— зменшення вартості операцій для учасників;
— додання послугам, що робляться, загальнонаціонального характеру, і, відповідно, підвищення їхньої суб’єктивної цінності для споживача;
— можливість для регіональних банків, так само як і для банків, розташованих у фінансових центрах, негайно отримати вигоду від лібералізації законодавства, що регулює вихід на ринки інших країн;
— подолання наявних географічних обмежень, яких не існує для небанківських установ.
При спільному використанні банками мережі БАК з’являється нова проблема — захист конфіденційної інформації кожного із банків (ключі шифрування, списки номерів заборонених до використання карток і т.ін.).
Для захисту взаємодії комп’ютерів банків між собою і з БАК застосовується закінчене шифрування інформації, переданої по лініях зв’язку.
Найчастіше використовується такий метод: уся мережа БАК розбита на зони й у кожній з них використовується свій Головний зональний керуючий ключ. Він призначений для шифрування ключів при обміні між мережним маршрутизатором і головним комп’ютером банку. Ключ індивідуальний для всіх учасників мережі. Звичайно він винятково генерується маршрутизатором і неелектронним способом передається в банк. Розкриття ключа призведе до розкриття всіх PIN, що передаються між маршрутизатором і головним комп’ютером банку.
У неподіленій мережі БАК досить використовувати один відкритий ключ на всіх БАК, а на головному комп’ютері банку закритий. Це дозволить шифрувати запит і підтверджувальне повідомлення та перевіряти дійсність відповідного повідомлення в банку, тому що забезпечення конфіденційності відповідне повідомлення не обов’язково. Особливої уваги потребує проблема захисту запиту від активних атак (зміни введення чи помилкового запиту). Але і вона у випадку неподілено'ї мережі може бути вирішена з використанням пароля для ідентифікації БАК.
У випадку мережі спільно використовуваних БАК застосування системи шифрування з відкритим ключем дозволяє відмовитися від зональних ключів і дорогої процедури їхньої зміни. Однак у цьому випадку схема ідентифікації БАК за паролем не буде працювати. Ця проблема може бути вирішена в тому випадку, коли кожен БАК разом із запитом буде пересилати і свій відкритий ключ, завірений банком [199, с. 49].
У 90-х рр. XX століття банки перейшли до комп’ютерної обробки інформації, що значно підвищило продуктивність праці, прискорило розрахунки і привело до появи нових послуг. Однак комп’ютерні системи, без яких сьогодні не може обійтися жоден банк, є також джерелом зовсім нових загроз, невідомих раніше. Більшість з них обумовлені новими інформаційними технологіями і не є специфічними винятково для банків.
Сфера інформаційної безпеки — найбільш динамічна галузь розвитку індустрії безпеки в цілому. Якщо забезпечення фізичної безпеки має давню традицію й устояні підходи, то інформаційна безпека постійно вимагає нових рішень, тому що комп’ютерні і телекомунікаційні технології постійно обновляються, на комп’ютерні системи покладається усе більша відповідальність.
Безпека електронних банківських систем залежить від великої кількості факторів, які слід враховувати ще на етапі проектування цієї системи.
При цьому для кожного окремого виду банківських операцій і електронних платежів, інших способів обміну конфіденційною інформацією існують свої специфічні особливості захисту. Таким чином, організація захисту банківських систем — це цілий комплекс заходів, що повинні враховувати як загальні концепції, так і специфічні особливості.
Автоматизація і комп’ютеризація банківської діяльності (і грошового обігу в цілому) продовжує зростати. Основні зміни в банківській індустрії за останні десятиліття пов’язані саме з розвитком інформаційних технологій. Можна прогнозувати подальше зменшення обороту готівки і поступовий перехід на безготівкові розрахунки з використанням плас- тикових карток, мережі Інтернет і терміналів управління рахунком юридичних осіб.
» следующая страница »
1 ... 230 231 232 233 234 235236 237 238 239 240 ... 381