Научная статья на тему 'О требованиях к системам защиты электронных платежей от технического мошенничества'

О требованиях к системам защиты электронных платежей от технического мошенничества Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
312
108
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О требованиях к системам защиты электронных платежей от технического мошенничества»

имеет много минусов, и главный из них - невозможность обнаружения потоков, находящихся вне этих списков. Именно этот факт лег в основу идеи разделения планировщика потоков на две части - видимую и скрытую. Код Рутковска не ищет списки потоков - он пытается проверить их существование по заранее известным адресам.

Данная статья является итогом авторского исследования планировщика потоков систем семейства Windows NT, результатом которого стала разработка метода создания и поддержки параллельного планировщика потоков. Были исследованы существующие методы получения информации об исполняющихся потоках и процессах в системах обнаружения вредоносного кода реального времени и показана неспособность известных алгоритмов получения списка процессов обнаруживать абсолютно все системные процессы.

В процессе реализации метода создания параллельного планировщика были применены авторские разработки в области создания копии исполнимого кода, разделения копий кода по указанным глобальным переменным, а также организации поиска и идентификации неэкспортируемых глобальных переменных с использованием взаимозависимостей экспортируемых функций и переменных с требуемыми неэкспортируемыми символами.

Доступные широкой общественности системы обнаружения вредоносного кода в реальном времени являются уязвимыми к атакам изнутри, так как допущенный к исполнению процесс, который не обнаруживается системой контроля, представляет собой критическую уязвимость в безопасности. Автором были протестировано большое количество систем контроля (Kernel Lister, Kaspersky AntiVirus, DrWeb, Mcafee AntiVirus, ZoneLabs AntiVirus, Lavasoft Ad-Aware SE, PestPatrol, Microsoft AntiSpyware), были выяснены алгоритмы получения списка процессов для каждой системы. Описанный в начале статьи метод Рутковска используется только в показательном продукте с исходными кодами Kernel Lister (klister), коммерческие же решения безопасности реального времени в своем большинстве используют мониторинг создания новых процессов на уровне ядра в совокупности с периодическими вызовами функции ядра ZwQuerySystemInformation(), что подтверждает их неспособность детектирования процессов и потоков, скрытых методом построения параллельного планировщика.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Rutkowska J. Rootkits Detection on Windows Systems // ITUnderground 2004, Warsaw,

Poland http://invisiblethings.org/papers/ITUnderground2004_Win_rtks_detection.ppt

К.Ю. Гуфан, М.П. Иванков, Р.А. Хади

О ТРЕБОВАНИЯХ К СИСТЕМАМ ЗАЩИТЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ ОТ ТЕХНИЧЕСКОГО МОШЕННИЧЕСТВА

Стремительное развитие телематических услуг привело к появлению в Интернет большого количества служб и организаций, оказывающих услуги конечному пользователю. Вследствие этого встал вопрос о способе оплаты этих товаров и услуг. В качестве наиболее простого и удобного средства сегодня используются цифровые (электронные) деньги - платежные средства (финансы), представленные и обращаемые в электронном виде, гарантирующем их надежность и уникальность.

На сегодняшний день наиболее популярными электронными вариантами денег являются: кредитные карты (проверяемые в режиме реального времени), электронные чеки (отложенного доступа и реализации), электронные деньги (обрабатываемые как в реальном времени, так и в отложенном режиме).

Платежная система в Интернет - это система проведения расчетов между финансовыми, бизнес-организациями и Интернет-пользователями в процессе покупки/продажи товаров и услуг через Интернет. Именно платежная система позволяет превратить службу по обработке заказов или электронную витрину в полноценный магазин со всеми стандартными атрибутами: выбрав товар или услугу на сайте продавца, покупатель может осуществить платеж, не отходя от компьютера.

Как и в любой финансовой системе, в платежных системах в Интернет возможны акты мошенничества, то есть незаконных действий, призванных обеспечить отъем финансовых средств у легитимных пользователей системы. Процесс выявления мошенничества в электронных платежных системах включает в себя такие мероприятия или действия, которые предпринимаются в целях обнаружения фактов, свидетельствующих о совершении афер, злоупотреблений или других незаконных деяний.

К процессу выявления мошенничества не относятся следственные действия, направленные на выяснение мотивов, размеров и методов хищений, а также иных элементов мошеннических действий.

Угрозы мошенничества в современных электронных платежных системах

Мошенничество, и особенно мошенничество, совершенное с применением современных информационных технологий, отличается от других видов преступлений тем, что здесь наиболее сложной задачей является выявление самого факта его совершения.

Мошенничество может быть выявлено на трех этапах:

- на стадии самого акта хищения (благодаря тому, что кто-то заметит, как эти средства расхищаются);

- на этапе сокрытия (благодаря обнаружению фальшивых электронных документов или записей, не соответствующих совершенным транзакциям);

- на стадии реализации (если существуют возможности по оперативному обнаружению актов мошенничества с использованием соответствующих технических средств).

Для рассмотрения проблем безопасности электронной торговли необходимо выде -лить основные угрозы, с которыми может встретиться участник электронной сделки.

Прежде всего, это уязвимости, связанные с тем, что передача данных осуществляется по сети, таким образом, безопасность сделки зависит от уровня безопасности канала передачи данных. К таким уязвимостям можно отнести:

- перехват данных (в дальнейшем злоумышленник может воспользоваться ими, например, для осуществления операции от лица одного из участников сделки);

- блокировка передачи информации (может привести к остановке или даже отмене сделки);

- изменение данных (как изменение параметров сделки, так и замена их на некорректные - изменение сумм и условий сделки, иногда даже изменение реквизитов плательщика, что приводит к прерыванию операции до поступления корректных данных, некорректным платежам либо отмене сделки);

- торговля нелегитимным товаром/услугами (например, электронные аукционные площадки еВау - ежедневно на них выставляются на торги

миллионы товаров, и аукционерам еВау зачастую приходится пресекать попытки электронной торговли оружием и взрывчатыми веществами, радиоактивными материалами, наркотиками и т.д.; найти подобный товар среди миллионов лотов достаточно сложно, обычно с начала продажи и до момента обнаружения и заморозки торгов проходит около суток);

- совершение платежей с чужих или несуществующих счетов (с использованием средств активного проникновения в компьютерные системы);

- несанкционированный сбор информации о клиентах (чаще всего сбор информации о пользователях платежных систем делается для продажи этой информации рекламным компаниям, другим злоумышленникам, для рассылки спам-сообщений).

Каждый из этапов сделки в электронной платежной системе, требующий передачи данных по сети, подвержен перечисленным угрозам. В зависимости от этапа сделки атака по одной из обнаруженных злоумышленником уязвимостей может приводить к различным последствиям. Так, перехват данных на этапе аутентификации может привести к дальнейшей подмене одного из участников сделки (его реквизитов и личной информации о нем), а на этапе подписания злоумышленник может получить коммерчески важную информацию, например, об объеме сделки и других условиях.

Таким образом, обеспечение безопасности на этапах передачи данных является важным требованием для проведения сделки. Дополнительные требования к безопасности электронной торговли аналогичны требованиям, представляемым для обычных торговых операций:

- достаточная аутентификация сторон (подтверждение личности покупателя и продавца, платежеспособность покупателя и наличия товара/возможности оказания услуги у продавца);

- гарантии продавца и покупателя (если происходит предоплата, то покупателю требуется гарантия того, что после перевода денежных средств, товар попадет в его руки; если же оплата происходит после подтверждения доставки товара, продавцу должна быть предоставлена гарантия, что покупатель не откажется от оплаты после доставки товара).

Исходя из вышеописанных проблем безопасности электронной торговли среди основных средств её защиты можно выделить:

- защиту сетевого оборудования и сетевых служб компьютерных сетей всех участников сделки;

- защиту канала передачи данных между участниками от несанкционированного просмотра, публичного раскрытия, модификации, подлога;

- использование качественных средств идентификации участников сделки (применение цифровой подписи, достаточно длинных ключей, смарт-карт и т.д.);

- обеспечение гарантий сделки (с привлечением сторонних арбитров, честность которых не вызывает сомнения; гарантия сделки также может быть оговорена отдельно, например в случае если продавец не предоставит товар в указанный срок, то он будет обязан уплатить штраф).

Анонимность совершения сделок

На влияние угроз мошенничества на современные электронные платежные системы существенное воздействие оказывает возможность анонимной оплаты. Зачастую электронные деньги могут обеспечить полную анонимность денежных транзакций, так как не несут никакой информации о потратившем их клиенте.

Одним из вариантов электронных денег может быть электронный чек. Электронный чек, как и его бумажный аналог, содержит код банка, в который чек должен быть предъявлен для оплаты, и номер счета пользователя (возможно виртуальный номер или псевдоним). Клиринг по электронным чекам осуществляют различные компании, например СуЬегСаБИ, NetCheque. В системе NetCheque при открытии счета выпускается электронный документ, в котором содержится имя плательщика, название финансовой структуры, номер счета плательщика, название (имя) получателя платежа и сумма чека. Основная часть информации не кодируется. Как и бумажный чек, NetCheque имеет электронный вариант подписи, подтверждающий, что чек исходит действительно от владельца счета. Прежде чем чек будет оплачен, он должен быть подтвержден электронно-цифровой подписью получателя платежа.

В настоящее время также используются системы электронных денег, основанные на использовании технологии Бшай-Сагй Современная смарт-карта - это миникомпьютер со своим процессором, памятью, программным обеспечением и системой ввода/вывода информации. На текущий день смарт-карта употребляется как обычная дебетовая карта (называемая "электронным кошельком"), в которую вносятся записи о списании денег или просто информация о клиенте. Наличные электронные деньги на базе смарт-карт не только могут обеспечить необходимый уровень конфиденциальности и анонимности, но и не требуют связи с процессинговым центром для подтверждения оплаты, так как в отличие от подобных систем на базе персональных компьютеров "файлы-деньги" не могут быть скопированы или стерты. В связи с этим стоимость транзакции весьма невелика, а компании, предлагающие такие системы, физически не в состоянии проследить за транзакциями и взять за них плату в силу организационных и технических причин, за исключением момента "заправки" карты или обналичивания с нее денег в банкомате. До последнего времени такие карты использовались в реальной жизни в местах массовой торговли, но уже сейчас они пригодны и для расчетов в сети Интернет.

Требования к системе защиты электронных платежных систем

Система защиты электронных платежных систем должна объединять в себе как организационные меры, так и технические аппаратно-программные средства защиты информации. Рассмотрим архитектуру современной электронной платежной системы и расставим на соответствующей ей схеме наиболее вероятные угрозы безопасности и функционирования (см. рис. 1).

Из схемы видно, что злоумышленник может оказывать не только единичное, но и комплексное воздействие практически на всех участников электронного пла -тежа. На покупателя (участника системы, изначально обладающего денежными средствами в электронном виде и желающего передать их другим участникам в обмен на интересующие его товары и услуги) могут быть совершены компьютерные атаки, влекующие за собой:

- несанкционированный просмотр и копирование личных данных (имени, фамилии, отчества, адресов, номеров телефонов, информации о составе семьи и личных пристрастиях);

- несанкционированное копирование персональной финансовой информации (номеров счетов, номеров кредитных карт и парольных данных учетных записей электронной почты, электронных платежных систем);

- несанкционированное копирование электронных чеков (и, как следствие, их утеря при анонимной оплате злоумышленниками).

ПОХИЩЕНИЕ ЛИЧНОМ ИНФОРМАЦИИ, РЕКВИЗИТОВ

ЗЛОУМЫШЛЕННИК

ПОХИЩЕНИЕ

РЕКВИЗИТОВ

ИЗМЕНЕНИЕ УСЛОВИЙ СДЕЛКИ

Рис. 1. Архитектура электронных платежных систем и угроз

На участника-продавца также могут быть совершены компьютерные атаки, а несанкционированное проникновение может привести как к негативным последствиям, присущим нападениям на участника-покупателя, так и следующим дополнительным:

- несанкционированное копирование информации о покупателях (поскольку продавец как правило обладает базой данных покупателей);

- представление злоумышленника в системе электронной торговли от имени продавца (что помимо финансового урона повлечет за собой еще и удар по рыночному представлению продавца);

- возможность проведения мошенничества с покупателями (получение от них денег за несуществующие или нелигитимные товары) от имени продавца;

- дезавуирование продавца, сотрудничающего с различными финансовыми структурами, перед банком-эмитентом.

Дополнительно злоумышленник, обладающий возможностью просмотра данных в канале передачи информации обладает возможностями сбора финансовой информации о всех участниках процесса электронной торговли.

Исходя из данной возможной реализации угроз электронной платежной системе требования к системе ее защиты следует сформулировать следующим образом:

- для защиты от несанкционированного проникновения на компьютерные системы участников процесса электронной торговли должны быть приняты меры технической безопасности компьютерных терминалов (антивирусная, межсетевая, криптографическая защита);

- на стороне независимого арбитра должны быть предприняты меры к надежной оценке адекватности участников платежа - например, за счет многофакторной аутентификации участников процесса торговли (в случае,

например, утери одним из участников конфиденциальной парольной информации это не позволит злоумышленнику воспользоваться средствами перевода денежных средств или их получения);

- технические средства платежной системы должны иметь в своем составе моделирующий математический аппарат, позволяющий проводить автоматизированную оценку степени риска каждого конкретного платежа (даже в случае, когда с точки зрения платежной системы все участники проводят операции на совершенной легальной основе);

- вся парольная, идентификационная и прочая конфиденциальная информация должна быть надежно защищена на стороне платежной системы, а также на стороне участников, осуществляющих совместные операции;

- система обмена реквизитами должна, с одной стороны, позволять точную иденфтикацию участников процесса электронной торговли, а с другой стороны - не раскрывать перед участниками дополнительной информации;

- платежная система должна иметь возможность в любой момент времени проводить розыск платежей по определенным формальным признакам и быть как можно более прозрачной как для эмитента денежных средств (им может быть и сторонняя организация), так и для рядовых участников электронной торговли.

Заключение

На практике создание системы электронных платежей, удовлетворяющих всем указанным выше требованиям, представляется весьма трудной задачей. Например, проблема латентности мошенничеств, связанных с небольшими по сумме транзакциями, существует по сей день и является одним из основных инструментов мошенничества, поскольку маленький размер транзакции делает ее незаметной для владельца электронного счета, а для системы оборачивается огромной нагрузкой при анализе большого количества таких микроплатежей.

Также стоит отметить, что технические средства, которые используют мошенники в компьютерных сетях, совершенствуются пока что быстрее, чем системы защиты от них. Примером этому является успешная организация так называемых "фишинг"-атак.

Подводя же итоги состоявшемуся анализу требований к системам защиты от технического мошенничества, можно утверждать, что наиболее перспективным направлением развития систем защиты является построение автоматических средств сбора дополнительной информации об участниках сделки и их централизованный анализ в едином расчетном центре, агрегирующем данные со всех счетов платежной системы.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Аграновский А.В. Современные анонимные сети в электронной коммерции // Изв. ВУЗов, Сев.-Кавк. регион. Техн. науки, СКНЦ, № 2 (122), 2003. С. 29-33.

2. Пярин В.А., Кузьмин А. С., Смирнов С.Н. Безопасность электронного бизнеса / Под ред.

действительного члена РАЕН, д.т.н., проф. В.А.Минаева. - М: Гелиос АРВ, 2002 - 432 с.

3. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей // СПб: БХВ, 2000.

512с.

4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Интернет, защита //

М.: ЮНИТИ-ДАНА, 2000.

5. Chaum D. Security Without Identification // Comm. ACM. v. 28. №10. 1985.

i Надоели баннеры? Вы всегда можете отключить рекламу.