Вдосконалення банківської бухгалтерської
інформації і створення універсальної банківської системи автоматизації вплинуть
на подальше зміцнення надійності банківської системи вцілому. Напрямок робіт у
цій області стає особливо актуальним в зв'язку з існуючою тенденцією по
створенню системи раннього виявлення банків, що знаходяться в передкризовому
стані, що дозволить виявити такі банки на більш ранній стадії, ввести
моніторинг, з огляду на достатність капіталу, рівень керованості поточною
ліквідністю [50].
Будь-яка автоматизована банківська система
являє собою складний апаратно-програмний комплекс, що складається з безлічі
взаємозалежних модулів. Зовсім очевидна роль мережних технологій у таких
системах. По суті АБС являє собою комплекс, що складається з безлічі локальних
і глобальних обчислювальних мереж. У АБС сьогодні застосовується найсучасніше
мережне і телекомунікаційне устаткування. Від правильної побудови мережної
структури АБС залежить ефективність і надійність її функціонування [85].
Оскільки попит на АБС досить високий і ціна
висока, багато великих компаній-виробників комп'ютерної техніки і програмного
забезпечення пропонують на ринку свої розробки в даній області. Перед відділом
автоматизації банка стає важке питання вибору оптимального рішення. Банківська
сфера визначає дві основні вимоги до АБС - забезпечення надійності і безпеки
передачі комерційної інформації. Останнім часом для взаємодії з клієнтами і
здійснення розрахунків усе частіше використовуються відкриті глобальні мережі,
наприклад, Internet. Остання обставина ще більш підсилює значимість захисту
переданих даних від несанкціонованого доступу.
Зважаючи на все, найближчим часом темпи
розвитку АБС (особливо в нашій країні) будуть стрімко рости. Практично всі
мережні технології, що з'являються, будуть швидко братися банками на озброєння.
Неминучі процеси інтеграції банків у рамках національних і світових банківських
співтовариств. Це забезпечить постійне зростання якості банківських послуг, від
якого виграють, у кінцевому рахунку, всі банки і їх клієнти.
4.2 Перспективи розвитку
сучасних інформаційних систем і технологій.
Сучасна банківська система характеризується:
ü
посиленням конкурентної боротьби між банківськими
консорціумами на всіх існуючних ринках і боротьби за нові ринки;
ü
злиттям банків, поглинанням великими банками
дрібних;
ü
припиненням діяльності ряду дрібних банків.
Боротьба за виживання актуальна для кожного
банку незалежно від його розміру, історії, профілю діяльності. Банк, що не
забезпечує динамічного розвитку свого бізнесу, ризикує рано чи пізно опинитися
в числі аутсайдерів. Банк постійно розширює спектр послуг, що борються за місце
під сонцем на старих і нових для себе ринках, одержує шанс піднятися сходинкою
вище – вийти на світовий ринок послуг [104].
На ринку АБС крім широко відомих фірм
виробників DIASOFT і RS-BANK можна зустріти і менш відомі такі як Бісквіт,
Мім-технологія, ГАМБІТ, SC-банк, IB-System. Практично всі вони АБС III
покоління (використання менеджера записів BTRIVE, мережна технологія).
Для росту потрібна високоякісна база. Її
складають, поряд з висококваліфікованими фахівцями озброєнними передовими
технологіями, ще й інструменти, за допомогою яких ці інструменти реалізуються.
Одним з інструментів є сучасна інформаційна система.
Український банківський ринок сьогодні
активно змінюється. Кількість його учасників стрімко скорочується. Банківська
система України планомірно рухається до структури, що у багатьох країнах
склалася вже давно. Постійні зміни в банківському законодавстві свідчать про
прагнення НБУ підсилити контроль над діяльністю комерційних банків і підняти
банківську справу на новий якісний рівень.
Усі ці процеси є причинами ускладнення
управлінських та облікових функцій всередині комерційних банків. Звідси
підвищення вимог до програмного забезпечення, що використовують комерційні
банки. Розробники цього програмного забезпечення змушені постійно здійснювати
зміну своїх продуктів, ледь встигаючи за останніми змінами законодавства.
Фактор “несучасності” є найбільш очевидною
проблемою і частіше інших сьогодні характеризує пропоновані на ринку АБС. Він є
наслідком наполегливого продовження розвитку інформаційних систем, що давно
застаріли морально: як у змісті обраної платформи й архітектури, так і в змісті
використаних прикладних технологій. Проблеми такого роду звичайно легко
діагностуються. Наприклад, якщо як принципово нові можливості якої-небудь
інформаційної системи підносять тільки “мультивалютний операційний день”,
“реальний масштаб часу” чи щось у цьому роді, то можна зробити однозначний
висновок про те, що дана система, як мінімум, застаріла вже до моменту її
виходу на ринок [85].
Отже, вимоги до фінансових систем за останні
рік-два істотно зросли. Тепер усі бажають мати масштабні системи, що могли б
функціонувати не на якійсь одній, а цілому ряді популярних СУБД і на цілому
ряді мережних операційних систем. Усіх цікавить можливість доступу через
глобальну мережу Інтернет. Багатьом дуже цікава можливість створення графічної
звітності, наявність елементів бізнес графіки, а також можливість роботи з
графічною інформацією, наприклад, збереження фотографій фізичних осіб, зразків
їхніх підписів і т.д.
Проблема інтеграції програмних продуктів
одного розроблювача завжди стояла гостро, і дотепер вона остаточно не вирішена.
Основними методами рішення цієї проблеми були взаємодія систем на рівні
експорту й імпорту даних, через якийсь текстовий файл, або безпосередній доступ
однієї системи до бази даних іншої. Усі ці методи не забезпечують достатнього
рівня надійності, а найголовніше – безпеки [50].
Усі перелічені задачі дуже важко, а
найчастіше і неможливо вирішувати тим поколінням інструментальних засобів,
якими користуються сьогодні більшість фірм – розроблювачів. Ці інструментальні
засоби реалізовані для платформи MS-DOS і вже значно застаріли. Тому сучасні
програмні засоби повинні відповідати перерахованим вище вимогам.
Нині стан захисту національних інформаційних
ресурсів та систем викликає занепокоєність у всьому світі. Американські фахівці
на основі наукових досліджень стверджують, що третя світова війна буде
інформаційною. Або ж, якщо вона буде розв'язана, то врешті-решт кінцевий її результат
визначить той, хто володіє стратегічно важливою інформацією.
Тепер західні фахівці та експерти
констатують вкрай важкий стан інформаційної безпеки у фінансових структурах, їх
неспроможність протистояти можливим атакам на інформаційні системи. Так, за
повідомленнями преси, лише одне втручання у систему Першого мережного банку у
1995 році призвело до збитків на суму від 50 до 400 млн. доларів США. Фінансові
установи лондонського Сіті сплачують астрономічні суми міжнародним бандам
“кібертерористів”, які зібрали з усього світу близько 400 млн. фунтів
“податків” Протягом одного року, загрожуючи вивести з ладу комп'ютерні системи.
Схожих фактів -безліч, але більшість фінансових установ не бажають їх
публікувати, оскільки це знижує рівень довіри до них [50].
Тому питання захисту електронних платіжних
систем є найважливішим при організації таких систем. При цьому треба мати на
увазі, що захист інформації у платіжних системах повинен бути достатньо
надійним, але витрати на організацію захисту не повинні перевищувати збитки,
які можуть виникати від порушення системи захисту за весь час експлуатації
платіжної системи. Крім того, будь-які елементи системи захисту не повинні
знижувати надійність роботи платіжної системи і відволікати значні ресурси
системи [50, 85].
При розробці системи захисту треба
враховувати в першу чергу класифікацію платіжної системи за роллю, організацією
розрахунків та іншими суттєвими ознаками. Лише повне розуміння ролі конкретної
платіжної системи, її структури, організації розрахунків та платіжних
інструментів, які використовуються для здійснення платежів, дає змогу правильно
створити модель можливих загроз і вибрати ефективні способи захисту, який
повинен бути невід'ємною частиною платіжної системи і здійснюватися на усіх
етапах створення та обробки платежів.
Слово “безпека” має безліч різних значень.
Стосовно інформаційних систем цей термін означає можливість протистояти спробам
нанесення збитків власникам або користувачам системи при різних впливах
(навмисних або ненавмисних) на неї. Це - наявність ресурсів, стійкість системи
до помилок при передачі даних і до технічних неполадок або надійність різних
елементів системи. Останнім часом значення цього терміна значно поширилось, і
нині він також означає захист програм, файлів, апаратних засобів від підробки
та зловживань, пов'язаних із несанкціонованим доступом.
Крім того, поняття “безпека” по-різному
трактується фахівцями платіжної системи. З точки зору користувачів системи:
незалежно від механізмів захисту, система повинна бути простою, сучасною і
надійною, надавати нестандартні рішення складних проблем. Час передачі даних і
сприйняття їх системою повинен бути коротким, щоб користувач міг користуватися
усіма функціональними можливостями системи. Лише його особиста інформація
повинна бути захищеною від несанкціонованого доступу [50, 85]:
-
з точки зору обслуговуючого персоналу системи:
обслуговуючий персонал системи несе відповідальність за надійну та правильну
роботу системи, тому його розуміння безпеки системи зовсім інше. Для того, щоб
мати можливість керувати роботою системи та дотримуватися вимог безпеки,
необхідно надати кожному користувачу визначені ресурси системи. Для цього
потрібні надійні механізми ідентифікації і встановлення прав доступу
користувачів.
-
з точки зору фахівця з розробки системи: він
повинен передбачити майбутні зміни у вимогах до користувачів під час
модифікації системи з метою збільшення сервісних функцій системи.
Щоб уникнути різних тлумачень поняття
“безпека”, під безпекою платіжних систем будемо розуміти захист від:
ü
несанкціонованого доступу до інформації;
.несанкціонованих змін інформації;
ü
несанкціонованих операцій з функціями платіжних
систем.
Таке тлумачення “безпеки” значно
відрізняється від поняття “надійність”. Надійність роботи системи означає, що
система незалежно від вхідних даних і функцій, що виконуються, даватиме лише
передбачувані результати.
При такому визначенні терміна “безпека”
безпека платіжних систем може бути досягнута за допомогою забезпечення:
ü
конфіденційності інформації, яка обробляється
платіжною системою;
ü
цілісності компонентів і ресурсів системи та
інформації, яка обробляється, накопичується і зберігається в латіжній системі;
ü
доступності компонентів і ресурсів системи.
Конфіденційність інформації - це властивість
інформації бути доступною тільки суб'єктам системи (користувачам, програмістам,
процесам тощо), які витримали перевірку і були допущені до цієї інформації
(тобто, були авторизовані).
Цілісність компонентів і ресурсів системи -
це властивість компонентів системи бути незмінними протягом функціонування
системи. Зміни інформації, яка обробляється у системі, повинні здійснюватися
лише авторизованими користувачами або процесами системи [50, 85].
Доступність компонентів (ресурсів) системи -
це властивість компонентів (ресурсів) системи бути доступними для використання
тільки авторизованими суб'єктами системи в будь-який час.
Безпеку платіжних систем можна розглядати як
таку, що складається із зовнішньої та внутрішньої безпеки.
Зовнішня безпека включає: захист від втрати
або модифікації системою інформації при стихійних лихах (пожежах, землетрусах
та ін.); захист системи від проникнення зловмисників ззовні з метою викрадення,
отримання доступу до інформації або виведення системи з ладу.
Мета внутрішньої безпеки - забезпечення
надійної та коректної роботи, цілісності інформації і компонентів (ресурсів)
системи. Це передбачає створення надійних і зручних механізмів регламентування
діяльності усіх користувачів та обслуговуючого персоналу, підтримання
дисципліни доступу до ресурсів системи.
Можна виділити два підходи до забезпечення
безпеки інформаційних систем: фрагментарний та комплексний підхід.
Фpагментарний підхідорієнтується на
протидію чітко визначеним загрозам при визначених умовах використання системи.
Головною позитивною рисою такого підходу є міцний захист щодо конкретної
загрози, але основний недолік - локальність дії та відсутність єдиного
захищеного середовища для обробки інформації. Тому такий підхід неприйнятний
для захисту платіжних систем.
Для створення захисту платіжних систем треба
використовувати комплексний підхід,а саме: створення захищеного
середовища для обробки платіжної та службової інформації в системі, яке
об'єднує різноманітні (правові, організаційні, програмно-технічні) засоби для
протидії будь-яким загрозам [104, 85].
Створення комплексу заходів безпеки - досить
складне завдання. Для запобігання створення “надмірного захисту” платіжної
системи й отримання можливості реалізації ефективних та індивідуально
розроблених заходів захисту необхідно точно визначити фактори загроз і втрат,
які вони завдають.
Система захисту - єдина сукупність правових
і морально-етичних норм, організаційних (адміністративних) заходів та
програмно-технічних засобів, які спрямовані на протидію загрозам для платіжної
системи і метою яких є мінімізація можливих збитків користувачів і власників
платіжної системи.
Створення надійної системи захисту можна
розділити на чотири основних етапи:
ü
аналіз можливих загроз;
ü
розробка (планування) системи захисту;
ü
реалізація системи захисту;
ü
супроводження системи захисту під час експлуатації
платіжної системи.
Всі етапи нерозривно пов'язані між собою. У
процесі впровадження та експлуатації платіжної системи необхідно постійно
аналізувати достатність системи захисту та можливість виникнення загроз, які не
були враховані під час першого етапу. Тому процес створення системи захисту є
постійним і потребує уваги та безперервного ретельного аналізу роботи платіжної
системи.
Аналіз можливих загроз - це вибір із усієї
безлічі можливих впливів на систему лише таких, які реально можуть виникати і
наносити значні збитки.
На етапі розробки (планування) система
захисту формується у вигляді єдиної сукупності заходів різного ішану для
протидії можливим загрозам. Вони включають:
ü
правові заходи: закони, укази та інші нормативні
документи, які регламентують правила роботи з платіжною інформацією, що
обробляється, накопичується та зберігається в системі, та відповідальність за
порушення цих правил;
ü
морально-етичні заходи: норми поведінки учасників
розрахунків та обслуговуючого персоналу;
ü
адміністративні заходи: заходи організаційного
характеру, які регламентують процес функціонування системи обробки платіжної
інформації, використання її ресурсів, діяльність персоналу тощо. До них можна
віднести: розробку правил обробки інформації, проектування будівель для
розміщення платіжних систем з урахуванням впливу зовнішнього середовища під час
стихійних лих, пожеж тощо; відбір персоналу; організацію пропускного режиму до
приміщень; організацію обліку, зберігання і знищення документів та носіїв з
конфіденційною інформацією; організацію розподілу доступу і зберігання паролів,
криптографічних ключів; організацію підготовки користувачів і персоналу та
контролю за їх роботою; сертифікацію технічних та програмних засобів;
ü
фізичні заходи захисту, які включають охорону
приміщень, техніки та персоналу платіжної системи;
ü
технічні (апаратно-програмні та програмні) засоби
захисту, які самостійно або в комплексі з іншими засобами забезпечують функції
захисту: ідентифікацію й автентифікацію користувачів, роз поділ доступу,
реєстрацію основних подій роботи системи, криптографічні функції та ін.
На етапі реалізації системи захисту
виготовляються, обладнуються, встановлюються та настроюються засоби захисту,
які були заплановані на попередньому етапі [104, 85].
Перед початком розроблення системи захисту
для платіжної системи треба провести аналіз можливих загроз для такої системи.
його бажано починати із загального огляду всіх існуючих загроз та атак, їх
класифікації.
Всі загрози можна розподілити, згідно з
їхніми характеристиками, на класи:
ü
за цілями реалізації загрози:
1)порушення
конфіденційності інформації;
2)порушення
цілісності (повна або часткова компрометація інформації; дезінформація;
несанкціоноване знищення або модифікація інформації чи програмного
забезпечення);
3)порушення
(часткове або повне) працездатності системи.
ü
за принципом впливу на систему:
1)за
допомогою доступу до об'єктів системи (файлів, данях, каналів зв'язку);
2)за
допомогою прихованих каналів (у тому числі, через роботу з пам'яттю).
ü
за характером впливу на систему:
1)активний
вплив - виконання користувачами деяких дій поза межами своїх обов'язків, які
порушують систему захисту та змінюють стан системи;
2)пасивний
вплив - спостереження побічних ефектів роботи системи та їх аналіз, які не
змінюють стан системи, але дають можливість отримання конфіденційної
інформації.
ü
за причинами появи помилок у системі захисту:
1)некоректність
системи захисту, що призведе до дій, які можна розглядати як несанкціоновані,
але система захисту не розрахована на їх припинення або недопущення;
2)помилки
адміністрування системи;
3)помилки
в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі
проектування;
4)помилки
реалізації алгоритмів, тобто помилки програмування, які виникають на етапі
реалізації або тестування програмного забезпечення.
ü
за способом впливу на об'єкт атаки:
1)безпосередній
вплив на об'єкт атаки (у тому числі, за допомогою використання привілеїв);
2)вплив
на систему привілеїв (у тому числі, захоплення привілеїв ) і потім доступ до
системи, який система вважатиме санкціонованим;
3)опосередкований
вплив через інших користувачів.
ü
за способом впливу на систему:
1)під час
роботи в інтерактивному режимі;
2)під час
роботи у пакетному режимі.
ü
за об'єктом атаки:
1)на
систему в цілому;
2)на
об'єкти системи з порушенням конфіденційності, цілісності або функціонування
об'єктів системи (дані, програми, устаткування системи, канали передачі даних);
3)на
суб'єкти системи (процеси користувачів);
4)на
канали передачі даних, причому як на пакети даних, що передаються, так і на
самі канали передачі даних.
ü
за засобами атаки, що використовуються:
1)за
допомогою штатного програмного забезпечення;
2)за
допомогою спеціально розробленого програмного забезпечення.
ü
за станом об'єкта атаки:
1)під час
зберігання об'єкта (на диску, в оперативній пам'яті тощо ) у пасивному стані;
2)під час
передачі;
3)під час
обробки, тобто об'єктом атаки є сам процес користувача або системи.
Найбільш розповсюдженою загрозою для безпеки
є несанкціонований доступ (НСД), тобто отримання користувачем доступу до
об'єкта, на який він не має дозволу. За характером впливу НСД є активним
впливом, в якому може бути використана деяка помилка в системі захисту .Це може
бути здійснено за допомогою стандартного (штатного) або спеціально розробленого
програмного забезпечення. НСД може стосуватися як системи в цілому , так і
окремих їі елементів, які перебувають в будь-якому стані. для реалізації НСД
використовуються два способи: подолання системи захисту або спостереження за
процесами та аналіз інформації.
Незаконне використання привілеїв - теж
загроза безпеці, яка досить часто зустрічається. Найбільш часто для цього
використовується штатне програмне забезпечення, яке функціонує у позаштатному
режимі. Деякі захищені системи мають засоби, які можуть функціонувати з
порушенням системи безпеки. Такі засоби необхідні для вирішення питань у
надзвичайних ситуаціях і використовуються системними адміністраторами,
системними програмістами тощо, які мають для цього свої певні набори привілеїв.
Незаконне захоплення привілеїв можливе при наявності помилок у самій системі
або при недбалому ставленні до керування системою в цілому і розподілом
привілеїв зокрема [50, 85].
Інша загроза безпеки має назву “маскарад”,
тобто виконання будь-яких дій одним користувачем від імені іншого користувача,
якому ці дії дозволені. “Маскарадом” також називають передачу повідомлень від
імені іншого користувача. Часто “маскараду” передує перехоплення пароля або
порушення системи захисту .
Досить суворою загрозою є вірусні атаки
будь-якого типу .Вони можуть призводити до повної зупинки системи, повної або
часткової модифікації програмного забезпечення системи, модифікації або
порушення даних, викрадення інформації.
Таким чином, при створенні системи захисту
необхідно уважно проаналізувати типи загроз, найбільш уразливі місця у системі
та збитки, які можуть виникати під час порушення системи захисту .
Розділ 5. Правові,
соціально-економічні, організаційно-технічні питання охорони праці в банківській установі
ТВБВ ХФ АКІБ “УкрСиббанк” “ХРУ” №7
розташовано в п’ятиповерховому цегляному будинку ХФ УАБС. Саме приміщення
розташовано на першому поверсі і займає площу 102 м2 , має довжину –
17 м, ширину – 6 м та висоту – 3,2 м. У відділенні працюють 6 осіб, в тому
числі 3 – на комп’ютерах , на кожного приходиться 17 м2 площі
приміщення і 54,4 м3 об’єму приміщення, тобто нормативи площі і
об’єму виробничого приміщення на одного працюючого дотримані (6 м2;
20 м3 відповідно)
Що стосується питань промислової естетики,
то слід зазначити, що стіни забарвлені в блідий зелений колір, що сприяє
ненапруженій атмосфері, стелі сіро-білого кольору, а підлога – це суміш кольору
стелі та стін. Взагалі, забарвлення приміщення виконано в світлих та тонізуючих
тонах, що сприяє гарному настрою робітників, а також кращій освітленості
приміщення. Підлога – з покриттям антистатичним лінолеумом, зручна для
обов’язкового щоденного вологого прибирання. Робочі місця обладнані сучасними
виробничими меблями, чиї розміри регулюються відповідно до
анатомо-фізіологічних особливостей працівників. Інтер’єр приміщення оформлено в
стилі АКІБ “УкрСиббанк”.
Дані, які стосуються метеорологічних умов
праці, а також їх відповідність нормативним значенням наведені в табл 5.1.
У ТВБВ встановлено кондиціонер AKIRA AC 324 HK потужністю 600м3/год,
який автоматично підтримує в приміщенні задані параметри повітряного середовища
в холодний та теплий період. Систему вентиляції в даному приміщенні можна
охарактеризувати як суміщену припливно-витяжну загальнообмінну [52].
Визначимо загальну кількість тепла, що
надходить до приміщення. Тепло від обладання розраховується за формулою 5.1:
Qзб1 = n* Qоб = 4*250 Вт
= 1000 Вт, (5.1.)
де n – кількість комп’ютерів,
Qоб – надлишкове тепло, яке генерується комп’ютером.
Тепло від приладів, які освітлюють приміщення
розраховується за формулою 5.2:
Qзб2 = Qзб1*(0,12 + 0,06 + 0,01) = 190 Вт (5.2.)
Тепло від обслуговуючого персоналу
розраховується за формулою 5.3:
Qзб3 = Qоп*n = 125*3 = 375 Вт(5.3)
Де, Qоп – енерговитрати оператора, відповідно до
категорії робіт 1а
n – кількість
операторів, які постійно знаходять в приміщенні з комп’ютерами.
Сума всього тепла, яке надходить до
приміщення розраховується за формулою 5.4:
Визначимо об’єм повітря L необхідного для видалення надлишкового тепла
в приміщенні за формулою 5.5:
3600* Qзб
3600*1565
L = —————— = ——————— = 617,74 м3/год
(5.5.)
с*g (tв – tп) 1010*
1,29(22-15)
де, с = 1010 Дж/кгград питома теплоємкість повітря,
g = 1,29 кг/м3
щільність повітря,
tв
= 220 повітря, що видаляється,
tп – повітря, що подається
береться на 50 – 100 С нижче температури, що видаляється.
Визначимо кількість кондиціонерів шляхом добутку кількості
повітря необхідного для вентиляції приміщення на продуктивність кондиціонера,
формула 5.6:
617.74 м3/год
N = ——————— = 1.03(5.6.)
600 м3/год
Таким чином, наведені розрахунки, підтверджують те, що
кондиціонер забезпечує нормальний мікроклімат в приміщенні, параметри
температури повітря відповідають нормативним.
Що стосується системи опалення, то в ТВБВ №
7 існує центральна водяна система опалення. Що стосується холодного періоду, то
для забезпечення нормативних параметрів температури повітря додатково
використовується кондиціонер [53].
В досліджуваному приміщенні освітлення
суміщене. Природне освітлення – бокове, одностороннє через 5 великих вікон.
Штучне - загальне рівномірне освітлення світильниками типу ЛСП 01 з
люмінесцентними лампами типу ЛБ, які вмонтовані в підвісну стелю.
Вікна ТВБВ виходять у двір ХФ УАБС і
недостатньо віддалені від центральної дороги, тобто недостатньо захищені від
прямого вилучення у вікна пилу і вихлопних газів від транспортних засобів.
В приміщенні відсутні джерела шкідливих
речовин.
Специфіка роботи в ТВБВ полягає в тому, що
кожен день відбувається поєднання телефонних розмов з клієнтами з інтенсивним
використанням комп’ютерів та принтерів. Все це у поєднанні з шумом від
кондиціонеру та касових апаратів створює рівень шуму 60дБА, що не перевищує
норми.
Рівні електромагнітних випромінювань різних
діапазонів в межах допустимих значень.
Санітарно-побутові приміщення розташовані й
обладнані відповідно до встановлених норм. Туалетна кімната сполучена з
умивальником і знаходиться наприкінці коридору. Також є побутова кімната, в
якій стоїть шафа для верхнього одягу, стіл, стільці, холодильник та
мікрохвильова піч. Санітарний стан приміщень відповідає санітарно-гігієничним
нормам завдяки щоденному прибиранню [54].
Таким чином, всі санітарно-гігієнічні
характеристики приміщення відповідають нормативним вимогам.
Оскільки приміщення ТВБВ не запилене,
параметри температури та вологості повітря в межах норми, то його можна
класифікувати за ступенем ураження електричним струмом як нормальне приміщення
або приміщення без підвищеної небезпеки.
Системи електропостачання, монтаж
електричного освітлення виконано з урахуванням нормативних документів.
Електрообладнання, електропроводи та кабелі відповідають класу зони за ПВЕ
(П-ІІа-приміщення, де є тверді горючі речовини, горючий пил і волокна не
виділяються).
В приміщенні є 4 комп’ютери типу KM-Premiere/PCI Pentium IV, 2 принтери типу EPSON
LX-300+, а також лазерний принтер
типу hp LaserJet 1200 series. Що стосується іншої техніки, то в ТВБВ є кондиціонер для охолодження/нагріву
повітря. Устаткування працює під напругою 220 V. Лінія електромережі для живлення ЕОМ, периферійних пристроїв ЕОМ та
устаткування для обслуговування, ремонту та налагоджування ЕОМ виконана в
приміщенні як окрема групова трипровідна мережа, шляхом прокладання фазового,
нульового робочого та нульового захисного провідників. Нульовий захисний
провідник використовується для заземлення електроприймачів.
Все електрообладнання має апаратуру захисту
від струму короткого замикання та інших аварійних режимів: зокрема, в усі ПЕОМ
вмонтовані датчики системи перевантаження, і при щонайменших негараздах з
електрикою комп’ютери автоматично вимикаються [53].
В ТВБВ проведена внутрішня електропроводка,
оснащена 27 розетками для підключення електроприладів.
Заміри опору ізоляції ел. мереж проводяться
1 раз на рік, про що складається відповідний акт.
Між робочими місцями встановлено перегородку
з гіпсокартону на відстані 1,5 м від кожного працюючого. Робочі місця розміщені
на відстані 1 м від стін, відстань між тильною поверхнею одного відеотерміналу
та екраном іншого дорівнює 3 м.
Відповідно до положення “Про навчання з
питань охорони праці” ДНАОП 0.00-4.12-99 всі посадові особи до початку
виконання своїх посадових обов’язків і періодично, один раз у три роки, відповідно
до наказу керівника управління проходять навчання і перевірку знань з охорони
праці.
У банку діє “Положення про охорону праці”,
яке затверджено директором ХФ АКІБ “УкрСиббанк” “ХРУ”. Контроль за охороною
праці покладено на службу охорони праці управління, що у роботі керується
затвердженним положенням. Вона проводить інструктажі працівників.
Одним з основних показників, що
характеризують стан охорони праці і дотримання правил техніки безпеки, є рівень
травматизму. За 2001 рік випадків травматизму з втратою працездатності на 1
день і більше зафіксовано не було.
Ступінь вогнестійкості будівлі, де
знаходиться приміщення ТВБВ №7 – І. Категорія приміщення за вибухопожежною та
пожежною небезпекою – В, тому що в приміщенні знаходяться тверді горючі та
важкогорючі речовини і матеріали (папір, пластик, деревина). З погляду пожежної
безпеки можливими причинами виникнення пожежі у відділенні можуть бути:
ü
необережне поводження з вогнем;
ü
використання зіпсованого обладнання;
ü
паління в недозволених місцях;
ü
незадовільний стан електротехнічних пристроїв;
ü
порушення правил їх експлуатації.
Заходами щодо попередження пожежі є:
ü
своєчасне усунення несправних комутируючих
елементів, електричних мереж;
ü
недопущення у використанні зіпсованого обладнання,
відкритого вогню, паління у приміщенні філії.
У ТВБВ визначено шлях евакуації працівників
у випадку виникнення пожежі. Евакуаційний вихід чітко позначений і він
знаходиться завжди вільним. Схема евакуації знаходиться на видному місці у
приміщенні і з нею ознайомлені всі.
Двері на шляху евакуації відчиняються у
напрямку виходу з приміщення, вони замикаються на запори, які легко відмикаются
без ключів. Ширина евакуаційного виходу 2м.
Приміщення оснащене 2 вуглекислотними
вогнегасниками типу ВВ-5, які придатні для гасіння пожежі електрообладнання під
напругою до 10000 В. Вогнегасники навішені на вертикальній конструкції на
висоті 1,5м від рівня підлоги. Маса вогнегасників 13,5 кг.
Приміщення ТВБВ №7 оснащено системою
автоматичної пожежної сигналізації з димовими пожежними сповіщувачами.
Відповідальність за пожежну безпеку,
виконання протипожежних заходів і додержання правил пожежної безпеки
працівниками покладається на начальника ТВБВ №7.
Проведений аналіз і виконаний розрахунок
свідчать, що в ТВБВ ХФ АКІБ “УкрСиббанк” “ХРУ” №7 приділяється увага створенню
безпечних та нешкідливих умов праці: дотримані санітарно-гігієничні норми,
норми електробезпеки, основні норми пожежної безпеки. Разом з тим, слід
відзначити відсутність другого евакуаційного виходу з приміщення без чого
неможливо забезпечити, у випадку виникнення пожежі, безпечну евакуацію людей
протягом необхідного часу. Для приведення у відповідність нормативним вимогам у
ТВБВ №7 заплановано у третьому кварталі 2002р. улаштувати другий аварійний
вихід через приміщення ХФ УАБС.
Проведені в
роботі дослідження дозволяють зробити наступні висновки.
Розглянута та
проаналізована історія ринку пластикових карток на Україні, показала, що вже
сьогодні створені всі передумови для їх активного застосування, як зручного та
незаміного засобу платежу. До того ж більшість банків емітентів замінюють картки
з магнітною смугою на картки з мікросхемою, що дозволяє розширити спектр
банківських операцій та знижує ризик їх використання.
Але поряд з цими
позитивними рисами існують і певні негаразди: немає домовленості між банками
про взємний прийом карток, немає необхідного обладнання, високі ризики та
собівартість обладнання, які перешкоджають досконалому використанню громадянами
платіжних карток, як засобу платежу в торгівлі чи сфері послуг.
Проведений в
роботі аналіз позиціонування ХФ АКІБ “УкрСиббанк” “ХРУ” на ринку пластикових
карток показав, що збалансована політика банку дозволила за рік впровадити
операції з пластиковими картками практично в повному обсязі. А це, як наслідок,
підвищило рівень прибутковості банку в цілому.
В роботі наведено
ряд пропозицій щодо розвитку індустрії банкївських пластикових карток в
Україні, які є досить актуальними і мають не лише теоретичний характер, а й
практично-прикладний. Необхідність впровадження Національної системи масових
електроних платежів, яка дозволить вилучити значну кількість готівки з тіньової
економіки, тобто збільшить ресурсну базу банку, полегшить розрахунки за послуги
та товари на території всієї країни.
Зарубіжний досвід
застосування кредитних карток, який наведено в роботі, показав, що використання
їх на Україні дозволить банкам не лише залучити додаткові ресурси, а й
збільшити прибутковість в результаті отримання відсотків за користування
кредитом. Але існують певні перешкоди: наведені кредити надаються в багатьох
випадках під заставу, кредитна картка надає право на отримання кредиту, який
власник може використовувати в повному обсязі, при цьому застава вимогається на
весь кредитний ліміт, до того ж українці, на відміну від американців, ще не
звикли жити в кредит.
Наведена в роботі
можливість використання електроної комерції має ряд переваг порівняно зі
звичайними видами торгівлі. Так обслуговування клієнтів здійснюється без перерв
– 24 години на добу, 7 днів на тиждень, вся необхідна інформація про товари та
послуги зконцентрована в одному місті і доступ до неї забезпечений практично з
будь-якої точки світу. Застосування даного виду послуг через інтеренет
дозволить банківській системі України вийти на європейський рівень та більш
вільно здійснювати міжнародну торгівлю.
З огляду на
зазначене вище можна стверджувати, що поставлена на початку роботи мета була
досягнена, розроблені заходи мають теоретичний та практичний характер. Але
навіть застосовуючи традиційні і нетрадиційні заходи щодо запровадження та
використання платіжних карток неможливо впровадити всі операції з їх дпомогою,
бо завтра, їх вже буде більше, що створює додаткове підгрунтя для реалізації
нових ідей та подальших досліджень у цьому напрямку
Список використаних джерел
1. Конституція України: Прийнята
на п’ятій сесії Верховної Ради України 28.06.1996 р. – К.: Преса України,
1997.- 80 с.
2. Закон України “Про
Національний банк України” від 20.05.1999 № 679 – XIV // Законодавчі і нормативні акти з
банківської діяльності (Додаток до журналу “Вісник Національного банку України.
- 1999. - №7. – С.3-23.
3. Закон України “Про банки і
банківську діяльність” від 7.12.2000р. № 2121-ІІІ//Законодвчі і нормативні акти
з банкіської діяльності Додаток до журналу “Вісник Національного банку
України”. - 2001, - № 1. - С. 3-46.
4. Постанова Правління ННБУ від
07.09.2000 №352 Про впровадження пілотного проекту Національної системи масових
електроних платежів”// www.rada.kiev.ua.
5. Положення “Про порядок емісії
платіжних карток і здійснення операцій з їх застосуванням”, затверджене
постановою Правління НБУ від 27.08.2001р. №367, зареєстрованого в Міністерстві
юстиції України 15.11.2001р. за №954/6145// http: // www.rada.kiev.ua
6. План рахунків бухгалтерського обліку
комерційних банків, затверджений постановою Правління НБУ № 388 від
21.11.1997р. // http: // www.rada.kiev.ua
7. Положення “Про порядок формування
резервів для відшкодування можливих втрат від дебіторської заборгованості
комерційних банків”, затверджене постановою Правління НБУ від 31 березня 1999
року № 157 зі змінами та доповненнями// http: // www.rada.kiev.ua
8. Положення “Про внесення змін до
окремих нормативно-правових актів Національного банку України” затверджене
постановою Правління НБУ № 418 від 24.10.2000р. // http:
// www.rada.kiev.ua
9. “Правила бухгалтерського обліку
операцій з використанням платіжних карток у банках України”, затверджені
постановою Правління
НБУ №524 від 17.12.2001р.
// http: // www.rada.kiev.ua
10.Інструкція про порядок регулювання
діяльності комерційних банків України, затверджена постановою Правління НБУ від
28.08.2001р. №368 // http:
// www.rada.kiev.ua
11.Інструкція з організації
емісійно-касової роботи в установах банків України, затверджена постановою
Правління НБУ №129 від 07.07.1994р. // http:
// www.rada.kiev.ua
12.Інструкція
про безготівкові розрахунки в Україні в національній валюті, затверджена
постановою Правління НБУ №135 від 29.03.2001р. // www.rada.kiev.ua
13.Інструкція
про переміщення валюти України, іноземної валюти, банківських металів,
платіжних документів, інших банківських документів і платіжних карток через
митний кордон України, затверджена постановою Правління НБУ
від 12.07.2000р. № 283 // http: // www.rada.kiev.ua
14.Андрусов А.М. Бухгалтерский учет и
отчетность в банке: Практическое руководство с документами и коментариями. –
М.: АО “Менатэп–информ”, 1998. – 368с.
15.Ансофф И. Стратегическое управление:
Учебник. – М.: Экономика, 1999. – 519с.
16.Ачкасов А.И. Активные операции
комерческих банков. Серия “Международный банковский бизнес”: Учебник. – М.:
Издательство АО “Консалтбанкир”, 1995. – 452с.
17.Ачкасов А.И. Балансы комерческих
банков и методы их анализа. Вопрос ликидности и отображение в банковсих
балансах. Серия “Международный банковский бизнес”. – М.: Издательство АО
“Консалтбанкир”, 1995. – 568с.
18.Абрамишвили Г.Г. Проблемы
международного маркетинга: Учебник. – М.: Международные отношения, 1995. – 98с.
19.Абрамишвили Г.Г., Война В.А.,
Боягузов Ю.Ф. Операция “Маркетинг”. Стратегия и тактика конкурентной борьбы
монополий: Учебное пособие. – М.: Международные отношения, 1996. – 240с.
20.Адибеков М.Г. Кредитные операции:
класификация, порядок привлечения и учет: Учебник. – М.: Издательство АО
“Консалтбанкир”, 1995. – З84с.
21.Алдохін І.П., Бубенко І.В. Теорія
прийняття рішень: Навчальний посібник. - К.: УМК У, 1990. – 159с.
22.Банківські операції:
Підручник/А.М. Мороз, М.І. Савлук, М.Ф. Пуховкіна та ін.; За ред. д-ра екон.
наук, проф. А.М. Мороза. – К.: КНЕУ, 2000. – 384с.
23.Базарова Т.П. Междунардный банковский
бизнес: Учебное пособие – М.: Издательство АТ “Консалтбанкир”, 1995. – 464с.
24.Банківська енциклопедія: Довідник /
Мороз А.М.; За ред. д-ра екон. наук, проф. Мороза А.М. – К.: Ельтон, 1993. – 243с.
25.Банковское дело: Учебник / Ю.А.
Бабичева; За ред. к.э.н. Ю.А. Бабичевой. – М.: Прогресс, 2000. – 397с.
26.Банковское дело: Учебник / В.М.
Колесникова, Л.П. Крожевецкой; За ред. проф. В.М. Колесникова. – М.: Финансы и
статистика, 1995. – 480с.
27.Бизнес-план: Методические материалы /
За ред. проф. Р.Г. Манилевского. – М.: Финансы и статистика, 1995. – 80 с.
28.Букатто В.И., Лапидус М.Х.
Финансово-кредитный механизм и банковские операции: Учебное пособие. – М.:
Финансы и кредит, 1991. – 450с.
29.Васюренко О.В. Современные методы
управления банковскими ресурсами: Пособие. – Х.: Гриф, 1997. – 392с.
30.Васюренко О.В. Менеджмент
кредитних операцій у комерційних банках: Навчальний посібник. – Х.:Оригінал,
1998.-72с.
52.Жидецький В.Ц. Охорона праці
користувачів комп’ютерів: Навчальний посібник. – Л.: “Афіша”, 2000. – 174с.
53.Жидецький В.Ц., Джигирей
В.С., Мельников О.В. Основи охорони праці: Підручник. – Л.: “Афіша”, 2000. – 349с.
54.Жидецький В.Ц., Джигирей
В.С., Сторожук В.М., Туряб Л.В., Лико Х.І. Практикум із охорони праці:
Навчальний посібник. – Л.: “Афіша”,
2000. – 352с.
55.Жуков О. Singapore – it’s a fine
city!// Карт
Бланш. – 2001. - №1. – С.28-31.
56.Иванов Д.Л. Международный банковский
бизнес: Учебное пособие – М.:
Издательство АТ “Консалтбанкир”, 1995. – 562с.
57.Иванов П.А. Стрельченко Ю.А. Платежи
в электронной коммерции// Деньги и кредит. – 2002. - №1. – С. 41-47.
58.Иванов Ю. Мошенничество: некоторые
аспекты// Карт Бланш. - 2001. - №1. – С 26-30.
59.Кіндрацька Л. Формування і
використання резервів під кредитні ризики та методика обліку цих операцій у
комерційних банках України//Банківська справа. – 2000. – №3. – С.45-50.
60.Кириленко В.Б. Банки та банківська
діяльність: Навчальний посібник. – К.: КНЕУ, 1999. – 500с.
61.Куліков Ю. Резервування, проблеми і
методи їх вирішення//Банківська справа. – 1998. – №1. – С.39-42.
62.Ковбасюк М.Р. Економічний
аналіз діяльності комерційних банків і підприємств: Нвчальний посібник. – К.:
Видавничий дім “Скарби”, 2001. – 335с.
63.Костючок О. Деякі апекти формування
страхових резервів у комерційних банках//Вісник Національного банку України. –
2001. - №3. – С.9-12.
64.Качаєв Ю. Географічні підходи до
визначення та зменшення ризику банківської діяльності//Вісник Національного
банку України. – 2001. - №8. – С.45-52.
65.Кашпір Р. Принципи управління
процентним ризиком//Банківська справа. – 1999. – №1. – С.34-39.
66.Ковзанадзе И.К. Вопросы создания
эффективной системы управления банковскими рисками//Деньги и кредит. – 2001. –
№3. – С.5-11.
67.Керування ризиками комерційного
банку: Навчальний посібник / Ваправен К.Д.; За ред. Мері Злодії. - К.: КНЕУ,
1994. – 384с.
68.Коттер Р., Гилл Э., Смит Р.
Комерческие банки: Пособие. – М.: Прогресс, 1990. – 725с.
69.Кириченко О., Гіленко І.,
Ятченко А. Банківський менеджмент: Навчальний посібник для вищих навчальних
закладів. – К.: Основи, 1999. – 671с.
80.Облік та аудит у комерційних
банках: Підручник /А.М. Герасимович, Т.В. Кривов’яз, О.А. Мазурін та ін.; За
ред. д-ра екон. наук, проф. А.М. Герасимовича. – К.: “Фенікс”, 1999. – 512с.
81.Примостка Л. Управління активами і
пасивами комерційного банку// Вісник Національного банку України. – 2001. – №2.
– С.23-30.
82.Полфреман Д., Форд Ф. Основы
банковского дела: Пособие. – М.: ИНФРА–М, 1996. – 624с.
83.Пещанская И.В. Организация деятельности
коммерческого банка: Учебное пособие. – М.: ИНФРА–М, 2001. – 319с.
85.Рогач І.Ф., Сендзюк М.А.,
Антонюк В.А. Інформаційні системи у фінансово-кредитних установах: Навчальний
посібник. - К.: КНЕУ, 2001. – 240с.
86.Роуз Питер С. Банковский менеджмент: Пособие. –
М.: “Дело ЛТД”, 1999. – 768с.
87.Савченко О.В. Базові інструменти
управління ризиками в комерційних банках// Український ризик-менеджмент форум.
– 2001. – №3. – С.5-6.
88.Сокольська О. Конкурента позиція банку на ринку платіжних
карток// Вісник Національного банку України. - 2002. - №3. – С.50-55.
89.Сокольська О., Шульга
Н.Стратегічне та оперативне планування на ринку платіжних карток// Вісник
Національного банку України. – 2000. - №9. – С. 44-47.
90.Смирнов А.Л., Красавина Л.Н.
Международный кредит: формы и условия: Пособие. – М.: Издательство АТ
“Консалтбанкир”, 1995. – 458с.
91.Сушко В.І. Методологічні аспекти та
практична реалізація менеджменту ризиків у комерційному банку// Український
ризик-менеджмент форум. – 2001. – №3. – С.42-63.
92.Савчук С. Система управління
кредитними ризиками у багатофілійному банку// Вісник Національного банку
України. – 2001. – №2. – С.20-25.
93.Сігайнов А. Зарубіжний досвід
збирання та використання інформації про банківські ризики// Економіка України.
– 2001. – №11. – С.11-13.
94.Тимоти У. Кох. Управление
банком: Пособие. - Уфа: Спектр, 1993. - 192с.
95.Усоскин В.М. Современный комерческий
банк. Управление и операцыы Пособие. – М.: ИПЦ "Вазар-Ферро", 1994. –
362с.