«Ліміт» — це величина, яка визначає обмеження на максимальну суму початкових платежів, що їх філія може виконати в конкретний момент. Обмеження діє у такий спосіб: філія може відправити в СЕП пакет початкових платежів
на суму, що не перевищує значення свого технічного коррахун
ку, до якого додана величина ліміту. При цьому сума пакета не
повинна перевищувати поточного значення консолідованого кор
рахунку; головний банк установлює величину ліміту для кожної своєї
філії окремо. Механізм розподілу лімітів складається з двох частин. Протягом банківського дня головний банк може, виходячи зі своїх потреб та планів, неодноразово змінювати ліміти своїм філіям, надсилаючи до РРП допоміжний технологічний файла «Р» з розширенням «L»+«номер». Цей файл є завданням для РРП установити для філій нові значення лімітів. У момент оброблення цього файла на АРМ-2 значення лімітів для філій, що вказані в цьому файлі, змінюються. На початку банківського дня ліміти для філій установлюються на АРМ-2 автоматично одним із перелічених нижче способів за вибором головного банку: повна заборона роботи філій до надходження інформації з
головного банку про встановлення лімітів на поточний банківсь
кий день; установлення значення ліміту, що дорівнює нулю (тобто доз
віл філії виконувати початкові платежі тільки на суму прийнятих
цього дня відповідних платежів); перенесення на новий банківський день значення ліміту,
встановленого для згаданої філії за станом на кінець попереднього
банківського дня; робота філії без ліміту (тобто повне право користуватися всім
залишком на коррахунку головного банку); автоматичне коригування ліміту таким чином, щоб платосп
роможність філії на початок нового банківського дня не змінювала
ся порівняно зі станом на кінець попереднього дня. Спосіб установлення лімітів обирається головним банком. Безумовна заборона приймання початкових платежів («блокування» банку в СЕП) може бути встановлена незалежно як для головного банку, так і для будь-якої з його філій. Моделі обслуговування консолідованого коррахунку. Перша модель. Головний банк та філії розташовані в одному адміністратив
ному регіоні України. Головний банк та філії є прямими учасниками СЕП. Голов
ний банк керує роботою філій у СЕП за допомогою механізму лімітів. Ця модель є найпростішою. Вона вимагає від банків лише незначного доопрацювання програмно-технічних комплексів ОДБ для го- ловних банків. її найістотнішим недоліком є те, що сфера дії обмежена одним адміністративним регіоном України. Друга модель. Головний банк та філії розташовані в одному регіоні України. Головний банк має внутрішньобанківську платіжну систему
для організації обслуговування філій. Ця модель дає змогу головному банку повністю керувати платіжними трансакціями філій у межах регіону. Так само, як і для першої моделі, сфера її дії обмежується одним адміністративним регіоном України. Однак друга модель потребує наявності власної ВПС, до функцій та умов експлуатації якої НБУ висуває ряд певних вимог. Третя модель. Третя модель є територіальним розширенням другої моделі. Сферою її дії є територія всієї України. До основних її переваг слід віднести наявність єдиного коррахунку в межах всієї України та повний (прозорий) контроль головного банку над усіма міжбанківськими розрахунками філій. Однак третя модель вимагає наявності повнофункціональної внутрішньобанківської платіжної системи, до функцій та умов експлуатації якої НБУ висуває досить жорсткі умови. Четверта модель. Ця модель є територіальним розширенням першої моделі. Сферою її дії є територія всієї України. До основної переваги першої моделі — простоти та зручності експлуатації для банків — додається можливість злиття кореспондентських рахунків усіх філій, незалежно від місця їх розташування, керування філіями в масштабах всієї України. До недоліків цієї моделі слід віднести недостатнє керування головним банком початковими платежами філій, яке здійснюється лише методом обмеження загальних сум платежів, але не конкретним санкціонуванням головним банком кожної трансакції. Із зростанням кількості філій ускладнюється централізоване керування їхніми кредитними ресурсами, зростає потреба в збільшенні часу, необхідного головному банку на опрацювання інформації, що надається, та зворотного зв'язку з його боку у вигляді керівної інформації. Тому четверту модель доцільно застосовувати для дрібних та середніх банків із кількістю філій не більше 30-40. П'ята модель. П'ята модель є поєднанням четвертої та другої моделей. Структура підпорядкованості філій є дворівневою. При цьому на першому рівні (головний банк і філії першого рівня, так звані регіональні управління комерційного банку) діють механізми роботи за четвертою моделлю, тобто керування загальною платоспроможністю філій за механізмом лімітів. На другому рівні кожне регіональне управління виступає для філій свого регіону (філій другого рівня) в ролі головного банку другої моделі, з власною ВПС, що діє в масштабах регіону, зі всіма правилами та механізмами роботи за другою моделлю. Подана модель найбільшою мірою відповідає потребам банків, які мають у банківських регіонах розгалужену мережу філій зі своїми ВПС усередині регіонів, але не мають технічних можливостей забезпечити повноцінне функціонування своєї власної ВПС у масштабах усієї України. Шоста модель. Шоста модель є розвитком четвертої моделі, а саме: організацією підпорядкованості філій у вигляді дворівневого дерева. Така модель призначена для комерційних банків, які не можуть або не хочуть розробляти ВПС як у масштабах усієї України, так і в межах окремих регіонів, але при цьому мають достатньо розгалужену систему філій у кількох регіонах України для того, щоб надавати своїм регіональним управлінням право організовувати роботу філій у регіоні за принципами, аналогічними роботі за першою моделлю. Сьома модель. Сьома модель є розвитком четвертої моделі з двома принциповими відмінностями. Існує механізм обмеження категорій початкових платежів, які дозволяється виконувати філіям (за сумами, за балансовими рахунками тощо). Головний банк за допомогою спеціальної формалізованої мови управління філіями формулює обмеження (так звані біз-нес-правила), які він вважає необхідним установити для конкретної філії. Послідовність операторів цієї мови оформляється у вигляді спеціального технологічного файла СЕП (тип файла — «М»), і такий файл транспортується засобами СЕП від головного банку через АРМ-2 СЕП до філії-отримувача. Програмне забезпечення ОДБ філії веде базу даних обмежень, чинних на поточний момент, на основі отриманих файлів «М». Усі початкові платежі, які мають бути виконані філією, перевіряються ОДБ філії на відповідність установленим обмеженням. Головний банк може здійснювати початкові платежі від імені всіх своїх філій (як у третій моделі). Якщо філії необхідно здійснити початковий платіж, що на поточний момент заборонений чинними бізнес-правилами, то філія надсилає головному банку клопотання про виконання цього платежу (засобами інформаційних документів СЕП). Головний банк розглядає клопотання й у разі згоди сам надсилає в СЕП початковий платіж від імені цієї філії. Таким чином досягається можливість контролю головним банком значних фінансових операцій філії з наданням останній відносної незалежності в розпорядженні незначними сумами. Ця модель є досить зручною, але потребує певних доробок програмного забезпечення ОДБ як головного банку, так і філії. Шлюзові банки та міждержавні розрахунки. Економіка України не є ізольованою. З одного боку, незважаючи на розпад СРСР збереглися економічні зв'язки між підприємствами його республік. З іншого боку, за останні роки значно посилилися зв'язки підприємств та комерційних структур України з іншими країнами світу. Розвиток міжнародних економічних зв'язків потребує відповідно налагодженого механізму міжнародних розрахунків у різних валютах. Національний банк та певна кількість найбільших комерційних банків республіки є абонентами S.W.I.F.T.. Проте масового прямого підключення українських банків до S.W.I.F.T. не очікується. Не доводиться також сподіватися на прозоре злиття банківських систем України та пост — радянських країн, зважаючи на відсутність загальнодержавних систем електронних розрахунків у більшості з них та на різний рівень розвитку таких систем в інших країнах, що є досить низьким порівняно з Україною. Водночас існує кілька досить розвинених електронних платіжних систем, що є власністю комерційних банків цих країн. Банки — власники таких систем заінтересовані в наданні своїй клієнтурі додаткового виду послуг — розрахунків з підприємствами України в стислі терміни. Основна маса банків України, для яких СЕП є звичним та зручним способом розрахунків, бажала б виконувати розрахунки з банками країн СНД централізовано, за допомогою СЕП, а не укладаючи окремої угоди (та відповідно організовуючи окрему технологію розрахунків) з кожним із банків — кореспондентів із країн СНД. З точки зору Національного банку України розрахунки банків України з банками країн СНД через СЕП також є більш прийнятними, бо дають Національному банку України можливість контролювати витік грошової маси з держави. З огляду на це однією з додаткових можливостей СЕП є організація розрахунків з іноземними банками через механізм «шлюзових» банків. Шлюзовим є банк — учасник СЕП, який: є власником (або учасником) системи міжбанківських розра
хунків, відмінної від СЕП; має угоду з власником цієї «іншої» платіжної системи про ви
конання ним платіжних трансакцій від імені інших банків; бере на себе зобов'язання виконувати платежі між банками —
резидентами України та абонентами цієї «іншої» платіжної системи. На дільниці розрахунків між банком — резидентом України та «шлюзовим» банком передавання платіжних документів виконується засобами СЕП. Зараз у СЕП є два типові зразки організації «шлюзових» банків. Перший — «шлюз до S.W.I.F.T.». Шлюзовий банк є абонентом S.W.I.F.T. Зважаючи на те, що S.W.I.F.T.. — це транспортна система, завданням «шлюзового» банку є отримання платіжного документа з СЕП (що транспортується у форматі файла А) та оформлення його в форматі, прийнятому в SWIFT. У цьому форматі більша кількість реквізитів, ніж у документі СЕП. Додаткова інформація для SWIFT. має бути заповнена банком — відправником у текстових реквізитах файла А у вигляді, обумовленому стандартами СЕП. Другий — «шлюз до систем країн СНД». На відміну від SWIFT, який є всесвітньою мережею, кожна платіжна система конкретного банку СНД має визначений список абонентів. Такі абоненти мають назву в СЕП «субкореспонденти шлюзового банку». Тому до нормативно-довідкової інформації СЕП додається список усіх субкореспондентів шлюзових банків, з якими можливий обмін платіжними документами. Крім того, шлюзовий банк мусить мати свій коррахунок в одному з регіональних управлінь НБУ. Це дає йому змогу бути учасником СЕП за загальними правилами, а НБУ — контролювати переміщення коштів за межі України. Платіжні документи, якими обмінюється банк — учасник СЕП зі шлюзовим банком, мають додаткову інформацію: котрому саме серед субкореспондентів шлюзового банку спрямований документ. Окремою частиною системи електронних міжбанківських розрахунків є інформаційно-пошукова система (ІПС), призначена для надання різним категоріям користувачів довідкової інформації про процес виконання міжбанківських розрахунків у СЕП. Користувачами цієї інформаційної системи є: підрозділи НБУ; банківські установи, які беруть участь у міжбанківських роз
рахунках у СЕП; державні структури, що мають право на отримання такої ін
формації. Банківським установам ІПС надає інформацію про проходження конкретних платежів. При цьому банк має право доступу лише до власної платіжної інформації (банк не може отримати довідки про роботу сторонніх банків). Іншим своїм користувачам (підрозділам НБУ та державним структурам, наприклад Верховній Раді, Державній податковій інспекції тощо) ІПС подає звіти та відповіді на запити, різноманітні за рівнем конкретизації та охоплюваним періодом часу. ІПС складається з окремих програмно-технічних комплексів, які використовують для своєї роботи бази даних та архіви АРМ СЕП. Захист інформації та вирішення питань безпеки в СЕП. Невід'ємною складовою програмно-апаратних комплексів СЕП є захист електронних платіжних документів, тобто забезпечення безпеки банківських розрахунків. Система захисту СЕП включає технологічні, апаратні, програмні та організаційні засоби захисту, передбачаючи чіткий розподіл від- повідальності на кожному етапі підготовки, оброблення та здійснення платежів на всіх рівнях — від клієнта банку до АРМ-1. З урахуванням завдань безпеки банківських розрахунків була створена Служба захисту інформації в СЕП на двох рівнях: в НБУ та в регіональних розрахункових палатах, через які здійснюються міжрегіональні та внутрішньорегіональні платежі. Служба захисту інформації НБУ здійснює свою діяльність згідно з законами України «Про банки та банківську діяльність», «Про захист інформації в автоматизованих системах» та відповідними нормативними актами Національного банку України. У разі необхідності Служба захисту інформації НБУ надає арбітражні послуги банкам — учасникам системи електронних платежів. З досвіду експлуатації СЕП можна зробити висновок, що Служба захисту інформації НБУ, організована на існуючих принципах її побудови, забезпечує достатній рівень безпеки в СЕП. Система безпеки в СЕП включає цілий комплекс технологічних та бухгалтерських засобів контролю здійснення платежів у СЕП. Ці засоби контролю вбудовані у програмне забезпечення, вони не можуть бути усунені, а в разі виникнення нестандартної ситуації або підозри на несанкціонований доступ до платежів негайно інформують працівників РРП та ЦРП, що дає можливість оперативно втрутитися в таку ситуацію. Однак застосування самих лише технологічних та бухгалтерських засобів контролю в СЕП є недостатнім для забезпечення захисту від можливих зловживань. До того ж автоматичне ведення протоколу виконуваних дій у системі платежів, у свою чергу, має супроводжуватися захистом цього протоколу від підробки та модифікації. Усі ці вимоги можуть бути виконані тільки за допомогою програмних та апаратних засобів шифрування банківської інформації. Шифруванню підлягають усі файли, що передаються між АРМ СЕП, тобто пакети відповідних платіжних документів, квитанції на них, всі інші технологічні файли. Іншими словами, перед відправленням із банківської установи всі платіжні документи СЕП обробляються апаратними або програмними засобами захисту інформації, які забезпечують виконання низки вимог безпеки інформації в СЕП, а саме: закритість інформації, яка пересилається (повідомлення не
може бути прочитане ніким, крім адресата); цілісність (будь-яке, випадкове або зловмисне, викривлення
повідомлення на етапі передавання буде виявлене під час приймання); автентичність відправника (під час приймання однозначно
визначається, хто відправив конкретне повідомлення). Основу захисту інформації в СЕП становить алгоритм шифрування із закритими симетричними ключами (ГОСТ 28147-89). Він характеризується високою стійкістю до дешифрування, але водночас висуває високі вимоги до процедури транспортування та збері- гання закритих ключів, секретність яких і визначає реальну стійкість системи шифрування загалом. Для забезпечення секретності ключів під час їхнього транспортування, зберігання та використання застосовується комплекс технологічних і організаційних заходів. Основними засобами захисту інформації в СЕП є апаратні засоби. У них секретність ключів забезпечується технологічно. Резервним засобом захисту в СЕП є програмне шифрування, яке реалізує такий самий алгоритм шифрування. Транспортування, зберігання та використання програм захисту мають відповідати вимогам, які висуваються до інформації з грифом «Банківська таємниця». Задоволення цих вимог забезпечується організаційними заходами (транспортування фельд'єгерською поштою, суворий облік, робота в спеціальних приміщеннях тощо). Крім того, програмні засоби шифрування виготовляються на пункті генерації ключів НБУ адресно, для конкретного банку — учасника СЕП, і використання їх іншими банками буде негайно помічено системою захисту, а відтак дана інформація не буде прийнята до оброблення. Під час криптування банківської інформації ведеться шифрований архів банківських платежів, де зберігаються всі зашифровані та відправлені, а також одержані та дешифровані платежі. Дешифрування повідомлень архіву можливе лише за наявності ключа, яким володіє служба захисту електронних банківських документів Національного банку. Наприкінці робочого дня цей шифрований архів обов'язково переписується на гнучкі магнітні носії. Такий архів використовується для надання інформаційно-арбітражних послуг відповідно до «Положення про інформаційно-арбітражні послуги служби захисту електронних банківських документів в СЕП». Арбітражна версія апаратно-програмного комплексу криптографічного захисту дає змогу службі захисту електронних банківських документів Національного банку за наявності копій шифрованого архіву банківської установи — учасника СЕП дешифрувати всі повідомлення з цього архіву та з абсолютною достовірністю визначати: ім'я абонента, який відправив (зашифрував) електронний
платіжний документ; ім'я абонента, якому адресовано електронний платіжний до
кумент; дату, годину та хвилину, коли виконувалося шифрування
електронного платіжного документа; — дату, годину та хвилину, коли та ким виконувалося дешифрування електронного платіжного документа. Під час використання апаратних засобів захисту додатково визначається: — номер апаратури захисту, на якій виконувалося шифрування
(дешифрування) електронного платіжного документа; — номер електронної картки, якою користувалися під час шифрування (дешифрування) електронного платіжного документа. Журнали реєстрації надходжень електронної пошти дають інформацію про шлях та час проходження електронного платіжного документа від однієї банківської установи до іншої через усі пункти мережі телекомунікації СЕП. Апаратні та програмні засоби шифрування, які надаються Службою захисту інформації НБУ, дістали позитивну експертну оцінку Служби безпеки України та рекомендовані для застосування з дотриманням деяких організаційних та технологічних запобіжних заходів. Додатково для захисту інформації в СЕП використовуються апаратні засоби шифрування в каналах телекомунікаційного зв'язку — апаратура захисту банківських даних (АЗБД). Ця апаратура забезпечує гарантований захист банківських електронних повідомлень від перейняття, підроблення та викривлення їх унаслідок зовнішнього впливу, підтримує абсолютну достовірність повідомлень, використовуючи електронні картки як носії ключової інформації. Ці засоби захисту «прозорі» для телекомунікаційних систем, сумісні зі стандартними протоколами зв'язку та працюють в автоматичному режимі.
|