Міжнародна міжбанківська телекомунікаційна система
Структура повідомлення Swift. Розробка швидкодіючої мережі для передачі фінансової інформації при захисту від несанкціонованого доступу. Основні системи повідомлення. Здійснення складних багатоступеневих операцій для передачі додаткових інструкцій.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 23.07.2017 |
Размер файла | 13,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Міжнародна міжбанківська телекомунікаційна система (SWIFT)
Товариство міжнародних міжбанківських фінансових телекомунікацій (Society for Worldwide Interbank Financial Telekommunicatoin - SWIFT) було засноване в 1973 p. Метою створення системи була розробка швидкодіючої й надійної мережі для передачі фінансової інформації при суворому контролі і захисту від несанкціонованого доступу. SWIFT належить до транспортних систем, бо забезпечує тільки передачу і доставку повідомлень учасникам системи, не виконуючи при цьому розрахункових операцій, пов'язаних з їх бухгалтерськими проведеннями. Тобто SWIFT не виконує клірінгових функцій, а є лише глобальною міжбанківською телекомунікаційною мережею.
Система SWIFT працює 24 години на добу і 365 днів на рік. Якщо відправник і одержувач повідомлення працюють в мережі одночасно, то його доставка займає не більше 20 сек. Кількість учасників системи постійно збільшується.
Система SWIFT має багаторівневу архітектуру. На нижньому рівні знаходяться банківські установи, де встановлені інтерфейсні системи (ІС), за допомогою яких вони підключаються до мережі. SWIFT пропонує своїм користувачам цілий спектр ІС. Користувачі можуть запропонувати свій варіант ІС, але вона обов'язково погоджується з SWIFT. Наступний рівень - це регіональні процесори (РП), що розміщені в більшості країн, банки яких вступили в SWIFT. До одного регіонального процесора може бути підключена довільна кількість інтерфейсних систем. Регіональні процесори виконують прийом та перевірку повідомлень користувачів системи і передають їх для подальшої обробки на груповий процесор (SP). Груповий процесор здійснює розподіл повідомлень за адресами по регіональних процесорах, виконує зберігання, архівування та пошук повідомлень, а також генерацію системних звітів. Обмін повідомленнями між РП і SP виконується через світові інформаційні мережі пакетної комутації (Х.25). Крім мереж з комутацією пакетів, SWIFT може використовувати більш сучасні технології ATM, Frame Relay і т.п.
На верхньому рівні знаходиться операційний центр, який складається з процесора повідомлень, процесора контролю та центра управління, які виконують моніторинг всіх повідомлень системи.
Дані в SWIFT передаються по мережі у вигляді структурованих повідомлень, кожне з яких призначене для виконання певної фінансової операції. Для кожного підключеного вузла і банку система індивідуально підтверджує прийом повідомлення та його обробку.
Особливістю SWIFT є використання єдиних для всіх користувачів правил і понять. Розроблені типи повідомлень охоплюють такі сфери:
- платежі клієнтів;
- міжбанківські платежі;
- торгівлю грошима та валютою;
- вилиски з поточних рахунків банків тощо.
Всі повідомлення вводяться у систему в стандартному форматі, що спрощує їх автоматизовану обробку та виключає можливість різної інтерпретації відправником і одержувачем. Повідомлення в системі розділені на 10 (0,1,...9) категорій.
До 0-ї категорії належать системні повідомлення, що дають змогу організувати взаємодію системи з користувачем. З їхньою допомогою SWIFT може також інформувати користувача про стан системи, нові послуги і ін.
Заголовок і "хвостовик" утворюють так знаний конверт, и якому немовби пересилаються повідомлення. У заголовку жорстко стандартизованому вигляді розміщу інформація про відправника і одержувача повідомлення, послідовний номер повідомлення, його тип і пріоритет. Код тішу повідомлення в системі мас три знаки. Перший знак коду визначає номер категорії, а останні два - номер типу в категорії. Наприклад, код 100 означає повідомлення про операцію "переказ за дорученням клієнта". 200 - переказ за рахунок коштів банку і т. ін.
У текст повідомлення інформація заноситься також у суворій послідовності й реалізується при заповненні відповідного поля повідомлення, яке мас чітку нумерацію. Повідомлення складається з послідовності полю, що закодовані двозначними цифровими колами.
Наприклад. 32 - сума, 50 - переказник, 70 - призначення платежу і т. ін.
При цьому поля в повідомленнях поділяються на обов'язкові та необов'язкові. Обов'язкові містять ключову інформацію для повідомлень даного типу. Необов'язкові поля необхідні для здійснення складних багатоступеневих операцій або для передачі додаткових інструкцій. У "хвостовику" повідомлення розміщується код аутентифікації, а також інші колош повідомлення, призначення яких - попередити банк-отримувач про можливість подвійного платежу, затримки в передачі повідомлення, інша допоміжна інформація.
В особливу групу виділено системні повідомлення, які здійснюють діалог користувача із системою. Ці повідомлення використовуються для виконання псиних системних функцій: вимоги повідомлень; навчальні цілі; відповіді на запити користувачів та інформування останніх про розвиток мережі; її нові можливості.
Існують три основних системних повідомлення;
LJG-IN/OUT- системне повідомлення для входу/виходу в систему;
RETRIEVAL - за цим запитом система надсилає копію повідомлення, яке зберігається;
REPORTS - дає змогу одержати різні види рахунків (періодичних або разових). фінансовий захист swift несанкціонований
Системним повідомленням надається першочерговий пріоритет, ("кільки вони містять основну інформацію щодо функціонування системи.
Банківські повідомлення поділяються на термінові та звичайні. За пересилання термінових повідомлень стягується спеціальний тариф.
Безпека обміну повідомленнями має дуже важливе значення для нормальної банківської діяльності, тому їй приділяється велика увага і в системі SWIFT.
Крім того, кожному повідомленню при його вступі в систему автоматично присвоюється послідовний вхідний номер, а при виводі - вихідний. Повідомлення, що вводяться у систему з відхиленнями від прийнятого стандарту, протоколу або формату, відкидаються. Всі пересилання повідомлень на міжнародних лініях зв'язку кодуються з використанням шрифтів, що міняються через випадкові проміжки часу.
Високий рівень безпеки гарантується також системою контролю доступу до роботи в мережі, що включає в себе місцеві паролі для вузлів, журнальні файли, в яких зберігається інформація про кожне підключення до мережі і т. ін.
Підключитися до SWIFT може будь-який банк, що має валютну ліцензію та готовий понести відповідні одноразові, щорічні та поточні фінансові витрати.
SWIFT дає найбільшу віддачу тим банкам, що мають значні обсяги закордонних переказів (понад 30 платежів у день), тому в країнах СНД, крім Росії, SWIFT ще не набув широкого розповсюдження, і основним видом зв'язку між банками залишається телекс.
Перші 10 банків України стали учасниками SWIFT в 1993 р. Переважна більшість банків України працює з інтерфейсною системою ST400 на платформі Digital MicroVax 3100-40 (операційна система OpenVMS).
Размещено на Allbest.ru
...Подобные документы
Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.
курсовая работа [1,7 M], добавлен 15.04.2013Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.
дипломная работа [4,6 M], добавлен 14.06.2021Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Розробка програми для збору, збереження та обробки інформації про хід технологічного процесу і передачі її в локальну обчислювальну мережу. Структура та функції системи: алгоритми функціонування і програмне забезпечення КОМ, сервера і робочих станцій.
курсовая работа [225,2 K], добавлен 28.08.2012Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.
дипломная работа [2,6 M], добавлен 12.09.2010Історія створення и основні характеристики системи SWIFT, напрямки її діяльності та ефективність. Структура SWIFT, основні відділи та їх функції. Принципи створення автоматичних інформаційних систем. Призначення і можливості системи "клієнт-банк".
контрольная работа [30,5 K], добавлен 26.07.2009Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.
курсовая работа [2,8 M], добавлен 28.01.2011Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа [605,0 K], добавлен 06.05.2015Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.
курсовая работа [167,3 K], добавлен 20.06.2015Стандартизація опису мережних специфікацій та технологій організації взаємодії пристроїв у мережі. Характеристика та призначення фізичного рівня еталонної моделі OSI. Характеристика протоколу ІСМР, обмін керуючими повідомленнями, повідомлення про помилки.
контрольная работа [32,6 K], добавлен 23.10.2009Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Створення програми, яка друкує в вікно інформацію про натискання клавіш на клавіатурі в таблицю. Функція виведення назви отриманого програмою повідомлення від клавіатури та певних додаткових даних. Обробка інформації, неопрацьованої віконною процедурою.
лабораторная работа [17,9 K], добавлен 14.05.2011