WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаБанківська справа → Мiжбанкiвськi розрахунки - Курсова робота

Мiжбанкiвськi розрахунки - Курсова робота

Протягом робочого дня банк проводить сеанси звязку з РРП електроною поштою і технологічні сеанси оброблення інформації в АРМ-3.

Необхідними умовами для закінчення операційного дня комерційного банку є:

  • отримання квитанції від РРП на всі надіслані банком файли початкових платежів;

  • отримання квитанції від ОДБ на всі отримані банком від РРП і надіслані до ОДБ файли зворотних платежів.

Ознакою завершення обміну файлами розрахункових документів між комерційним банком (установою) та РРП на поточний день є передача файла "Протокольний звіт".

При завершенні робочого дня в комерційному банку треба провести архівацію інформації засобами АРМ-3, включаючи інформацію системи криптографування, надрукувати реєстри розрахункових документів для кожного клієнта, провести звірку інформації АРМ-3 з відповідною інформацією "Операційного дня банку".

Типовий графік взаємодії РРП з комерційними банками (установами).

1.

Початок дня АРМ-2 РРП

8:30

2.

Початок дня АРМ-3 банку

9:00

3.

Сеанси технологічного оброблення, обмін розрахунковими документами

9:00-19:00

4.

Кінець початкових оборотів РРП

18:00

5.

Кінець дня АРМ-3 банків

18:00-19:00

6.

Сеанси технологічного оброблення, обмін технологічними квитанціями

18:00-20:00

7.

Кінець дня АРМ-2 РРП

20:00

Графік у разі потреби може коригуватися. В такому разі він доводиться до банків за три доби до зміни.

6. Безпека електронних міжбанківських розрахунків та захист банківської інформації в системі електронних платежів.

Бурхливий розвиток електронних міжбанківських технологій в Україні, що розпочався в 1993-1994 роках, змушує керівництво та провідних фахівців банківських установ переглянути своє ставлення до захисту електроної банківської інформації. Компютерна технологія банківських операцій вимагає чіткого розмежування доступу виконавців (операторів АРМ) до певної електронної інформації при формуванні та обробці платежів, їхньої передачі кореспондентам або отриманої від них, необхідного обмеження дій з електронними документами на кожному робочому місці та ведення захищених від коригування протоколів роботи кожного оператора.

Особливої уваги до правильної роботи банківської установи вимагає ведення баз даних, підтримання абсолютної достовірності записів у базах даних, їхнього авторства та недопущення несанкціонованого коригування.

Знизити системні ризики в електронних платіжних системах і автоматизованих банківських системах обробки інформації зможе механізм накладання та перевірки електронного цифрового підпису.

Криптоалгоритм накладання та перевірка електронного цифрового підпису (ЕЦП) гарантовано захищає інформацію від непомітного викривлення.

У комерційних банках уже використовують деякі моделі ЕЦП для захисту платежів у СЕП, ОДБ, системі "Банк – клієнт банку", системі електронного дипозитарію. Але, на жаль, ще не завжди ЕЦП використовується для захисту баз даних, протоколів роботи АРМ, електронних архівів баз даних та допуску до роботи в локальній мережі або допуску до роботи з базою даних, перевірки достовірності інформації у базі даних ЕЦП.

Департаменту інформатизації, особливо службі захисту інформації, разом з відповідними фахівцями комерційних банків треба продовжити пошуки щодо вибору нових, захищених операційних середовищ, які відповідали б впровадженню необхідних банківських технологій, передбачали можливість застосування новітніх технологій та надавали можливість вмонтувати до автоматизованої системи надійний захист.

Система захисту електронних банківських документів складається з комплексу апаратно-програмних засобів криптографічного захисту та ключової системи до них, технологічних та організаційних заходів щодо захисту інформації в обчислювальній мережі Національного банку.

Система захисту електронних банківських документів у СЕП базується на таких вимогах:

  • система безпеки роботи СЕП охоплює всі етапи розробки, впровадження та експлуатацію програмно-технічного забезпечення СЕП;

  • система безпеки роботи СЕП включає технологічні, апаратні, програмні засоби та організаційні заходи захисту;

  • система безпеки роботи СЕП включає чіткий розподіл відповідальності на кожному етапі підготовки, обробки та виконання розрахунків на всіх рівнях, від клієнта банку до АРМ-1.

    На базі цього виділені такі завдання захисту системи електронних платежів:

  • захист від злочинних дій (несанкціонованого розшифрування та викривлення електронних розрахункових документів, поява фальсифікованих електронних документів на будь-якому етапі обробки – від клієнта банку до АРМ-1);

  • автоматичне ведення протоколу використання банківської мережі з метою локалізації джерел появи порушень роботи СЕП;

  • захист від технічних порушень та збоїв апаратури (у тому числі збоїв та псування апаратних і програмних засобів, завад у каналах звязку);

  • створення умов роботи СЕП, при яких фахівці банків – учасників СЕП та Національного банку практично не мають змоги втручатись в обробку електронних розрахункових документів після їх формування та забезпечення контролю на кожному етапі обробки.

    Технологічний та бухгалтерський контроль у СЕП виконує програмне забезпечення на всіх рівнях обробки електронних розрахункових документів, що дає змогу контролювати звірку в кінці дня.

    Технологічний контроль включає:

    • механізм обміну квитанціями, який дає змогу однозначно ідентифікувати адресатом будь-якого пакету електронних розрахункових документів та достовірності отриманої інформації в цілому пакеті;

    • механізм інформування банку-учасника СЕП про поточний стан його кор-субкоррахунку за підсумками сеансів обробки платежів у РРП;

    • взаємообмін між банком та РРП підсумковими документами в кінці дня, програмне звірення цих підсумкових документів як у РРП так і в банку;

    • програмний комплекс самодіагностики, який дає змогу виділяти порушення цілісності та несуперечності баз даних програмного забезпечення РРП, зіпсування яких може спричинитися через збій функціонування системи, спроб несанкціонованого доступу або фізичного зіпсування баз даних;

    • взаємообмін між РРП та ЦРП звітними повідомленнями про функціонування РРП в цілому;

    • механізм контролю програмних засобів щодо несанкціонованого модифікування робочих модулів.

    Усі технологічні засоби контролю вбудовані у програмне забезпечення, вони не можуть бути заблоковані, а в разі виникнення нестандартної ситуації або підозри на несанкціонований доступ вони повідомляють працівників РРП та ЦРП, що дає можливість оперативно втручатися в таку ситуацію.

    Бухгалтерські засоби контролю включають:

    • підсумкові документи, які містять повну технологічну та бухгалтерську інформацію та аналіз балансу;

    • підсумкові документи ЦРП, які містять бухгалтерську інформацію про стан СЕП в Україні;

    • засоби аналізу причин відсутності балансу в межах України.

    Криптографічний захист інформації в СЕП виконується на двох рівнях:

  • Від зовнішніх чинників, які можуть застосовувати новітні методи впливу, - за допомогою апаратури захисту банківських даних (АЗБД). Ця апаратура забезпечує гарантований захист банківських електронних повідомлень від перейнять, навязування, підробки та викривлення їх внаслідок зовнішнього впливу, підтримує абсолютну достовірність повідомлень, використовуючи електроні картки як носії ключової інформації. Ці засоби захисту "прозорі" для телекомунікаційних систем та сумісні з стандартними протоколами звязку і працюють в автоматичному режимі.

  • Від внутрішніх чинників, які працюють в СЕП, за допомогою апаратури захисту електронного грошового обігу (АЗЕГО). Ключова інформація та пароль дозволу роботи з цією апаратурою зберігається в електронній картці, гарантує неможливість підробки ключової інформації та її гарантований захист від несанкціонованого використання у разі виконання адміністративних вимог щодо зберігання та використання електронних карток.

  • Loading...

     
     

    Цікаве