1НФОРМАЦ1ЙНЕ ТА МАТЕМАТИЧНЕ ЗАБЕЗПЕЧЕННЯ ЕКОНОМ1ЧНИХ ПРОЦЕС1В
INFORMATION AND MATHEMATICAL SUPPORT OF ECONOMIC PROCESSES
УДК 658.012.2
СУЧАСН1 ПРОБЛЕМИ ТА НАПРЯМКИ ЗАБЕЗПЕЧЕННЯ ФIНАНСОВОÏ
БЕЗПЕКИ БАНК1В В УКРАШ1
З.М. Соколовська, д.е.н., професор;
П.е. MapiK
Одеський нацюнальний полгтехтчний унгверситет, Одеса, Украша
Соколовська З.М., MapiK П.С. Сучаст проблеми та напрямки забезпечення фтансовог безпеки банмв в Украгт.
Стаття присвячена розгляду проблем, юнуючих у шформацшних банювських системах, та аналiзу стратегш створення сучасних систем фшансово!' безпеки банюв Украши. Стратеги забезпечення фшансово!' безпеки вiтчизняних банкiв розглянутi на прикладi роботи Автоматизовано!' Банювсько!' Системи «БАРС Millennium», яка використовуеться в системi Нацiонального банку Украши, а також впроваджена в рядi фшансових установ.
Ключовi слова: банк, автоматизована система, фшансова безпека, захист шформаци
Соколовская З.Н., Марик П.Е. Современные проблемы и направления обеспечения финансовой безопасности банков в Украине.
Статья посвящена рассмотрению проблем, существующих в информационных банковских системах, и анализу стратегий создания современных систем финансовой безопасности банков Украины. Стратегии обеспечения финансовой безопасности отечественных банков рассмотрены на примере работы Автоматизированной Банковской Системы «БАРС Millennium», используемой в системе Национального банка Украины, а также внедренной в ряде финансовых организаций.
Ключевые слова: банк, автоматизированная система, финансовая безопасность, защита информации
Sokolovskaya Z.N., Marik P.E. Contemporary problems and the direction of providing financial safety of banks in the Ukraine.
Article is dedicated to the examination of the problems, which exist in the information banking systems and to the analysis of strategies of the creation contemporary the financial safety systems of the Ukraine banks. Strategies of providing financial safety of domestic banks are examined based on the example of the work of the automated banking system "BARS", of the utilized in the system of the national bank Ukraine, and also inculcated in the number financial organizations.
Keywords: bank, the automated system, financial safety, the protection of information
В результат! широкого розповсюдження на 6аз1 комп'ютерних мереж електронних платеж1в (з появою пластикових карт), об'ектами шформацшних атак стали безпосередньо грошов1 кошти як баншв, так i !х ктенпв. Здшснити спробу крадiжки може будь-хто - необхщна лише наявшсть комп'ютеру, тдключеного до Internet. Ця проблема сьогодш э актуальною й найменш дослщженою.
Аналiз останшх дослвджень та публжацш
Щодо забезпечення фiзичноl та класично! шформацшно! безпеки, то в тш сферi вже юнують достатньо пророблеш пiдходи, висвiтленi у рядi лiтературних джерел [1-6] та ш. Але хоча i спостерiгаеться !х розвиток, вiн нi йде m в яке порiвняння з частими радикальними змiнами методiв забезпечення безпеки автоматизованих систем обробки шформаци банку (АСО1Б), що обумовлено постiйним суттевим оновленням комп'ютерних технологiй.
Практика засввдчуе, що не iснуе складних комп'ютерних систем, яш б не помилялися. Зпдно з цим, враховуючи регулярш змiни щеологп побудови складних АСО1Б, виправлення знайдених помилок та «вузьких мюць» у системах безпеки вистачае ненадовго. Нова комп'ютерна система створюе новi проблеми та робить новi помилки, що призводить до вщповщно1 пере-будови системи безпеки.
Стратегiя системи безпеки типового тд-приемства базуеться на захисп його приватно1 шформаци ввд конкурентiв, а також вiд злочинщв та, в деяких випадках - ввд податкових органiв. Це сприяе зниженню вiрогiдностi рекету та неконтрольованого зростання податкових виплат. Так системи носять вузько спрямований характер.
Стратегия 1нформац1йно1 безпеки банков значно в1др1зняеться вш аналопчних стратегш шших компанш та оргашзацш. Це обумовлено специ-ф1чним характером загроз, а також публ1чним характером дояльносп банков, як1 вимушеш надавати легкий доступ до рахунк1в з метою забезпечення зручностей для ктенпв. Це пот-ребуе створення бшьш гнучких п1дход1в до побудови систем безпеки баншвсько1 шформацп.
Метою cmammi е огляд проблем, юнуючих у шформацшних банк1вських системах, та анал1з стратегш створення сучасних систем фшансово1 безпеки банков Украши. Виклад основного MaTepi&^y дослiдження
Багатор1чний досвш функцюнування баншвсь-ко1 системи доводить, що шформацшна безпека банку повинна враховувати дш наступних специ-ф1чних фактор1в [1-8]:
— 1нформащя, яка зберпаеться та обробляеться у банк1вських системах, представляе собою реальш грошг Незаконна матпулящя з такою шформащею може призвести до серйозних збитк1в. Ця особливють р1зко розширюе коло саме «баншвських» злочинщв.
— Банк1вська шформащя, як правило, конфшен-щальна, що потребуе забезпечення високого ступеня секретности
— Конкурентоспроможшсть банку залежить вш зручносп користування ктентами його по-слугами, зокрема, пов'язаними з вщдаленим доступом. Але забезпечення легкосп доступу ктента до власних рахунк1в пов'язана з тдвищенням ймов1рност1 злочинного проник-нення у банк1вськ1 системи.
— 1нформацшна безпека банку (на в1дм1ну в1д б1льшост1 компан1й) повинна забезпечувати високу над1йн1сть роботи комп'ютерних систем навиъ у позаштатних ситуащях, коли банк несе в1дпов1дальн1сть не тшьки за власн1 кошти, але i за кошти кл1ент1в.
— Банк збертае важливу iнформацiю про сво1х клiентiв, що значно розширюе коло потен-цiйних злочинцiв, яш зацiкавленi у крадiжцi або знешкодженш iнформацiï.
У зв'язку з високим розвитком технологiй, навiть максимально жорстш органiзацiйнi заходи щодо впорядкування роботи з конфщенцшною iнформацiею не захищають вiд ïï витоку по фiзичним каналам.
Тому системний пiдхiд до захисту шформацп потребуе, щоб засоби та дп, використанi банком для забезпечення iнформацiйноï безпеки (орга-шзацшш, фiзичнi та програмно-технiчнi), були розглянуп як единий комплекс взаемопов'язаних, взаемодоповнюючих та взаемодiючих заходiв. Такий комплекс може бути нацшений не тшьки на захист шформацп вщ несанкцюнованого доступу, але i на попередження випадкового знищення, змiни або розголошення шформацп. В якосп головних пiдходiв у забезпеченш безпеки
програмно-технiчного середовища можна видiлити наступнi [2; 8; 9]:
1) 1дентифшащя (аутентифiкацiя) i автори-зацiя за допомогою паролiв. Сутшсть пiдходу мiститься у наступному. На кожному з вузлiв створюеться база даних користувачiв, ï^ паролiв та профшв доступу до локальних ресурав обчислювaльноï системи. Задачу аутентифiкацiï виконуе незалежний (third-party) сервер, який мютить пaролi як для користувaчiв, так i для кшцевих серверiв (у випадку групи серверiв, базу даних пaролiв також мiстить тiльки один (master) сервер аутентифшацп; iншi сервери - тшьки перюдично оновленi копи). Таким чином, вико-ристання мережевих послуг потребуе двох пaролiв (хоча користувач повинен знати тшьки один: шший надаеться йому «прозорим» образом).
«Вузьке мiсце» тiеï системи - сервер. Безпеку вае1' системи може порушити його «злом».
2) 1нкапсулящя iнформaцiï, що передаеться, у спещальних протоколах обмiну. Використання подiбних методiв у комунiкaцiях засновано на алгоритмах шифрування з вiдкритим ключем. На етат iнiцiaлiзaцiï створюеться пара ключiв -вiдкритий та закритий. Останнш зберiгaеться у того, хто публшуе вiдкритий ключ. Сутнiсть aлгоритмiв шифрування з вшкритим ключем у тому, що операцп шифрування та дешифрування проводяться рiзними ключами (вiдкритим та закритим вшповшно).
3) Обмеження шформацшних потоков. Це вiдомi технiчнi прийоми, як1 дозволяють роздiляти локальну мережу на пов'язаш пiдмережi та здшснювати контроль й обмеження передaчi шформацп мiж пiд мережами:
— 3.1. Firewalls (брандмауери). Метод передбачае створення мiж локальною мережею банку та шшими мережами спецiaльних промiжних серверiв, як1 здiйснюють iнспекцiю, aнaлiз та фшьтрацш усього потоку даних, що проходить через них (трафш мережевого/транспортного рiвнiв). Це дозволяе рiзко знизити загрозу несaнкцiоновaного доступу зовнi у корпора-тивнi мереж1, але не зшмае загрозу повнiстю. Бiльш захищений рiзновид методу - це споаб «маскараду» (masquerading): увесь трaфiк, що виходить з локально1' мереж1, посилаеться вш iменi firewall-сервера, роблячи закриту ло-кальну мережу практично невидимою.
— 3.2. Proxy-servers. Даний метод передбачае жорстш обмеження на правила передaчi шформацп у мережг увесь трафш мережевого/транспортного рiвнiв мiж локальною та глобальною мережами забороняеться пов-нiстю. Маршрутизащя вiдсутня, а звернення з локально!' мереж! до глобально!' здiйснюються через спещальш сервери-посередники. Очевидно, що за цим методом звернення з глобaльноï мережi до локaльноï стають неможливими у принцит. Також можна стверджувати, що цей метод не дае
достатнього захисту проти атак на бшьш
високих рiвнях, наприклад, на рiвнi
програмного додатку.
4) Створення вiртуальних приватних мереж (VPN), що дозволяе ефективно забезпечувати конфiденцiйнiсть шформацп, ii захист вщ про-слуховування та втручання в ходi передачi даних. Цей тдхвд дозволяе встановити конфiденцiальний захищений зв'язок у вщкритш мереж1 (якою, зазвичай, е Internet) та розширити границ корпоративних мереж до вiддалених офгав, мобiльних користувачiв, партнерiв по бiзнесу та iн. Технологiя шифрування унеможливлюе перехват повiдомлень, що передаються по вiртуальнiй приватнiй мереж1, або !х прочитання особами, вiдмiнними вщ авторизованих користувачiв, за рахунок використання передових математичних алгоритмiв шифрування та додатшв до них. Кон-центратори серii' Cisco VPN 3000 багатьма практиками признаються найлшшим у свош категорii' рiшенням вщдаленого доступу по вiртуальним приватним мережам. Наведет концентратори з притаманними !м високою надiйнiстю, ушкаль-ною цшеспрямованою архiтектурою дозволяють корпорацiям створювати шфраструктури вiр-туальних приватних мереж з високою вщдачею, потужнiстю та можливим подальшим нарощуван-ням. Так1 шфраструктури використовуються для пiдтримки вiдповiдальних додатшв вщдаленого доступу. Мережевi об'екти поеднуються за допо-могою маршрутизаторiв Cisco рiзних модифiкацiй - 800, 1700, 2600, 3600, 7100, 7200.
5) Використання систем знаходження вторг-нень та сканерiв уразнення, що створюе додатковий рiвень мережевоi' безпеки. Хоча мiж мережнi екрани пропускають та затримують трафiк в залежностi вщ джерела, точки призначення, порту та шших критерiiв, вони фактично не аналiзують трафiк на атаки та не ведуть пошук вразливих мюць в системi. Крiм цього, мiж мережнi екрани зазвичай не ведуть боротьбу з внутршшми загрозами, як надходять вiд «своИх». Система знаходження вторгнень Cisco Intrusion Detection System (IDS) може захистити мережу по периметру, мереж взаемодп з бiзнес-партнерами та вразливi внутрiшнi мереж в режимi реального часу. Система використовуе агенпв, в якостi яких виступають мережевi прилади з високою вщдачею, для аналiзу окремих пакепв з метою знаходження джерел шдозршо1 активностi. Якщо у потоцi даних у мереж прояв-ляеться несанкцюнована активнiсть або мережева атака, агенти можуть знайти порушення у реальному чай, нащслати сигнали тривоги адшшстра-тору та заблокувати доступ порушника до мережт Окрiм мережевих засобiв знаходження вторгнень компашя Cisco також пропонуе сервернi системи знаходження вторгнень, яш забезпечують ефек-тивний захист конкретних серверiв у мережi користувача, у першу чергу, серверiв WEB i електронно1 комерцii. Cisco Secure Scanner е програмним сканером промислового рiвня, який
дозволяе адмiнiстратору виявляти та знищувати вразливостi у мережевiй безпещ перш, нiж !х знайдуть хакери.
У зв'язку з ростом та ускладненням мереж важливе значения набирае вимога наявносп цен-тралiзованих засобiв управлiння политикою безпеки, якi могли б управляти елементами безпеки.
Пiдвищення ефективносп рiшень в галузi мережево" безпеки знаходиться у сферi залучення штелектуальних засобiв, якi визначатимуть стан безпеки, можуть управляти нею та виконувати загальний аудит системи. Наприклад, саме ршення Cisco реалiзують стратегiчний пiдхiд до управлшня безпекою [9].
Cisco Secure Policy Manager (CSPM) тдтримуе елементи безпеки Cisco у корпоративних мережах, забезпечуе комплексну та послiдовну реалiзацiю политики безпеки. CSPM дае змогу ктентам визначати вiдповiдну полiтику безпеки, впро-ваджувати ii й перевiряти вщповщш принципи безпеки у роботi сотень мiж мережевих екранiв Cisco Secure PIX, Cisco IOS Firewall Feature Set та агенпв IDS. CSPM також тдтримуе стандарт IPsec для побудови вiртуальних приватних мереж VPN. CSPM е складовою частиною розпов-сюдженоi корпоративно" системи управлiння CiscoWorks2000/VMS.
Резюмуючи наведенi засоби, треба тдкресли-ти, що розробка шформацшних систем потребуе паралельно" розробки технологш передачi та захисту шформацп. Ц технологii повиннi забез-печити захист шформацп, що передаеться, тобто забезпечити надшшсть мережi (маеться на увазi логiчний, iнформацiйний рiвень).
Можна навести також ряд додаткових заходiв, яш реалiзують наступнi принципи: монiторинг процеав, дублювання технологiй передачi та децентралiзацiя.
Треба окремо пiдкреслити, що використання стандартизованих технологiй обмiну iнформацiею спостерпаеться у багатьох випадках як наслщок недостатньоi потужностi систем, якi забезпечують процедури зв'язку. Одним з децентралiзованих пiдходiв е розповсюджена у системi Internet практика «дзеркал». Створення шлькох iдентич-них копiй ресурсiв може бути корисним у системах реального часу, у яких навиъ короткочасш з6о! можуть мати серйозш наслiдки.
Таким чином, захист бан^сь^ iнформацii -це комплексна задача, яка не може бути повшстю виршена тiльки у рамках баншвських програм. Ефективна реалiзацiя захисту починаеться з ви-бору та конфпурування операцiйних систем та мережевих системних засобiв, що пiдтримують функцiонування баншвських програм.
Серед дисциплшарних засобiв забезпечення захисту, зазвичай, видiляють два напрямки:
— Достатня усвiдомленiсть користувачiв системи щодо особливостей ii побудови.
— Наявшсть багаторiвневих засобiв iдентифiкацii користувачiв та контролю !х прав.
Ha pi3HHx eTanax CBoro po3BHTRy aBT0MaTH30BaHÎ 6aHKiBCbKi cncreMH Main pi3Hi CKiagoBi 3axucTy. y BiTHroHaHux yMOBax 6iibmicTb 6aHKÎBCbKHx CHCTeM no piBHM 3axucry M0®Ha BigHecTH go CHCTeM nepmoro Ta gpyroro piBHa CKiagH0CTi, aKi xapaKTeproyroTbca HacTynHHM :
— nepmun piBeHb - BuKopucraHHaM nporpaMHux 3aco6iB, mo HagaroTbca CTaHgapTHHMH 3aco6aMH onepaninHux CHCTeM Ta Mepe®eBux nporpaM;
— gpyrun piBeHb - BuKopucraHHa nporpaMHux 3aco6iB 3a6e3neneHHa, KogyBaHHa iH^opManiï, KogyBaHHa gocryny, 6e3neKH
CTpaTeriï 3a6e3neneHHa $rnaHC0B0ï 6e3neKH BiTHH3HHHHx 6aHKiB p03riaHeM0 Ha npuKiagi po6oTH ABToMaTH3oBaHoï BaHKÎBCbKoï CucreMu «BAPC Millennium» (gaii ABC "BARS"), Kpunrorpa^iH-Horo miM3y "BARS Gateway" Ta cynyTHboro
nporpaMHoro 3a6e3neneHHa (n3): «O6po6Ku CTaTHCTHHHoï 3BiTHocTi» Ta iH.
HaBegeHi nporpaMHi Mogyii o6po6KH Ta 3axucry 6aHKiBCbKoï iH^opManiï BuKopucroByroTbca b CHCTeMi HanioHaibHoro 6aHKy yKpaïHH, a TaKo® BnpoBag®eHi b 6araTbox ^rnaHcoBux ycTaHoBax.
ABC "BARS" no6ygoBaHa Ha MogyibHin ocHoBi, aKa cnupaeTbca Ha cynacHy CYB^, Kopnopaniï Oracle Ta iHmi npogyKTH nieï Kopnopaniï [9]. ABC g03B0iae peaii3yBaTH pi3Honpo$iibHi pimeHHa gia pi3Hux ^iHaHcoBHx c$ep, 36epiraTH h o6po6iaTu BeiHKi o6caru gaHHx, npoBognra aHaii3 gaHux 6ygb-aKoï CKiagHocTi i tih6hhh. Y airopuTMH peaii3aniï ^iHaHcoBHx TexHoiorin 3aKiagaroTbca cynacm npHHnunu o6po6KH, opuriHaibHi pimeHHa i nepeBi-peHi gocBigoM nigxogu. 3araibHa apxiTeKTypa CHCTeMH HaBegeHa Ha puc. 1 [9, 10].
Phc. 1. ApxiTeKTypa ABC «BAPC Millennium» [10]
ApxiTeKTypa npegcTaBieHoï aBT0MaTu30BaH0ï 6aHKiBCbKoï CHCTeMH 6a3yeTbca Ha gBox piBHax gocTyny go gaHux (6i3Hec-ioriKa peaii3yeTbca Ha piBHi cxeM Ta nponegyp 6a3 gaHux). CborogHi ne 3BHHanHa npaKTHKa CTBopeHHa 6araTopiBHeBux apxiTeKTyp 3 BHKopucTaHHaM Mepe®eBux TexHoiorin Ta cepBepiB gogaTKiB.
CucTeMa ocHameHa 3aco6aMH napaMeTpuHHoro HacTpoMBaHHa, mo Hagae 3Mory ïï BnpoBag®eHHa i3 BpaxyBaHHaM oco6iHBocTen KoHKpeTHoro 6aHKy. Y ABC peaii3oBaHi cucreMa po3Me®yBaHHa npaB KopucTyBaniB Ta 3axucTy iH^opManiï, a TaKo® rHynri 3aco6u agMiHicTpyBaHHa. ®rnaHC0Ba 6e3neKa 6aHKy 3a6e3nenyeTbca KoMnieKcaMu $rnaHC0B0r0 Bi3yBaH-Ha n Bepu^iKaniï, a TaKo® po3giibHuM gocTynoM go $rnaHC0Bux pecypciB.
BigKpnra API-TexHoioria iMnopTy-eKcnopTy nopag 3 peaii3aniero B3aeMo3B'a3KiB 3 mupoKKM koiom Kpunrorpa^iHHux 3aco6iB 3axucTy Hagae
Mo®iuBocTi iHTerpaniï y pi3HoMaHiTHi KoMnieKCHi pimeHHa aBTOMaTroaniï.
0cн0B0n0I0®ннмн KoHnenniaMu ABC e [9]:
— OpieHTania Ha np0Muci0Bi cepBepa 6a3 gaHux Oracle.
— BuKopucTaHHa apxiTeKTypu «KiieHT-CepBep».
— He3aie®HicTb KiieHTCbKoï nacmHu Big buko-pucT0ByBaH0r0 cepBepa.
— TpaH3aKninHicTb.
— nigTpuMKa niiicHocTi Ha piBHi CYE^.
— Ha6ip BHyrpimHix o6Me®eHb niiicHocTi i npaBui 36epiraHHa gaHux.
— 36epiraHHa i o6po6Ka BeiuKux o6cariB iH^opMa-niï.
npucTpin:
— MogyibHicTb.
— MyibTuBaiMTHicTb.
— BaraToHanioHaibHicTb (nepeKiag Ha pi3Hi mobu).
— Можливють застосування рiзних офiсних додатшв для обробки шформацп.
— Гнучка система адмiнiстрування.
— Система захисту даних.
— Багаторiвнева система вiзування.
— Багаторiвнева система роздiльного доступу до фшансових i технiчних ресурйв банку. «Засоби безпеки», наведенi на рис. 1, пред-
ставляе криптографiчний шлюз BARS Gateway, властивостi якого достатньо описан у керiвництвi користувача [9]. За описом системи [10], шлюз дозволяе встановлювати захищенi (з криптуван-ням потоку даних) канали мгж дек1лькома хостами, органiзовувати вiртуальнi приватнi мереж1 (Virtual Private Network), а також мае низьку ресурсоемшсть i може працювати на вйх операцiйних системах сiмейства Windows. Для захисту BARS Gateway використовуе сертифшо-ваш бiблiотеки iнших виробникiв.
Техшчш характеристики системи [9]:
— Базовий протокол TCP/IP.
— Можливють застосування в будь-яких системах, що використовують, як транспорт, протокол TCP/IP або проколи, реалiзованi поверх TCP/IP (HTTP, FTP та rn).
— Гнучка багатониткова (multithreaded) архитектура. Як наслщок - низька ресурсоемшсть.
— Шдтримка рiзних криптографiчних бiблiотек.
— Централiзоване управлiния клiентськими з'еднаннями. Розширений монiторинг з'еднань. Статистика за трафшом для кожного клiента.
— Розширена система протоколювання:
— 8^вневий протокол.
— 4 протокольних вiкна (повний протокол, повiдомлення про помилки, попередження, iнформацiйнi повiдомлення).
— Захист протоколу ввд модифшацп.
— Функцп Firewall (брандмауера). Можливiсть фшьтрувати клiентськi з'еднання за IP-адресами.
— Система звукового оповщення адмiнiстратора в р^ помилок (спроба несанкцiонованого доступу, розрив з'еднання i пр.).
— Додатковi можливостi для управлшня таблицею вiдкритих ключiв.
Окремо слщ зазначити типове ПЗ «Обробки статистично! звггносп», яке може мати рiзнi найменування, але функцiонал якого зводиться до одного - акумулящя статистично! звiтностi на мгс-тах з подальшим передавання до оргашв контролю (вiдповiднi пiдроздiли Нацюнального банку Укра!ни).
У той чи шший спосiб усi програмнi комплек-си фшансово! сфери баншвсько! дгяльносп пов'язанi з ПЗ «Оброки статистично! звггносп», яка, у порiвнянi з зазначеними сучасними банкiвськими комплексами, являе собою застарший алгоритм приймання-передавання, вводу - виводу та збереження у базi статистично! шформацп для подальшо! обробки. Враховуючи, що система працюе у серединi оргашзацп i не мае зовшшшх виходiв на шших учасникiв фiнансових
процесiв з зовш баншвсько! системи, програмне забезпечення не мае шяких механiзмiв сучасного програмного захисту.
Тривала експлуатащя розглянуто! системи дозволяе акцентувати увагу на ii певних не-долiках, а саме.
АБС "BARS" для забезпечення свое" ушвер-сальносп реалiзуе усi методi на сторош клiента. Тобто кожен раз, коли потрiбно виконати дii, клiент формуе у вiдкритому виглядi запити до сервера.
Наприклад, вибрати iнформацiю за крш^ем можливо через форму, де у звичному для SQL-запиту видi потрiбно вказати («Крiтерiй 1») and («Крггерш 2»), що дозволяе виконати дуже прос-тий механiзм SQL ш'екцп та отримати шфор-мацш з обмеженим доступом. Вiдсутнiсть трирiвневоi системи на практицi дозволяе тд-ключатись клiентським мiстам напряму до бази даних, використовуючи для доступу тшьки полггики безпеки СУБД ORACLE. Остання мае сво! недолiки i вразливостi, дозволяючи пiдвищу-вати привиеН користувачам (програмнi виправ-лення для закриття вразливостей розробляються компанiею ORACLE майже постiйно).
Незважаючи на розвинуту систему доступу у самiй АБС "BARS" адмшстративш модулi дають змогу, при вщсутносп певних перешкод, пов'я-заних с людським фактором, надати будь-кому уа можливi привiлеi для виконання фiнансових операцiй або отримання ^нф^н^й^! iнфор-мацii. 1накше, вiдсутнiй захист вщ iнсайдерiв.
Система крипто шлюзу "BARS Gateway" доз-воляе використовувати вже створене, за допо-могою зовшшшх систем захисту, захищене тдключення для будь-яких цшей. Тобто разове «валщне» тдключення може бути одночасно використано <^рною програмою» та «Стороннiм програмним кодом» зi сторони iнiцiатора. У випадку з АБС "BARS", тдключившись до системи клiентською частиною, можливо одночасно тдключитись до СУБД ORACLE сторон-нiми програмними продуктами через створене захищене тдключення "BARS Gateway". Режим посередника мiж ктентом та сервером на практиш часто призводить до внутрiшнiх помилок, пов'язаних з затримкою передачi iнформацii про помилку на рiвнi мережевих протоколiв, що призводить до зупинки роботи комплексу в цiлому на невизначений час, а це е критично для передачi шформацп в режимi online.
Як за перевагами, так i за недолшами ПЗ «Обробки статистично! звiтностi» не дуже видiляеться серед зазначених комплекав. Але, нажаль, мае один великий недолш. При передачi iнформацii не ведеться перевiрка вмюту «посил-ки» на рiвнi байт-коду, що дае можливють, теоретично, завантажити у мережу певну вико-нуючу послщовшсть, що несе серйозну загрозу для системи в цшому. Також рiвень побудови системи, нажаль, настiльки складний, що пiд час помилки потрiбно багато часу для вiдновлення роботи. А це також е критично для систем,
працюючих у рамках чггкого графшу формування
шформацп.
Висновки
Сучасш банк1вськ1 та ф1нансов1 системи, на р1вш iнформацiйних технологш, дають змогу виконувати весь спектр фшансових послуг на пiдставi чинно! нормативно! бази, забезпечують певний рiвень захищеносп iнформацiï та не являються, у цшому, складними для розумiння i супроводження, але потребують постiйноï уваги з боку захисту шформацп.
В останнш час у вiтчизняних банках спосте-рiгаeться велика к1льк1сть випадшв порушення рiвня секретностi. Як приклад - поява у вшьному доступ рiзних баз даних на компакт-дисках стосовно комерцшних компанiй та приватних осiб. Хоча вiтчизняна законодавча база стосовно захисту баншвсько1' iнформацiï юнуе, ïï практичне використання мае велик! недолiки. 1люстращя цього факту - вщсутшсть прецедентiв покарання банку або окремих копанш за, вщповщно, спробу
надання та спробу отримання конфщенцшно1' iнформацiï.
Забезпечення фiнансовоï безпеки у баншвськш сферi передбачае не тшьки захист документацiï та шшо1° виробничо1' iнформацiï, але i мережевих настройок та параметрiв функцiонування мереж1 на комп'ютерах.
Таким чином, задача захисту баншвсько1' iнформацiï постае бшьш жорстко, шж у шших органiзацiях. Ïï розв'язання передбачае плануван-ня оргашзацшних та системних заходiв забезпечення безпеки. Однак, в ход! планування захисту необхщно тдтримувати його на такому р!вш, який би не зашкоджував нормальнш пращ персоналу банку.
Постшш появи метод!в «обходу» будь-яко1' електронно1' системи захисту, вимагають вщ фа-х!вщв проведения постшного анал!зу сучасних тенденцш розвитку свггово1' шформацшно1' безпеки; розробку нових та вдосконалення юнуючих мехашзм!в захисту шформацп.
Список л^ератури:
1. Гайкович Ю. Безопасность электронных банковских систем / Ю. Гайкович, А. Першин. -М.: Единая Европа, 2008. - 363 с.
2. Антонюк А. Теоретичш основи моделювання та аналiзу систем захисту шформацп: [монографiя] / А. Антонюк, В. Жора. - 1ртнь : Нацюнальний унiверситет ДПС Украши, 2010. - 310 с.
3. Голубев В. 1нформацшна безпека : проблеми боротьби з шберзлочинами : монографiя / В. Голубев. - Запорiжжя : ГУ «З1ДМУ», 2003 - 250 с.
4. Захист шформацп в комп'ютерних системах та мережах : методична розробка / [уклад. : Б. Коршенко, Л. Щербак]. - К. : НАУ, 2006. - 64 с.
5. Кавун С. 1нформацшна безпека : тдручник / С. Кавун. - Харшв : Вид. ХНЕУ, 2009. - 368 с.
6. Курило А. Основы информационной безопасности автоматизированных банковских систем : учеб. пособ. / [Курило А., Милославская Н., Михайлов С., Толстой А.]. - М.: МИФИ, 2001. - 100 с.
7. Палюх Б. Надежность программных средств экономических информационных систем : учеб. пособ. / Палюх Б., Кемайкин В., Дорожкин А. - Тверь : Твер. гос. техн. ун-т, 2008. -128 с.
8. Тютюнник A. Информационные технологии в банке / A. Тютюнник, A. Шевелев. - М. : БДЦ Пресс, 2003. - 368 с.
9. Автоматизированная банковская система «БАРС-Millennium» [Электронный ресурс]. -Режим доступа: - http://sdb.su/svalka/746-avtomatizirovannaya-bankovskaya-sistema-bars-millennium-rukovodstvo-polzovatelya-chast- 1.html.
10. Автоматизированная банковская система «БАРС-Millennium» [Электронный ресурс]. -Режим доступа: - http://unity-bars.net/ua/produkti/abs-bars-millennium.
Надано до редакцп 22.06.2014
Соколовська Зоя Микола!вна / Zoya N. Sokolovskaya
nadin@sky. od. ua
Марш Петро Свгенович / Peter E. Marik
m5_@mail.ru
Посилання на статтю /Reference a Journal Article:
Сучасн проблеми та напрямки забезпечення фiнансовоí безпеки банюв в yKpai'Hi [Електронний ресурс] / З.М. Соколовська, П.С. Марш // Економiка: реалН часу. Науковий журнал. — 2014. — № 5 (15). — С. 179-184. — Режим доступу до журн.: http://economics.opu.ua/files/archive/2014/n5.html