bannerbannerbanner
Дистанционное банковское обслуживание

Коллектив авторов
Дистанционное банковское обслуживание

Полная версия

3. Операционный (или транзакционный) вариант реализуется системами 3-го уровня, позволяющими клиентам опосредованно или непосредственно (при автоматизированной работе с бэк-офисом) выполнять транзакции. Поскольку при этом обычно существуют физические связи систем ИБ с внутренней вычислительной сетью кредитной организации или обслуживающего ее провайдера, такой архитектуре сопутствует наивысший риск (наиболее сложный состав источников риска), и поэтому должны существовать адекватные средства контроля, учитывающие все угрозы, возникающие в отношении этой организации и интересов ее клиентуры. Одновременно требуются сложные средства обеспечения защиты и безопасности информации, выявления и контроля источников рисков, оповещения руководства о подозрительных действиях и неблагоприятных ситуациях, а также развитые планы действий на случай чрезвычайных обстоятельств.

Потенциальные угрозы для кредитных организаций и их клиентов существуют во всех перечисленных вариантах, почему и не следует при анализе факторов и источников банковских рисков ограничиваться только операционными составляющими ИБ (что типично). Чем сложнее состав технических средств, с помощью которых осуществляется обслуживание клиентов, и разнообразнее используемые каналы прохождения информации (включая системы провайдеров), тем больше источников риска, связанных с различными информационными системами, приходится учитывать при выявлении, оценивании, анализе банковских рисков и организации управления ими.

Это не означает, что банковское обслуживание через Интернет заведомо связано с повышенными рисками для кредитных организаций и их клиентов – просто необходимо четко представлять себе тот информационный контур банковской деятельности (ИКБД), который формируется каждой системой ИБ, возможные источники рисков, связанные с ним, и подход к управлению типичными банковскими рисками, требуемый в каждом конкретном случае для обеспечения полного контроля над смещением профиля риска кредитной организации, применяющей такую технологию электронного банкинга. В зависимости от конкретного варианта реализации источники риска могут варьироваться; базовыми факторами при этом являются организация:

• внутрибанковского процесса обеспечения ДБО в части рабочих процедур и распорядительных документов;

• отношений с клиентами кредитной организации, пользующимися системами ИБ, на основе договоров на ДБО;

• взаимодействия с клиентами ДБО через «киберпространство» (виртуальное пространство Сети и БАС);

• обеспечения информационной безопасности в отношении отдельных систем ИБ или в их комплексе;

• внутреннего контроля над применением технологии ИБ, включая осуществление финансового мониторинга;

• отношений с провайдерами, от которых зависит надежность ДБО через Интернет;

• выявления, оценки, мониторинга источников специфических банковских рисков, специфических для ИБ, и управления ими[9].

Упрощенная структура ИКБД ИБ показана на рис. 2.2.

Рис. 2.2. Обобщенное представление структуры информационного контура банковской деятельности (ИКБД)


Одним из важных аспектов ИБ является организация web-сайтов, которые нередко используются как своего рода «виртуальные ворота» к информационно-процессинговым ресурсам кредитной организации. С точки зрения общепринятых требований органов банковского надзора (как за рубежом, так и в России) любые информационные материалы, публикуемые кредитными организациями, в том числе в Сети, должны способствовать формированию у реальных и потенциальных клиентов этих организаций полного и точного представления о характере, показателях и специфике деятельности этих организаций[10]. Фактически при переходе к ИБ для создания, ведения и сопровождения используемых web-сайтов в кредитной организации целесообразно сформировать и в дальнейшем, по мере развития ДБО адаптировать специальный внутрибанковский процесс[11]. Это следует делать во избежание появления дополнительных источников (компонентов) правового и репутационного рисков, связанных с возможными неточностями маркетинговой информации и несоответствием требованиям законодательства, касающимся защиты прав потребителя.

Последнее непосредственно относится к организации web-сайтов и web-порталов, используемых в банковской деятельности. Оформление и распределение информации на web-страницах, фреймах, баннерах и посредством гиперссылок должно быть четким и однозначным, не оставляющим сомнений в источниках и условиях предоставления услуг.

Не менее важна правильная организация так называемых «демилитаризованных зон», изолирующих БАС кредитной организации и ее внутреннюю сетевую структуру (локальную или зональную вычислительную сеть) от внешней сетевой среды, равно как и их административно-технического обеспечения. Для этого специалистам кредитной организации необходимо разрабатывать модели угроз, которые могут быть связаны с технологией ИБ, и сценарии их возможного развития. Это в свою очередь требует анализа архитектуры каналов информационного взаимодействия, которые в общем случае начинаются с сетевых экранов (брандмауэров), web-серверов и прокси-серверов. Речь идет как о сохранении конфиденциальности банковской и клиентской информации, так и о защите от хакерских, крэкерских, фишерских, фармерских и т. п. атак[12], а также от проникновения вирусных программ, которых сегодня развелось великое множество. Поэтому грамотно составленная и реализованная политика информационной безопасности, включающая антивирусное направление, в кредитных организациях (с доведением соответствующих требований и до клиентов, обслуживаемых дистанционно) стала необходимым условием обеспечения надежности современной банковской деятельности.

Наконец, если говорить о наиболее важных технологических и технических аспектах надежности банковской деятельности в целом, следует помнить, что современная кредитная организация полностью зависит от надежности своих распределенных компьютерных систем и от надежности аналогичных систем своих провайдеров. Очевидно, что прерывание ДБО «по техническим причинам», нарушение функциональности (или искажение контента) web-сайта, с которым взаимодействует клиент, могут вызвать негативную общественную реакцию в отношении ИБ и ДБО. Поскольку абсолютно надежных компьютерных и телекоммуникационных систем не существует, специалистам кредитных организаций (включая службы информатизации, безопасности, внутреннего контроля и др.) целесообразно организовать, реализовать и при необходимости адаптировать следующие внутрибанковские процедуры:

• оценку и расчет характеристик надежности используемого аппаратно-программного обеспечения (АПО) ИБ, включая сегменты ИКБД, находящиеся вне самой организации (каналы связи, маршруты взаимодействия с клиентами, каналы ДБО и пр.);

 

• резервирование АП О и массивов банковских и клиентских данных (в части как «горячего», так и «холодного» резервов[13]) с учетом необходимости перехода на резервные каналы взаимодействия с клиентами и восстановления («отката») сеансов связи в рамках ИБ;

• тестирование функциональности, надежности, защищенности и устойчивости АП О ИБ как кредитной организации, так и ее провайдеров, включая планы действий при чрезвычайных обстоятельствах, возможную компрометацию АПО, а также хранение и восстановление сеансовой информации.

Весь комплекс надежности целесообразно оценивать в направлениях выполнения кредитной организацией своих обязательств перед клиентами, контролирующими и правоохранительными органами, начиная с документарного обеспечения банковской деятельности по ДБО в рамках ИБ, положений о подразделениях кредитной организации, имеющих какое-либо отношение к его обеспечению[14], и заканчивая должностными инструкциями ответственных менеджеров и исполнителей, непосредственно управляющих применением технологии ИБ и контролирующих использование соответствующих автоматизированных систем.

Важным аспектом является учет взаимной анонимности кредитной организации и ее клиента, возникающей при ДБО через Интернет, поскольку для идентификации и аутентификации сторон чаще всего используются средства аналогов собственноручной подписи. Недостатки в организационно-техническом и программноалгоритмическом обеспечении применения таких средств могут негативно сказаться на формировании доказательной базы и обеспечении юридической силы «электронных документов», гарантий невозможности отказа от операции (с обеих сторон), предотвращении возможной противоправной деятельности и управлении рисками банковской деятельности, принимаемыми на себя как кредитной организацией, предлагающей услуги ИБ, так и ее клиентами. Руководству и специалистам кредитной организации следует учитывать накопленный за годы применения технологии ИБ в банковском секторе негативный опыт мошенничеств и хищений с помощью систем ДБО, осложняемый недостатками в организации и содержании претензионной работы с клиентами ИБ.

Специфика сетевого взаимодействия в условиях открытых информационных систем (к которым относится и интернет-взаимодействие) предполагает учет дополнительных факторов риска, связанных с широко распространенным хакерством. Под такого рода учетом понимается организация и адаптация ряда специализированных внутрибанковских процедур, относящихся к основным внутрибанковским процессам и подразделениям, ответственным за их реализацию, а именно:

• выявление недостатков в организации и содержании внутрибанковских процессов (как следствие прежде всего неполной их адаптации к новым банковским информационным технологиям);

• выявление недостатков во внутрибанковских документах (обусловленных отставанием соответствующей регламентации от развития ИБ) по всей иерархической структуре кредитной организации;

• выявление и принятие мер по парированию новых угроз в ИКБД ИБ (в том числе за счет отслеживания «успехов» хакерского сообщества и приемов противоправной деятельности);

• выявление и оперативная замена АП О и ПИО, «пробитых» хакерами (а также другими «деклассированными» элементами, действующими в киберпространстве Интернета);

• выявление недостатков в работе провайдеров, входящих в ИКБД ИБ (в части несоответствия требуемому уровню обслуживания и в плане коррекции недостатков в организации контрактных отношений[15]).

Процедурами управления и тщательного контроля в кредитной организации, предоставляющей услуги ИБ, желательно охватывать[16]:

• дизайн, контент и хостинг web-сайтов;

• конфигурацию сетевых экранов;

• системы предотвращения и обнаружения вторжений[17];

• сетевое администрирование;

• управление информационной безопасностью;

• сервер ИБ;

• прикладное программное обеспечение (расчетов, платежей и пр.);

• внутренние серверы;

• АПО бэк-офиса;

• служебное ПИО;

• автоматизированные системы поддержки принятия решений[18].

Все эти компоненты фактически входят в единый ИКБД, обеспечивающий ДБО в рамках ИБ (несмотря на то что часть из них входит также и в другие информационные контуры в кредитной организации, связанные между собой разнообразными информационными сечениями), и каждый из них следует охватить внутрибанковскими процедурами управления и контроля. Помимо этого все «чувствительные» к возможному переходу в нештатные режимы функционирования компоненты (что может быть обусловлено отказами или сбоями АПО и ПИО кредитной организации, вирусными атаками, несанкционированным доступом, ошибками персонала и клиентов и т. п.), должны быть упомянуты в таких внутрибанковских документах, как «Положение об управлении рисками банковской деятельности», «Положение об информационной безопасности» и «Положение о внутреннем контроле» (о системе или службе внутреннего контроля).

Несмотря на кажущуюся сложность внедрения и применения технологии ИБ, практика свидетельствует, что при правильной организации внутрибанковских процессов и составляющих их процедур удается исключить влияние подавляющего большинства факторов и источников банковских рисков, сопутствующих применению технологии ИБ как таковой. Для российских условий типичными банковскими рисками, которые характеризуются наличием компонентов технологического и технического характера, являются следующие пять рисков: стратегический, операционный, правовой, репутационный и ликвидности (неплатежеспособности).

За рубежом, где в составе банковской деятельности могут допускаться варианты взаимодействия с клиентами, отличные от указанных условий (например, дистанционное открытие банковских счетов с установленным интервалом идентификации, ряд операций кредитования и др.), учету, как правило, подлежат все типичные банковские риски[19]. В то же время очевидно, что выгоды от применения технологии ИБ намного выше, чем затраты как на первичное внедрение соответствующего АП О и адаптацию внутрибанковских процессов, так и на хеджирование сопутствующих компонентов банковских рисков (и их возможную последующую компенсацию в случае реализации). Наилучшим свидетельством наличия этих достоинств является широкое распространение технологии ИБ в российском банковском секторе.

2.2. Мобильный банк: теоретические возможности и практическая необходимость

Разговор о мобильном банкинге должен начаться с определения терминологии. На практике очень часто встречаются словосочетания «мобильный банкинг» и «SMS-банкинг». Если с мобильным банкингом все более или менее понятно, – это предоставление банковских услуг через мобильный телефон, то под SMS-банкингом некоторые банковские специалисты подразумевают только информационные сервисы – SMS-уведомления, а др. – и активные операции со стороны клиента (запросы информации, SMS-команды на совершение операций). Единой трактовки этого термина пока не сложилось. Понятие SMS-банкинга правильнее использовать в том случае, если интерфейсом взаимодействия клиента с банком являются SMS-команды и SMS-сообщения, которые клиент сам читает и набирает. Таким образом, SMS-банкинг – это просто технически более простая и для клиента менее удобная концепция обслуживания с использованием мобильного телефона. Мобильный же банк – это более общее понятие. Мобильный банк может взаимодействовать с клиентом с помощью как SMS, так и специального программного интерфейса мобильного телефона, который организует более удобное представление информации, иерархию меню и поддерживает связь с банковским сервером посредством любого канала (SMS, GPRS, Wi-Fi, транспорт тут не принципиален) или отображение специализированного сайта (WAP).

Какие же технические реализации мобильного банка существуют и чем они отличаются?

1. SMS-банкинг, в рамках которого все взаимодействие с клиентом строится на уровне SMS-сообщений. SMS-банкинг может быть пассивным, когда клиенту предоставляются только информационные сервисы (информация о совершенных операциях, начисленных процентах, информирование об истечении срока действия договора, карты и т. п.), и активным, когда посредством SMS-команд клиент может совершать какие-то операции (запрашивать информацию, проводить платежи и т. п.). Технически это самая простая реализация мобильного банка, которая совместима совершенно со всеми мобильными телефонами, и все доработки касаются только серверной части банка, которая должна уметь отправлять, получать и соответствующим образом обрабатывать SMS-команды. К ее достоинствам стоит отнести и то, что SMS-банкинг будет работать везде, где работает сам мобильный телефон. Активные операции через SMS-банкинг для клиента неудобны, так как ему нужно запоминать и правильно набирать условные наименования команд (например: Inf – информация по счету, pay – оплатить) и их реквизиты (номер счета, сумму, валюту и т. п.). Чтобы облегчить клиенту жизнь, можно построить интерактивную систему взаимодействия с клиентом, в рамках которой на любую неправильную SMS-команду клиенту будет возвращаться сообщение с полным списком команд в системе, а в случае частичного набора команды система будет сама додумывать ее за клиента (например, сообщение <Р> или <РА>, при условии, что в системе нет других команд, начинающихся с этой буквы однозначно может идентифицироваться как <PAY>, а в случае если есть несколько команд, начинающихся с этих символов, клиенту будет отправлен список этих команд для уточнения).

 

2. SIM-апплет – это приложение, записанное непосредственно на SIM-карту. Первоначально записывать приложения непосредственно на SIM-карту могли только в момент ее выпуска, и для того чтобы прописать апплет на старую карту, необходимо ее заменить в офисе оператора. Сейчас стали появляться карты, на которые апплеты можно загружать в любой момент, в том числе дистанционно. SIM-апплет позволяет обеспечить наиболее серьезную криптографию, но использование этой технологии сдерживается тем, что владельцам старых SIM-карт необходимо их физически заменить.

3. Мидлет – загружаемое приложение на JAVA, которое функционирует в памяти мобильного телефона так же, как игры или программки типа ICQ-клиента JIMM, Яндекс-карты и т. п. Преимуществом этой технологии является достаточно высокая совместимость с различными моделями телефонов (но не стопроцентная, например, знаменитый iPhone до сих пор не поддерживает JAVA, а на некоторых моделях телефонов могут все-таки возникать проблемы с запуском приложения) и независимость от SIM-карт.

4. WАР-сайт – специальным образом кастомизированный для отображения на маленьком экране телефона интернет-сайт. Просмотр его осуществляется встроенным браузером телефона.

SIM-апплеты и мидлеты в качестве транспорта могут использовать любой канал – SMS, GPRS/EDGE. GPRS/EDGE-транспорт является предпочтительным для клиента, так как обеспечивает передачу большего объема информации за меньшие деньги. Однако при этом нужно учитывать особенности тарификации операторами сотовой связи услуги передачи данных. Например, компания МТС округляет любой пакет обмена данными до 100 КБ и поэтому множественные короткие соединения получаются крайне затратными, кроме того, даже при отсутствии трафика тарифицируется каждый час соединения, так что долго поддерживать связь без обмена данными также не имеет смысла. В роуминге МТС округляет уже до 60 КБ, которые стоят 30 руб., т. е. практически на порядок дороже. Поэтому приложение мобильного банка, использующее этот канал, должно иметь настройки, позволяющие пользователю задавать параметры разрыва соединения и возможность ограничения услуги в роуминге. Также стоит отметить, что WAP-трафик стоит дороже, чем обычное GPRS-соедининение.

В настоящее время на рынке представлены реализации мобильного банка как интегрированные с различными банковскими системами (процессинговые системы, автоматизированные банковские системы), так и независимые, которые по крайней мере потенциально интегрируются с любыми банковскими системами. Независимые приложения наиболее интересны, так как продуктовый ряд большинства банков разнесен по нескольким банковским системам, разработанным зачастую разными производителями (карточная система, розничная банковская система, кредитный бэк-офис), с которыми мобильный банк должен взаимодействовать, чтобы обеспечить клиентам максимальный набор сервисов. Из независимых приложений стоит отметить следующие реализации:

• компания «Интервейл» (www.intervale.ru), на технологиях которой построены проекты Сбербанка РФ, Народного Банка Казахстана, МТС-Pay. В качестве транспорта апплеты «Интервейл» используют SMS, которые проходят через сервер компании и основная стоимость этой технологии для банка определяется именно тарификацией SMS-трафика клиентов, а не приобретением собственно сервера приложений и лицензий на количество апплетов. Решения «Интервейл» могут использовать технологию безопасной аутентификации 3D-Secure международных платежных систем VISA и MasterCard;

• продукт BARS (Bank Remote Service) компании «Оникс-Капитал» (www.oncsoft.com), который базируется на JAVA-мидлете и использует в качестве транспорта GPRS;

• мобайл-клиент от компании BSS (www.bssys.com), базирующийся на JAVA-мидлете и использующий GPRS. Также BSS предлагает специальные версии клиентов для КПК и смартфонов и WAP-банкинг. Из интересных особенностей стоит отметить приложение MobiPass для генерации аналога собственноручной подписи с помощью мобильного телефона.

Достаточно часто банки с сильной IT-командой идут по пути собственной разработки мобильного банка.

При выборе технологической платформы для реализации мобильного банкинга стоит обратить внимание на унификацию идентификации клиента в системах мобильного банка и интернет-банка. Не стоит усложнять клиенту жизнь и заставлять его запоминать два комплекта идентификаторов и паролей.

Теоретически мобильный банк может предоставить клиенту все те возможности, которые предоставляет и интернет-банк. Мобильный телефон накладывает ограничения на предоставление информации для клиента, связанные с небольшим экраном телефона, поэтому сложные или объемные экранные формы необходимо специальным образом оптимизировать, масштабировать, разбивать, переносить. Работа с клавиатурой телефона также далеко не так комфортна для клиента, как с клавиатурой компьютера, но в принципе позволяет ввести все те же символы. Однако на практике самой востребованной услугой мобильного банкинга является SMS-информирование – им пользуются сотни тысяч, если не миллионы клиентов российских банков. Банкиры, реализовавшие полноценный мобильный банк с управлением счетами и платежами, часто жалуются, что клиенты еще не готовы к его использованию – они немногочисленны и используют лишь малую часть предлагаемых им возможностей системы мобильного банковского обслуживания.

В современных условиях оптимальный набор услуг с помощью мобильного телефона выглядит примерно следующим образом:

• SMS-информирование: это не только сообщения картхолдерам о совершенных транзакциях, но и возможность, по желанию клиента, получать информацию о зачислении средств на текущие счета, начислении процентов по вкладам, работе длительных поручений (регулярные платежи и переводы), информации о кредитной задолженности, завершении срока действия различных договоров (карта, депозит, ячейка и т. п.);

• запросы в банк: это может быть заявка на перевыпуск карты в ответ на уведомление об окончании срока действия карты, просьба предоставить информацию по продуктам или детальную информацию о конкретном продукте или просьба call-центру банка связаться с клиентом;

• платежи и переводы: вот тут стоит крепко задуматься над объемом предоставляемых услуг, чем больше свободы мы предоставляем клиенту в совершении активных операций, тем сложнее и дороже как система обеспечения безопасности, так и интеграция с другими банковскими системами.

Сомнительно, что кому-то из клиентов банка действительно нужно оперировать ценными бумагами, открывать договора или совершать сложные и разнообразные платежи именно с помощью мобильного телефона. С мобильного телефона имеет практический смысл совершать какие-то неотложные операции, а для всех остальных случаев существует интернет-банк, который клиенту уже привычнее (его пользователей гораздо больше, чем пользователей мобильного банка, хотя и не так много, как хотелось бы), несравненно удобнее в использовании и защищеннее. Трудно себе представить ситуацию, в которой кому-то нужно срочно оплатить коммунальные услуги, открыть депозит или купить (продать) акции. Эти операции всегда терпят несколько часов, до того времени, как человек попадет на работу, домой, в интернет-кафе и совершит их через интернет-банк. Владельцы ноутбуков благодаря технологиям мобильного Интернета и активно развивающимся беспроводным сетям вообще не привязаны к какому-либо месту и практически в любой момент могут выйти в Интернет и совершить необходимые операции, тем более что сейчас появился целый класс сверхкомпактных ноутбуков, так называемых нетбуков, которые не только имеют малые габариты и низкий вес, но и дешевы (зачастую дешевле самого простого смартфона). Для особо нетерпеливых существуют смартфоны (доля которых на рынке устройств для мобильной связи неуклонно растет). Задача банка заключается только в том, чтобы адаптировать сайт интернет-банка для использования через небольшие экраны смартфонов и не добиваться обязательной аутентификации, требующей подключения к компьютеру различных токенов.

Набор платежей, которые у среднестатистического человека может возникнуть потребность сделать неотложно, достаточно ограничен, это:

• пополнение баланса телефона не только своего, но и чужого, например: необходимо срочно связаться с абонентом, номер которого отключен за неуплату, или пополнить телефон членов семьи, друзей. Даже без серьезной криптографии риски при совершении таких операций минимизируются лимитами и тем, что в конце концов получатели средств известны – в базе оператора есть данные всех абонентов;

• пополнение счета у интернет-провайдера, который отключил за неуплату домашний Интернет;

• перевод денег между своими (!) счетами. Это актуально в ситуации, когда человек в магазине вдруг захотел купить что-то дорогостоящее, а денег на карте не хватает и он переводит на нее часть средств с депозита. В случае новых кризисов можно представить себе ситуацию, когда паникующий клиент по нескольку раз на дню переводит деньги между разновалютными счетами, пытаясь догнать колебания валютных курсов;

• очевидно, возможны еще несколько видов платежей, которые действительно актуально делать срочно и именно в режиме реального времени: для таких случаев можно предусмотреть возможность создания шаблонов платежей, которые сам клиент сможет создавать через интернет-банк или в отделении банка.

Все эти сервисы можно реализовать и на технологии SMS-банкинга. Таким образом, выбранная технология реализации мобильного банкинга скорее вопрос удобства использования для клиента и стоимости взаимодействия, чем функциональной наполненности сервиса.

Отдельно стоит упомянуть о сервисах мобильного банкинга, которые с середины 2008 г. запустили крупнейшие российские сотовые операторы: «МТС-Рау» от МТС, «Мобильный платеж» от Билайна и «Мобильные платежи» от Мегафона. Сервисы Билайна и Мегафона практически идентичны и позволяют совершать платежи с лицевого счета абонента который можно пополнить (в том числе автоматически, при снижении баланса) с банковской карты. МТС предлагает более «продвинутый» сервис, в рамках которого все операции совершаются со счета банковской карты, зарегистрированной в системе. По сути, сотовые операторы вступили в конкуренцию с банками, предоставляя своим клиентам банковские услуги (платежи и переводы), и, возможно, в дальнейшем проникновение сотовых операторов в платежные технологии будет только увеличиваться – в мировой практике уже есть реализованные проекты, в которых сотовый телефон служит средством совершения платежей в торговых точках. Банки, если они не хотят потерять этот рынок, должны активно участвовать в развитии своих технологий мобильного обслуживания.

Если попытаться заглянуть в будущее мобильного банковского обслуживания, то технологический прогресс, очевидно, в недалеком будущем приведет к смыканию продуктового ряда смартфонов и нетбуков. Функции мобильного телефона и мобильного компьютера сольются в одном удобном для пользователя устройстве. В этом случае уже сейчас близкие по своей сути каналы обслуживания (мобильный банк и интернет-банк) сольются в единую сущность. Эта тенденция должна учитываться при проектировании системы мобильного банковского обслуживания.

9По этому вопросу см. письмо Банка России от 31 марта 2008 г. № 36-Т «О Рекомендациях по управлению рисками, возникающими при осуществлении кредитными организациями операций с применением систем интернет-банкинга».
10Полная регламентация порядка создания, архитектуры и содержания web-сайтов кредитных организаций невозможна и не нужна, но, исходя из необходимости защиты интересов клиентов кредитных организаций, в том числе потенциальных, и повышения «транспарентности» этих организаций, Банк России пришел к заключению о необходимости подготовки Указания оперативного характера от 3 февраля 2004 г. № 16-Т «О Рекомендациях по информационному содержанию и организации web-сайтов кредитных организаций в сети Интернет» (в настоящее время подготовлена к выпуску его новая редакция).
11Подробно об этом и других аспектах процессного подхода к применению технологий электронного банкинга см.: Лямин A.B. Процессный подход к применению технологий электронного банкинга с позиций риск-фокусированного надзора/ Управление в коммерческом банке. 2006. № 6. С. 83–94; 2007. № 1. С. 57–68; № 2. С. 66–74; № 3. С. 53–70.
  Соответственно, речь идет о несанкционированном проникновении в локальные вычислительные сети кредитных организаций, взломе их компьютерных систем (с целенаправленным разрушением средств защиты, баз данных и пр.), перехвате данных персональной идентификации и фальсификации доменных имен с целью совершения хищений финансовых средств со счетов клиентов (пользователей Интернета) и др. Количество web-сайтов, с которых можно свободно «скачать» программное обеспечение для взлома компьютерных систем, атак на организации и их клиентов, а также получить информацию о недостатках в защитных средствах операционных систем, прокси-серверов, сетевых экранов и т. п., исчисляется многими тысячами (по информации web-сайта www.antiphishing.org, знакомство с содержанием которого полезно специалистам кредитных организаций).
13Имеются в виду такие разновидности резервирования, при первой из которых резервные системы (серверы, автоматизированные рабочие места, устройства копирования данных и т. п.) работают одновременно с основным оборудованием (в «горячем» режиме), а при второй – резервное оборудование выключено, так что для его инициации требуется некоторое время (прогрев, загрузка программного обеспечения, считывание резервных массивов данных и т. д.).
14Это следующие основные подразделения кредитной организации: информационных технологий (ИТ или информатизации автоматизации), внутреннего контроля, обеспечения информационной безопасности, финансового мониторинга (в рамках внутреннего контроля или как обособленное), правового обеспечения, предоставления корпоративных и (или) розничных услуг, сервис-центр. Конкретный состав определяется структурой кредитной организации и распределением ответственности в ней в части поддержки ИБ.
15В российском банковском секторе уже накоплено немало примеров, связанных с проблемами функционирования АП О провайдеров разного рода, из-за чего оказывалось невозможным выполнение кредитными организациями своих обязательств перед клиентами, с сетевыми атаками через системы провайдеров или их пассивностью в содействии парирования таких атак на кредитные организации, несоответствием уровня обслуживания и т. п.
16E-Banking. IT Examination Handbook, Federal Financial Institutions Examination Council. Washington, DC, USA, August 2003.
17Intrusion Prevention System (IPS) и Intrusion Detection Systems (IDS), размещаемые как в локальной вычислительной сети, так и на хостах кредитной организации.
18Иногда называемые также информационными системами управления (ИСУ).
19См., например: Internet Banking, Comptroller's Handbook, I–IB, Office of the Comptroller of the Currency, Washington, DC, October 1999.
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24 
Рейтинг@Mail.ru