Реферат: Перспективы развития платежных карточек

• использование сеансовых ключей для всех криптографических преобразований;

• защита от несанкционированного и непредусмотренного использования файлов.

Аппаратный уровень защиты поддерживается ресурсом кристалла, спроектированным изготовителем. Для этого в кристалле реализуются специальные датчики, устройства и элементы:

• детектор пониженного и повышенного напряжения питания;

• детектор пониженной и повышенной тактовой частоты;

• детектор пониженной и повышенной температуры;

• стирание области ОЗУ при сбросе или срабатывании датчиков;

• самотестирование структуры чипа;

• защита от высокочастотных помех;

• генератор случайных тактов ожидания;

• скремблирование внутренних шин;

• прозрачное шифрование данных ОЗУ, ПЗУ и ППЗУ;

• аппаратная защита чтения областей ПЗУ, ППЗУ;

• уникальный идентификационный номер кристалла;

• защита от использования в нештатных режимах работы;

• защита от накопления статистических данных по времени выполнения команд и энергопотреблению;

• уникальные характеристики шифрования или скремблирования внутренних ОЗУ и ППЗУ;

• защита от подключений зондами.

На различных стадиях производства кристаллов применяются технологические приемы, затрудняющие воссоздание структуры чипа и получения секретной информации. Создаются многослойные структуры кристаллов (до 22 слоев), ответственные части схемы (ПЗУ и ППЗУ) помещаются внутрь, вводятся дополнительные слои металлизации. Внутренняя напряженность и внешняя металлизация защищают кристалл от оптического и электронного сканирования, обеспечивая его разрушение при послойном спиливании. Отсутствие общей шины и перемешивание структуры функциональных блоков (процессор, ОЗУ, ПЗУ и ППЗУ) создают большие трудности для определения структуры чипа.

Совокупность применяемых программных, аппаратных и технологических мер ограничения доступа, а также криптографическая защита информации с использованием алгоритмов гарантированной стойкости исключают возможность получения доступа к данным, хранящимся на смарт-карте, гарантированно защищают электронную карту от копирования, эмуляции и несанкционированного повторного применения.

2 Европейский опыт использования платежных карт

По состоянию на конец 2003 года среди семи ведущих европейских стран лидерами по количеству платежей, осуществленных с использованием платежных карточек, были Нидерланды, Франция, Италия и Великобритания (соответственно 72, 69, 64 и 58% всех платежей физических лиц). Доля платежей наличностью в этих странах — соответственно 24, 13, 34 и 38%. Расчеты чеками в европейских странах распространены слабо, в частности, во Франции расчеты чеками составляют 17%, в Великобритании — 2%, а в Германии, Нидерландах и Испании чеки физическими лицами при расчетах практически не используются.

За прошедший год в Европе число Интернет-покупок, оплаченных пластиковыми картами, удвоилось. Такими же темпами растет и число мошеннических транзакций в Сети. Хотя платежные системы крайне неохотно раскрывают "печальную" статистику, некоторые данные есть. В Евросоюзе мошенническое использование кредитных карточек в Интернете за год выросло на 50%, поставив под угрозу экономический смысл электронной торговли.

Чтобы побороть рост "пластиковой" преступности в Сети, платежные системы предложили банкам и торговым точкам при расчете пластиковыми картами использовать технологию 3D-Secure. Visa и MasterCard активно продвигают 3D-Secure во всем мире, заставляя банки и все, работающие с ними, сетевые торговые и сервисные точки переходить на эту безопасную технологию расчетов.

Сначала человек регистрирует себя в системе электронной торговли. Он заходит на Интернет-сайт банка эмитента и по ключевому слову (называется при оформлении карты) получает отдельный пароль для совершения покупок в Интернете. Далее он "идет" в Интернет-магазин, выбирает товар и заявляет, что собирается расплатиться картой. Запрос поступает на сервер банка-эмитента, который и производит аутентификацию. На экране компьютера появляется окно банка-эмитента с просьбой ввести пароль. В этот момент между персональным компьютером пользователя и банком организуется закрытое соединение, в которое не получает доступа ни платежная система, ни магазин. Человек вводит данные карты и пароль, банк их проверяет, после чего сообщает магазину результаты проверки - "да" или "нет". Дальше магазин обычным образом запрашивает авторизацию через банк-эквайер. Если банк-эмитент подтверждает наличие денег на счете, покупка совершается. При этом весь процесс аутентификации занимает считанные секунды. Но самое главное - хакеры лишаются возможности воровать данные держателей карт с магазинных баз, потому что этих данных там больше нет.

Согласно данным исследований многие покупатели отказываются пользоваться услугами электронных магазинов, поскольку боятся, что информация об их кредитных карточках станет известна злоумышленникам. Данные опасения не лишены оснований: в декабре 2000 г. хакеры взломали сеть компании Creditcards.com (www.creditcards.com) и опубликовали в Интернете номера более 55 тыс. кредитных карточек, хранившихся в ее базах данных. Кроме того, были обнародованы свыше 2,7 млн. счетов, принадлежащих покупателям электронного магазина Egghead (www.egghead.com). А недавно сотни американцев получили от российской компании Global Telecom счета за услуги, которые им не предоставлялись. Эти факты вынудили многих Web-торговцев усилить меры по обеспечению безопасности своих систем.

Несмотря на то, что компании, занимающиеся операциями с кредитными карточками, ограждают потребителей от мошенничества и возмещают им ущерб, нанесенный хакерами, специалисты утверждают, что единственной мерой, способной защитить покупателей, является отказ от хранения номеров кредитных карточек в базах данных. Вместо этого клиентам Web-магазинов предлагается вводить номера вручную всякий раз, когда они совершают покупку. Если же это невозможно, то данные о кредитных карточках необходимо шифровать, как, например, этого требует от владельцев электронных торговых площадок компания MasterCard. Кроме того, online-магазины должны постоянно следить за состоянием системы безопасности своих электронных торговых площадок, и с этой целью в их штат следует включать команды экспертов, которые устраняли бы бреши в защите.

Тем не менее аналитики утверждают, что опытному злоумышленнику для несанкционированного вторжения в корпоративную компьютерную сеть, даже в том случае, если все меры безопасности были приняты, необходимо лишь терпение. Хакеру, взломавшему сеть Creditcards.com, потребовалось для этого три месяца.

Банки Великобритании предоставляют своим клиентам весьма широкий спектр услуг. В среднем только половина дохода британских коммерческих банков составляют проценты по выданным кредитам, остальное приходится на другие банковские операции. В числе банковских услуг важное место принадлежит кредитным карточкам.

К-во Просмотров: 181
Бесплатно скачать Реферат: Перспективы развития платежных карточек