Вопросы безопасности электронных платежей

Банковское дело » Проблемы информационной безопасности банков » Вопросы безопасности электронных платежей

Страница 5

Защита банковских терминалов предусматривает разграничение доступа пользователей к нему по паролю и специальной пластиковой карточке. При входе пользователя в систему производится взаимное опознавание терминала и системы. Автоматическое отключение от SWIFT происходит в следующих случаях:

- при обнаружении помехи или обрыве соединения;

- при неоднократном обнаружении ошибки при передаче данных или в принятом сообщении;

- при сбое РП, к которому подсоединены терминалы.

Сведения о подключении и отключении терминала регистрируются в специальном журнале.

Для обеспечения конфиденциальности передаваемых сообщений используется шифрование при помощи специальных устройств, устанавливаемых в тракте передачи «банковский терминал - региональный процессор». Для шифрования информации используются три типа ключей: главный (64 бита), вторичный (128 бит) и шифрования данных (64 бита). Главный и вторичный ключи устанавливаются представителями SWIFT. Ключ шифрования данных генерируется специальным шумовым источником в процессе работы. Смена модулей, содержащих первичный и вторичный ключи, осуществляется периодически по указанию Главного инспектора системы. Банкам предоставляется возможность устанавливать собственные устройства шифрования для защиты линии связи (естественно после консультаций с представителями SWIFT). Обеспечение конфиденциальности сообщений не является самой главной задачей системы, хотя этому также уделяется серьезное внимание.

Для аутентификации пользователей и обеспечения целостности сообщений в системе SWIFT существует оригинальный алгоритм аутентификации, детали которого держатся в секрете. Как и для любого такого алгоритма, базовыми требованиями являются надежное распределение ключей между двумя абонентами и защита их от остальных. Надежная аутентификация достигается за счет четкого распределения ответственности. Ключи рассылаются банкам попарно, другие банки и персонал сети доступа к ним не имеют; рассылается также руководство по управлению ключами: процедура и время замены ключей и т.д. Кроме того, SWIFT может использоваться для обмена конфиденциальной информацией между кооперацией банков, однако, в этом случае ответственность за обеспечение безопасности ложится на участников обмена.

В то же время аутентификации взаимодействующих организаций недостаточно для надежной работы сети, так как она не предполагает защиты от подмены, уничтожения или задержки сообщений.

Для обеспечения целостности потока передаваемых сообщений применяется механизм номеров сообщений. Соединения между SWIFT и пользователями поддерживаются двумя (входной и выходной) последовательностями номеров. Входная последовательность обрабатывается слайс-процессорами системы, выходная - получателями сообщений. Такой механизм обеспечивает полный контроль за последовательностью переданных и полученных сообщений для любой пары оконечных пользователей. Он удостоверяет, что ни одно сообщение не уничтожено и не продублировано.

Еще одна задача защиты - предотвращение передачи ложных сообщений, не искажающих последовательности номеров и имеющих истинную аутентификацию. Эта задача решается банками - оконечными пользователями системы. Именно они ответственны за корректность переданных от их имени сообщений. Кроме того, на пунктах обработки и передачи сообщений также существуют механизмы защиты от подделки сообщений.

Для центральной части SWIFT, состоящей из слайс-процессоров, региональных процессоров и линий связи, защита сообщений является задачей администрации системы. Доступ к системе, программное обеспечение и сообщения пользователей строго контролируются, как и доступ на территорию машинных залов. Международные линии связи, соединяющие слайс-процессоры между собой, слайс-процессоры и региональные процессоры, имеют надежную криптозащиту. Персонал системы SWIFT не имеет доступа к содержимому пересылаемых сообщений. [2, с.356]

Страницы: 1 2 3 4 5 6

Больше по теме:

Организация и проблемы депозитарных операций
В соответствии с пунктом 3.2 Инструкции N44 в период с 25.07.96 по 28.04.97 в кредитных организациях, ведущих депозитарную деятельность и/или владеющих эмиссионными ценными бумагами, должен был быть издан приказ о переходе на новые правил ...

Методы устранения дисбаланса чувствительности к изменениям процентных ставок
Цель защитных мер риска процентных ставок в банке –ограждение прибыли (чистого дохода после выплаты налогов и других платежей ) от негативного воздействия их изменений. Для банка не так уж важно, в каком направлении меняются ставки, главн ...

Проблемы организации фьючерсной торговли на современном этапе развития российской экономики
За многие годы успешного функционирования фьючерсной торговли в мировой практике биржевой деятельности накоплен огромный опыт, весьма полезный сегодня для России. Началом развития фьючерсного рынка в нашей стране следует считать октябрь 1 ...