.

Основні задачі та вимоги до захисту банківської інформації в СЕП (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
0 2308
Скачать документ

Реферат на тему:

Основні задачі та вимоги до захисту банківської інформації в СЕП

В міжбанківських платежах використовується нова для України форма
платіжних інструментів — електронний платіжний документ. Такий документ
має встановлену форму і відповідні засоби захисту, що надаються НБУ
кожному учаснику СЕП. Крім того, кожний банк—учасник СЕП може мати
власну систему захисту внутрібанківських розрахунків.

Система безпеки СЕП розроблена з урахуванням таких вимог:

( система захисту охоплює всі етапи розробки, впровадження та
експлуатації програмно-технічного комплексу СЕП;

( система безпеки включає організаційні, технічні, апаратні і програмні
засоби захисту;

( в системі чітко розподілена відповідальність за різні етапи обробки та
виконання платежів.

В системі виділені такі основні задачі захисту СЕП:

( захист від зловживань (несанкціоноване розшифрування повідомлень,
поява фальсифікованих повідомлень);

( автоматичне протоколювання використання банківської мережі з метою
локалізації порушників технології роботи в СЕП;

( захист від технічних пошкоджень та збоїв в роботі обладнання (вихід з
ладу апаратних та програмних засобів, поява перешкод в каналах зв’язку).

Система безпеки СЕП є багатоступеневою. Вона не тільки включає засоби
шифрування інформації на різних її рівнях, а й вміщує цілий комплекс
технологічних та бухгалтерських засобів контролю за проходженням
платежів у СЕП. Технологічний та бухгалтерський контроль забезпечується
програмно на всіх рівнях, що дає змогу персоналу РРП і учасникам СЕП
слідкувати за порядком проходження платежів як на протязі дня, так і за
підсумками його завершення.

Технологічні засоби контролю

Технологічні засоби контролю включають:

( механізм обміну квитанціями, що дозволяє однозначно ідентифікувати
отримання адресатом конкретного пакета документів і достовірність
отриманої в ньому інформації;

( механізм інформування банків-учасників про поточний стан його
кореспондентського рахунку за підсумками кожного технологічного сеансу,
що дозволяє банку простежити відповідність змін коррахунку після сеансу
прийому/передачі пакетів платіжних документів;

( обмін банку та РРП підсумковими документами в кінці дня, програмне
зведення підсумкових документів як в РРП, так і в банку;

( програмний комплекс самодіагностики, що дозволяє виявити порушення
цілісності та узгодженості баз даних АРМ-2, що можуть виникнути в
результаті збою функціонування системи, спроб несанкціонованого доступу
(НДС) до баз даних АРМ-2 чи їх фізичного пошкодження;

( обмін АРМ-2 та АРМ-1 звітними повідомленнями про функціонування РРП в
цілому;

( механізм контролю програмних засобів на предмет несанкціонованої
модифікації виконавчих модулей.

Всі технологічні засоби контролю вмонтовані в програмне забезпечення. У
випадках виникнення нестандартної ситуації чи підозри на НДС оператору
АРМ-2 видається відповідне повідомлення з наданням йому можливості
оперативного втручання, а також автоматично дублюється повідомлення про
виникнення нестандартної ситуації на АРМ-1.

Бухгалтерські засоби контролю

Бухгалтерські засоби контролю включають:

( низку звітних документів, отриманих як від АРМ-2, так і від АРМ-3, що
вміщують повну технологічну та бухгалтерську інформацію, перехресні
посилання та аналіз балансу;

( низку звітних форм АРМ-1, що вміщують інформацію про стан СЕП в
Україні;

( засоби вивірення взаємодій РРП в АРМ-1, що дозволяють виявити
неузгодженість в звітній інформації, що надана в РРП;

( засоби аналізу причин відсутності балансу в масштабах України.

Використання тільки технологічних та бухгалтерських методів контролю є
недостатнім для забезпечення захисту від зловживань при передачі
платіжних документів в СЕП. Тому необхідне автоматичне ведення протоколу
виконуваних дій в системі платежів, що має також забезпечувати захист
цього протоколу від підробки та модифікацій. Всі ці вимоги можуть бути
виконані тільки за допомогою програмних та апаратних засобів захисту.

Програмні та апаратні засоби захисту інформації

Захист банківської інформації в СЕП включає комплекс дій, пов’язаних з
шифруванням інформації, що циркулює в платіжній системі. Шифруванню
підлягають усі файли СЕП: початкові і зворотні платіжні файли, файли
квитанцій, файли звітів, файли лімітів, файли стану коррахунку, файли
нормативно-довідкової інформації.

Усі платіжні документи СЕП перед відправленням з банку обробляються
апаратно-програмними засобами захисту інформації, що забезпечують
виконання таких вимог з точки зору безпеки інформації:

( інформація, що передається, має бути закритою, тобто повідомлення може
бути прочитане лише тим, кому воно адресоване;

( цілісність — випадкове чи навмисне пошкодження повідомлення на етапі
його передачі буде виявлене під час його прийому;

( аутентичність відправника (під час прийому повідомлення можна
однозначно визначити, хто його відправив).

Крім перерахованих основних вимог, необхідно виконувати низку
допоміжних, що дає змогу більш детально аналізувати можливі нестандартні
ситуації:

( засобами захисту інформації ведеться шифрований арбітражний журнал, в
якому зберігається протокол обробки інформації, а також вміст файлів, що
обробляються;

( у шифроване повідомлення включені поля дати та часу обробки.

В основу роботи засобів захисту інформації в СЕП покладено алгоритм
шифрування із закритими ключами відповідно до ДЕСТ 28147-89. Цей метод
характеризується високою надійністю з точки зору його дешифрування, але
ставить дуже високі вимоги до процедури транспортування та зберігання
закритих ключів, секретність яких забезпечує на практиці стійкість
системи шифрування.

Основними засобами захисту інформації в СЕП є апаратні засоби.
Секретність ключів у них забезпечується технологічно:

( ключі зберігаються в спеціальній електронній картці, прочитати їх
можна тільки за допомогою спеціального блоку, що виконує процес
шифрування інформації. Прочитати ключі іншими засобами неможливо;

1/4

3/4

??J

L

H

1/4

?J

 електронна картка видається банку з попередньою прив’язкою її до
конкретного блоку шифрування цього ж банку; втрачена чи викрадена картка
не буде працювати в іншому шифро-блоці (наприклад, в апаратурі іншого
банку);

( у випадку крадіжки одночасно блоку і картки у конкретного банку
передбачено режим виключення цієї апаратури зі списку користувачів СЕП;
банк може продовжити роботу в СЕП після вирішення юридичних та
фінансових питань, пов’язаних з втратою апаратури та отриманням нового
комплексу.

Найбільш слабким місцем з точки зору безпеки є ділянка підготовки
платежів персоналом банку—учасника СЕП. Всі зареєстровані більш-менш
успішні спроби НДС були з боку представників банків, що призводило до
крадіжки коштів у власного банку, а не в держави чи в інших банках. В
усіх цих випадках особи, які робили спроби НДС, мали легальний доступ до
системи підготовки та захисту платіжної інформації, причому їх
повноваження були перевищені (доступ до багатьох чи навіть до всіх
банківських ресурсів системи).

З метою гарантування безпеки інформації на цій ділянці від учасників СЕП
вимагається виконання низки організаційних вимог:

( допуск тільки довірених осіб до ключових операцій підготовки платіжних
документів;

( виконання відповідальними особами банку постійного, реального та
достатнього контролю за станом бухгалтерського балансу та
кореспондентського рахунку банку;

Всі повноваження щодо доступу до програмно-апаратних засобів банку
недоцільно зосереджувати в особі одного співробітника банку: за кожну
ділянку обробки платежів має відповідати окремо уповноважений
(адміністратор локальної мережі, адміністратор електронної пошти,
відповідальний за роботу АРМ-3 СЕП і т.ін.).

Для гарантування безпеки інформації на рівні банків—учасників СЕП
пропонується впровадження перехресного накладення електронного підпису
на платіжні документи.

Банкам пропонується використання програмних засобів, що реалізують
цифровий підпис, реалізований на основі алгоритму RSA.

Алгоритм RSA належить до асиметричних алгоритмів шифрування. Кожний
учасник обміну електронними документами має два ключі: секретний, що
повинен ретельно оберігатися від сторонніх осіб і бути відомим тільки
його власнику, та відкритий, що розповсюджений в системі і може бути
відомим кожному учаснику системи.

Суть алгоритму RSA зводиться до того, що в основу електронного цифрового
підпису покладено оброблене спеціальним алгоритмом саме повідомлення,
яке підписується, причому шифрування цього прототипу електронного
цифрового підпису виконується за допомогою секретного ключа відправника
і відкритого ключа отримувача повідомлення. При цьому саме повідомлення
може не шифруватись (цей варіант реалізовано в програмному комплексі
НБУ), але спробу модифікувати підписане повідомлення (навіть один біт)
буде відразу виявлено при перевірці підпису отриманого повідомлення. Під
час перевірки електронного цифрового підпису програмним комплексом
отримувача формується прототип електронного підпису отриманого
повідомлення. Отриманий цифровий підпис дешифрується відкритим ключем
відправника і секретним ключем отримувача повідомлення і вираховується
прототип електронного цифрового підпису. Отриманий прототип порівнюється
з обрахованим прототипом електронного цифрового підпису. Збіг цих двох
прототипів підпису (отриманого та обчисленого) показує, що повідомлення
було підписане зазначеним відправником інформації та отримане у тому ж
вигляді, в якому воно було підписане.

Схему використання електронного цифрового підпису представлено на
рис.11.2.

Рис. 11.2. Схема накладення електронного цифрового підпису в СЕП

Виходячи з технології обробки платежів для СЕП, ОДБ має забезпечувати
чітке виконання двох операцій для різних робочих місць.

1. На робочому місці операціоніста має виконуватись накладення
електронного цифрового підпису на адресу АРМ-3, яке в подальшому буде
включатися до файлу початкових платежів банку (тип А). При цьому треба
використовувати секретний ключ операціоніста та відкритий ключ АРМ-3
банку.

2. На робочому місці АРМ-бухгалтера після формування файла початкових
платежів має виконуватись операція накладення електронного цифрового
підпису на адресу АРМ-2 на файл типу A. При цьому використовується
секретний ключ бухгалтера і відкритий ключ АРМ-2.

При отриманні зворотного файла типу B на АРМ-бухгалтера виконується
перевірка електронного цифрового підпису АРМ-2 на адресу АРМ-бухгалтера.
При цьому використовується відкритий ключ оператора АРМ-2 та секретний
ключ бухгалтера.

Секретні ключі кожного учасника локальної мережі ОДБ мають бути записані
на дискету чи інший апаратний засіб зберігання ключів і ретельно
зберігатися господарем секретного ключа від крадіжок та втрат.

Література

Автоматизированные информационные технологии в банковской деятельности:
Учеб. пособие для вузов / Г. А. Титоренко, В. И. Суворова,
И. Ф. Возгилевич и др. / Под ред. Г. А. Титоренко. — М.: Финстатинформ,
1997. — 268 с.

Автоматизированные информационные технологии в экономике: Учебник /Под
ред. Г. А. Титоренко. — М.: Компьютер, ЮНИТИ, 1998. — 400 с.

Автоматизация расчетных операций и фондовых бирж. — М.: Церих, 1992. —
206 с.

Банковские технологии. М.: Журнал издательства «Бизнес и компьютер»
1997—1999 гг.

Банковские технологии. Компьютеры+программы, 1997—1999гг.

Вступ до банківської справи: Навчальний посіб. / Савлук М. І.,
Мороз А. М., Коряк А. М. / Під ред. М. І. Савлука. — К.: Лібра,1998. —
344 с.

Державний класифікатор України ДК-001-94. «Класифікатор форм власності»,
затверджений наказом Держстандарту України № 228 від 22 листопада 1994
р.

Державний класифікатор України ДК-002-94. «Класифікатор
організаційно-правових норм господарювання”, затверджений наказом
Держстандарту України № 228 від 22 листопада 1994р.

х

АРМ бухг.

АРМ-2

АРМ-3

АРМ-2

Операціоніст

АРМ-3

АРМ бухг.

Операціоніст

БАНК Б

СЕП

БАНК А

х

х

х

х

х

х

х

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020