Пластиковые карты (Е.Д. Халевинская, "Финансовая газета. Региональный выпуск", N 33, 34, август 1998 г.)

Пластиковые карты


(Продолжение. Начало см. в N 28 -32)


В предыдущем номере мы подробно рассказали об авторизации транзакций, а также о порядке их маршрутизации. Сейчас мы продолжим анализ маршрутизации в различных системах.


По мере развития в системе появляются банки-эквайеры. Они самостоятельно обслуживают периферийные устройства и осуществляют авторизацию транзакций собственных держателей карт, пересылая в процессинговый центр транзакции, относящиеся к картам других эмитентов.

Необходимо отметить, что рассмотренные схемы, безусловно, не исчерпывают всех возможных вариантов организации платежных систем с on-line авторизацией. Их выбор диктовался в существенной степени реально существующей на сегодняшний день степенью развития отечественных систем обслуживания операций с пластиковыми картами.


Системы off-line


Для систем с off-line авторизацией проблема маршрутизации транзакций имеет меньшее значение. Действительно, авторизация (и, следовательно, утверждение транзакции) в таких системах происходит непосредственно в точке обслуживания. Пересылка же транзакций для проведения взаиморасчетов происходит не в режиме реального времени. Кроме того, формирование итоговых данных для проведения взаиморасчетов происходит в одном (или нескольких) процессинговых центрах, что также снижает требования к коммуникационным возможностям системы.


Структура системы off-line авторизации в принципе ничем не отличается от приведенных в предыдущем разделе схем. Отличия касаются информационных потоков. Следует учитывать, что в системах такого типа ряд операций может потребовать использования режима on-line со всеми вытекающими последствиями.


Проведение расчетов


Остановимся также и на порядке расчетов. Рассмотрим сначала бесконфликтную ситуацию, когда для всех уровней выполнены все перечисленные выше требования. В этом случае возмещение средств происходит в следующем порядке:

1. После получения из торговых точек обслуживания протоколов транзакций (в виде чеков или в электронном виде) банки-эквайеры перечисляют средства на счет торговых точек.


2. Банки-эквайеры сортируют транзакции на "свои" (относящиеся к держателям собственных карт) и "чужие" (относящиеся к держателям карт других банков).


3. "Чужие" транзакции пересылаются в процессинговый центр системы, и после итоговой обработки в центре расчетный банк кредитует корреспондентские счета эквайеров в соответствующем размере и, возможно, дебетует их, если из других банков поступили транзакции по картам, принадлежащим данным эквайерам. Кроме того, расчетный банк дебетует корреспондентские счета "чистых" эмитентов.


4. Банки - участники системы осуществляют необходимое перечисление средств на свои корреспондентские счета (или снятие с корреспондентских счетов) в расчетном банке.


5. Банки-эмитенты осуществляют взыскание средств с держателей карт.


Рассмотрим более подробно последний этап. Держатель кредитной карты, пользуясь банковским кредитом, осуществляет возмещение по завершении "отчетного периода". Средства же со счета держателя дебетовой карты снимаются сразу же после поступления в банк-эмитент данных о проведенной транзакции как правило, в тот же день. Более того, для банков, работающих в режиме on-line, самостоятельно авторизующих транзакции по своим картам, уменьшение лимита (и соответственно блокировка суммы транзакции) происходит при авторизации.


При осуществлении некоторых из перечисленных выше платежей могут взиматься комиссионные. Так, банк-эквайер может брать комиссионные от сумм сделок (дисконт или торговую скидку) с точки обслуживания. Такая практика является общепринятой в мире, так как обслуживание карт способствует привлечению покупателей и увеличению оборота точки. Что же касается нашей страны, то во многих случаях такой вид комиссионных не взимается, поскольку из-за малой распространенности карт на сегодняшний день преимущества их обслуживания неочевидны для торговых и сервисных предприятий. В свою очередь банк-эквайер обычно платит комиссионные - часть торговой скидки - банку-эмитенту при обслуживании его карт ("чужих" карт).


За выдачу наличных по "чужим" картам могут браться дополнительные комиссионные. Расчетный банк может также взимать комиссионные за расчетное обслуживание. Плата взимается и сетями передачи данных. Все это формирует возможные источники дохода для участников платежной системы.


Говоря о доходах банков-эмитентов, следует еще раз упомянуть и их основные источники. Для кредитных карт - это проценты за предоставленный пользователю кредит. Проценты могут взиматься на разных условиях - либо сразу после совершения очередной сделки, либо после предоставления банком пользователю очередного (как правило, ежемесячного) сообщения о проведенных операциях, либо после завершения льготного беспроцентного периода. В противоположность кредитным картам использование дебетовых карт предполагает предварительное размещение клиентом средств на счете, открытом в банке-эмитенте. Таким образом, выпуск дебетовых карт служит для банка-эмитента способом привлечения средств. При этом, следуя распространенной практике, ряд банковэмитентов требует сохранения на счете держателя карты в любое время неснижаемого остатка денежных средств.


Источником конфликтов при проведении расчетов является отказ от оплаты того или иного участника платежной цепочки вследствие сомнений в корректности проведенных операций. Например, платежная система может посчитать, что поступившие от банка-эквайера чеки оформлены с нарушением правил. В этом случае заинтересованная сторона (в нашем случае банкэквайер, уже заплативший в соответствии с правилами точки обслуживания) проводит разбор ситуации. В результате банкэквайер может либо добиться от платежной системы перечисления средств, либо попытаться предъявить претензии к торговой точке. Для проведения подобной деятельности в банкеэквайере должно, по-видимому, существовать специальное подразделение, способное проанализировать ситуацию, предложить возможные варианты преодоления возникшего конфликта и выработать рекомендации для предотвращения его повторения в будущем.


Схема обработки смарт-карты


На смарт-карте присутствует информация о состоянии счета клиента, т.е. в месте покупки известна та сумма денег, которой располагает держатель карты. Смарт-карта обрабатывается в режиме off-line (без связи с компьютером банка-эмитента). Карта вставляется в специальное устройство (POS-терминал), клиент вводит свой PIN-код, а продавец сумму покупки. Терминал в считанные секунды проверяет подлинность и покупательную силу карты. Таким образом, в данном случае разрешение на платеж дает сама карта (точнее, встроенная в нее микросхема). Если денежных средств достаточно, то выполняются операции по их списанию со счета клиента (карта дебетуется) на счет продавца (терминал кредитуется). Средства перечисляются на счет продавца во время сеанса связи с банком (обычно в течение рабочего дня). Смарт-карты значительно упрощают и ускоряют процесс прохождения платежей и не требуют постоянного использования телекоммуникационных линий связи. Расчеты по картам не будут остановлены при неисправности центрального компьютера или других неполадках.

Последовательность операций:


1 - ввод PIN-кода и суммы покупки;


2 - идентификация и проверка платежеспособности карты;


3 - списание суммы покупки с карты;


4 - информация о проведенных операциях;


5 - обновление "стоп-листов";


6 - передача реестра операций;


7 - расчеты между банками;


8 - расчеты банка-эквайера с предприятием торговли;


9 - расчеты банка-эмитента с клиентом.


Пластиковые карты


Проблемы "электронной торговли"


К проблемам мирового рынка пластиковых карт можно отнести следующие.


1. Контроль за эмиссией денежных средств


Карта может стать не только инструментом, сокращающим оборот наличных денежных средств в государстве. Общеизвестно, что неконтролируемая эмиссия "пластика" может привести к мультипликации денежной массы. Механизмы мультипликации могут быть разными - от "офф-лайновой" эмиссии (в случае использования смарт-карт и, в частности, электронных кошельков) до массового выпуска кредитных карт.


2. Риск некорректного использования карт


В экономической литературе последних лет широко обсуждаются социальные последствия применения кредитных карт. Причем наиболее распространены взгляды экономистов, рассматривающих преимущества и недостатки их использования с позиций потребителя. Критики полагают, что они "подстрекают" людей совершать "сверхтраты", перерасход собственных средств, увеличивая размер долга компаниям и банкам. Например, в Великобритании в настоящее время около 3/4 владельцев кредитных карт не погашают кредит в течение срока беспроцентного пользования ссудой и поэтому платят проценты.

Долг населения США по кредитным картам также весьма значителен. Доля кредита, предоставленного по ним, в общем объеме потребительских ссуд с рассрочкой платежа возросла за последние 20 лет с 3,6 до 25%.


3. Борьба с мошенничеством


Мошенничества с картами - весьма распространенный и очень многогранный вид преступлений. К основным источникам потерь от мошенничества следует отнести:

мошенничество при получении карт;

использование украденных или утерянных карт;

подделку карт;

искажение клиентами или точками обслуживания сведений о платежах.

Рассмотрим эти ситуации более подробно.


Мошенничество при получении карт


Такая ситуация возникает, когда карта выдается на основе заявления на получение, содержащего заведомо ложные сведения о клиенте (или на основании подложных документов). Потери могут возникнуть лишь при получении таким путем незастрахованной (т. е. без внесения страхового депозита) кредитной карты.


Использование украденных или утерянных карт


Это наиболее распространенный вид мошенничества. В западных странах теряется и крадется примерно 0,5% выданных карт, из них 15% используется с мошенническими целями. Однако подобное нелегальное использование карт становится затруднительным, поскольку все большее количество предприятий торговли и сервиса оснащается POS-терминалами. Установление наряду с этим нулевого значения торгового лимита требует введения ПИН-кода при каждой транзакции, что существенно уменьшает возможность использования похитителем чужой карты. В случае же голосовой авторизации тщательная проверка подлинности подписи также может дать определенные результаты. То же самое можно сказать и о мерах централизованного контроля со стороны платежной системы. В настоящее время банк имеет возможность установить детализированные контрольные параметры для каждого держателя карты (число покупок в день, интервал между покупками, пороговые суммы и т. д.), при переходе через которые центр авторизации перед утверждением очередной транзакции вступит в непосредственный контакт по телефону с предъявителем карты и попытается идентифицировать его. Идентификация обычно осуществляется с помощью вопросов личного характера, ответы на которые, как правило, не могут быть известны посторонним. Подобная информация специально запрашивается при выдаче карты и хранится в базе данных центра авторизации.

Центры применяют также системы экспертного характера, способные зарегистрировать несанкционированное использование карты, основываясь на "торговом почерке" держателя, т.е. на статистически обобщенных данных, характеризующих его покупательские привычки и особенности. По данным зарубежных источников, значительная часть краж происходит на этапе пересылки карты клиенту и совершается сотрудниками банков. Банки в англоязычных странах ежегодно увольняют по дисциплинарным причинам около 1% своих служащих. Не вызывает сомнений, что определенная часть уволенных имеет отношение к несанкционированным снятиям денег через банкоматы. Бороться с подобными явлениями можно прежде всего путем комплексного повышения уровня безопасности в банке, введения двойных независимых процедур контроля.


Подделка карт


Поддельные карты используются в первую очередь в точках обслуживания с ручной обработкой. Подобные карты внешне зачастую трудно отличить от настоящих. В качестве меры борьбы используют специальные средства для нанесения изображений. В свое время это был специальный шрифт для тиснения цифр номера карты, затем специальные символы, которые отсутствуют в наборе обычного эмбоссера. Позже ввели голограммы, а также микропечать и другие графические средства защиты, используемые при изготовлении ценных бумаг. Одним из последних нововведений стали специальные изображения на картах, видимые только в ультрафиолетовом свете. Все эти методы в том или ином сочетании используются не только платежными системами, но и отдельными крупными эмитентами.


Искажение клиентами или точками обслуживания сведений о платежах


Достаточно сложная ситуация возникает, когда сотрудники предприятия обслуживания вступают в преступный сговор с лицами, изготавливающими поддельные карты, или делают это сами, или просто фальсифицируют акты приема карт и оформляют подложные чеки. Во всех этих случаях эмитенту бывает непросто доказать нарушение правил обслуживания карты.

Искажение сведений держателями кредитных карт принимает форму заявлений клиентов о "неснятии денег со счета". Проблема заключается в том, что при этом зачастую именно банк должен документально опровергнуть это. Так, в США Федеральная Резервная Система приняла постановление, в котором банкам предписано возмещать деньги во всех спорных случаях, если они не в состоянии доказать, что клиентом совершено мошенничество.


4. Повышение безопасности расчетов с использованием пластиковых карт


Данная проблема является логическим продолжением указанной выше. Мы решили выделить ее по следующей причине. В условиях бурно развивающегося рынка особую остроту приобретает поиск средств защиты интересов пользователей электронных телекоммуникационных систем (как клиентов, так и поставщиков услуг).

Рассмотрим ситуацию, характерную для большинства случаев использования магнитных карт. Имеются определенные централизованные ресурсы ("электронные деньги", информация, сведения о полномочиях клиентов и т.д.), хранимые на центральном компьютере - сервере (группе серверов). Доступ к ресурсам осуществляется посредством терминалов (банкомат, электронный замок, устройство для вывода информации и т.д.). Право на пользование тем или иным видом ресурсов клиент системы должен подтверждать при каждом обращении к ним. Для подтверждения своих полномочий клиент использует персональный носитель информации, подключаемый к терминалу при формировании запроса на доступ к ресурсам.

Безопасность такой системы в целом включает два основных аспекта: личную безопасность клиента, безопасность владельца системы. Под личной безопасностью клиента понимается гарантированная невозможность получения любым другим участником системы или посторонним лицом доступа к личным ресурсам клиента или его полномочий, а под безопасностью владельца системы - невозможность нанесения ущерба последней никаким ее клиентом или посторонним лицом.

Безусловно, подобного рода электронные системы, открывающие доступ к колоссальным финансовым средствам, являются весьма привлекательным объектом для злоумышленников, поставивших перед собой цель замены, разрушения или нелегального использования ресурсов таких систем. В связи с этим интересно проанализировать угрозы, которым теоретически, а часто и практически подвергаются электронные телекоммуникационные банковские системы. Под угрозой будем понимать потенциально возможные воздействия насистему, которые прямо или косвенно могут нанести урон пользователю. Непосредственную реализацию угрозы называют "атакой". Угрозы осуществляются на практике в результате стечения случайных обстоятельств либо из-за преднамеренных действий злоумышленников.

Не существует общепринятой классификации угроз безопасности. Один из вариантов классификации угроз банковским электронным системам может выглядеть следующим образом.

1. Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным, программам или каналам связи.

2. Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации данных, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь) не получает доступа к законно выделенным ему ресурсам. Эта угроза реализуется путем захвата всех ресурсов, блокирования линий связи несанкционированным объектом в результате передачи по ним своей информации или исключения необходимой системной информации.

4. Угрозы отказа от выполнения транзакций. Возникают в том случае, когда легальный пользователь выполняет транзакции в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность.

Оценка уязвимости системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных угроз. К наиболее распространенным угрозам безопасности относят:

Несанкционированный доступ заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

Незаконное использование привилегий, когда злоумышленники используют штатное программное обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой и привилегиями в частности. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяют избежать таких нарушений.

"Скрытые каналы" представляют собой пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешения на обработку интересующих его данных, однако может придумать для этого обходные пути.

"Маскарад". Под "маскарадом" понимают выполнение каких-либо действий одним пользователем банковской электронной системы от имени другого пользователя. При платежах с использованием пластиковых карт "маскарад" особенно опасен. Метод идентификации с помощью персонального идентификатора (ПИН-кода) достаточно надежен, нарушения могут происходить вследствие ошибок при его использовании, например в случае утери пластиковой карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т. д.). Поэтому держателям карт надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.

"Сборка мусора". После окончания работы информация не всегда полностью удаляется из памяти компьютера. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. В случае искажения заголовка файла их прочитать трудно, но все же можно с помощью специальных программ и оборудования. Такой процесс принято называть "сборкой мусора". Он может привести к утечке важной информации. Для защиты используются специальные механизмы, например стирающий образец.

Взлом системы происходит при умышленном проникновении в систему с несанкционированными параметрами входа, т.е. именем пользователя и его паролем. Основную нагрузку на защиту системы от "взлома" несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

Мы перечислили лишь некоторые из существующих угроз для банковских электронных телекоммуникационных систем. Исходя из данного списка можно выделить следующие основные направления защиты банковской информационной базы, а следовательно, и держателей пластиковых карт:

1. Защита аппаратуры и носителей информации от похищения, повреждения и уничтожения. Эта задача - часть общей проблемы защиты имущественных прав банковской организации. Для борьбы с угрозами этого вида используется традиционный комплекс организационно-технических мероприятий: физическая охрана и ограничение доступа к аппаратуре и носителям данных.

2. Защита информационных ресурсов от несанкционированного использования. Для этого применяются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему.

3. Защита информационных ресурсов от несанкционированного доступа. Обеспечивает защиту конфиденциальности, целостности и готовности информации автоматизированных служб системы.

4. Защита информации в каналах связи и узлах коммутации. Блокирует угрозы, связанные с пассивным подключением к каналу ("подслушивание"), предотвращает активное подключение с фальсификацией сообщений или ретрансляцией истинных сообщений, а также препятствует блокировке каналов связи. Для защиты используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи.

5. Защита автоматизированных систем от компьютерных вирусов и незаконной модификации. Реализуется путем применения иммуностойких программ и механизмов обнаружения фактов модификации программного обеспечения.

Разумеется, разработчики указанных направлений защиты безопасности электронных телекоммуникационных систем, без использования которых невозможно осуществление расчетов по картам, не стоят на месте. Но и мошенники, существующие за счет нелегального доступа к этим системам, тоже не бездействуют. Таким образом получается, что проблема повышения безопасности карточных расчетов, можно сказать, вечная.

Долгое время карта с магнитной полосой как носитель, персонифицирующий клиента, более или менее устраивала субъектов рынка платежных услуг. Однако сегодня пассивность подобной карты (т.е. то, что она не может сама активно "вмешиваться" в процесс считывания и записи информации) уже не удовлетворяет требований безопасности. В связи с этим было предложено, чтобы клиент использовал для получения доступа к ресурсам так называемые интеллектуальные средства, среди которых наибольшее распространение получили интеллектуальные карты.

В базе данных системы, к которой принадлежит карта, накапливается детальная и полная информация о клиентах, касающаяся работы карты. В каких целях может быть использована эта информация, зависит от того, в чьих руках она окажется.


(Продолжение следует)


Е.Д. Халевинская, д.э.н., профессор,

ректор Института мировой экономики и информатизации

Контактный телефон (095) 278-13-98



Газета "Финансовая газета. Региональный выпуск"


Учредитель: Редакция Международного финансового еженедельника "Финансовая газета"


Газета зарегистрирована в Роскомпечати 3 октября 1994 г.

Регистрационное свидетельство N 012947

Адрес редакции: г. Москва, ул. Ткацкая, д. 5, стр. 3

Телефон +7 (499) 166 03 71

http://fingazeta.ru/

Актуальная версия заинтересовавшего Вас документа доступна только в коммерческой версии системы ГАРАНТ. Вы можете приобрести документ за 54 рубля или получить полный доступ к системе ГАРАНТ бесплатно на 3 дня.

Получить доступ к системе ГАРАНТ

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.