МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Удосконалення механізму здійснення кредитних операцій

    Аналізуючи стан інформаційних технологій в системі ПриватБанку в сфері кредитування можна зробити висновок про повноту, відповідність програмно-техничних комплексів сучасним потребам банку в інформаційних технологіях. Всі комплекси з обслуговування кредитних операцій виконані на високому загальному рівні з залученням передових технологій, з детальним опрацюванням і моделюванням всієї інфраструктури банку.


    4.2 Перспективи створення та розвитку сучасних інформаційних систем і технологій в банківській сфері


    Найголовнішою вимогою, що пред'являється сьогодні до автоматизованих банківських систем, є забезпечення користувачів доступом до сховищ даних в реальному режимі часу.

    Разом з тим, інформаційним підмурком сучасних АБС з можливостями аналізу і прогнозу для багатопрофільних і багатофілійних банків, до яких відноситься ПриватБанк, забезпечує надійне зберігання, а також швидкий доступ до різних показників безлічі об'єктів (документи, рахунки, клієнти, філії і т.п.). Для цього потрібні багатомірні та мультиформатні структури даних. Поява нових структур і видів (гіпертекстові, мультимедійні та інші) даних вимагає вдосконалення технології управління базами даних і загальним документообігом у банку.

    Розвиток теорії та практики створення і використання баз даних призводить до більш широкого поняття - сховище даних. Це може бути централізована база даних, об'єднуюча інформацію з різнорідних джерел і систем, що надає зібрані дані за додатками кінцевих користувачів.

    Єдиний інформаційний простір, створений на основі технологій інформаційних сховищ, служить базою для реалізації різноманітних аналітичних і управлінських процедур. До них можна віднести оцінку кредитних і страхових ризиків, прогноз тенденцій на фінансових ринках та інше.

    Істотну допомогу в цьому значенні можуть надати і надають сучасні інформаційні технології, що дозволяють організувати і упорядкувати одночасний багаторазовий доступ до електронних сховищ інформації, систематизувати їх накопичення, використання і оновлення. Основна мета застосування передових технологій обробки інформації в даному контексті зводиться до класифікації і сортування наявних відомостей відповідно до загальних принципів, з подальшим представленням їх у вигляді структурованих інформаційних сховищ різних типів.

    Доцільно виділити із загальної маси технологічних процесів організації управління корпоративними інформаційними ресурсами процеси управління документообігом, як найбільш істотної ланки в ланцюгу взаємопов'язаних управлінських процедур.

    На сьогоднішній день розвиток систем електронного документообігу відстає від рівня розвитку технологій обробки трансакцій і управління базами даних з цілком об'єктивних причин, пов'язаних з недостатньою теоретичною базою даного прикладного напряму. Це пояснюється його відносною новизною. Саме поняття електронного документообігу виникло лише у другій половині 80х років, що може розглядатися, навіть за сучасних темпів розвитку інформаційних технологій, як вельми недовготривалий відрізок часу.

    Донедавна процес інформаційного забезпечення діяльності будьякої установи носив традиційний характер. Тобто основним носієм корпоративних знань і корпоративної інформації виступав звичайний паперовий документ. У сучасних умовах, коли від оперативності прийняття управлінський рішень залежить їх обґрунтованість і актуальність, застосування застарілих методів управління інформаційним простором, позначилося на загальному рівні управління.

    Сьогодні наповнення будь-якої інформаційної системи засновується на більш широкому використанні мультимедіа інформації, яка включає в себе крім алфавітно-цифрових даних також графічні зображення, анімацію, аудіо, відеодані. Причому, частка нових видів інформації в загальному потоці даних, які необхідно обробляти і зберігати, постійно збільшується, що створює істотні труднощі при використанні традиційних систем автоматизації управління інформаційним простором підприємства або установи.

    Теоретичні основи побудови даної системи повинні засновуватися на тому факті, що робота з мультимедіа інформацією істотно відрізняється від традиційних методів обробки алфавітноцифрових даних. Це пов'язано, передусім, зі складною структурою мультимедійних матеріалів, що вимагають нетривіальних алгоритмів виділення з неї семантичних одиниць. Методологія пошуку необхідної інформації в мультимедіасистемах корінним чином відрізняється від методів вибірки даних у звичайних інформаційних системах.

    Класифікація типів даних, наведених в роботі [87], є необхідною умовою для побудови інформаційних систем нового покоління:

    – текстові данідеякі алфавітноцифрові дані представлені у вигляді певних структурованих і форматованих послідовностей знаків;

    – графічні дані - малюнки, креслення, ілюстрації та інші графічні дані, закодовані за допомогою деякого високорівневого описувача і представляють собою більш складні графічні об'єкти ніж сукупність простих графічних примітивів (точка, лінія, дуга, коло і т.д.);

    – зображеннярізноманітні картинки і фотографії, закодовані за допомогою якого-небудь стандартного формату, базовим елементом яких є точка (піксель), певного кольору і заданого розташування;

    – анімація - послідовність графічних даних або зображень, що визначає порядок відтворювання даних зображень у часі, при якому кожне зображення або графічний елемент повинні заміняти один одного в деякому хронологічному порядку;

    – відеодані - послідовність фотографічних зображень, що відтворюються з певною швидкістю і в хронологічному порядку;

    – аудіодані - послідовність впорядкованих у часі даних, що генеруються при звукозапису;

    – складові дані - комбінування базових типів мультимедіа даних, які можуть містити додаткову керуючу інформацію, що описує особливості їх представлення і відображення.

    Проблеми, пов'язані з використанням мультимедіа даних, можуть бути вирішені тільки на основі використання принципово нових підходів до організації управління такими даними. Визначити такі підходи на сучасному етапі досить важко, оскільки, крім власне даних, необхідно враховувати еволюцію операційних систем, програмно-апаратних комплексів і мережевих інформаційних технологій. Але той факт, що розвиток подібних систем буде визначати основні напрями комп'ютерної індустрії на найближчу перспективу і не викликає ніяких сумнівів.

    Сьогодні будь-яка система управління корпоративними інформаційними ресурсами повинна будуватися на використанні новітніх технологій введення і збереження даних, а також на застосуванні сучасних програмно-технологічних систем доступу до них. У зв'язку з цим найбільш перспективним рішенням було б використання для введення інформації новітніх цифрових пристроїв. До таких пристроїв можна віднести цифрові фото, відеокамери, універсальні копіювальні апарати, які суміщають у собі крім функцій власне копіювального апарату, також функції сканера і друкуючого пристрою. Використання такої апаратури разом з відповідними програмними засобами передбачає суттєві вигоди з точки зору побудови систем управління інформаційним простором будь-якої міри складності.

    Цифрова апаратура, здатна задовольнити потреби будь-якого підприємства або установи в надійних засобах поповнення інформаційної бази, існує і може успішно застосовуватися вже сьогодні. Тому, основна проблема при проектуванні й створенні подібних систем, – це не стільки наявність сучасного високопродуктивного обладнання, скільки в ідеологічних принципах організації взаємодії кінцевого користувача з масивами інформації.

    Найбільш перспективним може стати застосування так званих інтра-мереж, як основоположної технології доступу до корпоративних інформаційних ресурсів установи, Web і Іnternet-технології, у вигляді корпоративних Іntranet мереж.

    Як відомо, інтра-мережа – це приватна комп'ютерна мережа, в яку закладені технології глобальної комп'ютерної мережі Іnternet. Така мережа дозволяє максимально використати переваги та істотно мінімізувати недоліки звичайних локальних і глобальних корпоративних мереж. Це дає реальну можливість сумістити сучасну мережеву архітектуру клієнт–сервер з популярними Іnternet-технологіями і на базі цього отримати обчислювальне середовище, яке не тільки просте в реалізації, підтримці, розширенні та використанні, але й сприяє підвищенню продуктивності праці працівників установ. Крім цього, створення і підтримка інтра-мережі обходиться набагато дешевше порівняно з базами даних і мережевими службами, які застосовуються сьогодні в абсолютній більшості випадків.

    Інтра-мережі є надзвичайно гнучким і універсальним засобом, що дозволяє не тільки істотно скоротити витрати часу, але і найбільш раціонально використати обчислювальні та інтелектуальні ресурси установи. Така система, спираючись на сучасні телекомунікаційні засоби і новітні засоби введення і збереження даних, які були згадані вище, здатна організувати в реальному часі процедури одночасного багаторазового доступу до даних, обміну і спільного використання інформації. Користувачі такої мережі отримують в своє розпорядження не тільки швидкий, зручний і стандартизований спосіб доступу до структурованої алфавітно-цифрової і мультимедійної інформації, стає реальністю організація оперативного обміну відео, аудіоінформацією, проведення відеоконференцій і т.д.

    Об'єднання в єдину інформаційну систему новітніх методів формування первинних інформаційних ресурсів на основі використання цифрової техніки, сучасних методів доступу до мультимедійних даних, застосовуючи принципово нові способи і алгоритми їх обробки на основі Іnternet і Wеb технологій, є на сьогоднішній день найбільш перспективним напрямом розвитку інформаційних технологій.

    На сучасному етапі розвитку суспільства основним капіталом будь-якої організації або установи є їх інтелектуальна та інформаційна власність. Створення і використання інформаційних систем управління корпоративними інформаційними ресурсами дозволить не тільки підтримувати рівень інформаційного капіталу на належному рівні, але і розвивати його на абсолютно нових принципах. Цінність таких систем не лише в удосконаленні засобів зв'язку, методів доступу до даних, впровадженні мультимедійних інтерактивних систем використання інформації, збільшенні продуктивності праці та поширенні безпаперових технологій. Такі системи здатні повністю поміняти структуру виробничих взаємовідносин в такій установі, як сучасний банк.

    При створенні автоматизованих банківських систем технології організації мультимедійних інтерактивних систем використання інформації, які побудовані на використанні переваг Іnternet-технологій, набувають все більшої популярності та значущості. У міру того, як переваги технології сховищ даних ставали все очевиднішими, збільшилося число їх версій і об'ємів даних, що містяться в них. Найголовнішою вимогою клієнта до сховища є можливість для кінцевих користувачів вести роботу в діалозі з повним набором бізнес даних і отримувати відповіді в прийнятні часові проміжки. Об'єм даних повинен бути таким, який необхідний для підтримки бізнесу. У міру зростання обсягу інформації сховище повинно відповідати вимогам стійкої продуктивності. Для забезпечення продуктивності й керованості сховища можуть використовуватися різні програмні продукти та інструменти, що автоматизують обробку інформації різного формату і вигляду, а також надають можливість розглядати банківський бізнес в різних аспектах, що виправдовує будь-які витрати, пов'язані з розробкою подібної системи. Багато з цього реалізовано в інформаційних системах ПриватБанку і найшло своє відображення на сайті банку за адресою: www.privatbank.ua.


    4.3 Основні задачі та вимоги до комплексних систем захисту банківських інформаційних технологій


    В останні роки в банківській діяльності значно загострилася проблема забезпечення безпеки різного роду інформації. Стосовно інформаційних систем термін безпека – можливість протистояти спробам нанесення збитків власникам або користувачам інформаційних систем при різних впливах на неї. Перш за все це наявність ресурсів, стійкість системи до помилок при передачі даних і до технічних неполадок або надійність різних елементів системи. Останнім часом значення цього терміну значно поширилось, і нині він також означає захист програм, файлів, апаратних засобів від підробки та зловживань, пов'язаних із спробами несанкціонованого доступу до інформаційних сховищ.

    Створення комплексу заходів інформаційної безпеки – досить складне завдання. Для запобігання створення «надмірного захисту» автоматизованих банківських систем й отримання можливості реалізації ефективних заходів інформаційного захисту спочатку визначають основні фактори загроз і втрат, які вони завдають.

    Система інформаційного захисту - єдина сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для інформаційної системи і метою яких є мінімізація можливих збитків користувачів і власників системи.

    Створення надійної системи захисту інформації можна розділити на чотири основних етапи:

    – аналіз можливих загроз;

    – розробка і планування системи захисту інформації;

    – реалізація системи захисту;

    – супроводження системи захисту під час експлуатації інформаційної системи.

    На етапі аналізу можливих загроз необхідно зробити вибір із усієї безлічі можливих впливів на систему лише таких, які можуть реально виникати і наносити значні збитки.

    Усі загрози можна розподілити, згідно з їхніми характеристиками, на класи:

    – за цілями реалізації загрози:

    1) порушення конфіденційності інформації;

    2) порушення цілісності (повна або часткова компрометація інформації, дезінформація, несанкціоноване знищення або модифікація інформації чи програмного забезпечення);

    3) порушення (часткове або повне) працездатності системи.

    – за принципом впливу на систему:

    1) за допомогою доступу до об'єктів системи (файлів, даних, каналів зв'язку);

    2) за допомогою прихованих каналів (у тому числі, через роботу з пам'яттю).

    – за характером впливу на систему:

    1) активний вплив – виконання користувачами деяких дій поза межами своїх обов'язків, які порушують систему захисту та змінюють стан системи;

    2) пасивний вплив – спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.

    – за причинами появи помилок у системі захисту:

    1) некоректність системи захисту, що призведе до дій, які можна розглядати як несанкціоновані, але система захисту не розрахована на їх припинення або недопущення;

    2) помилки адміністрування системи;

    3) помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;

    4) помилки реалізації алгоритмів, тобто помилки програмування, які виникають на етапі реалізації або тестування програмного забезпечення.

    – за способом впливу на об'єкт атаки:

    1) безпосередній вплив на об'єкт атаки (у тому числі, за допомогою використання привілеїв);

    2) вплив на систему привілеїв (у тому числі, захоплення привілеїв) і потім доступ до системи, який система вважатиме санкціонованим;

    3) опосередкований вплив через інших користувачів.

    – за способом впливу на систему:

    1) під час роботи в інтерактивному режимі;

    2) під час роботи у пакетному режимі,

    – за об'єктом атаки:

    1) на систему в цілому;

    2) на об'єкти системи з порушенням конфіденційності, цілісності або функціонування об'єктів системи (дані, програми, устаткування системи, канали передачі даних);

    3) на суб'єкти системи (процеси користувачів);

    4) на канали передачі даних, причому як на пакети даних, що передаються, так і на самі канали передачі даних.

    – за засобами атаки, що використовуються:

    1) за допомогою штатного програмного забезпечення;

    2) за допомогою спеціально розробленого програмного забезпечення.

    – за станом об'єкта атаки:

    1) під час зберігання об'єкта (на диску, в оперативній пам'яті тощо) у пасивному стані;

    2) під час передачі;

    3) під час обробки, тобто об'єктом атаки є сам процес користувача або системи.

    Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до об'єкта, на який він не має дозволу. За характером впливу НСД є активним впливом, в якому може бути використані деякі помилки системі захисту. Це може бути здійснено за допомогою стандартного (штатного) або спеціально розробленого програмного забезпечення. Для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.

    Незаконне використання привілеїв – теж загроза безпеці, яка досить часто зустрічається. Найбільш часто для цього використовується штатне програмне забезпечення, яке функціонує у позаштатному режимі. Деякі захищені системи мають засоби, які можуть функціонувати з порушенням системи безпеки. Такі засоби необхідні для вирішення питань у надзвичайних ситуаціях і використовуються системними адміністраторами, системними програмістами тощо, які мають для цього свої певні набори привілеїв. Незаконне захоплення привілеїв можливе при наявності помилок у самій системі або при недбалому ставленні до керування системою в цілому і розподілом привілеїв зокрема.

    Інша загроза безпеки має назву «маскарад», тобто виконання будьяких дій одним користувачем від імені іншого користувача, якому ці дії дозволені. «Маскарадом» також називають передачу повідомлень від імені іншого користувача. Часто «маскараду» передує перехоплення пароля або порушення системи захисту.

    Досить суворою загрозою є вірусні атаки будьякого типу. Вони можуть призводити до повної зупинки системи, повної або часткової модифікації програмного забезпечення системи, модифікації або порушення даних, викрадення інформації.

    Таким чином, при створенні системи захисту необхідно уважно проаналізувати типи загроз, найбільш уразливі місця у системі та збитки, які можуть виникати під час порушення системи захисту.

    На етапі розробки і планування система захисту інформації формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:

    – правові заходи - закони, укази та Інші нормативні документи, які регламентують правила роботи з банківською інформацією, та відповідальність за порушення цих правил;

    – морально-етичні заходи - норми поведінки користувачів системи та обслуговуючого персоналу;

    – адміністративні заходи - заходи організаційного характеру, які регламентують процес функціонування системи, використання її ресурсів, діяльність персоналу тощо;

    – фізичні заходи - заходи захисту, які включають охорону приміщень, техніки та персоналу інформаційної системи;

    – технічні - апаратно-програмні та програмні засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту інформації.

    На етапі реалізації системи захисту інформації виготовляються, обладнуються та настроюються засоби захисту, які були заплановані на попередньому етапі.

    З точки зору можливостей самої системи на попередніх етапах первинної обробки інформації захист даних від загрози руйнування або спотворення повинен досягатися шляхом розробки в рамках системи гнучкої системи захисту даних. Вона включає в себе декілька аспектів.

    По-перше, це гнучка, багаторівнева і надійна регламентація повноважень користувачів. Цінність банківської інформації пред'являє особливі вимоги до захисту даних від несанкціонованого доступу, в тому числі щодо контролю управління процесами, що змінюють стан даних.

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.