Файл: Ведение расчетных операций. Раздел i. Основы организации расчетных операций.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 112

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


1. Все существующие операции с наличностью могут быть с легкостью заменены на операции со смарт-картами, так как позволяют сохранить анонимность производимых операций (в случае автономных электронных кошельков).

2. Централизованный контроль за системой и финансовыми трансакциями для всех элементов системы.

3. Незначительная стоимость оборудования торгового терминала, отсутствие необходимости затрат на дополнительные средства коммуникации и независимость обслуживания системы от средств коммуникации.

4. Отсутствие дополнительных затрат на эксплуатацию системы.

5. Надежность использования. После занесения на смарт-карту всех данных клиента связь с базой данных происходит немедленно по предъявлению карты, что очень важно для городов, в которых отсутствуют современные телекоммуникационные средства.

6. Портативность и автономность торгового терминала, обеспечивающие его широкое применение вплоть до мобильных пунктов обслуживания и торговых киосков.

7. Возможность принимать оплату с карт в автоматических устройствах различного типа: автоматы по продаже сигарет, прохладительных напитков, телефонные автоматы, автомобильные стоянки и мойки, автосервис и т.д.

8. Уменьшение административных расходов на каждом уровне и расходов на поддержание работы системы, осуществление трансакций, сокращение расходов на время обслуживания, линии связи.

9. Улучшение и упрощение процедур взаиморасчетов.

10. Существенное увеличение скорости всех операций.

11. Существенное уменьшение расходов всех пользователей системы: держателей карт, торгующих организаций, головной фирмы — эмитента смарт-карт.

12. Система защищена на всех уровнях и исключает целый рад рисков, присущих другим системам платежей (наличным, талонам, магнитным картам).

13. За счет более быстрой оборачиваемости денежных средств уменьшить инфляцию и сократить расходы на поддержание обращения наличности.

14. Снизить уровень криминогенности.

15. Использовать платежные карты в других сферах (государственное страхование, медицинское обслуживание) как чисто идентификационные.

Защита карты. Смарт-карта может быть произведена только промышленным путем и содержит уникальный код производителя. Если на вторую карту будут нанесены те же данные, что и на оригинале, то различие во внутренних номерах дает возможность системе отличить одну карту от другой.

Информационные потоки в системах расчетов с использованием магнитных карт и смарт-карт.


В расчетах участвуют следующие стороны:

- держатель карточки (клиент) — лицо, которому передается карточка для использования;

- банк-эмитент — банк, осуществляющий эмиссию карточек;

- банк-эквайрер (обслуживающий банк) — банк, осуществляющий обслуживание держателей карточек и расчеты с торговыми предприятиями за счет собственных средств;

- предприятие торговли или сферы услуг (в документации международных платежных систем этого субъекта именуют мер- чант);

- процессинговый центр — технологическая компания, обеспечивающая информационное взаимодействие между участниками системы.

1 — предъявление держателем карты продавцу: проверяется внешний вид карты, логотип, срок действия; 2 — запрос возможности работы с картой; 3 — проверка платежеспособности клиента; 4 — подтверждение платежеспособности; 5 — передача торговых чеков в банк-эквайрер; 6 — расчеты с предприятиями торговли; 7 — взаиморасчеты между банками;

8 — расчеты клиента с банком (кредитная карта; дебетовая карта).
Таким образом, смарт-карты значительно упрощают и ускоряют процесс прохождения платежей, не требуют постоянного использования телекоммуникационных линий связи. Расчеты по картам не будут остановлены при неисправности центрального компьютера или других неполадках.

К недостаткам подобной схемы, с точки зрения клиента, относятся:

- увеличение срока между внесением средств на счет и поступлением их в базу данных;

- на сумму, прописанную на карте, проценты не начисляются;

- держатель не имеет доступа ко всей сумме, хранящейся на счете;

- невозможно оперативно заблокировать карту.

При выборе технологии всегда следует учитывать специфику конкретных условий и тот факт, что обе технологии имеют свои области применения.

Рис. 2.12. Схема обработки смарт-карты:

1 — ввод PIN-кода и суммы покупки; 2 — идентификация и проверка платежеспособности карты; 3 — списание суммы покупки с карты; 4 — передача информации о проведенных операциях;

5 — обновление стоп-листа («черного списка»); 6 — передача реестра операций; 7— расчеты между банками; 8— расчеты с предприятием торговли; 9 — расчеты клиента с банком.


2.7. Электронные деньги.
Наиболее подробное определение электронных денег было предложено О. Иссингом — членом Правления Европейского центрального банка: «Электронное хранение денежной стоимости с помощью технического устройства, для осуществления платежей не только в адрес эмитента, но и в адрес других участников». Это определение можно рассматривать в качестве базового.

Современные электронные деньги представляют собой определенную последовательность цифр, символизирующих банкноты и монеты. В перспективе электронные деньги могут вытеснить денежные знаки, материально зафиксированные в традиционных формах. Электронные деньги способны:

1) изменить представление о правовой и экономической природе денежных знаков;

2) привести к изменению статуса и роли банков как финансовых институтов;

3) существенно подорвать национальные финансовые системы (особенно в государствах со слабой рыночной экономикой) и позиции центральных банков как регуляторов банковской системы страны.

Юридически электронные деньги можно разделить на два вида:

1) электронные деньги, обращающиеся в рамках систем электронных денег, функционирующих на основе банковских карт;

2) электронные деньги, обращающиеся в рамках систем электронных денег, функционирующих на базе компьютерных сетей.

В первом случае это микропроцессорные карты, во втором — так называемые сетевые деньги. Они представляют собой различное программное обеспечение, осуществляющее перевод средств по компьютерным сетям.

2.8. Обеспечение безопасности банковских расчетов.
Обычно различают внутреннюю и внешнюю безопасность. Внешняя включает защиту от стихийных бедствий, от проникновения злоумышленника извне с целями хищения, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

В настоящее время сложилось два приема построения защиты для систем банковских расчетов: фрагментарный — противодействие строго определенным угрозам при определенных условиях (например, специализированные антивирусные средства, автономные средства шифрования) и комплексный — создание защищенной среды обработки информации, объединяющей разнородные меры противодействия угрозам (правовые, организационные, программно-технические). Комплексный прием применяют для защиты крупных систем (например, SWIFT) или небольших систем, обрабатывающих дорогостоящую информацию или выполняющих ответственные задачи.


При создании защищенных компьютерных систем используют три основных подхода.

Административный — подразумевает меры, принимаемые администрацией системы по обеспечению безопасности информации в организационном порядке согласно должностной инструкции и действующему законодательству в рамках наделенных полномочий.

Криптографический — специальное преобразование информации с целью ее сокрытия от посторонних лиц.

Программно-технический — использование для защиты специальных аппаратных и программных средств.

Необходимо обеспечить выполнение следующих мер:

? организационных мероприятий по контролю за персоналом, имеющим высокий уровень полномочий на действия в банковской системе (программистам, администраторами баз данных ит.п.);

? организационных и технических мероприятий по резервированию критически важной информации;

? организационных мероприятий по восстановлению работоспособности системы в случае возникновения нештатных ситуаций;

? организационных и технических мероприятий по управлению доступом в помещения, в которых находятся вычислительная техника и носители данных;

? организационных и технических мероприятий по физической защите помещений, в которых находятся вычислительная техника и носители данных от пожара, стихийных бедствий, массовых беспорядков, терроризма и т.п.

Политика безопасности — это совокупность норм, правил и методик, на основе которых в дальнейшем строится деятельность информационной системы в области обращения, хранения и распределения критичной информации. При этом под информационной системой понимается не только аппаратно-программный комплекс, но и обслуживающий его персонал.

Политика безопасности формируется на основании анализа текущего состояния и перспективы развития информационной системы, возможных угроз и определяет:

? цели, задачи и приоритеты системы безопасности;

? области действия отдельных подсистем;

? гарантированный минимальный уровень защиты;

? обязанности персонала по обеспечению защиты;

? спектр санкций за нарушения защиты.

Информационная безопасность является одним из важнейших аспектов совокупной безопасности, на каком бы уровне не рассматривалась последняя — национальном, отраслевом, корпоративном или персональном.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре.


Целостность информационной безопасности можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий — трансакций). Практически все нормативные документы и отечественные разработки относятся к статической целостности, хотя динамический аспект не менее важен. Пример динамической целостности — контроль потока финансовых сообщений на предмет выявления кражи, переупорядочения или дублирования отдельных сообщений.

Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Отечественные аппаратно-программные продукты позволяют закрыть практически все потенциальные каналы утечки информации.

Информационная безопасность должна обеспечиваться на законодательном, административном, процедурном, программнотехническом уровнях. Законодательный уровень является важнейшим. К этому уровню относится весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

Можно выделить следующие группы процедурных мер:

1) управление персоналом;

2) физическую защиту;

3) поддержание работоспособности;

4) реагирование на нарушения режима безопасности;

5) планирование восстановительных работ.

Согласно современным представлениям, в рамках информационных систем, должны быть доступны по крайней мере следующие механизмы безопасности:

? идентификация и проверка подлинности пользователей;

? управление доступом;

? протоколирование и аудит;

? криптография;

? экранирование;

? обеспечение высокой доступности.

Основные этапы анализа риска:

1) писание состава системы: аппаратные средства, программное обеспечение, данные, документация, персонал;

2) определение уязвимых мест: выясняется уязвимость по каждому элементу системы с оценкой возможных источников угроз;

3) оценка вероятностей реализации угроз;

4) оценка ожидаемых размеров потерь. Этот этап сложен, поскольку не всегда возможна количественная оценка данного показателя (например, ущерба репутации банка при нарушении конфиденциальности информации о счетах и операциях клиентов);

5) анализ возможных методов и средств защиты;

6) оценка выигрыша от предлагаемых мер. Если ожидаемые потери больше допустимого уровня, необходимо усилить меры защиты.