Современные тенденции развития систем дистанционного банковского обслуживания
Сущность и экономические основы деятельности банков. Основные виды банковских операций. Понятие дистанционного банковского обслуживания, его виды и функциональные возможности. Перспективы развития электронного банковского обслуживания в России.
Рубрика | Банковское, биржевое дело и страхование |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 06.11.2011 |
Размер файла | 831,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия "внутри" и "снаружи", и задача экрана состоит в защите внутренней сети от "потенциально враждебного" окружения. Важнейшим примером потенциально враждебной внешней сети является Интернет.
Firewall может строиться разными путями, используя различные механизмы:
· фильтры, установленные на маршрутизаторах (router-based filters);
· межсетевые шлюзы на хостах, или крепости-бастионы (host computer gateways);
· разделение изоляционными сетями (separate isolation network).
Наиболее типичным решением проблемы обеспечения защиты от НСД со стороны внешней сети является установка proxy-сервера и межсетевого экрана (firewall). Помещение межсетевого экрана после прокси-сервера обеспечивает необходимый уровень защиты с сохранением возможности доступа клиента к Веб-серверу банка с любого компьютера из любой точки мира. Данное решение является одним из возможных и может базироваться на использовании продукта Check Point FireWall-1 компании Check Point Software Technologies, TIS Firewall Toolkit компании Trusted Information. Systems и т. п. Компания "Банк'c Софт Cистемс" на основании собственного опыта и различных технологий предлагают набор "типовых" решений для организации защиты сети банка от НСД со стороны Интернета. Выбор одного из них будет зависеть от принятой в банке технологии и норм безопасности по защите сети банка от НСД из Интернета.
Гибкость и масштабируемость системы
· CGI-интерфейс;
· технология шаблонов.
Как известно, технология HTML-шаблонов базируется на наборе заготовок HTML-документов, в которые, следуя определенному синтаксису, внедрены места подстановки значений. Исполняемый модуль на Веб-сервере банка, исходя из данных полученного HTTP-запроса, определяет, какой шаблон ему нужно взять, и затем заменяет места подстановки в шаблоне на текстовые фрагменты. Готовый HTML-документ отправляется клиенту.
Кроме того, в подсистеме "Интернет - Клиент" используются дополнительные технические решения.
1. Введено понятие рабочей сессии. Это позволяет клиенту системы "Интернет - Клиент" организовать работу одновременно в нескольких экземплярах браузера на разных компьютерах. Более того, механизм сессий обеспечивает корректную обработку ситуаций обрыва связи.
2. Существует несколько возможных переходов из HTML-документа при работе системы "Интернет - Клиент". Например, из формы-диалога платежного поручения можно перейти в список платежек с сохранением введенных данных либо перейти к справочнику корреспондентов и т. д. Причем каждый переход в общем случае сопровождается не только формированием HTML-документа, но и определенными действиями с базой данных в банковской части системы.
Для обеспечения описанной функциональности в подсистеме "Интернет - Клиент" используются задачи для серверной части. Задача содержит набор указаний, представляющих собой выражения на простом внутреннем языке и описывающих:
· какой шаблон использовать для формирования ответного HTML;
· какие данные из HTTP-запроса нужно использовать для того или иного взаимодействия с БД;
· какие взаимодействия осуществить с БД;
· куда и каким образом подставить данные в HTML-шаблон.
В HTTP-запросе, наряду с остальными данными, фигурирует ссылка на ту или иную задачу. К каждому HTTP-шаблону, как правило, "привязано" несколько задач (количество задач равно количеству различных возможных переходов из HTML-документа, сформированного на основе этого шаблона). Подстановка ссылки на ту или иную задачу может осуществляться, например, с помощью простых функций на JavaScript или VBScript.
Зная основы HTML, JavaScript (VBScript) и освоив встроенный простейший язык формирования задач для серверной части, можно создавать законченные системы оборота различных типов документов.
Подсистема "Телефон-клиент"
Обслуживание клиентов банка с помощью обычного телефона позволяет сделать эту услугу наиболее дешевой, простой и, соответственно, массовой. Однако возможность использования исключительно бытового оборудования - кнопочного телефона накладывает определенные ограничения на возможности подсистемы (затрудняя, в частности, ввод большого объема информации со стороны клиента) и определяет область применения системы "Телефон-клиент". Это, в основном, предоставление всего спектра информационных услуг и фиксированного набора заранее заведенных платежных операций.
Очевидно в связи с этим, что система хотя и является мощным инструментом ДБО, но отнюдь не покрывает все потребности в предоставлении универсальным банком дистанционных банковских услуг.
Подсистема "Телефон-клиент" может функционировать как самостоятельно, так и в составе всего комплекса системы ДБО BS-Client v.3 совместно с подсистемами "Интернет - Клиент" и "Банк - Клиент". При этом подсистема решает задачи предоставления информационных услуг и проведения различных платежных операций по телефону, обеспечивая таким образом:
· проведение различных типов платежных документов клиентов (оплата коммунальных услуг и телефонных переговоров, перевод денежных средств, заказ наличных денег и т. д.);
· получение информации о банке (компании) и его услугах (адреса филиалов, курсы валют, ставки депозитов и т. д.);
· получение выписок в различных видах и форматах, информации о зачислении и списании со счетов, а также иной информации из банка в виде факсов;
· предоставление иных информационных услуг клиентам (в том числе платных с рассчитываемой комиссией);
· голосовое оповещение клиентов;
· автоматическую рассылку по факсу различных банковских документов информационного характера.
Применение компьютерной телефонии позволяет банку:
· снизить себестоимость проведения платежных операций; - автоматизировать выдачу справочной, рекламной информации и информации по счетам;
· оперативно изменять содержание рекламной и справочной информации;
· избежать больших временных и людских затрат на оповещение клиентов банка.
Область применения системы компьютерной телефонии не ограничивается только банком. Эта система может быть установлена и в любой небанковской организации, которая собирается предоставлять своим клиентам обслуживание по телефону. Такими небанковскими организациями могут быть:
· крупные торговые фирмы - предоставление информации о ценах на товары, их наличии на складе, адресах торговых точек, скидках и т. д.;
· Интернет-провайдеры - пересылка прайс-листов, выставление счета на оплату услуг, активизация Интернет-карточек;
· крупные учебные заведения - предоставление информации об учебных планах, стоимости обучения, порядке подачи документов;
· сервисные службы - автоматическое оповещение работников сервисных служб о поступивших заявках на обслуживание и т. д.
Отличительные особенности:
· адаптируемость ко всем наиболее распространенным видам оборудования компьютерной телефонии. Система построена на базе Phone Hardware Engine - универсального интерфейса к телефонному оборудованию различных производителей. Поддерживаются телефонные платы Dialogic, Pika, "Ольха". В системе также применяется единый формат голосовых файлов;
· распределенная архитектура комплекса, что позволяет организовывать централизованную систему обслуживания клиентов с территориально разнесенными телефонными узлами;
· гибкость системы и простота расширения возможностей и функционала без участия разработчиков. Все телефонные приложения написаны на предметно-ориентированном языке высокого уровня BS-Script;
· возможность получать по телефону информацию из других подсистем ДБО BS-Client v.3 - "Банк - Клиента" и "Интернет - Клиента", а также управлять этими системами.
Принцип функционирования
Система "Телефон-клиент" позволяет клиентам банка или компании управлять своими банковскими счетами и получать актуальную справочную информацию без использования компьютера или модема и без посещений банка из любой части мира и в любое время суток, используя только обычный или сотовый телефон, а также факс или пейджер для получения информации.
Управление системой осуществляется при помощи кнопок телефонного аппарата (нажатие которых служит командой для системы). Клиент, позвонив в банк и прослушав голосовое меню системы, выбирает тот или иной пункт меню в зависимости от того, какую услугу он хочет получить либо какую операцию произвести.
Каждый клиент имеет индивидуальный PIN-код (пароль) и таблицу разовых сеансовых ключей или специальное электронное устройство генерации ключей, что исключает несанкционированный доступ к индивидуальной информации любого из клиентов.
Подсистема "Телефон-клиент" системы ДБО BS-Client состоит из следующих компонент (см. рис 3):
Рис. 3. Компоненты подсистемы "Телефон-клиент"
· сервер приложений компьютерной телефонии. На сервере выполняются телефонные сценарии, написанные на языке BS-Script;
· Phone Hardware Engine -- универсальный интерфейс к телефонному оборудованию различных производителей;
· информационно-речевой сервер - генерация голосовых и факс-сообщений, доступ к базе данных ДБО и любым внешним информационным ресурсам, управление подсистемами ДБО BS-Client;
· сервер авторизации - контроль доступа к системе и ее информационным ресурсам. Ведется полное протоколирование попыток входа в систему и действий клиентов;
· маршрутизатор сообщений - центральное звено системы, которое обеспечивает обмен сообщениями между всеми компонентами комплекса компьютерной телефонии;
· рабочее место администратора - настройка архитектуры комплекса компьютерной телефонии и необходимой справочной информации, полный мониторинг комплекса;
· монитор оператора - слежение за состоянием системы и действиями клиентов;
· визуальный построитель правил генерации голосовых сообщений и факсов. С помощью него пользователь может строить гибкие сценарии генерации сообщений из информации, хранящейся в базе данных. Построитель содержит интегрированный отладчик сценариев;
· компилятор в исполнимый код и отладчик языка BS-Script, который является паскалеподобным предметно-ориентированным языком, поддерживающим на уровне штатных процедур работу с телефонными голосовыми и факс-платами, базами данных и COM-серверами, входящими в состав системы компьютерной телефонии.
Система компьютерной телефонии построена на базе Phone Hardware Engine - универсального интерфейса к оборудованию различных производителей. В настоящее время Phone Hardware Engine поддерживает голосовые и факс-платы Dialogic, Pika, "Ольха". Они могут использоваться одновременно в рамках единого комплекса компьютерной телефонии, централизованно настраиваться и управляться.
Phone Hardware Engine позволяет наращивать возможности комплекса, устанавливая и одновременно используя телефонные платы разных производителей. Таким образом, внедряя систему на базе недорогой телефонной платы, банку (компании) не надо бояться, что с ростом системы и приобретением более "мощного" оборудования других производителей придется отказаться от ранее купленного.
Распределенность и масштабируемость системы.
Важнейшей особенностью системы компьютерной телефонии является ее распределенная архитектура. Все компоненты, такие, как сервер приложений телефонии, информационно речевой сервер, маршрутизатор сообщений, сервер авторизации, рабочие места операторов и администраторов, и т. д., реализованы как COM-серверы. Каждая компонента может быть установлена на отдельном компьютере, и связь между ними осуществляется по протоколу TCP/IP. Такая архитектура дает следующие существенные преимущества:
· возможность наращивать мощность комплекса добавлением новых компьютеров;
· возможность установки территориально удаленных телефонных серверов в рамках единого комплекса, с единым управлением и базой данных;
· надежность и отказоустойчивость - выход из строя одной из компонент системы (например, из-за сбоя компьютера) не приведет к краху комплекса в целом;
· возможность удаленного мониторинга системы;
· удобство обновления версий программы. При замене одной из компонент системы на новую версию не требуется замены остальных компонент.
Интегрированность в учетные базы данных
Система компьютерной телефонии интегрируется в учетные базы данных банка (компании) с помощью штатных средств единого сервера системы ДБО BS-Client.
Они позволяют достичь максимальной автоматизации по выгрузке документов во внешнюю систему учета, а также по получению информации из этой системы. Таким образом, клиент обращается через телефонный аппарат к базе данных в банке в режиме реального времени и получает полностью актуальную информацию.
Встроенный макроязык
Система BS-Client обладает встроенным предметно-ориентированным макроязыком BS-Script, имеющим механизм работы с базами данных и объектами системы. Специально для подсистемы "Телефон-клиент" в языке BS-Script разработаны расширения, позволяющие управлять телефонным оборудованием, генерировать речевые и факс-сообщения, а также взаимодействовать со всеми компонентами телефонной системы.
Все приложения компьютерной телефонии, выполняющиеся на сервере приложений, пишутся на BS-Script и потому могут легко модифицироваться в соответствии с конкретными требованиями. Модификация приложений может проводиться непосредственно специалистами банка без участия фирмы-разработчика.
Голосовое оповещение и факс-рассылка
Банк может организовать с помощью системы компьютерной телефонии рассылку факсов всем или группе своих клиентов, например, при изменении процентных ставок по депозитам или при необходимости довести до сведения клиентов какую-либо важную информацию.
Кроме того, с помощью системы голосового оповещения передавать большому числу адресатов речевые сообщения (например, о каких-то изменениях).
2.2 Безопасность при работе в системе Дистанционного Банковского Обслуживания
Для электронных услуг, предлагаемых в сети Интернет, вопрос обеспечения безопасности связи является первоочередным. Современные криптографические технологии позволяют свести риски практически до нуля. Криптография - это наука (родственная математике), изучающая методы шифрования сообщений, данных и т.д. Первоначально ее достижения использовались, прежде всего, в военной области, но благодаря развитию криптографии в последнее время ей стали находить иные применения. Так, например, сейчас стало возможно применение криптографии в защите таких систем, как "Интернет - банк" (напомню, что речь идет не о конкретной системе банковской автоматизации, а о технологии). С помощью криптографии возможно следующее:
обеспечить гарантированную шифрацию сообщений;
обеспечить однозначную идентификацию отправителя сообщений;
обеспечить сохранность сообщений;
Безопасность системы "Интернет - банк" гарантирована как аппаратным обеспечением (Firewall), так и на программном уровне. Благодаря использованию сертификатов стало возможным использовать протокол SSL 3.0 (Secure Socket Layer), который гарантирует наивысшую степень безопасности. Все пересылаемые данные шифруются: как информация, пересылаемая клиентом в Банк, так и пересылаемая Банком клиенту. В данном случае для связи использована технология несимметричной криптографии (пара ключей открытый - закрытый длиной 1024 бита). Безопасность соединения, в свою очередь, обеспечивается наиболее передовой технологией симметричной криптографии - используется ключ сессии (уникальный для каждой сессии) длиной 128 битов.
Сертификат является электронным аналогом удостоверения личности - паспорта, военного билета и т.д. Сертификат позволяет идентифицировать пользователей сети Интернет. С другой стороны, пользователи, подключившиеся к сертифицированному серверу, могут быть уверены, что попали в нужную организацию, а не куда-то еще, со сходным адресом. Право выдавать сертификаты имеют только специализированные организации - сертифицирующие органы, например VeriSign. Выдавая сертификат, данная организация проводит комплекс мероприятий, призванных подтвердить, что указанное физическое или юридическое лицо именно те, на чье имя выдается сертификат. Любая организация, подающая заявку на сертификат, проходит самую тщательную проверку. После успешного завершения проверки выдается сертификат, снабженный электронной подписью организации, выдавшей сертификат. Поскольку открытый ключ данной организации находится в свободном доступе, можно с его помощью очень просто проверить подлинность сертификата (открытый ключ позволяет расшифровать сообщение, зашифрованное с помощью закрытого ключа и наоборот).
Обычно сертификат содержит следующую информацию:
название банка
адрес и дополнительные сведения
открытый ключ банка (длина 1024 бита)
дата действия сертификата
название сертифицирующей организации (VeriSign)
уникальный серийный номер сертификата
электронная подпись сертифицирующей организации
С другой стороны услуги "Интернет - банк" доступны только тем клиентам, которым банк выдал сертификаты (с ключом длиной 1024 бита). Клиенты распознаются на основании идентификатора и пароля (пароль хранится в базе данных банка в зашифрованном виде - шифр длиной 160 битов создается с помощью алгоритма SHA, таким образом, что никто кроме клиента не знает пароля, поскольку он нигде не хранится в явном виде), а также информации, содержащейся в сертификате.
Каждая транзакция подписывается электронной подписью, генерируемой с использованием ключа, содержащегося в сертификате клиента. Несмотря на то, что сам сертификат клиента является открытым, его нельзя использовать без закрытого ключа клиента, соответствующего содержащемуся в сертификате открытому ключу. Дополнительной степенью защиты закрытого ключа клиента является PIN - код. Протокол SSL (Secure Sockets Layer) был создан с целью обеспечения безопасного обмена зашифрованными сообщениями по Интернету. Обычно документы пересылаются по Интернету обычными нешифрованными пакетами и, в принципе, могут быть перехвачены и прочитаны хакером, обладающим соответствующими навыками. В случае же использования протокола SSL сообщения перед отправкой шифруются, и, таким образом, становятся бесполезными (поскольку их невозможно прочесть) для того, кто их перехватит. Во время установки соединения между сервером и компьютером клиента определяется алгоритм шифрования, производится обмен ключами, а также происходит верификация (при наличии сертификатов) подлинности как сервера, так и клиента.
Установление защищенного соединения упрощенно можно представить следующим образом:
сервер банка пересылает свой сертификат на компьютер клиента,
компьютер клиента проверяет подлинность сертификата банка,
компьютер клиента получает из сертификата открытый ключ банка,
поскольку в сертификате банка содержится информация о том, что используется протокол SSL, компьютер клиента производит выбор 128 битного алгоритма криптования,
компьютер клиента генерирует ключ сессии, который будет использоваться для шифрации сообщений,
компьютер клиента зашифровывает ключ сессии с помощью открытого ключа банка (полученного из сертификата) и пересылает его на сервер банка,
сервер банка использует свой закрытый ключ для расшифровки ключа сессии.
Дополнительно сервер банка проверяет наличие у клиента сертификата, выданного ему банком и верифицирует его подлинность. При завершении фазы установления связи все пересылаемые данные шифруются одноразовым для данной сессии 128 битным ключом, созданным при установлении соединения.
Несимметричная и симметричная криптография. Для того чтобы понять принцип шифрования с помощью несимметричных ключей следует сравнить ее с криптографией, использующей метод симметричных ключей, которая применяется и применялась в течение многих веков. Симметричная криптография предполагает, что существует некий тайный код (ключ), который служит как для шифрации, так и дешифрации сообщений. Данный метод, однако, не совершенен. Во-первых, должен существовать способ безопасной передачи тайного ключа, поскольку если ключ престанет быть тайным, вся переписка перестанет быть безопасной. Во-вторых, обе стороны должны доверять друг другу, и быть уверены, что ни одна из них не предаст ключ в ненадежные руки. В-третьих, наконец, не существует возможности проверить, действительно ли данное зашифрованное сообщение пришло от данного отправителя. С другой стороны существенными достоинствами данного метода являются быстрота, производительность и устойчивость к взлому.
Напротив - в криптографии, основанной на методе парных несимметричных ключей, каждая из сторон располагает двумя взаимодополняющими ключами, создающими пару - открытый и закрытый ключи. Каждое сообщение, зашифрованное с помощью открытого ключа, может быть расшифровано исключительно с помощью закрытого ключа и наоборот - информация, зашифрованная с помощью закрытого ключа, может быть расшифрована только с использованием открытого ключа. Процесс этот не является симметричным - ключ, используемый для шифрации сообщения, не позволяет его расшифровать. Все это стало возможным благодаря математическим функциям, действия с которыми легко провести в одну строну, но крайне сложно в обратную.
Примером такой асимметрии может служить разложение на множители: перемножить два большие числа между собой довольно легко, а разложить такое большое число на множители, которых не знаешь, невообразимо сложно.
Итак, у каждого из корреспондентов есть пара ключей. То, что будет зашифровано одним из них, будет расшифровано только другим. Каждый из корреспондентов, хранит один из ключей (так называемый закрытый ключ) в тайне и не открывает его никому. Второй ключ (так называемый открытый) не является ни для кого тайной и может быть предоставлен всем. Если кто-либо хочет выслать этому адресату сообщение, то он шифрует его, используя открытый ключ (который доступен). Но расшифровать это сообщение сможет только адресат, поскольку только у него есть закрытый ключ!
Система, построенная таким образом, имеет множество достоинств:
не существует проблем с безопасной передачей ключа и хранения его в тайне, тот, кто располагает открытым ключом, может использовать его исключительно для шифрации сообщения его владельцу,
с помощью открытого ключа нельзя расшифровать ни одного сообщения, предназначенного для владельца ключа,
нельзя отправить сообщение другому адресату, выдавая себя за владельца открытого ключа.
Неудобством использования несимметричной криптографии (метод открытый - закрытый ключ) является ее сложность, и как следствие невысокая производительность. Поэтому современная криптография использует механизм, объединяющий преимущества обоих методов. Для соединения используется технология несимметричной криптографии (пара ключей: закрытый - открытый длиной 1024 бита). Таким образом шифруется и пересылается 128 битный ключ сессии (уникальный для каждой сессии), который в дальнейшем служит для обеспечения безопасности передачи сообщений, шифруемых уже в технологии криптографии симметричной. Принципиальным достоинством передачи сообщений является шифрация с использованием более быстрой и устойчивой технологии симметричной, а использование несимметричной криптографии ограничено малой, но наиважнейшей задачей - передачи ключа симметричного шифра.
Для того чтобы отправить кому-либо зашифрованное сообщение, необходима копия открытого ключа, принадлежащего адресату. Перед этим следует, однако, убедится, что этот открытый ключ действительно принадлежит данному адресату (данной организации), которому сообщение отправляется. Эта проблема решается сертификатами. Сертификат, выданный авторитетной организацией, подтверждает личность владельца открытого ключа. Подлинность сертификата в свою очередь может быть проверена открытым ключом сертифицирующей организации, поскольку он подписан ее закрытым ключом. Большая часть браузеров распознает сертификаты, выданные VeriSign, и автоматически верифицирует их подлинность.
Клиент, используя обычный браузер (например, MicrosoftR Internet ExplorerR 4.х, 5.х), входит на сервер банка с системой "Интернет - банк". Поскольку соответствующим образом сконфигурированный сервер располагает сертификатом (например от VeriSign), оговаривается способ соединения при использовании 128 битного ключа сессии. Сервер проверяет наличие у клиента сертификата, выданного банком. Клиент выбирает из списка сертификат, которым он должен воспользоваться (у него может быть несколько сертификатов, выданных разными организациями) и вводит PIN-код. Данные сертификата передаются в банк, где они сравниваются с данными, хранящимися в базе данных. После успешного прохождения верификации и обеспечения безопасности канала связи, загружается страница для регистрации - для ввода идентификатора и пароля. После шифрации пароль передается в банк и там сравнивается с паролем, хранящимся в базе данных. После успешного прохождения верификации пароля клиент получает доступ к информации о своих счетах. Все передаваемые пакеты кодируются одноразовым 128 битным ключом сессии, а каждая транзакция подписывается электронной подписью содержащейся в сертификате клиента. В случае троекратного ввода неверных данных (идентификатор и пароль) доступ к системе "Интернет - банк" блокируется и требуется личный контакт с соответствующим филиалом банка для того, чтобы снять блокировку.
Защита систем такого класса очень надежна и "взломать" ее не представляется возможным. Однако при внедрении этой системы в банке необходимо ограничить доступ к секретной информации сотрудников банка, прописать в их должностных инструкциях права и обязанности по управлению системой и ее администрированию. При грамотном внедрении и эксплуатации системы "Интернет - банк" риски будут минимальны и экономический эффект будет виден уже в первом квартальном отчете банка!
2.3 Банковские риски, связанные с системой Дистанционного Банковского Обслуживания
В документах Базельского комитета по банковскому надзору выделяются следующие категории риска, свойственные банковскому бизнесу: системный, стратегический, кредитный, страновый, рыночный, процентный, риск ликвидности, валютный, операционный, правовой, репутационный. Развитие электронного доступа к услугам банков не приводит к появлению каких-либо новых рисков, происходят лишь сдвиги в конфигурации банковского риска, т. е. в его внутренней структуре.
Понимание различных типов продуктов "Интернет - банка" поможет банковским специалистам оценить существующие риски.
Кредитный риск это риск для прибыли или капитала, возникающий из неспособности должника выполнить условия любого контракта с банком или прочих причин, по которым он действует не так, как было согласовано. Кредитный риск присутствует в любой деятельности, где успех зависит от контрагента, надлежащих действий организации, выдающей кредит, или заемщика. Он возникает всегда, когда фонды банка расширяются, отягощаются обязательствами, инвестируются или любым другим образом становятся зависимыми от явных или неявных контрактных обязательств. "Интернет - банк" обеспечивает для банков возможность расширить их географическое присутствие. Клиенты могут получить доступ к данной организации буквально из любой точки мира. При работе с клиентом через Интернет отсутствие личного контакта вносит дополнительные сложности для банка, поскольку труднее определить "качество" клиента, что является важным элементом принятия надежных кредитных решений. Проверка дополнительного обеспечения кредита и создание совершенного кредитного договора также представляет трудность для клиента, находящегося вне пределов "физической" досягаемости.
Транзакционный риск - это имеющийся и возможный риск для прибыли или капитала, вытекающий из обмана, ошибки и невозможности предоставить продукт или услугу. Высокий уровень транзакционного риска может существовать и для продуктов "Интернет - банк", особенно если эти направления бизнеса не внедрены должным образом или не контролируются. Банки, которые предлагают финансовые продукты и услуги через Интернет должны быть в состоянии удовлетворить ожидания клиентов, т.к. клиенты, которые совершают сделки через Интернет, не терпят ошибок или недочетов со стороны финансовых институтов. Атаки или попытки проникновения в банковские компьютеры и сети являются главной опасностью. Банковские системы более подвержены внутренним атакам, чем внешним, поскольку внутренние пользователи систем обладают знаниями о системе и доступе. Банки должны надежно предотвращать и обнаруживать такие попытки для защиты своих систем от внутреннего либо внешнего воздействия.
Стратегический риск. Этот вид риска возникает в связи с возможностью принятия ошибочных управленческих решений в отношении опоры на то или иное информационно-технологическое направление (такие решения относятся к стратегическим, поскольку их результаты оказывают непосредственное влияние на рыночную стоимость бизнеса). Банк, взявший на вооружение формирующую стратегию и играющий роль ИТ-лидера, получает наибольшие прибыли в случае верного выбора (поскольку снимает сливки на быстрорастущем сегменте финансового рынка), но он же терпит и максимальные убытки, если сделанные им высокие ставки - крупные стратегические инвестиции в ту или иную технологию - окажутся проигранными. Избрав адаптивную стратегию, т. е. взяв на себя роль ведомого, банк уменьшает свой стратегический риск с точки зрения капитальных расходов, но увеличивает его с точки зрения доходов - в результате наступления агрессивного лидера доля ведомого на рынке может сильно снизиться, а отсрочка в применении передовых технологий не позволит получить сколь-нибудь значительную выгоду от роста рынка, он будет уже близок к насыщению.
В настоящее время та сфера информационных технологий, которая связана с банками, характеризуется достаточно высокой неопределенностью. Это касается технологической основы всех основных направлений банковской деятельности:
внутренних бизнес-процедур (среди множества электронных решений в таких областях, как бухгалтерский и операционный учет, документооборот, системы оценки кредитоспособности и доходности и т. п., необходимо выбрать те, которые не окажутся через несколько лет тупиковыми и несовместимыми с другими платформами);
управления отношениями с клиентами в целях укрепления их лояльности (требуется обеспечить клиентам возможность использования различных электронных средств взаимодействия с банком - мобильных телефонов, интерактивных телевизионных устройств, электронных органайзеров и др., окончательные перспективы применения которых остаются неясными);
работы с электронными финансовыми инструментами и платежными/расчетными системами (их развитие, по сути, только начинается и оценка таящегося в них потенциала является настоящим искусством).
Поэтому ответственность банковских топ-менеджеров за правильную оценку стратегического риска, контроль за его уровнем и мониторинг связанных с ним изменений весьма велики.
Риск репутации - это имеющееся или возможное влияние на прибыль или капитал, вытекающее из отрицательного общественного мнения. Этот риск подвергает банк опасности судебных дел, финансовых потерь или уменьшения его клиентской базы. Риск репутации присутствует в банковском бизнеса всегда. Репутация банка может пострадать, если он не способен предоставить то, что обещано маркетингом, или делает это не точно или не в срок. Это может включать провал в удовлетворении кредитных нужд клиента, предоставление ненадежных или неэффективных систем доставки, задержку с ответом на запрос клиента. Хорошо поставленный маркетинг является одним из способов обучения потенциальных клиентов и уменьшения риска репутации. Коммерческий банк не должен рекламировать систему "Интернет - банк", опираясь на характеристики или атрибуты, которых нет в системе, а просто обязан представить продукт честно и точно. Также коммерческие банки должны тщательно рассмотреть, как на их Web-сайтах представлены ссылки на третьи стороны (сайты разработчиков программного обеспечения, центров сертификации и др.). Для предоставления клиенту доступа к третьей стороне часто используются гипертекстовые ссылки. Такие ссылки могут рассматриваться клиентом как ответственность за продукты и услуги третьих фирм. Когда клиент покидает Web-сайт банка, ему должно быть ясно, кто является поставщиком конкретного предлагаемого продукта или услуги и какие стандарты безопасности или защиты применяются. Также на сайте должны быть размещены пояснительные документы, чтобы клиент мог отличать застрахованные и незастрахованные продукты. Руководство банка должно понимать риск, связанный с "Интернет - банком", прежде чем оно примет решение развивать конкретное направление бизнеса. Для поддержки такого делового предприятия необходим достаточный уровень технологии и систем управления. Также банк должен рассмотреть, доступна ли ему адекватная экспертиза и ресурсы для определения, отслеживания и контроля за риском в бизнесе "Интернет - банк".
Исходя из отмеченных выше особенностей э-банкинга, можно указать на следующие направления изменений в сфере банковского риска:
сильная зависимость от прогресса информационных и коммуникационных технологий приводит к резкому усилению стратегического и операционного рисков;
динамичность развития, отражающаяся в сокращении инновационных циклов (с точки зрения, как финансовых инструментов, так и банковских технологий) обусловливает повышение значения стратегического риска;
рост ориентированности на потребности клиентов в связи с уменьшением информационных асимметрий (неравномерности распределения информации между банками и клиентами) ведет к увеличению правового и репутационного рисков;
обострение конкуренции в банковском бизнесе влечет за собой повышение общего уровня системного риска;
выход за пределы отдельных национальных рынков и за пределы финансового сектора в целом означает усиление акцента на межстрановом и межсекторном аспектах банковского риска.
Операционный риск. Вероятность образования убытков/недополучения прибылей вследствие сбоев в выполнении каждодневных, рутинных банковских операций. Применительно к э-банкингу выделяются три главные зоны операционного риска - функционирование системы безопасности, привлечение сторонних организаций к предоставлению некоторых видов электронных банковских услуг (аутсорсинг), освоение новых технологий сотрудниками банка.
В первом случае речь идет о том, что возможны нарушения в процессах электронного хранения, передачи и обработки информации (искажение, уничтожение, перехват данных или злоупотребление ими в результате технических неполадок, действий хакеров, ошибок или мошенничества персонала и клиентов) и отказы в функционировании банковских информационных систем (возникновение перегрузок из-за недостаточной мощности компьютерно-программных комплексов и целенаправленных атак на веб-серверы в форме лавин фальшивых запросов). Вторая потенциально подверженная операционному риску сфера становится в последнее время весьма значимой. Предоставление ИТ-интенсивных банковских услуг через специализированные фирмы (в первую очередь банки сотрудничают с компаниями по разработке прикладных программ) позволяет сократить инвестиционный бюджет и избежать найма дорогостоящих специалистов, что особенно важно для небольших финансовых учреждений. В то же время банки становятся в определенной степени зависимыми от подобных партнеров, а общий уровень банковского обслуживания начинает определяться результатами работы нескольких, нередко никак не связанных между собой компаний, сотрудники которых могут и не обладать достаточными знаниями о специфике банковского дела.
Сложность положения усугубляется тем, что привлеченные к оказанию услуг фирмы могут передать выполнение каких-либо функций на субподряд, в том числе и за границу. Кроме того, узость круга контрагентов, имеющих достаточный уровень квалификации, повышает степень концентрации риска. Наконец, ускорение процесса модернизации информационных систем повышает требования к адаптационным способностям персонала банков и увеличивает опасность возникновения трудностей при переходе ко все более сложным интегрированным электронным решениям. Довольно часто внедрение более "умной" и производительной технологии оборачивается для работников и клиентов банков если не хаосом, то значительными проблемами.
Правовой риск. Возникающий вследствие нарушения законов и директив регулирующих органов, а также недостаточно четкого определения прав и обязанностей контрагентов. Юридические реалии оформляются медленнее, чем экономические, и это расхождение особенно заметно в такой динамичной сфере, как э-банкинг. Можно отметить следующие специфические для электронного банковского сервиса аспекты правового риска:
не во всех странах приняты законы об электронной подписи и о действительности договоров, заключаемых электронным способом;
в разных государствах неодинаково трактуется вопрос о подлежащей лицензированию банковской деятельности (например, надзорные органы могут потребовать получения лицензии от веб-сайта, рекламирующего услуги банка на том языке, который используется в данной стране, причем даже в том случае, когда до реальных операций дело еще не дошло);
возникают особые требования к соблюдению принципа "знай своего клиента", законодательно внедряемого в банковский бизнес в рамках борьбы с легализацией преступных доходов и терроризмом;
банкам становится труднее обеспечить диктуемый законом уровень защиты персональной клиентской информации (особенно если сайт банка связан с сайтом - агрегатором электронного финансового супермаркета);
банки, организовавшие удостоверяющие центры по выпуску сертификатов и подтверждению подлинности цифровой подписи, могут быть привлечены к юридической ответственности, если при использовании данных сертификатов участвующие в сделке стороны понесут убытки.
Конечно, с появлением э-банкинга изменяются и другие отдельные категории риска - процентный, валютный и т. д. Так, использование "мягких" процедур дистанционной оценки кредитоспособности потенциальных заемщиков или приобретение электронных денег у недостаточно надежного эмитента могут привести к повышению кредитного риска. Риск ликвидности и валютный риск становятся весьма актуальными для банков, осуществляющих значительные операции с цифровой наличностью, а рыночный риск требует особого внимания со стороны банков, развивающих программы секьюритизации ссуд через Интернет. Однако такого рода перемены не являются кардинальными и уступают по своему значению описанным выше сдвигам, происходящим в сферах стратегического, операционного, правового и репутационного рисков - именно на этих направлениях и должно концентрироваться управление рисками в современных коммерческих банках.
Что же касается центральных банков или других надзорных органов, то их внимание сосредоточивается на таких последствиях цифровизации банковского дела, как повышение системного риска и усиление глобализации. В связи с развитием первой тенденции активизируются теоретические исследования с целью разработки механизмов компенсации увеличившегося риска не только в самой банковской сфере (с учетом специфики универсальных банков, объединяющих три основные функции финансового посредничества - депозитно-ссудную, инвестиционную и эмиссионную, и особенностей банков, специализирующихся на выполнении отдельных функций), но и в системе взаимоотношений "финансы - промышленность".
В свою очередь, вторая тенденция стимулирует совершенствование практического сотрудничества национальных учреждений банковского надзора с надзорными органами не только зарубежных стран, но и других отраслей экономики. При этом необходимо, с одной стороны, обеспечивать упреждающее воздействие государственного регулирования и его нейтральность по отношению к конкурирующим технологиям и финансовым институтам, а с другой стороны, избегать ненужного сдерживания технологического прогресса и содействовать формированию грамотной в электронном смысле банковской клиентуры.
Если существуют риски, то и существуют способы управление рисками, Базельский комитет по банковскому надзору при Банке международных расчетов сформулировал 14 принципов управления рисками в сфере электронных банковских услуг. Свод этих правил не является обязательной для исполнения директивой, однако де-факто все солидные банки в развитых странах соблюдают данные требования. Принципы управления рисками сгруппированы в три крупные категории:
А. Надзор со стороны высшего руководства банка (принципы 1-3). Прежде чем банк начнет предоставлять клиентам электронные услуги, совет директоров и правление должны принять четко сформулированное стратегическое решение по этому вопросу. Следует согласовать планы развития данного направления с общекорпоративными стратегическими задачами, провести анализ рисков и разработать мероприятия по их мониторингу и снижению, а также разработать принципы непрерывной оценки эффективности веб-сервиса.
1. Создание эффективной системы наблюдения за операциями, совершаемыми электронным способом. Новые проекты в сфере э-банкинга, которые могут оказать значительное влияние на конфигурацию банковского риска и реализацию принятой стратегии, должны рассматриваться на заседаниях совета директоров и правления и подвергаться глубокому стратегическому анализу и детальной оценке с точки зрения соотношения ожидаемых затрат и результатов. После завершения проектов следует проводить их ретроспективный анализ. Руководство банка не имеет права приступать к электронному обслуживанию клиентов, не обеспечив необходимого уровня квалификации менеджеров и персонала в сфере новых технологий, в том числе и в тех случаях, когда для проведения тех или иных операций привлекаются сторонние организации. Управленческий надзор должен быть предельно динамичным и способным незамедлительно и эффективно реагировать на любые проблемы; для этого необходимо создать систему оповещения руководящих органов о возникновении инцидентов в рассматриваемой области. Совет директоров и правление обязаны добиться интеграции процесса управления рисками в сфере онлайновых услуг в общий механизм управления банковскими рисками. Комплекс вопросов, связанных с электронным выходом за границу, требует особого внимания руководства.
2. Внедрение всесторонней процедуры контроля над поддержанием необходимого уровня информационно-технологической безопасности. Обеспечение сохранности банковских активов - одна из важнейших обязанностей, возложенных на директоров и топ-менеджеров. Для выполнения этой задачи нужно сосредоточить усилия на следующих ключевых направлениях: назначение конкретных лиц (иных, нежели аудиторы), несущих ответственность за положение дел в данной области; формулировка жестких правил, позволяющих следить за попытками вторжения в коммуникационные сети и предотвращать несанкционированный доступ (как физический, так и в рамках регистрации входа) к компьютерной технике, программному обеспечению для веб-транзакций и базам данных; регулярный пересмотр мер по обеспечению безопасности с целью внедрения новейших технологических достижений и своевременной модернизации используемых программ.
3. Организация режима тщательного слежения за взаимодействием с партнерами, привлекаемыми к предоставлению отдельных видов электронных банковских услуг.
Руководящим органам банка следует осуществлять постоянную оценку и переоценку уровня сотрудничества со специализированными сервис-провайдерами. При этом члены совета директоров и правления должны четко осознавать связанные с аутсорсингом риски; в обязательном порядке проводить предварительный анализ степени профессионализма и финансового положения предполагаемых контрагентов; точно формулировать пределы ответственности обеих сторон при заключении контрактов (особенно по порядку предоставления информации); установить практику проведения периодических аудиторских проверок в отношении переданных на сторону систем и операций и включить их в действующую систему управления рисками; разработать план мероприятий на случай возникновения чрезвычайных ситуаций в деятельности привлеченных к оказанию электронного сервиса партнеров.
Б. Обеспечение безопасности в сфере информационных технологий (принципы 4-10).
Если высшее руководство банка определяет общую политику в области информационно-технологической безопасности, то непосредственным построением соответствующих систем занимаются специалисты среднего звена, чье внимание сосредоточено на реализации следующих принципов.
4. Аутентификация клиентов, пользующихся электронными каналами обслуживания.
Аутентификация означает идентификацию клиента (удостоверение подлинности лица, совершающего онлайновую транзакцию) в сочетании с авторизацией (установление легитимности доступа данного лица к банковскому счету или наличия у него права на проведение операций по счету). Она осуществляется посредством персональных идентификационных номеров (ПИНов), паролей, смарт-карточек, биометрики (сканирования лица и радужной оболочки глаз, отпечатков пальцев, анализа голосовых данных и т.п.) и сертификатов цифровой подписи на базе инфраструктуры открытого ключа. Многофакторная аутентификация (с использованием нескольких методов) обеспечивает более высокий уровень защиты, что особенно важно при распространении электронных банковских услуг на иностранных клиентов. Аутентификационные базы данных необходимо ограждать от подделок, искажений и хищений, а попытки подобных действий - обязательно документировать. Любые изменения в эти базы следует вносить исключительно с санкции соответствующего источника. Подключение к системам э-банкинга должно тщательно контролироваться (чтобы предотвратить замещение прошедших аутентификацию клиентов третьими лицами), а в случае срыва веб-сеанса нужно проводить повторную аутентификацию.
5. Недопущение отказа от обязательств по онлайновым транзакциям и строгая ответственность за их проведение.
В настоящее время наиболее надежным способом избежать недобросовестного сторнирования электронных сделок является использование сертификатов цифровой подписи на базе инфраструктуры открытого ключа, в рамках которой каждый контрагент имеет свою пару ключей (шифров). Посредством секретного ключа генерируется цифровая подпись и зашифровывается текст, а с помощью открытого ключа (парного к секретному) осуществляется расшифровка и проверка подлинности документа. Банк может сам стать удостоверяющим центром по выпуску сертификатов или прибегнуть к услугам независимых центров (в последнем случае необходимо выбирать такие организации, которые обеспечивают тот же уровень аутентификации, что и банк).
6. Разграничение функций, выполняемых банковскими служащими при работе в системах э-банкинга, с базами данных и приложениями.
Нельзя предоставлять одному лицу или сервис-партнеру права на инициирование, авторизацию и завершение транзакции. Разные сотрудники должны заниматься подготовкой информации (например, содержания веб-сайта) и проверкой ее целостности, а также разработкой и администрированием систем электронного сервиса, причем следует обеспечить невозможность обойти принцип разграничения функций в этих системах.
7. Эффективный контроль над процедурами авторизации и получения доступа в системы э-банкинга, базы данных и прикладные программы.
Главное в организации такого контроля - гарантировать сохранность баз данных, в которых хранится информация о правах на авторизацию и доступ к проведению тех или иных операций. Для этого используются те же методы, что и при защите аутентификационных баз данных.
8. Обеспечение целостности данных по операциям и записям в сфере онлайновых услуг.
Все осуществляемые в рамках банковского интернет-сервиса процессы должны быть устроены таким образом, чтобы достигалась повышенная устойчивость транзакций и записей к хищениям и искажениям и имелась практически полная гарантия того, что любые несанкционированные изменения не останутся незамеченными. Целостность данных необходимо контролировать особенно тщательно в периоды модернизации используемых в банке компьютерных систем и программ.
9. Точный учет транзакций, совершаемых электронным способом.
Критически важным представляется учет в следующих областях: открытие, изменение и закрытие клиентского счета; проведение операции, отражающейся на состоянии банковского баланса; разрешение превысить ранее оговоренный с клиентом лимит: предоставление, модификация или аннулирование права на доступ в систему э-банкинга.
10. Сохранение конфиденциальности ключевой банковской информации.
Все конфиденциальные данные и записи должны быть защищены во время передачи по открытым, закрытым и внутрибанковским коммуникационным сетям и доступны только лицам, агентам и системам, имеющим соответствующие полномочия и прошедшим процедуру аутентификации. Используемые банком стандарты по обеспечению конфиденциальности следует распространить и на сторонние организации, привлекаемые к оказанию электронных услуг. Все случаи доступа к такого рода данным и записям необходимо регистрировать, а регистрационным файлам нужно придать повышенную устойчивость к хищениям и искажениям.
В. Управление правовым и репутационным риском (принципы 11-14)
11. Раскрытие необходимой информации относительно электронного банковского сервиса на веб-сайте банка.
Нужно указать следующие сведения: название банка и местонахождение его штаб-квартиры и филиалов; название надзорного органа, контролирующего деятельность головного офиса; контактная информация относительно банковского центра по обслуживанию клиентов; порядок подачи жалоб; порядок получения информации о страховании депозитов; прочие необходимые сведения (например, перечень стран, в которых предоставляется электронный сервис).
12. Предотвращение несанкционированного доступа к клиентской информации.
Стандарты использования информации о клиентах, накапливаемой банком в процессе оказания онлайновых услуг, должны соответствовать всем требованиям законодательства тех государств, на которые распространяется веб-обслуживание. Сервис-провайдерам, с которыми сотрудничает банк, также следует придерживаться этих стандартов. Банк обязан дать своим вкладчикам и заемщикам право запретить передачу сведений о себе третьим лицам, желающим использовать их в маркетинговых целях.
13. Содержание систем э-банкинга в постоянной эксплуатационной готовности.
Требуется обеспечить необходимые мощности для электронного сервиса и его непрерывное функционирование, а также разработать комплекс мер на случай возникновения чрезвычайного положения. На критически важных направлениях развития онлайновых услуг должны проводиться постоянные оценки и переоценки имеющихся мощностей и разрабатываться прогнозы их динамики в будущем. Системы следует периодически испытывать на устойчивость к стрессовым ситуациям.
Подобные документы
Информационные технологии, нормативная база и риски в сфере дистанционного банковского обслуживания. Анализ тенденций развития банковских услуг по дистанционному обслуживанию в России. Системы дистанционного банковского обслуживания юридических лиц.
дипломная работа [1,6 M], добавлен 02.06.2011История внедрения информационных банковских технологий в сферу клиентского обслуживания. Особенности изменения банковского бизнеса и моделей банковского обслуживания. Перспективы и принципы развития отечественного дистанционного банковского обслуживания.
дипломная работа [1,4 M], добавлен 19.06.2019Понятие и характеристика услуг дистанционного банковского обслуживания. Обоснование внедрения усовершенствованной системы Интернет-банк (Prior Online). Особенности взаимодействия и принципы работы человека с системой дистанционного обслуживания.
дипломная работа [858,5 K], добавлен 02.06.2010Понятие и основные формы дистанционного банковского обслуживания, особенности его предоставления юридическим и физическим лицам. Анализ проблем и перспектив развития российского рынка дистанционного банковского обслуживания коммерческими банками.
курсовая работа [542,0 K], добавлен 09.10.2015Анализ российского рынка дистанционного банковского обслуживания. Риски, связанные с использованием данной технологии. Уровень проникновения систем ДБО юридических и физических лиц. Основные проблемы и направления развития электронных банковских услуг.
курсовая работа [1,4 M], добавлен 12.03.2015Характеристика видов и значения удаленного дистанционного банковского обслуживания клиентов. Анализ использования системы удаленного дистанционного банковского обслуживания в "Сбербанк России". Изучение электронных каналов обслуживания физических лиц.
курсовая работа [181,7 K], добавлен 02.04.2015Место банка на рынке банковских услуг Санкт-Петербурга. Кредитная и депозитная политики банка. Порядок оценки рисков по различным видам деятельности в сфере дистанционного банковского обслуживания. Анализ кредитного портфеля. Порядок предоставления услуг.
отчет по практике [1,6 M], добавлен 14.04.2015Виды банковских технологий и тенденции их развития. Совершенствование современных инструментов розничных платежей, способствующих развитию в России карточной индустрии. Состав основных услуг дистанционного банковского обслуживания по сегментам клиентов.
курсовая работа [443,5 K], добавлен 12.09.2015Соотношение гражданского и банковского права. Субъекты обязательств, возникающих в сфере банковского обслуживания. Договор банковского счета, виды счетов. Особенности договора банковского счета с участием граждан. Расчетные обязательства по договорам.
курсовая работа [40,6 K], добавлен 16.06.2014Платежные системы на основе банковских платежных карточек: виды и принципы функционирования. Оценка дистанционного банковского обслуживания, осуществляемого филиалом. Перспективы развития расчетов банковскими платежными карточками в Республике Беларусь.
дипломная работа [907,0 K], добавлен 21.12.2016