03.02.2021

Analiza zautomatyzowanych systemów płatności banków Federacji Rosyjskiej. Zautomatyzowany system "Analiza rachunków korespondentów instytucji kredytowych. Przeniesienie środków z karty członkowskiej E-Port


Definicje 3.

Oznaczenia i skróty 4

Wprowadzenie 5.

Historia rozwoju zautomatyzowanych systemów bankowych 7

Cele wdrażania zautomatyzowanych systemów bankowych 13

Funkcje zautomatyzowanych systemów bankowych 16

Wprowadzenie ABS 18.

Automatyzacja pracy z plastikowymi kartami 25

Opis modułu serwisu karty. 29.

Badania obszaru automatyzacji operacji bankowych 44

Wniosek 48.

Lista używanych literatury. 49.

Definicje

Zautomatyzowany system bankowy - połączenie funduszy wykonujących w banku transakcji z depozytami, pożyczkami i płatnościami. System bankowy charakteryzuje się różnorodnością i dużymi ilościami informacji. W swojej pracy opiera się na elektronicznym systemie płatności i wykorzystaniu dokumentów elektronicznych. jeden

Bank - Jest to instytucja finansowa, instytucja, która produkuje różne rodzaje transakcji z pieniędzmi i papierami wartościowymi oraz świadczenie usług finansowych dla rządu, przedsiębiorstw, obywateli i siebie nawzajem. Banki są produkowane, przechowywane, zapewniają kredyt, kupować i sprzedawać, wymianę pieniędzy i papierów wartościowych, kontroli przepływów pieniężnych, cyrkulacji pieniędzy i papierów wartościowych, świadczą usługi na płatności i obliczenia. 2.

System bankowy - połączenie różnych typów powiązanych banków i innych instytucji kredytowych działających w ramach pojedynczego mechanizmu finansowego i kredytowego. 3.

W dwupoziomowym systemie bankowym na pierwszym poziomie znajduje się bank centralny, a na drugim poziomie:

Sieć banków komercyjnych;

Gałęzie i reprezentatywne biura banków zagranicznych;

Inne instytucje rozliczeniowe i kredytowe.

Oznaczenia i skróty

ABS - zautomatyzowany system bankowy

Oprogramowanie oprogramowania

Specjalista ds. - Specjalista ds. Technologii informacyjnej

RF - Federacja Rosyjska

Wprowadzenie

Zarządzanie zarządzaniem zobowiązań jest jednym z głównych zadań banku komercyjnego. Celem zarządzania jest zmaksymalizowanie zysków w zakresie ograniczeń technologicznych działalności bankowej i biorąc pod uwagę bankowość i ogólne gospodarcze. Proces podejmowania decyzji w sprawie racjonalnego zarządzania aktywnymi działaniami branży banku komercyjnego opiera się na analizie i prognozach ogólnego rozwoju gospodarczego (koniugacji, stóp procentowych, kurs walutowy) oraz analizę wyników Banku.

Konkurencyjna pozycja Banku na rynku usług bankowych w dużej mierze zależy od poziomu automatyzacji operacji bankowych.

Automatyzacja technologii bankowych w nowych warunkach rynkowych rozpoczął się rozwijać na początku lat 90., kiedy pojawiły się banki komercyjne. Rynek oprogramowania ma wiele deweloperów, prowadzących od nich: "Inversion", "Diasoft", "Asoft", "ProgramBank", "R-Style" i inne. Rozwój procesu automatyki doprowadziło do propozycji Różnorodność systemów bankowych, które należy nie tak wiele przez wielu deweloperów, ale także różnice w bankach same na funkcje, strukturę, rozmiar i technologię bankowości.

W kontekście globalnego kryzysu gospodarczego narzucono specjalne wymagania dotyczące informacji i wsparcia technologicznego działalności instytucji kredytowych, przedsiębiorstw inwestycyjnych, ubezpieczeń i biur maklerskich.

Nieprzewidywalne wstrząsy ekonomiczne, które odzwierciedlają się w ostrych zmianach w kondycji ekonomicznej spójnie konsekwentnie pracujących struktur komercyjnych, w cechach przepływów finansowych systemu monetarnego kraju oraz w spółkach finansowych, w szczególności wiele razy zwiększa obciążenie w zakresie informacji i środowiska technologicznego banki.

Obecnie istnieje kilka nowoczesnych systemów automatyzacji bankowości: Skarbu Oracle Skarbowi i zarządzanie ryzykiem - Producent Corporation Oracle, PeopleSoft Deal, Cash and Management Ryzyka - Producent PeopleSoft Corporation and Corporate Financial Management, producent bankowości SAP SAP AG Corporation.

Niniejszy dokument omawia formację zautomatyzowanego systemu banku, funkcje, które wykonują ABS, a także wzornictwo ABS - automatyzacja pracy z plastikowymi kartami.

Historia rozwoju zautomatyzowanych systemów bankowych

Pierwsze autonomiczne systemy, które zapewniają przetwarzanie dokumentów płatniczych, obliczanie bilansów i przygotowanie dokumentacji raportowania w bankach, zostały opracowane za granicą w latach 50.. W 1959 r. Bank Ameryki rozpoczął pracę elektroniczną dla operacji kontroli depozytów - "ERM".

Pierwsza próba powszechnie wdrożenia zautomatyzowanych systemów na początku lat 70. zakończyła się niepowodzeniem ze względu na fakt, że wskaźniki postępu techniczne były niższe niż potencjalnie możliwe, dodatkowo, wymagane były znaczne wysiłki, że zwykli konsument przyjął nowe formy świadczenia usług, a także Istniejące w branży wiązania gospodarcze nie przyczyniły się do postępu technicznego itp.

Masowa rozprzestrzenianie się komputera w latach 80-tych nabyła uniwersalną i kompleksową naturę, dosłownie objęty wszystkimi kierunkami bankowości. Komputer stał się tańszy, bardziej zwarty, niezawodny, a zatem bardziej dostępny, który umożliwił poprawę jakości usług bankowych poprzez automatyzację przetwarzania informacji w miejscach pracy, w których operacje bankowe zostały bezpośrednio przeprowadzone, a obsługa klienta została przeprowadzona na zewnątrz.

W ZSRR, w tym czasie zaczął również interesować się automatyzacją operacji bankowych. Rozważane kwestie przetwarzania maszyn informacji w systemie finansowym i kredytowym, w tym w biurach oszczędnościowych.

Przyspieszony rozwój sektora finansowego rynku, które było charakterystyczne dla lat 90., wymagało od banków w celu dalszego poprawy wydajności obsługi klienta, elastyczne manewrowanie gospodarcze, zapobiegając spadkowi zysków poprzez prawo, pod względem minimalizacji ryzyka, decyzje.

Jednocześnie, w wyniku serii fuzji, wiele zachodnich firm i systemów przestały istnieć, a w połowie lat 90. rynek może być scharakteryzowany jako stojący. Old ABS, opracowany przed pojawieniem się nowoczesnych technologii komputerowych, takich jak systemy otwarte, narzędzia Case, graficzny interfejs użytkownika (GUI), podejście zorientowane na obiekty, przestarzały i nie można go uaktualnić, a abs nowej generacji ma jeszcze nie został stworzony. Ponadto same się zmieniły technologie bankowe. Jeśli wcześniejsza waga stanowiła pożyczki, operacje forex i operacje na rynkach pieniężnych, co umożliwiło wdrożenie ABS bez wysokich kosztów adaptacji, a następnie z dystrybucją operacji hipotecznych i portfelowych (zarządzania portfelem), a zwłaszcza operacji pochodnych (futures, Opcje i swapy) Nowe wymagania dotyczące funkcjonalności i elastyczności ABS zostały utworzone. W szczególności banki miały monitorować stanowiska dotyczące obecnego statusu rynkowego (mark-to-rynek) i konsolidować ryzyko w zakresie działalności handlowej.

W Rosji, na przełomie lat osiemdziesiątych i 90. ustanowienie nowego systemu bankowego rozpoczął pojawienie się rynku finansowego i pierwszych banków komercyjnych. Rozwój krajowych technologii automatyzacji bankowości jest nierozerwalnie związany z rozwojem systemu bankowego kraju.

Wysoki poziom inflacji w okresie 1989-1995 stał się najważniejszym czynnikiem ustalonym rozwój całego rosyjskiego systemu bankowego, rzeczywistych działalności bankowej, technologii bankowych i rozwoju oprogramowania bankowego.

Inflacja "Pompowanie" rynku finansowego w tych latach była jako podstawa makroekonomiczna do ilościowego wzrostu systemu bankowego WIRECONOMY (banki stały się coraz bardziej więcej, stały się bardziej większe) i mikroekonomiczną przyczynę wysokiego poziomu rentowności jednego transakcje finansowe. Wysoka wydajność nie była dostępna dla wszystkich uczestników rynku, ale jest to dla banków - jak dla dystrybutorów i regulatorów przepływów inflacyjnych skierowanych "do góry". Głównym zadaniem automatyzacji bankowości na temat "inflacyjnego" etapu rozwoju składa się z "przechodzących" przepływów finansowych, dokładniej w rachunkowości poszczególnych płatności i indywidualnych operacji. Banki nie musiały szczególnie zadbać o automatyzację optymalnych zarządzania zasobami finansowymi (aktywami i zobowiązań) - ogólny poziom powrotu operacji bankowych w wysokiej inflacji był nadal wysoki lub dopuszczalny. Sytuacja ta ustaliła stan poziomy rynku ABS, gdy prawie wszystkie banki komercyjne - potencjalni użytkownicy potrzebowali niedrogie, praktycznie tego samego rodzaju produktów oprogramowania tej samej klasy.

W 1994 r. Można odróżnić cztery pokolenia ABS 4.

Pierwsza generacja

Drugie pokolenie

Trzecia generacja

Czwarta generacja

Platforma sprzętowa

autonomiczne komputery osobiste prowadzące MS-DOS

komputery osobiste Uruchamianie MS-DOS działający w lokalnej sieci Novell NetWare

komputery osobiste Uruchamianie MS-DOS (MS Windows) działa na Novell NetWare LAN (Windows NT)

komputery osobiste Uruchamianie MS-DOS (MS Windows) działa w sieci lokalnej lub komputera hosta z zaciskami

Clipper, FoxPro, Clarion

Clipper, FoxPro, Clarion

profesjonalny relacyjny (może być strzelaniem lub siecią)

Podstawowy element technologii

okablowanie księgowe

okablowanie księgowe

okablowanie księgowe (rzadziej dokument)

okablowanie księgowe (rzadziej), dokument, transakcja

Struktura streszczenie

autonomiczne ramiona, nie powiązane ani słabo powiązane dane za pomocą udostępniania plików (w tym przez fizyczny transfer na elastycznych płytach z komputera do komputera).

autonomiczne ramiona związane z danymi za pomocą ogólnych plików leżących na serwerach i funkcjach niefunkcjonalnych

autonomiczne ramiona, silnie związane z danymi poprzez ogólne struktury bazy danych i słabo powiązanych funkcji. Technologia - przejście, z "serwera plików" na "serwer klienta"

autonomiczne ramiona, silnie związane z danymi poprzez ogólne struktury bazy danych, w niektórych przypadkach związanych z funkcjami poprzez wspólne jądro. Technologia - "Terminal hosta" lub dwupoziomowy "serwer klient".

Od sierpnia 1995 r. Wyznaczyła liczbowy wzrost liczby instytucji bankowych - w wyniku redukcji "przymusowej" poziomu inflacji i w związku z kryzysem w rynku kredytów międzybankowych - pierwszy kryzys systemowy rosyjskiej bankowości system

W związku z tym rynek ABS zmienił się. Włącza się w pionową, gdy rosnąca liczba banków komercyjnych potrzebuje poważnych, zaawansowanych technologicznie rozwiązań, które integrują technologie księgowe, analityczne i zarządzające. "Pionowa" ustaliła rozwój rynku ABS z jesieni z 1995 r. Do lata 1997 roku.

W tym czasie rozpoczęła się poprawa systemów czwartej generacji i rozpoczęła rozwój poważniejszych systemów piątej generacji. Platforma sprzętowa Oto komputery osobiste prowadzące systemy MS, MS-DO, (mniej niż UNIX) w sieci rozproszonej (WAN) z wieloma fizycznymi serwerami; DBMS - Profesjonalny Relacyjny Menedżer transakcji plus; Podstawowy element technologii - dokument lub transakcja; Struktura ABS to ramiona logiczne, które są silnie podłączone zarówno zgodnie z danymi, jak i zgodnie z funkcjami w lokalnej sieci lub hostów oraz słabo powiązanych danych w sieci rozproszonej. Technologia jest trzypoziomowy "serwer klienta" za pomocą menedżerów transakcji.

W 1998 r. Banki i deweloperzy musieli dostosować się do nowej rzeczywistości. Ponieważ bank centralny aktywnie prowadził politykę konsolidacyjną w systemie banków komercyjnych w Rosji, nie mógł wpływać na stan rynku ABS. Główna konkurencyjna walka między deweloperami nie była tak dużym wpływem na rynek, ile za konkretne, bardzo duże, umowy.

Jednak sytuacja w drugiej połowie 1998 r. Gwałtowała ostro. Rynek technologii informacji bankowych przestaje być pionowo, ponieważ jego zdolność finansowa jest bardzo mała, a staje się punktem.

Obiecujący kierunek rozwoju zautomatyzowanych technologii bankowych, zarówno w naszym kraju, jak i za granicą - szóstą generację ABS. Główne cechy: Platforma sprzętowa - heterogeniczna nośnik sieci; DBMS - profesjonalny relacyjny z otwartym interfejsem (istnieją jednocześnie kilka różnych DBMS); Podstawowym elementem technologii jest transakcja lub dokument; Struktura ABS to ramiona logiczne, które są dynamicznie generowane przez technologię komponentów, wysoko związane z danymi i funkcjami w całej sieci intranetu.

Cele wdrażania zautomatyzowanych systemów bankowych

Celem stosowania nowoczesnych zautomatyzowanych systemów bankowych jest zapewnienie wzrostu zysków Banku, a także bez przeszkód rozwoju i rozbudowy biznesu w przyszłości.

Podstawą tego podejścia jest analiza i optymalizacja procesów biznesowych Banku, które należy zidentyfikować, są debugowane, są dostosowane do skutecznej strategii rozwoju Banku i relacji z Klientami. Następnym krokiem jest ich automatyzację, wymagając:

    Wybór technologii informacyjnych odpowiedni do strategii bankowych.

    Opłacalna sekwencja wprowadzenia koncentrowała się na szybkim stopniu zwrotu inwestycji.

    Przyciąganie wysoko wykwalifikowanych specjalistów we wdrażaniu i utrzymaniu.

    Bank personelu szkoleniowego.

Potencjalne zwiększenie zysków
Środki wzrostu efektywności ekonomicznej automatyzacji bankowej to:

    Ich aktywne wykorzystanie w procesach biznesowych przyczyniających się do szybkiego wzrostu zysków Banku.

    Zmniejszenie kosztów usług poprzez optymalizację procesów biznesowych Banku i wdrażanie strategii zarządzania relacjami z klientami.

    Zwiększona działalność ze względu na znaczne przyspieszenie serwisowania każdego konkretnego klienta.

    Koszty cięcia z powodu znacznego zmniejszenia całkowitej liczby rutynowych operacji przeprowadzonych przez pracowników Banku.

    Optymalizacja zarządzania przepływami finansowymi bankowymi i informacjami.

Wprowadzenie ABS ma na celu zwiększenie poziomu automatyzacji działalności operacyjnej i tworzenie pojedynczej przestrzeni informacji banku.

To pozwala:

    zwiększyć wydajność podziałów banku;

    zmniejszyć koszty operacji;

    poprawić jakość pracy klientów z podmiotami prawnymi i osobami fizycznymi;

    organizuj zdalną obsługę klienta;

    zapewnić maksymalną przejrzystość procesów technologicznych;

    utwórz mechanizm oddzielający dostęp do informacji i jej ochrony;

    zintegruj rachunkowość rachunkowości i zarządzania;

    zapewnić wysoką niezawodność i szybkość obsługi klienta.

Obecność pojedynczej przestrzeni informacyjnej zapewnia pojedyncze i holistyczne spojrzenie na procesy występujące w banku, który z kolei zwiększa kontrolę i niezawodność banku.

ABS zapewnia automatyzację tradycyjnych zadań bankowych: rachunkowość, uzyskanie obowiązkowej raportowania, zautomatyzowaną obsługę i obsługę klienta, działalność kredytową i depozytową oraz wiele innych. Z reguły wprowadzenie nowoczesnego ABS przynosi dodatkowy efekt, ponieważ w decyzji o decyzji w Banku procesy biznesowe są odbudowywane i zoptymalizowane - po prostu ze względu na fakt, że realizacja systemu pozwala na zdobycie świeżego wyglądu W istniejących mechanizmach, aby znieść "dodatkowe linki", wykorzystaj dostawców doświadczeń rozwiązań i konsultantów.

Automatyzacja zwiększa wydajność Banku, zapewnia większą niezawodność wolnego błędu przetwarzania dokumentów ze względu na połączenie różnych typów automatycznej kontroli i wizualnej, a także umożliwia uzyskanie wspólnego obrazu działań i aktualnego stanu bank w dowolnym momencie.

Zautomatyzowany system zapewnia lepsze podejmowanie decyzji związanych z ryzykiem bankowym przy wydawaniu pożyczek, inwestycji i papierów wartościowych, ze względu na specjalne procedury przetwarzania całej dostępnej informacji w systemie. Zastosowanie automatycznego systemu pozwala znacząco poprawić jakość obsługi klienta Banku, który jest szczególnie ważny w kontekście prawdziwej konkurencji.

Funkcje zautomatyzowanych systemów bankowych

Programy aplikacji zautomatyzowanych systemów bankowych są zestawem modułów oprogramowania, funkcjonalnie i połączonymi informacjami. Moduły komunikacyjne funkcjonalne zapewniają niezbędną sekwencję ich wykonania, a komunikacja informacyjna określa się przy użyciu modułu w jego informacji o pracy generowanych przez inny moduł. Z reguły wymiana informacji między modułami przechodzi przez bazę danych. Jeden moduł zapisuje informacje do bazy danych, a drugi odczytuje go przy wdrażaniu jego funkcji.

Każda firma-deweloper zautomatyzowanych systemów bankowych niezależnie rozwiązuje problem alokacji modułów, ale tutaj możesz śledzić kilka wzorów. Analiza rozwiązań projektowych wielu zautomatyzowanych systemów bankowych wykazała, że \u200b\u200bmoduły te są pogrupowane w przybliżeni te same kompleksy. Typowa kompozycja tych kompleksów jest pokazana na rysunku 1.

Obrazek 1

Wdrożenie ABS.


Aby kod programu zmienił się w rozwiązanie robocze, należy go wdrożyć.

Jeśli ABS jest rozwiązaniem cyrkulacyjnym, wszystkie główne procesy biznesowe zostały już opracowane i debugowane. Wiele zależy od tego, czy jest to nowy bank lub już pracował przez jakiś czas. W pierwszym przypadku implementacja wymaga wstępnej konfiguracji, prowadząc szkolenie kilku użytkowników, a jeśli istnieje potrzeba, adaptacja wielu raportów i (lub) dokowania z systemami zewnętrznymi. Wdrożenie można przeprowadzić przez firmę konsultantową - wówczas Bank opiera się na bogatym doświadczeniu pracowników i gwarancji firmy. Jeśli jednak istnieje wysoko wykwalifikowani programiści w stanie banku, którzy mają doświadczenie z ABS, instytucja kredytowa może być wdrażana niezależnie.

Inną rzeczą - bank, który już wykonuje pewien zestaw operacji, działa z ABS (przepraszam lub własny rozwój - bez względu na), zgromadziła pewną ilość danych, ma obecną technologię pracy bankowości, wewnętrzne formularze raportowania, obszerne Personel pracowników, którzy potrzebują nauczania "komunikacji" z nowym systemem. W tym przypadku wykonanie przeprowadza się zgodnie z technologią wydechową, co zapewnia najskuteczniejszą dalszą funkcjonowanie ABS.

Jeśli chcesz zautomatyzować wszystkie operacje bankowe, implementacja oznacza:

    badanie (jego celem jest zrozumienie, że bank chce uzyskać w rezultacie i jak zostanie osiągnięty) i przygotowanie technicznego zadania w celu wdrożenia;

    ustawienia ABS uwzględniając specyfikę technologii bankowej i równolegle do adaptacji wielu banków w ramach technologii ABS;

    konwersja danych z "starego" systemu;

    szkolenie personelu IT Banku, Użytkownicy (lepiej spędzać na konwertowanej bazie danych);

    adaptacja dostępna w nowym ABS raportowania wewnątrzpoziomowego zgodnie z wymogami Banku;

    tworzenie i konfigurowanie bramek z innymi zautomatyzowanymi systemami (jeśli to konieczne);

    pomoc konsultantowa pracowników konsultantów firmy.

Lista niezbędnych prac jest bardzo obszerna, więc wykonywanie wprowadzenia, w oparciu o siłami własnymi Banku, jest problematyczne (ale możliwe jest - wszystko zależy od poziomu wymagań dotyczących systemu oraz kwalifikacji personelu IT kredytu instytucja). Jednocześnie, jeśli Bank dąży do zminimalizowania kosztów wdrażania, może poinstruować pracowników spółek-wprowadzających poszczególnych najbardziej złożonych rodzajów prac (na przykład, ucząc się personelu IT i konwertować dane z tego samego ABS), a reszta powinna być wykonana niezależnie.

Niezwykle ważną rolę przypisywana jest do fazowanej realizacji ABS. Początkowo uruchomiono rdzeń systemu, zapewniając najbardziej niezbędne funkcje: rachunkowość, rozliczenia i usługi pieniężne, odsetki memoriał. Po zarabianiu tych witryn, zostanie skonfigurowany problem raportowania. Następnie zaczyna się, powiedzmy, RS-Loans jest systemem automatyzacji działalności kredytowej Banku. Poniżej znajduje się wprowadzenie systemu klasy Klienta-Bank. Następnym krokiem jest zautomatyzowanie pracy operacji z depozytami osób fizycznych, czyli rozpoczęcie RS-Detalicznie .

Badanie banku

Cele etapu "Egzamin" to:

    badanie zarządzania dokumentami banku wykorzystywane przez technologie, procesy biznesowe w banku;

    ocena potrzeby udoskonalenia funkcjonalność i raportowanie w porównaniu z możliwościami cyrkulacji ABS. W razie potrzeby wyrafinowanie jest szczegółowym opisem niezbędnych ulepszeń wraz z analizą technologii wykonywania tych ulepszeń w ABS.

    ocena potrzeby przekształcenia danych z Banku używanego w Banku i możliwość przeprowadzenia tej konwersji;

    analiza technologii interakcji ABS z innymi zautomatyzowanymi systemami (na przykład, z centrum przetwarzania, zastosowań analitycznych, specjalistycznych zautomatyzowanych systemów do rozwiązywania indywidualnych zadań);

    sprawdzanie zgodności oprogramowania sprzętowego i systemowego zainstalowanego w banku i wymagania nowego ABS.

W rezultacie otrzymuje się dość obszerny dokument zawierający szczegółowy, uzgodniony z pracownikami Banku opis istniejących procesów biznesowych, technologii, formularzy raportów. Informacje o niezbędnych raportach są porównywane z dostępnym raportowaniem ABS. Wszystko to stanowi pierwszą część dokumentu. Druga część zawiera szczegółową listę prac przy tworzeniu lub rafinacji systemu, w celu dostosowania istniejących formularzy zgłaszających lub opracowywania nowego, opisu wdrażania obecnych procesów biznesowych w ABS, plan wdrożenia kalendarza, plan szkolenia (harmonogram zajęć oraz objętość materiału edukacyjnego). Te. Druga część wyników badań Banku Banku zawiera listę wszystkich prac, które należy wykonać przy wdrażaniu systemu. Ta część nazywana jest również pełnym zadaniem technicznym do wprowadzenia.

Konwersja danych

Konwersja danych kończy wstępny etap przygotowania i jest początkiem prawdziwej pracy użytkowników w ABS. Zadaniem kroku konwersji jest prawidłowym przenoszeniem danych niezbędnych danych z wcześniej używanego systemu (lub systemów) do nowego ABS. Wielkość danych kabrioletowych może się znacznie różnić (w zależności od zestawu wprowadzonych modułów, dostępnych danych w formularzu sformalizowanej w momencie przejścia itp.). Z reguły konwersja obejmuje transfer danych finansowych - na okablowaniu, pozostałości na kontach, plikach kart itp. Ważnym elementem procesu konwersji jest pojednanie danych z "kontrolą" w celu sprawdzenia poprawności konwersja.

Szkolenie pracowników bankowych

Jeśli rozmawiamy o nauce specjalistach IT z Banku, w doskonałej sprawie przez cały proces wdrażania, konieczne jest aktywne zapoznanie go - usługi Banku z nowym ABS - pozwoli to zarówno zapewnić kontrolę nad procesem wdrażania, jak iw Przyszłość więcej kwalifikacji towarzyszy abs.

Dlatego przede wszystkim zadaniem tego etapu jest zbadanie abs jego przyszłych użytkowników (a także urzędników usług IT, nie włączony do wdrażania ABS, który jednak będzie nadal uczestniczyć w towarzyszy w banku ). W tym przypadku ABS powinien zmaksymalizować status, w którym będzie faktycznie obsługiwany. Dlatego przed rozpoczęciem tego etapu z pewnością jest to konwersja badana danych, aby uzyskać bazę szkoleniową do nauki. Ponadto, jeśli wprowadzenie zatrzymania wewnątrzpoziomowego jest wprowadzane w ramach wprowadzenia, utworzenie bramek z innymi systemami informacyjnymi lub innymi ulepszaniem ABS, optymalnie przejdź do uczenia się użytkownika po zakończeniu wszystkich tych prac. Podobnie pożądane jest rozpoczęcie uczenia się ukończenia ustawienia ABS. Zadaniem sceny obejmuje główną znajomość użytkowników z nowym ABS.

Objętość i czas szkolenia są określane w dokumencie "Wyniki badania".

Przed początkiem etapu badania należy wykonać wiele prac:

    Skład słuchaczy z odpowiednich jednostek jest określony.
    - Dział księgowy i księgowy
    - Departament Relacji Korespondentów
    - Departament Usługi Cash
    - Sektor wymiany walut
    - Departament Automatyki

    Spójny harmonogram zajęć.

    Warunki świadczone są w prowadzeniu szkolenia personelu: klasa szkolenia została przygotowana z niezbędnym wyposażeniem lub zdefiniowała procedurę szkolenia w miejscach pracy.

    Dostępne są specjaliści odpowiednich jednostek.

Doświadczona operacja systemu.

Zadania tego etapu obejmują:

Ostateczne debugowanie wszystkich formularzy.

Rozwiązanie operacyjne wschodzących problemów

Ostateczne szkolenie metod banku i cechy pracy w nowym ABS.

Technologia prowadzenia doświadczonej operacji jest skonstruowana w taki sposób, że możliwość przywrócenia możliwości Kickback do starego systemu. W tym celu realne prace prowadzone są w dwóch układach równolegle. Jeśli nie można zorganizować takich prac w związku z dużym obciążeniem personelu, wykorzystuje się technologię dnia testowego, gdy pracownicy zduplikują swoje działania na nowym ABS z wyrównaniem wyników. Po pomyślnym zakończeniu "dnia testowego" podejmuje decyzję o pracę nad pracą Banku w trybie pracy próbnej, stary system zatrzymuje się, znaczenie danych w niej nie jest obsługiwany.
Efektem ostatniego etapu jest praca przemysłowa w Banku New ABS.

Wsparcie

Nie mniej ważne niż wprowadzenie, jest zapewnienie nieprzerwanego działania ABS. Aby to zrobić, konieczne jest, aby właściwy administracja ABS przez służbę automatyki Banku, ustawienie i rozwój systemu, a także świadczenie usług przez dostawcę, który jest wsparcie.

Automatyzacja pracy z kartami plastikowymi

Kierunek ten pojawił się w wyniku zastosowania nowoczesnych technologii dla tradycyjnych płatności sprawdzających i naturalnie, jego funkcjonowanie w praktyce bankowej zależy od stosowania zaawansowanych technologii bankowych i informacyjnych.

Z punktu widzenia automatyki do wspierania przedsiębiorstw kart, dwa najważniejsze obszary to obsługa oprogramowania i telekomunikacja.

Oprogramowanie do automatyzacji pracy z kartami plastikowymi jest bardzo zróżnicowane zarówno według rodzajów, jak i odmian oraz wypełnienie funkcjonalne. Możesz wybrać następujące główne typy oprogramowania.

Systemy autoryzacji. Przed wykonaniem operacji na plastikowej karcie (niezależnie od źródła operacji - ATM, POS-Terminal itp.) Konieczne jest uzyskanie pozwolenia na pracę - autoryzację. W tym celu operacja musi odpowiadać całym losowym warunkom sprawdzanym przez systemy autoryzacji. Może to być adekwatność funduszy i percepcji (ważności) karty i kontrole bezpieczeństwa i wiele więcej.

Upoważnienie w imieniu punktu recepcji karty jest wymagane przez Bank Equirer. Odpowiedź jest dostarczana przez emitenta karty i jest pozytywnym kodem autoryzacji lub komunikatem na awarie operacji i być może o usunięciu karty. Głównie autoryzacja odbywa się w trybie online. W regionalnych systemach płatności, operacja jest inicjowana w punkcie odbioru punktowego, wniosek jest przyjmowany przez Regionalne Centrum Przetwarzania. Jeśli operacja nie jest lokalna, żądanie jest wysyłane przez sieć X25 do centrum przetwarzania głowicy.

Ze względu na ich krytyczność systemy autoryzacji muszą być zgodne z szeregiem kryteriów, w tym powinny być licencjonowane przez system płatności, z reguły, systemy autoryzacji są produkcją zagraniczną. Ich wsparcie i towarzyszenie prowadzone są przez Dostawcę. Jako przykład możesz przynieść system 24.

Funkcje opisane wraz z funkcjami routingu zapytań, operacje w urządzeniach końcowych są również nazywane z przodu, a systemy automatyki - systemy przednia.

Back Office and Accounting Systems Celuje na wsparcie zestawu operacji z kartami bankowymi i, z reguły, nie działaj w trybie online i nie są związane z urządzeniami końcowymi. Ich głównymi funkcjami to:

Operacyjne i księgowe;

Wdrożenie rozliczeń rozważań (odsetek, prowizji itp.);

Prowadzenie wzajemnych osad;

Clearing;

Obliczenia międzybankowe;

Rozliczenia z systemami płatności;

Rachunkowość itp.

Takie systemy są często rozwijane niezależnie. Chociaż rynek jest propozycją takich systemów, zarówno rosyjskiej, jak i zagranicznej produkcji, świetnie. Jako przykład możesz przynieść systemy biurowe podtrzymującego kartę deweloperów, takich jak Diasoft lub R-Style.

Systemy wsparcia biznesowego karty Zaprojektowany w celu utrzymania i przetwarzania informacji o klientach banku, produktach kart, ich rentowności i kwotach świadczonych operacji i usług.

Czasami systemy wsparcia biurowego i karty biznesowe można łączyć w jednym kompleksie. Takie systemy, w przeciwieństwie do oprogramowania autoryzacji, są często rozwijane niezależnie. Głównym powodem jest to, że tworzywo sztuczne jest bardzo indywidualne, zwłaszcza w organizacji jego wsparcia, operacyjnej i księgowej, rozliczeń z bankami i systemami płatności.

Wyżej wymieniona grupa systemów informatycznych nie wyczerpuje całej listy, która może być kontynuowana przez system podtrzymujący wydawanie kart, kontroli urządzeń końcowych itp.

Podstawowe wymagania oprogramowania do automatyzacji operacji z kartami bankowymi:

    Architektura pakietu oprogramowania powinna obejmować otwartość i skalę, czyli, umożliwiają organizatorzy systemowi zwiększyć swoją zdolność bez podejmowania zmian kardynała.

    Oprogramowanie powinno zapewnić możliwość korzystania z szerokiej gamy typów technologicznych kart i urządzeń (czytniki kart, terminale, bankomaty). Ponieważ rozwój biznesu kart w bankach zwykle trafia stopniowo, może okresowo zmienić parametry systemu kluczy, typy używanych urządzeń, a nawet karty. Dlatego oprogramowanie powinno być najbardziej uniwersalne.

    Oprogramowanie powinno być w stanie skonfigurować i wspierać różne rodzaje schematów organizacyjnych, finansowych i komunikacyjnych interakcji zarówno między różnymi uczestnikami systemu płatności, jak i światowym światem.

    Oprogramowanie musi być zgodne z najwyższymi standardami bezpieczeństwa i niezawodności informacji.

    Oprogramowanie musi być zgodne z międzynarodowymi systemami płatności i systemem bankowym (ABS).

Należy zauważyć, że telekomunikacja są szczególnie krytycznym obszarem wsparcia dla operacji z kartami plastikowymi. Głównym protokołem komunikacyjnym dla takich operacji wynosi X25. Główną specyfiką Stowarzyszenia wszystkich elementów jest to, że należy osiągnąć ich niezawodność i najsilniejszy powrót do zdrowia w jej niepowodzeniu. Prowadzi to do faktu, że nawet dla małego banku konieczne jest monitorowanie w komunikacji zegarową z wieloma urządzeniami. Czasami wymaga wsparcia specjalnego oprogramowania.

Opis modułu serwisu karty.

Symulujemy sytuację, gdy Klient stwierdza umowę o kartę korporacyjną. W przypadku karty korporacyjnej w module "Usługa karty" istnieje oddzielne konto, które jest skonsolidowane do zamykania dnia w module rozliczeniowym, wraz ze wszystkimi innymi kontami kartami tego klienta (jeśli istnieje).

Rysunek 2.

Konto bieżące stosuje się do uzupełnienia klienta, spłaty długu kredytowego, autoryzacji. Gdy bilans ujemny jest utworzony przez konto bieżące, bilans ujemny jest zamknięty z konta kredytowego.

Podczas uzupełniania rachunku bieżącego, sprawdzana jest obecność długu na koncie kredytowym, a jego pełny lub częściowy wydech wytwarza się.

Załadowany - aby ustawić linię kredytową i księgowość długu pożyczki.

Depozyt - przechowywanie depozytu klienta (wkład). Odsetki od depozytu można przenieść na rachunek bieżący.

Z konta bieżącego, na przykład przez mapę, możesz przenieść pieniądze na depozyt iz powrotem.

Konto depozytowe może służyć jako podana linia kredytowa. Decyzja o wykorzystaniu depozytu do spłaty długu pożyczki jest wykonana przez operator systemu (nie automatycznie).

Rozważmy system płatności bankowych, jako oddzielny, specyficzny system zamknięty z jego wewnętrznym (lokalnym) i zewnętrznym (na przykład procesy "Visa"). W tym projekcie, wszystkie karty wystawiane przez naszych banków i obsługujących naszych dostawców usług są mapami lokalnymi, a wszelkie mapy serwisowane od nas, ale wydane w innych systemach płatności, są uważane przez przykład karty roboczej "VISA". Rozważamy również osobno pracę kart obsługujących wystawionych przez naszych banków, w innych systemach płatności przy użyciu przykładu systemu płatności VISA.

Międzynarodowy standard ISO 8583 jest przyjmowany dla standardu wiadomości w systemie. Standard z tworzywa sztucznego: Karta pasma magnetycznego w systemie jest przyjmowana przez międzynarodowy standard ISO 7810-7813.

Zarządzanie uczestnikami.

    Konta uczestnika i ich wiązanie (do umowy / uczestnika).

    Wpływ sald na rachunki Uczestnika w sprawie statusu umowy.

Procedura wzajemnego rozliczenia z uczestnikiem (podwójne okablowanie lub lepsze, raport).

    Utrzymywać umowę z uczestnikiem.
    Obecność interfejsu z uczestnikiem zezwoleń i transakcji.

Zarządzanie produktem.

    Wdrożenie transferów, okresowe, narzędziowe Komunikacja między produktami jednego klienta.

    Bina w produkcie (wydawanie więcej niż 1 kart na łożysko kont.
    1 Produkt - 1 karta.
    Konta klientów przy wsparciu debetu, kredytowych, przedpłaconych programów

Opis produktu.

Produkt

Podstawowy 1.

Uczestnik

Traktat z członkiem

Wewnętrzny bank bin 1

Zakres numerów produktów

Cały kosz

Wiadomości umowy z uczestnikiem

Emisja gotówkowa w ATM RUR
Emisja gotówkowa w bankomat USD

Rodzaje kont produktów

Aktualny RUR 3% rocznie, co miesiąc
Pożyczka RUR 60% rocznie, co miesiąc

Mapa typu fizyczna

Mapa 1.
Pinovaya.

Usługa mapy

Opłata za zwolnienie - 1 USD

Usługa transakcji.

Płatność za emisję gotówkową 1% kwoty

Zarządzanie klientami

    Uchwyt - wdrożenie, funkcje. Cel agentów i podwodami (ograniczenia dotyczące autoryzacji, otrzymywanie usług, wypłata prowizji operacyjnej, wpływ na status, inne)

    Wdrożenie karty korporacyjnej, typy map korporacyjnych.
    Zarządzanie klientami.

    Prowadzenie kontraktów klientów.
    1 Traktat z klientem - 1 karta.

Karty zarządzające

    Dodatkowa mapa.

    Limity działania - cel, definicja.

    Ograniczone limity - cel, definicja.

    Co dokładnie (wynik / karta) zawiera limity i dlaczego.

Zwolnij karty.

Zarządzanie statusem.

Zarządzanie granicami.

Karta usługowa.

Zarządzanie kontem

    Konta bilansowe. Potrzeba równowagi i podwójnego okablowania

    Komunikacja komunikacyjna i karty

    Interakcja między kontami (pożyczka, prąd, depozyt).

Wewnętrzna równowaga systemu.

Konta.

Schematy procentowe.

Interakcja konta.

Przetwarzanie wiadomości i operacji

    Komunikacja między operacją walutową a kontem walutowym.

    Podstawowa waluta systemu jest koniecznością. Kursy walutowe - Podstawowe lub para. Aktywny (pracujący) kurs.

    Odpowiedź systemu na usługę wysłaną w komunikacie serwisowym.

Blokowanie kwot na koncie.

Przetwarzanie transakcji.

Przetwarzanie transakcji.

Przetwarzanie poprawek transakcji.

Konwersja.

Rozwój usługi transakcji.

Interfejs z modułem "Usługa obliczeniowa".

Otrzymać uzupełnianie.

Tworzenie końcowych dokumentów na wewnętrznym bilansie.

Przygotowanie transakcji, aby wysłać do przestrzegania banku.

Miscellea.

Zarządzanie granicami

Zarządzanie uchwytami

Podziel blok wiadomości i operacje na bloku operacyjnym i bloku wiadomości

Przetwarzanie umów o nabywanie kart.

Uwolnienie kart.

Utrzymywanie kont posiadacza konta.

Wydanie od lotów.

Wydanie raporty.

Rodzaj produktu karty charakteryzuje się schematem finansowym i ważnymi transakcjami.

Karta debetowa - indywidualna lub korporacyjna, dostęp jest prowadzony do rachunku bieżącego (AM) lub do bieżących rachunków JUR. Osoby, limit ustawiają się w saldo konta (AM) lub w pewnej wartości, zgodnie z wskazaniem posiadacza rachunku.

Dodatkowa karta debetowa ze wspólnym lub oddzielnym limitem jest indywidualna lub korporacyjna, dostęp jest przeprowadzany na te same konta, które główne karty debetowe.

Szacunkowa karta jest indywidualna lub korporacyjna, dostęp jest przeprowadzany do konta kredytowego FiB. Osoby lub jur. Osoby, limit określono w ustalonym limicie miesięcznym wydatku.

Dodatkowa karta rozliczeniowa ze wspólnym lub oddzielnym limitem jest indywidualna lub korporacyjna, dostęp jest przeprowadzany na te same konta, które główne obliczone karty.

Karta kredytowa - indywidualna lub korporacyjna, dostęp jest prowadzony na konto kredytowe Fix. Osoby lub podmioty prawne określa się w podanej linii kredytowej.

Dodatkowa karta kredytowa ze wspólnym lub oddzielnym limitem jest indywidualna lub korporacyjna, dostęp jest przeprowadzany na te same konta, które główne karty kredytowe.

We wszystkich typach produktu karty należy zapewnić możliwość uwzględnienia środków na grupie klientów przez listy elektroniczne.

Szczegóły karty indywidualnej:

    Numer karty,

  • Rodzaj programu karty,

    Nazwa wytłaczająca,

  • Data urodzenia,

    Rezydent / nierezydent,

    Telefon domowy

    Pracownik telefoniczny

    Adres rejestracji: kraj, kod kraju, miasto, kod pocztowy, ulica, nr domu, korpus, mieszkanie

    Adres zamieszkania: kraj, kod kraju, miasto, kod pocztowy, ulica, numer domu, budynek, mieszkanie №,

    Obliczenia,

    Konto branży bankowej

    Kod oprocentowania

Szczegóły karty korporacyjnej:

    Numer karty,

  • Data ważności karty

    Rodzaj programu karty,

    Nazwa wytłaczająca,

  • Data urodzenia,

    Rezydent / nierezydent,

    Nazwa firmy,

    Telefon domowy

    Pracownik telefoniczny

    Nazwisko Nazwa Posiadacz karty Patronimic,

    Adres firmy: kraj, kod kraju, miasto, kod pocztowy, ulica, nr domu, korpus, apartamenty,

    Posiadacz karty Adres rejestracyjny: kraj, kod kraju, miasto, kod pocztowy, ulica, numer domu, budynek, apartament №,

    Obliczenia,

    Kodeks tworzenia oświadczeń kont

    Kodeks okresu drukowania oświadczeń kont,

    Konto branży bankowej

    Drugie konto do spłaty długu (na kartach kredytowych),

    Kod oprocentowania

    Kodeks Komisji do wydania, powołania i dorocznej służby.

Przetwarzanie zaakceptowanych oświadczeń i kwestii kart zawiera następujące kroki:

    Proces potwierdzenia aplikacji. Potwierdzone stwierdzenia otrzymają odpowiedni status, raport jest utworzony przez odrzucone oświadczenia wskazujące na przyczynę;

    Modyfikacja podstawy kont posiadaczy kart. Ustanowienie nowych kont i transfer informacji do tabeli kont;

    Tworzenie pliku do nędzy;

    Tworzenie pliku PIN;

    Uwalnianie kart i druk kopert szpilki;

    Generowanie pliku wyjściowego do transmisji na konto rachunków (system bankowy).

Główne parametry identyfikacyjne:

    unikalny kod produktu;

    nazwa produktu;

  • waluta rozliczenia transakcji;

    typ konta (konta)

    rodzaj karty (debet, kredyt, obliczony, inny);

    ważność;

    możliwość dostępu do wielu kont;

    wielowalutowy;

    prywatny, korporacyjny;

    możliwość listy rejestracji

    lista dopuszczalnych transakcji;

    ograniczenia na okres (dzień, miesiąc);
    według liczby zakupów;
    przez ilość zakupów;
    w liczbie zaliczek pieniężnych;
    przez ilość zaliczek pieniężnych.

Dopuszczalne transakcje

Transakcja POS:

  • zwraca zakupy

    przeliczanie sumy

    pomoc w równowadze

  • emisja pieniężna

    zwraca zakupy

    przeliczanie sumy

Transakcje ATM:

    emisja pieniężna

    szybka emisja środków pieniężnych

    pomoc w równowadze

    zmiana piny.

    ministerialny

    wniosek o ostatnie oświadczenie

    wydawanie gotówki w walucie obcej z konta w walucie lokalnej

    emisja gotówkowa z rachunków walutowych

Opłata wstępna):

    opłata za płatność i doroczna usługa;

    opłata;

    opłata za zmianę sworznia;

    komisja na emisję gotówki w banku;

    komisja do wydawania gotówki w bankomacie;

    komisja ds. Ministerialnego (ATM H / S);

    komisja dla powtarzanego ostatniego oświadczenia;

    komisja do konwersji waluty (ATM H / S);

    komisja do przeniesienia środków z konta do konta za pośrednictwem ATM;

Możliwość ładowania w momencie operacji

Płatności:

    otrzymanie środków na konto;

    odsetki naliczane przy średniej dziennej równowadze;

    oprocentowanie rozrywki od niepodpisanej pozostałości;

    oprocentowanie oprocentowania przy użyciu pilnego kredytu;

    ustalanie odsetek od zaległości;

    instalowanie nieskomplikowanej karty do karty (rezerwy) w% ilości dziennej pozostałości lub w ustalonej ilości;

    reset bilansowy.

Operacje Korekcyjne:

    instalowanie bonusu;

    usuwanie bonusu.

Operacje instalacji statusu karty:

    tworzenie karty - utworzona karta, ale nie aktywna.

    karta kart aktywacyjnych może być używana do przeprowadzenia wszystkich dopuszczalnych transakcji,

    blokada karty; Karta jest zamknięta do używania go przez uchwyt, pozostałe operacje (na przykład odsetki rozrywki, holding of Comissions, Grzywny) przez Bank,

    odblokowanie kart; Usuwanie statusu blokowania

    usuwanie karty z systemu.

Tworzenie bazy posiadacza karty

Instalacja kart w systemie.

Recepcja i przetwarzanie aplikacji, problemy z kartami różnych typów i typów:

Ustanowienie nowego oświadczenia w systemie i modyfikacja istniejącego musi być możliwa w dwóch trybach: "Informacje ręczne" w tym od zdalnego miejsca pracy) oraz w trybie udostępniania plików.

Parametry kart:

    Standard z tworzywa sztucznego: ISO 7810-7813 Magnetyczne karty standardowe

    Czas trwania - 2 lata

    PIN - (numer identyfikacyjny osobisty)

  • Informacje z przodu z tworzywa sztucznego

    Informacje na odwrocie plastiku

    Zdjęcia dostępności

    Fałszywe poziomy ochrony

Klienci służby informacji.

Identyfikacja

Wyszukaj informacje o kliencie w następujących kryteriach:

    numer karty;

    numer konta;

    Nazwisko I.O.

Saldo

Dane salda powinny zawierać następujące informacje:

    ilość potwierdzonych transakcji

    ilość prowizji;

    obliczone limit wydatków (OT).

Rachunki

Kompletna struktura konta, wszystkie pokrewne karty

Historia transakcji

Szczegółowe informacje na temat wszystkich potwierdzonych i niepotwierdzonych transakcji.

Informacje osobiste

Dane osobowe dotyczące klienta:

    Nazwa, Patronymika, Nazwisko;

  • Informacje na karcie (wytłoczona nazwa, data ważności karty);

    Informacje o dodatkowych użytkownikach.

Działania operacyjne

Zestaw transakcji do wykonania następujących funkcji:

    blokowanie zagubionych i skradzionych kart w systemie autoryzacji;

    zmiana statusu;

    możliwość przesyłania informacji o wersji / transmisji kart w trybie przetwarzania pakietów;

    dodanie i przełączanie między powiązanymi kontami;

    zmiana danych osobowych na kliencie.

Administracja

Wielopoziomowy system dostępu do informacji, z możliwością oddzielenia dostępu do indywidualnych funkcji i pól, zmieniających hasła użytkownika po określonym czasie.

Dzienny raport na wszystkich zmianach

Raporty

Raporty finansowe

Raporty transakcyjne podsumowujące otrzymane od nas i plików interchange

    przyjęte transakcje;

    odrzucone transakcje;

    oczekujące transakcje;

    wysłane transakcje;

Kompletny raport na temat wszystkich naliczonych prowizji.

Raport podsumowujący na zwolnionych i odrzuconych kart.

Raport podsumowujący o zmianach limitów wydatków.

Raport podsumowujący dla operacji korektrycznych.

Powinno być możliwe uzyskanie indywidualnych sprawozdań na temat każdego emitenta lub równomierny przez jakiś czas.

Inni:

    zmiany statusu;

    zgubione, skradzione karty;

    ryzykowne karty

    nowe oświadczenia o zwolnieniu;

    zmiany struktur konta.

Raporty są utworzone na koszu i grupach w następującej kolejności: kredyt, obliczony, debet, w tym: indywidualne, korporacyjne, wynagrodzenie, VIP.

Uwalnianie stekarii

W przypadku produktów debetowych jest to instrukcja konta.

Na kredyt - konto w celu zapłaty części pożyczki wykorzystywanej z odsetkami.

Zgodnie z obliczonym - kontem do pełnej wypłaty ograniczenia wykorzystywanego przez pewien okres (miesiąc).

Kulatory są generowane na koniec okresu sprawozdawczego i zawierają następujące informacje:

    numer konta;

    data wystawy;

    Imię właściciela konta;

    karty pokrewne Pokoje, dla których wystąpiły operacje;

    lista potwierdzonych transakcji z kodami autoryzacji;

    poprzednia równowaga;

    otrzymanie środków;

bilans bieżący.

Badania obszaru automatyzacji operacji bankowych

Według badania analityki CNEWS 63% banków zajmuje się automatyzacją operacji z plastikowymi kartami. Badanie wykazało, że większość banków do automatyzacji operacji back-office z plastikowymi kartami nadal stosuje własne wydarzenia, ale ich udział zmniejszył się z 16% do 14%. Jednocześnie porównanie z ogólną udziałem własnych zmian w wielkości systemów detalicznych (3%) pokazuje, że udział własnych systemów zmniejszy się na rynku "plastikowych" zmian.

Dystrybucja deweloperów według liczby wdrożeń systemu automatyki operacji z plastikowymi kartami

  • Gabdulhakova Gusel Raudatna., licencjat
  • Stan Baszkir Uniwersytet Agrarny
  • PROJEKT
  • Zautomatyzowane systemy bankowe.
  • Projektowanie i rozwój oprogramowania do wsparcia informacyjnego dostawcy Internet
  • Ochrona informacji w systemie informacji gospodarczej
  • Modułowa zasada systemów informacyjnych budowlanych w organizacjach kredytowych finansowych
  • Zastosowanie technologii informacyjnych handlu elektronicznego
  • Projektowanie bazy danych "Rachunkowość publikacji nauczycieli"

Nowoczesny system bankowy jest zakresem różnorodnych usług świadczonych swoim klientom - z tradycyjnych monetarnych i obliczonych transakcji pieniężnych, które określają podstawę bankowości do najnowszych form instrumentów pieniężnych i finansowych wykorzystywanych przez struktury bankowe.

W warunkach wzmocnienia konkursu międzybankowego, sukces działalności przedsiębiorczości będą towarzyszyć tym bankomatom, które będą lepsze opanowanie nowoczesnych metod procesów bankowych, a zautomatyzowane technologie informacyjne są bardzo pomocne.

Zautomatyzowany system bankowy jest formą zarządzania organizacyjnego banku opartego na szerokim wykorzystaniu nowej technologii informacyjnej.

Praca banków w dużym stopniu zależy od stanu gospodarki kraju jako całości. Względna stabilizacja gospodarki krajowej w 2003 r. Zapewniła wzrost większości rosyjskich banków, zaostrzających konkurencję między nimi. Charakterystyczne cechy nowoczesnego rynku rynku bankowego są duże uniwersalizowanie banków, walki o klientów. Promocja największych banków w regionach trwa. W celu poprawy efektywności pracy banki są zmuszeni do inwestowania znaczących funduszy w technologii IT.

Nowoczesne automatyczne systemy bankowe są prezentowane przez bardzo surowe wymagania, nie tylko z banków - użytkowników, ale także według organów państwowych i regulacyjnych.

Podstawowe wymagania dotyczące automatycznych systemów bankowych można podzielić na cztery części:

  1. podstawowe wymagania;
  2. wymagania dotyczące automatycznego systemu bankowego jako narzędzie oprogramowania - wymagania systemotechniczne;
  3. specjalne wymagania odzwierciedlające specyfikę działań bankowych, operacji bankowych i technologii ich wdrażania;
  4. wskaźniki jakości charakteryzujące proces opracowywania zautomatyzowanego systemu bankowego.

Rozważymy tylko wymagania dla zautomatyzowanych systemów bankowych jako produkt, obejmują one:

  1. pełnia funkcjonalna;
  2. złożone podejście;
  3. skalowalność systemu;
  4. konfigurowalność systemu;
  5. scentralizowany system zarządzania;
  6. pojedyncza baza danych zapewniająca pracę wieloosobową;
  7. pracować w czasie rzeczywistym;
  8. bezpieczeństwo i niezawodność pracy.

Zautomatyzowany system bankowy zgodnie z przeznaczeniem funkcjonalnym jest podzielony na trzy podsystemy:

Front-office (wyższy poziom) - podsystem, zapewniający interakcję bankową z światem zewnętrznym. Podsystem przeprowadza informacje podstawowe wejściowe, interakcje bankowe z klientami, innymi bankami, wymianami, bankiem centralnym.

Back-office (średni poziom) - podsystem zapewniający działalność Commonlandia i ogólną. Podsystem obejmuje pracę z pożyczkami itp.

Rachunkowość (niższy poziom) - podsystem zapewniający terminowe i poprawne odzwierciedlenie działalności Banku w ramach istniejących procedur rachunkowych.

W niezależnej grupie - analizie - przydzielone operacje wdrażające analizę obecnego stanu banku, planowania i wewnętrznego audytu banku.

Podsystem z przodu może obejmować zautomatyzowany system banku klientowego przeznaczony do organizacji zarządzania dokumentami elektronicznej między Bankiem a Klientami (organizacje, które mają konto w Banku). System składa się z dwóch części - klienta i bankowości.

Główne funkcje zautomatyzowanych systemów bankowych:

  1. Automatyzacja codziennych operacji bankowych, rachunkowości i kompilacji raportów streszowanych;
  2. System komunikacji z gałęziami i oddziałami nierezydentnymi;
  3. Systemy analityczne mające na celu analizę działalności banku i wybór optymalnej decyzji w tej sytuacji;
  4. Automatyzacja różnych operacji (karty kredytowe, bankomaty);
  5. Systemy rozliczeniowe międzybankowe.

Na rynku ABS jest około 20 deweloperów-deweloperów zautomatyzowanych systemów bankowych, które tworzą różne produkty oprogramowania.

W zakładce. 1. Dane dotyczące liczby banków z wykorzystaniem rozwoju podstawowych firm informatycznych zostały przeprowadzone. Ankieta została przeprowadzona przez Laminfo (wywiad z bankami - 1154).

Jedną z głównych funkcji systemu bankowego jest zapewnienie ciągłych płatności między przedsiębiorstwami.

Obecnie rozliczenia międzybankowe są przeprowadzane przez następujące systemy płatności:

  • system płatności Banku Rosji (78,1% całkowitej płatności i 71,9% całkowitej kwoty płatności);
  • systemy płatności instytucji kredytowych na rachunki korespondentów otwarte w innych instytucjach kredytowych (odpowiednio 9,3 i 3,2%);
  • intrabank Systemy płatności do rozliczeń między gałęziami jednego banku (11,8 do 24,3%);
  • systemy płatności rozliczeniowych instytucji kredytowych (0,8 i 0,6%).

Tak więc zautomatyzowane systemy bankowe nie tylko pomagają szybko i skutecznie wykonywać swoją pracę, ale zapewniają również pewną wygodę dla klientów bankowych.

Bibliografia

  1. Borysov E.f. Podstawy gospodarki. [Tekst] // - m.: Lawyer, 2011.
  2. Vediatpin V.I. Informacje w gospodarce. [Tekst] // m.: Infra-M 2010.
  3. Systemy informacyjne w gospodarce (edytowane przez V.D. KA-MAREVA). [Tekst] // M.: Vlados 2011.
  4. Sharafutdinov A.g. Bank Zautomatyzowane systemy informacyjne [Tekst] // Trendy i perspektywy rozwoju statystycznych technologii informatycznych Kolekcja artykułów naukowych: poświęcony rocznicę profesora Departamentu Statystyki i systemów informatycznych w gospodarce Doktora Nauk Ekonomicznych Rafikova Nuriy timergaleevna. MSH RF, Uniwersytet Agrarny Baszkir.-UFA, 2013. P. 167-168.
  5. Sharafutdinov A.g. Kanały do \u200b\u200bsprzedaży ruchu osobistego [Tekst] // Wiadomości z rosyjskiego państwowego uniwersytetu pedagogicznego. A.i. Herzen. 2009.№ 119. P. 129-132.

Podstawowe koncepcje :

systemy płatności elektronicznej; poświadczenie; upoważnienie; Karty płatności kredytowej / debetowej; Systemy płatności debetowych i kredytowych; pieniądze elektroniczne; Karta inteligentna; Elektroniczny podpis cyfrowy; Elektroniczne systemy zarządzania dokumentami; Wms.; CRM.; Rząd elektroniczny.

Systemy płatności

Elektroniczny system płatności-w szerokim znaczeniu- Jest to system obliczeń, konkluzje umów i przekazywania pieniędzy za pomocą łączności elektronicznej.

Elektroniczny system płatności-w wąskim sensie- Jest to szereg sprzętu i oprogramowania przeznaczonych do płatności bezgotówkowych i innych operacji kredytowych i finansowych.

Istnieją 3 typy technologii płatności elektronicznych:

1. Połączenie technologii płatności zwykłych i elektronicznych. Na przykład, płatność jest przeprowadzana w tradycyjny sposób, a potwierdzenie właściciela płatności jest wysyłane przez e-mail. Lub, przeciwnie, płatność przeprowadza się elektronicznie, ale potwierdzenie - przez normalną pocztę.

2. Rozbudowa tradycyjnej metody przeniesienia środków. W tym przypadku może to być transfer liczb kart kredytowych metodą elektroniczną przez Internet, a także użycie tak zwanych kart inteligentnych, które mogą przechowywać i przekazywać wszystkie informacje o swoim właścicielem. Cała operacja obliczania jest przeprowadzana w formie elektronicznej.

3. Różne rodzaje cyfrowych pieniędzy i pieniędzy elektronicznych. Różnica między dwoma pierwszymi typami a tym drugim jest to, że w tym ostatnim przypadku pieniądze są naprawdę przetłumaczone, a nie tylko informacje o nich.

W zależności od warunków obliczania posiadacza konta rachunku z rozróżnieniem banku Emitenta: karty płatnicze kredytowe, debetowe i przedpłacone.

Kredytkarty funkcjonują na zasadzie "Kupowanie dzisiaj - zapłacić później" ("Buynow-Paylater"). Karta kredytowa obejmuje saldo źródła zerowego na koncie karty klienta. Wszystkie operacje karty płaci bankowi, a posiadacz karty musi następnie spłacić swój dług do banku.

Obciążyćfunkcje na zasadzie "Kupno dzisiaj - Pay Today" ("Buynow-Paynow"). Różnią się one od kredytu fakt, że na koncie Klienta musi być kwotą wystarczającą do dokonania zakupu, otrzymywanie gotówki itp.

Opłacony z góryfunkcjonowanie kart zgodnie z zasadą "Zakup dzisiaj - Płać z góry" ("Buynow-PaymeFore"). Są to tak zwane "portfele elektroniczne". Obliczenia na karcie wymaga obecności niezbędnych funduszy na karcie (karta chipowa).

System płatności internetowych.- Jest to system obliczeń między organizacjami finansowymi, biznesowymi i użytkownikami Internetu w procesie kupowania / sprzedaży towarów i usług przez Internet. jeden

2 Instytucje finansowe wykorzystują środki elektroniczne do przeniesienia środków na rachunki debetowe i kredytowe swoich klientów od ponad 20 lat.

Rozwijający się przemysł e-commerce wymaga utworzenia takich systemów płatności, które spełniałyby wszystkie rodzaje działalności i dozwolone transakcje przez Internet.

E-commerce wykorzystuje systemy rozliczeniowe zaprojektowane specjalnie dla Internetu. Systemy te charakteryzują się niemal natychmiastową (mniej niż minutą) autoryzacją i zabezpieczeniem płatności. Takie systemy obliczeniowe są już używane w Europie, Ameryce Północnej i innych regionach. Rosja ma również szereg projektów zapewniających wdrażanie obliczeń płatniczych przez Internet.

Rodzaje i klasyfikacja systemów płatności w Internecie

Cyfrowe pieniądze lub systemy oraz metody obliczeń w Internecie można podzielić na nie-wielu gatunków na temat organizacji ich funkcjonowania, a zatem pod względem bezpieczeństwa i są klasyfikowane zgodnie z metodą obliczeniową.

Wymiana otwartego tekstu

Jest to najłatwiejszy sposób na zapłatę Internetu - za pomocą karty kredytowej (jak przy zamawianiu przez telefon), z transmisją internetową wszystkich informacji (numery kart, nazwa i adres właściciela) bez żadnych specjalnych środków bezpieczeństwa. Minusy są oczywiste: Informacje można łatwo przechwycić specjalnymi filtrami i wykorzystywane do uszkodzenia uchwytu karty. Ta metoda jest obecnie nie używana.

Systemy przy użyciu wymiany szyfrowania

Nieco bardziej chroniony opcja - płatność kartą kredytową, z transmisją internetową wszystkich informacji przy użyciu bezpiecznych protokołów sesji komunikacyjnych (szyfrowanie). Chociaż niemożliwe jest przechwycenie informacji podczas transakcji, ale można to zrobić z serwera sprzedającego. Ponadto istnieje szansa na substytucję fałszywych lub substytucji jako sprzedawca, a kupujący ma możliwość pobierania kupującego "na karcie kredytowej", a następnie odmówić zapłaty - udowodnić, że był on, który użył swojej karty , a nie "złośliwy haker", trudno jest - ponieważ nie ma podpisu.

Systemy przy użyciu certyfikatów

Inną opcją korzystania z karty kredytowej w Internecie jest znacznie bardziej niezawodne - jest to wykorzystanie specjalnych protokołów wymiany bezpieczeństwa przy użyciu klienta certyfikacyjnego i sprzedawcy certyfikatów cyfrowych i podpisów cyfrowych, z wyłączeniem odmowy spełnienia warunków umowy (płatność , przeniesienie towarów (informacje) lub świadczenie usług) i substytucję podstawienia (dowód tożsamości).

Czyszczenie systemów internetowych.

Środkowa idea systemów rozliczeniowych Internetu jest to, że Klient nie powinien ujawniać swoich danych osobowych i bankowych dostawcy towarów. Zamiast tego mówi mu swój identyfikator lub jego nazwisko w tym systemie, po którym dostawca żąda systemu i otrzymuje potwierdzenie lub obalenie płatności. W rzeczywistości system gwarantuje płatność przez dostawcę, podczas gdy Klient przenosi swoje dane raz za pomocą dobrze chronionych protokołów lub, ogólnie, omijając internet (mail, na przykład) do systemu, w którym są bezpiecznie chronione. Pieniądze są zdeponowane w systemie przez dowolne dostępne dla klienta. Jeśli istnieje karta kredytowa, zdolność do zapłaty za pomocą takiego systemu Klient może niemal natychmiast po rejestracji, jeśli nie, musisz poczekać, aż pieniądze (tłumaczenie lub czek) naprawdę sięga. System, ponadto emituje certyfikaty cyfrowe potwierdzające tożsamość (czyli certyfikujące) Klient i Sprzedawca, a protokół "Wymiana danych" Kupującego i dostawcy wykorzystuje te certyfikaty i podpis cyfrowy.

Cyfrowa gotówka (opcja PC).

Rewolucyjny gatunek obliczeń w Internecie są gotówką cyfrową. Cyfrowa gotówka to bardzo duże liczby lub pliki, które odgrywają rolę rachunków i monet. Natomiast systemy Windows wymienione są te pliki i są same pieniądze, i nie pisząc o nich. Nowoczesne metody kryptografii, a przede wszystkim algorytmy podpisu ślepego, nie tak dawno, zapewniają ich niezawodne działanie. Koszty funkcjonowania takiego systemu są znacznie mniej kosztów dla wszystkich powyższych. Ponadto, brak schematów obliczeniowych kart kredytowych (a tym samym znaczne koszty wypłaty transakcji do spółek przetwórczych) pozwala im użyć ich do obliczeń w najniższym zakresie cen - mniej niż jeden dolar (takie małe płatności nazywane są mikroprzedsiębiorstwami) . Ogólnie rzecz biorąc, jest to mikroprzeniecenie Mo-Gut, aby zapewnić główne obroty sprzedaży informacji w Internecie. Oprócz wszystkich, Cyfrowa gotówka może zapewnić pełną anonimowość, ponieważ nie przenosi żadnych informacji o wydatkach na klienta. Wariant cyfrowej gotówki może być sprawdzeniem cyfrowym.

Cyfrowa opcja (opcja Smart-Card).

Wewnętrzny wierzchołek w dziedzinie cyfrowych pieniędzy są cyfrowe systemy pieniężne oparte na wykorzystaniu technologii kart inteligentnych. Nowoczesna karta inteligentna jest małym komputerem z jego procesorem, pamięcią, oprogramowaniem i systemem informacji wejściowej / wyjściowej informacji. Nie wszystkie karty inteligentne prowadzą gotówkę cyfrową, częściej, podczas gdy karta inteligentna jest używana jako zwykła karta debetowa, zwana portfel elektroniczny, w którym rekordy pisania z pieniędzy lub po prostu informacji o kliencie. Cash Cyfrowe pieniądze oparte na kartach Smart - nie tylko mogą zapewnić niezbędny poziom prywatności i anonimowości, ale nie wymagają komunikacji z centrum, aby potwierdzić płatność, ponieważ w przeciwieństwie do takich systemów opartych na PC, nie można skopiować plików pieniężnych lub usunięte z dysku.

W technologii wdrożenie obliczeń za pomocą kart Zaangażowane są trzy obiekty: bank, klienti wynik(Punkt sprzedaży towarów lub usług - punkt sprzedaży (POS)). Jednocześnie banki są podzielone na banki-emitencii banki Equilele.. Ważnym łączem technologicznym jest centrum przetwarzania.

Bank-issient.uwalnia karty i gwarantuje spełnienie zobowiązań finansowych związanych z jego stosowaniem. Odbiór kart przez przedsiębiorstwa sektora handlowego i usługowego bank-accuher.(Całe spektrum operacji i interakcji z nimi: przeniesienie do szacowanych sprawozdań finansowych funduszy na zakupione towary i usługi; odbiór, sortowanie i transfer dokumentów, które rejestrują Komisję, rozprzestrzenianie arkuszy).

Bank-accuher.może ćwiczyć gotówkę na kartach w swoich biurach i za pomocą swoich bankomatów. Wdrożenie obliczeń między przekazem a emitentami jest zapewnione przez bank rozliczeniowy, w którym banki - członkowie systemu otwierają konta korespondentów.

Centrum przetwarzaniaprocesy pochodzące z zakwaterowania i przechowuje prośby o protokole autoryzacji i transakcji w oparciu o informacje o ograniczeniach posiadaczy kart i procesów dotyczących autoryzacji. Centrum przetwarzania musi zapewnić personalizację kart plastikowych, jeśli Bank Emitenta nie prowadzi własnej bazy (off-line). W przeciwnym razie (on-line), centrum przetwarzania przekazuje otrzymane żądanie do emitenta banku i odpowiedniej odpowiedzi na koncesjonariusz. Centrum przetwarzania wysyła ostateczne dane dotyczące przetworzonych transakcji w celu przeprowadzenia wzajemnych rozliczeń między bankami uczestniczącymi w systemie płatności; Formy i wysyła dostęp do banków i sklepów.

Funkcjonowanie systemu płatności wymaga obecności odpowiedniej mocy obliczeniowej w centrum przetwarzania i opracowaną infrastrukturę komunikacyjną. Centrum przetwarzania systemu powinno być w stanie jednocześnie utrzymać wystarczająco dużą liczbę punktów zdalnych geograficznie i zapewnić opłaty routingu.

Infrastruktura komunikacyjna zapewnia uczestnikom dostęp do systemu płatności do sieci danych. Wynika to z potrzeby przeniesienia dużych ilości informacji między produktami rozproszonymi geograficznie.

Wprowadzenie

1. Systemy płatności elektronicznych i ich klasyfikacji

1.1 Podstawowe pojęcia

1.2 Klasyfikacja systemów płatności elektronicznych

1.3 Analiza głównych systemów płatności elektronicznych używanych w Rosji

2. Środki ochrony elektronicznych systemów płatności

2.1 Zagrożenia związane z wykorzystaniem elektronicznych systemów rozdzielnic

2.2 Technologie ochrony elektronicznych systemów płatności

2.3 Analiza technologii zgodnie z podstawowymi wymaganiami dotyczącymi płatności elektronicznych

Wniosek

Lista bibliograficzna

Wprowadzenie

Wąski specjalista, niewiele osób jest interesujących ponad 10 lat temu temat płatności elektronicznych i pieniędzy elektronicznych stały się ostatnio nie tylko dla biznesmenów, ale także użytkowników końcowych. Słowa "e-business", "e-commerce" wie, prawdopodobnie co sekundę, która nawet od czasu do czasu czyta komputer lub popularną prasę. Zadaniem płatności zdalnej (transfer pieniędzy na długie odległości) od odprowadzania specjalnego przeniesionego do codzienności. Jednak obfitość informacji na temat tego problemu nie przyczynia się do jasności w umysłach obywateli. Jak ze względu na złożoność i koncepcyjne nieprawidłowości problemu rozliczeń elektronicznych, a ze względu na fakt, że wiele popularyzatorów często pracuje nad zasadą zepsutych telefonów, na poziomie krajowym, wszystko oczywiście jest zrozumiałe dla wszystkich. Ale to dopiero włączenie praktycznego rozwoju płatności elektronicznych. W tym miejscu ujawnia nieporozumienie, w jaki sposób ujawnia się niezrozumienie korzystania z płatności elektronicznych w niektórych przypadkach.

Tymczasem zadanie otrzymania płatności elektronicznych staje się coraz bardziej istotne dla tych, którzy zamierzają zaangażować się w handel za pomocą Internetu, a także dla tych, którzy zamierzają dokonywać zakupów przez sieć. Ten artykuł jest również przeznaczony do obu.

Głównym problemem przy rozważaniu elektronicznych systemów płatności dla początkującego jest różnorodność ich urządzenia oraz zasadami pracy oraz fakt, że z zewnętrznym podobieństwem realizacji w ich głębokościach może być zupełnie różne mechanizmy technologiczne i finansowe.

Szybki rozwój popularności Globalny Internet doprowadził do silnego impulsu do rozwoju nowych podejść i rozwiązań w różnych obszarach gospodarki światowej. Nawet konserwatywne systemy, takie jak płatności elektroniczne w bankach uległych na nowe trendy. Zostało to wyrażone w pojawieniu i rozwoju nowych systemów płatności - elektroniczne systemy płatności przez Internet, główną zaletą jest to, że klienci mogą przeprowadzać płatności (transakcje finansowe), omijając wyczerpującą i czasami trudną fazę spożywczej technicznie fizyczny transport zlecenia płatniczego do banku. Banki i instytucje bankowe są również zainteresowane wdrażaniem tych systemów, dzięki czemu pozwalają na zwiększenie szybkości obsługi klienta i zmniejszenia kosztów ogólnych płatności.

W elektronijskich systemach płatności, informacje są rozpowszechniane, w tym poufne, co wymaga ochrony przed oglądaniem, modyfikowania i nakładania fałszywych informacji. Rozwój odpowiednich technologii ochrony zorientowanymi na Internecie powoduje obecnie poważne trudności. Powodem tego jest to, że architektura, główne zasoby i sieć technologii Internetu koncentruje się na organizacji dostępu lub gromadzenia otwartych informacji. Niemniej jednak niedawno istnieją podejścia i decyzje, które wskazują na możliwość stosowania standardowych technologii internetowych w systemach budowy informacji chronionych przez Internet.

Celem RGD jest analiza elektronicznych systemów płatności i rozwój zaleceń w sprawie wykorzystania każdego z nich. W oparciu o zestaw docelowy przedstawiono następujące etapy wdrażania RGP:

1. Określ główne zadania systemów płatności elektronicznych i zasad ich funkcjonowania, ich cech.

2. Przeanalizuj główne systemy płatności elektronicznych.

3. Przeanalizuj zagrożenia związane z wykorzystaniem pieniędzy elektronicznych.

4. Przeanalizuj środki ochrony przy użyciu elektronicznych systemów płatności.


1. Systemy płatności elektronicznych i ich klasyfikacji

1.1 Podstawowe pojęcia

Obliczenia elektroniczne. Zacznijmy od faktu, że jest uzasadniona rozmawiać o pojawieniu się obliczeń elektronicznych jako rodzaj rozliczenia bezgotówkowego w drugiej połowie XX wieku. Mówiąc inaczej, transfer informacji o płatnościach na przewodach istniał przez długi czas, ale nabyła zasadniczo nową jakość, gdy komputery pojawiły się na obu końcach przewodów. Informacje były przesyłane za pomocą Telex, Teleced, sieci komputerowych, które pojawiły się w tym czasie. Wyrażono jakościowo nowego skoku, że wskaźnik wypłaty płatności znacznie wzrosła i pojawiła się możliwość ich automatycznego przetwarzania.

W przyszłości pojawiły się elektroniczne odpowiedniki innych rodzajów obliczeń - płatności gotówkowe i inne środki płatności (na przykład kontrole).

Elektroniczne systemy płatności (EPS). Elektroniczny system płatności, nazywamy wszelkie kompleks określonych narzędzi sprzętowych i oprogramowania do przeprowadzenia obliczeń elektronicznych.

Istnieją różne sposoby i kanały komunikacji, aby uzyskać dostęp do EPS. Dzisiaj najczęstsze z tych kanałów jest Internet. Rozkład EPS jest wzmocniony, dostęp do którego jest przeprowadzany za pomocą telefonu komórkowego (za pomocą SMS, WAP i innych protokołów). Inne sposoby są mniej powszechne: na modemie, przez telefon z zestawem tonem przez telefon przez operatora.

Pieniądze elektroniczne. Rozmyty termin. Jeśli uważnie rozważysz to, co kłamie, łatwo jest zrozumieć, że pieniądze elektroniczne są nieprawidłową nazwą "Electronic Cash", a także elektroniczne systemy płatności jako takie.

To nieporozumienie w terminologii wynika z biblioteki haseł tłumaczenia języka angielskiego. Ponieważ obliczenia elektroniczne w Rosji opracowały znacznie wolniej niż w Europie i Ameryce, zostaliśmy zmuszeni do użycia mocno wprowadzonych warunków. Oczywiście nazwy środków pieniężnych elektronicznych, zarówno "cyfrowych pieniędzy" (pieniądze cyfrowe), "gotówka elektroniczna" (Cyfrowa gotówka) 2 mają prawo do życia.

Ogólnie rzecz biorąc, termin "elektroniczne pieniądze" nie oznacza niczego betonu, więc w przyszłości postaramy się uniknąć używania go.

Elektroniczna gotówka:

Wydawało się to w latach 90. XX wieku technologii, która umożliwia prowadzenie obliczeń elektronicznych, które nie są związane z tłumaczeniem pieniędzy z konta do banku lub innej organizacji finansowej, czyli bezpośrednio między osobami - ostatnich uczestników Płatność. Inna główna własność gotówki elektronicznej zapewnia go anonimowość płatności. Centrum autoryzacji poświadczającego płatność nie ma informacji o tym, kto konkretnie i kto przetłumaczył pieniądze.

Gotówka elektroniczna jest jednym z rodzajów obliczeń elektronicznych. Elektroniczna jednostka gotówkowa jest niczym więcej niż zobowiązaniem finansowym Emitenta (Banku lub innej instytucji finansowej), podobnie jak zwykły rachunek. Obliczenia przy użyciu gotówki elektronicznej pojawiają się tam, gdzie staje się niewygodne korzystanie z innych systemów płatności. Dobrym przykładem jest niechęć kupującego, aby informować informacje o swojej karcie kredytowej podczas płacenia za towary w Internecie.

Decydując się z terminologią, możemy przejść do następnego etapu naszej rozmowy - porozmawiajmy o klasyfikacji EPS. Ponieważ EPS pośredniczyli elektroniczne obliczenia, podstawa podziału EPS opiera się na różnych rodzajach tych obliczeń.

Ponadto technologia programu i / lub sprzętowa odegrała bardzo ważną rolę w tym problemie, co opiera się na mechanizmie EPS.

1.2 Klasyfikacja systemów płatności elektronicznych

Elektroniczne systemy płatności można sklasyfikować na podstawie zarówno specyfiki obliczeń elektronicznych, jak i na podstawie określonej technologii leżącej u podstaw EPS.

Klasyfikacja EPS W zależności od rodzaju obliczeń elektronicznych:

1. Zgodnie ze składem uczestników płatności (zakładka 1).

Tabela 1

Nie będziemy nadal rozważyć tych EPSS, które mają być przeznaczone do obsługi elektronicznych obliczeń typu "Bank-Bank". Takie systemy są niezwykle kompleksowe, wpływają na bardziej technologiczne aspekty funkcjonowania systemu bankowego, a szerokie masy naszych czytelników, najprawdopodobniej nie są interesujące.

Dodatkowo należy zauważyć, że istnieje inny rodzaj płatności, logicznie nie jest dość pasuje do tabeli 1. W pełni spada do regionu C2V, ale nie można jednak dostarczać wraz z środkami szeroko rozpowszechnionymi EPS tego gatunku. Dla mikropagów charakteryzuje się niezwykle małym (centom lub wyceny centy) koszt towarów. Najbardziej charakterystyczną dla wszystkich popularnych artykułów Przykładem mikroplującego systemu wdrażającego jest sprzedaż żartów (na dopasowaniu). Aby wdrożyć mikropagary, są odpowiednie są systemy takie jak EACCESS i PHONEPAY.

2. Przez rodzaj operacji przeprowadzonych (zakładka. 2).

Tabela 2

Rodzaj obliczeń elektronicznych Gdzie są używane. Przykład EPS.
Operacje zarządzanie kontem bankowym Systemy "Bank klienta" z dostępem przez modem, Internet, telefon komórkowy itp. Operacje do zarządzania kontem bankowym "Klient
Operacje transferu bez otwierania konta bankowego Systemy translacji pieniędzy dla sieci komputerowych, podobne do transferów pocztowych i telegraficznych
Konta bankowe karty Karty plastikowe i kredytowe Cyberplat (Cyberpos)
Operacje z kontroli elektronicznej i innych zobowiązań płatniczych Zamknięte systemy płatności międzyporatywnych Cyberplat (Cybercheck)
Operacje z gotówką elektroniczną (quasi) Obliczenia z fizycznym. Osoby, elektroniczne analogi żetonów i kart przedpłaconych używanych jako surogaty pieniężne do zapłaty

Należy zauważyć, że system typu "klient - bank" jest znany przez długi czas. Dostęp do konta w banku można uzyskać za pomocą modemu. W ciągu ostatniej dekady nowe możliwości zarządzania kontem za pomocą Internetu pojawiły się za pośrednictwem przyjaznego interfejsu internetowego użytkownika. Ta usługa nazywana była "bankowości internetowej" i nie dokonał niczego fundamentalnego w systemie płatności typu "klient-bank". Ponadto istnieją inne możliwości uzyskiwania dostępu do konta bankowego, na przykład przy użyciu telefonu komórkowego (bankowość WAP, bankowość SMS). W tym względzie, w tym artykule nie zatrzymamy się specjalnie na tego rodzaju EPS, odnotowujemy tylko to, że teraz w Rosji Usługi bankowe internetowe zapewniają około 100 banków komercyjnych za pomocą ponad 10 różnych eps.

Klasyfikacja EPS w zależności od zastosowanej technologii:

Jedną z najważniejszych cech EPS jest odporność na hakowanie. Być może jest to najbardziej omawiane cechy takich systemów. Jak widać z tabeli 3, podczas rozwiązywania problemu bezpieczeństwa systemu, większość podejść do budowy EPS opiera się na tajemnicy pewnej centralnej bazy danych zawierającej krytyczne informacje. Jednocześnie niektóre z nich są dodawane do tej tajnej bazy danych, dodatkowe poziomy ochrony w oparciu o trwałość sprzętu.

Zasadniczo istnieją inne technologie oparte na których można zbudować EPS. Na przykład, nie tak dawno temu w mediach przekazał wiadomość o rozwoju EPS na podstawie dysków CDR osadzonych na plastikowej karcie. Jednak takie systemy nie były rozpowszechnione w praktyce światowej, w związku z tym, z którymi nie wyostrzemy na nich uwagi.

Tabela 3.

Technologia Jaka jest podstawa stabilności systemu Przykład EPS.
Systemy z bankiem klienta centralnego serwera, tłumaczenie funduszy Sekretność kluczy dostępu

Telebank (Guta Bank),

»Bank usług internetowych" (Autobank)

Karta inteligentna Sprzętowa zrównoważona karta inteligentna do włamania Mondeks, Accord.
Karty magnetyczne i wirtualne karty kredytowe Directicy bazy danych zawierające informacje o autoryzacji (numery kart, kody PIN, nazwy klientów itp.) Asysta, elite.
Karty SCRECH. Tajemnica bazy danych z numerami i kodami kart skuterów E-Port, CreditPilot, Webmoney, PayCash, Rapira
Plik / Portfel w formie programu na komputerze użytkownika Stabilność protokołu wymiany informacji kryptograficznych
Płatna rozmowa telefoniczna Tajemnica centralnej bazy danych z kodami PIN i stabilność sprzętu inteligentnej sieci telefonicznej Eaccess, PhonePay.

1.3 Analiza głównych systemów płatności elektronicznych używanych w Rosji

Obecnie istnieje wiele elektronicznych systemów płatności w rosyjskim internecie, choć nie wszystkie z nich są rozpowszechnione. Charakterystyczne jest, że prawie wszystkie zachodnie systemy płatności stosowane w rakiecie są związane z kartami kredytowymi. Niektóre z nich, na przykład PayPal, oficjalnie odmówić pracy z klientami z Rosji. Największa dystrybucja otrzymała dziś następujące systemy:

Cyberplat odnosi się do mieszanych systemów typu (z punktu widzenia dowolnej z powyższych klasyfikacji). W rzeczywistości można powiedzieć, że w tym systemie z jednego dachu zbiera się trzy oddzielenia: system klasyczny "klient-bank", umożliwiający klientom zarządzanie kontami otwartymi w członkach banku (11 rosyjskich banków i 1 łotewski); Cybercheck System, który umożliwia bezpieczne płatności między podmiotami prawnymi podłączonych do systemu; I internetowy system przejmujący, czyli płatności przetwarzania wykonane z kart kredytowych - Cyberpos. Wśród wszystkich dostępnych systemów naukowych na rynku rosyjskim, Cyberplat zapewnia przetwarzanie największej ilości typów kart kredytowych, a mianowicie: VISA, MasterCard / Eurocard, American Express7, Diners Club, JCB, Union Card, ogłosił szybkie połączenie z STB -Card System i Accord Card / Bashkard. Nieoficjalnie pracownicy firmy twierdzili, że opracowali możliwość dokowania i innych rosyjskich systemów kart. Oprócz wymienionego Cyberplat zapewnia przetwarzanie kart z zarysowaniami systemu płatności e-portów i ogłosiła nadchodzące uruchomienie bramy z systemem PayCash.

Obecnie, w celu poprawy poziomu ochrony przed dokonaniem płatności z dokładnych kart kredytowych, Spółka rozwija specjalistyczną technologię Palpay, która jest taka, że \u200b\u200bsprzedawca ma możliwość sprawdzenia, czy kupujący ma dostęp do konta bankowego związanego z kartą kredytową, lub zna tylko swoje dane. Oficjalnie nie jest jeszcze ogłoszony o wprowadzeniu tej technologii.

Z wielkiego zainteresowania organizacją pracy z partnerami korporacyjnymi jest Cybercheck. Jego główna funkcja (w porównaniu do recepcji płatności na kartach kredytowych) jest niemożnością płacenia płatnika od dokonywania płatności post-finactum. Innymi słowy, otrzymywanie potwierdzenia płatności z Cybercheck jest równie niezawodnie jak otrzymywanie takiego potwierdzenia od Banku, w którym konto Sprzedającego jest publikowane. Wszystkie te cechy sprawiają, że Cyberplat, być może najbardziej zaawansowany i interesujący dla sprzedawców rosyjskich Internetu EPS.

System Assist w zakresie przetwarzania płatności kartą kredytową jest w dużej mierze funkcjonalnym analogiem Cyberplat. W Moskwie jego interesy reprezentują Alpha Bank. Do systemu podłączony jest łącznie 5 banków. Podsystem nabywania Internetu umożliwia akceptowanie płatności z VISA, MasterCard / Eurocard, karty SB-Card. Od września, otrzymywanie płatności z innych systemów kart podanych na serwerze Assist System nie był realistyczny. Jednak zgodnie z nieoficjalnymi informacjami, w najbliższej przyszłości, przyjęcie kart Club Club, Cirrus Maestro Karty debetowe i Visa Electron. Co ciekawe, taki typ kart jest zwykle nieakceptowany przez spółki nabywcze, ale ze względu na ich tanie, te karty są bardzo powszechne. Zwykle odmowa odbierania kart debetowych jest motywowana rozważaniami bezpieczeństwa. Być może Assist będzie mógł ominąć ten problem, używając programu SET Protocol, którego wsparcie zostało ogłoszone przez firmę dosłownie pewnego dnia. W przeciwieństwie do tradycyjnej metody płatności na plastikowych kartach w Internecie, co pozwala na możliwość awarii właściciela karty z zapłaty wykonanej z niego (opłata wstecz), ustawiony protokół gwarantuje niezawodność transakcji, znacznie zmniejszając ryzyko dla sprzedawca.

Ogłoszony na temat pomocy metody obliczeń przy użyciu elektronicznych certyfikatów zakupionych od dostawcy Internetu jest dość interesujący jako nowe obszary działalności otwarci dostawców, jednak zgodnie z dostępnymi informacjami, z powodu trudności prawnych do niedawna, naprawdę nie był używany. Niemniej jednak, zgodnie z nieoficjalnymi informacjami, ten stan rzeczy zmieni się wkrótce - już jesienią 2001 r. Możemy zobaczyć, pierwsze praktyczne wdrożenie tej metody obliczeń.

Oprócz tych, o których mowa w opisach systemów Cyberplat i Assist, istnieją również inni, którzy otrzymali pewną dystrybucję na rynku. Discover / Novus ma szeroko rozpowszechnione w Ameryce Północnej i może być interesujące do sklepów elektronicznych, które pracują nad publicznością zachodnią. Krajowe firmy nabywcze są nieznane, które poradziłyby sobie z kartami tego systemu, ale istnieje wiele propozycji od pośredników reprezentujących interesy zachodnich końcówek. Wśród rosyjskich systemów kart, po tym, jak STB i Karta Unii są najbardziej zauważalne na Golden Crown Market, Sberbard (Sberbank), Universal Card i ICB-Card (Promstroybank), a także już wspomnianą kartę Chord / Baskard. "Karta ICB" jest przetwarzana przez parę małych firm przejęjących, otrzymujących płatności przez Internet ze Złotej Karty Corona i Sbercard rzekomo zapewniają bezpośrednich emitentów i / lub powiązanych przedsiębiorstw oraz w przypadku uniwersalnej karty, wydaje się, że nie wydaje się dostarczone przez każdego.

PayCash i WebMoney są ustawione przez swoich programistów jako elektroniczny system gotówkowy, ale przy bliższym badaniu tylko PayCash może ubiegać się o taki status.

Rozwój PayCash został zainicjowany przez Bank "Tauryd", ale obecnie inne banki są również związane z systemem, na przykład Guta-Bank.

Z technologicznego punktu widzenia PayCash zapewnia niemal pełną naśladowanie rozliczeń pieniężnych. Z jednego portfela elektronicznego (specjalistyczny program zainstalowany przez klienta na własnym komputerze), pieniądze można przetłumaczyć na inną, podczas gdy zapewniona jest anonimowość płatności w stosunku do banku. System był szeroko rozpowszechniony w Rosji i obecnie podejmuje próby wejścia na rynek światowy.

Wąskie gardło PayCash jest procedurą przenoszenia pieniędzy na portfel elektroniczny. Do niedawna był to jedyny sposób, aby to zrobić - przejść do branży bankowej i przekazać pieniądze na konto systemowe. To prawda, że \u200b\u200bbyły alternatywy - dla użytkowników systemu Telebank Guta Bank, była okazja do przeniesienia pieniędzy z konta w banku Guta, bez wychodzenia z domu, ale w niektórych przypadkach wydaje się, że łatwiej jest je przełożyć bezpośrednio Do konta Sprzedającego - Sklep elektroniczny bez użycia PayCash jako pośrednika. Możesz również tłumaczyć pieniądze za pośrednictwem Western Union lub tłumaczenie pocztowe / telegraficzne, ale atrakcyjność tej ścieżki była ograniczona do wysokiego poziomu prowizji. Dla mieszkańców Petersburga jest całkowicie egzotyczna okazja - zadzwonić do kuriera pieniędzy do domu. Cudownie, ale Alas, wszyscy mieszkamy w Północnym Stolicy.

Nie ma możliwości wymieniania pieniędzy w PayCash z kart kredytowych do tego dnia. Wynika to z faktu, że firmy wspierające pracę systemów kart zapewniają swoim klientom możliwość tak zwanego "opłaty zwrotnej" - odmowy dokonania płatności "z tyłu". Opłata z powrotem jest mechanizmem, który chroni posiadacz karty kredytowej przed oszustami, co może skorzystać z jego szczegółów. W przypadku takiej odmowy, ciężar dowodów na to, że towary naprawdę zostały dostarczone do obecnego posiadacza karty i że należy wykonać płatność, spada na sprzedawcę. Ale w przypadku PayCash ten rodzaj dowodu jest w zasadzie niemożliwy - z dość oczywistych powodów. Wyżej wymieniona bramka z Cyberplat, która jest w ramach rozwoju, ma na celu rozwiązanie tego problemu.

W międzyczasie, aby ścisnąć to wąskie miejsce w systemie, PayCash wziął dwie dość rozsądne ruchy - wydane karty przedpłacone karty i zapewniły otrzymywanie płatności za pośrednictwem systemu tłumaczenia kontaktowego, którego taryfy są znacznie niższe niż pocztowe (2,2% w porównaniu z 8%).

System WebMoney jest jednym z "pionierów" na elektronicznym rynku płatności w Rosji. Jest obecnie międzynarodowy w przyrodzie. Według niektórych informacji, WebMoney ma przedstawicieli nie tylko w krajach krajów byłego ZSRR, ale także w dalszej części za granicą. Operator systemu jest autonomiczną organizacją non-profit VM-Center.

Tryb funkcjonowania WebMoney jest bardzo podobny do gotówki elektronicznej, tylko uprzejma i wybredna analiza pozwala upewnić się, że w rzeczywistości WebMoney nie zapewnia kompletnej anonimowości płatności, czyli nie są one zamknięte od właścicieli systemu. Jednak praktyka WebMoney wykazała, że \u200b\u200bta nieruchomość jest bardziej narażona na korzyści, pozwalając przypadkom radzić sobie z oszustwami. Co więcej, jako oddzielna płatna usługa, "VM Center" oferuje certyfikację podmiotu prawnego i indywidualnie, naturalnie pozbawiając go anonimowością w stosunku do innych uczestników systemu. Ta funkcja jest konieczna, przede wszystkim, którzy chcą zorganizować uczciwy sklep elektroniczny i zamierza przekonać potencjalnych nabywców w ich niezawodności. Webmoney pozwala na otwarcie kont i tłumaczenia funduszy w dwóch walutach: rubli i dolarów.

W celu uzyskania dostępu do systemu używany jest program "Wallet elektroniczny". Dodatkowe funkcje systemu są transfer krótkich wiadomości z portfela na portfelu, a także operacje kredytowe między właścicielami portfeli. Jednakże, naszym zdaniem niewielu ludzi zgadza się nadonimowemu przez Internet, bez możliwości wymuszenia pożyczki w przypadku jego zwrotu.

W przeciwieństwie do PayCash, Webmoney początkowo zapewnił możliwość przeniesienia zwykłej gotówki w portfelu i spieniężnych portfeli zawartości bez męczących procedur wypełniania zleceń płatniczych w banku, ale raczej dziwne, z prawnego punktu widzenia w pewien sposób. Ogólnie rzecz biorąc, prawne wsparcie WebMoney pod względem pracy z organizacjami od dawna spowodowało wiele skarg.

Było powód, dla którego użytkownicy końcowi aktywnie zainstalowali "Walerki", wiele sklepów elektronicznych odmówił użycia tego EPS. Prawda, obecnie ta sytuacja spędzona nieco odzyskana, a aktywna pozycja marketingowa właścicieli WebMoney prowadzi do faktu, że obraz systemu stale się poprawi. Jedną z ciekawych cech tej strategii marketingowej było to, że niemal natychmiast po jej wejściu na rynek, każdy otrzymał możliwość zarabiania pieniędzy w tym systemie (ktoś może być zapamiętany przez projekt "paznokcie" i jego późniejszy rozwój - odwiedzanie. ru). Podobnie jak PayCash, WebMoney publikuje karty przedpłacone, zaprojektowane, aby wprowadzić pieniądze do systemu.

Dwa systemy oparte na kartach z zaryskiem: E-Port (Holding-Holding) i "Pylony kredytowe" ("CreditPilot.kom") podobny do braci bliźniaczych. Obie, a drugi sugerują, że kupujący najpierw kupi kartę zadrapań z tajnym kodem gdzieś w szerokiej sieci dystrybucyjnej lub zamawiając kuriera do domu, po czym zacznie płacić Internet za pomocą tego kodu z sklepami, które tworzą Płatności tych systemów. E-port dodatkowo oferuje możliwość tworzenia "wirtualnych" kart zarysowych poprzez przeniesienie pieniędzy na konto firmy za pośrednictwem banku lub przez system WebMoney.

System Rapida, który zaczął pracować od września 2001 r., A także dwa poprzednie, oferuje wprowadzenie pieniędzy na koncie użytkownika za pośrednictwem zadrapań lub płatność w członku banku. Ponadto możliwość pracy w trybie "Banku klientowym" i przeniesienie pieniędzy na rachunki podmiotów prawnych, którzy nie są uczestnikami w systemie, a także jednostki bez otwarcia konta bankowego. Dostęp do systemu jest nie tylko dostępny przez Internet, ale także telefonicznie, używając wybierania tonowego. Ogólnie rzecz biorąc, system wygląda technologicznie doskonały i bardzo interesujący, ale do tej pory nie było wystarczająco dużo czasu po zleceniu, aby można było kłócić się o perspektywy.

EPS, pozwalając na zapłatę zapłaty w taki sam sposób, jak jest wykonany do połączeń długodystansowych (po wykończeniu, na podstawie konta pochodzącego z firmy telefonicznej), po raz pierwszy pojawił się w Stanach Zjednoczonych i miały na celu zapłatę dostępu do pornografii pułapka. Jednak ze względu na systematyczne oszukańcze działania wielu właścicieli takich systemów, nie zdobyli popularności wśród nabywców, a sprzedawcy nie byli szczególnie zadowoleni, ponieważ systemy te znacznie udręczone do opóźnienia płatności.

Dwa krajowe wdrożenia takiego koncepcji - PhonePay i EACCESS - są na samym początku swojej ścieżki. I ten, a drugi system sugerują, że klient powinien nawiązać wezwanie do pewnego numeru dalekiego odległości w kodzie 8-809 (dostarczone przez MTU-Informa), po którym będzie podyktowany przez robota niektórych kluczowych informacji. W przypadku EACCESS, ten kod PIN używany do uzyskania dostępu do płatnego zasobu informacyjnego, aw przypadku PHONEPAY, uniwersalnej "cyfrowej monety", składającej się z 12 cyfr jednego z pięciu ocenowej nominalnej układu. Patrząc na witryny systemowe, można zauważyć, że e-dostęp nadal rozwija się, zwiększając liczbę sklepów podłączonych do systemu, a phonePay nigdy nie podłączony do jego systemu, a nie pojedynczego sklepu, który nie należy do deweloperów.

Moim zdaniem takie systemy w Rosji mają dość określone perspektywy związane z łatwością dostępu do użytkownika końcowego, ale ich zakres będzie ograniczony do sprzedaży zasobów informacyjnych. Długie opóźnienie przy otrzymaniu płatności (system zostanie wymienić swój sklep, nie wcześniej niż kupujący zapłaci konto telefoniczne) sprawia, że \u200b\u200bhandel wartości materialnych przy użyciu tych EPS jest dość niekorzystnym zajęciem.

Wreszcie należy wymienić jeszcze jeden rodzaj EPS - wyspecjalizowane systemy transferów między jednostkami konkurującymi z tradycyjnymi tłumaczeniami pocztowymi i telegraficznymi. Pierwsza z tej niszy została podjęta przez systemy zagraniczne, takie jak Western Union i Money Gram. W porównaniu z tradycyjnymi tłumaczeniami zapewniają większą prędkość i niezawodność płatności. Jednocześnie mają szereg istotnych wad, z których główna jest wysoki koszt ich usług, osiągając do 10% kwoty transferowej. Kolejnym problemem jest to, że systemy te nie mogą być używane prawnie do systematycznego odbioru płatności dla towarów. Jednak ci, którzy chcą po prostu wysłać pieniądze do swoich krewnych i bliskich, sens, sens, aby zwrócić uwagę na te systemy, a także na ich krajowych analogach (anelik i kontakt). Do tej pory ani PayCash, ani Webmoney nie jest w stanie uczynić ich konkurencji, ponieważ wchodzą w gotówkę, wyciągając je z elektronicznego portfela gdzieś w Australii lub Niemczech, nie jest to możliwe. EPS Rapida ogłosił taką okazję, ale do tej pory nie ma szczegółów na stronie, a geografia biur systemowych nie jest porównaniem z systemami już dostępnymi na rynku.

Właściciele sklepów elektronicznych, najwyraźniej należy pomyśleć przede wszystkim o otrzymaniu pieniędzy z kart kredytowych i elektronicznych systemów gotówkowych - WebMoney i PayCash. Według cech konsumentów, naszym zdaniem konkurencja z Cyberplat nie wytrzymuje żadnych systemów płatności kartą kredytową na rynku rosyjskim. Wszystkie inne systemy podlegają opcjonalnym użytkowaniu, zwłaszcza jeśli pamiętasz, że ten sam e-port niekoniecznie jest zainstalowany osobno, ponieważ jego karty są obsługiwane przez Cyberplat.


2. Środki ochrony elektronicznych systemów płatności

2.1 Zagrożenia związane z wykorzystaniem elektronicznych systemów płatności

Rozważmy możliwe zagrożenia dla destrukcyjnych działań atakującego w stosunku do tego systemu. Aby to zrobić, rozważ główne obiekty ataku atakującego. Głównym obiektem ataku atakującego ma charakter podstawowy, bardziej precyzyjnie, ich podstawniki elektroniczne (surogates) są zleceniami płatniczymi krążącymi w systemie płatności. W odniesieniu do środków atakujący może ścigać następujące cele:

1. Uprowadzenie funduszy.

2. Wdrożenie fałszywych zasobów finansowych (naruszenie salda finansowego systemu).

3. Naruszenie wydajności systemu (zagrożenie techniczne).

Te obiekty i cele ataku są abstrakcyjne i nie zezwalają na analizę i rozwijanie niezbędnych środków ochrony informacji, zatem Tabela 4 zawiera specyfikację obiektów i celów niszczenia atakującego.

Tabela 4 Model możliwych destrukcyjnych napastników akcji

Wpływ obiektu. Cel wpływu Możliwe mechanizmy wpływu na wdrażanie.
Strony HTML na serwerze internetowym Banku Zastępowanie w celu uzyskania informacji wprowadzonych do zlecenia płatniczego przez klienta.

Atak na serwer i podstrzenie stron na serwerze.

Zastąpienie stron w ruchu.

Zaatakuj na komputerze klienta i zapisz się do klienta

Strony informacji o kliencie na serwerze Odbieranie informacji na temat płatności klientów

Atak na serwerze.

Atak na ruch.

Atak na komputerze klienta.

Dane dotyczące płatności dokonane przez Klienta w formie Uzyskanie informacji wprowadzonych do zlecenia płatniczego przez klienta.

Atak na komputerze klienta (wirusy itp.).

Zaatakuj na te instrukcje podczas wysyłania ruchu drogowego.

Atak na serwerze.

Prywatne informacje o kliencie znajdują się na komputerze klienta i systemie płatności nie-elektronicznych

Uzyskanie poufnych informacji o kliencie.

Modyfikacja informacji o klientach.

Nieporozumienie komputera klienckiego.

Cały kompleks słynnych ataków na komputerze podłączony do Internetu.

Dodatkowe ataki, które pojawiają się w wyniku korzystania z mechanizmów systemu płatności.

Informacje o centrum przetwarzania Banku. Ujawnienie i modyfikacja informacji centrum przetwarzania i lokalnej sieci banku. Atak w sieci lokalnej podłączonej do Internetu.

Z tej tabeli istnieją podstawowe wymagania, które powinny zaspokoić każdy elektroniczny system płatności za pośrednictwem Internetu:

Po pierwsze, system powinien zapewnić ochronę tych zleceń płatniczych z nieautoryzowanych zmian i modyfikacji.

Po drugie, system nie powinien zwiększyć możliwości napastnika na organizację ataków na komputerze klienta.

Po trzecie, system powinien dostarczyć ochronę danych na serwerze przed nieautoryzowanym odczytem i modyfikacją.

Po czwarte, system musi zapewnić lub utrzymać lokalny system ochrony sieci Banku przed wpływem sieci globalnej.

W trakcie opracowywania szczegółowych systemów ochrony informacji elektronicznych, ten model i wymagania powinny być przypisane dalsze szczegóły. Jednak dla obecnej prezentacji, takie szczegóły nie są wymagane.


2.2 Technologie ochrony elektronicznych systemów płatności

Przez chwilę rozwój WWW był zawarty przez fakt, że strony HTML, które są podstawą www są statycznym tekstem, tj. Z ich pomocy trudno zorganizować interaktywną wymianę informacji między użytkownikiem a serwerem. Deweloperzy zaproponowali wiele sposobów na rozszerzenie możliwości HTML w tym kierunku, z których wiele nie było szeroko rozpowszechnione. Jednym z najpotężniejszych rozwiązań, które przyszły nowy etap w rozwoju Internetu, była dostawa Słońca, aby użyć jako interaktywne składniki podłączone do stron HTML Java-Apple.

Java Apple jest programem napisanym w języku programowania Java i jest kompilowany do specjalnych kodeksów bajtów, które są kodami niektórych komputerów wirtualnych - maszyny Java - i różne od kodeksu procesora rodziny Intel. Aplety są wypełniane na serwerze w sieci i przesłane do komputera użytkownika, gdy pojawi się strona HTML, która zawiera połączenie z tym aplecie.

Aby wykonać kody apletów, standardowa przeglądarka zawiera implementację maszyny Java, która interpretuje kodeks bajtów do dowódców procesorów Intel (lub innej rodziny). Wysłany w funkcjach technologii Java-Apple, z jednej strony, pozwól na opracowanie potężnych interfejsów użytkownika, organizować dostęp do dowolnych zasobów sieci URL, łatwy w użyciu protokołów TCP / IP, FTP itp, a z drugiej strony, pozbawiony Możliwość wdrożenia dostępu bezpośrednio do zasobów komputerowych. Na przykład aplety nie mają dostępu do systemu plików komputerowych i do podłączonych urządzeń.

Podobne rozwiązanie do ulepszonej funkcji WWW jest Microsoft - Active X. Technologia. Najważniejsze różnice tej technologii z Java jest to, że elementy (analogi apletów) są programami w kategoriach procesora Intel i fakt, że te elementy mają dostęp Wszystkie zasoby komputerowe., a także interfejsy i usługi Windows.

Kolejne mniej powszechne podejście do ekspansji możliwości WWW jest podejście oparte na użyciu wtyczki dla wtyczki wtykowej Netscape Navigator dla modułów Netscape Netscape. Jest to technologia, która wydaje się najbardziej optymalna podstawa do budowania elektronicznych systemów ochrony informacji w Internecie. W celu uzyskania dalszej prezentacji uważamy, w jaki sposób problem ochrony informacji serwera WWW jest rozwiązany przy użyciu tej technologii.

Przypuśćmy, że istnieje jakiś serwer internetowy i administrator tego serwera, musisz ograniczyć dostęp do części tablicy informacyjnej serwera, tj. Organizuj, aby niektórzy użytkownicy mają dostęp do niektórych informacji, a reszta nie jest.

Obecnie wiele podejść do rozwiązywania tego problemu, w szczególności wiele systemów operacyjnych zarządzanych przez serwery internetowe, poproś o hasło, aby uzyskać dostęp do niektórych własnych regionów, tj. wymagać uwierzytelnienia. Takie podejście ma dwie istotne wady: Najpierw dane są przechowywane na samym serwerze w formie otwartej, a po drugie, dane są przesyłane przez sieć również w formie otwartej. Tak więc atakujący powstaje możliwość zorganizowania dwóch ataków: właściwie do serwera (wybór haseł, obejście hasła i.t.) i atak na ruch. Fakty dotyczące wdrażania takiego ataku są powszechnie znane społeczności internetowej.

Innym słynnym podejściem do rozwiązywania problemu ochrony informacji jest podejście oparte na technologii SSL (warstwa bezpiecznego gniazda). Podczas korzystania z SSL między klientem a serwerem chronionym kanał komunikacyjny jest ustawiony, do którego dane są przesyłane, tj. Problem transmisji danych w otwartej przestrzeni można uznać za stosunkowo rozwiązany. Głównym problemem SSL jest zbudowanie klucza i kontroli nad nim. Co kołysanie problemów z rozwiązywania problemów na serwerze w formularzu otwartym, pozostaje nierozwiązany.

Kolejną ważną wadą opisanych powyżej podejść jest potrzeba ich wsparcia z oprogramowania i serwera oraz klienta sieci, która nie zawsze jest możliwa i wygodna. Zwłaszcza w systemach zorientowanych na masowy i niezorganizowany klient.

Autor oferowany przez autora opiera się na ochronie bezpośrednio stron HTML, które są głównymi informacjami o przewoźniku w Internecie. Stworzeniem ochrony jest to, że pliki zawierające strony HTML są przechowywane na serwerze w postaci zaszyfrowanej. Jednocześnie klucz, na którym są szyfrowane, jest znany tylko do szyfrowania go (administratora) i klientów (na ogół, problem budowania systemu kluczowego jest rozwiązany w taki sam sposób jak w przypadku przejrzystego szyfrowania plików).

Dostęp klienta do bezpiecznych informacji jest przeprowadzany za pomocą wtyczki Netscape dla technologii modułów Netscape. Moduły te są programami, bardziej dokładnie komponenty oprogramowania związane z pewnymi typami plików w normę MIME. Mime jest standardem międzynarodowym, który definiuje formaty plików w Internecie. Na przykład istnieją następujące typy plików: tekst / html, tekst / miejsce, obraz / jpg, obraz / bmp itp. Ponadto standard określa mechanizm ustawiania typów użytkowników plików, które można określić i wykorzystywać przez niezależnych deweloperów.

Tak więc stosowane są moduły wtykowe, które są związane z pewnymi typami plików mime. Komunikacja polega na tym, że podczas uzyskiwania dostępu do użytkownika do plików odpowiedniego typu, przeglądarka uruchamia powiązana z nim wtyczka, a ten moduł wykonuje wszystkie działania, aby wizualizować dane pliku i przetwarzanie działań użytkownika za pomocą tych plików.

Moduły, które odtwarzają filmy w formacie AVI, można wprowadzić jako najsłynniejsze moduły wtykowe. Wyświetlanie plików danych nie są zawarte w możliwościach przeglądarki w pełnym wymiarze godzin, ale poprzez ustawienie odpowiedniego wtyczki można łatwo przeglądać te pliki w przeglądarce.

Następnie wszystkie zaszyfrowane pliki zgodnie z ustaloną normą międzynarodową są zdefiniowane jako typ plików MIME. "Aplikacja / x-shp". Następnie, zgodnie z protokołami technologii i Netscape, wtyczka jest opracowywana, która wiąże się z tego typu plikami. Moduł ten wykonuje dwie funkcje: Najpierw żąda hasła i identyfikatora użytkownika, a po drugie, działa, aby odszyfrować i wyświetlić plik do okna przeglądarki. Moduł ten jest ustawiony, zgodnie z regularnym zainstalowanym Netscape, kolejność przeglądarek wszystkich komputerów klientów.

Na tym etapie przygotowawczej ukończonej pracy system jest gotowy do pracy. Podczas pracy klienci apelują do zaszyfrowanych stron HTML na swój standardowy adres (URL). Przeglądarka określa typ tych stron i automatycznie uruchamia moduł opracowany przez nas, przekazując go zawartością zaszyfrowanego pliku. Moduł prowadzi uwierzytelnianie klienta i gdy został pomyślnie zakończony, odszyfrowuje i wyświetla zawartość strony.

Podczas wykonywania całej procedury klient tworzy poczucie "przezroczyste" szyfrowanie stron, ponieważ całe prace systemu jest ukryte przed jego okiem. W tym samym czasie, wszystkie standardowe funkcje osadzone na stronach HTML, takie jak używanie zdjęć, apletów Java, scenariusze CGI są zapisywane.

Łatwo jest widzieć, że z tym podejściem rozwiązuje się wiele problemów ochrony informacji, ponieważ W formularzu otwartym jest tylko na komputerach z klientów, dane są przesyłane w sieci w postaci zaszyfrowanej. Atakujący, dążąc do celu otrzymania informacji, może wdrożyć atak na konkretny użytkownik, a żaden system ochrony informacji na serwerze nie może być chroniony przed tym atakiem.

Obecnie autor opracował dwa systemy bezpieczeństwa informacji na podstawie proponowanego podejścia, dla przeglądarki Netscape Navigator (3.x) i Netscape Communicator 4.x. Podczas testowania wstępnego ustala się, że systemy opracowane mogą działać normalnie i uruchomić MEXplorer, ale nie we wszystkich przypadkach.

Ważne jest, aby pamiętać, że dane wersji systemu nie szyfrują obiektów związanych z stroną HTML: zdjęcia, aplety skryptów itp.

System 1 Oferuje ochronę (szyfrowanie) faktycznie strony HTML, jako pojedynczy obiekt. Tworzysz stronę, a następnie szyfruje go i skopiuj na serwer. Podczas uzyskiwania dostępu do zaszyfrowanej strony jest automatycznie odszyfrowany i wyświetlany w specjalnym oknie. System ochrony wsparcia z oprogramowania serwera nie jest wymagane. Wszystkie prace nad szyfrowaniem i deszyfrowaniem odbywa się na stacji roboczej klienta. Ten system jest uniwersalny, tj. Nie zależy od struktury i celu strony.

System 2 oferuje inne podejście do ochrony. Ten system zapewnia wyświetlanie bezpiecznych informacji w pewnym obszarze. Informacje leży w zaszyfrowanym pliku (niekoniecznie w formacie HTML) na serwerze. Po przejściu do strony, system ochrony automatycznie odnosi się do tego pliku, odczytuje z niego dane i wyświetla je w określonej części strony. Podejście te pozwala osiągnąć maksymalną wydajność i estetyczne piękno, przy minimalnej wszechstronności. Te. System okazuje się konkretną wizytą.

Takie podejście można również zastosować podczas budowania elektronicznych systemów płatności przez Internet. W takim przypadku, przy uzyskaniu dostępu do niektórych stron internetowych serwera, rozpoczyna się moduł wtykowy, który wyświetla formularz zamówienia płatności użytkownika. Po tym, jak klient go wypełnia, moduł szyfruje dane płatności i wysyła je na serwer. Jednocześnie może poprosić o podpis elektroniczny od użytkownika. Ponadto klucze szyfrowania i podpisu można odczytać z dowolnych mediów: elastyczne dyski, tabletki elektroniczne, karty inteligentne itp.

2.3 Analiza technologii zgodnie z podstawowymi wymaganiami dotyczącymi płatności elektronicznych

Powyżej opisywaliśmy trzy technologie, które mogą być używane podczas budowy systemów płatności za pośrednictwem Internetu: Jest to technologia oparta na apletach Java, komponentów Active-X i osadzonych modułów wtykowych. Nazywamy odpowiednio ich technologii J, AX i P, odpowiednio.

Rozważmy wymóg dyskwalifikowania możliwości ataków atakujących na komputerze. Aby to zrobić, analizujemy jeden z możliwych rodzajów ataków - podstawienie atakującego odpowiednich modułów ochrony klienta. W przypadku technologii j oznacza aplety, w przypadku elementów zanurzonych zanurzonych, w przypadku p jest włączone moduły wtykowe. Oczywiście atakujący ma możliwość zastąpienia modułów ochrony bezpośrednio na komputerze klienta. Mechanizmy wdrażania tego ataku leżą jednak poza niniejszą analizą, należy jednak zauważyć, że wdrażanie tego ataku nie zależy od technologii ochrony. I poziom bezpieczeństwa każdej technologii pokrywa się, tj. Wszystkie są równie niestabilne dla tego ataku.

Najbardziej wrażliwe miejsce w technologii J i AX, z punktu widzenia zastępowania, jest ich pobraniem z Internetu. Jest w tej chwili, że atakujący może przeprowadzić substytucję. Ponadto, jeśli atakujący udaje się przeprowadzić podmenu danych modułów na serwerze Banku, wówczas dostęp do wszystkich ilości informacji systemu płatności obiegowego w Internecie.

W przypadku technologii P niebezpieczeństwo nie ma substytucji, ponieważ moduł nie jest ładowany z sieci - jest stale przechowywany na komputerze klienta.

Konsekwencje zastępowania są różne: w przypadku technologii J, atakujący może ukraść informacje tylko wchodzące do klienta (co jest poważnym zagrożeniem), aw przypadku aktywnego-X i wtyczki napastnika może uzyskać Wszelkie informacje, do których klient działa na komputerze, ma dostęp do klienta.

Obecnie autor jest nieznany specyficzny sposoby wdrażania ataków na substytucję apletów Java. Najwyraźniej ataki te są słabo rozwinięte, ponieważ wynikające z tego możliwości są praktycznie nieobecne przez uprowadzenie informacji. Ale ataki na składniki aktywnego-X są rozpowszechnione i dobrze znane.

Rozważmy wymóg ochrony informacji krążących w elektronicznym systemie płatności przez Internet. Oczywiście, w tym przypadku technologia J jest gorsza i p, ax w jednym bardzo istotnym pytaniu. Wszystkie mechanizmy ochrony informacji oparte są na szyfrowaniu lub podpisie elektronicznym, a wszystkie istotne algorytmy oparte są na transformacjach kryptograficznych, które wymagają wprowadzenia kluczowych elementów. Obecnie długość kluczowych elementów wynosi około 32-128 bajtów, dzięki czemu wymaga od użytkownika z klawiatury jest prawie niemożliwe. Powstaje pytanie, jak je wprowadzić? Ponieważ technologie P i AX mają dostęp do zasobów komputerowych, rozwiązanie tego problemu jest oczywiste i dobrze znane - klucze są odczytywane z lokalnych plików, z dyskietkami, tabletami lub kartami inteligentnymi. Ale w przypadku technologii J, wejście to jest niemożliwe, oznacza to, że konieczne jest, aby klientowi wprowadzić długą sekwencję informacji niekonwencjonalnych, lub, zmniejszając długość kluczowych elementów, zmniejszają odporność transformacji kryptograficznej i Dlatego zmniejszaj wiarygodność mechanizmów ochrony. Co więcej, ten spadek jest bardzo znaczący.

Rozważmy wymogu, że elektroniczny system płatności powinien organizować ochronę danych znajdującą się na serwerze z nieautoryzowanego odczytu i modyfikacji. Wymóg ten wynika z faktu, że system obejmuje hosting poufnych informacji na serwerze przeznaczonym dla użytkownika. Na przykład lista zamówień płatniczych wysłanych do nich ze znakiem na wynikach przetwarzania.

W przypadku technologii p, te informacje są przesyłane w formularzu stron HTML, które są szyfrowane i opublikowane na serwerze. Wszystkie czynności są wykonywane zgodnie z algorytmem powyżej (szyfrowania stron HTML).

W przypadku technologii J i AX Informacje te można umieścić w niektórych strukturalnych formularzu w pliku na serwerze, a komponenty lub aplety muszą wykonać dane odczytu i wizualizację. Wszystko to jako całe prowadzi do wzrostu całkowitego rozmiaru apletów i komponentów, aw konsekwencji, aby zmniejszyć prędkość ładowania odpowiednich stron.

Z punktu widzenia tego wymogu technologia P wygrywa dzięki większym technologicznym, tj. Mniejsze koszty ogólne dotyczące rozwoju i większą odporność na podstawienie składników podczas ich przejścia przez sieć.

Jeśli chodzi o ostatnie wymóg ochrony sieci lokalnej bankowej, jest wykonywane z powodu kompetentnej konstrukcji systemu zapory (zapory firewalls), a rozważane technologie nie zależą.

W ten sposób przeprowadzono wstępną analizę porównawczą J, AX i P Technologies P, z którego wynika, że \u200b\u200btechnologia J powinna być stosowana, jeśli główne zabezpieczenie klienta jest znacznie ważniejsze niż wytrwałość transformacji kryptograficznych stosowanych w elektronicznych systemach płatności.

Technologia P wydaje się najbardziej optymalnym rozwiązaniem technologicznym leżącym u podstaw systemów ochrony informacji o płatnościach, ponieważ łączy moc standardowej aplikacji Win32 i bezpieczeństwo ataków przez Internet. Praktyczna i komercyjna realizacja projektów przy użyciu tej technologii jest zaangażowana, na przykład firma "Rosyjska komunikacja finansowa".

Jeśli chodzi o technologię AX, jego użycie jest nieskuteczne i niestabilne do ataków intruzów.

Wniosek

Pieniądze elektroniczne są coraz bardziej zaczynają stać się naszą codzienną rzeczywistością, z którą przynajmniej jest już konieczne do rozważenia. Oczywiście, nikt w ciągu najbliższych pięćdziesięciu lat (prawdopodobnie) nie anuluje zwykłych pieniędzy. Ale nie móc zarządzać z pieniędzmi elektronicznymi i przegapić możliwości, które je noszą: "Oznacza to dobrowolnie wzniesienie" żelaznej kurtyny "wokół nich, co z takimi trudem rozprzestrzenił się w ciągu ostatnich półtora roku. Wiele dużych firm oferuje wypłatę swoich usług i towarów za pośrednictwem obliczeń elektronicznych. Ten konsument znacznie oszczędza czas.

Darmowe oprogramowanie do otwarcia e-portfela i dla wszystkich prac związanych z pieniędzmi jest najbardziej przystosowany do komputerów masowych, a po krótkiej praktyce nie powoduje żadnych problemów ze zwykłym użytkownikiem. Nasz czas jest czasem komputerów, Internetu i e-commerce. Ludzie z wiedzą w tych obszarach i odpowiednich środków są osiągane przez ogromny sukces. Pieniądze elektroniczne to pieniądze, które stają się coraz bardziej szeroko rozpowszechniane codziennie, otwierając coraz więcej możliwości dla osoby z dostępem do sieci.

Cel szacowanego harmonogramu i rozwiązał następujące zadania:

1. Główne zadania systemów płatności elektronicznych i zasad ich funkcjonowania są określane, ich cechy.

2. Przeanalizowano główne systemy płatności elektronicznych.

3. przeanalizowałem zagrożenia związane z wykorzystaniem pieniędzy elektronicznych.

4. Przeanalizowano środki ochrony przy użyciu elektronicznych systemów płatności.

Lista bibliograficzna

1. Antonow N.G., Passsel M.a. Cyrkulacja pieniężna, kredyt i banki. -M.: Finstatinform, 2005, str. 179-185.

2. Portfolio bankowe - 3. -m.: Somintek, 2005, str. 288-328.

3. Mikhailov D.M. Obliczenia międzynarodowe i gwarancje. M.: FBK-Press, 2008, s. 20-66.

4. Poliakow V.P., Moskwa L.a. Struktura i funkcje banków centralnych. Doświadczenie zagraniczne: samouczek. - m.: Infra-M, 2006.

5. Gaikovich Yu.v, Pershin A.S. Bezpieczeństwo elektronicznych systemów bankowych. - M: United Europe, 2004

6. Demin V.S. i inne. Zautomatyzowane systemy bankowe. - M: MenateP-Informacje, 2007

7. Kratyn V.a. Bezpieczeństwo działalności gospodarczej. - M: Finanse and Statistics, 2006

8. Linkov I.I. i inne. Jednostki informacyjne w strukturach komercyjnych: jak przetrwać i odnieść sukces. - M: Nit, 2008

9. Titorienko G.a. i inne. Komputeryzacja bankowości. - M: Finstatinform, 2007

10. Tushnolobov I.B., Urusov DP, YARTSEV V.I. Sieci rozproszone. - Petersburg: Peter, 2008

12. Agritsky I. Stan i perspektywy dotyczące wsparcia rosyjskich banków rosyjskich. - Technologie bankowe, 2007 №1.

Bank Centralny Federacji Rosyjskiej

Pomoc o kliencie

Bank of Rosja - Główny Bank pierwszego poziomu, Główna emisja, instytucja monetarna Federacji Rosyjskiej, opracowanie i wdrażanie jednej państwa polityki pieniężnej wraz z rządem i obdarzonych władzom specjalnym (w tym odpowiednią emisję znaków pieniężnych i regulowanie działalności banków komercyjnych). Bank Rosji jest głównym organem koordynującym i regulacyjnym całego systemu kredytowego w kraju: kontroluje działania instytucji kredytowych, kwestii i przypomina licencje na operacje bankowe. Departament Nadzoru Bankowego Banku Rosji nadzoruje działania instytucji kredytowych. W ramach nadzoru kondycja finansowa instytucji kredytowych jest analizowana, zgodność z instytucją kredytową prawodawstwa prawa rosyjskiego i szereg innych aspektów działań.

W systemie płatności Banku Banku Rosji przeprowadzane są transfery pieniężne różnych klientów, z których większość jest organizacjami kredytowymi, które mają rachunki korespondentowe w Banku Centralnym Federacji Rosyjskiej. Do 2009 r. Informacje przetwarzane w tym systemie był wykorzystywany przez Departament Nadzoru Bankowego Banku Rosji i niezaprezonowanych jednostek blokowych na terytoriach tylko częściowo, dlatego tworzenie niezbędnych raportów wymagało dużych kosztów pracy. W tym przypadku nie ma możliwości kompleksowej analizy wszystkich informacji.

Aby rozwiązać to zadanie, specjaliści z prognoz opracowany i wdrożyli zautomatyzowaną "analizę rachunków korespondentów instytucji kredytowych" zautomatyzowanego systemu na działach Banku. System umożliwia gromadzenie się codziennie i zapewnia użytkownikom zweryfikowane informacje o obliczeniach CO w Banku Systemu Płatności Rosji, co znacznie zwiększa skuteczność nadzoru bankowego.

Opis

System stworzony przez firmę automatyzuje następujące obszary działalności Banku Rosji Podziałów:

  • monitorowanie i analiza informacji na temat instytucji kredytowych i ich oddziałów;
  • monitorowanie głównych wskaźników obliczeń CO w systemie płatności;
  • analiza skonsolidowanych informacji na rachunkach korespondentów w kontekście instytucji terytorialnych oraz przez Bank Rosji jako całości;
  • monitorowanie dużych płatności przez instytucje terytorialne, kontrahentów, dla których instytucje państwowe, organizacje budżetowe i fundusze pozbawione;
  • analiza funkcjonowania systemu płatności Banku Rosji;
  • analiza relacji uczestników płatności na podstawie informacji o płatnościach i innych źródłach.

Funkcje projektu

  • system umożliwia codzienną kolekcję i skonsolidować duże ilości danych systemu płatności Banku w całym regionie podłączonych do centrów przetwarzania zbiorowych (ponad 7 milionów płatności dziennie);
  • system jest w stanie pracować z dużymi ilościami danych (bieżąca objętość bazy danych od początku 2010 r. Jest więcej niż 2 TB, około 2 miliardów rekordów);
  • system działa za pośrednictwem interfejsu internetowego, jego użytkownicy mają ponad 1000 pracowników Banku Rosji w Moskwie i regionach;
  • wysoki status prywatności przetworzonych danych, a w wyniku czego jest wysoki poziom ochrony przetworzonych informacji na wszystkich poziomach.

Wyniki wdrożenia systemu

  • zwiększenie efektywności nadzoru bankowego poprzez wykorzystanie informacji na temat płatności instytucji kredytowych;
  • zwiększenie efektywności nadzoru bankowego (wdrożono możliwość stałego dostępu do informacji dla poprzedniego dnia);
  • możliwe było zidentyfikowanie wątpliwych operacji płatniczych i szybkiej odpowiedzi na takie transakcje;
  • zadanie zbierania i konsolidacji dużej ilości danych systemu płatności Banku Rosji oraz analizy tych informacji w ramach scentralizowanego systemu.

Zautomatyzowany system "Analiza rachunków korespondentów z instytucji kredytowych" w 2011 r. Została uznana za bank Rosji Projektu Roku.


2021.
Mamipizza.ru - banki. Depozyty i depozyty. Transfery pieniężne. Pożyczki i podatki. Pieniądze i stan