- •Принципы информатизации банка.
- •Сущность и техническое обеспечение безбумажной технологии работы
- •Цели, задачи, предпосылки автоматизации банковских операций.
- •Повышение эффективности расходов на автоматизацию
- •Повышение квалификации сотрудников
- •Виды линий связи, используемых в банковских коммуникациях.
- •Организация платежных систем в банке.
- •Технологические схемы обработки платежей.
- •Проведение расчетов в торговых точках, на дому и в офисе.
- •Проблемы российского интернет-банкинга.
- •Назначение интегрированной crm-системы.
- •Демографические факторы и портрет пользователя интернет-банкинга.
- •Системы интернет-платежей («электронные деньги»)
- •Факторы, влияющие на развитие электронных денег.
- •Электронные деньги в российской платежной системе.
- •Мобильный банкинг как предельный этап развития дбо.
- •Формирование системы межбанковских расчетов.
- •Современное состояние и перспективы развития систем дбо в России.
- •Система дбо: интерфейс, сообщения, основные элементы архитектуры сети.
- •Банк-Клиент (толстый клиент)
- •Интернет-Клиент (тонкий клиент) (On-line banking, Интернет-банкинг (Internet banking), web-banking)
- •Системы «Телефон-Банк» (Телефонный банкинг (phone-banking), телебанкинг, Телефон-Клиент, sms-banking)
- •Обслуживание с использованием банкоматов (atm-banking) и устройств банковского самообслуживания
- •Система swift: интерфейс, сообщения, основные элементы архитектуры сети.
- •Анализ факторов рисков, связанных с современными банковскими технологиями.
- •Различия уровней риска в технологических схемах обработки магнитных, смарт карт.
- •Изучение юридической практики работы с рисками дбо.
- •Учет источников рисков в рамках процессного подхода.
- •Классификация угроз безопасности.
- •По природе возникновения:
- •По степени преднамеренности:
- •В зависимости от источника угрозы:
- •По положению источника угрозы:
- •По степени воздействия на автоматизированные системы:
- •По способу доступа к ресурсам автоматизированных систем:
- •Технологии идентификации клиентов.
- •Криптографические методы шифрования информации.
- •Платежные системы рф.
Технологии идентификации клиентов.
Идентификация клиентов - это способность точно отождествлять клиентов на основе информации для идентификации и непрерывно синхронизировать все внутренние показатели и ориентиры, связанные с клиентом.
Интеграцию данных о клиентах лучше всего представить как комбинацию технологий и программного обеспечения, процессов и услуг, требуемых для достижения единого, четкого и полного представления о клиенте на основе разнообразных источников данных о клиенте (внутренних и внешних), баз данных и направлений бизнеса.
CDI-технология - позволяет увеличить скорость и точность идентификации клиентов, и не требующая при этом создания крупномасштабного хранилища данных о клиентах. Эта новая технология отличается от предыдущих технологий по интеграции данных тем, что в ней используется так называемый «основанный на знаниях» подход.
Биометрические идентификаторы:
Основные
Отпечатки пальцев
Геометрия лица
Радужная оболочка глаз
Различные комбинации выше упомянутых признаков идентификации
Опциональные
Почерк
Голос
Рисунок вен
Идентификация банковских клиентов и выгодоприоретателей:
Установление фамилии, имени, отчества, реквизитов документа, удостоверяющего личность клиента (упрощенная идентификация физического лица)
Установления реквизитов платежной (банковской) карты, а также кодов (паролей) (при совершении сделок с использованием платежных (банковских) карт)
Криптографические методы шифрования информации.
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.
Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:
Стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
Трудоемкость метода - определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Шифрование
Подстановка (замена)
Одноалфавитная
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
Перестановка
Простая
Усложненная по таблице
Усложненная по маршрутам
Гаммирование
С конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
Аналитические преобразования
Матричные
По особым зависимостям
Комбинированные
Подстановка + перестановка
Подстановка + гаммирование
Перестановка + гаммирование
Гаммирование + гаммирование
Кодирование
Смысловое
По специальным таблицам
Символьное
По кодовому алфавиту
Другие виды
Рассечение-разнесение
Смысловое
Механическое
Сжатие-расширение
