Программно-аппаратный комплекс приема платежей

Изучение стационарного программно-аппаратного торгового комплекса, устанавливаемого в точке приема платежей. Анализ потенциальных угроз и требования к защите системы POS-терминалов. Характеристика методов ключа транзакции и шифрования. Хеш-функция.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 26.04.2013
Размер файла 18,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

1. Обеспечение безопасности POS-систем

2. Практическая часть

2.1 Задание 1

2.2 Задание 2

1. Обеспечение безопасности POS-систем

POS терминал (в переводе с англ. Point Of Sale - пункт продажи) - это стационарный программно-аппаратный торговый комплекс, устанавливаемый в точке приема платежей и предназначенный для автоматизации транзакции наличных средств между кассиром и покупателем. Данный инструмент позволяет осуществлять машинный учет продаж и накапливать статистические данные для бухгалтерского анализа.

POS-терминалы, входящие в эти системы, размещаются на различных предприятиях торговли - в супермаркетах, на автозаправочных станциях и т.п.

POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, однако типичный современный POS-терминал снабжен устройствами считывания как с карт с магнитной полосой, так и со смарт-карт; энергонезависимой памятью; портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом PIN-кода); принтера; соединения с персональным компьютером или электронным кассовым аппаратом.

Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-терминал обладает “интеллектуальными” возможностями-его можно программировать. В качестве языков программирования используются язык ассемблера, а также диалекты языков Си и Бейсик. Все это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ про-цессингового центра. В основном это бывают стоп-листы.

Для защиты системы POS должны выполняться следующие требования.

- Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи значение PIN должно быть зашифровано.

- Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.

Самым уязвимым местом системы POS являются ее POS-терминалы. В отличие от банкоматов в этом случае изначально предполагается, что POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр.

Потенциальные угрозы из-за раскрытия ключа получили такие названия.

- “Обратное трассирование”. Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в предыдущих транзакциях.

- “Прямое трассирование”. Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в последующих транзакциях. Для защиты от угроз обратного и прямого трассирования предложены три метода:

- метод выведенного ключа;

- метод ключа транзакции;

- метод открытых ключей.

Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции.

Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от текущего значения ключа и некоторой случайной величины. Процесс получения (вывода) ключа для шифрования очередной транзакции представляет собой известное “блуждание” по дереву. Этот метод обеспечивает защиту только от угрозы “обратного трассирования”.

Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-терминалами и банком-эквайером на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используются следующие составляющие:

- однонаправленная функция от значения предыдущего ключа;

- содержание транзакции;

- информация, полученная от карты.

При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от “обратного трассирования”, так и от “прямого трассирования”. Недостатком данной схемы является сложность ее реализации.

Метод открытых ключей позволяет надежно защититься от любых видов трассирования и обеспечить надежное шифрование передаваемой информации. Для защиты системы POS должны выполняться следующие требования. Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи значение PIN должно быть зашифровано.

Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.

Самым уязвимым местом системы POS являются ее POS-тер-миналы. Потенциальные угрозы из-за раскрытия ключа получили такие названия.

“Обратное трассирование”. Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в предыдущих транзакциях.

“Прямое трассирование”. Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в последующих транзакциях.

Для защиты от угроз обратного и прямого трассирования предложены три метода:

- метод выведенного ключа;

- метод ключа транзакции;

- метод открытых ключей.

Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции. Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от текущего значения ключа и некоторой случайной величины. Этот метод обеспечивает защиту только от угрозы “обратного трассирования”.

Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-терминалами и банком-эквайером на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используются следующие составляющие:

- однонаправленная функция от значения предыдущего ключа;

- содержание транзакции;

- информация, полученная от карты.

При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от “обратного трассирования”, так и от “прямого трассирования”. Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие и все последующие транзакции. Недостатком данной схемы является сложность ее реализации.

Метод открытых ключей позволяет надежно защититься от любых видов трассирования и обеспечить надежное шифрование передаваемой информации. В этом случае POS-терминал снабжается секретным ключом для расшифровки сообщений банка-эквайера. Этот.ключ генерируется при инициализации терминала. После генерации секретного ключа терминал посылает связанный с ним открытый ключ на компьютер банка-эквайера. Обмен между участниками взаимодействия выполняется с помощью открытого ключа каждого из них. Подтверждение подлинности участников осуществляется специальным центром регистрации ключей с использованием своей пары открытого и закрытого ключей. Недостатком этого метода является его сравнительно малое быстродействие.

2. Практическая часть

программный транзакция платеж терминал

Задание 1

Пусть М - хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее правильность.

Исходные данные: простые числа Р и Q, сообщение М.

Р

19

Q

29

М

3

Решение:

Определим N=19•* 29=551

Найдем:

ц(N)=(P-1)(Q-1)=18•28=504

Следовательно, в качестве Кс выберем любое число, являющееся взаимно простым с 504, например Кс=5.

Выберем число Ко. В качестве такого числа может быть взято любое число, для которого справедливо соотношение:

Ко • 5 mod 504=1

Например Ко=101.

Электронная цифровая подпись сообщения с хеш-функцией равной 3 равна:

S=35 mod 551=243

Для проверки электронной цифровой подписи, используя открытый ключ (101, 551), найдем:

Н=243101 mod 551=3

Поскольку хеш-образ (значение хеш-функции) сообщения совпадает с найденным значением H, то подпись признается подлинной.

Задание 2

программный транзакция платеж терминал

Зашифровать методом поточного шифрования 8 символов Вашей фамилии к кодировке ANSI (8 бит) с использованием линейного конгруэтного генератора псевдослучайных последовательностей для приведенных ниже его параметров. Если не хватает фамилии. Необходимо взять еще и имя. Номер варианта брать как последние две цифры номера по зачетной книжки. Длина слова датчика ПСП s=8 бит

вариант

Константа С

Константа А

Порождающее число, Т0

25

11

17

6

Решение:

Надо зашифровать: «ШКИНДЕР С». Пробел шифровать не будем, поэтому последовательность для шифрования «ШКИНДЕРС».

Воспользуемся линейным конгруэтным генератором псевдослучайных последовательностей:

xi+1=(axi+c) mod m

В нашем случае: m=8, a=17, c=11, x0=6

Ш: х1=(17•6+11) mod 8=1

К: х2=(17•1+11) mod 8=4

И: х3=(17•4+11) mod 8=7

Н: х4=(17•7+11) mod 8=2

Д: х5=(17•2+11) mod 8=5

Е: х6=(17•5+11) mod 8=0

Р: х7=(17•0+11) mod 8=3

С: х8=(17•3+11) mod 8=6

Получили, что последовательность «ШКИНДЕРС» при шифровании преобразовалась в последовательность 14725036.

Полученную последовательность приведем к кодировке ANSI (8 бит):

1 в таблице ANSI имеет код 49.

4 в таблице ANSI имеет код 52.

7 в таблице ANSI имеет код 55.

2 в таблице ANSI имеет код 50.

5 в таблице ANSI имеет код 53.

0 в таблице ANSI имеет код 48.

3 в таблице ANSI имеет код 51.

6 в таблице ANSI имеет код 54.

Исходный текст: ШКИНДЕРС.

Зашифрованный: 49 52 55 50 53 48 51 54.

Размещено на Allbest.ru


Подобные документы

  • Особенности и принципы моделирования программных продуктов в среде Rational Rose. Проектирование системы моментальных платежей "Терминал приема платежей". Создание модели системы на языке UML и программного продукта в виде исполняемого и исходных файлов.

    курсовая работа [1,7 M], добавлен 09.11.2011

  • Ознакомление с основными возможностями и особенностями программно-аппаратного комплекса Менуэт 2000. Назначение системы управления доступом (СУД), ее возможности, режимы работы. База данных объекта контроля. Менеджер сети замков системы Менуэт 2000.

    лабораторная работа [1,6 M], добавлен 17.01.2011

  • Методика и основные этапы разработки концептуальной модели и базовой архитектуры программно-аппаратного комплекса. Выбор программно-аппаратной платформы и среды. Обеспечение интуитивно-понятного пользовательского интерфейса. Создание системы управления.

    курсовая работа [916,7 K], добавлен 06.12.2012

  • Идентификация и аутентификация пользователей в системах защиты информации. Порядок установки программно-аппаратного комплекса аккорд. Регистрация администратора безопасности информации. Установка платы контроллера. Подсоединение контактного устройства.

    курсовая работа [31,9 K], добавлен 15.03.2016

  • Программное проектирование модуля автоматического приема платежей в составе комплекса электронной торговли по продаже товаров с физической доставкой, организованного на базе SQL-базы данных с использованием cgi-технологии генерации динамических страниц.

    дипломная работа [1,9 M], добавлен 16.12.2012

  • Разработка программно-аппаратного комплекса на базе ПЭВМ типа Pentium IV, включающего в себя периферийное устройство для генерации сигнала в виде напряжения, меняющегося во времени, и программного обеспечения для управления процессом генерации.

    дипломная работа [3,0 M], добавлен 30.06.2012

  • Создание прикладного программного обеспечения для реализации интерфейса терминала по приему платежей за услуги связи. Анализ требований к программному обеспечению. Выбор языка программирования. Разработка интерфейса пользователя и проектной документации.

    дипломная работа [1,3 M], добавлен 18.06.2015

  • Выбор базовых программных средств для разработки оригинального программного обеспечения. Компоненты программно-методического комплекса проектирования токарных операций. Программное обеспечение для организации интерфейса программно-методического комплекса.

    дипломная работа [2,8 M], добавлен 14.05.2010

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.