SIEĆ KOMPUTEROWA - zespół komputerów połączonych ze sobą w sposób logiczny i fizyczny. Łączenie fizyczne wynika, z zastosowania określonych urządzeń. Połączenie logiczne wynika z zapewnienia specyficznego oprogramowania.
PODZIAŁ SIECI KOMPUTER.
• typu LAN - sieć lokalna,
• typu WAN - dalekiego zasięgu.
WARSTWA FIZYCZNA SIECI
1-karta sieciowa - to urządzenie wyposażone w przetwornik analogowo cyfrowy, który zamienia sygnał biegnący przewodem na cyfrowy czyli bity (0,1) zrozumiały dla komputera i odwrotnie. Typowe standardy kart sieciowych:
• PCI 32 bit
• ISA 16 bit
2-okablowanie strukturalne - typowe standardy przewodników:
• BNC „koncentryk” (kabel koncentryczny - przewód antenowy, bardzo rzadko spotykany)
• UTP „skrętka” (przewód podobny do przewodu telefonicznego)
3-HUB (hab) - koncentrator, centralka - jest to urządzenie, które rozdziela sygnał w sieci. Przewód UTP wymaga centrali, a BNC nie koniecznie.
• typologia magistrali - rozwiązać da się tylko przewodem BNC,
• typologia typu „gwiazda” - wymaga zastosowania przewodów typu UTP.
INNY PODZIAŁ SIECI KOMP.
1-sieci wykorzystujące architekturę typu klient-serwer, gdzie serwer będzie to komputer i oprogramowanie, które wykorzystuje usługi na rzecz komputerów klienckich, natomiast stanowisko robocze (komputer kliencki) prosi o wykonanie jakiejś usługi serwer.
2-sieci równoprawne (peer-to-peer, równy z równym) każdy komputer ma takie samo prawo, każdy użytkownik ma równe prawa.
3-ROUTER - tzw. węzły sieciowe, to miejsce połączenia sieci, to urządzenie mogące łączyć: LAN-WAN, LAN-LAN, WAN-WAN
4-modem - urządzenie, które posiada przewodnik analogowo-cyfrowy, zamieniający sygnał z linii telefonicznej (to zasadnicza różnica między modemem, a kartą sieciową) na ciągi bitów (0,1) i odwrotnie.
Na sferę połączenia logicznego wpływa:
• protokół komunikacyjny - język przy pomocy, którego komputery mogą się zrozumieć. Aby dwa komputery mogły się zrozumieć musi być zastosowany ten sam protokół komunikacyjny. Stosuje się:
- protokół TCP/IP (TCP - transportowo kontrolny, IP - przenosi konkretne dane. Jest podstawą działania internetu, jest szeroko stosowany przez Microsoft),
- protokół IPX/SPX - stosowany przez Novell Networe, bardzo szybki i bezpieczny,
- protokół UUCP - Unix to Unix Copy Protocd, stosowany w rozwiązaniach Unix i Linux. Bardzo bezpieczny protokół przesyłania danych.
• oprogramowanie klienta - prosi serwer o wykonanie jakiejś usługi,
• oprogramowanie serwera - wykonuje usługi na rzecz klientów,
• oprogramowanie umożliwiające udostępnienie plików i drukarek w sieci. Umożliwia zarządzanie siecią lub zdalne zarządzanie siecią.
USŁUGI INTERNETOWE
Internet - sieć dalekiego zasięgu WAN. Jak podłączyć się do internetu:
• modem i linia telefoniczna - łącze modemowe gdzie wykorzystujemy moduł wbudowany w Windowsa. Dialup networking, łączymy się przez telekomunikację,
• łącze modemowe - rozwiązanie doraźne,
• ISDN - linia telefoniczna cyfrowa łącze szybsze i bezpieczniejsze,
• połączenie typu HIS - uzyskuje się stały dostęp do internetu, łącza szybkie,
• łącza typu POLPAK - oferowane przez telekomunikację, najszybsze łącza, ale drogie, CIR - rzeczywisty transfer danych na łączu, AIR - maksymalny.
Usługi internetowe
• www - strony, serwisy internetowe, jest to program działający w internecie word web wide. Aby się podłączyć do internetu: skonfigurowany komputer i połączenie do internetu, program Brovser - jest to przeglądarka internetowa np. Internet Explorer (Microsoft), Nadscape Navigator (Nedscape),
• poczta elektroniczna - najszybszy sposób przesyłania dużej ilości wiadomości, adres e-mail. Aby jej użyć musimy mieć: zapewnienie połączenia z internetu, program do odbioru i wysyłania poczty np. Outlup Express, Nersanger,
• grupy dyskusyjne, serwery,
• IRC - pogawędki,
• FTP - file transfer protocal - usługa i program (przesyłki plików) zapewnia pobieranie i wysyłanie plików z internetu.
OGÓLNA CHARAKTERYSTYKA SYSTEMÓW BANKOWYCH
BSI powinien charakteryzować się:
• nowoczesną architekturą dot. sprzętu
• zaawansowanymi parametrami pracy i przetwarzania, dot. to oprogramowania.
Te dwa złożenia muszą być zgrane. Zarówno sprzęt jak i oprogramowanie muszą być wysokiej jakości, powinny być najnowocześniejsze i muszą zdać egzamin w konkretnych sytuacjach i bankach.
Jakość bankową systemu informatycznego w banku charakteryzuje, tzw. IMS (Information Managment System) - sys. zarządzania informacją.
BSI powinien spełniać 2 warunki w banku:
• powinien usprawnić zarządzanie w banku (dot. to danych własnych banku, danych o klientach)
• powinien wspomagać bank jako instytucję w walce z konkurencją (bank, który funkcjonuje sprawniej przyciąga więcej klientów).
Każdy BSI o charakterze uniwersalnym, czyli świadczącym usługi zarówno bankowości detalicznej zwanej często okienkową jak i komercyjnej, zwanej często hurtową powinny charakteryzować co najmniej następujące cechy:
1- Orientacja na klienta - jest to postawienie klienta w centrum uwagi banku. Orientacja ta realizowana jest poprzez zapewnienie, tzw. komfortu sprawnej obsługi i szerokiej gamy usług. Realizację komfortu spr. obsł. i szerokiej gamy usług zapewniają w szczegółach dwie sfery:
A: sfera informatyczna :
- wspólna baza informacji o danych klientach
- elastyczne techniki dofinansowania produktów bankowych dostosowane do potrzeb klienta
- stosowanie różnorodnych kanałów dystrybucji usług klienckich
Sfera informatyczna - stanowią ją głównie informatycy, sfera związana jest z osiąganiem m. in.
• umożliwienie takiego syst., aby każda operacja była od razu księgowana w bazie danych i od razu istniała w całym syst.
• BSI powinien być na tyle elastyczny, aby na bieżąco dostosował się do potrzeb usług, np. kredyt wakacyjny- chodzi tu o sprawne wdrażanie nowych usług, nawet jeśli miała by trwać tylko 2 m-ce.
• umożliwienie dostępu do swojego rachunku klientom w każdym miejscu na świecie i o każdej porze.
B: sfera organizacyjna:
- marketing
- obsługa klienta.
Sfera organizacyjna -jest uzależniona od ludzi, z którymi klient styka się w banku, czyli pracowników „ z okienek” banku. W sferze zadań znajduje się marketing, należy jak najlepiej pokazać bank na zewnątrz, chodzi tu o reklamę, np. poprzez serwer internetowy, w którym są informacje o świadczonych usługach, ilości placówek danego banku, itd.
2-Elastyczne rozwiązanie projektowe umożliwiające m in. definiowanie produktów bankowych - możliwe jest stworzenie ramowych, szkieletowych BSI, które będą wysoce adaptowalne w dużym zakresie i dla różnych banków (na podstawie standardów europejskich).
Zapewnienie tego postulatu jest realizowane poprzez możliwość dostosowania sys. do :
• zmieniających się warunków
• definiowanie nowych produktów
• definiowanie nowych planów kont
• definiowanie raportów.
Do wykonywania różnorodnych zmian w BSI służą tzw. narzędzia regulacji oprogramowania pod kątem różnorodnych sys. operacyjnych i łączności z innymi aplikacjami (programami).
Elastyczność zapewnia stosowanie metod parametryzacji, które nie wymagają zmiany kodu źródłowego.
3- Scentralizowany charakter przetwarzania z pewnym stopniem rozproszenia danych - Zasady:
1-główną zasadą tego postulatu jest koncentracja kluczowych informacji w jednym ośrodku i maksymalne zbliżenie końcowych urządzeń obsługi do klienta (bankomat)
2-uniezależnienie obsługi klienta od miejsca położenia rachunku (oddziały banków).
Realizacja centrali z pewnym stopniem rozproszenia danych - tworzy się rozproszone bazy lokalne zawierające dane statyczne, np. kursy walut, stopy % oraz bazy centralne zawierające wszystkie informacje o klientach.
4- Kompleksowość i spójność rozwiązania - polega na obsłudze bankowości hurtowej zwanej komercyjną i bankowości detalicznej zwanej okienkową.
Bankowość komercyjna to:
• operacje zagraniczne
• depozyty i kredyty na duże kwoty
• rynek międzynarodowy
• obsługa przedsiębiorstw, instytucji i firm.
Bankowość detaliczna odnosi się do usług świadczonych dla ludności, są to m. in.:
• konta osobiste
• depozyty terminowe
• pożyczki
• kredyty dla osób fizycznych.
Bankowość detaliczna to osoby fizyczne.
Oba te sposoby różnią się danymi i sposobami przetwarzania tych danych.
5- Dostarczanie w czasie rzeczywistym informacji o pozycji klienta oraz w możliwie krótkim czasie informacji o pozycji banku - chodzi tu o najszybszą odpowiedź BSI na pytanie.
On line - obsługa na żądanie, im większy ruch w sieci tym wydajność pada.
Czas odpowiedzi 0,5 sekundy.
6- Wielowalutowość - to cecha elastyczności BSI. Pozwala na wybieranie dowolnych ale dopuszczalnych przez dany bank walut do dowolnych produktów i transakcji.
7-Wysokie bezpieczeństwo systemu- chodzi tu o to aby nikt nie mógł naruszyć integralności BSI od wewnątrz i zewnątrz. Dodatkowo:
• zapewnienie bezawaryjnej pracy sprzętu i oprogramowania
• archiwizacja danych
• kopie bezpieczeństwa
• ochrona antywirusowa.
8- Otwartość BSI na wszelkie formy bankowości elektronicznej - to możliwość podłączania wszelkiego rodzaju usług elektronicznych typu:
• sieć bankomatów typu Home banking
• urządzenia- możliwość podłączenia niestandardowych urządzeń testujących i wspomagających BSI
9- Multimedialność danych - wyraża się poprzez stosowanie w odniesieniu do BSI różnych języków programowania oraz tzw. interfejsów API.
10- Wieloformalność danych - to możliwość powiązania informacji zawartych w głównej bazie danych BSI z różnego rodzaju programom satelitarnym.
11- Stosowanie technologii wielowymiarowych hurtowni danych i zaawansowanych metod eksploracji i przetwarzania tych danych - baza danych BSI jest wielowymiarowa.
12- Stosowanie architektury klient - serwer - powoduje podniesienie bezpieczeństwa , zwiększenie wydajności sieciowego systemu operacyjnego, a co za tym idzie BSI. Ta architektura powoduje możliwość obsługi w czasie rzeczywistym.
13- Stosowanie, tzw. GUI (graficzny interfejs użytkownika) - GUI- interfejs, to miejsce połączenia systemu komputerowego z otoczeniem np. człowiekiem.
14- Przyjazny, wspomagający styl użytkowania BSI - łatwość i prostota obsługi BSI stosowanie podpowiedzi, różnego rodzaju wspomagających BSI programów narzędziowych, zorganizowanie tzw. help desck dla użytkownika.
WYMAGANIA ŚRODOWISKA BANKOWEGO
1- Niezawodność techniczna- jest to podstawowy warunek funkcjonowania systemu w wielooddziałowym banku. Niezawodność rozpatrujemy pod kątem sprzętu komputerowego i linii telekomunikacyjnych. Powinna charakteryzować się 2 wskaźnikami:
• okres czasu międzyawaryjnego, który wynosi co najmniej 7,5 tyś h, daje 312,5 dnia w ciągu roku, kiedy nic nie może się psuć.
• dostępność- co najmniej 99% potencjalnego czasu użytkowania w ciągu roku. System odporny na awarie powinien posiadać dostępność 99,99% w skali roku co daje 50 min niedostępności.
Sprzęt komputerowy spełniający powyższe kryteria daje pewność pracy non stop.
Wysoką niezawodność techniczną można osiągnąć poprzez:
1- stosowanie architektury tolerującej błędy- pozwala pracować wszystkim podzespołom pomimo uszkodzenia jakiegoś komponentu. Można to osiągnąć dzięki nadmiarowości komponentów lub całych zespołów. Architektura tolerująca błędy umożliwia także wymianę komponentu podczas pracy komputera.
Hot swap Hot lugin utility
↑ ↑
sprzęt urządzenia oprogramow.
Architekturę tolerującą błędy stosuje się w odniesieniu do takich urządzeń jak: dyski twarde, karty sieciowe, zasilacze napięcia, wentylatory.
Jeśli chodzi o technologię hot swap w odniesieniu do dysków twardych stosuje się najczęściej macierze dyskowe typu ride (ride1 ride5).
2-Klastrowanie- łączenie jednostek centralnych, przy zapewnieniu im współdzielenia zasobów dyskowych, stosowanie środowisk wieloprocesorowych, stosowanie eksploracji równoległej czyli na 2 zestawach komputerów te same dane.
3-Architektura klient- serwer - stosuje się zwielokrotnienie serwerów pracujących równolegle pozwalających dynamicznie równoważyć obciążenie przy zmiennym obniżeniu zadaniami.
Problem: aktualizacja bazy danych.
4- Stosowanie serwerów rezerwowych.
5- Stosowanie bliźniaczych instalacji sprzętowych, które wykonują pełne dublujące się przetwarzanie w dwóch ośrodkach obliczeniowych połączonych np. siecią dalekiego zasięgu WAN i automatycznie wykonujące back, np. na drugi komputer.
Linie telekomunikacyjne - oprogramowanie musi przeciwdziałać unieruchomieniu pracy działu w przypadku zerwania łączności.
Rozwiązania:
• stosowanie transakcji monetarnych w ograniczonym zakresie, działa tu zasada zaufania do klienta
• po ustaleniu łączności powinna bezwarunkowo nastąpić replikacja baz danych podział- bank centralnych i BC - oddział
• w miarę kontrolowania praca oddziału możliwa jest jedynie na bazie lokalnej, w oddziale off line rozłączonym nie wolno zakładać nowego klienta i otwierać nowego rachunku.
2- Wysoka przepustowość systemu - powinna wystarczyć na 2 rodzaje przetwarzania:
• przetwarzanie transakcyjne
• przetwarzanie wsadowe.
Transakcje to obsługa okienkowa klientów, transakcje dokonywane przez pokój dealerski, płatność elektroniczna on line, rozsyłanie zastrzeżonych kart i czeków.
Wsadowe (partiowe) obejmuje takie czynności jak: zamknięcie dnia, ładowanie bazy danych.
Wysoką przepustowość systemu zapewnia tzw. krótki czas odpowiedzi, technicznie czas reakcji powinien być niezauważany (0,5 sek.)
Do obliczenia wysokiej przepustowości systemu bierze się pod uwagę: liczbę transakcji w godzinach szczytowych i liczbę transakcji w szczytowych dniach.
Przepustowość systemu zależy od:
• sprzętu komputerowego
• aplikacji (programu)
• systemu operacyjnego
• zastosowanego rozwiązania sieciowego (sieci oparte o technologię ATM, transfer danych 155Mb/sek.
Ethernet- transfery 10 lub 100Mb/sek. łącza typu telbank, polpak - 256kB/sek tj. 1Mb/sek i 2Mb/sek., łącza radiowe, łącza satelitarne).
3- Obsługa w czasie rzeczywistym - polega na natychmiastowej bezpośrednio po wprowadzeniu transakcji aktualizacji bazy danych. Obsługa w czasie rzeczywistym zależy od wydajności BSI.
4- Modyfikalność systemów bankowych - to możliwość adaptacji do zmieniających się potrzeb środowiska bankowego. Modyfikalność to elastyczność.
BSI powinien być modyfikowalny do rynku usług obowiązującego czy też istniejącego w danym obszarze geograficznym. Modyfikalność zależy od:
• odpowiedniej metody zaprojektowania systemu
• wyboru systemu zarządzania bazą danych
• narzędzi do tworzenia raportów, ekranów menu i klas użytkownika
• technik parametryzacji systemu.
Parametry, które powinno się dać definiować w BSI:
• parametry używane do definiowania produktów bankowych
• parametry globalne definiowane na poziomie banku (są to parametry główne)
• parametry na poziomie klienta
- identyfikator klienta
- waluta bazowa klienta
- typ klienta (osoba fizyczna czy prawna)
- kategoria (zwykły i uprzywilejowany)
- grupa zdolności kredytowej
- typy wyciągów jakie klient powinien otrzymać
- wykaz transakcji aktualizujących pozycję klienta
• parametry waluty
• parametr pozycji księgi głównej
Definiowanie nowych produktów bankowych można uzyskać dzięki tzw. kastomizacji - to dostosowanie.
5- Otwartość bankowego systemu - to możliwość łączenia zdalnego i lokalnego z innymi systemami aplikacyjnymi. Możliwość przenoszenia na inne platformy sprzętowe, to także akceptowanie różnorodnych protokołów sieciowych. Jest podstawą komputeryzacji banków. Otwartość BSI można definiować na różnych poziomach:
sprzętu (w odniesieniu do pojedynczego komputera, jak i sieci komputerowej)
poziom systemu operacyjnego
poziom systemu zarządzania bazą danych
poziom aplikacji.
Najbardziej otwartymi systemami operacyjnymi są : UNIX, WINDOWS NT.
Otwartość SB wyznaczają 3 drogi:
otwarty, standardowy system zarządzania bazą danych, który powinien:
• stosować uznane powszechnie struktury danych (relacyjny język SQL)
• przenoszalny na różne platformy sprzętowe
• zawierać łącza do innych systemów baz danych.
klient - serwer
standardy komunikacyjne (EDI, OSE, MIME, HTML, HTTP)
6- Zabezpieczenie BSI
Założenia ogólne: im system bardziej otwarty i rozległy, tym większy poziom zabezpieczeń musimy zastosować
Sytuacje niekorzystne z punktu widzenia bezpieczeństwa BSI:
• przypadkowe ujawnienie informacji wskutek błędu operatora lub wadliwego systemu czyli przesłanie danych do niewłaściwego klienta, (terminale lub stacji) lub wyrzucenie raportów do kosza.
• przypadkowe sformatowanie dysku lub usunięcie katalogu, pliku lub jego elementu, zmiana atrybutu pliku np. z ukrytego na jawny.
Atrybuty pliku to:
tylko do odczytu R
archiwalny A
ukryty H
systemowy S
• umyślne działanie zawodowych włamywaczy działających w sieciach rozległych, którzy znając działanie mechanizmów sieciowych i posługując się metodą tzw. koni trojańskich uzyskują dostęp do istotnych danych BSI.
• nadużycia pracowników banku, byłych pracowników, ewentualnie klientów banku.
• niewłaściwe określenie prawa dostępu dla użytkowników końcowych systemów
• dostęp do systemu lub baz danych programistów
• dostęp nie uprawnionych osób do pomieszczeń, w których znajdują się np. główne serwery czy komputery
• umyślna dezorganizacja relacji w głównej bazie danych (są to luki w bazie danych)
• unieruchomienie centrum obliczeniowego (pomieszczenie gdzie znajdują się serwery
• dostęp nieuprawnionych osób do kartoteki haseł i identyfikatorów użytkowników.
Wszystkie zabezpieczenia są standaryzowane. Do międzynarodowych standardów zabezpieczeń zalicza się:
1) podział na 4 grupy tzw. pomarańczowa księga
• grupa D - oznacza brak zabezpieczeń lub najniższy poziom zabezpieczeń obejmujący identyfikator użytkownika i hasło jego dostępu
• grupa C - oznacza rejestrację zdarzeń uprawnień użytkowników w zakresie dostępu do operacji i plików
• grupa B - oznacza wprowadzenie dodatkowego poziomu zabezpieczeń np. zróżnicowanego poziomu poufności, poprzez nadanie każdemu obiektowi tj. :proces, plik urządzenie, współdzielony obszar pamięci, etykiety z poziomem bezpieczeństwa. To także aktywne monitorowanie systemu sieciowego oraz informowanie administratora o narastaniu zdarzeń świadczących o intensyfikacji prób włamań do systemu oraz zmuszenie go do podejmowania działań przerywających tego typu próby.
grupa A - oznacza najwyższy poziom zabezpieczeń weryfikowany formalnie wg oddzielnych standardów.
W odniesieniu do sieci komputerowych, serwerów, stacji roboczych, kart sieciowych stosuje się standardy zabezpieczeń umieszczone w tzw. czerwonej księdze (chodzi o rozwiązania i urządzenia związane z siecią komputerową)
Biała księga oznacza standardy, które określają tryb formalnego testowania oprogramowania na stopień zabezpieczeń --> [Author:JR] .
Brytyjczycy oprogramowali specjalny model CIA, gdzie C- oznacza poufność zabezpieczeń przed ujawnieniem inform., I- integralność zabezp. przed nieuprawnioną aktualizacji i usuwaniem danych, A dostępność zabezp. przed udostępnieniem nieuprawnionych użytkowników zasobów komputerowych w BSI.
PODSTAWOWE POZIOMY ZABEZPIECZEŃ
1- Systemy zarządzania siecią komputerową - znaczenie systemu zabezpieczeń na tym poziomie rośnie wraz z rozwojem sieci rozległych i architektury klient- serwer. W przypadku stosowania rozległych rozwiązań sieciowych system najłatwiej zabezpieczyć na poziomie stacji roboczej. Najpopularniejszą metodą jest stosowanie oprogramowania typu Fire Wall, które wykrywa nieuprawnionych użytkowników oraz generuje tzw. bilety - identyfikator + hasło, ważne podczas jednej sesji. Wraz z rozwojem łączności radiowej, satelitarnej, klasyczne rozwiązania sieciowe są narażone na możliwość przechwycenia sygnału przez osobę nieupoważnioną w związku z tym stosuje się szyfrowanie danych zwane kryptografią oraz złożone mechanizmy ratowania danych.
Wyróżniamy 2 rodzaje szyfrowania:
• symetryczne, w którym do kodowania i odkodowania informacji stosuje się ten sam klucz tajny
• asymetryczne - do wysyłania informacji używa się dwóch kluczy : prywatnego- tajnego i publicznego- jawnego, a strona odbierająca stosuje te same klucze tylko odwrotnie.
W praktyce stosuje się szyfrowanie hybrydowe, w którym używa się do wysyłania kodu symetrycznego, a do odebrania kodu asymetrycznego.
Założone mechanizmy routowania danych to sposób na ukrycie adresu i nazwy komputera, z którego pochodzi jakiś komunikat. Routowanie danych można zapewnić poprzez stosowanie odpowiedniego oprogramowania, które współpracuje z odpowiednim sprzętem (routery, karty sieciowe).
2- System operacyjny komputera -rola zabezpieczeń na tym poziomie maleje wraz ze wzrostem rozwiązań sieciowych. W klasycznym systemie obejmuje identyfikację użytkowników, kontrole dostępu, zabezpieczenie śladów oraz właściwe utrzymanie zasobów systemowych.
Identyfikacja- sprawdzenie pod nazwą użytkownika, hasła
Autentyfikacja- sprawdza lokalizację użytkownika oraz jego autentyczność poprzez dodatkowy dialog sprawdzający
Kontrola dostępu- polega na kontroli dostępu do katalogów, plików, programów a nawet procesów.
Ślady audytowe- szczególna rejestracja zdarzeń zachodzących w systemie.
Utrzymanie zasobów systemowych polega na zapewnieniu tzw. stanu gotowości neutralnej, polega to na tym, aby po zakończeniu aplikacyjnych procesów zasoby systemu wracały do punktu wyjścia. Moment oczekiwania np. na ponowne otwarcie bazy danych może narazić system na włamanie podczas logowania użytkowników do systemu bazy danych może nastąpić przechwycenie ramki komunikatu przez osobę nieuprawnioną.
3- System zarządzania bazą danych
Poziom powiązany bezpośrednio z dwoma powyższymi. Można jeszcze opracować dodatkowo kontrole na poziomie rekordów bazy danych, ale stosowanie takiego typu rozwiązania powoduje zmniejszenie wydajności systemu, wydłużenie czasu odpowiedzi, a co za tym idzie brak obsługi w czasie rzeczywistym.
4- Poziom aplikacji programów.
Aplikacja powinna mieć własny niezależny od systemu operacyjnego system zabezpieczeń identyfikujący użytkowników i hasło. Zabezpieczenia na poziomie aplikacji powinny utrzymywać dodatkowe ślady audytowe.
5- Zabezpieczenia fizyczne
Polegają na tworzeniu archiwów BSI na niemodyfikowalnych nośnikach np. dyski optyczne jednokrotnego zapisu.
6- Zabezpieczenia organizacyjne
Ochrona banku, oddzielenie warstwy produkcyjnej banku od warstwy informatycznej.
ZABEZPIECZENIA ARCHITEKTURY KLIENT-SERWER
1- Zmodyfikowana procedura logowania się - logowanie w sieci mogłoby przebiegać przez kilka serwerów, stwarzałoby to konieczność podawania za każdym razem swojego identyfikatora i hasła, żeby uniknąć takiej sytuacji stosuje się ”trusty” - są to specyficzne mechanizmy sieciowych systemów operacyjnych, które opierając się o metodę tzw. zaufania pozwalają jednym identyfikatorem i hasłem uzyskiwać dostęp do wielu zasobów na różnych komputerach.
2- Właściwości systemu zarządzania bazą danych
• określenie grup dostępu do bazy danych wykorzystując np. model DCBA księgi panowania
• szyfrowanie haseł i identyfikatorów do bazy.
3- Stosowanie specjalnego oprogramowania zabezpieczającego.
• Fire Wall- rozumiany jako centralny punkt do sieci mający wgląd do routerów, serwerów poczty elektronicznej, serwerów zatwierdzających hasła i bram (sieciowych)
• stosowanie szczególnie w sieciach wykorzystujących protokół IP metod szyfrowania
• stosowanie metod szyfrowania komunikatów
• stosowanie programów opartych o SSN (sztuczne sieci neutronowe) wykorzystujących moc obliczeniową procesów do wykrywania i niwelowania prób włamań.
4- Stosowanie oprogramowania do zarządzania siecią komputerową
Ma za zadanie:
• umożliwienie zdalnego połączenia się z systemem
• programy do rejestrowania, wyznaczania ruchów w sieci.
Ślady audytowe - wykonywany automatycznie dziennik, rejestr tzw. kontrolnych śladów transakcyjnych. Pełne ślady audytowe powinny zawierać :
• moment wykonania śladu- data i czas
• efektywną datę transakcji
• identyfikator terminala, z którego wykonano transakcję
• wartość
• rodzaj transakcji
• unikatowy numer transakcji w danym dniu
• oznaczenie statusu operacji- zrealizowana, anulowana, wycofana, błędna.
W rozszerzonych środkach audytowych mogą wystąpić informacje dotyczące:
• nazwy funkcji programistycznych wywołanych do obsługi transakcji
• listy księgowań wygenerowanych na podstawie transakcji wejściowych
• nazwę programu lub procesu
Wszystkie ślady powinny być archiwizowane na niemodyfikowanych nośnikach. Dobrze zorganizowany i zabezpieczony system śladów audytowych przechowuje je w kilku miejscach jednocześnie:
• w oddziałowym transakcyjnym pliku audytowym
• w historii rachunku
• w historii zmian w kartotece klientów.
Zatarcie śladów staje się wówczas niemożliwe. Zapewnienie zasilania awaryjnego w przypadku zaniku.
Ochrona antywirusowa - specjalne oprogramowanie, które zabezpiecza przed wprowadzeniem wirusów i usuwa je. Wirusy: dyskowe
STRATEGIA BUDOWY BSI
Możemy zamknąć w kilku punktach:
1- projekt realizuje się przez wiele lat
2- projekt angażuje do pracy wiele zespołów ludzi podzielonych na różne specjalizacje
3- zaczynamy od w miarę szerokiego projektu, który podczas prac zawężamy pozostawiając tylko te moduły i opcje, które są potrzebne dla określonego banku
4- projekt realizuje bankowiec, a nie informatyk.
Podstawowym elementem BSI są bazy danych (hurtownie danych), jest to punkt całego systemu bankowego.
ETAPY BUDOWANIA HURTOWNI DANYCH
1- wstępna analiza potrzeb - bankowiec tu musi myśleć (co chce, jakie produkty musi obsługiwać)
2- pełna analiza zasobów informacyjnych oraz założenie - bankowcy badają rynek, wybiera się system, wybiera się kosztorys.
3- projekt hurtowni danych - działają informatycy tworząc bazę danych.
4- realizacja prototypu hurtowni danych - etap, na którym mamy gotowy prototyp
5- weryfikacja rozwiązania - możemy przećwiczyć prototyp czy działa
6- realizacja pełnej wersji oprogramowania
7- wdrażanie i ładowanie bazy danych w banku.
WDRAŻANIE SYSTEMU BANKOWEGO
Stwierdzenie, że wdrażanie systemu bankowego to problem, przedsięwzięcie złożone, długotrwałe z aspektem informatycznym, organizacyjnym i psychologicznym.
Wdrażanie składa się z kilku wątków, które mogą przebiegać jednocześnie
1- testowanie bezbłędności wykonywania funkcji bankowych.
2- testowanie techniczno- technologiczne rozumiane jako testy obróbki danych i komunikacji
3- konwersja danych z dotychczasowych systemów (zmiana formatu danych, które zawarte są w pliku do takich, że nowy system go odczyta)
4- szkolenia pracowników.
Po wdrożeniu systemu należy przystąpić do testowania poprawności działania bazy danych testowych i reprezentatywnej porcji danych rzeczywistych.
W szczegółach wdrażanie BSI w dużym banku obejmuje:
• przygotowanie lokali dla centrum obliczeniowego
• ustalenie parametrów do zdefiniowania produktów bankowych
• kastomizacja (dostosowanie)
• testowanie techniczne i funkcyjne systemu
• szkolenia:
instruktorów
użytkowników
operatorów
• ewentualne dopracowanie mechanizmów eksportowo- importowych
• testowanie konwersji danych ze wcześniejszych systemów
• organizacja pomocy dla użytkowników
• zmiana regulaminów bankowych
• dopracowanie dokumentacji użytkowych
• zmiany organizacyjne w centrali i oddziałach
• zmiany zakresu obowiązków
• wdrożenie systemu w centrali i w oddziałach pilotowych (odbywa się to falami np. najpierw centrala, a później oddziały)
Podczas realizacji projektu BSI, a następnie jego wdrażanie w banku nie wolno zapominać o procedurach zmian.
TRYB WPROWADZANIA ZMIAN
1- Sygnalizacja potrzeby zmiany, jej zdefiniowanie, zasadność wprowadzenia. Autorami żądań zmian mogą być: oddziały, departamenty, pracownicy działu projektowo- programistycznego.
2- Żądanie wysyłane jest do analityków
3- Na podstawie oceny analityków tzw. menedżer zmiany podejmuje decyzje o rozbiciu zmiany na mniejsze zadania cząstkowe
4- Informatycy realizują poszczególne kroki zmiany, te które wcześniej rozbił menedżer zmiany.
Realizacja zmiany polega na:
1- Wprowadzeniu
2- Udokumentowaniu specyfikacją
3- Zweryfikowanie
4- Zatwierdzenie do realizacji
5- Rozpoczęcie zmian
6- Testowanie
7- Zaakceptowanie do upowszechnienia.
WARSTWO OPROGRAMOWANIA
Będziemy nazywać izolowaną całość programu (BSI), która spełnia określone role:
1. Warstwa standardowej wersji dostawcy - jest to rdzeń systemu
2. Warstwa wersji modyfikowanej przez dostawcę- jest to warstwa, która przechodzi przez etap kastomizacji
3. Warstwa rozwojowa banku - jest to oprogramowanie zmienione własnymi siłami
4. Warstwa testowa - to modelowe środowisko, dzięki któremu możemy sprawdzić poprawność wykonywania funkcji bankowych przez system oraz poprawność działania linii telekomunikacyjnej
5. Warstwa produkcyjna- jest to BSI, który pracuje w banku i wykonuje swoje zadania.
6. Warstwa wersji archiwalnej
7. Warstwa szkoleniowa- służy do szkoleń pracowników, instruktorów, operatorów
8. Warstwa pokazowa np. demonstracyjne programy BSI
9.Warstwa eksperymentalna- służy do testowania pomysłów
SYSTEMY BANKOWE
W chwili obecnej polski system bankowy charakteryzuje się dużą liczbą średnich kapitałowo banków. Dla większości polskich banków zagraniczne systemy są zbyt drogie i pod względem profilu (obsługa centrali, bankowość komercyjna, operacje zagraniczne) zwykle nie odpowiadają ich potrzebom.
Początkowo SB w naszym kraju miały charakter zdecentralizowany i były instalowane w większości w małych bankach. Obecnie stosuje się scentralizowany charakter przetwarzania z pewnym stopniem rozproszenia danych. BSI w naszym kraju istnieją od 1989 r.
System |
Autor |
Opis charakterystyk systemu |
BANKIE-R |
CSBI |
oddziałowy SB detalicznej z elementami obsługi centrali |
BANKNET |
Softnet |
oddz. SBD |
BANKPUIS |
Teba |
oddz. SBD z element. obsługi centrali |
CebABANK |
Softbank |
elementy obsługi centrali banku |
KomnetBANK |
Wonlok conmnet |
oddz. SBD |
Crossob |
Cros |
księgowość i prowadzenie rachunków |
Defbankpro |
Comp |
oddz. SBD z element. obsługi centrali |
DVKAT |
Concept |
oddz. SBD z elementami obsługi centrali |
Gryfbank |
Heutches |
oddz. SBD z elem. obsł. cent. |
Karo |
Elva |
oddzi. SBD |
Korab |
Banksoft |
Oddzi. SBD |
Minisob |
BCI |
sys. ewidencji księgowej dla banku |
NOVumbank |
NOVum |
oddzi. SBD |
Probank |
Procam |
oddzi. SBD z konsolidacją danych w skali roku |
Sabab |
Sabab |
oddziały SBD |
Sabob |
Elba |
sys. rejestracji dowodów księgowych |
Sejf |
Polsoft |
oddzi. SBD |
Sezam |
Polsoft |
oddz. SBD z konsolidacją danych w skali banku |
Skarb |
Elvab |
sys. obsługi banku stosujący scentralizowane bazy danych |
Taba |
NCR Polska |
oddziałowy SBD |
Zoorba |
Softbank |
Oddziałowy SBD |
Jak widać z powyższych danych wynika, że w Polsce istnieje przewaga systemów bankowych obsługujących bankowość detaliczną. Największą liczbę wdrożeń w latach 90 uzyskały w kolejności następujące systemy:
1.Novumbank
2.Zorba
3.Bankier.
W chwili obecnej mamy porównywalną liczbę wdrożeń do Niemiec.
Duża liczba wdrożeń wynika z dużej ilości jednooddziałowych banków, a także modyfikacji już istniejących SB lub też wymiany ich na nowsze.
CECHY CHARAKTERYSTYCZNE POLSKICH SB
1. Duża liczba wdrożeń
2. Stosunkowo zawężony zakres obsługi central banków oraz słabo lub średnio rozwinięta bankowość komercyjna
3. Zaawansowany i różnorodny zakres bankowości detalicznej
4. Przejmowanie poprzez tworzenie lub implementowanie nowości zagranicznych, chodzi tu o usługi typu - home banking - skierowane do posiadaczy kont osobistych - corporate banking - usługa skierowana dla przedsiębiorstw, firm.
5.Zaawansowana parametryzacja produktów oddziałowych (chodzi o narzędzia regulacji BSI)
6. Wysokie przygotowanie programistyczne
7. Przewaga rozwiązań zdecentralizowanych zarówno w odniesieniu do baz danych jak i oprogramowania aplikacyjnego
8. Działania w kierunku uzyskania pełnej wielowalutowości oraz stosowania architektury klient - serwer.
9. Typową platformą sprzętową w polskich bankach, na której osadzone są BSI, są komputery klasy IBM PC.
10. Słabe zabezpieczenie systemu.
11. Powiązania SB z otoczeniem zewnętrznym (powiązania z KIR, ELXIR, SWIFT)
Jeśli chodzi o wdrażanie instalacji BSI możemy stwierdzić, że ten krok mamy już za sobą. Kolejnym etapem jest przekształcenie bankowości detalicznej w pełną obsługę bankowości komercyjnej (rynki zagraniczne, giełdy), a także usprawnienie obsługi klientów.
BANKOWOŚĆ WIRTUALNA
1. Zdalne usługi bankowe - projektowane i wdrażane SB muszą sprostać nowym usługom jakie pojawiają się na rynku m.in. jest to zdalny dostęp do usług bankowych z wykorzystaniem różnego rodzaju urządzeń, tj. telefon czy terminale telewizji kablowej. Obecnie wiele technologii i standardów konkuruje w tej dziedzinie oferując coraz wyższe bezpieczeństwo, wygodę oraz większy zakres usług oferowanych tą drogą. Brak tego rodzaju usług może spowodować utratę klientów. Pionierem w zakresie usług zdalnego dostępu był bank Szkocji, który w 1985 wprowadził usługę home banking, gdzie poprzez urządzenie skreenfene po stronie klienta można było łączyć się z bankiem używając linii telefonicznej, a także wykonywać operacje na swoim rachunku. Home banking jest usługą skierowaną dla posiadaczy rachunków osobistych. Usługą skierowaną dla klientów instytucjonalnych jest corporate banking. W końcu lat 90-tych w Polsce można było wyróżnić 3 podstawowe systemy zdalnej obsługi w odniesieniu do usług bankowych:
A) System Netbank - jest systemem, którego działaniem jest wykonywanie dyspozycji składanych przez klienta. Umożliwia on operacje takie, jak:
- sprawdzenie salda na rachunku,
- zarządzanie płatnościami i ich realizacja w optymalnym terminie,
- sprawdzenie stanu realizacji zleceń przez bank,
- otrzymywanie informacji związanych z rachunkiem,
- reprezantacja graficzna danych z rachunku.
Realizację połączenia zapewnia komunikacja modemowa z wykorzystaniem protokółu PSP/IP, a dokładnie SLIP. Po stronie banku zainstalowany jest system ZORBA (na platformie sieciowej UNIX), a po stronie klienta oprogramowanie REFLECTION, osadzone w środowisku WINDOWS.
Bezpieczeństwo w sys. Netbank zapewnia: identyfikacja użytkownika (hasło + konto), kontrola uprawnień użytkownika, autoryzacja operacji po stronie klienta i banku, rejestracja sesji i operacji, potwierdzenie zleceń, kodowanie i szyfrowanie danych.
B) System Corporate - Home Banking - po stronie banku mamy podsystem telekomunikacyjny, pracujący w środowisku UNIX. Po stronie klienta mamy oprogramowanie video-tel, osadzone w środowisku WINDOWS. System ten zapewnia usługi bankowe w zakresie monitoringu rachunku i zleceń bankowych; telekomunikację dwukierunkową klient - bank; import i eksport danych do systemów typu FK (finanse-księgowość).
Bezpieczeństwo danych w tym systemie zapewnia: system haseł i kodowania, szyfrowanie danych, wiarygodność zleceń przez stosowanie, tzw. podpisu cyfrowego, rejestracja zdarzeń i zleceń, stosowanie specjalnego klucza sprzętowego umieszczonego najczęściej na interfejsie centronix, czyli jest to port LPT (drukarki).
C) HOMENET - system składa się z dwóch modułów: HOST - instalowany w banku; REMOTE - instalowany po stronie klienta. Jako oprogramowanie komunikacyjne wykorzystano pakiet NORTON PC ANYWNERE, natomiast autoryzację, szyfrowanie danych oraz podpisy cyfrowe zapewnia program kryptograficzny EXELENCE.
2. Bankowość w internecie - główną przeszkodą w rozwoju tego rodzaju usług są względy bezpieczeństwa. Początkowo internet w odniesieniu do usług bankowych wykorzystywany był w celach marketingowych. W chwili obecnej wraz z rozwojem usług bankowych metod szyfrowania danych oraz podpisów cyfrowych coraz częściej wykorzystuje się połączenia internetowe w celu obsługi rachunków bankowych. Duże znaczenie w rozwoju zabezpieczeń zdolnych usług bankowych oferowanych poprzez internet mają prace nad oprogramowaniem typu FIRE WOL i PROXY. W chwili obecnej bankowość w internecie to płatności i protokoły płatnicze. Wszystkie płatności dokonywane drogą internetową wymagają szyfrowania sesji między klientami a serwerem. W tym celu stosuje się odpowiednie protokoły, które zapewniają szyfrowanie połączenia: protokół SSL, SHTTP, STT, PCT, SEPP.
3. Urządzenia elektroniczne stosowane w bankowości wirtualnej - do obsługi bankowości wirtualnej jest potrzebna duża infrastruktura techniczna i elektroniczna. Do typowych urządzeń technicznych stosowanych w bankowości elektronicznej możemy zaliczyć:
- tonowe aparaty telefoniczne - sprzężone z urządzeniem typu IVP po stronie banku, które pozwalają na rozpoznanie mowy oraz zamianie komputerowego pliku tekstowego na głos w celu przekazania odpowiedzi abonentowi,
- wideofony - telefon + ekran,
- komputerowa poczta elektroniczna,
- bankomaty,
- ładowarki i czytniki kart magnetycznych,
- interaktywne odbiorniki telewizyjne ITV w sieci kablowej wyposażone w specjalny konwerter oraz pilota jako urządzenie sterujące,
- odbiorniki TV umożliwiające pracę w technologii web TV,
- podręczne i kieszonkowe mikrokomputery wyposażone najczęściej w ekrany dotykowe,
- komputery personalne i sieciowe (serwery, komputery PC).
Karty płatnicze to też urządzenia elektroniczne: bankomatowe magnetyczne, kredytowe wyposażone w mikroprocesor (chipowe) są to urządzenia elektroniczne, ale cała grupa kart nie może być zaliczana do urządzeń elektronicznych.
Praca pochodzi z serwisu www.e-sciagi.pl