- •1. Автоматические устройства для работы с наличными бумажными деньгами.
- •2. Архитектура сети swift.
- •3. Ассоциации банковских карточек.
- •4. Банкомат как элемент электронной системы платежей.
- •5. Безопасность swift.
- •6. Ведение банковских операций на дому и в офисе.
- •7. Виды и приемы обеспечения безопасности банковских электронных систем.
- •8. Возможные мошенничества при использовании банковских карт.
- •1. Мошен-во со стороны клиента:
- •2. Мошен-во торговых точек:
- •9. Главная цель создания системы swift и этапы ее развития.
- •10. Интерфейсы swift.
- •11. Информационное обеспечение банковских электронных систем.
- •12. Классификация пластиковых карточек.
- •13. Классификация угроз безопасности.
- •14. Межбанковские электронные переводы денежных средств в торговых организациях.
- •15. Надежность автоматизированных банковских систем.
- •16. Недостатки компьютерных банковских систем.
- •17. Новые виды услуг, оказываемые с использованием эвм.
- •18. Общие правила работы с кредитной карточкой.
- •19. Основные типы смарт-карт.
- •20. Основные участники системы карточных расчетов, их права и обязанности.
- •21. Особенности российского рынка технологий для банковских карт.
- •22. Оценка прибыльности операций с кредитными картами.
- •23. Персональный идентификатор. Его назначение и способы проверки.
- •24. Поколения банковских автоматизированных систем.
- •25. Понятие и виды электронных денег.
- •26. Права и обязанности держателя кредитной карты.
- •27. Преимущества «безбумажной» технологии обработки информации.
- •28. Преимущества и недостатки банковских электронных услуг с позиции банка и клиента.
- •29. Преимущества и недостатки кредитных карт.
- •30. Преимущества и недостатки системы swift.
- •31. Программное обеспечение банковских электронных систем.
- •32. Прохождение платежей при использовании магнитных карт.
- •33. Прохождение платежей при использовании смарт-карт.
- •34. Развитие Интернет-банкинга в России и за рубежом.
- •35. Режимы обслуживания пользователя вычислительных систем.
- •36. Риски, возникающие при обработке платежей с использованием смарт-карт.
- •37. Риски, возникающие при обработки платежей по магнитным картам.
- •38. «Розничные» банковские электронные услуги.
- •39. Смарт-карты.
- •40. Сообщения swift.
- •42. Структура доходов и расходов банка-эмитента и банка-эквайрера
- •43. Техническое обеспечение банковских электронных систем.
- •44. Требования, предъявляемые к архитектуре банковских электронных систем.
- •45. Требования, предъявляемые к смарт-картам, используемым для безналичных расчетов.
- •46. Условия развития банковских электронных услуг в России.
- •47. Услуги глобальной сети. Способы передачи данных в сети.
- •48. Факторы, определяющие архитектуру компьютерных систем.
- •49. Характеристика наиболее распространенных угроз безопасности.
- •50. Цели автоматизации банка.
48. Факторы, определяющие архитектуру компьютерных систем.
Чтобы понять какие факторы определяют архитектуру компьютерных систем необходимо определить:
- кто будет использовать систему,
- кто будет получать от этого пользу,
- какая инф-ция будет обрабатываться в системе.
Пользователями системы будут сотрудники банка, которые не имеют специального проф. образования в области вычислительной техники и информатики. Поэтому одно из главных требований - защищенность от некорректных действий. Но в то же время такие системы должны иметь дружественный интерфейс с пользователем, т.е. должны быть максимально понятны и удобны для пользователя.
Хранимая и обрабатываемая информация представляет собой реальные деньги. Эта инф-ция конфиденциальна, поэтому банковская система должна быть максимально защищена от сбоев и злоумышленников.
49. Характеристика наиболее распространенных угроз безопасности.
Угроза – потенциально возможные воздействия на систему, кот. прямо или косвенно могут нанести урон пользователю. Непосредственная реализация угрозы – атака.
Наиболее распространенные угрозы:
- несанкционированный доступ – получение пользователем доступа к объекту, на кот. у него нет разрешения.
- незаконное использование привилегий – использование штатного ПО, функционирующего в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой,
- скрыты каналы – программы, передающие инф-цию третьим лицам,
- «маскарад» - выполнение действий от имени др. лица,
- взлом системы - умышленное проникновение в систему с несанкционированными параметрами входа, т.е. именем пользователя и паролем,
- вредоносные программы (троянский конь, вирусы, захватчик паролей и др.),
- piggback (подкладывание свиньи) – нарушитель подключается к линиям связи и имитирует работу системы с целью осущ. незаконных манипуляций (напр., имитация сеанса связи для получения данных под видом легального пользователя и др.).
50. Цели автоматизации банка.
Современная банковская технология направлена на автоматизацию всех направлений деятельности банка. Компьютеризация банковской деятельности повышает эффективность работы банка, максимально уменьшает долю ручного труда, обеспечивает более высокую надежность безошибочной обработки документов, улучшает качество обслуживания клиентов, минимизирует банковские риски (потеря документов, ошибочная адресация, фальсификация документов), а также дает возможность получения в любой момент времени общей картины текущего состояния банка.
Автоматизация играет существенную роль в таких видах банк. деят-ти, как:
- разработка и внедрение новых банковских продуктов и услуг (банковские карточки, банкоматы, системы «банк-клиент» и др.),
- создание банковских технологий для выполнения операций (системы связи, программное обеспечение и др.),
- повышение качества банковских продуктов и услуг,
- повышение производительности труда.
Цели автомат-ии:
- сокращение издержек (в т.ч. на оплату труда персонала за счет сокращения его численности),
- повышение качества обслуживания, следовательно, получение прибыли.
Отрицат моменты:
- обеспеч-е безопасности и конфеденц-ти;
- дороговизна компьютерных технологий и оборудования, первоначальные затраты банка.
Данная работа скачена с сайта http://www.vzfeiinfo.ru ID работы: 36323
Данная работа скачена с сайта http://www.vzfeiinfo.ru ID работы: 36323
