|
Використання Internet у банківському обслуговуванні клієнтівp align="left">Механічний перенос чого-небудь, а тим більше бізнесу, в Інтернет є якщо не збитковим, то, принаймні, марним. У вирішенні цієї проблеми дуже велика роль професійних компаній-розроблювачів. Справа в тому, що окремо узятий банк, як правило, починає автоматизацію із себе самого, і тут дуже легко встати на помилкову стежину «віртуалізації» того, що в принципі не має сенс переносити в Мережу.Компанія, яка спеціалізується на створенні програмного забезпечення, і має значний досвід у предметній області по визначенню, має більш широке бачення перспектив продукту, і розробку здійснює з прицілом на велику кількість потенційних користувачів, а не на одне лише конкретне застосування. Власне, у середовищі банкірів зустрічаються дві крайні точки зору. Ті, кому властива перша з них, вважають: «Інтернет -- це небезпечно, і нам він не потрібний». Позиція других протилежна: «Інтернет -- це надзвичайно перспективно, і необхідно розвивати Інтернет-бізнес чого б нам це не коштувало». Обидва радикальних судження лише відбивають різні стадії, що звичайно проходять люди, починаючи знайомитися з Інтернетом. Так, абсолютне заперечення доцільності його використання характерно для тих, хто ще істотно не представляє, що ж таке ця Мережа. Фанатична ж віра властива тим, хто тільки що впізнав про обрії, що відчиняються. Усе б нічого, так от тільки наслідком першої з помилок може стати технологічне відставання банку, а результатом другого -- витрата значних коштів без видимої віддачі. Є єдиний вірний спосіб, що дозволяє виробити більш професійне відношення до Інтернету, -- потрібно просто продовжувати його освоєння, спочатку вивчаючи, потім намагаючись створити і щось своє. Запевняю, дуже незабаром усілякі проблеми росту будуть ліквідовані. Складніша справа з соціумом у цілому. Активна аудиторія Мережі поки невелика, і майже усі представляють декілька великих міст. Більшість або перебуває поки в стадії першої помилки, або взагалі не думає про Інтернет. Звичайно, ситуація поступово змінюється (завдяки й висвітленню в ЗМІ, і досвід друзів і знайомих), але все-таки занадто повільно, на що є дуже багато причин, у тому числі й економічних. Проте той факт, що користуються банківською системою і працюють в Інтернеті люди найбільше соціально активні, дає надію, що їхньої кількості буде достатньо хоча б спочатку, на перших етапах розгортання систем Інтернет-банкінга. Причому є імовірність, що Інтернет підігріє інтерес до банківського сервісу. Зараз переважна більшість банкірів вважає, що зручність Інтернет-обслуговування стане в найближчому майбутньому важливим чинником залучення коштів клієнтів у банки. Що стосується психологічних складнощів, то до них варто прирахувати побоювання загубити в Мережі свої гроші. Інтернет-банкінгу зовсім не йдуть на користь численні публікації про масові зломи і крадіжки з комп'ютерних систем. Однак, думаю, проблема ця має скоріше суспільні і юридичні корені, чим технічні або якісь інші. 3.3 Підвищення надійності Інтернет-систем та забезпечення безпеки надання фінансових послуг завдяки прогресу в сфері ІР-технологій Вже відзначалося, що питання інформаційної і фінансової безпеки у випадку інтернет-банкінга набувають особливого значення. Використання нетрадиційних каналів доступу приводить до того, що до звичайних ризиків, випробовуваних банком, добавляються нові, що мають специфічну природу. Питання безпеки діляться на дві групи. До першої групи відносяться питання захисту клієнта від несанкціонованого доступу до його інформації, що знаходиться в системах банку або передається по лініях зв'язку. Так, система інтернет-банкінга повинна забезпечити конфіденційність інформації про клієнта (залишки і надходження на рахунки, проведені операції) і захист від спроб несанкціонованого доступу до коштів клієнта. Слід зазначити, що захист клієнта припускає опосередковано і захист інтересів банку, тому що конфлікт із клієнтом із приводу розголошення його інформації може мати для банку неприємні наслідки. Друга група питань відноситься до захисту від несумлінних клієнтів (здатних, наприклад, у корисливих цілях оспорювати проведені операції). Забезпечення безпеки при використанні інтернет-банкінга засновано на використанні механізмів контролю доступу і повноважень і включає вирішення наступних завдань: Ідентифікація -- встановлення відповідності між абонентом, що установив з'єднання по каналу віддаленого доступу, і клієнтом системи телебанкінга. Ідентифікація клієнтів робиться по користувальному імені, яким є визначена послідовність символів. З обліком того, що деякі пристрої доступу підтримують уведення тільки цифрової інформації, доцільно імена користувачів у системі телебанкінга обмежити цифровими послідовностями. Аутентифікація -- підтвердження повноважень абонента використовувати введений їм ідентифікатор клієнта. Контроль цілісності розпоряджень -- комплекс заходів, що забезпечує неможливість зміни чи утримання розпорядження при передачі від абонента до системи телебанкінга по каналу віддаленого доступу. Забезпечення невідречности -- встановлення авторства розпорядження, що забезпечує неможливість відмови клієнта від операції, проведеної на підставі і відповідно до розпорядження. Забезпечення конфіденціальності -- запобігання потрапляння даних, переданих по каналу віддаленого доступу, у розпорядження третьої сторони. Способи вирішення задач контролю доступу і повноважень різні в залежності від каналу доступу. У деяких випадках, наприклад, при проведенні операцій через Інтернет, можливе досягнення дуже високого рівня захисту і спільне використання декількох механізмів захисту, в інших, наприклад при доступі по телефону, засоби захисту обмежені. На сьогодняшній день існують такі засоби захисту: Постійний код або пароль. Найбільше простий і найменш надійний спосіб аутентифікации клієнта полягає у введенні клієнтом коду або пароля, відомого тільки йому. Доступ по більшості з перерахованих вище каналів припускає передачу інформації з відкритих мереж, що не дозволяє забезпечити надійний захист пароля від перехоплення і наступного використання. Таким чином, пароль може розглядатися скоріше як перша лінія оборони, що відсіває визначену частку -- сподіваємося, велику -- «непрофесійних» спроб несанкціонованого входу в систему телебанкінга. Таблиця змінних (разових) кодів. Таблиця нумерованих кодів (також називаних сеансовими ключами), кожний із яких є паролем. Відмінність від постійного коду перебуває в тому, що кожний перемінний код може бути використаний тільки один раз, що робить безглуздим перехоплення. Після вичерпання всіх кодів клієнту видається нова таблиця. В середньому таблиця зі ста кодів вичерпується за півроку, що не тягне занадто великих незручностей для клієнта. Недоліком перемінних кодів є необхідність для клієнта носити із собою таблицю, тому що запам'ятовування декількох десятків кодів, мабуть, неможливо. Потрапляння таблиці в руки зловмисника (наприклад, шляхом копіювання) дає останньому доступ до рахунків клієнта. Рівень захисту може бути підвищений при використанні комбінації пароля, що запам'ятовується клієнтом, і таблиці кодів. Слабким місцем таблиці перемінних кодів також є можливість використання атаки, заснованої на емуляції зловмисником системи телебанкінга з метою одержання від клієнта поточного перемінного коду і його подальшого використання для проведення операції від імені клієнта. Токен. Захищений локальним паролем фізичний пристрій, за допомогою якого клієнт може динамічно одержувати код доступу в систему. Прикладами токенов є такі пристрої, як Active Card і Tele I.D. Токен зареєстрований у системі телебанкінга на клієнта і певним чином синхронізований із сервером системи, що дозволяє системі визначити, що код був дійсно отриманий за допомогою токена клієнта. Фактично токен є аналогом таблиці перемінних кодів, але на відміну від неї захищений локальним паролем. Крім генерації перемінних кодів, токени можуть виконувати ряд інших функцій, наприклад обчислювати MAC-код для переданих розпоряджень, що забезпечує цілісність повідомлень. На жаль, відомі авторам токени використовують для обчислення MAC-кодів криптографічні алгоритми на симетричних ключах, що не дозволяє забезпечити властивість невідречності. Недоліком токенів є і їх відносно висока ціна (біля 50 дол. для ActivCard і 30 дол. для Tele I. D.), що обмежує їхнє застосування для обслуговування масової клієнтури. 3.4 Основні задачі та вимоги до систем захисту банківських інформаційних технологій Одним з найважливіших аспектів функціонування систем віддаленого банківського обслуговування (систем Онлайн банкінга), є забезпечення інформаційної безпеки, тобто забезпечення конфіденційності і достовірності інформації, передаваної між Клієнтом і Банком. Для забезпечення інформаційної безпеки в системах віддаленого банківського обслуговування застосовуються різні засоби і методи захисту інформації, починаючи з парольного захисту і закінчуючи багаторівневими системами захисту на основі сучасних криптографічних протоколів і алгоритмів, що реалізовують шифрування і електронний цифровий підпис. Вибір засобів і методів захисту інформації залежить від виду системи віддаленого банківського обслуговування і каналу доступу до цієї системи. Безпека даних є однією з головних вимог до БС та інтернет послуг. Повинна бути передбачена як стійкість роботи при неправильних діях персоналу, так і спеціалізовані системи захисту від навмисного злому з корисливими або іншими цілями. На сьогоднішній день безпека банківських інформаційних технологій така важлива, що ми розглянемо це питання докладніше. Система захисту і безпеки інформації в БС припускає наявність: Засоби фізичного обмеження доступу до комп'ютерів БС (ідентифікаційні картки, знімні блокуючі пристрої і т.п.). Надання повноважень, привілеїв і прав доступу до БС на рівні окремого користувача (співробітника або клієнта банку). Засоби централізованого виявлення несанкціонованих спроб проникнути до ресурсів БС, що дають можливість своєчасно вжити відповідні заходи. Захист даних при їх передачі по каналах зв'язку (особливо актуально при використовуванні відкритих каналів зв'язку, наприклад мережі Internet). Тут можливе використовування "цифрового електронного підпису" і інших криптографічних методів. Питання безпеки діляться на дві групи. До першої групи відносяться питання захисту клієнта від несанкціонованого доступу до його інформації, що знаходиться в системах банку або передається по лініях зв'язку. Так, система інтернет-банкінга повинна забезпечити конфіденційність інформації про клієнта (залишки і надходження на рахунки, проведені операції) і захист від спроб несанкціонованого доступу до коштів клієнта. Слід зазначити, що захист клієнта припускає опосередковано і захист інтересів банку, тому що конфлікт із клієнтом із приводу розголошення його інформації може мати для банку неприємні наслідки. Друга група питань відноситься до захисту від несумлінних клієнтів (здатних, наприклад, у корисливих цілях оспорювати проведені операції). Забезпечення безпеки при використанні інтернет-банкінга засновано на використанні механізмів контролю доступу і повноважень і включає вирішення наступних завдань: Ідентифікація -- встановлення відповідності між абонентом, що установив з'єднання по каналу віддаленого доступу, і клієнтом системи телебанкінга. Ідентифікація клієнтів робиться по користувальному імені, яким є визначена послідовність символів. З обліком того, що деякі пристрої доступу підтримують уведення тільки цифрової інформації, доцільно імена користувачів у системі телебанкінга обмежити цифровими послідовностями. Аутентифікація -- підтвердження повноважень абонента використовувати введений їм ідентифікатор клієнта. Контроль цілісності розпоряджень -- комплекс заходів, що забезпечує неможливість зміни чи утримання розпорядження при передачі від абонента до системи телебанкінга по каналу віддаленого доступу. Забезпечення невідречности -- встановлення авторства розпорядження, що забезпечує неможливість відмови клієнта від операції, проведеної на підставі і відповідно до розпорядження. Забезпечення конфіденціальності -- запобігання потрапляння даних, переданих по каналу віддаленого доступу, у розпорядження третьої сторони. Питання безпеки діляться на дві групи. До першої групи відносяться питання захисту клієнта від несанкціонованого доступу до його інформації, що знаходиться в системах банку або передається по лініях зв'язку. Так, система інтернет-банкінга повинна забезпечити конфіденційність інформації про клієнта (залишки і надходження на рахунки, проведені операції) і захист від спроб несанкціонованого доступу до коштів клієнта. Слід зазначити, що захист клієнта припускає опосередковано і захист інтересів банку, тому що конфлікт із клієнтом із приводу розголошення його інформації може мати для банку неприємні наслідки. Друга група питань відноситься до захисту від несумлінних клієнтів (здатних, наприклад, у корисливих цілях оспорювати проведені операції). Забезпечення безпеки при використанні інтернет-банкінга засновано на використанні механізмів контролю доступу і повноважень і включає вирішення наступних завдань: Ідентифікація -- встановлення відповідності між абонентом, що установив з'єднання по каналу віддаленого доступу, і клієнтом системи телебанкінга. Ідентифікація клієнтів робиться по користувальному імені, яким є визначена послідовність символів. З обліком того, що деякі пристрої доступу підтримують уведення тільки цифрової інформації, доцільно імена користувачів у системі телебанкінга обмежити цифровими послідовностями. Аутентифікація -- підтвердження повноважень абонента використовувати введений їм ідентифікатор клієнта. Контроль цілісності розпоряджень -- комплекс заходів, що забезпечує неможливість зміни чи утримання розпорядження при передачі від абонента до системи телебанкінга по каналу віддаленого доступу. Забезпечення невідречности -- встановлення авторства розпорядження, що забезпечує неможливість відмови клієнта від операції, проведеної на підставі і відповідно до розпорядження. Забезпечення конфіденціальності -- запобігання потрапляння даних, переданих по каналу віддаленого доступу, у розпорядження третьої сторони. Особлива увага при розробці систем «клієнт-банк» та інтернет-банкінгу була надана забезпеченню безпеки передачі інформації та доступу до неї. Рис.3.1. Шифрування та дешифрування електронного документу Для цього в системі використовуються наступні засоби: Система паролів доступу до абонентного місця. Шифрування даних при передачі по відкритих каналах зв'язку за допомогою алгоритму DES (рис.3.2.). Застосування цифрового підпису для забезпечення достовірності документів, передаваних по відкритих каналах зв'язку. Для формування цифрового підпису використовується комбінована схема відкритого і закритого підпису RSA (стандарти ISO 8730, ISO 8731-1). У деяких системах передачі даних існує так звана підсистема аудиту. Вона призначена для збору інформації про події системи і містить два типи реєстраційних журналів -- системний і аудиту безпеки. Системний журнал містить відомості про функціонування системи, журнал аудиту безпеки -- дані, пов'язані з інформаційною безпекою системи. Додатково підсистема аудиту може включати реєстраційний журнал серверу з даними по всіх мережевих з'єднаннях, які були встановлені через цей сервер. Для кожної події підсистема реєструє дату і час виникнення події, порядковий номер події, категорію події, джерело події і іншу інформацію, пов'язану з цією подією. Перелік подій, що підлягають аудиту, може бути визначений адміністратором безпеки за допомогою фільтрів. Фільтри можуть містити наступну інформацію: ім'я користувача, дії якого повинні реєструватися в журналі аудиту; класи подій, реєстровані системою; рівень пріоритету подій, реєстрованих системою, і ін. Відповідно до настройок адміністратора безпеки при виникненні подій певного типу підсистема аудиту безпеки може виводити інформацію про ці події на консоль адміністратора системи. Підсистема аудиту, крім того, повинна містити фільтри, що дозволяють фіксувати всі події, пов'язані з діями користувача, а також всі високопріоритетні події, що стосуються дій адміністратора системи. Ще використовується контроль ідентифікації і аутентифікації користувачів системи. Підсистема ідентифікації і аутентифікації призначена для захисту мережі від несанкціонованого доступу шляхом перевірки аутентифікаційних даних, що надаються користувачами системи. Процедури ідентифікації і аутентифікації підсистеми можуть бути реалізовані наступними способами: * за допомогою реєстраційних імен і паролів, що вводяться користувачами на етапі отримання доступу до системи; * з використанням сертифікатів. При реалізації даного механізму аутентифікації замість реєстраційних імен і паролів користувач надає свій сертифікат. Аутентифікація з використанням сертифікатів використовується при віддаленому підключенні користувачів до системи через мережу Інтернет та ін. Обмеження числа спроб доступу до системи. Для виконання цієї дії необхідно внести додаткові параметри в профіль системи шляхом виконання транзакції або ручного редагування файлу, що містить профіль. Настройка правил по формуванню і зміні пароля. Для виконання настройки спочатку вказується мінімально допустима довжина пароля і час, необхідний для зміни пароля. Окрім зміни профілю адміністратор безпеки повинен визначити перелік паролів, використання яких користувачами в системі є неприпустимим. * пароль не повинен співпадати з ім'ям облікового запису користувача; * пароль повинен містити алфавітні символи різних регістрів; * пароль повинен містити як алфавітні, так і цифрові символи; * пароль повинен бути випадковою послідовністю символів. Необхідно відзначити, що в цілях безпеки в системі зберігаються не паролі користувачів, а їх хэш-значения. Для їх обчислення використовується модифіковані алгоритми. Представлений аналіз можливого рівня захищеності систем вселяє певний оптимізм виробникам і користувачам. Проте всі базові підсистеми захисту припускають застосування зовнішніх модулів, що реалізовують криптографічні функції відповідно до заданих вимог. В даний час на Українському ринку присутні декілька таких модулів, але всі вони реалізують зарубіжні криптографічні алгоритми, що ускладнює їх використовування на території України. Розглянемо дещо детальніше поняття цифрового підпису, що служить одним з найголовнішим засобом захисту та підтвердження достовірності передаваної коммерційної та банківської інформаціі та є базою надійності банківських інформаційних технологій. Рис.3.2. Формування та використання електронного цифрового підпису Електронний цифровий підпис (ЕЦП) - аналог власноручного підпису фізичної особи у вигляді послідовності символів, одержаної в результаті криптографічного перетворення електронного документа (початкової інформації) з використанням секретного ключа ЕЦП, дозволяючий встановити авторство ЕЦП, а також цілісність і незмінність електронного документа. Секретний ключ ЕЦП (секретний ключ) - послідовність символів, призначена для вироблення ЕЦП і відома тільки власнику секретного ключа. Відкритий ключ ЕЦП (відкритий ключ) - послідовність символів, однозначно пов'язана з відповідним секретним ключем ЕЦП, призначена для перевірки ЕЦП і доступна широкого кола осіб. Діючий відкритий ключ - відкритий ключ, зареєстрований в Банку, термін дії якого не закінчився, дію якого не відмінено. Електронний цифровий сертифікат (сертифікат) - інформаційний масив, завірений ЕЦП Банка, що містить відкритий ключ власника секретного ключа, інформацію про власника секретного ключа, серійний номер сертифікату, період дії сертифікату, а також деяку допоміжну інформацію. Електронні документи, підписані коректною ЕЦП Клієнта, є підставою для здійснення операцій від імені Клієнта і тягнуть такі ж правові наслідки, як і ідентичні по значенню і змісту документи на паперовому носії, підписані власноручним підписом Клієнта. Операції ув'язнені шляхом обміну електронними документами, підписаними ЕЦП, задовольняють вимозі здійснення операції в простій письмовій формі у випадках, передбачених цивільним законодавством, і тягнуть юридичні наслідки, аналогічні наслідкам здійснення операцій, скоюваним з фізичною присутністю особи (взаємній присутності осіб), що здійснюють операцію. Операції або інші дії, здійснені Банком, а також операції укладені між Клієнтом і Банком на підставі електронних документів, підписаними ЕЦП, не можуть бути оспорені тільки на тій підставі, що ці дії не підтверджуються документами, складеними на паперовому носії. ЕЦП володіє наступними властивостями, що дозволяють забезпечити підтвердження авторства, цілісності і незмінності електронних документів: створення коректної ЕЦП електронного документа неможливе без знання відповідного секретного ключа; при будь-якій зміні електронного документа його ЕЦП, сформована до внесення змін, стає некоректною; знання інформації, яка міститься в електронних документах, ЕЦП і відкритих ключах, не приводить до компрометації секретних ключів. Всі дані засоби і методи захисту інформації у кожному конкретному випадку дозволяють забезпечити необхідний рівень інформаційної безпеки систем віддаленого банківського обслуговування. В той же час, для забезпечення безпечної роботи в системах віддаленого банківського обслуговування Клієнту необхідно виконувати наступні загальноприйняті рекомендації: зберігати в таємниці і не передавати нікому своїх паролів, таблиць змінних кодів, дискет з криптографічними ключами, токенов і інших засобів доступу в системи віддаленого банківського обслуговування; використовувати для роботи в системах віддаленого банківського обслуговування комп'ютери, програмне забезпечення яких повністю контролюється Клієнтом; у разі втрати паролів, таблиць змінних кодів, токенов, дискет з криптографічними ключами або інших засобів доступу в системи віддаленого банківського обслуговування, а також у разі виявлення доступу до них сторонніх осіб негайно блокувати свою роботу в системах віддаленого банківського обслуговування. Розділ 4. Правові, соціально-економічні, організаційно-технічні питання охорони праці в банках 4.1 Аналіз санітарно-гігієнічних умов праці в установі Відповідно до Закону України "Про охорону праці" (ухвала Верховної Ради України від 14 жовтня 1992 року № 2695-ХII), охорона праці - це система правових, соціально - економічних, организационно-технических,санитарно - гігієнічних і лікувально - профілактичних заходів і засобів, направлених на збереження здоров'я і працездатності людини в процесі праці. Законодавство про Охорону праці складається із Закону України "Про охорону праці", Кодексу законів про працю (КЗПП) України, Конституції України і інших законодавчих актів. Державні міжгалузеві і галузеві нормативні акти про охорону праці - це правила, стандарти, норми, положення, інструкції і інші документи, яким надана сила правових норм, обов'язкових для виконання. Створення належних умов праці - найважливіше завдання. Розглянемо умови праці в одному з відділів комп'ютеризації. Цей відділ представляє собою приміщення в дев`ятиповерховому будинку (колишній житловий будинок, побудований згідно вимогам та стандартам будівництва житла ), площею 72 м2 (6х12х3) на третьому поверсі будівлі. В цьому приміщенні розташовано вісім робочих місць, обладнаних ПЕОМ, що в свою чергу, об`єднані в мережу. Таким чином, на одну людину приходиться 27 м3 простору в робочій зоні приміщення. Цей показник відповідає нормам згідно зі БНіП ІІ-90-81, СН 512-78, ДСанПіН 3.3.2.007-98. Страницы: 1, 2, 3, 4, 5, 6, 7, 8 |
|
|||||||||||||||||||||||||||||
|
Рефераты бесплатно, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, курсовые, дипломы, научные работы и многое другое. |
||
При использовании материалов - ссылка на сайт обязательна. |