Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
59933.rtf
Скачиваний:
3
Добавлен:
24.11.2019
Размер:
134.91 Кб
Скачать

2. Безопасность

Взглянув на эти системы с другой стороны можно обнаружить, что единственное препятствие для несанкционированного доступа – механизм идентификации пользователя. Обычно он происходит с помощью паролей. Если пароль передается голосом или с помощью тонального набора на телефоне, то он элементарно подслушивается с помощью «жучка» или с помощью улавливания побочного излучения от кабелей. На девочку-оператора можно оказать давление вне ее рабочего места. Наконец, можно позвонить клиенту домой и от имени администрации банка попросить его продиктовать свой пароль якобы для проверки системы. Много ли людей что-то заподозрит?

Наиболее защищенным в этом плане можно считать доступ с помощью специализированного терминала или персонального компьютера, когда можно прозрачно для пользователя менять пароли и ключи шифрования хоть каждый сеанс. Однако, злоумышленник может проанализировать достаточно большой объем переданных и принятых данных, реконструировать протоколы обмена и получить незаконный доступ. Протоколы обмена в системах, реализованных на базе спецтерминалов, обычно нестандартны и разработаны по заказу банка. Фирмы-разработчики, стремясь «привязать» банк к своей системе, делают их несовместимыми друг с другом. Поскольку эти фирмы обычно не располагают достаточными ресурсами для проведения всестороннего тестирования своей продукции, она несовершенна в плане защиты от несанкционированного доступа.

При реализации систем на базе обычных персональных компьютеров становится возможным использовать стойкую криптографию и электронную цифровую подпись без существенного удорожания системы но появляются другие возможности для проведения операций со счетом без ведома владельца. Например, клиенту могут прислать по электронной почте вирусную программу, которая по той же электронной почте перешлет злоумышленнику все пароли, номера счетов и подобную секретную информацию. Изображение на мониторе может быть получено с помощью улавливания побочного излучения от соединительных кабелей и самих устройств. К компьютеру может получить доступ посторонний. Все это затрудняет распространение подобных систем.

Заключение

Подводя итоговую черту в данной курсовой работе, отметим, что использование самых современных информационных технологий приносит банкам крупные прибыли и помогает им победить в конкурентной борьбе. Любая автоматизированная банковская система представляет из себя сложный аппаратно-программный комплекс, состоящий из множества взаимосвязанных модулей.

В банковской системе сегодня применяется самое современное сетевое и телекоммуникационное оборудование. От правильного построения сетевой структуры банковской системы зависит эффективность и надежность её функционирования.

Таким образом, и практическая готовность Интернета для ведения бизнеса и реальные обороты западного бизнеса в Интернете приводят к выводу о том, что если мы собираемся двигаться вместе с прогрессом, то и нашему бизнесу придется «переходить» в Интернете использовать цифровые деньги в ближайшем будущем.

Однако на этом пути возникает множество проблем. Основные из них – юридические (например, связанные с уплатой налогов) и проблемы мошенничества при электронных платежах. Решать эти проблемы придется непременно, так как будущее – за описанными технологиями – передовыми достижениями мировой науки.

Организация телекоммуникационных взаимодействий – серьезная проблема и судя по всему, в ближайшее время темпы развития банковских электронных систем будут стремительно расти. Практически все появляющиеся сетевые технологии будут быстро браться банками на вооружение. Неизбежны процессы интеграции банков в рамках национальных и мировых банковских сообществ. Это обеспечит постоянный рост качества банковских услуг, от которого выиграют в конечном счете все - и банки и их клиенты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]