Страница 5

Правильное предъявление ПИН-кода открывает доступ к карте (по чтению данных), однако не должно менять информацию, кото­рой распоряжается кредитор карты (банк) или ее дебитор (магазин). Ключ записи информации в кредитную область карты имеется толь­ко у банка; ключ записи информации в дебетную область - у магази­на. Только при предъявлении сразу двух ключей (ПИН-кода клиента и ключа банка при кредитовании, ПИН-кода клиента и ключа мага­зина при дебетовании) можно провести соответствующую финансо­вую операцию - внести деньги либо списать сумму покупки с карты.

Если в качестве платежной используются карты с одной защи­щенной областью памяти, - значит, банк и магазин будут работать с одной и той же областью, применяя одинаковые ключи защиты. Ес­ли банк, как эмитент карты, может ее дебетовать (например, в бан­коматах), то магазин права кредитовать карту не имеет. Однако такая возможность ему дана - поскольку, в силу необходимости дебетования карты при покупках, он знает ключ стирания защищенной зоны. То обстоятельство, что и кредитор карты, и ее дебитор (обычно раз­ные лица) пользуются одним ключом, нарушает сразу несколько основных принципов защиты информации (в частности, принципы разделения полномочий и минимальных полномочий). Это рано или поздно приведет к мошенничеству. Не спасают ситуацию и крипто­графические способы защиты информации.

Из известных карт с защищенной памятью лишь упоминавшаяся уже карта СРМ896 обладает двумя защищенными областями памяти и удовлетворяет требованиям по разграничению доступа к инфор­мации, как со стороны банка, так и со стороны магазина.

Принципиально иные возможности открывают настоящие микропроцессорные карты, поскольку они имеют свою внутреннюю логику и, фактически, являются микрокомпьютером.

В карту встраивается специализированная операционная систе­ма, обеспечивающая большой набор сервисных операций и средств безопасности.

- Операционная система карты поддерживает файловую систе­му, предусматривающую разграничение доступа к информации. Для информации, хранимой в любой записи (файл, группа файлов, ката­лог), могут быть установлены следующие режимы доступа:

- всегда доступна по чтению/записи. Этот режим разрешает чте­ние/запись информации без знания специальных секретных кодов;

- доступна по чтению, но требует специальных полномочий для записи. Этот режим разрешает свободное чтение информации, но разрешает запись только после предъявления специального секретно­го кода;

- специальные полномочия по чтению/записи. Этот режим разре­шает доступ по чтению или записи после предъявления специально­го секретного кода, причем коды для чтения и записи могут быть различными;

- недоступна. Этот режим не разрешает читать или записывать информацию. Информация доступна только внутренним программам карточки. Обычно этот режим устанавливается для записей, со­держащих криптографические ключи.

- Как правило, в такие карточки встроены криптографические средства, обеспечивающие шифрование информации и выработку «цифровой» подписи. Традиционно в карточках для этих целей применяется криптографический алгоритм. Кроме того, в кар­точке имеются средства ведения ключевой системы.

- Карты обеспечивают различный спектр сервисных команд. Для банковских целей наиболее интересные из них - средства веде­ния электронных платежей.

- К специальным средствам относятся возможность блокировки работы с карточкой. Различаются два вида блокировки: при предъ­явлении неправильного транспортного кода и при несанкционированном доступе.

Суть транспортной блокировки состоит в том, что доступ к кар­точке невозможен без предъявления специального транспортного кода. Этот механизм необходим для защиты от нелегального ис­пользования карточек при хищении во время пересылки карточки от производителя к потребителю. Карточка может быть активизирована только при предъявлении правильного «транспортного» кода.

Страницы: 1 2 3 4 5 6