
- •3. За наявності копії шифрованого архіву учасника сеп Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
- •4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники сеп:
- •6. Національний банк надає учасникам сеп письмові відповіді щодо порушених питань.
- •3. Банк (філія) - учасник сеп не має права передавати засоби захисту інформації іншій установі.
- •4.1. Генерація ключів акредитованого центру
- •4.2. Зберігання, резервування та відновлення ключа акредитованого центру
- •4.3. Використання особистого ключа акредитованого центру
- •4.4. Строк чинності особистого ключа акредитованого центру
- •4.5. Надання допомоги із генерації ключів підписувачам
- •6. Вікна спеціального приміщення повинні бути:
- •6. Вікна спеціального приміщення повинні бути:
- •1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
- •2. Система захисту:
- •4.1. Генерація ключів акредитованого центру
- •4.2. Зберігання, резервування та відновлення ключа акредитованого центру
- •4.3. Використання особистого ключа акредитованого центру
- •4.4. Строк чинності особистого ключа акредитованого центру
- •4.5. Надання допомоги із генерації ключів підписувачам
- •Глава 6. Відновлення функціонування арм-нбу
- •Глава 6. Відновлення функціонування арм-нбу
- •2) Заходів охорони приміщень, технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;
- •3. За наявності копії шифрованого архіву учасника сеп Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
- •4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники сеп:
- •6. Національний банк надає учасникам сеп письмові відповіді щодо порушених питань.
- •3. Банк (філія) - учасник сеп не має права передавати засоби захисту інформації іншій установі.
- •Яка інформація відповідно до законодавства є об'єктом захисту?
- •Протокол записи[править]
- •1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
- •2. Система захисту:
2) Заходів охорони приміщень, технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;
3) технологічних та програмно-апаратних засобів криптографічного захисту інформації, що обробляється в платіжній системі.
Екзаменаційний білет № 18
1.Охарактеризуйте платіжні засоби: готівка, чеки, грошові перекази.
Наличные (cash). В любой стране наличность представляет собой фидуциарные деньги, которые выпускаются центральным банком и государственным казначейством в форме банкнот и монет
Наличные ‑ это самое распространенное средство платежа при сделках, совершаемых физическими лицами (face-to-face commerce). В странах Запада существует тенденция к использованию наличности для сделок на относительно небольшую сумму и скриптуальных инструментов для средних и больших сделок
Чеки (checks). Чек денежный документ установленной формы, содержащий безусловное распоряжение чекодателя кредитному учреждению о выдаче держателю чека указанной в нем суммы. Общая стоимость обработки одного чека колеблется между $0.2 и $1 США. Эта сумма включает в себя стоимость полного комплекса мер по выпуску и обслуживанию чека; печать, защита, распространение, процедуры, выполняемые при возврате (сортировка, сверка подписи, сбор вписанных данных, отбраковка и т. д.), архивация, а также стоимость украденных и испорченных чеков, что составляет порядка 1% общего их количества. Чек наиболее дорогое средство платежа, и не только для банков, но и для крупных потребителей.
Денежные переводы (credit transferts). Денежный перевод это движение средств по счетам по инициативе плательщика. Это платежное средство требует знания плательщиком реквизитов получателя платежа банка бенефициара (beneficiary's bank) и номера счета. Денежные переводы используются при массовых платежах (например, для выплаты заработной платы или пенсий).
2.Поясніть схематично принцип формування та перевірки електронного цифрового підпису.
Пусть Е(Т) обозначает результат шифрования текста Т с помощью открытого ключа, a D(T) - результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества
На рис. 1 показана процедура выработки электронной цифровой подписи, состоящая в шифровании преобразованием D дайджеста h(T).
Рис. 1. Выработка электронной цифровой подписи
Проверка ЭЦП может быть реализована так, как показано на рис. 2.
Рис. 2. Проверка электронной цифровой подписи
Из
равенства
следует,
что S'
= D(h(T))
(для доказательства достаточно применить
к обеим частям преобразование D
и вычеркнуть в левой части тождественное
преобразование D(E())).
Таким образом, электронная цифровая
подпись защищает целостность сообщения
и удостоверяет личность отправителя,
то есть защищает целостность источника
данных и служит основой неотказуемости.
Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.
3.Які завдання дозволяє вирішувати SSL протокол?
SSL позволяет решать задачи обеспечения конфиденциальности и аутентичности информации, при этом используются как симметричные, так и асимметричные криптоалгоритмы. Так, например, в качестве алгоритмов симметричного шифрования могут использоваться RC4, DES, Triple DES и др.; в качестве алгоритмов хеширования ‑ MD5 и SHA; в качестве асимметричных алгоритмов ‑ RSA, а также алгоритм Диффи-Хеллмана. При этом следует отметить, что структура SSL открыта для интеграции в нее новых алгоритмов по мере их появления
4.Які центри сертифікації входять в ієрархічну структуру управління сертифікатами протоколу SET?
Общая схема сертификации приведена на рис. 5. На схеме представлены девять элементов, начиная с корневого центра сертификации (ЦС) и заканчивая участниками SET-транзакции.
На вершине структуры сертификации находится корневой ЦС, проверяющий аутентичность участников транзакции и контролирующий доставку электронных сертификатов. Для выполнения этой задачи была выбрана компания CertCo & Digital Trust Company. В ее задачи входит выпуск корневого ключа для криптоалгоритмов с открытым ключом (длиной 2048 бит), предназначенного для создания сертификатов для аутентификации всех остальных пользователей. CertCo ‑ дочерняя компания BankersTrast (в 1998 году объединилась с Deutsche Bank), основана в декабре 1996 года. Предполагается, что CertCo не будет являться единственным хранителем ключа. Ключ будет разделен на фрагменты, которые будут храниться у главных эмитентов платежных карт.
На следующем уровне иерархии находятся брендовые ЦС, включающие различные организации по управлению банковскими картами (главным образом Visa и MasterCard), а также кредитными картами, такими, как American Express. Эти центры могут делегировать свои полномочия в выбранной зоне геополитическим ЦС, чья функция заключается в аккредитации локальных центров. Отметим, что для всех этих ЦС длина ключа для криптоалгоритмов с открытым ключом равна 1024 битам.
Рис. 5. Иерархическая структура управления сертификатами
5.При яких спірних обставинах між учасниками СЕП НБУ
1. У разі виникнення спорів Національний банк надає банкам (філіям) інформаційні послуги щодо достовірності інформації за електронними банківськими документами.
2. Комплексом апаратно-програмних засобів криптографічного захисту СЕП передбачено формування в учасника СЕП шифрованого архіву, у якому зберігаються всі зашифровані та надіслані, а також одержані та розшифровані електронні банківські документи. Розшифрування інформації, що зберігається в архіві, здійснюється лише шляхом застосування ключа, який зберігається в Національному банку.