Informatyka-sciaga, (2) EE-DI


SIEĆ KOMPUTEROWA - ze­spół komputerów połączonych ze sobą w spo­sób logiczny i fizyczny. Łączenie fi­zyczne wynika, z zasto­sowania określo­nych urządzeń. Połączenie logiczne wy­nika z za­pewnienia specyficznego opro­gramowania.

PODZIAŁ SIECI KOMPUTER.

• typu LAN - sieć lokalna,

• typu WAN - dalekiego zasięgu.

WARSTWA FIZYCZNA SIECI

1-karta sieciowa - to urządzenie wypo­sażone w przetwornik analo­gowo cy­frowy, który zamienia sygnał bie­gnący przewodem na cyfrowy czyli bity (0,1) zrozu­miały dla komputera i od­wrotnie. Typowe standardy kart siecio­wych:

• PCI 32 bit

• ISA 16 bit

2-okablowanie strukturalne - typowe standardy przewodników:

• BNC „koncentryk” (kabel koncen­tryczny - przewód antenowy, bardzo rzadko spotykany)

• UTP „skrętka” (przewód podobny do przewodu telefonicznego)

3-HUB (hab) - koncentrator, centralka - jest to urządzenie, które rozdziela sygnał w sieci. Przewód UTP wymaga centrali, a BNC nie koniecznie.

• typologia magistrali - rozwiązać da się tylko przewodem BNC,

• typologia typu „gwiazda” - wymaga zastosowania przewodów typu UTP.

INNY PODZIAŁ SIECI KOMP.

1-sieci wykorzystujące architekturę typu klient-serwer, gdzie serwer będzie to komputer i oprogramowanie, które wyko­rzystuje usługi na rzecz kompute­rów klienckich, natomiast stanowisko robocze (komputer kliencki) prosi o wykonanie jakiejś usługi serwer.

2-sieci równoprawne (peer-to-peer, równy z równym) każdy komputer ma takie samo prawo, każdy użytkownik ma równe prawa.

3-ROUTER - tzw. węzły sieciowe, to miejsce połączenia sieci, to urządzenie mogące łączyć: LAN-WAN, LAN-LAN, WAN-WAN

4-modem - urządzenie, które posiada przewodnik analogowo-cyfrowy, zamie­niający sygnał z linii telefonicznej (to zasadnicza różnica między mode­mem, a kartą sieciową) na ciągi bitów (0,1) i od­wrotnie.

Na sferę połączenia logicznego wpływa:

• protokół komunikacyjny - język przy pomocy, którego komputery mogą się zrozumieć. Aby dwa komputery mogły się zrozumieć musi być zastosowany ten sam protokół komunikacyjny. Stosuje się:

- protokół TCP/IP (TCP - transportowo kontrolny, IP - przenosi konkretne dane. Jest podstawą działania internetu, jest szeroko stosowany przez Microsoft),

- protokół IPX/SPX - stosowany przez Novell Networe, bardzo szybki i bez­pieczny,

- protokół UUCP - Unix to Unix Copy Protocd, stosowany w rozwiązaniach Unix i Linux. Bardzo bezpieczny proto­kół przesyłania danych.

• oprogramowanie klienta - prosi serwer o wykonanie jakiejś usługi,

• oprogramowanie serwera - wykonuje usługi na rzecz klientów,

• oprogramowanie umożliwiające udo­stępnienie plików i drukarek w sieci. Umożliwia zarządzanie siecią lub zdalne zarządzanie siecią.

USŁUGI INTERNETOWE

Internet - sieć dalekiego zasięgu WAN. Jak podłączyć się do internetu:

• modem i linia telefoniczna - łącze modemowe gdzie wykorzystujemy mo­duł wbudowany w Windowsa. Dialup networking, łączymy się przez teleko­munikację,

• łącze modemowe - rozwiązanie do­raźne,

• ISDN - linia telefoniczna cyfrowa łącze szybsze i bezpieczniejsze,

• połączenie typu HIS - uzyskuje się stały dostęp do internetu, łącza szybkie,

• łącza typu POLPAK - oferowane przez telekomunikację, najszybsze łącza, ale drogie, CIR - rzeczywisty transfer da­nych na łączu, AIR - maksymalny.

Usługi internetowe

• www - strony, serwisy internetowe, jest to program działający w internecie word web wide. Aby się podłączyć do internetu: skonfigurowany komputer i połączenie do internetu, program Brov­ser - jest to przeglądarka internetowa np. Internet Explorer (Microsoft), Nadscape Navigator (Nedscape),

• poczta elektroniczna - najszybszy sposób przesyłania dużej ilości wiado­mości, adres e-mail. Aby jej użyć mu­simy mieć: zapewnienie połączenia z internetu, program do odbioru i wysyła­nia poczty np. Outlup Express, Ner­sanger,

• grupy dyskusyjne, serwery,

• IRC - pogawędki,

• FTP - file transfer protocal - usługa i program (przesyłki plików) zapewnia pobieranie i wysyłanie plików z inter­netu.

OGÓLNA CHARAKTERYSTYKA SYSTEMÓW BANKOWYCH

BSI powinien charakteryzować się:

• nowoczesną architekturą dot. sprzętu

• zaawansowanymi parametrami pracy i przetwarzania, dot. to oprogramowania.

Te dwa złożenia muszą być zgrane. Za­równo sprzęt jak i opro­gramowanie mu­szą być wyso­kiej jakości, powinny być najno­wocze­śniejsze i muszą zdać egza­min w konkretnych sytuacjach i ban­kach.

Jakość bankową systemu infor­matycz­nego w banku charaktery­zuje, tzw. IMS (Information Ma­nagment System) - sys. zarządza­nia informacją.

BSI powinien spełniać 2 warunki w banku:

powinien usprawnić zarządzanie w banku (dot. to danych własnych banku, danych o klientach)

• powinien wspomagać bank jako in­stytu­cję w walce z konkurencją (bank, który funkcjonuje sprawniej przyciąga więcej klientów).

Każdy BSI o charakterze uniwersal­nym, czyli świad­czącym usługi za­równo bankowości de­talicznej zwanej często okienkową jak i komercyjnej, zwanej często hur­tową po­winny cha­rakteryzować co najmniej na­stępujące cechy:

1- Orientacja na klienta - jest to po­sta­wienie klienta w centrum uwagi banku. Orientacja ta reali­zowana jest poprzez zapewnienie, tzw. komfortu sprawnej obsługi i szerokiej gamy usług. Realizację komfortu spr. obsł. i szerokiej gamy usług zapewniają w szcze­gółach dwie sfery:

A: sfera informatyczna :

- wspólna baza informacji o da­nych klientach

- elastyczne techniki dofinansowa­nia pro­duktów bankowych dosto­sowane do po­trzeb klienta

- stosowanie różnorodnych kana­łów dys­trybucji usług klienckich

Sfera informatyczna - stanowią ją głównie informatycy, sfera związana jest z osiąganiem m. in.

• umożliwienie takiego syst., aby każda operacja była od razu księ­gowana w ba­zie danych i od razu istniała w całym syst.

• BSI powinien być na tyle elastyczny, aby na bie­żąco dostoso­wał się do po­trzeb usług, np. kredyt wa­kacyjny- cho­dzi tu o sprawne wdrażanie no­wych usług, nawet jeśli miała by trwać tylko 2 m-ce.

• umożliwienie dostępu do swojego ra­chunku klientom w każdym miejscu na świecie i o każdej po­rze.

B: sfera organizacyjna:

- marketing

- obsługa klienta.

Sfera organizacyjna -jest uzależ­niona od ludzi, z którymi klient styka się w banku, czyli pracowni­ków „ z okienek” banku. W sferze zadań znajduje się mar­keting, na­leży jak najlepiej pokazać bank na zewnątrz, chodzi tu o reklamę, np. poprzez serwer internetowy, w któ­rym są informacje o świadczo­nych usługach, ilości placówek danego banku, itd.

2-Elastyczne rozwiązanie projek­towe umożliwiające m in. definio­wanie pro­duktów bankowych - możliwe jest stwo­rzenie ramo­wych, szkieletowych BSI, które będą wysoce adaptowalne w dużym zakresie i dla różnych banków (na podstawie stan­dardów europej­skich).

Zapewnienie tego postulatu jest realizo­wane poprzez możliwość dostosowania sys. do :

• zmieniających się warunków

• definiowanie nowych produktów

• definiowanie nowych planów kont

• definiowanie raportów.

Do wykonywania różnorodnych zmian w BSI służą tzw. narzę­dzia regulacji oprogramowania pod kątem różno­rod­nych sys. operacyjnych i łącz­ności z innymi aplikacjami (pro­gramami).

Elastyczność zapewnia stosowanie metod parametryzacji, które nie wyma­gają zmiany kodu źródło­wego.

3- Scentralizowany charakter prze­twarza­nia z pewnym stopniem roz­proszenia da­nych - Zasady:

1-główną zasadą tego postulatu jest kon­centracja kluczowych in­formacji w jed­nym ośrodku i mak­symalne zbliże­nie końcowych urządzeń obsługi do klienta (ban­komat)

2-uniezależnienie obsługi klienta od miejsca położenia rachunku (oddziały banków).

Realizacja centrali z pew­nym stopniem rozproszenia danych - tworzy się roz­proszone bazy lo­kalne zawierające dane statyczne, np. kursy walut, stopy % oraz bazy centralne zawierające wszystkie informacje o klientach.

4- Kompleksowość i spójność rozwią­za­nia - polega na obsłudze bankowości hurtowej zwanej ko­mercyjną i bankowo­ści detalicznej zwanej okien­kową.

Bankowość komercyjna to:

• operacje zagraniczne

• depozyty i kredyty na duże kwoty

• rynek międzynarodowy

• obsługa przedsiębiorstw, instytu­cji i firm.

Bankowość detaliczna odnosi się do usług świadczonych dla ludno­ści, są to m. in.:

• konta osobiste

• depozyty terminowe

• pożyczki

• kredyty dla osób fizycznych.

Bankowość detaliczna to osoby fi­zyczne.

Oba te sposoby różnią się danymi i spo­sobami przetwarzania tych da­nych.

5- Dostarczanie w czasie rzeczy­wi­stym informacji o pozycji klienta oraz w moż­liwie krótkim czasie in­formacji o pozycji banku - chodzi tu o najszybszą odpowiedź BSI na pytanie.

On line - obsługa na żądanie, im więk­szy ruch w sieci tym wydaj­ność pada.

Czas odpowiedzi 0,5 sekundy.

6- Wielowalutowość - to cecha ela­stycz­ności BSI. Pozwala na wybieranie do­wolnych ale do­puszczalnych przez dany bank walut do dowolnych pro­duktów i transakcji.

7-Wysokie bezpieczeństwo sys­temu- chodzi tu o to aby nikt nie mógł naru­szyć integralności BSI od wewnątrz i ze­wnątrz. Dodatkowo:

• zapewnienie bezawaryjnej pracy sprzętu i oprogramowania

• archiwizacja danych

• kopie bezpieczeństwa

• ochrona antywirusowa.

8- Otwartość BSI na wszelkie formy bankowości elektronicznej - to możli­wość podłączania wszel­kiego rodzaju usług elektronicz­nych typu:

• sieć bankomatów typu Home banking

• urządzenia- możliwość podłącze­nia nie­standardowych urządzeń testujących i wspomagających BSI

9- Multimedialność danych - wy­raża się poprzez stosowanie w od­niesieniu do BSI różnych języków programowa­nia oraz tzw. interfej­sów API.

10- Wieloformalność danych - to możli­wość powiązania informacji za­wartych w głównej bazie danych BSI z różnego ro­dzaju programom satelitar­nym.

11- Stosowanie technologii wielo­wy­mia­rowych hurtowni danych i za­awansowa­nych metod eksplora­cji i przetwarzania tych danych - baza danych BSI jest wielowymia­rowa.

12- Stosowanie architektury klient - ser­wer - powoduje podniesienie bez­pieczeń­stwa , zwiększenie wy­dajności siecio­wego systemu ope­racyjnego, a co za tym idzie BSI. Ta architektura po­woduje możli­wość obsługi w czasie rzeczywi­stym.

13- Stosowanie, tzw. GUI (gra­ficzny in­terfejs użytkownika) - GUI- inter­fejs, to miejsce połącze­nia systemu komputerowego z oto­czeniem np. człowiekiem.

14- Przyjazny, wspomagający styl użyt­kowania BSI - łatwość i prostota obsługi BSI stosowa­nie podpowiedzi, różnego rodzaju wspo­magających BSI pro­gramów narzędzio­wych, zorgani­zowanie tzw. help desck dla użyt­kow­nika.

WYMAGANIA ŚRODOWISKA BANKOWEGO

1- Niezawodność techniczna- jest to pod­stawowy warunek funkcjo­nowania sys­temu w wielooddzia­łowym banku. Nie­zawodność roz­patrujemy pod kątem sprzętu kom­puterowego i linii telekomu­nika­cyjnych. Powinna cha­rakteryzować się 2 wskaźni­kami:

• okres czasu międzyawaryjnego, który wynosi co najmniej 7,5 tyś h, daje 312,5 dnia w ciągu roku, kiedy nic nie może się psuć.

• dostępność- co najmniej 99% poten­cjal­nego czasu użytkowania w ciągu roku. System odporny na awarie powi­nien po­siadać dostęp­ność 99,99% w skali roku co daje 50 min niedostępno­ści.

Sprzęt komputerowy spełniający powyż­sze kryteria daje pewność pracy non stop.

Wysoką niezawodność techniczną można osiągnąć poprzez:

1- stosowanie architektury tole­rującej błędy- pozwala pracować wszystkim podzespołom pomimo uszkodzenia ja­kie­goś komponentu. Można to osiągnąć dzięki nadmia­rowości komponentów lub całych zespołów. Architektura tole­rująca błędy umożliwia także wymianę kompo­nentu podczas pracy kom­putera.

Hot swap Hot lugin utility

↑ ↑

sprzęt urządzenia oprogramow.

Architekturę tolerującą błędy sto­suje się w odniesieniu do takich urządzeń jak: dyski twarde, karty sieciowe, zasilacze napięcia, wen­tylatory.

Jeśli chodzi o technologię hot swap w odniesieniu do dysków twardych sto­suje się najczęściej macierze dyskowe typu ride (ride1 ride5).

2-Klastrowanie- łączenie jedno­stek cen­tralnych, przy zapewnieniu im współ­dzielenia zasobów dys­kowych, stosowa­nie środowisk wieloprocesoro­wych, sto­sowanie eksploracji równole­głej czyli na 2 zestawach komputerów te same dane.

3-Architektura klient- serwer - stosuje się zwielokrotnienie serwe­rów pracują­cych równolegle po­zwalających dyna­micznie równo­ważyć obciążenie przy zmiennym obniżeniu zadaniami.

Problem: aktualizacja bazy da­nych.

4- Stosowanie serwerów rezer­wo­wych.

5- Stosowanie bliźniaczych in­sta­lacji sprzętowych, które wyko­nują pełne du­blujące się przetwa­rzanie w dwóch ośrodkach obli­czenio­wych połączonych np. siecią dale­kiego zasięgu WAN i auto­matycz­nie wykonujące back, np. na drugi komputer.

Linie telekomunikacyjne - opro­gramo­wa­nie musi przeciwdziałać unierucho­mieniu pracy działu w przypadku ze­rwania łącz­ności.

Rozwiązania:

• stosowanie transakcji monetar­nych w ograniczonym zakresie, działa tu zasada zaufania do klienta

• po ustaleniu łączności powinna bezwa­runkowo nastąpić replikacja baz danych podział- bank central­nych i BC - oddział

• w miarę kontrolowania praca oddziału możliwa jest jedynie na bazie lokalnej, w oddziale off line rozłączonym nie wolno zakładać nowego klienta i otwie­rać no­wego rachunku.

2- Wysoka przepustowość systemu - po­winna wystarczyć na 2 rodzaje przetwa­rzania:

• przetwarzanie transakcyjne

• przetwarzanie wsadowe.

Transakcje to obsługa okienkowa klien­tów, transakcje dokonywane przez po­kój dealerski, płatność elektroniczna on line, rozsyłanie zastrzeżonych kart i czeków.

Wsadowe (partiowe) obejmuje takie czynności jak: zamknięcie dnia, ładowa­nie bazy danych.

Wysoką przepustowość systemu zapew­nia tzw. krótki czas odpo­wiedzi, tech­nicznie czas reakcji powinien być nie­zauważany (0,5 sek.)

Do obliczenia wysokiej przepu­stowości systemu bierze się pod uwagę: liczbę transakcji w godzi­nach szczytowych i liczbę transak­cji w szczytowych dniach.

Przepustowość systemu zależy od:

• sprzętu komputerowego

• aplikacji (programu)

• systemu operacyjnego

• zastosowanego rozwiązania siecio­wego (sieci oparte o techno­logię ATM, transfer danych 155Mb/sek.

Ethernet- transfery 10 lub 100Mb/sek. łącza typu telbank, polpak - 256kB/sek tj. 1Mb/sek i 2Mb/sek., łącza radiowe, łącza satelitarne).

3- Obsługa w czasie rzeczywistym - po­lega na natychmiastowej bez­pośred­nio po wprowadzeniu trans­akcji aktu­alizacji bazy danych. Obsługa w czasie rzeczywi­stym zależy od wydajności BSI.

4- Modyfikalność systemów ban­ko­wych - to możliwość adaptacji do zmieniają­cych się potrzeb śro­dowiska bankowego. Modyfikal­ność to ela­styczność.

BSI powinien być modyfikowalny do rynku usług obowiązującego czy też ist­niejącego w danym ob­szarze geograficz­nym. Modyfikal­ność zależy od:

• odpowiedniej metody zaprojek­towa­nia systemu

• wyboru systemu zarządzania bazą da­nych

• narzędzi do tworzenia raportów, ekra­nów menu i klas użytkownika

• technik parametryzacji systemu.

Parametry, które powinno się dać defi­niować w BSI:

• parametry używane do definio­wania produktów bankowych

• parametry globalne definiowane na po­ziomie banku (są to parame­try główne)

• parametry na poziomie klienta

- identyfikator klienta

- waluta bazowa klienta

- typ klienta (osoba fizyczna czy prawna)

- kategoria (zwykły i uprzy­wilejo­wany)

- grupa zdolności kredytowej

- typy wyciągów jakie klient powi­nien otrzymać

- wykaz transakcji aktualizują­cych pozy­cję klienta

• parametry waluty

• parametr pozycji księgi głównej

Definiowanie nowych produktów ban­ko­wych można uzyskać dzięki tzw. kasto­mizacji - to do­stosowa­nie.

5- Otwartość bankowego systemu - to możliwość łączenia zdalnego i lokal­nego z innymi systemami aplikacyj­nymi. Możliwość prze­noszenia na inne plat­formy sprzę­towe, to także akcepto­wanie różno­rodnych protokołów sie­ciowych. Jest podstawą kompute­ryzacji ban­ków. Otwartość BSI można defi­niować na róż­nych poziomach:

  1. sprzętu (w odniesieniu do poje­dynczego komputera, jak i sieci kom­puterowej)

  2. poziom systemu operacyj­nego

  3. poziom systemu zarządza­nia bazą da­nych

  4. poziom aplikacji.

Najbardziej otwartymi systemami opera­cyjnymi są : UNIX, WINDOWS NT.

Otwartość SB wyzna­czają 3 drogi:

  1. otwarty, standardowy sys­tem zarządza­nia bazą da­nych, który po­winien:

• stosować uznane powszechnie struk­tury danych (relacyjny język SQL)

• przenoszalny na różne platformy sprzę­towe

• zawierać łącza do innych syste­mów baz danych.

  1. klient - serwer

  2. standardy komunikacyjne (EDI, OSE, MIME, HTML, HTTP)

6- Zabezpieczenie BSI

Założenia ogólne: im system bar­dziej otwarty i rozległy, tym więk­szy poziom zabezpieczeń musimy zastosować

Sytuacje niekorzystne z punktu widze­nia bezpieczeństwa BSI:

• przypadkowe ujawnienie infor­macji wskutek błędu operatora lub wadliwego systemu czyli przesła­nie danych do nie­właściwego klienta, (terminale lub sta­cji) lub wyrzucenie raportów do kosza.

• przypadkowe sformatowanie dysku lub usunięcie katalogu, pliku lub jego ele­mentu, zmiana atrybutu pliku np. z ukry­tego na jawny.

Atrybuty pliku to:

tylko do odczytu R

archiwalny A

ukryty H

systemowy S

umyślne działanie zawodowych wła­mywaczy działających w sie­ciach rozle­głych, którzy znając działanie mechani­zmów siecio­wych i posługując się me­todą tzw. koni trojańskich uzyskują dostęp do istotnych danych BSI.

• nadużycia pracowników banku, by­łych pracowników, ewentualnie klien­tów banku.

• niewłaściwe określenie prawa dostępu dla użytkowników końco­wych syste­mów

• dostęp do systemu lub baz da­nych pro­gramistów

• dostęp nie uprawnionych osób do po­mieszczeń, w których znajdują się np. główne serwery czy kom­putery

• umyślna dezorganizacja relacji w głów­nej bazie danych (są to luki w ba­zie da­nych)

• unieruchomienie centrum obli­czenio­wego (pomieszczenie gdzie znajdują się serwery

• dostęp nieuprawnionych osób do kar­to­teki haseł i identyfikatorów użytkow­ni­ków.

Wszystkie zabezpieczenia są stan­dary­zo­wane. Do międzynarodo­wych stan­dardów zabezpieczeń zalicza się:

1) podział na 4 grupy tzw. poma­rań­czowa księga

grupa D - oznacza brak zabez­pieczeń lub najniższy poziom za­bezpieczeń obej­mujący identyfi­kator użytkownika i hasło jego dostępu

grupa C - oznacza rejestrację zdarzeń uprawnień użytkowników w zakresie dostępu do operacji i plików

grupa B - oznacza wprowadze­nie do­datkowego poziomu zabez­pieczeń np. zróżnicowanego po­ziomu poufności, po­przez nadanie każdemu obiektowi tj. :proces, plik urządzenie, współdzielony obszar pamięci, etykiety z poziomem bez­pieczeństwa. To także aktywne mo­nito­rowanie systemu siecio­wego oraz infor­mowanie admini­stratora o narasta­niu zda­rzeń świadczących o intensyfi­kacji prób włamań do systemu oraz zmusze­nie go do podejmowania działań przerywających tego typu próby.

grupa A - oznacza najwyższy po­ziom zabezpieczeń weryfikowany formalnie wg oddzielnych standar­dów.

W odniesieniu do sieci kompute­ro­wych, serwerów, stacji robo­czych, kart siecio­wych stosuje się standardy zabez­pieczeń umiesz­czone w tzw. czerwonej księdze (chodzi o rozwiązania i urzą­dzenia zwią­zane z siecią komputerową)

Biała księga oznacza standardy, które określają tryb formalnego testowania oprogramowania na stopień zabezpie­czeń --> [Author:JR] .

Brytyjczycy oprogramowali spe­cjalny model CIA, gdzie C- ozna­cza poufność zabezpieczeń przed ujawnieniem in­form., I- integral­ność zabezp. przed nieupraw­nioną aktualizacji i usuwa­niem danych, A do­stępność zabezp. przed udo­stępnieniem nieuprawnionych użytkowników zasobów kompute­ro­wych w BSI.

PODSTAWOWE POZIOMY ZA­BEZPIECZEŃ

1- Systemy zarządzania siecią kom­pute­rową - znaczenie systemu zabez­pieczeń na tym poziomie rośnie wraz z rozwojem sieci rozległych i archi­tek­tury klient- serwer. W przy­padku sto­sowania rozległych roz­wiązań siecio­wych system najła­twiej za­bezpieczyć na poziomie stacji roboczej. Najpopu­larniejszą metodą jest stosowanie opro­gra­mowania typu Fire Wall, które wy­krywa nieuprawnionych użyt­kowni­ków oraz generuje tzw. bi­lety - identyfi­kator + hasło, ważne podczas jednej sesji. Wraz z roz­wojem łączności radiowej, sateli­tarnej, klasyczne rozwiązania sie­ciowe są narażone na możliwość prze­chwycenia sygnału przez osobę nieupo­ważnioną w związku z tym stosuje się szyfrowanie da­nych zwane kryptogra­fią oraz złożone mechanizmy ratowania da­nych.

Wyróżniamy 2 rodzaje szyfrowa­nia:

• symetryczne, w którym do ko­dowania i odkodowania informacji stosuje się ten sam klucz tajny

• asymetryczne - do wysyłania infor­macji używa się dwóch klu­czy : pry­watnego- tajnego i pu­blicznego- jaw­nego, a strona od­bierająca stosuje te same klucze tylko odwrotnie.

W praktyce stosuje się szyfrowanie hy­brydowe, w którym używa się do wy­syła­nia kodu symetrycznego, a do ode­brania kodu asymetrycz­nego.

Założone mechanizmy routowania da­nych to sposób na ukrycie ad­resu i na­zwy komputera, z którego pochodzi jakiś ko­munikat. Routo­wanie danych można za­pewnić poprzez stosowanie odpowied­niego oprogramowania, które współpra­cuje z odpowiednim sprzętem (routery, karty sieciowe).

2- System operacyjny komputera -rola zabezpieczeń na tym pozio­mie ma­leje wraz ze wzrostem roz­wiązań siecio­wych. W klasycznym systemie obejmuje identyfikację użytkowników, kontrole dostępu, zabezpieczenie śla­dów oraz wła­ściwe utrzymanie zaso­bów syste­mowych.

Identyfikacja- sprawdzenie pod nazwą użytkownika, hasła

Autentyfikacja- sprawdza lokali­zację użytkownika oraz jego au­tentyczność poprzez dodatkowy dialog sprawdza­jący

Kontrola dostępu- polega na kontroli dostępu do katalogów, plików, progra­mów a nawet proce­sów.

Ślady audytowe- szczególna reje­stracja zdarzeń zachodzących w systemie.

Utrzymanie zasobów systemowych po­lega na zapewnieniu tzw. stanu gotowo­ści neutralnej, polega to na tym, aby po za­kończeniu aplika­cyjnych procesów za­soby systemu wracały do punktu wyjścia. Mo­ment oczekiwania np. na ponowne otwarcie bazy danych może nara­zić sys­tem na włamanie podczas logowania użytkowników do sys­temu bazy danych może nastąpić przechwy­cenie ramki ko­munikatu przez osobę nieuprawnioną.

3- System zarządzania bazą da­nych

Poziom powiązany bezpośrednio z dwoma powyższymi. Można jesz­cze opracować dodatkowo kontrole na po­ziomie rekordów bazy da­nych, ale stoso­wanie takiego typu rozwiązania powoduje zmniejsze­nie wydajności systemu, wy­dłuże­nie czasu odpowiedzi, a co za tym idzie brak obsługi w czasie rze­czywistym.

4- Poziom aplikacji programów.

Aplikacja powinna mieć własny nieza­leżny od systemu operacyj­nego system zabezpieczeń identy­fikujący użytkowni­ków i hasło. Zabezpieczenia na poziomie apli­kacji powinny utrzy­mywać dodat­kowe ślady audytowe.

5- Zabezpieczenia fizyczne

Polegają na tworzeniu archiwów BSI na niemodyfikowalnych no­śnikach np. dyski optyczne jedno­krotnego zapisu.

6- Zabezpieczenia organizacyjne

Ochrona banku, oddzielenie war­stwy produkcyjnej banku od war­stwy infor­matycznej.

ZABEZPIECZENIA ARCHITEK­TURY KLIENT-SERWER

1- Zmodyfikowana procedura lo­go­wania się - logowanie w sieci mogłoby prze­biegać przez kilka serwerów, stwa­rzałoby to konieczność podawania za każdym razem swojego identy­fikatora i hasła, żeby uniknąć ta­kiej sytuacji sto­suje się ”trusty” - są to specyficzne mechanizmy sie­cio­wych systemów operacyjnych, które opie­rając się o metodę tzw. zaufania pozwa­lają jednym identy­fikatorem i hasłem uzyskiwać do­stęp do wielu zasobów na różnych komputerach.

2- Właściwości systemu zarządza­nia bazą danych

• określenie grup dostępu do bazy da­nych wykorzystując np. model DCBA księgi panowania

• szyfrowanie haseł i identyfikato­rów do bazy.

3- Stosowanie specjalnego opro­gramo­wania zabezpieczającego.

• Fire Wall- rozumiany jako cen­tralny punkt do sieci mający wgląd do route­rów, serwerów poczty elektronicznej, serwe­rów zatwier­dzających hasła i bram (siecio­wych)

• stosowanie szczególnie w sie­ciach wy­korzystujących protokół IP metod szy­frowania

• stosowanie metod szyfrowania komu­ni­katów

• stosowanie programów opartych o SSN (sztuczne sieci neutronowe) wyko­rzystu­jących moc oblicze­niową proce­sów do wykrywania i niwelowania prób włamań.

4- Stosowanie oprogramowania do zarzą­dzania siecią komputerową

Ma za zadanie:

• umożliwienie zdalnego połącze­nia się z systemem

• programy do rejestrowania, wy­znacza­nia ruchów w sieci.

Ślady audytowe - wykonywany auto­matycznie dziennik, rejestr tzw. kontrol­nych śladów transak­cyjnych. Pełne ślady audytowe powinny zawie­rać :

• moment wykonania śladu- data i czas

• efektywną datę transakcji

• identyfikator terminala, z którego wy­konano transakcję

• wartość

• rodzaj transakcji

• unikatowy numer transakcji w danym dniu

• oznaczenie statusu operacji- zre­alizo­wana, anulowana, wycofana, błędna.

W rozszerzonych środkach audy­towych mogą wystąpić informacje dotyczące:

• nazwy funkcji programistycznych wy­wołanych do obsługi transakcji

• listy księgowań wygenerowanych na podstawie transakcji wejścio­wych

• nazwę programu lub procesu

Wszystkie ślady powinny być ar­chiwi­zo­wane na niemodyfikowa­nych nośni­kach. Dobrze zorgani­zowany i zabez­pieczony system śladów audytowych przechowuje je w kilku miejscach jed­nocześnie:

• w oddziałowym transakcyjnym pliku audytowym

• w historii rachunku

• w historii zmian w kartotece klientów.

Zatarcie śladów staje się wówczas nie­możliwe. Zapewnienie zasilania awa­ryjnego w przypadku zaniku.

Ochrona antywirusowa - specjalne opro­gramowanie, które zabezpie­cza przed wprowadzeniem wiru­sów i usuwa je. Wirusy: dyskowe

STRATEGIA BUDOWY BSI

Możemy zamknąć w kilku punk­tach:

1- projekt realizuje się przez wiele lat

2- projekt angażuje do pracy wiele ze­społów ludzi podzielonych na różne spe­cjalizacje

3- zaczynamy od w miarę szero­kiego projektu, który podczas prac zawężamy pozostawiając tylko te moduły i opcje, które są potrzebne dla określonego banku

4- projekt realizuje bankowiec, a nie in­formatyk.

Podstawowym elementem BSI są bazy danych (hurtownie danych), jest to punkt całego systemu ban­kowego.

ETAPY BUDOWANIA HURTOWNI DANYCH

1- wstępna analiza potrzeb - ban­kowiec tu musi myśleć (co chce, jakie produkty musi obsługiwać)

2- pełna analiza zasobów informa­cyj­nych oraz założenie - ban­kowcy badają rynek, wybiera się system, wybiera się koszto­rys.

3- projekt hurtowni danych - działają informatycy tworząc bazę danych.

4- realizacja prototypu hurtowni danych - etap, na którym mamy gotowy pro­totyp

5- weryfikacja rozwiązania - mo­żemy przećwiczyć prototyp czy działa

6- realizacja pełnej wersji opro­gramowa­nia

7- wdrażanie i ładowanie bazy da­nych w banku.

WDRAŻANIE SYSTEMU BAN­KOWEGO

Stwierdzenie, że wdrażanie sys­temu ban­kowego to problem, przedsięwzięcie zło­żone, długo­trwałe z aspektem in­forma­tycz­nym, organizacyjnym i psy­cholo­gicznym.

Wdrażanie składa się z kilku wąt­ków, które mogą przebiegać jed­nocześnie

1- testowanie bezbłędności wyko­nywa­nia funkcji bankowych.

2- testowanie techniczno- techno­lo­giczne rozumiane jako testy ob­róbki danych i komunikacji

3- konwersja danych z dotychcza­so­wych systemów (zmiana formatu da­nych, które zawarte są w pliku do ta­kich, że nowy system go od­czyta)

4- szkolenia pracowników.

Po wdrożeniu systemu należy przystą­pić do testowania popraw­ności działa­nia bazy danych testo­wych i reprezen­tatywnej por­cji danych rzeczywistych.

W szczegółach wdrażanie BSI w du­żym banku obejmuje:

• przygotowanie lokali dla centrum obli­czeniowego

• ustalenie parametrów do zdefi­niowa­nia produktów bankowych

• kastomizacja (dostosowanie)

• testowanie techniczne i funkcyjne sys­temu

• szkolenia:

• ewentualne dopracowanie me­chani­zmów eksportowo- importo­wych

• testowanie konwersji danych ze wcze­śniejszych systemów

• organizacja pomocy dla użyt­kowni­ków

• zmiana regulaminów bankowych

• dopracowanie dokumentacji użytko­wych

• zmiany organizacyjne w centrali i od­działach

• zmiany zakresu obowiązków

• wdrożenie systemu w centrali i w od­działach pilotowych (odbywa się to fa­lami np. najpierw centrala, a później od­działy)

Podczas realizacji projektu BSI, a na­stęp­nie jego wdrażanie w banku nie wolno zapominać o procedu­rach zmian.

TRYB WPROWADZANIA ZMIAN

1- Sygnalizacja potrzeby zmiany, jej zde­finiowanie, zasadność wprowadze­nia. Autorami żądań zmian mogą być: od­działy, depar­tamenty, pracownicy działu pro­jektowo- programistycznego.

2- Żądanie wysyłane jest do anali­tyków

3- Na podstawie oceny analityków tzw. menedżer zmiany podejmuje decyzje o rozbiciu zmiany na mniejsze zadania cząstkowe

4- Informatycy realizują poszcze­gólne kroki zmiany, te które wcze­śniej rozbił menedżer zmiany.

Realizacja zmiany polega na:

1- Wprowadzeniu

2- Udokumentowaniu specyfikacją

3- Zweryfikowanie

4- Zatwierdzenie do realizacji

5- Rozpoczęcie zmian

6- Testowanie

7- Zaakceptowanie do upowszech­nie­nia.

WARSTWO OPROGRAMOWANIA

Będziemy nazywać izolowaną ca­łość programu (BSI), która spełnia okre­ślone role:

1. Warstwa standardowej wersji do­stawcy - jest to rdzeń systemu

2. Warstwa wersji modyfikowanej przez dostawcę- jest to warstwa, która przecho­dzi przez etap kasto­mizacji

3. Warstwa rozwojowa banku - jest to oprogramowanie zmienione własnymi siłami

4. Warstwa testowa - to modelowe śro­dowisko, dzięki któremu mo­żemy spraw­dzić poprawność wy­konywania funkcji bankowych przez system oraz popraw­ność działania linii telekomuni­kacyjnej

5. Warstwa produkcyjna- jest to BSI, który pracuje w banku i wy­konuje swoje zadania.

6. Warstwa wersji archiwalnej

7. Warstwa szkoleniowa- służy do szko­leń pracowników, instrukto­rów, operato­rów

8. Warstwa pokazowa np. demon­stra­cyjne programy BSI

9.Warstwa eksperymentalna- służy do testowania pomysłów

SYSTEMY BANKOWE

W chwili obecnej polski system ban­kowy charakteryzuje się dużą liczbą śred­nich kapitałowo ban­ków. Dla więk­szości polskich ban­ków zagraniczne systemy są zbyt drogie i pod względem profilu (ob­sługa centrali, bankowość ko­mercyjna, operacje zagraniczne) zwykle nie odpo­wiadają ich po­trzebom.

Początkowo SB w naszym kraju miały charakter zde­centralizowany i były in­stalowane w większości w małych bankach. Obecnie stosuje się scentrali­zo­wany charakter przetwarzania z pew­nym stopniem rozproszenia danych. BSI w naszym kraju ist­nieją od 1989 r.

System

Autor

Opis charakte­rystyk systemu

BANKIE-R

CSBI

oddziałowy SB detalicznej z elementami obsługi centrali

BANKNET

Softnet

oddz. SBD

BANK­PUIS

Teba

oddz. SBD z element. obsługi centrali

CebA­BANK

Softbank

elementy ob­sługi centrali banku

Komnet­BANK

Wonlok conmnet

oddz. SBD

Crossob

Cros

księgowość i prowadzenie rachunków

Defbank­pro

Comp

oddz. SBD z element. obsługi centrali

DVKAT

Concept

oddz. SBD z elementami obsługi centrali

Gryfbank

Heut­ches

oddz. SBD z elem. obsł. cent.

Karo

Elva

oddzi. SBD

Korab

Banksoft

Oddzi. SBD

Minisob

BCI

sys. ewidencji księgowej dla banku

NOVum­bank

NOVum

oddzi. SBD

Probank

Procam

oddzi. SBD z konsolidacją danych w skali roku

Sabab

Sabab

oddziały SBD

Sabob

Elba

sys. rejestracji dowodów księ­gowych

Sejf

Polsoft

oddzi. SBD

Sezam

Polsoft

oddz. SBD z konsoli­dacją danych w skali banku

Skarb

Elvab

sys. obsługi banku stosujący scentralizowane bazy danych

Taba

NCR Polska

oddziałowy SBD

Zoorba

Soft­bank

Oddziałowy SBD

Jak widać z powyższych danych wy­nika, że w Polsce istnieje prze­waga systemów bankowych obsłu­gujących bankowość detaliczną. Największą liczbę wdrożeń w la­tach 90 uzyskały w kolejności na­stępu­jące systemy:

1.Novumbank

2.Zorba

3.Bankier.

W chwili obecnej mamy porów­nywalną liczbę wdrożeń do Nie­miec.

Duża liczba wdrożeń wynika z dużej ilo­ści jednooddziałowych banków, a także modyfikacji już istniejących SB lub też wymiany ich na now­sze.

CECHY CHARAKTERYSTYCZNE POLSKICH SB

1. Duża liczba wdrożeń

2. Stosunkowo zawężony zakres ob­sługi central banków oraz słabo lub średnio rozwinięta bankowość komer­cyjna

3. Zaawansowany i różnorodny zakres bankowości detalicznej

4. Przejmowanie poprzez tworze­nie lub implementowanie nowości zagranicz­nych, chodzi tu o usługi typu - home banking - skierowane do posiadaczy kont osobistych - corporate banking - usługa skie­rowana dla przedsiębiorstw, firm.

5.Zaawansowana parametryzacja pro­duktów oddziałowych (chodzi o narzę­dzia regulacji BSI)

6. Wysokie przygotowanie pro­grami­styczne

7. Przewaga rozwiązań zdecentra­lizowa­nych zarówno w odniesieniu do baz da­nych jak i oprogramowa­nia apli­kacyjnego

8. Działania w kierunku uzyskania peł­nej wielowalutowości oraz sto­sowania archi­tektury klient - ser­wer.

9. Typową platformą sprzętową w pol­skich bankach, na której osa­dzone są BSI, są komputery klasy IBM PC.

10. Słabe zabezpieczenie systemu.

11. Powiązania SB z otoczeniem ze­wnętrznym (powiązania z KIR, ELXIR, SWIFT)

Jeśli chodzi o wdrażanie instalacji BSI możemy stwierdzić, że ten krok mamy już za sobą. Kolejnym etapem jest prze­kształcenie ban­kowości detalicznej w pełną ob­sługę bankowości komercyjnej (rynki zagraniczne, giełdy), a także usprawnienie obsługi klientów.

BANKOWOŚĆ WIRTUALNA

1. Zdalne usługi bankowe - projekto­wane i wdrażane SB muszą sprostać nowym usługom jakie pojawiają się na rynku m.in. jest to zdalny dostęp do usług bankowych z wykorzystaniem różnego rodzaju urządzeń, tj. telefon czy terminale telewizji kablowej. Obecnie wiele technologii i standardów konkuruje w tej dziedzinie oferując coraz wyższe bezpieczeństwo, wygodę oraz większy zakres usług oferowanych tą drogą. Brak tego rodzaju usług może spowodować utratę klientów. Pionierem w zakresie usług zdalnego dostępu był bank Szkocji, który w 1985 wprowadził usługę home banking, gdzie poprzez urządzenie skreenfene po stronie klienta można było łączyć się z bankiem uży­wając linii telefonicznej, a także wyko­nywać operacje na swoim rachunku. Home banking jest usługą skierowaną dla posiadaczy rachunków osobistych. Usługą skierowaną dla klientów insty­tucjonalnych jest corporate banking. W końcu lat 90-tych w Polsce można było wyróżnić 3 podstawowe systemy zdal­nej obsługi w odniesieniu do usług ban­kowych:

A) System Netbank - jest systemem, którego działaniem jest wykonywanie dyspozycji składanych przez klienta. Umożliwia on operacje takie, jak:

- sprawdzenie salda na rachunku,

- zarządzanie płatnościami i ich realiza­cja w optymalnym terminie,

- sprawdzenie stanu realizacji zleceń przez bank,

- otrzymywanie informacji związanych z rachunkiem,

- reprezantacja graficzna danych z ra­chunku.

Realizację połączenia zapewnia komu­nikacja modemowa z wykorzystaniem protokółu PSP/IP, a dokładnie SLIP. Po stronie banku zainstalowany jest system ZORBA (na platformie sieciowej UNIX), a po stronie klienta oprogra­mowanie REFLECTION, osadzone w środowisku WINDOWS.

Bezpieczeństwo w sys. Netbank za­pewnia: identyfikacja użytkownika (ha­sło + konto), kontrola uprawnień użyt­kownika, autoryzacja operacji po stro­nie klienta i banku, rejestracja sesji i operacji, potwierdzenie zleceń, kodo­wanie i szyfrowanie danych.

B) System Corporate - Home Banking - po stronie banku mamy podsystem te­lekomunikacyjny, pracujący w środo­wisku UNIX. Po stronie klienta mamy oprogramowanie video-tel, osadzone w środowisku WINDOWS. System ten zapewnia usługi bankowe w zakresie monitoringu rachunku i zleceń banko­wych; telekomunikację dwukierunkową klient - bank; import i eksport danych do systemów typu FK (finanse-księgo­wość).

Bezpieczeństwo danych w tym syste­mie zapewnia: system haseł i kodowa­nia, szyfrowanie danych, wiarygodność zleceń przez stosowanie, tzw. podpisu cyfrowego, rejestracja zdarzeń i zleceń, stosowanie specjalnego klucza sprzę­towego umieszczonego najczęściej na interfejsie centronix, czyli jest to port LPT (drukarki).

C) HOMENET - system składa się z dwóch modułów: HOST - instalowany w banku; REMOTE - instalowany po stronie klienta. Jako oprogramowanie komunikacyjne wykorzystano pakiet NORTON PC ANYWNERE, natomiast autoryzację, szyfrowanie danych oraz podpisy cyfrowe zapewnia program kryptograficzny EXELENCE.

2. Bankowość w internecie - główną przeszkodą w rozwoju tego rodzaju usług są względy bezpieczeństwa. Po­czątkowo internet w odniesieniu do usług bankowych wykorzystywany był w celach marketingowych. W chwili obecnej wraz z rozwojem usług banko­wych metod szyfrowania danych oraz podpisów cyfrowych coraz częściej wykorzystuje się połączenia interne­towe w celu obsługi rachunków ban­kowych. Duże znaczenie w rozwoju zabezpieczeń zdolnych usług banko­wych oferowanych poprzez internet mają prace nad oprogramowaniem typu FIRE WOL i PROXY. W chwili obec­nej bankowość w internecie to płatności i protokoły płatnicze. Wszystkie płatno­ści dokonywane drogą internetową wymagają szyfrowania sesji między klientami a serwerem. W tym celu sto­suje się odpowiednie protokoły, które zapewniają szyfrowanie połączenia: protokół SSL, SHTTP, STT, PCT, SEPP.

3. Urządzenia elektroniczne stoso­wane w bankowości wirtualnej - do obsługi bankowości wirtualnej jest po­trzebna duża infrastruktura techniczna i elektroniczna. Do typowych urządzeń technicznych stosowanych w bankowo­ści elektronicznej możemy zaliczyć:

- tonowe aparaty telefoniczne - sprzę­żone z urządzeniem typu IVP po stronie banku, które pozwalają na rozpoznanie mowy oraz zamianie komputerowego pliku tekstowego na głos w celu prze­kazania odpowiedzi abonentowi,

- wideofony - telefon + ekran,

- komputerowa poczta elektroniczna,

- bankomaty,

- ładowarki i czytniki kart magnetycz­nych,

- interaktywne odbiorniki telewizyjne ITV w sieci kablowej wyposażone w specjalny konwerter oraz pilota jako urządzenie sterujące,

- odbiorniki TV umożliwiające pracę w technologii web TV,

- podręczne i kieszonkowe mikrokom­putery wyposażone najczęściej w ekrany dotykowe,

- komputery personalne i sieciowe (serwery, komputery PC).

Karty płatnicze to też urządzenia elek­troniczne: bankomatowe magnetyczne, kredytowe wyposażone w mikroproce­sor (chipowe) są to urządzenia elektro­niczne, ale cała grupa kart nie może być zaliczana do urządzeń elektronicznych.

Praca pochodzi z serwisu www.e-sciagi.pl



Wyszukiwarka

Podobne podstrony:
Informatyka-sciaga, (2) EE-DI
Informatyka-sciaga, (2) EE-DI
Informatyka odpowiedzi(1), (2) EE-DI
Informatyka odpowiedzi(1), (2) EE-DI
EE DI 2 04 informacje 2
EE DI 2 04 informacje 2
EE DI 2 04 informacje
EE DI 2 04 informacje 2
Nauka o informacji ściąga
Ściągawka + informator, Ściągawka na egzamin zawodowy - technik elektronik SMALL
Ściągawka + informator, Ściągawka na egzamin zawodowy - technik elektronik SMALL
pytania na egzamin - Technologie informacyjne, ŚCIĄGA 2
informatyka sciaga
Technologia informatyczna ściąga
Inteligentne systemy informacyjne Ściąga

więcej podobnych podstron