Международные сети межбанковских сообщений
Число международных банковских сетей постоянно увеличивается. Чтобы удовлетворить возрастающий спрос на информационное и телекоммуникационное обслуживание по всему спектру требований, создаются международные сети, предоставляющие комплекс услуг по переводу платежей, информационному обеспечению и управлению активами. Среди них известны такие сети, как HEBS (Hexagon Electronic Banking System), которая предлагает услуги по множеству межбанковских операций, а также крупная межбанковская часть сети Internet, занимающаяся обслуживанием кредитных операций банков. Но самой крупной и распространенной в мире сетью финансовых сообщений является сеть SWIFT, после подключения, к которой любой банк может считать себя полноценным членом мирового финансовом сообщества.
В 1973 году 250 крупнейших банков Европы и Америки основали Общество Международных Межбанковских Финансовых Телекоммуникаций SWIFT (Society for Worldwide Interbank Financial Telecommunication). Задача общества состояла в создании, эксплуатации и поддержке единой системы банковских сообщений, обеспечивающей участникам круглосуточный доступ к финансовой информации в стандартной форме в любой точке мира.
Международная сеть SWIFT, названная по имени сообщества, начала функционировать в 1977 г. Число банков, количество стран-участников системы постоянно растет. Данные передаются по сети в виде структурированных сообщений, составленных в соответствии со стандартами. Участие в создании и разработке стандартов банковских сообщений принимали не только фирмы-разработчики системы SWIFT, банки и другие финансовые организации, но и Международный Комитет по Стандартам (ISO), а также Международная Торговая Палата (ICC). В результате были выработаны стандарты на типовые сообщения о финансовых и коммерческих операциях банков, значительная часть которых впоследствии получила международное признание. В качестве примера можно привести идентификационные коды банков — BIC-колы, которые представляют собой адреса абонентов сети. Этот метод идентификации принят в качестве международного стандарта ISO 9362 «Телекоммуникационные сообщения по банковскому делу. Коды идентификаторов банков». В стандартах сети SWIFT строго определены категории, группы и типы передаваемых сообщений. Кроме передачи сообщений, система поддерживает также межбанковский обмен файлами на уровне службы IFT (Interbank File Transfer), работающей на базе протокола Pift, предложенного обществом SWIFT в качестве международного стандарта. Разработка и введение стандартов в мировую банковскую практику — одно из главных достижений SWIFT. Это дало возможность финансовым учреждениям обмениваться документами, избегая конфликтов и ошибок, которые обусловливались различиями в их оформлении в разных странах и затруднениями языкового характера.
В настоящее время основу сети составляют три коммутационные станции, которые находятся в Амстердаме (Голландия), Брюсселе (Бельгия) и Калпепере (США), и региональные станции, обслуживающие клиентов своих стран. Новые технологии и требования стимулировали модернизацию существующей сети SWIFT, и результате чего была создана ее новая реализация SWIFT II, архитектура которой состоит из четырех уровней:
терминалы пользователя (SWIFT Based Terminal — SBT), которые являются точками доступа абонента;
региональный процессор (Regional Processor — RP), к функциям которого относится управление протоколом передачи сообщений, проверка правильности входящих сообщений, передача абонентам подтверждений о приеме их сообщений. Региональный процессор распознает абонентов по присвоенным кодам;
маршрутизирующий (групповой) процессор (Slice Processor - SP) управляет маршрутизацией сообщения, передаваемого между региональными станциями, хранит в памяти все сообщения и информацию об их передаче, обрабатывает системные сообщения, ведет системный архив. Маршрутизирующий процессор управляет передачей сообщений и хранением их электронных копий в специальной базе данных;
процессор управления системой, выполняющий только функции контроля и управления всей системой. В новой версии SWIFT II на верхнем уровне системы обработка сообщений не выполняется. В системе предусмотрены резервные процессоры для дублирования всех операций на основном комплексе.
SWIFT обеспечивает высокий уровень зашиты информации. Особенно строгие требования SWIFT предъявляет к процедуре подключения терминалов. Система должна распознавать каждый подключенный терминал на основании анализа контрольного системного сообщения регистрации с секретным кодом, индивидуальным для каждого пользователя. Это сообщение шифруется с помощью специального устройства, в котором имеется модуль, создающий ключи, используя генератор случайных чисел. Только после получения подтверждения распознавания происходит регистрация терминала в сети.
Все коды и ключи вводятся в терминал SWIFT c помощью микропроцессорных карт (МК). Обработку МК осуществляет система безопасности (User Security Enhancement — USE). При нарушении какой-либо из процедур подключения терминала к сети (обнаружении помех, обрыве линии, обнаружении ошибки передачи, неверном коде или формате сообщения, ошибках в процедуре входа в систему и т. д.) терминал автоматически отключается, а в специальном файле отключение регистрируется, чтобы выявить линию низкого качества или неквалифицированное обслуживание. Дополнительными мерами по обеспечению безопасности информации служат средства разграничения привилегий пользователей. Кроме того, в системе предусмотрено резервное копирование информации для защиты от системных сбоев. Для использования всех возможностей системы SWIFT необходим специальный программно-аппаратный интерфейс.
Сегодня в мире насчитывается более 100 фирм, предлагающих терминальные комплексы для сети SWIFT. Среди известных производителей платформ для терминальных комплексов SWIFT такие компании, как Digital Equipment (системы VAX и Alpha), IBM (PS/2, S370, RS/6000). Hewlett-Packard (Apollo 9000), Sun Microsystems (компьютеры с процессорами семейства SPARC). Сегодня на рынке терминальных комплексов SWIFT наиболее известными поставщиками являются Digital (ST400 и семейство продуктов SWIFT Alliance) и IBM (семейство MERVA). Производительность и стоимость терминальных комплексов SWIFT представлена в таблице 1.
Таблица 1. Характеристики терминальных комплексов SWIFT.
Название терминального комплекса | Производительность (количество исходящих сообщений в день) | Стоимость (лицензия + аппаратный комплекс), тыс. долл. |
ST 400 | 4000 | 90-180 |
SWIFT Alliance | Не менее 4000 | 100/200 (в зависимости от платформы сервера) |
MERVA/2 | 10000 | 79 |
Turbo SWIFT | 200/1000 | 55/150 (в зависимости от платформы сервера) |
Сегодня система SWIFT обеспечивает оперативный обмен сообщениями в таких важнейших сферах финансовой деятельности, как банковские операции, валютный и денежный рынки, торговля ценными бумагами, обслуживание торговых операций, реализация международных платеже и т.д.
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие