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.
Преступления в банковской сфере также имеют свои особенности [3].
Многие преступления, совершенные в финансовой сфере остаются неизвестными для широкой публики в связи с тем, что руководители банков не хотят тревожить своих акционеров, боятся подвергнуть свою организацию новым атакам, опасаются подпортить свою репутацию надежного хранилища средств и, как следствие, потерять клиентов.
Как правило, злоумышленники обычно используют свои собственные счета, на который переводятся похищенные суммы. Большинство преступников не знают, как “отмыть” украденные деньги. Умение совершить преступление и умение получить деньги — это не одно и то же.
Большинство компьютерных преступлений — мелкие.
Успешные компьютерные преступления, как правило, требуют большого количества банковских операций (до нескольких сотен). Однако крупные суммы могут пересылаться и всего за несколько транзакций.
Большинство злоумышленников — клерки. Хотя высший персонал банка также может совершать преступления и нанести банку гораздо больший ущерб — такого рода случаи единичны.
Компьютерные преступления не всегда высокотехнологичны. Достаточно подделки данных, изменения параметров среды автоматизированных систем обработки информации банков (АСОИБ) и т.д., а эти действия доступны и обслуживающему персоналу.
Многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом. Впрочем “возврата”, как правило, не происходит [4].
Специфика защиты автоматизированных систем обработки информации банков (АСОИБ) обусловлена особенностями решаемых ими задач.
Как правило АСОИБ обрабатывают большой поток постоянно поступающих запросов в реальном масштабе времени, каждый из которых не требует для обработки многочисленных ресурсов, но все вместе они могут быть обработаны только высокопроизводительной системой.
В АСОИБ хранится и обрабатывается конфиденциальная информация, не предназначенная для широкой публики. Ее подделка или утечка могут привести к серьезным (для банка или его клиентов) последствиям. Поэтому АСОИБ обречены оставаться относительно закрытыми, работать под управлением специфического программного обеспечения и уделять большое внимание обеспечению своей безопасности.
Другой особенностью АСОИБ является повышенные требования к надежности аппаратного и программного обеспечения. В силу этого многие современные АСОИБ тяготеют к так называемой отказоустойчивой архитектуре компьютеров, позволяющей осуществлять непрерывную обработку информации даже в условиях различных сбоев и отказов.
Можно выделить два типа задач, решаемых АСОИБ:
— аналитические. К этому типу относятся задачи планирования, анализа счетов и т.д. Они не являются оперативными и могут требовать для решения длительного времени, а их результаты могут оказать влияние на политику банка в отношении конкретного клиента или проекта. Поэтому подсистема, с помощью которой решаются аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. Для решения такого рода задач обычно не требуется мощных вычислительных ресурсов, обычно достаточно 10-20% мощности всей системы. Однако ввиду возможной ценности результатов их защита должна быть постоянной;
— повседневные. К этому типу относятся задачи, решаемые в повседневной деятельности, в первую очередь выполнение платежей и корректировка счетов. Именно они и определяют размер и мощность основной системы банка; для их решения обычно требуется гораздо больше ресурсов, чем для аналитических задач. В то же время ценность информации, обрабатываемой при решении таких задач, имеет временный характер. Постепенно ценность информации, например, о выполнении какого-либо платежа, становиться не актуальной. естественно, это зависит от многих факторов, как-то: суммы и времени платежа, номера счета, дополнительных характеристик и т.д. Поэтому, обычно бывает достаточным обеспечить защиту платежа именно в момент его осуществления. При этом защита самого процесса обработки и конечных результатов должна быть постоянной.
2.2 Угрозы безопасности удаленных банковских транзакций
Несанкционированный доступ (НСД) — наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема определить, кто и к каким наборам данных должен иметь доступ, а кто нет. Другими словами, необходимо определить термин “несанкционированный”.
По характеру воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам в любом состоянии.
Для реализации НСД существует два способа [5]:
— можно преодолеть систему защиты, то есть путем различных воздействий на нее прекратить ее действия в отношении себя или своих программ. Это сложно, трудоемко и не всегда возможно, зато эффективно;
— можно понаблюдать за тем, какие наборы данных, представляющие Интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора. Такой доступ, хотя и с некоторой натяжкой, тоже можно назвать несанкционированным, его легко осуществить, но от него легко и защититься. К этому же типу относится НСД с подбором пароля, поскольку осуществить такой подбор возможно лишь в случае нарушения правил составления паролей и использования в качестве пароля человеческих имен, повторяющихся символов, наборов типа QWERTY.
В подавляющем большинстве случаев НСД становится возможным из-за непродуманного выбора средств защиты, их некорректной установки и настройки, плохого контроля работы, а также при небрежном отношении к защите своих собственных данных.
Еще один вид компьютерных нарушений — незаконное использование привилегий.
Злоумышленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение (системное или прикладное), функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. В некоторых случаях пользователь должен иметь возможность доступа ко всем наборам системы (например, при внезапной проверке).
Такие средства необходимы, но они могут быть чрезвычайно опасными. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Для того чтобы уменьшить риск от применения таких средств, большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции требуется определенная привилегия. В этом случае каждый пользователь получает свой набор привилегий, обычные пользователи — минимальный, администраторы — максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой защиты. Несанкционированный захват привилегий приведет, таким образом, к возможности несанкционированного выполнения определенной функции. Это может быть НСД (частный случай), запуск определенных программ и даже реконфигурация системы.
Естественно, при таких условиях расширенный набор привилегий -заветная например, оказалось возможным в одной из версий операционной системы UNIX), либо в случае халатности при управлении системой и привилегиями в частности (например, при назначении расширенного набора привилегий всем подряд). Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволят избежать таких нарушений.
Атаки “салями” более всего характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атак “салями” построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.
например, 6,5 % годовых от 102,87 условных единиц за 31 день составит 0,5495726 тех же единиц. Банковская система может округлить эту сумму до 0,55 единиц. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до 0,54 условных единиц, а разницу в один цент записать на свой счет. владелец счета вряд ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки и не придаст значения. Злоумышленник же получит прибыль в один цент, при обработке 10000 счетов в день (а в некоторых банках и больше). Его прибыль составит 1000 условных единиц, т.е. около 300000 условных единиц в год.
Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков. естественно, такие атаки имеют смысл лишь в тех организациях, где осуществляется не менее 5000 — 10000 транзакций в день, иначе не имеет смысла рисковать, поскольку в случае обнаружения преступника просто определить. Таким образом, атаки “салями” опасны в основном для крупных банков.
Причинами атак “салями” являются, во-первых, погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону, а во-вторых, огромные объемы вычислений, необходимые для обработки счетов. Успех таких атак зависит не столько от величины обрабатываемых сумм, сколько от количества счетов (для любого счета погрешность обработки одинакова). Атаки “салями” достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы. Предотвратить такие атаки можно только обеспечением целостности и корректности прикладных программ, обрабатывающих счета, разграничением доступа пользователей АСОИБ к счетам, а также постоянным контролем счетов на предмет утечки сумм.
“Скрытые каналы” — пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.
“Скрытые каналы” могут быть реализованы различными путями, в частности при помощи программных закладок (“троянских коней”).
например, программист банка не всегда имеет доступ к именам и балансам депозитных счетов. Программист системы, предназначенной для обработки ценных бумаг, может не иметь доступ к предложениям о покупке или продаже. Однако при создании таких систем он может предусмотреть способ получения интересующих его сведений. В этом случае программа скрытым способом устанавливает канал связи с этим программистом и сообщает ему требуемые сведения.
Атаки с использованием скрытых каналов обычно приводят к нарушениям конфиденциальности информации в АСОИБ, по характеру воздействия являются пассивными: нарушение состоит только в передаче информации. Для организации “скрытых каналов” может использоваться как штатное программное обеспечение, так и специально разработанные “троянские” или вирусные программы. Атака обычно производится программным способом.
Примером передачи информации по “скрытым каналам” может служить, например, итоговый отчет, в котором вместо слова “TOTAL” используется слово “TOTALS” — программист сделал так, что при определенных условиях, которые может распознать его программа, должна происходить замена слов. Подобными “скрытыми каналами” могут стать число пробелов между двумя словами, никто не обращает внимания) и т.д. “Скрытым каналом” может явиться и передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.
Также существует большое количество способов организации связи между двумя процессами системы. Более того, многие операционные системы имеют в своем распоряжении такие средства, так как они очень облегчают работу программистов и пользователей. Проблема заключается в том, что очень трудно отделить неразрешенные “скрытые каналы” от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете, все определяется ущербом, который может принести организация “скрытых каналов”.
Отличительными особенностями “скрытых каналов” является их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации), большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он вообще бывает незаметен, поэтому специальные меры защиты против “скрытых каналов” предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.
Под “маскарадом” понимается выполнение каких-либо действий одним пользователем АСОИБ от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий [6].
Такие нарушения также называются симуляцией или моделированием. Цель “маскарада” — сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
“Маскарад” — это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей.
Примером “маскарада” может служить вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае “маскараду” обычно предшествует взлом системы или перехват пароля.
другой пример “маскарада” — присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы (некоторые операционные системы позволяют изменять идентификатор пользователя в процессе работы) или с помощью программы, которая в определенном месте может изменить определенные данные, в результате чего пользователь получит другое имя. В этом случае “маскараду” может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.
“Маскарадом” также называют передачу сообщений в сети от имени другого пользователя. Способы замены идентификатора могут быть разные, обычно они определяются ошибками и особенностями сетевых протоколов. Тем не менее на приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций. [8]
Наиболее опасен “маскарад” в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью электронных банковских карт. Сам по себе метод идентификации с помощью персонального идентификатора (PIN) достаточно надежен, нарушения могут происходить вследствие ошибок его использования. Это произойдет, например, в случае утери кредитной карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т.д.). Поэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.
“Маскарад” является достаточно серьезным нарушением, которое может привести к тяжелым последствиям, таким как изменение конфигурации системы (сети), утечка информации, нарушения работы АСОИБ. Для предотвращения “маскарада” необходимо использовать надежные методы идентификации и аутентификации, блокировку попыток взлома системы, контроль входов в нее. Также необходимо фиксировать все события, которые могут свидетельствовать о “маскараде”, в системном журнале для его последующего анализа.
Еще один вид нарушений — “Сборка мусора”. После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть “сборкой мусора”. Он может привести к утечке важной информации.
“Сборка мусора” — активное, непосредственное воздействие на объекты АСОИБ при их хранении с использованием доступа. Это воздействие может привести к нарушению конфиденциальности информации.
Для защиты от “сборки мусора” используются специальные механизмы, которые могут быть реализованы в операционной системе и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. Примерами таких механизмов являются стирающий образец и метка полноты:
— стирающий образец — это некоторая последовательность битов, записываемая на место, освобождаемое файлом. Менеджер или администратор безопасности АСОИБ может автоматически активизировать запись этой последовательности при каждом освобождении участка памяти, при этом стираемые данные уничтожаются физически;
— метка полноты предотвращает чтение участков памяти, отведенных процессу для записи, но не использованных им. Верхняя граница адресов использованной памяти и есть метка полноты. Этот способ используется для защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компиляторов, компоновщиков т.д.). Для индексных и разделяемых последовательных файлов этот метод называется “стирание при размещении”, память очищается при выделении ее процессу.
Под “взломом системы” понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).
“Взлом системы” — умышленное, активное воздействие на систему в целом. “Взлом системы” обычно происходит в интерактивном режиме.
Поскольку имя пользователя не является секретом, объектом “охоты” обычно становится пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, “маскарад” с использованием пароля другого пользователя, захват привилегий. Кроме того, “взлом системы” можно осуществить, используя ошибки программы входа.
Таким образом, основную нагрузку на защиту системы от “взлома” несет программа входа. Алгоритм ввода имени и пароля, их шифрование (при необходимости), правила хранения и смены паролей не должны содержать ошибок. Противостоять “взлому системы” также поможет, например, ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения.
Кроме того, оператор должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт “взлома” и позволят предпринять необходимые действия.
“Люк” — это скрытая, недокументированная точка входа в программный модуль. “Люк” вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Но в дальнейшем программист может забыть уничтожить “люк” или некорректно его заблокировать. Кроме того, “люк” может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной.
наличие “люка” позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты (неизвестно, как в таком случае программа будет воспринимать данные, среду системы и т.д.). Кроме того, в таких ситуациях не всегда можно прогнозировать ее системы безопасности, с которыми она может и не справиться. Четвертый случай может стать первым шагом преднамеренного проникновения с использованием данной программы.
Отметим, что программная ошибка “люком” не является. “Люк” — это достаточно широко используемый механизм отладки, корректировки и поддержки программ, который создается преднамеренно, хотя чаще всего и без злого умысла. Люк становится опасным, если он не замечен, оставлен и не предпринималось никаких мер по контролю за ним.
Большая опасность “люков”, особенно в программах операционной системы, компенсируется высокой сложностью их обнаружения. Если не знать заранее, что данная программа содержит “люк”, необходимо обработать килобайты (а иногда и мегабайты) программного кода, чтобы найти его. Понятно, что почти всегда это нереально. Поэтому в большинстве случаев обнаружение “люков” — результат случайного поиска. защита от них может быть только одна — не допускать появления “люков” в программе, а при приемке программных продуктов, разработанных третьими производителями — проводить анализ исходных текстов программ с целью обнаружения “люков”.
В последнее время участились случаи воздействия на вычислительную систему при помощи специально созданных программ. Под вредоносными программами в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации [7].
Ниже рассмотрим некоторые (самые распространенные) виды подобных программ: “троянский конь”, вирус, “червь”, “жадная” программа, “захватчик паролей”.
“Троянский конь” — программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. одного пользователя, но в интересах другого пользователя, установить Личность которого порой невозможно.
Опасность “троянского коня” заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АСОИБ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне). Запустивший такую программу подвергает опасности как себя и свой файлы, так и всю АСОИБ в целом.
Наиболее опасные действия “троянский конь” может выполнять, если запустивший ее пользователь обладает расширенным набором привилегий. В этом случае злоумышленник, составивший и внедривший “троянского коня”, и сам этими привилегиями не обладающий, может выполнить несанкционированные привилегированные функции чужими руками. Или, например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий — это не помешает выполнению несанкционированных действий.
“Троянский конь” — одна из наиболее опасных угроз безопасности АСОИБ. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. В особенности важно разделение внешних сетей (особенно Интернет) и внутренних сетей по крайней мере на уровне протоколов, а еще лучше — на физическом уровне. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.
вирус — это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. вирус может быть охарактеризован двумя основными особенностями :
— способностью к самовоспроизведению. Это свойство означает, что за время своего существования на компьютере вирус должен хотя бы один раз воспроизвести свою копию на долговременном носителе;
— способностью к вмешательству (получению управления) в вычислительный процесс. Это свойство является аналогом “паразитирования” в живой природе, которое свойственно биологическим вирусам.
Как и “троянские кони” вирусы относятся к активным программным средствам. классификация вирусов, используемые ими методы заражения, способы борьбы с ними достаточно хорошо изучены и описаны. Эта проблема в нашей стране стала особенно актуальной, поэтому очень многие занимаются ею.
проблема защиты от вирусов может рассматриваться с двух сторон: как самостоятельная проблема и как одна из сторон проблемы общей защиты АСОИБ. И тот, и другой подходы имеют свои отличительные особенности и, соответственно, свои собственные методы решения проблемы.
В последнее время удалось более или менее ограничить масштабы заражений и разрушений. Тут сыграли свою роль и превентивные меры, и новые антивирусные средства, и пропаганда всех этих мер.
Вообще говоря проблема вирусов может стать тем толчком, который приведет к новому осмыслению как концепций защиты, так и принципов автоматизированной обработки информации в целом.
“Червь” — программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. “Червь” использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.
Наиболее известный представитель этого класса — вирус Морриса (или, вернее, “червь Морриса”), поразивший сеть Internet в 1988 г. Наиболее подходящей средой распространения “червя” является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя лучше способствует уязвимости сети.
Самый лучший способ защиты от “червя” — принять меры предосторожности против несанкционированного доступа к сети.
Захватчики паролей. Это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом — с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.
Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе входа, а не какой-то другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходят не из-за хитроумных атак, а из-за элементарной небрежности. Не рекомендуется покидать рабочее место, не выйдя из системы. Постоянно проверяйте сообщения о дате и времени последнего входа и количестве ошибочных входов. Эти простые действия помогут избежать захвата пароля.
Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.
Соблюдение правил использования паролей — необходимое условие надежной защиты.
2.3 Безопасность удаленных электронных платежей
Специфической чертой защиты банковских систем является специальная форма обмена электронными данными — электронных платежей, без которых ни один современный например, заказами, платежными инструкциями, контрактными предложениями, накладными, квитанциями.
ОЭД обеспечивает оперативное взаимодействие торговых партнеров (клиентов, поставщиков, торговых посредников и др.) на всех этапах подготовки торговой сделки, заключения контракта и реализации поставки. На этапе оплаты контракта и перевода денежных средств ОЭД может приводить к электронному обмену финансовыми документами. При этом создается эффективная среда для торгово-платежных операций [8]:
— возможно ознакомление торговых партнеров с предложениями товаров и услуг, выбор необходимого товара/услуги, уточнение коммерческих условий (стоимости и сроков поставки, торговых скидок, гарантийных и сервисных обязательств) в реальном масштабе времени;
— заказ товара/услуг или запрос контрактного предложения в реальном масштабе времени;
— оперативный контроль поставки товара, получение по электронной почте сопроводительных документов (накладных, фактур, комплектующих ведомостей и т.д.);
— подтверждение завершения поставки товара/услуги, выставление и оплата счетов;
— выполнение банковских кредитных и платежных операций.
К достоинствам ОЭД следует отнести:
— уменьшение стоимости операций за счет перехода на безбумажную технологию. Эксперты оценивают стоимость обработки и ведения бумажной документации в 3-8 % от общей стоимости коммерческих операций и доставки товаров. Выигрыш от применения ОЭД оценивается, например, в автомобильной промышленности США более чем в 200 условных единиц на один изготовленный автомобиль [8];
— повышение скорости расчета и оборота денег;
— повышение удобства расчетов.
Суть концепции удаленных электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Никаких бумажных документов для выполнения этих операций в принципе не требуется (хотя они могут быть выданы). Другими словами, пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности над корреспондентским счетом банка-получателя (в роли которого может выступать клиринговый центр), и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу и выполнить любую другую банковскую операцию. Такие сообщения называются электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений — электронными платежами. естественно, весь процесс осуществления электронных платежей нуждается в надежной защите. Иначе электронные платежи применяются при межбанковских, торговых и персональных расчетах.
Пересылка денег с помощью системы электронных платежей включает следующие этапы (в зависимости от конкретных условий и самой системы порядок может меняться):
— определенный счет в системе первого банка уменьшается на требуемую сумму;
— корреспондентский счет второго банка в первом увеличивается на ту же сумму;
— от первого банка второму посылается сообщение, содержащее информацию о выполняемых действиях (идентификаторы счетов, сумма, дата, условия и т.д.); при этом пересылаемое сообщение должно быть соответствующим образом защищено от подделки: зашифровано, снабжено цифровой подписью и контрольными полями и т.д.;
— с корреспондентского счета первого банка во втором списывается требуемая сумма;
— определенный счет во втором банке увеличивается на требуемую сумму;
— второй протокол обмена фиксируется у обоих абонентов и, возможно, у третьего лица (в центре управления сетью) для предотвращения конфликтов.
На пути передачи сообщений могут быть посредники — клиринговые центры, банки-посредники в передаче информации и т.п. Основная сложность таких расчетов — уверенность в своем партнере, то есть каждый из абонентов должен быть уверен, что его корреспондент выполнит все необходимые действия.
Для определения общих проблем защиты удаленных транзакций, можно выделить три основных этапа:
— подготовка документа к отправке;
— передача документа по каналу связи;
— прием документа и его обратное преобразование.
С точки зрения защиты в системах удаленных платежей существуют следующие уязвимые места [9]:
— пересылка платежных и других сообщений между банками или между банком и клиентом
— обработка информации внутри организаций отправителя и получателя;
— доступ клиента к средствам, аккумулированным на счете.
При пересылке платежных и других сообщений возникают следующие проблемы:
— внутренние системы организаций получателя и отправителя должны быть приспособлены к получению/отправке электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);
— взаимодействие получателя и отправителя документа осуществляется опосредованно — через канал связи. Это порождает такие виды проблем как взаимное опознавания абонентов (проблема установления аутентификации при установлении соединения), защиты документов, передаваемых по каналам связи (обеспечение целостности и конфиденциальности документов), защиты самого процесса обмена документами (проблема доказательства отправления/доставки документа);
— в общем случае отправитель и получатель документа принадлежат к различным организациям и друг от друга независимы. Этот факт порождает проблему недоверия — будут ли предприняты необходимые меры по данному документу (обеспечение исполнения документа).
Рассмотрим перечень угроз, возникающих при пересылке платежных и других сообщений:
— несанкционированный доступ к ресурсам и данным системы (подбор пароля, взлом систем защиты и администрирования, маскарад);
— перехват и подмена трафика (подделка платежных поручений, атака типа «человек посередине»);
— IР-спуфинг (подмена сетевых адресов);
— отказ в обслуживании;
— атака на уровне приложений;
— сканирование сетей или сетевая разведка;
— использование отношений доверия в сети.
Причины, приводящие к появлению подобных уязвимостей:
— отсутствие гарантии конфиденциальности и целостности передаваемых данных;
— недостаточный уровень проверки участников соединения;
— недостаточная реализация или некорректная разработка политики безопасности;
— отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
— существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
— непрофессиональное и слабое администрирование систем;
— проблемы при построении межсетевых фильтров;
— сбои в работе компонентов системы или их низкая производительность;
— уязвимости при управлении ключами.
Наиболее часто информационное пространство банковской системы используется для передачи сообщений, связанных с движением финансов.
Основные виды атак на финансовые сообщения и финансовые транзакции:
— раскрытие содержимого;
— информации.
Существует четыре основные формы удаленного банковского обслуживания клиентов [5]:
— домашнее (телефонное) обслуживание;
— расчет с автоматическим кассовым аппаратом (банкоматом);
— расчет в точке продажи;
— финансовый сервис с использованием всемирной сети Интернет.
Домашнее банковское обслуживание позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома.
Достоинства этого вида обслуживания:
— для клиента — большая доступность данных и управление своими финансовыми делами;
— для банка — уменьшение стоимости обслуживания.
Ввод данных для платежа при голосовой связи (идентификатор, номер счета, размер платежа) производится клиентом либо с клавиатуры телефона либо голосом (что менее надежно с точки зрения безопасности, но более технически доступно).
Банковский автомат-кассир (АКА, банкомат) — специализированное устройство, предназначенное для обслуживания клиента в отсутствие банковского персонала. Это наиболее существенная часть банковской системы, предназначенная, в основном, для выдачи наличных денег. Помимо этой функции АКА может выполнять ряд дополнительных, а числе которых:
— проверка состояния счета клиента;
— изменение параметров счета клиента;
— осуществление различных платежей;
— предоставление информации о:
а) страховом полисе клиента;
б) котировках ценных бумаг на фондовом рынке;
в) покупке и продаже акций;
г) обменных курсах валют и т.д.
системы, обеспечивающие расчеты продавца и покупателя в точке продажи, (количество покупок в течении дня, а также в других магазинах и на автозаправочных станциях.
системы POS обеспечивают следующие услуги:
— проверку и подтверждение чеков;
— проверку и обслуживание дебетовых и кредитных карточек;
— использование системы электронных расчетов.
Банки, финансирующие систему расчетов в точке продажи, таким образом расширяют список своих клиентов путем предоставления им больших удобств для покупок в магазинах с использованием удаленных устройств. Торговля, в свою очередь, увеличивает количество клиентов, расширяет управление имуществом, сохраняет время клиентов и уменьшает риск потери наличных денег.
Существует два типа систем POS. Основной из них предполагает, что продавец и покупатель имеют счета в одном и том же банке. Данные, необходимые для платежа, передаются через терминалы системы POS банковскому компьютеру, производится платеж, и деньги переводятся со счета покупателя на счет продавца. В более сложной системе участвуют два или более банков. При платеже сначала вызывается 2.4 Проблемы идентификации при удаленном обслуживании
Персональный номер (идентификатор) (Personal Identification Number, PIN) — это последовательность цифр, используемая для идентификации клиента. Для ввода PIN как в АКА, так и в терминалах систем POS предусмотрена цифровая клавиатура, аналогичная телефонной. По способу назначения можно выделить следующие типы PIN [3]:
— назначаемые выведенные PIN;
— назначаемые случайные PIN;
— PIN, выбираемые пользователем.
клиент различает только два типа PIN: PIN, который назначен ему банком, выдавшим карточку, и PIN, который пользователь может выбирать себе самостоятельно.
В связи с тем, что PIN предназначен для идентификации и аутентификации клиента, его значение должно быть известно только клиенту. Однако на практике PIN трудно удержать в памяти и поэтому клиент банка куда-нибудь его запишет (иногда — на саму карточку). В результате задача злоумышленника бывает сильно облегчена.
Использование PIN, назначенных банком, неудобно даже при небольшом их количестве. много цифр сложно удерживать в памяти их приходится записывать. Для большего удобства клиента используются PIN, выбираемые им самим. Такой способ определения PIN, во-первых, позволяет клиенту использовать один и тот же PIN для различных целей, и, во-вторых, позволяет задавать PIN как совокупность букв и цифр.
PIN обычно состоит из четырех или шести цифр. Следовательно, для его перебора в наихудшем (для защиты естественно) случае необходимо осуществить 10.000 комбинаций (четырехсимвольный PIN). Такой перебор возможен за короткое время. Поэтому в системах, использующих такой PIN , должны быть предусмотрены меры защиты от подбора PIN.
Всего существуют два основных способа проверки PIN: алгоритмический и неалгоритмический.
Алгоритмический способ проверки заключается в том, что у пользователя запрашивается PIN, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением PIN, хранившемся на карточке. Достоинством этого метода проверки является:
— отсутствие копии PIN на главном компьютере, что исключает его раскрытие персоналом банка;
— отсутствие передачи PIN между АКА и главным компьютером банка, что исключает его перехват злоумышленником или навязывание результатов сравнения;
— облегчение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.
Неалгоритмический способ проверки PIN, как это следует из его названия, не требует применения специальных алгоритмов. Проверка PIN осуществляется путем прямого сравнения полученного PIN со значениями, хранимыми в базе данных. Часто сама база данных со значениями PIN шифруется прозрачным образом, чтобы не затруднять процесс сравнения, но повысить ее защищенность.
идентификация клиента с использованием PIN работает только в следующих случаях:
— отсутствует перехват карточки и/или PIN при передаче от банка клиенту;
— банковские карточки не воруют, не теряют и их невозможно подделать;
— PIN невозможно узнать при доступе к системе другим пользователем;
— PIN иным образом не может быть скомпрометирован;
— в электронной системе банка отсутствуют сбои и ошибки;
— в самом банке нет мошенников.
В качестве альтернативы PIN предлагается применять устройства идентификации, основанные на биометрическом принципе. Их широкое применение сдерживается высокой стоимостью.
3. ВЫБОР И ОБОСНОВАНИЕ МЕТОДОВ ЗАЩИТЫ УДАЛЕННЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ
3.1 Основные требования обеспечения безопасности удаленных транзакций
С технической точки зрения проблемы защиты удаленных транзакций решаются с помощью нескольких механизмов, отвечающих за обеспечение адекватной безопасности электронных банковских систем. Работа большинства этих механизмов обеспечивается службами сети с расширенным набором услуг (Value-Added Network, VAN). Службы, реализующие обмен электронными документами, должны выполнять следующие функции:
— обеспечить защиту от случайных и умышленных ошибок
— обеспечить адаптацию к частым изменениям количества пользователей, типов оборудования, способов доступа, объемов трафика, топологии
— поддерживать различные типы аппаратного и программного обеспечения, поставляемого различными производителями
— осуществлять управление и поддержку сети для обеспечения непрерывности работы и быстрой диагностики нарушений
— реализовывать полный спектр прикладных задач ОЭД, включая электронную почту
— реализовывать максимально возможное число требований партнеров
— включать службы резервного копирования и восстановления после аварий.
В системах обмена электронными документами должны быть реализованы следующие механизмы, обеспечивающие реализацию функций защиты на отдельных узлах системы и на уровне протоколов высокого уровня [4]:
— равноправная аутентификацию абонентов;
— невозможность отказа от авторства сообщения/приема сообщения;
— контроль целостности сообщения;
— обеспечение конфиденциальности сообщения;
— управление доступом на оконечных системах;
— гарантии доставки сообщения;
— невозможность отказа от принятия мер по сообщению;
— регистрация последовательности сообщений;
— контроль целостности последовательности сообщений;
— обеспечение конфиденциальности потока сообщений.
Полнота решения проблем защиты обмена электронными документами сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей. Правильный выбор системы шифрования помогает:
— скрыть содержание документа от посторонних лиц (обеспечение конфиденциальности документа) путем шифрования его содержимого;
— обеспечить совместное использование документа группой пользователей системы обмена электронных документов путем криптографического разделения информации и соответствующего протокола распределения ключей. При этом для лиц, не входящих в группу, документ недоступен;
— своевременно обнаружить искажение, подделку документа (обеспечение целостности документа) путем введения криптографического контрольного признака;
— удостовериться в том, что абонент, с которым происходит взаимодействие в сети, является именно тем, за кого он себя выдает (аутентификация абонента/источника данных).
Следует отметить, что при защите систем обмена электронными данными большую роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов (источника данных) при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно вспомогательную роль.
В общедоступных сетях распространены нападения хакеров. Это высококвалифицированные специалисты, которые направленным воздействием могут выводить из строя на длительное время серверы АБС (DоS-атака) или проникать в их системы безопасности. Практически все упомянутые угрозы способен реализовать хакер-одиночка или объединенная группа. Хакер может выступать как в роли внешнего источника угрозы, так и в роли внутреннего (сотрудник организации).
Для предотвращения проникновения в систему безопасности используются следующие средства защиты:
— шифрование содержимого документа;
— контроль авторства документа;
— контроль целостности документа;
— нумерация документов;
— ведение сессий на уровне защиты информации;
— динамическая аутентификация;
— обеспечение сохранности секретных ключей;
— надежная процедура проверки клиента при регистрации в прикладной системе;
— использование электронного сертификата клиента;
— создание защищенного соединения клиента с сервером.
Также необходимо применять комплекс технических средств защиты Интернет-сервисов:
— брандмауэр (межсетевой экран) — программная и/или аппаратная реализация
— системы обнаружения атак па сетевом уровне;
— антивирусные средства;
— защищенные ОС, обеспечивающие уровень В2 но классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных;
— защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;
— защита средствами системы управления БД;
— защита передаваемых но сети компонентов программного обеспечения;
— мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;
— обманные системы;
— корректное управление политикой безопасности.
Для проведения безопасных банковских транзакций должны выполняться:
— аутентификация документа при его создании;
— защита документа при его передаче;
— аутентификация документа при обработке, хранении и исполнении;
— защита документа при доступе к нему из внешней среды.
3.2 Протоколы защиты удаленных банковских транзакций SSL и SET
Под протоколом понимается алгоритм, определяющий порядок взаимодействия участников транзакции (владельца карты, торговой точки, обслуживающего банка, банка-эмитента, центра сертификации) и форматы сообщений, которыми участники транзакции обмениваются друг с другом с целью обеспечения процессов авторизации и расчетов.
Под устойчивым протоколом подразумевается, то что, он обеспечивает на уровне криптостойкости алгоритмов цифровой подписи и шифрования [3]:
— аутентификацию владельца карты другими участниками транзакции: торговой точкой, обслуживающим банком;
— аутентификацию торговой точки другими участниками транзакции: владельцем карты, обслуживающим банком;
— аутентификацию обслуживающего банка торговой точкой;
— конфиденциальность сообщений, которыми обмениваются участники транзакции через Интернет;
— конфиденциальность информации о реквизитах карты для торговой точки;
— целостность данных, которыми обмениваются участники транзакции;
— невозможность отказа от транзакции – наличие для каждого участника транзакции электронного практически неопровержимого доказательства факта совершения транзакции.
В данный момент наиболее распространенным протоколом, используемым при построении систем электронной коммерции является протокол SSL.
Широкое распространение протокола SSL объясняется в первую очередь тем, что он является составной частью всех известных браузеров и веб-северов. Это, означает, что фактически любой владелец карты, пользуется стандартными средствами доступа к Интернету, получает возможность провести транзакцию с использованием SSL.
Другие достоинства SSL – простота протокола для понимания всех участников транзакции и хорошие операционные показатели (скорость реализации транзакции). Последнее достоинство связанно с тем, что протокол в процессе передачи данных использует симметричные алгоритмы шифрования, которые на два порядка быстрее асимметричных при том же уровне криптостойкости [3].
В то же время, протокол SSL в приложении к электронной коммерции обладает существенных недостатков.
Протоколы электронной коммерции, основанные на использовании SSL, не поддерживают аутентификацию клиента Интернет-магазином, поскольку сертификаты клиента в таких протоколах почти не используются. Использование «классических» сертификатов клиентами в схемах SSL является делом практически бесполезным. Такой «классический» сертификат, полученный клиентом в одном из известных центров сертификации, содержит только имя клиента и, что крайне редко, его сетевой адрес, большинство клиентов имеют динамический IP-адрес. В таком виде сертификат мало чем полезен для проведения транзакции, поскольку может быть без большого труда получен мошенником. Для того, чтобы сертификат клиента что-то значил при проведении транзакции, необходимо, чтобы он устанавливал связь между номером карты клиента и его банком-эмитентом. Причем любой Интернет-магазин, в который обращается за покупкой владелец карты с сертификатом, должен иметь возможность проверить эту связь, например с помощью своего обслуживающего банка.
Другими словами, такой сертификат должен быть получен клиентом в своем банке-эмитенте. формат сертификата, специальные процедуры маскировки номера карты в сертификате, номер карты не должен присутствовать в сертификате в открытом виде, процедуры распространения и отзыва сертификатов, а также многое другое в этом случае должно быть оговорено между всеми участниками транзакции. Требуется создание иерархической инфраструктуры центров сертификации. Без создания такой инфраструктуры обеспечение взаимной аутентификации участников транзакции невозможно.
Отсутствие аутентификации клиента в схемах SSL является самым серьезным недостатком протокола, который позволяет мошеннику успешно провести транзакцию, зная только реквизиты карты. Тем более, протокол SSL не позволяет аутентифицировать клиента обслуживающим банком.
протокол SSL не поддерживает цифровой подписи, что затрудняет процесс разрешения конфликтных ситуаций, возникающих в работе платежной системы. Для доказательства проведения транзакции требуется либо хранить в электронном виде весь диалог клиента и торговой точки (включая процесс установления сессии), что дорого с точки зрения затрат ресурсов памяти и на практике не используется, либо хранить бумажные копии, подтверждающие получение клиентом товара.
При использовании SSL не обеспечивается конфиденциальность данных о реквизитах карты для торговой точки. протокол SSL не является устойчивым.
Для операций с кредитными карточками используется протокол SET (Secure Electronic transactions). В отличие от SSL протокол SET узко специализирован. Целью SET является обеспечение необходимого уровня безопасности для платежного механизма, в котором участвует три или более субъектов. При этом предполагается, что транзакция реализуется через Интернет, т.е. удаленно.
Рассмотрим функции, которые осуществляет SET на различных уровнях [10]:
— аутентификация. Все участники кредитных операций идентифицируются с помощью электронных подписей. Это касается клиента-покупателя, продавца, банкира, выдавшего кредитную карточку, и банкира продавца;
— конфиденциальность. Все операции производятся в зашифрованном виде;
— целостность сообщений. информация не может быть подвергнута модификации по дороге в противном случае это будет сразу известно;
— подсоединение. SET позволяет подключить к базовому сообщению дополнительный текст и послать его одному из партнеров;
— безопасность. протокол должен обеспечить максимально возможную безопасность операции, достижимую в имеющихся условиях;
— совместимость. Должна быть предусмотрена совместимость с любыми программными продуктами и с любыми сервис-провайдерами.
Независимость от транспортного протокола. Безопасность операций не должна зависеть от уровня безопасности транспортного протокола. Такие гарантии особенно важны, так как протокол SET ориентирован для работы в Интернет.
На более высоком уровне протокол SET поддерживает все возможности, предоставляемые современными кредитными карточками:
— регистрацию держателя карточки;
— регистрацию продавца;
— запрос покупки;
— авторизацию платежа;
— перевод денег;
— кредитные операции;
— возврат денег;
— отмену кредита;
— дебитные операции.
Необходимым условием создания глобальной системы аутентификации, основанной на использовании асимметричных алгоритмов шифрования, является наличие иерархической однокорневой системы центров сертификации, которая отсутствует в протоколе SSL. Основные функции системы центра сертификации – генерация и распределение сертификатов открытых ключей, обновление сертификатов, а также генерация и распределение списков отозванных ключей (Certificate Revocation Lists, CRL).
В протоколе SET центр сертификации имеет четырехуровневую архитектуру основанную на использовании протокола X.509.
На верхнем уровне располагается Корневой центр сертификации (Root Certificate Authority, RCA), который отвечает за генерацию сертификатов для центров сертификации следующего нижележащего уровня – Центров сертификации международных платежных систем (Brand Certificate Authority, BCA), генерацию сертификатов для собственных открытых ключей, а также генерацию и распределение CRL для возможно скомпрометированных ключей центра сертификации уровня BCA. Оператором RCA является компания SETCo, специально созданная для развития и распространения стандарта SET.
На втором уровне иерархии системы центра сертификации находятся центры сертификации платежных систем. В настоящее время такие центры сертификации созданы в платежных системах VISA, Europay/MasterCard, American Express. Центр сертификации уровня BCA отвечает за генерацию сертификатов для центров сертификации следующих уровней – GCA, CCA, MCA, PCA, а также за генерацию, поддержку и распространение CRL для сертификатов, ранее подписанных данным BCA. Оператором BCA является соответствующая платежная система.
На третьем уровне системы центра сертификатов SET располагается Геополитический центр сертификации (Geo-Political Certificate Authority, GCA). наличие центра сертификации уровня GCA позволяет платежной системе проводить более гибкую политику генерации и распределения сертификатов ключей для центров сертификации уровня ССА, МСА, РСА в отдельных геополитических зонах земного шара, а также повышать эффективность процедур генерации, поддержания и распространения CRL по сертификатам, эмитированным GCA. Оператор центра сертификации уровня GCA определяется правилами соответствующей платежной, системы. Например, по правилам систем VISA и MasterCard оператором GCA может быть либо сама платежная система, либо Group Member — системы.
На четвертом, нижнем уровне системы центра сертификации SET располагаются три так называемых оконечных (End-Entity) типа центра сертификации: центр сертификации для владельцев платежных карт (Cardholder Certificate Authority, ССА), центр сертификации для торговых точек (Merchant Certificate Authority, МСА) и центры сертификации для платежных шлюзов (Payment Gateway Certificate Authority, РСА). Центры сертификации уровня End-Entity отвечают за генерацию сертификатов для основных участников транзакции — для владельца карты, торговой точки и платежного шлюза. В этом смысле все остальные центры сертификации играют вспомогательную роль, обеспечивая единую общую инфраструктуру центров доверия, позволяющую любым двум непосредственным участникам транзакции надежно аутентифицировать друг друга. Кратко остановимся на основных функциях центра сертификации уровня End-Entity.
Центр сертификации уровня ССА отвечает за генерацию и доставку сертификатов открытых ключей владельцев карт. Запросы на получение сертификатов поступают в ССА от владельцев карт либо через Web-страницы, либо по электронной почте. Для генерации сертификата владельца карты ССА должен поддерживать специальную процедуру идентификации клиента, определенную эмитентом карты. ССА также отвечает за распространение среди владельцев карт списков CRL, сгенерированных RCA, ВСА, ССД, РСА. Оператором ССА могут являться платежной системы [10].
Центр сертификации уровня МСА отвечает за генерацию и доставку сертификатов открытых ключей торговых точек. Запросы на получение сертификатов поступают в МСА от торговых точек либо через Web-страницы, либо по электронной почте. Для генерации сертификата торговой точки МСА должен поддерживать специальную процедуру идентификации торговой точки, определенную обслуживающим банком данной торговой точки. МСА также отвечает за распространение в адрес торговой точки списков CRL, сгенерированных RCA, ВСА, GCA, РСА. Оператором МСА могут являться обслуживающий платежной системы.
Центр сертификации уровня РСА отвечает за генерацию и доставку сертификатов открытых ключей платежным шлюзам. РСА также отвечает за генерацию и распространение списка CRL, содержащего ранее эмитированные данным РСА сертификаты открытых ключей, для которых соответствующие им закрытые ключи оказались скомпрометированными на момент рассылки CRL.
РСА отвечает за распространение в адрес платежных шлюзов листов CRL, сгенерированных RCA, ВСА, GCA, РСА. Оператором РСА могут являться обслуживающий платежной системы.
Схема регистрации владельца карты в центре сертификации (СА) показана на рисунке 3.1 [10]. процесс регистрации проходит через семь состояний, начиная с отправки начального запроса и завершая получением сертификата. Эффективность сертификата при идентификации владельца карты сильно зависит от методов, используемых платежной системой карты и эмитентом карты для аутентификации владельца перед выдачей ему сертификата. Это достаточно критический процесс, учитывая то, что на этом этапе еще не используется цифровая подпись.
Рисунок 3.1 — Регистрация владельца карты в центре сертификации
Сертификаты владельцев карт являются электронным представлением самих платежных карт. Так как они подписаны цифровым образом, их не сможет модифицировать третья сторона. Сертификат владельца карты не содержит номера счета и срока ее действия. Вместо этого там закодирована с привлечением хэш технологии информация о счете и секретный код, известный только программе владельца карты. Если номер счета, срок его действия и секретный код известны, корректность сертификата может быть проверена, но извлечь эту информацию из сертификата, даже зная часть перечисленных параметров практически невозможно. В рамках протокола SET владелец карты передает информацию о счете и секретный код расчетному центру, где эта информация верифицируется.
Сертификат посылается владельцу карты только в случае, когда это одобряется финансовой организацией, выпустившей эту карту. запрос сертификата указывает на то, что владелец карты намерен выполнить какую-то коммерческую операцию. Полученный сертификат передается продавцу в рамках запроса покупки вместе с платежными инструкциями. Получив сертификат владельца карты, продавец может быть уверен, что счет владельца карты существует и действует, что подтверждено эмитентом карты или его агентом. В рамках SET сертификаты владельцев карты опционны и оставлены на усмотрение платежной системы.
Когда сертификационный центр (СА) получает запрос владельца карты, он дешифрует цифровой конверт, получает симметричный ключ, информацию о счете и секретный код, генерируемый программой владельца карты. Собственно запрос сертификата дешифруется с помощью симметричного ключа. Затем СА использует общедоступный ключ, присланный в запросе, чтобы проверить подпись, сформированную с помощью секретного ключа владельца карты. Если с подписью все в порядке, процесс обработки запроса продолжается. Далее производится верификация самого запроса с привлечением информации о счете. На этом этапе СА взаимодействует с эмитентом карты. Это взаимодействие не регламентируется протоколом SET. В некоторых вариантах на данном этапе для верификации запроса привлекаются возможности платежной системы. Если верификация запроса прошла успешно, сертификат формируется и пересылается владельцу карты. При этом СА сначала генерирует случайное число, которое комбинируется с секретным кодом, присланным в запросе. Полученный код используется в сертификате для защиты информации о счете владельца карты. Номер счета, срок его действия и секретный код преобразуются с помощью однопроходного хэш-алгоритма. Полученный результат помещается в сертификат. Если номер счета, срок его действия и секретный код известны, сертификат можно верифицировать. После данной процедуры СА цифровым образом подписывает сертификат. время действия сертификата определяется политикой СА, но часто оказывается равным сроку работы платежной карты (но может оказаться и короче). Сообщение-отклик содержит в себе сертификат, а также секретный код, сформированный СА и логотип платежной системы. Вся эта информация шифруется симметричным ключом, присланным в запросе. Многие из упомянутых процедур и структуры запросов/откликов будут рассмотрены подробно ниже.
Сертификаты продавца индицируют поддержку определенной платежной системы. Так как сертификаты продавца снабжены цифровой подписью, они не могут быть модифицированы третьей стороной. Эти сертификаты одобряются банком продавца и предоставляют гарантию того, что продавец имеет официальное соглашение со своим банком. Для работы в среде SET продавец должен иметь как минимум пару сертификатов для каждой разновидности, поддерживаемой им платежной системы.
Схема процедуры регистрации продавца показана на рисунке 3.2 и содержит в себе пять этапов [10].
Рисунок 3.2 — Регистрация продавца
Продавец должен зарегистрироваться в СА до того, как он получит платежные инструкции от владельца карты или будет участвовать в транзакциях с расчетным центром. Перед посылкой запроса СА продавец должен получить его общедоступный ключ. Продавец должен также скопировать регистрационную форму в своем банке и идентифицировать получателя в запросе регистрации, посылаемом в СА. Регистрационная процедура начинается с посылки СА запроса сертификата СА, содержащего его общедоступный ключ и соответствующую регистрационную форму. СА идентифицирует программа продавца имеет копию СА-сертификата, продавец может воспринимать платежные инструкции и обрабатывать транзакции SET. Прежде чем запрос сертификата будет обработан, продавец должен установить связь со своим банком (получателем). Продавцу нужны две пары общедоступных/секретных ключей — для ключевого обмена и для цифровой подписи. Эти ключи формируются программой продавца. Для регистрации продавец заполняет регистрационную форму, внося туда свое имя, адрес, идентификатор и т.д. Вместе с заполненной формой в СА посылается общедоступный ключ продавца. Эта информация подписывается программой продавца. Далее программа генерирует случайный симметричный ключ, который используется для шифрования запроса сертификата. Сам симметричный ключ шифруется с использованием общедоступного ключа СА и помещается в цифровой конверт. Сформированное таким методом сообщение посылается продавцом в СА.
Когда СА получает запрос продавца, он дешифрует цифровой конверт и извлекает оттуда симметричный ключ, который служит для дешифрации запроса. СА использует ключ, содержащийся в сообщении-запросе, для проверки цифровой подписи (проверка того, что сообщение подписано соответствующим секретным ключом). Если с подписью все в порядке, обработка запроса продолжается, в противном случае прерывается и посылается соответствующее уведомление продавцу.
После этого СА проверяет информацию регистрационного запроса, используя известные данные о продавце. Для этого производится обмен между СА и банком продавца (получателем). После успешной верификации этих данных СА формирует и цифровым образом подписывает сертификат продавца. время действия сертификата определяется политикой СА. Но это время не должно быть больше длительности контракта между продавцом и его банком. Сертификат шифруется сгенерированным новым симметричным ключом, который в свою очередь шифруется общедоступным ключом продавца. Полученный код образует цифровой конверт отклика. Сообщение-отклик посылается продавцу.
Когда программа продавца получает отклик от СА, она дешифрует цифровой конверт и получает симметричный ключ для дешифрования регистрационного отклика, содержащего сертификат продавца.
протокол SET работает с четырьмя субъектами: владельцем кредитной карточки, банком, эту карточку выпустившим (эмитент), продавцом и банком, где помещен счет продавца. Помимо этих функциональных субъектов в процессе обычно участвует центры сертификации, в задачу которых входит подтверждение подлинности предъявляемых параметров аутентификации, причем в случае крупных сделок с этими центрами должны взаимодействовать все участники. Основной целью сертификатов является подтверждение того, что присланный общедоступный ключ прибыл от настоящего отправителя, а не от самозванца.
Практика электронной торговли позволяет выделить семь этапов сделки приведенных в таблице 3.1.
порядок следования этапов при определенных условиях может несколько варьироваться. Спецификация SET определяет функции и технику реализации этапов пять, шесть, семь и девять. Таким образом, работа протокола SET инициализируется владельцем карты. Владельцем карты может быть как частное лицо, так и корпоративный клиент, работающие на своих рабочих станциях.
Таблица 3.1
Этап
действие
1
Владелец карты просматривает позиции каталога продавца:
В реальном масштабе времени на WEB-сервере
На CD-диске на своей рабочей станции
Читая бумажную версию каталога
Через поисковую систему посредника
2
владелец карты выбирает понравившийся товар или услугу.
3
владельцу карты предоставляется форма заказа, содержащая список позиций, их цены, стоимости доставки, уровни платежей по налогам, возможные скидки и т.д. Такая форма может быть доставлена по сети с сервера продавца или сформирована торговой программой владельца карты. Иногда продавцы предоставляют возможность согласования цены продукта (например, предъявляя карту постоянного покупателя или предоставляя цены конкурентов).
4
владелец карты выбирает средство платежа. SET предполагает применение различных кредитных и платежных карт.
5
владелец карты посылает продавцу заполненную форму заказа и платежные инструкции. В данной спецификации предполагается, что заказ и инструкции подписываются владельцем карты электронным образом с привлечением имеющихся в его распоряжении сертификатов.
6
Продавец запрашивает платежную авторизацию от эмитента карты.
7
Продавец посылает подтверждение заказа.
8
Продавец доставляет заказанный товар или услугу
9
Продавец посылает запрос на оплату товара или услуги финансовой организации владельца карты.
Многие современные WEB-броузеры поддерживают протокол SET. Что позволяет осуществлять торговлю товарами и услугами с использованием WWW-технологии. Номер кредитной карточки имеет определенную структуру (это не случайное число). Первые четыре цифры — код банка, выпустившего карточку. Последняя цифра представляет собой контрольную сумму номера. Вычисление этой контрольной суммы производится по следующему алгоритму.
Каждая цифра номера умножается на его “вес”. Веса меняются 1,2,1,2. Для карт с четным числом цифр, последовательность весов начинается с 2, в противном случае с 1. Если взвешенное число больше 9, из него вычитается 9. Далее вычисляется сумма по модулю 10. Результат всегда должен получаться равным нулю (с учетом кода контрольной суммы).
Схема взаимодействия субъектов в протоколе SET показана на рисунке 3.3 (взаимодействия с центром сертификации не показаны).
Рисунок 3.3 – Схема взаимодействия субъектов протокола SET
Покупатель инициализирует покупку. При этом покупатель выбирает продавца, просматривает его WEB-сайт, принимает решение о покупке, заполняет бланк заказа. Все это делается до вступления в дело протокола SET. Реально взаимодействие участников сделки регламентируется протоколом IOTP. SET начинает свою работу, когда покупатель нажимает клавишу оплаты. При этом посылает ЭВМ-покупателя сообщение, которое и запускает соответствующую программу. Процедура эта может быть реализована с помощью PHP- или CGI-скрипта, или Java-аплета [11].
Программа клиента посылает заказ и информацию об оплате. Для этого формируется два сообщения, одно содержит данные о полной стоимости покупки и номере заказа, второе — номер кредитной карточки покупателя и банковскую информацию. Сообщение о заказе шифруется с использованием симметричного метода (например, DES) и вкладывается в цифровой конверт, где используется общедоступный ключ продавца. Сообщение об оплате шифруется с привлечением общедоступного ключа банка (эмитента кредитной карты). Таким образом продавец не получает доступа к номеру кредитной карточки покупателя. программа генерирует хэш-дайджест (SHA1) обоих сообщений с использованием секретного ключа покупателя. Это позволяет продавцу и банкиру проконтролировать целостность сообщения, но препятствует прочтению части, ему не предназначенной (например, номера кредитной карты продавцом).
Продавец выделяет часть, адресованную банкиру, и направляет ее по месту назначения. программа SET WEB-сервера продавца генерирует запрос авторизации серверу банка, где находится счет продавца. При формировании запроса авторизации используется электронная подпись продавца, базирующаяся на его секретном ключе, что позволяет однозначно его идентифицировать. Этот запрос шифруется с помощью ключа сессии и вкладывается в цифровой конверт, где используется общедоступный ключ банка.
запрос авторизации продавца и идентифицирует продавца. После этого осуществляется проверка авторизации покупателя. При этом посылается запрос авторизации, снабженный электронной подписью, банку, выпустившему кредитную карточку.
продавца завершает операцию, выдавая клиенту подтверждение на экран, и заносит результат операции в соответствующую базу данных.
Продавец осуществляет подтверждение выполнения операции своему банку, деньги покупателя переводятся на счет продавца.
работы протокола SET все участники должны зарегистрироваться и снабдить партнеров своим общедоступным ключом.
протокол SET может использоваться не только в рамках Интернет, но и при заказах по почте или телефону MOTO (Mail Order/Telephone Order). Для понимания основополагающих принципов вышеизложенного могло бы быть достаточно. Более того, квалифицированный программист мог бы написать программы, которые эти принципы реализовали для некоторой замкнутой системы покупатель-банки-продавец. Но функция SET шире, этот протокол рассчитан на международную ничем не ограниченную систему платежей. По этой причине ниже будут приведены некоторые, наиболее важные детали работы протокола, регламентирующие его функционирование.
SET может работать в режиме, когда участники не имеют сертификатов и не прошли аутентификацию. Такой режим сопоставим с использованием SSL для пересылки номера карточки продавцу, и не может рассматриваться как удовлетворительный.
протокол SET защищает только финансовую информацию, непосредственно сопряженную с платежной транзакцией. Защита информации, содержащейся в заказе, SET не регламентирует.
В SET под владельцем платежной карты подразумевается программа, работающая на рабочей станции клиента-покупателя. Эта программа обеспечивает доступ к серверам продавцов, если требуется, поддерживает диалог между покупателем и продавцом, и реализует платежный процесс. При этом посылается заказ, получается отклик на этот заказ, осуществляются, если требуется, дополнительные информационные запросы и получаются данные о ходе реализации транзакции.
Эта программа выполняет опосредованную связь с получателем. Зашифрованные платежные данные через систему продавца поступают в расчетный центр, где они дешифруются.
программа продавца предоставляет интерфейс для взаимодействия с программой владельца платежной карты, с программой получателя (Acquirer — банк продавца) и с центром сертификации. Эта программа авторизует транзакцию, инициированную владельцем карты. Выполнение криптографических операций может производиться на аппаратном уровне. Такие криптографические модули могут быть снабжены также аппаратными устройствами генерации и запоминания секретных ключей (например, смарт-карты).
Важной функцией расчетных центров помимо реализации платежей является поддержка списков аннулированных сертификатов CRL (Certificate Revocation List). Это крайне важно для вовлеченных финансовых организаций и фирм предоставляющих платежные средства (например, таких как VISA или MasterCard).
Сертификаты расчетного центра (РЦ) пересылаются банку продавца (получателю) и служат для обработки сообщений авторизации и платежей. Ключ шифрования расчетного центра, который получает владелец карты из сертификата РЦ, используется для защиты информации о счетах владельца карты.
Сам банк продавца (получатель) должен иметь сертификаты для того, чтобы взаимодействовать с сертификационным центром, который может получать и обрабатывать запросы, поступающие непосредственно от продавцов. платежной системы.
Эмитент карт должен владеть сертификатами, чтобы взаимодействовать с сертификационным центром, который может получать и обрабатывать запросы, поступающие непосредственно от владельцев карт. Эмитент получает сертификаты также из платежной системы.
Протокол SET определяет иерархию сертификационных центров, во главе которой находится RCA (Root Certificate Authority). Далееследуют BCA (Brand-specific CA) и GCA (Geo-political CA). Некоторые платежные системы имеют свои сети, например, VisaNet или BankNet. Эти сети осуществляют авторизацию платежей от эмитента к получателю и имеют свою систему защищенной передачи сообщений.
Цифровая подпись устанавливает соответствие между подписанными данными и уникальным секретным ключом подписанта (покупателя, продавца, банкира или центра сертификации). Секретный ключ математически связан с общедоступным ключом, и таким образом, связывает данные и общедоступный ключ. Фундаментальной целью сертификата является установление соответствия между общедоступным ключом и уникальным идентификатором объекта (или субъекта), гарантируя отсутствие подмены. Следует помнить, что общедоступные ключи пересылаются по незащищенным каналам Интернет. В случае держателя карты сертификат подписи устанавливает соответствие между его общедоступным ключом и индивидуальным кодом PAN (Primary Account Number). Цифровая подпись в сочетании с хэшированием сообщения (вычислением его цифрового дайджеста) гарантирует, кроме того, целостность данного сообщения, блокируя возможность его модификации в процессе пересылки. Сообщения SET следуют рекомендациям ISO/IEC и ITU-T ASN.1 (Abstract Syntax Notation) и кодируется с использованием правил DER (Distinguished Encoding Rules). Механизм пересылки сообщений между объектами SET не регламентируется. Предполагается, что приложения SET могут работать в одном из двух режимов.
Интерактивном, когда объекты взаимодействуют в реальном масштабе времени с малыми задержками между запросами и откликами (например, в рамках технологии WWW).
Не интерактивном, когда задержки между запросом и откликом велики, например, при использовании электронной почты.
В операциях с общедоступными ключами и сертификатами в SET используется алгоритм RSA. Обычно длина ключа составляет 1024 бита и только для Root CA (базового центра сертификации) применяются ключи длиной 2048 бит. Для симметричного шифрования обычно применяется алгоритм DES. Помимо него используется также алгоритм CDMF (Commercial Data Masking Facility), он служит для защиты сообщений между получателем и держателем карты. DES работает с блоками данных 64 бита и предполагает использование для операций шифрования и дешифрования одного и того же 56-битного ключа (каждый байт содержит бит четности). Правила заполнения SET для DES-CBC требуют, чтобы строка заполнителя всегда добавлялась к открытому тексту, подлежащему шифрованию. Заполнитель делает длину блока данных кратной 8 октетам. Алгоритм CDMF осуществляет скремблинг данных, который базируется на DES в несколько облегченной модификации, когда эффективная длина ключа равна 40 бит вместо 56 — для DES.
SET использует усовершенствованный Матиасом и Джонсоном метод хэширования, улучшающий технику OAEP [10].
Базовыми процедурами протокола SET является посылка и прием сообщений. процесс отправки сообщения представлен в таблице 3.2
Таблица 3.2
Шаг
действие
1
Генерация сообщения SET
2
Вложение кода текущей версии в MessageWrapper (цифровой конверт, сейчас 1 или 0)
3
Вложить код даты, включая время.
4
Заполнить MessageID из полей TransID в Message. Если MessageID в Message отсутствует, поле опускается.
5
Вводится RRPID. Если это запрос, генерируется RRPID и запоминается для последующего сравнения с соответствующим кодом отклика. Если посылается отклик, то RRPID копируется из запроса.
6
Вводится SWIdent. Это строка, которая идентифицирует разработчика и версию программного продукта
Верификация цепочки сертификатов требует, чтобы последовательно проверялся каждый сертификат, и контролировалось его соответствие выпустившему его центру. например, держатель карты должен проверить сертификаты продавца, центра сертификации продавца, центра сертификации платежной системы (Brand CA), и корневого центра Root CA. процесс верификации включает в себя следующие компоненты:
— контроль сертификатов X.509;
— контрольсертификатов SET;
— обработку CRL (Certificate Revocation List);
-обработку BrandCRLIdentifier (BCI).
Процедура обработки входящего сообщения рассмотрена в таблице 3.3.
Таблица 3.3
Шаг
действие
1
Извлекается цифровой конверт сообщения
2
Проверяется формат и содержимое полей цифрового конверта сообщения: версия, субверсия, дата/время, тип сообщения. Если обнаружена ошибка, возвращается отклик Error с ErrorCode.
3
Используя RRPID, производится сравнение и актуализация контрольного журнала на предмет выявления повторных сообщений
4
Произвести DER-декодирование сообщения
5
Если сообщение содержит SignedData, произвести следующее:
Актуализовать системный кэш с учетом полученных CRL.
Для каждого полученного сертификата, произвести верификацию цепочки сертификатов
Проверить подпись сообщения
6
Если сообщение содержит инкапсулированные данные, выполняется извлечение вложенных данных согласно типу вложенного содержимого, включая шаг 5, если вложенные данные содержат SignedData
7
Извлечь идентификаторы BrandCRLIdentifier, включенные в сообщение и актуализовать системный кэш, проверить, что все CRL, идентифицированные BCI, находятся в системном кэше. В противном случае обработка сообщения прерывается.
8
Обработать сообщение
9
Актуализовать системный журнал с учетом состояния транзакции
На практике предполагается, что процесс верификации будет остановлен на уровне, который был успешно пройден ранее. Все приложения SET помимо самих сертификатов контролируют их дату пригодности. Процедура верификации представлена в таблице 3.4
Таблица 3.4
Шаг
действие
1
Верифицировать каждый сертификат в цепи согласно правилам X.509
2
Проверить то, что расширения KeyUsage, CertificatePolicies, PriviteKeyUsage и AuthorityKeyIdentifier находятся в согласии c Х.509.
3
Если получено новое
— проверить его подпись, используя сертификат CRL центра сертификации платежной системы
— проверить, что BrandName в BCI соответствует тому, что проверено в цепочке сертификации
— проверить, что дата NotAfter меньше текущей даты
г. Проверить SequenceNum. Если оно больше чем SequenceNum из кэша BCI запомнить BCI и проверить, что все CRL, содержащиеся в BCI находятся в кэше CRL. Запомнить любой CRL, который пока нет в кэше
4
Провести верификацию для каждого нового полученного CRL,
5
Проверить каждый сертификат
Основу потока платежных сообщений SET составляют пары запрос/отклик, следующие между владельцем карты и продавцом, а также между продавцом и расчетным центром. Основу обмена между владельцем карты и продавцом составляют сообщения PReq/PRes. Сообщение PRes может быть прислано немедленно или спустя некоторое время. Присылаемая информация зависит от фазы реализации протокола, в которой находится система.
авторизация продавца в расчетном центре выполняется с помощью сообщений AuthReq/AuthRes.
На рисунке 3.4 показан типичный пример обмена сообщениями при реализации протокола покупки.
Рисунок 3.4 – Диаграмма обмена для протокола покупки
На рисунке 3.5 показаны все возможные сообщения, которые могут иметь место при обработке транзакции (опционные сообщения отмечены курсивом). Следует заметить, что приведенный порядок обмена является рекомендуемым, и допускается его изменение.
а)
б)
Рисунок 3.5 – Опции обмена сообщениями при покупке: а) начало, б) продолжение
Пары сообщений InqReq/InqRes позволяют владельцу карты получать информацию о состоянии транзакции. запрос InqReq может быть послан в любое время после посылке продавцу PReq. В паре сообщений PReq/PRes владелец карты уведомляет продавца о том, что же он хочет купить. Сообщения AuthRevReq и AuthRevRes используются тогда, когда необходимо возобновить авторизацию. Сообщения CapRevReq и CAPRevRes организуют процесс отмены оплаты покупки, прежде чем сделка будет завершена. Пара CredReq и CredRes сходна с предыдущей парой, но используется после завершения сделки. Сообщения PCertReq/PCertRes обеспечивают для продавца механизм получения сертификата шифрования, который необходим для шифрования сообщения расчетному центру. BatchAdminReq и BatchAdminRes служат продавцу для открытия, закрытия и выяснения статуса транзакции его платежной линии с расчетным центром. Сообщения Error служат для уведомления об ошибках в протоколе или при обработке.
протокол SЕТ является устойчивым протоколом. Доказательство этого следует из приведенного описания протокола.
SET обладает следующими свойствами:
— мошеннику недостаточно знать реквизиты платежной карты для того, чтобы успешно выполнить SET-транзакцию. Помимо рекви-зитов карты необходимо иметь закрытый ключ владельца данной карты, а также сертификат соответствующего ему открытого ключа;
— торговая точка при выполнении SET-транзакции точно знает, что владелец карты, совершающий транзакцию, является подлинным, то есть обладает секретным ключом RSA, для которого открытый ключ сертифицирован банком-эмитентом клиента;
— клиент точно знает, что торговая точка, в которой совершается SET-транзакция, является истинной, то есть обладает секретным ключом RSA, для которого открытый ключ сертифицирован обслуживающим банком торговой точки;
— обслуживающий информация о реквизитах карты не известна торговой точке;
— торговая точка и владелец карты имеют заверенные подписями соответственно владельца карты и торговой точки подтверждения факта совершения транзакции, что делает невозможным отказ от результатов операции ни одного из участников транзакции.
Сегодня не существует никакого другого (кроме SET) опубликованного устойчивого протокола. Другими словами, на рынке аппаратно-программных решений, реализующих устойчивый протокол для использования в электронной коммерции, не существует альтернативы продуктам, реализующим SET. VISA International предполагает в ближайшее время опубликовать спецификации нового глобального стандарта аутентификации; называемого 3D Secure. Однако неочевидно, что этот стандарт будет определять устойчивый протокол.
Протокол SET де-факто является отраслевым стандартом в области пластиковых карт.
Будучи признанным ведущими международными платежными системами (VISA, MasterCard, Europay, AmEx, Diners Club) в качестве стандарта в электронной коммерции, SET де-факто является отраслевым стандартом.
Таким образом, протокол SET является на сегодняшний день единственным открытым и устойчивым протоколом в электронной коммерции.
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ УДАЛЕННЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ
В дипломном проекте разработано учебное электронное пособие, демонстрирующее алгоритм проведения удаленной транзакции с использованием сервера авторизации. Учебное пособие состоит из двух частей. В пособии предлагается изучить теоретический материал по данной теме, а затем перейти к построению алгоритма, демонстрационному материалу и вопросам. На рисунке 4.1 изображен экран входа в учебное пособие.
Рисунок 4.1 – Вход в электронное учебное пособие
4.1 Теоретический материал учебного пособия
Все необходимые теоретические сведения по теме «защита удаленных банковских транзакций» пользователь может получить, нажав кнопку «теория». Кнопка доступна только на первой странице, после того как пользователь приступил к выполнению заданий, он не сможет подсмотреть в теорию. Что позволит проверить, насколько четко был усвоен предложенный материал.
Теоретический материал содержит следующие разделы:
— электронные платежные системы;
— Проблемы безопасности удаленных банковских транзакций;
— защита удаленных банковских транзакций.
На рисунке 4.2 изображен раздел электронного учебного пособия содержащий теоретический материал.
Рисунок 4.2 – Теоретический раздел электронного учебного пособия
4.2 Практическое задание
К выполнению практического задания можно приступить на первой странице учебного пособия. Рабочая область логически разделена на две части. В левой части находятся:
— меню выбора;
— индикатор правильности ответов;
— комментарии произведенных действий;
— счетчик ошибок.
В правой части находится демонстрационное поле. Это поле используется для демонстрации построения алгоритма удаленных транзакций и механизмов защиты. До начала выполнения работы в демонстрационном поле отображается задание и принцип его выполнения. Рисунок 4.3 отображает вид электронного учебного пособия после демонстрации первого демо-ролика.
Рисунок 4.3 – Второй шаг выполнения задания
Выполнение работы начинается с составления схемы алгоритма проведения удаленных банковских транзакций с использованием сервера авторизации. В схеме участвуют следующие элементы:
— магазин;
— сервер авторизации;
— покупатель;
— банк-эмитент;
— части экрана. Меню выбора содержит два одинаковых столбца, в первом необходимо указывать элемент, от которого исходит сообщение, а во втором – к которому оно направленно. После того как оба элемента выбраны, необходимо нажать кнопку «Проверить». В случае если элементы были выбраны верно, в демонстрационном поле будет проигран ролик, слева появится комментарий произведенного действия. Верные варианты приведены в таблице 4.1.
Таблица 4.1 – Верные варианты ответов
Шаг
Элемент первой колонки
Элемент второй колонки
1
Покупатель
магазин
2
Магазин
Сервер авторизации
3
Покупатель
авторизации
4
Сервер авторизации
Банк-эмитент
5
авторизации
Покупатель
11
Сервер авторизации
магазин
12
Банк-эмитент
Магазин
13
магазин
Покупатель
Если же один или оба элемента выбраны неверно, после нажатия кнопки «Проверить» индикатор правильности ответов сообщит об ошибке, счетчик ошибок зафиксирует ошибку, как показано на рисунке 4.4.
Рисунок 4.4 – Сообщение об ошибке
Выполнять «шаги» необходимо в той очередности, в которой происходит транзакция.
Ход построения алгоритма показан на рисунке 4.5
Рисунок 4.5 – Законченный алгоритм задания
После того как построение алгоритма удаленных банковских транзакций с использованием удаленного сервера закончено, пользователь получит соответствующее сообщение и перейдет к следующей части работы. Вторая часть работы построена в виде теста.
Тестирование широко применяется для оценки уровня знаний в учебных заведениях, при приеме на работу, для оценки квалификации персонала учреждений, т. е. практически во всех сферах деятель человека. Пользователю предлагается ряд вопросов, на которые он должен ответить.
В левой части экрана в меню выбора отображаются вопросы и варианты ответов. Правильных вариантов ответа может быть как несколько, так и один. На рисунке 4.6 показано меню выбора с одним из вопросов.
Рисунок 4.6 – Первый вопрос теста
В правой части экрана демонстрационное поле, в котором отображается медиа материал соответствующий вопросам. На рисунке 4.7 показано демонстрационное поле отображающее медиа материал по теме установление защищенного SSL соединения.
Рисунок 4.7 – Демонстрационное поле отображающее медиа материал по теме установление защищенного SSL соединения
В таблице 4.2 приведены вопросы используемые в работе с соответствующими вариантами вопросов и правильными ответами на них.
Таблица 4.2 – Вопросы и варианты ответов
вопрос
Варианты ответа
Правильные ответы
Какие преимущества дает использование сервера авторизации при проведении удаленных транзакций?
— Увеличивает скорость транзакции;
— Реквизиты карты не доступны третьим лицам;
— Защищает магазин от хакеров;
— Реквизиты карты не доступны магазину.
— Реквизиты карты не доступны третьим лицам;
— Реквизиты карты не доступны магазину.
Какой протокол используется для защиты соединения Пользователя и сервера авторизации?
— SET;
— SNMP;
— SSL;
— SMTP;
-UDP.
— SSL
От каких типов мошенничества защищает протокол SSL
Мошеннические транзакции по «правильным» картам;
Злоупотребление магазинов;
Фиктивные магазины
Фиктивные банки;
Компрометация данных
— Компрометация данных
От каких типов мошенничества защищает протокол SET
Мошеннические транзакции по «правильным» картам;
Злоупотребление магазинов;
Фиктивные магазины
Фиктивные банки;
— Компрометация данных
Мошеннические транзакции по «правильным» картам;
Злоупотребление магазинов;
Фиктивные банки;
— Компрометация данных
На рисунке 4.8 приведен алгоритм работы электронного учебного пособия.
Рисунок 4.8 – Алгоритм работы электронного учебного пособия
5. РЕАЛИЗАЦИЯ ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ ПЭВМ
5.1 Оценка особенностей трудовой деятель пользователя, объема и интенсивности информационных потоков
В дипломном проекте разработана программа для лабораторной работы, демонстрирующая транзакцию электронного платежа. Пользователями программы являются студенты. Лабораторная работа рассчитана на один академический час. В течение этого часа студент сначала изучает теоретический материал, посредством чтения информации с монитора, а затем выполняет интерактивную часть задания. Работа, выполняемая студентом, относится к категории умственного труда и сопровождается необходимостью активизации внимания, памяти, восприятия и анализа информации и других высших психических функций человека.
Основными видами работ студентов на ПЭВМ являются:
— считывание информации с экрана с предварительным запросом;
— ввод информации;
— творческая работа в режиме диалога с ПЭВМ.
Наибольшая нагрузка на орган зрения студента при выполнении лабораторной работы имеет место при вводе информации в ПЭВМ.
Наибольшее общее утомление вызывает работа в режиме диалога (особенно при высокой плотности информации на экране видеотерминала).
Наибольшее напряжение вызывает выполнение работы при дефиците времени для принятия решения (время выполнения лабораторной работы ограничено 45 минутами) и особенно, если это сопряжено с высокой ответственностью за принятые решения.
5.2 Влияние эргономических характеристик рабочего места на работоспособность и здоровье работника
В процессе работы студента на ПЭВМ при определенных условиях на него могут оказывать воздействие следующие опасные и вредные производственные факторы:
— плохое освещение рабочего места;
-монотонность труда в сочетании с повышенным напряжением внимания и зрения;
— неправильная организация рабочего места;
— электромагнитные поля и излучения;
— неблагоприятный микроклимат;
— шум на рабочем месте;
— повышенные нервно-психические и эмоциональные нагрузки.
Неблагоприятное влияние на условия труда студентов, работающих с видеотерминалами, оказывает нерациональное естественное и искусственное освещение помещений и рабочих мест: слепящее воздействие светопроемов, имеющих высокую яркость прямых солнечных лучей, яркие и темные пятна на рабочих поверхностях, засветка экрана посторонним светом, пульсации света люминесцентных ламп, наличие ярких и блестящих предметов, в том числе и светлой одежды работающего.
При длительной работе за экраном видеотерминала возникает напряжение зрительного аппарата. При неправильном выборе яркости и освещенности экрана, контрастности знаков, цветов знаков и фона, при наличии бликов на экране, дрожании и мелькании изображения работа на видеотерминале приводит к зрительному утомлению, головным болям, раздражительности, нарушению сна, усталости и болезненному ощущению в глазах, в пояснице, в области шеи, рук.
Деятельность работающих на ПЭВМ с использованием видеотерминалов связана с монотонным трудом, дефицитом двигательной активности. От этого страдают не только маленькая мышь»>мышцы
позвоночника, шеи, рук, но и глаз. Малая подвижность глазных мышц при долговременном сильном статическом зрительном напряжении становится причиной спазма аккомодации, т. е. глаза теряют способность быстро приспосабливаться к ясному видению предметов. При этом может нарушаться и ритм дыхания.
Указанные особенности работы, зачастую усугубляются нерациональной высотой рабочей поверхности стола и сидения, отсутствием опорной спинки и подлокотников, неудобными углами сгибания в плечевом и локтевом суставах при выполнении рабочих движений, углом наклона головы, неудобным размещением документов, дисплея и клавиатуры, неправильным углом наклона экрана, отсутствием пространства и подставки для ног.
наличие электростатического поля между видеотерминалом и работающим приводит к уменьшению содержания отрицательных ионов в воздухе помещения и загрязнению экрана в результате притягивания к нему отрицательных ионов и мелких частиц пыли.
Слабые электромагнитные излучения влияют на внутриклеточные изменения, нарушают обменные процессы, могут вызвать развитие катаракты, опухолей, лейкемии. С действием электромагнитных излучений многие исследователи связывают нарушение течения беременности.
У экрана видеотерминала образуется электростатическое поле, которое в рабочей зоне может быть выше допустимого уровня. Длительное пребывание в электростатическом поле, превышающем предельно допустимые уровни, может отрицательно сказаться на самочувствии, нервной и сердечно-сосудистой системах.
В связи с этим не рекомендуется прикасаться к экрану видеотерминала и снимать на себя заряды электростатического поля.
В современных моделях видеотерминалов имеет место компенсационный эффект, заключающийся в том, что снижение электростатического потенциала экрана до требуемых норм обеспечивается лишь в установившемся режиме работы видеотерминала. В связи с этим уровень электростатического потенциала в течение 20-30 секунд после включения и после выключения повышен в десятки раз.
Длительная работа компьютера приводит к снижению концентрации кислорода, концентрация озона при этом наоборот увеличивается. Озон является сильным окислителем и концентрация его выше предельно допустимых величин может привести к неблагоприятным обменным реакциям организма, изменяя активность ряда ферментов, способствует нарушению зрения. Важным фактором, оказывающим воздействие на состояние здоровья студентов работающих на ПЭВМ, является аэроионный состав воздуха. Его нарушение (особенно это касается помещений, оборудованных кондиционерами) ухудшает состав крови, работу органа зрения, иммунной системы.
Работающий компьютер приводит к повышению температуры и снижению влажности воздуха. Повышение температуры воздуха и снижение влажности вызывают напряжение функционального состояния сердечно — сосудистой, респираторной систем, ухудшение фильтрационной функции почек, сухость слизистых оболочек верхних дыхательных путей, головную боль, может привести к носовому кровотечению, затруднению мышления, снижению работоспособности.
Несоответствие параметров микроклимата установленным нормам проявляется не только в повышенной запыленности помещения органической и другой пылью, но и в повышенной загазованности, в первую очередь, углекислым газом, аммиаком, озоном. Избыток болезнетворных бактерий в воздухе, особенно зимой при повышенной температуре, плохом проветривании, пониженной влажности и нарушении аэроионного состава воздуха, вызывают острые респираторные 5.3 Проектирование мер, обеспечивающих эргономические требования к организации рабочего места пользователя и профилактики утомления
Правильно спроектированное и выполненное производственное освещение улучшает условия зрительной работы, снижает утомляемость, способствует повышению производительности труда, благотворно влияет на производственную среду, оказывая положительное психологическое воздействие на работающего, повышает безопасность труда и снижает травматизм.
Существует три вида освещения — естественное, искусственное и совмещенное (естественное и искусственное вместе).
Естественное освещение — освещение помещений дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений. Естественное освещение характеризуется тем, что меняется в широких пределах в зависимости от времени дня, времени года, характера области и ряда других факторов.
Искусственное освещение применяется при работе в темное время суток и днем, когда не удается обеспечить нормированные значения коэффициента естественного освещения (пасмурная погода, короткий световой день). Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным освещением.
Искусственное освещение подразделяется на рабочее, аварийное, эвакуационное, охранное. Рабочее освещение, в свою очередь, может быть общим или комбинированным. Общее — освещение, при котором светильники размещаются в верхней зоне помещения равномерно или применительно к расположению оборудования. Комбинированное — освещение, при котором к общему добавляется местное освещение.
Согласно СанПин 9-131 РБ 2000, в помещений вычислительных центров необходимо применить систему комбинированного освещения.
При выполнении работ категории высокой зрительной точности (наименьший размер объекта различения 0, 30, 5мм) величина коэффициента естественного освещения (КЕО) должна быть не ниже 1,5 %. В качестве источников искусственного освещения обычно используются люминесцентные лампы типа ЛБ или ДРЛ, которые попарно объединяются в светильники, которые должны располагаться над рабочими поверхностями равномерно.
Требования к освещенности в помещениях, где установлены компьютеры, следующие при выполнении зрительных работ высокой точности общая освещенность должна составлять 300 лк, а комбинированная – 750 лк аналогичные требования при выполнении работ средней точности — 200 и 300лк соответственно.
Кроме того, все поле зрения должно быть освещено достаточно равномерно это основное гигиеническое требование. Иными словами, степень освещения помещения и яркость экрана компьютера должны быть примерно одинаковыми, т.к. яркий свет в районе периферийного зрения значительно увеличивает напряженность глаз и, как следствие, приводит к их быстрой утомляемости.
Окраска помещений и мебели должна способствовать созданию благоприятных условий для зрительного восприятия, хорошего настроения.
Источники света, такие как светильники и окна, которые дают отражение от поверхности экрана, значительно ухудшают точность знаков и влекут за собой помехи физиологического характера, которые могут выразиться в значительном напряжении, особенно при продолжительной работе. Отражение, включая отражения от вторичных источников света, должно быть сведено к минимуму. Для защиты от избыточной яркости окон могут быть применены шторы и экраны.
В зависимости от ориентации окон рекомендуется следующая окраска стен и пола:
— окна ориентированы на юг — стены зеленовато-голубого или светло-голубого цвета пол – зеленый;
— окна ориентированы на север — стены светло-оранжевого или оранжево-желтого цвета пол — красновато-оранжевый;
— окна ориентированы на восток — стены желто-зеленого цвета
пол зеленый или красновато-оранжевый;
— окна ориентированы на запад — стены желто-зеленого или голубовато-зеленого цвета пол зеленый или красновато-оранжевый.
В помещениях, где находится компьютер, необходимо обеспечить следующие величины коэффициента отражения для потолка 60-70 %, для стен 40-50 %, для пола около 30 %. Для других поверхностей и рабочей мебели 30-40 %.
Определимся с эргономическими требованиями к рабочему месту студента. Проектирование рабочих мест, снабженных видеотерминалами, относится к числу важных проблем эргономического проектирования в области вычислительной техники.
Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое
Эргономическими аспектами проектирования видеотерминальных рабочих мест, в частности, являются высота рабочей поверхности, размеры пространства для ног, требования к расположению учебной литературы и документации на рабочем месте (наличие и размеры подставки для документов, возможность различного размещения документов, расстояние от глаз пользователя до экрана, документа, клавиатуры и т.д.), характеристики рабочего кресла, требования к поверхности рабочего стола, регулируемость элементов рабочего места.
Главными элементами рабочего места студента являются стол и кресло. Основным рабочим положением является положение сидя. Рабочая поза сидя вызывает минимальное утомление студента. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.
Моторное поле — пространство рабочего места, в котором могут осуществляться двигательные действия человека. Максимальная зона досягаемости рук — это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе. Оптимальная зона — часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом. размеры вышеперечисленных полей определяются антропометрическими характеристиками человека. Зоны досягаемости в горизонтальной поверхности изображены на рисунке 5.1.
Рисунок 5.1 – Зоны досягаемости в горизонтальной плоскости
В моторном поле выделяются три зоны:
— А1
, А2
– зоны максимальной досягаемости левой и правой руками
соответственно;
— В1
, В2
и С – зоны легкой досягаемости левой, правой и обеими руками;
— D1,
D2
, E – зоны оптимальной досягаемости для левой, правой и обеих рук.
размеры зон на рисунке 5.1 определяются следующими антропологическими характеристиками студента:
— Rp
= 0,743±0,06, м – длина максимально вытянутой руки;
— Rpp
= 0,622±0,06, м – длина расслабленной руки;
— Rпп
=0,46±0,04, м – длина предплечья и кисти;
— Dпл
=0,38±0,034 м – ширина плеч.
Ширина пространства для оператора:
, (1)
где DT
– максимальная ширина горизонтальной проекции тела человека.
Оптимальное размещение предметов труда и документации в зонах досягаемости:
— дисплей размещается в зоне С (в центре);
— системный блок размещается в предусмотренной нише стола;
— клавиатура — в зоне Е;
— мышь — в зоне В2
;
— литература, необходимая при работе — в зоне D1
, D2
.
Для комфортной работы стол должен удовлетворять следующим условиям:
— высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники;
— нижняя часть стола должна быть сконструирована так, чтобы студент мог удобно сидеть, не был вынужден поджимать ноги (высота колена над полом в позе сидя hк
= 0,506±0,024 м);
— поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения студента;
— высота рабочей поверхности рекомендуется в пределах 680-760мм. Высота поверхности, на которую устанавливается клавиатура, должна быть около 650мм.
Большое поверхность сиденья мягкая, передний край закругленный, а угол наклона спинки — регулируемый.
Необходимо предусматривать при проектировании возможность различного размещения документов сбоку от видеотерминала, между монитором и клавиатурой и т.п. Кроме того, в случаях, когда видеотерминал имеет низкое качество изображения, например заметны мелькания, расстояние от глаз до экрана делают больше (около 700 мм), чем расстояние от глаза до документа (300-450 мм). Вообще при высоком качестве изображения на видеотерминале расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.
Положение экрана определяется
— расстоянием считывания (0,6 — 0,7м);
— углом считывания, направлением взгляда на 20 ниже горизонтали к центру экрана, причем экран перпендикулярен этому направлению.
Должна также предусматриваться возможность регулирования экрана:
— по высоте плюс 3 см;
— по наклону от минус 10 до плюс 20 см относительно вертикали;
— в левом и правом направлениях.
Существенное размеры знаков, плотность их размещения, контраст и соотношение яркостей символов и фона экрана. Если расстояние от глаз оператора до экрана дисплея составляет 60 — 80 см, то высота знака должна быть не менее 3мм, оптимальное соотношение ширины и высоты знака составляет 34, а расстояние между знаками 15 – 20 % их высоты. Соотношение яркости фона экрана и символов от 12 до 115.
Во время пользования компьютером медики советуют устанавливать монитор на расстоянии 50-60 см от глаз. Специалисты также считают, что верхняя часть видеодисплея должна быть на уровне глаз или чуть ниже. Когда человек смотрит прямо перед собой, его глаза открываются шире, чем когда он смотрит вниз. За счет этого площадь обзора значительно увеличивается, вызывая обезвоживание глаз. К тому же если экран установлен высоко, а глаза широко открыты, нарушается функция моргания. Это значит, что глаза не закрываются полностью, не омываются слезной жидкостью, не получают достаточного увлажнения, что приводит к их быстрой утомляемости.
Большое боли в мышцах, суставах и сухожилиях. Требования к рабочей позе пользователя видеотерминала следующие:
— голова не должна быть наклонена более чем на 20 градусов;
— плечи должны быть расслаблены;
— локти — под углом 80 – 100 градусов;
— предплечья и кисти рук — в горизонтальном положении.
Причина неправильной позы пользователей обусловлена следующими факторами:
— нет хорошей подставки для документов;
— клавиатура находится слишком высоко, а документы – низко;
— некуда положить руки и кисти, недостаточно пространство для ног.
В целях преодоления указанных недостатков даются общие рекомендации:
— лучше передвижная клавиатура;
— должны быть предусмотрены специальные приспособления для регулирования высоты стола, клавиатуры и экрана, а также подставка для рук.
Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду. Принцип нормирования микроклимата создание оптимальных условий для теплообмена тела человека с окружающей средой.
Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. Нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения Таблица 5.1.
Таблица 5.1 — Оптимальные параметры микроклимата для помещений с видеотерминалами и ПЭВМ
Период года
Категория работ
Температура воздуха, °С не более
Относительная влажность воздуха, %
Скорость движения воздуха, м/с
Холодный
легкая-1 а
22-24
40-60
0,1
Теплый
легкая-1 а
23-25
40-60
0,1
Объем помещений, в которых размещены студенты, работающие за ПЭВМ, не должен быть меньше 19,5 м3
/человека с учетом максимального числа одновременно работающих людей.
Шум ухудшает условия труда, оказывая вредное действие на организм человека. Работающие в условиях длительного шумового воздействия испытывают раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, человека приводит к его частичной или полной потере [14].
Помещения, где работают инженерно-технические работники, относятся к категории II, уровень шума в них не должен превышать 60 дБА допустимые параметры приведены в таблице 5.3.
Таблица 5.3 — Уровни звука, эквивалентные уровни звука и уровни звукового давления в октавных полосах частот
Категория нормы шума
Уровни звукового давления, дБ в октавных полосах со среднегеометрическими частотами, Гц
Эквивалентные уровни звука, дБА
31,5
63
125
250
500
1000
2000
4000
8000
II
93
79
70
63
58
55
52
50
49
60
6. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ЭЛЕКТРОННОГО УЧЕБНОГО ПОСОБИЯ ПО ИЗУЧЕНИЮ УДАЛЕННЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ И ИХ БЕЗОПАСНОСТИ
6.1 Характеристика выполняемого проекта
Дипломный проект представляет собой учебный материал и электронное учебное пособие для выполнения лабораторной работы по изучению удаленных банковских транзакций и обеспечению их безопасности.
В дипломном проекте разработано электронное пособие для лабораторной работы, демонстрирующее транзакцию электронного платежа. Пользователями пособия являются студенты. Лабораторная работа рассчитана на один академический час. В течение этого часа студент сначала изучает теоретический материал, посредством чтения информации с монитора, а затем выполняет интерактивную часть задания.
6.2 Составление плана на проведение научно-исследовательской работы
Для обоснования реализации лабораторной работы требуется определить перечень, трудоемкость, длительность работ, состав исполнителей. Построить сетевой график выполнения предусмотренных работ, рассчитать заработную плату научных сотрудников.
Составим план разработки лабораторной работы. Для составления плана мы должны руководствоваться экспертным путем, предварительно устанавливая три оценки трудоемкости :
— минимально возможная или оптимальная оценка (tmin);
— наиболее вероятная оценка выполнения работ (tн.в);
— максимально возможная или пессимистическая оценка выполнения (tmax).
По этим оценкам определяется оптимальное время (tож) выполнения работы, рассчитываемое по формуле (5.1):
(5.1)
Для характеристики степени неопределенности выполнения работы за оптимальное время (tож) целесообразно исчислить дисперсию (D) предварительных оценок трудоемкости работы по формуле (5.2):
(5.2)
Если дисперсия мала (незначительна по величине), то достоверность выполнения работы в ожидаемый срок велика.
Расчет трудоемкости работ методом экспертных оценок представлены в таблице 6.1.
Таблица 6.1 – Расчет трудоемкости работ
№ п/п
Наименование этапов
и видов работ
Исполнитель
Кол-во исполнит.
Оценки трудоемкости,
день
Опт. время
вып. работ, день
Дисперсия предварит. оценок трудоемкости работы, tн.в.
tmin
tн.в.
tmax
tож
D
1
Разработка и утверждение ТЗ
Научный руководитель, исполнитель
2
2
3
4
3
0,11
2
Составление календарного графика работ
Научный руководитель
1
1
2
3
2
0,11
3
Сбор и изучение нормативно-технической документации
Исполнитель
1
3
4
8
5
0,69
4
Подбор, изучение литературы
Исполнитель
1
5
5
6
5
0,0277
5
Выбор и обоснование лабораторной работы и способов решения поставленных задач
Исполнитель
1
6
6
7
6
0,0277
6
Разработка общих методик электронного учебного пособия
Исполнитель, научный руководитель
2
12
14
16
14
0,44
7
Составление промежуточного отчета и его рассмотрение
Исполнитель, научный руководитель
2
6
6
7
6
0,027
8
Ознакомление с требованиями ТБ
Исполнитель
1
2
2
3
2
0,03
9
Разработка частных методик проведения лабораторной работы
Исполнитель
1
5
5
6
5
0,0277
10
Разработка экспериментальных разделов электронного учебного пособия
Исполнитель
1
18
20
22
20
0,4444
№ п/п
Наименование этапов и видов работ
Исполнитель
Кол-во исполнит.
Оценки трудоемкости, день
Опт. Время вып. работ, день tож
Дисперсия предварит. оценок трудоемкости работы tн.в.
tmin
tн.в.
tmax
11
Сопоставление результатов экспериментов с теоретическими исследованиями
Исполнитель
1
4
4
5
4
0,0277
12
Разработка электронного учебного пособия с учетом результатов экспериментов
Исполнитель
1
20
22
24
22
0,44
13
Обобщение результатов предыдущих этапов работы. Оценка полноты решения поставленных задач.
Исполнитель, научный руководитель
2
4
4
5
4
0,0277
14
Разработка рекомендаций по использованию электронного учебного пособия
Исполнитель
1
5
5
6
5
0,0277
15
Составление и оформление отчета
Исполнитель
1
3
4
5
4
0,25
16
Рассмотрение результатов и приемка работы
научный руководитель
1
6
8
10
8
0,44
17
Оценка полноты решения поставленных задач
научный руководитель
1
5
7
8
6
0,25
18
Оформление пояснительной записки
Исполнитель
1
3
5
7
5
0,44
19
Оформление графического материала
Исполнитель
1
3
4
6
4
0,11
20
Проверка пояснительной записки
научный руководитель
1
7
9
11
9
0,25
6.3 Построение сетевого графика и расчет его основных параметров
Важным плановым документом в системе координации научно-исследовательских работ и управления их выполнением является сетевой график (сетевая модель). В основе сетевого моделирования лежит изображение предусмотренного комплекса работ в виде направленного графа. В сетевом графике выделяются два основных элемента – работа (изображается стрелкой) и событие (изображается кружком с указанием номера события). Работами называются любые процессы, действия, приводящие к достижению определенных результатов. События – это результаты выполненных работ.
Сетевой график как модель любого сложного процесса (явления) имеет свои параметры. К ним относятся: полные пути, критический путь, ранний и поздний сроки наступления события, сроки начала и свершения работ, резервы времени событий, работ и путей.
Результаты расчета параметров сетевого графика представлены в таблицах 6.2 и 6.3.
Ранний срок наступления события tpi
– это минимально возможный срок, необходимый для выполнения всех работ, предшествующих данному событию i. Это время находится путем выбора максимального значения из продолжительностей всех путей, ведущих к данному событию согласно формуле (5.3):
tpi
= maxt (L1, …,
i
),(6.3)
где L1,…,
i
– путь от первого события до данного.
Поздний срок наступления события tni
– это максимально допустимое время, превышение которого вызывает аналогичную задержку наступления завершающего события. Определяется как разность между продолжительностью критического пути и максимального из последующих за данным событием путей согласно формуле (6.4):
tni
= t (Lкр
) – max t (Li
, …, n),(6.4)
где Li
,…,
n
– путь от данного события до завершающего.
Резерв времени Ri
, дни, определяется по формуле (5.5):
Ri
= tni
– tpi
.(6.5)
Результаты расчета временных параметров событий представлены в таблице 6.2
Таблица 6.2 — Временные параметры событий, в днях
Шифр события, i
Определение события
Ранний срок свершения, tpi
Поздний срок свершения, tni
Резерв времени, Ri
1
Разработка и утверждение ТЗ
0
0
0
2
Составление календарного графика работ
2
2
0
3
Сбор и изучение нормативно-технической документации
4
4
0
4
Подбор, изучение литературы
8
9
1
5
Выбор и обоснование лабораторной работы и способов решения поставленных задач
8
8
0
6
Разработка общих методик электронного учебного пособия
14
14
0
7
Составление промежуточного отчета и его рассмотрение
27
27
0
8
Ознакомление с требованиями ТБ
27
31
4
9
Разработка частных методик проведения лабораторной работы
33
33
0
10
Разработка экспериментальных разделов электронного учебного пособия
39
39
0
11
Сопоставление результатов экспериментов с теоретическими исследованиями
61
61
0
12
Разработка электронного учебного пособия с учетом результатов экспериментов
65
65
0
Шифр события, i
Определение события
Ранний срок свершения, tpi
Поздний срок свершения, tni
Резерв времени, Ri
13
Обобщение результатов предыдущих этапов работы. Оценка полноты решения поставленных задач.
89
92
3
14
Разработка рекомендаций по использованию электронного учебного пособия
89
89
0
15
Составление и оформление отчета
96
96
0
16
Рассмотрение результатов и приемка работы
100
100
0
17
Оценка полноты решения поставленных задач
108
108
0
18
Оформление пояснительной записки
108
108
0
19
Оформление графического материала
114
114
0
20
Проверка пояснительной записки
118
118
0
21
НИР предоставлена
Для утверждения
127
127
0
Ранний срок начала любой работы tрн
(i, j), дни, равен раннему сроку наступления начального события i этой работы согласно формуле (6.6):
tрн
(i, j) = tpi
.(6.6)
Поздний срок начала любой работы tn
н
(i, j), дни, равен позднему сроку свершения конечного события j этой работы за вычетом продолжительности самой работы t(i, j) согласно формуле (5.7):
tn
н
(i, j) = tni
– t(i, j).(6.7)
Ранний срок окончания любой работы равен tpo
(i, j), дни,сумме раннего срока наступления начального события i и продолжительности самой работы (i, j) согласно формуле (6.8):
tpo
(i, j) = tni
+ t (i, j).(6.8)
Поздний срок окончания любой работы tno
(i, j), дни, равен позднему сроку свершения конечного события j согласно формуле (6.9):
tno
(i, j) = tnj
.(6.9)
Полный резерв времени работы Rn
(i, j), дни, вычисляется по формуле (6.10):
Rn
(i, j) = tnj
– tni
– t (i, j) = tno
(i, j) — tpn
(i, j) — t (i, j).(6.10)
Свободный резерв времени работы Rс
(i, j), дни – это максимальное время, на которое можно увеличить продолжительность отдельной работы или отсрочить ее начало. Определяется по формуле (5.11):
Rс
(i, j) = tpj
– tpi
– t (i, j).(6.11)
Результаты расчетов временных параметров работ представлены в таблице 6.3.
Таблица 5.3 – Временные параметры работ, в днях
Шифр работы,
Продолжительность работы,
Ранний срок
Поздний срок
Резерв времени
Начала работы,
Окончания работы,
Начала работы,
Окончания работы,
Полный
Свободный
1, 2
2
0
2
0
2
0
0
2, 3
2
2
4
2
4
0
0
3, 4
4
4
8
5
9
1
1
4,6
5
8
13
9
14
1
0
3,5
4
4
8
4
8
0
0
5,6
6
8
14
8
14
0
0
6,7
13
14
27
14
27
0
0
7,9
6
27
33
27
33
0
0
6,8
13
14
27
18
31
4
4
8,9
2
27
29
29
33
4
0
Шифр работы,
Продолжительность работы,
Ранний срок
Поздний срок
Резерв времени
Начала работы,
Окончания работы,
Начала работы,
Окончания работы,
Полный
Свободный
9,10
6
33
39
33
39
0
0
10,11
22
39
61
39
61
0
0
11,12
4
61
65
61
65
0
0
12,13
24
65
89
68
92
3
3
13,15
4
89
93
92
96
3
0
12,14
24
65
89
65
89
0
0
14,15
7
89
96
89
96
0
0
15,16
4
96
100
96
100
0
0
16,17
8
100
108
100
108
0
0
17,19
6
108
114
108
114
0
0
16,18
8
100
108
100
108
0
0
18,19
6
108
114
108
114
0
0
19,20
4
114
118
114
118
0
0
20,21
9
118
127
118
127
0
0
Временные параметры событий приводятся на сетевом графике в кружках событий, как показано на рисунке 6.1.
Рисунок 6.1 – Графическое изображение события
Сетевой график представлен на рисунке 6.2. Жирной линией на графике выделен критический путь Lкр
– наиболее протяженная цепочка работ, ведущая от исходного к завершающему событию.
Критический путь Lкр
равен 119 дням.
Рисунок 6.2 – Сетевой график работ по разработке электронного учебного пособия
6.4 Определение себестоимости разработки учебного электронного пособия
Проведем расчет расходов по статье «Материалы и комплектующие». К этой статье относятся затраты на материалы необходимые для оформления требуемой документации (бумага, канцелярские материалы и т.д.) Расходы на материалы приведены в таблице 6.4.
Таблица 6.4 — Расчет затрат на материалы
Наименование материалов, покупных полуфабрикатов и комплектующих изделий
Единица измерения
количество
Цена приобретения, руб.
Сумма, руб.
Бумага
упаковка
1
12 000
12 000
Канцелярские принадлежности
набор
1
9 000
9 000
Картридж для принтера ч/б
штук
1
22 000
22 000
Картридж для принтера цветной
штук
1
44 000
44 000
Рэл
= ∑ мц
i
×tФ
i
×цэл
, (6.12)
где мц
i
– установочная мощность i-го объекта основных
производственных фондов, используемых при выполнении работ;
tФ
i
– время фактического использования i-го объекта, ч;
цэл
– тариф за 1 кВт/ч энергии, руб.
Данные об используемом оборудовании, времени его использования и затратах приведены в таблице 6.5.
Таблица 6.5 — Расчет затрат на топливно-энергетические ресурсы
Наименование оборудования, используемого для научно-экспериментальных целей
Установочная мощность, кВт
время использования, часов
Тариф за 1кВт/ч, руб.
Сумма затрат, руб.
ноутбук
0,2
320
220
14 000
Принтер
0,06
4
220
50
Итого:
14 050
Проведем расчет основной заработной платы научно-технического персонала и других расходов.
Расчет основной заработной платы персонала, непосредственно занятого в выполнении работ по теме, производится по формуле:
,(6.13)
где Тc
i
– тарифная ставка за день i-й категории работников;
Чi
– количество работников i-й категории;
tфi
– время фактической работы работника i-й категории, дни (месяцы);
Кnp
– коэффициент премий по премиальным системам, Кnp
≈ 1,10 ¸ 1,40
Результаты расчета приведены в таблице 6.6.
Таблица 6.6 — Расчет затрат на основную ЗП персонала
№ п/п
Наименование категорий работников и должностей
количество штатных единиц, чел.
ЗП за один день, тыс. руб.
Коэфф. премиальных доплат
Трудозатраты, дни
Сумма, тыс. руб.
1
Научный руководитель проекта — профессор, д.т.н.
1
30
1,30
50
1950
2
Исполнитель — инженер без категории
1
10
1,10
119
1309
Итого
3259
Дополнительная заработная плата исполнителей составляет 10 — 20 % от основной и рассчитывается по формуле (6.14):
(6.14)
где Ндз
— норматив дополнительной заработной платы, равный Ндз
= 15%.
Тогда:
Отчисления в фонд социальной защиты населения рассчитывается по формуле:
,(6.15)
где Нос
— норматив отчислений в фонд социальной защиты, равный 35 %.
Тогда:
«Косвенные расходы» рассчитываются по формуле:
,(6.17)
где Нкос
— норматив косвенных расходов, равный 50 — 100%. Пусть
Нкос
= 50 %, тогда:
Полная себестоимость проведения исследования безопасности платежной системы равна сумме затрат по всем статьям:
, (6.18)
Сn
= 122 +14 + 3259 + 488,85 +1312 + 1629,5 = 6825,35 тыс. руб.
В рамках научно-исследовательской работы было создано учебное электронное пособие по изучению микроплатежей. Расходы на разработку учебного пособия составили 6 миллионов 825 тысяч 350 рублей.
6.5 Расчёт уровня качества научно-технического результата
Количественная оценка уровня качества результата, полученного в дипломном проекте, рассчитывается по формуле
,(18)
где Кк
– комплексный показатель достигнутого уровня качества результата выполненных исследований;
Кнз
i
– нормированный коэффициент значимости i-го критерия, используемого для оценки;
БД
i
– достигнутый уровень по i-му критерию;
n – количество критериев научной прогрессивности и полезности результатов.
Показатели каждого признака-критерия классифицируются по пяти уровням качества. По каждому показателю даётся количественное выражение в баллах (от единицы до пяти в виде дискретных величин).
В таблице 6.7 приведено ранжирование учитываемых признаков и их важность для оценки уровня данной разработки.
Таблица 5.7 – Показатели уровня качества по критериям
№ п/п
Характеристика результата
Показатель
1
Показатели новизны: в работе обобщены результаты проведенных исследований в области защиты информации при осуществлении удаленной транзакции
1
2
Показатели значимости для науки: проведенное исследование поможет студентам подробно изучить систему безопасности проведения удаленных транзакций
3
3
Показатели объективности (на основе учета квалификации и компетенции разработчиков и экспертов): научно-исследовательская работа проводилась при участии научных работников высшей квалификации
4
4
Показатели объективности (на основе форм его признания): результаты НИР были рассмотрены научным составом кафедры защиты информации
3
5
Показатели доказательности: проведенная НИР носила характер теоретических исследований, в результате которых разработано электронное учебное пособие для студентов
2
Критерии оценки уровня научно-технического результата представлены в таблице 6.8.
Таблица 6.8 – Критерии оценки уровня научно-технического результата
№ п/п
Критерий
Баллы (Бдi
)
Вес (Vi
)
Нормированные коэффициенты значимости (Кнзi
)
1
Новизна
1
0,4
0,12
2
Значимость
4
0,8
0,25
3
Объективность(на основе учета квалификации и компетенции разработчиков и экспертов)
4
1
0,3
4
Объективность (на основе форм его признания)
3
0,7
0,18
5
Доказательность
2
0,6
0,15
Полученные количественные оценки значимостей учитываемых критериев нормируются так, чтобы сумма всех коэффициентов значимости по всем критериям была равна одному. Для нормирования выполняются расчёты по следующей формуле:
(6.19)
,
,
,
,
.
Комплексный показатель достигнутого уровня качества результата:
Комплексный показатель достигнутого уровня качества (Кк
) больше трех и меньше пяти. Поэтому можно сделать вывод о том, что полученные в ходе исследования системы защиты информации в распределенной сети платежной системы на основе микропроцессорных пластиковых карт результаты удовлетворяют современным требованиям. Критерии оценки уровня научно-технического результата приведены в таблице 6.8.
Таблица 6.9 – Критерии оценки уровня научно-технического результата
№ п/п
Критерий
Баллы (Бдi
)
Вес (Vi
)
Нормированные коэффициенты значимости (Кнзi
)
1
Новизна
1
0,4
0,12
2
Значимость
4
0,8
0,25
3
Объективность(на основе учета квалификации и компетенции разработчиков и экспертов)
4
1
0,3
4
Объективность (на основе форм его признания)
3
0,7
0,18
5
Доказательность
2
0,6
0,15
Полученные количественные оценки значимостей учитываемых критериев нормируются так, чтобы сумма всех коэффициентов значимости по всем критериям была равна 1. Для нормирования выполняются расчёты по следующей формуле:
(5.19)
,
,
,
,
.
Комплексный показатель достигнутого уровня качества результата:
Комплексный показатель достигнутого уровня качества (Кк
) больше трех и меньше пяти. Поэтому можно сделать вывод о том, что полученные в ходе исследования системы защиты информации в распределенной сети платежной системы на основе микропроцессорных пластиковых карт результаты удовлетворяют современным требованиям.
ЗАКЛЮЧЕНИЕ
В дипломном проекте был проведен подробный анализ проблем безопасности удаленных банковских транзакции и методов их защиты. Полученная информация была использована для разработки электронного учебного пособия на тему «защита удаленных банковских транзакций». Электронное учебное пособие было разработано в среде MacromediaFlashMX с использованием языка программирования ActionScript 2.0.
Разработанное электронное учебное пособие имеет удобный интерфейс, это дает возможность пользователю сосредоточить внимание на той информации которую несет в себе учебное пособие, не отвлекаясь на вопросы навигации в программе. Интерактивное обучение обеспечивает возможность наилучшего усвоения материала предложенного в учебном пособии. Так с помощью навигационного меню обучаемый своими силами составляет схему алгоритма удаленных банковских транзакций с использованием удаленного сервера. Электронное учебное пособие содержит также ряд медиа материалов анимирующих некоторые процессы происходящие при проведении удаленных банковских транзакций. Полученные и закрепленные с помощью учебного пособия знания помогут пользователю лучше ориентироваться в вопросе защиты удаленных транзакции. Зная технологии и меры защиты удаленных банковских транзакций пользователь больше не будет легкой добычей для мошенников действующих в этой сфере.
В ходе дипломного проектирования проведено технико-экономическое обоснование проекта. Рассчитана полная себестоимость разработки, т.е. составлена конечная смета затрат на создание электронного учебного пособия.
Рассмотрены вопросы охраны труда и экологической безопасности, где были описаны условия, определяющие оптимальную организацию рабочего места пользователя ПЭВМ, и позволяющие сохранить хорошую работоспособность.
ЛИТЕРАТУРА
1. Голдовский И.В. Безопасность платежей в Интернете – С-П.: Москва-Харьков-Минск, 2001.
2. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: «Единая Европа», 1994.
3. Деднев М.А., Д.В. Дыльнов защита информации в банковском деле и электронном бизнесе – М.: КУДИЦ ОБРАЗ, 2004.
4. Абрамов А.В. Новое в финансовой индустрии: информатизация банковских технологий. — СПБ: Питер, 1997 г.
5. Гайкович Ю.В, Першин А.С. Безопасность электронных банковских систем. — М: Единая Европа, 1994 г.
6. Демин В.С. и др. Автоматизированные банковские системы. — М: Менатеп-Информ, 1997 г.
7. Титоренко Г.А. и др. Компьютеризация банковской деятель. — М: Финстатинформ, 1997 г.
8. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. — 1994.
9. Балакирский В.Г. Безопасность электронных платежей – М.: Конфидент, 1999.
10. Семенов Ю.А. SET и другие системы осуществления платежей// [электронный ресурс] / Режим доступа: http://book.itep.ru/4/6/iotp.htm
11. Семенов Ю.А. протокол SSL. Безопасный уровень соединителей// [Электронный ресурс] / Режим доступа: HTTP://book.itep.ru/6/secur_6.htm
12. Филонов В.П. Гигиенические требования к видеодисплейным терминалам, электронновычислительным машинам и организация работы./ — Мн. 2000
13. Лазаренков А.М. Охрана труда: Учебник / А.М. Лазаренков. – Мн.: БНТУ, 2002г.
14. Эргономические основы безопасности труда в системе “человек – машина”: Метод. Пособие для студ./ Сост. И.Г Шупейко. – Мн. 1989.
15. Максимов Г.Т. Технико-экономическое обоснование дипломных проектов: Методическое пособие для студентов всех специальностей.: Ч1. Научно – исследовательские проекты. Мн.: БГУИР, 2003.
]]>