Разделы

Авто
Бизнес
Болезни
Дом
Защита
Здоровье
Интернет
Компьютеры
Медицина
Науки
Обучение
Общество
Питание
Политика
Производство
Промышленность
Спорт
Техника
Экономика

Категории и типы сообщений SWIFT-сообщений

Туберкулез лечиться восковой молью! Читайте далее...

 

Категория (А) Код сообщения (В) Тип сообщения (С)
Системные сообщения
Клиентские переводы и чеки
  Клиентский перевод
  Чековое извещение
Переводы финансовых организаций
  Банковский перевод
  Уведомление о приеме
Валютные операции
  Валютный обмен и валютный опцион
  Фиксированные ссудные и депозитные сделки
  Ссудно-депозитная сделка, предусматривающая уведомление или требование
  Соглашение о будущих процентных ставках
  Процентные платежи по ссудно-депозитной сделке
  Обмен процентными платежами
Инкассо и документы по наличным
  Извещение об оплате
  Подтверждение
  Запрос
  Изменение инструкций
  Документы по наличным
Ценные бумаги
  Поручение на покупку
  Извещение / подтверждение покупки и продажи
  Инструкции по движению кредитов и ценных бумаг
  Подтверждение движения
  Корпоративные действия, подтверждения, претензии
  Корпоративные события
  Бюллетень и управление инвестициями
  Специальные сообщения
Драгоценные металлы и синдикаты
  Драгоценные металлы
  Синдикаты
Документарные аккредитивы и гарантии
  Эмиссия (заем, предпоручение и дополнение, изменение документарного аккредитива)
  Авизование документарного аккредитива третьего банка
  Переводы документарного аккредитива
  Подтверждения и поручения
  Гамбургское полномочие
  Поручения и полномочия
  Гарантии
Дорожные чеки
  Продажа и расчет
  Возмещение
  Управление активом
Смешанные сообщения
  Подтверждение дебетования
  Подтверждение кредитования
  Запрос балансового счета
  Извещения об изменении процентной ставки
  Выписка с клиентского счета
  Выписка ностро
  Выписка нетто
  8Справка о состоянии
n Общая группа
  Оплата, проценты, расходы
    Запросы аннулирования
    Запросы и ответы
    Частные сообщения свободного формата

 

Сообщения всех типов построены по общему принципу. Они состоят из начальной части, в которую входит метка начала сообщения (Start of Message), заголовок (Header), метки начала текста сообщения (Start of Text), текста сообщения (Text of Message) и окончания сообщения, в которое входят метка конца текста (End of Text), параметры (Trailer) и метка конца сообщения (End of Message).

 

4 Архитектура сети SWIFT

 

Сеть SWIFT базируется на четырехуровневой архитектуре и управляется системным управляющим процессором (System Control Processor - SCP).

В SWIFT выделяются следующие четыре уровня:

- Терминал пользователя, позволяющий ему подключиться к сети. Должен быть сертифицирован SWIFT.

- Региональные процессоры, назначением которых является получение сообщений от пользователей с некоторой ограниченной территории и их проверка для первичной обработки. Региональные процессоры размещены в операционных центрах, работают без участия человека.

- Групповые процессоры (слайс-процессоры), размещенные также в операционных центрах. В слайс-процессорах осуществляется основная маршрутизация сообщений и обработка системных сообщений, а также долгосрочное и краткосрочное архивирование сообщений, генерация системных отчетов, обработка возвращенных сообщений, генерация данных для расчетов с пользователями и др. Информация хранится в течение четырех месяцев. В сети заложены возможности по увеличению количества слайс-процессоров при необходимости.

- Процессоры управления системой. Они расположены в операционных центрах и используют компьютеры фирмы Unisys. Это единственный архитектурный уровень, не занятый обработкой сообщений, а предназначенный исключительно для управления системой. Процессоры управления системой осуществляют мониторинг аппаратно-программного обеспечения, подключенного к сети, сбор информации о сбоях, управляют операциями по выходу из сбойных ситуаций, осуществляют динамическое управление ресурсами сети, контролируют санкционированность доступа к сети, работают с базами данных. Предусмотрена возможность использования нескольких процессоров управления системой со 100%-м резервированием, хотя пока используется только один, расположенный в Нидерландах (остальные - «горячий» резерв).

 

Транспортная сеть SWIFT - это общемировая сеть высокоскоростных линий передачи данных высокой емкости, использующих коммуникационный протокол Х. 25 для передачи данных между пунктом доступа к сети и операционными центрами. Пользовательские терминалы соединяются с транспортной сетью SWIFT с помощью местных линий, которые подведены к работающим без участия людей пунктам доступа, называемым точками доступа SWIFT. Каждый пункт доступа оборудован коммутатором пакетов, разработанным для преобразования коммутационного протокола SWIFT в стандартный сетевой протокол Х. 25. Оборудование дублировано, что важно для обеспечения отказоустойчивости системы, и контролируется из операционных центров. Сегодня у российских банков имеются две возможности доступа к сети: с использованием выделенных линий связи через московский пункт доступа и с использованием удаленных точек доступа и публичных сетей передачи данных.

 

Тема №5. Проблемы безопасности банковских электронных систем

 

Актуальность защиты. Потеря данных - потеря имиджа. Все виды электронных систем доставки услуг потенциально подвержены риску. Необходимо грамотно выбирать меры и средства защиты информации.

 

Подходы к обеспечению безопасности.

Def: Безопасность банковской электронной системы - способность противодействовать попыткам нанесения ущерба системе при умышленных или неумышленных воздействиях на нее.

Внешняя безопасность - защита от проникновения извне с целью хищения, получения доступа к информации, либо вывода системы из строя. Также защита от стихийных бедствий.

Внутренняя безопасность - обеспечение надежной корректной работы системы, целостности программ и данных.

 

Два подхода к построению защиты БЭС: фрагментарный - противодействие строго определенным угрозам (антивирусная защита, и т. п. ) и комплексный - создание защищенной среды обработки информации - объединение разнородных мер противодействия.

 

«Оранжевая книга» - «Критерии оценки достоверности вычислительных систем Министерства обороны» нац. центр комп. безоп. Мин. оборон. США. Систематизированы понятия, классификации угроз, рекомендации по методам защиты от них. Впоследствии - свод научно обоснованных норм и правил применения системного подхода к обеспечению безопасности информационных систем. Стала национальным стандартом многих стран.

 

Системный подход требует:

- принятие решений в области безопасности на основании текущего состояния информационной безопасности

- прогнозирование возможных угроз и анализ связанного с ними риска

- планирование мероприятий по предотвращению возникновения критических ситуаций

- планирование мероприятий по выходу из критических ситуаций

 

Основное понятие ПОЛИТИКА БЕЗОПАСНОСТИ.

Def: Политика безопасности - совокупность норм, правил и методик на основе которых строится деятельность информационной системы в области обращения, хранения и распределения критичной информации.

 

ПБ на основании анализа текущего состояния определяет:

- цели, задачи и приоритеты системы безопасности

- области действия отдельных подсистем

- гарантированный минимальный уровень защиты

- обязанности персонала по обеспечению защиты

- санкции за нарушения защиты

 

Определение ПБ невозможно без анализа риска. Анализ состоит:

1. Описание состава системы: аппаратные средства, программное обеспечение, данные, документация, персонал.

2. Определение уязвимых мест и оценка возможных источников угроз

3. Оценка вероятностей реализации угроз

4. Оценка ожидаемых размеров потерь

5. Анализ возможных методов и средств защиты

6. Оценка выигрыша от предлагаемых мер

 

Анализ риска завершается принятием ПБ и составлением плана защиты.

Ключевой вопрос - назначение ответственных и разграничение сфер их деятельности.

При распределении ответственности надо учитывать:

- никто, кроме руководства, не может принять решений в области ПБ

- никто, кроме специалистов, не может обеспечить функционирование ПБ

- никакая внешняя орг-ция не заинтересована в эффективности мер безопасности

 

Категорирование информации:

“Важная”, “Полезная”, “Конфиденциальная”, “Открытая”.

 

Угроза - потенциально возможные воздействия на систему, которые прямо или косвенно могут нанести урон.

 

Угрозы различают:

- по цели реализации

- по принципу воздействия

- по характеру воздействия

- по причине выявления ошибки в защите

- по способу атаки

- по объекту атаки

- по используемым средствам атаки

- по состоянию объекта атаки

 

Распространены УБ:

- НСД

- Незаконное использование привилегий

- Скрытые каналы

- Маскарад

- Сборка мусора

- Взлом системы

- Люки

- Вредоносные программы (вирусы)

 

Направления защиты:

- Защита аппаратуры и носителей информации от хищения, повреждения и уничтожения

- Защита информационных ресурсов от несанкционированного использования

- Защита информационных ресурсов от НСД

- Защита от утечки по побочным каналам электромагнитных излучений

- Защита информации в каналах связи и узлах коммутации

- Защита юридической значимости электронных документов

- Защита автоматизированных систем от компьютерных вирусов и незаконной модификации

 

Методы и способы защиты:

- физические

- законодательные

- управление доступом

- криптографическое закрытие

-


Приложение 1 - Рекомендуемая литература и информационные источники

 

Дата публикации:2014-01-23

Просмотров:547

Вернуться в оглавление:

Комментария пока нет...


Имя* (по-русски):
Почта* (e-mail):Не публикуется
Ответить (до 1000 символов):







 

2012-2018 lekcion.ru. За поставленную ссылку спасибо.