
- •Оглавление
- •1.Деньги, основные свойства, функции денег.
- •2.Бреттон-Вудская и Ямайская денежные системы.
- •Бреттонвудская система
- •Ямайская система
- •3.Методы регулирования денежной массы.
- •4.Типы рынков
- •Типы рынков
- •Рынок товаров
- •Рынок капиталов (фондовый) – акции (заводы, средства производства)
- •Финансовый рынок
- •5.Взаимодействие рынков. Банки, как участники рыночной деятельности
- •6.Равновесная процентная ставка, идеальный банк.
- •7.Понятие банковских рисков.
- •8.Функциональная модель банка.
- •9.Структура банковской системы России.
- •10.Основные регуляторы (ставка рефинансирования и обязательные ставки на банк. Кор. Счетов)
- •11.Платежные системы. Схема расчетов между клиентами двух коммерческих банков.
- •Инструменты безналичных платежей и правила их применения
- •Платежное поручение
- •Аккредитив
- •Платежи по инкассо
- •Платежное требование
- •Вексель.
- •12.Понятие клиринга, оптимизация расчетных схем.
- •13.Платежные системы на пластиковых картах, локальные и международные smart-карты. Платежные системы с магнитной полосой
- •Классификация пластиковых карт.
- •Общая схема работы карточных платежных систем.
- •Участниками платежной системы являются:
- •Жизненный цикл пластиковой карты на примере кредитной:
- •Основные бизнес-процессы по пластиковой карточке
- •Заключение договора и выдача пластиковой карты.
- •Процесс активизации карточки
- •Работа с карточкой. Покупка товара по карточке.
- •Матрицы разрешений.
- •Информационно-расчетная схема работы платежной системы.
- •Расчетная схема (кредитная).
- •Отказ от платежа.
- •Smart – карты.
- •14.Система международных финансовых расчетов swift. Категории финансовых сообщений, аппараты, элементы системы. Разделение зон ответственности.
- •Преимущества и недостатки сети
- •Сообщения swift
- •15.Понятие кредитной истории, кредитная линия, схемы кредитов.
- •16.Трастовая, страховая, инвестиционная, лизинговая функция банка.
- •Экономическая основа лизинга
- •17.Понятие фундаментального, технического анализа.
- •Технический анализ - аксиомы (постулаты)
- •Движения рынка учитывают все.
- •Цены двигаются направленно.
- •История повторяется.
- •18.Представление ценового рынка в процентной форме. Диверсификация риска портфеля.
- •19.Методы технического анализа
- •Методы технического анализа делятся на ряд категорий:
- •Графические методы технического анализа.
- •Методы которые используют простые или сложные цифровые фильтры и математическую аппроксимацию.
- •Теории Циклов.
- •Виды графиков: Тиковый график, график баров, график японских свечей.
- •Тиковый график (Tick chart)
- •Линейный график (Line Chart)
- •График баров (Bar chart)
- •Японские свечи (Japanese candlesticks)
- •20.Система Smart City
- •21.Структура банковской системы.
- •22.Биржа, организационные моменты, инструменты работы на бирже.
- •23.Цб, функции.
- •24.Портфельный анализ (формулы рисков).
- •25.Автоматизированные клиент-серверные банковские системы. Система клиент-банк.
- •26.Методы снижения рисков, хеджирование, форвардные, фьючерсные контракты.
- •27.Контрольная функция цб.
- •28.Функциональная модель коммерческого банка, организация, платежная функция.
- •Лицензирование.
- •Функции банка.
- •29.Схема клиринга и оптимизация корреспондентских связей.
- •30.Абс «Гефест», назначение, используемая субд, основные функции.
- •31.Понятие эмиссии, эквайринга в пластиковых карточках.
- •32.Система «ОнлайнБрокер». Назначение, основные функции, доступные торговые площадки.
- •33.Процессинг как поддержка взаимодействия участников платежных систем.
- •34.Особенности внедрения и сопровождения бс. Обучающие программы.
- •35.Авторизационный цикл.
- •36.Материально-денежные потоки, транзакции с помощью пластиковой карточки.
- •37.Технология и работа платежных систем, основные участники платежных систем.
- •38.Способы хранения информации на карточке, методы защиты.
- •39.Карточки с магнитной полосой, стандарты iso 7810, iso 7812.
- •40.Вопросы безопасности эксплуатации банковских систем, распределение зон ответственности.
- •41.Карточки с микропроцессором, iso 7816.
- •42.Методы и стандарты шифрования.
- •43.Брокерская, инвестиционная функция банка, риски (банковские, финансовые, биржевые).
41.Карточки с микропроцессором, iso 7816.
Карты с микропроцессором представляют собой по сути микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты: центральный процессор, ОЗУ, ПЗУ, ППЗУ, ЭСППЗУ. Параметры наиболее мощных современных микропроцессорных карт сопоставимы с характеристиками персональных компьютеров начала восьмидесятых. Операционная система, хранящаяся в ПЗУ микропроцессорной карты, принципиально ничем не отличается от операционной системы ПК и предоставляет большой набор сервисных операций и средств безопасности. Операционная система поддерживает файловую систе му, базирующуюся в ЭСППЗУ (емкость которого обычно находится в диапазоне 1 - 8 Кбайта, но может достигать и 64 Кбайт) и обеспечивающую регламентацию доступа к данным. При этом часть данных может быть доступна только внутренним программам карточки, что вместе со встроенными криптографическими средствами делает микропроцессорную карту высокозащищенным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные карты (и смарт-карты вообще) рассматриваются в настоящее время как наиболее перспективный вид пластиковых карт. Кроме того, смарт-карты являются наиболее перспективным типом пластиковых карт также и с точки зрения функциональных возможностей.
Вычислительные возможности смарт-карт позволяют использовать, например, одну и ту же карту и в операциях с on-line авторизацией и как многовалютный электронный кошелек. Их широкое использование в системах VISA и Europay/MasterCard начнется уже в ближайшие год-два, а в течение десятилетия смарт-карты должны полностью вытеснить карты с магнитной полосой.
42.Методы и стандарты шифрования.
Параметр |
DES |
ГОСТ 28147-89 |
Размер блока шифрования, бит |
64 |
64 |
Длина ключа, бит |
56 |
256 |
Число циклов |
16 |
32 |
Размер блока, шифруемого за один цикл, бит |
32 |
32 |
Длина ключа используемого в цикле шифрования(ключ раунда), бит |
48 |
32 |
В 1976 г. была опубликована работа молодых американских математиков У.Диффи и П.Э.Хеллмана ?Новые направления в криптографии¦, которая не только привела к существенному изменению в криптографии, но и к бурному развитию новых направлений в математике.
В этой работе впервые была применена для криптографии т.н. ?односторонняя функция с секретом¦. Хотя примера подобной функции авторами приведено не было, свойства подобной гипотетической функции были слишком замечательны, чтобы подобные функции не стали искать другие энтузиасты.
Функция с таким сложным названием должна обладать замечательными свойствами:
функция зависит от параметра К (?секрет¦);
для любого К функция легко вычислима (зашифрование);
при неизвестном К обратное вычисление функции (попытка дешифровки противником) вычислительно сложна даже при знании ее открытого преобразования;
при известном К обратное вычисление функции (расшифровка владельцем ключа (или другим лицом знающим ?секрет¦)) легко выполнимо.
С помощью такой функции можно реализовать очень интересные схемы шифрования для передачи секретной информации по открытым каналам связи и в том числе через Интернет. Один из таких методов шифрования называют ?Шифрование информации с открытым ключом¦.
При этом методе субъект А, желающий получать секретные сообщения, выбирает случайным образом секретный ключ К и получает открытый ключ - алгоритм вычисления прямой функции, который затем публикуется для всех желающих передать секретное сообщение для себя (для А).
Если Б желает послать такое сообщение, то при помощи опубликованного открытого ключа он шифрует информацию и может посылать ее по незащищенному каналу для А, т.к. никакой злоумышленник не знает секретного ключа К и не может за приемлемое время выполнить алгоритм расшифрования. Но для А, знающего свой секретный ключ К, очень просто расшифровать подобное послание (из свойства однонаправленной функции с секретом).
Подобную криптосистему называют часто несимметричной, т.к. алгоритмы зашифрования и расшифрования существенно отличаются и не могут быть получены друг из друга при неизвестности секретного ключа К.
На сегодняшний день к сожалению таких функций не найдено (и не доказано существуют ли они вообще; впрочем не доказано и их отсутствие), но найдены похожие на них функции, вычисление которых в обратную сторону даже по наилучшим разработанным на данный момент алгоритмам достаточно сложно. К сожалению вполне возможно (для используемых функций пока не доказано, что невозможно) появление новых алгоритмов, вычисляющие обратные значения подобных функций за приемлемое время. (Уже происходили подобные случаи с некоторыми функциями, ранее считавшимися алгоритмически сложновычислимыми).
Такая неопределенная ситуация привела к тому, что подобные системы шифрования не признаны ГОСТом достаточно надежными для обработки государственной информации, хотя активно применяется в некоторых западных системах криптографической защиты коммерческой информации.
Таким образом, единственным российским стандартом на зашифрование информации является принятый в 1989 г. ГОСТ 28147-89 на блочный шифр с секретным (не открытым) ключом. Секретность данного алгоритма, очень похожего на принятый в 1974 г. Национальным Бюро Стандартов (NBS) в США алгоритм шифрования DES (Data Encryption Standart), но при значительном (в 5 раз) увеличении длины ключа и в 2 раза большем (32 вместо 16) числе циклов шифрования, держится на сложной цикловой операции подстановки (вместо одной последовательности бит другую: 010 - 110) при обеспечении секретности ключа, используемого как для зашифрования, так и расшифрования.
Следует отметить, что при такой значительной длине ключа - 256 бит (против 56 бит у DES) и изученности (и значит отсутствие ошибок) его алгоритма, ГОСТ 28147-89 вполне современен и по надежности превосходит многие новые схемы шифрования. Тогда как пока еще применяемый некоторыми DES, не удовлетворяет уже сегодня (при таком значительном темпе роста производительности вычислит. техники) требованиям по сохранности данных.
Так еще несколько лет назад некоторыми группами аналитиков были сделаны заявления о возможности построения вычислительной системы с реальной стоимостью (порядка 1 млн. долларов), производящей вскрытия сообщения зашифрованного алгоритмом DES за приемлемое время (4-12 часов). (Надо упомянуть, что увеличение длинны ключа даже на 1 бит, время поиска ключа методом полного перебора увеличивается в 2 раза. Поэтому даже при сохранении темпов роста вычислительной мощности компьютеров, по оценкам аналитиков, ГОСТ будет обеспечивать достаточную криптографическую защищенность в течении еще не менее 50 лет).