реферат бесплатно, курсовые работы
 

Використання Internet у банківському обслуговуванні клієнтів

Токен. Захищений локальним паролем фізичний пристрій, за допомогою якого клієнт може динамічно одержувати код доступу в систему. Прикладами токенов є такі пристрої, як Active Card і Tele I.D. Токен зареєстрований у системі телебанкінга на клієнта і певним чином синхронізований із сервером системи, що дозволяє системі визначити, що код був дійсно отриманий за допомогою токена клієнта. Фактично токен є аналогом таблиці перемінних кодів, але на відміну від неї захищений локальним паролем. Крім генерації перемінних кодів, токени можуть виконувати ряд інших функцій, наприклад обчислювати MAC-код для переданих розпоряджень, що забезпечує цілісність повідомлень. На жаль, відомі авторам токени використовують для обчислення MAC-кодів криптографічні алгоритми на симетричних ключах, що не дозволяє забезпечити властивість невідречності. Недоліком токенів є і їх відносно висока ціна (біля 50 дол. для ActivCard і 30 дол. для Tele I. D.), що обмежує їхнє застосування для обслуговування масової клієнтури.

3.4 Основні задачі та вимоги до систем захисту банківських інформаційних технологій

Одним з найважливіших аспектів функціонування систем віддаленого банківського обслуговування (систем Онлайн банкінга), є забезпечення інформаційної безпеки, тобто забезпечення конфіденційності і достовірності інформації, передаваної між Клієнтом і Банком. Для забезпечення інформаційної безпеки в системах віддаленого банківського обслуговування застосовуються різні засоби і методи захисту інформації, починаючи з парольного захисту і закінчуючи багаторівневими системами захисту на основі сучасних криптографічних протоколів і алгоритмів, що реалізовують шифрування і електронний цифровий підпис. Вибір засобів і методів захисту інформації залежить від виду системи віддаленого банківського обслуговування і каналу доступу до цієї системи.

Безпека даних є однією з головних вимог до БС та інтернет послуг. Повинна бути передбачена як стійкість роботи при неправильних діях персоналу, так і спеціалізовані системи захисту від навмисного злому з корисливими або іншими цілями. На сьогоднішній день безпека банківських інформаційних технологій така важлива, що ми розглянемо це питання докладніше. Система захисту і безпеки інформації в БС припускає наявність:

Засоби фізичного обмеження доступу до комп'ютерів БС (ідентифікаційні картки, знімні блокуючі пристрої і т.п.).

Надання повноважень, привілеїв і прав доступу до БС на рівні окремого користувача (співробітника або клієнта банку).

Засоби централізованого виявлення несанкціонованих спроб проникнути до ресурсів БС, що дають можливість своєчасно вжити відповідні заходи.

Захист даних при їх передачі по каналах зв'язку (особливо актуально при використовуванні відкритих каналів зв'язку, наприклад мережі Internet). Тут можливе використовування "цифрового електронного підпису" і інших криптографічних методів.

Питання безпеки діляться на дві групи. До першої групи відносяться питання захисту клієнта від несанкціонованого доступу до його інформації, що знаходиться в системах банку або передається по лініях зв'язку. Так, система інтернет-банкінга повинна забезпечити конфіденційність інформації про клієнта (залишки і надходження на рахунки, проведені операції) і захист від спроб несанкціонованого доступу до коштів клієнта. Слід зазначити, що захист клієнта припускає опосередковано і захист інтересів банку, тому що конфлікт із клієнтом із приводу розголошення його інформації може мати для банку неприємні наслідки.

Друга група питань відноситься до захисту від несумлінних клієнтів (здатних, наприклад, у корисливих цілях оспорювати проведені операції).

Забезпечення безпеки при використанні інтернет-банкінга засновано на використанні механізмів контролю доступу і повноважень і включає вирішення наступних завдань:

Ідентифікація -- встановлення відповідності між абонентом, що установив з'єднання по каналу віддаленого доступу, і клієнтом системи телебанкінга. Ідентифікація клієнтів робиться по користувальному імені, яким є визначена послідовність символів. З обліком того, що деякі пристрої доступу підтримують уведення тільки цифрової інформації, доцільно імена користувачів у системі телебанкінга обмежити цифровими послідовностями.

Аутентифікація -- підтвердження повноважень абонента використовувати введений їм ідентифікатор клієнта.

Контроль цілісності розпоряджень -- комплекс заходів, що забезпечує неможливість зміни чи утримання розпорядження при передачі від абонента до системи телебанкінга по каналу віддаленого доступу.

Забезпечення невідречности -- встановлення авторства розпорядження, що забезпечує неможливість відмови клієнта від операції, проведеної на підставі і відповідно до розпорядження.

Забезпечення конфіденціальності -- запобігання потрапляння даних, переданих по каналу віддаленого доступу, у розпорядження третьої сторони.

Питання безпеки діляться на дві групи. До першої групи відносяться питання захисту клієнта від несанкціонованого доступу до його інформації, що знаходиться в системах банку або передається по лініях зв'язку. Так, система інтернет-банкінга повинна забезпечити конфіденційність інформації про клієнта (залишки і надходження на рахунки, проведені операції) і захист від спроб несанкціонованого доступу до коштів клієнта. Слід зазначити, що захист клієнта припускає опосередковано і захист інтересів банку, тому що конфлікт із клієнтом із приводу розголошення його інформації може мати для банку неприємні наслідки.

Друга група питань відноситься до захисту від несумлінних клієнтів (здатних, наприклад, у корисливих цілях оспорювати проведені операції).

Забезпечення безпеки при використанні інтернет-банкінга засновано на використанні механізмів контролю доступу і повноважень і включає вирішення наступних завдань:

Ідентифікація -- встановлення відповідності між абонентом, що установив з'єднання по каналу віддаленого доступу, і клієнтом системи телебанкінга. Ідентифікація клієнтів робиться по користувальному імені, яким є визначена послідовність символів. З обліком того, що деякі пристрої доступу підтримують уведення тільки цифрової інформації, доцільно імена користувачів у системі телебанкінга обмежити цифровими послідовностями.

Аутентифікація -- підтвердження повноважень абонента використовувати введений їм ідентифікатор клієнта.

Контроль цілісності розпоряджень -- комплекс заходів, що забезпечує неможливість зміни чи утримання розпорядження при передачі від абонента до системи телебанкінга по каналу віддаленого доступу.

Забезпечення невідречности -- встановлення авторства розпорядження, що забезпечує неможливість відмови клієнта від операції, проведеної на підставі і відповідно до розпорядження.

Забезпечення конфіденціальності -- запобігання потрапляння даних, переданих по каналу віддаленого доступу, у розпорядження третьої сторони.

Особлива увага при розробці систем «клієнт-банк» та інтернет-банкінгу була надана забезпеченню безпеки передачі інформації та доступу до неї.

Рис.3.1. Шифрування та дешифрування електронного документу

Для цього в системі використовуються наступні засоби:

Система паролів доступу до абонентного місця.

Шифрування даних при передачі по відкритих каналах зв'язку за допомогою алгоритму DES (рис.3.2.).

Застосування цифрового підпису для забезпечення достовірності документів, передаваних по відкритих каналах зв'язку.

Для формування цифрового підпису використовується комбінована схема відкритого і закритого підпису RSA (стандарти ISO 8730, ISO 8731-1).

У деяких системах передачі даних існує так звана підсистема аудиту. Вона призначена для збору інформації про події системи і містить два типи реєстраційних журналів -- системний і аудиту безпеки. Системний журнал містить відомості про функціонування системи, журнал аудиту безпеки -- дані, пов'язані з інформаційною безпекою системи. Додатково підсистема аудиту може включати реєстраційний журнал серверу з даними по всіх мережевих з'єднаннях, які були встановлені через цей сервер. Для кожної події підсистема реєструє дату і час виникнення події, порядковий номер події, категорію події, джерело події і іншу інформацію, пов'язану з цією подією.

Перелік подій, що підлягають аудиту, може бути визначений адміністратором безпеки за допомогою фільтрів. Фільтри можуть містити наступну інформацію: ім'я користувача, дії якого повинні реєструватися в журналі аудиту; класи подій, реєстровані системою; рівень пріоритету подій, реєстрованих системою, і ін. Відповідно до настройок адміністратора безпеки при виникненні подій певного типу підсистема аудиту безпеки може виводити інформацію про ці події на консоль адміністратора системи.

Підсистема аудиту, крім того, повинна містити фільтри, що дозволяють фіксувати всі події, пов'язані з діями користувача, а також всі високопріоритетні події, що стосуються дій адміністратора системи.

Ще використовується контроль ідентифікації і аутентифікації користувачів системи. Підсистема ідентифікації і аутентифікації призначена для захисту мережі від несанкціонованого доступу шляхом перевірки аутентифікаційних даних, що надаються користувачами системи. Процедури ідентифікації і аутентифікації підсистеми можуть бути реалізовані наступними способами:

* за допомогою реєстраційних імен і паролів, що вводяться користувачами на етапі отримання доступу до системи;

* з використанням сертифікатів. При реалізації даного механізму аутентифікації замість реєстраційних імен і паролів користувач надає свій сертифікат. Аутентифікація з використанням сертифікатів використовується при віддаленому підключенні користувачів до системи через мережу Інтернет та ін.

Обмеження числа спроб доступу до системи. Для виконання цієї дії необхідно внести додаткові параметри в профіль системи шляхом виконання транзакції або ручного редагування файлу, що містить профіль.

Настройка правил по формуванню і зміні пароля. Для виконання настройки спочатку вказується мінімально допустима довжина пароля і час, необхідний для зміни пароля. Окрім зміни профілю адміністратор безпеки повинен визначити перелік паролів, використання яких користувачами в системі є неприпустимим.

* пароль не повинен співпадати з ім'ям облікового запису користувача;

* пароль повинен містити алфавітні символи різних регістрів;

* пароль повинен містити як алфавітні, так і цифрові символи;

* пароль повинен бути випадковою послідовністю символів.

Необхідно відзначити, що в цілях безпеки в системі зберігаються не паролі користувачів, а їх хэш-значения. Для їх обчислення використовується модифіковані алгоритми.

Представлений аналіз можливого рівня захищеності систем вселяє певний оптимізм виробникам і користувачам. Проте всі базові підсистеми захисту припускають застосування зовнішніх модулів, що реалізовують криптографічні функції відповідно до заданих вимог. В даний час на Українському ринку присутні декілька таких модулів, але всі вони реалізують зарубіжні криптографічні алгоритми, що ускладнює їх використовування на території України.

Розглянемо дещо детальніше поняття цифрового підпису, що служить одним з найголовнішим засобом захисту та підтвердження достовірності передаваної коммерційної та банківської інформаціі та є базою надійності банківських інформаційних технологій.

Рис.3.2. Формування та використання електронного цифрового підпису

Електронний цифровий підпис (ЕЦП) - аналог власноручного підпису фізичної особи у вигляді послідовності символів, одержаної в результаті криптографічного перетворення електронного документа (початкової інформації) з використанням секретного ключа ЕЦП, дозволяючий встановити авторство ЕЦП, а також цілісність і незмінність електронного документа.

Секретний ключ ЕЦП (секретний ключ) - послідовність символів, призначена для вироблення ЕЦП і відома тільки власнику секретного ключа.

Відкритий ключ ЕЦП (відкритий ключ) - послідовність символів, однозначно пов'язана з відповідним секретним ключем ЕЦП, призначена для перевірки ЕЦП і доступна широкого кола осіб.

Діючий відкритий ключ - відкритий ключ, зареєстрований в Банку, термін дії якого не закінчився, дію якого не відмінено.

Електронний цифровий сертифікат (сертифікат) - інформаційний масив, завірений ЕЦП Банка, що містить відкритий ключ власника секретного ключа, інформацію про власника секретного ключа, серійний номер сертифікату, період дії сертифікату, а також деяку допоміжну інформацію.

Електронні документи, підписані коректною ЕЦП Клієнта, є підставою для здійснення операцій від імені Клієнта і тягнуть такі ж правові наслідки, як і ідентичні по значенню і змісту документи на паперовому носії, підписані власноручним підписом Клієнта.

Операції ув'язнені шляхом обміну електронними документами, підписаними ЕЦП, задовольняють вимозі здійснення операції в простій письмовій формі у випадках, передбачених цивільним законодавством, і тягнуть юридичні наслідки, аналогічні наслідкам здійснення операцій, скоюваним з фізичною присутністю особи (взаємній присутності осіб), що здійснюють операцію.

Операції або інші дії, здійснені Банком, а також операції укладені між Клієнтом і Банком на підставі електронних документів, підписаними ЕЦП, не можуть бути оспорені тільки на тій підставі, що ці дії не підтверджуються документами, складеними на паперовому носії.

ЕЦП володіє наступними властивостями, що дозволяють забезпечити підтвердження авторства, цілісності і незмінності електронних документів:

створення коректної ЕЦП електронного документа неможливе без знання відповідного секретного ключа;

при будь-якій зміні електронного документа його ЕЦП, сформована до внесення змін, стає некоректною;

знання інформації, яка міститься в електронних документах, ЕЦП і відкритих ключах, не приводить до компрометації секретних ключів.

Всі дані засоби і методи захисту інформації у кожному конкретному випадку дозволяють забезпечити необхідний рівень інформаційної безпеки систем віддаленого банківського обслуговування. В той же час, для забезпечення безпечної роботи в системах віддаленого банківського обслуговування Клієнту необхідно виконувати наступні загальноприйняті рекомендації:

зберігати в таємниці і не передавати нікому своїх паролів, таблиць змінних кодів, дискет з криптографічними ключами, токенов і інших засобів доступу в системи віддаленого банківського обслуговування;

використовувати для роботи в системах віддаленого банківського обслуговування комп'ютери, програмне забезпечення яких повністю контролюється Клієнтом;

у разі втрати паролів, таблиць змінних кодів, токенов, дискет з криптографічними ключами або інших засобів доступу в системи віддаленого банківського обслуговування, а також у разі виявлення доступу до них сторонніх осіб негайно блокувати свою роботу в системах віддаленого банківського обслуговування.

Розділ 4. Правові, соціально-економічні, організаційно-технічні питання охорони праці в банках

4.1 Аналіз санітарно-гігієнічних умов праці в установі

Відповідно до Закону України "Про охорону праці" (ухвала Верховної Ради України від 14 жовтня 1992 року № 2695-ХII), охорона праці - це система правових, соціально - економічних, организационно-технических,санитарно - гігієнічних і лікувально - профілактичних заходів і засобів, направлених на збереження здоров'я і працездатності людини в процесі праці.

Законодавство про Охорону праці складається із Закону України "Про охорону праці", Кодексу законів про працю (КЗПП) України, Конституції України і інших законодавчих актів. Державні міжгалузеві і галузеві нормативні акти про охорону праці - це правила, стандарти, норми, положення, інструкції і інші документи, яким надана сила правових норм, обов'язкових для виконання.

Створення належних умов праці - найважливіше завдання. Розглянемо умови праці в одному з відділів комп'ютеризації. Цей відділ представляє собою приміщення в дев`ятиповерховому будинку (колишній житловий будинок, побудований згідно вимогам та стандартам будівництва житла ), площею 72 м2 (6х12х3) на третьому поверсі будівлі. В цьому приміщенні розташовано вісім робочих місць, обладнаних ПЕОМ, що в свою чергу, об`єднані в мережу. Таким чином, на одну людину приходиться 27 м3 простору в робочій зоні приміщення. Цей показник відповідає нормам згідно зі БНіП ІІ-90-81, СН 512-78, ДСанПіН 3.3.2.007-98.

Щодо вимог промислової естетики приміщень, приміщення відділу комп'ютеризації банку, що розглядається, відповідає вищезгаданим вимогам, а саме: стелі пофарбовано в білий колір, колі стін витримано в корпоративному стилі установи банку - це бежевий колір. Інтер`єр оформлений в стилі бізнес-мінімалізму з меблями світло-сірого кольору.

Підлога виготовлена з антистатичного покриття (антистатичний лінолеум). Інші типи покриття варто обробляти антистатичними речовинами типу «Лана-1».

При експлуатації ПЕОМ необхідно класифікувати шкідливі чинники згідно ГОСТ 12.0.003-74, ССБТ, "Небезпечні і шкідливі виробничі чинники. Класифікація."

підвищенні значення електричного струму, які можуть проходити через людину при коротких замиканнях електричної мережі;

підвищенні значення статичної електрики.

Порушенням вимог виробничої санітарії є:

підвищений рівень електромагнітних випромінювань

підвищений рівень рентгенівських випромінювань

недостатнє або надмірне освітлення;

підвищений рівень шуму (в особливості при роботі з матричними принтерами);

несприятливі метеорологічні умови.

температура;

відносна вологість;

швидкість руху повітря;

Пожежна і вибухова небезпека

Психофізіологічні чинники:

перенапруження аналізаторів;

монотонність праці;

розумове перенапруження;

емоційні перевантаження.

Джерелами випромінювання електромагнітних полів (ЕМП) в ПЕОМ є електроннопроменева трубка монітору, а також елементи блоків живлення системного модуля, монітору, принтера.

Систематичний вплив на працюючого ЕМП з рівнями, що перевищують допустимі, призводить до порушення стану їхнього здоров'я: поразки кристаликів ока, нервово-психічні захворювання і трофічні явища, випадіння волосся, ломкість нігтів, можуть викликати підвищену стомленість, дратівливість, головний біль, порушення сну, пониження кров'яного тиску, зміну температури тіла і інші явища, пов'язані з розладом центральної нервової і серцево-судинної систем.

Небезпека дії іонізуючих випромінювань обумовлена ще і тим, що людина органами чуття не знаходить його до тих пір, поки не виявиться та або інша зміна в організмі людини.

Рентгенівське і гамма- випромінювання характеризуються також експозиційною дозою, вимірюваною в рентгенах. Біологічний еквівалент рада - бер - доза іонізуючого випромінювання в біологічній тканині, яка створює той же біологічний ефект, що і доза в 1 радий рентгенівського або гамма-випромінювання.

В приміщенні, що розглядається, значення енергетичного навантаження на організм СВЧ опромінювання протягом робочого дня не перевищує 2 Вт год./м2, що не розбігається з нормативними величинами СН 3223-85, ДСанПіН 3.3.2.007-98.

Електронно-променеві трубки, працюючи при напругах понад 6 кВ є джерелами "м'якого" рентгенівського випромінювання. При напругах понад 10 кВ рентгенівське випромінювання виходить за межі скляного балону і розсіюється в навколишньому просторі виробничого приміщення.

Шкідливий вплив рентгенівських променів пов'язаний з тим, що, проходячи крізь біологічну тканину, вони викликають в тканині іонізацію молекул тканевої речовини, що може призвести до порушення міжмолекулярних зв'язків, що в свою чергу, призводить до порушення нормальної течії біохімічних процесів і обміну речовин.

Статичний заряд може виникати на незаземлених металевих і діелектричних поверхнях устаткування, на покриттях полови і робочих місць, на панелях стін, існують розряди статичної електрики, що виникають між представниками персоналу і елементами устаткування і т.і.

При роботі на ПЕОМ людина наражається на шумовий вплив з боку багатьох джерел, що є в відділі комп'ютеризації є:

різні приводні механізми (90 дБ);

рахунково-друкуючі пристрої (70 дБ);

вентилятори (90 дБ);

кондиціонери (100 дБ).

При роботі в умовах шуму спостерігається підвищена втомлюваність і зниження дієздатності, погіршуються увага і мовна комутація, створюються передумови до помилкових дій працюючих.

Вухо людини сприймає звуки з частотою від 16 до 20000 Гц. Людина не здатна чути коливання з частотою менше 16 Гц, які називаються інфразвуком, і коливання з частотою більше 20000 Гц - ультразвук. Невизначені шуми, що не доходять до свідомості, також викликають виснаження нервової системи людини, внаслідок чого вони можуть служити причиною порушень в організмі. Межа рівня інтенсивності шуму для оператора ПЕВМ - 80 дБ по нормах радіоелектронної промисловості.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


ИНТЕРЕСНОЕ



© 2009 Все права защищены.