на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Курсовая работа: Автоматизована банківська система у ЗАТ КБ "ПриватБанк"


Режим користувача призначений для безпосереднього використання створеної настройки в роботі з метою вводу, обробки, зберігання і видачі зведеної інформації про діяльність підприємства.

Одним з варіантів реалізації технології “клієнт - сервер” є її трьохрівнева архітектура. В мережі повинні бути присутні не менше трьох комп’ютерів: клієнтська частина (робоча станція), сервер прикладних процесів та сервер бази даних. В клієнтській частині організується взаємодія з користувачем (користувацький інтерфейс). Сервер прикладних процесів проводить бізнес - процедури для клієнтської частини. Сервер бази даних обслуговує бізнес - процедури, які відіграють роль клієнтів. Гнучкість такої архітектури полягає в незалежному використанні і заміні обчислювальних і програмних ресурсів на всіх трьох рівнях.

На світовому ринку існує маса готових БС. Основною задачею, що стоїть перед службою автоматизації західного банку, є вибір оптимального рішення і підтримка працездатності вибраної системи. У нашій країні ситуація декілька інша. В умовах стрімкого виникнення нової для України банківської сфери питанням автоматизації спочатку надавалося недосить уваги. Більшість банків пішла по шляху створення власних систем. Такий підхід має свої достоїнства і недоліки. До перших слід віднести: відсутність необхідності у великих фінансових вкладеннях в покупку БС, пристосованість БС до умов експлуатації (зокрема до існуючих ліній зв'язку), можливість безперервної модернізації системи. Недоліки такого підходу очевидні: необхідність в змісті цілого комп'ютерного штату, несумісність різних систем, неминуче відставання від сучасних тенденцій і багато що інше. Найбільш популярні сьогодні змішані рішення, при яких частина модулів БС розробляється комп'ютерним відділом банку, а частина купується у незалежних виробників.

Характерний перехід на комп'ютерні платформи, які працюють по моделі "клієнт-сервер" дають змогу створити фінансово-економічні інформаційні системи

Фінансово-економічна інформаційна система (ФЕІС) - це інформаційна система, що використовується для вирішення завдань обміну економічною інформацією. Вона дає змогу отримувати та надсилати інформацію будь-якого характеру. Взагалі, таке поняття є дуже широким, тому для його розуміння потрібно розглянути основні функції, що можуть виконувати фінансово-економічні інформаційні системи:

·  Трансфертні платежі;

·  Організація та участь на ринку економічної інформації;

·  Забезпечення інформаційної безпеки для кінцевих користувачів;

·  Забезпечення безпеки всієї інфраструктури інформаційної системи;

·  Організація електронної торгівлі;

·  Електронна пошта з підвищеним рівнем захисту;

·  Перевірка та ідентифікація фінансових документів;

·  Здійснення клірингових платежів по міжбанківським рахункам;

·  Фінансовий контроль над іншими організаціями.

3.3 Захист інформації у Бершадському відділенні Вінницької філії ЗАТ КБ "ПриватБанк"

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонований доступ до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляхи їхнього можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їхнього впливу приведемо до найпростіших видів і форм, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі уведення, зберігання, обробки, уведення й передачі піддається різним випадковим впливам.

Причинами таких впливів можуть бути:

·  Відмови й збої апаратури

·  Перешкоди на лінії зв'язку від впливів зовнішнього середовища

·  Помилки людини як ланки системи

·  Системні й системотехнічні помилки розроблювачів

·  Структурні, алгоритмічні й програмні помилки

·  Аварійні ситуації

·  Інші впливи.

Частота відмов і збоїв апаратури збільшується при виборі й проектуванні системи, слабкої відносно надійності функціонування апаратури. Перешкоди на лінії зв'язку залежать від правильності вибору місця розміщення технічних засобів АСУ відносно один одного й стосовно апаратури сусідніх систем.

До помилок людини як ланки системи варто відносити помилки людини як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналу й помилки людини як ланки, що приймає рішення.

Помилки людини можуть підрозділятися на логічні (неправильно ухвалені рішення), сенсорні (неправильне сприйняття оператором інформації) і оперативні, або моторні (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загального числа операцій при рішеннях завдання.

До погроз випадкового характеру варто віднести аварійні ситуації, які можуть виникнути на об'єкті розміщення автоматизованої системи. До аварійних ситуацій ставляться:

·  Відмова від функціонування САУ в цілому, наприклад вихід з ладу електроживлення

·  Стихійні лиха: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.

Імовірність цих подій зв'язана насамперед із правильним вибором місця розміщення АСУ, включаючи географічне положення.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здатностей, як у хакерів, і т.д.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

·  Термінали користувачів

·  Термінал адміністратора системи

·  Термінал оператора функціонального контролю

·  Засоби відображення інформації

·  Засоби завантаження програмного забезпечення

·  Засоби документування інформації

·  Носії інформації

·  Зовнішні канали зв'язку.

Маючи на увазі, що при відсутності захисту порушник може скористатися як штатними, так і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальній системі, через які можливо одержати доступ до апаратури, ПО й здійснити розкрадання, руйнування, модифікацію інформації й ознайомлення з нею:

·  Всі перераховані штатні засоби при їхньому використанні законними користувачами не по призначенню й за межами своїх повноважень

·  Всі перераховані штатні засоби при їхньому використанні сторонніми особами

·  Технологічні пульти керування

·  Внутрішній монтаж апаратури

·  Лінії зв'язку між апаратними засобами даної обчислювальної системи

·  Побічне електромагнітне випромінювання апаратури системи

·  Побічні наведення по мережі електроживлення й заземлення апаратури

·  Побічні наведення на допоміжних і сторонніх комунікаціях

·  Відходи обробки інформації у вигляді паперових і магнітних носіїв.

Очевидно, що при відсутності законного користувача, контролю й розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом уведення відповідних запитів і команд. При наявності вільного доступу в приміщення можна візуально спостерігати інформацію на засобах відображення й документування, а на останні викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні стрічки, диски й т.д.

Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ЕОМ, у якій можуть бути змінені дані, алгоритми або уведений програма “троянський кінь”, що виконує додаткові незаконні дії: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, внесення в систему комп'ютерного вірусу й т.д.

Небезпечної є ситуація, коли порушником є користувач системи, що по своїх функціональних обов'язках має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень.

З боку законного користувача існує багато способів порушити роботу обчислювальної системи, зловживати нею, витягати, модифікувати або знищувати інформацію. Вільний доступ дозволить йому звертатися до чужих файлів і банок даних і змінювати їх випадково або навмисно.

При технічному обслуговуванні (профілактиці й ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків і інших носіїв інформації. Звичайне стирання інформації не завжди ефективно. Її залишки можуть бути легко прочитані. При транспортуванні носія по неохоронюваній території існує небезпека його перехоплення й наступного ознайомлення сторонніх осіб із секретною інформацією.

Не має змісту створення системи контролю й розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта керування ЕОМ, внутрішньому монтажу апаратури, кабельним з'єднанням.

Спрацьовування логічних елементів обумовлено високочастотною зміною рівнів напруг і струмів, що приводить до виникнення в ефірі, ланцюгах харчування й заземлення, а також у паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Зі зменшенням відстані між приймачем порушника й апаратних засобів імовірність прийому сигналів такого роду збільшується.

За останнім часом у різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядаються не тільки можливості порушника, що получили законний доступ до мережного встаткування, але й впливу, обумовлені помилками програмного забезпечення або властивостями використовуваних мережних протоколів. Незважаючи на те, що вивчення каналів НСД триває дотепер, уже на початку 80-их років були сформульовані п'ять основних категорій погроз безпеки даних в обчислювальних мережах:

1.  Розкриття змісту переданих повідомлень

2.  Аналіз трафіку, що дозволяє визначити приналежність відправника й одержувача даних до однієї із груп користувачів мережі, зв'язаних загальним завданням

3.  Зміна потоку повідомлень, що може привести до порушення режиму роботи якого-небудь об'єкта, керованого з вилученої ЕОМ

4.  Неправомірна відмова в наданні послуг

5.  Несанкціоноване встановлення з'єднання.

Погрози 1 і 2 можна віднести до витоку інформації, погрози 3 і 5 - до її модифікації, а погрозу 4 - до порушення процесу обміну інформацією.

В “ПриватБанку” використовують п'ять основних засобів захисту інформації:

·  Технічні,

·  Програмні,

·  Криптографічні,

·  Організаційні,

·  Законодавчі.

Розглянемо ці засоби докладніше й оцінимо їхньої можливості в плані подальшого їхнього використання при проектуванні конкретних засобів захисту інформації у ЛВС.

Технічні засоби захисту - це механічні, електромеханічні, оптичні, радіо, радіолокаційні, електронні й інші пристрої й системи, здатні виконувати самостійно або в комплексі з іншими засобами функції захисту даних.

Технічні засоби захисту діляться на фізичні й апаратні. До фізичних засобів ставляться замки, ґрати, охоронні сигналізація, устаткування КПП і ін.; до апаратних - замки, блокування й системи сигналізації про розкриття, які застосовуються на засобах обчислювальної техніки й передачі даних.

Програмні засоби захисту - це спеціальні програми, що включаються до складу програмного забезпечення системи, для забезпечення самостійно або в комплексі з іншими засобами, функцій захисту даних.

По функціональному призначенню програмні засоби можна розділити на наступні групи:

1.  Програмні засоби ідентифікації й аутентифікації користувачів.

Ідентифікація - це присвоєння якому-небудь об'єкту або суб'єктові унікального образа, ім'я або числа. Установлення дійсності (аутентифікація) полягає в перевірці, є об'єкт, що перевіряється чи (суб'єкт) тим, за кого себе видає.

Кінцева мета ідентифікації й установлення дійсності об'єкта в обчислювальній системі - допуск його до інформації обмеженого користування у випадку позитивного результату перевірки або відмова в допуску в противному випадку.

Одним з розповсюджених методів аутентифікації є присвоєння особі унікального ім'я або числа - пароля й зберігання його значення в обчислювальній системі. При вході в систему користувач уводить свій код пароля, обчислювальна система порівнює його значення зі значенням, що зберігається у своїй пам'яті, і при збігу кодів відкриває доступ до дозволеного функціонального завдання, а при розбіжності - відмовляє в ньому.

Найбільш високий рівень безпеки входу в систему досягається поділом коду пароля на дві частини, одну, що запам'ятовується користувачем і вводи_ вручну, і другу, розташовувану на спеціальному носії - картці, установлюваної користувачем на спеціальний пристрій, що зчитує, пов'язане з терміналом.

2.  Засоби ідентифікації й установлення дійсності технічних засобів.

Додатковий рівень захисту стосовно паролів користувачів.

В ЕОМ зберігається список паролів і інша інформація про користувачів, яким дозволено користуватися певними терміналами, а також таблиця ресурсів, доступних з певного термінала конкретному користувачеві.

3.  Засоби забезпечення захисту файлів.

Вся інформація в системі, збережена у вигляді файлів ділиться на деяку кількість категорій по різних ознаках, вибір яких залежить від функцій, виконуваних системою. Найбільше часто можна зустріти поділ інформації:

·  по ступені важливості

·  по ступені таємності

·  по виконуваних функціях користувачів

·  по найменуванню документів

·  по видах документів

·  по видах даних

·  по найменуванню томів, файлів, масивів, записів

·  по імені користувача

·  по функціях обробки інформації: читанню, запису, виконанню

·  по областях оперативної й довгострокової пам'яті

·  за часом і т.д.

Доступу посадових осіб до файлів здійснюється відповідно до їхніх функціональних обов'язків і повноважень.

4.  Засобу захисту операційної системи й програм користувачів.

Захист операційної системи - найбільш пріоритетне завдання. Здійснюється забороною доступу в області пам'яті, у яких розміщається операційна система.

Для захисту користувальницьких програм застосовується обмеження доступу до займаних цими програмами пам'яті.

5.  Допоміжні засоби.

До допоміжних засобів програмного захисту інформації ставляться:

·  Програмні засоби контролю правильності роботи користувачів,

·  Програмні знищувачі залишків інформації

·  Програми контролю роботи механізму захисту

·  Програми реєстрації звертань до системи й виконання дій з ресурсами

·  Програми формування й печатки грифа таємності

·  Програмні засоби захисту від комп'ютерних вірусів і ін.

Криптографічні засоби захисту - це методи спеціального шифрування даних, у результаті якого їхній зміст стає недоступним без застосування деякої спеціальної інформації й зворотного перетворення.

Суть криптографічного захисту полягає в перетворенні складових частин інформації (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратних рішень і кодів ключів, тобто приведенні її до неявного виду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з розповсюджених методів, що значно підвищують безпека передачі даних у мережах ЕОМ, даних, що зберігаються у вилучених пристроях пам'яті, і при обміні інформацією між вилученими об'єктами.

Організаційні засоби захисту - спеціальні організаційно-технічні й організаційно-правові заходи, акти й правила, здійснювані в процесі створення й експлуатації системи для організації й забезпечення захисту інформації.

Організаційні заходи здійснюють подвійну функцію:

·  Повне або часткове перекриття каналів витоку інформації,

·  Об'єднання всіх використовуваних засобів захисту в цілісний механізм.

Приклади по захисту інформації повинні охоплювати етапи проектування, виготовлення, випробувань, підготовки до експлуатації й експлуатації системи.

Законодавчі засоби захисту - це законодавчі акти, які регламентують правила використання й обробки інформації, і встановлюють відповідальність і санкції за порушення цих правил.

Законодавчі заходи щодо захисту інформації від НСД полягають у виконанні існуючих у країні або введенні нових законів, постанов, положень і інструкцій, що регулюють юридичну відповідальність посадових осіб - користувачів і обслуговуючого персоналу за витік, втрату або модифікацію довіреної йому інформації, що підлягає захисту, у тому числі за спробу навмисного несанкціонованого доступу до апаратури й інформації. У такий спосіб ціль законодавчих мір - попередження й стримування потенційних порушників.

На основі прийнятої концепції засобу захисту інформації діляться на засоби захисту від навмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Засоби керування захистом інформації (СУЗИ) від НСД є об'єднуючими, що дають можливість за допомогою цілеспрямованих і взаємозалежних функцій у сполученні з найбільш повним охопленням можливих каналів НСД об'єкта окремими засобами захисту створити закінчену й строгу систему захисту в комплексі засобів автоматизації.

СЗИ ПНСД включає 1-й контур захисту - систему контролю доступу на територію об'єкта (СКДТО), 2-й контур захисту - систему контролю й розмежування доступу в приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, що містить систему охоронної сигналізація (СОС) і контрольно-пропускні пункти (КПП), служить для обмеження доступу осіб на територію об'єкта, а також спільно зі спеціальними апаратними рішеннями становить засіб захисту від побічних електромагнітних випромінювань і наведень.

Засобу висновку апаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформації при ремонті й профілактиці апаратури. У числі засобів основного контуру застосовуються також засоби захисту ресурсів (СЗР) і організаційні міри. СЗР націлені на недопущення блокування користувачем-порушником роботи інших користувачів, а також для контролю й обмеження доступу користувачів до ресурсів.

Засобу захисту інформації на носіях (СЗИН) включають засобу шифрування даних (СШД), засобу знищення залишків інформації на носіях (СУОИ), засобу аутентифікації інформації на носіях (САИН), засобу верифікації програмного забезпечення (СВПО) і організаційно-технічні заходи. Система контролю розкриття апаратури включає датчики розкриття, установлені на контрольованій апаратурі, ланцюзі збору сигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).

СОРДИ містить термінал служби безпеки інформації (ТСБИ), функціональні завдання програмного забезпечення (ФЗ ПО), що реалізують на програмному рівні ідентифікацію й аутентифікацію користувачів, а також розмежування їхніх повноважень по доступі до інформації. З метою захисту кодів паролів від НСД для них також повинні бути передбачені засоби захисту (СЗКП).

Засобу захисту від випадкового НСД включають засобу підвищення вірогідності інформації (СПДИ) і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від помилок у каналах зв'язку (УЗО КС), засобу контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТР). Вони включають засоби захисту від переадресації пам'яті (СЗПП), ізоляції функціональних завдань (СИФЗ) і інші технічні рішення.

Засоби керування захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ) інформації, ФЗ ПО, спеціально розроблені для виконання керування захистом на програмному рівні, включаючи ведення журналу обліку й реєстрації доступу (ЖУРД) і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру запису кодів у фізичні ключі-паролі (АЗКП), необхідна кількість ключів-паролів і апаратуру реєстрації й документування інформації (АРДИ). Щоб забезпечити необхідний рівень безпеки інформації у ЛВС підрозділи, система безпеки повинна мати наступні засоби:

·  Засоби ідентифікації й перевірки повноважень

·  Засоби забезпечення захисту файлів

·  Засобу захисту ОС і програм користувачів

·  Засоби шифрування/дешифрування трафіку мережі

·  Засоби знищення залишків інформації в системі

·  Засоби реєстрації звертань до системи.

3.4 Оцінка ефективності та надійності АБС у Бершадському відділенні Вінницької філії ЗАТ КБ "ПриватБанк"

Для максимально ефективного використання програмного забезпечення банку може бути важливою організація взаємодії між процесами за допомогою засобів ОС. Доступ до файлів процедур операційної системи, які зберігаються, забезпечує архівацію та обробку даних на сервері без завантаження їх у базу даних, що іноді надає переваги у швидкості, дозволяє спростити обмін даними та їх обробку.

Для покращення ефективності і надійності АБС потрібно дотримуватись таких вимог:

1. Система повинна мати модульну структуру, що дозволяє будувати її конфігурацію з базових модулів та підсистем, і складатися з програмних модулів для проведення операцій із цінними паперами та готівкою, обслуговування фізичних осіб, обліку основних засобів і товарно-матеріальних цінностей, управління персоналом та нарахування заробітної плати, фінансового аналізу, управління активами (пасивами), а також виробничими процесами

2. Система повинна бути інтегрованою для забезпечення обміну інформацією між її різними компонентами через загальне інформаційне поле та для зв’язку з іншими системами.

3. Для збереження даних застосовуються сучасні СУБД ОRАСLЕ, SYBASE та ІNFORМІХ, що дозволяють ефективно вирішувати питання, пов’язані з цілісністю, безпекою даних, їх резервуванням та архівацією.

4. Передбачається дворівнева схема побудови:

·  центральний апарат;

·  обласні управління.

5. Для створення програмних модулів та розв’язання власних задач у межах системи передбачається використання єдиного інструментального засобу.

6. Для зв’язку з іншими системами передбачено два режими:

оff-lіne за узгодженими форматами даних;

оn-lіnе за стандартними протоколами.

7. Для більшості підсистем передбачається можливість роботи в реальному часі.

8. Передбачається використання апаратних та програмних заcобів для надійного забезпечення безпеки даних та захисту від несанкціонованого доступу.

Для підвищення надійності, стійкості до відмов технічних рішень в банківських автоматизованих системах практикується об'єднання серверів в групи (кластери). В такому випадку ресурси і навантаження розподіляються між серверами (вузлами системи) так, що користувач не знає, з яким конкретно сервером він працює в даний момент, а використання технічних засобів в цьому випадку виявляється найефективнішим.


Висновки та пропозиції

Отже, в конкурентних умовах українським банкам не обійтися без ефективної управлінської аналітичної системи, яка дозволяє управляти не тільки банком, але і його філіалами. Сьогодні автоматизацією діяльності банків в Україні займаються вітчизняні розробники банківського програмного забезпечення, самі банки і компанії-інтегратори зарубіжних систем. Кому віддати перевагу, яке "підводне каміння" може виникнути на шляху упровадження, скількох коштує упровадження таких систем - питання, які цікавлять сьогодні керівників багатьох банківських структур України. Інтерес до розвитку комп'ютеризованих банківських систем визначається не бажанням витягти негайну вигоду, а, головним чином, стратегічними інтересами. Як показує практика, інвестиції в такі проекти починають приносити прибуток лише через певний період часу, необхідний для навчання персоналу й адаптації системи до конкретних умов. Вкладаючи кошти в програмне забезпечення, комп'ютерне й телекомунікаційне встаткування й створення бази для переходу до нових обчислювальних платформ, банки, у першу чергу, прагнуть до здешевлення й прискорення своєї рутинної роботи й перемозі в конкурентній боротьбі.

Нові технології допомагають банкам, інвестиційним фірмам і страховим компаніям змінити взаємини із клієнтами й знайти нові засоби для витягу прибутку. Аналітики сходяться в думці, що нові технології найбільше активно впроваджують інвестиційні фірми, потім випливають банки, а сам останніми їх приймають на озброєння страхові компанії.

Банківські комп'ютерні системи та технології на сьогоднішній день є одними з тих галузей, які швидко розвиваються в області прикладного мережевого програмного забезпечення. Як приклади передових технологій, використовуваних у банківській діяльності, можна назвати бази даних на основі моделі "клієнт-сервер" засобу міжмережевої взаємодії для міжбанківських розрахунків; служби розрахунків, цілком орієнтованих на Іnternet, або, так звані, віртуальні банки; банківські експертно-аналітичні системи.

Банк ЗАТ "ПриватБанк" на початку свого розвитку в Україні використовував АБС "Скрудж", але із збільшенням клієнтської бази і глобальним переходом на мережеві технології постала гостра необхідність у програмному забезпеченні, за допомогою якого можна було б простежити рух банківського капіталу, а також мати повну інформацію про клієнтів банку. З січня 2008 р. банк здійснює перехід на нову АБС "Apply", яка має вагомі переваги над вищевказаною. АБС "Apply" має покращений інтерфейс, позбавляє дублювання вхідної інформації про клієнта завдяки впровадженню CІF, дає можливість головному відділенню контролювати роботу філій, тощо.


Список використаної літератури

1.  Вимоги Національного банку України до програмного комплексу ''Операційний день банку" (ОДБ) - Постанова Правління НБУ№106 від 12 травня 1995 року.

2.  ДСТУ 2938-94. Системи оброблення інформації. Основні поняття. Терміни та визначення. - К.: Держстандарт України, 1995. - 32 с.

3.  ДСТУ 2940-94. Системи оброблення інформації. Керування процесами оброблення даних. Терміни та визначення. - К.: Держстандарт України, 1995. - 28 с.

4.  ДСТУ 2941-94. Системи оброблення інформації. Розроблення систем. Терміни та визначення. - К.: Держстандарт України. - 1995. - 20с.

5.  Закон України "Про захист інформації в автоматизованих системах" від 05.04.94, № 80/94 ВР.

6.  Постанова Кабінету Міністрів України "Про Концепцією технічного захисту інформації в Україні". 1997р.

7.  Закон України "Про приєднання України до Договору Всесвітньої організації інтелектуальної власності про авторське право" від 20.09.2001, №2733-111.

8.  Закон України "Про банки і банківську діяльність"

9.  Закон України "Про Національний банк України".

10.  Декрет КМ України "Про систему валютного регулювання і валютного контролю", №1593 від 16.02.93р.

11.  Банківські операції: Підручник. - 2-ге вид., випр. і доп. / А.М. Мороз, М.І. Савлук, М.Ф. Пуховкіна та ін.; За ред. д-ра екон. наук, проф. А.М. Мороза. - К.: КНЕУ, 2002. - 476с.

12.  Береза А.М. Основи створення інформаційних систем: Навчальний посібник. - К.: КНЕУ, 2004. - 140 с.

13.  Васюренко О.В. Банківські операції: Навч. посіб. - 3-тє вид., стер. - К.: Т-во "Знання", КОО, 2002. - 255 с.

14.  Галузинський Г.П., Гордієнко І.В. Сучасні технологічні засоби обробки інформації: Навчальний посібник. - К.: КНЕУ, 2001. - 224 с.

15.  Єрьоміна Н.В. Банківські інформаційні системи: Навчальний посібник. - К.: КНЕУ, 2000. - 230 с.

16.  Операції комерційних банків/Р. Коцовська, B. Ричаківська, Г, Табачук, Я. Грудзевич, М. Вознюк. - 3-тє вид. - К.: Алеута; Львів: ЛБІ НБУ, 2003. - 500 с.

17.  Рогач І.Ф., Сендзюк М.А., Антонюк В.А. Інформаційні системи у фінансово-кредитних установах: Навчальний посібник. - К.: КНЕУ, 2001.

18.  Титоренко Г.А., Суворова И.Ф., Возгилевич И.Ф. и др. Автоматизированные информационные технологии в банковской деятельности: учебное пособие для вузов. - М.: Финстатинформ, 1997, 268с.

19.  Ситник В.Ф., Краєва О.С. Технологія автоматизованої обробки економічної інформації: Навчальний посібник. - К.: КНЕУ, 2001. - 286с.


Страницы: 1, 2, 3


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.