Реферат: Проблемы информационной безопасности банков
* Метод открытых ключей. Основан на односторонних преобразованиях, при которых часть ключа остается открытой и может быть передана по линиям связи в открытом виде. Это избавляет от дорогостоящей процедуры распространения ключей шифрования неэлектронным способом;
* Метод выведенного ключа, применяется для защиты информации, передаваемой между терминалом системы расчета в точке продажи и компьютером банка. При этом методе ключ для шифрования каждой следующей транзакции вычисляется путем одностороннего преобразования предыдущего ключа и параметров транзакции;
* Метод ключа транзакции. Также применяется для защиты информации, передаваемой между терминалом системы расчета в точке продажи и компьютером банка. Он отличается от метода выведенного ключа тем, что при вычислении ключа для следующей транзакции не используются ее параметры.
Жестким ограничением на реализацию мер по защите информации накладываются требования уже существующих стандартов ОЭД. Поскольку абсолютно неуязвимых систем не бывает, каждая организация должна самостоятельно решать вопрос об уровне защищенности собственной системы ОЭД: что лучше - затратить дополнительные средства на организацию и поддержание защиты или сэкономить и работать в условиях постоянного риска.
Необходимость поддержки электронных банковских услуг с помощью специальных банковских и других сетей, а также с помощью национальных клиринговых систем, радикально изменила отношения между банками и их клиентами. Только за последнее десятилетие стали доступны, а сейчас используются повсеместно, различные клиринговые системы, осуществляющие весь спектр банковских операций. Данные и инструкции вводятся, распределяются и обрабатываются в них в режиме реального времени.
Безопасность операций с наличностью и расчетных услуг требует принятия тех же общих мер, которые необходимы для защиты любой электронной финансовой услуги. Особое внимание необходимо обратить на защиту терминалов, подключенных к системам электронных платежей.
Если банк выполняет операции повышенного риска, то реализуемые процедуры обеспечения безопасности должны включать парольную защиту, многоуровневую авторизацию пользователей, контроль операций, ведение системного журнала. Также следует осуществлять разграничение доступа пользователей к терминалам и другим внешним устройствам, которые должны быть защищены физически. Для обеспечения безопасности данных, передаваемых по линиям связи, необходимо использовать криптографические методы.
Система безопасности центральной АСОИБ должна включать многоуровневый контроль доступа к периферийным устройствам и центральной базе данных.
Если операции повышенного риска не выполняются, некоторые требования к безопасности могут быть ослаблены или ликвидированы совсем. Задачи по обеспечению безопасности определяются для каждого конкретного случая индивидуально в процессе анализа риска.
В настоящее время в мире существует большое количество систем электронных платежей. Наиболее известные из них: [2, с.312]
- S.W.I.F.T. (The Society for Worldwide Inter-bank Financial Telecommunication) - бесприбыльное кооперативное международное сообщество, целью которого является организация межбанковских расчетов по всему миру.
- FedWire - самая крупная система американских межбанковских коммуникаций, соединяющая головные конторы округа Federal Reserve, ветви банков Federal Reserve и более 500 других банков с помощью центра коммутации в Вирджинии.
- CHAPS (Clearing Houses Automated Payment System) - система поддержки электронных платежей между сравнительно небольшой (около 300) группой банков Лондона, большинство из которых отделения иностранных банков, использующих Лондон в качестве расчетного центра.
- CHIPS (Clearing Houses Interbank Payment System) - клиринговая система США, организованная Нью-йоркской ассоциацией клиринговых палат (New York Clearing House Association - NYCHA) (см. [1]).
Рассмотрим подробнее организацию некоторых из этих систем, уделив особое внимание рассмотрению вопросов обеспечению их безопасности.
Система SWIFT.
Сообщество SWIFT было организовано в 1973 году и в 1977 г. начали осуществляться первые операции с использованием сетей связи. Члены сообщества находятся в Южной, Центральной и Северной Америке, Европе, Африке, Австралии и на Дальнем Востоке.
Система SWIFT позволяет пользователям получить следующие преимущества :
- повышение эффективности работы банков за счет стандартизации и современных способов передачи информации, способствующих развитию автоматизации и рационализации банковских процессов;
- надежный обмен платежными сообщениями;
- сокращение операционных расходов по сравнению с телексной связью;
- удобный прямой доступ пользователей SWIFT к своим корреспондентам по всему миру (доставка сообщения с обычным приоритетом в любую точку мира - 20 минут, доставка срочного сообщения - 30 секунд);
- использование стандартизованных сообщений SWIFT, позволяющее преодолеть языковые барьеры и свести к минимуму различия в практике осуществления банковских операций;
- повышение конкурентоспособности банков-членов SWIFT за счет того, что международный и кредитный оборот все более концентрируется на пользователях SWIFT.
Стоимость передачи сообщений членами сообщества определяется по единому тарифу и зависит от количества соединений, адреса, объема сообщения. За счет высокой интенсивности графика (более 5 млн. сообщений в день) стоимость передачи одного сообщения оказывается ниже, чем в других средствах связи (телекс, телеграф). Дополнительно к основной функции (обмену сообщениями) система SWIFT также выполняет роль форума для выработки соглашения о стандартах представления и передачи данных.
Существует две системы SWIFT: SWIFT I (введена в строй в 1977 году) и SWIFT II (внедрена с 1990 года). Хотя по архитектуре эти системы различны, пользователь не отличает сообщений, полученных по SWIFT I или SWIFT II. Ниже мы рассмотрим архитектуру и защиту системы SWIFT II.
В архитектуре SWIFT II можно выделить четыре основные уровне иерархии: [7, с.141]
- банковский терминал, который устанавливается в банке и предназначен для доступа персонала банка в сеть. Терминалами системы SWIFT обычно являются персональные компьютеры. Смонтированное оборудование может сдаваться «под ключ» (на базе миниЭВМ компаний Unisys и NCR) или интегрироваться в существующую банковскую систему (например на базе семейство миниЭВМ VAX компании DEC);
- региональный процессор (РП), основным назначением которого является организация взаимодействия пользователей некоторой ограниченной области (республики, страны, группы стран). Места расположения РП заранее не определяются. Как правило, РП оснащаются сдублированными ЭВМ фирмы Unisys;
- слайс-процессор (СП), необходимый для обмена сообщениями между подключенными к нему РП, краткосрочного или длительного архивирования сообщений и генерации системных отчетов. Система SWIFT может сохранять передаваемые сообщения на срок до 14 дней. Это помогает избегать проблем, связанных с трактовкой текстов сообщений. На сегодняшний день существует три СП, каждый из них которых оснащен тремя машинами А12 фирмы Unisys, одна из которой является резервной. Один СП может обработать до 3.5 миллионов сообщений в день. Допускается включение в сеть дополнительных СП;
- процессор управления системой (ПУС), выполняющий функции монитора системы, управления системой и сетью. Существует два ПУС, один из которых находится в Голландии, а второй в США. Каждый ПУС может контролировать состояние и управлять работой СП и РП, работой сетевых программ и оборудования, подключением пользователей и их рабочими сеансами, включая выбираемые пользователем прикладные задачи. ПУС единственный уровень системы, который не занят обработкой сообщений, а предназначен исключительно для управления системой SWIFT в целом.
Сообщения системы SWIFT содержат поля, идентифицирующие всех участников передачи информации и платежей.
Банк заказчика операции информирует банк-отправитель о необходимости послать сообщение и переводит ему соответствующую сумму. Банк получателя при приеме сообщения переводит эту сумму на счет расчетного банка, который осуществляет платежи.
Расчеты между банком-отправителем и банком-получателем осуществляются с помощью счета, который открывается в одном из них для другого. Кто для кого открывает счет, зависит от типа валюты, в которой производятся расчеты. Если платежи осуществляются в валюте государства, в котором находится банк-получатель, то он вносит соответствующую сумму в дебет счета банка-отправителя в своем банке. Наоборот, если платежи осуществляются в валюте государства, в котором находится банк-отправитель, то он открывает у себя счет банка получателя и предоставляет ему кредит на соответствующую сумму.
Безопасность в системе SWIFT обеспечивается применением организационных, программных и технических мер.
В системе SWIFT существует строгое разделение ответственности за поддержание безопасности системы. Так банк, подключенный к системе, отвечает за правильную эксплуатацию и физическую защиту терминалов, модемов и линий связи до регионального процессора, за правильное оформление сообщения при передаче его в сеть и наличие работоспособных терминалов. Всю остальную ответственность за передачу сообщений несет администрация системы. Управление защитой осуществляется управлением Главного инспектора. Контроль защищенности системы осуществляется через случайные промежутки времени, чтобы убедиться, что все требования к: безопасности выполняются должным образом.
Защита банковских терминалов предусматривает разграничение доступа пользователей к нему по паролю и специальной пластиковой карточке. При входе пользователя в систему производится взаимное опознавание терминала и системы. Автоматическое отключение от SWIFT происходит в следующих случаях:
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35