ორწერტილოვანი დაშიფვრის საჭიროება ფინანსურ ტრანზაქციებში

ავტორი: დიანა პოპოვა, ოქსანა კოვალჩუკ
ორგანიზაცია: სამეცნიერო კიბერ უსაფრთხოების ასოციაცია, , სახუმის უნივერსიტეტი

კატეგორია:

საკვანძო სიტყვები: დაშიფვრა, მონაცემები, უსაფრთხოება, ფინანსური
აბსტრაქტი. დღეს, როგორც არასდროს, მომხმარებლებს სურთ ისარგებლონ სწრაფი და უსაფრთხო გადახდის საშუალებებით. ამავდროულად, ბიზნესმა უნდა დაიცვას მომხმარებლის მონაცემები. მაგრამ მუდმივად ცვალებადმა მოთხოვნამ და გადახდის ტექნოლოგიამ გაზარდა ბიზნესის ოპერაციული და ტექნიკური სირთულე. ფედერალური ფინანსური ინსტიტუტების ექსპერტიზის საბჭოს მიერ გამოქვეყნებული IT Examination Handbook-ს სახელმძღვანელოს მიხედვით, ფინანსურმა ინსტიტუტებმა ინფორმაციის შენახვისა და ტრანზიტის დროს მგრძნობიარე ინფორმაციის გამჟღავნების ან ცვლილების რისკის შესამცირებლად უნდა გამოიყენონ დაშიფვრა. ორწერტილოვანი დაშიფვრა (P2PE) იცავს ბარათის მფლობელთა მონაცემებს, უადვილებს ორგანიზაციებს გადახდის მონაცემების უსაფრთხოდ შენახვას და ეხმარება მათ PCI SSC (Payment Card Inductry Security Standards Council) შესაბამისობის მოთხოვნების და უსაფრთხოების უახლესი სტანდარტების დაცვაში, რაც ამცირებს თაღლითობის რისკს. P2PE სტანდარტების გამოყენება ცალკეული კომპანიების პასუხისმგებლობაა, რომლებიც სთავაზობენ პროდუქტებსა და სერვისებს ამ სტანდარტების გამოყენებით, და არა თავად PCI SSC მმართველი საბჭოსი. გადახდის სისტემების მოთხოვნების დამსახურებით PCI SSC სტანდარტები ხორციელდება უამრავ ორგანიზაციაში, მაგრამ ისინი არ არის გათვალისწინებული სახელმწიფო დონეზე, როგორც სავალდებულო. რიგი ფაქტორების გაანალიზების შემდეგ შეგვიძლია ვთქვათ, თარლითობის რისკის მინიმუმამდე დასაწევად, საჭიროა მიღებული სტანდარტები გავხადოთ სავალდებულო ყველა ორგანიზაციისთვის. სტატიაში ასევე მოცემულია რეკომენდაციები მომხმარებლისათვის თაღლითური სქემის თავიდან ასარიდებლად.

ბიბლიოგრაფია

1. H. DeYoung, D. Garg, L. Jia, D. Kaynar and A. Datta, "Experiences in the logical specification of the hipaa and glba privacy laws", Proceedings of the 9th Annual ACM Workshop on Privacy in the Electronic Society ser. WPES ‘10, pp. 73-82, 2010.
2. Avtandil Gagnidze, Maksim Iavich, Giorgi Iashvili, SOME ASPECTS OF POST-QUANTUM CRYPTOSYSTEMS, Eurasian Journal of Business and Management, 5(1), 2017, 16-20 DOI: 10.15604/ejbm.2017.05.01.002
3. Iavich, M., Gnatyuk, S., Fesenko, G.: Cyber security European standards in business. Scientific and Practical Cyber Security Journal. J. 3, 36–39 (2019)
4. H. Qin, Z. Li, P. Hu, Y. Zhang and Y. Dai, "Research on Point-To-Point Encryption Method of Power System Communication Data Based on Block Chain Technology," 2019 12th International Conference on Intelligent Computation Technology and Automation (ICICTA), Xiangtan, China, 2019, pp. 328-332, doi: 10.1109/ICICTA49267.2019.00076.
5. S. Jahan, M. S. Rahman and S. Saha, "Application specific tunneling protocol selection for Virtual Private Networks," 2017 International Conference on Networking, Systems and Security (NSysS), Dhaka, Bangladesh, 2017, pp. 39-44, doi: 10.1109/NSysS.2017.7885799.