Что такое локальный банк

Обновлено: 25.04.2024

Кибербезопасность банков привлекает внимание по простой причине: здесь применяют самые развитые средства защиты, ведь требования к безопасности тут всегда на высочайшем уровне. При этом банки хорошо умеют считать деньги, поэтому их киберзащита оптимальна как по техническим параметрам, так и по стоимости владения. Рассмотрим это, взяв в качестве примера межсетевые экраны нового поколения (NGFW). Изучим общий рельеф современного «кибербеза», а потом перейдем к практическому примеру с Next-Generation Firewall, который кажется специфичным, но при этом весьма показателен.

Статистика настораживает

Кибербезопасность была и будет горячей темой — активность киберпреступников год от года растет ударными темпами, опережая практически любое другое направление в ИТ. За прошлый год общее количество кибератак увеличилось на 6,5% по сравнению с годом позапрошлым, по данным исследования Positive Technologies. К сожалению, хакерство является достаточно прибыльным бизнесом с финансовой точки зрения, что и привлекает к нему многих специалистов, желающих заработать на киберпреступлениях.

Однако, хакеры не отличаются аккуратностью: заработав «на копейку» киберпреступники зачастую наносят урона «на рубль», причем не на один, а зачастую на многие тысячи. Ликвидация последствий кибератак дорожает стремительно: с 2021 будут она будет расти на 15% в год в течение следующих пяти лет, достигнув 10,5 трлн долл. к 2025, по данным отчета RiskBased Security. У коммерческих компаний и госструктур есть выбор: или нести потери от деятельности хакеров, или выстраивать современные системы «инфобеза».

Атаки на банки у традиционных киберпреступников сейчас в тренде по двум объективным причинам.

Банки: под двойным прицелом

Напомним, что современные хакеры смотрят на выполнение кибератак как на бизнес, а поэтому крайне заинтересованы в монетизации своей деятельности. Банки привлекают таких хакеров, во-первых, теоретически более простой монетизацией атак. В случае успеха деньги можно получить, похитив средства с клиентских счетов или, например, взломав сеть банкоматов. Во-вторых, современная хакерская активность сосредоточена на любых индустриальных объектах, взлом которых способен привести к серьезным убыткам, а сюда относятся и финансовые организации, включая банки. Схемы монетизации тут могут быть разными, например, в результате атаки может сработать вирус-«вымогатель», хакеры могут украсть из компании документы и требовать выкуп за сохранение в тайне полученной информации и т.д.

Заметим, что кроме традиционных хакеров сейчас резко возросла активность энтузиастов-хактивистов, а с некоторых пор в атаках все чаще применяют кибероружие, что поднимает происходящее на уровень кибервойны. И эти категории атакующих по понятным причинам проявляют повышенное внимание к банкам, так как многие финансовые структуры являются объектами критической информационной инфраструктуры (КИИ), а поэтому любая успешная атака на них будет заметной и потенциально опасной в масштабах страны.

Кибербезопасность для банков: противостоим хакерам, учитываем регуляторов

«Системы банковской безопасности непрерывно развивают и совершенствуют. Однако, создавая такие решения и даже выбирая для них компоненты следует помнить, что результат должен обеспечивать как кибербезопасность на современном уровне, так и соответствовать всем требованиям регуляторов, — подчеркивает GR-менеджер UserGate Карен Карапетьянц, — причем как локальных, так и глобальных».


В случае с банками требований регуляторов довольно много. Как мы отмечали выше, многие банки относятся к объектам КИИ, поэтому их ИТ-системы – включая решения кибербезопасности – должны соответствовать требованиям закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Любой банк хранит персональные данные пользователей, а поэтому его деятельность – включая организацию ИТ – попадает под регулирование 152-ФЗ «О персональных данных», а организацию кибербезопасности дополнительно регулирует приказ № 21 ФСТЭК России. Кроме того, есть целый ряд отраслевых стандартов, начиная с ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» заканчивая различными положениями Банка России. Это не полный спектр требований, например, в ряде случаев нужны сертификаты ФСТЭК и прочие документы.

Кроме национальных требований банки должны строго соблюдать ряд требований, единых для всей глобальной банковской структуры. Например, эмитенты платёжных карт должны соблюдать требования PCI DSS, которые являются индустриальным стандартом безопасности. Есть общие положения для организации межбанковского взаимодействия, например, требования SWIFT Customer Security Controls Framework, где тоже прописаны требования к кибербезопасности, и т.д.

Новые условия и новые требования

В современной ситуации решениям для обеспечения инфобезопасности требуется импортозамещение — во всех индустриях, тут банковские структуры не являются исключением. Ряд глобальных вендоров уже ушли с российского рынка, создав понятные проблемы локальным заказчикам и целым индустриям. Санкционно-устойчивыми фактически являются только российские продукты для ИБ, так как замена решений из Америки и Европы на системы из Израиля, Китая, Южной Кореи и других стран хотя и возможна, но проблемы не решает – завтра вендоры из этих стран могут подчиниться требованиям международных санкций, и российские заказчики окажутся снова перед задачей замещения.

Президентский указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации», подписанный 1 мая, предписывает всем федеральным органы исполнительной власти, высшим исполнительным органам власти субъектов РФ, госфондам, госкорпорациям перейти на российские решения защиты информации до 1 января 2025. Заметим, что в перечень вошли «иные организации, созданные на основании федеральных законов, стратегические предприятия, стратегические акционерные общества и системообразующие организации российской экономики, юрлица, являющиеся субъектами критической информационной инфраструктуры России», что напрямую касается и банков.

Российский «кибербез»: качество в каждой детали

Импортозамещение в области кибербезопасности идет относительно легко, так как в данном сегменте есть вендоры, планомерно развивающие свои продукты последние годы. Продукты российского производства при независимых тестированиях год за годом присутствовали в топах, причем сказанное справедливо не только для решений, известных всем и каждому — например, антивирусов «Касперского» — но и для десятков других нишевых систем.

Одними из нишевых решений, необходимых для обеспечения базового «кибербеза», являются файерволлы, системы для фильтрации трафика на границе локальной сети. Данный класс продуктов существует давно, однако, сейчас популярны Next-Generation Firewall, получившие расширенную функциональность. UserGate NGFW соответствуют критериям отечественного средства защиты информации (что подтверждает запись №1194 в Реестре Минкомсвязи), а поэтому могут быть использованы в проектах по импортозамещению.

Особенности UserGate NGFW и экосистемы SUMMA

Кроме наличия нужных сертификатов на соответствие требованиям импортозамещения и локальных регуляторов, решение UserGate NGFW отличается несколькими важными особенностями.

UserGate NGFW предоставляет функции безопасности для сетей любого формата и размера, обеспечивая максимальную видимость событий безопасности и высокий уровень защиты от угроз. «С помощью разных форматов поставки, таких как программно-аппаратный комплекс, виртуальный образ и SecaaS (Security as a Service), открывается бесконечное количество сценариев встраивания функций безопасности в IT архитектур», — говорит менеджер по развитию UserGate Иван Чернов.

Ключевым аспектом качественной защиты является обеспечение видимости событий безопасности. К событиям безопасности относятся любые действия пользователей, приложений и устройств. Поэтому огромную роль в построении защищенной инфраструктуры играет возможность увидеть, проанализировать и интерпретировать эти действия. Это все невозможно без качественной и производительной Инспекции SSL-трафика. «Благодаря технологиям компании UserGate, продукт UserGate NGFW умеет дешифровать весь трафик, включая TLS 1.3 и TLS GOST», — говорит технический директор UserGate, Александр Кистанов.

Однако современный ландшафт угроз настолько разнообразен и динамичен, что использование одних лишь базовых средств защиты уже не является достаточным шагом к построению защищенной инфраструктуры «Продукт UserGate Log Analyzer (LogAn) сочетает в себе функционал SIEM (Security Information and Event Management) и IRP (Incident Response Platform), что предоставляет возможности для сбора логов и событий, поиска инцидентов и реагирования на них» — дополняет Александр.

Простота установки/настройки/администрирования в сочетании с многофункциональностю позволяет эффективно применять UserGate NGFW как на границе сети компании с внешним миром, так и между отдельными сегментами сети заказчика, что тоже повышает все ту же практическую безопасность. Сегменты сети могут быть как в пределах одного офиса, так и территориально распределены, например, присутствовать в филиалах. Для структур с развитой филиальной сетью – или хотя бы с несколькими офисными локациями – UserGate NGFW просто решение «must have», что банки уже оценили. «Управление безопасностью возможно из единой точки благодаря UserGate Management Center, который представляет собой централизованную систему управления экосистемой безопасности UserGate SUMMA корпоративного уровня», - дополняет Иван Чернов.

На практике оказывается крайне важным возможности выбора устройства «под задачи». Для рассматриваемых нами устройств это означает как широкий спектр модельного ряда, в котором на данный момент представлено шесть моделей. Решения отличаются производительностью файервола — в зависимости от модели пиковая может быть от 2 до 60 Гб/с — и количеством портов, по заявлению производителя, одного такого девайса будет достаточно на локальную сеть, объединяющую от 100 д 10 тыс. пользователей.

Есть и другие особенности. «Банковские организации должны передавать информацию об инцидентах информационной безопасности в уполномоченные организации. – напоминает Карен Карапетьянц. – Поэтому банки особо ценят расширенные возможности регистрации событий безопасности, которые мы реализовали и развили в устройствах линейки UserGate NGFW и UserGate Log Analyzer». Также важны возможности кластеризации, которая позволит решить разные задачи, от повышения надежности межсетевого экранирования (например, выполнив переключение на запасное устройство при неполадках основного) до наращивания мощности решения (перераспределив нагрузки на все устройства кластера). Это позволяет эффективно использовать UserGate NGFW даже на ЦОДах!

Вместо заключения

Рассмотренный пример с продуктами компании UserGate прекрасно показывает, насколько широки возможности российских решений для кибербезопасности. Выбор оптимального и его интеграция с другими компонентами ИБ-системы на стороне заказчика вопрос сложный, но решаемый. Для нахождения оптимального решения и его дальнейшего развития сегодня часто объединяют силы специалисты вендора, дистрибутора, ИБ-интегратора и технические отделы заказчика.

Адаптивная процедура организации локального банка данных очевидна: здесь следует хранить наиболее часто требуемую информацию, что легко учесть. Если сведения о составе локальных банков данных сообщать диспетчеру, то можно получить эффективную дисциплину направления задач на ту ЭВМ, банк которой содержит максимум необходимой информации. Заметим, что при этом происходит автоматическая специализация локальных банков данных, что, естественно, повышает эффективность всей ВС. [1]

Таким образом, подобная адаптация локальных банков дает возможность повысить эффективность многомашинной ВС. [2]

Отсюда возникает задача об организации локальных банков данных и использовании их при распределении задач между ЭВМ ВС. [3]

Наиболее оптимальной представляется такая организация АБД, которая состоит из нескольких целевых узкоориентированных локальных банков данных , обеспечивающих решение определенного комплекса задач обработки массивов данных. [4]

Информационное обеспечение руководителей должно базироваться на той же информационной базе, что и функционирование АСУ, с выделением по мере необходимости локальных банков данных на малых и микроЭВМ, технически или информационно совместимых с ЭВМ, обеспечивающих работоспособность АСУ. [5]

Построение моделей и решение задач на современном уровне требуют, как правило, наличия автоматизированного комплекса или АСМ, которые включают информационно-поисковую систему ( локальный банк данных ) и программные комплексы специальных задачч промысловой геологии. [6]

По размещению информации в сети разделяют сети с централизованным банком данных, формируемым в одном из узлов сети, и с распределенным банком данных, состоящим из отдельных локальных банков , расположенных в узлах сети. [7]

Адаптивная процедура организации локального банка данных очевидна: здесь следует хранить наиболее часто требуемую информацию, что легко учесть. Если сведения о составе локальных банков данных сообщать диспетчеру, то можно получить эффективную дисциплину направления задач на ту ЭВМ, банк которой содержит максимум необходимой информации. Заметим, что при этом происходит автоматическая специализация локальных банков данных, что, естественно, повышает эффективность всей ВС. [8]

В каждой СУБД прежде всего имеются трансляторы либо интерпретаторы с языка описания данных ( ЯОД) и с языка манипулирования данными ( НМД), единые для всей БД. СУБД, каждая из которых используется в отдельном локальном банке и характеризуется наличием своего, отличающегося от других ЯОД и ЯМД, разрабатываются единые для всего интегрированного банка ЯОД и ЯМД, обеспечивающие работу с данными любого локального банка. [10]

В каждой СУБД прежде всего имеются трансляторы либо интерпретаторы с языка описания данных ( ЯОД) и с языка манипулирования данными ( НМД), единые для всей БД. СУБД, каждая из которых используется в отдельном локальном банке и характеризуется наличием своего, отличающегося от других ЯОД и ЯМД, разрабатываются единые для всего интегрированного банка ЯОД и ЯМД, обеспечивающие работу с данными любого локального банка . [12]

Адаптивная процедура организации локального банка данных очевидна: здесь следует хранить наиболее часто требуемую информацию, что легко учесть. Если сведения о составе локальных банков данных сообщать диспетчеру, то можно получить эффективную дисциплину направления задач на ту ЭВМ, банк которой содержит максимум необходимой информации. Заметим, что при этом происходит автоматическая специализация локальных банков данных , что, естественно, повышает эффективность всей ВС. [13]

Ссудные - кассы представляют собой мелкие кредитные учреждения; они выдают ипотечные ссуды только своим членам, гл. Объединены в два союза, главный из них - Союз швейцарских ссудных касс в Санкт-Галлене, в к-рый входит 1051 касса. Во главе этих кредитных учреждений стоит созданный в 1920 г. Союз швейцарских локальных банков , сберегательных и ссудных касс. В стране функционирует ряд др. кредитных учреждений; специальные банки по выпуску закладных листов, инвестиционные тресты, финансовые об-ва и частные банкирские дома. Выпуск закладных листов производится двумя центрами - Центральным банком по выпуску закладных для швейц. [14]

Банк — (Bank) Банк это финансово кредитное учреждение, производящее операции с деньгами, ценными бумагами и драгоценными металлами Структура, деятельность и денежно кредитной политика банковской системы, сущность, функции и виды банков, активные и… … Энциклопедия инвестора

Европейский центральный банк — (European Central Bank) Европейский центральный банк – это крупнейшее международное кредитно банковкое учреждение государств Евросоюза и Зоны Евро Структура и фкункции Европейского Центрального банка, Европейская система центральных банков,… … Энциклопедия инвестора

Казначейство — (Treasury) Определение казначейства, структура, задачи и функции казначейства Информация об определении казначейства, структура, задачи и функции казначейства Содержание Содержание Обозначение казначейской системы исполнения по Необходимость… … Энциклопедия инвестора

Президентская библиотека Республики Беларусь — Координаты: 53°53′46.02″ с. ш. 27°32′41.2″ в. д. / 53.896117° с. ш. 27.544778 … Википедия

MPP — Massive Parallel Processing (MPP) массивно параллельная архитектура. Особенность архитектуры состоит в том, что память физически разделена. Система строится из отдельных модулей, содержащих процессор, локальный банк операционной памяти,… … Википедия

Массивно-параллельная архитектура — (англ. Massive Parallel Processing, MPP) класс архитектур параллельных вычислительных систем. Особенность архитектуры состоит в том, что память физически разделена. Система строится из отдельных модулей, содержащих процессор, локальный банк … Википедия

Массово-параллельная архитектура — (англ. Massive Parallel Processing, MPP) класс архитектур параллельных вычислительных систем. Особенность архитектуры состоит в том, что память физически разделена. Система строится из отдельных узлов (англ. node), содержащих… … Википедия

Приднестровский рубль — У этого термина существуют и другие значения, см. Рубль (значения). Приднестровский рубль Rublă transnistreană / Рублэ транснистрянэ (молд.) Придністровський рубль (укр.) … Википедия

Nonfarm Payrolls — (Количество новых рабочих мест вне сельского хозяйства) Nonfarm Payrolls это макроэкономический показатель занятости населения США вне сферы сельского хозяйства Макроэкономический показатель занятости Nonfarm Payrolls, количество рабочих мест вне … Энциклопедия инвестора

ВИЗАНТИЙСКАЯ ИМПЕРИЯ. ЧАСТЬ II — Право и Церковь Рецепция римского права в Византии. Понятие византийского права Правовая культура В. и. с начала ее истории вплоть до падения К поля была основана на рецепции классического римского права. Источники рим. права подразделялись на… … Православная энциклопедия

Коносамент — (Consignment) Определение коносамента, разновидности и функции коносамента Информация об определении коносамента, разновидности и функции коносамента Содержание Содержание Обозначение Разновидности и чартер как правовая основа морских перевозок… … Энциклопедия инвестора

Дистанционное банковское обслуживание (ДБО) — общий термин для технологий предоставления банковских услуг на основании распоряжений, передаваемых клиентом удаленным образом (то есть без его визита в банк), чаще всего с использованием компьютерных и телефонных сетей. Для описания технологий ДБО используются различные в ряде случаев пересекающиеся по значению термины: Клиент-Банк, Банк-Клиент, Интернет-Банк, Система ДБО, Электронный банк, Интернет-Банкинг, on-line banking, remote banking, direct banking, home banking, internet banking, PC banking, phone banking, mobile-banking, WAP-banking, SMS-banking, GSM-banking, TV-banking.

Содержание

Виды дистанционного банковского обслуживания (ДБО)

Технологии ДБО можно классифицировать по типам информационных систем (программно-аппаратных средств), используемых для осуществления банковских операций:

1. Системы «Клиент-Банк» (PC-banking, remote banking, direct banking, home banking)

Системы, доступ к которым осуществляется через персональный компьютер. Банк при этом предоставляет клиенту техническую и методическую поддержку при установке системы, начальное обучение персонала клиента, обновление программного обеспечения и сопровождение клиента в процессе дальнейшей работы. Системы «Клиент-Банк» обеспечивают полноценное расчетное и депозитарное обслуживание и ведение рублёвых и валютных счетов с удалённого рабочего места. Системы «Клиент-Банк» позволяют создавать и отправлять в банк платёжные документы любых типов, а также получать из банка выписки по счетам (информацию о движениях на счёте). В целях безопасности в системах «Клиент-Банк» используются различные системы шифрации. Использование систем «Клиент-Банк» для обслуживания юридических лиц до сих пор является одной из наиболее популярных технологий ДБО в России. Системы «Клиент-Банк» принципиально подразделяются на 2 типа (толстый клиент и тонкий клиент):

1.1 Банк-Клиент (толстый клиент)

Классический тип системы Банк-Клиент. На рабочей станции пользователя устанавливается отдельная программа клиент. Программа клиент хранит на компьютере все свои данные, как правило, это платёжные документы и выписки по счетам. Программа клиент может соединяться с банком по различным каналам связи. Наиболее часто для соединения с банком используется Dial-UP соединение через модем или прямое соединение с Интернетом.

1.2 Интернет-Клиент (тонкий клиент) (On-line banking, Интернет-банкинг (Internet banking), WEB-banking)

Пользователь входит в систему через Интернет браузер. Система Интернет-Клиент размещается на сайте банка. Все данные пользователя (платёжные документы и выписки по счетам) хранятся на сайте банка. По технологии Интернет-Клиент строятся также системы для мобильных устройств - PDA, смартфоны (Мобильный банкинг (mobile-banking). На основе Интернет-Клиент могут предоставляться информационные сервисы с ограниченным набором функций (Выписка On-Line).

2. Системы «Телефон-Банк» (Телефонный банкинг (phone-banking), телебанкинг, Телефон-Клиент, SMS-banking)

Как правило, системы Телефон-Банк имеют ограниченный набор функций по сравнению с системами "Клиент-Банк":

  • информация об остатках на счетах;
  • информация о суммах поступлений в пользу клиента;
  • ввод заявок на предоставление факсимильной копии выписки по счету;
  • ввод заявок о проведении платежей, заказ наличности;
  • ввод заявок на передачу факсимильной копии платежного поручения;
  • ввод заявки на исполнение подготовленного по шаблону поручения на перевод средств;

Передача информации от клиента в банк может производиться различными способами в зависимости от реализации системы:

3. Обслуживание с использованием банкоматов (ATM-banking) и устройств банковского самообслуживания

Технологии ДБО с использованием устройств банковского самообслуживания являются одними из наиболее популярных в мире и в России. Можно выделить несколько видов ДБО по типу используемых устройств:

  • ДБО с использованием банкоматов (ATM-banking) — основаны на программном обеспечении, установленном на банкоматах банка. См. также Банковская карта
  • ДБО с использованием платежных терминалов;
  • ДБО с использованием информационных киосков.

Финансовое регулирование

Услуги по ДБО регулируются следующими положениями Центрального Банка России:

  • Положение от 05.12.2002 г. № 205-П «О правилах ведения бухгалтерского учета в кредитных организациях, расположенных на территории РФ»
  • Положение от 03.10. 2002 г. № 2-П «О безналичных расчетах в РФ».
  • Положения от 09.10.2002 г. № 199-П «О порядке ведения кассовых операций в кредитных организациях на территории РФ» (п. 2.8 «Организация работы с денежной наличностью при использовании банкоматов, электронных кассиров, автоматических сейфов и других программно-технических комплексов»);
  • Положения от 23.06.1998 г. № 36-П «О межрегиональных электронных расчетах, осуществляемых через расчетную сеть Банка России»;
  • Положения от 12.03.1998 г. № 20-П «О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России».
  • Временное положение от 10.02.1998 г. № 17-П «О порядке приема к исполнению поручений владельцев счетов, подписанных аналогами собственноручной подписи, при проведении безналичных расчетов кредитными организациями»

Кроме того, необходимо учитывать требования:

  • Федерального закона от 10.01.2002 г. № 1-ФЗ «Об электронной цифровой подписи»;
  • Стандарта Банка России СТО БР ИББС-1.0-2006 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации;
  • Письма Банка России от 03.04.2004 № 16-Т «О рекомендациях по информационному содержанию и организации web-сайтов кредитных организаций в сети Интернет»
  • Письма Банка России от 07.12.2007 № 197-Т «О рисках при дистанционном банковском обслуживании»
  • Письма Банка России от 31.03.2008 № 36-Т «О рекомендациях по организации управления рисками, возникающими при осуществлении кредитными организациями операций с применением систем интернет-банкинга»
  • Письма Банка России от 30.01.2009 № 11-Т «О рекомендациях для кредитных организаций по дополнительным мерам информационной безопасности при оспользовании систем интернет-банкинга»

Услуги по ДБО регулируются следующими положениями Национального Банка Украины:

  • Инструкция от 21.01.2004 № 22 про безналичные платежи на Украине в национальной валюте, Глава 11.

Производители систем ДБО

    — комплексная система ДБО BS-Client v.3
  • БИФИТ — платформа для электронного банкинга IBank 2
  • Диасофт
  • Рукард
  • Степ Ап
  • Faktura.ru — комплекс Interbank
  • СибАйТи — система "Мобильный банк", решения для электронной коммерции и удаленной аутентификации клиента

См. также

Wikimedia Foundation . 2010 .

Полезное

Смотреть что такое "Клиент-банк" в других словарях:

Система «Клиент-Банк» — – программный комплекс, позволяющий клиенту совершать операции по счету, обмениваться документами и информацией с банком без посещения офиса кредитной организации. Обмен информации происходит через телефон и компьютер. Удобная система «Клиент… … Банковская энциклопедия

Особенности системы «Клиент-Банк» НБ «Траст» — Несмотря на то, что система «Клиент Банк», предлагаемая НБ «Траст» для частных клиентов, во многом схожа с системами других банков, она имеет ряд особенностей, на которые следует обратить внимание. При входе в систему вы попадаете на главную… … Банковская энциклопедия

СИСТЕМА «КЛИЕНТ-БАНК» — форма банковского обслуживания клиентов, основанная на использовании информационных технологий, обеспечивающих клиентам возможность дистанционного получения финансовой информации и управления банковскими счетами (англ. remote banking). Возникла в … Финансово-кредитный энциклопедический словарь

СИСТЕМА КЛИЕНТ-БАНК — взаимообмен между клиентами и банком информационными материалами и программами, обеспечивающими ускорение и упрощение всех операций в рамках системы лклиент банк Экономический словарь. 2010 … Экономический словарь

Система Клиент-Банк — программно аппаратный комплекс, обеспечивающий подготовку и обмен между клиентами и банком электронными финансовыми документами и информационными материалами. Конфиденциальность обмена обеспечивается средствами криптозащиты, для аутентификации… … Финансовый словарь

Разделение полномочий в системе «Клиент-Банк» Райффайзенбанка — – специальная настройка компьютерной программы удаленного доступа к счетам «Электронный офис», позволяющая определить права сотрудников в системе. В основе системы лежит понятие АСП – аналога собственноручной подписи. Согласно настройкам… … Банковская энциклопедия

система клиент-банк — взаимообмен между клиентами и банком информационными материалами и программами, обеспечивающими ускорение и упрощение всех операций в рамках системы клиент банк ; для конфиденциальности обмена информацией и защиты от несанкционированного… … Словарь экономических терминов

Банк-клиент — «Банк клиент» общее название программного обеспечения, организующего удалённое банковское обслуживание и автоматизирующее документооборот между банками и их клиентами. Иначе говоря, банк клиент обеспечивает клиенту удалённое управление (без … Википедия

Банк Алемар — Алемар Тип Открытое акционерное общество Лицензия 2384 Деятельность все виды банковской деятельности Год основания 17 … Википедия

Один из несбывшихся прогнозов середины 90-х годов гласил, что к 2010 году банки "растворятся" в телекоме. И действительно, сегодня ИКТ играют серьезную роль в жизнедеятельности банков. Однако, по мнению некоторых игроков финансового рынка, именно этот фактор снижает степень защищенности конфиденциальной информации. Как решить эту проблему?

Внутри современного банка по сетям электросвязи идет обмен данными, в котором участвуют АБС, ERP, CRM, хранилища данных, почтовые системы, видеоконференцсвязь и другие ресурсы. Из банка во внешний мир выходят каналы связи с аутсорсинговыми контакт-центрами, ЦОДами, инфраструктурой Банка России, сетью SWIFT и т.д. Телекоммуникационные сети банков испытывают постоянный рост нагрузки, и происходит это по ряду причин.



Рост нагрузки сказался на надежности и доступности сервисов. Проблема была как в устаревших технологиях и оборудовании, так и в структуре сетей многих банков.

Так, за последние 15 лет банки пережили стремительный рост клиентской базы, подогретый интересом населения к кредитам, который совпал с периодом бурного развития телемаркетинга и других новых способов контакта с клиентами. И, наконец, с кризисного 2008 года, когда приток клиентов уменьшился, стал набирать обороты процесс укрупнения банков за счет их слияний и поглощений.

Рост нагрузки сказался на надежности и доступности сервисов. Проблема была как в устаревших технологиях и оборудовании, так и в структуре сетей многих банков, что приводило к затруднениям при эксплуатации, масштабировании сети, а также к снижению уровня отказоустойчивости.

Новые технологии приходят на выручку

Уже много лет в финансовой отрасли идут непрекращающиеся инфраструктурные ИТ-проекты по созданию и модернизации телекоммуникационных сетей. В ходе них банки отказываются от устаревших протоколов, от доступа в интернет по dial-up и переходят к современным технологиям.

Сегодня телекоммуникационная сеть большинства многофилиальных банков базируется в основном на арендованных у провайдеров ВОЛС и собственных локальных сетях. Для передачи данных банки используют в основном IP и IPX-протоколы, IP VPN каналы. Телекоммуникационное оборудование, как правило, приобретается у ведущих производителей - его поставляют в банки системные интеграторы, занятые на проектах построения и модернизации сетей. В большинстве банков используется оборудование таких вендоров, как 3Сom, Alcatel-Lucent, Cisco Systems, Ericsson, Motorola Solutions, Memotec Communications Inc., Nortel Networks Corporation, Siemens IT Solutions and Services.

Наряду с модернизацией каналов связи применяются и новые технологии организации работы и передачи данных, такие как виртуализация. При традиционной клиент-серверной модели филиалы в течение дня работают самостоятельно, после чего ночью проводится репликация баз данных филиалов с центральным офисом. Кроме того, большой объем трафика создается внутри филиалов, когда каждое рабочее место в дополнительных офисах постоянно обменивается данными с сервером своего филиала.

Сейчас более прогрессивной считается модель виртуализации десктопов рабочих мест, которая предусматривает запуск и работу программ на сервере, а операционист работает с копией экрана рабочего места. Благодаря тому, что обрабатываемые данные не передаются с сервера, они всегда актуальны и отсутствует необходимость их репликации. С этим связано еще одно преимущество этой технологии – значительное сокращение трафика и, соответственно, меньшие требования к емкости каналов связи.

Ведущий поставщик таких решений – компания Citrix. Ее технологии виртуализации активно внедряются в банках с большой региональной сетью. В частности, наибольшим числом лицензий Citrix в России и Восточной Европе обладает Сбербанк.

Кроме того, для сжатия трафика применяются специальные устройства, Branch repeater. За счет сжатия можно снизить типичный трафик банковских данных в канале от 2 до 4 раз, что позволяет либо увеличить количество пользователей на одном канале, либо арендовать более дешевый канал с меньшей пропускной способностью.


В России существуют такие труднодоступные районы, где до сих пор выходят в интернет по коммутируемому соединению или же в них вовсе отсутствуют наземные каналы связи. Расположенные там офисы банков довольно часто пользуются услугами спутниковой связи стандарта VSAT. Среди них ЦБРФ, "Сбербанк", "МоскомПриватБанк", "Ренессанс Капитал" и другие. В этой ситуации спутник обеспечивает связь между местным офисом и банкоматами, филиалом и центральным офисом.

К плюсам спутниковой связи специалисты относят ее защищенность. К минусам – высокую цену, периодические перерывы в сеансах связи, а также большие задержки, критичные при синхронизации данных между системами в режиме онлайн. В первую очередь из-за цены небольшие банки отказываются от предложения работать через спутник и предпочитают ненадежный GPRS.

Резерв – это надежность


В банках под надежностью понимают дублирование и резервирование оборудования и каналов, а также резервное копирование данных. Банк, идеальный с точки зрения стандартов и указаний ЦБ, должен иметь не один канал передачи данных из головного офиса в филиал, а два или три на разнесенных физических линиях связи; и лучше, если у него будет не один ЦОД, а два.

Пока не найден более эффективный путь, чем экстенсивный, чтобы обеспечить надежность, доступность всех систем и непрерывность бизнеса в целом. Поэтому банки создают аппаратное резервирование критично важного оборудования и используют для каждого информационного направления, как минимум, два взаимно резервируемых канала связи или кольцевых структуры. Часто такая структура строится в идеологии СОА, что позволяет легко интегрировать связанные в бизнес-процессе сервисы множества информационных систем.

Центробанк ставит планку

Банк России, требующий от всех кредитных организаций высокой безопасности и надежности хранения и передачи данных, одним из первых, еще в 90-е годы начал реорганизацию собственной информационно-телекоммуникационной сети на всей территории России. Из пяти направлений обеспечения эффективной деятельности структуры, целых три связаны с ее надежностью: обеспечение катастрофоустойчивости системы на основе коллективной обработки информации; гарантия отказоустойчивости за счет взаимно резервирующих вычислительных комплексов и, наконец, создание устойчивого оперативного и безопасного документооборота между Центральным аппаратом (ЦА), территориальными учреждениями (ТУ) и организациями Банка России.

В результате была построена Единая телекоммуникационная сеть Банка России (ЕТКБС). Она включает два уровня: выделенные корпоративные сети в субъектах России и сеть межрегионального уровня с центральным узлом в Москве. Последняя обеспечивает взаимодействие ТУ между собой, а также с подразделениями Центрального аппарата и организациями Банка России.

Сергей Березин: В защите финансовой информации должен соблюдаться принцип экономической целесообразности.

На вопросы CNews ответил Сергей Березин, менеджер по маркетингу BCC Group

CNews: Как вы полагаете, действительно ли активное внедрение ИКТ в финансовый сектор ведет к нарушению конфиденциальности данных, с которыми работает банковская отрасль?

Сергей Березин: При внедрении банками новых ИТ-сервисов, без сомнения, растет статистическая вероятность утечки конфиденциальности данных. Строго говоря, этот факт сам по себе никак не зависит от конкретного банка, поскольку определяется на фундаментальном уровне – теорией надежности и математической статистикой. Известный пример: механизм, в котором есть три детали, менее надежен по сравнению с тем, где деталей всего две. Поэтому, чем больше внедряется новых сервисов, связанных с новыми ИТ-системами, с дистанционным обслуживанием клиентов, тем выше статистическая вероятность, что произойдет событие, связанное с нарушением конфиденциальности данных.

Автор статьи

Куприянов Денис Юрьевич

Куприянов Денис Юрьевич

Юрист частного права

Страница автора

Читайте также: