О чем мечтает пользователь?

Особенности ИТ-инфраструктуры платежных и карточных систем
Ежегодный рост числа систем приема и обработки пластиковых карт, с которыми пользователям приходится прямо или косвенно взаимодействовать, составляет около 25%

Многие из нас несколько раз в день вставляют карту в считыватель или доверяют эту операцию продавцу. В какие же ситуации, связанные с картами, мы, как пользователи, не хотели бы попадать?

Во-первых, безусловно, очень неприятно, если с нашего карточного счета неожиданно списываются денежные суммы за покупки, которые мы не совершали. Во-вторых, мало кому нравится, когда после очередной покупки по карте ее владелец (вне зависимости от собственного желания) по всем средствам коммуникации начинает получать массу предложений о скидках, акциях и т. п. В-третьих, любой пользователь будет недоволен, если при достаточном лимите средств на счете не сможет по непонятным техническим причинам расплатиться картой в нужный момент или обналичить ее.

Для того чтобы при работе с платежной системой пользователь не оказывался в подобных ситуациях, она должна обладать такими свойствами, как безопасность и доступность, обеспечивающимися средствами ИТ. Безопасность процессинга контролируется и регулируется многими структурами. В любой стране есть соответствующие государственные органы, а в любой крупной компании, включая и операторов платежных систем (Visa, MasterCard, American Express и др.), — специализированные департаменты, выпускающие нормативные документы и проверяющие их соблюдение.

Обеспечение доступности систем обработки карточных транзакций в значительной степени возложено на ИТ-службы процессинговых компаний. Также эти службы отвечают за решение «незаметных» для пользователя задач, например обеспечение связности, непрерывности функционирования, целостности и масштабируемости платежной системы.

Инфраструктурные тонкости

Платежные терминалы и банкоматы обычно устанавливаются там, где это удобно пользователям: в магазинах, на АЗС, на оживленных улицах и в других местах, где бывает много людей, но не обязательно присутствует развитая телекоммуникационная инфраструктура. И задачу обеспечения связности решают несколькими способами (или их комбинациями).

Первый вариант – заключение договора с одним или несколькими операторами, предоставляющими услуги передачи данных и имеющими точки присутствия в нужных местах. Как правило, такой способ подходит для организации связи в местах с развитой инфраструктурой. В этом случае задача директора по ИТ — сформировать такие требования, чтобы с операторами можно было заключить максимально выгодные соглашения, обеспечивающие подходящий уровень SLA за конкурентную цену.

При втором варианте используются возможности публичных сетей передачи данных — подключение к стационарному или мобильному Интернету. В этом случае редко представляется возможным добиться выполнения какого-либо разумного SLA. Поэтому такой с пособ приемлем в качестве резервного либо при отсутствии иных возможностей.

Третий подход основан на использовании ресурсов сети передачи данных компании — клиента процессинговой системы. Обычно таким путем идут, когда услуги процессинга оказываются компании, имеющей собственную распределенную телекоммуникационную инфраструктуру (например, сети магазинов или АЗС). В этом случае контрагент одновременно является клиентом процессинга и неким подобием оператора связи. При этом следует помнить, что в договоре должно быть четкое разграничение ответственности между ними.

Помнить о безопасности

Вне зависимости от способа подключения необходимо позаботиться о безопасности передаваемых данных — использовать средства криптозащиты, удовлетворяющие требованиям законодательства страны присутствия, а также средства межсетевого экранирования и предотвращения вторжений, обязательные для соответствия стандарту PCI DSS.

Иногда специалисты ИТ-служб решают часть задач, связанных с физической безопасностью точек приема карт. Как правило, такие работы включают внедрение системы видеонаблюдения, организацию передачи данных охранных систем и оперативное оповещение сотрудников службы безопасности при инцидентах.

Следует иметь в виду, что требования, предъявляемые к сетевой инфраструктуре системами процессинга и видеонаблюдения, совершенно разные. В первом случае объем данных сравнительно небольшой, но требования к целостности и безопасности передаваемых данных очень высокие, а во втором – по сети должен передаваться чрезвычайно большой объем данных с заданными параметрами качества обслуживания, при этом допускаются потери отдельных пакетов и, как правило, не предъявляются требования к шифрованию трафика.

В этом случае необходимо заключить с операторами связи соглашения SLA, предусматривающие дифференцированную обработку передаваемой информации, применение для построения сетевой инфраструктуры компании оборудования, имеющего встроенные механизмы обеспечения качества обслуживания, и соответствующую настройку этих механизмов.

Только факты

О чем нужно помнить отечественным процессинговым компаниям, открывающим офисы за рубежом?

При разворачивании собственной сети платежных терминалов или банкоматов, в том числе и международной, необходимо учитывать два ключевых момента.

Первый – необходимость соответствовать существующим требованиям регуляторов:

  • PCI DSS – определяющему требования к безопасности данных о держателях платежных карт, которые передаются, хранятся и обрабатываются в информационных системах. Сертификация на определенный уровень соответствия этому стандарту обязательна для любого предприятия, принимающего к оплате карты и обслуживающего транзакции по ним;
  • законодательству в области защиты персональных данных (в России это Федеральный закон № 152 «О персональных данных», в Евросоюзе — директивы Европарламента 95/46/EC и 2002/58/EC), регулирующему деятельность по получению, использованию, обработке и хранению персональных данных;
  • законодательству в области использования криптографических средств (в России услуги по шифрованию информации подлежат обязательному лицензированию ФСБ).

Важно: PCI DSS — единый стандарт, разработанный при участии всех основных операторов международных платежных систем, но законодательство о защите персональных данных и об использовании средств криптозащиты в каждой стране свое. Соответственно следует учитывать особенности законодательства в каждой стране присутствия.

Кроме того – построение центра обработки данных на территории страны присутствия и клонирование на него существующей системы обработки карточных транзакций. С практической точки зрения подобные проекты предусматривают отказоустойчивое подключение по двум каналам связи (основному и резервному), полное разворачивание ИТ-инфраструктуры в ЦОД с использованием средств виртуализации и миграцию в него сервисов с минимальным перерывом в предоставлении клиентских услуг. Этот процесс включает пять этапов:

  • миграцию существующих физических серверов на виртуальные машины;
  • фиксацию состояния виртуальных машин в виде мгновенных снимков состояния;
  • передачу файлов, содержащих полученные образы, в ЦОД без остановки сервисов;
  • подготовку правил трансляции сетевых адресов для перенаправления нужных запросов в новый ЦОД;
  • собственно миграцию (остановку сервисов, их запуск в созданном ЦОД, дополнительную репликацию данных, включение правил трансляции).

Ни минуты простоя

Даже незначительный простой какого-либо участка ИТ-инфраструктуры процессинговой компании приводит к невозможности обработки транзакций и, следовательно, к прямым финансовым потерям, так как доходы обычно поступают в виде процента, взимаемого с каждой транзакции. В таких условиях особую значимость для бизнеса приобретает требование доступности.

Время простоя системы при ее отказах и сбоях должно быть минимизировано и составлять не более нескольких минут. Поэтому при проектировании и эксплуатации ИТ-систем следует уделить внимание нескольким моментам. Во-первых, необходимо зарезервировать телекоммуникационное оборудование, серверы и другие структурные элементы в горячем режиме, с применением соответствующих механизмов аварийного переключения (протоколы динамической маршрутизации для сети, кластерные решения и виртуализацию для серверов, резервное копирование и репликацию для данных). Во-вторых, заключенные сервисные контракты должны предусматривать устранение возможных проблем, оперативную замену вышедшего из строя оборудования, а в местах, труднодоступных для сервиса, необходимо создать резервный фонд оборудования. В-третьих, необходимы соглашения об уровне SLA с поставщиками сервисных и телекоммуникационных услуг и разработка планов действий персонала компании в аварийных ситуациях. А мониторинг ИТ-сервиса должен быть комплексным, с возможностью оперативного оповещения о проблемах системных администраторов и обслуживающих организаций и включать в себя контроль состояния как аппаратных и программных элементов ИТ-системы, так и функционирования прикладного ПО.

Если соглашения с операторами не обеспечивают требуемого уровня SLA, необходимо позаботиться об обеспечении надежности своими силами, а именно:

  • предусмотреть резервный канал и автоматическое аварийное переключение на него;
  • прописать в договоре разграничение областей ответственности, то есть кто и в каком объеме отвечает за работоспособность сетевого оборудования, состояние кабелей, электропитание, кем и в каком порядке осуществляется устранение отказов и сбоев.

24х7 без потерь

Требование непрерывности процессинга означает, что транзакции должны обрабатываться круглосуточно, в режиме 24x7, с учетом географического распределения точек приема карт. Целостность подразумевает обеспечение сохранности каждой транзакции и исключение возможных потерь данных.

Для решения этих задач необходимо определить целевое время восстановления после сбоя (recovery time objective, RTO) и период времени, за который допускаются потери данных при сбое (recovery point objective, RPO). Свести оба эти параметра к нулю практически невозможно, как бы этого ни хотелось, особенно с учетом реальных ограничений бюджета. Поэтому имеет большое значение выбор достаточных технологических решений, отвечающих требованиям к непрерывности и целостности, а также к стоимости.

ИТ-директору в этом случае необходимо выявить потребности бизнеса по минимизации этих параметров, перевести их в требования к хранению и резервному копированию данных, к снижению плановых и внеплановых простоев и найти оптимальное решение, стоимость которого соответствует финансовым возможностям компании.

Надежность хранения данных и исключение потерь транзакций достигаются благодаря использованию отказоустойчивой системы хранения данных с дублированием всех основных компонентов, организации синхронной репликации (зеркалирования) данных на резервное хранилище, регулярному резервному копированию критичных баз данных и их журналов. Если же предъявляются требования к катастрофоустойчивости, то необходимо предусмотреть возможность восстановления сервисов на другой площадке — асинхронную репликацию данных по сети, хранение резервных копий в отдельном здании.

Однако целостности данных для надежной работы сервисов недостаточно. Требуются меры, обеспечивающие надежную работу приложений. Для этого традиционно применялись и применяются кластеры высокой доступности, а в последнее время — средства виртуализации, которые проще в эксплуатации. Все современные средства виртуализации гарантируют автоматический полный перенос виртуальных машин с неисправного оборудования на исправное. То есть при выходе из строя основного гипервизора все виртуальные машины автоматически запускаются на резервном, и при этом не требуется никакого дополнительного ПО.

Система, «легкая на изменения»

Платежная система должна адекватно реагировать на плановые и внеплановые изменения количества обрабатываемых транзакций, предусматривать подключение дополнительных точек приема карт в соответствии с требованиями бизнеса и при этом обеспечивать соответствие всем требованиям, перечисленным выше. Средства виртуализации помогают повысить уровень ее масштабируемости, значительно упрощая и ускоряя процесс добавления администратором ресурсов нагруженному серверу. В этом случае поездка в ЦОД для установки дополнительной памяти или диска заменяется несколькими щелчками мыши в интерфейсе управления гипервизором.

Заключение

Практика показывает, что в последние годы заказчики требуют не просто внедрения современного надежного оборудования, пригодного для решения их задач, но прежде всего обеспечения непрерывности бизнеса, то есть поставки комплексного организационно-технического решения, устойчивого к самым разным рискам. Поэтому технические средства и организационные регламенты, направленные на обеспечение высокой надежности работы систем и доступности сервисов, должны быть увязаны с требованиями бизнеса уже на этапе проектирования, а помимо этого они нуждаются в обязательном тестировании как при внедрении, так и периодически в процессе эксплуатации. Для большей объективности такое тестирование целесообразно возложить на внешнюю консалтинговую организацию, специализирующуюся на оказании услуг в сфере обеспечения непрерывности бизнеса.

Максим Клочков, старший консультант компании «Инфосистемы Джет», Вячеслав Медведев, системный архитектор компании «Инфосистемы Джет»

Поделитесь материалом с коллегами и друзьями