Необходимость перехода с системы SWIFT 1 на систему SWIFT 2

Банки » Межбанковские расчеты и их влияние на деятельность банка » Необходимость перехода с системы SWIFT 1 на систему SWIFT 2

Страница 3

В силу специфических требований, предъявляемых к конфиденциальности передаваемой финансовой информации, сеть SWIFT 2 обеспечивает высокий уровень защиты сообщений. SWIFT 2 использует широкий диапазон профилактических и надзорных мероприятий для обеспечения целостности и конфиденциальности ее сетевого трафика, бесперебойного обеспечения доступности ее услуг пользователям.

Обеспечению безопасности способствует системный подход, в рамках которого для обеспечения интегральной безопасности системы уделяется внимание всем компонентам: программному обеспечению, терминалам, технической инфраструктуре, персоналу, помещениям. При этом учитывается полный спектр рисков - от защиты от мошенничества до минимизации уязвимости физических ресурсов от последствий неавторизованного доступа и даже природных и техногенных катастроф. Разработкой и усилением мер безопасности в системе ведает Управление генерального инспектора. Помимо этого, периодически проводятся проверки внешними аудиторами безопасности.

В SWIFT 2 существует строгое разделение ответственности между пользователями и компанией за поддержание безопасности. Пользователь отвечает за правильную эксплуатацию, за физическую защиту терминалов, модемов и линий связи до пункта доступа и правильное оформление сообщений. Вся остальная ответственность лежит на SWIFT2, которое отвечает за непрерывное функционирование сети, за защиту от несанкционированного доступа к ней, за защиту пересылаемых сообщений от всех видов воздействий после пункта доступа.

Один из важных элементов обеспечения безопасности - физическая безопасность помещений. Доступ во все здания SWIFT 2 строго контролируется; в операционных центрах персонал имеет право перемещаться только в определенных зонах. Разработаны специальные инструкции на случай вторжения, пожара, сбоев питания и т.д. Пункты доступа, работающие без участия персонала, контролируются специальными системами, которые следят за входом в помещение, за состоянием окружающей среды и состоянием оборудования.

Для защиты терминалов предусмотрено разграничение доступа пользователей на основе паролей, а с 1998 г. - на основе смарт-карт. SWIFT 2 предъявляем строгие требования к процедуре подключения терминалов к сети. В целях обеспечения безопасности терминал может быть автоматически отключен самой системой в том случае, если обнаружена помеха, прервана линия, обнаружены неоднократные ошибки при передаче, сообщение пронумеровано неправильным номером и др. Системой ведется файл, где автоматически фиксируются все отключения терминала, для того. Чтобы выявить линии низкого качества и неквалифицированное обслуживание терминалов.

Для защиты сообщений при их передаче по линиям связи до пункта доступа рекомендуется использовать схему подключения с помощью специальных устройств шифрования, согласованных со SWIFT.

Безопасность коммуникаций SWIFT2 обеспечивается шифрованием всех сообщений, передаваемых по международным линиям связи, что делает их недоступными третьим лицам. Сообщения запоминаются также в зашифрованном виде, поэтому и персонал не может их прочитать без специального допуска.

К программно-техническим методам защиты SWIFT 2 относятся:

n коды подтверждения подлинности сообщений, создаваемые во время ввода специальными алгоритмами и базирующиеся на содержании сообщений. Хотя алгоритм известен всем, соответствующий ключ знает только отправитель и получатель. Ключи рекомендуется менять раз в полгода;

n контроль последовательности сообщений. Сообщениям SWIFT 2 присваиваются уникальные входные и выходные номера в каждом сеансе связи. Входная последовательность обрабатывается слайс- процессорами, а выходная - получателем. Эти номера верифицируются в процессе приема и передачи, и если они не следуют в ожидаемой последовательности, то сообщения не только не пропускаются, но и отключается терминал пользователя. Этот механизм гарантирует, что ни одно сообщение не уничтожено и не продублировано. Предотвращение передачи ложных сообщений, не искажающих последовательности и защищенных ключами аутентификации, является обязанностью пользователя.

Защищенной является и сама архитектура системы (два операционных центра), в системе широко используется резервирование аппаратных средств. Все каналы связи работают только с зашифрованной информацией, а доступ к телекоммуникационному оборудованию строго ограничен.

Страницы: 1 2 3 4

Статьи по теме:

Рынок ипотечного брокеринга
В Иркутске зарождается рынок ипотечного брокеринга. Сегодня число посредников между заемщиками и банками совсем невелико, однако специалисты предрекают, что уже в ближайший год более половины всех ипотечных сделок будет совершаться посредс ...

Анализ информации о заемщике и оценка его кредитоспособности
В процессе анализа финансового положения можно выделить следующие основные этапы: Внешняя оценка надежности информации, представленной заемщиком для получения кредита, производится путем сравнительного анализа данных финансовой отчетности ...

Пути и перспективы развития источников финансирования здравоохранения
По результатам проведенного анализа было выявлено, что в настоящее время необходимо провести модернизацию ОМС, сконцентрировав основные усилия на достижении сбалансированности ресурсов и обязательств системы, а также создать условия и пред ...

Актуальное

Межбанковские расчеты


Общеизвестно, что уровень развития общества определяется не только совершенством политической системы...

Медицинское страхование


Страхование признано обществом как наиболее оптимальный механизм защиты от неблагоприятных последствий...

Разделы

Copyright © 2013-2019 - www.terring.ru