AKADEMIA EKONOMICZNA
IM. OSKARA LANGEGO
WE WROC艁AWIU
BANKOWO艢膯 INTERNETOWA JAKO NOWOCZESNY KANA艁 DYSTRYBUCJI US艁UG BANKOWYCH
Praca magisterska napisana pod kierunkiem
Prof. dr hab. Andrzeja Gospodarowicza
Katedra Zarz膮dzania Bankiem
Marcin Dzwonek
Nr albumu 72736
Wydzia艂 Zarz膮dzanie i Informatyka
Specjalno艣膰 Bankowo艣膰 i Ubezpieczenia
WROC艁AW 2002
Wst臋p
1. Nowoczesne sposoby dystrybucji us艂ug bankowych,
1.1- Rynek elektroniczny i jego cechy,
1.2 - Bankowo艣膰 elektroniczna,
1.3 - Zmiany w bankowo艣ci,
1.4 - Kana艂y dystrybucji,
1.4.1 - tele banking,
1.4.2 - Self banking,
1.4.3 - Systemy EFT - POS,
1.4.4 - Karty p艂atnicze,
1.4.5 - Elektroniczna portmonetka i pieni膮dz elektroniczny,
1.4.6 - Home banking,
1.4.7 - Mobile banking,
1.4.8 - Przysz艂o艣ciowe technologie w bankowo艣ci elektronicznej,
2. Istota bankowo艣ci internetowej
2.1 - Przyczyny upowszechniania si臋 bankowo艣ci internetowej,
2.2 - Koszty i przychody w bankowo艣ci internetowej,
2.3 - Etapy wdra偶ania bankowo艣ci internetowej,
2.4 - Formy organizacyjne banku internetowego,
3. Bezpiecze艅stwo w bankowo艣ci internetowej
3.1 - Charakterystyka zagro偶e艅 operacji w bankowo艣ci internetowej,
3.1.1 Charakterystyka system贸w rozproszonych,
3.1.2 Potencjalne zagro偶enia bezpiecze艅stwa system贸w i metody ich, zabezpieczania
3.2 Zabezpieczenia element贸w sk艂adowych bankowo艣ci internetowej,
3.2.1 Zabezpieczenia stosowane u klienta detalicznego,
3.2.2 Zabezpieczenia kana艂u komunikacyjnego w bankowo艣ci internetowej,
3.2.2.1 Protok贸艂 SLL (Secure Socket Layer),
3.2.2.2 Podpis cyfrowy,
3.2.2.2.1 Ustawa o podpisie elektronicznym (cyfrowym),
3.2.2.2.2 Charakterystyka i zasady dzia艂ania podpisu elektronicznego,
3.2.2.2.3 Koszty funkcjonowania i korzy艣ci dla banku z zastosowania podpisu elektronicznego.
3.2.3 Bezpiecze艅stwo systemu informatycznego banku,
3.2.3.1 Podzia艂 i charakterystyka zagro偶e艅,
3.2.3.2 殴r贸d艂a zagro偶e艅 systemu informatycznego,
4. Analiza i ocena oferty wybranych bank贸w w zakresie bankowo艣ci internetowej
Za艂o偶enia metody wzorca rozwoju,
Analiza ofert rachunk贸w internetowych
Zako艅czenie
Literatura
Spis tabel
Spis rysunk贸w
WST臉P
Internet to najwi臋ksza, og贸lno艣wiatowa sie膰 komputerowa. Jest to przede wszystkim 藕r贸d艂o informacji, kt贸re rozwija si臋 bardzo szybko. Swymi korzeniami Internet si臋ga lat sze艣膰dziesi膮tych, kiedy to w Departamencie Obrony Stan贸w Zjednoczonych wprowadzono now膮 metod臋 elektronicznego przesy艂ania danych. W latach osiemdziesi膮tych Internet wykorzystywany by艂 przede wszystkim przez student贸w i pracownik贸w naukowych. W ci膮gu dziesi臋ciu lat ur贸s艂 do rangi rewolucji technologicznej, a cz艂onkowie zarz膮d贸w, finansi艣ci i konsultanci na ca艂ym 艣wiecie wci膮偶 zastanawiaj膮 si臋 jak dostosowa膰 modele funkcjonowania firm do nowej rzeczywisto艣ci.
Za spopularyzowanie Sieci i u艂atwienie korzystania z niej dzisiejszym milionom u偶ytkownik贸w odpowiada „globalna paj臋czyna", czyli World Wide Web. Miejscem narodzin WWW by艂a Szwajcaria, a stworzy艂 j膮 brytyjski naukowiec, cz艂onek Europejskiego Centrum Bada艅 J膮drowych -Tim Berners-Lee.
W nowoczesnym j臋zyku ekonomii upowszechni艂o si臋 poj臋cie e-commerce, e-business oznaczaj膮ce przep艂yw informacji i transakcje zawierane mi臋dzy r贸偶nymi firmami przez Intemet. Banki nie mog膮 pozwoli膰 sobie na pozostawanie w tyle i lekcewa偶enie medium, jakim jest Intemet. Us艂ugi 艣wiadczone poprzez elektroniczne kana艂y dystrybucji staj膮 si臋 coraz wa偶niejszym argumentem w konkurencji bank贸w. Zdania specjalist贸w odno艣nie korzy艣ci z zastosowania Intemetu w biznesie s膮 podzielone. Powszechnie uwa偶a si臋, 偶e komputerowe przesy艂anie danych jest ryzykowne. Cz臋sto jednak przekonanie to wynika z ograniczonej wiedzy w zakresie informatyki.
Niniejsza praca ma na celu pokazanie zale偶no艣ci jak inne, teoretycznie r贸偶ne, przy zastosowaniu r贸偶nych 艣rodk贸w, elektroniczne kana艂y dystrybucji us艂ug bankowych, mia艂y wp艂yw na rozw贸j bankowo艣ci i jak narodzi艂a si臋 bankowo艣膰 internetowa.
Pierwszy rozdzia艂 opisuje rynek elektroniczny, jego cechy i us艂ugi, kt贸re dzi臋ki niemu powsta艂y i dzi艣 s膮 powszechnie wykorzystywane w bankowo艣ci. Scharakteryzowano w nim najpopularniejsze dzi艣 kana艂y elektronicznej dystrybucji us艂ug bankowych, ale r贸wnie偶 najnowsze trendy w tej dziedzinie takie jak pieni膮dz elektroniczny czy bankowo艣膰 mobilna (telefon kom贸rkowy).
W drugim rozdziale zaj臋to si臋 szerok膮 poj臋t膮 problematyk膮 jednego z kana艂贸w dystrybucji us艂ug bankowych jakim jest bankowo艣膰 internetowa. Przyjrzymy si臋 zatem jej w艂a艣ciwo艣ciom, zobaczymy jakie zaufanie do tego typu us艂ugi istnieje w Polsce, oraz por贸wnamy osi膮gni臋cia rodzimej bankowo艣ci na tle innych kraj贸w europejskich, czy te偶 najbardziej rozwini臋tych gospodarek 艣wiatowych.
W rozdziale trzecim zaj膮艂em si臋 bezpiecze艅stwem bankowo艣ci internetowej. Zosta艂a przeprowadzona analiza zabezpiecze艅 na trzech p艂aszczyznach - u偶ytkownika bankowo艣ci internetowej, sieci internet oraz systemu informatycznego banku. Bezpiecze艅stwo naszych pieni臋dzy jest bardzo wa偶ne i dlatego po艣wi臋ci艂em mu najwi臋cej miejsca w tej pracy.
W ostatnim rozdziale podejm臋 si臋 oceny ofert naszych rodzimych bank贸w. Oceny ofert rachunk贸w dost臋pnych przez internet. Wykorzystana zostanie tam wiedza zgromadzona w poprzednich rozdzia艂ach, oraz wykorzystane b臋d膮 statystyczne metody oceny zjawisk z艂o偶onych do analizy tych ofert.
ROZDZIA艁
- I -
ELEKTRONICZNE KANA艁Y DYSTRYBUCJI US艁UG BANKOWYCH
RYNEK ELEKTRONICZNY I JEGO CECHY
Bankowo艣膰 w dzisiejszych czasach przechodzi g艂臋bokie metamorfozy. Odczuwa si臋 coraz wi臋ksz膮 presj臋 konkurencji ze strony niebankowych instytucji finansowych, kt贸re dzi臋ki nowoczesnym technologiom uzyska艂y mo偶liwo艣膰 wkroczenia na rynek dot膮d zarezerwowany tylko dla bank贸w.
Internet swoj膮 og贸lnodost臋pno艣ci膮 pozwoli艂 na zastosowanie nowych rozwi膮za艅 w dziedzinie handlu i obrotu pieni臋dzmi. Dzi臋ki internetowi i globalnym sieciom komputerowym, stworzonym na potrzeby wymiany danych takich jak SWIFT czy EDIFACT, pojawi艂o si臋 nowe pole dzia艂a艅 tzw. rynek elektroniczny. Ten nowy rodzaj rynku jest jakby stworzony dla potrzeb produkt贸w finansowych. Cechuje si臋 takimi w艂a艣ciwo艣ciami jak:
prze藕roczysto艣膰,
niskie koszty transakcyjne,
zmiana modelu intermediacji,
redefinicja poj臋cia czasu i przestrzeni.
Internet jako og贸lnodost臋pny 艣rodek 艂膮czno艣ci, z pomocy kt贸rego mog膮 skorzysta膰 ju偶 dzi艣 miliony os贸b, staje si臋 rynkiem prze藕roczystym. Informacje w nim rozprzestrzeniaj膮 si臋 b艂yskawicznie. Stosunkowo du偶a cz臋艣膰 informacji potrzebna do podj臋cia decyzji jest 艂atwo dost臋pna dla wszystkich zainteresowanych.
Na tradycyjnym rynku nabywca d膮偶y do optymalizacji swojej decyzji. Barier膮 jest w pewnym momencie gwa艂townie rosn膮cy koszt pozyskania i weryfikacji informacji. W przypadku internetu oraz wyspecjalizowanych sieci finansowych, zbieranie informacji, ich analiza oraz podj臋cie decyzji odbywa si臋 bardzo szybko i poci膮ga za sob膮 niewielkie koszty. W przypadku transakcji o charakterze powtarzalnym r贸偶nica jeszcze bardziej si臋 uwidocznia.
Powstanie rynku elektronicznego zmienia pozycj臋 i warunki dzia艂ania po艣rednik贸w. Przewidywano wr臋cz i偶 po艣rednicy strac膮 racj臋 bytu, jednak taki scenariusz wydaje si臋 ma艂o prawdopodobny z trzech powod贸w. Po艣rednicy utrzymuj膮 zapasy - co chroni sprzedawc臋 i nabywc臋 przed ryzykiem zmiany ceny; po艣rednik d膮偶y do wypracowania sobie reputacji, gdy偶 w realiach rynku elektronicznego przy takiej ilo艣ci os贸b powt贸rzenie transakcji z tym samym kontrahentem mo偶e by膰 rzadkie; po艣rednicy zajmuj膮 si臋 zbieraniem, analizowaniem, przetwarzaniem informacji, bo cho膰 informacja w internecie jest 艂atwa i dost臋pna, to jednak istniej膮 grupy zainteresowane szczeg贸艂owym i systematycznym posortowaniem informacji na dany interesuj膮cy ich temat.
Rynek elektroniczny jako miejsce dystrybucji produkt贸w i us艂ug zmienia r贸wnie偶 poj臋cie odleg艂o艣ci i czasu. Za jego pomoc膮 mo偶emy zgromadzi膰 w „jednym miejscu” uczestnik贸w rynku na wirtualnym targowisku, a tym samym zapewni膰 rynkowi p艂ynno艣膰. Z punktu widzenia produkt贸w bankowych, taki rynek ma jeszcze wi臋cej zalet, gdy偶 sprzeda偶 osobista przy wykorzystaniu np. internetu staje si臋 mo偶liwa przy niewielkich kosztach (tradycyjnie sprzeda偶 osobista by艂a najbardziej efektywna, jednak poci膮ga艂a za sob膮 ogromne koszty osobowe, kt贸re nijak mog艂y si臋 prze艂o偶y膰 na cen臋 us艂ugi bankowej).
BANKOWO艢膯 ELEKTRONICZNA
W dzisiejszym 艣wiecie nowoczesnych technologii wszystkie dziedziny 偶ycia wsp贸艂czesnego cz艂owieka przechodz膮 g艂臋bok膮 metamorfoz臋. Wykorzystuj膮c coraz to nowsze i efektywniejsze systemy obiegu i przetwarzania informacji, chcemy wiedzie膰 wi臋cej i lepiej. S艂u偶膮 nam do tego media, technologie informatyczne, telekomunikacja. Cho膰 poj臋cia te s膮 wyodr臋bnione, ich wzajemne przenikanie si臋 jest ju偶 faktem, a wr臋cz, ich egzystowanie jako niezale偶nych od siebie, staje si臋 niemo偶liwe.
Te wszystkie kana艂y dystrybucji informacji wraz z rozwojem cywilizacji pozwalaj膮 na wi臋ksz膮 swobod臋 cz艂owiekowi przy decyzjach dotycz膮cych jego osoby, rodziny, czy interes贸w.
Poj臋cie bankowo艣ci elektronicznej pojawi艂o si臋 w literaturze w latach osiemdziesi膮tych. Bankowo艣膰 elektroniczna wygl膮da艂a inaczej jeszcze kilka lat temu, inaczej wygl膮da dzi艣 i zapewne inaczej b臋dzie wygl膮da膰 za lat kilka. Post臋p technologiczny jest ogromny i kierunki jej rozwoju mo偶na przewidywa膰 w og贸lnym zakresie. W zwi膮zku z tym rodzi si臋 problem precyzyjnego okre艣lenia definicji bankowo艣ci elektronicznej. Jest ich kilka:
bankowo艣膰 elektroniczna jest bankowo艣ci膮 opart膮 na pieni膮dzu elektronicznym, za艣 pieni膮dz elektroniczny jest okre艣lony jako "zesp贸艂 艣rodk贸w techniczno - informatycznych, magnetycznych, elektronicznych i teletransmisji, pozwalaj膮cych na obr贸t pieni臋偶ny bez no艣nika papierowego i zak艂adaj膮cy tr贸jstronne zwi膮zki mi臋dzy bankiem, handlem i konsumentami, mie艣ci si臋 w og贸lnym procesie komputeryzacji stosunk贸w finansowych jaki rozwija si臋 na 艣wiecie od lat siedemdziesi膮tych";
bankowo艣膰 elektroniczna jest szerzej definiowana w mowie potocznej, gdzie jest kojarzona g艂贸wnie z bankowo艣ci膮 internetow膮, lub z dokonywaniem transakcji bankowych za pomoc膮 komputera, r贸wnie偶 te poj臋cia s膮 ze sob膮 uto偶samiane, spowodowane jest to najprawdopodobniej tym, 偶e ekspansja Internetu, spowodowa艂a najwi臋ksze zainteresowanie bankowo艣ci膮 internetow膮, poj臋cia w臋偶szego ni偶 b.e., warto te偶 zauwa偶y膰, 偶e wcze艣niej poj臋cie bankowo艣ci elektronicznej tak jak by nie istnia艂o, lub by艂o rzadko u偶ywane, a m贸wi艂o si臋 o niej w kontek艣cie bankomat贸w czy kart p艂atniczych o pieni膮dzu plastikowym czy p艂atno艣ciach bezgot贸wkowych,
b.e natomiast w raporcie EDS jest definiowana jako zbi贸r rozwi膮za艅 biznesowych i technologicznych umo偶liwiaj膮cych interakcj臋 banku z klientem, przy u偶yciu urz膮dze艅 technicznych przekazuj膮cych dane kana艂ami elektronicznymi przy jednoczesnym zintegrowaniu takiego kana艂u wymiany us艂ug i informacji w strukturze technologicznej i organizacyjnej banku.
Definicja 3 wydaje si臋 by膰 najpe艂niejsz膮, wyr贸偶nia trzy p艂aszczyzny funkcjonowania bankowo艣ci elektronicznej tzn. elektroniczn膮, kontakt banku z klientem, integralno艣膰.
Nowoczesne technologie wprowadzaj膮 szerokie mo偶liwo艣ci dla banku i jego klienta. Przyjrzyjmy si臋 zatem jak elektroniczna bankowo艣膰 i jej produkty wp艂yn臋艂a na relacje mi臋dzy bankiem, a klientem.
1.3 ZMIANY W BANKOWO艢CI
Dzisiaj relacja mi臋dzy klientem a bankiem straci艂a sw贸j d艂ugofalowy, stabilny charakter. Coraz trudniej jest utrzyma膰 klienta przy jednym banku i coraz trudniej jest prowadzi膰 tzw. sprzeda偶 wi膮zan膮. W realiach banku internetowego klient bardzo rzadko spotyka si臋 z 偶ywym sprzedawc膮, kt贸ry zawsze proponowa艂 skorzystanie z dodatkowych us艂ug. Trzeba zauwa偶y膰 r贸wnie偶 i偶 opisane w podrozdziale 1.1 cechy rynku elektronicznego obni偶aj膮 lojalno艣膰 klient贸w i sk艂aniaj膮 ich do aktywnego poszukiwania nowych atrakcyjnych ofert. Mo偶na obrazowo okre艣li膰 to stwierdzeniem, i偶 oferta konkurencji znajduje si臋 o jedno „klikni臋cie myszk膮”. Bank nie mo偶e zatem liczy膰 na to, 偶e klient posiadaj膮c rachunek osobisty i potrzebuj膮cy kredytu b臋dzie tylko i wy艂膮cznie korzysta艂 z oferty rodzimej banku. Nie wydaje si臋 r贸wnie偶 w obecno艣ci rynku elektronicznego, aby instytucje typu „Allfinanz” mia艂y racj臋 bytu, gdy偶 s膮 za ma艂o elastyczne, a w realiach rynku elektronicznego du偶e znaczenie mog膮 zyska膰 mali producenci us艂ug finansowych, 艣ci艣le wyspecjalizowani.
Banki na rynku elektronicznym trac膮 swoj膮 uprzywilejowan膮 pozycj臋. Ani korzy艣ci skali, ani wym贸g posiadania szerokiej sieci oddzia艂贸w, ani te偶 dost臋p do kapita艂u i instytucji rozliczeniowych nie stanowi膮 ju偶 bariery. Bezpo艣redni膮 konkurencj膮 dla bank贸w staj膮 si臋:
inne tradycyjne banki, staraj膮ce si臋 wykorzysta膰 nisk膮 lojalno艣膰 klienta do przyci膮gni臋cia cho膰 cz臋艣ci jego pieni臋dzy,
nowe banki internetowe,
instytucje finansowe nie zajmuj膮ce si臋 dot膮d bankowo艣ci膮,
firmy nie zwi膮zane z sektorem finansowym, maj膮ce jednak zasoby pozwalaj膮ce na konkurowanie im na nowym rynku,
nowopowsta艂e firmy internetowe, szukaj膮ce sposobu na wprowadzenie nowego modelu biznesu.
Banki mog膮 zareagowa膰 na konkurencj臋 w r贸偶noraki spos贸b:
„Ucieczka do przodu” - banki mog膮 stosowa膰 zabieg zak艂adania w艂asnych c贸rek sp贸艂ek, kt贸re specjalizowa艂y by si臋 tylko w dostarczaniu us艂ug bankowo艣ci internetowej.
„Obrona przed marginalizacj膮” - istnieje prawdziwe niebezpiecze艅stwo, i偶 banki zostan膮 odsuni臋te do roli anonimowych, pasywnych producent贸w us艂ug bankowych, bez mo偶liwo艣ci kontaktu z klientem. Du偶a cz臋艣膰 艂a艅cucha warto艣ci dodanej przesunie si臋 w stron臋 po艣rednik贸w dystrybuuj膮cych us艂ugi bankowe. Tak膮 obron膮 mo偶e by膰 uznana na rynku marka, niekt贸rzy twierdz膮 r贸wnie偶, i偶 w艂a艣nie sie膰 dystrybucji w postaci filii jest dodatkowym atutem dla klient贸w, kt贸rzy doceniaj膮 r贸偶norakie formy dystrybucji us艂ug.
KANA艁Y DYSTRYBUCJI
Bank chc膮c wyj艣膰 naprzeciw oczekiwaniom klienta, z instytucji niedost臋pnej i monumentalnej sta艂 si臋 otwarty i przyjazny. Do tych zmian dosz艂o na drodze umasowienia si臋 rynk贸w finansowych, skr贸ceniu czasu 偶ycia produkt贸w. Koncepcja wymiany elektronicznej danych zaistnia艂a ju偶 w latach siedemdziesi膮tych, kiedy to ilo艣膰 danych przekazywana na odleg艂o艣膰 tradycyjnymi kana艂ami zacz臋艂a przekracza膰 ich mo偶liwo艣ci oraz znacznie utrudnia艂a sprawne funkcjonowanie na rynku przedsi臋biorstw. Zastosowanie elektronicznej wymiany danych pozwoli艂o zaoszcz臋dzi膰 czas, pieni膮dze, u艣ci艣li膰 zwi膮zki mi臋dzy podmiotami. Z takiej szeroko poj臋tej wymiany danych kana艂ami elektronicznymi wy艂oni艂a si臋 bankowo艣膰 elektroniczna i efektem jej s膮 elektroniczne kana艂y dystrybucji us艂ug bankowych.
Banki, instytucje finansowe jakoby si艂膮 rzeczy wdro偶y艂y nowoczesne technologie do sfer, w kt贸rych dzia艂aj膮. Nie trzeba nikomu t艂umaczy膰, 偶e efektywne zarz膮dzanie pieni臋dzmi, to efektywny dost臋p do informacji i odpowiednie, w zale偶no艣ci od potrzeb, dzia艂anie.
Bankowo艣膰 przechodzi g艂臋bokie zmiany, d膮偶y si臋 do obni偶ania koszt贸w, trafienia do jak najwi臋kszej liczby klient贸w, u艂atwia si臋 kontakt z bankiem. To bank przychodzi do klienta ze swoj膮 ofert膮. W dzisiejszym banku wykorzystuje si臋 wiele elektronicznych kana艂贸w dystrybucji, jedne s膮 bardziej popularne a inne mniej. Nale偶膮 do nich:
tele banking, czyli bankowo艣膰 telefoniczna,
self banking, czyli bankomaty,
systemy EFT - POS, czyli terminale p艂atnicze
karty p艂atnicze,
elektroniczna portmonetka i pieni膮dz elektroniczny,
home banking,
mBanking, czyli bankowo艣膰 mobilna,
bankowo艣膰 internetowa.
Szerzej om贸wiona w dalszych cz臋艣ciach pracy b臋dzie bankowo艣膰 internetowa, natomiast reszta kana艂贸w dystrybucji zostanie przedstawiona pokr贸tce w tym rozdziale. Nale偶y mie膰 jednak na wzgl臋dzie to, i偶 dawniej us艂ugi te istnia艂y niejako osobno, dzi艣 stanowi膮 za艣 silnie skorelowane oferty, bez kt贸rych funkcjonowanie konkurencyjnego i nowoczesnego banku staje si臋 niemo偶liwe.
1.4.1 TELEBANKING
Dzi艣 gdy telefony s膮 bardzo popularnym 艣rodkiem 艂膮czno艣ci i nawi膮zywania kontakt贸w, wykorzystanie telefonu w bankowo艣ci wydaje si臋 by膰 naturalne. W krajach o rozwini臋tej gospodarce rynkowej ju偶 w latach sze艣膰dziesi膮tych si臋gni臋to po wynalazek Grahama Bell'a. Najwi臋ksz膮 niedogodno艣ci膮 dla klient贸w banku jest odwiedzanie plac贸wek i cz臋ste wyczekiwanie w kolejkach, telefon u艂atwi艂 偶ycie zar贸wno bankom jak i klientom. Z us艂ugi mog膮 klienci korzysta膰 o ka偶dej porze, i w ka偶dym miejscu. Atutami dla banku jest brak konieczno艣ci dostarczania klientowi dodatkowego oprogramowania, zwi臋kszonego anga偶owania pracownika w obs艂ug臋 klienta, co wi膮偶e si臋 z nieefektywnym wykorzystaniem czasu pracy. Bank nie zwi臋kszaj膮c zatrudnienia zwi臋ksza swoje dochody. Wyr贸偶nia si臋 dwa sposoby dokonywania operacji przez telefon, s膮 to:
automatyczne za pomoc膮 tzw. IVR,
z udzia艂em operatora - osoby zatrudnionej w banku.
Za pomoc膮 automatu telefonicznego dost臋pne s膮 najcz臋艣ciej wykorzystywane operacje. Ich ilo艣膰 jest ograniczona i nigdy nie obejmuje wszystkich dost臋pnych operacji na koncie. Realizacja operacji dost臋pna jest za pomoc膮 tonowego wybierania poszczeg贸lnych opcji proponowanych przez automat. Zwykle jest to zasi臋gni臋cie informacji o stanie konta, zablokowanie karty kredytowej, za艂o偶enie lokaty, kontakt z konsultantem. Po艂膮czenie z tym ostatnim umo偶liwia np. zmian臋 adresu do korespondencji, zam贸wienie karty p艂atniczej lub zam贸wienie dodatkowych wyci膮g贸w. Z pomoc膮 operatora dokonamy wszelkich pozosta艂ych operacji na koncie z wyj膮tkiem tych kt贸re wymagaj膮 bezwzgl臋dnie formy pisemnej. Telebanking mo偶e przynie艣膰 bankowi r贸wnie偶 inne wymierne korzy艣ci. I tak na przyk艂ad pod艂膮czenie do systemu interakcyjnego komputera analizuj膮cego przebieg po艂膮cze艅 mo偶e dostarczy膰 bardzo wa偶nych informacji bankowi. Mo偶e on okre艣li膰 tendencje w korzystaniu z tego typu us艂ugi, mo偶na te偶 go wykorzysta膰 do testowania nowych rodzaj贸w produkt贸w. Taki system telefonicznej kontrakcji klienta z bankiem mo偶e by膰 doskona艂ym sposobem na przyjmowanie informacji o kradzie偶y lub zagubieniu karty. Mo偶e te偶 by膰 u艂atwiona windykacja nale偶no艣ci, upominanie klienta o zap贸藕nionych sp艂atach kredytu. Jednak w wi臋kszo艣ci polskich bank贸w wprowadzaj膮cych telebanking zastosowano mocno ograniczone mo偶liwo艣ci tego systemu, sprowadzone do najprostszych funkcji.
Jednak i takie systemy mog膮 by膰 potencjalnym zagro偶eniem dla danych systemu informatycznego banku. Bank 艢l膮ski przy zastosowaniu tego typu us艂ugi nie zachowa艂 nale偶ytej staranno艣ci i wyobra藕ni. Klient zawieraj膮c umow臋 z bankiem na obs艂ug臋 rachunku przez telefon otrzyma艂 od pracownika banku aktywacj臋 tej us艂ugi oraz informacj臋, 偶e pocz膮tkowym kodem identyfikacyjnym klienta jest pi臋膰 jedynek i nale偶y go u偶y膰 przy pierwszym logowaniu, a nast臋pnie za pomoc膮 dost臋pnych opcji zmieni膰. Klient jednak nie od razu korzysta艂 z tej us艂ugi, lub je艣li ona by艂a w pakiecie z umow膮 o obs艂ug臋 rachunku bankowego m贸g艂 te偶 z niej w og贸le nie korzysta膰. W tej sytuacji zaistnia艂a mo偶liwo艣膰 bardzo powa偶nych nadu偶y膰 ze strony nieuczciwych klient贸w, ot贸偶 bowiem sprawa wysz艂a na jaw zupe艂nie przypadkiem. Podczas identyfikacji klienta na pocz膮tku, do zalogowania si臋 do systemu telefonicznego, klient proszony jest o podanie numeru identyfikacyjnego, tu nast膮pi艂a ze strony u偶ytkownika pomy艂ka, a nast臋pnie poproszono go o podanie kodu, wi臋c przy pierwszym korzystaniu poda艂 pi臋膰 jedynek. Uzyska艂 w ten spos贸b dost臋p do rachunku, jednak okaza艂o si臋 偶e nie do w艂asnego, a innego klienta banku. Jak mog艂o si臋 to sta膰 ? Ot贸偶 przy logowaniu nast膮pi艂 b艂膮d przy podawaniu w systemie tonowym numeru klienta, o czym u偶ytkownik nie wiedzia艂, pomyli艂 si臋 wystukuj膮c inny numer, pomyli艂 si臋 o jedn膮 cyfr臋. Nast臋pnie system telefoniczny przyj膮艂 kod, gdy偶 dosta艂 si臋 do rachunku innego klienta, a kt贸ry wcze艣niej nie korzysta艂 z tej us艂ugi. Dzi臋ki takim mo偶liwo艣ciom zaistnia艂a realna i powa偶na gro藕ba naruszenia bezpiecze艅stwa systemu bankowego. Osoby kt贸re odkry艂y t臋 luk臋 w systemie dosta艂y si臋 w ten spos贸b do jeszcze 30 rachunk贸w innych os贸b, dzwoni膮c na bezp艂atn膮 lini臋 0800 i podaj膮c numery u偶ytkownik贸w w g贸r臋 co jeden od numeru osoby, kt贸ra mia艂a aktywowan膮 us艂ug臋, a odkry艂a t臋 luk臋. Najbardziej zastanawiaj膮ca jest reakcja dyrekcji jednostki terenowej banku, kt贸ra t臋 informacj臋 zupe艂nie zignorowa艂a i dopiero po interwencji dziennikarzy w siedzibie banku w Katowicach zaj臋to si臋 t膮 spraw膮.
1.4.2 SELF BANKING - BANKOMATY
Bankomaty s膮 jednym z najstarszych sposob贸w ograniczania kontakt贸w klienta z plac贸wkami macierzystymi banku. Urz膮dzenia te wymy艣lono przede wszystkim do obni偶enia koszt贸w transakcji wyp艂at got贸wkowych. Bankomaty w tradycyjnej formie s艂u偶膮 do podejmowania got贸wki posiadanej na rachunku banku, oraz ewentualnie pozyskanie informacji o stanie konta. Silna ekspansja bankomat贸w w Polsce nast膮pi艂a na prze艂omie lat 1997/1998 kiedy to banki polskie poczu艂y si臋 zagro偶one dynamicznym wkraczaniem na rynek ameryka艅skiej firmy Euronet, kt贸ra dokonywa艂a rozmieszczenia swych bankomat贸w w miejscach gdzie zapotrzebowanie na got贸wk臋 by艂o du偶e, np. supermarketach, stacjach benzynowych, dworcach kolejowych, czy centrach miast. W zwi膮zku z tym polskie banki podj臋艂y dzia艂ania ograniczaj膮ce zakusy konkurencji, podpisa艂y wsp贸lne porozumienie o honorowaniu kart bankowych w sieci bankomat贸w krajowych. Organizacji i rozlicze艅 w sferze elektronicznej podj膮艂 si臋 Polcard. Dysponuje on systemem Base 24, kt贸ry umo偶liwia autoryzacj臋 ka偶dej transakcji oraz weryfikacj臋 PIN'贸w.
Bankomaty dzielimy na dzia艂aj膮ce w trybie off-line i on-line. Bankomaty typu off-line nie s膮 bezpo艣rednio pod艂膮czone do systemu bankowego i dzia艂aj膮 autonomicznie, przez co utrudniona jest weryfikacja PIN'u u偶ytkownika, niemo偶liwo艣ci膮 jest zasi臋gni臋cie informacji o saldzie rachunku. Bankomaty tego typu s膮 coraz rzadziej stosowane.
Bankomaty typu on-line umo偶liwiaj膮 pe艂n膮 weryfikacj臋 PIN'u, sprawdzanie salda rachunku. Ju偶 dzi艣 oferuj膮 r贸wnie偶 dodatkowe us艂ugi, jak cho膰by kupno niekt贸rych us艂ug dost臋pnych w telefonii kom贸rkowej, chodzi tu g艂贸wnie o zakup w systemie pre-paid dost臋pu do sieci operator贸w sieci telefon贸w kom贸rkowych.
Bardziej zaawansowane bankomaty dost臋pne ju偶 w krajach wiod膮cych, w technologiach informatycznych, pozwalaj膮 na wp艂at臋 got贸wki, polecenie przelewu, op艂acanie rachunk贸w, zakup polisy ubezpieczeniowej, bilet贸w lotniczych, pozwalaj膮 na kontakt klienta z doradc膮 bankowym za pomoc膮 wbudowanych funkcji telekonferencyjnych. Ze wzgl臋du jednak na swoje rozbudowane funkcje nie nazywane s膮 ju偶 bankomatami, lecz kioskami multimedialnymi. Przed takimi urz膮dzeniami stoj膮 ogromne mo偶liwo艣ci rozwoju i wykorzystania przez banki.
1.4.3 SYSTEMY EFT - POS
Terminale p艂atnicze i spos贸b ich dzia艂ania jest 艣ci艣le powi膮zany z kartami p艂atniczymi wydawanymi przez banki. Mo偶emy je okre艣li膰 jako ko艅c贸wki systemu bankowego w punktach sprzeda偶y, s膮 one zintegrowane z kasami punktu handlowego. Za ich pomoc膮 mo偶na dokona膰 p艂atno艣ci w punkcie us艂ugowym lub handlowym bezgot贸wkowo. Urz膮dzenia te posiadaj膮 autonomiczny uproszczony komputer, czytnik kart magnetycznych, drukark臋 oraz modem. Dodatkowo w wewn臋trznej pami臋ci terminala znajduje si臋 stale aktualizowana lista kart zastrze偶onych podobnie jak w bankomatach.
Klient po dokonaniu zakup贸w przekazuje kart臋 kasjerowi, ten wprowadza cen臋 do terminala, dokonuje odczytu paska magnetycznego karty i czeka na po艂膮czenie z bankiem. Terminal za pomoc膮 modemu 艂膮czy si臋 z serwerem systemu informatycznego banku, dokonuje weryfikacji stanu konta, potwierdza 艣rodki na rachunku i drukuje paragon transakcji. Nast臋pnie w zale偶no艣ci od rodzaju terminala nast臋puje identyfikacja posiadacza karty za pomoc膮 podpisu, lub PIN'u karty. I tu objawia si臋 niebezpiecze艅stwo w sposobie identyfikacji, je艣li dokonuje si臋 jej za pomoc膮 PIN to ryzyko wykorzystania karty przez osob臋 nieuprawnion膮 do tego jest minimalne, je艣li za pomoc膮 por贸wnania podpisu na rewersie karty istniej膮 mo偶liwo艣ci nadu偶y膰, cho膰 i znane s膮 przypadki oskar偶ania klient贸w przez kasjer贸w o fa艂szerstwo zwi膮zane z innym podpisem, a jak wiemy podpis nie zawsze wychodzi nam identyczny. W wi臋kszo艣ci polskich punkt贸w handlowo-us艂ugowych dominuj膮 terminale, kt贸re nie posiadaj膮 mo偶liwo艣ci identyfikacji za pomoc膮 PIN. Sytuacja powoli si臋 zmienia i banki same pomagaj膮 w zakupie nowszych terminali dla sklep贸w. Banki chc膮c zach臋ci膰 mimo wszystko do stosowania kart p艂atniczych w obecnej sytuacji bior膮 na siebie odpowiedzialno艣膰 za nieautoryzowane transakcje nawet na 1 godzin臋 przed zg艂oszeniem kradzie偶y lub zagubienia karty. Wy艂膮czaj膮 jednak odpowiedzialno艣膰 za transakcje, kt贸rych identyfikacja zosta艂a przeprowadzona za pomoc膮 PIN'u.
W Polsce sie膰 terminali rozpocz臋艂a si臋 rozwija膰 od 1995 roku. Rozprowadzaniem tych urz膮dze艅 zaj臋艂y si臋 PolCard S.A. oraz CKiC Pekao S.A. (Centrum Kart i Czek贸w) a w 1999 roku do艂膮czy艂 do nich obecny BZ-WBK S.A. Na pocz膮tku pewnym ograniczeniem rozwoju punkt贸w akceptuj膮cych karty p艂atnicze by艂y do艣膰 wysokie prowizje pobierane przez centra autoryzuj膮co-rozliczeniowe, jeszcze niedawno sprzedawcy nie op艂aca艂o si臋 przyjmowa膰 do akceptacji p艂atno艣ci kart膮 je偶eli nie przekracza艂a ona 50 z艂. Na wysoko艣膰 tych prowizji mia艂 wp艂yw brak zcentralizowanego systemu akceptacji i rozlicze艅 bezgot贸wkowych, i tak po za Polcardem, CKiK Pekao, BZ-WBK, do艂膮czy艂a wsp贸lna sp贸艂ka PKO BP i BSK - eService. Utrudnia to koordynacj臋 dzia艂a艅 w zakresie przyspieszenia i obni偶ki koszt贸w transakcji bezgot贸wkowych.
1.4.4 KARTY P艁ATNICZE
Karty p艂atnicze wydawane przez banki powoli zast臋puj膮 pieni膮dz got贸wkowy, s膮 kolejnym ewolucyjnym produktem kontakt贸w handlowych na przestrzeni dziej贸w. Po raz pierwszy karty pojawi艂y si臋 w latach dwudziestych w Stanach Zjednoczonych. Wydawa艂y je towarzystwa naftowe oraz wielkie koncerny handlowe, s艂u偶y艂y one do identyfikacji klient贸w, kt贸rym firmy udziela艂y kr贸tko terminowych kredyt贸w na zakup bezgot贸wkowy towar贸w i us艂ug. Pierwsza plastikowa karta pojawi艂a si臋 w 1958 roku. Banki szybko dostrzeg艂y karty widz膮c w nich atuty nowoczesnego 艣rodka p艂atniczego. Pierwsze testy kart z paskiem magnetycznym odby艂y si臋 w 1970 roku.
Karty mo偶emy podzieli膰 wg. r贸偶nych kryteri贸w. Podstawowym kryterium jest spos贸b regulowania p艂atno艣ci. Karty dzielimy na:
karty kredytowe umo偶liwiaj膮 posiadaczowi karty dokonywanie p艂atno艣ci bezgot贸wkowych na podstawie umowy kredytu bez konieczno艣ci posiadania bie偶膮cych 艣rodk贸w na rachunku bankowym. Zaci膮gni臋ty kredyt sp艂aca si臋 na zasadach ustalonych wcze艣niej przez bank wystawiaj膮cy kart臋. Bank ustala limit kredytowy, do kt贸rego wysoko艣ci posiadacz karty mo偶e dokonywa膰 p艂atno艣ci w punktach handlowo-us艂ugowych. Wydanie karty jest uzale偶nione od wysoko艣ci dochod贸w klienta,
karty obci膮偶eniowe s膮 to karty z odroczonym terminem p艂atno艣ci. Maj膮 one podobne cechy co karty kredytowe, z t膮 tylko r贸偶nic膮, 偶e zaci膮gni臋ty kredyt sp艂aca si臋 w ca艂o艣ci raz w miesi膮cu(kredyt kr贸tkoterminowy). Karty te s膮 najcz臋艣ciej wydawane w oparciu o istniej膮cy rachunek bankowy. Na podstawie ilo艣ci 艣rodk贸w przelewanych co miesi膮c na ten rachunek, bank ustala miesi臋czny limit wydatk贸w. Na koniec ka偶dego miesi膮ca bank obci膮偶a r贸wnowarto艣ci膮 wydanej kwoty rachunek posiadacza karty,
karty debetowe r贸偶ni膮 si臋 znacznie od omawianych wy偶ej kart kredytowych i obci膮偶eniowych, gdy偶 nie zapewniaj膮 one 偶adnych mo偶liwo艣ci uzyskania kredytu. Dzia艂aj膮 one w oparciu o istniej膮cy rachunek bankowy, a posiadacze takich kart mog膮 si臋 nimi pos艂ugiwa膰 tylko do wysoko艣ci salda na rachunku. W przypadku przekroczenia tego salda bank pobiera wysokie odsetki karne,
karty bankomatowe karty s艂u偶膮ce wy艂膮cznie do wyp艂aty got贸wki z sieci bankomat贸w, nie mo偶na nimi dokonywa膰 p艂atno艣ci bezgot贸wkowych.
Karty mo偶emy podzieli膰 te偶 r贸wnie偶 ze wzgl臋du na mo偶liwo艣ci ich wykorzystania:
karty p艂askie (Visa Electron, Maestro, MasterCard Electronic, PolCard Bis), kt贸rych u偶ywa si臋 wy艂膮cznie terminalach elektronicznych,
karty wypuk艂e (Visa Classic, EuroCard/MasterCard, PolCard Classic), zwane r贸wnie偶 embosowanymi lub wypuk艂ymi, u偶ywa si臋 zar贸wno w terminalach elektronicznych , jak i bez obecno艣ci terminali, czy nawet bez fizycznej obecno艣ci karty.
Karty tak偶e podzielimy ze wzgl臋du na organizacje p艂atnicze. Bank wydaj膮c kart臋 wsp贸艂pracuje z jedn膮 z organizacji o zasi臋gu mi臋dzynarodowym lub krajowym, oto one:
VISA
Visa Electron
Visa Classic
Visa Classic - wirtualna (wy艂膮cznie p艂atnicza)
Visa Classic Gold
Visa Clasic Platinum
Visa Business
Visa Business Gold
Europay i MasterCard
Maestro
Cirrus ( bankomatowa )
MasterCard Electronic
EuroCard/MasterCard
EuroCard/MasterCard - wirtualna (p艂atnicza)
EuroCard/MasterCard Gold
EuroCard/MasterCard Business
PolCard ( karty krajowe )
PolCard Bis
PolCard Tempo (bankomatowa)
PolCard Classic
PolCard Business
PBK Styl
PBK Hermes (p艂atnicza)
Karty mo偶emy podzieli膰 r贸wnie偶 ze wzgl臋du na no艣nik informacji u偶yty na karcie. Wyr贸偶niamy karty magnetyczne i elektroniczne. Z tymi ostatnimi kartami wi膮偶膮 si臋 najwi臋ksze perspektywy dotycz膮ce rozwoju us艂ug nie tylko bankowych. Na karcie elektronicznej zainstalowany jest minikomputer lub pami臋膰, kt贸rych pojemno艣膰 o wiele przewy偶sza pojemno艣膰 paska magnetycznego, po za tym komputer ju偶 na swoim poziomie mo偶e weryfikowa膰 legalno艣膰 transakcji. Pierwsz膮 implementacj臋 procesora na karcie elektronicznej przeprowadzi艂 w 1970 roku japo艅czyk Kunitaku Arimura. Prze艂om nast膮pi艂 w roku 1986 kiedy opracowano standard kart elektronicznych ISO 7816/1 i w贸wczas francuska telekomunikacja wprowadzi艂a takie karty do zastosowa艅 w aparatach telefonicznych.
Ze wzgl臋du na budow臋 wyr贸偶nia si臋 dwa rodzaj kart elektronicznych:
karty pami臋ciowe,
karty procesorowe.
Karty pami臋ciowe s膮 to najprostsze karty elektroniczne. Nie posiadaj膮 偶adnych zabezpiecze艅 przed ich odczytem, czy te偶 zmian膮 stanu pami臋ci. Dzia艂aj膮 jako karty przedp艂acowe (pre-paid), tzn. przechowuj膮 ilo艣膰 jednostek za kt贸r膮 zap艂aci艂 wcze艣niej klient (impuls贸w). Wykorzystywane s膮 jako karty telefoniczne czy karty parkingowe.
Karty procesorowe zawieraj膮 zar贸wno pami臋膰 jak i procesor. Procesor w karcie kontroluje odczyt i zapis danych w pami臋ci karty. Zawiera on szereg procedur zabezpieczaj膮cych nieautoryzowane zastosowanie karty. Karty te s膮 du偶o bezpieczniejsze od kart magnetycznych. Przewy偶szaj膮 r贸wnie偶 karty magnetyczne pod wzgl臋dem ilo艣ci pami臋ci. Karty magnetyczne zawieraj膮 pojemno艣膰 oko艂o 350 bit贸w, natomiast w zale偶no艣ci od rodzaju pami臋ci w kartach procesorowych mo偶e wyst臋powa膰 nawet kilkadziesi膮t kilobajt贸w pami臋ci. Pami臋膰 w kartach tych podzielona jest na trzy obszary:
obszar swobodnego odczytu - zapisywany jest w momencie wydawania karty, dost臋p jest swobodny i zawiera informacje na temat karty i jej posiadacza,
obszar poufny - dost臋p jest ograniczony specjalnym kodem ustalonym w momencie wydawania karty. Dane na tym obszarze nie ulegaj膮 zmianie prze ca艂y okres u偶ytkowania karty, mog膮 o by膰 dane dotycz膮ce producenta lub u偶ytkownika,
obszar roboczy - znajduj膮 si臋 tu dane kt贸re mog膮 ulega膰 zmianie, np. dane o dokonywanych operacjach.
Dzi臋ki swojej pojemno艣ci karta procesorowa umo偶liwia jej zastosowanie w szerokim zakresie. Przewiduje si臋 偶e karty te mog膮 znale藕膰 zastosowanie w:
p艂atno艣ciach detalicznych niskokwotowych,
telekomunikacji,
w komunikacji miejskiej,
w s艂u偶bie,
zdrowia,
parkometry i stacje benzynowe,
jako karty identyfikacyjne i tzw. karty dost臋pu,
Karty procesorowe wykreowa艂y r贸wnie偶 mo偶liwo艣膰 realizacji tzw. portmonetek elektronicznych, kt贸re opisane zostan膮 w nast臋pnej cz臋艣ci.
1.4.5 ELEKTRONICZNA PORTMONETKA I PIENI膭DZ ELEKTRONICZNY
Elektroniczny portmonetka to elektronicznie przechowywana warto艣膰 pieni臋偶na na urz膮dzeniu technicznym, kt贸ra mo偶e by膰 szeroko u偶ywana do dokonywania p艂atno艣ci bez konieczno艣ci anga偶owania rachunk贸w bankowych, tylko dzia艂aj膮ca jako instrument przedp艂atny na okaziciela. Elektroniczna portmonetka posiada pewne cechy upodabniaj膮ce j膮, a tak偶e zdecydowanie odr贸偶niaj膮c膮 j膮 od innych form p艂atniczych. Podstawow膮 r贸偶nic膮 jest jej przeznaczenie. Ma zastosowanie w p艂atno艣ciach niskokwotowych, natomiast tradycyjna karta s艂u偶y do wi臋kszych p艂atno艣ci, ponadto karta inicjuje operacj臋 transferu 艣rodk贸w pieni臋偶nych mi臋dzy dwoma kontami, natomiast portmonetka nie jest zwi膮zana w czasie operacji z kontem w艂a艣ciciela.
Z za艂o偶enia pieni膮dz elektroniczny ma by膰 alternatyw膮 dla got贸wki w operacjach niskokwotowych. Przewaga elektronicznego pieni膮dza nad got贸wk膮 wi膮偶e si臋 z eliminacj膮 wszelkich koszt贸w zwi膮zanych ze sk艂adowaniem got贸wki. Z kolei jednak 艣rodki za艂adowane na kart臋 nie podlegaj膮 oprocentowaniu, a wi臋c zachowuj膮 si臋 jak got贸wka. Pieni膮dz elektroniczny wydaje si臋 mie膰 te偶 du偶e zastosowanie w p艂atno艣ciach przy transakcja internetowych. Gwarantuje on wysoki poziom bezpiecze艅stwa eliminuj膮c wyst臋powania w czasie transakcji w sieci danych o karcie, jak ma to miejsce przy dotychczasowych p艂atno艣ciach, i nie ma mo偶liwo艣ci manipulowania tymi danymi.
Z elektronicznego pieni膮dza zapisywanego na karcie chipowej dla banku wynikaj膮 zar贸wno korzy艣ci jak i wady. Do zalet nale偶膮:
redukcja koszt贸w zwi膮zanych z got贸wk膮 - unika si臋 koszt贸w sk艂adowania got贸wki, jej przeliczania, transportu, ubezpieczania,
znaczne poszerzenie obszaru swojej dzia艂alno艣ci detalicznej - jest doskona艂ym narz臋dziem marketingu, pozwalaj膮cym na dost臋p do nowej grupy klient贸w,
zredukowanie strat zwi膮zanych z przest臋pstwami got贸wkowymi,
mo偶liwo艣膰 dysponowania 艣rodkami klient贸w - w momencie za艂adowania przez posiadacza elektronicznej portmonetki 艣rodk贸w na kart臋, odpowiednia ilo艣膰 艣rodk贸w jest przeksi臋gowana na specjalny rachunek w banku. Bank mo偶e dysponowa膰 tymi 艣rodkami do momentu rozliczenia z bankiem sprzedawcy, kt贸ry akceptuje p艂atno艣膰 elektroniczn膮 portmonetk膮,
dodatkowe 藕r贸d艂a zysk贸w - banki mog膮 pobiera膰 op艂at臋 za wydawanie portmonetki oraz pobiera膰 prowizj臋 od za艂adowania karty.
Wadami z punktu widzenia bank贸w mog膮 by膰:
nak艂ady na infrastruktur臋 techniczn膮,
mniejsze zyski - elektroniczne portmonetki nie s膮 dla bank贸w tak zyskowne jak karty kredytowe, kt贸re umo偶liwiaj膮 dost臋p do kredytu, kt贸ry w przypadku nieterminowego sp艂acenia daje wysokie odsetki.
Korzy艣ciami dla akceptant贸w b臋d膮:
zmniejszenie koszt贸w zwi膮zanych z got贸wk膮,
niskie koszty transakcji - autoryzacja odbywa si臋 w trybie off-line, na koniec dnia sprzedawca jedzie do banku i przelewa nagromadzon膮 ilo艣膰 na swoje konto,
dodatkowe mo偶liwo艣ci marketingowe - np. programy lojalno艣ciowe,
oszcz臋dno艣膰 czasu,
Wad膮 jest koszt monta偶u urz膮dzenia odczytuj膮cego elektroniczne portmonetki.
Dla posiadacza mo偶na poda膰 zalety takiego rozwi膮zania, jest to m.in.:
wygoda,
oszcz臋dno艣膰 czasu,
wielofunkcyjno艣膰 karty,
Natomiast wad膮 jest ci膮g艂y brak wyeliminowania niebezpiecze艅stwa kradzie偶y takiej karty - jest ona na okaziciela, oraz brak oprocentowania 艣rodk贸w zapisanych na karcie.
W gestii organ贸w nadzoruj膮cych emisj臋 takiego pieni膮dza le偶y przeciwstawienie si臋 ca艂emu szeregowi problem贸w. Chodzi tu g艂贸wnie o opracowanie systemu bezpiecze艅stwa na tyle skutecznego, aby nie istnia艂a mo偶liwo艣膰 sfa艂szowania takich kart, gdy偶 taka dzia艂alno艣膰 skutecznie mog艂a by podwa偶y膰 zaufanie do takiego sposobu przeprowadzania rozlicze艅.
Jednak mimo wszystko specjali艣ci przewiduj膮, 偶e w obszarze p艂atno艣ci detalicznych dokona si臋 rewolucja taka jak od czasu pojawienia si臋 kart p艂atniczych.
1.4.6 HOME BANKING
Jest to us艂uga bankowa wykorzystuj膮ca komputer u偶ytkownika oraz specjalistyczne systemy informatyczne. Umo偶liwia ona masowym u偶ytkownikom wykonywanie sta艂ych operacji bankowych takich jak przelew, wyci膮g ze stanu konta przez ca艂膮 dob臋 z w艂asnego komputera. System ten r贸偶ni si臋 od bankowo艣ci internetowej tym, 偶e jest wykorzystywane w nim specjalistyczne oprogramowanie specyficzne dla banku i zwykle opracowane przez niego, oraz oparte na po艂膮czeniu telefonicznym za pomoc膮 modemu z serwerem banku, natomiast bankowo艣膰 internetowa oparta jest na og贸lnej sieci informatycznej oraz standardowemu oprogramowaniu dost臋pnemu dla ka偶dego i zwykle do艂膮czanemu wraz z system operacyjnym komputera.
W systemach home banking u偶ytkownicy maj膮 dost臋p tak偶e do innych informacji takich jak kursy walut, prognozy, danych o banku, mo偶liwe jest tak偶e uzyskiwanie porad specjalistycznych w ramach serwisu oprogramowania.
Us艂uga ta pozwala ograniczy膰 czasoch艂onno艣膰 kontakt贸w z bankiem do minimum. Klient nie musi pilnowa膰 termin贸w przelew贸w i p艂atno艣ci. W systemach home bankingu zamieszczane s膮 liczne formularze, kt贸re u艂atwiaj膮 korzystanie z tej us艂ugi.
System ten zapewnia r贸wnie偶 mo偶liwo艣膰 wsp贸艂pracy z systemami zewn臋trznymi np. finansowo ksi臋gowymi - przy eksportowaniu danych otrzymanych z banku bezpo艣rednio i natychmiast do systemu, oraz poddawania ich wszechstronnej i szczeg贸艂owej analizie.
Us艂uga ta w wielu bankach rozwija si臋 do艣膰 dynamicznie, jednak chyba w kierunku du偶ych przedsi臋biorstw ni偶 klienta indywidualnego. Zwi膮zane jest to z konieczno艣ci膮 instalowania specjalnego oprogramowania i urz膮dze艅 do weryfikacji u偶ytkownik贸w. Pionierem w Polsce tego typu us艂ugi jest BRE Bank z w艂asnym systemem BRESOK. Dla du偶ych firm wa偶ne jest posiadanie u艂atwionego kontaktu z bankiem, a ten system pozwala na to. Cz臋ste wyjazdy do banku pracownika firmy, oczekiwanie na wykonanie zlece艅 s膮 powa偶nym ograniczeniem sprawnego funkcjonowania systemu zarz膮dzania finansami dla firmy.
Zalet膮 home bankingu dla przedsi臋biorstw jest jego znacznie wy偶sze bezpiecze艅stwo ni偶 bankowo艣ci internetowej. A przemawia za tym fakt i偶 straty poniesione w razie nieautoryzowanych transakcji mog膮 by膰 znacznie wy偶sze dla firmy ni偶 dla klienta indywidualnego oraz dla banku.
Koszty eksploatacji i wdro偶enia systemu w wi臋kszo艣ci bank贸w ustalane s膮 indywidualnie z ka偶dym klientem.
MOBILE BANKING
Bankowo艣膰 mobilna jest zwi膮zana z telefonami kom贸rkowymi, tak powszechnymi ostatnio u nas w Polsce. W naszym kraju mo偶e si臋 sta膰 to alternatyw膮 dla bankowo艣ci internetowej, gdy偶 posiada si臋 u nas wi臋cej telefon贸w kom贸rkowych ni偶 komputer贸w. Mo偶emy si臋 spotka膰 r贸偶nymi technikami interakcji z u偶ytkownikiem. S膮 dwa sposoby, poprzez SMS czyli kr贸tkie wiadomo艣ci tekstowe lub poprzez WAP - protok贸艂 dost臋pu do internetu.
Przy pomocy SMS klient mo偶e zasi臋gn膮膰 informacji o stanie konta, kursach walut, czy te偶 zleci膰 przelew, otrzymuje wiadomo艣ci i偶 otrzyma艂 pieni膮dze na konto itp.
Przy pomocy protoko艂u WAP telefon kom贸rkowy staje si臋 ma艂膮 przegl膮dark膮 internetow膮. Klient w ten spos贸b mo偶e mie膰 interaktywny dost臋p do us艂ug banku w ka偶dym miejscu i czasie. Limitem jest tu niewielki ekran telefonu i ci膮gle jeszcze ma艂a pr臋dko艣膰 transmisji. Niedoskona艂y jest jeszcze system zabezpiecze艅 przesy艂anych danych. Wady te jednak powinny by膰 w nied艂ugim czasie przezwyci臋偶one.
1.4.8 PRZYSZ艁O艢CIOWE TECHNOLOGIE W BANKOWO艢CI ELEKTRONICZNEJ
Post臋p technologiczny jest w dzisiejszym 艣wiecie ogromny, ju偶 dzi艣 my艣li si臋 o zast膮pieniu plac贸wek banku pomieszczeniami, w kt贸rych klient za pomoc膮 techniki wideokonferencyjnej mo偶e za艂atwi膰 wszystkie sprawy, a przy zwi臋kszeniu przepustowo艣ci 艂膮cz internetowych mo偶liwe to b臋dzie r贸wnie偶 z domu i przy wykorzystaniu kamery internetowej. W opracowaniu s膮 r贸wnie偶 systemy, w kt贸rych na komputerze klient wst臋puje do wirtualnego banku, porusza si臋 po nim jakby by艂 w 艣rodku, ma do dyspozycji okienka kasowe, punkty doradztwa itp. Ju偶 dzi艣 na 艣wiecie przy pomocy telewizor贸w i przystawek tzw. WebTV klienci maj膮 dost臋p do wszystkich us艂ug oferowanych przez banki. Jednak wydaje si臋, 偶e wszystko zmierza w kierunku kiedy globalna sie膰 informatyczna b臋dzie mia艂a tak膮 przepustowo艣膰, 偶e te wszystkie us艂ugi zostan膮 po艂膮czone w jedno i nie trzeba b臋dzie wychodzi膰 z domu, maj膮c pe艂en komfort komunikowania si臋 z bankiem z domowego zacisza. Takie perspektywy zbiegn膮 si臋 najprawdopodobniej w jednym punkcie. Pocz膮tkiem tej perspektywy mo偶e okaza膰 si臋 bankowo艣膰 internetowa.
ROZDZIA艁
- II -
ISTOTA BANKOWO艢CI INTERNETOWEJ
Bankowo艣膰 internetowa jest dziedzin膮 now膮 i jak zwykle u pocz膮tk贸w nowej dziedziny istnieje du偶e zamieszanie terminologiczne. Brak jest powszechnie uznawanych definicji. Problemy te nie stanowi膮 jednak najmniejszej przeszkody w rozwoju bankowo艣ci internetowej.
Mo偶na spotka膰 si臋 z definicj膮 wed艂ug kt贸rej bankowo艣膰 internetowa jest form膮 us艂ug oferowanych przez niekt贸re banki, polegaj膮c膮 na umo偶liwieniu klientowi dost臋pu do rachunku przy wykorzystaniu technologii przegl膮darki internetowej . Z tego punktu widzenia jako banki internetowe nale偶a艂oby traktowa膰 zar贸wno banki tradycyjne, kt贸re oferuj膮 swoje us艂ugi przez internet, jak i banki dzia艂aj膮ce wy艂膮cznie w sieci.
Wed艂ug innych 藕r贸de艂 bankowo艣膰 internetowa oznacza realizacj臋 wszystkich us艂ug bankowych wy艂膮cznie lub przewa偶nie poprzez globalne sieci komputerowe (Internet) bez potrzeby odwiedzin banku. W my艣l tego bank internetowy to podmiot nie posiadaj膮cy innych kana艂贸w dystrybucji swoich us艂ug, poza Internetem (a w szczeg贸lno艣ci sieci oddzia艂贸w), wzgl臋dnie taki, w kt贸rym kana艂y te odgrywaj膮 marginaln膮 rol臋.
Dzi艣 stosuje si臋 zamiennie r贸偶ne nazwy takiej formy dzia艂alno艣ci na rynku bank贸w: bankowo艣膰 internetowa (i-banking), bankowo艣膰 wirtualna oraz bankowo艣膰 on-line.
Historia bankowo艣ci internetowej nie jest d艂uga. Pierwszy tego typu bank powsta艂 18 pa藕dziernika 1995 roku w USA; by艂 to Security First Network Bank. W tej chwili banki internetowe dzia艂aj膮 ju偶 na ca艂ym 艣wiecie. Odmienno艣膰 bankowo艣ci internetowej, wyra偶a si臋 w braku tradycyjnych plac贸wek bankowych.
2.1 PRZYCZYNY UPOWSZECHNIANIA SI臉 BANKOWO艢CI INTERNETOWEJ
Upowszechnianie si臋 bankowo艣ci internetowej jest efektem nowej jako艣ci wprowadzanej przez t膮 us艂ug臋 zar贸wno na poziomie rynku detalicznego jak i rynku przedsi臋biorstw. Istnieje kilka powod贸w dla kt贸rych klienci i banki decyduj膮 si臋 na korzystanie z tej nowej formy bankowo艣ci. Mo偶emy tutaj wymieni膰 kilka z nich, a s膮 to:
rozw贸j technologii,
aspekty ekonomiczne,
korzy艣ci klienta,
Rozw贸j technologii jest g艂贸wn膮 przyczyn膮 powstawania nowej jako艣ci w r贸偶nych dziedzinach. Internet jako og贸lno dost臋pna sie膰 komputerowa przyczyni艂 si臋 do u艂atwienia kontaktu mi臋dzy klientem a bankiem. Z tego punktu widzenia internet nale偶y traktowa膰 jako historyczn膮 przyczyn臋 pojawienia si臋 i popularyzacji bankowo艣ci internetowej. Nie zapominajmy jednak, i偶 post臋p technologiczny nadal trwa i b臋dzie on nadal odgrywa膰 kluczow膮 rol臋 w tym procesie, je艣li tylko nowe rozwi膮zania spowoduj膮 dalszy wzrost atrakcyjno艣ci bankowo艣ci internetowej dla klient贸w i bank贸w.
Aspekty ekonomiczne zwi膮zane z bankowo艣ci膮 internetow膮 to przede wszystkim znacznie ni偶sze koszty funkcjonowania banku w por贸wnaniu z tradycyjnym oddzia艂owym bankiem. Koszt transakcji internetowej szacuje si臋 na 0,01 USD. Wi膮偶e si臋 to przede wszystkim z ni偶szymi kosztami lokalowymi i osobowymi. Jednak du偶o wi臋ksze s膮 tutaj nak艂ady marketingowe, dla banku stricte internetowego, nowopowsta艂ego, kt贸ry chce uzyska膰 na rynku zaufanie koszty reklamy s膮 ogromne.
Rosn膮ca popularno艣膰 bankowo艣ci internetowej wynika nie tylko z mody, lecz z licznych zalet tej formy 艣wiadczenia us艂ug, zar贸wno dla bank贸w, jak i dla klient贸w. Nie jest to oczywi艣cie przedsi臋wzi臋cie pozbawione wad. Jednak panuje przekonanie, i偶 wi臋kszo艣膰 s艂abo艣ci uda si臋 pokona膰 w niedalekiej przysz艂o艣ci.
Zalety i-bankingu z punktu widzenia klienta to przede wszystkim:
dost臋p do rachunku bankowego (i mo偶liwo艣膰 realizacji transakcji) z ka偶dego miejsca na 艣wiecie 24 godziny na dob臋 7 dni w tygodniu przez 365 (366) dni w roku,
wysokie oprocentowanie 艣rodk贸w na rachunkach,
wygoda korzystania (mo偶liwo艣膰 skorzystania z us艂ug we w艂asnym domu), brak kolejek,
oszcz臋dno艣膰 czasu, szybko艣膰 transakcji (przyspieszenie przep艂ywu 艣rodk贸w pieni臋偶nych),
bie偶膮ca kontrola posiadanych 艣rodk贸w finansowych, efektywne zarz膮dzanie zasobami,
eliminacja dokument贸w papierowych.
Zalety i-bankingu dla banku:
pozytywny wizerunek (nowoczesny bank dbaj膮cy o potrzeby klienta),
lepsze dostosowanie do wymaga艅 klient贸w, dotarcie do klienta niezale偶nie od jego lokalizacji, usuni臋cie ogranicze艅 zwi膮zanych z odleg艂o艣ci膮,
dotarcie do atrakcyjnych segment贸w klient贸w,
ni偶sze koszty funkcjonowania w por贸wnaniu z tradycyjnym bankiem,
mo偶liwo艣膰 realizacji transakcji przez ca艂膮 dob臋,
wzrost liczby transakcji realizowanych w jednostce czasu,
mo偶liwo艣膰 aktualizacji informacji o ofercie z dowoln膮 cz臋stotliwo艣ci膮,
艂atwe 艂膮czenie us艂ug w pakiety,
przyspieszenie rozlicze艅,
skr贸cenie czasu wprowadzania nowych produkt贸w i us艂ug,
nieograniczone mo偶liwo艣ci przetwarzania danych,
zmniejszenie liczby b艂臋d贸w w przetwarzaniu danych,
eliminacja zagro偶e艅 zwi膮zanych z tradycyjnymi przest臋pstwami.
2.2 KOSZTY I PRZYCHODY W BANKOWO艢CI INTERNETOWEJ
Cechy rynku elektronicznego maj膮 du偶y wp艂yw na wyst臋puj膮c膮 na nich struktur臋 koszt贸w:
koszty sta艂e s膮 relatywnie niskie,
koszt obs艂u偶enia dodatkowego klienta jest niski,
koszt zaoferowania dodatkowych produkt贸w spada poni偶ej tradycyjnego poziomu,
utrzymywanie aktualno艣ci informacji jest tanie,
spada koszt interaktywnego kontaktu z klientem,
koszt transakcyjny nawi膮zywania kr贸tkotrwa艂ych kontakt贸w handlowych jest niski.
W bankowo艣ci internetowej szczeg贸lnie wyra藕nie wida膰 korzy艣ci sieci. (economies of networks) kt贸re s膮 zdefiniowane: wyst臋puj膮ce w sieci dobra maj膮 tym wi臋ksz膮 warto艣膰 im bardziej s膮 rozpowszechnione. Wida膰 to w codziennym 偶yciu np. dla posiadacza jednego telewizora nie op艂aca produkowa膰 si臋 kilku program贸w telewizyjnych, natomiast gdy tych telewizor贸w jest wi臋cej taka produkcja ma sens. W 艣wiecie bankowo艣ci internetowej toczy si臋 walka standard贸w zar贸wno technologicznych jak us艂ug. Kt贸ry standard wygra ten b臋dzie cz臋艣ciej wykorzystywany, b臋dzie mia艂 wi臋ksze zaufanie, b臋dzie go coraz wi臋cej u偶ytkownik贸w sieci wykorzystywa膰. Walka ta toczy si臋 o uzyskanie jak najwi臋kszej ilo艣ci klient贸w dla swojej us艂ugi, w du偶ej mierze poprzez r贸偶ne formy rozdawania swoich produkt贸w.
W tradycyjnej bankowo艣ci koszty sta艂e i inwestycje maj膮 ogromne znaczenie. D膮偶y si臋 do ich minimalizacji, jednak i tak s膮 one ogromne. Mo偶na tu wymieni膰 koszty osobowe, utrzymania nieruchomo艣ci, wyposa偶enia technicznego, infrastruktury teleinformatycznej, oprogramowania. To wszystko sumuje si臋 do kwot rz臋du dziesi膮tk贸w milion贸w z艂otych, kt贸re skutecznie pomniejsza艂y wynik finansowy, ale jednocze艣nie stanowi艂y skuteczn膮 barier臋 dla konkurencji. Zwi膮zane z tym korzy艣ci skali prowadzi艂y i nadal prowadz膮 do konsolidacji bank贸w, drog膮 fuzji czy przej臋膰. Bank komercyjny - uniwersalny musi by膰 du偶y aby m贸c sprawnie funkcjonowa膰 i roz艂o偶y膰 koszty na du偶膮 liczb臋 klient贸w. Traci tutaj bank elastyczno艣膰 i sprawno艣膰 funkcjonowania, kt贸re aby sprawowa艂y si臋 lepiej musz膮 by膰 dofinansowane i zmodernizowane.
W przypadku bankowo艣ci internetowej stworzenie i uruchomienie transakcyjnego serwisu WWW kosztuje du偶o mniej ni偶 otwarcie tradycyjnego banku z kilkoma filiami, a obs艂ugiwa膰 taki bank mo偶e blisko 4-krotnie wi臋cej klient贸w. Koszty w banku internetowym obejmuj膮 g艂贸wnie inwestycje w sprz臋t teleinformatyczny, oprogramowanie, szkolenie obs艂ugi, przeniesienie danych, integracj臋 z dotychczasowym systemem informatycznym, wst臋pne koszty marketingowe.
W przypadku banku internetowego inwestycja jest 艂atwo skalowalna. W miar臋 rozwoju us艂ug i przybywania klient贸w w 艂atwy spos贸b mo偶na zwi臋kszy膰 serwis do potrzebnej przepustowo艣ci. Wymaga to tylko zakupu nowych serwer贸w, masowych system贸w archiwizacji danych, powi臋kszenia przepustowo艣ci 艂膮cza internetowego. Tradycyjn膮 fili臋 trudno rozbudowa膰, a nawet gdyby nie musi to wcale zwi臋kszy膰 liczby klient贸w banku.
Koszty sta艂e funkcjonuj膮cego ju偶 i dobrze zaprojektowanego serwisu WWW s膮 niewielkie. Zatrudnionych jest zwykle od 8 do 14 os贸b wysokokwalifikowanych i dobrze op艂acanych, zajmuj膮cych niewiele miejsca i nie musi by膰 to droga dzielnica. Dodatkowym kosztem jest 艂膮czno艣膰 oraz serwis sprz臋tu informatycznego i oprogramowania.
Jednak musimy zwr贸ci膰 uwag臋, i偶 bank stricte internetowy, nowy na rynku musi ponosi膰 olbrzymie koszty marketingowe na wykreowanie zaufania klient贸w. Koszty te mog膮 si臋ga膰 40-60% wydatk贸w operacyjnych og贸艂em.
W Polsce przyj臋t膮 praktyk膮 sta艂y si臋 w艂a艣nie banki internetowe jako dodatkowa us艂uga dla tradycyjnego banku, dzia艂aj膮ce pod skrzyd艂ami banku macierzystego, mog膮 opiera膰 si臋 na zaufaniu jakim klienci obdarzaj膮 bank matk臋 i wykreowany przez niego wizerunek.
Koszty zmienne w banku internetowym stanowi膮 funkcj臋 liczby klient贸w i dokonywanych przez nich transakcji, s膮 niepor贸wnywalnie ni偶sze ni偶 w tradycyjnym banku.
Tabela 1
Koszty transakcji bankowych przy
wykorzystaniu r贸偶nych kana艂贸w.
Kana艂 |
Koszt jednej transakcji w USD |
Tradycyjny oddzia艂 |
1,07 |
Telefon |
0,54 |
Pe艂noobs艂ugowy bankomat |
0,27 |
Bankowo艣膰 elektroniczna |
0,015 |
Bankowo艣膰 internetowa |
0,01 |
殴r贸d艂o: J. Grzechnik - „Bankowo艣膰 internetowa”, Gda艅ska Akademia
Bankowa IBnGR, Gda艅sk 2000, s.33.
Korzy艣ci ze zmniejszenia si臋 koszt贸w transakcji, s膮 niwelowane przez zwi臋kszenie ich ilo艣ci. Znaczna obni偶ka koszt贸w na skutek wykorzystania Internetu wynika niemal z ca艂kowitej automatyzacji prostych transakcji, oraz niepotrzebne staje si臋 ponoszenie wydatk贸w na druki, materia艂y informacyjne, promocyjne, obs艂ug臋 kasow膮 i dysponenck膮. Dodanie nowego klienta do systemu komputerowego sprowadza si臋 w zasadzie tylko do umieszczenia jego danych w bazie danych. Dodatkowym czynnikiem zmniejszaj膮cym koszt funkcjonowania banku jest to i偶 klient bierze na siebie koszty po艂膮czenia si臋 z bankiem.
Podobnie jak w przypadku koszt贸w sta艂ych, na obni偶enie koszt贸w zmiennych ma wp艂yw intensywne wykorzystywanie przez banki internetowe sieci specjalizowanych dostawc贸w , kt贸rzy okre艣lone transakcje (np. rozliczanie kart kredytowych) potrafi膮 wykona膰 taniej ni偶 sam bank.
Obni偶enie koszt贸w zmiennych pozwala bankom internetowym zrezygnowa膰 z wielu op艂at np. prowadzenie rachunku, kt贸re w tradycyjnych bankach maj膮 i musz膮 mie膰 miejsce.
Przychody finansowe w banku internetowym s膮 w wielu przypadkach do艣膰 skromne. Podstawowym 藕r贸d艂em dochod贸w jest mar偶a odsetkowa, czyli r贸偶nica mi臋dzy oprocentowaniem wk艂ad贸w na rachunkach a oprocentowaniem udzielanych kredyt贸w. Banki internetowe na og贸艂 nie oferuj膮 klientom kredyt贸w, a pozyskane depozyty inwestuj膮 na rynku mi臋dzybankowym (w aktywa o ni偶szym poziomie dochodowo艣ci - w rezultacie osi膮gana przez nie mar偶a stanowi 1/3 - 1/2 poziomu mar偶y osi膮ganej przez tradycyjne banki). Niskie koszty stwarzaj膮 teoretycznie bankowi mo偶liwo艣膰 czerpania zysk贸w ze zwi臋kszonej mar偶y. Okazuje si臋 jednak, i偶 konkurencja oraz prze藕roczysty rynek zmuszaj膮 bank do oddawania nadwy偶ki w postaci wy偶szego oprocentowania lokat i ni偶szego oprocentowania kredyt贸w. Bank internetowy mo偶e zarabia膰 tak偶e na bezgot贸wkowych transakcjach z wykorzystaniem kart p艂atniczych.
Czy w takiej sytuacji mog膮 istnie膰 藕r贸d艂a dodatkowego zysku dla bank贸w internetowych ? Mog膮 by膰 nimi bardziej zindywidualizowane oferty, za kt贸re klienci b臋d膮 sk艂onni ponosi膰 dodatkowe op艂aty. Mog膮 nimi te偶 by膰 op艂aty za udost臋pnienie przez bank na swojej stronie odno艣nika do jakiego艣 innego produktu, kt贸rego to producent p艂aci bankowi za podes艂anego klienta. Jest to mo偶liwe za wzgl臋du na fakt, i偶 klienci bankowo艣ci wirtualnej to w wi臋kszo艣ci osoby zamo偶ne, dobrze wykszta艂cone i ceni膮ce sw贸j wolny czas. Prawie doskona艂a prze藕roczysto艣膰 rynku, powoduje to, i偶 inni uczestnicy rynku bankowo艣ci internetowej musz膮 dzia艂a膰 w podobny spos贸b rezygnuj膮c z wielu op艂at.
Korzy艣ci finansowe nie s膮 jedynymi korzy艣ciami jaki bank internetowy mo偶e osi膮gn膮膰. Banki uruchamiaj膮ce serwis internetowy uzyskuj膮 atut marketingowy, pozwalaj膮cy im si臋 kreowa膰 na nowoczesn膮 i innowacyjn膮 instytucj臋. Inn膮 i moim zdaniem bardzo wa偶n膮 korzy艣ci膮 pozafinansow膮 jest mo偶liwo艣膰 uzyskania ogromnej liczby danych marketingowych przy pomocy serwisu WWW. Mo偶emy dowiedzie膰 si臋 taki rzeczy jak:
jak cz臋sto z serwisu dany klient korzysta,
ile czasu przeznacza na ka偶d膮 wizyt臋,
z jakich us艂ug korzysta,
jakie wiadomo艣ci czy reklamy go interesuj膮,
Taki spos贸b gromadzenia informacji jest tani, szybki i przy odpowiednim skonstruowaniu serwisu WWW i skorzystaniu z takich narz臋dzi jak PHP czy SQL - czyli relacyjnych baz danych, bardzo prosty i przejrzysty. Takie informacje mog膮 by膰 przydatne nie tylko bankowi, ale np. wsp贸艂pracuj膮cemu z bankiem towarzystwu emerytalnemu czy zak艂adowi ubezpiecze艅.
2.3 MARKETINGOWE CECHY US艁UG BANKOWO艢CI INTERNETOWEJ.
Rozpatruj膮c us艂ugi z zakresu bankowo艣ci internetowej od strony charakterystyki marketingowej, mo偶na dostrzec ich odmienno艣膰 w stosunku do us艂ug tradycyjnych. Wprawdzie nie wszystkie w艂a艣ciwo艣ci ulegaj膮 modyfikacji, jednak powsta艂e r贸偶nice mog膮 mie膰 istotny wp艂yw na rozw贸j bankowo艣ci on-line. Zestaw cech przedstawia tabela 2.
Odmienne cechy us艂ug bankowo艣ci wirtualnej prowadz膮 do wniosku, 偶e zastosowanie zaawansowanych technologii informatycznych ju偶 obecnie, na pocz膮tkowym etapie, zmienia charakter dzia艂alno艣ci bankowej. Zmiany s膮 o tyle ciekawe, 偶e ich konsekwencje mog膮 spowodowa膰 dalekosi臋偶ne przeobra偶enia w procesach tworzenia nowych us艂ug bankowych, ich wprowadzania na rynek oraz w stosowanych procedurach 艣wiadczenia us艂ug klientom. Najistotniejsza zmiana to automatyzacja 艣wiadczenia us艂ug bankowych. Zostaje zatem wyeliminowany najbardziej niepewny element tradycyjnych procedur 艣wiadczenia us艂ug, wynikaj膮cy z bezpo艣redniego kontaktu pracownik贸w banku z klientami. Ostateczny kszta艂t us艂ug 艣wiadczonych za pomoc膮 internetu b臋dzie w coraz wi臋kszym stopniu zale偶a艂 od sposobu zaprogramowania odpowiednich urz膮dze艅 oraz od decyzji i zachowania korzystaj膮cych z tych us艂ug klient贸w.
Tabela 2
Por贸wnanie cech marketingowych tradycyjnych us艂ug bankowych i us艂ug bankowo艣ci internetowej
Tradycyjne us艂ugi bankowe
|
Us艂ugi bankowo艣ci wirtualnej
|
Niematerialne
|
Niematerialne
|
(niekiedy wyst臋puj膮 jedynie tzw. materialne 艣wiadectwa istnienia us艂ug, np. ksi膮偶eczka oszcz臋dno艣ciowa)
|
(nie wyst臋puj膮 偶adne materialne 艣wiadectwa 艣wiadczenia us艂ug)
|
Niejednorodne
|
Jednorodne
|
(w ka偶dej plac贸wce operacyjnej banku us艂ugi mog膮 by膰 艣wiadczone inaczej)
|
(z ka偶dego miejsca, o ka偶dym czasie, us艂ugi mog膮 by膰 艣wiadczone w ten sam spos贸b)
|
Nierozdzielne
|
Nierozdzielne
|
(cho膰 z uwagi na pracoch艂onno艣膰 realizacji niekt贸rych czynno艣ci s膮 w praktyce rozdzielne)
|
(s膮 bardziej nierozdzielne ni偶 tradycyjne us艂ugi bankowe)
|
Nietrwa艂e
|
Nietrwa艂e
|
(nie mo偶na ich magazynowa膰, przez co trudno 艣wiadczy膰 je w du偶ych ilo艣ciach)
|
(nie mo偶na i nie trzeba ich magazynowa膰; mo偶na je 艣wiadczy膰 w nieograniczonej ilo艣ci)
|
Niski poziom standaryzacji
|
Wysoki poziom standaryzacji
|
(konieczne jest ci膮g艂e precyzowanie tre艣ci zasad i procedur 艣wiadczenia us艂ug)
|
(wymuszany automatyzacj膮, realizacji operacji)
|
S膮 powi膮zane z osob膮 je 艣wiadcz膮c膮
|
S膮 powi膮zane z osob膮 z nich korzystaj膮c膮
|
(w odczuciu klienta odbi贸r jako艣ci obs艂ugi zdominowany jest przez postrzeganie pracownika banku, kt贸ry go obs艂ugiwa艂)
|
(kontakt klienta z bankiem jest ca艂kowicie zdehumanizowany i ostateczny kszta艂t us艂ugi zale偶y od osoby z niej korzystaj膮cej)
|
Zaspokajaj膮 podstawowe potrzeby klient贸w, ale mog膮 te偶 s艂u偶y膰 zaspokajaniu bardziej z艂o偶onych potrzeb (w przysz艂o艣ci b臋d膮 pe艂ni艂y tylko t臋 drug膮 rol臋)
|
Zaspokajaj膮 tylko podstawowe potrzeby klient贸w (dzieje si臋 tak ze wzgl臋du na konieczno艣膰 ich daleko posuni臋tej standaryzacji; na obecnym etapie rozwoju nie mo偶na m贸wi膰 o elastyczno艣ci wobec klient贸w)
|
殴r贸d艂o: Na podstawie A. Janc, G. Kotli艅ski, Wykorzystanie e-bankingu w obs艂udze bankowej, w: Nowe us艂ugi bankowe na tle wybranych problem贸w organizacji i zarz膮dzania bankiem uniwersalnym, Wydawnictwo Akademii Ekonomicznej w Poznaniu, Pozna艅 2001, s. 162.
2.3 ETAPY WDRA呕ANIA BANKOWO艢CI INTERNETOWEJ
W Polsce praktykowane jest sukcesywne wdra偶anie bankowo艣ci internetowej w bankach komercyjnych.
ETAP I
Pierwszym etapem jest najzwyklejsze wykorzystanie witryny internetowej do dzia艂a艅 marketingowych. Chodzi tutaj g艂贸wnie o informacje dotycz膮ce banku i zakresu jego us艂ug. Jest to po prostu przelanie na witryn臋 internetow膮 informacji zawartych w papierowych biuletynach informacyjnych banku, wa偶ne jest aby te informacje by艂y ci膮gle aktualizowane. Takie wykorzystanie internetu przez bank jest nazywane - Point of Information .
ETAP II
Drugim etapem jest wprowadzenie do strony WWW interaktywno艣ci. Za pomoc膮 takiej witryny mo偶emy wype艂ni膰 wnioski o otwarcie rachunku, czy wydanie karty kredytowej, oraz mamy kontakt z bankiem poprzez poczt臋 elektroniczn膮 i formularze on-line. Dost臋pne s膮 r贸wnie偶 kalkulatory, „wyszukiwarki”, prowadzona jest rekrutacja pracownik贸w, udost臋pnione zostaj膮 r贸偶ne analizy i informacje finansowe.
Mamy tutaj do czynienia z najprostszymi us艂ugami,, kt贸re nie wymagaj膮 od banku po艂膮czenia systemu bankowo艣ci internetowej z zewn臋trznymi systemami informatycznymi. Mamy mo偶liwo艣膰 sprawdzania stanu konta, wgl膮d w dane dotycz膮ce przeprowadzonych transakcji. Cho膰 taka oferta uwalnia klienta od konieczno艣ci wizyty w oddziale tylko po to, by sprawdzi膰 stan rachunku czy zasi臋gn膮膰 informacji o oprocentowaniu, to jest ona z punktu widzenia klienta ma艂o przydatna. W tym przypadku etap ten nazywamy „Point of Contact”.
ETAP III
W etapie trzecim mamy do czynienia ze strategicznym wykorzystaniem internetu w dzia艂alno艣ci banku przy jego pomocy mo偶emy spotka膰 si臋 z indywidualizacj膮 oferty na podstawie profilu klienta, udost臋pnianiu elektronicznych form p艂atno艣ci, udziale w rozwoju handlu elektronicznego, wirtualizacj臋 dzia艂alno艣ci. Ten etap wdro偶enia internetu do banku nazywany jest „Point of Sale”.
W wypadku zastosowania zaawansowanego internetu w dystrybucji us艂ug bankowych musimy zwr贸ci膰 uwag臋 na kilka aspekt贸w mo偶liwo艣ci dzia艂ania, kt贸re si臋 nawzajem uzupe艂niaj膮, s膮 to:
aktualna informacja - bank powinien nie tylko umieszcza膰 na swojej stronie informacje o nim samym, ale poprzez odpowiedni dob贸r r贸wnie偶 innych informacji, powinien stara膰 si臋 zwi臋ksza膰 atrakcyjno艣膰 witryny bankowej. Bank poprzez odpowiedni dob贸r informacji powinien oszcz臋dzi膰 u偶ytkownikom wysi艂ku w ich poszukiwaniu. Staje si臋 przez to bardziej atrakcyjny dla klienta, i kto wie czy nie b臋dzie on rozpoczyna艂 swojego „buszowania w sieci” od witryny w艂asnego banku, gdzie b臋dzie m贸g艂 dalej si臋 zag艂臋bia膰 w sie膰. Bank dzi臋ki temu zyska lojalno艣膰 klienta i zwi臋ksz膮 si臋 mo偶liwo艣ci sprzeda偶y wi膮zanej oraz promocji nowych produkt贸w,
sprzeda偶 produkt贸w innych firm - bank mo偶e r贸wnie偶 rozpocz膮膰 na swojej witrynie sprzeda偶 produkt贸w obcych, kt贸rych nie ma w swojej ofercie. Mog膮 to by膰 ubezpieczenia, fundusze emerytalne, us艂ugi maklerskie, bilety na samolot, wycieczki, itp. Mo偶liwo艣ci zastosowa艅 jest du偶o, natomiast ca艂膮 sztuk膮 jest taki dob贸r oferty aby nie powodowa艂a ona oderwania klienta od jego bankowych potrzeb,
personalizacja - dzisiejsze j臋zyki programowania stron internetowych z wykorzystaniem relacyjnych baz danych pozwalaj膮 na pe艂n膮 personalizacj臋 wygl膮du witryny, u偶ytkownik dzi臋ki temu ma mo偶liwo艣膰 taki ustawie艅 okienek, tabel, i innych element贸w, i偶 ma poczucie, 偶e dzia艂a na w艂asnej stronie. W zwi膮zku z tym jego lojalno艣膰 ro艣nie, a bank w ten spos贸b mo偶e szczeg贸艂owo sprawdza膰 preferencje klienta.
Celem takich dzia艂a艅 jest przekonanie klienta, by zaczyna艂 „surfowanie” po sieci w艂a艣nie od strony swojego banku. Je艣li si臋 to uda, bank zdob臋dzie lojalno艣膰 klienta i wi臋ksze mo偶liwo艣ci sprzeda偶y wi膮zanej oraz promocji nowych us艂ug.
Dzi臋ki internetowi bank ma r贸wnie偶 mo偶liwo艣膰 znacznego zmniejszenia koszt贸w przy doradztwie bankowym. Mo偶liwe bowiem jest utworzenie tzw. chatroom'u czyli miejsca na witrynie w kt贸rym klient banku w czasie rzeczywistym mo偶e zasi臋gn膮膰 porady specjalisty kontaktuj膮c si臋 z nim za pomoc膮 klawiatury. Tutaj przy zwi臋kszeniu mo偶liwo艣ci przepustowych sieci b臋dzie w nied艂ugiej przysz艂o艣ci mo偶liwe przesy艂anie obrazu z kamery internetowej (tzw. WebCam) oraz g艂osu.
ROZW脫J US艁UG BANKOWO艢CI INTERNETOWEJ NA 艢WIECIE
ORAZ W POLSCE.
Bankowo艣膰 on-line rozwin臋艂a si臋 gwa艂townie w ci膮gu ostatnich 4 lat, osi膮gaj膮c w 2001 r. liczb臋 32 mln. klient贸w w krajach nale偶膮cych do OECD. Jednak偶e, pomimo tak znacznego wzrostu, zasi臋giem tych us艂ug obj臋tych jest zaledwie 3% ludno艣ci zamieszkuj膮cej powy偶sze kraje (co jednocze艣nie stanowi wi臋kszo艣膰 korzystaj膮cych z bankowo艣ci on-line w skali 艣wiatowej). Najwi臋cej zwolennik贸w bankowo艣ci przez Internet jest w Stanach Zjednoczonych; ich liczba stale ro艣nie.
Rys. 1 Liczba Amerykan贸w korzystaj膮cych z us艂ug bankowych za po艣rednictwem internetu (w mln).
殴r贸d艂o: www.nua.com
Powszechno艣膰 bankowo艣ci internetowej jest bardzo zr贸偶nicowana w zale偶no艣ci od po艂o偶enia geograficznego. Jak dot膮d, najwi臋ksza liczba klient贸w wyst臋puje w USA, gdzie w 2001 r. z bankowo艣ci internetowej korzysta艂o oko艂o 19 min ludzi Dodatkowo, 4 mln. klient贸w ci膮gle kontaktuje si臋 z bankiem poprzez tzw. phone banking. W Japonii, wed艂ug bada艅 przeprowadzonych w roku 2000, ponad dwie trzecie du偶ych bank贸w umo偶liwia艂o wgl膮d do rachunku oraz przelewy on-line. Do po艂owy 2001 r., najwi臋ksze 4 grupy bankowe w Japonii mia艂y 8,9 mln. klient贸w, co stanowi wzrost o ponad 50% w stosunku do roku poprzedniego.
Rys. 2 Procentowy udzia艂 "internaut贸w" oraz os贸b korzystaj膮cych z us艂ug bankowych przez Internet w og贸lnej liczbie mieszka艅c贸w wybranych kraj贸w Europy
殴r贸d艂o: opracowanie w艂asne na podstawie www.nua .com
W艣r贸d grup bankowych Wielkiej Brytanii, 6,4 mln. rachunk贸w osobistych posiada艂o dost臋p przez internet do po艂owy roku 2001 (z og贸lnej liczby 105 mln. wszystkich rachunk贸w osobistych).
Odniesienie powszechno艣ci bankowo艣ci internetowej do liczby ludno艣ci ukazuje przewag臋 kraj贸w skandynawskich. Korzystaj膮cy z bankowo艣ci internetowej w Norwegii i Szwecji stanowi膮 25% ca艂kowitej liczby ludno艣ci tych kraj贸w, a w Finlandii liczba ta przekracza jedn膮 trzeci膮 ludno艣ci. Jedyn膮 du偶膮 gospodark膮 posiadaj膮c膮 ponadprzeci臋tny odsetek u偶ytkownik贸w bankowo艣ci internetowej jest Wielka Brytania. Podsumowuj膮c, ponad 30% wszystkich klient贸w bankowo艣ci internetowej znajduje si臋 w krajach nordyckich, kolejne 22% w Wielkiej Brytanii. Jak wskazuje raport OECD, do kraj贸w o ma艂ej penetracji bankowo艣ci internetowej zaliczane s膮 Polska i S艂owacja oraz du偶e kraje europejskie, takie jak W艂ochy i Francja. Do czynnik贸w wstrzymuj膮cych i-banking w niekt贸rych mniej rozwini臋tych gospodarkach zalicza si臋 s艂aby rozw贸j sieci bankomat贸w. Nale偶y pami臋ta膰, 偶e czysta bankowo艣膰 internetowa nie umo偶liwia wyp艂at got贸wki i sk艂adania depozyt贸w, klienci musz膮 wi臋c polega膰 na sieci bankomat贸w.
Z bada艅 OECD wynika, 偶e zjawisko i-bankingu nie rozpowszechni艂o si臋 na skal臋 transgraniczn膮. Nawet, je偶eli w艂adze narodowe nie stwarzaj膮 barier formalnych dla takiej dzia艂alno艣ci, banki internetowe nie zabiegaj膮, a w wielu przypadkach nie akceptuj膮 klient贸w, mieszkaj膮cych w innej jurysdykcji. Banki wskazuj膮, 偶e nie chc膮 poddawa膰 si臋 mechanizmom rozstrzygania spor贸w i ochrony konsumenta w jurysdykcjach, z kt贸rymi nie s膮 zaznajomione. Nawet w szczeg贸lnie zintegrowanych pa艅stwach skandynawskich, banki wol膮 oferowa膰 us艂ugi nierezydentom przez oddzia艂y w odpowiednich krajach goszcz膮cych. Istniej膮 jednak wyj膮tki od tego trendu, zw艂aszcza w Europejskim Obszarze Gospodarczym. Jednym z nich mia艂 by膰 First-E, rami臋 internetowe Banque d'Escomptes, kt贸re oferowa艂o us艂ugi bankowo艣ci elektronicznej w czterech jurysdykcjach europejskich. Jednak偶e bank ten zosta艂 zamkni臋ty przez firm臋 matk臋, zdobywaj膮c uprzednio 80 tys. klient贸w on-line, g艂贸wnie w Wielkiej Brytanii i Niemczech.
Banki czysto wirtualne jak na razie nie stanowi膮 zagro偶enia dla bank贸w tradycyjnych. W 2000 r., klientami bank贸w bezoddzia艂owych w USA by艂o niespe艂na 4% wszystkich klient贸w bank贸w (najwi臋ksze z nich to Wingspan, NetBank, Telebank, Bank One).
W Europie, wi臋kszo艣膰 narodowych rynk贸w bankowych do艣wiadczy艂a powstania jednego lub dw贸ch bank贸w wirtualnych. Popularnym zjawiskiem s膮 strategiczne alianse pomi臋dzy bankami i podmiotami niebankowymi, spowodowane d膮偶eniem do obni偶ania koszt贸w, a tak偶e ch臋ci膮 po艂膮czenia wiedzy i kompetencji bank贸w z przedsi臋biorstwami z innych sektor贸w. Przyk艂adem powy偶szego trendu by艂y liczne alianse pomi臋dzy bankami a operatorami telekomunikacyjnymi, w celu zainicjowania dzia艂alno艣ci internetowej
W Polsce, gdzie obserwuje si臋 du偶e przywi膮zanie do bankowo艣ci tradycyjnej, proces ten nie jest tak dynamiczny. Jednak nie da si臋 zatrzyma膰 zachodz膮cych zmian wywo艂anych obecno艣ci膮 internetu w polskich us艂ugach finansowych oraz rosn膮cej liczby klient贸w przechodz膮cych do bankowo艣ci wirtualnej. Poni偶sze tabele obrazuj膮 miejsce Polski w rankingu u偶ytkownik贸w internetu w Europie oraz wielko艣膰 wydatk贸w ponoszonych na IT w stosunku do PKB (dane za 2000 r.).
Rys. 3 U偶ytkownicy internetu (odsetek mieszka艅c贸w korzystaj膮cych z sieci w %)
殴r贸d艂o: Prawo i Gospodarka, 2 listopada 2001 r.
Rys. 4 Wydatki na IT w relacji do PKB
殴r贸d艂o: Prawo i Gospodarka, 2 listopada 2001 r.
Szacunkowa liczba klient贸w wszystkich polskich bank贸w wykorzystuj膮cych globaln膮 sie膰 do oferowania swoich us艂ug (a wi臋c klient贸w tradycyjnych bank贸w korzystaj膮cych z ich oddzia艂贸w wirtualnych i us艂ug oferowanych przez nie w internecie, a tak偶e klient贸w bank贸w stricte wirtualnych nie posiadaj膮cych w艂asnych oddzia艂贸w rzeczywistych) - Tabela 3, wynosi艂a na dzie艅 1 kwietnia 2002 roku ok. 568 tys., z czego na typowe banki wirtualne przypad艂o ok. 280 tys.
Tabela 3
Banki internetowe w Polsce
Nazwa banku (system) |
Data uruchomienia systemu |
Liczba klient贸w (grudzie艅 2001 r.) |
Bank PeKaO S.A. (TELEPEKAO 24) |
pa藕dziernik 1998 r. |
16.500 |
BZ WBK S.A. (BZ WBK 24) |
wrzesie艅 1999 r. |
131.000 |
BPH S.A. (Sez@m) |
listopad 1999 r. |
25.700 |
Fortis Bank S.A. (Pl@net) |
stycze艅 2000 r. |
6.000 |
LUKAS Bank S.A. (e-lukas) |
marzec 2000 r. |
30.000 |
BRE Bank S.A. (mBank) |
listopad 2000 r. |
150.000 |
PKO BP S.A. (e-PKO) |
grudzie艅 2000 r. |
18.122 |
Bank 艢l膮ski S.A. (BSKOnLine) |
marzec 2001 r. |
31.322 |
Volkswagen Bank Polska S.A. (VW Bank direct) |
kwiecie艅 2001 r. |
brak danych |
Bank Handlowy w Warszawie S.A. (CitiDirect) |
kwiecie艅 2001 r. |
42.745 |
Bankgesellschaft Berlin Polska S.A. (Inteligo) |
maj 2001 r. |
113.432 |
LG Petro Bank S.A. (LGnet) |
lipiec 2001 r. |
3.000 |
Bank Gospodarki 呕ywno艣ciowej S.A. (e-Integrum) |
lipiec 2001 r. |
ok.1000 |
Kredyt Bank S.A. (KB24) |
luty 2002 r. |
brak danych |
Nordea Bank Polska S.A. (Solo) |
pa藕dziernik 2001 r. |
brak danych |
殴r贸d艂o: www.ebanki.pl
Blisko 50 % udzia艂 bank贸w wirtualnych jest du偶ym ich osi膮gni臋ciem, maj膮c na uwadze fakt, 偶e banki te „startowa艂y od zera”, m.in. bez znanej utrwalonej marki, wizerunku oraz w艂asnej, stabilnej bazy klient贸w, jak膮 posiada艂y tradycyjne banki, kt贸re decydowa艂y si臋 na poszerzenie swojej oferty poprzez otworzenie swoich wirtualnych oddzia艂贸w i zaproponowanie dotychczasowym klientom dost臋pu do swoich kont poprzez Internet.
2.4 FORMY ORGANIZACYJNE BANKU INTERNETOWEGO.
Wprowadzaj膮c nowoczesn膮 technik臋 do banku z zastosowaniem internetu bankowcy staj膮 przed dylematem, w jakiej formie taki bank uruchomi膰. Jest to jeden z podstawowych wybor贸w czy bank powinien dzia艂a膰 wy艂膮cznie przez internet, i by膰 zupe艂nie odr臋bnym bankiem z w艂asn膮 mark膮 i zapleczem technicznym, czy te偶 powinien by膰 wydzielonym organizacyjnie, ale powi膮zanym administracyjnie i us艂ugowo dodatkowym kana艂em dystrybucji ofert bankowych. Obydwa rozwi膮zania maj膮 plusy i minusy. Dylemat taki pojawia si臋 w praktyce dla bank贸w, kt贸re b膮d藕 s膮 nowe lub dla bank贸w, kt贸re zechc膮 wej艣膰 na rynek us艂ug detalicznych. Banki detaliczne w Polsce traktuj膮 bankowo艣膰 internetow膮 jako przed艂u偶enie w艂asnej oferty.
Bank w pe艂ni wirtualny pozwala na pe艂n膮 swobod臋 dzia艂a艅 na rynku us艂ug bankowo艣ci elektronicznej, wraz z mo偶liwo艣ci膮 zastosowania technologii, kt贸rej jeszcze nawet nie ma. Jednak przy takiej dzia艂alno艣ci pojawiaj膮 si臋 pewne bariery takie jak nastawienie klient贸w, czy trudno艣ci w oferowaniu pewnych specyficznych us艂ug bankowych np. wynajem skrytki bankowej. Natomiast wspomniane nastawienie klient贸w do banku dzia艂aj膮cego wy艂膮cznie w internecie jest w gruncie rzeczy wypadkow膮 ich subiektywnych odczu膰, przekona艅, mniej lub bardziej uzasadnionych obaw oraz racjonalnej oceny zjawiska. Wr臋cz te bariery maj膮 bardziej pod艂o偶e psychologiczne ni偶 ekonomiczne.
W Polsce przeprowadzono badania, kt贸re konkretnie w naszym kraju pokazuj膮 jak膮 barier臋 psychologiczn膮 postawiono przed klientami banku. W Polsce wida膰 na co dzie艅 kompletny brak zaufania do nowoczesnych technologii, a ju偶 szczeg贸lnie do czego艣, czego nie mo偶na dotkn膮膰, a co dopiero, aby powierzy膰 swoje pieni膮dze bankowi bez sejfu. Na pytanie: „Czy byliby Pa艅stwo sk艂onni powierzy膰 swoje pieni膮dze bankowi wirtualnemu ?” odpowiedzieli Polacy tak jak zosta艂o to pokazane na rysunku 5.
Rys.5 Sk艂onno艣膰 Polak贸w do powierzenia swych pieni臋dzy bankowi wirtualnemu.
殴r贸d艂o: A. S艂ojewska „Bank kt贸rego nie wida膰”, Rzeczpospolita 8 grudnia 2000r.
Zauwa偶ono, 偶e wraz z obni偶k膮 wieku i wzrostem wykszta艂cenia sk艂onno艣膰 do korzystania z us艂ug takiego banku ro艣nie znacz膮co. W grupie os贸b pomi臋dzy 18 a 24 rokiem 偶ycia bankowi wirtualnemu nie ufa tylko 38 % badanych, a ufa a偶 62 %. Przyczyny nieufno艣ci Polak贸w do banku wirtualnego pokazuje rysunek 6.
Rys. 6 Przyczyny braku zaufania do banku wirtualnego.
殴r贸d艂o: A. S艂ojewska „Bank kt贸rego nie wida膰”, Rzeczpospolita 8 grudnia 2000r
Nale偶y zwr贸ci膰 jednak uwag臋 na fakt, i偶 coraz wi臋cej ludzi przekonuje si臋 do nowoczesnych technologii, nie boi si臋 komputer贸w i s膮 sk艂onni zaufa膰 bankowi, kt贸rego „nie ma”, jednak przy dzisiejszym nastawieniu do tego typu rozwi膮za艅, wydaje si臋 i偶 w Polsce odnios膮 sukces banki internetowe, posiadaj膮ce jednak silne zaplecze w postaci bank贸w-matek, i b臋d膮 one jedn膮 z form dystrybucji i u艂atwionego dost臋pu do r贸偶norakich us艂ug bankowych.
Pokazuj膮 to najnowsze badania przeprowadzone w czerwcu 2002 roku. Zauwa偶ono w nich, i偶 potencja艂 wzrostu bank贸w stricte wirtualnych wyczerpuje si臋 - wynika z bada艅 I-Metrii. Klienci w wi臋kszo艣ci postrzegaj膮 kana艂 elektroniczny jako uzupe艂nienie bankowo艣ci tradycyjnej, a nie samodzieln膮, kompletn膮 us艂ug臋.
Sektor bankowo艣ci elektronicznej nie jest szczeg贸lnie atrakcyjny dla du偶ych i silnych bank贸w operuj膮cych na rynku od wielu lat. Bankowo艣膰 internetowa jest szans膮 na zmian臋 uk艂adu si艂 dla mniejszych bank贸w, agresywnie zabiegaj膮cych o klienta. "Z punktu widzenia bank贸w tradycyjnych kana艂 elektroniczny to bro艅 defensywna, a nie ofensywna" - pisz膮 analitycy w raporcie "Internet banking B2C w Polsce". "W perspektywie 2-3 lat banki tradycyjne musz膮 uzupe艂ni膰 swoj膮 ofert臋, aby broni膰 si臋 przed odp艂ywem klient贸w do wirtualnej konkurencji."
I-Metria przeprowadzi艂a badanie u偶ytkownik贸w Internetu posiadaj膮cych rachunek ROR (rozliczeniowo-oszcz臋dno艣ciowy) w bankach elektronicznych oraz posiadaj膮cych rachunki w tradycyjnych bankach bez mo偶liwo艣ci korzystania z us艂ug bankowo艣ci elektronicznej. G艂贸wnym celem badania by艂a analiza postaw internaut贸w nieposiadaj膮cych rachunk贸w elektronicznych wzgl臋dem oferty bankowo艣ci elektronicznej.
Z badania wynika, 偶e postrzeganie potencjalnych korzy艣ci z wprowadzenia bankowo艣ci elektronicznej przez pryzmat redukcji koszt贸w operacyjnych jest iluzoryczne. Wdro偶enie kana艂u bankowo艣ci elektronicznej nie gwarantuje w kr贸tkiej perspektywie czasu zwrotu poniesionych nak艂ad贸w. W przypadku tradycyjnych bank贸w oferuj膮cych dost臋p do elektronicznego konta efektywn膮 strategi膮 marketingow膮 okaza艂o si臋 zaoferowanie obecnym klientom pakietu us艂ug poszerzonego o kana艂 bankowo艣ci elektronicznej w por贸wnaniu do ma艂o efektywnej strategii pozyskania nowych klient贸w za pomoc膮 bankowo艣ci elektronicznej.
Mo偶liwo艣膰, i偶 nak艂ady poniesione na wdro偶enie internetowego kana艂u us艂ug nie zwr贸c膮 si臋 w formie bezpo艣rednich korzy艣ci (tj. redukcji koszt贸w operacyjnych czy przyci膮gni臋cia nowych klient贸w do banku) stanowi zagro偶enie dla bank贸w inwestuj膮cych w bankowo艣膰 elektroniczn膮. Zdaniem analityk贸w znacznie wi臋cej ni偶 same banki zyskaj膮 na tym ich klienci oraz dostawcy rozwi膮za艅 informatycznych dla bank贸w.
Klienci bank贸w oferuj膮cych bankowo艣膰 elektroniczn膮 oczekuj膮, 偶e bank zachowa fizyczne oddzia艂y. Zaskakuj膮co du偶a cz臋艣膰 klient贸w (40%) bank贸w stricte wirtualnych (tj. mBanku i Inteligo) chcia艂aby, by ich bank posiada艂 oddzia艂y. Zdaniem analityk贸w brak oddzia艂贸w fizycznych wirtualnych bank贸w nie stanowi przeszkody dla klient贸w w za艂o偶eniu konta, z czasem jednak staje si臋 藕r贸d艂em dyskomfortu. 56% badanych, kt贸rzy nie s膮 klientami bankowo艣ci elektronicznej, a korzystaj膮 jedynie z us艂ug bankowo艣ci tradycyjnej, deklaruje zainteresowanie bankowo艣ci膮 elektroniczn膮. Deklaruj膮 oni, 偶e gdyby ich bank zaoferowa艂 im dost臋p do konta przez Internet, skorzystaliby z takiej mo偶liwo艣ci.
44% internaut贸w nie jest zainteresowanych bankowo艣ci膮 elektroniczn膮. Mimo to, z tej grupy 19% badanych deklaruje, 偶e gdyby bank, w kt贸rym posiadaj膮 obecnie konto zaoferowa艂 im mo偶liwo艣膰 dost臋pu przez Internet, rozwa偶yliby tak膮 propozycj臋.
Internauci korzystaj膮cy z bankowo艣ci elektronicznej jako g艂贸wny pow贸d za艂o偶enia wirtualnego ROR-u podaj膮 czynnik finansowy.
Internauci nie posiadaj膮cy wirtualnego konta, ale zainteresowani skorzystaniem z tej formy us艂ugi jako argument "za" wymieniaj膮 przede wszystkim: wygod臋 (87% badanych), wyra偶aj膮c膮 si臋 w mo偶liwo艣ci unikni臋cia kolejek, szybko艣ci dokonywania transakcji, 艂atwo艣ci obs艂ugi czy mo偶liwo艣ci skorzystania z szerokiej gamy us艂ug w jednym miejscu. Tego typu klienci - zdaniem analityk贸w - nie poszukuj膮 aktywnie najlepszej opcji na rynku, sk艂onni b臋d膮 raczej czeka膰 "na lepsze czasy w swoim w艂asnym banku". Drugim argumentem "za" jest czynnik sklasyfikowany jako finanse (tj. wy偶sze oprocentowanie, zerowe op艂aty i prowizje czy promocje) wskazywany przez 13% badanych. Trzecim argumentem jest czynnik sklasyfikowany jako moda (tj. postrzeganie us艂ug internetowych jako ciekawych, modnych, nowoczesnych; warunkowany te偶 pozytywnymi opiniami w mediach) - to wystarczaj膮cy pow贸d dla 3% badanych.
Powody, dla kt贸rych internauci nie chc膮 za艂o偶y膰 konta w Internecie to: brak potrzeby korzystania z tego typu us艂ug (dla 62% badanych), kwestie bezpiecze艅stwa (dla 50%), infrastruktura, tj. powolny i drogi dost臋p do Internetu - dla 6% oraz niewygoda (2%). Poziom satysfakcji z us艂ug bank贸w elektronicznych (tj. bank贸w stricte wirtualnych oraz tradycyjnych oferuj膮cych internetowy kana艂 dost臋pu) z punktu widzenia klienta jest wy偶szy ni偶 w przypadku us艂ug bank贸w tradycyjnych.
Badanie zrealizowano w czerwcu 2002 roku jako badanie ilo艣ciowe (metod膮 CATI) na losowej pr贸bie internaut贸w w wieku 15 lat i wi臋cej, licz膮cej N=1500 respondent贸w, w艣r贸d kt贸rych 500 os贸b posiada rachunki ROR w bankach elektronicznych, a 1000 nie posiada konta oszcz臋dno艣ciowo-rozliczeniowego w wirtualnym banku. Na rzecz badania przyj臋to nast臋puj膮c膮 definicj臋 bankowo艣ci elektronicznej "og贸艂 przedsi臋wzi臋膰 podejmowanych przez banki w celu rozwoju internetowego kana艂u dost臋pu do rachunk贸w." Na rzecz badania przyj臋to, 偶e "bank elektroniczny" to "dowolny bank oferuj膮cy internetowy kana艂 dost臋pu, tak tradycyjny, jak i stricte wirtualny".
ROZDZIA艁
- III -
BEZPIECZE艃STWO TRANSAKCJI W BANKOWO艢CI INTERNETOWEJ
Si艂膮 bankowo艣ci internetowej, jako kana艂u elektronicznego dystrybucji us艂ug bankowych, jest brak konieczno艣ci budowy dedykowanej sieci komputerowej czy telekomunikacyjnej. Wykorzystywana jest w tym celu ju偶 istniej膮ca i specyficzna sie膰 Internet. Zmniejsza to koszty funkcjonowania takiej us艂ugi, ale rodzi te偶 pewne istotne z punktu widzenia bezpiecze艅stwa i poufno艣ci danych, zagro偶enia. Z otwartej natury internetu wynika bowiem nieograniczony i niczym niekiedy nie kontrolowany dost臋p do zasob贸w poszczeg贸lnych u偶ytkownik贸w sieci. Nie maj膮 oni 偶adnego wp艂ywu na bezpiecze艅stwo przesy艂anych sieci膮 danych. Zar贸wno do komputera u偶ytkownika bankowo艣ci internetowej jak i do g艂贸wnego komputera systemu informatycznego banku istniej膮 mo偶liwo艣ci, przy nieodpowiednim zabezpieczeniu, dostania si臋 os贸b niepowo艂anych, mog膮cych wykorzysta膰 ten fakt do w艂asnych cel贸w, nierzadko przest臋pczych.
3.1 CHARAKTERYSTYKA ZAGRO呕E艃 OPERACJI W BANKOWO艢CI INTERNETOWEJ
Zagadnienia bezpiecze艅stwa operacji nale偶y rozpocz膮膰 od kr贸tkiej prezentacji zagadnie艅 informatycznych, na kt贸rych opiera si臋 ca艂a dziedzina bankowo艣ci okre艣lana mianem bankowo艣ci internetowej. W szczeg贸lno艣ci nale偶y przyjrze膰 si臋 istocie system贸w rozproszonych (czyli 艣rodowiska, w kt贸rym dzia艂a, i kt贸re tworzy bankowo艣膰 internetowa).
3.1.1 CHARAKTERYSTYKA SYSTEM脫W ROZPROSZONYCH
Systemy rozproszone (ang. distributed systems) okre艣lamy jako zbi贸r samodzielnych komputer贸w po艂膮czonych ze sob膮 za pomoc膮 sieci, wyposa偶onych w oprogramowanie zaprojektowane z my艣l膮 o utworzeniu zintegrowanego 艣rodowiska obliczeniowego. Systemy rozproszone s膮 realizowane z wykorzystaniem sprz臋tu, kt贸rego wielko艣膰 waha si臋 od kilku stacji roboczych, poprzez pojedyncze sieci lokalne, a偶 po Internet. Stosuj膮c systemy rozproszone, osi膮ga si臋 wiele korzy艣ci, pocz膮wszy od og贸lnych udogodnie艅 obliczeniowych oferowanych grupom u偶ytkownik贸w, a偶 po automatyzacj臋 system贸w bankowych i multimedialne systemy komunikacji. Obejmuj膮 one niemal wszystkie komercyjne i techniczne zastosowania komputer贸w.
O u偶yteczno艣ci system贸w rozproszonych decyduje sze艣膰 podstawowych w艂asno艣ci, kt贸rymi s膮:
• dzielenie zasob贸w - mo偶liwo艣膰 wsp贸lnego u偶ytkowania sk艂adowych sprz臋towych oraz oprogramowania,
• otwarto艣膰 - zdolno艣膰 systemu do rozszerzania si臋, w szczeg贸lno艣ci mo偶liwo艣膰 dodawania nowych us艂ug dzielenia zasob贸w bez naruszania lub podwajania us艂ug istniej膮cych,
• wsp贸艂bie偶no艣膰 - r贸wnoczesne dzia艂anie, rozumiane w szczeg贸lno艣ci jako sytuacja, w kt贸rej wielu u偶ytkownik贸w wydaje polecenia lub wsp贸艂pracuje z programami u偶ytkowymi albo sytuacja, w kt贸rej wiele proces贸w serwer贸w dzia艂a wsp贸艂bie偶nie, odpowiadaj膮c na zam贸wienia pochodz膮ce od proces贸w r贸偶nych klient贸w,
• skalowalno艣膰 - mo偶liwo艣膰 powi臋kszania skali systemu i oprogramowania u偶ytkowego bez konieczno艣ci dokonywania w nich zmian,
• tolerowanie uszkodze艅 — awaria systemu powinna by膰 natychmiast usuni臋ta poprzez stosownie tzw. redundancji sprz臋towej (np. stosowanie serwera pomocniczego, kt贸ry w przypadku „nat艂oku" proces贸w obs艂ugiwanych przez serwer g艂贸wny, natychmiast go „wyr臋czy", nie powoduj膮c zator贸w w funkcjonowaniu systemu) i/lub poprzez tzw. odtwarzanie programowe (zaprojektowanie program贸w do usuwania uszkodze艅 i przywracania poprzedniego stanu trwa艂ych danych po wyst膮pieniu awarii),
• przezroczysto艣膰 (transparentno艣膰) - postrzeganie systemu bardziej jako ca艂o艣ci, ni偶 jako zbioru niezale偶nych sk艂adowych, przy jednoczesnym posiadaniu wiedzy umo偶liwiaj膮cej skomunikowanie si臋 z dowolnym elementem systemu (np. znaj膮c czyj艣 adres poczty elektronicznej mo偶emy si臋 z nim skomunikowa膰, jednocze艣nie nie wiedz膮c, gdzie si臋 znajduje domena tej osoby).
Powy偶sze w艂asno艣ci decyduj膮 o u偶yteczno艣ci system贸w. Z kolei wymagania jakie si臋 stawia systemom co do ich bezpiecze艅stwa mo偶na okre艣li膰 nast臋puj膮co:
• kana艂y komunikacyjne powinny by膰 zabezpieczone przez pods艂uchem i fa艂szowaniem zawarto艣ci komunikat贸w,
• serwery powinny by膰 w stanie sprawdza膰 to偶samo艣膰 klient贸w,
• klienci powinni by膰 w stanie sprawdza膰 to偶samo艣膰 serwer贸w,
• to偶samo艣膰 autora komunikatu powinna dawa膰 si臋 ustali膰 po przekazaniu komunikatu stronie trzeciej (co jest analogiczne do pos艂ugiwania si臋 podpisami w konwencjonalnych dokumentach).
Powy偶sze postulaty w rozumieniu bankowo艣ci intemetowej pozwalaj膮 na to, 偶e wszystkie operacje s膮 jednocze艣nie poufne i bezpieczne, a bank ma gwarancj臋, 偶e zosta艂y one dokonane przez upowa偶nione osoby. Jest to mo偶liwe dzi臋ki u偶yciu zaawansowanych algorytm贸w kryptograficznych i nowoczesnych technik transmisji danych. Ich po艂膮czenie zapewnia mechanizmy bezpiecze艅stwa, chroni膮ce przed dokonywaniem transakcji na rachunkach przez osoby niepowo艂ane, umo偶liwiaj膮ce wprowadzanie zmian w sk艂adane zlecenia w czasie transmisji oraz wyparcie si臋 przez klienta transakcji.
3.1.2 POTENCJALNE ZAGRO呕ENIA BEZPIECZE艃STWA SYSTEM脫W I METODY ICH ZABEZPIECZANIA
Zadaniem systemu bezpiecze艅stwa, chroni膮cego komunikacj臋 pomi臋dzy bankiem a klientem, jest ograniczenie dost臋pu do informacji i zasob贸w. Aby wytworzy膰 system, o kt贸rym mo偶na powiedzie膰, 偶e jest zabezpieczony przed okre艣lonymi zagro偶eniami, nale偶y koniecznie sklasyfikowa膰 zagro偶enia i metody, kt贸re je urealniaj膮 (metody ataku - kryminologiczne modus operandi).
Zagro偶enia bezpiecze艅stwa w systemach komputerowych dziel膮 si臋 na cztery szerokie klasy:
• przecieki - uzyskiwanie informacji przez nie upowa偶nionych odbiorc贸w,
• nadu偶ycia — zmiana informacji przez stron臋 nie upowa偶nion膮,
• kradzie偶 zasob贸w - u偶ycie d贸br bez uprawnienia,
• wandalizm - zaburzanie w艂a艣ciwego dzia艂ania systemu nie przynosz膮ce
korzy艣ci sprawcy.
Aby naruszy膰 system w kt贸rykolwiek z powy偶szych sposob贸w, niezb臋dny jest dost臋p do niego. Niemal wszystkie komputery zawieraj膮 kana艂y komunikacyjne s艂u偶膮ce do upowa偶nionego dost臋pu do ich zasob贸w i to w艂a艣nie poprzez te kana艂y musi dochodzi膰 do dost臋pu nieupowa偶nionego. Metody naruszania bezpiecze艅stwa w systemach rozproszonych polegaj膮 na uzyskaniu dost臋pu do istniej膮cych kana艂贸w komunikacyjnych lub na ustanawianiu kana艂贸w udaj膮cych po艂膮czenie z mocodawc膮 (np. bankiem) o okre艣lonych uprawnieniach. Obejmuj膮 one:
• pods艂uch - otrzymywanie kopii komunikat贸w bez upowa偶nienia,
• kamufla偶 — wysy艂anie lub odbieranie komunikat贸w za pomoc膮 pos艂ugiwania si臋 dowodem to偶samo艣ci innego mocodawcy, bez jego pozwolenia,
• fa艂szowanie komunikat贸w - ich przechwytywanie i zmienianie ich zawarto艣ci przed przekazaniem ich w艂a艣ciwemu odbiorcy,
• powt贸rki - przechowywanie komunikat贸w i wysy艂anie ich w p贸藕niejszym czasie.
Aby zaatakowa膰 system rozproszony, atakuj膮cy musi mie膰 dost臋p do tego systemu, 偶eby m贸c uruchamia膰 programy wykonuj膮ce atak, inaczej m贸wi膮c mo偶liwe musi by膰 przenikanie do systemu. Prosty spos贸b przenikania do systemu nielegalnych u偶ytkownik贸w polega na zgadywaniu hase艂 lub u偶ywaniu program贸w do si艂owego „艂amania hase艂" w celu uzyskania has艂a znanego u偶ytkownika. Opr贸cz tych prostych form przenikania istnieje kilka bardziej subtelnych metod, takich jak wirus, robak czy ko艅 troja艅ski. Z opisanych powy偶ej zagro偶e艅 i metod ataku wynika, 偶e aby stworzy膰 bezpieczny system rozproszony, nale偶y projektowa膰 jego sk艂adowe przy za艂o偶eniu, 偶e innych cz臋艣ci nie mo偶na obdarzy膰 zaufaniem dop贸ty, dop贸ki nie zostanie wykazane, 偶e na nie zas艂uguj膮. Mo偶e to, zdaniem teoretyk贸w programuj膮cych takie systemy, prowadzi膰 do potencjalnego b艂臋dnego ko艂a. Wed艂ug nich nale偶y wypo艣rodkowa膰 pomi臋dzy bezpiecze艅stwem systemu (kt贸re, stawiane na pierwszym miejscu, mo偶e powodowa膰 jego parali偶) a u偶yteczno艣ci膮. Przytacza si臋 w tym miejscu sentencj臋 Seneki, kt贸ry napisa艂, 偶e „jednako nie jest cnot膮 wierzy膰 wszystkim, jako i nie dowierza膰 nikomu". Aby ustrzec si臋 przed przedstawionymi zagro偶eniami, jednocze艣nie nie zmniejszaj膮c efektywno艣ci system贸w, musi by膰 prowadzona polityka bezpiecze艅stwa pomy艣lana tak, 偶eby zapewni膰 odpowiednie poziomy bezpiecze艅stwa dzia艂a艅 wykonywanych w systemie, oraz musz膮 by膰 u偶ywane mechanizmy bezpiecze艅stwa umo偶liwiaj膮ce jej realizowanie.
3.2 ZABEZPIECZENIA ELEMENT脫W SK艁ADOWYCH BANKOWO艢CI INTERNETOWEJ
Dla potrzeb niniejszej pracy nale偶a艂oby sformu艂owa膰 og贸lne elementy sk艂adowe systemu bankowo艣ci internetowej, kt贸re obj膮膰 nale偶y pewnymi wypracowanymi schematami dzia艂a艅 zabezpieczaj膮cych. S膮 to:
u偶ytkownik detaliczny (klient banku internetowego) i jego komputer
kana艂 komunikacji pomi臋dzy komputerem u偶ytkownika, a komputerem systemu bankowego (sie膰 internet)
komputerowy system bankowy.
Te poszczeg贸lne elementy nale偶y zabezpieczy膰 przed dost臋pem os贸b niepowo艂anych. Wbrew powszechnie panuj膮cej w naszym kraju opinii o braku bezpiecze艅stwa transakcji elektronicznych, takie dzia艂ania w sieci, bezpieczne, s膮 mo偶liwe i przy odpowiedniej, elementarnej wiedzy wszystkich stron, bankowo艣膰 internetow膮 mo偶na uczyni膰 w pe艂ni bezpieczn膮. Pozwalaj膮 na to rozwi膮zania opracowane przez ekspert贸w zar贸wno na p艂aszczy藕nie ludzkiej jak i sprz臋towej.
W Stanach Zjednoczonych, gdzie handel elektroniczny ma ju偶 d艂u偶sz膮 tradycj臋 i klienci nabrali zaufania do takiej formy prowadzenia interes贸w, banki mog膮 skupia膰 si臋 na promowaniu zalet i wygody wykorzystywania internetu w bankowo艣ci. W Polsce nadal mamy niewielkie zaufanie do takiej formy bankowo艣ci, ( rysunek 5 w podrozdziale 2.4 ) co przez niekt贸rych podawane jest jako g艂贸wny czynnik hamuj膮cy rozw贸j bankowo艣ci internetowej.
3.2.1 ZABEZPIECZENIA STOSOWANE U KLIENTA DETALICZNEGO BANKOWO艢CI INTERNETOWEJ.
Banki w Polsce daj膮 klientowi szeroki wachlarz mo偶liwo艣ci zabezpieczenia korzystania z us艂ug bankowo艣ci internetowej. U偶ytkownik ma do wykorzystania wiele mechanizm贸w zwi臋kszaj膮cych bezpiecze艅stwo pracy z komputerem w sieci internet. S膮 to m.in.:
bezpieczne, szyfrowane po艂膮czenia - wykorzystuj膮ce protok贸艂 SSL,
tzw. tokeny, czyli elektroniczne urz膮dzenia generuj膮ce losowe kody identyfikuj膮ce u偶ytkownika przez system bankowy. Dodatkowo s膮 one zabezpieczane has艂em i PIN'em, wi臋c uruchomienie ich przez osoby niepowo艂ane staje si臋 niemo偶liwe,
programy antywirusowe, monitoruj膮ce prac臋 systemu operacyjnego komputera w poszukiwaniu program贸w mog膮cych mie膰 negatywny wp艂yw na bezpiecze艅stwo transakcji w internecie,
tzw. firewall (zapory ogniowe), programy dla bardziej zaawansowanych u偶ytkownik贸w komputer贸w, ale maj膮ce ogromne mo偶liwo艣ci zabezpieczenia komputera przed nieupowa偶nionym dost臋pem do zasob贸w system贸w. Takie programy s膮 niezb臋dne ze strony systemu informatycznego banku, kt贸ry jest pod艂膮czony bezpo艣rednio do sieci internet.
W dalszej cz臋艣ci tego rozdzia艂u zostan膮 om贸wione sposoby bezpiecznych po艂膮cze艅 szyfrowanych za pomoc膮 protoko艂u szyfrowania SSL (Secure Socket Layer). Korzystanie z takich po艂膮cze艅 jest koniecznym warunkiem zapewnienia bezpiecze艅stwa przesy艂anych informacji.
U偶ytkownicy komputera 艂膮cz膮c si臋 z sieci膮 internet mog膮 doprowadzi膰 do zinfekowania systemu operacyjnego komputera wirusami. Wirusy komputerowe s膮 napisanymi przez ludzi ma艂ymi programami, kt贸re maj膮 zdolno艣膰 „podczepiania si臋” do plik贸w najcz臋艣ciej wykorzystywanych przez system operacyjny komputera. Po uruchomieniu takiego wirusa zwykle zaczyna on rezydowa膰 w pami臋ci operacyjnej RAM i pr贸buje si臋 do艂膮czy膰 do kolejnych plik贸w. Jego dzia艂anie jest wi臋c praktycznie identyczne jak wirusa bia艂kowego w organizmach 偶ywych, gdzie dostaje si臋 do j膮dra kom贸rki i zaczyna replikowa膰 RNA, i zara偶a膰 kolejne kom贸rki. Dzia艂ania wirusa mog膮 by膰 r贸偶norakie. Od nieszkodliwego zaznaczania swojej obecno艣ci w systemie, jak wy艣wietlanie komunikat贸w, a偶 po zniszczenie stabilno艣ci systemu operacyjnego, skasowanie sektor贸w startowych pami臋ci masowych (dysk贸w twardych) czy nawet skasowanie pami臋ci CMOS na p艂ycie g艂贸wnej komputera. Dlatego te偶 ochrona antywirusowa jest bardzo wa偶nym elementem ochrony systemu. I s艂u偶膮 do tego programy antywirusowe og贸lnie dost臋pne w艂a艣nie w sieci internet. Ich zastosowanie pomaga ochroni膰 komputer przed ingerencj膮 niepo偶膮danych intruz贸w.
Na p艂aszczy藕nie bezpiecznych po艂膮cze艅, na kt贸re mo偶e mie膰 wp艂yw u偶ytkownik komputera jest u偶ywanie tokena, kt贸ry jest nieraz do艂膮czany do rachunku bankowego w niekt贸rych bankach. Jest to powa偶ny atut dla wybrania konta chronionego takim urz膮dzeniem. Token jest jednym z najlepszych, cho膰 najmniej wygodnym sposobem autoryzacji. Korzystanie z tego urz膮dzenia polega na przepisywaniu wy艣wietlanych przez niego ci膮g贸w cyfr do formularzy na stronach WWW. Wyst臋puj膮 jednak spore r贸偶nice w stosowanych w tokenach algorytmach i z tego powodu s膮 one u偶ywane w r贸偶ny spos贸b w zale偶no艣ci od banku.
Np. w ofercie Pekao, BZ WBK oraz BG呕 znajduje si臋 token „DigiPass”. Dzia艂a on na zasadzie pytanie-odpowied藕. Ma klawiatur臋 oraz wy艣wietlacz LCD, a dost臋p do niego chroniony jest przez pi臋ciocyfrowy PIN. Urz膮dzenie ma wbudowany symetryczny algorytm szyfruj膮cy DES oraz tajny klucz symetryczny. Podczas szyfrowania uwzgl臋dnia r贸wnie偶 aktualny czas. U偶ytkownik po wprowadzeniu danych operacji wysy艂a formularz do serwera, kt贸ry na ich podstawie za pomoc膮 funkcji skr贸tu oblicza ci膮g cyfr przesy艂any nast臋pnie do u偶ytkownika. Po wpisaniu cyfr podanych przez serwer do tokena i zaszyfrowaniu wy艣wietlona zostanie odpowied藕 - kolejny ci膮g cyfr, b臋d膮cy unikatowym kodem autoryzuj膮cym dla operacji. W banku Pekao powtarzamy te czynno艣ci dla ka偶dej wykonywanej operacji, w BZ WBK tokena u偶ywamy podczas wykonywania tzw. operacji aktywnych, czyli mog膮cych mie膰 wp艂yw na saldo rachunku.
Innego typu tokenem jest RSA SecureID oferowany przez Lukas Bank oraz Volkswagen Bank. Jest to generator hase艂 jednorazowych, a ka偶dy wygenerowany przez niego kod mo偶na u偶y膰, gdy jest on pokazywany na wy艣wietlaczu LCD. Bank PKO BP stosuje chroniony PIN-em token ActiveCard. Klient u偶ywa tokena wy艂膮cznie podczas logowania si臋, a nast臋pnie w bezpiecznej sesji wykonuje operacje ju偶 bez podawania dodatkowych kluczy i hase艂. Token dzia艂a na zasadzie pytanie-odpowied藕. Po podaniu poprawnej nazwy konta i has艂a system bankowy wy艣wietla sze艣ciocyfrowe pytanie, kt贸re u偶ytkownik wprowadza i na kt贸re token generuje odpowied藕. Ten sam token u偶ywany jest, je偶eli obs艂ugujemy konto przez telefon. Generuje has艂o, kt贸re nale偶y wprowadzi膰 tonowo przez telefon i dzi臋ki kt贸remu uzyskujemy dost臋p do konta przez automatyczny system telefoniczny IVR (Interactive Voice Responce). Token wy艂膮cza si臋 samodzielnie po 60 sekundach od czasu ostatniego wci艣ni臋cia klawisza. Token umo偶liwia r贸wnie偶 samodzieln膮 zmian臋 has艂a. Po trzykrotnym b艂臋dnym wprowadzeniu PIN-u tokena nast臋puje jego wst臋pna blokada. W贸wczas jest mo偶liwe jeszcze odblokowanie tokena, lecz wymagany jest kontakt z聽bankiem. Po 5-krotnym b艂臋dnym wprowadzeniu PIN-u nast臋puje samodestrukcja tokena, czyli skasowanie pami臋ci. W聽przypadku zablokowania tokena pozostaje tylko odes艂a膰 urz膮dzenie do banku i聽zam贸wi膰 nowe. Do blokowania si臋 token uwzgl臋dnia tylko wprowadzone bezpo艣rednio po sobie b艂臋dne podane PIN-y. Wprowadzenie poprawnego PIN-u ustawia licznik tokena na zero. Jakakolwiek pr贸ba rozmontowania tokena ko艅czy si臋 wylaniem specjalnego p艂ynu, kt贸ry niszczy znajduj膮cy si臋 w聽艣rodku uk艂ad.
Najmniej pewnym elementem systemu zabezpiecze艅 jest cz艂owiek, bowiem od jego rozs膮dku i wiedzy zale偶y bezpiecze艅stwo jego w艂asnych pieni臋dzy. Mo偶na wyr贸偶ni膰 kilka og贸lnych zasad, do kt贸rych nale偶y si臋 stosowa膰 podczas korzystania z bankowo艣ci internetowej, s膮 to m.in:
loguj膮c si臋 do systemu bankowego, nale偶y sprawdzi膰, czy transmisja odbywa si臋 za pomoc膮 bezpiecznego po艂膮czenia, je艣li tak jest, adres powinien rozpoczyna膰 si臋 od https://, a na pasku stanu przegl膮darki WWW widnie膰 b臋dzie symbol k艂贸dki,
nale偶y sprawdzi膰, czy nie wygas艂 certyfikat i czy wystawiony jest dla w艂a艣ciwej instytucji (nale偶y klikn膮膰 symbol k艂贸dki),
nale偶y unika膰 zapisywania nazwy u偶ytkownika i has艂a. W miar臋 mo偶liwo艣ci co jaki艣 czas nale偶y zmieni膰 has艂o, a do jego tworzenia nale偶y u偶ywa膰 du偶ych i ma艂ych liter oraz cyfr
podczas korzystania w Sieci z us艂ug banku nale偶y nie u偶ywa膰 do tego celu komputer贸w, na kt贸rych pracuj膮 tak偶e inne osoby. Nigdy nie nale偶y korzysta膰 z kafejki internetowej,
w opcjach przegl膮darki nale偶y wy艂膮czy膰 auto-uzupe艂nianie nazw u偶ytkownik贸w i hase艂 w formularzach, je艣li wcze艣niej si臋 z niego korzysta艂o, nale偶y wyczy艣ci膰 histori臋 autouzupe艂niania
gdy wpisujemy has艂o np. w firmie, uwa偶ajmy, by nikt go nie podejrza艂,
nie udost臋pniajmy nikomu tokena, a tym bardziej has艂a do konta,
nie pozostawiajmy komputera po zako艅czonym procesie autoryzacji w banku (mimo opcji time out - ko艅cz膮cej po艂膮czenie po okre艣lonym czasie),
ka偶d膮 swoj膮 wizyt臋 w internetowym banku nale偶y zako艅czy膰 opcj膮 wylogowania si臋 z systemu bankowego i nale偶y poczeka膰 na za艂adowanie si臋 strony to potwierdzaj膮cej,
nale偶y zabezpieczy膰 sw贸j komputer dobrym programem antywirusowym i pami臋ta膰 o uaktualnianiu jego baz. Dzi臋ki niemu nikt nie wykradnie danych osobowych i hase艂 np. za pomoc膮 wirusa monitoruj膮cego wpisywane znaki na klawiaturze.
3.2.2 ZABEZPIECZENIA KANA艁U KOMUNIKACYJNEGO W BANKOWO艢CI INTERNETOWEJ.
Komunikacj臋 pomi臋dzy komputerem u偶ytkownika a systemem informatycznym banku poprzez sie膰 internet mo偶emy zabezpieczy膰 na 4 sposoby, kt贸re zastosowane 艂膮cznie pozwalaj膮 na wysoki poziom zabezpieczenia takiej komunikacji. Stosujemy:
szyfrowan膮 transmisj臋 danych w internecie za pomoc膮 protoko艂u SSL (Secure Socket Layer),
proste uwierzytelnianie oparte na co艣 CO ZNASZ (has艂o, PIN)
silne uwierzytelnianie oparte na co艣 CO MASZ (np. token, certyfikat u偶ytkownika, klucz prywatny),
podpis elektroniczny (cyfrowy).
PROTOK脫艁 SSL (Secure Socket Layer)
SSL jest protoko艂em sieciowym u偶ywanym do bezpiecznych po艂膮cze艅 internetowych. Zosta艂 opracowany przez firm臋 Netscape i powszechnie go przyj臋to jako standard szyfrowania na WWW. Normalnie strony z serwer贸w oraz formularze do serwera s膮 przesy艂ane przez sie膰 otwartym tekstem, kt贸ry stosunkowo 艂atwo przechwyci膰 (szczeg贸lnie w sieci lokalnej). Je艣li serwer u偶ywa protoko艂u SSL do komunikacji z przegl膮dark膮, w贸wczas informacja w obie strony (mi臋dzy serwerem www i przegl膮dark膮) jest przesy艂ana przez sie膰 w spos贸b zaszyfrowany, co stosunkowo trudno jest odszyfrowa膰.
SSL realizuje szyfrowanie, uwierzytelnienie serwera (ewentualnie u偶ytkownika r贸wnie偶) i zapewnienie integralno艣ci oraz poufno艣ci przesy艂anych informacji. W momencie nawi膮zania po艂膮czenia z bezpieczn膮 (stosuj膮c膮 protok贸艂 SSL) stron膮 www nast臋puje ustalenie algorytm贸w oraz kluczy szyfruj膮cych, stosowanych nast臋pnie przy przekazywaniu danych mi臋dzy przegl膮dark膮 a serwerem www.
Wa偶n膮 spraw膮 dla bezpiecze艅stwa zaszyfrowanych informacji jest d艂ugo艣膰 u偶ywanych kluczy (np. 128 bit贸w), mi klucze s膮 d艂u偶sze, tym trudniej jest informacje odszyfrowa膰.
Powszechnie si臋 uwa偶a, 偶e:
1. dla kluczy asymetrycznych: 512 - to zbyt ma艂o, 768 - stosunkowo bezpiecznie, 1024 - silne bezpiecze艅stwo.
2. dla kluczy symetrycznych: 40 - to zbyt ma艂o, 56 - stosunkowo bezpiecznie, 128 - silne bezpiecze艅stwo.
艁amanie kluczy metod膮 brute force (sprawdzanie po kolei mo偶liwych kluczy):
1. Z艂amanie klucza 40 bitowego zaj臋艂o 3 godziny sieci komputer贸w.
2. Z艂amanie klucza 56 bitowego (w algorytmie RC5) zaj臋艂o 250 dni w ramach jednego z projekt贸w distributet.net . Eksperyment zosta艂 przeprowadzony przez sie膰 komputer贸w, kt贸rych moc obliczeniowa by艂a r贸wnowa偶na 26 tysi膮com komputer贸w klasy Pentium 200.
3. Z艂amanie klucza 128 bitowego zaj臋艂oby l bilion x l bilion lat (za pomoc膮 pojedynczego superkomputera).
Powszechnie u偶ywa si臋 takich skr贸t贸w my艣lowych:
1. SSL 128 bit贸w - transmisja danych szyfrowana z u偶yciem klucza symetrycznego o d艂ugo艣ci 128 bit贸w.
2. SSL 40 bit贸w - transmisja danych szyfrowana z u偶yciem klucza symetrycznego o d艂ugo艣ci 40 bit贸w.
Po艂膮czenie si臋 ze stron膮 WWW poprzez SSL jest oznaczane w przegl膮darkach nast臋puj膮co:
1. https:// W obu przegl膮darkach aktualny adres zaczyna si臋 od https://.
2. W Intemet Explorer, w prawej cz臋艣ci paska stanu jest wy艣wietlana k艂贸dka. Klikaj膮c k艂贸dk臋 mo偶na zobaczy膰 certyfikat autentyczno艣ci danej strony. W dymku nad k艂贸dk膮 wy艣wietlana jest informacja o d艂ugo艣ci klucza symetrycznego.
3. W Netscape Communicator pokazuje si臋 w lewej cz臋艣ci paska stanu zamkni臋ta k艂贸dka (normalnie jest otwarta). Wybieraj膮c opcj臋 Security (Toolbar) mo偶emy obejrze膰 (View Certificate) certyfikat autentyczno艣ci danej strony. Wybieraj膮c polecenie View Page Info mo偶emy zobaczy膰, jaki klucz symetryczny jest u偶ywany w transmisji. We wcze艣niejszych wersjach zamiast k艂贸dki, wyst臋powa艂 ca艂y kluczyk (SSL w艂膮czone) lub by艂 prze艂amany (bez SSL).
D艂ugo艣膰 klucza u偶yta w SSL zale偶y od dw贸ch element贸w:
1. Rodzaju certyfikatu SSL serwera.
2. Przegl膮darki WWW i jej mo偶liwo艣ci szyfrowania.
Zawsze jest u偶ywany klucz o maksymalnej d艂ugo艣ci, kt贸ra jest obs艂ugiwana przez oba elementy.
Certyfikaty serwer贸w dziel膮 si臋 na dwa rodzaje: pe艂ny SSL oraz SSL/SGC (Server Gated Cryptography). SGC jest pewnym uproszczeniem SSL na potrzeby omini臋cia ogranicze艅 eksportowych (patrz dalej). Inicjacja po艂膮czenia szyfrowanego przy u偶yciu SSL/SGC 128 jest mniej bezpieczna, ni偶 przy standardowym SSL 128, transmisja danych jest identyczna w SSL/SGC i SSL.
Przegl膮darki IE oraz NN od wersji 4.0 wzwy偶 standardowo obs艂uguj膮 szyfrowanie SSL tylko do 56 bit贸w oraz szyfrowanie SSL/SGC do 128 bit贸w. Do pe艂nej obs艂ugi szyfrowania SSL 128 potrzebna jest rozszerzona wersja przegl膮darki (patrz dalej).
Polskie banki (np. Pekao, BPH, Fortis) w wi臋kszo艣ci posiadaj膮 certyfikaty SSL/SGC 128 bit贸w, co oznacza 偶e do korzystania z ich us艂ug wystarczy standardowa zalecana przez bank przegl膮darka. Certyfikaty SSL 128 bit贸w posiada wiele sklep贸w poza Polsk膮, jak r贸wnie偶 polski onet (np. adres https://ssl.onet.pl/login/login), co oznacza 偶e do korzystania z tych serwis贸w bardzo zalecane jest posiadanie rozszerzonej przegl膮darki z pe艂nym SSL 128.
Przegl膮darki obs艂uguj膮ce tylko 40-bit (lub 56-bit) dla certyfikat贸w SSL oraz 128-bit dla certyfikat贸w SSL/SGC to:
• Netscape Communicator 4.0 i wy偶ej (wersja angielska)
• Sylaba Komunikator 4.07 i wy偶ej (polska wersja Netscape'a)
• Intemet Explorer 4.0 i wy偶ej (wersje polska i angielska)
Przegl膮darki obs艂uguj膮ce w pe艂ni szyfrowanie 128-bit dla certyfikat贸w SSL oraz SSL/SGC to:
• specjalna wersja Netscape Communicator 128-bit (zwykle na CD-ROM'ach zamieszczana jest wersja Netscape Communicator 40-bit lub 56-bit) - nale偶y zainstalowa膰 specjaln膮 wersj臋 przegl膮darki od nowa; od wersji 4.75 jest jedno - pe艂ne 128-bitowe - wydanie;
• dodatek Fortify dla Netscape - dodatek doinstalowywany do przegl膮darki Netscape (ju偶 od wersji 2.02), jeszcze brak takiego dodatku dla Sylaby;
• dodatek High Encryption Pack dla IE - dodatek doinstalowywany do przegl膮darki IE.
Wszystkie wymienione przegl膮darki i dodatki s膮 bezp艂atne, zar贸wno dla u偶ytku domowego jak i komercyjnego.
Ograniczenia eksportowe zwi膮zane z SSL 128 bit贸w obowi膮zywa艂y do 2000-01-14. Ograniczenie nie pozwala艂y na 艣ci膮ganie do naszego kraju przegl膮darek z pe艂n膮 obs艂ug膮 128-bit贸w SSL. Obecnie Polska nie jest obwarowana 偶adnymi ograniczeniami co do d艂ugo艣ci kluczy. Ograniczenia pozosta艂y dla kraj贸w: Afganistan, Kuba, Iran, Irak, Libia, P贸艂nocna Korea, Serbia (z wyj膮tkiem Kosowa), Sudan, Syria.
SSL jest tylko protoko艂em, w kt贸rym stosuje si臋 r贸偶ne algorytmy szyfruj膮ce:
1. Algorytm asymetryczny z kluczem publiczny i prywatnym serwera WWW (np. algorytm RSA). Ten algorytm jest u偶ywany w czasie inicjacji po艂膮czenia SSL: przegl膮darka generuje losowo klucz prywatny symetryczny (dla nast臋pnego algorytmu), szyfruje go z u偶yciem klucza publicznego serwera i przesy艂a go do serwera, serwer za pomoc膮 swojego klucza prywatnego asymetrycznego odczytuje klucz prywatny symetryczny.
2. Algorytm symetryczny z kluczem prywatnym (np. RC-4). Kiedy ju偶 przegl膮darka oraz serwer posiadaj膮 ten sam klucz prywatny, rozpoczyna si臋 komunikacja. Ca艂a transmisja danych mi臋dzy serwerem i przegl膮dark膮 jest szyfrowana za pomoc膮 klucza prywatnego symetrycznego. Jeden klucz jest u偶ywany podczas jednej sesji, w nast臋pnej sesji zostaje wygenerowany ju偶 nowy klucz prywatny.
3. Funkcja skr贸tu (np. MD-5) u偶ywana do generowania podpis贸w cyfrowych dla przesy艂anej informacji. Podpisy zapewniaj膮 integralno艣膰 przesy艂anej informacji. Je艣li kto艣 spr贸buje zmieni膰 dane w trakcie transmisji, to zostanie to wykryte.
Protok贸艂 SSL 艂膮czy w sobie powy偶sze algorytmy, w celu zachowania bezpiecze艅stwa i jednocze艣nie zapewnienia du偶ej wydajno艣ci. Jednorazowo (przy inicjowaniu po艂膮czenia) stosowany jest algorytm asymetryczny, kt贸ry zapewnia du偶e bezpiecze艅stwo poprzez swoj膮 z艂o偶ono艣膰, ale jednocze艣nie czasoch艂onno艣膰, nast臋pnie u偶ywany jest algorytm symetryczny, kt贸ry charakteryzuje si臋 du偶膮 wydajno艣ci, ale jednocze艣nie wymaga przekazania klucza tajnego drugiej stronie, kt贸re to przekazanie odbywa si臋 na pocz膮tku za pomoc膮 algorytmu asymetrycznego. Dodatkowo o bezpiecze艅stwie 艣wiadczy tak偶e d艂ugo艣膰 klucza szyfruj膮cego. Przyjmuje si臋, 偶e jest ono wystarczaj膮ce przy u偶yciu klucza symetrycznego o d艂ugo艣ci 128 bit贸w i klucza asymetrycznego o d艂ugo艣ci 1024 bit贸w.
Analizuj膮c w艂a艣ciwo艣ci SSL nale偶y wspomnie膰 o bardzo wa偶nym elemencie szyfrowanego po艂膮czenia jakim jest certyfikat. Certyfikaty wydawane s膮 stronom transakcji elektronicznej przez wyspecjalizowane instytucje. Ca艂a wymiana informacji w sieci Intemet odbywa si臋 za po艣rednictwem protoko艂u TCP/IP {Transmission Control Protocol/Internet Protocol). Protok贸艂 TCP/IP nale偶y do warstwy sieciowej procesu komunikowania si臋 z innymi komputerami. Do tej warstwy nale偶y te偶 bezpieczny system szyfrowania SSL (pokazane zosta艂o to na rys. 7) Protok贸艂 TCP/IP umo偶liwia przes艂anie danych z jednego komputera na dowolny inny znajduj膮cy si臋 w Internecie za po艣rednictwem innych komputer贸w oraz podsieci tworz膮cych Internet. TCP/IP zarz膮dza przesy艂aniem i rozdzielaniem danych w Internecie. Inne protoko艂y w warstwie aplikacyjnej, takie jak HTTP (HyperText Transport Protocol), LDAP {Lightweight Directory Access Protocol) czy te偶 IMAP (Intemet Messaging Access Protocol) wykorzystuj膮 TCP/IP do wykonywania swoich standardowych zada艅, to znaczy wy艣wietlanie stron WWW czy te偶 obs艂uga serwera poczty elektronicznej.
Rys. 7 Umiejscowienie protoko艂u SSL w warstwach.
殴r贸d艂o: J. Piechota „Jak otrzyma膰 certyfikat SSL na przyk艂adzie Thawte” -Centrum Bezpiecze艅stwa Sieciowego S.A.
Po艂膮czenie mi臋dzy naszym komputerem i dowolnym w臋z艂em w Internecie mo偶e nast膮pi膰 za po艣rednictwem dziesi膮tk贸w innych podsieci i komputer贸w, z kt贸rych ka偶dy mo偶e by膰 w prosty spos贸b monitorowany. Liczba os贸b maj膮cych dost臋p do 艂膮cz i urz膮dze艅 sieciowych na drodze przesy艂anych danych mo偶e by膰 rz臋du setek, przy czym ka偶da z tych os贸b ma mo偶liwo艣膰 techniczn膮 przechwycenia („podgl膮dni臋cia") przesy艂anej informacji. Co wi臋cej, do 艂膮cz sieciowych (podobnie jak i do innych 艂膮cz telekomunikacyjnych) mog膮 zyska膰 dost臋p osoby nieupowa偶nione. Podczas bezpiecznego po艂膮czenia mo偶emy sprawdzi膰 certyfikat, kt贸ry 艣wiadczy o tym, 偶e 艂膮czymy si臋 w艂a艣nie z tym bankiem, a nie kto艣 pod niego si臋 podszywa, co technicznie nie jest trudne.
Rys. 8 Schemat uwierzytelniania u偶ytkownika za pomoc膮 certyfikatu.
殴r贸d艂o: J. Piechota „Jak otrzyma膰 certyfikat SSL na przyk艂adzie Thawte” -Centrum Bezpiecze艅stwa Sieciowego S.A.
Schemat uwierzytelniania u偶ytkownika za pomoc膮 certyfikatu i SSL pokazuje rysunek 8. W pierwszej fazie nawi膮zywania po艂膮czenia SSL, serwer i przegl膮darka wymieniaj膮 si臋 certyfikatami. Potem nast臋puje wymiana danych pomi臋dzy komputerami, szyfrowanie danych odbywa si臋 tylko i wy艂膮cznie do najbardziej potrzebnych element贸w systemu bezpiecze艅stwa, gdy偶 szyfrowanie wszystkich danych znacz膮co spowolni艂oby proces komunikacji pomi臋dzy komputerami w sieci. Certyfikat jest odpowiednikiem dokumentu to偶samo艣ci dla serwera WWW oraz dla klienta banku.
Certyfikat cyfrowy zawiera trzy elementy:
• Nazwa oraz informacje dodatkowe - jest to wszelka informacja dotycz膮ca certyfikowanego podmiotu. W przypadku osoby fizycznej mo偶e si臋 tu znale藕膰 nazwisko, narodowo艣膰, adres poczty elektronicznej, miejsce pracy, departament itd. Mo偶na r贸wnie偶 umie艣ci膰 swoje zdj臋cie, odciski palc贸w, numer paszportu.
• Informacja o Kluczu Publicznym - jest to klucz publiczny certyfikowanego podmiotu. Certyfikat wi膮偶e klucz publiczny z informacjami zawartymi powy偶ej. Klucz publiczny mo偶e by膰 dowolnym kluczem asymetrycznym, ale zwykle jest to klucz RSA.
• Podpis Instytucji Certyfikuj膮cej - instytucja certyfikuj膮ca podpisuje powy偶sze dwa elementy i nadaje wiarygodno艣膰 certyfikatowi. Ci, kt贸rzy otrzymaj膮 certyfikat sprawdzaj膮 podpis i mog膮 zaufa膰 zawartym w certyfikacie informacjom o podmiocie i kluczowi publicznemu, je艣li oczywi艣cie zaufaj 膮 instytucji certyfikuj膮cej.
Certyfikaty s膮 wydawane przez niezale偶ne i zaufane urz臋dy - Certification Authorities (CA). Wydanie certyfikatu jest poprzedzone sprawdzeniem autentyczno艣ci danego wnioskodawcy (czy taki kto艣 istnieje, czy rzeczywi艣cie jest tym za kogo si臋 podaje).
Certyfikaty SSL serwera zapewniaj膮 uwierzytelnienie serwera bankowego. 艁膮cz膮c si臋 z serwerem WWW nale偶y sprawdzi膰 czy jego certyfikat jest wa偶ny oraz informacje zawarte w certyfikacie (np. czy nazwa w艂a艣ciciela jest prawid艂owa).
Certyfikaty SSL dla klient贸w zastosowano w Fortis Banku, certyfikaty te bank wydaje samodzielnie.
Zmodyfikowany system certyfikat贸w znajduje wi臋ksze zastosowanie w tzw. podpisie cyfrowym. Jest to nowe rozwi膮zanie zabezpieczenia komunikacji pomi臋dzy u偶ytkownikami sieci internet, kt贸re w Polsce ju偶 znalaz艂o sw贸j fina艂 w ubieg艂orocznej ustawie o podpisie elektronicznym (z dnia 18.09.2001), i kt贸re b臋dzie wdra偶ane do codziennego 偶ycia, nie tylko w bankowo艣ci internetowej, ale w przesy艂aniu dokument贸w np. do Urz臋d贸w Skarbowych, Urz臋d贸w Gmin, Zak艂adu Ubezpiecze艅 Spo艂ecznych, itp. Ma to usprawni膰 i u艂atwi膰 dost臋p obywateli do tych instytucji, a podpis elektroniczny b臋dzie potwierdzeniem, i偶 dana osoba taki w艂a艣nie dokument wys艂a艂a droga elektroniczn膮. Jednak z powodu pewnych niedoskona艂o艣ci w ustawie, termin jej wdro偶enia na pe艂n膮 skal臋 przesunie si臋, jak uwa偶aj膮 specjali艣ci co najmniej o 2 lata.
Banki internetowe i banki oferuj膮ce swoje us艂ugi przez internet na razie poprzestaj膮 na rozwi膮zaniach, kt贸re do tej pory egzystuj膮, gdy偶 wyda艂y du偶e pieni膮dze na wdro偶enie tych system贸w. Jednak warto przyjrze膰 si臋 bli偶ej charakterystyce podpisu cyfrowego, gdy偶 w nied艂ugim czasie mo偶e si臋 on sta膰 podstaw膮 identyfikacji stron w transakcjach elektronicznych poprzez internet.
PODPIS CYFROWY
Nowym rozwi膮zaniem w technice uwierzytelniania stron transakcji jest podpis cyfrowy. Niedawno w Polsce wesz艂a w 偶ycie ustawa o podpisie elektronicznym. To rozwi膮zanie mam na celu przystosowanie polskiej gospodarki do wymaga艅 stawianych jej przez rozw贸j technologiczny. Podpis cyfrowy b臋dzie mia艂 mo偶liwo艣膰 upro艣ci膰 i ujednolici膰 system bezpiecze艅stwa operacji finansowych dokonywanych drog膮 elektroniczn膮, g艂贸wnie przez internet. Ogromne perspektywy zastosowania podpisu elektronicznego da si臋 zauwa偶y膰 w przypadku bankowo艣ci i to nie tylko internetowej. Przyjrzyjmy si臋 wi臋c zatem bli偶ej tej problematyce, gdy偶 ju偶 nied艂ugo to rozwi膮zanie b臋dzie szeroko stosowane w naszym codziennym 偶yciu.
Dokumenty takie jak umowy lub czeki s膮 podpisywane r臋cznie, po czym przekazywane innym stronom. R臋czne podpisy maj膮 w za艂o偶eniu umo偶liwi膰 dowolnej osobie, kt贸ra otrzymuje podpisany dokument, sprawdzenie, czy jest on oryginalnym dzie艂em osoby podpisanej i czy nie zosta艂 nast臋pnie zmieniony.
Podpis odr臋czny ma r贸wnie偶 moc zobowi膮zuj膮c膮 sygnatariusza (np. na wekslu). Jak wiadomo podpis r臋czny nie spe艂nia czasami powy偶szych funkcji ze wzgl臋du na to, 偶e np. m贸g艂 by膰 sfa艂szowany, czy te偶 z艂o偶ony pod gro藕b膮, jednak偶e jest szeroko stosowany jako metoda uwierzytelniania dokument贸w konwencjonalnych. Podpis cyfrowy musi spe艂nia膰 te same warunki co podpis odr臋czny, tzn. powinien by膰 trudny lub niemo偶liwy do podrobienia, umo偶liwia膰 weryfikacj臋 i na trwa艂e 艂膮czy膰 si臋 z dokumentem. Praktyczne formy podpis贸w cyfrowych sta艂y si臋 dost臋pne dzi臋ki rozwojowi kryptografii z kluczem publicznym i polegaj膮 na do艂膮czeniu do dokumentu skr贸tu, zaszyfrowanego kluczem prywatnym strony podpisuj膮cej. Przyjrzyjmy si臋 zatem jakie podej艣cie do podpisu elektronicznego przedstawiono w polskiej ustawie.
USTAWA O PODPISIE ELEKTRONICZNYM (CYFROWYM)
Ustawa o podpisie elektronicznym w swej zasadniczej cz臋艣ci stanowi przeniesienie unijnej dyrektywy 1999/93/WE z 13 grudnia 1999 r. w sprawie stworzenia -wsp贸lnotowych ram prawnych dla podpisu elektronicznego. Ustawa 艂膮czy w sobie dwa projekty: rz膮dowy autorstwa Ministerstwa Spraw Wewn臋trznych i Administracji oraz poselski. Tym samym wypracowano kompromisowe rozwi膮zanie, zgodnie z kt贸rym Minister Gospodarki b臋dzie odpowiada艂 za wprowadzenie.
Wraz z instytucj膮 podpisu elektronicznego funkcjonowa膰 b臋d膮 podmioty certyfikuj膮ce. Prowadzenie dzia艂alno艣ci w zakresie 艣wiadczenia us艂ug certyfikacyjnych (tzn. wydawanie certyfikat贸w, znakowanie czasem lub inne us艂ugi zwi膮zane z podpisem elektronicznym) nie wymaga uzyskania zezwolenia, ani koncesji. Ka偶dy podmiot gospodarczy w rozumieniu przepis贸w ustawy z dnia 19 listopada 1999 r. - Prawo dzia艂alno艣ci gospodarczej, kt贸ry spe艂nia okre艣lone prawem warunki i zgodzi si臋 dobrowolnie podda膰 akredytacji, b臋dzie uprawniony do wystawiania tzw. certyfikat贸w kwalifikowanych (do stosowania bezpiecznego podpisu elektronicznego).
Certyfikaty, o kt贸rych mowa w ustawie, to rodzaj elektronicznych za艣wiadcze艅, za pomoc膮 kt贸rych informacja, kt贸ra s艂u偶y do weryfikacji osoby sk艂adaj膮cej podpis, jest do niej przyporz膮dkowana i tym samym potwierdza jej to偶samo艣膰. Certyfikaty kwalifikowane musz膮 spe艂nia膰 okre艣lone wymagania dotycz膮ce bezpiecze艅stwa. Stosowane s膮 w najwa偶niejszych dziedzinach (finanse i administracja publiczna). Podmioty, kt贸re nie wyra偶膮 zgody na ww. procedur臋 dobrowolnej akredytacji b臋d膮 uprawnione do wystawiania jedynie zwyk艂ych certyfikat贸w, kt贸re jednak nie b臋d膮 akceptowane przez urz臋dy pa艅stwowe.
W praktyce stosowanie podpisu elektronicznego sprowadza膰 si臋 b臋dzie do u偶ywania specjalnych kart mikroprocesorowych umieszczanych w czytniku. Karty b臋d膮 odp艂atnie wydawane przez firmy, kt贸re uzyskaj膮 zgod臋 Ministerstwa Gospodarki na prowadzenie takiej dzia艂alno艣ci i zostan膮 uwzgl臋dnione w rejestrze prowadzonym przez Ministerstwo Gospodarki.
Podpis elektroniczny ma za zadanie spe艂nia膰 tak膮 sam膮 rol臋 jak podpis odr臋czny, w wyniku czego obowi膮zuje zasada r贸wnowa偶no艣ci skutk贸w prawnych podpis贸w elektronicznych opartych o certyfikaty kwalifikowane z podpisem w艂asnor臋cznym. Dopuszcza si臋 bowiem mo偶liwo艣膰 w艂膮czenia podpisu elektronicznego do post臋powania karnego jako 艣rodka dowodowego. Wyj膮tkiem od tej zasady s膮 takie czynno艣ci prawne, kt贸re wymagaj膮 specyficznej formy (np. akty notarialne).
Ustawa stanowi艂a, i偶 banki i organy w艂adzy publicznej b臋d膮 zobowi膮zane do ko艅ca 2002 r. dostosowa膰 swoj膮 dzia艂alno艣膰 oraz systemy informatyczne, w drodze utworzenia infrastruktury potrzebnej do realizacji procesu elektronicznego sygnowania dokument贸w oraz do 艣wiadczenia us艂ug z wykorzystaniem podpisu elektronicznego. Ustawa daje cztery lata administracji pa艅stwowej na techniczno-proceduralne przystosowanie si臋 do kontakt贸w z obywatelami przy wykorzystaniu internetu.
Najlepiej w tym wzgl臋dzie wygl膮da obecnie sytuacja w sektorze finansowo-bankowym, gdzie istnieje ju偶 infrastruktura do stosowania podpis贸w elektronicznych. W przypadku pozosta艂ych urz臋d贸w pa艅stwowych wydaje si臋, 偶e najwi臋kszym problemem jest brak 艣rodk贸w na rozw贸j ich komputeryzacji.
Nale偶y podkre艣li膰, i偶 praktyczne zastosowanie podpisu elektronicznego b臋dzie mo偶liwe dopiero po og艂oszeniu przez Ministerstwo Gospodarki szeregu rozporz膮dze艅 wykonawczych, dotycz膮cych m.in.:
wymog贸w technologicznych, jakim podlega膰 b臋d膮 podmioty 艣wiadcz膮ce us艂ugi certyfikacyjne,
wymaga艅 dla urz膮dze艅 s艂u偶膮cych do tworzenia podpis贸w elektronicznych,
okre艣lenia wymaga艅 kwalifikacyjnych dla personelu technicznego oraz innych pracownik贸w jednostki certyfikuj膮cej,
podstawowych wymaga艅 organizacyjnych i technicznych dotycz膮cych polityk certyfikacji dla certyfikat贸w kwalifikowanych,
Z uwagi na fakt, 偶e prace w tym zakresie s膮 w fazie pocz膮tkowej, pierwszych wymiernych i praktycznych korzy艣ci p艂yn膮cych z zastosowania podpisu elektronicznego nale偶y oczekiwa膰 dopiero za kilka lat.
Uchwalenie ustawy spowodowa艂o, 偶e Polska do艂膮czy艂a do grona pa艅stw, kt贸re posiadaj膮 ju偶 ustawodawstwo w zakresie pieni膮dza elektronicznego. Nale偶膮 do nich wszystkie pa艅stwa cz艂onkowskie UE (zgodnie z dyrektyw膮 UE wdro偶enie stosownych przepis贸w do krajowych porz膮dk贸w prawnych mia艂o nast膮pi膰 do lipca 2001 r.), a tak偶e m.in. Czechy, S艂owacja, S艂owenia oraz USA (federalna ustawa o e-podpisie obowi膮zuje od czerwca 2000 r.)
CHARAKTERYSTYKA I ZASADY DZIA艁ANIA PODPISU ELEKTRONICZNEGO
Wed艂ug Polskich Norm (PN-I-02000) podpis cyfrowy jest to:
„przekszta艂cenie kryptograficzne danych umo偶liwiaj膮ce odbiorcy danych sprawdzenie autentyczno艣ci i integralno艣ci danych oraz zapewniaj膮ce nadawcy ochron臋 przed sfa艂szowaniem danych przez odbiorc臋".
Pi臋cioma g艂贸wnymi cechami podpisu cyfrowego s膮:
uniemo偶liwienie podszywanie si臋 innych pod dan膮 osob臋 (uwierzytelnienie osoby, autentyfikacja),
zapewnienie niemo偶liwo艣ci wyparcia si臋 podpisu przez autora (niezaprzeczalno艣膰),
zapewnienie wykrywalno艣ci wszelkiej zmiany w danych transakcji (integralno艣膰 transakcji),
umo偶liwienie weryfikacji podpisu przez osob臋 niezale偶n膮,
zapewnienie poufno艣ci.
Najbardziej charakterystyczn膮 funkcj膮 podpisu cyfrowego jest uwierzytelnianie. Polega ona na ustaleniu czy podpis elektroniczny zosta艂 utworzony z u偶yciem klucza prywatnego odpowiadaj膮cego kluczowi publicznemu. Nadawca wiadomo艣ci u偶ywa swojego klucza prywatnego do z艂o偶enia podpisu na dokumencie. Po wys艂aniu dokumentu adresat, wiedz膮c kto domniemanym (na razie) nadawc膮, u偶ywa klucza publicznego tego偶 nadawcy (powszechnie dost臋pnego)aby stwierdzi膰 czy okre艣lone sumy kontrolne si臋 zgadzaj膮. Je艣li tak jest to znaczy 偶e wiadomo艣膰 ta zosta艂a podpisana kluczem prywatnym tego偶 nadawcy. Jednak nie znamy jeszcze to偶samo艣ci tego nadawcy.
Kolejn膮 cech膮 podpisu elektronicznego jest niezaprzeczalno艣膰. Cecha ta ma uniemo偶liwi膰 wyparcie si臋 autora podpisu elektronicznego z faktu wys艂ania danej wiadomo艣ci. Ma to szczeg贸lne znaczenie przy wysy艂aniu np. zam贸wie艅 do sklep贸w internetowych. Je偶eli osoba taka wyprze si臋 faktu wys艂ania takiego zam贸wienia do adresata-sklepu, b臋dzie mo偶na w prosty spos贸b udowodni膰, i偶 nikt inny opr贸cz posiadacza takiego podpisu nie m贸g艂 jej wys艂a膰. Nie wa偶ne jest na tym etapie ani, kto rzeczywi艣cie pos艂u偶y艂 si臋 podpisem, ani kim rzeczywi艣cie jest nadawca. Wystarczy, i偶 wiadomo, 偶e do nadania wiadomo艣ci u偶yto okre艣lonego klucza prywatnego przyporz膮dkowanego do konkretnej osoby.
Nast臋pn膮 cech膮 podpisu jest jego integralno艣膰, a dok艂adnie integralno艣膰 wiadomo艣ci, kt贸ra zosta艂a podpisana. Nale偶y mie膰 pewno艣膰, i偶 nikt nie mia艂 mo偶liwo艣ci zmiany tre艣ci komunikatu. Dok艂adnie rzecz bior膮c zapewnienie integralno艣ci odbywa si臋 po艣rednio, albowiem zmianie tre艣ci wiadomo艣ci nie towarzysz膮 absolutnie 偶adne trudno艣ci. Jednak z rozwi膮za艅 zastosowanych w podpisie elektronicznym, taka zmiana b臋dzie od razu widoczna. Dzieje si臋 tak dlatego, i偶 nieod艂膮cznym elementem tworzenia podpisu elektronicznego jest stworzenie skr贸tu wiadomo艣ci, kt贸ry potem b臋dzie zaszyfrowany kluczem prywatnym nadawcy. W ten spos贸b powstaje unikalna dla danej wiadomo艣ci suma kontrolna, kt贸ra dla dw贸ch r贸偶nych wiadomo艣ci b臋dzie zawsze r贸偶na.
Wa偶n膮 funkcj膮 jest r贸wnie偶 zapewnienie identyfikowalno艣ci e-podpisu. Pozwala ona stwierdzi膰 kto jest zarejestrowany jako w艂a艣ciciel danego klucza prywatnego. Jest to mo偶liwe dzi臋ki istnieniu tzw. urz臋d贸w certyfikacji (lub inaczej - zaufana trzecia strona). Generuj膮 one par臋 kluczy, prywatny przekazuj膮 osobie zainteresowanej, a publiczny rozpowszechniaj膮 jak najszerzej. W ten spos贸b 艂atwo ustali膰 kim jest nadawca zwracaj膮c si臋 z zapytaniem do urz臋du, lub przejrze膰 mo偶na upublicznione rejestry certyfikat贸w. Tu trzeba jednak poczyni膰 dwie uwagi. Po pierwsze, mo偶liwe jest pos艂ugiwanie si臋 pseudonimem przy u偶ytkowaniu certyfikatu, a nawet przy jego uzyskiwaniu. Oznacza to, i偶 adresat b臋dzie mia艂 wprawdzie pewno艣膰, i偶 wiadomo艣膰 pochodzi od podpisanej elektronicznie osoby, ale nie b臋dzie m贸g艂 si臋 dowiedzie膰 rzeczywistych i dok艂adnych personali贸w nadawcy. Po drugie, w zamkni臋tym kr臋gu podmiot贸w istnienie organ贸w certyfikacji nie jest w og贸le potrzebne, gdy偶 w takiej sytuacji wszyscy nawzajem znaj膮 swoje klucze publiczne i swoj膮 to偶samo艣膰. Identyfikacja nadawcy b臋dzie w takim przypadku dokonywana jednocze艣nie z uwierzytelnieniem wiadomo艣ci. Przyk艂adem mog膮 by膰 tu banki, kt贸re same mi臋dzy sob膮, tworz膮 w艂asn膮 par臋 kluczy, zachowuj膮c sobie klucz prywatny, rozpowszechniaj膮c natomiast w艣r贸d pozosta艂ych bank贸w-kontrahent贸w klucz publiczny. W ten spos贸b ka偶dy z nich posiada klucz publiczny pozosta艂ych bank贸w, nie jest wtedy potrzebne odwo艂ywanie si臋 do jakiejkolwiek osoby trzeciej, pe艂ni膮cej funkcje centrum certyfikacji.
Ostatnia funkcja - poufno艣ci, jest funkcj膮, kt贸ra nie musi by膰 zwi膮zana z podpisem elektronicznym. To, czy jest ona realizowana, czy nie, dla istnienia e-podpisu jest zupe艂nie oboj臋tne. Tak si臋 jednak sk艂ada, 偶e cz臋sto wraz z podpisywaniem wiadomo艣ci dokonuje si臋 jej zaszyfrowania. Funkcja ta polega bowiem w艂a艣nie na ochronie danych przed zapoznaniem si臋 z nimi przez osoby trzecie. W ten spos贸b szyfrowanie dokonywane jest nie tylko wobec skr贸tu wiadomo艣ci, lecz tak偶e wobec niej samej, z t膮 jednak r贸偶nic膮, i偶 u偶ywa si臋 do tego klucza publicznego adresata, a rozszyfrowania dokonuje adresat swoim kluczem prywatnym (kierunek jest wi臋c odwrotny).
Dla powstania podpisu elektronicznego konieczne jest uprzednie istnienie odpowiedniej wiadomo艣ci. W odr贸偶nieniu od podpisu tradycyjnego nie jest mo偶liwe z艂o偶enie e-podpisu in blanco, albowiem jego wa偶nym elementem jest niezmienialno艣膰 podpisanych danych. Raz podpisana wiadomo艣膰, nawet gdyby by艂a pusta, nie mo偶e zosta膰 uzupe艂niona tre艣ci膮, gdy偶 w贸wczas do艂膮czony do niej podpis elektroniczny przesta艂by do niej pasowa膰. Tak wi臋c pierwszym elementem niezb臋dnym do stworzenia podpisu jest sama wiadomo艣膰 (dane elektroniczne). Zak艂adamy r贸wnie偶, 偶e nadawca posiada ju偶 w艂asn膮 par臋 kluczy, a dok艂adniej klucz prywatny. Wys艂anie takiej informacji nast臋puje w kilku etapach .
Najpierw nadawca tworzy przy pomocy specjalnego programu skr贸t wiadomo艣ci. Streszczenie to b臋dzie zawsze posiada膰 sta艂膮 d艂ugo艣膰, kt贸ra, co najciekawsze, b臋dzie niezale偶na od d艂ugo艣ci samej wiadomo艣ci. Najcz臋艣ciej skr贸t wiadomo艣ci b臋dzie liczy艂 128 lub 160 bit贸w. W jego tworzeniu u偶ywa si臋 technik kryptograficznych w postaci specjalnych algorytm贸w. Najcz臋艣ciej jest to tzw. Secure Hash Algorithm-1 (SHA-1) lub, rzadziej, Message Digest 5 (MD5). Efektem ich zastosowania jest cyfrowe streszczenie wiadomo艣ci. Wykorzystywana jest tu tzw. jednokierunkowa funkcja skr贸tu, kt贸ra tworzy unikaln膮 dla wiadomo艣ci sum臋 kontroln膮 w艂a艣nie w postaci skr贸tu. Funkcja skr贸tu posiada trzy, bardzo wa偶ne dla podpisu elektronicznego w艂asno艣ci:
ka偶da, cho膰by najmniejsza, zmiana oryginalnej wiadomo艣ci powoduje zmian臋 sumy kontrolnej i b臋dzie 艂atwa do wykrycia,
niemo偶liwe jest obliczenie (odtworzenie) oryginalnej wiadomo艣ci tylko na podstawie samego skr贸tu. W艂asno艣膰 ta nazywana jest jednokierunkowo艣ci膮, st膮d te偶 pochodzi nazwa ca艂ej funkcji,
偶adne dwie r贸偶ne wiadomo艣ci nie mog膮 w praktyce da膰 identycznego skr贸tu. Jest to tzw. bezkolizyjno艣膰 funkcji skr贸tu.
Tworzenie cyfrowego streszczenia wiadomo艣ci ma dwa cele:
a) zapewnienie integralno艣ci przesy艂anych danych - niemo偶liwa jest bowiem modyfikacja danych, kt贸ra nie poci膮ga艂a by za sob膮 zmiany skr贸tu,
b) szybko艣膰 procedury - podpis elektroniczny zostanie obliczony ju偶 nie dla ca艂ej wiadomo艣ci, lecz tylko dla jej skr贸tu.
W nast臋pnym etapie nadawca tworzy podpis elektroniczny dla wysy艂anej wiadomo艣ci. Wykorzystuje on do tego w艂asny, unikalny klucz prywatny. Istnieje przynajmniej kilka technicznych sposob贸w przechowywania i u偶ywania klucza. Mo偶e mie膰 on posta膰 pliku zapisanego w komputerze lub, lepiej, na osobnej dyskietce. Mo偶e te偶 by膰 zawarty na specjalnej karcie mikroprocesorowej, kt贸ra b臋dzie w trakcie podpisywania wiadomo艣ci umieszczana w odpowiednim czytniku. W najbardziej rozpowszechnionej postaci klucz po prostu integruje si臋 (zostaje zapami臋tany) z programami s艂u偶膮cymi do komunikacji sieciowej (np. Outlook Express) i nie ma w贸wczas ka偶dorazowej potrzeby jego wczytywania. To ostatnie rozwi膮zanie nie charakteryzuje si臋 jednak najwy偶szym poziomem bezpiecze艅stwa i jest godne polecenia dla u偶ytkownik贸w domowych, kt贸rych ewentualne straty z tytu艂u u偶ycia przez nieuprawnion膮 osob臋 (np. koleg臋 wsp贸艂u偶ywaj膮cego komputera) ich e-podpisu nie b臋d膮 zbyt wielkie.
Przy pomocy klucza prywatnego komputer szyfruje utworzony w poprzednim etapie skr贸t wiadomo艣ci. Tak zaszyfrowany skr贸t staje si臋 podpisem cyfrowym danej wiadomo艣ci. Jak wida膰, warto艣膰 podpisu, czyli jego ostateczny kszta艂t dla danej wiadomo艣ci, zale偶y dw贸ch czynnik贸w:
skr贸tu wiadomo艣ci, a dok艂adniej od samej wiadomo艣ci, bowiem to ona by艂a podstaw膮 utworzenia skr贸tu; dla ka偶dej wiadomo艣ci podpis b臋dzie wi臋c r贸偶ny,
klucza prywatnego nadawcy.
Kolejnym etapem jest przes艂anie przez nadawc臋 przekazu do odbiorcy drog膮 elektroniczn膮. Przes艂ana zostaje wiadomo艣膰 wraz z jej zaszyfrowanym skr贸tem. Najcz臋艣ciej b臋dzie to plik zawieraj膮cy w艂a艣ciw膮 tre艣膰 wraz z za艂膮cznikiem zawieraj膮cym podpis elektroniczny dla danej wiadomo艣ci. Mo偶liwe jest jednak r贸wnie偶 osobne przesy艂anie obu element贸w w postaci odr臋bnych plik贸w. Nie musi by膰 ono nawet r贸wnoczesne - drugi z element贸w mo偶na dos艂a膰 nawet po d艂u偶szym okresie. Jednak do czasu otrzymania obu nie b臋dzie mo偶liwa weryfikacja podpisu. Odbiorca wiadomo艣ci musi najpierw pos艂u偶y膰 si臋 kluczem publicznym nadawcy. Przy pomocy klucza publicznego nadawcy odbiorca rozszyfrowuje uprzednio zaszyfrowany skr贸t wiadomo艣ci otrzymuj膮c jego pierwotn膮 wersj臋. Dokonuje si臋 tu procedura uwierzytelnienia. Ma ona jednak charakter wst臋pny i nie jest jeszcze ostateczna, gdy偶 odbiorca otrzyma艂 dopiero skr贸t, kt贸ry jest dla niego niezrozumia艂ym „be艂kotem" o postaci pozornie przypadkowych cyfr i liter. Nie mo偶e wi臋c stwierdzi膰, czy klucze pasuj膮 do siebie - podobny (dla cz艂owieka) rezultat otrzyma艂by bowiem r贸wnie偶 i wtedy, gdyby u偶yto innego, ni偶 nadawcy, klucza prywatnego. Dlatego powinien wykona膰 jeszcze jeden, przedstawiony poni偶ej, krok.
Adresat otrzyma艂 wiadomo艣膰 oryginaln膮 w postaci niezaszyfrowanej. W zwi膮zku z tym oblicza on we w艂asnym zakresie jej skr贸t, u偶ywaj膮c do tego samego algorytmu, kt贸rego u偶y艂 nadawca. Teraz odbiorca musi por贸wna膰 oba skr贸ty: ten pierwszy, pochodz膮cy od nadawcy a odszyfrowany w poprzednim etapie przy u偶yciu klucza publicznego i ten drugi, obliczony przez siebie. Je偶eli s膮 identyczne oznacza to, 偶e:
wiadomo艣膰 pochodzi od osoby, kt贸ra si臋 podpisa艂a elektronicznie pod wiadomo艣ci膮 (a 艣ci艣le: od osoby, kt贸ra jest posiadaczem danego klucza prywatnego),
wiadomo艣膰 nie zosta艂a zmodyfikowana w drodze od nadawcy, gdy偶 oba skr贸ty (sumy kontrolne) s膮 sobie r贸wne .
Podpis, dla kt贸rego oba skr贸ty b臋d膮 r贸wne, uzna膰 mo偶na za autentyczny. Natomiast w przypadku ich niezgodno艣ci podpis nale偶y odrzuci膰. W praktyce wszystkie powy偶sze etapy wykonywane s膮 samoczynnie przez komputer, kt贸ry przejmuje na siebie szyfrowanie, deszyfrowanie i por贸wnywanie wynik贸w. Rola nadawcy sprowadza si臋 do wydania komputerowi polecenia „podpisz wiadomo艣膰' i ewentualnie do wybrania tego podpisu, kt贸ry chcemy zastosowa膰. Ka偶dy mo偶e bowiem mie膰 wi臋cej ni偶 jeden podpis elektroniczny, kt贸re b臋dzie stosowa艂 w zale偶no艣ci od tego, co i dla kogo b臋dzie podpisywa艂, np. inny b臋dzie u偶ywany w stosunkach kole偶e艅skich, a inny w stosunkach s艂u偶bowych, czy w sytuacjach oficjalnych. Rola odbiorcy sprowadza si臋 do pobrania z sieci klucza publicznego i wydania komputerowi odpowiedniego polecenia w celu weryfikacji autentyczno艣ci podpisu i wiadomo艣ci. W razie potrzeby komputer jest w stanie automatycznie po艂膮czy膰 si臋 z sieci膮, odszuka膰 niezb臋dny klucz i pobra膰 go. Po przeprowadzeniu niezb臋dnych oblicze艅 zostanie wy艣wietlona informacja o tym, czy dany podpis elektroniczny mo偶na uzna膰 za autentyczny, a w 艣lad za tym, czy mo偶na sam膮 wiadomo艣膰 uzna膰 za niezmienion膮. Om贸wion膮 powy偶ej procedur臋 przedstawia rysunek 9.
Rys. 9 Procedura zastosowania podpisu elektronicznego
殴r贸d艂o: M. Bartosiewicz, „Bity Twojego podpisu”, ENTER, 2001, Nr 5, str. 44 i nast.
Om贸wiona w艂a艣nie procedura gwarantuje integralno艣膰 przesy艂anych danych. 呕adna osoba, kt贸ra przechwyci tak膮 wiadomo艣膰, nie b臋dzie mia艂a mo偶liwo艣ci zmieni膰 jej w spos贸b niezauwa偶ony. Je艣li chodzi o podpis elektroniczny sensu stricto jest to w zupe艂no艣ci wystarczaj膮ce i tu mo偶na by zako艅czy膰 rozwa偶ania. Warto sobie jednak u艣wiadomi膰, i偶 skoro ju偶 zachodzi potrzeba u偶ywania specjalnych technik w celu uwierzytelnienia danych, to najprawdopodobniej s膮 to na tyle wa偶ne informacje, i偶 nadawca (lub odbiorca) nie chcia艂by, aby trafi艂y one w niepowo艂ane r臋ce. Przyk艂adowo, p艂atnik sk艂adek ZUS, kt贸ry p艂aci swoje sk艂adki w formie elektronicznej czy podatnik wysy艂aj膮c swoje o艣wiadczenie podatkowe do Urz臋du Skarbowego w formie elektronicznej z pewno艣ci膮 wola艂by, aby przekazywane przez niego informacje pozosta艂y tajne. R贸wnie偶 wiele instytucji komercyjnych potrzebuje rozwi膮za艅 gwarantuj膮cych nie tylko integralno艣膰, ale i poufno艣膰 przesy艂ania danych. Szczeg贸ln膮 grup膮 podmiot贸w s膮 tu banki, dla kt贸rych bezpiecze艅stwo ich danych ma kluczowe znaczenie. Przesy艂ane przez nie informacje na drodze bank-klient (np. informacja o stanie konta klienta), jak i na drodze klient-bank (np. polecenie przelewu) musz膮 spe艂nia膰 warunek zachowania tajemnicy bankowej, a wi臋c powinny by膰 przesy艂ane w takiej formie, aby zapewni膰 zachowanie ich w tajemnicy. W przypadku powy偶szej procedury osoba, kt贸ra przechwyci wiadomo艣膰, b臋dzie mog艂a swobodnie zapozna膰 si臋 z jej tre艣ci膮. Istnieje wiele metod zapobie偶enia tej niedogodno艣ci. Cz臋sto stosowan膮 metod膮 jest szyfrowanie ca艂ego przekazu i tworzenie tzw. bezpiecznego po艂膮czenia (np. przy u偶yciu modu艂u Secure Socket Layer).
Po stworzeniu podpisu elektronicznego nadawca wysy艂a m.in. niezaszyfrowan膮 wiadomo艣膰. Mo偶e on jednak zapewni膰 poufno艣膰 przekazu u偶ywaj膮c klucza publicznego odbiorcy. W tym celu przed wys艂aniem wiadomo艣ci powinien j膮 zaszyfrowa膰 przy u偶yciu wspomnianego klucza. Przes艂aniu ulega w贸wczas podpis elektroniczny i zaszyfrowana wiadomo艣膰. Tylko odbiorca, jako jedyny posiadacz klucza prywatnego b臋dzie m贸g艂 j膮 odczyta膰. B臋dzie on zmuszony najpierw u偶y膰 swojego klucza aby uzyska膰 orygina艂 wiadomo艣ci poprzez jej odszyfrowanie. Dalej powinien on post臋powa膰 zgodnie z opisanymi wcze艣niej wskaz贸wkami. Na rysunku 10 pokazano algorytm post臋powania w przypadku tworzenia i weryfikacji podpisu elektronicznego z u偶yciem procedury utajniania.
Rys. 10 Tworzenie i weryfikacja podpisu elektronicznego z zastosowaniem utajniania
殴r贸d艂o: M. Bartosiewicz, „Bity Twojego podpisu”, ENTER, 2001, Nr 5, str. 44 i nast.
KOSZTY FUNKCJONOWANIA I KORZY艢CI DLA BANKU Z ZASTOSOWANIA PODPISU ELEKTRONICZNEGO
Instytucja podpisu elektronicznego znajduje szerokie zastosowanie w bankowo艣ci. To bowiem banki b臋d膮 jednymi z g艂贸wnych beneficjent贸w wprowadzenia podpisu elektronicznego do polskiego systemu prawnego. W polskim systemie certyfikacji w stosunku do bank贸w szczeg贸lna rola przypadnie Narodowemu Bankowi Polskiemu. Funkcjonowanie instytucji podpisu elektronicznego b臋dzie jednak poci膮ga艂o za sob膮 okre艣lone koszty. Sprawne i bezpieczne podpisy elektroniczne b臋d膮 wymaga艂y istnienia odpowiedniej Infrastruktury Klucza Publicznego. Nak艂ady potrzebne do jej zbudowania i przede wszystkim funkcjonowania s膮 niema艂e. Oznacza to, i偶 otrzymywanie certyfikat贸w nie jest i, najprawdopodobniej, nie b臋dzie bezp艂atne. Koszty ponios膮 zar贸wno banki, jak te偶 i ich klienci. Banki b臋d膮 zmuszone ponosi膰 koszty, kt贸re mo偶na uj膮膰 w dw贸ch grupach. Po pierwsze b臋d膮 to te koszty, kt贸re mo偶na okre艣li膰 mianem zewn臋trznych. Z艂o偶膮 si臋 na nie wydatki zwi膮zane przede wszystkim z kosztem wystawienia certyfikat贸w dla banku, a dok艂adniej dla personelu, kt贸ry b臋dzie si臋 nimi pos艂ugiwa艂 w imieniu banku. W obecnym stanie prawnym nie wydaje si臋 bowiem mo偶liwe, aby osoba prawna (czy jednostka organizacyjna nie posiadaj膮ca osobowo艣ci prawnej) mog艂a pos艂ugiwa膰 si臋 samodzielnie, w pe艂ni skutecznie podpisem elektronicznym. 艢wiadczy o tym brzmienie art. 4 pkt. 3 Ustawy o podpisie elektronicznym, kt贸ry okre艣la „osob臋 sk艂adaj膮ca podpis elektroniczny" jako osob臋 fizyczn膮, kt贸ra, ewentualnie, mo偶e podpisa膰 si臋 „w imieniu innej osoby (..) prawnej albo jednostki organizacyjnej nie posiadaj膮cej osobowo艣ci prawnej". Jest jednak mo偶liwe to, i偶 certyfikat b臋dzie wystawiony na osob臋 prawn膮, a pos艂ugiwa膰 si臋 nim b臋dzie osoba fizyczna, dzia艂aj膮ca w charakterze organu osoby prawnej. W zwi膮zku z powy偶szym bank b臋dzie potrzebowa艂 wielu certyfikat贸w, kt贸rymi b臋dzie uwierzytelnia艂 siebie wobec w艂asnych klient贸w w trakcie przeprowadzania transakcji drog膮 elektroniczn膮. Zreszt膮 podpis cyfrowy b臋dzie stosowany nie tylko w relacjach bank-klient, ale r贸wnie偶 bank A - bank B, gdzie b臋dzie dochodzi艂o do wymiany mi臋dzy bankami informacji r贸偶nego typu, np. dokument贸w, baz danych, propozycji zawarcia okre艣lonej umowy, itp. Koszt uzyskania takich certyfikat贸w to nie jedyny koszt w tej grupie. Ze wzgl臋d贸w bezpiecze艅stwa certyfikaty wydawane s膮 zawsze tylko na czas okre艣lony, z regu艂y nie przekraczaj膮cy dw贸ch lat. Po tym czasie certyfikat wygasa. Istnieje jednak mo偶liwo艣膰 jego odnowienia przed up艂ywem terminu jego wa偶no艣ci. Generowana jest w贸wczas nowa para kluczy, ale poza tym certyfikat pozostaje, w pewnym sensie, ten sam. Odnowienie certyfikatu zwi膮zane jest jednak z op艂at膮. Kwota, kt贸r膮 trzeba zap艂aci膰 za certyfikat, b膮d藕 z jego odnowienie, zale偶na jest od poziomu bezpiecze艅stwa przeze艅 gwarantowanego.
Tabela 4 zawiera stawki za poszczeg贸lne certyfikaty, stosowane przez firm臋 Unizeto sp. z o.o., prowadz膮c膮 Organ Certyfikacji - „Certum”
Tabela 4
Cennik uzyskania i odnowienia poszczeg贸lnych certyfikat贸w w „Certum"
|
CERTYFIKAT
|
CENA (z VAT)
|
Certum Silver
|
|
61 z艂
|
Certum Silver
|
- odnowienie
|
30 z艂
|
Certum Gold
|
|
610z艂
|
Certum Gold -
|
- odnowienie
|
305 z艂
|
殴r贸d艂o: http:/wvww. certum.pl/pl/produkty/podpis/index.html.
W tabeli nie zawarto Jeszcze jednego rodzaju certyfikatu. Jest on wydawany jedynie na podstawie samego adresu e-mail, charakteryzuje si臋 on najmniejszym poziomem bezpiecze艅stwa i jest bezp艂atny (st膮d te偶 jego brak w cenniku). Warto zaznaczy膰, i偶 w powy偶sze ceny wliczono ju偶 koszt no艣nika w postaci odpowiednich kart mikroprocesorowych, na kt贸rych b臋d膮 przechowywane klucze prywatne przynale偶膮ce np. do banku. Jak wida膰, koszty zewn臋trzne nie powinny si臋 okaza膰 zbyt uci膮偶liwe dla bank贸w. Nawet przy wykorzystaniu przez bank wielu najbezpieczniejszych certyfikat贸w Gold 艂膮czny wydatek, w skali bilansu cho膰by przeci臋tnego banku, b臋dzie nieznaczny.
Drug膮 grup膮 koszt贸w s膮 koszty wewn臋trzne. Znajd膮 si臋 w tej grupie wszystkie te wydatki, kt贸re s膮 zwi膮zane z wprowadzeniem w samym banku odpowiednich rozwi膮za艅 technologicznych, sprz臋towych, proceduralnych i organizacyjnych. Oznacza to konieczno艣膰 zainstalowania odpowiedniego oprogramowania, przeszkolenia personelu, stworzenia odpowiednich warunk贸w technicznych (szybkie 艂膮cza z Internetem, szybkie komputery), lokalowych (np. pomieszczenie lub inne miejsce do przechowywania kart mikroprocesorowych, zawieraj膮cych klucze prywatne), stworzenia procedur dost臋pu do kluczy i zasad pos艂ugiwania si臋 podpisami cyfrowymi przez pracownik贸w w okre艣lonych sytuacjach. Koszty te w du偶ej mierze zale偶膮 od rodzaju i skali podejmowanej przez bank dzia艂alno艣ci. Dlatego te偶 trudno je w jakikolwiek spos贸b oszacowa膰, czy poda膰 ich wielko艣膰. Mo偶na jednak zauwa偶y膰, 偶e je偶eli ju偶 bank podj膮艂 decyzj臋 o rozwoju bankowo艣ci elektronicznej, to koszty zwi膮zane z funkcjonowaniem podpisu elektronicznego nie s膮 du偶e. Poza tym wi臋kszo艣膰 wydatk贸w ma charakter jednorazowy.
Koszty, kt贸re b臋dzie musia艂 ponie艣膰 klient, s膮 identyczne jak koszty zewn臋trzne ponoszone przez bank. Musi on bowiem zaopatrzy膰 si臋 w certyfikaty, przy pomocy kt贸rych uwierzytelni si臋 wobec banku. W przypadku „Certum" cena dla klient贸w indywidualnych i zbiorowych jest ta sama. Mo偶na jednak przypuszcza膰, i偶 banki b臋d膮 w stanie wynegocjowa膰 korzystniejsze warunki finansowe ni偶 przeci臋tni u偶ytkownicy. Klient zasadniczo nie poniesie koszt贸w, kt贸re w przypadku banku okre艣lili艣my mianem wewn臋trznych, gdy偶 s膮 to albo koszty typowe dla banku, albo te偶 klient w chwili uzyskiwania podpisu ju偶 musi dysponowa膰 pewnym 艣rodkami i to niezale偶nie od ch臋ci posiadania e-podpisu, np. komputerem. W praktyce najcz臋艣ciej to bank na mocy umowy z Organem Certyfikacji przejmuje na siebie koszty zwi膮zane z uzyskaniem przez swoich klient贸w podpis贸w elektronicznych. Takie dzia艂anie pozostaje w interesie bank贸w, kt贸rym zale偶y na bezpiecznych metodach identyfikacji swoich klient贸w. Zreszt膮 dzi臋ki swej sile i pozycji rynkowej banki mog膮 wprowadzi膰 do umowy z Organem Certyfikacji zapis, i偶 ten udost臋pnieni bezp艂atnie ich klientom mo偶liwo艣膰 elektronicznego podpisywania dokument贸w. Przyk艂adem jest tu bank Powszechna Kasa Oszcz臋dno艣ci Bank Polski S.A., kt贸rego klienci „uzyskali mo偶liwo艣膰 nieodp艂atnego pobrania identyfikator贸w osobistych do zabezpieczania korespondencji prywatnej i s艂u偶bowej (podpis cyfrowy i szyfrowanie)".
Stosowanie podpisu elektronicznego niesie ze sob膮 szereg korzy艣ci. Wynikaj膮 one przede wszystkim z faktu, i偶 instytucje e-podpisu umo偶liwia przyspieszenie rozwoju dochodowego dzia艂u bankowo艣ci - szeroko poj臋tej bankowo艣ci elektronicznej (bankowo艣膰 internetowa, mobilna itd.). Poza tym, podpis cyfrowy daje nawet lepsze uwierzytelnienie osoby ni偶 podpis tradycyjny. Nie bez znaczenia jest te偶 z pewno艣ci膮 fakt, 偶e Organy Certyfikacji gotowe s膮 ponosi膰 odpowiedzialno艣膰 materialn膮 w okre艣lonych granicach za szkody powsta艂e z ich winy, np. niew艂a艣ciwego sprawdzenia to偶samo艣ci subskrybenta. Wszystko to sprawia, 偶e ta nowa instytucja daje bankom wiele nowych mo偶liwo艣ci, kt贸rych wykorzystanie wymaga sprawnego i bezpiecznego funkcjonowania podpisu elektronicznego.
W warunkach zaostrzaj膮cej si臋 konkurencji mi臋dzybankowej utrzymanie banku na mo偶liwie najwy偶szej 艣cie偶ce wzrostu wymaga ograniczania koszt贸w. Nie ma ju偶 bowiem mo偶liwo艣ci znacz膮cego zwi臋kszenia zysk贸w. Tak膮 szans臋 daje bankowo艣膰 elektroniczna, kt贸ra pozwala znacznie ograniczy膰 koszty dzia艂alno艣ci detalicznej. Jej rozw贸j jest jednak uwarunkowany istnieniem odpowiednich metod, pozwalaj膮cych na bezb艂臋dn膮 identyfikacj臋 klienta na odleg艂o艣膰. Stosuje si臋 r贸偶norodne techniki zast臋pcze polegaj膮ce np. na dostarczaniu klientowi co pewien czas tzw. karty kod贸w, na kt贸rej znajduj膮 si臋 „zdrapki” zawieraj膮ce poszczeg贸lne kody dost臋pu. Bank zak艂ada w贸wczas, i偶 ten, kt贸ry si臋 nimi pos艂uguje, jest tym, kt贸remu te kody wydano. Nie jest to ani bezpieczne, ani wygodne, a dodatkowo poci膮ga za sob膮 koszty zwi膮zane z generowaniem i przesy艂aniem nowych kod贸w do klienta. Tych niedogodno艣ci nie posiada podpis elektroniczny. Jego bezpieczne stosowanie staje si臋 mo偶liwe jednak dopiero z chwil膮 prawnego uregulowania skutk贸w, kt贸re wywo艂uje. Dlatego Ustawa o podpisie elektronicznym pozwoli bankom na rozwijanie dzia艂alno艣ci w zakresie bankowo艣ci elektronicznej.
Podpis elektroniczny to bezpieczny spos贸b uwierzytelniania klienta. Wydaje si臋 on by膰 nawet bezpieczniejszy, ni偶 podpis tradycyjny. Nawet je偶eli dany bank nie prowadzi na przyk艂ad oddzia艂贸w internetowych, to i tak w kontaktach z klientami stosowanie podpisu elektronicznego powinno u艂atwi膰 mu ich identyfikacj臋. Nie b臋dzie ju偶 konieczne przechowywanie wzor贸w podpis贸w, wystarczy pos艂u偶enie si臋 swoich podpisem (kluczem prywatnym) zapisanym na karcie mikroprocesorowej, cho膰 na to przyjdzie pewnie jeszcze troch臋 poczeka膰.
Dla instytucji komercyjnych z pewno艣ci膮 wa偶na oka偶e si臋 mo偶liwo艣膰 przerzucenia na Organ Certyfikacji koszt贸w zwi膮zanych z b艂臋dn膮 identyfikacj膮 klienta, wynik艂膮 z winy takiego organu. I tak np. „Certum zobowi膮zuje si臋 do ponoszenia odpowiedzialno艣ci za bezpo艣rednie i po艣rednie szkody, b臋d膮ce wynikiem niezgodno艣ci procesu weryfikacji to偶samo艣ci z deklarowanymi procedurami oraz braku dost臋pu do 艣wiadczonych us艂ug, w tym w szczeg贸lno艣ci list certyfikat贸w uniewa偶nionych. Oczywi艣cie odpowiedzialno艣膰 jest uzale偶niona od typu certyfikatu - im bezpieczniejszy, tym odpowiedzialno艣膰 Organu jest wi臋ksza. Okre艣lone s膮 r贸wnie偶 maksymalne stawki odpowiedzialno艣ci. Przyk艂adowo, „w przypadku wst膮pienia szk贸d z winy Certum 艂膮czne gwarancje finansowe Certum w stosunku do wszystkich stron nie mog膮 przekroczy膰 jednorazowo sumy kwot dla wyszczeg贸lnionego ni偶ej w tabeli zbioru certyfikat贸w. Odpowiedzialno艣膰 Certum w stosunku do okre艣lonej osoby lub wszystkich os贸b, wynikaj膮ca z pos艂ugiwania si臋 okre艣lonym typem certyfikatu przy realizacji podpisu cyfrowego lub transakcji, powinna by膰 ograniczona do kwot nie przekraczaj膮cych podanych w poni偶szej tabeli.
Tabela 5
Kwoty maksymalnej odpowiedzialno艣ci „Certum" w zale偶no艣ci od u偶ywanych certyfikat贸w
CERTYFIKAT
|
CENA (z VAT)
|
Certum Level I
|
Oz艂
|
Certum Level II
|
400 z艂
|
Certum Level III
|
20 000 z艂
|
Certum Level IV
|
100 000 z艂
|
殴r贸d艂o: http://www. certum.pl/pl/dokumentacja/kpc/index.html
M贸wi膮c o korzy艣ciach i kosztach instytucji podpisu elektronicznego nale偶y zdawa膰 sobie spraw臋, 偶e staje si臋 on wymogiem czasu i niezale偶nie od tego, czy jego wprowadzenie b臋dzie bardziej lub mniej op艂acalne dla banku, to po prostu nie da si臋 nie zauwa偶y膰 jego istnienia. Najwa偶niejsze jest to, 偶e Ustawa o podpisie elektronicznym zr贸wnuje w skutkach tzw. kwalifikowany podpis elektroniczny z podpisem tradycyjnym. W praktyce oznacza to, 偶e bank, kt贸ry dostanie taki dokument b臋dzie musia艂 uzna膰 jego wiarygodno艣膰. Nie b臋dzie si臋 m贸g艂 t艂umaczy膰, i偶 nie prowadzi bankowo艣ci elektronicznej, i 偶e nie uznaje takich dokument贸w. Przyk艂adowo, je偶eli wypowiedzenie umowy rachunku bankowego musi nast膮pi膰 na pi艣mie, to wystarczy, 偶e nadawca wy艣le wypowiedzenie w formie elektronicznej podpisane elektronicznie na oficjalny adres e-mailowy banku. Dlatego wprowadzenie instytucji podpisu elektronicznego do polskiego systemu prawnego zmusza banki (i nie tylko) do zaznajomienia si臋 z zasadami jej dzia艂ania.
3.2.3 BEZPIECZE艃STWO SYSTEMU INFORMATYCZNEGO BANKU
Praca z informatycznym systemem bankowym wymaga opracowania sp贸jnej, wewn臋trznej polityki bezpiecze艅stwa, kt贸ra b臋dzie stosowana przez ca艂y personel. Ma to szczeg贸lne znaczenie, gdy偶 okazuje si臋, 偶e najcz臋stszymi przyczynami zachwiania bezpiecze艅stwa SI (systemu informatycznego) jest b艂膮d cz艂owieka lub dzia艂ania celowe tego偶. Przyjrzyjmy si臋 wi臋c zatem charakterystyce zagro偶e艅 systemu informatycznego banku.
PODZIA艁 I CHARAKTERYSTYKA ZAGRO呕E艃
Na potrzeby niniejszej pracy przyj臋to podzia艂 zagro偶e艅 na:
• bierne i czynne,
• wewn臋trzne i zewn臋trzne,
• przypadkowe i celowe,
• sprz臋towe i programowe.
Zagro偶enia bierne to takie, kt贸rych wyst臋powanie skutkuje ujawnieniem informacji w nieuprawniony spos贸b, bez wp艂ywu jednak na system informatyczny. Przyk艂adami zagro偶e艅 biernych s膮: pods艂uch, analiza ruchu w sieci, emisja ujawniaj膮ca itp. W BSI zagro偶enia te najcz臋艣ciej urzeczywistniaj膮 si臋 w postaci pods艂uchu danych przesy艂anych sieciami, co umo偶liwia przedostawanie si臋 danych w niepowo艂ane r臋ce. S膮 to sytuacje bardzo trudne do wykrycia. Nale偶y te偶 pami臋ta膰, 偶e najcz臋艣ciej stanowi膮 swego rodzaju przygotowanie do realizacji zagro偶e艅 czynnych, czyli takich, kt贸re aktywnie oddzia艂uj膮 na system. Zwi膮zane mog膮 by膰 z modyfikacj膮 zasob贸w lub ich niszczeniem, a tak偶e celow膮 dezinformacj膮. W bankowo艣ci zagro偶enia czynne to przede wszystkim dzia艂ania pracownik贸w banku, zar贸wno ich b艂臋dy i przeoczenia, jak i celowe nadu偶ycia, a tak偶e (chocia偶 w mniejszym stopniu) dzia艂ania intruz贸w zewn臋trznych.
Zagro偶enia wewn臋trzne powodowane s膮 przez legalnych u偶ytkownik贸w systemu. W BSI ta grupa zagro偶e艅 jest szczeg贸lnie widoczna i bardzo niebezpieczna. Wymieni膰 tu nale偶y ponownie b艂臋dy i przeoczenia oraz 艣wiadome nadu偶ycia. Powodem zagro偶e艅 zewn臋trznych s膮 intruzi (nielegalni u偶ytkownicy systemu) d膮偶膮cy do uzyskania biernego lub czynnego dost臋pu do jego zasob贸w.
Wspomniane ju偶 zagro偶enia przypadkowe powodowane s膮 najcz臋艣ciej przez b艂臋dy i przeoczenia u偶ytkownik贸w, a tak偶e przez awarie sprz臋tu i - rzadko - nie wykryte podczas test贸w b艂臋dy w oprogramowaniu. Zagro偶enia celowe powodowane s膮 艣wiadomym dzia艂aniem u偶ytkownik贸w systemu.
Ostatni podzia艂 zwi膮zany jest z tym, czy zagro偶enie mo偶e by膰 powodowane nieprawid艂owym dzia艂aniem sprz臋tu (zagro偶enie sprz臋towe) czy oprogramowania (zagro偶enie programowe).
Z poj臋ciem zagro偶enia 艣ci艣le wi膮偶e si臋 poj臋cie ataku - pr贸by naruszenia zabezpieczenia SI. Ataki cz臋sto klasyfikuje si臋 wed艂ug ich wp艂ywu na zasoby systemu. Podzia艂 taki przedstawiono na rysunku ?. Nale偶y podkre艣li膰, 偶e atak jest zawsze dzia艂aniem celowym, nie mo偶e wi臋c wynika膰 - na przyk艂ad - z czyjego艣 b艂臋du.
3.2.3.2 殴R脫D艁A ZAGRO呕E艃 SYSTEMU INFORMATYCZNEGO
Statystyka zagro偶e艅 SI przedstawia rysunek 11. Zaprezentowane na nim s膮 tylko obszary zagro偶e艅, nie uwzgl臋dniaj膮 jednak poszczeg贸lnych ich rodzaj贸w, kt贸rych zidentyfikowanie jest niezb臋dne do stworzenia optymalnej polityki zabezpieczenia SI.
Rys. 11 Statystyka zagro偶e艅 bankowych system贸w informatycznych
殴r贸d艂o: J.Grzywacz, Bezpiecze艅stwo system贸w a ryzyko banku, „Bank” 12/1999, s.51.
Pierwszym zagro偶eniem s膮 b艂臋dy i przeoczenia personelu. Mylenie si臋 jest naturaln膮 cech膮 cz艂owieka. Powodami pomy艂ek s膮 najcz臋艣ciej po艣piech, zm臋czenie, niewiedza, lenistwo, z艂a organizacja pracy, zbyt du偶a ilo艣膰 obowi膮zk贸w, a nawet z艂y humor b膮d藕 k艂opoty zdrowotne. Do grupy zagro偶e艅 zwi膮zanych z pomy艂kami mo偶na zaliczy膰:
przypadkowe ujawnienie informacji na skutek b艂臋du operatorskiego (na przyk艂ad przes艂anie danych do niew艂a艣ciwego klienta, terminala lub stacji roboczej),
niezamierzone ujawnienie has艂a dost臋pu do systemu (na przyk艂ad wpisanie go w jawnej linii identyfikatora b膮d藕 zapisanie go na kartce pozostawionej w miejscu pracy),
zapomnienie przez pracownika has艂a dost臋pu do systemu,
wykorzystywanie s艂abych hase艂,
przypadkowe wprowadzenie do systemu niew艂a艣ciwych danych (z艂a kwota transakcji, b艂臋dne dane osobowe),
przypadkowa zmiana atrybutu pliku b膮d藕 praw dost臋pu do pliku, katalogu itp.,
przypadkowe usuni臋cie z dysku istotnych danych,
przypadkowa zmiana parametr贸w aplikacji,
przypadkowa dezorganizacja relacji w bazie danych,
przypadkowe unieruchomienie komputera osobistego b膮d藕 komputera w centrum obliczeniowym,
niezamierzone (wynikaj膮ce z przyczyn nie daj膮cych si臋 przewidzie膰) zaniedbanie dzia艂a艅 zwi膮zanych z tworzeniom kopii zapasowych,
niezamierzone pozostawienie w艂膮czonego komputera (terminala) niezabezpieczonego has艂em dost臋pu,
przypadkowa utrata danych, wynikaj膮ca z niew艂a艣ciwego przeprowadzenia operacji administracyjnych w systemie (np. zmiany struktury katalog贸w),
niew艂a艣ciwy spos贸b usuni臋cia z dysku poufnych danych, kt贸re nie s膮 ju偶 dla banku istotne, umo偶liwiaj膮cych ich odtworzenie,
zagubienie przez pracownika karty magnetycznej lub mikroprocesorowej wykorzystywanej w procedurach identyfikacji i uwierzytelniania w systemie,
nieumy艣lne wprowadzenie do systemu wirusa komputerowego,
niew艂a艣ciwe wykorzystywanie s艂u偶bowych kont poczty elektronicznej lub wykorzystywanie ich do prywatnych cel贸w.
Ryzyko wyst臋powania tych zagro偶e艅 zale偶y od organizacji pracy i odporno艣ci systemu na przypadkowe b艂臋dy, lecz przede wszystkim od cech psychofizycznych oraz poziomu 艣wiadomo艣ci informatycznej pracownik贸w banku i dlatego jest stosunkowo trudne do wyeliminowania. Znacz膮c膮 rol臋 w procesie minimalizacji wp艂ywu opisanych zagro偶e艅 na system mog膮 odegra膰 odpowiednio przeprowadzane szkolenia u偶ytkownik贸w systemu.
Kolejnym 藕r贸d艂em zagro偶e艅 s膮 dzia艂ania nieuczciwych i niezadowolonych pracownik贸w banku. Powodem wyst臋powania tych zagro偶e艅 s膮 legalni, lecz jednocze艣nie nielojalni u偶ytkownicy systemu. Ich dzia艂ania mog膮 by膰 wynikiem ch臋ci osi膮gni臋cia zysku, niezadowolenia z pracy, ch臋ci zrobienia komu艣 na z艂o艣膰, niestety czasami maj膮 tak偶e charakter zabawowy. Og贸lnie rzecz ujmuj膮c, s膮 to zagro偶enia analogiczne do opisanych w poprzednim punkcie, z t膮 r贸偶nic膮, 偶e ich wyst臋powanie jest wynikiem 艣wiadomego, celowego dzia艂ania cz艂owieka. Szczeg贸lnie, do grupy tych zagro偶e艅 zaliczy膰 mo偶na:
nadu偶ycia zwi膮zane z transferowaniem warto艣ci pieni臋偶nych na prywatne konta,
umy艣ln膮 modyfikacj臋 b膮d藕 niszczenie zasob贸w systemu,
艣wiadome ujawnianie osobom postronnym tajemnic zwi膮zanych z prac膮 w systemie (has艂a dost臋pu, procedury ochrony danych, klucze kryptograficzne),
celowe wprowadzanie do systemu wirus贸w komputerowych,
kopiowanie poufnych informacji na zewn臋trzne no艣niki pami臋ci,
艣wiadome unieruchamianie b膮d藕 powodowanie awarii sprz臋tu, uruchamianie na komputerach pracuj膮cych w systemie program贸w z zewn膮trz (gry, programy do komunikacji w sieci itp.),
powodowanie fa艂szywych alarm贸w maj膮cych na celu na przyk艂ad u艣pienie czujno艣ci administratora systemu.
Przedstawione zagro偶enia s膮 bardzo trudne do wyeliminowania. Podkre艣li膰 jednak nale偶y, 偶e skutki wszystkich opisanych zagro偶e艅 (zar贸wno zwi膮zanych z b艂臋dami, jak i z celowym dzia艂aniem pracownik贸w) ograniczone s膮 zakresem praw, jakie maj膮 poszczeg贸lni u偶ytkownicy systemu. Dlatego w艂a艣nie prawid艂owa polityka przyznawania praw dost臋pu do zasob贸w systemu jest tak istotnym elementem jego bezpiecze艅stwa.
Dzia艂ania nieuczciwych pracownik贸w mog膮 przybiera膰 tak偶e nieco bardziej zaawansowan膮 technologicznie posta膰. Wykorzystywanie tzw. ukrytych kana艂贸w (ang. covert channel) pozwala na przekazywanie poufnych informacji do nie upowa偶nionych odbiorc贸w w spos贸b trudny do wykrycia. Idea ukrytych kana艂贸w opiera si臋 na wykorzystaniu standardowych mechanizm贸w systemowych do kodowania informacji. Przyk艂adowo, odpowiednio dobieraj膮c nazwy plik贸w do艂膮czanych do listu elektronicznego mo偶na przesia膰 zakodowan膮 informacj臋 o ha艣le dost臋pu do systemu. Dzia艂ania takie, stosowane w odpowiedni spos贸b przez nieuczciwego pracownika banku, mog膮 w powa偶nym stopniu zagrozi膰 bezpiecze艅stwu systemu. Szczeg贸ln膮 form膮 wykorzystywania ukrytych kana艂贸w s膮 techniki steganograficzne.
Nast臋pn膮 grup膮 zagro偶e艅 s膮 zagro偶enia fizyczne. Ta grupa zagro偶e艅 zwi膮zana jest z losow膮 zawodno艣ci膮 sprz臋tu komputerowego. Najcz臋艣ciej wyst臋puj膮ce zagro偶enia fizyczne to:
zanik zasilania w sieci energetycznej,
awarie sprz臋tu,
utrata danych w wyniku zniszczenia dysk贸w twardych b膮d藕 innych, zewn臋trznych no艣nik贸w pami臋ci.
wszelkie inne zdarzenia losowe, takie jak w艂amania do budynk贸w, po偶ary powodzie, huragany itp.
艢rodki ochrony przed takimi zagro偶eniami s膮 stosunkowo najprostsze w implementacji i eksploatacji.
Kolejn膮 grup膮 zagro偶e艅 s膮 wirusy komputerowe i hakerzy. Wirusy jak widzimy pojawiaj膮 si臋 wsz臋dzie tam gdzie mamy do czynienia z systemem operacyjnym, czyli 艣rodowiskiem w kt贸rym mog膮 dzia艂a膰. Wyst臋puj膮 i s膮 zagro偶eniem zar贸wno u u偶ytkownika bankowo艣ci internetowej jak i w banku 艣wiadcz膮cym takie us艂ugi. Wirusy to programy dopisuj膮ce si臋 do innych program贸w i ujawniaj膮ce si臋 w chwili uruchomienia zainfekowanego programu. Dziel膮 si臋 na bardzo z艂o艣liwe, powoduj膮ce nawet utrat臋 danych, i mniej z艂o艣liwe, zaznaczaj膮ce jedynie sw膮 obecno艣膰, na przyk艂ad wy艣wietlanym na ekranie komunikatem. Nawet jednak te mniej z艂o艣liwe maj膮 bardzo negatywny wp艂yw na dzia艂anie systemu. Oczywi艣cie przedostanie si臋 wirusa do systemu zawsze jest wynikiem dzia艂ania cz艂owieka. Dlatego te偶 ochrona antywirusowa jest bardzo wa偶nym elementem ochrony systemu. Znacznie trudniejsze do wyeliminowania s膮 zagro偶enia zwi膮zane z dzia艂alno艣ci膮 haker贸w - w艂amywaczy komputerowych. Ich dzia艂alno艣膰, podobnie jak w przypadku wirus贸w, mo偶e mie膰 jedynie charakter rozrywkowy, ale wielo艣膰 mo偶liwo艣ci nielegalnego wykorzystania dost臋pu do chronionych zasob贸w powoduje, 偶e przewa偶nie wi膮偶e to si臋 z powa偶nymi nadu偶yciami. W艣r贸d metod stosowanych przez haker贸w w celu nielegalnej ingerencji w SI mo偶na wyr贸偶ni膰:
sniffing, czyli pods艂uchiwanie, dzi臋ki kt贸remu mo偶na wej艣膰 w posiadanie danych przesy艂anych sieciami (wi臋kszo艣膰 transmisji jest wi臋c obecnie szyfrowana);
spoofing polegaj膮cy na podszywaniu si臋 pod inny komputer w sieci, czyli wysy艂aniu sfa艂szowanych pakiet贸w do danej maszyny, a偶 do przej臋cia ca艂ej sesji u偶ytkownika z dan膮 maszyn膮 w艂膮cznie;
denial of service, czyli atak, w kt贸rym jeden u偶ytkownik zajmuje tyle dzielonych zasob贸w systemu, 偶e nast臋pny u偶ytkownik nie mo偶e z nich ju偶 skorzysta膰;
wykorzystywanie specyficznych program贸w umo偶liwiaj膮cych ingerencj臋 w systemy informatyczne, takich jak:
bakterie (ang. bacteria) - programy, kt贸rych jedynym przeznaczeniem jest powielanie si臋 w celu zniszczenia systemu przez doprowadzenie do jego zablokowania,
robaki (ang. worms) - programy przenosz膮ce si臋 z systemu na system w sieci, czasami pozostawiaj膮ce po sobie bakterie lub wirusy,
konie troja艅skie (ang. trojan horses) - programy, kt贸re udaj膮, 偶e co艣 robi膮, podczas gdy wykonuj膮 co艣 zupe艂nie innego. Najbardziej popularnym typem konia troja艅skiego jest program kradn膮cy has艂o, kt贸ry udaje normaln膮 sekwencj臋 rozpoczynania sesji, a w rzeczywisto艣ci zapisuje has艂o wprowadzane przez u偶ytkownika, a potem znika,
bomby logiczne -ukryte, nieudokumentowane fragmenty program贸w uruchamiane w okre艣lonym czasie b膮d藕 w nast臋pstwie okre艣lonego zdarzenia,
inne;
uzyskiwanie dost臋pu do system贸w przez furtki (ang. trap doors) - nieudokumentowane wej艣cia do legalnych program贸w pozwalaj膮ce zorientowanemu u偶ytkownikowi omija膰 zabezpieczenia;
podrabianie i fa艂szowanie kart kredytowych;
uzyskiwanie tajnych informacji metodami z grupy social-engineering.
Przyk艂ady mo偶liwo艣ci wsp贸艂czesnych haker贸w mo偶na by jeszcze mno偶y膰, lecz i tak lista nie by艂aby w stu procentach kompletna, gdy偶 co jaki艣 czas spo艂eczno艣膰 internetowa informowana jest o nowych zagro偶eniach. Zwr贸ci膰 nale偶y tak偶e uwag臋 na istnienie haker贸w zwi膮zanych z wywiadem gospodarczym, szpiegostwem, a nawet organizacjami terrorystycznymi. Ich dzia艂alno艣膰 jest dla bank贸w szczeg贸lnie niebezpieczna.
Generalizuj膮c nieco problem, mo偶na stwierdzi膰, 偶e g艂贸wnymi 藕r贸d艂ami zagro偶e艅 BSI s膮: dzia艂alno艣膰 pracownik贸w banku oraz dzia艂alno艣膰 intruz贸w z zewn膮trz.
Opracowanie mechanizm贸w zabezpiecze艅 jest wa偶ne w szczeg贸lno艣ci gdy system bankowy jest pod艂膮czony do sieci internet ( a jest to konieczne w przypadku prowadzenia us艂ug przez t膮 w艂a艣nie sie膰), gdy偶 zagro偶enie zamkni臋tego systemu informatycznego bankowego jest daleko mniejsze ni偶 otwartego na globaln膮 komunikacj臋, a tak膮 komunikacj臋 umo偶liwia internet. Po za wewn臋trznymi systemami zabezpiecze艅 kryptograficznymi systemu informatycznego banku i obj臋tymi tajemnic膮 bankow膮, w komunikacji zewn臋trznej stosuje si臋 takie rozwi膮zania jak:
1) na p艂aszczy藕nie sprz臋towej:
sprz臋towe firewall,
routery ze sprz臋towym zabezpieczeniem
2) na p艂aszczy藕nie programowej:
SSL (Secure Socket Layer) protok贸艂 bezpiecznej komunikacji przegl膮darek i serwer贸w WWW (om贸wiony w podrozdziale 3.2.2.1),
SSH (Secure Shell) - pakiet umo偶liwiaj膮cy bezpieczne logowanie si臋 na zdalnym komputerze,
Kerberos - protok贸艂 uwierzytelniania z zaufan膮 trzeci膮 stron膮,
PGP (Pretty Good Privacy) - system ochrony poczty elektronicznej,
PEM (Privacy Enhanced Mail) - system ochrony poczty elektronicznej
S-HTTP (Secure HyperText Transfer Protocol) system zabezpieczaj膮cy komunikacj臋 HTTP,
SET (Secure Electronic Transactions) - bezpieczny standard transakcji elektronicznych (pierwowz贸r podpisu elektronicznego),
S-MIME - internetowy standard przesy艂ania plik贸w w postaci zaszyfrowanej.
Jak widzimy, w szeroko om贸wionej problematyce bezpiecze艅stwa bankowo艣ci internetowej, istniej膮 rozwi膮zania, kt贸re pozwalaj膮 na uczynienie tego kana艂u dystrybucji us艂ug bankowych w pe艂ni bezpiecznym. Wydaje si臋, i偶 podpis cyfrowy, miejmy nadziej臋, 偶e ju偶 w nied艂ugim czasie szeroko rozpowszechniony, upro艣ci spraw臋 zabezpieczenia tego typu us艂ugi, gdy偶 z praktyki wiadomo, 偶e rzeczy najprostsze i najmniej skomplikowane, kt贸re w sobie 艂膮cz膮 szereg rozwi膮za艅 w jedn膮 sp贸jn膮 ca艂o艣膰, s膮 najskuteczniejsze.
W Polsce pojawi艂y si臋 banki stricte internetowe, jak i us艂ugi rozszerzaj膮ce dotychczasowe rozwi膮zania dla klient贸w oferowane przez tradycyjne banki. Przyjrzyjmy si臋 zatem, jak wed艂ug stanu wiedzy i dost臋pnych danych na dzie艅 opracowywania tej pracy, oraz jednej z metod wielowymiarowej analizy por贸wnawczej, kszta艂tuje si臋 atrakcyjno艣膰 ofert tych偶e bank贸w.
ROZDZIA艁
- IV -
„RACHUNEK W INTERNECIE” - OFERTA BANK脫W TRADYCYJNYCH I INTERNETOWYCH.
W Polsce od kilku lat mamy mo偶liwo艣膰 korzystania z rachunk贸w bankowych w formie konta wirtualnego, konta do kt贸rego mamy dost臋p poprzez internet. Jednym z zada艅 postawionych przed autorem niniejszej pracy jest wybranie, za pomoc膮 poznanych ( w ci膮gu pi臋ciu lat studi贸w ) metod analizy statystycznej, najlepszej oferty dla potencjalnego klienta. Zosta艂a wybrana jedna z metod wielowymiarowej analizy por贸wnawczej, a mianowicie metoda wzorca rozwoju.
ZA艁O呕ENIA METODY WZORCA ROZWOJU
Wielowymiarow膮 analiz臋 por贸wnawcz膮 wykorzystuje si臋 do por贸wnywania obserwacji (np. kraj贸w, obszar贸w charakteryzuj膮cych si臋 jak膮艣 odmienno艣ci膮, przedsi臋biorstw) okre艣lonych za pomoc膮 wielu cech. Bada si臋 zatem zjawiska z艂o偶one, opisywane przez przynajmniej dwie zmienne. Zmienne te powinny da膰 si臋 scharakteryzowa膰 jakimi艣 warto艣ciami liczbowymi. Metoda wzorca rozwoju nale偶y do grupy metod, kt贸re pozwalaj膮 na uszeregowanie obserwacji pod wzgl臋dem poziomu zjawiska z艂o偶onego i nale偶y do metod porz膮dkowania liniowego.
Zmienne badanego zjawiska po okre艣leniu ich warto艣ci liczbowych musz膮 zosta膰 ujednolicone pod wzgl臋dem ich jednostek miar i o zbli偶onych rz臋dach wielko艣ci. W tym celu wykorzystany zostanie spos贸b na ich ujednolicenie zwany standaryzacj膮. Jest on okre艣lony wzorem:
(i=1, 2, ... n; j=1, 2, ..., m)
gdzie: zij - standaryzowana warto艣膰 zmiennej Xj dla i-tej obserwacji,
xj - 艣rednia arytmetyczna zmiennej Xj,
sj - odchylenie standardowe zmiennej Xj.
W metodach porz膮dkowania liniowego potrzebne jest okre艣lenie charakteru wszystkich zmiennych opisuj膮cych analizowane zjawisko. Zmienne mog膮 mie膰 charakter:
stymulant - to taka zmienna, kt贸rej wzrost warto艣ci 艣wiadczy o wzro艣cie poziomu zjawiska z艂o偶onego,
destymulant - to taka zmienna, kt贸rej spadek warto艣ci 艣wiadczy o wzro艣cie poziomu zjawiska z艂o偶onego,
nominant - to taka zmienna, kt贸rej okre艣lony poziom 艣wiadczy o wysokiej warto艣ci zjawiska z艂o偶onego.
Celem stosowania metod porz膮dkowania liniowego jest uporz膮dkowanie obserwacji w kolejno艣ci od najlepszej do najgorszej, przy czym kryterium uporz膮dkowania jest w艂a艣nie poziom zjawiska z艂o偶onego.
W metodzie wzorca rozwoju przyjmuje si臋, 偶e zmienne s膮 znormalizowane i maj膮 charakter stymulant lub destymulant.
Zjawisko badamy w tej metodzie w trzech kolejnych etapach:
Wyznaczamy abstrakcyjn膮 obserwacj臋, tzw. wzorzec rozwoju z0 o „najlepszych" warto艣ciach dla ka偶dej zmiennej:
gdzie:
max zij, gdy zmnienna Zj jest stymulant膮
min zij, gdy zmnienna Zj jest destymulant膮
i obserwacj臋 abstrakcyjn膮, tzw. antywzorzec z-o o „najgorszych" warto艣ciach ka偶dej zmiennej:
gdzie:
min zij, gdy zmnienna Zj jest stymulant膮
max zij, gdy zmnienna Zj jest destymulant膮
Nast臋pnie bada si臋 podobie艅stwo obserwacji do abstrakcyjnej „najlepszej” obserwacji przez obliczenie odleg艂o艣ci (np. euklidesowej) ka偶dej obserwacji wzorca rozwoju:
(i = 1, 2, ....., n)
gdzie: di0 - odleg艂o艣膰 euklidesowa i-tej obserwacji od wzorca rozwoju.
Im bardziej podobna do wzorca (mniej odleg艂a od niego) jest obserwacja, tym wy偶szy jest poziom zjawiska z艂o偶onego dla tej obserwacji.
Wyznaczamy dla ka偶dej obserwacji tzw. miary rozwoju wed艂ug wzoru:
(i = 1, 2, ...., n)
gdzie: mi, - miara rozwoju dla i-tej obserwacji,
d 0 - odleg艂o艣膰 mi臋dzy wzorcem rozwoju i antywzorcem:
Miara rozwoju jest tak skonstruowana, aby spe艂nia艂a nast臋puj膮ce w艂asno艣ci:
im wy偶szy poziom zjawiska z艂o偶onego, tym wy偶sza warto艣膰 miary rozwoju
warto艣ci miary rozwoju s膮 zawarte w przedziale [0:1], przy czym miara rozwoju obliczona dla wzorca rozwoju r贸wna si臋 jeden, za艣 dla antywzorca - zero.
Powy偶ej zosta艂y przedstawione ramy teoretyczne metody wzorca rozwoju, posiadaj膮c wi臋c podstawy naukowe, przejd藕my do analizy problemu - najkorzystniejszej oferty rachunk贸w internetowych w polskich bankach.
ANALIZA OFERT RACHUNK脫W INTERNETOWYCH
Obecnie w Polsce funkcjonuje 14 bank贸w 艣wiadcz膮cych us艂ugi poprzez internet. W analizie ofert tych偶e bank贸w skupiono si臋 na dw贸ch najwa偶niejszych aspektach - bezpiecze艅stwie rachunku oraz kosztach jego istnienia dla klienta. W niniejszej pracy po艂o偶ono szczeg贸lny nacisk na metody zabezpieczenia dost臋pu do rachunku poprzez internet. Jak wykazano w poprzednich rozdzia艂ach w Polsce nie ma jeszcze pe艂nego zaufania do operacji finansowych poprzez internet, a wi臋c przyj臋to zasad臋, 偶e bank wzorowy i dok艂adaj膮cy maksimum stara艅 w kwestii bezpiecze艅stwa zas艂uguje na szczeg贸lne uznanie. Jako, 偶e te wzorowe rozwi膮zania przyczyni膮 si臋 do popularyzacji tych偶e us艂ug w Polsce i b臋d膮 w znacz膮cym stopniu u艂atwia艂y codzienne 偶ycie. Zestawienie bank贸w oraz zmiennych, kt贸re opisuj膮 poziom badanych obiekt贸w przedstawia tabela 6.
聽 |
聽 |
oprocentowanie |
wymagane miesi臋czne wp艂ywy (z艂) |
prowadzenie konta (z艂) |
op艂ata za wyci膮g papierowy (z艂) |
przelew w plac贸wce (z艂) |
przelew przez internet (z艂) |
papierowe potwierdzenie przelewu (z艂) |
roczne utrzymanie karty (z艂) |
szyfrowana transmisja |
algorytm symetryczny w SSL, d艂ugo艣膰 klucza |
algorytm asymetryczny w SSL, d艂ugo艣膰 klucza (bit) |
proste uwierzytelnianie |
silne uwierzytelnianie |
dodatkowe uwierzytelnianie |
Bank 艢l膮ski |
BSKOnline |
4,50% |
0 |
3 |
0 |
3 |
3 |
10 |
10 |
SSL |
128 bit贸w |
1024 |
has艂o dost臋pu maskowane, u偶ytkownik |
klucz prywatny, chroniony has艂em |
podpis cyfrowy, klucz prywatny przechowywany w banku lub na dysku u偶ytkownika |
BG呕 |
e-Integrum |
5,50% |
0 |
2 |
0 |
3 |
1,5 |
0 |
12 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token DigiPass |
- |
BPH |
4,20% |
100 |
4 |
4,5 |
4,5 |
0 |
0 |
0 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu maskowane |
klucz prywatny, chroniony has艂em |
podpis cyfrowy, klucz prywatny przechowywany w banku lub na dysku u偶ytkownika |
|
BRE Bank |
mBank |
9,20% |
0 |
0 |
5 |
0 |
0 |
5 |
0 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
lista jednorazowych hase艂 TAN |
- |
BRE Bank |
Multibank |
6,00% |
1000 |
3 |
5 |
3 |
0 |
5 |
24 |
SSL |
128bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
lista jednorazowych hase艂 TAN |
- |
BZ WBK |
BZWBK 24 |
4,00% |
0 |
3 |
0 |
1,7 |
0,5 |
5 |
0 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token DigiPass |
- |
Citibank |
CitiDirect |
6,00% |
100 |
7 |
0 |
3 |
1 |
8 |
24 |
SSL |
128 bit贸w |
1024 |
numer i PIN karty |
brak |
- |
Fortis Bank Polska |
4,50% |
300 |
3 |
5 |
7 |
1,5 |
0 |
12 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
certyfikat klienta wystawiony przez bank, klucz prywatny chroniony has艂em |
podpis cyfrowy SHA/DSA 512 bit贸w, klucz prywatny przechowywany na dyskietce |
|
Bankgesellschaft Berlin Polska |
Inteligo |
10,00% |
0 |
0 |
5,99 |
0 |
0,99 |
5,99 |
11,88 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
lista jednorazowych hase艂 TAN |
- |
LG Petro Bank |
LGnet |
9,80% |
0 |
0 |
5 |
2 |
0 |
15 |
0 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
brak |
- |
Lukas Bank |
Lukas e-Bank |
8,50% |
100 |
0 |
3 |
2 |
0 |
1 |
0,83 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token RSA SecureID |
- |
Pekao S.A. |
Telepekao 24 |
5,00% |
100 |
6 |
0 |
3 |
0,6 |
5 |
0 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token DigiPass |
- |
PKO BP |
e-superkonto |
8,80% |
100 |
9 |
2 |
3 |
0 |
2 |
5 |
SSL |
128 bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token ActiveCard |
- |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
9,60% |
0 |
0 |
0 |
0 |
0 |
2,5 |
0 |
SSL |
128bit贸w |
1024 |
u偶ytkownik, has艂o dost臋pu |
token RSA SecureID |
- |
Banki oferuj膮ce dost臋p do rachunku poprzez internet TABELA 6 殴r贸d艂o: Strony internetowe bank贸w, stan na dzie艅 31.05.2002
Spo艣r贸d dost臋pnych danych na stronach internetowych bank贸w wybrano zmienne, kt贸re mo偶na podzieli膰 na trzy zasadnicze grupy:
korzy艣ci dla klienta (oprocentowanie rachunk贸w),
koszt u偶ytkowania rachunku (op艂aty i prowizje),
wymagane miesi臋czne wp艂ywy (z艂),
op艂ata za prowadzenie konta (z艂),
op艂ata za wyci膮g papierowy (z艂),
koszt przelewu w plac贸wce (z艂),
koszt przelewu przez internet (z艂),
op艂ata za papierowe potwierdzenie przelewu (z艂),
op艂ata za roczne utrzymanie karty (z艂),
poziom zabezpiecze艅 dost臋pu do rachunku:
szyfrowana transmisja (protok贸艂),
algorytm symetryczny w SSL, d艂ugo艣膰 klucza,
algorytm asymetryczny w SSL, d艂ugo艣膰 klucza (bit),
uwierzytelnianie proste,
uwierzytelnianie silne,
dodatkowe uwierzytelnianie.
Pomini臋to cechy, kt贸re autor uzna艂 za nieistotne, lub trudne do przypisania im warto艣ci liczbowych, kt贸rych to „domaga” si臋 statystyka. A by艂y to m.in.:
spos贸b naliczania odsetek, (miesi臋cznie, kwartalnie),
dost臋pne karty p艂atnicze,
zakres dost臋pnych dodatkowych us艂ug ( jak wspominano w rozdziale II „Istota bankowo艣ci internetowej”, takie us艂ugi 艂atwo skopiowa膰 i w perspektywie czasu b臋d膮 osi膮galne na r贸wnym poziomie we wszystkich ofertach),
czas uruchomienia us艂ugi.
Pomini臋to r贸wnie偶 analiz臋 wygody u偶ytkowania i estetyk臋 witryn internetowych, gdy偶 oceny tych element贸w mog膮 by膰 mocno zale偶ne od przyzwyczaje艅 u偶ytkownika, a przez to subiektywne.
Pierwsz膮 zmienn膮 jest oprocentowanie rachunku. Jest to zmienna maj膮ca charakter stymulanty. W dzisiejszych czasach r贸偶nica pomi臋dzy oprocentowaniem rachunk贸w w bankach internetowych, a rachunk贸w bank贸w tradycyjnych, ale oferuj膮cych konto przez internet jest znaczna. Ale jak mo偶emy zauwa偶y膰 nie jest to regu艂膮. Wspominano o tym w rozdziale II. Wysoko艣膰 oprocentowania jest jednym z g艂贸wnych bod藕c贸w do wybrania takiej a nie innej oferty.
Drug膮 zmienna to „wymagane miesi臋czne wp艂ywy w z艂”. Zmienna ma charakter destymulanty. Wi臋kszo艣膰 bank贸w toleruje zerowe wp艂ywy na konto, ale jest kilka kt贸re zastrzegaj膮 sobie pewne „minimalne” warto艣ci. W niekt贸rych przypadkach s膮 to kwoty znaczne (jak Multibank). Dla niekt贸rych u偶ytkownik贸w takie wymagania mog膮 mie膰 wp艂yw hamuj膮cy na wyb贸r oferty (np. osoby o nieregularnych dochodach - studenci).
Pozosta艂e zmienne z grupy op艂at i prowizji to destymulanty. Nie trzeba nikogo przekonywa膰, 偶e im mniejsze op艂aty i prowizje za us艂ugi bankowe, tym bardziej jeste艣my sk艂onni przekaza膰 takiemu bankowi swoje pieni膮dze i dokonywa膰 r贸偶nych operacji takich jak przelewy i inne. Bankowo艣膰 艣ci艣le internetowa rozpie艣ci艂a klient贸w udost臋pniaj膮c im darmowe przelewy na obce rachunki. W dzisiejszym 艣wiecie jest to o tyle wa偶ne, i偶 maj膮c do wyboru ogromne ilo艣ci us艂ug, wybieramy r贸偶ne (telewizja kablowa, internet, telefon kom贸rkowy), a za nie musimy uiszcza膰 op艂aty, nieraz mniejsze, nieraz wi臋ksze. Za realizacj臋 tych wp艂at na inne rachunki, na poczcie czy w banku pobierana jest prowizja. Gdy takich rachunk贸w w miesi膮cu mamy do zap艂acenia nierzadko 10 (dochodzi tu op艂ata za mieszkanie, wod臋, pr膮d, gaz, itp.) i wi臋cej, wysoko艣膰 tych prowizji zaczyna by膰 znaczna i uci膮偶liwa dla bud偶etu domowego. Nie mo偶emy tutaj r贸wnie偶 zapomnie膰 o niewygodzie takiego rozwi膮zania, musimy traci膰 czas na dojechanie do banku, musimy wype艂ni膰 kilka polece艅 przelew贸w, musimy czeka膰 w kolejce itp. Dlatego wysoko艣膰 op艂at za us艂ugi przelewu, op艂ata za prowadzenie konta, koszt utrzymania (wydania) karty p艂atniczej czy kredytowej, itd., kt贸re s膮 dost臋pne w rachunku internetowym jest wa偶nym atutem dla klienta.
Nast臋pne zmienne, kt贸re zosta艂y wybrane do analizy do poziomy zabezpiecze艅, stosowanych w bankowo艣ci internetowej. Zmienne te maj膮 charakter opisowy i nale偶a艂o opracowa膰 system oceny tych zmiennych w celu dalszej analizy statystycznej. Przyj臋to system oceny punktowej.
聽 |
聽 |
szyfrowana transmisja |
punkty |
algorytm symetryczny w SSL, d艂ugo艣膰 klucza |
punkty |
algorytm asymetryczny w SSL, d艂ugo艣膰 klucza (bit) |
punkty |
proste uwierzytelnianie |
punkty |
silne uwierzytelnianie |
punkty |
dodatkowe uwierzytelnianie |
punkty |
SUMA (punkty) |
Bank 艢l膮ski |
BSKOnline |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
has艂o dost臋pu maskowane, u偶ytkownik |
1,5 |
klucz prywatny, chroniony has艂em |
1 |
podpis cyfrowy, klucz prywatny przechowywany w banku lub na dysku u偶ytkownika |
1 |
6,5 |
BG呕 |
e-Integrum |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token DigiPass |
1,5 |
- |
0 |
5,5 |
BPH |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu maskowane |
1,5 |
klucz prywatny, chroniony has艂em |
1 |
podpis cyfrowy, klucz prywatny przechowywany w banku lub na dysku u偶ytkownika |
1 |
6,5 |
|
BRE Bank |
mBank |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
lista jednorazowych hase艂 TAN |
0,5 |
- |
0 |
4,5 |
BRE Bank |
Multibank |
SSL |
1 |
128bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
lista jednorazowych hase艂 TAN |
0,5 |
- |
0 |
4,5 |
BZ WBK |
BZWBK 24 |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token DigiPass |
1,5 |
- |
0 |
5,5 |
Citibank |
CitiDirect |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
numer i PIN karty |
0,5 |
brak |
0 |
- |
0 |
3,5 |
Fortis Bank Polska |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
certyfikat klienta wystawiony przez bank, klucz prywatny chroniony has艂em |
1 |
podpis cyfrowy SHA/DSA 512 bit贸w, klucz prywatny przechowywany na dyskietce |
1 |
6 |
|
Bankgesellschaft Berlin Polska |
Inteligo |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
lista jednorazowych hase艂 TAN |
0,5 |
- |
0 |
4,5 |
LG Petro Bank |
LGnet |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
brak |
0 |
- |
0 |
4 |
Lukas Bank |
Lukas e-Bank |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token RSA SecureID |
1,5 |
- |
0 |
5,5 |
Pekao S.A. |
Telepekao 24 |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token DigiPass |
1,5 |
- |
0 |
5,5 |
PKO BP |
e-superkonto |
SSL |
1 |
128 bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token ActiveCard |
1,5 |
- |
0 |
5,5 |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
SSL |
1 |
128bit贸w |
1 |
1024 |
1 |
u偶ytkownik, has艂o dost臋pu |
1 |
token RSA SecureID |
1,5 |
- |
0 |
5,5 |
Sposoby zabezpieczenia poszczeg贸lnych rachunk贸w internetowych TABELA 7
殴r贸d艂o: opracowanie w艂asne na podstawie witryn internetowych bank贸w
Przyj臋to zasad臋 przyznawania od 0 do 1,5 punkt贸w, w zale偶no艣ci od poziomu zabezpieczenia. I tak:
za zastosowanie protoko艂u SSL mo偶na by艂o dosta膰 - 1 punkt,
za najbezpieczniejsz膮 d艂ugo艣膰 klucza algorytmu symetrycznego - 1 punkt,
za najbezpieczniejsz膮 d艂ugo艣膰 klucza algorytmu asymetrycznego - 1 punkt,
za poziom uwierzytelniania prostego - od 0,5 do 1,5 punktu,
za poziom uwierzytelniania silnego - od 0,5 do 1,5 punktu,
za dodatkowe uwierzytelnianie - 1 punkt.
Zestawienie punktacji zawiera tabela 7.
Tak przygotowane i wyselekcjonowane zmienne s膮 gotowe do przekszta艂ce艅 matematycznych, kt贸re pozwol膮 na dokonanie oceny ofert bank贸w (tabela 8) Nast臋pnie zmienne s膮 znormalizowane, a destymulanty zostaj膮 zamienione na stymulanty poprzez ich przemno偶enie przez - 1 (tabela 9).
W zastosowanej metodzie wzorca rozwoju mamy mo偶liwo艣膰 nadania zmiennym ich wielko艣ci oddzia艂ywania na poziom badanego zjawiska. S艂u偶膮 do tego wagi. Za ich pomoc膮 osoba dokonuj膮ca analizy wybiera te zmienne, kt贸re maj膮 szczeg贸lny charakter. Jak ju偶 wcze艣niej wspominano po艂o偶ono w niniejszej pracy szczeg贸lny nacisk na bezpiecze艅stwo. Zmiennej pokazuj膮cej poziom zabezpieczenia przyznano du偶y wp艂yw na poziom badanego zjawiska i zmienna ta posiada wag臋 0,25. R贸wnie wysok膮 wag臋 posiada oprocentowanie rachunk贸w internetowych. Pozosta艂e zmienne posiadaj膮 wagi od 0,02 do 0,1. Zmienne najatrakcyjniejsze (z punktu widzenia klienta - op艂aty za przelew, prowadzenie konta) posiadaj膮 najwy偶sz膮 wag臋 z dost臋pnych w tej grupie zmiennych. Warto艣ci znormalizowanych zmiennych i pomno偶onych przez warto艣ci wag przedstawia tabela 10.
Na podstawie tych warto艣ci, obliczono antywzorzec i wzorzec (tabela 11).
Znaleziono odleg艂o艣膰 antywzorca od wzorca, obliczono odleg艂o艣ci obiekt贸w od wzorca i miary rozwoju (tabela 11).
Dokonano posortowania wg. warto艣ci miary rozwoju od najwi臋kszej do najmniejszej (tabela 12)
聽 |
聽 |
oprocentowanie |
wymagane miesi臋czne wp艂ywy (z艂) |
prowadzenie konta (z艂) |
op艂ata za wyci膮g papierowy (z艂) |
przelew w plac贸wce (z艂) |
przelew przez internet (z艂) |
papierowe potwierdzenie przelewu (z艂) |
roczne utrzymanie karty (z艂) |
Zabezpieczenie (punkty) |
Bank 艢l膮ski |
BSKOnline |
4,50% |
0 |
3 |
0 |
3 |
3 |
10 |
10 |
6,5 |
BG呕 |
e-Integrum |
5,50% |
0 |
2 |
0 |
3 |
1,5 |
0 |
12 |
5,5 |
BPH |
4,20% |
100 |
4 |
4,5 |
4,5 |
0 |
0 |
0 |
6,5 |
|
BRE Bank |
mBank |
9,20% |
0 |
0 |
5 |
0 |
0 |
5 |
0 |
4,5 |
BRE Bank |
Multibank |
6,00% |
1000 |
3 |
5 |
3 |
0 |
5 |
24 |
4,5 |
BZ WBK |
BZWBK 24 |
4,00% |
0 |
3 |
0 |
1,7 |
0,5 |
5 |
0 |
5,5 |
Citibank |
CitiDirect |
6,00% |
100 |
7 |
0 |
3 |
1 |
8 |
24 |
3,5 |
Fortis Bank Polska |
4,50% |
300 |
3 |
5 |
7 |
1,5 |
0 |
12 |
6 |
|
Bankgesellschaft Berlin Polska |
Inteligo |
10,00% |
0 |
0 |
5,99 |
0 |
0,99 |
5,99 |
11,88 |
4,5 |
LG Petro Bank |
LGnet |
9,80% |
0 |
0 |
5 |
2 |
0 |
15 |
0 |
4 |
Lukas Bank |
Lukas e-Bank |
8,50% |
100 |
0 |
3 |
2 |
0 |
1 |
0,83 |
5,5 |
Pekao S.A. |
Telepekao 24 |
5,00% |
100 |
6 |
0 |
3 |
0,6 |
5 |
0 |
5,5 |
PKO BP |
e-superkonto |
8,80% |
100 |
9 |
2 |
3 |
0 |
2 |
5 |
5,5 |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
9,60% |
0 |
0 |
0 |
0 |
0 |
2,5 |
0 |
5,5 |
Rodzaj zmiennej |
聽 |
stymulanta |
destymulanta |
destymulanta |
destymulanta |
destymulanta |
destymulanta |
destymulanta |
destymulanta |
stymulanta |
艢rednia |
聽 |
0,0683 |
128,5714 |
2,8571 |
2,5350 |
2,5143 |
0,6493 |
4,6064 |
7,1221 |
5,2143 |
Odch. standardowe |
聽 |
0,0234 |
264,3674 |
2,8785 |
2,4677 |
1,8736 |
0,8853 |
4,2883 |
8,7560 |
0,8926 |
Charakterystyka liczbowa zmiennych. TABELA 8
殴r贸d艂o: obliczenia w艂asne.
Normalizacja zmiennych |
|
oprocentowanie |
wymagane miesi臋czne wp艂ywy (z艂) |
prowadzenie konta (z艂) |
op艂ata za wyci膮g papierowy (z艂) |
przelew w plac贸wce (z艂) |
przelew przez internet (z艂) |
papierowe potwierdzenie przelewu (z艂) |
roczne utrzymanie karty (z艂) |
Zabezpieczenie (punkty) |
|
|
-0,9956 |
-0,4863 |
0,0496 |
-1,0273 |
0,2592 |
2,6554 |
1,2577 |
0,3287 |
1,4404 |
|
|
-0,5681 |
-0,4863 |
-0,2978 |
-1,0273 |
0,2592 |
0,9610 |
-1,0742 |
0,5571 |
0,3201 |
|
|
-1,1239 |
-0,1081 |
0,3970 |
0,7963 |
1,0598 |
-0,7334 |
-1,0742 |
-0,8134 |
1,4404 |
|
|
1,0140 |
-0,4863 |
-0,9926 |
0,9989 |
-1,3419 |
-0,7334 |
0,0918 |
-0,8134 |
-0,8002 |
|
|
-0,3543 |
3,2963 |
0,0496 |
0,9989 |
0,2592 |
-0,7334 |
0,0918 |
1,9276 |
-0,8002 |
|
|
-1,2094 |
-0,4863 |
0,0496 |
-1,0273 |
-0,4346 |
-0,1686 |
0,0918 |
-0,8134 |
0,3201 |
|
|
-0,3543 |
-0,1081 |
1,4392 |
-1,0273 |
0,2592 |
0,3962 |
0,7914 |
1,9276 |
-1,9206 |
|
|
-0,9956 |
0,6484 |
0,0496 |
0,9989 |
2,3941 |
0,9610 |
-1,0742 |
0,5571 |
0,8803 |
|
|
1,3560 |
-0,4863 |
-0,9926 |
1,4001 |
-1,3419 |
0,3849 |
0,3226 |
0,5434 |
-0,8002 |
|
|
1,2705 |
-0,4863 |
-0,9926 |
0,9989 |
-0,2745 |
-0,7334 |
2,4237 |
-0,8134 |
-1,3604 |
|
|
0,7147 |
-0,1081 |
-0,9926 |
0,1884 |
-0,2745 |
-0,7334 |
-0,8410 |
-0,7186 |
0,3201 |
|
|
-0,7818 |
-0,1081 |
1,0918 |
-1,0273 |
0,2592 |
-0,0557 |
0,0918 |
-0,8134 |
0,3201 |
|
|
0,8429 |
-0,1081 |
2,1341 |
-0,2168 |
0,2592 |
-0,7334 |
-0,6078 |
-0,2424 |
0,3201 |
|
|
1,1850 |
-0,4863 |
-0,9926 |
-1,0273 |
-1,3419 |
-0,7334 |
-0,4912 |
-0,8134 |
0,3201 |
Mno偶nik |
|
1 |
-1 |
-1 |
-1 |
-1 |
-1 |
-1 |
-1 |
1 |
Zamiana na stymulanty |
|
oprocentowanie |
wymagane miesi臋czne wp艂ywy (z艂) |
prowadzenie konta (z艂) |
op艂ata za wyci膮g papierowy (z艂) |
przelew w plac贸wce (z艂) |
przelew przez internet (z艂) |
papierowe potwierdzenie przelewu (z艂) |
roczne utrzymanie karty (z艂) |
Zabezpieczenie (punkty) |
|
|
-0,9956 |
0,4863 |
-0,0496 |
1,0273 |
-0,2592 |
-2,6554 |
-1,2577 |
-0,3287 |
1,4404 |
|
|
-0,5681 |
0,4863 |
0,2978 |
1,0273 |
-0,2592 |
-0,9610 |
1,0742 |
-0,5571 |
0,3201 |
|
|
-1,1239 |
0,1081 |
-0,3970 |
-0,7963 |
-1,0598 |
0,7334 |
1,0742 |
0,8134 |
1,4404 |
|
|
1,0140 |
0,4863 |
0,9926 |
-0,9989 |
1,3419 |
0,7334 |
-0,0918 |
0,8134 |
-0,8002 |
|
|
-0,3543 |
-3,2963 |
-0,0496 |
-0,9989 |
-0,2592 |
0,7334 |
-0,0918 |
-1,9276 |
-0,8002 |
|
|
-1,2094 |
0,4863 |
-0,0496 |
1,0273 |
0,4346 |
0,1686 |
-0,0918 |
0,8134 |
0,3201 |
|
|
-0,3543 |
0,1081 |
-1,4392 |
1,0273 |
-0,2592 |
-0,3962 |
-0,7914 |
-1,9276 |
-1,9206 |
|
|
-0,9956 |
-0,6484 |
-0,0496 |
-0,9989 |
-2,3941 |
-0,9610 |
1,0742 |
-0,5571 |
0,8803 |
|
|
1,3560 |
0,4863 |
0,9926 |
-1,4001 |
1,3419 |
-0,3849 |
-0,3226 |
-0,5434 |
-0,8002 |
|
|
1,2705 |
0,4863 |
0,9926 |
-0,9989 |
0,2745 |
0,7334 |
-2,4237 |
0,8134 |
-1,3604 |
|
|
0,7147 |
0,1081 |
0,9926 |
-0,1884 |
0,2745 |
0,7334 |
0,8410 |
0,7186 |
0,3201 |
|
|
-0,7818 |
0,1081 |
-1,0918 |
1,0273 |
-0,2592 |
0,0557 |
-0,0918 |
0,8134 |
0,3201 |
|
|
0,8429 |
0,1081 |
-2,1341 |
0,2168 |
-0,2592 |
0,7334 |
0,6078 |
0,2424 |
0,3201 |
|
|
1,1850 |
0,4863 |
0,9926 |
1,0273 |
1,3419 |
0,7334 |
0,4912 |
0,8134 |
0,3201 |
Normalizacja zmiennych, zamiana destymulant na stymulanty. TABELA 9
Warto艣膰 zmiennych po zastosowaniu wag. TABELA 10
WAGI |
SUMA=1 |
0,25 |
0,1 |
0,1 |
0,02 |
0,1 |
0,1 |
0,05 |
0,03 |
0,25 |
|
|
oprocentowanie |
wymagane miesi臋czne wp艂ywy (z艂) |
prowadzenie konta (z艂) |
op艂ata za wyci膮g papierowy (z艂) |
przelew w plac贸wce (z艂) |
przelew przez internet (z艂) |
papierowe potwierdzenie przelewu (z艂) |
roczne utrzymanie karty (z艂) |
Zabezpieczenie (punkty) |
|
|
-0,2489 |
0,0486 |
-0,0050 |
0,0205 |
-0,0259 |
-0,2655 |
-0,0629 |
-0,0099 |
0,3601 |
|
|
-0,1420 |
0,0486 |
0,0298 |
0,0205 |
-0,0259 |
-0,0961 |
0,0537 |
-0,0167 |
0,0800 |
|
|
-0,2810 |
0,0108 |
-0,0397 |
-0,0159 |
-0,1060 |
0,0733 |
0,0537 |
0,0244 |
0,3601 |
|
|
0,2535 |
0,0486 |
0,0993 |
-0,0200 |
0,1342 |
0,0733 |
-0,0046 |
0,0244 |
-0,2001 |
|
|
-0,0886 |
-0,3296 |
-0,0050 |
-0,0200 |
-0,0259 |
0,0733 |
-0,0046 |
-0,0578 |
-0,2001 |
|
|
-0,3024 |
0,0486 |
-0,0050 |
0,0205 |
0,0435 |
0,0169 |
-0,0046 |
0,0244 |
0,0800 |
|
|
-0,0886 |
0,0108 |
-0,1439 |
0,0205 |
-0,0259 |
-0,0396 |
-0,0396 |
-0,0578 |
-0,4801 |
|
|
-0,2489 |
-0,0648 |
-0,0050 |
-0,0200 |
-0,2394 |
-0,0961 |
0,0537 |
-0,0167 |
0,2201 |
|
|
0,3390 |
0,0486 |
0,0993 |
-0,0280 |
0,1342 |
-0,0385 |
-0,0161 |
-0,0163 |
-0,2001 |
|
|
0,3176 |
0,0486 |
0,0993 |
-0,0200 |
0,0274 |
0,0733 |
-0,1212 |
0,0244 |
-0,3401 |
|
|
0,1787 |
0,0108 |
0,0993 |
-0,0038 |
0,0274 |
0,0733 |
0,0420 |
0,0216 |
0,0800 |
|
|
-0,1955 |
0,0108 |
-0,1092 |
0,0205 |
-0,0259 |
0,0056 |
-0,0046 |
0,0244 |
0,0800 |
|
|
0,2107 |
0,0108 |
-0,2134 |
0,0043 |
-0,0259 |
0,0733 |
0,0304 |
0,0073 |
0,0800 |
|
|
0,2962 |
0,0486 |
0,0993 |
0,0205 |
0,1342 |
0,0733 |
0,0246 |
0,0244 |
0,0800 |
殴r贸d艂o: obliczenia w艂asne.
Antywzorzec i wzorzec, dla poszczeg贸lnych zmiennych warto艣膰 najmniejsza i najwi臋ksza. TABELA 11
antywzorzec |
Min |
-0,3024 |
-0,3296 |
-0,2134 |
-0,0280 |
-0,2394 |
-0,2655 |
-0,1212 |
-0,0578 |
-0,4801 |
wzorzec |
Max |
0,3390 |
0,0486 |
0,0993 |
0,0205 |
0,1342 |
0,0733 |
0,0537 |
0,0244 |
0,3601 |
d0 = |
1,285435267 |
TABELA 12
Odleg艂o艣ci obiekt贸w od wzorca Miara rozwoju Sortowanie wg. warto艣ci miary rozwoju
聽 |
聽 |
di0 |
|
|
聽 |
聽 |
Miara rozwoju |
|
|
聽 |
聽 |
Miara rozwoju |
Bank 艢l膮ski |
BSKOnline |
0,7154 |
> |
1 |
Bank 艢l膮ski |
BSKOnline |
0,4435 |
> |
1 |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
0,7784 |
BG呕 |
e-Integrum |
0,6088 |
> |
2 |
BG呕 |
e-Integrum |
0,5264 |
> |
2 |
Lukas Bank |
Lukas e-Bank |
0,7331 |
BPH |
0,6813 |
> |
3 |
BPH |
0,4700 |
> |
3 |
PKO BP |
e-superkonto |
0,6344 |
||
BRE Bank |
mBank |
0,5711 |
> |
4 |
BRE Bank |
mBank |
0,5557 |
> |
4 |
BRE Bank |
mBank |
0,5557 |
BRE Bank |
Multibank |
0,8295 |
> |
5 |
BRE Bank |
Multibank |
0,3547 |
> |
5 |
Bankgesellschaft Berlin Polska |
Inteligo |
0,5496 |
BZ WBK |
BZWBK 24 |
0,7180 |
> |
6 |
BZ WBK |
BZWBK 24 |
0,4415 |
> |
6 |
BG呕 |
e-Integrum |
0,5264 |
Citibank |
CitiDirect |
1,0016 |
> |
7 |
Citibank |
CitiDirect |
0,2208 |
> |
7 |
Pekao S.A. |
Telepekao 24 |
0,4824 |
Fortis Bank Polska |
0,7487 |
> |
8 |
Fortis Bank Polska |
0,4175 |
> |
8 |
BPH |
0,4700 |
|||
Bankgesellschaft Berlin Polska |
Inteligo |
0,5790 |
> |
9 |
Bankgesellschaft Berlin Polska |
Inteligo |
0,5496 |
> |
9 |
Bank 艢l膮ski |
BSKOnline |
0,4435 |
LG Petro Bank |
LGnet |
0,7310 |
> |
10 |
LG Petro Bank |
LGnet |
0,4313 |
> |
10 |
BZ WBK |
BZWBK 24 |
0,4415 |
Lukas Bank |
Lukas e-Bank |
0,3431 |
> |
11 |
Lukas Bank |
Lukas e-Bank |
0,7331 |
> |
11 |
LG Petro Bank |
LGnet |
0,4313 |
Pekao S.A. |
Telepekao 24 |
0,6653 |
> |
12 |
Pekao S.A. |
Telepekao 24 |
0,4824 |
> |
12 |
Fortis Bank Polska |
0,4175 |
|
PKO BP |
e-superkonto |
0,4699 |
> |
13 |
PKO BP |
e-superkonto |
0,6344 |
> |
13 |
BRE Bank |
Multibank |
0,3547 |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
0,2848 |
> |
14 |
Volkswagen Bank Polska |
Volkswagen B@nk Direct |
0,7784 |
> |
14 |
Citibank |
CitiDirect |
0,2208 |
殴r贸d艂o: obliczenia w艂asne.
Otrzymali艣my w ten spos贸b uporz膮dkowane obiekty (oferty kont internetowych) wg. warto艣ci miary rozwoju. Przypomnijmy, 偶e im wy偶sza warto艣膰 miary rozwoju, tym wy偶szy poziom badanego zjawiska.
Uzyskane wyniki mo偶emy przydzieli膰 do trzech grup:
czo艂贸wka (miara rozwoju powy偶ej 0,6),
oferty dobre (miara rozwoju w przedziale od 0,4 do 0,6),
oferty niezadowalaj膮ce (poni偶ej 0,4).
W czo艂贸wce na pierwszych miejscach znajduj膮 si臋 oferty Volkswagen Bank Polska, Lukas Bank, PKO BP. Internetowe konta tych bank贸w posiadaj膮 podobne parametry. Oprocentowanie rachunk贸w mie艣ci si臋 w przedziale 8,5 % do 9,6 %, jest wi臋c do艣膰 wysokie, tym bardziej zas艂uguje na uznanie, gdy偶 dwa banki (Lukas i PKO BP) to du偶e banki komercyjne, z sieci膮 plac贸wek, kt贸re s膮 sk艂onne da膰 wi臋ksze oprocentowanie, je艣li przyjrzymy si臋 innym bankom komercyjnym (BG呕, Bank 艢l膮ski, Pekao S.A) to zauwa偶ymy, 偶e banki tego typu nie daj膮 wy偶szego oprocentowania rachunku ni偶 5 %. Przypomnie膰 nale偶y, 偶e bank komercyjny wg. niekt贸rych os贸b, tworz膮c us艂ug臋 rachunku internetowego z wysokim oprocentowaniem, mo偶e spowodowa膰 masowy odp艂yw klient贸w konwencjonalnych do tej us艂ugi. Nast臋puje kolizja wewn臋trznych interes贸w. Jednak przeciwko takim argumentom mo偶na postawi膰 fakty, i偶 z takich us艂ug korzystaj膮 ludzie m艂odzi, maj膮cy ma艂o czasu, a ceni膮cy sobie wygod臋. I ludzie ci zwykle nie byli poprzednio klientami tego偶 banku.
Op艂aty w dw贸ch bankach s膮 na zbli偶onym poziomie, wyr贸偶nia si臋 za to Volkswagen Bank Polska, w kt贸rym to wszystkie op艂aty, po za papierowym potwierdzeniem przelewu, wynosz膮 0 z艂.
Zabezpieczenia kont u偶ytkownik贸w we wszystkich trzech bankach jest identyczne i w zupe艂no艣ci wystarczaj膮ce. Najsilniejszym elementem zabezpieczenia s膮 tokeny. Obecnie mo偶e nie najwygodniejsze, ale najlepsze zabezpieczenie konta bankowego dost臋pnego przez internet.
W drugiej grupie mamy wi臋ksze zr贸偶nicowanie bank贸w. Jedne swoj膮 pozycj臋 nadrabiaj膮 wysokim oprocentowaniem (mBank, Inteligo, LG Petro Bank), ale te same banki maj膮 wr臋cz niewystarczaj膮cy system zabezpiecze艅 dost臋pu do konta. I pod tym wzgl臋dem nale偶a艂oby je zdyskwalifikowa膰, gdy偶 za pomoc膮 najprostszych program贸w monitoruj膮cych elementy systemu operacyjnego komputera, mo偶na bez problemu przechwyci膰 dane pozwalaj膮ce na dost臋p do konta. Wygenerowane jednorazowe tzw. has艂a TAN nie stanowi膮 wielkiej przeszkody do nieupowa偶nionego dost臋pu do naszych pieni臋dzy.
Pozosta艂e banki oferuj膮 gorsze oprocentowanie, natomiast ich zabezpieczenie mo偶na uzna膰 za wzorowe, nie tylko korzystaj膮 z token贸w, ale banki te pofatygowa艂y si臋 udost臋pniaj膮c klucze prywatne, certyfikaty, podpisy cyfrowe.
Trzeci膮 grup臋 stanowi膮 dwa banki - Multibank i CitiDirect. MultiBank znalaz艂 w ko艅c贸wce, gdy偶 jego oferta jest po prostu nieatrakcyjna. Niewysokie oprocentowanie, du偶y wymagany miesi臋czny wp艂yw, i du偶o op艂at. Mia艂o to wp艂yw na znalezienie si臋 tego banku w ko艅c贸wce. Zabezpieczenia te偶 nie s膮 wystarczaj膮ce.
Natomiast oferta Citibanku - CitiDirect, jest nie do przyj臋cia, g艂贸wnie ze wzgl臋du na poziom zabezpiecze艅. S膮 one wielce niewystarczaj膮ce i pozwalaj膮ce na du偶e nadu偶ycia. Oprocentowanie jest niewysokie, natomiast jest w tej ofercie du偶o op艂at, do艣膰 wysokich, za us艂ugi maj膮ce wp艂yw na atrakcyjno艣膰 oferty. Tego banku i jego oferty nie polecam nikomu.
W ten oto spos贸b otrzymali艣my charakterystyk臋 ofert rachunk贸w internetowych. Najlepszym dla wszystkich u偶ytkownik贸w jest rachunek udost臋pniany przez Volkswagen Bank Polska. Wysoko oprocentowany, dobrze zabezpieczony i praktycznie bez 偶adnych op艂at.
Jego przeciwie艅stwem jest oferta CitiBanku - absolutnie nie do przyj臋cia.
ZAKO艃CZENIE
W dzisiejszym 艣wiecie post臋p technologiczny jest ogromny. Dzi艣 szokuj膮ce nowo艣ci, jutro staj膮 si臋 chlebem powszednim. Bankowo艣膰 jak i wszystkie dziedziny 偶ycia wkroczy艂y w now膮 er臋. Dzi臋ki globalnej komunikacji, niewielkiemu kosztowi informacji, 艂atwo艣ci w jej uporz膮dkowaniu, mo偶emy 偶y膰 lepiej, wygodniej, i nie traci膰 czasu na ja艂owe czynno艣ci 偶ycia codziennego. Jeszcze dzi艣 wsp贸艂praca z naszym bankiem poch艂ania nam do艣膰 du偶o czasu, ale jak widzimy zmienia si臋 to w kierunku zaoszcz臋dzenia go. S膮 malkontenci, kt贸rzy uwa偶aj膮, i偶 bankowo艣膰 internetowa nie wyprze bankowo艣ci tradycyjnej, gdy偶 wi臋kszo艣膰 ludzi woli bezpo艣redni kontakt z 偶ywym cz艂owiekiem, a nie z bezduszn膮 maszyn膮. Moim zdaniem szeroko poj臋ta bankowo艣膰 nie zas艂uguje na to, abym musia艂 po艣wi臋ca膰 jej du偶o mojego czasu, kt贸ry m贸g艂bym lepiej spo偶ytkowa膰 na rozwijanie w艂asnych zainteresowa艅 i zdolno艣ci. Dzi臋ki bankowo艣ci internetowej nie musz臋 planowa膰 sobie specjalnie dnia z powodu koniecznej wizyty w banku, trudno艣ci dostania si臋 do niego przez zat艂oczone miasto i wielu innych czynnik贸w, kt贸re wp艂ywaj膮 na dyskomfort 偶ycia codziennego.
Niew膮tpliwie w naszym kraju na przeszkodzie rozwoju bankowo艣ci stoj膮 dwie g艂贸wne przyczyny: - brak dobrej infrastruktury telekomunikacyjnej (dost臋pno艣膰 internetu oraz jego koszt) oraz brak zaufania do tego typu dzia艂alno艣ci bank贸w. Co do ostatniego nale偶y te偶 jednak przyzna膰, i偶 w 艣wiadomo艣ci ludzi problem bezpiecze艅stwa transakcji finansowych przez internet zaczyna nabiera膰 innego wymiaru. Ro艣nie 艣wiadomo艣膰 u偶ytkownik贸w komputer贸w pod艂膮czonych do sieci w zakresie bezpiecze艅stwa komunikacji. Zdaj膮 sobie spraw臋, 偶e cho膰 w internecie s膮 anonimowi, tak naprawd臋 ta anonimowo艣膰 nie uchroni ich od wrogich dzia艂a艅 innych u偶ytkownik贸w sieci.
Natomiast co do infrastruktury telekomunikacyjnej, nie ma si臋 co oszukiwa膰. W Polsce jest 3,5 - 5 mln. u偶ytkownik贸w internetu. Jednak nie s膮 to stali u偶ytkownicy, a sporadycznie 艂膮cz膮cy si臋 z sieci膮 poprzez modem komputerowy, w pracowni szkolnej - uczniowie i studenci - ci nie maj膮 pilnej potrzeby zak艂adania kont w bankach internetowych, a w艂a艣nie m艂odzi ludzie w wi臋kszo艣ci bez sta艂ych dochod贸w stanowi膮 najwi臋kszy odsetek os贸b korzystaj膮cych z sieci.
W zwi膮zku z tym warunki rozwoju bankowo艣ci internetowej w naszym kraju s膮 jeszcze mocno utrudnione, cho膰 nale偶y przyzna膰 i偶 ponad 0,5 mln. u偶ytkownik贸w bankowo艣ci internetowej w Polsce to do艣膰 poka藕na grupa. Jednak czy w takim banku jak mBank, w kt贸rym nie ma 偶adnych op艂at za prowadzenie konta, a posiada 131.000 klient贸w, wi臋kszo艣膰 jego klient贸w nie jest rzeczywi艣cie „wirtualnymi klientami” ?
Miejmy nadziej臋, 偶e ju偶 nied艂ugo, po uwolnieniu i wprowadzeniu prawdziwej konkurencji na rynek us艂ug telekomunikacyjnych, sytuacja ulegnie zmianie. Nale偶y przyzna膰, i偶 ju偶 w du偶ych miastach sytuacja si臋 znacznie poprawia, internet wprowadzaj膮 sieci telewizji kablowych, niezale偶ni operatorzy. Ma to tylko plusy, gdy偶 spowoduje spadek cen us艂ug dost臋pu do internetu, a w zwi膮zku z tym nale偶y si臋 spodziewa膰 wi臋kszego zainteresowania bankowo艣ci膮 internetow膮.
Wracaj膮c do kwestii bezpiecze艅stwa transakcji, to po za ju偶 wprowadzonymi, i co nale偶y przyzna膰 zupe艂nie bezpiecznymi rozwi膮zaniami protekcji transakcji finansowych przez internet, nale偶y wi膮za膰 du偶e nadzieje z faktem wprowadzenia na szerok膮 skal臋 podpisu elektronicznego. Ujednolicenie si臋 systemu zabezpiecze艅 i uproszczenie go, b臋dzie kolejnym bod藕cem do zainteresowania si臋 szerszej grupy ludzi bankowo艣ci膮 internetow膮 i zarz膮dzaniem swoimi pieni臋dzmi przez internet.
BIBLIOGRAFIA:
Wykaz wykorzystanych publikacji:
Ahuja V. Bezpiecze艅stwo w sieciach, Wydawnictwo MIKOM, Warszawa 1996.
Bartosiewicz M. „Bity Twojego podpisu”, ENTER, 2001, Nr 5.
Borowski A. „Kasa w sieci” CHIP Nr 10/2000.
Coulouris G., Dollimore J., Kindberg T., Systemy rozproszone - podstawy i projektowanie. Wydawnictwa Naukowo - Techniczne, Warszawa 1998.
Dziuba D. „Elektronizacja rynku - wybrane zagadnienia ekonomiczne, technologiczne i prawne” Uniwersytet Warszawski 1995.
Grzechnik J. „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000.
Jurkowski A. „Bankowo艣膰 elektroniczna” Materia艂y i Studia nr 125, NBP Departament Analiz i Nada艅 Warszawa czerwiec 2001r.
Janowicz R. „Rynek kart p艂atniczych w Polsce na tle rozwini臋tych rynk贸w w krajach Unii Europejskiej” Materia艂 i Studia nr 116, NBP Departament Analiz i Bada艅, Warszawa luty 2001r.
Kuniszewski S. „Skarbonka na e-meryturze” CHIP 12/2001.
Lange A. „Internet Banking” Gabler Verlag, Wiesbaden 1998.
Ma艣l膮g A. “Pieni膮dz elektroniczny” Materia艂y i Studia nr 127, NBP Departament Analiz i Bada艅, Warszawa lipiec 2001r.
Myczkowska A, Bank WWW, w: Rzeczpospolita - Raport: Handel w Internecie (dodatek) Nr 173/2000.
Piechota J. „Jak otrzyma膰 certyfikat SSL na przyk艂adzie Thawte” -Centrum Bezpiecze艅stwa Sieciowego S.A.
Por臋bska Mi膮c T. „Elektroniczna bankowo艣膰” Prace Naukowe Akademii Ekonomicznej we Wroc艂awiu pod red. A. Gospodarowicza nr 797, 1998r.
Regulski M. „Nieuchronna konieczno艣膰” Bank 2000, nr 10.
So艣nicka M. „Trefny pieni膮dz na telefon” Gazeta Wroc艂awska 23.04.2001.
Stok艂osa J. „Podpis elektroniczny mo偶na por贸wna膰 do piecz臋ci”, Rzeczpospolita, 2.03.1998.
Stryczy艅ski J. i Zarzycki T., Raport EDS pt. “Bank ery gospodarki elektronicznej”, BANK nr 9, wrzesie艅 2002.
Wawrzyniak D. „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.Raport OECD: „Electronic Finance: Economics and Institutional Factors", 20 September 2001.
Wawrzyniak D. „Steganografia jako zagro偶enie bezpiecze艅stwa system贸w informatycznych w bankowo艣ci”, Prace naukowe AE we Wroc艂awiu, pod. red. A. Gospodarowicza, Wyd. AE we Wroc艂awiu, 2001r.
Ustawa o podpisie elektronicznym (z 2001r. Dz.U. Nr 130, p贸藕. 1450).
„Ekonometria - Metody i analiza problem贸w ekonomicznych”, pod red. K. Jajugi, Wydawnictwo Akademii Ekonomicznej we Wroc艂awiu, Wroc艂aw 1998.
Wykaz 藕r贸de艂 internetowych:
www.rbe.pl,
www.bankier.pl,
www.ebanki.pl,
www.certum.pl,
www.wiem.onet.pl,
www.chip.pl,
witryny internetowe bank贸w.
SPIS TABEL:
Tabela 1. Koszty transakcji bankowych przy wykorzystaniu r贸偶nych kana艂贸w.
Tabela 2. Por贸wnanie cech marketingowych tradycyjnych us艂ug bankowych i us艂ug bankowo艣ci internetowej.
Tabela 3. Banki internetowe w Polsce.
Tabela 4. Cennik uzyskania i odnowienia poszczeg贸lnych certyfikat贸w w „Certum".
Tabela 5. Kwoty maksymalnej odpowiedzialno艣ci „Certum" w zale偶no艣ci od u偶ywanych certyfikat贸w.
Tabela 6. Banki oferuj膮ce dost臋p do rachunku poprzez internet.
Tabela 7. Sposoby zabezpieczenia poszczeg贸lnych rachunk贸w internetowych.
Tabela 8. Charakterystyka liczbowa zmiennych.
Tabela 9. Normalizacja zmiennych, zamiana destymulant na stymulanty.
Tabela 10. Warto艣膰 zmiennych po zastosowaniu wag.
Tabela 11. Antywzorzec i wzorzec, dla poszczeg贸lnych zmiennych warto艣膰 najmniejsza i najwi臋ksza
Tabela 12. Odleg艂o艣ci obiekt贸w od wzorca, miara rozwoju, sortowanie wg. warto艣ci miary rozwoju
SPIS RYSUNK脫W:
Rys. 1 Liczba Amerykan贸w korzystaj膮cych z us艂ug bankowych za po艣rednictwem internetu (w mln).
Rys. 2 Procentowy udzia艂 "internaut贸w" oraz os贸b korzystaj膮cych z us艂ug bankowych przez Internet w og贸lnej liczbie mieszka艅c贸w wybranych kraj贸w Europy.
Rys. 3 U偶ytkownicy internetu (odsetek mieszka艅c贸w korzystaj膮cych z sieci w %).
Rys. 4 Wydatki na IT w relacji do PKB.
Rys. 5 Sk艂onno艣膰 Polak贸w do powierzenia swych pieni臋dzy bankowi wirtualnemu.
Rys. 6 Przyczyny braku zaufania do banku wirtualnego.
Rys. 7 Umiejscowienie protoko艂u SSL w warstwach.
Rys. 8 Schemat uwierzytelniania u偶ytkownika za pomoc膮 certyfikatu.
Rys. 9 Procedura zastosowania podpisu elektronicznego.
Rys. 10 Tworzenie i weryfikacja podpisu elektronicznego z zastosowaniem utajniania.
Rys. 11 Statystyka zagro偶e艅 bankowych system贸w informatycznych.
J. Grzechnik „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000, s.11 i nast.
D. Dziuba „Elektronizacja rynku - wybrane zagadnienia ekonomiczne, technologiczne i prawne” Uniwersytet Warszawski 1995.
A. Jurkowski „Bankowo艣膰 elektroniczna” Materia艂y i Studia nr 125, NBP Departament Analiz i Nada艅 Warszawa czerwiec 2001r.
J. Stryczy艅ski i T. Zarzycki Raport EDS pt. “Bank ery gospodarki elektronicznej” BANK nr 9, wrzesie艅 2002
J. Grzechnik „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000
tam偶e
opracowanie w艂asne na podstawie literatury
T. Por臋bska Mi膮c „Elektroniczna bankowo艣膰” Prace Naukowe Akademii Ekonomicznej we Wroc艂awiu pod red. A. Gospodarowicza nr 797, 1998r. s. 237 i nast.
M. So艣nicka „Trefny pieni膮dz na telefon” Gazeta Wroc艂awska 23.04.2001
A. Jurkowski „Bankowo艣膰 elektroniczna” Materia艂y i Studia nr 125, NBP Departament Analiz i Bada艅 Warszawa czerwiec 2001r.
D. Dziuba „Elektronizacja rynku - wybrane zagadnienia ekonomiczne, technologiczne i prawne” Uniwersytet Warszawski 1995.
R. Janowicz „Rynek kart p艂atniczych w Polsce na tle rozwini臋tych rynk贸w w krajach Unii Europejskiej” Materia艂 i Studia nr 116, NBP Departament Analiz i Bada艅, Warszawa luty 2001r. s. 48 i nast.
R. Janowicz „Rynek kart p艂atniczych w Polsce na tle rozwini臋tych rynk贸w w krajach Unii Europejskiej” Materia艂 i Studia nr 116, NBP Departament Analiz i Bada艅, Warszawa luty 2001r. s. 61 i nast.
R. Janowicz „Rynek kart p艂atniczych w Polsce na tle rozwini臋tych rynk贸w w krajach Unii Europejskiej” Materia艂 i Studia nr 116, NBP Departament Analiz i Bada艅, Warszawa luty 2001r. s. 71 i nast.
A. Ma艣l膮g “Pieni膮dz elektroniczny” Materia艂y i Studia nr 127, NBP Departament Analiz i Bada艅, Warszawa lipiec 2001r. s.5 i nast.
A. Ma艣l膮g “Pieni膮dz elektroniczny” Materia艂y i Studia nr 127, NBP Departament Analiz i Bada艅, Warszawa lipiec 2001r. s.5 i nast
A. Jurkowski „Bankowo艣膰 elektroniczna” Materia艂y i Studia nr 125, NBP Departament Analiz i Bada艅 Warszawa czerwiec 2001r. s. 13 i nast.
www.rbe.pl
A. Jurkowski „Bankowo艣膰 elektroniczna” Materia艂y i Studia nr 125, NBP Departament Analiz i Nada艅 Warszawa czerwiec 2001r. s. 13 i nast
J. Grzechnik „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000
M.Regulski „Nieuchronna konieczno艣膰” Bank 2000, nr 10
tam偶e
J. Grzechnik „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000
A. Lange „Internet Banking” Gabler Verlag, Wiesbaden 1998
A. Lange „Internet Banking” Gabler Verlag, Wiesbaden 1998
tam偶e
J. Grzechnik „Bankowo艣膰 internetowa” Gda艅ska Akademia Bankowa IBnGR, Gda艅sk 2000
Na podstawie raportu OECD: „Electronic Finance: Economics and Institutional Factors", 20 September 2001
www.bankier.pl
www.bankier.pl
A. Myczkowska, Bank WWW, w: Rzeczpospolita - Raport: Handel w Internecie (dodatek) Nr 173/2000, s. 9
G. Coulouris, J. Dollimore, T. Kindberg, Systemy rozproszone - podstawy i projektowanie. Wydawnictwa Naukowo - Techniczne, Warszawa 1998, s. 21
IBIDEM, s. 623
A. Borowski, „Kasa w sieci” CHIP Nr 10/2000, s. 188
G. Coulouris, J. Dollimore, T. Kindberg, Systemy... op. cit., ss. 626-627
IBIDEM, s. 627
opracowanie w艂asne
www.ebanki.pl - techniki uwierzytelniania w bankach.
S. Kuniszewski „Skarbonka na e-meryturze” CHIP 12/2001.
www.ebanki.pl techniki uwierzytelniania w bankach.
http://www.ebanki.pl/technika/ssl.html
J. Piechota „Jak otrzyma膰 certyfikat SSL na przyk艂adzie Thawte” -Centrum Bezpiecze艅stwa Sieciowego SA
uchwalona przez Sejm w dniu 27 lipca 2001 r., podpisana przez Prezydenta RP w dniu 11 pa藕dziernika 2001 (Okres vacatio legis ustawy - 9 miesi臋cy)
Por. art. 27 Ustawy z dnia 18.09.2001 o podpisie elektronicznym (z 2001 r. Dz.U. Nr 130, p贸z. 1450)
Bit to najmniejsza jednostka informacji. Jeden bit mo偶e przyj膮膰 warto艣膰 1 lub 0, 8 bit贸w tworzy 1 bajt, tak wi臋c 128 bit贸w to ok. 16 bajt贸w, a 160 bit贸w to ok. 20 bajt贸w.
Wielka Internetowa Encyklopedia Multimedialna - http://www.wiem.onet.pl.
J. Stok艂osa, „Podpis elektroniczny mo偶na por贸wna膰 do piecz臋ci”, Rzeczpospolita, 2.03.1998.
M. Bartosiewicz, „Bity Twojego podpisu”, ENTER, 2001, Nr 5, str. 44 i nast.
PKO BP SA., Referencja dla Unizeto Sp. z o.o., http://www.certum.pl/pl/programy_partnerskie/referencje/pkobp.html.
Ustawa o podpisie elektronicznym z dnia 18.09.2001 przewiduje w art. 58 ust. 2 okres przej艣ciowy dla bank贸w i organ贸w w艂adzy publicznej. Maj膮 one czas do 31 grudnia 2002 roku na dostosowanie swojej dzia艂alno艣ci w zakresie 艣wiadczenia us艂ug certyfikacyjnych oraz wykorzystania system贸w teleinformatycznych do wymog贸w ustawy.
D. Wawrzyniak „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.
D. Wawrzyniak „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.
D. Wawrzyniak „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.
V. Ahuja, Bezpiecze艅stwo w sieciach, Wydawnictwo MIKOM, Warszawa 1996, s.138 i n.
D. Wawrzyniak, „Steganografia jako zagro偶enie bezpiecze艅stwa system贸w informatycznych w bankowo艣ci”, pod. red. A.Gospodarowicza, Wyd. AE we Wroc艂awiu, 2001, s.238 i n.
D. Wawrzyniak „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.
Hakerzy - osoby wykorzystuj膮ce swoj膮 szerok膮 wiedz臋 z zakresu system贸w operacyjnych do dzia艂a艅 szkodliwych i uci膮偶liwych dla u偶ytkownik贸w komputer贸w, a nierzadko do cel贸w przest臋pczych.
D. Wawrzyniak „Bezpiecze艅stwo system贸w informatycznych”, Oficyna Wydawnicza „Zarz膮dzenie i Finanse” Warszawa 2002.
„Ekonometria - Metody i analiza problem贸w ekonomicznych”, pod red. K. Jajugi, Wydawnictwo Akademii Ekonomicznej we Wroc艂awiu, Wroc艂aw 1998.
„Ekonometria - Metody i analiza problem贸w ekonomicznych”, pod red. K. Jajugi, Wydawnictwo Akademii Ekonomicznej we Wroc艂awiu, Wroc艂aw 1998.
„Ekonometria - Metody i analiza problem贸w ekonomicznych”, pod red. K. Jajugi, Wydawnictwo Akademii Ekonomicznej we Wroc艂awiu, Wroc艂aw 1998.