WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Безпека передачі інформації в банківській діяльності - Реферат

Безпека передачі інформації в банківській діяльності - Реферат

інспектора (група спеціалістів, дообов'язків якої входить перевірка діяльності всієї компанії та її підрозділів).
Система електронних платежів "Клієнт/Офіс - Банк" (СЕПКОБ) - система передачі даних, яка заміняє такі традиційні засоби зв'язку, як пошта, телеграф, телекс, даючи клієнтові змогу скористатися потрібною послугою, не відвідуючи операційного залу банку.
Робота в СЕПКОБ надає клієнтові чимало переваг порівняно з традиційною технологією платежів:
" По - перше кожний клієнт може зі свого офісу за допомогою комп'ютера управляти власним розрахунковим рахунком. Більше того, якщо він має портативний комп'ютер, то може скористатись такою послугою не лише з офісу;
" По - друге - обслуговування клієнтів здійснюється цілодово;
" По - третє - скорочуються операційні витрати порівняно з телеграфним або телексним зв'язком, дешевшими стають підготовка й оформлення платіжних документів;
" По - четверте - існує можливість безпосередньої взаємодії СЕПКОБ з ІС клієнта і організації безпосередньої обробки даних при розв'язуванні її задач.
Усі операції виконуються на робочому місці в офісі клієнта. Клієнт отримує збільшення швидкості проводок грошей і отримання виписок по рахунках. Є можливість одній людині працювати з кількома рахунками, які можуть знаходитись в різних кінцях країни. До інших переваг можна віднести зменшення кількості помилок під час введення й підготовки фінансових документів і захист від типових банківських ризиків (помилкові направлення платежів, втрата документів, їх фальсифікація та спотворення, тощо). Клінт працюючи в системі, може не лише відправляти платежі, а й користуватись іншими банківськими послугами (діставати інформацію про операції на своєму рахунку, про зміни його поточного стану протягом доби, курси валют).
Використання СЕПКОБ підвищує ефективність робіт і самого банку, оскільки скорочується час, зменшується трудомісткість введення і підготовки платіжних документів на носіях, підвищується оперативність і якість обслуговування клієнтів. Ці системи, в принципі, дозволяють зняти проблему створення окремого бюджетного банку для обслуговування коштів місцевих бюджетів шляхом їх установки в Державному казначействі України (що вже зроблено), в бухгалтеріях, податкових інспекціях і обробку фінансової інформації на базі розрахункових палат НБУ.
У загальному вигляді система складається з двох головних структурних елементів:
" Перший елемент - автоматизоване робоче місце "Клієнта" (АРМ_К), розташоване безпосередньо в клієнтів, які по каналах зв'язку обмінюються інформацією з банком;
" Другий елемент - АРМ "Банк" (АРМ_Б) міститься в банку, що обслуговує клієнтів, які мають АРМ_К.
АРМ_К - працює в режимі реального часу і, як правило, підключене до ЛОМ. Інтегруючись із прикладними задачами автоматизованої інформаційної системи клієнта, АРМ_К може розглядатись і як її елемент.
АРМ_Б - призначений для обробки пакетів платіжних документів, запитів та інших повідомлень клієнтів, які є учасниками СЕПКОБ.
Інформація в СЕПКОБ з метою її захисту передається лише в зашифрованому вигляді. Дані, які обробляються й передаються, захищені завдяки шифруванню та використання системи паролів. Найчастіше пароль вибирає та встановлює саме клієнт, змінюючи його з часом [4, c.89].
3.Захист від несанкціонованого доступу до комп'ютерних мереж
Існує широкий спектр програмних і апаратних засобів обмеження доступу (ЗОД), основаних на різних підходах і методах, в тому числі з приміненням криптографії.
Однак для всіх ЗОД присутні деякі риси і єдинообразні базисні компоненти, такі як "диспетчер доступу", "модель захисту" і "блок автентифікації".
Реалізується у вигляді програмно - апаратних механізмів, "диспетчер доступу" забезпечує необхідну дисципліну обмеження доступу "суб'єктів" (активних елементів обчислювального процесу: користувачів, процесів, процедур) до "об'єктів" (пасивним інформаційним елементам і контейнерах даних: файлах, томів даних, приладів, програм), яка описується математичною "моделлю захисту".
На основі повноважень суб'єкта і можливостей об'єкта даних, записаних в базі повноважень і характеристик доступу диспетчер приймає рішення дозволити доступ чи відказати в ньому [2,c.121].
Диспетчер доступу (ДД) повинен відповідати фундаментальним вимогам:
1. Формальна модель захисту - алгоритм прийняття рішень в доступі, які лежать в основі ДД, повинен базуватися на формальній моделі захисту, яка забезпечує можливість математичного аналізу характеристик безпеки обчислювальної системи, яка захищається.
2. Верифікованість - програмно апаратні механізми ДД повинні бути достатньо простими, невеликими по об'єму і добре структурованими для того, щоб булу забезпечена можливість їх верифікації, підтвердження конкретності і відповідності логіки їх функціонування заданої моделі захисту;
3. Захищеність механізмів - програмно апаратні механізми ДД, база характеристик доступу, автентичність суб'єктів і об'єктів повинні бути надійно захищені від випадкової чи наміреної модифікації;
4. Повнота контролю - ДД повинен контролювати всі звернення до об'єкта, який захищається по всім можливим каналам доступу.
Формально модель захисту являється математичною абстракцією, відображаючої взаємовідносини між користувачами і даними в обчислювальній системі. Вона необхідна, як інструмент для дослідження поведінки обчислювальної системи з точки зору можливого виходу на зовню інформації, так і якості алгоритмічної бази для реалізації програмно - апаратних механізмів ДД.
Під "блоком автентифікації" розуміють програмно - апаратні засоби, які відповідають за достовірне "опізнання особистості". В більшості випадків опізнання користувача проводиться шляхом перевірки пред'явленого пароля (автентифікаційним признаком являється "знання" людиною певної таємниці). Інколи достовірність процедури опізнання підсилюється за допомогою використання спеціальних пристроїв - електронних і механічних ключів, які користувач приносить з собою (допоміжний автентифікаційний признак - "володіння" певним предметом). У відповідальних випадках використовується "біометрична автентифікація" здійснюється опізнання суб'єкта по його психофізичним характеристикам такими як форма і динаміка рукописного підпису, малюнок сітчатки ока, форма відбитків пальців.
4. Особливості розвитку комп'ютерної злочинності
Термін "комп'ютерна злочинність" вперше появився на початку 60 - х років, коли були виявлені перші випадки злочинності здійснених з використанням ЕОМ. Це явище підсилювалось не тільки в локальному, національному але і глобальних масштабах.
В цілому комп'ютерна злочиннісь в промислово розвунутих країнах характеризується слідуючими показниками:
" Середній збиток від одного комп'ютерного злочину в США 450тис.,$.
" Максимальний збиток в одного КЗ в США і країнах західної Європи - 1 млрд.,$.
" Щорічні втрати фірм США - 5 млрд.,
Loading...

 
 

Цікаве