Книга "Банковские микропроцессорные карты" | RusCreditCard.ru

Книга “Банковские микропроцессорные карты”

“Банковские микропроцессорные карты”  Авторы: Голдовский И.М.,Игорь Михайлович Голдовский. 
Книга дает читателю систематизированное представление о современных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание стандарта EMV, и спецификациям приложений ведущих платежных систем. Книга содержит системное описание стандарта EMV, делая акцент на разъяснение наиболее важных аспектов, тонкостей и особенностей реализации лежащих в его основе методов и алгоритмов. Подробно анализируется эффект от внедрения технологии микропроцессорных карт на безопасность карточных операций. Исследуется влияние внедрения микропроцессорных карт на процессинговую систему банка, предлагаются рекомендации по технологии выбора решений для миграции банка на микропроцессорные карты. В книге значительное внимание уделено открытым операционным системам, используемым в микропроцессорных картах, а также универсальной платформе GlobalPlatform, находящей все большее применение для безопасной удаленной загрузки, инсталляции, экстрадиции приложений и их конфигурирования после выпуска карты. Отдельная глава посвящена бесконтактным банковскимплатежам, а также мобильным платежам.

Содержание.
Введение
Глава 1. Основные сведения о пластиковых картах
1.1. Основные понятия и определения
1.2. Стандарты в области карт с магнитной полосой
1.3. Содержание дорожек магнитной полосы карты
1.4. Межхостовой интерфейс
1.5. Проблема безопасности карточных операций
Острота проблемы безопасности операций с использованием   пластиковых карт
Основные виды мошенничества
Методы защиты в проекции на определенные виды мошенничества
1.6. О стандартах для микропроцессорных карт
Глава 2. Общие сведения о микропроцессорных картах
2.1. Общие характеристики микропроцессорных карт
2.2. Архитектура микросхемы
2.3. Начальная установка карты
2.4. Коммуникационные протоколы
   2.4.1. Протокол Т=0
   2.4.2. Протокол Т=1
   2.4.3. Протоколы прикладного уровня
2.5. Производство микропроцессорных карт
2.6. Многоприкладные операционные системы
2.7. Платформа GlobalPlatform
        2.7.1. Архитектура GlobalPlatform
        2.7.2. Управление контентом карты
   2.7.3.  Протокол Secure Channel Protocol
2.8. Оценка физической безопасности микропроцессорной карты
2.9. Общие тенденции развития микропроцессорных карт
Глава 3. Файловая структура, команды и  механизмы защиты данных в микропроцессорных картах стандарта EMV
3.1. Объекты данных и их кодировка
3.2. Общие сведения о файловой структуре карты
3.3. DF-файлы
3.4. EF-файлы
3.5. ADF-файлы
3.6. AEF-файлы
3.7. DDF-файлы
3.8. PSE-файл
3.9. Команды
3.10. Примеры команд
3.11. Вопросы безопасности в стандарте EMV
3.11.1. Цифровая подпись с использованием асимметричных алгоритмов шифрования
3.11.2. Шифрование передаваемой информации.
3.11.3. Вычисление Message Authentication Code (MAC)
3.12. Методы оффлайновой аутентификации карты
3.12.1. Статическая аутентификация данных (Static Data Authentication, SDA)
3.12.2. Динамическая аутентификация карты
     3.12.2.1.      Dynamic Data Authentication (DDA)
     3.12.2.2.     Combined DDA/Application Cryptogram Generation (CDA)
3.13. Шифрование PIN-кода при его проверке в оффлайновом режиме
3.14. Прикладная криптограмма (Application Cryptogram) и аутентификация  эмитента
3.15. Защищенная передача данных (Secure Messaging)
3.16. Управление ключами
3.16.1. Процедура вывода ключей карты из ключей эмитента
3.16.2. Процедура вывода сессионных ключей
3.16.3. Ограничения на размер ключей асимметричного шифрования
Глава 4. Обработка транзакции
4.1. Выбор технологии
4.2. Выбор приложения
     4.2.1. Построение списка приложений кандидатов с использованием PSE
     4.2.2. Построение списка приложений- кандидатов с использованием  прямой процедуры выбора
     4.2.3. Окончательный выбор приложения
4.3. Инициализация транзакции
4.4. Чтение данных карты
4.5. Аутентификация карты
4.6. Проверка ограничений на обработку транзакции (Processing restrictions)
    4.6.1. Соответствие номеров версий приложений карты и терминала
    4.6.2. Контроль использования приложения
    4.6.3. Проверка сроков  начала/окончания действия приложения
4.7. Верификация держателя карты
     4.7.1. Методы верификации
     4.7.2. Оффлайновая проверка PIN-кода
     4.7.3. Онлайновая  проверка PIN-кода
4.8. Процедуры управления рисками, выполняемые терминалом (Terminal Risk Management)
    4.8.1. Контроль размера операций, выполненных по карте  (Floor Limit  Checking)
    4.8.2. Случайный выбор транзакции
    4.8.3. Проверка оффлайновой активности использования карты (Velocity Checking)
4.9. Процесс принятия решения терминалом (Terminal Action Analysis)
    4.9.1. Политика безопасности эмитента и обслуживающего банка.
    4.9.2. Терминал запрашивает криптограмму AAC
    4.9.3. Терминал запрашивает криптограмму ARQC
4.10. Процедуры управления рисками, выполняемые картой (Card Risk  Management)
    4.10.1. Объект данных Card Verification Results
    4.10.2. Установка параметров объекта данных Card Verification Results
4.11. Процесс принятия решения картой  (Card Action Analysis)
4.12. Онлайновая обработка транзакции и аутентификация эмитента
4.13. Процедура Issuer Script Processing
Глава 5. Персонализация карт
5.1. Жизненный цикл карты
5.2. Персонализация карт
Глава 6. Особенности миграции на микропроцессорные карты
6.1. Постановка задачи миграции
    6.1.1. Предоплаченная карта
    6.1.2. Электронный кошелек
    6.1.3. Аутентификация держателя карты
    6.1.4. Другие приложения МПК
6.2. О выборе метода аутентификации карты
6.3. О методе верификации держателя карты
6.4. О выборе терминала
6.5. Совместимость приложений терминала и карты
6.6. Анализ реальной безопасности операций по микропроцессорным картам
   6.6.1. Мошенничество со стороны эмиссии карт
     6.6.1.1. Клонирование магнитной полосы гибридной карты
       6.6.1.1.1. Использование поддельной карты в магнитном терминале
       6.6.1.1.2. Использование поддельной карты в гибридном терминале
     6.6.1.2. Клонирование чипа гибридной карты
     6.6.1.3. CNP-фрод
     6.6.1.4. Украденные/потерянные карты
     6.6.1.5. Виртуальное клонирование гибридной карты
     6.6.1.6. Модификация диалога карты и терминала
     6.6.1.7. Борьба с банкоматным мошенничеством
   6.6.2. Мошенничества со стороны обслуживания карт
     6.6.2.1. Ложный ключ МПС
     6.6.2.2. Подмена терминала
     6.6.2.3. Подделка типа криптограммы
6.7. Управление ключами
6.8. Выбор аппаратно-программной платформы микропроцессорной карты и конфигурации ее приложения
6.9. Влияние миграции на систему эмитента
6.10. Влияние миграции на систему обслуживающего банка
Глава 7.Бесконтактные карты
7.1. Причины интереса к бесконтактным картам
7.2. Основы технологии
7.3. Используемые стандарты
7.4. Протоколы взаимодействия карты и терминала прикладного уровня
7.5. MasterCard PayPass
7.6. VISA Contactless
7.7. Стандарт Entry Point Specification
7.8. Протокол NFC и его использование в сотовых телефонах
7.9. Вопросы безопасности бесконтактных платежей
Глава 8. Сравнение EMV-совместимых приложений
8.1. Объекты данных и команды
8.2. Сравнение функциональности приложений
  8.2.1. Выбор способа обработки транзакции
  8.2.2. Обеспечение целостности чувствительных данных приложения
  8.2.3. Оффлайновая и онлайновая аутентификация приложения карты
  8.2.4. Верификация держателя карты
  8.2.5. Процедуры управления рисками карты
  8.2.6. Аутентификация эмитента
  8.2.7. Генерация криптограммы транзакции
  8.2.8. Процедура Issuer Script Processing
  8.2.9. Поддержка бесконтактной моды
  8.2.10. Краткое резюме по функциональности приложений
8.3. Безопасность операций
8.4. Оценка сложности имплементации приложений
  8.4.1. Изменения в процессинговых системах банков
  8.4.2. Изменения в системах персонализации банков
  8.4.3. Совместимость с используемыми модулями HSM
  8.4.4. Выбор микропроцессора
  8.4.5.  Выбор приложения
Заключение
Приложение A. Математические основы криптографии
Приложение B. Введение в криптографию
Общие понятия
Краткий обзор симметричных алгоритмов шифрования
Краткий обзор асимметричных алгоритмов шифрования
Методы оценки криптографической стойкости
Системы управления ключами

Читать книгу “Банковские микропроцессорные карты”:


Опубликовано 5 лет назад

Похожие записи

Добавить комментарий

©2012-2017, ruscreditcard.ru | Mail: ruscreditcard@ya.ru | Sitemap | About site

Yandex.Metrika
.