Захист інформації із застосуванням системи електронного цифрового підпису

Розвиток безготівкових платежів, підвищення швидкості розрахунків між контрагентами. Вдосконалення засобів захисту інформації із застосуванням алгоритмів криптографії. Поширення генерування електронних цифрових підписів у сфері банківської обслуги.

Рубрика Банковское, биржевое дело и страхование
Вид статья
Язык украинский
Дата добавления 06.03.2019
Размер файла 40,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЗАХИСТ ІНФОРМАЦІЇ ІЗ ЗАСТОСУВАННЯМ СИСТЕМИ ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ

Середюк, к.е.н.,

Чернівецький торговельно-економічний інститут КНТЕУ,

м. Чернівці

Анотація

платіж контрагент алгоритм банківський

Швидкий розвиток безготівкових та електронних платежів дозволяє підвищити швидкість розрахунків між контрагентами, та в той же час заощадити банківським установам на відкритті нових відділень для обслуговування клієнтів та на заробітних платах касирів. Однак широке застосування платіжних систем вимагає постійного вдосконалення існуючих засобів захисту інформації із застосуванням сучасних алгоритмів криптографії. В даній статті нами наведено порівняльний аналіз можливості застосування найбільш поширених алгоритмів генерування електронних цифрових підписів у сфері банківського обслуговування. Визначено переваги та недоліки кожного із них. Встановлено, що робота більшості цих алгоритмів базується на розв'язанні задач, які пов'язані із дискретним логарифмуванням, факторизацією та дискретним логарифмуванням на еліптичних кривих. Наведено рекомендації щодо підвищення надійності системи електронного цифрового підпису.

Ключові слова: електронний цифровий підпис, електронні картки, схема RSA, Эль- Гамаля, DSA, ECDSA, хеш-функція, симетрична та асиметрична схеми, хакерська атака, криптографія.

Аннотация

В.Б.Середюк, к.э.н.,

Черновицкий торгово-экономический институт КНТЭУ, г. Черновцы

ЗАЩИТА ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ СИСТЕМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Быстрое развитие безналичных и электронных платежей позволяет повысить скорость расчетов между контрагентами и в то же время сэкономить банковским учреждениям на открытии новых отделений для обслуживания клиентов и на заработных платах кассиров. Однако широкое применение платежных систем требует постоянного совершенствования существующих средств защиты информации с применением современных алгоритмов криптографии. В данной статье нами приведен сравнительный анализ возможности применения наиболее распространенных алгоритмов генерирования электронных цифровых подписей в сфере банковского обслуживания. Определены преимущества и недостатки каждого из них. Установлено, что работа большинства этих алгоритмов базируется на решении задач, связанных с дискретным логарифмированиям, факторизацией и дискретным логарифмированием на эллиптических кривых. Приведены рекомендации по повышению надежности системы электронной цифровой подписи.

Ключевые слова: электронная цифровая подпись, электронные карты, схема RSA, Эль-Гамаля, DSA, ECDSA, хеш-функция, симметричная и асимметричная схемы, хакерская атака, криптография.

Annotation

Volodymyr B. Seredyuk, Candidate of Economics, Chernivtsi Trade and Economics Institute of KNTEU, Chernivtsi

DATA PROTECTION SYSTEM WITH THE USAGE OF DIGITAL SIGNATURE SYSTEM

The rapid development of non-cash and electronic payments can increase the speed of payments between counterparties, and at the same time economize for banking institutions on the opening of new outlets for customer service and payroll cashiers. However, widespread use of payment systems requires continuous improvement of existing information security with modern cryptography algorithms. In this paper, a comparative analysis of the possibility of applying the most common algorithms for generating digital signatures in banking is given. Advantages and disadvantages of each of them are defined. It is established that most of these algorithms work based on the challenges that are associated with the discrete logarithm, factorization and discrete logarithms on elliptic curves. Recommendations for improving the reliability of digital signature are given.

Keywords: electronic signature, electronic card scheme RSA, El- Gamal, DSA, ECDSA, a hash function is symmetric and asymmetric schemes, hacking, cryptography.

Постановка проблеми. Ні для кого не секрет, що банківська діяльність характеризується більш високим рівнем ризику порівняно з іншими видами підприємницької діяльності. Насамперед це зумовлено особливістю діяльності установ даної сфери, де практично всі операції, які вони здійснюють, тією чи іншою мірою є ризикованими. Важко заперечити той факт, що найбільше це стосується діяльності фінансово-кредитних установ у сфері кредитування. Однак останнім часом все більшого розвитку набуває система електронних платежів.

Згідно із статистичною звітністю, що надається банками-членами платіжних систем Національному банку України, станом на 1 січня 2014 року кількість активних платіжних карток в обігу становила 35 млн. 622 тис., що на 2 млн. 515 тис. (або на 7,6%) більше порівняно з попереднім роком. Загальна сума операцій з використанням платіжних карток, емітованих українськими банками, становила за підсумками 2013 року 916 млрд. 027 млн. грн., що на 174 млрд. 547 млн. грн. більше, ніж рік тому. З них безготівкових платежів було зафіксовано на суму 159 млрд. 138 млн. грн. (що на 67 млрд. 577 млн. грн. більше порівняно з 2012 роком), готівки отримано на суму 756 млрд. 889 млн. грн. (що на 107 млрд. 030 млн. грн. більше порівняно з минулим роком). Кількість банкоматів в Україні станом на 1 січня 2014 року становила 40 тис. 350, що на 4 тис. 198 більше, ніж у 2012-му. Загальна кількість терміналів зросла на 58 тис. 498 одиниць - до 221 тис. 222 [1].

У зв'язку із зростанням темпів розвитку ринку безготівкових розрахунків, більш гостро постає питання забезпечення захисту банківськими установами не тільки рахунків своїх клієнтів, але й трансакцій, які ті проводять. Адже не слід забувати, що окрім звичайних платежів, які здійснюються клієнтами через систему «клієнт-банк», POS-термінали, термінали самообслуговування і т.д., досить багато платежів здійснюються з використанням систем електронних платежів, рівень захисту яких є досить низьким. Все це призводить до збільшення кількості несанкціонованого доступу до рахунків як юридичних, так і фізичних осіб, та як наслідок, до фінансових втрат клієнтів.

Аналіз останніх досліджень і публікацій. Над розв'язанням даної проблеми активно працюють як вітчизняні, так і зарубіжні вчені, серед яких можна виділити: А. Чунарьову [2], Д. В. Танцюру, Ю. Ф. Зіньковського [3], Д Н. Молдовяна [4], Б. Шнайпера [5], О. Л. Зуйкова [7] та ін. У своїх роботах вони досліджують основні схеми реалізації алгоритмів електронного цифрового підпису; надійність інформації та методи її захисту; прикладну криптографію тощо. Однак деяким питанням, зокрема ефективності застосування того чи іншого алгоритму шифрування для розв'язання певної задачі чи застосуванню альтернативних методів захисту інформації, особливо у банківській сфері, приділено недостатньо уваги.

Формулювання цілей статті й аргументування її актуальності. Незважаючи на значні суми, які інвестуються банками та іншими фінансово- кредитними установами у вдосконалення існуючих та розробку нових платіжних систем, кіберзлочинність також розвиває свій арсенал. Проблема захисту інформації та несанкціонованого доступу до неї якраз і є гальмівною силою на шляху розвитку систем електронних платежів.

Саме тому головним завданням служби безпеки банку та інформаційного відділу, крім аналізу надійності позичальника, є недопущення несанкціонованого доступу зловмисників до рахунків своїх клієнтів, а у разі вдалого проведення хакерської атаки оперативно її виявляти, з метою мінімізації фінансових втрат.

Виклад основного матеріалу. Для розв'язання даної проблеми банківські установи активно впроваджують додаткові заходи безпеки, які дозволяють більш чітко ідентифікувати платника. Наприклад, відносно недавно для проведення розрахунків в інтернет-банкінгу, клієнту достатньо було ввести лише свій логін і пароль. Ця пара секретної інформації є статичною та залишається незмінною протягом досить довгого часу. Схожий підхід застосовується і при виробництві нового типу платіжних карт - смарт- карт. Однак карти зі статичною авторизацією можливо клонувати за допомогою спеціальних пристроїв.

Ще однією небезпекою, яка пов'язана з технологічною особливістю смарт- карти, є те, в якому вигляді відбувається обмін даними між картою і зчитувальними пристроями - зашифрованому або відкритому.

Крім того, смарт-карта може працювати в двох режимах: онлайн, колибанкоматнадсилає відповідний запит у процесинговий центр для ідентифікації карти та платника і чекає від нього підтвердження чи скасування операцій, і офлайн, коли немає зв'язку з процесинговим центром, і на запити терміналу відповідає мікропроцесор карти. Самев даномурежимі, якщо карта застосовує незашифрований протокол обміну даними, PIN-код може бути з легкістю перехоплений шіммером-закладкою, встановленою всередині контактної групи банкомату або торгового терміналу.

Тому банківські установи, крім звичайної пари - логіна і пароля, вимагають від свого клієнта введення разового сесійного ключа, який або генерується спеціальним брелоком чи програмою у мобільному телефоні, або банк сам висилає клієнту такий ключ через СМС-повідомлення.

Ще одним досить дієвим методом недопущення несанкціонованого доступу до рахунку клієнта є використання електронного цифрового підпису чи електронного цифрового ключа. Дані заходи дозволяють однозначно ідентифікувати відправника (клієнта); уникнути перехоплення, модифікації чи підробки повідомлень та інших даних, які пересилаються в мережі.

Електронний цифровий підпис може бути створений із застосуванням однієї з двох схем: 1) симетрична схема - передбачає наявність третьої особи, яка користується довірою відправника та адресата; 2) асиметрична схема - відноситься до криптосистем з відкритим ключем та не потребує наявності третьої особи. Саме асиметричні схеми є найбільш поширеними при застосуванні електронного цифрового підпису [2].

На сьогодні найбільш поширеними є такі алгоритми генерування цифрового підпису: схема RSA, Эль-Гамаля, DSA, ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002, робота більшості з яких базується на складності розв'язання однієї з трьох задач: дискретного логарифмування; факторизації; дискретного логарифмування на еліптичних кривих.

Залежно від алгоритму функції обчислення підпису можуть бути детермінованими або ймовірнісними. Детерміновані функції завжди обчислюють однаковий підпис за однаковими вхідними даними. Імовірнісні функції вносять у підпис елемент випадковості, що підсилює крипостійкість алгоритмів електронного цифрового підпису. Однак для імовірнісних схем необхідне надійне джерело випадковості (або апаратний генератор шуму, або криптографічно надійний генератор псевдовипадкових бітів), що ускладнює реалізацію.

У наш час детерміновані схеми практично не використовуються. Навіть у детерміновані алгоритми зараз внесено модифікації, що перетворюють їх в імовірнісні (так, в алгоритм підпису RSA друга версія стандарту PKCS # 1 додала попереднє перетворення даних (OAEP), що включає в себе зашумлення). Першою і найбільш відомою у всьому світі системою електронного цифрового підпису стала система RSA, яка ґрунтується на складності задачі факторизації великих чисел, що забезпечує дуже високу криптостійкість алгоритму. Завдяки цьому схема RSA є найбільш поширеною та використовується практично в усіх сучасних програмах для створення електронних цифрових підписів.

Надійність даної схеми пов'язана із складністю розкладу великого складеного числа на прості множники. Процедура шифрування за схемою ЯБА полягає в модульному піднесенні до степеня за допомогою функції:

E (x ) = xe (mod n),(1)

а процедура дешифрування здійснюється з використанням функції:

D(x) = xd (mod n),(2)

де e - частина значення ключа шифрування, d - частина значення ключа дешифрування.

Нехай n = pq - ціле число, що дорівнює добутку двох великих простих чисел p та q. Виберемо числа e i d, які задовольняють умову:

ed = l ( modp( n )),(3)

де h( n) = р( p )-h( q) = ( q -1)-( p -1) - значення функції Ейлера.

За відкритий ключ k2, беруться числа n і d, а за закритим ключем k1- числа p, q, е. Якщо припустити, що А - відкритий текст, С - криптограма, тоді рівняння шифрування та дешифрування у системі ЯБА (для електронного цифрового підпису), відповідно, визначатиметься за формулами [3]:

C = EK (A)° Ae (mod n);A = Dki (CCd (mod n)(4)

Таким чином, виходячи із рівнянь (4), можна зробити висновок, що при використанні процедури шифрування за схемою ЯБА, зловмисник може зламати шифр, тільки знаючи закритий ключ e. Звідси випливає, що з одного боку, розв'язати систему відносно р і q можливо тільки при відомому значенні h (n), а з іншого - знаючи р і q, можна з легкістю визначити р (n).

Таким чином, обидва випадки, в яких можна визначити закритий ключ, еквівалентні і становлять задачі однієї складності. Тому для надійності алгоритму пропонується вибирати такі значення простих чисел p та q, для яких значення n буде досить великим, що дозволить підвищити стійкість системи до загрози з можливими параметрами продуктивності злому.

Проаналізувавши схему RSA, можна зробити висновок, що перевагою даного алгоритму є забезпечення високої криптостійкості при певній довжині ключа та відносна простота самого алгоритму. Недоліком RSA є низька швидкість роботи алгоритму порівняно з симетричними алгоритмами. Вважається, що для забезпечення необхідної криптостійкості потрібно використовувати відкритий ключ розміром не менше 1024 біт та прості числа - множники розміром не менше 512 біт. Для створення електронно- цифрового підпису при заданих параметрах необхідні великі обчислювальні ресурси, тому час, який відводиться на створення електронного цифрового підпису, збільшується. Сьогодні відомі деякі способи злому алгоритму RSA, тому при практичному використанні даного алгоритму необхідно також дотримуватися певних умов підбору параметрів системи p і q [4].

Більш надійний і зручний для реалізації на персональних комп'ютерах є алгоритм цифрового підпису, який був розроблений в 1984 р. американцем арабського походження Тахер Ель Гамалем. Схема цифрового підпису Ель Гамаля має низку переваг порівняно зі схемою цифрового підпису RSА:

1) при заданому рівні стійкості алгоритму цифрового підпису цілі числа, які використовуються в обчисленнях, мають на 25% коротший запис, що зменшує складність обчислень майже вдвічі і дозволяє помітно скоротити обсяг використовуваної пам'яті;

2) при виборі модуля р достатньо перевірити, що це число є простим і що число (р - 1) має великий простий множник;

3) процедура формування підпису за схемою Ель Гамаля не дозволяє обчислювати цифрові підписи під новими повідомленнями без знання секретного ключа (як в RSА) [5].

Однак алгоритм цифрового підпису Ель Гамаля має і деякі недоліки порівняно зі схемою підпису RSА. Зокрема, довжина цифрового підпису в 1,5 рази більша, що, в свою чергу, збільшує час її обчислення [6].

Алгоритм цифрового підпису DSA (Digital Signature Algorithm) запропонований в 1991 р., - це розвиток алгоритмів цифрового підпису Ель Гамаля і К. Шнорра. Суть даного алгоритму складається з наступних кроків:

1. Клієнт та банківська установа генерують великі цілі числа g, p, q, які надалі будуть використовуватись при обчисленнях та є відкритими параметрами криптосистеми, при чому g і p - прості числа розмірністю L біт кожне (512 < L < 1024), q - просте число довжиною 160 біт (дільник числа (Р -1)).

2. Клієнт вибирає випадкове ціле число x (1 < x < q), що є його секретним ключем, після чого обчислюється значення відкритого ключа:

y = gx modp,(5)

яке передається банківській установі, в якій обслуговується даний клієнт.

Для того щоб підписати документ А, клієнт хешує його в ціле хеш- значення m з використанням односторонньої функції хешування h(-), визначеної в алгоритмі безпечного хешування SHA:

m = h (A), 1 < m <(6)

Хеш-функція - це функція перетворення певним чином вихідного повідомлення (інформації) у відповідний повідомленню код - згортку, яка слугує для контролю цілісності даних та не є частиною алгоритму електронного цифрового підпису, тому в схемі може бути використана будь- яка надійна хеш-функція. Згортка шифрується з відкритим ключем і, як наслідок, - стає невід'ємною частиною повідомлення (тобто прикріплюється до нього). Особливістю шифрування з відкритим ключем є те, що для шифрування і дешифрування використовуються два різні, взаємонезалежні ключі - закритий і відкритий відповідно. Закритий ключ - це той ключ (набір символів), за допомогою якого відбувається шифрування згортки і який відомий лише власнику відповідного електронного цифрового підпису. Відкритий ключ - це той ключ, який слугує для дешифрування згортки (перевірки електронного цифрового підпису) і публікується центром сертифікації ключів (тобто є загальновідомим).

Таким чином пара чисел (г, s) = S утворює цифровий підпис S під документом А (наприклад, платіжним дорученням).

Таким чином, підписане повідомлення - це множина чисел [А, г, s].

Банківська установа, одержавши підписане платіжне доручення [А, r, s], перевіряє виконання умов 0 < r < q, 0 < s < q і не приймає документ на обробку, якщо хоча б одна з цих умов не виконана.

Потім одержувач обчислює хеш-функціюm = h (M), значення

w = l / s mod q і числа U1 = (m ¦ w) mod q; U2 = (r ¦ w) mod q.

Після перевірки умови v = r(де v = ((gUl ¦ yUl)modp)modq ) з

використанням для цього відкритого ключа у, підпис S = (г, s) під платіжним дорученням А визнається банківською установою як справжній [7].

Порівняно з алгоритмом цифрового підпису Ель Гамаля алгоритм DSA має наступні основні переваги:

1. При будь-якому допустимому рівні стійкості, тобто при будь-якій парі чисел g і p (від 512 до 1024 біт), числа q, x, r, s мають довжину по 160 біт, скорочуючи довжину підпису до 320 біт.

2. Більшість операцій з числами як при обчисленні підпису, так і при її перевірці проводиться за модулем числа q довжиною 160 біт, що скорочує обсяг пам'яті і час обчислення підпису.

Недоліком алгоритму DSA є те, що при підписуванні і при перевірці підпису доводиться виконувати складні операції ділення по модулю q, що знижує швидкість роботи алгоритму.

Алгоритм ECDSA з відкритим ключем для створення цифрового підпису аналогічний за своєю будовою до DSA, але, на відміну від нього, використовує не цілі числа, а групи точок еліптичної кривої. Стійкість алгоритму ґрунтується на проблемі дискретного логарифмування в групі точок еліптичної кривої. До суттєвих переваг ECDSA над DSA можна віднести: 1) секретний ключ в ECDSA є унікальним, а не лише випадковим, як в DSA, що покращує надійність алгоритму; 2) завдяки складності проблеми дискретного алгоритмування по точках еліптичної кривої система ECDSA є більш криптостійкою та надійною. При цьому довжина підпису залишається такою ж, як і в DSA, і складає 320 біт [8].

Висновки і перспективи подальшого розвитку. Таким чином, надійність (стійкість) системи електронного цифрового підпису насамперед залежить від криптосистеми, яка використовується для його створення. Тому з метою підвищення надійності криптосистеми, перш за все, необхідно підвищувати надійність електронних ключів шифрування і генераторів випадкових послідовностей, що досягається шляхом підвищення складності та створення нових комбінацій чисел. Подальший розвиток криптографії пов'язують із розвитком криптографічних засобів захисту інформації шляхом створення ефективних високонадійних хеш-функцій, алгоритмів шифрування та генераторів псевдовипадкових послідовностей, потреба в яких, як показує практика, не зменшується.

Список використаних джерел

1. Національний банк України констатує тенденцію до збільшення безготівкових розрахунків за підсумками 2013 року [Електронний ресурс].-

2. Чунарьова А. Практичні схеми реалізації алгоритмів електронного цифрового підпису: науково-технічний збірник / А. Чунарьова // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - К., 2013. - Вип. 1 (25) - С. 81-88.

3. Танцюра Д. В. Надійність захисту інформації системи електронного цифрового підпису / Д. В. Танцюра, Ю. Ф. Зіньковський // Вісник Національного технічного університету України «КПІ» Серія - Радіотехніка. Радіоапаратобудування. - К., 2007. - №34. - С. 156-163.

4. Молдовян Д. Н. Новый механизм формирования подписи в схемах ЭЦП, основанных на сложности дискретного логарифмирования и факторизации / Д. Н. Молдовян // Вопросы защиты информации. - 2005. - №4 (71). - С. 81-93.

5. Шнайпер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си / Б. Шнайпер. - М.: Изд. ТРИУМФ, 2008. - 816 с.

6. Алгулиев Р. М. Исследование международных и национальных стандартов цифровой подписи на эллиптических кривих / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации - 2005. - №2 (69) - С. 2-7.

7. Зуйкова О. Л. Основы криптографической защиты информации: учебное пособие /

О.Л. Зуйкова; Московский государственный институт електроники и математики. - М., 2005. - 207 с.

8. Чунарьова А. В. Аналіз алгоритмів формування та перевірки електронно-цифрового підпису

9. Tancjura, D.V. (2007). Reliability of information security of digital signature. Visnyk Nacional'nogo tehnichnogo universytetu Ukrai'ny «KPI» [Proceedings of the National Technical University of Ukraine «KPI»], vol. 34, pp. 156-163 (in Ukr.).

1. Moldovjan, D.N. (2005). New mechanism of signature schemes EDS, based on the complexity of the discrete logarithm and factorization. Voprosy zashhity informacii [Information security], vol. 4 (71), pp. 81-93 (in Russ.)

2. Shnajper, B. (2008). Prikladnaja kriptografija. Pmtokoly, algoritmy, ishodnye teksty na C. [Applied kryptohrafyya. Protocols, algorithms, texts on C]. Izd. TRIUMF, Moscow, 816 p. (in Russ.).

3. Alguliev, R.M. Study of international and national standards of digital signature on an elliptic curve. Voprosy zashhity informacii [Information security], vol. 2 (69), pp. 2-7 (in Russ.).

4. Zujkova, O.L. (2005). Osnovy kryptografycheskoj zashhyty ynformacyy [Fundamentals of cryptographic protection of information]. Moskovskyj gosudarstvennyj ynstytut elektronyky y matematyky, Moscow, 207 p. (in Russ.).

Размещено на Allbest.ru

...

Подобные документы

  • Правове регулювання захисту банківської таємниці. Проблеми, що виникають в банківській сфері з приводу захисту таємниці. Класифікація каналів витоку інформації. Загрози банківської таємниці. Види спеціальних технічних засобів перехоплення інформації.

    дипломная работа [129,9 K], добавлен 23.12.2011

  • Поточні й інші рахунки підприємства у банках. Розрахунки із застосуванням платіжних доручень та із застосуванням векселів. Сутність акредитивної форми розрахунків. Порядок виставлення акредитиву і розрахунків по ньому. Форми безготівкових розрахунків.

    контрольная работа [31,5 K], добавлен 05.01.2011

  • Суб'єктний склад правовідносин, пов’язаних з банківською таємницею. Обсяг інформації, яка підлягає розкриттю. Особливості захисту інформації в системах, які забезпечують банківську діяльність, та внутрішні нормативно-правові акти, які її регулюють.

    реферат [35,3 K], добавлен 28.03.2014

  • Становлення та розвиток системи електронних платежів Національного банку України. Організація здійснення розрахунків через систему електронних платежів НБУ. Загальні вимоги щодо виконання міжбанківських переказів, особливості та специфіка їх обліку.

    курсовая работа [298,4 K], добавлен 02.12.2015

  • Становлення банківської системи України. Національний банк України – головний елемент банківської системи. Розвиток банківської системи, захист і стабільність валюти. Відповідальність за вирішення макроекономічних завдань в грошово-кредитній сфері.

    реферат [24,6 K], добавлен 10.11.2010

  • Сутність, класифікація та принципи організації безготівкових розрахунків. Порядок здійснення грошових відносин між постачальником і платником. Платіжні доручення, грошові та розрахункові чеки. Система електронних платежів Національного банку України.

    курсовая работа [61,5 K], добавлен 03.06.2011

  • Аналіз структури та захисту інформаційних потоків в автоматизованій банківській системі (АБС) АКБ "Промінвестбанк". Побудова моделі системної інтеграції модулів захисту інформаційних потоків в АБС та оцінка рівня вразливості банківської інформації.

    дипломная работа [3,6 M], добавлен 02.07.2010

  • Основні принципи безготівкових розрахунків, їх сутність, форми та принципи. Розрахунки платіжними дорученнями, вимогами-дорученнями, чеками, акредитивами. Вексельна форма розрахунків. Проведення розрахунків в системі електронних платежів "клiєнт-банк".

    курсовая работа [34,0 K], добавлен 13.12.2011

  • Загальна характеристика Національної системи масових електронних платежів, мета її створення, сучасний стан і проблеми розвитку. Загальна структура Національної системи масових розрахунків за допомогою пластикових карток. Плани НБУ щодо розвитку НСМЕП.

    реферат [34,0 K], добавлен 30.12.2008

  • Аналіз ролі Національного банку України в процесах впровадження технологій електронного урядування в Україні. Особливості адміністративно-правового статусу Національного банку. Створення і розвиток Національної системи масових електронних платежів.

    статья [23,5 K], добавлен 11.09.2017

  • Теоретичні засади функціонування міжбанківських розрахунків. Принципи побудови та функції системи електронних платежів України. Особливості організації міжбанківських розрахунків в ХОФ АКБ "Укрсоцбанк". Аналіз питань безпеки міжбанківських розрахунків.

    дипломная работа [355,0 K], добавлен 21.01.2010

  • Поняття банківської таємниці. Суспільні відносини, що складаються в процесі зберігання, використання, розкриття відомостей, які відносяться законодавством до банківської таємниці. Порядок розкриття інформації. Цивільна та адміністративна відповідальність.

    курсовая работа [52,8 K], добавлен 21.04.2011

  • Варіанти виконання банком розрахунків за дорученням клієнтів. Особливості та законодавча база клірингових розрахунків, діяльність клірингової палати. Системи масових платежів, їх загальна структура та мета створення. Здійснення міжбанківських платежів.

    контрольная работа [108,9 K], добавлен 26.07.2009

  • Інтеграція України до Євросоюзу. Впровадження єдиного платіжного простору в Україні на базі Національної системи електронних платежів. Розвиток банківських операцій. Платіжні картки, їх місце у розрахунково-касових операціях та безготівкових розрахунках.

    курсовая работа [714,9 K], добавлен 26.01.2012

  • Теоретичні основи міжнародної банківської справи. Аналіз електронних платіжних систем у міжнародній практиці та їх застосування в Україні. Початкові платежі в системі електронних платежів. Шляхи вдосконалення використання платіжних систем України.

    реферат [538,6 K], добавлен 30.06.2014

  • Основа сьогоднішніх електронних грошей. Визначення ролі та значення пластикових карток у сфері банківських послуг. Механізм здійснення банками операцій із застосуванням карток. Шляхи удосконалення ефективності банківських операцій з пластиковими картками.

    курсовая работа [55,7 K], добавлен 20.01.2010

  • Кореспондентські відносини між банками, відкриття кореспондентських рахунків. Порядок здійснення міжбанківських розрахунків в Україні. Реалізація розрахунків через систему електронних платежів. Облік міжбанківських розрахунків в установах НБ України.

    реферат [19,2 K], добавлен 14.07.2011

  • Історія становлення та розвитку банківської справи. Розвиток банківської діяльності в Україні. Національний банк України: розвиток та функції. Виникнення та функціонування українських комерційних банків. Розвиток банківської системи в розвинутих країнах.

    курсовая работа [177,1 K], добавлен 30.01.2011

  • Різновиди платіжних систем за характером здійснюваних платежів. Методи здійснення міжбанківських грошових переказів та основні вимоги до них. Можливості технологій системи переказу великих сум платежів. Етапи інтернаціоналізація банківської діяльності.

    контрольная работа [121,7 K], добавлен 26.07.2009

  • Основні етапи формування та розвитку банківської системи України, її специфічні риси та особливості. Політика Національного Банку України. Аналіз банківської системи України, її поітики та стратегічних цілей. Стан банківської системи у 2008 році.

    курсовая работа [48,0 K], добавлен 12.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.