МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Совершенствование инфокоммуникационного сопровождения банковской деятельности




    Повтор раундов


    N1

    N2



    Рис. 3.1 - Сеть Фейстеля


    Данный алгоритм шифрует информацию блоками по 64 бита (такие алгоритмы называются «блочными»). Смысл сети Фейстеля состоит в том, что блок шифруемой информации разбивается на два или более субблоков, часть которых обрабатывается по определенному закону, после чего результат этой обработки накладывается (операцией побитового сложения по модулю 2) на необрабатываемые субблоки. Затем субблоки меняются местами, после чего обрабатываются снова и т.д. определенное для каждого алгоритма число раз – раундов.

    Основное отличие алгоритмов симметричного шифрования друг от друга состоит именно в различных функциях обработки субблоков. Данная функция часто называется «основным криптографическим преобразованием», поскольку именно она несет основную нагрузку при шифровании информации. Основное преобразование алгоритма ГОСТ 28147-89 является достаточно простым, что обеспечивает высокое быстродействие алгоритма; в нем выполняются следующие операции (рис. 3.2).

     



    Рис. 3.2 - Основное преобразование алгоритма ГОСТ 28147-89


    Охарактеризуем данную схему преобразований алгоритма стандарта.

    1.     Сложение субблока с определенным фрагменом ключашифрования по модулю 232. Кх  — это 32-битная часть («подключ») 256-битного ключа шифрования, который можно представить как конкатенацию 8 подключей:   К = К0, К1, К2, К3, К4, К5, К6, К7. В зависимости от номера раунда и режима работы алгоритма, для данной операции выбирается один из подключей.

    2.     Табличная замена. Для ее выполнения субблок разбивается на восемь 4-битных фрагментов, каждый из которых прогоняется через свою таблицу замены. Таблица замены содержит в определенной последовательности значения от 0 до 15 (т.е. все варианты значений 4-битного фрагмента данных); на вход таблицы подается блок данных, числовое представление которого определяет номер выходного значения. Например, подается значение 5 на вход следующей таблицы: «13 0 11 74 91 10 143 5 122 15 8 6». В результате на выходе получается значение 9 (поскольку 0 заменяется на 13, 1 — на 0, 2 — на 11 и т.д.).

    3.     Побитовый циклический сдвиг данных внутри субблока на 11 бит влево.

    Алгоритм ГОСТ 28147-89 имеет 4 режима работы:

    1.     режим простой замены;

    2.     режим гаммирования;

    3.     режим гаммирования с обратной связью;

    4.     режим выработки имитоприставок.

    Все режимы используют одно и то же основное преобразование, но с разным числом раундов и различным образом.

    Режим простой замены предназначен для шифрования ключей (существует множество схем применения алгоритмов симметричного шифрования, использующих несколько ключей различного назначения; в этих случаях требуется шифрование одних ключей на другие). В данном режиме выполняется 32 раунда основного преобразования. В каждом из раундов, как было сказано выше, используется определенный подключ, который выбирается следующим образом:

    ·        К ((г — 1) % 8)  - для раундов с 1 -го по 24-й (r обозначает номер раунда, а % - операция вычисления остатка от деления), т.е. К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2 и т. д.;

    ·        К ( (32 – r) % 8) - для раундов с 25-го по 32-й, т.е. в обратном порядке: К7, К6, К5, К4, К3, К2, К1, К0.

    Для расшифровывания информации в режиме простой замены также выполняется 32 раунда основного преобразования, но с использованием подключей по другой схеме:

    ·        в прямом порядке в раундах с 1-го по 8-й;

    ·        в обратном порядке в последующих раундах.

    Для собственно шифрования информации используются режимы гаммирования и гаммирования с обратной связью. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра. Гамма шифра — это псевдослучайная последовательность, вырабатываемая с использованием основного преобразования алгоритма ГОСТ 28147-89 следующим образом (рис. 3.3).



                                                   3                 сложение с констанциями        4

    Запись синхро  посылки

     

    N1

     

    N2

     
    1                                                                                                             5

    блок гаммы шифрования

     

    2

     

    2

     
                           

    Зашифрование в режиме простой замены

     
     



    Рис. 3.3 - Режим гаммирования


    В режиме гаммирования происходят следующие действия:

    1.     в регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая «синхропосылкой»;

    2.     выполняется зашифровывание содержимого регистров N1 и N2 (в данном случае - синхропосылки) в режиме простой замены;

    3.     содержимое N1 складывается по модулю (232 - 1) с константой С1 = 224 + 216 + 28 + 24, результат сложения записывается в регистр N1;

    4.     содержимое N2 складывается по модулю 232 с константой С2 = 224 + 216 + 28 + 1, результат сложения записывается в регистр N2;

    5.     содержимое регистров N1 и N2 подается на выход в качестве 64-битного блока гаммы шифра (т.е. в данном случае N1 и N2 образуют первый блок гаммы);

    6.     если необходим следующий блок гаммы (т.е. необходимо продолжить зашифровывание или расшифровывание), выполняется возврат к шагу 2.

    Для последующего расшифровывания аналогичным образом вырабатывается гамма шифра и складывается с зашифрованной информацией. В результате получается исходная информация, поскольку известно, что:


    А ? В ? В = А                                                                                            (3.5)

    где А и В - любые последовательности одинаковой размерности

    ? - операция побитного сложения по модулю 2.


    Ясно, что для расшифровывания информации необходимо иметь тот же ключ шифрования и то же самое значение синхропосылки, что и при зашифровывании. Существуют реализации алгоритма ГОСТ 28147-89, в которых синхропосылка также является секретным элементом, наряду с ключом шифрования. Фактически в этом случае можно считать, что ключ шифрования увеличивается на длину синхропосылки (64 бита), что усиливает стойкость алгоритма.

    Режим гаммирования с обратной связью отличается от режима гаммирования только тем, что перед возвратом к шагу 2 (для выработки следующего блока гаммы) в регистры N1 и N2 записывается содержимое блока зашифрованной информации, для зашифровывания которого использовался предыдущий блок гаммы.

    С помощью режима выработки имитоприставок вычисляются имитоприставки - криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифровывания информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифровывания информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифровывания.

    В режиме выработки имитоприставки выполняются следующие операции:

    1.     первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32-х;

    2.     полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2;

    3.     и т.д. до последнего блока открытого текста.

    В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требуемого уровня стойкости) - часто имитоприставкой считается 32-битное содержимое регистра N1.

    При разработке алгоритма ГОСТ 28147-89 криптографами отечественных спецслужб была заложена избыточная стойкость - до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно, что обеспечивает надежность данной системы защиты информации.


    3.2. Методы совершенствования инфокоммуникационного сопровождения деятельности Ставропольского филиала ОАО «МИнБ»

     

    Как и в любом другом банке в работе ОАО «МИнБ» существуют свои достоинства и недостатки в инфокоммуникационном сопровождении их деятельности. Рассмотрим их подробнее, сначала недостатки, а затем достоинства.

    Существенным недостатком деятельности банка является отсутствие в нем такой услуги как торговый эквайринг, осуществляемой посредством банковских технологий.  Оказывая услуги торгового эквайринга банк не только привлекает новых клиентов в лице торговых предприятий, но и получает прибыль в виде вознаграждения от последних. Принимая карты, предприятие привлекает новых клиентов, повышает свой имидж, получает дополнительные конкурентные преимущества и выгоду за счет того, что может предложить новые варианты оплаты товаров и услуг, что привлечет новых клиентов - владельцев банковских карт; повысит лояльность клиентов, так как компания, которая принимает карты, вызывает больше доверия; увеличит торговый оборот за счет операций с банковскими картами. Суммы покупок по картам в среднем на 20 % больше, чем при оплате наличными, и владельцы карт легче решаются на незапланированные, спонтанные покупки. Для банка это дополнительная возможность привлечь клиентов, расширить круг оказываемых услуг, повысить свой имидж, распространить дополнительную рекламу о банке,  и получить доход.

    По нашему мнению, филиалу следует внедрить этот банковский продукт для расширения сети обслуживания предприятий, а именно таким торговым организациям например как магазины «Тройка», «Ромстор», «Метро», «Эльдорадо», «Техносила» компьютерные фирмы «Инфа» (тем более что банк работает с этой организацией по поставкам компьютеров и оргтехники в филиал), «Никс» и другие.

    Как известно банк получает прибыль от платежей, производимых клиентами при оказании банком им услуг. «Чем больше у банка постоянных клиентов, тем больше у него доход» - это один из критериев прибыльной работы кредитной организации. Для того чтобы клиент связался с конкретным банком, он должен располагать информацией (сведениями) о самом банке, об услугах, которые он оказывает и соответствующих тарифов на них.

    В настоящее время внешними источниками информации о банке являются газеты, журналы, внешняя реклама на баннерах, радио, телевидение и конечно интернет.

    И потому, недостатком информационной технологии является отсутствие у филиала банка собственного интернет сайта с обратной связью для настоящих и потенциальных клиентов кредитной организации.

    Наличие интернет ресурса позволило бы ставропольскому филиалу быть ближе к своим клиентам, в том числе и потенциальным в пределах г. Ставрополя, Ставропольского края и возможно за его пределами.

    Для характеристики значимости наличия интернет сайта банка построим модель, в которой отразим взаимосвязь информации и прибыли получаемой банком (рис. 3.4).

     





    Рис. 3.4 – Модель взаимодействия информации о банке и получение последним прибыли


    Данная модель действует следующим образом. Потенциальный клиент получает информацию с сайта банка, оценивает для себя привлекательные стороны работы именно с этим банком и обращается в банк. Банк оказывает клиенту запрашиваемые им услуги. В результате клиент остается довольным от удовлетворения своих потребностей, а банк получает вознаграждение (доход) от указания услуги.

    Если просмотреть всю эту цепочку обратно, то увидим, что все начиналось с получения клиентом информации с интернет-ресурса банка.

    Одним из недостатков действующих систем инфокоммуникаций банка является одноканальность телефонных сетей. Это отрицательно складывается на тех отделах, где основой работы является принятие звонков, например, приемная кредитной организации.

    Также отрицательным является пассивная работа филиала в сфере реализации зарплатных проектов для коммерческих и некоммерческих организаций. В связи с этим, следует начать активную работу реализации этого  продукта, что позволило поднять престиж филиала и в перспективе получать прибыль от реализации зарплатных проектов.

    Помимо недостатков существующих банковских технологий и инфокоммуникаций существуют и позитивные стороны работы банка в этой области.

    Достоинством работы банка является применение современных технологий защиты информации (криптографическая защита информации, защиты от вирусов, защита от несанкционированного доступа к информации, обеспечивающаяся разработкой паролей для каждого сотрудника).

    Следует отметить, что в филиале ОАО «МИнБ» в г. Ставрополе рабочие места сотрудников оборудованы полностью. На каждом рабочем месте из средств коммуникации находится компьютер и телефон. В табл. 3.2 приведена структура количества рабочих мест и их оборудование необходимыми средствами.

    Таблица 3.2 – Оборудование рабочих мест филиала ОАО «МИнБ»

    Название отдела или должности

    Количество рабочих мест

    Наличие компьютера

    Наличие телефона

    Управляющий

    1

    1

    1

    Заместитель управляющего

    1

    1

    1

    Помощник управляющего

    1

    1

    1

    Административно-юридическая группа

    4

    4

    4

    Группа экономической безопасности

    2

    2

    2

    Отдел представителей Управления внутреннего контроля в Филиале

    2

    2

    2

    Группа финансового мониторинга

    2

    2

    2

    Группа внутрибанковских операций

    6

    6

    6

    Планово-экономический отдел

    2

    2

    2

    Отдел клиентских отношений

    4

    4

    4

    Отдел кредитования

    8

    8

    8

    Отдел валютных операций ценных бумаг и пластиковых карт

    3

    3

    3

    Учетно-операционный отдел

    4

    4

    4

    Отдел кассовых операций

    4

    4

    4

    Отдел информационных технологий

    4

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.