Принцип работы межбанковских информационных систем
Специфические особенности программно-аппаратной реализации системы передачи защищенной от несанкционированного доступа банковской информации SWIFT. Построение виртуальной локальной сети - фактор, который повышает информационную безопасность банков.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.07.2018 |
Размер файла | 11,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
В последние годы новые электронные технологии в банковской системе нашей страны переживают бурное развитие. Несмотря на существующие недостатки российского законодательства, регулирующего деятельность банков, ситуация неуклонно меняется к лучшему. Прошли времена, когда можно было легко зарабатывать на спекулятивных операциях с валютой и мошенничестве. Сегодня все больше банков делает ставку на профессионализм своих сотрудников и новые технологии. Трудно представить себе более благодатную почву для внедрения новых компьютерных технологий, чем банковская деятельность. Банковские компьютерные системы на сегодняшний день являются одной из самых быстро развивающихся областей прикладного сетевого программного обеспечения. Нужно отметить, что банковская система представляет собой "лакомый кусочек" для любого производителя компьютеров и программного обеспечения. Поэтому почти все крупные компании разработчики компьютерной техники предлагают на этом рынке системы, на базе своих платформ.
Рассмотрим международную систему SWIFT. В 1968 г. была начата работа над проектом создания межбанковской системы SWIFT (Societyfor Worldwide Interbank Financical Telecommunication).
Целью ее создания было обеспечение всех участвующих в проекте банков (и других финансовых организаций) защищенной от несанкционированного доступа, надежной, высокоскоростной и круглосуточно работающей системой для передачи банковской информации.
В начале 70-х гг. система начала функционировать. В 1987 г. был преодолен барьер в 1 млн. межбанковских операций в день. Сейчас быстрыми темпами происходит внедрение новой модернизированной системы SWIFT-2.
Говоря о программно-аппаратной реализации системы SWIFT следует отметить тот факт, что все возможные варианты такой реализации тоже четко стандартизованы. В качестве интерфейсов различных уровней для подключения к сети SWIFT используются интерфейсы ST200, ST400 и ST500. которые обладают различной производительностью и могут быть реализованы на основе различных компьютерных платформ. Основные характеристики стандартных интерфейсов приведены в таблицы 3.
Таблица 1. Стандартные интерфейсы SWIFT
Тип интерфейса |
Компьютерная платформа |
Назначение и особенности |
|
ST200 |
Стандартный интерфейс. Терминалы рассчитаны на небольшой трафик (число сообщений -до 10 в день). Обработка сообщений выполняется "вручную" (переносом текстовых файлов в БС |
||
ST400 |
IBM RS/6000 и AS400, DEC VAX и micro VAX, НР90(Ю, Sun Sparkstation и др. |
Интегрированный интерфейс повышенной производительности. Ориентирован на автоматизированную обработку сообщений. БС должна иметь ПО взаимодействия с системой SWIFT |
|
ST500 |
Интерфейс реального времени. Реализуется автоматизированная, круглосуточная обработка сообщений SWIFT параллельно с работой БС. |
Конкретный пример построения корпоративной сети банка (Сеть Центробанка в Вологде).
14 июня 1996 г. в Вологде Главное Управление Центрального Банка по Вологодской области совместно с московской компанией IBS и вологодской фирмой "СВТ-компьютерные технологии" провели для представителей крупнейших российских компьютерных изданий презентацию проекта "Сетевая инфраструктура для Главного Управления Центрального Банка Российской Федерации по Вологодской области", посвященную сдаче в эксплуатацию основной части корпо-ративной сети ГУ ЦБ.
Понимая необходимость обладания вычислительной сетью, позволяющей обрабатывать все возрастающие информационные потоки, управление информатизации ГУ ЦБ РФ по Вологодской области совместно с фирмой СВТ и компанией BS разработали проект по созданию новой сетевой инфраструктуры ГУ ЦБ. Конечно, сетевая инфраструктура в ГУ ЦБ существовала и до начала разработки и реализации нового проекта, однако существующая сеть выработала свои возможности (несмотря на наличие достаточно большого числа современных компьютеров). В ее состав входило разрозненное оборудование для сетей типа Ethernet, Arcnet и даже на отдельном участке 100VG-AnyLAN. Кроме того, даже не все здания ГУ были связаны в комплекс. Реальная скорость передачи данных была невысокой.
Банковская система Вологодской области последние пять лет активно развивалась, и сегодня на ее территории функционирует более 70 кредитных учреждений, в том числе, 20 коммерческих банков. Система электронных расчетов в Вологде стала внедряться одной из первых в этом регионе. В основе она имеет широко используемую в банках области автоматизированную банковскую систему "Опердень коммерческого банка", разработанную местными специалистами и адаптированную затем для ГУ ЦБ. 98% всех расчетов проводятся день в день (реальное время прохождения платежа даже при старых технических решениях составляло от нескольких минут до полутора часов). На сегодня ключевым моментом в построении системы электронных расчетов ГУ ЦБ по Вологодской области, является использование компьютеров A-series фирмы Unisys. ГУ ЦБ самостоятельно ведет работы в направлении технологии клиент-сервер с использованием в серверной части СУБД Oracle, а в клиентской - СУБД Gupta. При этом применяются CASE-средства обеих СУБД. Развертывание новых технологий ведется на недавно приобретенном суперсервере фирмы Tricord. Проходят обкатку технологии документооборота с использованием системы Lotus Notes.
Еще одно важное направление деятельности ГУ - оперативный и наглядный анализ и управление банковской системой в регионе. Для решения этой проблемы на базе СУБД Oracle построены информационные мосты, которые позволяют собирать базы данных по электронным расчетам и по различным показателям деятельности банков. Эта информация позволяет руководству ГУ оперативно получать справки и вмешиваться в деятельность коммерческих банков.
При выборе подрядчиков ГУ ЦБ был проведен тщательный анализ компаний, способных реализовать проект. Выбор IBS из четырех претендентов (рассматривались также фирмы "Ай-Ти", "Ланит" и "Экопрок") был определен динамизмом, который показала на начальном этапе работ команда IBS.
Требования, которые предъявлялись к разрабатываемой системе, были следующими:
· использование открытой сетевой архитектуры;
· использование технологии структурированных кабельных систем как минимум с 15-летней гарантией;
· обеспечение высокой производительности;
· обеспечение максимального уровня надежности;
· возможность использования любой технологии передачи данных на любом участке сети;
· наличие четкого плана миграции к АТМ-технологии;
· обеспечение выхода в глобальную банковскую сеть, которая должна объединить все областные управления ЦБ, и в сеть области;
· наличие развитой системы управления сетью;
· наличие комплекса анализаторов и экспертных систем, обеспечивающих бесперебойное функционирование сети и выдачу рекомендаций по устранению возникающих неисправностей системы.
В итоге при реализации проекта были использованы единая структурированная кабельная сеть для передачи данных и телефонии с пожизненной гарантией на ее компоненты; коммутируемые и некоммутируемые линии Ethernet и FDDI; технологии дублированных связей (resilient links) и дублированных подключений серверов; системы дублирования питания, вплоть до питания самых простых концентраторов, что обеспечивает бесперебойную работу системы даже в аварийных условиях.
Новая сеть позволяет производить настройку ее конфигурации при перемещении рабочих мест, что уже принесло свои плоды, когда практически сразу после ее запуска, в связи с большим ремонтом, около 10 подразделений ГУ были вынуждены поменять свою дислокацию.
Задачи анализа и мониторинга сети осуществляются с помощью оборудования семейства Sniffer Expert Analyzer компании Network General, которое способно непрерывно сканировать сеть, выявляя более 200 признаков некорректного функционирования, обобщенных компанией за более чем десятилетнюю историю, и давать рекомендации по их устранению. Для управления всеми активными устройствами сети используются интегрированная система сетевого администрирования на базе продуктов Sun Net Manager компании Sun Soft и Transcend Enterprise Manager for UNIX компании 3Com.
Защита информации реализована с помощью архитектуры LSA (LAN Security Architecture) компании 3Com. Режим Disconnect unauthorized device запрещает подключение неизвестных устройств и несанкционированное перемещение устройств. Еще одним фактором, повышающим информационную безопасность, является возможность построения виртуальных локальных сетей (VLAN), предоставляемая устройствами LANplex 2500 и LANplex 6000.
Сеть связывает около 300 рабочих мест. Комплекс из трех зданий ГУ ЦБ связывается со зданием ВЦ, находящимся от него на расстоянии четырех километров, устойчивым к отказам двойным кольцом линий FDDI, обеспечивающим скорость передачи информации 100 Мбит/с. Параллельно этому кольцу планируется использовать дублирующий телекоммуникационный канал, обеспечивающий скорость передачи информации 2 Мбит/с. Такими же каналами планируется связать этот комплекс с РКЦ г. Череповца и с глобальной банковской сетью Х.25.
Важно, что переход на новую сеть занял всего два дня без остановки деятельности ГУ.
В результате проведенной работы были улучшены такие параметры сетевой структуры ГУ, как пропускная способность сети, ее защищенность и гибкость, возможность свободного наращивания сети.
Из всего вышесказанного можно сделать вывод, что использование самых современных компьютерных технологий приносит банкам крупные прибыли и помогает им победить в конкурентной борьбе. Любая автоматизированная банковская система представляет из себя сложный аппаратно-программный комплекс, состоящий из множества взаимосвязанных модулей.
Список литературы
банковский программный несанкционированный виртуальный
1. Кайа Соркин, Михаэль Суконник. Передача информации в современных банковских сетях [Текст] / К. Сорокин, М. Суконник // "Банковские технологии".-2009 г.
2. Лапшинский, В.А. Локальные сети персональных компьютеров [Текст] / В.А. Лапшинский// Локальные сети компьютеров. - Часть II. М., МИФИ, 1994 г.
3. Шмырева А.И. Основы банковской деятельности [Текст]//учебное пособие / А.И. Шмырева. - Новосибирск 2009 год.
4. Валитова Г.Р., Шарафутдинов А.Г. Автоматизированная система оценки правоспособности при кредитовании юридических лиц экономика и социум. [Текст] // учебное пособие 2014.№ 2-1 (11). С. 875-876.
5. Кашапова Э.З., Шарафутдинов А.Г Банковские автоматизированные информационные системы в сборнике: тенденции и перспективы развития статистической науки и информационных технологий сборник научных статей: посвящается юбилею профессора кафедры статистики и информационных систем в экономике доктора экономических наук Рафиковой Нурии Тимергалеевны. [Текст] // учебное пособие Мсх РФ, Башкирский государственный аграрный университет. Уфа, 2013. С. 167-168.
Размещено на Allbest.ru
...Подобные документы
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Цели создания виртуальных частных сетей, их классификация. Принцип работы, преимущества и недостатки данной технологии. Процесс обмена данными. Архитектура локальной сети, защита ее сегментов. Структура интегрированной виртуальной защищенной среды.
курсовая работа [2,8 M], добавлен 28.03.2014Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.
реферат [24,7 K], добавлен 24.01.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011SWIFT – общество всемирных банковских коммуникаций, ее основные функции и принципы осуществления управления. Информационная технология SWIFT по обслуживанию межбанковских взаимодействий. Порядок передачи сообщений в формате SWIFT через Интернет.
контрольная работа [41,2 K], добавлен 26.07.2009Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Характеристика одномашинного многопользовательского комплекса, который не имеет подключения к локальной сети или интернету. Обработка информации с грифом ограничения доступа "Секретно". Функциональный профиль КСЗИ, модели угроз и нарушителей для АС1.
курсовая работа [2,1 M], добавлен 06.05.2011Структура вычислительной сети подразделения организации, проблема реструктуризации ее программно-аппаратной части. Оптимизация работы в сети путем объединения четырех разнородных одноранговых подсетей. Выделенный компьютер в качестве маршрутизатора.
дипломная работа [690,9 K], добавлен 10.03.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.
курсовая работа [2,6 M], добавлен 12.09.2012Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.
дипломная работа [2,9 M], добавлен 26.08.2009Причины появления информационных систем. Назначение электронных вычислительных машин: числовые расчеты, обработка, хранение и передача информации. Созданиеи первого жесткого магнитного диска - винчестера. Разработка локальной сети для передачи информации.
презентация [339,2 K], добавлен 06.01.2014