Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41583
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМикитишин, Андрій Григорович-
dc.contributor.advisorMykytyshyn, Adrii-
dc.contributor.authorБлавіцький, Андрій Михайлович-
dc.contributor.authorBlavickyi, Andrii-
dc.date.accessioned2023-06-17T09:53:19Z-
dc.date.available2023-06-17T09:53:19Z-
dc.date.issued2023-06-20-
dc.date.submitted2023-06-17-
dc.identifier.citationБлавіцький А. М. Розробка комп’ютерно-інтегрованої системи для реалізації безпечних платежів: кваліфікаційна робота бакалавра за спеціальністю „151 — автоматизація та комп’ютерно-інтегровані технології“ / А. М. Блавіцький. — Тернопіль : ТНТУ, 2023. — 65 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41583-
dc.descriptionРоботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 20 червня 2023 р. о 09 .00 годині на засіданні екзаменаційної комісії № 19 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 403uk_UA
dc.description.abstractУ даній кваліфікаційній роботі бакалавра здійснено аналіз науково-технічних публікацій по темі дослідження та здійснено компіляцію інформації про технології та стандарти платіжних карток, яка була зібрана та співставлена з різних офіційних документів. Проведено детальний аналіз структурних елементів платіжної картки, який дозволив виділити десять елементів, які, за винятком двох, реалізують функцію захисту платіжної картки. Вивчення життєвого циклу платіжної картки дозволило виявити щонайменше п'ять суб'єктів, які відіграють певну роль у платіжному процесі. Детально описано механізми безпеки, які забезпечують технології та стандарти. Сьогодні застарілі та недосконалі інформаційні технології все ще використовуються в операціях з платіжними картками. Для вирішення цієї ситуації важливо проаналізувати та оцінити розвиток безпеки електронних платіжних засобів, щоб зрозуміти, як покращилася безпека даних, що використовуються в платіжних операціях, з появою нових технологій. Перш за все, важливо надати короткий вступ до індустрії платіжних карток, починаючи з поняття платіжних карток. Платіжні картки - це пластикові або металеві картки, які дозволяють держателю картки здійснювати платежі у торговельному закладі. Ця форма оплати відома як електронні платежі, і такі картки зараз широко використовуються в усьому світі і конкурують з готівковими платежами. Через їх широке розповсюдження в усьому світі злочинці постійно здійснюють атаки на платежі, які здійснюються за допомогою карток. Ці атаки, у разі успіху, впливають на різних суб'єктів, що беруть участь у карткових платежах, включаючи, наприклад, власника картки, торговця та банк-емітент. Для власника картки злочинець, використовуючи зібрані в результаті атаки конфіденційні дані про рахунок, може здійснити вид шахрайства, який називається крадіжкою особистих даних, що має такі наслідки для власника картки, як, наприклад, зменшення загального залишку на рахунку до нуля, велика сума боргу та погіршення кредитного рейтингу. This bachelor's thesis analyzes scientific and technical publications on the research topic and compiles information on payment card technologies and standards that has been collected and compared from various official documents. A detailed analysis of the structural elements of a payment card was carried out, which allowed us to identify ten elements that, with the exception of two, implement the payment card security function. The study of the life cycle of a payment card allowed us to identify at least five entities that play a role in the payment process. The security mechanisms provided by technologies and standards are described in detail. Today, outdated and imperfect information technologies are still used in payment card transactions. To address this situation, it is important to analyze and evaluate the development of electronic payment instrument security to understand how the security of data used in payment transactions has improved with the advent of new technologies. First of all, it is important to provide a brief introduction to the payment card industry, starting with the concept of payment cards. Payment cards are plastic or metal cards that allow the cardholder to make payments at a merchant. This form of payment is known as electronic payments, and such cards are now widely used worldwide and compete with cash payments. Because of their widespread use around the world, criminals are constantly launching attacks on card payments. These attacks, if successful, affect various entities involved in card payments, including, for example, the cardholder, the merchant and the issuing bank. For the cardholder, the criminal, using the sensitive account data collected as a result of the attack, can commit a type of fraud called identity theft, which has consequences for the cardholder, such as reducing the total account balance to zero, incurring a large amount of debt, and deteriorating credit ratings.uk_UA
dc.description.tableofcontentsВступ 7 1 Аналітична частина 10 1.1 Міжнародна організація зі стандартизації (ISO) 10 1.2 Europay Mastercard Visa Consortium (EMVCo) 10 1.3 Рада зі стандартів безпеки індустрії платіжних карток (PCI SSC) 11 1.4 Взаємодія EMVCo та PCI SSC 12 2 Проєктна частина 13 2.1 Структура платіжної картки 13 2.1.1 Банк-емітент 13 2.1.2 EMV-чіп 14 2.1.3 Основний номер рахунку (PAN) 15 2.1.4 Термін дії, ім'я тримача та мережа карток 16 2.1.5 Магнітна смуга 17 2.1.6 Підпис тримача картки 18 2.1.7 Контрольний номер картки 18 2.1.8 Захисна голограма 18 2.2 Платіжні канали 20 2.2.1 Життєвий цикл платежу 20 2.2.2 Присутня картка (CP) 21 2.2.3 Відсутність картки (CNP) 21 3 Спеціальна частина 23 3.1 Специфікації EMV 23 3.1.1 Контактна та безконтактна специфікація EMV 23 3.1.2 Методи аутентифікації 24 3.1.3 EMV Three Domain Secure 2.0 (3DS 2.0) 29 3.1.4 Токенізація платежів EMV 32 3.1.5 Методи ідентифікації та верифікації 32 3.1.6 Варіанти використання 33 3.2 Стандарти PCI 34 3.2.1 Стандарт безпеки платіжних карток PCI-DSS 35 3.2.2 Шифрування PCI Point-to-Point Encryption 37 3.2.3 Стандарт безпеки даних платіжних додатків PCI 40 3.2.4 Безпека транзакцій за допомогою PCI PIN-коду 40 3.2.5 PCI Three Domain Secure (PCI 3DS) 41 4 Безпека життєдіяльності, основи охорони праці 42 4.1 Вимоги і норми охорони праці приміщень де використовується комп’ютерна техніка 42 4.2 Структура цивільного захисту міста Тернопіль 51 Висновок 58 Перелік посилань 59 Додатки 61uk_UA
dc.language.isoukuk_UA
dc.publisherТернопіль, ТНТУuk_UA
dc.subjectплатіжна карткаuk_UA
dc.subjectбезпекаuk_UA
dc.subjectбезпека платежівuk_UA
dc.subjectрахунокuk_UA
dc.subjectбанкuk_UA
dc.subjectстандартиuk_UA
dc.subjectшифруванняuk_UA
dc.subjectPayment carduk_UA
dc.subjectpayment securityuk_UA
dc.subjectaccountuk_UA
dc.subjectbankuk_UA
dc.subjectstandardsuk_UA
dc.subjectsecurityuk_UA
dc.subjectencryptionuk_UA
dc.titleРозробка комп’ютерно-інтегрованої системи для реалізації безпечних платежівuk_UA
dc.title.alternativeDevelopment of a computer-integrated system for implementing safe electronic paymentsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Блавіцький А.М., 2021uk_UA
dc.contributor.committeeMemberТрембач, Ростислав Богданович-
dc.contributor.committeeMemberTrembach, Rostyslav-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages65-
dc.subject.udc004.056.5:336.717uk_UA
dc.relation.references1. Методичні рекомендації з виконання, оформлення та захисту кваліфікаційних робіт магістрів спеціальності 151 – «Автоматизація та комп’ютерно-інтегровані технології» / ТНТУ ім. І. Пулюя; уклад. А.Г. Микитишин, М.М. Митник. – Тернопіль: ТНТУ, 2020. – 80 с.uk_UA
dc.relation.references2. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] (Лист МОНУ №1/11-8052 від 28.05.12р.) - Львів, «Магнолія 2006», 2013. – 256 с.uk_UA
dc.relation.references3. “The History of PCI Compliance,” WEXInc. [Online]. Available: https://bit.ly/33zObqu [Accessed Jun. 12, 2022]uk_UA
dc.relation.references4. “PCI DSS history, everything you need to know,” WorldPay from FIS. [Online]. Available: https://bit.ly/2ZZpxx8 [Accessed Jun. 12, 2012022]uk_UA
dc.relation.references5. “ENVCo the Basics,” EMVCo. [Online]. Available: https://bit.ly/2MkFcUF [Accessed Jun. 12, 2022]uk_UA
dc.relation.references6. “About Us,” PCI Security Standard Council. [Online]. Available: https://bit.ly/2gaBJoR [Accessed Jun. 12, 2022]uk_UA
dc.relation.references7. "ISO/IEC 24760-1:2019: IT Security and Privacy – A framework for identity management – Part 1: Terminology and concepts," ISO. [Online]. Available: https://bit.ly/2XSUW2y [Accessed Jun. 12, 2022]uk_UA
dc.relation.references8. "ISO/IEC 27000:2018: Information technology – Security techniques – Information security management systems – Overview and vocabulary," ISO. [Online]. Available: https://bit.ly/2XSenZb [Accessed Jun. 12, 2022]uk_UA
dc.relation.references9. “EMVCo: Operating Principles,” EMVCo. [Online]. https://bit.ly/2WI9CWx [Accessed Jun. 12, 2022]uk_UA
dc.relation.references10. “Worldwide EMV Chip Card Deployment and Adoption,” EMVCo. [Online]. Available: https://bit.ly/2Xili1L [Accessed Jun. 12, 2022]uk_UA
dc.relation.references11. "PCI Security," PCI Security Standards Council. [Online]. Available: https://bit.ly/1Wgodxc [Accessed Jun. 13, 2022]uk_UA
dc.relation.references12. “PCI Security Standards Overview,” PCI Security Standards Council. [Online]. Available: https://bit.ly/2XbkCuS [Accessed Jun.uk_UA
dc.relation.references13, 2022] 13. “Increasing Security and Reducing Fraud with EMV Chip and PCI Standards,” PCI Security Standards Council. [Online]. Available: https://bit.ly/1hjFA2i [Accessed Jun. 13, 2022]uk_UA
dc.relation.references14. “EMVCo and PCI SSC Combine Expertise on 3-D Secure 2.0,” PCI Security Standards Council. [Online]. Available: https://bit.ly/2ReiVHs [Accessed Jun. 13, 2022]uk_UA
dc.relation.references15. “First Data: Credit Card Fraud Protection – User Guide,” First Data. [Online]. Available: https://bit.ly/31gX5XJ [Accessed Jun. 14, 2022]uk_UA
dc.relation.references16. “What is a Credit Card Issuer?,” The Balance. [Online]. Available: https://bit.ly/2wX6NBm [Accessed Jun. 14, 2022uk_UA
dc.relation.references17. “Contact EMV,” EMVCo. [Online]. Available: https://bit.ly/2ZsFuuX [Accessed Jun. 17, 2022]uk_UA
dc.relation.references18. Contactless EMV," EMVCo. [Online]. Available: https://bit.ly/2Y8YJNa [Accessed Jun. 17, 2022]uk_UA
dc.relation.references19. A Guide to EMV Chip Technology,” EMVCo. [Online]. Available: https://bit.ly/2tJLnGI [Accessed Jun. 17, 2022]uk_UA
dc.relation.references20. Henk C. A. van Tilborg (2005), “Encyclopedia of Cryptography and Security,” Springer, New Yorkuk_UA
dc.relation.references21. “EMVCo Reports Over Half of Cards Issued Globally are EMV-enabled,” EMVCo. [Online]. Available: https://bit.ly/2vuxsI2 [Accessed Jun. 17, 2022]uk_UA
dc.relation.references22. What Is A Credit Card Number? The Meaning of Each Digit,” WalletHub. [Online]. Available: https://bit.ly/2ZuUoBy [Accessed Jun. 19, 2022]uk_UA
dc.relation.references23. Credit Cards,” DataGenetics. [Online]. Available: https://bit.ly/2WGJnzD [Accessed Jun. 19, 2022]uk_UA
dc.relation.references24. “Why Do Credit Cards Expire?,” CreditCardsCanada. [Online]. Available: https://bit.ly/2WZQlQA [Accessed Jun. 20, 2022]uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерно-інтегрованих технологійuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:151 — Автоматизація та компʼютерно-інтегровані технології (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
KRB_Blavitskyi_A._2023.pdfКваліфікаційна робота бакалавра2,74 MBAdobe PDFПереглянути/відкрити
Avtorska_Blavitskyi_A._2023.pdfАвторська довідка413,41 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора