- •1. Автоматические устройства для работы с наличными бумажными деньгами.
- •2. Архитектура сети swift.
- •3. Ассоциации банковских карточек.
- •4. Банкомат как элемент электронной системы платежей.
- •5. Безопасность swift.
- •6. Ведение банковских операций на дому и в офисе.
- •7. Виды и приемы обеспечения безопасности банковских электронных систем.
- •8. Возможные мошенничества при использовании банковских карт.
- •1. Мошен-во со стороны клиента:
- •2. Мошен-во торговых точек:
- •9. Главная цель создания системы swift и этапы ее развития.
- •10. Интерфейсы swift.
- •11. Информационное обеспечение банковских электронных систем.
- •12. Классификация пластиковых карточек.
- •13. Классификация угроз безопасности.
- •14. Межбанковские электронные переводы денежных средств в торговых организациях.
- •15. Надежность автоматизированных банковских систем.
- •16. Недостатки компьютерных банковских систем.
- •17. Новые виды услуг, оказываемые с использованием эвм.
- •18. Общие правила работы с кредитной карточкой.
- •19. Основные типы смарт-карт.
- •20. Основные участники системы карточных расчетов, их права и обязанности.
- •21. Особенности российского рынка технологий для банковских карт.
- •22. Оценка прибыльности операций с кредитными картами.
- •23. Персональный идентификатор. Его назначение и способы проверки.
- •24. Поколения банковских автоматизированных систем.
- •25. Понятие и виды электронных денег.
- •26. Права и обязанности держателя кредитной карты.
- •27. Преимущества «безбумажной» технологии обработки информации.
- •28. Преимущества и недостатки банковских электронных услуг с позиции банка и клиента.
- •29. Преимущества и недостатки кредитных карт.
- •30. Преимущества и недостатки системы swift.
- •31. Программное обеспечение банковских электронных систем.
- •32. Прохождение платежей при использовании магнитных карт.
- •33. Прохождение платежей при использовании смарт-карт.
- •34. Развитие Интернет-банкинга в России и за рубежом.
- •35. Режимы обслуживания пользователя вычислительных систем.
- •36. Риски, возникающие при обработке платежей с использованием смарт-карт.
- •37. Риски, возникающие при обработки платежей по магнитным картам.
- •38. «Розничные» банковские электронные услуги.
- •39. Смарт-карты.
- •40. Сообщения swift.
- •42. Структура доходов и расходов банка-эмитента и банка-эквайрера
- •43. Техническое обеспечение банковских электронных систем.
- •44. Требования, предъявляемые к архитектуре банковских электронных систем.
- •45. Требования, предъявляемые к смарт-картам, используемым для безналичных расчетов.
- •46. Условия развития банковских электронных услуг в России.
- •47. Услуги глобальной сети. Способы передачи данных в сети.
- •48. Факторы, определяющие архитектуру компьютерных систем.
- •49. Характеристика наиболее распространенных угроз безопасности.
- •50. Цели автоматизации банка.
12. Классификация пластиковых карточек.
Пластиковая карта - обобщающий термин, обозначающий все виды карт, различных по назначению, набору оказываемых с их помощью услуг, техническим возможностям и организациям, их выпускающим.
Классификация:
1) по материалам, из которого они изготовлены: бумажные (картонные, ламинированные, для идентификации держателя карты); пластиковые (для расчетов), металлические;
2) на основании механизма расчетов: двусторонние системы (на базе двустороннего соглашения о расчетах для покупки товаров в сетях, контролируемых эмитентом – универмаги, бензоколонки); многосторонние системы (предоставляют возможность покупать товары в кредит у различных организаций, признающие эти карты в качестве платежного средства);
3) по виду проводимых расчетов: кредитные карты (открыта кредитная линия в банке); дебетовые карты (для получения наличных в банкоматах, оплаты товаров и услуг);
4) по характеру использования: индивидуальная (выдается отдельным клиентам); семейная (выдается членам семьи лица, заключившего контракт); корпоративная (выдается организации, которая на ее основе выдает индивидуальные карты избранным лицам);
5) по способу записи информации на карту: графическая запись (простое нанесение информации); эмбоссирование (механическое выдавливание информации); штрих-кодирование (запись с помощью штрих-кодирования); кодирование на магнитной полосе (запись информации на магнитную полосу); встроенная микросхема; оптические карты (лазерная запись);
6) по принадлежности к учреждению-эмитенту: банковские; коммерческие (выпускаются коммерческими фирмами или группой коммерческих фирм)
7) по сфере использования: универсальные (оплата любых товаров и услуг); частные коммерческие (оплата определенных услуг – супермаркеты, заправки);
8) по территориальной принадлежности: международные; национальные (действующие в пределах гос-ва); локальные (используемые на части террит. гос-ва); действующие в конкретном учреждении;
9) по времени использования: ограниченные; неограниченные;
10) по организации доступа к счету: автономный «электронный кошелек»; «электронный кошелек» с дублированием счета у эмитента; «ключ к счету» – средство идентификации владельца счета.
13. Классификация угроз безопасности.
Угроза – потенциально возможные воздействия на систему, кот. прямо или косвенно могут нанести урон пользователю. Непосредственная реализация угрозы – атака.
Общепринятой классификации не существует.
Классификация 1:
1. По цели реализации: нарушение конфиденциальности, нарушение целостности данных, нарушение работоспособности системы,
2. По характеру воздействия на систему: активное (связ. с выполнением действий), пассивное (осущ. путем наблюдения и их последующим анализом),
3. По причине появления используемой ошибки защиты: неадекватность защиты системы, ошибки административного управления, ошибки в алгоритмах программ,
4. По используемым средствам атаки: стандартное ПО, спец. разработанные программы.
Классификация 2:
- несанкционированный доступ – получение пользователем доступа к объекту, на кот. у него нет разрешения.
- незаконное использование привилегий – использование штатного ПО, функционирующего в нештатном режиме.
- скрыты каналы – программы, передающие инф-цию третьим лицам,
- «маскарад» - выполнение действий от имени др. лица,
- взлом системы - умышленное проникновение в систему с несанкционированными параметрами входа, т.е. именем пользователя и паролем,
- вредоносные программы (троянский конь, вирусы, захватчик паролей и др.),
- piggback (подкладывание свиньи) – нарушитель подключается к линиям связи и имитирует работу системы с целью осущ. незаконных манипуляций (напр., имитация сеанса связи для получения данных под видом легального пользователя и др.)
Классификация 3 (с точки зрения компьют. систем):
- угроза конфиденциальности данных и программ - несанкционированный доступ к данным, программам или каналам связи,
- угроза целостности данных, программ – несанкционированное уничтожение, добавление лишних элементов и модификация данных, изменении порядка расположения данных,
- угроза доступности данных – захват всех ресурсов, блокирование линий связи несанкционированным объектом,
- угроза отказа от выполнения операций – возникают, когда легальный пользователь выполняет транзакции в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность.
