Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41583
Назва: Розробка комп’ютерно-інтегрованої системи для реалізації безпечних платежів
Інші назви: Development of a computer-integrated system for implementing safe electronic payments
Автори: Блавіцький, Андрій Михайлович
Blavickyi, Andrii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерно-інтегрованих технологій
Бібліографічний опис: Блавіцький А. М. Розробка комп’ютерно-інтегрованої системи для реалізації безпечних платежів: кваліфікаційна робота бакалавра за спеціальністю „151 — автоматизація та комп’ютерно-інтегровані технології“ / А. М. Блавіцький. — Тернопіль : ТНТУ, 2023. — 65 с.
Дата публікації: 20-чер-2023
Дата подання: 17-чер-2023
Дата внесення: 17-чер-2023
Видавництво: Тернопіль, ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Микитишин, Андрій Григорович
Mykytyshyn, Adrii
Члени комітету: Трембач, Ростислав Богданович
Trembach, Rostyslav
УДК: 004.056.5:336.717
Теми: платіжна картка
безпека
безпека платежів
рахунок
банк
стандарти
шифрування
Payment card
payment security
account
bank
standards
security
encryption
Кількість сторінок: 65
Короткий огляд (реферат): У даній кваліфікаційній роботі бакалавра здійснено аналіз науково-технічних публікацій по темі дослідження та здійснено компіляцію інформації про технології та стандарти платіжних карток, яка була зібрана та співставлена з різних офіційних документів. Проведено детальний аналіз структурних елементів платіжної картки, який дозволив виділити десять елементів, які, за винятком двох, реалізують функцію захисту платіжної картки. Вивчення життєвого циклу платіжної картки дозволило виявити щонайменше п'ять суб'єктів, які відіграють певну роль у платіжному процесі. Детально описано механізми безпеки, які забезпечують технології та стандарти. Сьогодні застарілі та недосконалі інформаційні технології все ще використовуються в операціях з платіжними картками. Для вирішення цієї ситуації важливо проаналізувати та оцінити розвиток безпеки електронних платіжних засобів, щоб зрозуміти, як покращилася безпека даних, що використовуються в платіжних операціях, з появою нових технологій. Перш за все, важливо надати короткий вступ до індустрії платіжних карток, починаючи з поняття платіжних карток. Платіжні картки - це пластикові або металеві картки, які дозволяють держателю картки здійснювати платежі у торговельному закладі. Ця форма оплати відома як електронні платежі, і такі картки зараз широко використовуються в усьому світі і конкурують з готівковими платежами. Через їх широке розповсюдження в усьому світі злочинці постійно здійснюють атаки на платежі, які здійснюються за допомогою карток. Ці атаки, у разі успіху, впливають на різних суб'єктів, що беруть участь у карткових платежах, включаючи, наприклад, власника картки, торговця та банк-емітент. Для власника картки злочинець, використовуючи зібрані в результаті атаки конфіденційні дані про рахунок, може здійснити вид шахрайства, який називається крадіжкою особистих даних, що має такі наслідки для власника картки, як, наприклад, зменшення загального залишку на рахунку до нуля, велика сума боргу та погіршення кредитного рейтингу. This bachelor's thesis analyzes scientific and technical publications on the research topic and compiles information on payment card technologies and standards that has been collected and compared from various official documents. A detailed analysis of the structural elements of a payment card was carried out, which allowed us to identify ten elements that, with the exception of two, implement the payment card security function. The study of the life cycle of a payment card allowed us to identify at least five entities that play a role in the payment process. The security mechanisms provided by technologies and standards are described in detail. Today, outdated and imperfect information technologies are still used in payment card transactions. To address this situation, it is important to analyze and evaluate the development of electronic payment instrument security to understand how the security of data used in payment transactions has improved with the advent of new technologies. First of all, it is important to provide a brief introduction to the payment card industry, starting with the concept of payment cards. Payment cards are plastic or metal cards that allow the cardholder to make payments at a merchant. This form of payment is known as electronic payments, and such cards are now widely used worldwide and compete with cash payments. Because of their widespread use around the world, criminals are constantly launching attacks on card payments. These attacks, if successful, affect various entities involved in card payments, including, for example, the cardholder, the merchant and the issuing bank. For the cardholder, the criminal, using the sensitive account data collected as a result of the attack, can commit a type of fraud called identity theft, which has consequences for the cardholder, such as reducing the total account balance to zero, incurring a large amount of debt, and deteriorating credit ratings.
Опис: Роботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 20 червня 2023 р. о 09 .00 годині на засіданні екзаменаційної комісії № 19 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 403
Зміст: Вступ 7 1 Аналітична частина 10 1.1 Міжнародна організація зі стандартизації (ISO) 10 1.2 Europay Mastercard Visa Consortium (EMVCo) 10 1.3 Рада зі стандартів безпеки індустрії платіжних карток (PCI SSC) 11 1.4 Взаємодія EMVCo та PCI SSC 12 2 Проєктна частина 13 2.1 Структура платіжної картки 13 2.1.1 Банк-емітент 13 2.1.2 EMV-чіп 14 2.1.3 Основний номер рахунку (PAN) 15 2.1.4 Термін дії, ім'я тримача та мережа карток 16 2.1.5 Магнітна смуга 17 2.1.6 Підпис тримача картки 18 2.1.7 Контрольний номер картки 18 2.1.8 Захисна голограма 18 2.2 Платіжні канали 20 2.2.1 Життєвий цикл платежу 20 2.2.2 Присутня картка (CP) 21 2.2.3 Відсутність картки (CNP) 21 3 Спеціальна частина 23 3.1 Специфікації EMV 23 3.1.1 Контактна та безконтактна специфікація EMV 23 3.1.2 Методи аутентифікації 24 3.1.3 EMV Three Domain Secure 2.0 (3DS 2.0) 29 3.1.4 Токенізація платежів EMV 32 3.1.5 Методи ідентифікації та верифікації 32 3.1.6 Варіанти використання 33 3.2 Стандарти PCI 34 3.2.1 Стандарт безпеки платіжних карток PCI-DSS 35 3.2.2 Шифрування PCI Point-to-Point Encryption 37 3.2.3 Стандарт безпеки даних платіжних додатків PCI 40 3.2.4 Безпека транзакцій за допомогою PCI PIN-коду 40 3.2.5 PCI Three Domain Secure (PCI 3DS) 41 4 Безпека життєдіяльності, основи охорони праці 42 4.1 Вимоги і норми охорони праці приміщень де використовується комп’ютерна техніка 42 4.2 Структура цивільного захисту міста Тернопіль 51 Висновок 58 Перелік посилань 59 Додатки 61
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41583
Власник авторського права: © Блавіцький А.М., 2021
Перелік літератури: 1. Методичні рекомендації з виконання, оформлення та захисту кваліфікаційних робіт магістрів спеціальності 151 – «Автоматизація та комп’ютерно-інтегровані технології» / ТНТУ ім. І. Пулюя; уклад. А.Г. Микитишин, М.М. Митник. – Тернопіль: ТНТУ, 2020. – 80 с.
2. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] (Лист МОНУ №1/11-8052 від 28.05.12р.) - Львів, «Магнолія 2006», 2013. – 256 с.
3. “The History of PCI Compliance,” WEXInc. [Online]. Available: https://bit.ly/33zObqu [Accessed Jun. 12, 2022]
4. “PCI DSS history, everything you need to know,” WorldPay from FIS. [Online]. Available: https://bit.ly/2ZZpxx8 [Accessed Jun. 12, 2012022]
5. “ENVCo the Basics,” EMVCo. [Online]. Available: https://bit.ly/2MkFcUF [Accessed Jun. 12, 2022]
6. “About Us,” PCI Security Standard Council. [Online]. Available: https://bit.ly/2gaBJoR [Accessed Jun. 12, 2022]
7. "ISO/IEC 24760-1:2019: IT Security and Privacy – A framework for identity management – Part 1: Terminology and concepts," ISO. [Online]. Available: https://bit.ly/2XSUW2y [Accessed Jun. 12, 2022]
8. "ISO/IEC 27000:2018: Information technology – Security techniques – Information security management systems – Overview and vocabulary," ISO. [Online]. Available: https://bit.ly/2XSenZb [Accessed Jun. 12, 2022]
9. “EMVCo: Operating Principles,” EMVCo. [Online]. https://bit.ly/2WI9CWx [Accessed Jun. 12, 2022]
10. “Worldwide EMV Chip Card Deployment and Adoption,” EMVCo. [Online]. Available: https://bit.ly/2Xili1L [Accessed Jun. 12, 2022]
11. "PCI Security," PCI Security Standards Council. [Online]. Available: https://bit.ly/1Wgodxc [Accessed Jun. 13, 2022]
12. “PCI Security Standards Overview,” PCI Security Standards Council. [Online]. Available: https://bit.ly/2XbkCuS [Accessed Jun.
13, 2022] 13. “Increasing Security and Reducing Fraud with EMV Chip and PCI Standards,” PCI Security Standards Council. [Online]. Available: https://bit.ly/1hjFA2i [Accessed Jun. 13, 2022]
14. “EMVCo and PCI SSC Combine Expertise on 3-D Secure 2.0,” PCI Security Standards Council. [Online]. Available: https://bit.ly/2ReiVHs [Accessed Jun. 13, 2022]
15. “First Data: Credit Card Fraud Protection – User Guide,” First Data. [Online]. Available: https://bit.ly/31gX5XJ [Accessed Jun. 14, 2022]
16. “What is a Credit Card Issuer?,” The Balance. [Online]. Available: https://bit.ly/2wX6NBm [Accessed Jun. 14, 2022
17. “Contact EMV,” EMVCo. [Online]. Available: https://bit.ly/2ZsFuuX [Accessed Jun. 17, 2022]
18. Contactless EMV," EMVCo. [Online]. Available: https://bit.ly/2Y8YJNa [Accessed Jun. 17, 2022]
19. A Guide to EMV Chip Technology,” EMVCo. [Online]. Available: https://bit.ly/2tJLnGI [Accessed Jun. 17, 2022]
20. Henk C. A. van Tilborg (2005), “Encyclopedia of Cryptography and Security,” Springer, New York
21. “EMVCo Reports Over Half of Cards Issued Globally are EMV-enabled,” EMVCo. [Online]. Available: https://bit.ly/2vuxsI2 [Accessed Jun. 17, 2022]
22. What Is A Credit Card Number? The Meaning of Each Digit,” WalletHub. [Online]. Available: https://bit.ly/2ZuUoBy [Accessed Jun. 19, 2022]
23. Credit Cards,” DataGenetics. [Online]. Available: https://bit.ly/2WGJnzD [Accessed Jun. 19, 2022]
24. “Why Do Credit Cards Expire?,” CreditCardsCanada. [Online]. Available: https://bit.ly/2WZQlQA [Accessed Jun. 20, 2022]
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:151 — Автоматизація та компʼютерно-інтегровані технології (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
KRB_Blavitskyi_A._2023.pdfКваліфікаційна робота бакалавра2,74 MBAdobe PDFПереглянути/відкрити
Avtorska_Blavitskyi_A._2023.pdfАвторська довідка413,41 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора