Рефераты

Моделювання ефективності комплексної системи захисту автоматизованих інформаційних ресурсів комерційного банку

 Територіальне управління / Центральна розрахункова палата Національного банку має право вилучати з організації засоби захисту в разі невиконання вимог щодо використання та зберігання засобів захисту і режимних вимог до приміщень.

 19.9. Організація забезпечує захист електронних документів за допомогою таких засобів захисту:

 а) апаратні засоби захисту для СЕП:

 АКЗІ;

 СК;

 програмне забезпечення керування АКЗІ (убудоване в АРМ-СЕП і не може бути вилучене);

 б) програмні засоби захисту для СЕП та інформаційних задач:

 програмний модуль для шифрування (убудований в АРМ-СЕП та АРМ-НБУ);

 ПМГК (з відповідними незаповненими ТВК);

 бібліотеки накладання/перевірки ЕЦП (Національний банк надає безкоштовно всім організаціям, які використовують засоби захисту, для вбудовування в програмне забезпечення САБ або інше відповідне програмне забезпечення).

 19.10. Основними засобами захисту в АРМ-СЕП є АКЗІ.

 Адміністратор АРМ-СЕП зобов'язаний здійснити перехід до роботи з програмними засобами захисту в разі виходу з ладу АКЗІ.

 19.11. Територіальне управління / Центральна розрахункова палата Національного банку надає організації АКЗІ разом із СК та/або ПМГК відповідно до встановленого порядку (глава 5 цих Правил).

 19.12. ПМГК генерує пару ключів одночасно, яка складається з ТК і ВК.

 Таблиця 2.3

 Перелік засобів захисту інформації в СЕП НБУ (комерційний банк)

   N

з/п

 Найменування засобів захисту Кількість   1 2 3   1 АКЗІ 1   2 СК 2   3 ПМГК 1   4 Копія ПМГК 1   5 ТК АРМ-СЕП 1   6 ТК АРМ-НБУ 1   7 ТК АРМ бухгалтера САБ За кількістю відповідальних осіб, але не більше 5   8 ТК технолога За кількістю відповідальних осіб, але не більше 5   9 ТК операціоністів За кількістю відповідальних осіб   10 ТК інших робочих та технологічних місць для інформаційних задач За вказівками Департаменту інформатизації Національного банку

Міжнародна міжбанківська платіжна телекомунікаційна система (SWIFT) — одна з найвідоміших комп’ютерних мереж, які було створено з ініціативи фінансових організацій.

 Системи обробки банківських операцій можна поділити на два типи. До першого типу належать системи, в яких виконується оперативне пересилання та зберігання міжбанківських документів, а до другого — системи, в яких виконуються також функції, безпосередньо пов’язані з виконанням взаємних вимог і зобов’язань банків.

 Система СВІФТ належить до першого типу, оскільки вона забезпечує лише передавання та доставляння банківських повідомлень різного типу між банками — учасниками системи, але не виконує жодних розрахункових чи інших операцій з банківської обробки цих повідомлень.

 Прикладом систем другого типу може бути система електронних міжбанківських розрахунків (СЕП) Національного банку України, яка не лише забезпечує приймання та передавання банківських повідомлень, а й виконує операції з кореспондентськими рахунками банків — учасників розрахунків.

 Головна мета створення СВІФТ і її основна функція полягають у тому, щоб надавати своїм користувачам цілодобовий доступ до високошвидкісної мережі передавання банківської інформації за умови високого ступеня контролю та захисту від несанкціонованого доступу.

 Система СВІФТ базується на використанні єдиної мови, забезпечуючи єдину організацію обробки інформації, її захист і швидке передавання. Вона працює 24 год на добу і 365 днів у році. У разі, коли відправник і одержувач повідомлення працюють у мережі одночасно, то доставляння повідомлення виконується не більш як протягом 20 с.

 Система СВІФТ — типовий приклад використання мережі пакетної комутації. Дані передаються по мережі у вигляді структурованих повідомлень, кожне з яких призначено для виконання певної фінансової операції. Для кожного підімкненого вузла та банку система індивідуально підтверджує приймання повідомлення та його обробку.

 Особливістю СВІФТ є використання єдиних для всіх користувачів правил і понять. Єдина ділова мова поряд із можливістю ввімкнення користувачів у єдину всесвітню мережу телекомунікацій перетворюють цю систему на важливий інтеграційний чинник сучасного фінансового світу. Розроблені типи повідомлень охоплюють сферу переміщення платежів клієнтів, міжбанківський рух платежів, дані про торгівлю грошима та валютою, виписки з поточних рахунків банків тощо.

 Усі платіжні повідомлення вводяться в систему в стандартному форматі, який спрощує автоматизовану обробку повідомлень та їх розуміння одержувачем, виключаючи можливість різного тлумачення повідомлень відправником і одержувачем. Переваги стандартизації настільки очевидні, що стандартні тексти повідомлень СВІФТ стають стандартами «де-факто» для фінансових повідомлень.

 Для забезпечення єдності підходу всі повідомлення поділено на 11 (0, 1, ..., 9, n) категорій, які охоплюють понад 130 типів повідомлень. До категорії 0 належать системні повідомлення, які дають змогу взаємодіяти системі з користувачем. Такі повідомлення застосовуються для запитів щодо певних дій і отримання спеціальних звітів, для пошуку повідомлень у базі даних, для навчальних і тренувальних цілей. СВІФТ може надсилати запити й очікувати відповіді на них користувача або інформувати його про стан системи, про її оновлення, появу нових послуг тощо.

 До категорій 1—9 належать типи повідомлень, які призначено для визначення операцій, безпосередньо пов’язаних із банківською діяльністю. Категорії мають таке призначення: 1 — операції з обслуговування клієнтів; 2 — міжбанківські операції; 3 — валютні операції; 4 — акредитиви; 5 — цінні папери; 6 – операції з дорогоцінними металами, 7 — документальний кредит, 8 — дорожні чеки і 9 — спеціальні повідомлення, пов’язані з банківськими операціями (запит, звіт, підтвердження тощо). Категорія n містить повідомлення загальної групи.

 Будь-яке повідомлення в системі СВІФТ утворюється з чотирьох складових: заголовок, текст, посвідчення і закінчення.

 Заголовок містить адресну інформацію, необхідну для доставляння повідомлення, зокрема код одержувача (11 знаків), код термінала-відправника, (поточний п’ятисимвольний номер, який виконує контрольну та захисну функції), трисимвольний код типу повідомлення і т. ін.

 Тип повідомлення в системі визначається його трицифровим номером, в якому перша цифра визначає номер категорії, а останні дві — номер типу в категорії. Наприклад, код повідомлення 100 означає операцію «переказ за дорученням клієнта»; 200 — переказ за рахунок коштів банку; 300 — підтвердження валютної угоди тощо. Код Х99 у всіх категоріях означає вільний формат.

 Кожна категорія має свою групу типів повідомлень. Кількість типів повідомлень за категоріями різна. Наприклад, категорії 5 відповідає група в 16 типів повідомлень, а категорії 4 — 18 типів повідомлень.

 Текст банківського повідомлення складається з послідовності полів, які заздалегідь пронумеровані двоцифровими кодами. Скажімо, 32 — сума, 70 — призначення платежу, 71 — за чий рахунок комісія, її сума тощо. Залежно від типу повідомлення поля можуть бути обов’язково заповнюваними або заповнюваними за вибором.

 Посвідчення має гарантувати, що текст повідомлення не буде спотворений у процесі передавання. Фактично посвідчення відіграє роль «контрольної суми» і є, по суті, електронним підписом повідомлення.

 Остання складова повідомлення — закінчення, слугує для визначення кінця повідомлення.

 Безпека обміну повідомленнями дуже важлива для нормальної банківської діяльності. Саме тому їй приділяється велика увага і в системі СВІФТ. Високий рівень безпеки роботи системи досягається організаційними, програмними, технічними й технологічними засобами.

 Організаційну гарантію безпеки та надійності роботи системи бере на себе Генеральна Інспекція — група спеціалістів, до обов’язків якої входить перевірка діяльності всієї компанії та її підрозділів. Ця структура підпорядкована безпосередньо лише Раді директорів, яка є виконавчим органом СВІФТ.

 Для всіх приміщень існує режим обмеженого та контрольованого доступу. Крім того, співробітники центрів працюють і переміщуються в обмежених їхніми обов’язками робочих зонах. Існують також спеціальні інструкції на випадок пожежі, терористичних актів, витікання газу, збоїв у живленні і т. ін.

 На програмному рівні спеціальна система автоматично виявляє випадки несанкціонованого доступу або необґрунтованого проникнення в роботу регіонального процесора. Автоматично фіксуються й аномалії та відхилення від норм параметрів системи.

 Крім того, кожному повідомленню при його вводі в систему автоматично присвоюється послідовний вхідний номер, а при виводі — вихідний. Повідомлення, які вводяться до системи з порушенням послідовності цих номерів, з відхиленнями від чинного стандарту, протоколу або формату, відкидаються.

 Усі пересилання повідомлень на міжнародних лініях зв’язку кодуються СВІФТ з використанням шифрів (вони діють і змінюються через випадкові проміжки часу) та спеціальних криптографічних пристроїв. Високий рівень безпеки забезпечується також системою контролю доступу до мережі, яка включає в себе місцеві паролі для вузлів, журнальні файли, в яких зберігається інформація про кожне підімкнення до мережі тощо. За час існування системи не було зареєстровано жодного випадку її «злому».


2.6 Структура та захист інформаційних потоків в платіжних системах банківських автоматів обслуговування пластикових платіжних карт


Пластикова картка — це загальний термін, яким називають всі види карток, які можуть відрізнятись технічними можливостями, призначенням та видами наданих ними послуг. Пластикові картки набули широкого застосування в банківських системах. Пластикова картка — це ключ клієнта для отримання електронних банківських послуг. З точки зору банку — це можливість персоніфікувати картку і таким чином ідентифікувати клієнта і визначити, які послуги може надати йому банк.

 Розпізнання картки чи її персоналізація виконуються за допомогою PIN-коду (персонального ідентифікаційного коду). PIN-код відповідно до стандартів ISO вміщує від 4 до 6 символів, іноді до 12 символів. Цей код призначається клієнту під час придбання ним картки і служить засобом безпеки і захисту інформації від несанкціонованого доступу в тих випадках, якщо картка загублена чи викрадена у клієнта. Тобто, перш ніж дати згоду на обслуговування, система спочатку розпізнає PIN-код клієнта і проводить ідентифікацію клієнта. Процес ідентифікації клієнта з використанням PIN-коду називається авторизацією платежу. При авторизації платежу виконується не лише ідентифікація клієнта, а й перевірка наявності відповідної суми на рахунку клієнта в банку та перевірка по стоп-файлу. Стоп-файл — це файл, до якого заноситься інформація про втрачені чи викрадені картки, згідно із заявами їхніх власників.

 Існує два способи перевірки PIN-коду: алгоритмічний та неалгоритмічний. Суть алгоритмічного способу перевірки полягає в тому, що введений з клавіатури код обробляється з допомогою секретного ключа по певному алгоритму і звіряється з PIN-кодом, який зберігається на картці. Перевага цього способу полягає у відсутності PIN-коду в базі даних системи, що виключає розкриття його персоналом банку.

 Неалгоритмічний спосіб перевірки полягає в тому, що введений з клавіатури PIN-код порівнюється з його копією, яка зберігається в базі даних. Такий спосіб звичайно менш захищений, ніж алгоритмічний, особливо це стосується карток з магнітною смужкою. Не виключене розкриття PIN-коду не лише в середині банку, а і зовні, якщо картка буде загублена чи викрадена, адже сучасні технічні можливості дають змогу досить легко виконати несанкціоноване читання інформації з магнітної смужки.

 Картки з магнітною смугою — це пластикові картки, на зворотній стороні яких є магнітна смуга, де може вміщуватися близько 100 байт інформації, яка може бути прочитана спеціальним пристроєм. Інформація на магнітній смузі збігається з даними на титулі: ім’ям, номером рахунку власника картки, датою закінчення дії картки. Картки цього типу використовуються як кредитні (типу VISA, Master Card, EuroCard, American Express), як банківські дебетові картки, картки для банкоматів.

 Незважаючи на масове розповсюдження цього типу карток, вузьким місцем у їх використанні як платіжного засобу є недостатній рівень захисту від підробок.

 Картки з кодування на чіпах поділяються на картки пам’яті та смарт-карти.

 Картки пам’яті — це картки з мікросхемою, яка вміщує лише запам’ятовуючий пристрій. Обсяг пам’яті для звичайних карток становить близько 256 байт, є картки з пам’яттю від 32 байт до

Кбайт. Рівень захисту в таких картках не дуже високий, тому вони використовуються в системах, в яких не ставляться високі вимоги щодо захисту. У деяких європейських країнах такі картки використовуються як телефонні.

 Смарт-карти зовні дуже схожі на картки пам’яті, але мікросхема цих карток містить мікропроцесор, який може виконувати операції обробки даних. Тому ці картки називають «смарт-картками» (smart — інтелектуальна чи розумна). Мікропроцесор — це, по суті, маленький комп’ютер, запрог-рамований на взаємодію з іншими комп’ютерними системами. Він може вміщувати інформацію про банк-емітент, що видав цю картку, термін дії картки, інформацію про клієнта та про суму коштів, яку може використовувати клієнт для розрахунків.

 Мікропроцесор може не тільки зберігати інформацію, а й шифрувати і захищати її. Він має систему захисту, яка при спробах проникнути в «чіп» здійснює його саморуйнування. Мікропроцесор може містити близько 65 Кбайт інформації.

 За функціональною ознакою картки поділяються на кредитні та дебетні картки, а також картки типу «електронний гаманець» і «електронні гроші».

 Схему взаємодії учасників платіжної системи з використанням пластикових карток наведено на рис.2.11.

 Є два режими взаємодії банку-емітента і процесингового центру off-line і on-line.

 Режим off-line є найбільш простим і недорогим для банку-емітента та процесингового центру. Банк дозволяє процесинговому центру ведення бази даних по картках, рахунках і лімітах клієнтів банку. У встановлені домовленістю сеанси зв’язку банк передає в процесинговий центр доручення на внесення змін в базу даних процесингового центру. В свою чергу з процесингового центру банк отримує звіти щодо операцій клієнтів банку, виконаних по картках. Відповідальність за авторизацію по лімітах клієнтів банку лежить на процесинговому центрі. Доступ до рахунку клієнт має тільки за допомогою картки, а час від моменту внесення коштів на рахунок клієнта до моменту їх надходження в базу.



 Рис.2.11. Схема взаємодії учасників карткового проекту


Дуги на рис. 2.21 позначають такі інформаційні процеси:

 1 — оформлення і видача картки клієнту;

 2 — надання картки для оформлення покупки чи оплати послуг;

 3-4 — запит на авторизацію;

 5-6 — результати авторизації;

 7 — передача товару та чека на нього власнику картки;

 8 — передача чеків на куплені товари;

 9 — зарахування коштів за куплені товари на рахунок торговельного закладу;

 10—13 — розрахунки банка-емітента з банком-еквайром за проведені трансакції;

 14 — надання виписки про проведені трансакції;

 15 — розрахунки власника картки з банком-емітентом.


При взаємодії банку з процесинговим центром в режимі on-line банк устатковується спеціальним обладнанням та програмним забезпеченням і підключається до мереж передачі даних або з’єднується з процесинговим центром виділеним каналом. Банк самостійно веде базу даних карток, рахунків та лімітів і виконує процес авторизації платежів. У цьому випадку банк має можливість керувати рахунками клієнтів і здійснювати їх дебетування в режимі реального часу. Крім того, банк оперативно може виконувати блокування карток і рахунків.

 Банк-еквайр може взаємодіяти з процесинговою компанією також у двох режимах: off-line і on-line.

 Смарт-картка — це пластикова картка з мікросхемою та мікропроцес-сором. На сьогодні використовуються п’ять основних типів мікросхем для пластикових карток.

 До цих мікросхем належать такі:

 1.Мікросхеми пам’яті, які підтримують операції запису та читання одиниць інформації. Ці мікросхеми можуть бути використані здебільшого в картках контролю доступу, картках-посвідченнях, медичних картках, електронних гаманцях та в картках, що використовуються в транспортних системах.

 2.Мікросхеми захищеної пам’яті, які на відміну від попередніх, мають лічильник одиниць інформації. Вони використовуються переважно в телефонних картках.

 3.Мікроконтролери — це мікросхеми з центральним процесором, які можуть самостійно проводити обчислення. Використовуються дуже широко в різних карткових проектах, зокрема в банківських системах.

 4.Криптоконтролери відрізняються від мікроконтролерів наявністю співпроцесора, який підтримує криптографічні функції. Найбільш захищені на сьогодні пристрої для збереження та обробки інформації.

 5.Безконтактні мікросхеми призначені для обміну інформацією з читаючим пристроєм без безпосереднього контакту. Безконтактні мікросхеми дають змогу не лише зчитування, а й запису інформації. Використовуються в транспортних системах та системах контролю доступу (зокрема автоматизованих прохідних та ін.). Безконтактна картка може бути багатофункціональною і використовуватись для кількох цілей, наприклад для контролю за доступом співробітників, для сплати за харчування в офісних автоматах та для фіксації в ній нарахованої заробітної плати.

 У разі використання карток з магнітною смужкою для авторизації платежу необхідно в режимі on-line або по телефону зв’язатися з банком чи процесинговим центром для отримання дозволу на виконання трансакції. Основна проблема, що постає при цьому, — це забезпечення надійного, захищеного і недорогого зв’язку, що не завжди є можливим.

 Перевагу тут мають смарт-картки, у яких для отримання дозволу на проведення платежу не потрібно зв’язуватись з банком-емітентом чи процесинговим центром. Дозвіл на платіж дає сама картка при її контакті з терміналом торговельного закладу. При цьому різко скорочуються витрати на забезпечення виконання платежів, оскільки в цьому разі засоби зв’язку не відіграють такої ролі, як у випадку з картками з магнітною смужкою. Схему розрахунків з використанням смарт-карток наведено на рис.2.12.

 

 Рис.2.12. Схема розрахунків з використанням смарт-картки (СК) типу «електронний гаманець»


Для захисту інформації при картковій системі розрахунків застосовується повний набір апаратних, програмних і організаційних засобів для забезпечення керування всіма складовими системи, у тому числі інтелектуальними картками, терміналами, інкасацією трансакцій, клірингом, а також інтерфейсом та інтеграцією з банківськими системами.

 Для технічного керування роботою системи використовуються два системних списки: так звані «зелений листок» та «стоп-листок».

 «Зелений листок» містить список банків-емітентів учасників системи. Він є у всіх банках і терміналах. Коригує цей список і поширює його в системі ГПЦ.

 «Стоп-листки» містять картки, які заборонені для обробки в системі.

 Картки включаються в «стоп-листки» у разі втрати або крадіжок на підставі заяв клієнтів (письмових або телефоном). Іноді (у разі підозри щодо підробки) самі банки чи процесингові центри вдаються до таких дій.

 «Стоп-листки» бувають двох видів: «стоп-листок» операцій, які виконуються в режимі прямого («он-лайн») доступу, та «стоп-листок» операцій непрямого («оф-лайн») доступу. Перший потрібен, щоб система емітента перевіряла картки під час їх завантаження та платежів із банківських рахунків. Він, по суті, захищає поточні рахунки клієнтів. Картки практично ніколи не вилучаються з цього списку (окрім випадків коли власник знаходить втрачену картку).

 «Стоп-листок» непрямого доступу використовується при платіжних операціях у терміналах і захищає залишки на ЕГ та ЕЧ.

 Захист даних у системі базується на використанні криптографічних методів при їх обробці, зберіганні та передаванні і передбачає розмежування доступу до інформації службових осіб.

 Криптографічні методи захисту інформації гарантують незмінність її змісту та обмеження доступу до неї.

 При захисті даних використовується також ключова система, яка передбачає наявність і використання системних і банківських ключів. Банки-учасники генерують свої ключі, самостійно застосовуючи модулі безпеки, які встановлюються під час запуску АКС.

 У картках записують відразу кілька версій ключів (системних та банківських). Картка і система можуть переходити на іншу (старшу) версію ключів у плановому або позаплановому порядку.

 Згідно « Положення про захист інформації в Національній системі масових карткових електронних платежів» [ ] в внутрішній картковій платіжній системи АКБ «Промінвестбанк» ВСКП застосовані основні принципи побудови захисту інформації :

 1. Система захисту ВСКП «ПРОМІНВЕСТ» складається з комплексу апаратно-програмних засобів криптографічного захисту та ключової системи до них, технологічних і організаційних заходів щодо захисту інформації в ВСКП «ПРОМІНВЕСТ».

 2. Питання захисту інформації в ВСКП «ПРОМІНВЕСТ» розглядаються на всіх етапах розроблення, впровадження та експлуатації програмно-техніч-ного забезпечення ВСКП «ПРОМІНВЕСТ» і включають чіткий розподіл відпо-відальності на кожному етапі підготовки, оброблення та виконання електрон-них банківських документів на всіх рівнях.

 4. Частина інформації, що використовується та обробляється в ВСКП «ПРОМІНВЕСТ», відповідно до статті 61 Закону України "Про банки і банківську діяльність" є "банківською таємницею".

 5. Основною метою криптографічного захисту інформації в ВСКП «ПРОМІНВЕСТ» є забезпечення конфіденційності та цілісності (захисту від несанкціонованої модифікації) електронної інформації, а також суворої автентифікації всіх учасників платіжних операцій, підготовки та оброблення електронних документів.

 6. Для забезпечення захисту інформації від модифікації система захисту ВСКП «ПРОМІНВЕСТ» включає механізми формування/перевірки МАС на базі симетричного алгоритму DES із застосуванням режиму використання унікального сесійного ключа для кожного повідомлення.

 7. Для забезпечення конфіденційності інформації, що циркулює в ВСКП «ПРОМІНВЕСТ», усі інформаційні пакети (телеграми), що містять конфідент-ційну інформацію, шифруються за допомогою симетричного алгоритму TDES із застосуванням того самого режиму використання сесійного ключа.

 8. Для шифрування та обчислення МАС використовується програмно-апаратний модуль безпеки серверів ВСКП «ПРОМІНВЕСТ» та самі смарт-картки (як службові, так і платіжні).

 9. Використання стандартизованих криптографічних алгоритмів у системі захисту інформації ВСКП «ПРОМІНВЕСТ», реалізованих апаратно, гарантує задану криптостійкість. Ключі, які використовуються для захисту інформації ВСКП «ПРОМІНВЕСТ», зберігаються в картках та МБ ВСКП «ПРОМІН-ВЕСТ», із гарантією їх захищеності.

 10. За своїм функціональним призначенням та місцем використання всі ключі ВСКП «ПРОМІНВЕСТ» можна розбити на три різні типи: транспортні, системні та банківські ключі.

 Побудову транспортних та системних ключів виконує управління захисту інформації Промінвестбанку. Побудову банківських ключів виконують банки-учасники та/або БПЦ ВСКП «ПРОМІНВЕСТ» за допомогою спеціального програмного забезпечення БЦГКІ, яке надається управлінням захисту інформації Промінвестбанку.

 11. Для підвищення рівня захищеності ВСКП «ПРОМІНВЕСТ» відповідно до регламенту ВСКП «ПРОМІНВЕСТ» та/або за рішенням Платіжної організації ВСКП «ПРОМІНВЕСТ» здійснюється перехід на нові версії системних та банківських ключів. Періодичність зміни версії системних ключів - не рідше одного разу на рік.

 12. Транспортні ключі генеруються системним ЦГКІ окремо для кожного учасника ВСКП «ПРОМІНВЕСТ» та використовуються для безпечного транспортування апаратно-програмних засобів захисту інформації карткової системи (модулі безпеки, платіжні та службові картки) від одного до іншого учасника ВСКП «ПРОМІНВЕСТ» відповідно до технології ВСКП «ПРОМІНВЕСТ».

 13. Системні ключі є єдиними ключами для всієї емітентної ВСКП «ПРОМІНВЕСТ».

 14. Банківські ключі генеруються окремо кожною філією-учасником та/або БПЦ ВСКП «ПРОМІНВЕСТ» та використовуються лише в межах цього учасника. Одразу після генерації офіцер безпеки АКС відповідно до Керівництва користувача програмно-апаратного комплексу банківського центру генерації ключової інформації (версія 2.01) повинен створити архіви криптопакетів банківських ключів та передати їх із забезпеченням захисту від компрометації для зберігання в управління захисту інформації Промінвестбанку.

 15. Криптографічний захист електронних документів членами/учасни-ками ВСКП «ПРОМІНВЕСТ», які обслуговують АКС, виконується за допо-могою таких засобів криптозахисту:

 а) для обміну інформацією з іншими членами та учасниками ВСКП «ПРОМІНВЕСТ» - системний МБ СА ВСКП «ПРОМІНВЕСТ»;

 б) для обміну інформацією всередині АКС (ПЦ) ВСКП «ПРОМІНВЕСТ»:

 - МБ серверів ВСКП «ПРОМІНВЕСТ»;

 - платіжна та/або службова смарт-картки ВСКП «ПРОМІНВЕСТ»;

 програмне забезпечення БЦГКІ, яке:

 - генерує систему банківських ключів;

 - персоналізує технологічні банківські МБ;

 - розсилає в захищеному вигляді банківські ключі в БЦГКІ та на технологічні банківські МБ;

 в) для обміну інформацією між АКС та САБ філії-учасника:

 - засоби електронного цифрового підпису, які надаються управлінням захисту інформації Промінвестбанку для захисту інформації і використовуються в системі електронних платежів та інших інформаційних задачах Промінвестбанку.


2.7 Структура та захист інформаційних потоків в телекомунікаційній системі віддаленого управління рахунками клієнтів «Клієнт-Банк», «Інтернет- Банкінг»


Електронна система передавання документів «Клієнт — банк» призначена для того, аби віддалені клієнти банку — користувачі цієї системи мали змогу отримувати банківські послуги через канали зв’язку.

 Такі системи називають ще системами електронних платежів «Клієнт/Офіс — Банк» — СЕПКОБ. Така система не підмінює, а лише доповнює традиційну систему платежів електронною безпаперовою технологією обміну платіжними документами та інформацією між клієнтом і банком. За допомогою зазначеної системи клієнт банку заповнює платіжний документ на комп’ютері у своєму офісі, а програмне забезпечення системи надсилає його до банку, де цей документ далі обробляють відповідні елементи системи. Отже, СЕПКОБ — це система передавання даних, яка замінює такі традиційні засоби зв’язку, як пошта, телеграф, телекс, даючи клієнтові змогу скористатися потрібною послугою, не відвідуючи операційного залу банку. При цьому зв’язок здійснюється, як правило, по існуючих некомутованих телефонних каналах.

 Робота в СЕПКОБ надає клієнтові чимало переваг порівняно з традиційною технологією платежів.

 По-перше, кожний клієнт може зі свого офісу за допомогою комп’ютера керувати власним розрахунковим рахунком. Більш того, якщо він має портативний комп’ютер, то може скористатися такою послугою не лише з офісу.

 По-друге, обслуговування клієнтів здійснюється цілодобово.

 По-третє, скорочуються операційні витрати порівняно з телеграфним або телексним зв’язком, дешевшими стають підготовка й оформлення платіжних документів.

 І нарешті, по-четверте, існує можливість безпосередньої взаємодії СЕПКОБ з АІС клієнта і організації безпаперової обробки даних при розв’язуванні її задач.

 За спостереженнями спеціалістів, активне підприємство звертається в банк до 15 раз за операційний день, на що витрачається до трьох годин робочого часу. Система «Клієнт — банк» дозволяє зекономити і час і гроші.

 Доцільність використання системи для клієнта пов’язана також з проблемою визначення часу виникнення податкових зобов’язань при оплаті або отриманні коштів.

 Підвищується також загальний рівень культури роботи клієнта, оскільки йому немає тепер потреби возити платіжні доручення до операційного залу банку. Усі операції виконуються на робочому місці в офісі клієнта.

 Клієнт отримує збільшення швидкості проводок грошей і отримання виписок по рахунках. Більше того, виникає можливість однієї людини працювати з декількома рахунками (субрахунками), які можуть знаходитися в різних кінцях країни.

 До інших переваг можна віднести зменшення кількості помилок під час вводу й підготовки фінансових документів і захист від типових банківських ризиків (помилкові направлення платежів, загублення документів, їх фальсифікація та спотворення тощо).

 Клієнт, працюючи в системі, може не лише відправляти платежі, а й користуватися іншими банківськими послугами (діставати інформацію про операції на своєму рахунку, про зміни його поточного стану протягом доби, курси валют тощо).

 У найзагальнішому вигляді система складається з двох головних структурних елементів. Перший елемент — автоматизоване робоче місце «клієнта» — АРМ_К — розташоване безпосередньо в клієнтів, які по каналах зв’язку обмінюються інформацією з банком. Другий елемент — АРМ «БАНК» — АРМ_Б — міститься в банку, що обслуговує клієнтів, котрі мають АРМ_К.

 АРМ_К працює в режимі реального часу і, як правило, ввімкнене в ЛОМ клієнта. Інтегруючись (на рівні обміну файлів платіжних та інших документів) із прикладними задачами автоматизованої інформаційної системи клієнта, АРМ_К може розглядатися і як її елемент.

 АРМ «БАНК» призначений для обробки пакетів платіжних документів, запитів та інших повідомлень клієнтів, які є учасниками СЕПКОБ. Він інформаційно взаємодіє (на рівні обміну даними) з ПТК ОДБ банку.

 СЕПКОБ працює в режимі електронної пошти, і в разі великого числа клієнтів з АРМ_К (понад 10) до її складу включають додатковий структурний елемент «концентратор повідомлень» клієнтів (КПК). Він, розвантажуючи АРМ_Б, забезпечує ідентифікацію, приймання, передавання й перевірку повідомлень від клієнтів, концентрацію та передавання таких повідомлень. На КПК формуються пакети документів як для передавання й обробки на АРМ_Б, так і для АРМ_К.

 Основне технічне забезпечення АРМ_К і АРМ_Б таке: комп’ютер, модеми і засоби ідентифікації користувача. Технічне забезпечення КПК додатково містить файл-сервер і поштовий сервер. Зв’язок КПК з АРМ_Б відбувається, як правило, по виділених лініях, а з АРМ_К — комутованих.

 В АРМ_К крім основних є сервісні операції, що призначені для зміни пароля, видачі довідок і т. ін. Технологія обробки платежів за допомогою СЕПКОБ передбачає поетапне виконання відповідних процесів.

 Етап підготовки оператором пакета ПД на АРМ_К і проставляння «електронного підпису» другої та першої осіб. Ця операція може здійснюватися або на комп’ютері оператора, якщо АРМ_К базується на окремому автономному ПК, або на відповідних РС, якщо АРМ_К працює в ЛОМ.

 Наступний етап технології полягає в автоматичному проставленні коду ідентифікації самого клієнта (код АРМ_К), формуванні пакета ПД, який далі відправляється по каналах зв’язку до банку або до концентратора повідомлень.

 Подальші дії виконуються в банку на АРМ_Б: розшифрову-

ється отриманий пакет ПД, автоматично перевіряється код ідентифікації АРМ_К і передається ПД до ОДБ тому операціоністу, який веде рахунок відповідного клієнта.

 Нарешті за допомогою АРМ_Б перевіряються в ПД підписи директора й головного бухгалтера, проставляється код операціоніста про прийняття документа в обробку. Заключні дії такі: перевіряється правильність коду операціоніста банку, проставляється код головного його технолога і виконується квитування (підтвердження оплати або відмова від неї) ПД з подальшим передаванням цієї інформації по всіх етапах аж до клієнта (АРМ_К).

 У банку обробка ПД супроводжується відповідними бухгалтерськими проведеннями. При потребі здійснюються міжбанківські платежі з використанням СЕП НБУ.

 Інформація в СЕПКОБ з метою її захисту передається лише в зашифрованому вигляді. Дані, які обробляються й передаються, захищені завдяки шифруванню та використанню системи паролів. Найчастіше пароль вибирає та встановлює сам клієнт, змінюючи його з часом. Пароль містить здебільшого від 1 до 10 символів (разом зі знаками псевдографіки). Якщо пароль загубиться, то його не можуть відновити навіть розробники системи та обслуговуючий персонал, тобто це загрожує блокуванням доступу до всієї нагромадженої інформації.

 Для ідентифікації користувача застосовують системи запиту й перевірки введеного з клавіатури паролю, системи контролю «парольних», або «ключових», дискет, магнітних та інтелектуальних пластмасових карток.

 Захист інформації забезпечує й система накладання на ПД «електронного підпису» особами, які мають право розпоряджатися грошовими коштами. Це означає, що машинне зображення ПД доповнюється спеціальним набором символів, залежним як від особистого коду особи, котра має право на підпис, так і від змісту самого документа. Не підписані документи не можуть бути передані до банку, а із внесенням будь-яких змін до підписаного документа змінюється принаймні один електронний підпис на документі, що негайно виявляється системою.

 Система керування банківським рахунком через Інтернет ELPay (версія 2.0) - ЗАТ "Сайфер" являє собою якісно нове рішення в класі продуктів " Клієнт-Банк", націлених на надання послуг Банку выддаленому Клієнтові за допомогою мережі Інтернет. Клієнт Банку, використовуючи стандартний веб-браузер і традиційні способи виходу в Інтернет, одержує захищений доступ до свого рахунку в банку й можливість керування фінансами з будь-якої точки світу. Дана технологія має розповсюджену назву «Internet Banking» і дозволяє одержати нові принципові якості:

 - доступ Клієнта до свого рахунку за допомогою Інтернет з будь-якої крапки миру без використання спеціального програмного забезпечення;

 - оперативність відстеження стану свого рахунку й проведення операцій за рахунок онлайновой технології;

 - одержання інформації про стан рахунку й платіжних документів на мобільний телефон у вигляді SMS-Повідомлення або у вигляді листа по електронній пошті;

 - відсутність необхідності яких-небудь операцій по установці, настрою-ванню й модифікації програмного забезпечення в офісі в Клієнта.

 Структурна схема системи ELPay зображена на рис.2.23. Система скла-дається з наступних елементів:

 - сервісів, надаваних клієнтові: "Клієнт ELPay" і "Модуль SMS/ E-mail";

 - сервера додатків, розташованого в банку, що обробляє дані запитів клієнта й забезпечує взаємодію із Системою Автоматизації Банку (САБ);

 - сервера баз даних, який утримує дані про стан рахунків і платежів клієнтів, нормативно-довідкову й іншу інформацію.

 - АРМ Адміністратора, АРМ "Валюта" і API ELPay, розташованих на стороні банку й забезпечуючих оперативне керування системою й взаємодію інтерфейсного модуля з базою даних ELPay;

 - Карт-інтерфейсу, що забезпечує взаємодію із процесінговим центром у режимі on-line для платежів з карткового рахунку й актуалізації балансу платіж-ної картки, а також є файловим шлюзом для одержання виписок і документів виписок по карткових рахунках.

 

 Рис. 2.13. – Структурна схема інформаційних потоків в платіжно-інформаційній системі «Internet Banking»


Клієнт ELPay – це сервіс, розрахований на мобільного користувача, що з будь-якої точки підключення до Інтернет може управляти своїм рахунком. Для роботи сервісу використовується постійне з'єднання з Банком під час сеансу роботи. Спрощено технологію роботи даного сервісу можна описати в такий спосіб. Клієнт системи одержує доступ до свого рахунку за допомогою веб-браузера з будь-якого комп'ютера, що має доступ у мережу Internet. При цьому з веб-сервера на робочу станцію клієнта автоматично завантажується програмне забезпечення у вигляді апплета, реалізуючи технологію "тонкого клієнта". Апплет, завантажений з веб-сервера, забезпечує безпосередню (минаючи веб-сервер) взаємодію клієнта із серверами додатків і баз даних, що розтало-вуються в банку.

 У системі ELPay використовуються наступні методи захисту:

 цифровий підпис платіжного доручення (один або два підписи);

 шифрування даних на прикладному рівні, переданих на ділянці "клієнт-сервер додатків";

 аутентифікація при підключенні клієнта до сервера додатків;

 контроль цілісності й аутентифікації завантаженого клієнтові прог-рамного забезпечення.

 У системі використовуються сертифіковані кошти криптографічного захисту інформації "Шифр", зареєстровані 24.09.2007 р. у реєстрі Укрсепро №UA.1.112.0129807-07, що реалізують:

 шифрування на основі алгоритму криптографічного перетворення за ДСТУ 28147-89;

 процедури вироблення й перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму ДЕРЖСТАНДАРТ 34.310-95;

 процедури хеширування інформації з ДЕРЖСТАНДАРТ 34.311-95;

 процедури генерації й керування ключами відповідно до затвердженого технічним завданням (UA/23154898/ 00001-01 90 01-ЛУ).

 При установці серверів ELPay у банку й підключенні сервера додатків до Інтернет найбільш важливим є визначення політикиі безпеки. Реалізація політи-ки безпеки дозволить уникнути можливих атак з Інтернет, що мають метою одержати доступ до конфіденційних даних або вивести з ладу інформаційні ресурси банку. При цьому особлива небезпека укладається в можливій атаці на інформаційні сервера автоматизованої банківської системи.

 Політика безпеки визначається для всіх мережних ресурсів банку, для яких можливе зіткнення з Інтернет. До їхнього числа ставляться (рис.2.24):

 1. Сегмент мережі із Системою Автоматизації Банку (САБ). Даний об'єкт політики безпеки є найбільш важливим, що не допускає ніяких вхідних мереж-них з'єднань, ініціалізованих поза сегментом САБ.

 2. Сервери ELPay (сервер додатків і сервер баз даних). Інформація, утримувана на цих серверах також вимагає відповідних технічних і організаційних заходів безпеки. Тут також неприпустимі ніякі вхідні з'єднання, крім передба-чених регламентом роботи сервера додатків.

 3. WEB-Сервер. Даний елемент містить завантажуєме клієнтові програмне забезпечення (ПО), що, у свою чергу критично до модифікації. Захист ПО від модифікації здійснюється незалежними від веб-сервера засобами, тому вимоги до рівня безпеки веб-сервера обумовлюють лише надійністю роботи самого сервера.



Рис. 2.14. Схема основних захищаємих елементів системи «Internet Banking»


Мережні сегменти в банку, відображені на рис.2.14, фізично розділяються з допомогою межмережевого екрана (Firewall) або розподільного маршрути за-тора. База правил доступу для кожного елемента системи створюється окремо.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


© 2010 Современные рефераты