Торговые автоматы Инфотехника

Банковский уровень безопасности

Теги: Информационная безопасность, банковский уровень безопасности, защита пользователей от киберугроз

Содержание
Ликбез по теории систем

Ликбез по СКУД

Ликбез по Em Marin и MIFARE

Ликбез по СУБД

Ликбез по ИБ

Ликбез по платежной системе

Информационная безопасность (ИБ) в платежных системах и СКУД (системах контроля и управления доступом)

Коротко: С истемный подход, СКУД, Em Marin и MIFARE, СУБД, ИБ, платежные системы Системный подход – это общая методология анализа (изучения) и синтеза (научного проектирования) объектов, рассматриваемых в совокупности составляющих их элементов и в связи с внешней средой.
Карта Em Marin (125 КГц) имеют открытый доступ и малый объем памяти (4 байта отведено под номер карты) Карта MIFARE (13,56 МГц) имеет от 16 до 64 секторов (по 4 блока) с защитой записанными на нее ключами
Субд FireBird 3 имеет возможность шифрации БД
Элементы банковской платежной системы: Стандарт PCI DSS, карта, криптованный считыватель, ключи 3DES, Пинкод , шифрация данных карты, передаваемой информации, БД.

Ликбез по теории систем
Системный подход – это общая методология анализа (изучения) и синтеза (научного проектирования) объектов, рассматриваемых в совокупности составляющих их элементов и в связи с внешней средой.

Основные принципы системного подхода
- Принцип цели - основой анализа и синтеза является целевая функция (цель) функционирования объекта.
- Принцип двойственности – объект как система, является подсистемой объекта верхнего уровня, а его элементы тоже являются системами.
- Принцип множественности уровней описания объекта: морфологический (структурный), функциональный, информационный
-Принцип историзма – учет динамичности объекта, анализ состояния системы (объекта) в прошлом и настоящем, его прогноз в будущем. Состояние системы в общем виде описывается вектором параметров состояния (математическим, логическим, образным). Поведение системы описывается уравнениями состояния, характеризующими поведение вектора состояния во времени.

Системный подход в особенности эффективен, когда цели функционирования различных частей системы противоречивы, а взаимосвязи между частями существенны и разнообразны. Практически все системы крупного масштаба — от общегосударственных до отдельных технологических — определяются как сложные. Не существует четкого определения сложных систем, однако принято считать, что сложные системы характеризуются такими признаками, как: наличие общей задачи и единой цели функционирования для всей системы; большое количество взаимодействующих частей или элементов, составляющих систему (высокая размерность математического описания); возможность расчленения на группы наиболее тесно взаимодействующих элементов подсистемы, каждая из которых имеет специальное назначение и цели функционирования; иерархическая структура связей подсистем и иерархия критериев качества функционирования всей системы; сложность поведения системы, связанная со случайным характером внешних воздействий и большим числом обратных связей внутри системы; устойчивость по отношению к внешним и внутренним помехам и наличие самоорганизации и адаптации к различным возмущениям; высокая надежность всей системы, построенной из недостаточно надежных компонент.

Фундаментальные свойства объектов

Наблюдаемость (возможность определения начального состояния объекта по результатам наблюдений за его выходом на конечном интервале времени) Управляемость -возможность перевода объекта из любого начального состояния (режима работы) в любое конечное состояние
Устойчивость - способностью объекта возвращаться в состояние равновесия после исчезновения внешних воздействий Различают адаптивные (учитывающие изменения внешней среды) и робастные (устойчивые к изменениям внешней среды) системы.

Синтез (научное проектирование) систем
-выявление целевой функции
-определение параметров состояния
-выбор критериев качества
-морфологический (структурный) синтез
-Структурное описание
-Функциональное описание
-Информационное описание (вход, выход, внутренние потоки)
-Параметрическое описание

Критерии качества системы и ограничения

Принятие решения есть компромисс многих факторов, в том числе технических, научных, экономических, социальных. Они являются компонентами обобщенного (векторного) показателя качества и могут использоваться в отдельности или путем свертки в обобщенный показатель качества: аддитивный, мультипликативный (средневзвешенный), минимаксный. Для информационных систем такими показателями могут быть: функциональность, работоспособность, целостность ( регулирование и контроль доступа); эффективность (информационная, функциональная); корректность ( трассируемость), надежность, удобство обслуживания, наблюдаеемость, гибкость и адаптируемость

Для системы управления ее качество характеризуется ошибкой оценки параметров состояния, которая зависит как от свойства системы, так и от внешних воздействий.

Критерии качества – это показатели, которые должны и могут быть максимизированы. Другие показатели, обычно не неосновные, или противоречащие основным, являются ограничениями. Например, финансы являются ограничением для синтеза системы по критерию эффективности, так как минимум финансов это роль, то есть отсутствие решения задачи синтеза.

Или ИБ является ограничением для синтеза системы по критерию функциональности, так как максимум ИБ имеет информационная система с нулевой функциональностью, закрытая от внешней среды.

Неточности анализа объекта и/или влияния внешней среды определяют вероятностный характер и возможность ошибок его описания. Поэтому в теории систем используют методы математической статистики. Наиболее распространенный критерий оценки состояния системы: метод максимального правдоподобия (максимальной вероятности состояния). Математически функция правдоподобия описывается статистическим (вероятностным) распределением вектора параметров состояния системы. Наиболее вероятная совокупность параметров состояния является максимально правдоподобной оценкой состояния системы.
 

Ликбез по СКУД
СКУД выполняет две задачи: - ограничение доступа; - регистрация доступа.

Ликбез по Em Marin и MIFARE
Тип карты доступа выбираем, исходя из приоритета функции СКУД: для регистрации достаточно карты Em Marin (125 КГц). для ограничение доступа карты Em Marin недостаточно из-за открытости и малого объема памяти.  Память карты Em Marin открыта для чтения всегда, в том числе, и для несанкционированного считывания с целью ее клонирования. Для идентификации используют серийный номер карты, записанный производителем. В большинстве случаев под картой Em Marin понимается версия EM4100 или TK4100, имеющая память 64 бит, доступную только для чтения. Память карты Em Marin разделена на 5 групп данных. Из них 9 бит отведены под заголовок, 10 бит четности по рядам (P0-P9) и 4 по колонкам, один стоповый бит ,- логический 0. Для поля данных остается 40 бит (D00-D93), Биты D00 – D53 определяют Facility. Биты D60 – D93 определяют номер карты (два байта). При использовании интерфейса Wiegand-26 Facility считывается как биты D40 – D53 (один байт), номер считывается как биты D60 – D93.

Подключения считывателя по Wiegand-26. Wiegand-26 – это самый распространенный интерфейс в СКУД. Состоит из 24 бит кода и 2 бит контроля на четность. 24 бита, которые передаются по Wiegand-26, - это 3 байта, то есть даже 4х байтный номер не читается полностью.

Карта MIFARE (13,56 МГц) имеет от 16 до 64 секторов (по 4 блока). Серийный номер формируется на заводе-изготовителе чипа и записывается в блок 0 сектора 0. Длина серийного номера MIFARE 1K – 4 байта Серийный номер открыт для чтения и не может быть изменен, поэтому в целях ИБ его нельзя использовать для идентификации карты, как это принято для Em Marin.. Структура секторов 1-15: блоки 0, 1 и 2 доступны для записи-чтения. Блок 3 хранит ключи доступа, создаваемые пользователем. Каждый сектор может быть защищен своим ключом. Можно защищать отдельно операции чтения и записи. Заводские значения ключей A и B: FFFFFFFFFF. Заводское значение Условия доступа (Access Condition): . Пользователь может менять эти значения. Для обеспечения ИБ производится предэмиссия карт: в блоки карты MIFARE записываются уникальные идентификационные номера, а чтение и запись данных каждого блока защищается ключами, которые записываются в считыватель при его конфигурировании.

Ликбез по СУБД
Хранилища данных включает в себя два компонента: хранимые данные (собственно БД) и программы управления (СУБД). Обеспечение безопасности хранимой информации невозможно без обеспечения безопасного управления данными. Поэтому уязвимости СУБД можно разделить на две категории: зависящие от данных и не зависящие от данных. Уязвимости, не зависящие от данных, являются характерными и для всех прочих видов информации. Их причиной может стать, например, несвоевременное обновление ПО, неполное использование защиты или недостаточная квалификация администраторов ПО. Большинство аспектов безопасности СУБД является именно зависящими от данных.

Субд FireBird является привычной для СКУД. В современных версиях эта СУБД позволяет обеспечить требования ИБ. В апреле 2016 года вышла ее новая версия с номером 3. Из нововведений, среди прочего, появилось и немало механизмов защиты хранимых и передаваемых данных, в том числе, защита канала передачи данных, шифрование БД.

Ликбез по ИБ
В ФЗ "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ под ИБ понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В соответствии с руководящим документом Гостехкомиссии России "Защита от несанкционированного доступа к информации. Термины и определения" безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники, от внутренних или внешних угроз.
Три кита информационной безопасности:
-целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
-конфиденциальность (защита от несанкционированного ознакомления);
-доступность (возможность за разумное время получить требуемую информационную услугу).
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:
законодательный (законы, нормативные акты, стандарты и т.п.);
административный (действия общего характера, предпринимаемые руководством организации);
процедурно-социальный (конкретные меры безопасности, имеющие дело с людьми);
технологический;
программно-технический (конкретные технические меры, реализация определенных технологий).
Концепция безопасности и выработанная политика безопасности должны отвечать требованиям специализированных нормативных документов и стандартов, в частности: международных - ISO 17799, 9001, 15408 (CCIMB-99-031), BSI; российских - распоряжения и руководящие документы Гостехкомиссии России (сейчас - ФСТЭК) и ФАПСИ, ГОСТ 34.003, Р 51624, Р 51583 и др.
необходимо обеспечить защиту потоков корпоративных данных, передаваемых по открытым сетям.
Для защиты от внешних атак со стороны открытых информационных систем, например Интернета, применяется защищенное подключение к подобным сетям. Необходима защита от проникновения в сеть и от утечки информации из сети, для этого осуществляется разграничение "доверенной" (защищаемой) сети от "недоверенной". Подобное защищенное разграничение реализуется при помощи межсетевых экранов.
Требуется также разграничение потоков информации между сегментами сети, соответствующими разным уровням секретности обрабатываемой в них информации.
В настоящее время для крупного предприятия, имеющего сеть филиалов по стране или миру, для успешного ведения бизнеса важна четкая координация в действиях между всеми его филиалами. Для координации бизнес-процессов, протекающих в различных филиалах, необходим обмен информацией между ними. Кроме того, данные, поступающие из различных офисов, аккумулируются для дальнейшей обработки, анализа и хранения в головном офисе. Накопленную централизованную информацию затем используют для решения своих бизнес-задач все филиалы предприятия.
По статистике 80% компьютерных преступлений совершается сотрудниками предприятия или при их участии. Реализация подобных угроз является внутренней атакой на сеть ее легальным пользователем. Внешняя защита не предназначена для отражения внутренних атак.
Системы обнаружения и отражения внутренних атак совсем недавно появились на рынке. Для осуществления надежной внутренней защиты сетей уровня предприятия рекомендуется использовать автоматизированные средства обнаружения компьютерных атак, сканирование вычислительных сетей в целях выявления информационных уязвимостей, а также организационные меры.
При организации электронного документооборота необходимо обеспечить не только конфиденциальность, но и целостность сообщения (невозможность подменить, изменить сообщение или его авторство). Кроме того, нельзя допустить возможности отказа автора послания от факта отправления подписанного сообщения.
Если информацией обмениваются стороны, не доверяющие друг другу или заинтересованные в проведении действий, направленных друг против друга (банк и клиент, магазин и покупатель), необходимо применять асимметричные методы шифрования, а также электронную цифровую подпись (ЭЦП).
Для защиты от вредоносных программ следует использовать сетевые распределенные антивирусные системы, способные предоставить высокий уровень антивирусной безопасности на всех уровнях и узлах вычислительной системы.
Обнаружение атак. В последнее время активно развивается направление разработки программных и аппаратных комплексов, предназначенных для мониторинга работы вычислительной сети в целях обнаружения в ней нелегальных, несанкционированных или иных подозрительных действий пользователей и программ. Любое отклонение от нормального функционирования сетевых интерфейсов и каждый известный сценарий атаки тщательно анализируются этой системой, а также регистрируются в специальных журналах для последующего ознакомления с развитиями событий сетевых администраторов.
Подобные системы снабжаются средствами сигнализации и уведомления ответственных лиц о любых попытках нарушения безопасного состояния информационной системы. Они локализуют место возникновения угрозы, характеризуют уровень критичности реализации данной угрозы и стадию, на которой находится развитие предполагаемой информационной атаки.
Электронная цифровая подпись. Основной целью принятия Закона об ЭЦП являлось обеспечение правовых условий для использования ЭЦП в электронных документах, при соблюдении которых она признается в электронном документе равнозначной собственноручной подписи в документе на бумажном носителе (п. 1 ст. 1).
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (ст. 3 Закона об ЭЦП).
Электронная подпись документа позволяет установить его подлинность. Кроме того, криптографические средства обеспечивают защиту от следующих злоумышленных деяний, наносящих значительный ущерб субъектам бизнеса во всем мире:
отказ (ренегатство) - абонент А заявляет, что не посылал сообщения Б, хотя на самом деле посылал;
модификация (переделка) - абонент Б изменяет документ и утверждает, что данный документ (измененный) получил от абонента А;
подмена - абонент Б формирует документ (новый) и заявляет, что получил его от абонента А;
активный перехват - нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;
"маскарад" - абонент В посылает документ от имени абонента А;
повтор - абонент В повторяет ранее переданный документ, который абонент А послал абоненту Б.
Информация к размышлению: в Интернете немало рекомендаций по обходу цифровой подписи документов

Системы антивирусной защиты.
В настоящее время разработаны следующие принципы построения систем антивирусной защиты корпоративных сетей:
реализация единой технической политики при обосновании выбора и использовании антивирусных продуктов для всех сегментов корпоративной сети;
полнота охвата системой антивирусной защиты всей корпоративной сети предприятия;
непрерывность контроля за состоянием корпоративной сети для своевременного обнаружения вирусов;
централизованное управление системой антивирусной защиты.
Эффективная корпоративная система антивирусной защиты обязана предупреждать и останавливать распространение вирусов в рамках внутренней структуры корпоративной сети. Она обнаруживает и нейтрализует различные вирусные атаки как известные, так неизвестные на самой ранней стадии их развития.
Антивирусная система должна отражать проникновение вредоносных программ как извне (подключение к Интернету, электронная почта), так и изнутри (открытие зараженного документа с дискеты, флэш-карты). Перед специалистами компьютерной безопасности встает сложная задача проектирования и реализации подобных систем антивирусной защиты корпоративного уровня.
Представим единый список защитных сервисов и мероприятий, необходимых для обеспечения информационной безопасности корпоративных вычислительных систем:
разработка концепции информационной безопасности и политики безопасности;
проверка соответствия выработанной политики и концепции безопасности общепринятым стандартам;
обследование корпоративной системы и анализ информационных рисков;
разработка организационно-распорядительных документов;
организация защищенного подключения к Интернету вычислительных сетей филиалов организации;
создание безопасного канала передачи данных между объектами распределенной системы;
организация управления распределенными информационными ресурсами;
обеспечение безопасности распределенной программной среды;
организация безопасного сетевого взаимодействия;
сертификация построенной системы обеспечения информационной безопасности;
лицензирование программных продуктов, входящих в систему информационной защиты.
Ликбез по платежной системе
Основа: бесконтактная карта, криптованный считыватель, Пинкод (не для микроплатежей), шифрация данных карты, шифрация информации, передаваемой по открытому каналу, шифрация БД
Проанализируем ИБ на примере платежной системы VISA для банкомата (АТМ - Automated teller machine)
-Аспект физической недоступности.
VISA доступна в локальной сети одного провайдера. Это обязательное требование VISA. Для подключения провайдер прокладывает в банк собственный оптоволоконный кабель для основного канала связи и для резервного. Устанавливает конечные маршрутизаторы и выделяет по одному порту на каждом (основной и резервный). Управление маршрутизаторами осуществляется только провайдером
Связь прикладного уровня осуществляется по специальному протоколу, разработанному в VISA и апробированному очень давно.
Карты имеют защиту пинкодом, недоступным никому, кроме владельца.
Шифрация информации производится ключами, закрытые компоненты которых недоступным никому и хранятся в специально защищенных аппаратных устройствах

-Аспекты защиты
Современный тип кода для шифрации:
Nriple DES (3DES, TDEA или Triple DEA Triple Data Encryption Algorithm)— симметричный блочный шифр, созданный в 1978 г. как тройное последовательное применение алгоритма DES с тремя (или двумя) ключами. Длина ключа DES 56 бит, 3 DES 168 (112) бит. Каждый ключ DES хранится и передается как 8 байтов. Недостаток 3DES – медленность, поэтому он обычно используется в аппаратной реализации.

Аппарат HSM ( Hardware Security Module, криптографическая коробка-алгоритм «Oracle») является ядром обеспечения ИБ платежной системы. При инициализации он генерирует закрытую и открытую компоненту мастер-ключа банка.
Закрытую компоненту никто никогда не видит, она всегда остаётся в памяти модуля HSM, имеющего многочисленные уровни защиты от взломов: программного и физического. При малейшем намёке на компрометацию ключа память модуля самоуничтожается без возможности восстановления.
Три части открытой компоненты мастер-ключа записываются на 3 магнитные карты и выдаются офицерам безопасности банка для загрузки в криптованную пин клавиатуру (ПинПад, EPP) банкомата.
Эти ключи изготавливаются в ПИН-конвертах, в точно таких же в которых вы получаете ПИН-код от своей карты. По регламенту, после загрузки ключей в банкомат, компоненты мастер и ключей должны уничтожаться. После введения конверты должны быть уничтожены

HSM отдает наружу либо ключ, зашифрованный под Мастер ключом, либо идентификатор ключа.
Когда ключ генерируется в HSM, наружу отдается идентификатор ключа, который затем сохраняется в базе. И везде, где ссылаются на симметричный ключ, используют этот идентификатор.
-Чтобы расшифровать сообщение (информацию)— на вход HSM подается сообщение и идентификатор ключа, которым оно должно быть зашифровано.
-Чтобы перешифровать — на вход HSM подается сообщение, и два идентификатора ключей - HSM расшифровывает сообщение первым, зашифровывает вторым и отдает результат.
-Чтобы зашифровать - на вход HSM подается исходное сообщение и идентификатор — на выходе - зашифрованное сообщение.

Эмиссия карт.
При вступлении в VISA банку выдаются коды БИН (Bank Identification Number) - подмножества номеров карт доступных для выпуска. У VISA они всегда начинаются на 4
Номер карты (например, 4321 0123 4567 8901) состоит из:
4ХХХХХ — код VISA
4321(01) — код банка (код карточного продукта)
23 4567 8901— номер лимита авторизации.

Есть два протокола по которому работают банкоматы: NDC+, DDC
протокол NDC+ (NCR Direct Connect) был разработан много лет назад корпорацией NCR — одним из ведущих производителей банкоматов.
Широко известны три производителя банкоматов:
NCR, Wincor Nixdorf GmBH (бывший Siemens Nixdorf), Diebold (бывший IBM)
Siemens и IBM когда-то давно производили банкоматы, но впоследствии продали этот бизнес Wincor Nixdorf и Diebold соответственно.

На HSM генерируются открытая и закрытая компонента каждого ключа, после чего открытая компонента прописывается в процессинг, а закрытая загружается в банкомат (ПинПад).
В банкомат загружают 2 ключа шифрования:
мастер-ключ (MASTER KEY) — используется для шифрования ПИН-блока,
коммуникационный ключ (COMM KEY) — для шифрования пакета в процессинг.
Оба ключа загружаются в ПИН-клавиатуру (ПинПад, EPP Encrypted Pin Pad) и хранятся только там. Можно сказать, что пинпад — это такой маленький HSM, который не умеет генерировать ключи, но умеет очень хорошо их хранить. ПинПады имеют примерно 7 ступеней защиты от физического проникновения. 
Обратите внимание: пинкод не выходит наружу ПинПада даже в зашифрованном вид. Пинкод преобразуется в преобразованный и зашифрованный ПИН- блок

Программное обеспечение банкомата
Структура банкоматного ПО: клиент-сервер. Сервер управляет приборами (диспенсер, кардридер, принтер, клавиатура и т. д.), клиент – это бизнес-приложение.
Ключи шифрования находятся в самой клавиатуре, и прочитать их оттуда нельзя.
Что такое криптографические ключи для банкомата? Это три Triple des компоненты. Два ключа приходят сотрудникам на ввод в банкомат. Один остаётся на процессинге. Полных ключей не видит никто, даже тот кто вводит не видит всех компонент. До начала эксплуатации банкомата банковские офицеры безопасности вручную заводят в клавиатуру мастер-ключ (MK), каждый офицер вводит каждый свою компоненту и полный ключ не знает. Затем по мере необходимости из процессинга в банкомат передается специальный рабочий ключ (WK), зашифрованный тем самым мастер-ключом, который кроме клавиатуры и специального прибора HSM, никто не знает. Итого у нас в ПинПаде записаны MK и WK.
Сейчас по правилам PCI DSS и полный номер карты хранить запрещено, даже зашифрованный. Используют маску: 412345******1234.
Дополнительную защиту обеспенчивает макирование. - Сессионый МАК-ключ генерируются под Мастер-ключом и грузится в банкомат перед началом каждой загрузки конфигурации.

Сценарии работы банкомата
Сценарий банкомата основан на так называемых ФИТах (Financial Institution Table).
FIT — вариант БИН банка, выданного VISA.
Например: для карта своего банка мы позволим делать переводы с карты на карту, возможность просмотреть детали по вкладу и внести наличные на карточный счёт в дополнение к обычным возможностям (баланс, выдача наличных), а для всех остальных только баланс и выдача.
Таким образом, мы должны загрузить неколько ФИТов в банкомат:
400001, 400002, 400003 — позволим всё и вся
999999 — только выдача и баланс
Сценарий транзакции, когда карта и банкомат от одного банка:
-Клиент вставляет карту в ПинПад банкомата;
-Банкомат, определив, что клиент «свой» выдаёт ему набор опций на экран;
-Клиент выбирает: выдача, 1000 рублей
-Банкомат шифрует ПИН-блок мастер-ключом;
-Шифрует всё сообщение коммуникационным ключом и отправляет в процессинг;
-процессинг получает сообщение;
-по ID определяет банкомат;
-Расшифровывает сообщение открытой компонентой коммуникационого ключа;
-по БИН понимает, что карта его;
-Расшифровывает ПИН-блок открытой компонентой мастер-ключа, для чего:
---отправляет зашифрованный ПИН-блок, мастер-ключ и контрольную сумму на HSM;
---HSM расшифровывает ПИН-блок;
---Сверяет контрольную сумму после расшифровки с присланной;
---Зашифровывает открытый ПИН-блок при помощи IWK и считает контрольную сумму;
---Если контрольные суммы открытого ПИН-блока и зашифрованного IWK равны — ПИН введён верно.
-Обрабатывает запрос на списание (есть ли деньги, не исчерпаны ли лимиты и всё такое прочее);
-Зашифровывает сообщение открытой компонентой коммуникационого ключа;
-Отправляет банкомату;
-Банкомат расшифровывает сообщение;
-Сообщает результат клиенту;
-Уведомляет хост, что деньги выданы (так же с шифрованием и всем прочим).
ПИН коды
. Единственное место где можно увидеть пин-код — это при генерации новых карточек, когда сгенерированный пин-код печатается. Он печатается внутри заклееного конверта матричным принером без ленты, при этом внутри конверта находится специальная бумага, на которой проявляется след от иголок принтера. Снаружи на конверт наклеен второй лист, через который принтер и бьет по конверту. На этом листе и видны следы ударов иголок в виде пин-кода, но эти листы сразу же после печати отрываются от конвертов и уничтожаются.
В банке хранится только его проверочное значение PVV ( pin verification value)
PVV, обычно, заново не рассчитывается, а просто передается в HSM для проверки

Есть способ проверки пин кодов платежной системой (для Visa это называется STIP — Stand-In Processing), когда банк (не бесплатно) предоставляет платежной системе свои ключи и необходимые для проверки данные.

Дополнительным средством защиты является отслеживание «подозрительных операций»: снятие крупных сумм денег в небольшие интервалы времени, снятие денег в стране, входящей в группу риска и т.д. Для этого есть системы антимошенничества Fraud Monitoring (в PayOnline Fraud Management System - FMS), использующие набор правил нормального поведения клиента и его карты,
Владелец карты находится под контролем банковской системы. Согласно стандарту PCI-DSS 3.0 (Payment Card IndustryData Security Standard , требование 10.7) лог файлы транзакций хранятся не менее года, а в некоторых странах до 10 лет

 

Торговые автоматы Инфотехника

Торговые автоматы << - Вернуться на главную страницу.

По всем вопросам можно обращаться по телефону (4912) 98-43-79 или e-mail: info@igrotech.ru

На других страницах сайта

  • перспективные торговые автоматы
  • автоматы с игровой функцией
  • письма покупателей ('Чаво'-FAQ)
  • игровые автоматы
  • небольшой словарь вендинга