Информационные технологии и информационная безопасность в банковском бизнесе

Информационные банковские технологии. Типичные угрозы для банковских систем и продуктов. Преступления с использованием информационных технологий в банковской сфере. Основные проблемы информационной безопасности, ее стандарты и информационные риски.

Рубрика Банковское, биржевое дело и страхование
Вид дипломная работа
Язык русский
Дата добавления 13.12.2012
Размер файла 822,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • Глава 1. Информационные банковские технологии. Типичные угрозы для банковских систем и продуктов
  • Безопасность автоматизированных банковских систем
  • Надежность функционирования автоматизированных банковских систем и непрерывность обработки данных
  • Безопасность электронных межбанковских платежей
  • Безопасность дистанционного банковского обслуживания
  • Безопасность при использовании пластиковых карт
  • Антивирусная безопасность
  • Безопасность при использования ресурсов Интернет и электронной почты
  • Разграничение прав доступа персонала банка
  • Глава 2. Преступления с использованием информационных технологий в банковской сфере. Проблемы информационной безопасности на современном этапе
  • Обзор инцидентов и анализ тенденций в области защиты информации в мировой банковской практике
  • Обзор инцидентов и анализ тенденций в области защиты информации в российской банковской практике
  • Глава 3. Информационные риски и стандарты информационной безопасности
  • Анализ информационных рисков
  • Уровни зрелости обеспечения информационной безопасности
  • Обзор зарубежных стандартов информационной безопасности
  • Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы РФ
  • Глава 4. Задачи органов надзора и практические аспекты инспекционных проверок в области обеспечения информационной безопасности в кредитных организациях
  • Заключение
  • Список использованной литературы

Введение

Интенсивное внедрение информационных технологий в банковский бизнес привело к расширению состава банковских услуг и видов банковского обслуживания, увеличило потенциал кредитных организаций по обработке банковской информации. Использование современных банковских технологий имеет ряд несомненных преимуществ как для клиентов, так и для самих кредитных организаций. Так, преимуществом для клиентов стало удобство дистанционного банковского обслуживания, увеличение скорости платежей, повышение качества и расширение временных и географических границ банковских услуг, а для кредитных организаций - ускорение обработки банковской информации, создание качественного управленческого учета и обеспечение на его основе оперативного расчета различных экономических показателей, возможность эффективного управления денежными потоками. В условиях жесткой конкуренции в сфере банковских услуг эти преимущества способствуют увеличению числа кредитных организаций, использующих в своей деятельности информационные технологии.

В то же время в банковском бизнесе резко повысилось внимание к проблеме защиты информации. Это обусловлено стремительно возрастающими потоками внутрибанковской информации, причем к значительной ее части предъявляются требования обеспечения определенной степени конфиденциальности. Выводы западных экспертов показывают, что утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству банка.

Отличительной особенностью обработки банковской информации в настоящее время является комплексное использование информационных и телекоммуникационных технологий, что вызывает необходимость применения более широкого спектра механизмов защиты информации. Вместе с тем, анализ текущей ситуации позволяет сделать вывод о явно недостаточной проработке этого вопроса. Поэтому современный этап характеризуется переходом от традиционного представления проблемы защиты банковской информации к более широкому ее пониманию - как проблемы информационной безопасности.

Не менее важной является задача обеспечения непрерывности электронной обработки данных, которая зависит как от надежности функционирования программных систем и средств вычислительной техники, так и процедур создания резервных копий банковских массивов информации. В современных информационных банковских системах проблеме резервного копирования придается первоочередное значение. Важность этого вопроса невозможно переоценить, так как часть банковской информации существует только в электронном виде. Даже информация, которая существует на бумажном носителе, как правило, используется для обработки в виде электронной копии. Утеря же информации, хранящейся исключительно в виде электронного образа, может надолго парализовать работу банка, привести к задержке платежей, потере клиентуры и, как следствие, к возможному краху финансового учреждения.

Недостаточное внимание, уделяемое кредитными организациями обеспечению информационной безопасности и надежности функционирования информационных систем при внедрении новых банковских услуг с использованием электронных технологий, сопряжено с увеличением характерных для кредитных организаций рисков (прежде всего операционного, стратегического, правового и деловой репутации) и возникновением дополнительных функциональных рисков (несанкционированного доступа, нестабильности функционирования, потери информации). В связи с этим, перед кредитными организациями встает задача по управлению этими рисками (с учетом факторов, обусловленных спецификой информационных технологий), а перед надзорными органами - по разработке соответствующей риск-ориентированной системы контроля, которая будет базироваться на оценке адекватности принимаемых кредитными организациями на себя рисков и на формировании соответствующих требований и рекомендаций по обеспечению информационной безопасности.

В данной работе автором рассмотрены информационные технологии, используемые в банковском бизнесе, подвергнуты анализу типичные угрозы для банковских систем и продуктов, а также проведен обзор компьютерных преступлений в кредитно-финансовой сфере и исследованы тенденции в области информационной безопасности в мировой и российской банковской практике.

Кроме того, автором проанализированы существующие в виде зарубежных и отечественных стандартов методы и способы выявления и оценки рисков, связанных с информационными технологиями, рассмотрена концепция уровней зрелости обеспечения информационной безопасности.

Последняя глава работы посвящена задачам органов надзора в области обеспечения информационной безопасности в кредитных организациях, а также практическим аспектам инспекционных проверок.

информационная безопасность банковский продукт

Глава 1. Информационные банковские технологии. Типичные угрозы для банковских систем и продуктов

Повсеместное использование информационных технологий стало объективной необходимостью. Одна из сфер, где их значение традиционно велико, - финансовая сфера. Исторически банки наиболее восприимчивы к развитию информационных технологий. Это объясняется разными причинами, среди которых, например, необходимость обслуживать клиентов в расширяющихся географических масштабах с минимальными издержками, но с максимальной степенью удобства и универсальности предлагаемых услуг. Можно с уверенностью утверждать, что процесс информатизации банковской деятельности продолжится и в дальнейшем. В банковском секторе будут преобладать тенденции к увеличению скорости проведения расчетных операций, организации удаленного доступа клиентов к банковским счетам. Это обусловлено, прежде всего, стремлением банков к достижению конкурентных преимуществ на финансовых рынках.

Уровень оснащенности средствами вычислительной техники играет немаловажную роль в деятельности банка и, следовательно, напрямую отражается на его положении и доходах. Усиление конкуренции между банками приводит к необходимости сокращения времени на проведение расчетов, увеличения ассортимента и повышения качества предоставляемых продуктов и услуг. Чем меньше времени будут занимать расчеты между банком и клиентами, тем выше станет оборот банка и, следовательно, прибыль. Разнообразие услуг кредитной организации (в первую очередь это относится к возможности безналичных расчетов между банком и его клиентами с использованием пластиковых карт и систем дистанционного банковского обслуживания) может существенно увеличить число его клиентов.

В то же время жизненно важно, чтобы информация, касающаяся деятельности банка и являющаяся конфиденциальной, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения. Вследствие этого значение информационной безопасности (ИБ) для кредитных организаций многократно возросло. Если раньше информационные атаки были направлены на получение данных о клиентах банков или о деятельности самого банка, а сами атаки были редкими и ущерб от них мог быть не столь значительным, то в настоящее время в результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов. Причем совершить попытку хищения может любой, например, через Интернет. Для этого не требуется даже физически проникать в банк, можно находиться и за тысячи километров от него. Таким образом именно для банков ИБ имеет решающее значение.

Информационные системы, без которых не может обойтись ни один современный банк, - источник совершенно новых, ранее неизвестных угроз. Большинство из них обусловлено использованием в банковском деле новых информационных технологий и характерны не только для банков. Но стратегия ИБ кредитных организаций весьма сильно отличается от аналогичных стратегий других компаний. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.

Современные информационные банковские технологии дают кредитным организациям огромные преимущества в организации, например, систем дистанционного банковского обслуживания. Так, использование телекоммуникаций позволяет реализовать:

электронные платежи и расчеты в точке продажи через терминалы;

домашнее и офисное банковское обслуживание с помощью компьютера и телефона, а также сети Интернет;

технологии обслуживания с помощью банкоматов и пластиковых банковских карт, включая магнитные и интеллектуальные карты.

Но реализация этих методов банковского обслуживания в конкретных системах требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования.

Перечислим основные составляющие ИБ, необходимые для реализации комплексной системы защиты информации банка:

безопасность автоматизированных банковских систем (АБС);

надежность функционирования АБС и непрерывность обработки данных;

безопасность электронных межбанковских платежей;

безопасность дистанционного банковского обслуживания;

безопасность при использовании пластиковых карт;

антивирусная безопасность;

безопасность при использования ресурсов Интернет и электронной почты;

разграничение прав доступа персонала банка.

Информационные системы банка подвержены различным угрозам, поэтому следует подробнее остановиться на рассмотрении возможных уязвимостей банковских систем и продуктов, на предпринимаемых контрмерах.

Безопасность автоматизированных банковских систем

Автоматизированные банковские системы являются одним из наиболее уязвимых мест в кредитной организации, притягивающей злоумышленников, как извне, так и из числа сотрудников самого банка. Проблема умышленных нарушений функционирования АБС различного назначения в настоящее время является одной из самых актуальных. Современная АБС - сложный механизм, состоящий из большого количества компонентов различной степени автономности, связанных между собой и обменивающихся данными. Практически каждый из них может выйти из строя или подвергнуться внешнему воздействию.

Под угрозой безопасности (часто применяется также термин "атака") понимается потенциально возможное воздействие на АБС, которое может прямо или косвенно нанести финансовый ущерб. Угрозы безопасности АБС довольно многочисленны.

1. Несанкционированный доступ (НСД).

Это наиболее распространенная угроза. Она состоит в получении доступа к АБС пользователю, у которого нет разрешения в соответствии с принятой в банке политикой ИБ. Следствием осуществления этой угрозы может быть:

нарушение конфиденциальности информации, хранимой и обрабатываемой в АБС;

нарушение полной или частичной целостности информации, которая может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть намного больше, чем при нарушении конфиденциальности;

нарушение (частичное или полное) работоспособности АБС. Вывод из строя или некорректное изменение режимов работы компонентов АБС, их модификация или подмена могут привести к получению неверных результатов, отказам при обработке информации. Ущерб в этом случае также может быть весьма значительным и существенно повлиять на работу банка.

НСД может быть осуществлен как стандартными, так и специально разработанными для этих целей программными средствами. Методика реализации НСД в значительной мере зависит от организации обработки информации в АБС, разработанной для АБС политики ИБ, возможностей установленных средств защиты, а также добросовестности и компетентности администратора АБС. Для реализации НСД существует следующие способы:

непосредственно преодолеть систему защиты АБС, то есть путем различных воздействий на нее прекратить ее действия в отношении нарушителя или его программных средств. Это сложно, трудоемко и не всегда возможно, зато эффективно;

подобрать пароль в случае недостаточно строгих правил формирования паролей или нарушения пользователями правил составления и хранения паролей.

В подавляющем большинстве случаев НСД становится возможным из-за непродуманного выбора средств защиты, их некорректной установки и настройки, плохого контроля, а также при недостаточном внимании к защите АБС кредитной организации.

2. Незаконное использование пользователем прав доступа.

Получить доступ к информации в АБС, представляющей интерес для злоумышленника, возможно на уровне операционной системы или системы управления базами данных, на которой реализована АБС, вследствие, например, недосмотра или умысла системного администратора.

Злоумышленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение (системное или прикладное), функционирующее в нештатном режиме, что позволяет совершать практически любые действия, причем, возможно, даже в обход всех систем контроля. Практически любая защищенная система содержит средства, используемые в чрезвычайных ситуациях (при сбоях оборудования), или средства, которые способны функционировать с нарушением существующей политики ИБ. Такие средства необходимы, но они могут быть чрезвычайно опасными. Обычно эти средства используются администраторами, системными и прикладными программистами и другими пользователями, выполняющими специальные функции.

Незаконное использование прав доступа возможно либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой и правами доступа в частности (например, при назначении расширенного набора прав всем подряд). Соблюдение правил управления системой защиты, а также соблюдение принципа предоставления строго определенных прав доступа для пользователей и администраторов АБС позволят избежать таких нарушений.

3. Атака "салями".

Атаки "салями" характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атаки "салями" построен на том факте, что при обработке счетов используются целые единицы, а при исчислении процентов нередко получаются дробные суммы. Если пользователь или программист имеет доступ к банковским счетам или программам их обработки, он может округлить результат не в большую, а в меньшую сторону, записав разницу на свой счет. Таким образом, злоумышленник, получая очень незначительную прибыль с каждого счета, при обработке нескольких тысяч счетов в день (а в некоторых банках и больше) может аккумулировать большие суммы. Отсюда и происходит название этой атаки - как колбаса салями изготавливается из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков. Естественно, такие атаки имеют смысл лишь в тех кредитных организациях, где осуществляется не менее 5000 - 10000 транзакций в день.

Атаки "салями" достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете значительные суммы. Предотвратить такие атаки можно только обеспечением целостности и корректности прикладных программ, обрабатывающих счета, разграничением доступа пользователей АБС к счетам, а также постоянным контролем счетов на предмет утечки сумм.

4. Атака "скрытые каналы".

Атака "скрытые каналы" представляет из себя путь передачи информации между процессами системы, нарушающие политику ИБ. "Скрытые каналы" могут быть реализованы различными путями, в частности при помощи программных закладок. Например, программист банка не всегда имеет доступ к депозитным счетам. Программист системы, предназначенной для обработки ценных бумаг, может не иметь доступ к предложениям о покупке или продаже. Однако при создании таких систем они могут предусмотреть способ получения интересующих их сведений. В этом случае программа скрытым способом устанавливает канал связи с программистом и сообщает ему требуемые сведения.

Многие операционные системы имеют в своем распоряжении такие средства, так как они очень облегчают работу программистов. Проблема заключается в том, что очень трудно отделить неразрешенные "скрытые каналы" от разрешенных, то есть тех, которые не запрещаются политикой ИБ.

Отличительными особенностями "скрытых каналов" является их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации), большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он вообще бывает незаметен, поэтому специальные меры защиты против "скрытых каналов" предпринимают довольно редко. Обычно достаточно грамотно разработанной политики ИБ.

5. Атака "сборка мусора".

После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на жестких дисках, магнитных лентах и других носителях. Данные хранятся на носителе до перезаписи или уничтожения. При выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть "сборкой мусора". Он может привести к утечке важной информации.

Для защиты от "сборки мусора" используются специальные механизмы, которые могут быть реализованы в операционной системе или в дополнительных программных (аппаратных) средствах. Примером такого способа является стирающий образец - это некоторая последовательность битов, записываемая на место, освобождаемое файлом. Администратор ИБ может автоматически активизировать запись этой последовательности при каждом освобождении участка памяти или магнитного носителя информации, при этом стираемые данные уничтожаются физически.

6. Использование "люков".

"Люк" - это скрытая, недокументированная точка входа в программный модуль. "Люк" вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Но в дальнейшем программист может забыть уничтожить "люк" или некорректно его заблокировать. Кроме того, "люк" может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной.

Наличие "люка" позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты. Кроме того, в таких ситуациях не всегда можно прогнозировать ее поведение. Поскольку использование "люков" может быть самым разным и зависит от самой программы, классифицировать данную угрозу довольно затруднительно.

Как уже упоминалось выше "люки" могут оказаться в программах по следующим причинам:

их забыли убрать;

для использования при дальнейшей отладке;

для обеспечения поддержки готовой программы;

для реализации тайного контроля доступа к данной программе после ее установки.

Первый из перечисленных случаев - ненамеренный промах, который может привести к бреши в системе защиты. Два следующих случая - серьезные испытания для системы ИБ, с которыми она может и не справиться. Четвертый случай может стать первым шагом преднамеренного проникновения с использованием данной программы.

Отметим, что программная ошибка "люком" не является. "Люк" - это достаточно широко используемый механизм отладки, корректировки и поддержки программ, который создается преднамеренно, хотя чаще всего и без злого умысла. Люк становится опасным, если он не замечен, оставлен и не предпринималось никаких мер по контролю за ним.

Большая опасность "люков", особенно в компонентах и модулях крупных информационных систем, объясняется высокой сложностью их обнаружения. Если не знать заранее, что данная система содержит "люк", необходимо обработать мегабайты программного кода, чтобы найти его. Понятно, что почти всегда это нереально. Поэтому в большинстве случаев обнаружение "люков" - результат случайного поиска. Защита от них может быть только одна - не допускать появления "люков" в программах, а при приемке программных продуктов, разработанных третьими производителями - проводить анализ исходных текстов программ с целью обнаружения "люков".

Надежность функционирования автоматизированных банковских систем и непрерывность обработки данных

Непрерывность электронной обработки данных в кредитной организации зависит от различных факторов: безошибочности функционирования информационных систем, сопровождения со стороны разработчика этих систем, надежности средств вычислительной техники, наличия резервного оборудования, наличия систем аварийного электропитания, создания страховых копий банковских массивов информации. Рассмотрим типичные угрозы для непрерывность обработки данных:

1. Угрозу надежности функционирования представляют ошибки в алгоритмах АБС, других информационных системах банка, во взаимосвязях между ними, которые возникают на этапе проектирования программ или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации. Такие ошибки могут быть очень опасны, их трудно найти.

2. Отсутствие сопровождения АБС со стороны разработчика может вызвать простои в работе кредитной организации в случае выявления в АБС ошибок или изменения алгоритмов обработки данных. Если же АБС создавалась специалистами самого банка, то должно быть предусмотрено документирование всех этапов разработки системы, а также протоколирование внесения любых изменений в нее. Это позволит избежать затруднений при дальнейшем развитии и модификации АБС, например при уходе из банка сотрудников службы информатизации, занятых в разработке и сопровождении системы.

3. Угрозу бесперебойности работы банка представляет отсутствие резервных серверов, активного сетевого оборудования. Сервер может выйти из строя по различным причинам, например из-за аварии жесткого диска или других аппаратных компонентов сервера. Быстрое восстановление или замена сервера после аварии невозможно, если кредитная организация не предусмотрела выделение средств на приобретение резервных средств вычислительной техники. Но даже наличие резервного сервера требует временных затрат на восстановление, так как необходимо произвести ряд действий: переустановить операционную систему, сконфигурировать устройства, инсталлировать приложения, восстановить учетные записи пользователей. Все эти операции очень трудоемки, и на любом из этапов данного процесса возможно возникновение ошибок. Поэтому в банках применяется так называемое "горячее резервирование", когда информация с определенной периодичностью копируется с основного на резервный сервер. Крупные банки идут в этом направлении дальше. Они содержат резервные вычислительные центры, расположенные, как правило, в другом месте, страхуя себя таким образом от пожаров, стихийных бедствий, террористических актов.

4. Отсутствие систем аварийного электропитания также может парализовать работу банка. Решение данной проблемы заключается в использовании специальных устройств - источников бесперебойного питания, которые позволяют на определенный промежуток времени поддержать работоспособность компьютеров и оборудования, либо корректно завершить все операции и сохранить данные до восстановления электропитания. Практикуется также подвод линий электропередач от разных источников (электроподстанций), что является для кредитной организации гарантией бесперебойности ее функционирования.

5. Отсутствие резервных копий банковской информации вследствие выхода из строя оборудования или ошибок программного обеспечения, приведших к разрушению информации, представляет собой очень серьезную угрозу для кредитной организации. Проблеме резервного копирования придается первоочередное значение. Важность этого невозможно переоценить, так как часть банковской информации существует только в электронном виде. Помимо получения прямого финансового ущерба банк может также утратить свою деловую репутацию.

Поэтому создание резервных копий информации должно стать одним из приоритетных направлений информационных служб банка. Например, для восстановления сервера необходимо иметь резервную копию всей хранящейся на нем информации, включая системные данные, чтобы как можно быстрее привести его в рабочее состояние. Управление процессами резервного копирования, хранение резервных копий и отслеживание их состояния должно стать важным звеном в деятельности информационных служб и служб ИБ и быть строго регламентировано.

Резервное копирование не имеет никакого смысла, если копии могут быть уничтожены вместе с оригиналами. Поэтому копии должны храниться в надежном месте, исключающем возможность уничтожения. В то же время должна существовать возможность их оперативного использования. Для этого хранят две и более копий каждого набора данных. Например, одна копия может храниться в сейфе, находящемся в границах доступа персонала, а другая - в другом здании. В случае сбоя оборудования оперативно используется первая копия, а в случае ее уничтожения (например, при пожаре) - вторая.

Безопасность электронных межбанковских платежей

Электронные межбанковские платежи - это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать. Обмен платежами может происходить как внутри одной кредитной организации (между головным офисом, филиалами, дополнительными офисами, территориально удаленными друг от друга), так и между банками, а также клиринговыми центрами. Достоинством электронных платежей является:

уменьшение стоимости операций за счет перехода на безбумажную технологию;

повышение скорости расчета и оборота денег;

повышение удобства расчетов.

Суть концепции электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Никаких бумажных документов для выполнения этих операций в принципе не требуется. Естественно, весь процесс осуществления электронных платежей нуждается в надежной защите. Иначе банк и его клиентов ожидают серьезные неприятности. Большинство крупных хищений в банковских системах прямо или косвенно связано именно с системами электронных платежей.

При пересылке электронных платежей возникают следующие проблемы:

внутренние информационные системы получателя и отправителя должны быть приспособлены к получению-отправке электронных документов и обеспечивать необходимую защиту при их обработке (защита оконечных систем);

взаимодействие получателя и отправителя документа осуществляется опосредованно - через канал связи. Это порождает три типа проблем:

1) взаимного опознавания абонентов (проблема установления аутентификации при установлении соединения);

2) защиты документов, передаваемых по каналам связи (обеспечение целостности и конфиденциальности документов);

3) защиты самого процесса обмена документами (проблема доказательства отправления-доставки документа);

в общем случае отправитель и получатель документа принадлежат к различным кредитным организациям и друг от друга независимы. Этот факт порождает проблему недоверия - будут ли предприняты необходимые меры по данному документу (обеспечение исполнения документа).

В системах обмена электронными документами должны быть реализованы следующие механизмы, реализующие функции защиты:

аутентификация абонентов;

невозможность отказа от авторства сообщения или приема сообщения;

контроль целостности сообщения;

обеспечение конфиденциальности сообщения;

гарантия доставки сообщения;

невозможность отказа от принятия мер по сообщению.

Решение указанных задач невозможно без применения современных криптографических технологий (в первую очередь инфраструктуры открытых ключей, протоколов электронно-цифровой подписи) и сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей.

В то же время следует отметить, что при защите систем электронных межбанковских платежей большую роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно вспомогательную роль.

Безопасность дистанционного банковского обслуживания

Частным случаем обмена электронными документами является дистанционное банковское обслуживание - обмен финансовыми документами между клиентами и банками, что позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.

Достоинствами этого вида обслуживания являются:

для клиента - оперативность и доступность к информации при управлении своими финансовыми делами;

для банка - уменьшение стоимости обслуживания.

Произошедшие изменения на уровне "Клиент-Банк" можно охарактеризовать следующим образом: от систем телетекста (начало 80-х годов) и иным способам удаленного управления банковским счетом до интернет-бэнкинга, который привел к появлению интернет-банков в чистом виде, использующих исключительно электронные каналы обслуживания клиентов.

Одной из распространенных угроз для дистанционного банковского обслуживания является так называемая атака "маскарад". Под "маскарадом" понимается выполнение каких-либо действий злоумышленником от имени легального пользователя системы "Клиент-Банк" или "Интернет Клиент-Банк". Цель "маскарада" - сокрытие каких-либо действий под именем другого пользователя или присвоение прав другого пользователя для доступа к его счетам.

В системах дистанционного банковского обслуживания неправильная идентификация клиента может привести к значительным убыткам. Для предотвращения "маскарада" необходимо использовать надежные методы идентификации и аутентификации (электронно-цифровую подпись), шифрование (криптографические средства защиты), межсетевое экранирование (для систем "Интернет Клиент-Банк"), блокировку попыток взлома системы, контроль входов в нее.

Дистанционное банковское обслуживание, равно как и любая другая полноценная система электронных расчетов, должна иметь под собой четкую юридическую базу. Юридическая значимость обеспечивается следующими основными принципами:

существованием между клиентом и банком договора на обслуживание по системе "Клиент-Банк" или "Интернет Клиент-Банк", определяющего их взаимоотношения, а также механизм решения конфликтных ситуаций со ссылками на основные функции системы, скрепленный физическими подписями и оттисками печатей сторон. Ключевым моментом такого договора является понятие электронно-цифровой подписи банка и клиента;

использованием для обеспечения юридической значимости договора сертифицированных, хорошо отработанных систем электронно-цифровой подписи и шифрования;

оформлением акта ввода в действие ключей электронно-цифровой подписи и шифрования;

закрытием электронно-цифровой подписью не только каждого документа со стороны клиента, но и всех сообщений, проходящих по системе в обе стороны, от клиента в банк и из банка клиенту. Причем закрытие всего трафика из банка обязательно, поскольку в противном случае сохраняется вероятность подделок документов со стороны злоумышленников;

автоматическим сохранением в электронных журналах работы (обязательно на стороне банка и опционально у клиента) всего прошедшего по системе трафика в исходном зашифрованном и снабженном электронно-цифровыми подписями сторон виде для разрешения возможных конфликтных ситуаций.

Безопасность при использовании пластиковых карт

Пластиковые карты используются для обслуживания клиента в отсутствие банковского персонала. Так, выдача наличных денег осуществляется специализированным устройством - банкоматом. Пластиковые карты используются также для расчеты продавца и покупателя в точке продажи (point-of-sale) посредством так называемого POS-терминала. Банки, финансирующие систему расчетов в точке продажи, таким образом расширяют список своих клиентов путем предоставления им больших удобств для покупок в магазинах с использованием удаленных устройств. Торговля, в свою очередь, увеличивает количество клиентов, расширяет управление имуществом, сохраняет время клиентов и уменьшает риск потери наличных денег.

Для защиты от несанкционированного использования применяется персональный идентификационный номер (Personal Identification Number, PIN) - это последовательность букв и цифр, используемая для идентификации владельца пластиковой карты. В связи с тем, что PIN-код предназначен для идентификации и аутентификации клиента, его значение должно быть известно только клиенту. Сам по себе метод идентификации с помощью PIN-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования. Это произойдет, например, в случае утери кредитной карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т.д.). Поэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.

Однако на практике PIN-код трудно удержать в памяти, поэтому клиенты банка нередко куда-нибудь его записывают (иногда - на саму карту). В результате задача злоумышленника бывает сильно облегчена. Кроме того, клиенты для облегчения запоминания часто пренебрегают правилами формирования PIN-кода.

В качестве альтернативы PIN-коду предлагается применять устройства идентификации, основанные на биометрическом принципе. Их широкое применение сдерживается высокой стоимостью. Тем не менее в настоящее время к биометрическим системам проявляется все больше интереса.

Антивирусная безопасность

В последнее время участились случаи воздействия на информационные системы банков при помощи специально созданных программ - вирусов и их разновидностей. Под вирусами в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Ниже рассмотрим некоторые (самые распространенные) виды подобных программ, отличающихся друг от друга как по способу распространения ("троянский конь", классический вирус, "сетевой червь"), так и по механизмам нанесения ущерба ("захватчик ресурсов", "перехватчик паролей").

1. "Троянский конь" - программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. Аналогия с древнегреческим "троянским конем" таким образом вполне оправдана - в не вызывающей подозрений оболочке таится опасность.

Опасность "троянского коня" заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям информационных систем. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

Наиболее опасные действия "троянский конь" может выполнять, если запустивший ее пользователь обладает расширенным набором прав доступа. В этом случае злоумышленник, составивший и внедривший "троянского коня", и сам этими правами не обладающий, может выполнить несанкционированные действия как бы чужими руками.

"Троянский конь" - одна из наиболее опасных угроз безопасности информационным системам. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. В особенности важно разделение внешних сетей (особенно Интернет) и внутренних сетей по крайней мере на уровне протоколов, а еще лучше - на физическом уровне. Необходимо также, чтобы пользователи работали с лицензионными прикладными программами, защищенными от модификации, посредством расчета и периодической сверки контрольных сумм программного кода. При соблюдении этих мер вероятность внедрения "троянских коней" будет достаточно низкой.

2. Вирус - это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Вирус может быть охарактеризован двумя основными особенностями:

способностью к самовоспроизведению. Это свойство означает, что за время своего существования на компьютере вирус должен хотя бы один раз воспроизвести свою копию на долговременном носителе;

способностью к вмешательству (получению управления) в вычислительный процесс.

Как и "троянские кони" вирусы относятся к активным программным средствам. Классификация вирусов, используемые ими методы заражения, способы борьбы с ними достаточно хорошо изучены и описаны. Проблема защиты от вирусов может рассматриваться с двух сторон: как самостоятельная проблема и как одна из сторон проблемы защиты информационных систем банка в целом. И тот, и другой подходы имеют свои отличительные особенности и, соответственно, свои собственные методы решения проблемы.

В последнее время удалось более или менее ограничить масштабы заражений и разрушений. Тут сыграли свою роль и организационные меры, и новые антивирусные средства, и пропаганда превентивных мер. Вообще говоря, проблема вирусов стала тем толчком, который привел к новому осмыслению как концепций защиты, так и принципов автоматизированной обработки информации.

3. "Сетевой червь" - программа, распространяющаяся через сеть, в том числе Интернет, и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. "Сетевой червь" использует механизмы поддержки сети для определения другого компьютера в сети, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот компьютер и либо активизируется, либо ждет для этого подходящих условий. Самый лучший способ защиты от "сетевого червя" - принять меры предосторожности против несанкционированного доступа из сети.

Для защиты от этой разновидности вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей.

4. "Захватчик ресурсов" - это программа, которая при своем выполнении стремится монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Захват ресурсов системы обычно приводит к нарушению их доступности. Непосредственной атаке обычно подвергаются ключевые объекты системы: процессор, оперативная память, устройства ввода-вывода.

Тупиковая ситуация возникает, когда "захватчик ресурсов", например, исполняет заведомо бесконечный цикл. Другой пример такого рода - программа, захватывающая слишком большую область оперативной памяти. В оперативной памяти последовательно размещаются данные, например подкачиваемые с внешнего носителя. В конце концов память может оказаться во владении одной программы, и выполнение других окажется затрудненным или невозможным.

Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ (на время процессора, на количество операций ввода-вывода, на разрешенный объем оперативной памяти и т.д.), а также постоянным контролем за их соблюдением.

5. "Перехватчик паролей" - это программа специально предназначена для воровства паролей. При попытке входа в операционную систему или АБС "перехватчиком паролей" имитируется ввод имени и пароля, которые пересылаются владельцу программы-перехватчика, после чего выводится сообщение об ошибке ввода и управление возвращается настоящим системам. Пользователь, думающий, что допустил ошибку при наборе имени или пароля, повторяет ввод и наконец получает доступ в операционную систему или АБС. Однако его имя и пароль уже известны владельцу программы-перехватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программный модуль, управляющий входом пользователей в прикладную программу.

Для предотвращения этой угрозы служба ИБ банка должна постоянно проверять сообщения об ошибочных входах в программы и системы. Эти мероприятия помогут избежать перехвата пароля.

Безопасность при использования ресурсов Интернет и электронной почты

Интернет предоставляет банкам великолепные возможности, среди которых возможность организации собственного сайта или портала, дистанционное обслуживание клиентов, электронная почта, поиск информации и многое другое, причем все средства сравнительно недороги. Но вместе с этим очень остро стоит проблема ИБ.

Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой - простыми в исполнении. Этому способствуют два основных фактора.

Во-первых, это повсеместное проникновение Интернета. Сегодня к глобальной сети подключены миллионы компьютеров, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и системам постоянно возрастает.

Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования. Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.

Перечислим наиболее распространенные из угроз в Интернете:

несанкционированный доступ к ресурсам и данным автоматизированных банковских систем: подбор пароля, взлом систем защиты и администрирования, "маскарад" (действия от чужого имени);

перехват и подмена трафика (подделка платежных поручений, атака типа "человек посередине");

IP-спуфинг (подмена сетевых адресов);

DDoS-атака (распределенная атака "отказ в обслуживании" (Distributed Denial of Service));

сетевой анализатор пакетов (сканирование сетей или сетевая разведка);

"фишинг" (использование доверия клиентов банков).

Действия хакеров могут нанести существенный ущерб имиджу кредитной организации, если сайт банка или его информационная система не будут должным образом работать по причине действий хакеров или на сайте будет размещена посторонняя информация (тем более экстремистские лозунги или порнография). Сайты банков и известных корпораций являются любимыми объектами хакерских атак. Один из самых популярных видов сетевых нападений - DDoS-атака. Атаки такого рода совершаются после тщательной подготовки, в ней участвуют несколько злоумышленников, нередко из разных стран мира, поймать и наказать которых нелегко. Web-серверы крупных финансовых учреждений выводятся из строя на несколько часов или дней, и все это время банки теряют деньги. Как правило, DDoS-атака заказываются конкурентами или хакеры угрожают ее применением в целях получения выкупа.

Еще больше преступники нажились на другом виде атак - "фишинге". Смысл "фишинга" заключается в том, чтобы выманить у клиентов банка конфиденциальную информацию, например, номера их кредитных карточек, а также пароли доступа к банковским счетам и счетам электронных платежных систем. Разумеется, никто просто так такую информацию не даст. Поэтому мошенники действуют хитро. Один из способов такой: жулики разрабатывают новый сайт, практически полностью повторяющий дизайн официального сайта крупного банка или электронной платежной системы. Собственно говоря, мошенников интересует всего одна страница, та, где клиент подтверждает личные данные (номер банковской карты, срок ее действия, PIN-код и т.д.). Клиентам банка под различными хитроумными предлогами предлагают поделиться конфиденциальной информацией. После чего она скачивается жуликами, а ничего не подозревающего клиента отправляют на официальный сайт.

Еще одна из угроз для кредитных организаций - сканирование Интернета, которое производится с помощью сетевого анализатора пакетов, представляющего собой прикладную программу. Сетевые анализаторы пакетов применяются для диагностики неисправностей и анализа трафика сети, для чего перехватывают все сетевые пакеты, которые передаются через определенный участок Интернет. Однако ввиду того, что некоторые сетевые приложения (например, терминальные программы, электронная почта) передают данные в текстовом формате (по протоколам Telnet, FTP, SMTP, POP3 и т.д.), с помощью сетевого анализатора пакетов можно перехватить конфиденциальную информацию (например, имена пользователей и пароли). Перехват имен и паролей создает большую опасность, так как пользователи часто применяют одни и те же имена и пароли для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если банковская информационная система работает в режиме "клиент-сервер", а аутентификационные данные передаются по Интернет в читаемом текстовом формате, то эту информацию с большой вероятностью можно попытаться использовать для доступа и к другим корпоративным ресурсам банка. Хакеры слишком хорошо знают и используют человеческие слабости, а методы атак часто базируются на социальной инженерии.

Для предотвращения этих атак используются следующие средства защиты:

шифрование содержимого электронного сообщения или сетевого пакета;

контроль авторства сообщения;

контроль целостности сообщения;

нумерация сообщений;

динамическая аутентификация;

обеспечение сохранности секретных ключей;

надежная процедура проверки клиента при регистрации в прикладной системе;

использование электронного сертификата клиента;

создание защищенного соединения клиента с сервером.

Сегодня в мире информационных технологий происходят быстрые изменения. Поэтому важно отслеживать и брать на вооружение новые способы защиты информации, в частности можно передавать конфиденциальные данные, используя виртуальные частные сети (Virtual Private Networks, VPN), в которых шифруется вся передаваемая информация.

Кроме того, можно также использовать разделение сетей в кредитной организации на доверенные и внешние. Доверенная или выделенная сеть - это сеть, которую банк использует для проведения внутренних операций. Часто доверенная сеть считается безопасной. Обычной практикой при создании доверенной сети является использование так называемой демилитаризованной зоной. Демилитаризованная зона - это дополнительная изолированная сеть, помещенная в качестве буфера между доверенной сетью и внешними сетями, к которым банк не испытывает доверия (например, тот же Интернет), что предотвращает прямой доступ внешних пользователей к доверенной сети.

Электронная почта, еще одна возможность предоставляемая Интернет, обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают получать вместе с почтой большое количество спама (писем в основном рекламного характера), легкость в использовании и бесконтрольность электронной почты приводят к утечкам информации, а возможность пересылки документов разных форматов - к распространению вирусов.

Возможностью электронной почты переносить большие объемы информации в виде прикрепленных к сообщениям файлов сразу воспользовались злоумышленники. Достоинство электронной почты превратилось в угрозу, поскольку электронная почта стала представлять собой практически идеальную среду для переноса различного рода опасных вложений, а именно компьютерных вирусов, "троянских" программ и т.п. Если надлежащий контроль за использованием электронной почты не обеспечен, это может привести к чрезвычайно серьезным последствиям и даже нанести непоправимый ущерб. Уменьшить риски можно лишь путем блокировки писем с подозрительными вложениями, а также антивирусной проверки прикрепленных файлов.

Из всего вышесказанного вытекает, что ИБ бизнеса при использования ресурсов Интернет, складывается из многих компонентов - это и системные решения по способу организации локальных вычислительных сетей банка, и применение специальных аппаратных и программных средств (в том числе и криптографических). Самое же главное состоит в том, что, осуществив системотехнические мероприятия по защите бизнеса, банк не должен успокаиваться, поскольку тенденция роста информационных угроз из Интернета неуклонно усиливается. Эта сфера быстро изменяется и поэтому требует постоянного контроля и анализа.

Разграничение прав доступа персонала банка

Преступления, в том числе и в информационной сфере, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, - ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления. Таким образом, вопросы безопасности систем (компьютерных в том числе) большей частью есть вопросы человеческих отношений и человеческого поведения. Особенно это актуально в сфере ИБ, так как утечка информации в подавляющем большинстве случаев происходит по вине сотрудников банков.

Можно выделять следующие основные причины нарушений: безответственность, корыстный интерес, месть и самоутверждение персонала. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. Около 86% нарушений составляют неумышленные ошибки, вызванные недостаточной компетентностью, небрежностью и т.д. Маловероятно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения (например, случайное уничтожение своих собственных данных). Даже лучшая система защиты будет скомпрометирована, если она неграмотно настроена. Наряду с неподготовленностью пользователей к точному соблюдению мер защиты, это обстоятельство может сделать систему уязвимой к такому виду нарушений.

...

Подобные документы

  • Исследование современного этапа развития банковской системы, её основных функций. Изучение особенностей информационных банковских систем и технологий. Автоматизация банковской деятельности. Анализ проблем создания автоматизированных банковских систем.

    курсовая работа [572,3 K], добавлен 10.11.2013

  • Принципы создания банковских систем и технологий. Применение информационного обеспечения в деятельности банка на примере оценки кредитоспособности предприятия с помощью коэффициентов ликвидности. Методы совершенствования АИТ в банковской деятельности.

    курсовая работа [37,8 K], добавлен 24.09.2014

  • Понятие, эволюция и специфика банковских информационных систем. История развития автоматизированных банковских систем. Финансовая информация и финансовые потоки. Уровни описания автоматизированных банковских систем. Обзор зарубежных и отечественных АБC.

    реферат [48,8 K], добавлен 28.11.2010

  • Проблемы, решаемые с помощью АИТ (Автоматизированные информационные технологии). Функций, которые должны быть реализованы в системах Интернет-трейдинга. Рынок информационных технологий, предлагаемых для рынка ценных бумаг. Преимущество интернет-трейдинга.

    реферат [23,2 K], добавлен 06.04.2011

  • Информационные банковские системы: назначение, примеры. Основные возможности системы "клиент-банк". Мультисервисный терминал самообслуживания. Мобильный банк клиентам: основные преимущества. Автоматизация документооборота для Западно-Уральского банка.

    курсовая работа [30,1 K], добавлен 26.11.2014

  • Информационные технологии в дистанционном банковском обслуживании. Современные системы дистанционных расчетов. Суть системы Интернет-банкинга. Анализ услуг по дистанционному обслуживанию в ОАО "Челябинвестбанк". Недостатки электронных платежных систем.

    курсовая работа [92,6 K], добавлен 20.04.2011

  • Проектирование, стадии, этапы и принципы создания автоматизированных информационных систем, их эффективность. Особенности информационного обеспечения автоматизированных банковских технологий, управление планами, материальными и финансовыми ресурсами.

    контрольная работа [56,6 K], добавлен 13.11.2010

  • Источники, виды и классификация угроз информационной безопасности банковской деятельности. Мошенничество с платежными картами. Стандарты информационной безопасности Банка Российской Федерации. Схема информационной защиты системы интернет-платежей.

    презентация [1,5 M], добавлен 02.04.2013

  • Понятие и принципы разработки банковских информационных систем как специфических систем управления финансовой организацией. Структура управления банком, информационное обеспечение. Главные критерии оценки кредитного риска и кредитоспособности клиента.

    презентация [811,5 K], добавлен 17.03.2015

  • Виды банковских продуктов и услуг. Оказание банковских услуг с использованием информационных технологий. Оценка экономической эффективности эмиссии пластиковых карт. Мероприятия по совершенствования банковских продуктов и услуг в Российской Федерации.

    курсовая работа [455,8 K], добавлен 14.10.2012

  • Основные положения теории безопасности банковской деятельности. Угрозы безопасности банков. Цели службы безопасности банка. Информационная безопасность банковской деятельности. Внутренняя защита банка. Мошеннические действия на финансовом рынке РФ.

    презентация [3,0 M], добавлен 26.05.2012

  • История развития банка, основные информационные системы, которые используются в его работе. Анализ традиционных и новых банковских технологий проведения расчетных, платежных, валютных и других операций, поиск путей их синтеза, преимущества и недостатки.

    курсовая работа [24,5 K], добавлен 27.02.2011

  • Информационные технологии, нормативная база и риски в сфере дистанционного банковского обслуживания. Анализ тенденций развития банковских услуг по дистанционному обслуживанию в России. Системы дистанционного банковского обслуживания юридических лиц.

    дипломная работа [1,6 M], добавлен 02.06.2011

  • Функциональные задачи и модули банковских информационных систем. Программное обеспечение, техническое оснащение. Международная система SWIFT. Система "Клиент-банк" и ее телекоммуникационные средства. Использование Internet финансовыми организациями.

    курсовая работа [113,0 K], добавлен 21.10.2013

  • Технологии продажи розничных банковских продуктов. Услуги банков для частных лиц. Клиентская политика современного коммерческого банка. Технологии продаж розничных банковских продуктов Российской Федерации. Привлечение и использование денежных средств.

    курсовая работа [38,1 K], добавлен 22.05.2013

  • Анализ российского рынка дистанционного банковского обслуживания. Риски, связанные с использованием данной технологии. Уровень проникновения систем ДБО юридических и физических лиц. Основные проблемы и направления развития электронных банковских услуг.

    курсовая работа [1,4 M], добавлен 12.03.2015

  • Понятие и классификация банковских технологий, их типы и направления реализации, тенденции современного развития. Система и механизмы дистанционного обслуживания банковских карт. Использование новых банковских технологий в АКБ "Русславбанк" ЗАО.

    дипломная работа [477,6 K], добавлен 15.01.2014

  • Понятие и экономическая сущность страховой деятельности, ее структура и основные элементы. Техническое обеспечение автоматизированных информационных систем страхового дела, его значение в деятельности страховых компаний. АИТ страховой компании "РОСНО".

    реферат [51,9 K], добавлен 14.12.2009

  • Системы "банк-клиент". Преимущества системы "банк-клиент" перед традиционными способами обслуживания. Использование банками сети Internet в коммерческих целях. Автоматизация межбанковских операций. Телекоммуникационные технологии для банков.

    курсовая работа [140,0 K], добавлен 14.09.2006

  • Современные банковские технологии с использованием компьютерной техники. Разработка автоматизированного рабочего места "Валютный кассир" на основе автоматизированной системы "Валютная касса". Экономическая эффективность внедряемого АРМ "Валютный кассир".

    дипломная работа [230,2 K], добавлен 15.08.2005

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.