Файл: Денежные системы и их развитие в процессе формирования электронной финансовой системы рк.rtf
Добавлен: 11.04.2024
Просмотров: 40
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Такой же подход следует, видимо, применить и в прокуратуре. Известны случаи, когда из-за недостаточной подготовки следователей и незнания прокурорами особенностей преступлений, совершаемых с использованием пластиковых карточек, явные мошенники, задержанные с поличным, уходили от ответственности. Прокуроры просто не видели в материалах дела состава преступления.
Непонимание особенностей преступлений в области карточек - одна из причин недостаточного взаимодействия правоохранительных органов и служб безопасности членов платежных систем в борьбе с этим видом преступлений. А без такого взаимодействия вести какие-либо расследования в данной области практически невозможно. Как правило, пострадавшая сторона (банк-эмитент, держатель карточки) находятся за рубежом. По различным причинам правоохранительным органам трудно направлять запросы в зарубежные банки. Организации же, являющиеся членами платежной системы, получают нужную информацию от зарубежных партнеров без труда, Ясно, что согласованные действия тут нужны и вполне возможны, поскольку в них заинтересованы обе стороны.
Международный опыт показывает, что принятие соответствующего уголовного законодательства существенно снижает затраты на доказательство противоправной деятельности и сразу дает положительные результаты, выражающиеся в существенном снижении мошенничества. Так, в Италии этот показатель после принятия нового законодательства снизился в два раза.
Казахстану необходимо объединить усилия для разработки и скорейшего принятия казахстанского закона. Для этого необходимо использовать все имеющиеся возможности банковской системы и правоохранительных органов.
Конечная цель законодательства, которое касается кредитных и дебетных карт, должно способствовать расследованию и преследованию в уголовном порядке преступлений по карточкам. По этой причине любое новое законодательство должно содержать уголовные наказания, регламентирующие положения, относящиеся к коммерческому поведению.
Мы должны ясно дать понять любому законодательному органу, что это вопрос уголовно наказуемый, а не вопрос защиты потребителей сам по себе. Это различие имеет решающее значение для достижения конечной цели, поскольку принятие законодательства будет значительно более ценным, если оно не будет ясно говорить правоохранительному сообществу, что законодательный орган придает второстепенное значение преследованию злоупотреблений по кредитным карточкам.
Поскольку главной целью является эффективное предотвращение злоупотреблений по кредитным и дебетным карточкам, мы не должны игнорировать законы, которые уже существуют в стране.
Помимо мер, предпринимаемых индустрией для защиты системы от злоупотреблений по карточкам, необходимы уголовное законодательство, работа следственных и судебных органов. Сегодняшние масштабы этой проблемы и потенциальные последствия указывают на необходимость профилактических мер в соответствии с законодательством с целью защиты от злоупотреблений по кредитным и дебетным карточкам. Если мошенническое использование карточки не считается государственным преступлением, преступники могут осуществлять свою деятельность безнаказанно, и система правосудия не может эффективно решить эту проблему. Необходимо понять, что эти i кусочки пластмассы - практически наличные деньги, и их подделка аналогична подделке валюты, и принятие правоохранительных мер необходимо.
Таким образом, в Республике Казахстан на основе использования новых информационных технологий платежные карточки получают быстрое развитие. Возникающие при этом различные проблемы решаются с учетом мирового опыта и социально-экономических особенностей страны.
Глава 3. Пути совершенствования и развитие электронной денежной системы РК.
3.1 Особенности информационной безопасности электронных банковских систем.
Стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.
Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз — главным образом защита информации от конкурентов (в казахстанских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета). Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.
Информационная безопасность банка должна учитывать следующие специфические факторы:
1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производится выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).
2. Информация в банковских системах затрагивает интересы большого количества людей и организаций — клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.
3. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.
4. Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.
5. Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.
Преступления в банковской сфере также имеют свои особенности. Многие преступления, совершенные в финансовой сфере остаются неизвестными для широкой публики в связи с тем, что руководители банков не хотят тревожить своих акционеров, боятся подвергнуть свою организацию новым атакам, опасаются подпортить свою репутацию надежного хранилища средств и, как следствие, потерять клиентов.
Как правило, злоумышленники обычно используют свои собственные счета, на который переводятся похищенные суммы. Большинство преступников не знают, как «отмыть» украденные деньги. Умение совершить преступление и умение получить деньги — это не одно и то же.
Большинство компьютерных преступлений — мелкие. Ущерб от них лежит в интервале от $10.000 до $50.000.
Успешные компьютерные преступления, как правило, требуют большого количества банковских операций (до нескольких сотен). Однако крупные суммы могут пересылаться и всего за несколько транзакций.
Большинство злоумышленников — клерки. Хотя высший персонал банка также может совершать преступления и нанести банку гораздо больший ущерб — такого рода случаи единичны.
Компьютерные преступления не всегда высокотехнологичны. Достаточно подделки данных, изменения параметров среды АСОИБ и т.д., а эти действия доступны и обслуживающему персоналу.
Многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом. Впрочем «возврата», как правило, не происходит.
Специфика защиты автоматизированных систем обработки информации банков (АСОИБ) обусловлена особенностями решаемых ими задач:
Как правило АСОИБ обрабатывают большой поток постоянно поступающих запросов в реальном масштабе времени, каждый из которых не требует для обработки многочисленных ресурсов, но все вместе они могут быть обработаны только высокопроизводительной системой;
В АСОИБ хранится и обрабатывается конфиденциальная информация, не предназначенная для широкой публики. Ее подделка или утечка могут привести к серьезным (для банка или его клиентов) последствиям. Поэтому АСОИБ обречены оставаться относительно закрытыми, работать под управлением специфического программного обеспечения и уделять большое внимание обеспечению своей безопасности;
Другой особенностью АСОИБ является повышенные требования к надежности аппаратного и программного обеспечения. В силу этого многие современные АСОИБ тяготеют к так называемой отказоустойчивой архитектуре компьютеров, позволяющей осуществлять непрерывную обработку информации даже в условиях различных сбоев и отказов.
Можно выделить два типа задач, решаемых АСОИБ:
1. Аналитические. К этому типу относятся задачи планирования, анализа счетов и т.д. Они не являются оперативными и могут требовать для решения длительного времени, а их результаты могут оказать влияние на политику банка в отношении конкретного клиента или проекта. Поэтому подсистема, с помощью которой решаются аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. Для решения такого рода задач обычно не требуется мощных вычислительных ресурсов, обычно достаточно 10-20% мощности всей системы. Однако ввиду возможной ценности результатов их защита должна быть постоянной.
2. Повседневные. К этому типу относятся задачи, решаемые в повседневной деятельности, в первую очередь выполнение платежей и корректировка счетов. Именно они и определяют размер и мощность основной системы банка; для их решения обычно требуется гораздо больше ресурсов, чем для аналитических задач. В то же время ценность информации, обрабатываемой при решении таких задач, имеет временный характер. Постепенно ценность информации, например, о выполнении какого-либо платежа, становиться не актуальной. Естественно, это зависит от многих факторов, как-то: суммы и времени платежа, номера счета, дополнительных характеристик и т.д. Поэтому, обычно бывает достаточным обеспечить защиту платежа именно в момент его осуществления. При этом защита самого процесса обработки и конечных результатов должна быть постоянной.
Каким же мерам защиты систем обработки информации отдают предпочтение зарубежные специалисты? На этот вопрос можно ответить, используя результаты опроса, проведенного Datapro Information Group в 1994 году среди банков и финансовых организаций :
Можно сделать следующие выводы об особенностях защиты информации в зарубежных финансовых системах:
Анализ статистики позволяет сделать важный вывод: защита финансовых организаций (в том числе и банков) строится несколько иначе, чем обычных коммерческих и государственных организаций. Следовательно для защиты АСОИБ нельзя применять те же самые технические и организационные решения, которые были разработаны для стандартных ситуаций. Нельзя бездумно копировать чужие системы — они разрабатывались для иных условий.
3.2 Страхование компьютерных (электронных) преступлений в банковской сфере
Безопасность - один из ключевых элементов, обеспечивающих нормальное функционирование электронной банковской системы. Проблемы обеспечения безопасности деятельности банков всегда актуальны, особенно в переходный период.
В начале 1980-х годов назрела потребность в получении страхового покрытия от электронных и компьютерных преступлений. В ответ на возникший спрос андеррайтеры Ллойда в Лондоне разработали полис (условия) страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Этот полис является дополнительным в стандартной системе страхования банковских рисков, известной в мире под названием Bankers Blanket Bond (В.В.В.). С момента разработки данный полис начал активно использоваться банками и страховщиками и практически сразу же стал неотъемлемой частью стратегии риск - менеджмента.
К решению проблем компьютерной безопасности необходим комплексный подход. Использование систем технической и информационной безопасности, на которых казахстанские банки в настоящее время сосредотачивают основное внимание, могут только в определенной степени предотвратить ущерб. Страхование же в отличие от этих систем не только предотвращает преступление, но и, что самое важное, возмещает убытки, понесенные в результате их совершения.
Страхование от компьютерных преступлений в Европе и США стало стандартным видом страхования для банков, дилерских фирм, страховых компаний и крупных трансляционных коммерческих компаний, осуществляющих переводы своих денежных средств, а также несущих ответственность за сохранность средств своих клиентов при клиринговых и депозитных операциях.
Страховой полис Ллойда предлагает свой подход к проблеме страхового риска, выделяя ряд объектов страхования в соответствии с существующими факторами риска. По данному полису выделяются следующие объекты страхового покрытия.
1. Страхование компьютерных систем банка от несанкционированного входа. По данному полису Страхователю возмещается убыток в случае, если он перевел, оплатил или поставил какие-либо средства или имущество, открыл кредит, оплатил счет или осуществил любой другой вид выплат в результате несанкционированного входа третьих лиц в компьютерную систему Страхователя.
2. Страхование банков от нелояльности персонала, временно выполняющего работу для Страхователя по контракту. По данному полису Страхователю возмещаются убытки, нанесенные ему независимыми консультантами и другими сотрудниками, выполняющими определенные работы для банка по контракту и не являющимися его постоянными сотрудниками, в результате осуществления мошеннических модификаций в компьютерных программах, независимо от способа внедрения в компьютерную сеть Страхователя. Однако преступления, совершенные сотрудниками, временно работающими по контракту на Страхователя, не покрываются по полису страхования от компьютерных преступлений, так как данный вид покрытия предоставляет В.В.В.
3. Страхование электронных данных и их носителей. По данному полису Страхователю возмещаются убытки, нанесенные ему в результате умышленного уничтожения или попытки уничтожения электронных данных. Однако данный страховой полис покрывает страхователям только стоимость восстановления этих данных. Если они не подлежат восстановлению, то выплачивается номинальная стоимость носителя электронной информации.
4. Страхование средств электронной связи банка. Страхователю компенсируются убытки, в случае, если он перевел, оплатил, или поставил какие-либо средства или имущество, открыл кредит, оплатил счета или осуществил другую выплату на основании получения мошеннического поручения на осуществление этих операций по средствам электронной связи.
5. Страхование юридической ответственности Страхователя в результате осуществления его клиентом или финансовым институтом перевода денежных средств, оплаты или поставки каких-либо средств или имущества, а также осуществил любой другой вид выплат на основании получения мошеннического поручения или подтверждения на осуществление перевода, платежа, доставки или получения средств/имущества, которое было передано им якобы от имени Страхователя.
6. Страхование от убытков вследствие перевода денежных средств по мошенническим телефонным инструкциям. Страхователю компенсируются убытки, понесенные им в результате мошенничества при операциях с переводом денег по телефонным инструкциям.
7. Страхование компьютерных систем банка от компьютерных вирусов. Страхователю возмещается убыток в случае, если он перевел, оплатил или поставил какие-либо средства или имущество, осуществил какую-либо выплату в результате порчи данных, находящихся в компьютерной сети Страхователя компьютерным вирусом или в результате уничтожения электронных данных, находившихся в автоматизированной системе Страхователя в результате умышленной порчи или попытки порчи этих данных посредством компьютерного вируса. При умышленном введении в программы команд или кодов, вызывающих сбои в компьютерной сети или в системе электронного перевода денег на определенный день, предотвратить убыток практически невозможно, так как программирование осуществляется с таким расчетом, что при проверке мошеннические команды и коды могут быть выявлены только через определенное время после того, как убыток уже произойдет. Если сегодня преступники способны на такие хитроумные махинации, то можно только предполагать, какие новые виды компьютерных и электронных преступлений могут появиться в конце нашего тысячелетия.
8. Страхование операций с ценными бумагами на электронных носителях. Данный страховой полис обеспечивает покрытие убытков Страхователя, понесенных им в результате повреждения или уничтожения ценных бумаг на электронных носителях, использующихся Страхователем в своей работе и находящихся на хранении в депозитарии или у самого Страхователя.
Лимиты покрытия и размер франшизы, устанавливаемый по полису страхования от компьютерных преступлений, совпадают с лимитами и франшизой по В.В.В. Лимит ответственности по данному страховому полису колеблется от USS 5-10 миллионов для очень крупных банков. Полис страхования от компьютерных преступлений и В.В.В. обязательно должны выдаваться клиенту одним страховщиком, иначе, в случае, если страхователь понесет большой убыток, который попадает под покрытие по В.В.В. и по полису страхования от компьютерных преступлений, могут возникнуть серьезные споры между страховщиками по вопросам выплаты компенсации.
Несмотря на то, что страхование от электронных и компьютерных преступлений было разработано значительно позднее, чем система страхования В.В.В., уже отмечены случаи крупных убытков, по которым по данному полису были произведены значительные компенсационные выплаты. Так, один из крупных убытков произошел в 1996 году. Было признано, что он попадает под покрытие по полису страхования от компьютерных преступлений, размер выплат по нему составил более USS 35.000 000. Данный убыток был нанесен одному из крупных банков Великобритании, осуществлявшему свои операции в Индонезии, он был оплачен страховщиками в течение 90 дней с момента обнаружения, что спасло банк от катастрофических потерь.
Все большее число крупных зарубежных банков платит страховую премию по повышенным ставкам для увеличения лимитов покрытия, понимая, что возможность наступления катастрофических убытков реально существует. При уплате дополнительной страховой премии лимит покрытия убытков составляет USS 200-300 миллионов. Программы страхования финансовых институтов на случай катастрофического риска осуществляются Ллойдом при участии американских и европейских страховщиков.
Заключение
Подытоживая изложенное, следует констатировать:
Кризис 1998 г. имел две основные причины: снижение мировых цен на сырье и искусственное необоснованное завышение реального курса национальной валюты к доллару и рублю, что снизило конкурентоспособность отечественных предприятий;
• у данного кризиса было несколько явных симптомов;
• практика валютной интервенции на межбанковском валютном рынке с целью искусственного повышения реального курса национальной валюты закономерно дала отрицательный эффект для экономики, в конечном счете, привела к валютному кризису;
• финансово-экономическая ситуация 1998г. диктовала необходимость принятия срочных мер по стабилизации денежно-финансовой системы и обеспечению конкурентоспособности казахстанских компаний и фирм на внешних и внутренних рынках товаров. Эти меры были осуществлены в апреле 1999г., спустя семь месяцев после российского дефолта в августе 1998г. Подобный лаг запаздывания для очень динамичной денежно-финансовой системы следует признать достаточно большим.
С 1999г. после проведения девальвации национальной валюты и введения режима «свободного плавания», особенно в 2000-2001 гг. общая платежеспособность резко повысилась, достигнув высокой отметки (92,1%). Это свидетельствует о нахождении денежно-финансовой системы в состоянии достаточной устойчивости. В то же время нельзя полагать, что данная система очень прочна. Она может достаточно быстро придти в неустойчивость в силу большой зависимости ее от внешних и внутренних факторов, основными из которых являются:
• движение мировых цен на энергоносители, металлы и зерно;
• динамика курса валюты в РФ - основного торгового партнера и союзника в региональных объединениях (ЕврАЗЭС, Единое Экономическое пространство);
• усиление конкурентной борьбе на международных рынках капитала в условиях глобализации и предстоящего вступления РК в ВТО;
• теневые обороты денег в случае, если их масштабы не будут многократно сокращены.
Центральные эмиссионные банки являются главным регулятором денежно-кредитной политики во всех странах, и естественно, что основной проблемой организаций, внедряющих системы электронных денег, является урегулирование взаимоотношений с ними.
При отсутствии должного контроля центральный банк будет иметь искаженную информацию об объеме платежных средств в экономике, что в конечном счете снизит эффективность его денежно-кредитной политики. Кроме того, появляется опасность бесконтрольной эмиссии электронных денег, что может привести к инфляции.
Тем не менее, электронные деньги - это более дешевый способ расчетов; эта форма денег соответствует новому направлению в экономике - электронной коммерции. Поэтому электронные деньги будут существовать в любом случае. К проблеме электронных денег можно подходить с разных сторон. Однако, как выяснилось, технологический подход занимает отнюдь не первое место.
В то же время информационные системы становятся одной из наиболее уязвимых сторон электронного денежного оборота, притягивая к себе злоумышленников как из числа персонала банков, так и со стороны. Оценки потерь от преступлений, связанных с вмешательством в деятельность информационных систем, очень сильно разнятся. Сказывается разнообразие методик для их подсчета. Средняя банковская кража с применением электронных средств составляет около $9.000, а один из самых громких скандалов связан с попыткой украсть $700 млн. (Первый национальный банк, Чикаго).
Причем необходимо учитывать не только суммы прямого ущерба, но и весьма дорогостоящие мероприятия, которые проводятся после успешных попыток взлома компьютерных систем. Так, недавняя пропажа данных о работе с секретными счетами Bank of England в январе 1999 года заставила банк поменять коды всех корреспондентских счетов. В этой связи в Великобритании были подняты по тревоге все имеющиеся силы разведки и контрразведки для того, чтобы не допустить невероятной утечки информации, способной нанести огромный ущерб. Правительством предпринимались крайние меры с тем, чтобы посторонним не стали известны счета и адреса, по которым Bank of England направляет ежедневно сотни миллиардов долларов. Причем в Великобритании больше опасались ситуации, при которой данные могли оказаться в распоряжении иностранных спецслужб. В таком случае была бы вскрыта вся финансовая корреспондентская сеть Bank of England. Возможность ущерба была ликвидирована в течение нескольких недель.
В Казахстане необходимо разработать не только новые законы, которые вошли бы в состав уголовного и гражданского кодексов, но и другие нормативные акты, регулирующие взаимоотношения участников «пластикового бизнеса» между собой.
Вместе с тем следует признать, что не смотря на все проблемы и потенциальную не безопасность электронного денежного обращения эра электронных денег наступила. Есть все основания полагать, что в ближайшей перспективе рынок электронных денег будет расти и развиваться, помогая Казахстану решить одну из основных экономических задач: задачу вхождения Казахстана в число 50-ти наиболее конкурентоспособных стран мира.
Список литературы
3.1 Особенности информационной безопасности электронных банковских систем.
Стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.
Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз — главным образом защита информации от конкурентов (в казахстанских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета). Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.
Информационная безопасность банка должна учитывать следующие специфические факторы:
1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производится выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).
2. Информация в банковских системах затрагивает интересы большого количества людей и организаций — клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.
3. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.
4. Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.
5. Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.
Преступления в банковской сфере также имеют свои особенности. Многие преступления, совершенные в финансовой сфере остаются неизвестными для широкой публики в связи с тем, что руководители банков не хотят тревожить своих акционеров, боятся подвергнуть свою организацию новым атакам, опасаются подпортить свою репутацию надежного хранилища средств и, как следствие, потерять клиентов.
Как правило, злоумышленники обычно используют свои собственные счета, на который переводятся похищенные суммы. Большинство преступников не знают, как «отмыть» украденные деньги. Умение совершить преступление и умение получить деньги — это не одно и то же.
Большинство компьютерных преступлений — мелкие. Ущерб от них лежит в интервале от $10.000 до $50.000.
Успешные компьютерные преступления, как правило, требуют большого количества банковских операций (до нескольких сотен). Однако крупные суммы могут пересылаться и всего за несколько транзакций.
Большинство злоумышленников — клерки. Хотя высший персонал банка также может совершать преступления и нанести банку гораздо больший ущерб — такого рода случаи единичны.
Компьютерные преступления не всегда высокотехнологичны. Достаточно подделки данных, изменения параметров среды АСОИБ и т.д., а эти действия доступны и обслуживающему персоналу.
Многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом. Впрочем «возврата», как правило, не происходит.
Специфика защиты автоматизированных систем обработки информации банков (АСОИБ) обусловлена особенностями решаемых ими задач:
Как правило АСОИБ обрабатывают большой поток постоянно поступающих запросов в реальном масштабе времени, каждый из которых не требует для обработки многочисленных ресурсов, но все вместе они могут быть обработаны только высокопроизводительной системой;
В АСОИБ хранится и обрабатывается конфиденциальная информация, не предназначенная для широкой публики. Ее подделка или утечка могут привести к серьезным (для банка или его клиентов) последствиям. Поэтому АСОИБ обречены оставаться относительно закрытыми, работать под управлением специфического программного обеспечения и уделять большое внимание обеспечению своей безопасности;
Другой особенностью АСОИБ является повышенные требования к надежности аппаратного и программного обеспечения. В силу этого многие современные АСОИБ тяготеют к так называемой отказоустойчивой архитектуре компьютеров, позволяющей осуществлять непрерывную обработку информации даже в условиях различных сбоев и отказов.
Можно выделить два типа задач, решаемых АСОИБ:
1. Аналитические. К этому типу относятся задачи планирования, анализа счетов и т.д. Они не являются оперативными и могут требовать для решения длительного времени, а их результаты могут оказать влияние на политику банка в отношении конкретного клиента или проекта. Поэтому подсистема, с помощью которой решаются аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. Для решения такого рода задач обычно не требуется мощных вычислительных ресурсов, обычно достаточно 10-20% мощности всей системы. Однако ввиду возможной ценности результатов их защита должна быть постоянной.
2. Повседневные. К этому типу относятся задачи, решаемые в повседневной деятельности, в первую очередь выполнение платежей и корректировка счетов. Именно они и определяют размер и мощность основной системы банка; для их решения обычно требуется гораздо больше ресурсов, чем для аналитических задач. В то же время ценность информации, обрабатываемой при решении таких задач, имеет временный характер. Постепенно ценность информации, например, о выполнении какого-либо платежа, становиться не актуальной. Естественно, это зависит от многих факторов, как-то: суммы и времени платежа, номера счета, дополнительных характеристик и т.д. Поэтому, обычно бывает достаточным обеспечить защиту платежа именно в момент его осуществления. При этом защита самого процесса обработки и конечных результатов должна быть постоянной.
Каким же мерам защиты систем обработки информации отдают предпочтение зарубежные специалисты? На этот вопрос можно ответить, используя результаты опроса, проведенного Datapro Information Group в 1994 году среди банков и финансовых организаций :
-
Сформулированную политику информационной безопасности имеют 82% опрошенных. По сравнению с 1991 годом процент организаций, имеющих политику безопасности, увеличился на 13%. -
Еще 12% опрошенных планируют разработать политику безопасности. Четко выражена следующая тенденция: организации с большим числом персонала предпочитают иметь разработанную политику безопасности в большей степени, чем организации с небольшим количеством персонала. Например, по данным этого опроса, всего лишь 66% организаций, с числом сотрудников менее 100 человек имеют политику безопасности, тогда как для организаций с числом сотрудников более 5000 человек доля таких организаций составляет 99%. -
В 88% организаций, имеющих политику информационной безопасности, существует специальное подразделение, которое отвечает за ее реализацию. В тех организациях, которые не содержат такое подразделение, эти функции, в основном, возложены на администратора системы (29%), на менеджера информационной системы (27%) или на службу физической безопасности (25%). Это означает, что существует тенденция выделения сотрудников, отвечающих за компьютерную безопасность, в специальное подразделение. -
В плане защиты особое внимание уделяется защите компьютерных сетей (90%), больших ЭВМ (82%), восстановлению информации после аварий и катастроф (73%), защите от компьютерных вирусов (72%), защите персональных ЭВМ (69%).
Можно сделать следующие выводы об особенностях защиты информации в зарубежных финансовых системах:
-
Главное в защите финансовых организаций — оперативное и по возможности полное восстановление информации после аварий и сбоев. Около 60% опрошенных финансовых организаций имеют план такого восстановления, который ежегодно пересматривается в более чем 80% из них. В основном, защита информации от разрушения достигается созданием резервных копий и их внешним хранением, использованием средств бесперебойного электропитания и организацией «горячего» резерва аппаратных средств. -
Следующая по важности для финансовых организаций проблема — это управление доступом пользователей к хранимой и обрабатываемой информации. Здесь широко используются различные программные системы управления доступом, которые иногда могут заменять и антивирусные программные средства. В основном используются приобретенные программные средства управления доступом. Причем в финансовых организациях особое внимание уделяют такому управлению пользователей именно в сети. Однако сертифицированные средства управления доступом встречаются крайне редко (3%). Это можно объяснить тем, что с сертифицированными программными средствами трудно работать и они крайне дороги в эксплуатации. Это объясняется тем, что параметры сертификации разрабатывались с учетом требований, предъявляемым к военным системам. -
К отличиям организации защиты сетей ЭВМ в финансовых организациях можно отнести широкое использование стандартного (т.е. адаптированного, но не специально разработанного для конкретной организации) коммерческого программного обеспечения для управления доступом к сети (82%), защита точек подключения к системе через коммутируемые линии связи (69%). Скорее всего это связано с большей распространенностью средств телекоммуникаций в финансовых сферах и желание защититься от вмешательства извне. Другие способы защиты, такие как применение антивирусных средств, оконечное и канальное шифрование передаваемых данных, аутентификация сообщений применяются примерно одинаково и, в основном (за исключением антивирусных средств), менее чем в 50% опрошенных организаций. -
Большое внимание в финансовых организациях уделяется физической защите помещений, в которых расположены компьютеры (около 40%). Это означает, что защита ЭВМ от доступа посторонних лиц решается не только с помощью программных средств, но и организационно-технических (охрана, кодовые замки и т.д.). -
Шифрование локальной информации применяют чуть более 20% финансовых организаций. Причинами этого являются сложность распространения ключей, жесткие требования к быстродействию системы, а также необходимость оперативного восстановления информации при сбоях и отказах оборудования. -
Значительно меньшее внимание в финансовых организациях уделяется защите телефонных линий связи (4%) и использованию ЭВМ, разработанных с учетом требования стандарта Tempest (защита от утечки информации по каналам электромагнитных излучений и наводок). В государственных организациях решению проблемы противодействия получению информации с использованием электромагнитных излучений и наводок уделяют гораздо большее внимание.
Анализ статистики позволяет сделать важный вывод: защита финансовых организаций (в том числе и банков) строится несколько иначе, чем обычных коммерческих и государственных организаций. Следовательно для защиты АСОИБ нельзя применять те же самые технические и организационные решения, которые были разработаны для стандартных ситуаций. Нельзя бездумно копировать чужие системы — они разрабатывались для иных условий.
3.2 Страхование компьютерных (электронных) преступлений в банковской сфере
Безопасность - один из ключевых элементов, обеспечивающих нормальное функционирование электронной банковской системы. Проблемы обеспечения безопасности деятельности банков всегда актуальны, особенно в переходный период.
В начале 1980-х годов назрела потребность в получении страхового покрытия от электронных и компьютерных преступлений. В ответ на возникший спрос андеррайтеры Ллойда в Лондоне разработали полис (условия) страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Этот полис является дополнительным в стандартной системе страхования банковских рисков, известной в мире под названием Bankers Blanket Bond (В.В.В.). С момента разработки данный полис начал активно использоваться банками и страховщиками и практически сразу же стал неотъемлемой частью стратегии риск - менеджмента.
К решению проблем компьютерной безопасности необходим комплексный подход. Использование систем технической и информационной безопасности, на которых казахстанские банки в настоящее время сосредотачивают основное внимание, могут только в определенной степени предотвратить ущерб. Страхование же в отличие от этих систем не только предотвращает преступление, но и, что самое важное, возмещает убытки, понесенные в результате их совершения.
Страхование от компьютерных преступлений в Европе и США стало стандартным видом страхования для банков, дилерских фирм, страховых компаний и крупных трансляционных коммерческих компаний, осуществляющих переводы своих денежных средств, а также несущих ответственность за сохранность средств своих клиентов при клиринговых и депозитных операциях.
Страховой полис Ллойда предлагает свой подход к проблеме страхового риска, выделяя ряд объектов страхования в соответствии с существующими факторами риска. По данному полису выделяются следующие объекты страхового покрытия.
1. Страхование компьютерных систем банка от несанкционированного входа. По данному полису Страхователю возмещается убыток в случае, если он перевел, оплатил или поставил какие-либо средства или имущество, открыл кредит, оплатил счет или осуществил любой другой вид выплат в результате несанкционированного входа третьих лиц в компьютерную систему Страхователя.
2. Страхование банков от нелояльности персонала, временно выполняющего работу для Страхователя по контракту. По данному полису Страхователю возмещаются убытки, нанесенные ему независимыми консультантами и другими сотрудниками, выполняющими определенные работы для банка по контракту и не являющимися его постоянными сотрудниками, в результате осуществления мошеннических модификаций в компьютерных программах, независимо от способа внедрения в компьютерную сеть Страхователя. Однако преступления, совершенные сотрудниками, временно работающими по контракту на Страхователя, не покрываются по полису страхования от компьютерных преступлений, так как данный вид покрытия предоставляет В.В.В.
3. Страхование электронных данных и их носителей. По данному полису Страхователю возмещаются убытки, нанесенные ему в результате умышленного уничтожения или попытки уничтожения электронных данных. Однако данный страховой полис покрывает страхователям только стоимость восстановления этих данных. Если они не подлежат восстановлению, то выплачивается номинальная стоимость носителя электронной информации.
4. Страхование средств электронной связи банка. Страхователю компенсируются убытки, в случае, если он перевел, оплатил, или поставил какие-либо средства или имущество, открыл кредит, оплатил счета или осуществил другую выплату на основании получения мошеннического поручения на осуществление этих операций по средствам электронной связи.
5. Страхование юридической ответственности Страхователя в результате осуществления его клиентом или финансовым институтом перевода денежных средств, оплаты или поставки каких-либо средств или имущества, а также осуществил любой другой вид выплат на основании получения мошеннического поручения или подтверждения на осуществление перевода, платежа, доставки или получения средств/имущества, которое было передано им якобы от имени Страхователя.
6. Страхование от убытков вследствие перевода денежных средств по мошенническим телефонным инструкциям. Страхователю компенсируются убытки, понесенные им в результате мошенничества при операциях с переводом денег по телефонным инструкциям.
7. Страхование компьютерных систем банка от компьютерных вирусов. Страхователю возмещается убыток в случае, если он перевел, оплатил или поставил какие-либо средства или имущество, осуществил какую-либо выплату в результате порчи данных, находящихся в компьютерной сети Страхователя компьютерным вирусом или в результате уничтожения электронных данных, находившихся в автоматизированной системе Страхователя в результате умышленной порчи или попытки порчи этих данных посредством компьютерного вируса. При умышленном введении в программы команд или кодов, вызывающих сбои в компьютерной сети или в системе электронного перевода денег на определенный день, предотвратить убыток практически невозможно, так как программирование осуществляется с таким расчетом, что при проверке мошеннические команды и коды могут быть выявлены только через определенное время после того, как убыток уже произойдет. Если сегодня преступники способны на такие хитроумные махинации, то можно только предполагать, какие новые виды компьютерных и электронных преступлений могут появиться в конце нашего тысячелетия.
8. Страхование операций с ценными бумагами на электронных носителях. Данный страховой полис обеспечивает покрытие убытков Страхователя, понесенных им в результате повреждения или уничтожения ценных бумаг на электронных носителях, использующихся Страхователем в своей работе и находящихся на хранении в депозитарии или у самого Страхователя.
Лимиты покрытия и размер франшизы, устанавливаемый по полису страхования от компьютерных преступлений, совпадают с лимитами и франшизой по В.В.В. Лимит ответственности по данному страховому полису колеблется от USS 5-10 миллионов для очень крупных банков. Полис страхования от компьютерных преступлений и В.В.В. обязательно должны выдаваться клиенту одним страховщиком, иначе, в случае, если страхователь понесет большой убыток, который попадает под покрытие по В.В.В. и по полису страхования от компьютерных преступлений, могут возникнуть серьезные споры между страховщиками по вопросам выплаты компенсации.
Несмотря на то, что страхование от электронных и компьютерных преступлений было разработано значительно позднее, чем система страхования В.В.В., уже отмечены случаи крупных убытков, по которым по данному полису были произведены значительные компенсационные выплаты. Так, один из крупных убытков произошел в 1996 году. Было признано, что он попадает под покрытие по полису страхования от компьютерных преступлений, размер выплат по нему составил более USS 35.000 000. Данный убыток был нанесен одному из крупных банков Великобритании, осуществлявшему свои операции в Индонезии, он был оплачен страховщиками в течение 90 дней с момента обнаружения, что спасло банк от катастрофических потерь.
Все большее число крупных зарубежных банков платит страховую премию по повышенным ставкам для увеличения лимитов покрытия, понимая, что возможность наступления катастрофических убытков реально существует. При уплате дополнительной страховой премии лимит покрытия убытков составляет USS 200-300 миллионов. Программы страхования финансовых институтов на случай катастрофического риска осуществляются Ллойдом при участии американских и европейских страховщиков.
Заключение
Подытоживая изложенное, следует констатировать:
Кризис 1998 г. имел две основные причины: снижение мировых цен на сырье и искусственное необоснованное завышение реального курса национальной валюты к доллару и рублю, что снизило конкурентоспособность отечественных предприятий;
• у данного кризиса было несколько явных симптомов;
• практика валютной интервенции на межбанковском валютном рынке с целью искусственного повышения реального курса национальной валюты закономерно дала отрицательный эффект для экономики, в конечном счете, привела к валютному кризису;
• финансово-экономическая ситуация 1998г. диктовала необходимость принятия срочных мер по стабилизации денежно-финансовой системы и обеспечению конкурентоспособности казахстанских компаний и фирм на внешних и внутренних рынках товаров. Эти меры были осуществлены в апреле 1999г., спустя семь месяцев после российского дефолта в августе 1998г. Подобный лаг запаздывания для очень динамичной денежно-финансовой системы следует признать достаточно большим.
С 1999г. после проведения девальвации национальной валюты и введения режима «свободного плавания», особенно в 2000-2001 гг. общая платежеспособность резко повысилась, достигнув высокой отметки (92,1%). Это свидетельствует о нахождении денежно-финансовой системы в состоянии достаточной устойчивости. В то же время нельзя полагать, что данная система очень прочна. Она может достаточно быстро придти в неустойчивость в силу большой зависимости ее от внешних и внутренних факторов, основными из которых являются:
• движение мировых цен на энергоносители, металлы и зерно;
• динамика курса валюты в РФ - основного торгового партнера и союзника в региональных объединениях (ЕврАЗЭС, Единое Экономическое пространство);
• усиление конкурентной борьбе на международных рынках капитала в условиях глобализации и предстоящего вступления РК в ВТО;
• теневые обороты денег в случае, если их масштабы не будут многократно сокращены.
Центральные эмиссионные банки являются главным регулятором денежно-кредитной политики во всех странах, и естественно, что основной проблемой организаций, внедряющих системы электронных денег, является урегулирование взаимоотношений с ними.
При отсутствии должного контроля центральный банк будет иметь искаженную информацию об объеме платежных средств в экономике, что в конечном счете снизит эффективность его денежно-кредитной политики. Кроме того, появляется опасность бесконтрольной эмиссии электронных денег, что может привести к инфляции.
Тем не менее, электронные деньги - это более дешевый способ расчетов; эта форма денег соответствует новому направлению в экономике - электронной коммерции. Поэтому электронные деньги будут существовать в любом случае. К проблеме электронных денег можно подходить с разных сторон. Однако, как выяснилось, технологический подход занимает отнюдь не первое место.
В то же время информационные системы становятся одной из наиболее уязвимых сторон электронного денежного оборота, притягивая к себе злоумышленников как из числа персонала банков, так и со стороны. Оценки потерь от преступлений, связанных с вмешательством в деятельность информационных систем, очень сильно разнятся. Сказывается разнообразие методик для их подсчета. Средняя банковская кража с применением электронных средств составляет около $9.000, а один из самых громких скандалов связан с попыткой украсть $700 млн. (Первый национальный банк, Чикаго).
Причем необходимо учитывать не только суммы прямого ущерба, но и весьма дорогостоящие мероприятия, которые проводятся после успешных попыток взлома компьютерных систем. Так, недавняя пропажа данных о работе с секретными счетами Bank of England в январе 1999 года заставила банк поменять коды всех корреспондентских счетов. В этой связи в Великобритании были подняты по тревоге все имеющиеся силы разведки и контрразведки для того, чтобы не допустить невероятной утечки информации, способной нанести огромный ущерб. Правительством предпринимались крайние меры с тем, чтобы посторонним не стали известны счета и адреса, по которым Bank of England направляет ежедневно сотни миллиардов долларов. Причем в Великобритании больше опасались ситуации, при которой данные могли оказаться в распоряжении иностранных спецслужб. В таком случае была бы вскрыта вся финансовая корреспондентская сеть Bank of England. Возможность ущерба была ликвидирована в течение нескольких недель.
В Казахстане необходимо разработать не только новые законы, которые вошли бы в состав уголовного и гражданского кодексов, но и другие нормативные акты, регулирующие взаимоотношения участников «пластикового бизнеса» между собой.
Вместе с тем следует признать, что не смотря на все проблемы и потенциальную не безопасность электронного денежного обращения эра электронных денег наступила. Есть все основания полагать, что в ближайшей перспективе рынок электронных денег будет расти и развиваться, помогая Казахстану решить одну из основных экономических задач: задачу вхождения Казахстана в число 50-ти наиболее конкурентоспособных стран мира.
Список литературы
-
Послание Президента страны народу Казахстана «Стратегия вхождения Казахстана в число 50-ти наиболее конкурентоспособных стран мира» (Астана, 1 марта 2006 года) -
Закон Республики Казахстан от 5 марта 1997 года N 77-1 «О рынке ценных бумаг». -
Закон Республики Казахстан от 31 августа 1995 г. N 2444 «О банках и банковской деятельности в Республике Казахстан». -
Закон Республики Казахстан «О защите государственных секретов Республики Казахстан» 19 января 1993 года -
Закон РК от 29 июня 1998г. N 237-1 «О платежах и переводах денег». -
Указ Президента Республики Казахстан от 7 февраля 2001 г. N 549 «О некоторых вопросах функционирования национальной валюты Республики Казахстан». -
Аймурзина, Б. Финансовая глобализация на современном этапе развития государства. //Финансы Казахстана. – 2005. – N6. – С.18. -
Альмекеров, Д. Оценка стабильности финансовой системы Казахстана. //Мир финансов. – 2005. – Август. С.32-34. -
Амрекулов, Н. Организация финансовой и бюджетной системы. //Транзитная экономика. – 2006. – N6. – С.17-36. -
Аханов, С. Финансовый сектор Казахстана: Основные тенденции и ключевые проблемы. //Мир финансов. – 2005. – Март. – С.2-6. -
Баймуратов, У. Денежно-финансовая система Республики Казахстан: особенности и проблемы. //Банки Казахстана. – 2004. – N4. – С.5-19. -
Баймуратов, У. Электронные деньги: проблемы и перспективы. //Банки Казахстана. – 2005. – N9. – С.18-22. -
Баймуратов, У., Сембеков, А. Денежно-финансовая система: системо-нелинейной взгляд. //Финансы Казахстана. – 2005. – N4. - С.3. -
Внучко, Р., Пелих, С. Монетарные факторы экономического развития в переходной экономике. //Банки Казахстана. – 2005 – N12. – С.49. -
Гончаров, В. Денежные агрегаты: увеличение денежной массы привело к росту цен. //Деловая неделя. – 2004. – 13 февраля. – C.4. -
Даулетова, Г. Деньги и их роль в экономике. //Основы экономики преподавание в ВУЗе. – 2005. – N2. – С.39-41. -
Дуйсекова, А. Развитие экономики Казахстана в условиях глобализации. //Банки Казахстана. – 2004. – N6. – С.18. -
Есекина, Б. Финансовые механизмы обеспечения устойчивости национальной экономики. //Финансы Казахстана. – 2004. – N5. – С.7. -
Есенжолова, Б. Структура рынка информационных услуг в условия рыночных преобразований. //Финансы Казахстана. – 2004. – N1. – С.92. -
Жуйриков, К. Роль и значение капитала в условиях рыночных отношений. //Банки Казахстана. – 2004. – N9. – С.26. -
Жуков, В. Политика Национального банка по развитию системы безналичных платежей для физических лиц. //Банки Казахстана. – 2005. – N6. – С.36. -
Икранбеков, А. Некоторые аспекты развития финансовой политики Республики Казахстан. //Евразийское сообщество. – 2005. – N1. – С.79-83. -
Искакова, З. Прочность финансовой системы Казахстана и ее факторы. //Финансы Казахстана. – 2004. – N5. – С.3-6. -
Калайда, И., Кобзарь, М., Сидак, А. Оценка защищенности банковских информационных технологий на основе «общих критериев». //Банки Казахстана. – 2003. – N4. – С.30. -
Кездикбаев, Т., Аманжолов, С. Автоматизация банковских технологий. //Банки Казахстана. – 2003. – N3. – С.40. -
Кучукова, Н., Сатубалдин, С. Актуальные проблемы экономики и финансов. //Финансы Казахстана. – 2004. – N1. – С.3. -
Малгаждарова, Д. ERP системы и их место в информационной логистике. //Финансы Казахстана. – 2005. – N1. – С.48 -
Марченко, Г.А. Актуальные вопросы развития финансового рынка. //Мир финансов. – 2005. – N12. – С.26-29. -
Мобильный банкинг пришел в Казахстан. //Мир финансов. – 2005. – Май. – С.14 -
Об основных направлениях денежно-кредитной политики на 2005-2007 годы и текущие ситуации на финансовом рынке. //Мир финансов. – 2005. – N2. – С.6-8. -
Омарова, М. Концепция Ф. Хайека и электронные деньги. //Банки Казахстана. – 2005. – N2. – С.17. -
Петрова, Я. Электронные деньги. //Банки Казахстана. – 2004. – N6. – С.57. -
Рамазанов, Н. Этапы становления: национальная валюта тенге. //Деловая неделя. -2005. – 18 ноября. -
Сатубалдин, М. Страхование от компьютерных (электронных) преступлений в банковской сфере. //Банки Казахстана. – 2005. – N4. – С.20. -
Стратегия карточного бизнеса Народного банка. //Мир финансов. – 2005. – Апрель. – С.34 -
Темиржан-Ильхан, Г. Финансы в контексте общей экономической теории. //Финансы Казахстана. – 2004. – N3. – С.16. -
Карагусов, Ф. Ценные бумаги и деньги в системе гражданского права. //Алматы. Жетi жаргы. 2002. -
Рустенова, Э. Финансы. //Уральск. ЗКГУ. 2004. -
Сейткасимова. Деньги, кредит, банки. //Алматы. Экономика. 1999. -
Финансы Республики Казахстан 1990-2002 гг. //Алматы. Агенство РК по статистике. 2003.
Приложение 1
Приложение 2
Страна | Население (млн. чел,) | Денежная масса (доллары США) | Показатель обеспеченности населения электронными деньгами (дол./чел) | Расчетный объем электронных денег (млрд. дол.) | Соотношение объема электронных денег к денежной массе (%) |
США | 267,9 | 1280 млрд. дол. | 200-400 | 53,6-107,2 | 4,2-8,4 |
Франция | 58,61 | 326,1 млрд. дол. | 200-400 | 11,7-23,4 | 3,6-7,2 |
Германия | 82,07 | 507,34 млрд. дол. | 200-400 | 16,4-32,8 | 3,2-6,5 |
Швейцария | 7,09 | 97,7 млрд. дол. | 200-400 | 1,4-2,8 | 1,4-2,9 |
Россия | 147,1 | 45.4 млрд. дол. | 25-50 | 3,7-7,4 | 8,1-16,3 |
Казахстан | 15 | 12,57 млрд. дол. | 25-40 | 0,37-0,6 | 2,9-4,77 |
Приложение 3
Приложение 4
Классической шифрование информации
(применяется в для шифрования операций с электронными деньгами)
Клиент
Банк
Приложение 5
Характеристика_криптографических_алгоритмов'>Характеристика криптографических алгоритмов
применяемых для шифрования операций с электронными деньгами
Характеристика | DES | RSA |
Скорость работы | Быстрая | Медленная |
Используемая функция | Перестановка и подстановка | Возведение в степень |
Длина ключа | 56 бит | 300...600 бит |
Наименее затратный криптоанализ | Перебор по всему ключевому пространству | Разложение модуля |
Временные затраты на криптоанализ | Столетия | Зависят от длины ключа |
Время генерации ключа | Миллисекунды | Десятки секунд |
Тип ключа | Симметричный | Асимметричный |