Анализ электронных платежных систем
Две отечественные реализации подобной концепции — Phonepay и Eaccess — находятся в самом начале своего пути. И та, и другая системы предполагают, что клиент для совершения платежа должен совершить звонок на определенный междугородный номер в коде 8-809 (предоставляемый, по всей видимости, компанией "МТУ-информ), после чего ему будет продиктована роботом некая ключевая информация. В случае
Eaccess это pin-код, используемый для доступа к платному информационному ресурсу, а в случае с Phonepay — универсальная "цифровая монетка", состоящая из 12 цифр одного из пяти жестко заданных в системе номиналов. Глядя на сайты систем, можно отметить, что e-access все-таки постепенно развивается, увеличивая количество подключенных к системе магазинов, а Phonepay так и не подключил к своей системе ни одного магазина, не принадлежащего разработчикам.
На мой взгляд, подобные системы в России имеют вполне определенные перспективы, связанные с легкостью доступа к ним конечного пользователя, однако сфера их применения будет ограничиваться продажей информационных ресурсов. Длительная задержка в получении платежей (система перечислит их магазину не ранее, чем покупатель оплатит телефонный счет) делает торговлю материальными ценностями с использованием этих ЭПС довольно невыгодным занятием.
Наконец, следует упомянуть еще один вид ЭПС — специализированные системы переводов между физическими лицами, конкурирующие с традиционными почтовыми и телеграфными переводами. Первыми эту нишу заняли такие зарубежные системы, как Western Union и Money Gram. По сравнению с традиционными переводами они обеспечивают большую скорость и надежность платежа. В то же время они обладают рядом существенных недостатков, главным из которых является высокая стоимость их услуг, доходящая до 10% от суммы перевода. Другая неприятность заключается в том, что эти системы не могут быть использованы легально для систематического приема платежей за товар. Однако тем, кто хочет просто пересылать деньги родным и близким, имеет смысл обратить свое внимание на эти системы, а также на их отечественные аналоги (Anelik и Contact). Пока что ни Paycash, ни Webmoney не в состоянии составить им конкуренцию, так как получить на руки наличные, вытащив их из электронного кошелька где-нибудь в Австралии или Германии, не представляется возможным. В ЭПС Rapida заявлена такая возможность, но пока что на сайте отсутствуют какие-либо подробности, да и география офисов системы не идет ни в какое сравнение с уже имеющимися на рынке системами.
Владельцам электронных магазинов, по всей видимости, следует думать прежде всего о приеме денег с кредитных карт и систем электронных наличных — Webmoney и Paycash. По совокупности потребительских характеристик, по нашему мнению, конкуренции с CyberPlat не выдерживает ни одна из имеющихся на российском рынке систем приема платежей с кредитных карт. Все прочие системы подлежат факультативному использованию, особенно если помнить, что тот же самый E-port вовсе не обязательно устанавливать отдельно, т. к. его карты обслуживаются CyberPlat.
2. СРЕДСТВА ЗАЩИТЫ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ
2.1 Угрозы, связанные с использованием систем электронных платежей
Рассмотрим возможные угрозы разрушающих действий злоумышленника по отношению к данной системе. Для этого рассмотрим основные объекты нападения злоумышленника. Главным объектом нападения злоумышленника являются финансовые средства, точнее их электронные заместители (суррогаты) - платежные поручения, циркулирующие в платежной системе. По отношению к данным средствам злоумышленник может преследовать следующие цели:
1. Похищение финансовых средств.
2. Внедрение фальшивых финансовых средств (нарушение финансового баланса системы).
3. Нарушение работоспособности системы (техническая угроза).
Указанные объекты и цели нападения носят абстрактный характер и не позволяют провести анализ и разработку необходимых мер защиты информации, поэтому в таблице 4 приводится конкретизация объектов и целей разрушающих воздействий злоумышленника.
Таблица 4 Модель возможных разрушающих действий злоумышленника
Объект воздействия |
Цель воздействия |
Возможные механизмы реализации воздействия. |
HTML-страницы на web-сервере банка |
Подмена с целью получение информации, вносимой в платежное поручение клиентом. |
Атака на сервер и подмена страниц на сервере. Подмена страниц в трафике. Атака на компьютер клиента и подмена страниц у клиента |
Клиентские информационные страницы на сервере |
Получение информации о платежах клиента (ов) |
Атака на сервер. Атака на трафик. Атака на компьютер клиента. |
Данные платежного поручения, вносимые клиентом в форму |
Получение информации, вносимой в платежное поручение клиентом. |
Атака на компьютер клиента (вирусы и т.д.). Атака на данные поручения при его пересылке по трафику. Атака на сервер. |
Частная информация клиента, расположенная на компьютере клиента и не относящаяся к системе электронных платежей |
Получение конфиденциальной информации клиента. Модификация информации клиента. Выведение из строя компьютера клиента. |
Весь комплекс известных атак на компьютер, подключенный к сети Интернет. Дополнительные атаки, которые появляются в результате использования механизмов платежной системы. |
Информация процессингового центра банка. |
Раскрытие и модификация информации процессингового центра и локальной сети банка. |
Атака на локальную сеть, подключенную к Интернет. |
Из данной таблицы вытекают базовые требования, которым должна удовлетворять любая система электронных платежей через Интернет:
Во-первых, система должна обеспечивать защиту данных платежных поручений от несанкционированного изменения и модификации.
Во-вторых, система не должна увеличивать возможности злоумышленника по организации атак на компьютер клиента.
В-третьих, система должна обеспечивать защиту данных, расположенных на сервере от несанкционированного чтения и модификации.
В-четвертых, система должна обеспечивать или поддерживать систему защиты локальной сети банка от воздействия из глобальной сети.
В ходе разработки конкретных систем защиты информации электронных платежей, данная модель и требования должны быть повергнуты дальнейшей детализации. Тем не менее, для текущего изложения подобная детализация не требуется.
Другие рефераты на тему «Безопасность жизнедеятельности и охрана труда»:
- Аналитическая оценка вероятности возникновения источников техногенной чрезвычайной ситуации
- Разработка рекомендаций для безопасного размещения рабочего места
- Методы обеспечения безопасности жизнедеятельности человека
- Игровая деятельность как средство развития творческих способностей учащихся на уроках основ безопасности жизнедеятельности
- Анализ системы Ч-М-С
Поиск рефератов
Последние рефераты раздела
- О средствах защиты органов дыхания от промышленных аэрозолей
- Обзор результатов производственных испытаний средств индивидуальной защиты органов дыхания (СИЗОД)
- О средствах индивидуальной защиты от пыли
- И маски любят счёт
- Правильное использование противогазов в профилактике профзаболеваний
- Снижение вредного воздействия загрязнённого воздуха на рабочих с помощью СИЗ органов дыхания
- О средствах индивидуальной защиты органов дыхания работающих