Метод використовування чипової (EMV) , або мікропроцесорної технології
Метод використовування спеціальних програмних систем Fraud-моніторингу. Використовування спеціальних програмних систем Fraud-моніторингу (виявлення шахрайства) і аналізу транзакцій. Сьогодні багато відомих постачальників комплексних рішень для процесінгу банківських карт мають в своєму арсеналі системи і модулі, що забезпечують виявлення шахрайських транзакцій. Серед них такі відомі бренди… Читати ще >
Метод використовування чипової (EMV) , або мікропроцесорної технології (реферат, курсова, диплом, контрольна)
На сьогоднішній день на одну ЕМ V (чипову) карту доводиться в середньому 7−8 звичних магнітних карт, і це співвідношення поступово скорочується. Річ у тому, що карта з мікропроцесором дозволяє банку реалізувати додаткові можливості такої карти (розміщення на чипі різних додатків і послуг). У свою чергу клієнт одержує універсальний платіжний засіб з високим ступенем захисту, об'єднуюче в собі комплекс послуг, якими банк може доповнити таку карту. Стримуючим чинником в розвитку мікропроцесорних карт є їх собівартість, яка в кілька разів вище, ніж у звичних магнітних карт, проте переваги чипових карт перед магнітними очевидні, і все більше банків віддають переваги мікропроцесорним картам. Основною перевагою EMV карти є високий захист від підробки і, відповідно, від здійснення шахрайських операцій за рахунок вбудованого чипа, що за своєю суттю є мікрокомп'ютером. Крім цього, чипова карта багатофункціональна і дозволяє банку-емітенту понизити телекомунікаційні витрати за рахунок можливості роботи з картою в режимі оффлайн, а також ефективніше реалізовувати як додатки — додаткові послуги для утримувача карти (накопичення бонусів, оплата проїзду в транспорті, телефонні переговори, соціальні програми і інше).
Внаслідок цього можна зробити оптимістичний прогноз про подальший розвиток чипових технологій у сфері банківських карт і поступовій відмові банків від роботи із звичними картами з магнітною смугою. Мікропроцесорна карта володіє рядом доповнень і дозволяє об'єднати в собі одночасно декілька карт (дисконтну, бонусну, страховий поліс, ідентифікаційний документ і інше), а також має вищий ступінь захисту від несанкціонованого доступу і злому в порівнянні з магнітною картою.
Призначення зарплатних, кредитних і дебетових карт залишається колишнім і може розрізнятися лише кількістю додаткових послуг, «прив'язаних» до чипових карт.
Собівартість чипової карти в кілька разів вище, ніж магнітної (2−2,5 долари за чипову проти 0,5−1 долари за магнітну). Але вища собівартість чипової карти покривається її перевагами. В першу чергу — це вищий ступінь захищеності від підробки, злому і несанкціонованого доступу. Можливість реалізації додатків на чипі також є аргументом на користь такої карти.
Так, В Тайвані невеликий банк привернув в свій «чіповий» проект мережу магазинів і бензоколонок. Людина, заправляючи машину, одержує бонусні бали, які отоварює тут же в кафетерії. І навпаки, скоюючи покупки, одержує в подарунок безкоштовний бензин, який тут же заливає на автозаправці. Наскільки це сподобалося споживачу, підтверджують цифри: випущено 600 тис. карт, програма працює в 4.5 тис. торгових точок, обороти яких виросли за рік на 500%.
Слід зазначити, що МПС Visa International посилює вимоги до банків-есквайерів, направлених на впровадження повсюдної підтримки обслуговування чипових (EMV) карт. Дана вимога може для банку-еквайєра відобразитися збитками, покладеними на нього МПС по фактах шахрайства, зв’язаного з скімінгом чипових карт, якщо їх обслуговування банком-еквайером було проведене в банкомата не по чипу, а по магнітній смузі і банкомат, обслуговуючий таку карту, не підтримує функцію зчитування чипа.
- 3. Метод використовування технології SMS-повідомлення, Використовування технології SMS-повідомлення утримувачів карт про авторизації транзакцій. Метод вельми ефективний, оскільки клієнт банку фактично сам забезпечує моніторинг власних (або нелегальних) дій з своїми картами. До недоліків можна віднести те, що, як правило, доставка SMS не гарантована за часом, можуть виникнути проблеми з отриманням SMS в роумінгу. Крім того, клієнт не може бути примусово підписаний на таку послугу.
- 4. Метод використовування спеціальних програмних систем Fraud-моніторингу. Використовування спеціальних програмних систем Fraud-моніторингу (виявлення шахрайства) і аналізу транзакцій. Сьогодні багато відомих постачальників комплексних рішень для процесінгу банківських карт мають в своєму арсеналі системи і модулі, що забезпечують виявлення шахрайських транзакцій. Серед них такі відомі бренди, як АСІ Worldwide, Card Tech Limited, Open Way Group, TietoEnator і інші. І дійсно, компанія, яка не може забезпечити даної функціональності хоча б в мінімальному об'ємі, сьогодні не може претендувати на серйозних клієнтів. Системи Fraud-моніторингу і аналізу досить сильно відрізняються по архітектурі рішень. їх можна розділити на два класи: online і offline.
Online системи (як правило, модулі, вбудовані в авторізатори) забезпечують аналіз транзакцій у реальному часі і базуються на даних процесингової системи. Offline (точніше буде сказати quasi-Online) системи аналізують транзакції після їх завершення і, найчастіше, імпортують їх у власні бази даних.
Компанія «Compass Plus» дотримується компромісної точки зору. По справжньому комплексна система повинна володіти простим і легким інструментом для здійснення миттєвого аналізу в процесі авторизації, а також могутньою і гнучкою системою обробки даних в offline. Саме за таким принципом побудована архітектура програмних продуктів компанії. Спеціальний додаток модуля Algorithmix, що входить до складу фронтальної системи TranzWare Online (TWO), містить мінімальний набір правил, необхідний і достатній для швидкої перевірки транзакції безпосередньо в процесі її авторизації/маршрутизації і, при необхідності, автоматичного вживання превентивних заходів (відмова в авторизації, блокування карти і т.п.). Більш того, система дозволяє як модифікувати, так і додавати власні правила — головне тут не «перегнути палицю» і не блокувати основний процес авторизації. Окремий додаток TranzWare Fraud Analyzer (TWFA), що працює по відношенню до TWO в quasi-Online режимі, з періодом в декілька хвилин завантажує транзакції у власне сховище і проводить їх обробку.
5. Метод використовування технології мобільного підпису. Фінська компанія Valimo Wireless представила технологію мобільного підпису, де мобільний теле4юн застосовується як окремий канал для посилення безпеки транзакцій в банкоматах. По кожній транзакції на базі магнітної смуги в банкоматі утримувач карти одержує на мобільний телефон запит на підпис з вказівкою суми і розташування апарату. Потім власник карти відправляє мобільний підпис по мобільній мережі. Це дозволяє банківській системі визначити, чи є запит на зняття готівки справжнім, і зареєструвати підтвердження транзакції утримувачем карти. Не дивлячись на широке застосування аутентифікації на базі чипів, шахрайські транзакції по скопійованих і клонованих банківських і кредитних картах як і раніше залишаються типовою проблемою.
У доповіді також наголошується, що «…основним недоліком багатьох банкоматів з функцією прийому чипових карт, є опція автоматичного „переходу“ на магнітну смугу у випадку, якщо чипа немає, або він не читається… Враховуючи, що банкомати в багатьох країнах (не в останню чергу і в США) не працюють з чипами, то магнітна смуга в найближчому майбутньому нікуди не подінеться. Тріумф зручності над безпекою приносить свої плоди».
6. Метод використовування технології нейронних мереж. Відомо, що для боротьби з картковим шахрайством крім Rules Based технологій використовуються методи Data Mining, зокрема, нейронні мережі (HC). Такі методи засновані на періодичному навчанні нейронної мережі з використанням явно достовірних наборів даних і подальшої експлуатації навченої моделі в режимі практичного аналізу даних. В даний час компанія «Compass Plus» приступила до реалізації цієї технології в програмній системі TranzWare Fraud Analyzer, і ми упевнені, що застосування цієї технології дозволить зробити новий крок в розвитку продукту, підвищити ефективність роботи системи.
Так що ж це таке — нейронні мережі (НС)?
Спочатку в 40-х pp. обчислювальні системи на технології HC не були затребувані, оскільки вони значно поступалися по швидкості системам Штучного Інтелекту (ШІ), заснованих на символьному численні. Але до 80-х pp. існуючі в той період технології ШІ підійшли до межі своїх можливостей: потрібні нові методи рішення задач, пов’язаних з ШІ. Якраз у цей момент і були затребувані HC. І вже в 90-х роках HC тісно стулилися з проблематикою ШІ.
Характерною межею систем на HC є те, що вони мають здібність до самонавчання. Оскільки кібернетика направлена на створення пристроїв за образом і подобою людини, то в кіберсистемах з ШІ на HC стали використовувати «ідею нейрона».
Така система накопичує якісь зовнішні роздратування, створювані або повчальним засобом (Super Visor), або за рахунок самостійних дій (наприклад, рухи) кіберсистеми. Коли ж сума роздратувань перевершує якийсь пороговий рівень, то нейрони видають відповідні сигнали. Потім ці сигнали обробляються так, щоб досягти схожості з еталонним значенням. В результаті цього процесу і відбувається навчання системи.
Багатошарові НС (декілька сполучених один за одним одношарових НС) стали використовуватися набагато пізніше одношарових, оскільки раніше не було методики навчання таких мереж. Багатошарові мережі здатні розпізнавати складніші об'єкти, тобто володіють більш оптимальними апроксиміруючими здібностями, ніж одношарові. Вже трьох шарова НС може розпізнати будь-який образі Якщо створити рекурентну НС (із зворотними зв’язками між шарами), то мережа починає працювати самостійно до певного моменту: поки не дійде до якогось стану. Для навчання такої мережі достатньо подати вхідний сигнал і вона сама буде здатна класифікувати об'єкт, заданий цими сигналами. Таким чином, рекурентна мережа може працювати як класифікатор вхідних образів. Технологія НС входить в загальнішу концепцію, звану «М'якими Обчисленнями» (Soft Computing) або «Обчислювальним Інтелектом» (не плутати з Штучним, заснованому на класичній математиці, символьному обчисленні і інформальних методах), яка увібрала в себе декілька нетрадиційних методів обчислень:
- 1. Нейронні Мережі.
- 2. Нечіткі системи.
- 3. Генетичні алгоритми.
- 4. Фрактали.
- 5. Теорія Хаосу.
- 6. Нелінійна динаміка.
Перші три методи — основні в Soft Computing, інші ж прилучилися до цієї концепції пізніше.
Особливість гібридних систем, заснованих на Soft Computing, полягає в наступному. Вони здібні до самонавчання навіть у відсутності людини (у відмінності від систем, заснованих на символьному численні, нездібних до самонавчання взагалі).
Існує ряд проблем, пов’язаних з такими самонавчальними системами. Наприклад, проблема пошуку несправностей в НС. Знайти несправність достатньо складно (при великій кількості нейронів це просто неможливо), оскільки точно невідомо, як діє той або інший нейрон. Тому, часто такі системи доводиться представляти у вигляді «чорного ящика». Для підтримки роботи і навчання НС достатньо періодично «підкачувати» мережу інформацією. Але якщо вона зламається, то цю мережу доведеться навчати знову. Відбувається це тому, що НС не володіють пояснювальними можливостями, щоб можна було відновити накопичені знання (символьні ж системи дозволяють виконувати такі операції). Хоча, якщо навіть з ладу вийде половина нейронів, то система все одно буде працювати, але вже гірше.
Слід зазначити, що згідно з правилами МПС Visa InterastionalVol. I пункту 2.2.F CounterFeit Losses, фінансова відповідальність по операціях з використанням підроблених карт, лежить на емітенті платіжної карти.
Порядок ідентифікації клієнта при видачі готівки по пластикових картах.
Ідентифікація клієнта проводиться:
- — По карті свого Банку з фото — по фото на карті (за наявності сумнівів — по документу, що засвідчує особу клієнта);
- — По карті свого Банку без фото — по документу, що засвідчує особу клієнта (карти, що не персоналізовані, — видача готівки передбачена лише в пристроях з введенням ПІН;
- — По картах інших банків — обов’язковим є пред’явлення клієнтом паспорта (або закордонного паспорта), дані якого (серія, номер, ким і коли виданий) фіксуються у витратному документі. При цьому у обов’язковому порядку повинна бути зроблена звірка імені клієнта, нанесеного на карту, з ім'ям, вказаним в пред’явленому документі.