Էլեկտրոնային վճարումների թվային փողերի համակարգի պաշտպանության մեթոդներ. Էլեկտրոնային վճարային համակարգերի տեղեկատվության պաշտպանություն: Էլեկտրոնային փողի համակարգերի գործունեության սկզբունքները

Էլեկտրոնային խնայողությունների առկայությամբ դժվար է զարմացնել որևէ մեկին, քանի որ դրանք վաղուց օգտագործվել են յուրաքանչյուր մարդու կողմից և օգտագործվում են համացանցում գնումներ կատարելու, փոխանցումներ կատարելու և դրամական միջոցներ փոխարկելու համար: Այս արժույթի ժողովրդականությունը պայմանավորված է դրա օգտագործման հարմարավետությամբ, ինչպես նաև նվազագույն միջնորդավճարով: Առանձնահատուկ ուշադրության է արժանի դրամական ապահովության հարցը։ Վիրտուալ ակտիվների պահպանման ստանդարտների և մեխանիզմների պատշաճ գործունեության ապահովումը սովորաբար տրամադրվում է վճարային ծառայությունների կողմից, սակայն օգտվողներից պահանջվում է նաև տարրական նախազգուշական միջոցներ ձեռնարկել վերջիններիս հետ շահարկելիս:

Ինտերնետ-բանկինգի գալուստով հնարավորություններն էլ ավելի են դարձել: Մարդիկ հնարավորություն են ստացել գնումներ կատարել կամ այլ գործարքներ իրականացնել՝ առանց իրենց տներից դուրս գալու: Ցանկացած գործողություն իրականացնելու համար անհրաժեշտ է ընդամենը համակարգիչ, սմարթֆոն կամ այլ սարք, ինչպես նաև կայուն ինտերնետ կապ։

Չնայած մի շարք առավելություններին, էլեկտրոնային փողը լրացուցիչ պաշտպանության կարիք ունի օգտագործողի կողմից: Դա պայմանավորված է մեծ թվով խաբեբաների առաջացմամբ, ովքեր գիտեն, թե ինչպես կոտրել անձնական հաշիվները և ստանալ անհրաժեշտ գաղտնաբառերը: Այդ իսկ պատճառով կարևոր է որոշակի քայլեր ձեռնարկել համացանցում ցանկացած գործարքի անվտանգությունն ապահովելու համար: Ի վերջո, այլ մարդկանց վիրտուալ խնայողությունների չարտոնված մուտքի սխեմաները զարգանում են, և շատ հաճախ առցանց խաբեբաները մեկ քայլ առաջ են պաշտպանական մեխանիզմներ մշակողներից:

Առկա ռիսկերը և պաշտպանության հիմնական ուղիները

Ինտերնետում կան խարդախության բազմաթիվ տեսակներ, որոնք հարձակվողներին թույլ են տալիս խելամտորեն խաբել մարդկանց, գողանալ անձնական տվյալներ և հետագայում գումար: Ամենատարածված սորտերը ներառում են.

  • Ֆիշինգը խարդախության բարդ մեթոդ է, որը ներառում է անձնական տվյալների՝ գաղտնաբառերի, բանկային հաշիվների, մուտքի, պլաստիկ քարտերի համարների գողություն: Մեթոդի էությունը էլեկտրոնային փոստով նամակ ուղարկելն է ինչ-որ հեղինակավոր կազմակերպության, օրինակ՝ բանկային հաստատության անունից։ Տեքստում կեղծ կազմակերպության աշխատակիցները խորհուրդ են տալիս տարբեր պատրվակներով թարմացնել կամ փոխանցել ցանկացած տեղեկություն։Ֆիշինգի առանձնահատկությունը խարդախության սխեմայի մանրամասն ուսումնասիրության մեջ է։ Ավելի մեծ հուսալիության համար հարձակվողները ստեղծում են կայքեր, որոնք ճշգրտորեն պատճենում են ճակատային կազմակերպության ինտերնետային ռեսուրսը: Հետևաբար, մարդն անտեղյակ է խաբեությունից, նստում է «կարթի» վրա և կորցնում գումարը։ Նման անախորժություններից խուսափելու համար կարևոր է լինել չափազանց զգոն և սովորել, թե ինչպես հայտնաբերել կեղծ կայքերը։
  • Skimming-ը ուղղություն է, որը ներառում է հատուկ սարքերի օգտագործում, որոնք թույլ են տալիս կարդալ անհրաժեշտ տեղեկատվությունը պլաստիկ քարտի մագնիսական ժապավենից: Գործողությունների ալգորիթմը հետևյալն է. Նախ, հարձակվողը ամրացնում է skimmer-ը բանկոմատի ընդունիչի վրա: Այս սարքի առանձնահատկությունն այն է, որ այն գրեթե չի տարբերվում գործարանային միակցիչից։ Սարքը հիմնված է հատուկ սխեմայի վրա, որն ապահովում է տվյալների ընթերցում: Միաժամանակ բանկոմատին ամրացված է տեսախցիկ, որի նպատակը PIN կոդը գրանցելն է։ Վերջին փուլում խարդախը կրկնօրինակում է քարտը և հանում բոլոր միջոցները՝ օգտագործելով գողացված ծածկագիրը:

Էլեկտրոնային փողի առավելություններից է դրանց կեղծման անհնարինությունը (դասական իմաստով)։ Դրանք հնարավոր չէ տպել, ապա գնել կեղծ թղթադրամներով: Վիրտուալ արժույթն ունի էլեկտրոնային թվային ձև և օգտագործվում է միայն համացանցում, բայց նույնիսկ դա երաշխավորում է հարյուր տոկոսանոց պաշտպանություն: Ինչպես նշվեց վերևում, խարդախության բազմաթիվ տարբերակներ են մշակվել դյուրահավատ մարդկանց խաբելու համար:

Բայց փողը պաշտպանելու մի քանի հիմնական եղանակ կա, որը թույլ է տալիս պաշտպանել էլեկտրոնային խնայողությունները ներխուժողներից.

  • Գաղտնաբառեր. Համաշխարհային ցանցի գրեթե յուրաքանչյուր օգտատեր ամեն օր բախվում է հատուկ կոդերի մուտքագրման անհրաժեշտությանը՝ որոշակի կայքի անձնական հաշիվ մուտք գործելու համար: Նմանատիպ համակարգ ներդրվել է էլեկտրոնային վճարումների ծառայություններում, որոնցից շատերն օգտագործում են այս մեթոդը որպես անվտանգության ապահովման հիմնական մեթոդ։ Գործնականում ոչ թե մեկ, այլ միանգամից մի քանի գաղտնաբառ կարելի է օգտագործել, որոնք անշարժ են կամ փոփոխվող։ Վերջին դեպքում կոդը թարմացվում է ամեն անգամ, երբ ռեսուրսը այցելում է: Նոր համադրությունը գալիս է էլեկտրոնային փոստին կամ բջջային հեռախոսին:Վերահսկիչ գաղտնաբառը, որպես կանոն, մուտքագրվում է համացանցում ցանկացած ֆինանսական գործարքի ժամանակ: Այս միջոցը թույլ է տալիս լրացուցիչ պաշտպանել այն օգտվողին, ով գործարք է կատարել և ժամանակավորապես լքել համակարգիչը: Մեկ այլ անձ, առանց հսկողության կոդը նշելու, չի կարող ֆինանսական մանիպուլյացիա իրականացնել և օգտագործել այլոց փողերը։ Դիտարկվող համակարգը մեծ պահանջարկ ունի բազմաթիվ վճարային համակարգերում, այդ թվում՝ Yandex.Money, Qiwi և այլն (կոչվում է «Վճարման գաղտնաբառ»): Փողի անվտանգության հարցը լավ մտածված է մեկ այլ ծառայությունում՝ WebMoney-ում։ Այստեղ դրամապանակ մուտքագրելու մեկ գաղտնաբառ բավարար չէ. ձեզ հարկավոր է բանալի ֆայլ: PIN կոդի օգտագործումը որպես պաշտպանություն բնորոշ է նաև բանկային քարտերին, որոնք նշված էին հոդվածի սկզբում։ Այն սովորաբար բաղկացած է չորս թվանշաններից, որոնք յուրաքանչյուր օգտվող սահմանում է առանձին: Ինչպես ցույց է տվել պրակտիկան, էլեկտրոնային փողերի պաշտպանության այս մեթոդը այնքան էլ հուսալի չէ, և անվտանգության համակարգը ինքնին ենթարկվում է հաքերային հարձակման: Եթե ​​հարձակվողը գողացել է քարտը և փորձում է գուշակել գաղտնաբառը, ապա «պլաստիկը» արգելափակվում է երեք անընդմեջ թույլ տված սխալներից հետո։ Վերոնշյալից կարելի է եզրակացնել, որ գաղտնաբառը էլեկտրոնային արժույթի անվտանգությունն ապահովելու հանրաճանաչ միջոց է, և այն առկա է գրեթե բոլոր ժամանակակից վճարային համակարգերում։ Միակ թերությունը հուսալիության անբավարար մակարդակն է, ուստի խորհուրդ է տրվում այն ​​համատեղել պաշտպանության այլ մեթոդների հետ։
  • Հիմնական ֆայլեր. Դիտարկվող մեթոդը կիրառվում է WebMoney-ում և ապահովում է լրացուցիչ հուսալիություն։ Դրա էությունն այն է, որ գրանցումից հետո հաճախորդին տրվում է հատուկ ֆայլ, որը պարունակում է պահոցի բանալիները: Խնայողություններին հասանելիություն ստանալու համար օգտատերը պետք է ձեռքի տակ ունենա գաղտնաբառ, ինչպես նաև վերը նշված փաստաթուղթը: Բացի այդ, դրամապանակի ֆայլն ունի իր պաշտպանությունը, որն ապահովում է փողի անվտանգությունը: Այստեղ դուք նույնպես պետք է մուտքագրեք տառերի, թվերի և նշանների որոշակի համադրություն: Անձնական խնայողությունների լրացուցիչ պաշտպանության համար խորհուրդ է տրվում վերը նշված ֆայլը պահել համակարգչի կոշտ սկավառակից դուրս, օրինակ՝ USB ֆլեշ կրիչի վրա: Այլ իրավիճակում, ԱՀ ներթափանցելուց հետո, հարձակվողը ստանում է բոլոր անհրաժեշտ տվյալները դրամապանակը կոտրելու համար: Այս ֆայլի կորստի դեպքում խորհուրդ է տրվում պատճենել այն և պահպանել արտաքին միջավայրում։
  • Ցուցադրել նիշերի հավաքածու: Տարբեր որդերից, տրոյաններից և վիրուսներից պաշտպանվելու միջոցներից մեկը էկրանի ստեղնաշարն է: Այս տեխնիկան օգտագործվում է ամենահայտնի EasyPay համակարգերից մեկում: Ի տարբերություն այլ EPS-ների, պահանջվող նիշերը մուտքագրվում են ոչ թե սովորական ստեղնաշարից, այլ մոնիտորի էկրանին հատուկ պատկերի միջոցով: Պաշտպանական այս մոտեցումը երկու կողմ ունի. Գաղտնաբառ մուտքագրելու դեպքում մեկ այլ անձ կարող է լրտեսել տեղեկատվությունը և հետագայում օգտագործել այն կոտրելու համար: Եթե ​​ուշադիր մոտենաք այս պահին և հավաքեք, երբ անծանոթ մարդիկ բացակայում են, կարող եք պաշտպանել գրեթե բոլոր տեսակի էլեկտրոնային փողերը keylogger-ներից: Վերջիններս այն ծրագրերն են, որոնք թափանցում են օգտատիրոջ համակարգիչ և կարդում հատուկ log ֆայլ (այն պահպանում է ստեղնաշարի միջոցով մուտքագրված նիշերի մասին տեղեկատվությունը):Բայց կան այլ ծրագրեր, որոնք գրավում և հետագայում վերարտադրում են օգտատիրոջ ցանկացած գործողություն, ներառյալ մկնիկի շարժումը: Ուստի անհրաժեշտ է որոշում կայացնել անհատական ​​հիմունքներով սովորական կամ ցուցադրական ստեղնաշարի օգտագործման արդիականության վերաբերյալ՝ հաշվի առնելով ներկա իրավիճակը:
  • Հատուկ արտահայտություն. Իր միջոցների պաշտպանության մակարդակը բարձրացնելու համար յուրաքանչյուր օգտվող պետք է հանդես գա մեկ կամ մի քանի բառով: Այս տեխնիկայի օգտագործումը թույլ է տալիս պաշտպանվել ֆիշինգից, որը նշվեց մեր պատմության սկզբում: Ծառայության գործառնական էջը բացելուց հետո մարդը պետք է տեսնի սահմանված անցաբառը: Եթե ​​այն չի համապատասխանում բնօրինակին կամ ընդհանրապես գոյություն չունի, ապա կարելի է խոսել խարդախության փորձի մասին։
  • Հաշվի արգելափակում. Այս քայլին պետք է դիմել այն իրավիճակում, երբ վերը քննարկված մեթոդները չեն աշխատել կամ չեն կարող ապահովել անհրաժեշտ պաշտպանության մակարդակը: Դա հնարավոր է, երբ անձը պատահաբար կորցրել է իր գաղտնաբառը, դարձել է ԱՀ-ից տվյալների գողության զոհ կամ չի կարողանում գտնել պլաստիկ քարտ: Այսպիսով, եթե հիմնական պաշտպանության մեթոդները չեն աշխատել, օգտվողը SMS է ուղարկում կոնկրետ համարին կամ զանգ է կատարում էլեկտրոնային հաշիվը արգելափակելու հրամանով: Այս միջոցը հարմար է ծայրահեղ դեպքերի համար, բայց դա այն է, որն ապահովում է էլեկտրոնային փողի լավագույն պաշտպանությունը արտակարգ իրավիճակներում:

Վերոհիշյալ մեթոդները առանձին-առանձին չեն երաշխավորում ամբողջական անվտանգությունը և պետք է օգտագործվեն բացառապես համատեղ: Այս հարցում ամենաթույլ օղակը մարդկային գործոնի առկայությունն է, որը խոցելի է դարձնում նույնիսկ հուսալի համակարգը։

Պաշտպանության պարզ ուղիներ - հզոր հավելում հիմնական մեթոդներին

Յուրաքանչյուր մարդ պետք է հասկանա, որ էլեկտրոնային փողի անվտանգությունն ուղղակիորեն կախված է իր ուշադրությունից և որոշ առաջարկություններից.

  • Երբեք մի կիսվեք գաղտնաբառերով այլ մարդկանց հետ՝ անկախ բացատրությունից: Քարտի PIN կոդը կամ էլեկտրոնային վճարային համակարգի դրամապանակ մուտքագրելու համար սահմանված նիշը անձնական տեղեկատվություն է, որը չի կարելի վստահել որևէ մեկին: Այս փաստերը պարզելու ցանկացած փորձ պետք է տագնապալի լինի, նույնիսկ եթե անձնական տվյալները պահանջվում է տրամադրել աջակցության ներկայացուցիչը: Անտեսելով այս առաջարկությունը՝ դուք հավասարեցնում եք պաշտպանության հիմնական մեթոդները, որոնք դառնում են պարզապես անարդյունավետ։ Հատկապես կասկածելի պետք է լինեն էլեկտրոնային փոստի միջոցով անձնական տվյալները գայթակղելու փորձերը: Այս դեպքում մեծ հավանականությամբ կարելի է խոսել ինտերնետ խարդախության մասին։
  • Եթե ​​առցանց գնումները տարածված են, ապա խորհուրդ է տրվում թողարկել առանձին բանկային քարտ և օգտագործել այն որպես վճարային գործիք ինտերնետում ծառայությունների կամ ապրանքների համար վճարելու համար: Պետք չէ վճարել տարբեր քարտերով, քանի որ այս դեպքում դրանց գաղտնիության աստիճանը նվազում է։ Բացի այդ, նպատակահարմար է սահմանել, որպեսզի չկորցնեք մեծ քանակություն այն դեպքում, երբ «պլաստիկը» թալանվի հարձակվողի կողմից:
  • Նախքան բանկոմատից գումար հանելը, խորհուրդ է տրվում ուշադիր ստուգել մեքենան այն փաստի համար, որ սահելու համար հատուկ սարքեր չկան: Եթե ​​վատ կցված տարրերը նկատելի են, արժե խնդրի մասին հայտնել բանկի ներկայացուցիչներին և փնտրել մեկ այլ մեքենա՝ ինքներդ կանխիկացնելու համար:
  • Մի օգտագործեք էլեկտրոնային վճարային համակարգերի դրամապանակները հանրային համակարգիչների միջոցով ինտերնետ սրճարաններում կամ այլ նմանատիպ հաստատություններում: Այս դեպքում հարձակվողները հեշտությամբ կարող են գաղտնալսել գաղտնի տեղեկատվությունը, որից հետո փողերը պաշտպանելու հիմնական մեթոդներն անօգուտ են։ Նման հաստատության ադմինիստրատորը կարող է հեշտությամբ ստուգել յուրաքանչյուր օգտագործողի պատմությունը և հեռացնել իր համար անհրաժեշտ տեղեկատվությունը:
  • Մի սեղմեք այն հղումների վրա, որոնք գալիս են էլեկտրոնային փոստով, եթե վստահ չեք տվյալների ճշգրտության մեջ և չեք ճանաչում ուղարկողին: Եթե ​​դուք անտեսում եք առաջարկությունները, կարող եք «վերցնել» վիրուս կամ տրոյան, որը կհավաքի գաղտնի տեղեկատվություն և կուղարկի այն իր ստեղծողին: Բացի այդ, մի վստահեք 100%-ով ծանոթ օգտատերերին, քանի որ փոստարկղը կարող էր կոտրվել: Եթե ​​հղումը կասկածելի է, ապա ավելի լավ է առանձին պարզել դրա համապատասխանությունը։
  • Ցանկացած հաստատությունում բանկային քարտով վճարելիս միշտ տեսադաշտում պահեք «պլաստիկ»-ը։ Եթե ​​մատուցողը մագնիսական ժապավենն անցկացնի առանձին ընթերցողով, ապա բոլոր անհրաժեշտ տվյալները կանցնեն նրա ձեռքը։
  • Երբեք մի օգտագործեք նույն գաղտնաբառը տարբեր ծառայություններում, քանի որ կոտրելու դեպքում հարձակվողին հասանելի է դառնում ամբողջ գումարը։ Բացի այդ, ցանկալի է օգտագործել սիմվոլների բարդ համադրություն՝ համընկնումը անհնարին դարձնելու համար։
  • Համացանցում EPS կամ քարտ օգտագործելով ապրանքներ գնելիս խորհուրդ է տրվում աշխատել միայն հեղինակավոր առցանց խանութների հետ: Դուք չպետք է գումար փոխանցեք կասկածելի անձանց՝ անկախ առաջարկվող օգուտից։
  • Պարբերաբար ստուգեք քարտի կամ վճարային համակարգի հաշիվը՝ կորուստը արագ հայտնաբերելու և արգելափակումն օգտագործելու համար:
  • Տեղադրեք հուսալի հակավիրուս ձեր համակարգչի վրա և պարբերաբար թարմացրեք այն: Նաև միացրեք firewall-ը, որը լրացուցիչ պաշտպանություն կապահովի ներխուժողների դեմ:

Ցանկացած տեսակի էլեկտրոնային փող ուշադրություն է պահանջում։ Միայն օգտագործողից է կախված՝ նա կկարողանա՞ խնայել վաստակած միջոցները, թե՞ նրանք կգնան խաբեբաների մոտ։

Որոշ ժամանակ WWW-ի զարգացումը հետ էր մնում այն ​​փաստով, որ html էջերը, որոնք հանդիսանում են WWW-ի հիմքը, ստատիկ տեքստ են, այսինքն. նրանց օգնությամբ դժվար է օգտատիրոջ և սերվերի միջև տեղեկատվության ինտերակտիվ փոխանակում կազմակերպելը: Մշակողները առաջարկել են այս ուղղությամբ HTML-ի հնարավորությունները ընդլայնելու բազմաթիվ ուղիներ, որոնցից շատերը լայնորեն չեն ընդունվել: Ամենահզոր լուծումներից մեկը, որը նոր փուլ էր ինտերնետի զարգացման մեջ, Sun-ի առաջարկն էր օգտագործել Java հավելվածները որպես HTML էջերի հետ կապված ինտերակտիվ բաղադրիչներ։

Java applet-ը ծրագիր է, որը գրված է Java ծրագրավորման լեզվով և կազմված է հատուկ բայթկոդերի մեջ, որոնք որոշ վիրտուալ համակարգչի՝ Java մեքենայի կոդերն են և տարբերվում են Intel պրոցեսորների կոդերից: Ապլետները տեղադրվում են համացանցում գտնվող սերվերի վրա և ներբեռնվում են օգտվողի համակարգչում, երբ մուտք են գործում HTML էջ, որը պարունակում է զանգ դեպի այդ հավելվածը:

Հավելվածի կոդերը գործարկելու համար ստանդարտ զննարկիչը ներառում է Java մեքենայի ներդրում, որը մեկնաբանում է բայթկոդերը Intel (կամ այլ) պրոցեսորների ընտանիքի մեքենայական հրահանգների մեջ: Java applet տեխնոլոգիայի մեջ ներկառուցված հնարավորությունները, մի կողմից, հնարավորություն են տալիս զարգացնել օգտատիրոջ հզոր միջերեսներ, կազմակերպել մուտք դեպի ցանցի ցանկացած ռեսուրս URL-ով, հեշտությամբ օգտագործել TCP/IP, FTP և այլն արձանագրությունները, իսկ մյուս կողմից. ձեռքով, անհնար է դարձնում ուղղակիորեն համակարգչային ռեսուրսների հասանելիությունը: Օրինակ, հավելվածները մուտք չունեն համակարգչի ֆայլային համակարգ և միացված սարքեր:

Microsoft-ի Active X տեխնոլոգիան նմանատիպ լուծում է WWW-ի հնարավորությունները ընդլայնելու համար: Այս տեխնոլոգիայի և Java-ի միջև ամենակարևոր տարբերությունն այն է, որ բաղադրիչները (ապլետի անալոգները) ծրագրեր են Intel պրոցեսորային կոդերում, և որ այդ բաղադրիչները հասանելի են համակարգչային բոլոր ռեսուրսներին, ինչպես նաև: Windows ինտերֆեյսներ և ծառայություններ:



WWW բարելավման մեկ այլ ավելի քիչ տարածված մոտեցում է Netscape-ի Plug-in-ը Netscape Navigator տեխնոլոգիայի համար: Հենց այս տեխնոլոգիան է թվում ինտերնետի միջոցով էլեկտրոնային վճարումների տեղեկատվական անվտանգության համակարգերի կառուցման ամենաօպտիմալ հիմքը: Հետագա ներկայացման համար եկեք դիտարկենք, թե ինչպես է այս տեխնոլոգիան լուծում վեբ սերվերի տեղեկատվության պաշտպանության խնդիրը:

Ենթադրենք, որ կա որոշ վեբ սերվեր, և այս սերվերի ադմինիստրատորը պետք է սահմանափակի մուտքը սերվերի տեղեկատվական զանգվածի որոշ մասի, այսինքն. կազմակերպել այնպես, որ որոշ օգտատերերի հասանելիություն ունենան որոշ տեղեկություններ, իսկ մյուսները՝ ոչ:

Ներկայումս առաջարկվում են այս խնդրի լուծման մի շարք մոտեցումներ, մասնավորապես, ինտերնետ սերվերներ աշխատող շատ օպերացիոն համակարգեր պահանջում են գաղտնաբառ՝ իրենց որոշ տարածքներ մուտք գործելու համար, այսինքն. պահանջում է նույնականացում: Այս մոտեցումը երկու էական թերություն ունի. նախ՝ տվյալները պահվում են հենց սերվերի վրա՝ բաց ձևով, և երկրորդ՝ տվյալները փոխանցվում են նաև ցանցով բաց ձևով։ Այսպիսով, հարձակվողը հնարավորություն ունի կազմակերպել երկու հարձակում՝ հենց սերվերի վրա (գաղտնաբառ կռահել, գաղտնաբառ շրջանցել և այլն) և հարձակվել տրաֆիկի վրա։ Նման հարձակումների իրականացման փաստերը լայնորեն հայտնի են համացանցային հանրությանը։

Տեղեկատվական անվտանգության խնդրի լուծման մեկ այլ հայտնի մոտեցում է SSL (Secure Sockets Layer) տեխնոլոգիայի վրա հիմնված մոտեցումը։ SSL-ն օգտագործելիս հաճախորդի և սերվերի միջև հաստատվում է անվտանգ կապի ալիք, որի միջոցով փոխանցվում են տվյալները, այսինքն. Ցանցով հստակ տեքստով տվյալների փոխանցման խնդիրը կարելի է համեմատաբար լուծված համարել: SSL-ի հիմնական խնդիրը կայանում է առանցքային համակարգի կառուցման և դրա նկատմամբ վերահսկողության մեջ: Ինչ վերաբերում է տվյալների բաց ձևով սերվերում պահելու խնդրին, ապա այն մնում է չլուծված։

Վերը նկարագրված մոտեցումների մեկ այլ կարևոր թերություն է նրանց աջակցության անհրաժեշտությունը ինչպես սերվերի, այնպես էլ ցանցային հաճախորդի կողմից, ինչը միշտ չէ, որ հնարավոր է և հարմար: Հատկապես զանգվածային և անկազմակերպ հաճախորդի վրա կենտրոնացած համակարգերում։

Հեղինակի առաջարկած մոտեցումը հիմնված է ուղղակիորեն html էջերի պաշտպանության վրա, որոնք համացանցում տեղեկատվության հիմնական կրողն են։ Պաշտպանության էությունը կայանում է նրանում, որ HTML էջեր պարունակող ֆայլերը սերվերում պահվում են կոդավորված տեսքով: Միևնույն ժամանակ, բանալին, որի վրա դրանք գաղտնագրված են, հայտնի է միայն այն գաղտնագրողին (ադմինիստրատորին) և հաճախորդներին (ընդհանուր առմամբ, առանցքային համակարգի կառուցման խնդիրը լուծվում է այնպես, ինչպես թափանցիկության դեպքում. ֆայլի կոդավորումը):

Հաճախորդները մուտք են գործում անվտանգ տեղեկատվություն Netscape-ի Netscape տեխնոլոգիայի Plug-in-ի միջոցով: Այս մոդուլները ծրագրեր են, ավելի կոնկրետ՝ ծրագրային բաղադրիչներ, որոնք կապված են MIME ստանդարտի որոշակի ֆայլերի տեսակների հետ: MIME-ը միջազգային ստանդարտ է, որը սահմանում է ֆայլերի ձևաչափերը ինտերնետում: Օրինակ՝ կան հետևյալ ֆայլերի տեսակները՝ text/html, text/plane, image/jpg, image/bmp և այլն։ Բացի այդ, ստանդարտը սահմանում է հարմարեցված ֆայլերի տեսակների որոշման մեխանիզմ, որը կարող է սահմանվել և օգտագործվել անկախ մշակողների կողմից:

Այսպիսով, օգտագործվում են Plug-ins, որոնք կապված են որոշակի MIME ֆայլերի տեսակների հետ: Կապը կայանում է նրանում, որ երբ օգտագործողը մուտք է գործում համապատասխան տեսակի ֆայլեր, զննարկիչը գործարկում է դրա հետ կապված Plug-in-ը, և այս մոդուլը կատարում է բոլոր գործողությունները՝ ֆայլի տվյալները պատկերացնելու և օգտագործողի գործողությունները այդ ֆայլերի հետ մշակելու համար:

Ամենահայտնի Plug-in մոդուլները մոդուլներ են, որոնք տեսահոլովակներ են նվագարկում avi ձևաչափով: Այս ֆայլերի դիտումը ներառված չէ բրաուզերների սովորական հնարավորությունների մեջ, սակայն տեղադրելով համապատասխան Plug-in՝ դուք հեշտությամբ կարող եք դիտել այդ ֆայլերը բրաուզերում:

Այնուհետև, բոլոր գաղտնագրված ֆայլերը, համաձայն սահմանված միջազգային ստանդարտ կարգի, սահմանվում են որպես MIME տիպի ֆայլեր: «application/x-shp». Այնուհետև, համաձայն Netscape տեխնոլոգիայի և արձանագրությունների, մշակվում է Plug-in, որը կապված է այս ֆայլի տեսակի հետ: Այս մոդուլն անում է երկու բան՝ նախ՝ խնդրում է գաղտնաբառ և օգտատիրոջ ID, և երկրորդ՝ կատարում է ֆայլը դիտարկիչի պատուհանում վերծանելու և ցուցադրելու աշխատանքը: Այս մոդուլը տեղադրված է Netscape-ի կողմից հաստատված կանոնավոր պատվերի համաձայն բոլոր հաճախորդի համակարգիչների բրաուզերների վրա:

Աշխատանքների այս նախապատրաստական ​​փուլում համակարգը պատրաստ է շահագործման։ Գործողության ընթացքում հաճախորդները մուտք են գործում կոդավորված html էջեր իրենց ստանդարտ հասցեով (URL): Բրաուզերը որոշում է այս էջերի տեսակը և ինքնաբերաբար գործարկում է մեր մշակած մոդուլը՝ դրան փոխանցելով գաղտնագրված ֆայլի բովանդակությունը: Մոդուլը վավերացնում է հաճախորդին և հաջող ավարտից հետո վերծանում և ցուցադրում է էջի բովանդակությունը:

Այս ամբողջ պրոցեդուրան կատարելիս հաճախորդը ստանում է էջի «թափանցիկ» կոդավորման զգացում, քանի որ վերը նկարագրված համակարգի բոլոր գործողությունները թաքնված են նրա աչքերից: Միաժամանակ պահպանվում են html էջերում ներկառուցված բոլոր ստանդարտ հնարավորությունները, ինչպիսիք են նկարների, Java հավելվածների, CGI սկրիպտների օգտագործումը։

Հեշտ է տեսնել, որ այս մոտեցումը լուծում է տեղեկատվական անվտանգության բազմաթիվ խնդիրներ, քանի որ բաց ձևով, այն գտնվում է միայն հաճախորդների համակարգիչների վրա, տվյալները փոխանցվում են ցանցով գաղտնագրված ձևով: Հարձակվողը, հետապնդելով տեղեկատվություն ստանալու նպատակը, կարող է հարձակում իրականացնել միայն կոնկրետ օգտագործողի վրա, և ոչ մի սերվերի տեղեկատվության պաշտպանության համակարգ չի կարող պաշտպանել այս հարձակումից:

Ներկայումս հեղինակը մշակել է տեղեկատվական անվտանգության երկու համակարգ՝ Netscape Navigator (3.x) և Netscape Communicator 4.x բրաուզերների համար առաջարկված մոտեցման հիման վրա։ Նախնական թեստավորման ընթացքում պարզվել է, որ մշակված համակարգերը կարող են նորմալ գործել MExplorer-ի հսկողության ներքո, բայց ոչ բոլոր դեպքերում։

Կարևոր է նշել, որ համակարգերի այս տարբերակները չեն գաղտնագրում HTML էջի հետ կապված օբյեկտները՝ նկարներ, սցենարի հավելվածներ և այլն։

Համակարգ 1-ն առաջարկում է փաստացի html էջերի պաշտպանություն (գաղտնագրում) որպես մեկ միավոր: Դուք ստեղծում եք էջ, այնուհետև այն կոդավորում եք և պատճենում այն ​​սերվերին: Կոդավորված էջ մուտք գործելիս այն ավտոմատ կերպով վերծանվում է և ցուցադրվում հատուկ պատուհանում: Սերվերի ծրագրային ապահովման կողմից անվտանգության համակարգի աջակցությունը չի պահանջվում: Գաղտնագրման և վերծանման բոլոր աշխատանքները կատարվում են հաճախորդի աշխատակայանում: Այս համակարգը ունիվերսալ է, այսինքն. կախված չէ էջի կառուցվածքից և նպատակից:

Համակարգ 2-ն առաջարկում է անվտանգության այլ մոտեցում: Այս համակարգը ապահովում է պաշտպանված տեղեկատվության ցուցադրում ձեր էջի որոշ հատվածում: Տեղեկատվությունը սերվերի վրա գաղտնագրված ֆայլով է (պարտադիր չէ, որ html ձևաչափով): Երբ գնում եք ձեր էջ, պաշտպանության համակարգը ավտոմատ կերպով մուտք է գործում այս ֆայլը, կարդում է տվյալները և ցուցադրում դրանք էջի որոշակի հատվածում: Այս մոտեցումը թույլ է տալիս հասնել առավելագույն արդյունավետության և էսթետիկ գեղեցկության՝ նվազագույն բազմակողմանիությամբ: Նրանք. պարզվում է, որ համակարգը կենտրոնացած է կոնկրետ նպատակի վրա:

Այս մոտեցումը կարող է կիրառվել նաև ինտերնետի միջոցով էլեկտրոնային վճարային համակարգերի կառուցման ժամանակ։ Այս դեպքում վեբ սերվերի որոշակի էջ մուտք գործելիս գործարկվում է Plug-in մոդուլը, որն օգտագործողին ցուցադրում է վճարման հանձնարարականի ձևը: Այն բանից հետո, երբ հաճախորդը լրացնում է այն, մոդուլը ծածկագրում է վճարման տվյալները և ուղարկում այն ​​սերվերին: Միաժամանակ նա կարող է օգտատիրոջից պահանջել էլեկտրոնային ստորագրություն։ Ավելին, գաղտնագրման բանալիներն ու ստորագրությունները կարելի է կարդալ ցանկացած միջավայրից՝ ճկուն սկավառակներ, էլեկտրոնային պլանշետներ, խելացի քարտեր և այլն:

Հիմնական կանոնները, որոնք պետք է պահպանվեն գնորդի կողմից

  1. Երբեք մի կիսվեք ձեր գաղտնաբառը որևէ մեկի հետ, ներառյալ վճարային համակարգի աշխատակիցները:
  2. Ստուգեք, որ կապն իսկապես տեղի է ունենում անվտանգ SSL ռեժիմում. փակ կողպեքի պատկերակը պետք է տեսանելի լինի ձեր բրաուզերի ստորին աջ անկյունում.
  3. Ստուգեք, որ կապը հաստատված է վճարային համակարգի կամ ինտերնետ բանկի հասցեի հետ.
  4. Երբեք մի պահեք ձեր գաղտնաբառի մասին տեղեկությունները որևէ լրատվամիջոցում, ներառյալ համակարգչում: Եթե ​​կասկածում եք, որ ինչ-որ մեկը մուտք է գործել ձեր անձնական հաշիվ, փոխեք ձեր գաղտնաբառը կամ արգելափակեք ձեր հաշիվը.
  5. Ավարտելուց հետո անպայման սեղմեք Ելք կոճակը:
  6. Համոզվեք, որ ձեր համակարգիչը վարակված չէ որևէ վիրուսով: Տեղադրեք և ակտիվացրեք հակավիրուսային ծրագրերը: Փորձեք դրանք անընդհատ թարմացնել, քանի որ վիրուսների գործողությունը կարող է ուղղված լինել ձեր գաղտնաբառի մասին տեղեկատվությունը երրորդ կողմերին փոխանցելուն.
  7. Օգտագործեք ծրագրակազմ ապացուցված և վստահելի աղբյուրներից և պարբերաբար թարմացրեք:

Վիճակագրություն
Վիճակագրության համաձայն՝ առավել հաճախ հարձակման են ենթարկվում հետևյալ համակարգերը՝ տերմինալներ (32%), տվյալների բազայի սերվերներ (30%), հավելվածների սերվերներ (12%), վեբ սերվերներ (10%)։ Աշխատանքային կայանները, նույնականացման սերվերները, պահեստային սերվերները, ֆայլերի պահեստները և այլն կազմում են ընդամենը 10%: Այս վիճակագրությունից հստակ երևում է անվտանգության արդիականությունը։ կայքեր և հավելվածներ, քանի որ նրանց խոցելիության շնորհիվ հաճախ հնարավոր է դառնում տվյալների հասանելիություն ստանալ։

Ինչն է ապահովում վճարային համակարգերի անվտանգությունը

Անվտանգ / գաղտնագրված ինտերնետ կապեր

  • Ներկայումս կայքում SSL վկայագրի առկայությունը բավարար պայման չէ անվտանգ առցանց վճարումների համար։ Միայն ժամանակակից միջազգային չափանիշներով հավաստագրված ինտեգրված մոտեցումը թույլ է տալիս ասել, որ ինտերնետ վճարումների մշակման անվտանգությունն ապահովված է ամենաբարձր մակարդակով։

Հաճախորդի պաշտպանություն

  • Մուտք / գաղտնաբառ համակարգ մուտք գործելու համար, որը փորձարկված է բարդության համար.
  • Բանկային քարտի համարի, գործողության ժամկետի, քարտատիրոջ անվան, CVV/CVC կոդերի համակցություն;
  • Ինտերնետային վճարումներ կատարելու համար հիմնականը կրկնօրինակող վիրտուալ քարտ ստեղծելու ունակություն.

Տեխնիկական պաշտպանություն

  • Վճարային ծառայության միացում հաճախորդի ֆիքսված IP հասցեին և հեռախոսահամարին.
  • Հաճախորդի մուտքի իրականացում դեպի համակարգ HTTPS/SSL գաղտնագրված արձանագրության միջոցով;
  • Նույնականացման տվյալներ սահմանելու համար վիրտուալ ստեղնաշար օգտագործելու ունակություն (անձնական տվյալների հակագրոհում);
  • Գործարքների ձևավորման ուղիների և գործարքների թույլտվության ալիքների բաժանում.
    • Գործարքների թույլտվությունն իրականացվում է հատուկ ծածկագրի միջոցով, որը վճարում կատարելիս հաճախորդը SMS-ի միջոցով ստանում է համակարգից իր բջջային հեռախոսին (տառերի և թվերի պատահական համակցություն, որը գործում է ընդամենը մի քանի րոպե):

Պլաստիկ քարտերի պաշտպանություն
Չարագործներն ամենից հաճախ փորձում են մուտք գործել քարտի տվյալները: Վճարային անվտանգության ոլորտի փորձագետների՝ Verizon և Trustwave ընկերությունների հետազոտական ​​զեկույցներում նշվում է վիճակագրություն՝ 100-ից համապատասխանաբար 85 և 98 դեպքերում հարձակման թիրախը եղել են քարտային տվյալները։

Վճարային համակարգերի հավաստագրում
Տարեկան ավելի քան 6 միլիոն գործարքներով ծառայություններ մատուցողների և բիզնեսի սեփականատերերի (առևտրականների) հավաստագրումը ենթակա է Qualified Security Assessor (QSA) հավաստագրմանը, որը տրվում է Ռուսաստանում IBM, NVision Group, Deiteriy, Digital Security, TrustWave, EVRAAS IT կողմից, Informzaschita, Jet Infosystems, Croc Incorporated:

  1. Համապատասխանության հավաստագիր Վճարային քարտերի արդյունաբերության տվյալների անվտանգության ստանդարտ(PCI DSS);
  2. Անվտանգության վկայագիր՝ ISO/IEC 27001:2005 ծրագրային ապահովման մշակման, ներդրման և սպասարկման տեղեկատվական անվտանգության կառավարման միջազգային պահանջներին համապատասխանության համար;
  3. Էլեկտրոնային թվային ստորագրության (EDS) օգտագործում;
  4. Գաղտնագրման (կրիպտոգրաֆիկ) միջոցների տրամադրման, պահպանման, բաշխման գործունեություն իրականացնելու իրավունքի լիցենզիաներ.

2012 թվականի հուլիսի 1-ից չհավաստագրված հայտերը չեն թույլատրվի օգտագործել PCI DSS-ի ենթակա ընկերությունների կողմից:
Վճարային քարտերի ոլորտում PCI DSS տեղեկատվական անվտանգության ստանդարտը մշակվել է Visa և MasterCard միջազգային վճարային համակարգերի կողմից և իրենից ներկայացնում է 12 մանրամասն պահանջներ՝ ապահովելու համար տեղեկատվական ենթակառուցվածքներում փոխանցվող, պահվող և մշակված վճարային քարտերի սեփականատերերի վերաբերյալ տվյալների անվտանգությունը: կազմակերպությունների։ Ստանդարտի պահանջներին համապատասխանությունն ապահովելու համար համապատասխան միջոցների ձեռնարկումը ենթադրում է վճարային քարտերի տվյալների տեղեկատվական անվտանգության ապահովման ինտեգրված մոտեցում:

Խոցելիություններ և պաշտպանության մեթոդներ
Էլեկտրոնային վճարային համակարգերում տեղեկատվական անվտանգության տեսանկյունից առանձնանում են հետևյալ խոցելիությունները.

  1. Վճարման և այլ հաղորդագրությունների վերահասցեավորում բանկի և հաճախորդի և բանկերի միջև.
  2. Տեղեկատվության մշակում հաղորդագրություններ ուղարկողի և ստացողի կազմակերպություններում.
  3. Հաճախորդների մուտքը հաշիվների վրա կուտակված միջոցներին:
  4. Էլեկտրոնային վճարումների համակարգի ամենախոցելի վայրերից է վճարային և այլ հաղորդագրությունների փոխանցումը բանկերի միջև, բանկի և բանկոմատի միջև, բանկի և հաճախորդի միջև:

Պաշտպանություն վճարային հաղորդագրություններ փոխանցելիս.

  1. Ուղարկողի և ստացողի կազմակերպությունների ներքին համակարգերը պետք է հարմարեցվեն էլեկտրոնային փաստաթղթեր ուղարկելու և ստանալու համար և ապահովեն անհրաժեշտ պաշտպանություն կազմակերպության ներսում դրանց մշակման ժամանակ (վերջնական համակարգերի պաշտպանություն).
  2. Էլեկտրոնային փաստաթղթի ուղարկողի և ստացողի փոխազդեցությունն իրականացվում է անուղղակիորեն՝ կապի ալիքի միջոցով:

Վճարային պաշտպանություն կազմակերպելիս լուծված խնդիրներ.

  • բաժանորդների փոխադարձ նույնականացում (միացում հաստատելիս փոխադարձ իսկորոշման հաստատման խնդիրը);
  • կապի ուղիներով փոխանցվող էլեկտրոնային փաստաթղթերի պաշտպանություն (փաստաթղթերի գաղտնիության և ամբողջականության ապահովման խնդիրներ).
  • փաստաթղթի կատարման ապահովումը (ուղարկողի և ստացողի միջև փոխադարձ անվստահության խնդիրը տարբեր կազմակերպություններին պատկանելու և փոխադարձ անկախության պատճառով).

Վճարային համակարգերի անվտանգության ապահովում

  • հաղորդագրությունների առաքման երաշխիքներ;
  • հաշվետվության վերաբերյալ գործողություն կատարելուց հրաժարվելու անհնարինությունը.

Վերոնշյալ խնդիրների լուծման որակը մեծապես որոշվում է պաշտպանական մեխանիզմների ներդրման ժամանակ կրիպտոգրաֆիկ գործիքների ռացիոնալ ընտրությամբ։

Վճարային համակարգը մասնակիցների միջև փոխգործակցության համակարգ է
Կազմակերպչական տեսակետից վճարային համակարգի առանցքը բանկերի միավորումն է՝ միավորված պայմանագրային պարտավորություններով։ Բացի այդ, էլեկտրոնային վճարումների համակարգը ներառում է առևտրի և սպասարկման ձեռնարկություններ, որոնք կազմում են սպասարկման կետերի ցանց։ Վճարային համակարգի հաջող գործունեության համար անհրաժեշտ են նաև քարտերի սպասարկման տեխնիկական աջակցություն տրամադրող մասնագիտացված կազմակերպություններ՝ պրոցեսինգային և կապի կենտրոններ, տեխնիկական սպասարկման կենտրոններ և այլն:


Էլեկտրոնային վճարային համակարգերի անվտանգություն

Բանկային գործառնությունների, առևտրային գործարքների և փոխադարձ վճարումների ժամանակակից պրակտիկան անհնար է պատկերացնել առանց պլաստիկ քարտերի միջոցով հաշվարկների։

Պլաստիկ քարտերի միջոցով անկանխիկ վճարումների համակարգը կոչվում է էլեկտրոնային վճարային համակարգ .

Նորմալ աշխատանք ապահովելու համար էլեկտրոնային վճարային համակարգը պետք է ապահով պաշտպանված լինի:

Էլեկտրոնային վճարային համակարգերում տեղեկատվական անվտանգության տեսանկյունից առանձնանում են հետևյալ խոցելիությունները.

  • վճարումների և այլ հաղորդագրությունների վերահասցեավորում բանկերի միջև, բանկի և բանկոմատի միջև, բանկի և հաճախորդի միջև.
  • հաղորդագրությունների ուղարկողի և ստացողի կազմակերպություններում տեղեկատվության մշակում.
  • հաճախորդների մուտքը հաշիվներում կուտակված միջոցներին.

Վճարման և այլ հաղորդագրությունների վերահասցեավորումը կապված է հետևյալ հատկանիշների հետ.

  • ուղարկողի և ստացողի կազմակերպությունների ներքին համակարգերը պետք է ապահովեն անհրաժեշտ պաշտպանություն էլեկտրոնային փաստաթղթերի մշակման ժամանակ (վերջնական համակարգերի պաշտպանություն).
  • էլեկտրոնային փաստաթղթի ուղարկողի և ստացողի փոխազդեցությունն իրականացվում է անուղղակիորեն՝ կապի ալիքի միջոցով:

Այս հատկանիշները առաջացնում են հետևյալ խնդիրները.

  • բաժանորդների փոխադարձ նույնականացում (միացում հաստատելիս փոխադարձ իսկորոշման հաստատման խնդիրը);
  • կապի ուղիներով փոխանցվող էլեկտրոնային փաստաթղթերի պաշտպանություն (փաստաթղթերի գաղտնիության և ամբողջականության ապահովման խնդիր);
  • էլեկտրոնային փաստաթղթերի փոխանակման գործընթացի պաշտպանություն (փաստաթղթի ուղարկման և առաքման ապացույցի խնդիր).
  • փաստաթղթի կատարման ապահովումը (ուղարկողի և ստացողի միջև փոխադարձ անվստահության խնդիրը տարբեր կազմակերպություններին պատկանելու և փոխադարձ անկախության պատճառով).

Տեղեկատվական անվտանգության գործառույթներն ապահովելու համար էլեկտրոնային վճարային համակարգի առանձին հանգույցներում պետք է ներդրվեն անվտանգության հետևյալ մեխանիզմները.

  • վերջնական համակարգերի մուտքի վերահսկում;
  • հաղորդագրությունների ամբողջականության վերահսկում;
  • հաղորդագրության գաղտնիության ապահովում;
  • բաժանորդների փոխադարձ վավերացում;
  • հաղորդագրության հեղինակությունից հրաժարվելու անհնարինությունը.
  • հաղորդագրությունների առաքման երաշխիքներ;
  • հաղորդագրության վերաբերյալ գործողություններից հրաժարվելու անհնարինությունը.
  • հաղորդագրությունների հաջորդականության գրանցում;
  • հաղորդագրությունների հաջորդականության ամբողջականության վերահսկում:

Այսպիսով, էլեկտրոնային վճարային համակարգում որպես վճարման միջոց օգտագործվում են էլեկտրոնային պլաստիկ քարտերը։

Էլեկտրոնային պլաստիկ քարտպահեստավորման միջոց է, որը նույնականացնում է սեփականատիրոջը և պահպանում է որոշակի հավատարմագրեր:

Կան վարկային և դեբետային քարտեր։

Վարկային քարտերպլաստիկ քարտերի ամենատարածված տեսակն է: Դրանք ներառում են ԱՄՆ ազգային համակարգերի Visa և MasterCard, American Express և մի շարք այլ քարտեր: Այս քարտերն օգտագործվում են ապրանքների և ծառայությունների դիմաց վճարելու համար: Վարկային քարտով վճարելիս գնորդի բանկը վարկ է բացում գնման գումարի համար, իսկ հետո որոշ ժամանակ անց (սովորաբար 25 օր) փոստով հաշիվ-ապրանքագիր է ուղարկում։ Գնորդը պետք է վերադարձնի վճարված չեկը (հաշիվը) բանկ: Բնականաբար, բանկը կարող է նման սխեման առաջարկել իր հաճախորդներից միայն ամենահարուստ և վստահելիներին, ովքեր ունեն բանկում լավ վարկային պատմություն կամ բանկում ամուր ներդրումներ՝ ավանդների, թանկարժեք իրերի կամ անշարժ գույքի տեսքով:

Սեփականատեր դեբետային քարտ պետք է նախապես որոշակի գումար մուտքագրեն թողարկող բանկում իրենց հաշվին: Այս գումարի չափը որոշում է առկա միջոցների սահմանը: Այս քարտով վճարումներ կատարելիս սահմանաչափը համապատասխանաբար կրճատվում է: Սահմանաչափը երկարացնելու կամ ավելացնելու համար սեփականատերը պետք է կրկին գումար դնի իր հաշվին: Վճարում կատարելու պահի և բանկի կողմից համապատասխան տեղեկատվությունը ստանալու պահի միջև ընկած ժամանակահատվածն ապահովագրելու համար հաճախորդի հաշվում պետք է պահպանվի նվազագույն մնացորդ:

Ե՛վ վարկային, և՛ դեբետային քարտերը կարող են լինել ոչ միայն անձնական, այլև կորպորատիվ: Կորպորատիվ քարտերընկերության կողմից տրամադրվել է իր աշխատակիցներին՝ ճանապարհածախսի կամ բիզնեսի այլ ծախսերը վճարելու համար: Ընկերության կորպորատիվ քարտերը կապված են նրա ցանկացած հաշվի հետ: Այս քարտերը կարող են ունենալ պառակտման կամ չբաժանման սահմանաչափ: Առաջին դեպքում կորպորատիվ քարտապաններից յուրաքանչյուրի համար սահմանվում է անհատական ​​սահմանաչափ։ Երկրորդ տարբերակը ավելի հարմար է փոքր ընկերությունների համար և չի ենթադրում սահմանաչափի սահմանում:

Պլաստիկ քարտը հատուկ պլաստիկից պատրաստված ափսե է, որը դիմացկուն է մեխանիկական և ջերմային սթրեսին: Ստանդարտի համաձայն ISO 9001 բոլոր պլաստիկ քարտերը չափում են 85,6×53,9×0,76 մմ:

Սեփականատիրոջը նույնականացնելու համար պլաստիկ քարտի վրա կիրառվում է հետևյալը.

  • թողարկող բանկի լոգոն;
  • այս քարտը սպասարկող վճարային համակարգի լոգոն.
  • Քարտատիրոջ անունը;
  • քարտատիրոջ հաշվի համարը;
  • քարտի վավերականության ժամկետը և այլն:

Բացի այդ, քարտը կարող է պարունակել սեփականատիրոջ լուսանկարը և նրա ստորագրությունը:

Այբբենական տվյալները (անունը, հաշվի համարը և այլն) կարող են լինել դաջված, այսինքն. տպագրված դաջվածքով։ Սա հնարավորություն է տալիս վճարման համար ընդունված քարտերը ձեռքով մշակելիս տվյալները արագ փոխանցել չեկ՝ օգտագործելով հատուկ սարք՝ քարտը «գլորում» տպիչ:

Գործողության սկզբունքով առանձնացնում են պասիվ և ակտիվ պլաստիկ քարտեր. Պասիվ պլաստիկ քարտերը միայն տեղեկատվություն են պահում: Դրանք ներառում են մագնիսական շերտով պլաստիկ քարտեր:

Մագնիսական շերտավոր քարտերդրանք առավել տարածված են. շրջանառության մեջ կա այս տեսակի ավելի քան երկու միլիարդ քարտ: Մագնիսական ժապավենը գտնվում է քարտի հետևի մասում և ISO 7811 ստանդարտի համաձայն, բաղկացած է երեք հետքերից: Դրանցից առաջին երկուսը նախատեսված են նույնականացման տվյալների պահպանման համար, և տեղեկատվությունը կարող է գրվել երրորդ ուղու վրա (օրինակ, դեբետային քարտի սահմանաչափի ընթացիկ արժեքը): Այնուամենայնիվ, բազմիցս կրկնվող գրելու/կարդալու գործընթացի ցածր հուսալիության պատճառով մագնիսական շերտով գրելը սովորաբար չի կիրառվում:

Մագնիսական շերտավոր քարտերը համեմատաբար խոցելի են խարդախության համար: Իրենց քարտերի անվտանգությունը բարձրացնելու համար Visa և MasterCard/Europa համակարգերն օգտագործում են լրացուցիչ գրաֆիկական անվտանգության գործիքներ՝ հոլոգրամներ և ոչ ստանդարտ տառատեսակներ դաջման համար: Էմբոսերները (քարտեզի վրա ռելիեֆը դաջելու սարքեր) արտադրվում են արտադրողների սահմանափակ շրջանակի կողմից։ Արևմտյան մի շարք երկրներում դաջիչների ազատ վաճառքը օրենքով արգելված է։ Հատուկ նիշերը, որոնք հաստատում են, որ քարտը պատկանում է որոշակի վճարային համակարգին, տրամադրվում են էմբոսատորի սեփականատիրոջը միայն վճարային համակարգի ղեկավար մարմնի թույլտվությամբ:

Նման քարտերով վճարային համակարգերը պահանջում են առցանց թույլտվություն մանրածախ առևտրի կետերում և, որպես հետևանք, ճյուղավորված, բարձրորակ կապի միջոցների (հեռախոսագծերի) առկայություն:

Ակտիվ պլաստիկ քարտի տարբերակիչ առանձնահատկությունը դրա մեջ ներկառուցված էլեկտրոնային միկրոսխեմայի առկայությունն է: Էլեկտրոնային միկրոշրջանով պլաստիկ քարտի սկզբունքը արտոնագրվել է 1974 թվականին ֆրանսիացի Ռոլան Մորենոյի կողմից։ Ստանդարտ ISO 7816 սահմանում է ինտեգրալ սխեմաների կամ չիպային քարտերի վրա հիմնված քարտերի հիմնական պահանջները:

Չիպային քարտերը կարելի է դասակարգել երկու եղանակով.

Առաջին հատկանիշը ընթերցողի հետ փոխգործակցության սկզբունքն է։ Հիմնական տեսակները.

  • քարտեր կոնտակտային ընթերցմամբ;
  • քարտեր՝ անկոնտակտ (ինդուկցիոն) ընթերցմամբ։

Քարտ կոնտակտային ընթերցմամբիր մակերեսին ունի 8-ից 10 կոնտակտային թիթեղներ։ Կոնտակտային թիթեղների տեղադրումը, դրանց քանակն ու քորոցների նպատակը տարբեր արտադրողների համար տարբեր են, և բնական է, որ այս տեսակի քարտերի ընթերցողները տարբերվում են միմյանցից:

միջեւ տվյալների փոխանակում անհպում քարտիսկ ընթերցողը արտադրվում է ինդուկցիայի միջոցով: Ակնհայտ է, որ նման քարտերը ավելի հուսալի և դիմացկուն են:

Երկրորդ նշանը քարտի ֆունկցիոնալությունն է: Հիմնական տեսակները.

  • հաշվիչ քարտեր;
  • հիշողության քարտեր;
  • միկրոպրոցեսորային քարտեր.

Հաշվիչ քարտերկիրառվում են, որպես կանոն, այն դեպքերում, երբ որոշակի վճարային գործարքը պահանջում է քարտապանի հաշվի մնացորդի նվազում որոշակի ֆիքսված գումարով: Նման քարտերը օգտագործվում են մասնագիտացված կանխավճարային հավելվածներում (վճարում վճարովի հեռախոսի օգտագործման համար, կայանման պահումներ և այլն): Ակնհայտ է, որ հաշվիչով քարտերի օգտագործումը սահմանափակ է և մեծ հեռանկարներ չունի։

Հիշողության քարտերանցումային են հաշվիչ քարտերի և միկրոպրոցեսորով քարտերի միջև: Հիշողության քարտը վերագրանցելի հաշվիչ քարտ է՝ միջոցներով, որոնք մեծացնում են դրա անվտանգությունը ներխուժողների հարձակումներից: Ամենապարզ հիշողության քարտերն ունեն 32 բայթից մինչև 16 ԿԲ հիշողության ծավալ: Այս հիշողությունը կարող է կազմակերպվել հետևյալ կերպ.

  • ծրագրավորվող միայն կարդալու հիշողություն (EPROM), որը կարող է գրվել մեկ անգամ և կարդալ մի քանի անգամ;
  • էլեկտրականորեն ջնջվող ծրագրավորվող միայն կարդալու հիշողություն (EEPROM), որը կարող է գրվել և կարդալ մի քանի անգամ:

Հիշողության քարտերը կարելի է բաժանել երկու տեսակի.

  • անպաշտպան (լիովին հասանելի) հիշողությամբ;
  • պաշտպանված հիշողությամբ:

Առաջին տեսակի քարտերում տվյալների կարդալու և գրելու սահմանափակումներ չկան։ Այս քարտերը չեն կարող օգտագործվել որպես վճարային քարտեր, քանի որ դրանք բավական հեշտ է «կոտրել»։

Երկրորդ տեսակի քարտերն ունեն նույնականացման տվյալների տարածք և մեկ կամ մի քանի կիրառական տարածքներ: Նույնականացման տարածքը թույլ է տալիս միայն մեկ մուտքագրում անհատականացման ընթացքում և այնուհետև հասանելի է միայն ընթերցման համար: Հավելվածի տարածքների հասանելիությունը կարգավորվում և իրականացվում է միայն որոշակի գործողություններ կատարելիս, մասնավորապես գաղտնի PIN կոդ մուտքագրելիս:

Հիշողության քարտերի պաշտպանության մակարդակն ավելի բարձր է, քան մագնիսական քարտերինը։ Որպես վճարման միջոց՝ հիշողության քարտերն օգտագործվում են հանրային վճարովի հեռախոսների, տրանսպորտում ճանապարհորդելու և տեղական վճարային համակարգերում (ակումբային քարտեր) վճարելու համար։ Հիշողության քարտերը օգտագործվում են նաև համակարգերում տարածք մուտք գործելու և համակարգչային ցանցային ռեսուրսներին (նույնականացման քարտեր) մուտք գործելու համար:

Միկրոպրոցեսորային քարտերկոչվում են նաև խելացի քարտեր կամ խելացի քարտեր: Սրանք հիմնականում միկրոհամակարգիչներ են, որոնք պարունակում են բոլոր հիմնական ապարատային բաղադրիչները.

  • 5 ՄՀց ժամացույցի հաճախականությամբ միկրոպրոցեսոր;
  • պատահական մուտքի հիշողություն մինչև 256 բայթ;
  • մշտական ​​հիշողություն մինչև 10 ԿԲ հզորությամբ;
  • ոչ անկայուն հիշողություն մինչև 8 ԿԲ հզորությամբ:

Սմարթ քարտն ապահովում է գործառույթների լայն շրջանակ.

  • ներքին ռեսուրսների մուտքի իրավունքի տարբերակում.
  • տվյալների գաղտնագրում, օգտագործելով տարբեր ալգորիթմներ;
  • էլեկտրոնային թվային ստորագրության ձևավորում;
  • հիմնական համակարգի սպասարկում;
  • քարտապանի, բանկի և վաճառողի միջև փոխգործակցության բոլոր գործառնությունների կատարումը.

Որոշ խելացի քարտեր տրամադրում են «ինքնակողպման» ռեժիմ, երբ փորձ է արվում չարտոնված մուտք գործել:

Այս ամենը խելացի քարտը դարձնում է բարձր անվտանգ վճարային գործիք, որը կարող է օգտագործվել ֆինանսական ծրագրերում, որոնք մեծ պահանջներ են դնում տեղեկատվական անվտանգության վրա: Այդ իսկ պատճառով խելացի քարտերը պլաստիկ քարտերի ամենահեռանկարային տեսակն են։

Պլաստիկ քարտի պատրաստման և կիրառման կարևոր փուլերն են անհատականացում և լիազորում.

Անհատականացումիրականացվում է, երբ քարտը տրվում է հաճախորդին: Միաժամանակ քարտի վրա մուտքագրվում են տվյալներ, որոնք հնարավորություն են տալիս նույնականացնել քարտը և դրա տիրոջը, ինչպես նաև ստուգել քարտի վճարունակությունը այն վճարման համար ընդունելիս կամ կանխիկ գումար տրամադրելիս: Անհատականացման սկզբնական մեթոդը դաջվածքն էր:

Անհատականացումը ներառում է նաև մագնիսական շերտի կոդավորում և չիպերի ծրագրավորում:

Մագնիսական շերտի կոդավորումսովորաբար արտադրվում է նույն սարքավորման վրա, ինչ դաջվածքը: Միևնույն ժամանակ, քարտի մասին տեղեկատվության մի մասը, որը պարունակում է քարտի համարը և դրա գործողության ժամկետը, նույնն է ինչպես մագնիսական շերտի, այնպես էլ ռելիեֆի վրա: Այնուամենայնիվ, կան իրավիճակներ, երբ նախնական կոդավորումից հետո անհրաժեշտ է լրացուցիչ մուտքագրել տեղեկատվություն մագնիսական շերտի վրա: Այս դեպքում օգտագործվում են «կարդալ-գրել» գործառույթով հատուկ սարքեր։ Դա հնարավոր է, մասնավորապես, երբ քարտից օգտվելու համար PIN կոդը չի ստեղծվում հատուկ ծրագրի կողմից, այլ ընտրվում է հաճախորդի կողմից՝ իր հայեցողությամբ:

Չիպերի ծրագրավորումչի պահանջում հատուկ տեխնոլոգիական մեթոդներ, սակայն ունի որոշ կազմակերպչական առանձնահատկություններ։ Այսպիսով, միկրոսխեմայի առանձին տարածքների ծրագրավորման գործողությունները աշխարհագրորեն առանձնացված և սահմանազատված են՝ ըստ տարբեր աշխատողների իրավունքների: Սովորաբար այս ընթացակարգը բաժանված է երեք փուլի.

  • առաջին աշխատավայրում քարտը ակտիվանում է (գործի է դրվում);
  • Անվտանգության հետ կապված գործողությունները կատարվում են երկրորդ աշխատավայրում.
  • երրորդ աշխատավայրում անհատականացումն ինքնին իրականացվում է:

Նման միջոցները բարձրացնում են անվտանգությունը և վերացնում հնարավոր չարաշահումները։

Թույլտվությունքարտի վրա կանխիկ դրամի վաճառքի կամ տրամադրման հաստատման գործընթացն է: Լիազորումն իրականացնելու համար սպասարկման կետը դիմում է վճարային համակարգին` հաստատելու քարտապանի իրավասությունը և նրա ֆինանսական հնարավորությունները: Թույլտվության տեխնոլոգիան կախված է քարտի տեսակից, վճարային համակարգի սխեմայից և սպասարկման կետի տեխնիկական հագեցվածությունից:

Լիազորումն իրականացվում է կամ «ձեռքով» կամ ավտոմատ կերպով։ Առաջին դեպքում ձայնային թույլտվությունն իրականացվում է, երբ վաճառողը կամ գանձապահը հեռախոսով հարցում է ուղարկում օպերատորին: Երկրորդ դեպքում քարտը տեղադրվում է ավտոմատացված առևտրի մեջ POS տերմինալ (Point-Of-Sale - վճարում վաճառքի կետում), տվյալները կարդացվում են քարտից, գանձապահը մուտքագրում է վճարման գումարը, իսկ քարտապանը մուտքագրում է PIN կոդը (Personal Identification Number - անհատական ​​նույնականացման համար): Դրանից հետո տերմինալը կատարում է թույլտվություն՝ կապ հաստատելով վճարային համակարգի տվյալների բազայի հետ (on-line ռեժիմ), կամ իրականացնելով լրացուցիչ տվյալների փոխանակում հենց քարտի հետ (օֆլայն ռեժիմ): Կանխիկ գումար տրամադրելիս գործընթացն իր բնույթով նման է, միակ առանձնահատկությունն այն է, որ գումարը ավտոմատ կերպով թողարկվում է բանկոմատի կողմից, որն իրականացնում է լիազորում:

Պլաստիկ քարտի սեփականատիրոջ նույնականացման ապացուցված միջոցը գաղտնի անձնական նույնականացման համարի օգտագործումն է: PIN . PIN-ի արժեքը պետք է հայտնի լինի միայն քարտապանին: Մի կողմից, PIN-ը պետք է բավականաչափ երկար լինի, որպեսզի սպառիչ որոնման միջոցով գուշակելու հավանականությունը ընդունելի փոքր լինի: Մյուս կողմից, PIN-ը պետք է բավական կարճ լինի, որպեսզի սեփականատերը հիշի այն: Սովորաբար PIN-ի երկարությունը տատանվում է 4-ից 8 տասնորդական թվանշանների միջև, բայց կարող է լինել մինչև 12:

PIN-ի արժեքը եզակիորեն կապված է պլաստիկ քարտի համապատասխան հատկանիշների հետ, ուստի PIN-ը կարող է մեկնաբանվել որպես քարտատիրոջ ստորագրություն:

Պլաստիկ քարտի անձնական նույնականացման համարի PIN-ի պաշտպանությունը չափազանց կարևոր է ամբողջ վճարային համակարգի անվտանգության համար: Պլաստիկ քարտերը կարող են կորցնել, գողանալ կամ կեղծվել: Նման դեպքերում չարտոնված մուտքի դեմ միակ հակաքայլը PIN-ի գաղտնի արժեքն է: Հետևաբար, PIN-ի բաց ձևը պետք է հայտնի լինի միայն օրինական քարտապանին: Այն երբեք չի պահվում կամ փոխանցվում էլեկտրոնային վճարային համակարգի շրջանակներում։

PIN-ի արժեքի ստեղծման մեթոդը էական ազդեցություն ունի էլեկտրոնային վճարային համակարգի անվտանգության վրա: Ընդհանուր առմամբ, նույնականացման համարները կարող են ստեղծվել ինչպես բանկի, այնպես էլ քարտապանների կողմից:

Եթե ​​PIN-ը նշանակված է բանկի կողմից, ապա սովորաբար օգտագործվում է երկու տարբերակներից մեկը:

Առաջին տարբերակում PIN-ը գաղտնագրվում է քարտապանի հաշվի համարից: Գաղտնագրումն իրականացվում է DES ալգորիթմի համաձայն՝ օգտագործելով գաղտնի բանալի: Առավելություն. PIN-ի արժեքը էլեկտրոնային վճարային համակարգում պահելու կարիք չկա: Թերություն. եթե Ձեզ անհրաժեշտ է փոխել PIN կոդը, դուք պետք է փոխեք կամ հաճախորդի հաշվի համարը կամ ծածկագրման բանալին: Բայց բանկերը նախընտրում են հաճախորդի հաշվեհամարը ֆիքսված պահել։ Մյուս կողմից, քանի որ բոլոր PIN-ները հաշվարկվում են միևնույն բանալիով, մեկ PIN-ի փոփոխությունը հաճախորդի հաշիվը պահպանելիս ենթադրում է փոխել բոլոր անձնական նույնականացման համարները:

Երկրորդ տարբերակում բանկը պատահականորեն ընտրում է PIN կոդը՝ պահելով այս արժեքը որպես կրիպտոգրամ: Ընտրված PIN-ի արժեքները փոխանցվում են քարտապաններին ապահով ալիքով:

Բանկի կողմից նշանակված PIN-ի օգտագործումն անհարմար է հաճախորդների համար, նույնիսկ եթե այն կարճ է: Նման PIN-ը դժվար է պահել հիշողության մեջ, և այդ պատճառով քարտապանը կարող է ինչ-որ տեղ գրել այն: Հիմնական բանը PIN-ը ուղղակիորեն քարտի կամ այլ տեսանելի վայրում չգրելն է:Հակառակ դեպքում հարձակվողների խնդիրը մեծապես կհեշտանա։

Հաճախորդի ավելի մեծ հարմարության համար օգտագործվում է հաճախորդի կողմից ընտրված PIN արժեքը: PIN-ի որոշման այս եղանակը հաճախորդին թույլ է տալիս.

  • օգտագործել նույն PIN-ը տարբեր նպատակների համար.
  • PIN-ում նշեք ոչ միայն թվեր, այլ նաև տառեր (հիշելու հեշտության համար):

Հաճախորդի կողմից ընտրված PIN-ը կարող է ուղարկվել բանկ պատվիրված փոստով կամ ուղարկել բանկի գրասենյակի անվտանգ տերմինալով, որն անմիջապես կոդավորում է այն: Եթե ​​բանկին անհրաժեշտ է օգտագործել հաճախորդի կողմից ընտրված PIN-ը, ապա վարվեք հետևյալ կերպ. Հաճախորդի կողմից ընտրված PIN-ի յուրաքանչյուր նիշին ավելացվում է մոդուլ 10 (առանց փոխանցումների) բանկի կողմից հաճախորդի հաշվից հանված PIN-ի համապատասխան թվով: Ստացված տասնորդական թիվը կոչվում է «օֆսեթ»: Այս օֆսեթը պահվում է հաճախորդի քարտում: Քանի որ ցուցադրված PIN-ը պատահական է, հաճախորդի կողմից ընտրված PIN-ը չի կարող որոշվել դրա օֆսեթից:

Անվտանգության հիմնական պահանջն այն է, որ PIN-ի արժեքը պետք է հիշվի քարտապանի կողմից և երբեք չպետք է պահվի որևէ ընթեռնելի ձևով: Բայց մարդիկ կատարյալ չեն և շատ հաճախ մոռանում են իրենց PIN-ը: Ուստի նման դեպքերի համար նախատեսված են հատուկ ընթացակարգեր՝ մոռացված PIN-ի վերականգնում կամ նորի ստեղծում:

Հաճախորդին PIN արժեքով և ներկայացված քարտով նույնականացնելիս օգտագործվում են PIN-ի ստուգման երկու հիմնական եղանակ՝ ոչ ալգորիթմական և ալգորիթմական:

Ոչ ալգորիթմական մեթոդն իրականացվում է հաճախորդի կողմից մուտքագրված PIN-ի տվյալների բազայում պահվող արժեքների հետ ուղղակիորեն համեմատելով: Սովորաբար, հաճախորդի PIN տվյալների բազան գաղտնագրվում է թափանցիկ գաղտնագրման մեթոդով, որպեսզի բարձրացվի դրա անվտանգությունը՝ չբարդացնելու համեմատության գործընթացը:

PIN-ի ստուգման ալգորիթմական եղանակն այն է, որ հաճախորդի կողմից մուտքագրված PIN-ը փոխակերպվում է որոշակի ալգորիթմի համաձայն՝ օգտագործելով գաղտնի բանալի, այնուհետև համեմատվում է քարտի վրա որոշակի ձևով պահվող PIN արժեքի հետ: Այս ստուգման մեթոդի առավելությունները.

  • Հիմնական համակարգչի վրա PIN-ի պատճենի բացակայությունը բացառում է դրա բացահայտումը բանկի աշխատակիցների կողմից.
  • Բանկոմատի կամ POS-տերմինալի և բանկի հիմնական համակարգչի միջև PIN-ի փոխանցման բացակայությունը բացառում է դրա գաղտնալսումը կամ համեմատության արդյունքների պարտադրումը.
  • Պարզեցրեք համակարգային ծրագրերի ստեղծման աշխատանքը, քանի որ իրական ժամանակում գործողությունների կարիք չկա:

Էլեկտրոնային փողերը դրանք թողարկած կազմակերպության (թողարկողի) դրամական պարտավորություններն են, որոնք գտնվում են օգտատերերի կառավարման էլեկտրոնային կրիչների վրա:

Էլեկտրոնային փողի հիմնական հատկանիշները.

  • թողարկում էլեկտրոնային ձևով;
  • պահեստավորում էլեկտրոնային կրիչների վրա;
  • թողարկողի երաշխիքները սովորական դրամական միջոցներով դրանց տրամադրման համար.
  • դրանց ճանաչումը որպես վճարման միջոց ոչ միայն թողարկողի, այլեւ մի շարք այլ կազմակերպությունների կողմից։

Հստակ հասկանալու համար, թե ինչ է էլեկտրոնային փողը, անհրաժեշտ է դրանք տարբերել ավանդական փողի անկանխիկ ձևից (վերջիններս թողարկվում են տարբեր երկրների կենտրոնական բանկերի կողմից, սահմանում են նաև դրանց շրջանառության կանոնները):

Վարկային քարտերը, որոնք միայն բանկային հաշիվը կառավարելու միջոց են, կապ չունեն էլեկտրոնային փողի հետ։ Քարտերով բոլոր գործարքները կատարվում են սովորական գումարով, թեկուզ անկանխիկ:

Էլեկտրոնային փողի առաջացման պատմությունը

Էլեկտրոնային վճարային համակարգերի գաղափարը հայտնվել է 1980-ականներին։ Այն հիմնված էր Դեյվիդ Շաումի գյուտերի վրա, ով ԱՄՆ-ում հիմնեց DigiCash ընկերությունը, որի հիմնական խնդիրն էր էլեկտրոնային դրամաշրջանառության տեխնոլոգիաների ներդրումը։

Գաղափարը բավականին պարզ էր. Համակարգը գործառնություններ է իրականացնում էլեկտրոնային մետաղադրամներով, որոնք թողարկողի պարտավորությունների ֆայլերն են՝ իր էլեկտրոնային ստորագրությամբ: Ստորագրության նպատակը նման էր թղթային նշումների անվտանգության հատկանիշների նպատակին:

Էլեկտրոնային փողի համակարգերի գործունեության սկզբունքները

Այս վճարային գործիքի հաջող գործարկման համար անհրաժեշտ է ապրանքներ վաճառող և ծառայություններ մատուցող կազմակերպությունների պատրաստակամությունը՝ ընդունել էլեկտրոնային փողը որպես վճար: Այս պայմանն ապահովվել է թողարկողի կողմից շրջանառության մեջ դրված էլեկտրոնային մետաղադրամների դիմաց իրական արժույթով գումարների վճարման երաշխիքներով։

Պարզեցված ձևով համակարգի շահագործման սխեման կարող է ներկայացվել հետևյալ կերպ.

  • Հաճախորդը իրական արժույթ է փոխանցում թողարկողի հաշվին` դրա դիմաց ստանալով ֆայլ-թղթադրամ (մետաղադրամ) նույն գումարով` հանած միջնորդավճարը: Այս ֆայլը հաստատում է թողարկողի պարտքային պարտավորությունները իր սեփականատիրոջ նկատմամբ.
  • Էլեկտրոնային մետաղադրամներով հաճախորդը վճարում է ապրանքների և ծառայությունների համար այն կազմակերպություններում, որոնք պատրաստ են ընդունել դրանք.
  • Վերջիններս այս ֆայլերը վերադարձնում են թողարկողին՝ դրա դիմաց նրանից ստանալով իրական գումար։

Աշխատանքի նման կազմակերպմամբ շահում է կողմերից յուրաքանչյուրը։ Թողարկողը ստանում է իր միջնորդավճարը: Առևտրային ձեռնարկությունները խնայում են դրամական միջոցների շրջանառության հետ կապված ծախսերը (պահեստավորում, հավաքագրում, գանձապահների աշխատանք): Հաճախորդները ստանում են զեղչեր վաճառողների համար ավելի ցածր ծախսերի պատճառով:

Էլեկտրոնային փողի առավելությունները.

  • Միասնություն և բաժանելիություն. Հաշվարկներ կատարելիս փոփոխության կարիք չկա։
  • Կոմպակտություն. Պահպանումը չի պահանջում լրացուցիչ տարածք և հատուկ մեխանիկական պաշտպանության սարքեր:
  • Վերահաշվարկի և տեղափոխման կարիք չկա։ Այս գործառույթը կատարվում է ավտոմատ կերպով վճարման և պահպանման գործիքների միջոցով:
  • Թողարկման նվազագույն ծախսերը. Մետաղադրամներ հատելու և թղթադրամներ տպելու կարիք չկա։
  • Անսահմանափակ ծառայության ժամկետ մաշվածության դիմադրության պատճառով:

Առավելությունները ակնհայտ են, բայց, ինչպես միշտ, առանց դժվարությունների դժվարություններ չեն լինում։

Թերություններ:

  • Էլեկտրոնային փողի շրջանառությունը չի կարգավորվում միասնական օրենքներով, ինչը մեծացնում է չարաշահումների և կամայականությունների հավանականությունը.
  • Վճարումներ կատարելու և պահեստավորման հատուկ գործիքների անհրաժեշտություն.
  • Գործողության համեմատաբար կարճ ժամանակահատվածում չեն մշակվել էլեկտրոնային փողերը կեղծիքից պահելու և պաշտպանելու հուսալի միջոցներ.
  • Սահմանափակ դիմում՝ բոլոր առևտրականների կողմից էլեկտրոնային վճարումներ ընդունելու չցանկանալու պատճառով.
  • Էլեկտրոնային վճարային համակարգից մյուսին դրամական միջոցների փոխակերպման դժվարություն.
  • Թողարկողի և որպես այդպիսին էլեկտրոնային փողի հուսալիությունը հաստատող պետական ​​երաշխիքների բացակայություն։

Էլեկտրոնային փողերի պահպանում և օգտագործում

Առցանց դրամապանակ- սա ծրագրաշար է, որը նախատեսված է էլեկտրոնային փողերը պահելու և դրանց հետ մեկ համակարգի շրջանակներում գործարքներ իրականացնելու համար:

Ո՞վ է կազմակերպում այդ համակարգերի գործունեությունը և թողարկում էլեկտրոնային փողերը:

Էլեկտրոնային փող թողարկողներ

Թողարկողի պահանջները տարբեր են երկրից երկիր: ԵՄ-ում թողարկումն իրականացնում են էլեկտրոնային փողի ինստիտուտները՝ ֆինանսական հաստատությունների նոր հատուկ դաս: Մի շարք երկրների, այդ թվում՝ Հնդկաստանի, Մեքսիկայի, Ուկրաինայի օրենսդրության համաձայն, այս գործունեությամբ զբաղվելու իրավունք ունեն միայն բանկերը։ Ռուսաստանում՝ և՛ բանկերը, և՛ ոչ բանկային ֆինանսական կազմակերպությունները՝ լիցենզիա ստանալու պայմանով:

Էլեկտրոնային վճարային համակարգեր Ռուսաստանում

Դիտարկենք ամենահայտնի կենցաղային համակարգերը և պատասխանենք հարցերին, թե ինչպես գնել և ինչպես կանխիկացնել էլեկտրոնային փողերը դրանցից յուրաքանչյուրում:

Ամենախոշոր օպերատորներն են «Yandex.Money»-ն և «WebMoney»-ը, ընդհանուր առմամբ նրանց մասնաբաժինը գերազանցում է շուկայի 80%-ը, սակայն կան նաև «PayPal»-ը և «Moneybookers»-ը և «Qiwi»-ն:

WebMoney

WebMoney-ը, դիրքավորվելով որպես «միջազգային հաշվարկային համակարգ», հիմնադրվել է 1998 թվականին։ Դրա սեփականատերը WM Transfer Ltd. Այն գրանցված է Լոնդոնում, սակայն տեխնիկական ծառայությունները և հիմնական սերտիֆիկացման կենտրոնը գտնվում են Մոսկվայում։

Գործառնություններն իրականացվում են մի շարք արժույթների էլեկտրոնային համարժեքներով։

Նրանցից յուրաքանչյուրի համար երաշխավորը տարբեր երկրներում գրանցված իրավաբանական անձինք են՝ Ռուսաստանում, Ուկրաինայում, Շվեյցարիայում, Արաբական Միացյալ Էմիրություններում, Իռլանդիայում և Բելառուսում:

Աշխատանքի համար օգտագործվում է «WebMoney Keeper» էլեկտրոնային դրամապանակը, որը կարելի է ներբեռնել ընկերության կայքից։ Կա նաև դրա տեղադրման, գրանցման և օգտագործման հրահանգ։ Ծրագիրը թույլ է տալիս աշխատել ԱՄՆ դոլարի (WMZ), ռուսական ռուբլու (WMR), եվրոյի (WME), բելառուսական ռուբլու (WMB) և ուկրաինական գրիվնի (WMU) համարժեքներով: Ապահովված է ոսկու շրջանառություն, որի չափման միավորը 1 էլեկտրոնային գրամն է (WMG)։

Գործարքներ իրականացնելու համար անհրաժեշտ է գրանցվել համակարգում և ստանալ մասնակցի վկայական, որից 12 տեսակ կա.

Վկայականի ավելի բարձր մակարդակն ավելի մեծ հնարավորություններ է տալիս աշխատանքում:

Գործարքներ կատարելիս վճարողից գանձվում է միջնորդավճար՝ փոխանցման գումարի 0,8%-ի չափով: Հնարավոր է օգտագործել վճարային պաշտպանության տարբեր տեսակներ: Բոլոր վեճերը լուծում է Արբիտրաժը:

Ահա էլեկտրոնային փողը դրամապանակ մուտքագրելու եղանակներ.

  • բանկային, փոստային կամ հեռագրական փոխանցում;
  • Western Union համակարգի միջոցով;
  • կանխավճարային քարտի գնում;
  • փոխանակման կետերում կանխիկ դրամի ներդրմամբ.
  • էլեկտրոնային տերմինալների միջոցով;
  • համակարգի այլ մասնակիցների էլեկտրոնային դրամապանակներից։

Վերոհիշյալ բոլոր մեթոդները կապված են միջնորդավճարների վճարման հետ: Ամենաքիչ ձեռնտու է տերմինալների միջոցով գումար սկսելն ու կանխավճարային քարտեր գնելը։

Իսկ ինչպե՞ս կանխիկացնել էլեկտրոնային փողերը WebMoney համակարգում։Դուք կարող եք օգտագործել հետևյալ մեթոդները.

  • փոխանցում բանկային հաշվին ձեր էլեկտրոնային դրամապանակից;
  • օգտվել փոխանակման կետի ծառայություններից.
  • Western Union համակարգի միջոցով:

Կան վիրտուալ կետեր, որտեղ հնարավոր է ավտոմատ կերպով փոխանակել մեկ էլեկտրոնային արժույթը մյուսի հետ՝ սահմանված փոխարժեքով, թեև համակարգը պաշտոնապես չի մասնակցում դրան:

2009 թվականից ի վեր Գերմանիայում օրենսդրական մակարդակով արգելված է WebMoney-ի օգտագործումը։ Այս արգելքը վերաբերում է նաև ֆիզիկական անձանց:

«Յանդեքս փող»

Համակարգը գործում է 2002 թվականից: Այն մասնակիցների միջև հաշվարկներ է ապահովում ռուսական ռուբլով: Yandex.Money LLC համակարգի սեփականատերը 2012 թվականի դեկտեմբերին վաճառել է Ռուսաստանի Սբերբանկին բաժնետոմսերի 75%-ը։

Կան երկու տեսակի հաշիվներ.

  • «Yandex.Wallet», որը հասանելի է վեբ ինտերֆեյսի միջոցով;
  • "Համացանց. Դրամապանակը հաշիվ է, որի հետ գործառնությունները կատարվում են հատուկ ծրագրի միջոցով։ Դրա մշակումը դադարեցվել է 2011թ.

Այժմ նոր օգտվողների համար միայն Yandex-ը: Քսակ:

Yandex.Money-ի օգտատերերը կարող են վճարել կոմունալ ծառայությունների համար, վճարել վառելիքի համար բենզալցակայաններում և գնումներ կատարել առցանց խանութներից։

Yandex.Money-ի առավելությունը գնումների մեծ մասի և հաշվի համալրման համար միջնորդավճարների բացակայությունն է: Համակարգի ներսում գործարքների դեպքում այն ​​կազմում է 0,5%, իսկ դուրսբերման դեպքում՝ 3%: Վճարումներ ընդունելիս և միջոցներ հանելիս Yandex.Money-ի գործընկերները կարող են միջնորդավճարներ սահմանել իրենց հայեցողությամբ:

Էական թերություններն են համակարգի միջոցով բիզնեսով զբաղվելու անհնարինությունը և վճարումների չափի խիստ սահմանափակումները։

Դուք կարող եք համալրել Yandex.Wallet-ը մի քանի եղանակով.

  • այլ համակարգերի էլեկտրոնային փողերի փոխարկում;
  • բանկային փոխանցումներով;
  • վճարային տերմինալների միջոցով;
  • կանխիկ դրամի ներդրում վաճառքի կետերում.
  • Unistream և Contact համակարգերի միջոցով;
  • կանխավճարային քարտից (այժմ քարտերի թողարկումը դադարեցված է, սակայն հնարավոր է նախկինում գնված քարտերի ակտիվացում):

Համակարգի էլեկտրոնային փողերը կարող եք կանխիկացնել հետևյալ կերպ.

  • փոխանցում քարտին կամ բանկային հաշվին;
  • բանկոմատում Yandex.Money քարտից ստանալը.
  • փոխանցման համակարգի միջոցով:

Ռուսաստանում էլեկտրոնային փողի շրջանառության շուկայի հիմնական մասնաբաժինը բաժին է ընկնում WebMoney-ին և Yandex.Money-ին, այլ համակարգերի դերը շատ ավելի քիչ էական է։ Հետեւաբար, մենք դիտարկում ենք միայն նրանց բնորոշ հատկանիշները:

PayPal

«PayPal»-ը աշխարհի խոշորագույն էլեկտրոնային վճարային համակարգն է, որը ստեղծվել է 1998 թվականին ԱՄՆ-ում և ունի ավելի քան 160 միլիոն օգտատեր։ Այն թույլ է տալիս ստանալ և ուղարկել փոխանցումներ, վճարել հաշիվներ և կատարել գնումներ:

Ռուս մասնակիցների համար վճարումների ընդունումը հնարավոր է դարձել միայն 2011 թվականի հոկտեմբերին, իսկ միջոցների դուրսբերումն առայժմ իրականացվում է միայն ամերիկյան բանկերում։ Այս հանգամանքները զգալիորեն նվազեցնում են համակարգի ժողովրդականությունը ներքին օգտագործողների շրջանում:

PayPal-ի և Russian Post-ի միջև պլանավորված համաձայնագրի կնքումը կարող է շտկել իրավիճակը, բայց դա հեռավոր ապագայի հարց է։

Եթե ​​հետաքրքրված եք PayPal-ով, ապա շատ օգտակար կլինի PayPal հոդվածը՝ գրանցում, ավանդ և միջոցների դուրսբերում:

Գլուխ 4-ում դիտարկվեցին էլեկտրոնային բանկային համակարգերի պաշտպանության մոտեցման առանձնահատկությունները: Այս համակարգերի առանձնահատուկ առանձնահատկությունն էլեկտրոնային տվյալների փոխանակման հատուկ ձևն է՝ էլեկտրոնային վճարումները, առանց որի ժամանակակից ոչ մի բանկ գոյություն ունենալ չի կարող։

Էլեկտրոնային տվյալների փոխանակումը (EDI) բիզնես, առևտրային, ֆինանսական էլեկտրոնային փաստաթղթերի համակարգչից համակարգիչ փոխանակում է: Օրինակ՝ պատվերներ, վճարման հրահանգներ, պայմանագրերի առաջարկներ, հաշիվ-ապրանքագրեր, անդորրագրեր և այլն:

OED-ն ապահովում է առևտրային գործընկերների (հաճախորդներ, մատակարարներ, վերավաճառողներ և այլն) գործառնական փոխգործակցությունը առևտրային գործարքի պատրաստման, պայմանագրի կնքման և առաքման իրականացման բոլոր փուլերում: Պայմանագրի վճարման և դրամական միջոցների փոխանցման փուլում EOS-ը կարող է հանգեցնել ֆինանսական փաստաթղթերի էլեկտրոնային փոխանակման: Սա արդյունավետ միջավայր է ստեղծում առևտրի և վճարային գործարքների համար.

* Հնարավոր է առևտրային գործընկերներին ծանոթացնել ապրանքների և ծառայությունների առաջարկներին, ընտրել անհրաժեշտ ապրանքը/ծառայությունը, պարզաբանել առևտրային պայմանները (արժեքը և առաքման ժամանակը, առևտրի զեղչերը, երաշխիքային և սպասարկման պարտավորությունները) իրական ժամանակում.

* Ապրանքների/ծառայությունների պատվիրում կամ պայմանագրի առաջարկի հարցում իրական ժամանակում.

* Ապրանքների առաքման օպերատիվ հսկողություն, ուղեկցող փաստաթղթերի ստացում էլեկտրոնային փոստով (ապրանքագրեր, հաշիվ-ապրանքագրեր, բաղադրիչների ցուցակներ և այլն);

* Ապրանքների/ծառայությունների մատակարարման ավարտի, հաշիվ-ապրանքագրերի թողարկման և վճարման հաստատում.

* Բանկային վարկային և վճարային գործարքների իրականացում: OED-ի առավելությունները ներառում են.

* Գործարքների արժեքի նվազում՝ առանց թղթի տեխնոլոգիային անցնելու պատճառով: Մասնագետները գնահատում են թղթային գրառումների մշակման և պահպանման ծախսերը առևտրային գործառնությունների և ապրանքների առաքման ընդհանուր արժեքի 3-8%-ի չափով: EOS-ի օգտագործումից շահույթը գնահատվում է, օրինակ, ԱՄՆ-ի ավտոմոբիլային արդյունաբերության մեջ ավելի քան 200 դոլար մեկ արտադրված մեքենայի համար;

* Փողի հաշվարկման և շրջանառության արագության բարձրացում;

* Հաշվարկների հարմարավետության բարելավում:

EEA-ի զարգացման երկու հիմնական ռազմավարություն կա.

1. OED-ն օգտագործվում է որպես մրցակցային առավելություն՝ թույլ տալով ավելի սերտ փոխգործակցություն գործընկերների հետ: Այս ռազմավարությունն ընդունվում է խոշոր կազմակերպություններում և կոչվում է «Extended Enterprise Approach» (Extended Enterprise):

2. OED-ն օգտագործվում է որոշ կոնկրետ արդյունաբերական նախագծերում կամ առևտրային և այլ կազմակերպությունների ասոցիացիաների նախաձեռնություններում՝ դրանց փոխգործակցության արդյունավետությունը բարձրացնելու համար:

Միացյալ Նահանգների և Արևմտյան Եվրոպայի բանկերն արդեն գիտակցել են իրենց առանցքային դերը ՇՄԱԳ-ի տարածման գործում և գիտակցել են այն նշանակալի առավելությունները, որոնք բխում են բիզնեսի և անձնական գործընկերների հետ ավելի սերտ փոխգործակցությունից: OED-ն օգնում է բանկերին ծառայություններ մատուցել հաճախորդներին, հատկապես փոքրերին, նրանց, ովքեր նախկինում չէին կարող իրենց թույլ տալ օգտվել դրանցից՝ բարձր արժեքի պատճառով:

EOS-ի լայն տարածման հիմնական խոչընդոտը փաստաթղթերի ներկայացման բազմազանությունն է կապի ուղիներով դրանք փոխանակելիս: Այս խոչընդոտը հաղթահարելու համար տարբեր կազմակերպություններ մշակել են տարբեր ոլորտների EOS համակարգերում փաստաթղթերի ներկայացման ստանդարտներ.

QDTI - Ընդհանուր առևտրի փոխանակում (Եվրոպա, միջազգային առևտուր);

MDSND - National Automated Clearing House Association (ԱՄՆ, Ավտոմատացված Clearing House-ների ազգային ասոցիացիա);

TDCC - Տրանսպորտային տվյալների համակարգող կոմիտե;

VICS - Կամավոր միջարդյունաբերական հաղորդակցության ստանդարտ (ԱՄՆ, կամավոր միջարդյունաբերական հաղորդակցության ստանդարտ);

WINS - Պահեստների տեղեկատվական ցանցի ստանդարտներ (Պահեստի տեղեկատվական ցանցի ստանդարտներ):

1993 թվականի հոկտեմբերին UN/ECE միջազգային խումբը հրապարակեց EDIFACT ստանդարտի առաջին տարբերակը։ Շարահյուսական կանոնների և առևտրային տվյալների տարրերի մշակված փաթեթը ձևակերպվել է երկու ISO ստանդարտների տեսքով.

ISO 7372 - Առևտրային տվյալների տարրերի տեղեկատու (առևտրային տվյալների տարրերի տեղեկատու);

ISO 9735 - EDIFACT - Հավելվածի մակարդակի շարահյուսական կանոններ:

EOD-ի հատուկ դեպք է էլեկտրոնային վճարումները՝ հաճախորդների և բանկերի միջև ֆինանսական փաստաթղթերի փոխանակում, բանկերի և այլ ֆինանսական և առևտրային կազմակերպությունների միջև:

Էլեկտրոնային վճարումների հայեցակարգի էությունը կայանում է նրանում, որ կապի գծերով ուղարկված հաղորդագրությունները, պատշաճ կերպով կատարված և փոխանցված, հիմք են հանդիսանում մեկ կամ մի քանի բանկային գործառնությունների կատարման համար: Սկզբունքորեն, այս գործողությունները կատարելու համար թղթային փաստաթղթեր չեն պահանջվում (չնայած դրանք կարող են տրվել): Այլ կերպ ասած, կապի գծերով ուղարկված հաղորդագրությունը պարունակում է տեղեկատվություն այն մասին, որ ուղարկողը որոշակի գործողություններ է կատարել իր հաշվին, մասնավորապես ստացող բանկի թղթակցային հաշվին (որը կարող է լինել քլիրինգային կենտրոնը), և որ ստացողը պետք է կատարի հաղորդագրության մեջ նշված գործողությունները: Նման հաղորդագրության հիման վրա դուք կարող եք գումար ուղարկել կամ ստանալ, վարկ բացել, վճարել գնման կամ ծառայության համար և կատարել ցանկացած այլ բանկային գործառնություն: Նման հաղորդագրությունները կոչվում են էլեկտրոնային փողեր, իսկ բանկային գործառնությունների կատարումը նման հաղորդագրություններ ուղարկելու կամ ստանալու հիման վրա՝ էլեկտրոնային վճարումներ։ Բնականաբար, էլեկտրոնային վճարումների կատարման ողջ գործընթացը հուսալի պաշտպանության կարիք ունի։ Հակառակ դեպքում բանկը և նրա հաճախորդները կկանգնեն լուրջ խնդիրների առաջ։

Էլեկտրոնային վճարումները կիրառվում են միջբանկային, առևտրային և անձնական հաշվարկների համար:

Միջբանկային և առևտրային հաշվարկները կատարվում են կազմակերպությունների (իրավաբանական անձանց) միջև, հետևաբար դրանք երբեմն կոչվում են կորպորատիվ: Անհատական ​​հաճախորդների հետ կապված հաշվարկները կոչվում են անձնական:

Բանկային համակարգերում խոշոր գողությունների մեծ մասը ուղղակի կամ անուղղակիորեն կապված է էլեկտրոնային վճարային համակարգերի հետ:

Էլեկտրոնային վճարումների, հատկապես համաշխարհային համակարգերի ստեղծման ճանապարհին, որոնք ընդգրկում են մեծ թվով ֆինանսական հաստատություններ և նրանց հաճախորդներին տարբեր երկրներում, կան բազմաթիվ խոչընդոտներ։ Հիմնականներն են.

1. Գործառնությունների և ծառայությունների միասնական ստանդարտների բացակայություն, ինչը էապես բարդացնում է միասնական բանկային համակարգերի ստեղծումը: Յուրաքանչյուր խոշոր բանկ ձգտում է ստեղծել ETO-ների իր սեփական ցանցը, ինչը մեծացնում է դրա շահագործման և պահպանման ծախսերը: Կրկնվող համակարգերը դժվարացնում են դրանց օգտագործումը՝ ստեղծելով փոխադարձ միջամտություն և սահմանափակելով հաճախորդների հնարավորությունները:

2. Դրամական զանգվածի շարժունակության աճը, որը հանգեցնում է ֆինանսական սպեկուլյացիայի հնարավորության մեծացմանը, ընդլայնում է «թափառող կապիտալի» հոսքը։ Այս փողն ունակ է կարճ ժամանակում փոխել իրավիճակը շուկայում՝ ապակայունացնելով այն։

3. Ֆինանսական հաշվարկների իրականացման ժամանակ ապարատային և ծրագրային ապահովման սխալներ և ձախողումներ, որոնք կարող են հանգեցնել լուրջ բարդությունների հետագա հաշվարկների և հաճախորդների կողմից բանկի նկատմամբ վստահության կորստի, հատկապես բանկային կապերի սերտ միահյուսման պատճառով (ա. տեսակի «սխալների տարածում»): Միաժամանակ զգալիորեն մեծանում է համակարգի օպերատորների և վարչակազմի դերն ու պատասխանատվությունը, որոնք անմիջականորեն վերահսկում են տեղեկատվության մշակումը։

Ցանկացած կազմակերպություն, որը ցանկանում է դառնալ ցանկացած էլեկտրոնային վճարային համակարգի հաճախորդ, կամ կազմակերպել իր սեփական համակարգը, պետք է տեղյակ լինի այդ մասին:

Հուսալի աշխատելու համար էլեկտրոնային վճարային համակարգը պետք է լավ պաշտպանված լինի:

Առևտրային հաշվարկները կատարվում են տարբեր առևտրային կազմակերպությունների միջև: Բանկերը մասնակցում են այդ հաշվարկներին որպես միջնորդ վճարող կազմակերպության հաշվից ստացող կազմակերպության հաշվին գումար փոխանցելիս:

Առևտրի կարգավորումը կարևոր է էլեկտրոնային վճարումների ծրագրի ընդհանուր հաջողության համար: Տարբեր ընկերությունների ֆինանսական գործարքների ծավալը սովորաբար կազմում է բանկային գործառնությունների ընդհանուր ծավալի զգալի մասը։

Առևտրային հաշվարկների տեսակները շատ տարբեր են տարբեր կազմակերպությունների համար, սակայն դրանց իրականացման ընթացքում միշտ մշակվում են երկու տեսակի տեղեկատվություն՝ վճարային հաղորդագրություններ և օժանդակ (վիճակագրություն, ամփոփագրեր, ծանուցումներ): Ֆինանսական հաստատությունների համար, իհարկե, առավել մեծ հետաքրքրություն են ներկայացնում վճարային հաղորդագրությունների տեղեկատվությունը` հաշվի համարները, գումարները, մնացորդը և այլն: Առևտրային կազմակերպությունների համար տեղեկատվության երկու տեսակները հավասարապես կարևոր են. առաջինը հուշում է ֆինանսական վիճակի մասին, երկրորդը` օգնում է որոշումների կայացմանը և քաղաքականության մշակմանը:

Առավել հաճախ օգտագործվող առևտրային հաշվարկները հետևյալ երկու տեսակի են.

* Ուղղակի ավանդ:

Վճարման այս տեսակի իմաստն այն է, որ կազմակերպությունը բանկին հանձնարարում է որոշակի տեսակի վճարումներ կատարել իր աշխատակիցների կամ հաճախորդների համար ավտոմատ կերպով՝ օգտագործելով նախապես պատրաստված մագնիսական կրիչներ կամ հատուկ հաղորդագրություններ: Նման հաշվարկների իրականացման պայմանները նախապես համաձայնեցված են (ֆինանսավորման աղբյուրը, գումարը և այլն): Դրանք հիմնականում օգտագործվում են կանոնավոր վճարումների համար (տարբեր տեսակի ապահովագրության վճարումներ, վարկերի մարում, աշխատավարձեր և այլն)։ Կազմակերպչական առումով ուղղակի ավանդն ավելի հարմար է, քան, օրինակ, չեկերով վճարումները։

1989 թվականից ի վեր ուղղակի ավանդ օգտագործող աշխատողների թիվը կրկնապատկվել է՝ հասնելով ընդհանուրի 25%-ի: Ավելի քան 7 միլիոն ամերիկացիներ այսօր աշխատավարձ են ստանում ուղղակի ավանդի տեսքով։ Բանկերի համար ուղղակի ավանդն առաջարկում է հետևյալ առավելությունները.

Թղթային փաստաթղթերի մշակման հետ կապված առաջադրանքների ծավալի կրճատում և, որպես հետևանք, զգալի գումարների խնայում.

Ավանդների քանակի ավելացում, քանի որ վճարումների ծավալի 100%-ը պետք է կատարվի դեպոզիտով:

Բացի բանկերից, շահում են նաև սեփականատերերն ու աշխատակիցները. հարմարավետության բարձրացում և ծախսերի կրճատում:

* Հաշվարկներ EOS-ի միջոցով:

Այստեղ տվյալները հաշիվ-ապրանքագրեր են, հաշիվ-ապրանքագրեր, բաղադրիչների քաղվածքներ և այլն:

EEA-ի իրականացումը պահանջում է հիմնական ծառայությունների հետևյալ փաթեթի իրականացումը.

X.400 էլ.

Ֆայլի փոխանցում;

Կետ առ կետ հաղորդակցություն;

Տվյալների բազաների մուտք առցանց ռեժիմում;

Փոստարկղ;

Տեղեկատվության ներկայացման ստանդարտների վերափոխում.

EOS օգտագործող առևտրային հաշվարկների ներկայումս գոյություն ունեցող համակարգերի օրինակներն են.

Ազգային բանկը և թագավորական բանկը (Կանադա) կապվում են իրենց հաճախորդների և գործընկերների հետ IBM տեղեկատվական ցանցի միջոցով;

Scotland Bank of Scotland Transcontinental Automated Payment Service (TAPS), որը հիմնադրվել է 1986 թվականին, կապում է Շոտլանդիայի Բանկին 15 երկրների հաճախորդների և գործընկերների հետ թղթակից բանկերի և ավտոմատացված քլիրինգային տների միջոցով:

Էլեկտրոնային միջբանկային հաշվարկները հիմնականում երկու տեսակի են.

* Միջնորդ բանկի (քլիրինգային բանկի) հզոր համակարգչային համակարգի և այս բանկի հետ հաշվարկներին մասնակցող բանկերի թղթակցային հաշիվների հաշվանցում: Համակարգը հիմնված է իրավաբանական անձանց փոխադարձ դրամական պահանջների և պարտավորությունների հաշվանցման վրա՝ մնացորդի հետագա փոխանցումով: Քլիրինգը լայնորեն կիրառվում է նաև ֆոնդային և ապրանքային բորսաներում, որտեղ գործարքների մասնակիցների փոխադարձ պահանջների հաշվանցումն իրականացվում է քլիրինգային տան կամ հատուկ էլեկտրոնային քլիրինգային համակարգի միջոցով:

Միջբանկային քլիրինգային հաշվարկներն իրականացվում են հատուկ քլիրինգային տների, առևտրային բանկերի միջոցով, մեկ բանկի մասնաճյուղերի և մասնաճյուղերի միջև՝ գլխամասային գրասենյակի միջոցով: Մի շարք երկրներում քլիրինգային տների գործառույթներն իրականացնում են կենտրոնական բանկերը։ Ավտոմատացված քլիրինգային կենտրոնները (ACP) ծառայություններ են մատուցում ֆինանսական հաստատությունների միջև դրամական միջոցների փոխանակման համար: Վճարային գործարքները հիմնականում դեբետային կամ կրեդիտային են: ACP համակարգի անդամները ֆինանսական հաստատություններ են, որոնք անդամակցում են ACP ասոցիացիային: Ասոցիացիան ստեղծվել է աշխարհագրական տարածաշրջանում էլեկտրոնային վճարումների կատարման կանոններ, ընթացակարգեր և չափորոշիչներ մշակելու նպատակով: Նշենք, որ ԱԶԿ-ն ոչ այլ ինչ է, քան միջոցների տեղաշարժի և ուղեկցող տեղեկատվության մեխանիզմ։ Նրանք ինքնուրույն վճարային ծառայություններ չեն իրականացնում։ ACP-ները ստեղծվել են՝ լրացնելու համար թղթային ֆինանսական փաստաթղթերի մշակման համակարգերը: Առաջին ACP-ն հայտնվել է Կալիֆորնիայում 1972 թվականին, ներկայումս ԱՄՆ-ում կա 48 ACP: 1978 թվականին ստեղծվեց Ազգային ավտոմատացված քլիրինգի ասոցիացիան (NACHA), որը միավորում է բոլոր 48 ACP ցանցերը կոոպերատիվ հիմունքներով։

Գործողությունների ծավալն ու բնույթն անընդհատ ընդլայնվում են։ ACP-ները սկսում են իրականացնել բիզնես հաշվարկներ և էլեկտրոնային տվյալների փոխանակման գործողություններ: Տարբեր բանկերի և ընկերությունների երեք տարվա ջանքերից հետո ստեղծվեց CTP (Կորպորատիվ առևտրի վճարում) համակարգը, որը նախատեսված էր վարկերի և դեբետների ավտոմատ մշակման համար: Փորձագետների կարծիքով, մոտ ապագայում ԱԶԿ-ի գործառույթների ընդլայնման միտումը կշարունակվի։

* Ուղղակի հաշվարկներ, որոնցում երկու բանկ անմիջականորեն շփվում են միմյանց հետ loro nostro հաշիվների միջոցով, հնարավոր է երրորդ կողմի մասնակցությամբ կազմակերպչական կամ օժանդակ դերում: Բնականաբար, փոխադարձ գործարքների ծավալը պետք է այնքան մեծ լինի, որ արդարացնի հաշվարկային համակարգի կազմակերպման ծախսերը։ Սովորաբար, նման համակարգը միավորում է մի քանի բանկեր, մինչդեռ յուրաքանչյուր զույգ կարող է ուղղակիորեն շփվել միմյանց հետ՝ շրջանցելով միջնորդներին: Այնուամենայնիվ, այս դեպքում անհրաժեշտ է կառավարման կենտրոն, որը կզբաղվի փոխազդող բանկերի պաշտպանությամբ (բանալիների բաշխում, կառավարում, գործունեության վերահսկում և իրադարձությունների գրանցում):

Աշխարհում նման համակարգերը բավականին շատ են՝ փոքրերից՝ մի քանի բանկ կամ մասնաճյուղեր միացնող, մինչև հազարավոր մասնակիցների միացնող միջազգային հսկաներ։ Այս դասի ամենահայտնի համակարգը SWIFT-ն է:

Վերջերս ի հայտ եկավ էլեկտրոնային վճարման երրորդ տեսակը՝ էլեկտրոնային չեկերի մշակումը (էլեկտրոնային չեկերի կտրում), որի էությունը թղթային չեկ ուղարկելու ուղին դադարեցնելն է այն ֆինանսական հաստատությանը, որում այն ​​ներկայացվել է։ Անհրաժեշտության դեպքում նրա էլեկտրոնային գործընկերը հատուկ հաղորդագրության տեսքով «ճանապարհորդում» է հետագա: Էլեկտրոնային չեկի վերահասցեավորումն ու մարումն իրականացվում է ACP-ի միջոցով:

1990 թվականին NACHA-ն հայտարարեց ազգային փորձարարական ծրագրի փորձարկման առաջին փուլը, որը կոչվում էր «Էլեկտրոնային ստուգման կտրում»: Դրա նպատակն է նվազեցնել հսկայական քանակությամբ թղթային չեկերի մշակման ծախսերը:

Էլեկտրոնային վճարային համակարգի միջոցով գումար ուղարկելը ներառում է հետևյալ քայլերը (կախված կոնկրետ պայմաններից և ինքնին համակարգից, ընթացակարգը կարող է տարբեր լինել).

1. Առաջին բանկի համակարգում որոշակի հաշիվ կրճատվում է պահանջվող գումարով։

2. Երկրորդ բանկի թղթակցային հաշիվը առաջինում ավելացվում է նույն չափով:

3. Առաջին բանկից երկրորդին ուղարկվում է հաղորդագրություն, որը պարունակում է տեղեկատվություն կատարված գործողությունների մասին (հաշվի նույնացուցիչներ, գումար, ամսաթիվ, պայմաններ և այլն); Միևնույն ժամանակ, վերահասցեագրված հաղորդագրությունը պետք է պատշաճ կերպով պաշտպանված լինի կեղծիքից՝ գաղտնագրված, թվային ստորագրությամբ և կառավարման դաշտերով և այլն:

4. Պահանջվող գումարը գանձվում է երկրորդի առաջին բանկի թղթակցային հաշվից:

5. Երկրորդ բանկում որոշակի հաշվեհամարն ավելացվում է պահանջվող գումարով։

6. Երկրորդ բանկը ծանուցում է ուղարկում առաջին բանկին կատարված հաշվի ճշգրտումների մասին. այս հաղորդագրությունը պետք է նաև պաշտպանված լինի կեղծիքից վճարային հաղորդագրության նման ձևով:

7. Փոխանակման արձանագրությունը ամրագրված է ինչպես բաժանորդների, այնպես էլ, հնարավոր է, երրորդ կողմի համար (ցանցի կառավարման կենտրոնում) կոնֆլիկտները կանխելու համար:

Հաղորդագրությունների փոխանցման ճանապարհին կարող են լինել միջնորդներ՝ քլիրինգային կենտրոններ, տեղեկատվության փոխանցման միջնորդ բանկեր և այլն։ Նման հաշվարկների հիմնական դժվարությունը վստահությունն է ձեր գործընկերոջ նկատմամբ, այսինքն՝ բաժանորդներից յուրաքանչյուրը պետք է վստահ լինի, որ իր թղթակիցը կկատարի բոլոր անհրաժեշտ գործողությունները։

Էլեկտրոնային վճարումների կիրառումն ընդլայնելու նպատակով իրականացվում է ֆինանսական փաստաթղթերի էլեկտրոնային ներկայացման ստանդարտացում։ Այն սկսվել է 70-ականներին որպես երկու կազմակերպությունների մաս.

1) ANSI-ն (Ամերիկյան ազգային ստանդարտ ինստիտուտ) հրապարակել է ANSI X9.2-1080, (Փոխանակման հաղորդագրության ճշգրտում դեբետային և կրեդիտ քարտերի հաղորդագրությունների փոխանակման համար ֆինանսական ինստիտուտների միջև): 1988 թվականին նմանատիպ ստանդարտ ընդունվեց ISO-ի կողմից և անվանվեց ISO 8583 (Bank Card Originated Messages Interchange Message Specifications - Content for Financial Transactions);

2) SWIFT-ը (Society for Worldwide Interbank Financial Telecommunications) մշակել է միջբանկային հաղորդագրությունների մի շարք ստանդարտներ:

ԻՍՕ 8583 ստանդարտի համաձայն՝ ֆինանսական փաստաթուղթը պարունակում է մի շարք տվյալների տարրեր (ռեկվիզիտներ), որոնք տեղակայված են հաղորդագրության կամ էլեկտրոնային փաստաթղթի որոշակի դաշտերում (էլեկտրոնային վարկային քարտ, X.400 հաղորդագրություն կամ փաստաթուղթ EDIFACT շարահյուսությամբ): . Տվյալների յուրաքանչյուր տարրին (ED) վերագրվում է իր ուրույն համարը: Տվյալների տարրը կարող է լինել կամ պարտադիր (այսինքն՝ ներառված այս տեսակի յուրաքանչյուր հաղորդագրության մեջ) կամ ընտրովի (այն կարող է բացակայել որոշ հաղորդագրություններում):

Բիթային սանդղակը որոշում է հաղորդագրության կազմը (այն ED-ները, որոնք առկա են դրանում): Եթե ​​բիթային սանդղակի որոշ թվանշան դրված է մեկ, դա նշանակում է, որ համապատասխան ED-ը առկա է հաղորդագրության մեջ: Հաղորդագրությունների կոդավորման այս մեթոդի շնորհիվ կրճատվում է հաղորդագրության ընդհանուր երկարությունը, ձեռք է բերվում ճկունություն բազմաթիվ ED-ներով հաղորդագրությունների ներկայացման հարցում, և հնարավոր է ստանդարտ կառուցվածքի էլեկտրոնային փաստաթղթում ներառել նոր ED-ներ և հաղորդագրությունների տեսակներ:

Էլեկտրոնային միջբանկային վճարումների մի քանի եղանակ կա. Դիտարկենք դրանցից երկուսը` վճարում չեկով (վճարում ծառայությունից հետո) և վճարում ակրեդիտիվով (սպասվող ծառայության վճարում): Նմանատիպ կազմակերպություն ունեն նաև այլ մեթոդներ, ինչպիսիք են վճարման հանձնարարականների կամ վճարման հանձնարարականների միջոցով:

Չեկով վճարումը հիմնված է վճարողի ինքնությունը պարունակող թղթի կամ այլ փաստաթղթի վրա: Այս փաստաթուղթը հիմք է հանդիսանում չեկում նշված գումարը սեփականատիրոջ հաշվից փոխանցողի հաշվին փոխանցելու համար: Չեկով վճարումը ներառում է հետևյալ քայլերը.

Չեկի ստացում;

Չեկի ներկայացում բանկին;

Չեկի տիրոջ հաշվից թողարկողի հաշվին փոխանցելու խնդրանք.

Դրամական փոխանցում;

Վճարման ծանուցում.

Նման վճարումների հիմնական թերություններն են օժանդակ փաստաթղթի (չեկի) անհրաժեշտությունը, որը հեշտ է կեղծվում, ինչպես նաև վճարում կատարելու վրա ծախսվող զգալի ժամանակը (մինչև մի քանի օր):

Ուստի վերջին տարիներին ավելի տարածված է դարձել վճարման այնպիսի տեսակ, ինչպիսին է վճարումը ակրեդիտիվով։ Այն ներառում է հետևյալ քայլերը.

Հաճախորդի կողմից բանկին ծանուցում վարկ տրամադրելու մասին.

Վարկ տրամադրելու և դրամական փոխանցման մասին շահառուի բանկի ծանուցում.

Ստացողի ծանուցում վարկի ստացման մասին.

Այս համակարգը թույլ է տալիս վճարումներ կատարել շատ կարճ ժամանակում։ Վարկի մասին ծանուցումը կարող է ուղարկվել (էլեկտրոնային փոստով) փոստով, սկավառակներով, մագնիսական ժապավեններով:

Վերոնշյալ վճարումների տեսակներից յուրաքանչյուրն ունի իր առավելություններն ու թերությունները: Չեկերը առավել հարմար են փոքր գումարներ վճարելու, ինչպես նաև պատահական վճարումների համար: Այս դեպքերում վճարման ուշացումը այնքան էլ էական չէ, իսկ վարկի օգտագործումը տեղին չէ։ Ակրեդիտիվների հաշվարկները սովորաբար օգտագործվում են կանոնավոր վճարումների և զգալի գումարների համար: Այս դեպքերում քլիրինգային ուշացման բացակայությունը զգալիորեն խնայում է ժամանակ և գումար՝ նվազեցնելով շրջանառության ժամկետը: Այս երկու մեթոդների ընդհանուր թերությունը էլեկտրոնային վճարումների հուսալի համակարգի կազմակերպման ծախսերի անհրաժեշտությունն է:

 
Հոդվածներ Ըստթեմա:
Ավտոմատ վճարման ծառայություն դեպի մեգաֆոն Սբերբանկից Մեգաֆոնի հաշվի ավտոմատ համալրում
Ամենօրյա վազքի ընթացքում կարող է ժամանակ չմնա ձեր բջջային հեռախոսի հաշիվը լրացնելու համար: Արդյունքում մենք ունենք բոլոր հնարավորությունները մնալու առանց հաղորդակցության, այն էլ ամենավճռական պահին։ Եթե ​​դուք չունեք անվճար րոպե գնալու վճարման տերմինալ և
ՄՏՍ-ի սակագին
Մեծ հաշվով, ինձ համար դժվար է մեղադրել նրան, որ ես շատ արագ հրաժեշտ տվեցի 40 UAH գումարին։ Մի կողմից ես աչքաթող արեցի դա։ Բայց մյուս կողմից, օպերատորը օգտագործեց «փոքր տպագրության» կեղծ տեխնիկան, որին ես ընկա: Այսպիսով, հաստատ
Հեռախոսի առանձնահատկությունը
Արագաչափը (կամ G-սենսորը) սարքի դիրքի տվիչ է տիեզերքում: Որպես հիմնական գործառույթ, արագացուցիչն օգտագործվում է էկրանի վրա պատկերի կողմնորոշումը ավտոմատ կերպով փոխելու համար (ուղղահայաց կամ հորիզոնական): Նաև կիրառվում է G սենսոր
Վնասված լազերային սկավառակների վերակենդանացման կոմունալ ծառայություններ
Ցուցադրում է տարբեր տեղեկություններ տեղադրված CD/DVD կրիչների, դրանց բնութագրերի և տարբեր տեսակի լրատվամիջոցներ կարդալու/գրելու ունակության մասին: Բացի այդ, VSO Inspector-ը կարող է սկանավորել սկավառակները սխալների համար և ստուգել դրանց գրված տվյալների ընթեռնելիությունը: Անվճար