
- •Тема 1. Суть, значення та загальні засади функціонування платіжних систем в україні (4 год.)
- •Завдання для індивідуальної роботи:
- •Тема 2. Загальна концепція платіжних систем (4 год.)
- •Завдання для індивідуальної роботи:
- •Практичні завдання:
- •Тема 3. Технологічна інфраструктура платіжних систем (2 год.) Питання для обговорення:
- •Завдання для індивідуальної роботи:
- •Тема 4. Безпека платіжних систем (2 год.)
- •Тема 5. Зарубіжні платіжні системи (4 год.)
- •Завдання для індивідуальної роботи:
- •Тема 6. Електронні міжбанківські розрахунки в україні (2 год.)
- •Завдання для індивідуальної роботи:
- •Практичні завдання:
- •Тема 7. Системи масових електронних платежів та їх розбудова в україні (4 год.)
- •Завдання для індивідуальної роботи:
- •Практичні завдання:
- •Тема 8. Розвиток платіжних систем в україні (2 год.) Питання для обговорення:
- •Завдання для індивідуальної роботи:
Тема 4. Безпека платіжних систем (2 год.)
Питання для обговорення:
Основні поняття та етапи створення системи захисту.
Вимоги щодо системи захисту інформації.
Відповідальність суб’єктів переказу за забезпечення захисту інформації та принципи реалізації політики безпеки.
Заходи захисту інформаційної безпеки.
Криптографічний захист інформації.
Питання для самостійного опрацювання та самоперевірки:
Що розуміють під інформаційною безпекою платіжних систем?
Що є об’єктом захисту в автоматизованій інформаційній системі?
Які існують підходи до гарантування безпеки інформаційних систем?
Назвіть суб’єктів відносин, пов’язаних з обробкою інформації в автоматизованій системі.
Назвіть та охарактеризуйте основні типи загроз для платіжних систем.
Сформулюйте особливості забезпечення несанкціонованого доступу до інформації.
Сформулюйте особливості забезпечення несанкціонованих змін інформації.
Визначте особливості забезпечення захисту від несанкціонованих операцій з компонентами платіжних систем.
Розкрийте етапи розробки і реалізації системи захисту.
Сформулюйте вимоги щодо систем захисту інформації.
Визначте зобов’язання суб’єктів переказу.
Розкрийте загальні принципи реалізації політики безпеки та механізми захисту.
Визначте групи заходів протидії загрозам з метою мінімізації можливих збитків користувачів і власників платіжної системи.
Що розуміють під морально-етичними аспектами системи захисту?
У чому зміст правового середовища для нормального функціонування платіжної системи?
Визначте адміністративні заходи щодо захисту інформації.
Розкрийте завдання фахівців центрального банку з питань захисту інформації.
Визначте суть і призначення криптографічного захисту інформації.
Наведіть класифікацію систем криптографічного захисту для платіжних систем.
Проаналізуйте відмінності вбудованих та додаткових механізмів криптографічного захисту.
На які групи розподіляються загальні криптографічні алгоритми?
Проаналізуйте відмінності симетричних та асиметричних алгоритмів.
Сформулюйте поняття «Цифровий електронний підпис» і визначте особливості його використання.
Дайте характеристику основним методам розподілу ключів між учасниками платіжної системи.
Завдання для індивідуальної роботи:
Реферати на тему:
Ефективна система захисту – невід’ємна складова сучасної платіжної системи.
Система захисту інформації та вирішення питань надійності функціонування системи електронних платежів Національного банку України.
Тести:
Під безпекою платіжних систем розуміють:
а) захист від несанкціонованого доступу до інформації; захист від несанкціонованих змін інформації; захист від несанкціонованих змін операцій з компонентами платіжних систем;
б) переказ грошових коштів, що здійснюється платником на особу, прийнятну для отримувача; завершення платежу однією або двома сторонами;
в) захист від несанкціонованих змін інформації; завершення платежу однією або двома сторонами;
г) сортування платіжних інструкцій, що надійшли, за філіями банків-отримувачів та їх своєчасне доставлення з використанням функцій вихідних переказів.
Симетричні алгоритми – це криптографічні алгоритми, для яких шифрування і розшифрування виконують:
а) одним ключем;
б) за допомогою різних ключів;
в) без застосування ключів;
г) кожен наступний раз за допомогою нового ключа.
Під «інформаційною безпекою» розуміють:
а) сортування платіжних інструкцій, що надійшли, за філіями банків-отримувачів та їх своєчасне доставлення з використанням функції вихідних переказів;
б) можливість протистояти способам нанесення збитків власникам або користувачам системи при різних навмисних або ненавмисних впливах на неї;
в) переказ грошових коштів, що здійснюється платником на особу, прийнятну для отримувача; завершення платежу однією або двома сторонами;
г) захист від несанкціонованих змін інформації; завершення платежу однією або двома сторонами.
З наведеного нижче переліку визначити сутність загальних криптографічних алгоритмів:
а) криптоалгоритми, що мають повністю відкритий алгоритм, а їх криптостійкість визначається ключами шифрування;
б) криптоалгоритми, що мають повністю закритий алгоритм шифрування;
в) криптоалгоритми, що мають таємний алгоритм шифрування;
г) правильна відповідь відсутня.
Морально-етичні заходи захисту інформаційної безпеки платіжної системи включають:
а) закони та інші нормативні документи, які регламентують правила роботи з платіжною системою і платіжною інформацією, що обробляється, накопичується і зберігається в системі, та відповідальність за порушення цих правил;
б) норми поведінки учасників розрахунків та обслуговуючого персоналу;
в) неможливість відмови ініціатора від факту передавання та отримувача від факту прийняття документа на переказ, документа за операціями із застосуванням засобів ідентифікації;
г) розрахунок за платіжними документами.
Для яких криптографічних алгоритмів є можливість сформувати додаткову інформацію у вигляді електронного цифрового підпису:
а) симетричних алгоритмів;
б) асиметричних алгоритмів;
в) паралельних алгоритмів;
г) зустрічних алгоритмів.
На яких етапах повинна забезпечуватися система захисту інформації:
а) формування; обробка; передача; зберігання;
б) аналіз можливих загроз;
в) передача; зберігання; реалізація системи захисту;
г) супроводження системи захисту під час експлуатації платіжної системи.
Криптографічні алгоритми використовуються з метою:
а) шифрування інформації; забезпечення захисту даних і повідомлень від модифікації, викривлення або підробки;
б) аналізу можливих загроз; прогнозування системи захисту;
в) супроводження системи захисту під час експлуатації платіжної системи;
г) правильна відповідь відсутня.
При яких алгоритмах відправник та отримувач повідомлення повинні мати один і той самий ключ:
а) симетричних алгоритмів;
б) асиметричних алгоритмів;
в) паралельних алгоритмів;
г) зустрічних алгоритмів.
Відповідно до Закону України «Про захист інформації в автоматизованих системах», захист інформації – це:
а) забезпечення безперервного захисту інформації щодо переказу грошей на всіх її етапах;
б) можливість протистояти способам нанесення збитків власникам або користувачам системи при різних навмисних або ненавмисних впливах на неї;
в) сукупність організаційно-технічних заходів і правових норм для заподіянню шкоди інтересам власника інформації чи автоматизованій системі та осіб, які користуються інформацією;
г) аналіз можливих загроз; обробка; розробка (прогнозування) системи захисту.
Фізичні заходи захисту інформаційної безпеки платіжної системи включають:
а) заходи організаційного характеру, які регламентують процес функціонування системи обробки платіжної інформації, використання її ресурсів, діяльність персоналу тощо;
б) охорону приміщень, техніки та персоналу платіжної системи; організацію перепускного режиму до приміщень;
в) закони та інші нормативні документи, які регламентують правила роботи з платіжною системою і платіжною інформацією, що обробляється, накопичується і зберігається в системі, та відповідальність за порушення цих правил;
г) правильна відповідь відсутня.
Система захисту інформації повинна забезпечувати:
а) лише цілісність інформації, що передається в платіжній системі, та компонентів платіжної системи;
б) передачу платіжних документів;
в) конфіденційність інформації під час її формування, обробки, передавання та зберігання в платіжній системі; цілісність інформації, що передається в платіжній системі, та компонентів платіжної системи;
г) обробку (кліринг) платіжних документів.
З наведеного нижче переліку визначити сутність спеціальних криптографічних алгоритмів:
а) криптоалгоритми, що мають повністю відкритий алгоритм, а їх криптостійкість визначається ключами шифрування;
б) криптоалгоритми, що мають повністю закритий алгоритм шифрування;
в) криптоалгоритми, що мають таємний алгоритм шифрування;
г) правильна відповідь відсутня.
При проведенні переказу його суб’єкти мають здійснювати в межах своїх повноважень захист відповідної інформації від таких типів загроз:
а) несанкціонованих операцій з компонентами платіжних систем; клірингу;
б) несанкціонованих змін інформації; введення інформації;
в) несанкціонованого доступу до інформації; несанкціонованих змін інформації; несанкціонованих операцій з компонентами платіжних систем;
г) неналежного використання та зберігання засобів захисту інформації; передача платіжних документів.
Об’єктами захисту в автоматизованих системах є:
а) права користувача; права власників автоматизованої системи; інформація, що обробляється в автоматизованій системі;
б) права посередників; права власників автоматизованої системи;
в) інформація,що обробляється в автоматизованій системі;
г) інформація, що не підлягає обробці в автоматизованій системі.
Які існують методи розподілу криптографічних ключів між учасниками платіжної системи:
а) метод симетричних ключів; метод асиметричних ключів;
б) метод базових сеансових ключів; метод відкритих ключів;
в) метод відкритих ключів; метод закритих ключів;
г) метод прямих ключів; метод зустрічних ключів.
Асиметричні алгоритми – це криптографічні алгоритми, для яких шифрування і розшифрування виконується:
а) одним ключем;
б) за допомогою різних ключів;
в) без застосування ключів;
г) кожен наступний раз за допомогою нового ключа.
Підберіть до термінів з лівої колонки відповідні визначення з правої колонки:
21. Доступність компонентів системи - |
а) властивість компонентів системи бути незмінними протягом функціонування системи; б) властивість компонентів системи бути доступними для використання тільки авторизованими суб’єктами системи в будь який час; в) властивість інформації бути доступною тільки суб’єктам системи, які витримали перевірку і були допущені до цієї інформації. |
22. Специфіка завдання, що виконується платіжною системою полягає у наступному:
а) інформація, яка обробляється є конфіденційною;
б) інформація, не повинна втрачатися або модифікуватися;
в) інформація не повинна залишатися на носіях інформації або в пам’яті обчислювальних машин після закінчення процесів обробки платіжних документів;
г) усі відповіді вірні.
23. Розташуйте вказані вразливі місця в платіжній системі у послідовності зменшення їх впливу на безпеку системи:
а) апаратні засоби;
б) загальне програмне забезпечення;
в) персонал;
г) прикладне програмне забезпечення.
Підберіть до термінів з лівої колонки відповідні визначення з правої колонки:
24. Ідентифікація - 25. Авторизація - 26. Аутентифікація -
|
а) надання користувачам або процесам права доступу до об’єктів системи після їх перевірки; б) перевірка ідентифікації користувача та цілісності даних; в) однозначне визначення суб’єктів і об’єктів системи. |
Які механізми захисту використовуються при створенні і реалізації політики безпеки платіжної системи:
а) контроль входу користувача до системи і керування системою паролів; реєстрація, протоколювання і аудит;
б) протидії “збиранню сміття”; контроль за цілісністю; затримка або погіршення обслуговування;
в) реєстрація, протоколювання і аудит; затримка або погіршення обслуговування; ідентифікація користувачів і компонентів системи.
Ключові поняття: аутентифікація, авторизація, адміністративні заходи, апаратно-програмні засоби захисту, асиметричні криптографічні алгоритми, безпека платіжних систем, внутрішня безпека, доступність компонентів системи, зовнішня безпека, електронний цифровий підпис, ідентифікація, ключ шифрування, конфіденційність інформації, криптографічний захист інформації, морально-етичні заходи, несанкціонований доступ до інформації, правові заходи, програмні засоби захисту, система захисту, система розподілу ключів, симетричні криптографічні алгоритми, фізичні заходи, цілісність компонентів системи.
Література:
Закон України «Про платіжні системи та переказ коштів в Україні» від 05.04.2001р. № 2346-ІІІ // Законодавчі і нормативні акти з банківської діяльності. – 2001. - № 6. – С. 3-21 (із змінами).
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» // www.rada.gov.ua.
Інструкція про міжбанківський переказ коштів в Україні в національній валюті. Затверджена постановою Правління НБУ від 16.08.2006р. № 320 // Офіційний вісник України. – 2006. - № 36. – С. 32.
Правила організації захисту електронних банківських документів. Затверджені постановою Правління НБУ від 10.06.1999 р. № 280 // www.rada.gov.ua.
Івченко І., Лук’янов Д. Побудова он-лайнової підсистеми управління криптографічними ключами для внутрішньої інформаційної мережі НБУ // Вісник НБУ. – 2003. - № 4. – С. 44-48.
Віднійчук-Вірван Л.А. Платіжні системи: Навч. посіб. – Львів: “Магнолія плюс”, 2007. – 190 с.
Вовчак О.Д., Шпаргало Г.Є., Андрейків Т.Я. Платіжні системи: Навч. посіб. – К.: Знання, 2008. – 341 с.
Платіжні системи: Навч. посіб. / В.А.Ющенко, А.С.Савченко, С.Л.Цокол, І.М.Новак, В.П.Страхарчук. К.: Либідь, 1998. – 416 с.
Чайковський Я.І. Платіжні системи: Навч. посіб. – Тернопіль: Карт-бланш, 2006. - 210 с.
www.bank.gov.ua.