Системы банковских телекоммуникаций

Страница 6

В SWIFT-2 выделяются следующие четыре уровня:

1. Терминал пользователя, позволяющий ему подключиться к сети. На рынке имеется большой выбор терминалов подключения к SWIFT различных производителей. Однако они все должны быть сертифицированы SWIFT.

2. Региональные процессоры, назначением которых является получение сообщений от пользователей с некоторой ограниченной территории и их проверка для первичной обработки на групповом процессоре (слайс-процессоре). Они обеспечивают поддержку протоколов прикладного уровня, контроль всех входящих сообщений на соответствие стандартам, осуществляют верификацию их контрольных сумм, генерируют пользователям сообщения об успешности прохождения их финансовых сообщений. Региональные процессоры размещены в операционных центрах, работают без участия человека и оборудованы компьютерами Unisys A Series, дублированными в целях безопасности.

3. Групповые процессоры (слайс-процессоры), размещенные также в операционных центрах, содержат по три компьютера А12 фирмы Unisys, один из которых работает в режиме «горячего» резерва. В слайс-процессорах осуществляется основная маршрутизация сообщений и обработка системных сообщений, а также долгосрочное и краткосрочное архивирование сообщений, генерация системных отчетов, обработка возвращенных сообщений, генерация данных для расчетов с пользователями и др. В SWIFT-2 информация хранится в течение четырех месяцев. В сети заложены возможности по увеличению количества слайс-процессоров при необходимости.

4. Процессоры управления системой - это новый уровень, введенный в SWIFT-2. Они расположены в операционных центрах и используют компьютеры фирмы Unisys. Это единственный архитектурный уровень, не занятый обработкой сообщений, а предназначенный исключительно для управления системой. Процессоры управления системой осуществляют мониторинг аппаратно-программного обеспечения, подключенного к сети, сбор информации о сбоях, управляют операциями по выходу из сбойных ситуаций, осуществляют динамическое управление ресурсами сети, контролируют санкционированность доступа к сети, работают с базами данных. Предусмотрена возможность использования нескольких процессоров управления системой со 100%-м резервированием, хотя пока используется только один, расположенный в Нидерландах (остальные - «горячий» резерв).

Транспортная сеть SWIFT - это общемировая сеть высокоскоростных линий передачи данных высокой емкости, использующих коммуникационный протокол Х.25 для передачи данных между пунктом доступа к сети и операционными центрами. Пользовательские терминалы соединяются с транспортной сетью SWIFT с помощью местных линий, которые подведены к работающим без участия людей пунктам доступа, называемым точками доступа SWIFT. Каждый пункт доступа оборудован коммутатором пакетов, разработанным для преобразования коммутационного протокола SWIFT в стандартный сетевой протокол Х.25. Оборудование дублировано, что важно для обеспечения отказоустойчивости системы, и контролируется из операционных центров. Сегодня у российских банков имеются две возможности доступа к сети: с использованием выделенных линий связи через московский пункт доступа (он находится в помещении Внешэкономбанка) и с использованием удаленных точек доступа и публичных сетей передачи данных. Предполагается переход к использованию линий связи с протоколом Х.25 - так называемых линий связи общего пользования, которые предоставляются в России компаниями «Совам Телепорт» и «Спринт». Эти шаги объясняются политикой постоянного снижения расценок, которую проводит общество. Переход к применению сетевого протокола Х.25 на сегменте сети, находящемся в сфере ответственности пользователя, позволит значительно сократить расходы пользователей сети. В свою очередь, московский пункт доступа практически достиг предела возможностей установленного на нем коммутационного оборудования. Централизованную схему подключения предполагается заменить на региональную с развертыванием новых пунктов доступа, которые будут иметь более низкий статус безопасности (SWIFT его будет только контролировать, но не нести юридической ответственности за качество работы). Московский пункт доступа после этого подлежит ликвидации.

II.5 Обеспечение безопасности функционирования SWIFT

В силу специфических требований, предъявляемых к конфиденциальности передаваемой финансовой информации, сеть SWIFT обеспечивает высокий уровень защиты сообщений. SWIFT использует широкий диапазон профилактических и надзорных мероприятий для обеспечения целостности и конфиденциальности ее сетевого трафика, бесперебойного обеспечения доступности ее услуг пользователям.

Обеспечению безопасности способствует системный подход, в рамках которого для обеспечения интегральной безопасности системы уделяется внимание всем компонентам: программному обеспечению, терминалам, технической инфраструктуре, персоналу, помещениям. При этом учитывается полный спектр рисков - от защиты от мошенничества до минимизации уязвимости физических ресурсов от последствий неавторизованного доступа и даже природных и техногенных катастроф. Разработкой и усилением мер безопасности в системе ведает Управление генерального инспектора. Помимо этого, периодически проводятся проверки внешними аудиторами безопасности.

В SWIFT существует строгое разделение ответственности между пользователями и компанией за поддержание безопасности. Пользователь отвечает за правильную эксплуатацию, за физическую защиту терминалов, модемов и линий связи до пункта доступа и правильное оформление сообщений. Вся остальная ответственность лежит на SWIFT, которое отвечает за непрерывное функционирование сети, за защиту от несанкционированного доступа к ней, за защиту пересылаемых сообщений от всех видов воздействий после пункта доступа.

Один из важных элементов обеспечения безопасности - физическая безопасность помещений. Доступ во все здания SWIFT строго контролируется; в операционных центрах персонал имеет право перемещаться только в определенных зонах. Разработаны специальные инструкции на случай вторжения, пожара, сбоев питания и т.д. Пункты доступа, работающие без участия персонала, контролируются специальными системами, которые следят за входом в помещение, за состоянием окружающей среды и состоянием оборудования.

Для защиты терминалов предусмотрено разграничение доступа пользователей на основе паролей, а с 1993 г. - на основе смарт-карт. SWIFT предъявляем строгие требования к процедуре подключения терминалов к сети. В целях обеспечения безопасности терминал может быть автоматически отключен самой системой в том случае, если обнаружена помеха, прервана линия, обнаружены неоднократные ошибки при передаче, сообщение пронумеровано неправильным номером и др. Системой ведется файл, где автоматически фиксируются все отключения терминала, для того. Чтобы выявить линии низкого качества и неквалифицированное обслуживание терминалов.

Для защиты сообщений при их передаче по линиям связи до пункта доступа рекомендуется использовать схему подключения с помощью специальных устройств шифрования, согласованных со SWIFT.

Безопасность коммуникаций SWIFT обеспечивается шифрованием всех сообщений, передаваемых по международным линиям связи, что делает их недоступными третьим лицам. Сообщения запоминаются также в зашифрованном виде, поэтому и персонал не может их прочитать без специального допуска.

К программно-техническим методам защиты относятся:

n коды подтверждения подлинности сообщений, создаваемые во время ввода специальными алгоритмами и базирующиеся на содержании сообщений. Хотя алгоритм известен всем, соответствующий ключ знает только отправитель и получатель. Ключи рекомендуется менять раз в полгода;

n контроль последовательности сообщений. Сообщениям SWIFT присваиваются уникальные входные и выходные номера в каждом сеансе связи. Входная последовательность обрабатывается слайс-процессорами, а выходная - получателем. Эти номера верифицируются в процессе приема и передачи, и если они не следуют в ожидаемой последовательности, то сообщения не только не пропускаются, но и отключается терминал пользователя. Этот механизм гарантирует, что ни одно сообщение не уничтожено и не продублировано. Предотвращение передачи ложных сообщений, не искажающих последовательности и защищенных ключами аутентификации, является обязанностью пользователя.