
- •1. Участники платежных систем, их функции. Классификация платежных инструментов.
- •2.Схемы кредитовых и дебетовых расчетов. Расчеты на чистой и валовой основе. Преимущества, недостатки различных видов расчетов.
- •3. Общая характеристика системы swift. Структура системы, назначение и функции основных компонентов системы.
- •4. Порядок передачи сообщений между банками в системе swift.
- •5. Основные направления организации безопасности в swift. Безопасность логического доступа к системе.
- •6. Безопасность сообщений в системе swift. Безопасность сообщений “пользователь-пользователь”.
- •7. Общая характеристика системы chaps. Организация защиты информации в системе chaps.
- •8. Предпосылки создания, назначение и требования к сэп Украины. Структурная схема сэп.
- •9. Структурная схема сэп. Назначение системы. Функции основних компонентов и участников системы.
- •10. Служба защиты информации сэп нбу. Технологические и бухгалтерские средства контроля за функционированием системы.
- •11. Служба защиты информации сэп нбу. Програмно-аппаратные средства защиты информации сэп.
4. Порядок передачи сообщений между банками в системе swift.
СВИФТ представляет собой систему передачи сообщений по международным банковским операциям. В системе СВИФТ текст сообщения не изменяется, обработка данных и сальдирование операций между подключенными к системе банками не производится. Таким образом, сохраняется необходимость во взаимном ведении счетов банками-участниками.
Система работает на электронной базе в режиме «он-лайн» и связана со многими странами мира, в которые могут быть быстро посланы сообщения. В каждой из этих стран находятся национальные центры, которые собирают все сообщения подключенных к системе банков и переправляют их банкам-получателям через операционные центры в Зетервуде близ Амстердама и в Кальпепере в американском штате Вирджиния.
Задача системы СВИФТ состоит в быстрой передаче стандартизованных сообщений следующего типа:
• выписок из счетов;
• сообщений о закупках денежных средств с целью покрытия собственных обязательств;
• чековых авизо;
• платежных поручений;
• сообщений по документарным инкассовым и аккредитивным операциям;
• сообщений по сделкам на рынке краткосрочных капиталов и по валютным операциям;
• сообщений общесистемного характера (например, сообщений по вопросам безопасности работы системы и предупредительных сообщений (см. рис. 5.2).
5. Основные направления организации безопасности в swift. Безопасность логического доступа к системе.
Безопасность логического доступа к системе S.W.I.F.T. II
Как уже говорилось выше, пользователи могут получить физический доступ к системе S.W.I.F.T. II только через СВТ, работающее с одним или более LT. Каждому LT назначаются уникальные таблицы безопасности для процедур LOGIN и, которые представляют собой последовательности ключей в табличном виде. Каждый ключ в таблице может использоваться только один раз и связан с последовательными номерами процедур, использующими эти ключи. Эти таблицы формируются и отсылаются пользователю до их подключения к системе S.W.I.F.T. II на основе запроса на их использование, причем новые таблицы безопасности создаются сразу после высылки очередных таблиц и пересылаются пользователю только по мере необходимости.
Доступ LT к системе S.W.I.F.T. II производится с помощью команды LOGIN. До того, как будет послан запрос LOGIN, пользователю необходимо ввести ключ запроса и ключ ответа из таблицы безопасности LOGIN. Цель запроса LOGIN:
Определить логический путь для связи LT с системой
Ограничить доступ в систему несанкционированных пользователей
Позволить пользователям проверить, что они подключились к подлинной системе S.W.I.F.T. II
Указать размер окна, которое должно быть открыто для сеанса GPA
При запросе процедуры LOGIN система S.W.I.F.T. II производит следующую последовательность действий:
Проверяет заголовок и текст сообщения, отправляемого процедурой LOGIN
Проверяет подлинность концевика MAC, сформированного с использованием ключа из таблицы безопасности, но не содержащего информацию о самом ключе
Если подтверждение подлинности пользователя прошло успешно, то порядковый номер запроса LOGIN (LSN) сравнивается с ожидаемым системой LSN. Если LSN находится в допустимом диапазоне, то система проверяет, что запрос LOGIN, выдан после дня указанного в последней команде LOGOUT (указывает временные рамки для LT, в течение которых от данного LT не будут приниматься запросы). Если же LSN не совпадает с ожидаемым, то в поле подтверждения подлинности системы указывается следующий ожидаемый LSN
Подтверждает запрос LOGIN, возвращая либо положительное подтверждение LOGIN (LAK), либо отрицательное подтверждение LOGIN (LNK). Подтверждение будет содержать концевик MAC, основанный на ключе ответа, но не содержащий информацию о нем и позволяющий пользователю проверить подлинность системы
Записывает попытку LOGIN вместе с ответом системы в предысторию LT