реакції контролюються, тому самої кредитної системі необхідно створювати попереджувальні інноваційні технології в реорганізації своєї сфери. У Росії вже існували невдалі спроби проти «монополії» впровадження електронного вексельного обігу через бездокументарну форму, ініційовану ФКЦБ РФ. Сьогодні це взяло на себе Міністерство економічного розвитку і торгівлі Росії, яке бачить величезні перспективи і вже розробляє систему електронного вексельного обігу. Думається, що вдруге банківській системі доведеться йти на компроміси, оскільки очевидно, що заборонними і гальмівними технологіями можна тільки віддалити прихід електронного грошового і вексельного обігу і, тим самим, в майбутньому втратити значний сегмент цього контролю.
Переваги електронного вексельного обігу полягають у наступному:
? організація електронного вексельного обігу дозволить реалізувати ефективне обслуговування фінансового обороту;
? механізми впровадження дематеріалізації та реінжинірингу технологій поводження ефективні і Безінерційні;
? розвиток електронних технологій формує середовище для обороту та прискорює відмова від паперових і безготівкових платежів;
? зсув монополії держави у фінансовому обороті реалізує демократичні та прогресивні шляхи розвитку суспільства.
Результати по впровадженню системи електронного вексельного обігу можуть з'явитися тільки на основі науково - організованого керованого і планованого процесу. Можливе застосування досвіду країн Європейського Союзу - членів СОТ, де ефективно працюють перспективні напрямки економіки, наприклад, ФРН - близько 30% обороту платіжних зобов'язань займає вексельне, Франція, де ефективно застосовується дематерілізація цінних паперів.
Інша проблема, безпосередньо виникає при розширенні використання комп'ютерних технологій у діяльності ТОВ МФО «Каспійський Капітал» - проблема захисту інформації на комп'ютерних носіях. В даний час існує велика кількість організаційних і технічних засобів, призначених для захисту від інформаційних атак. Організаційні засоби пов'язані з розробкою і впровадженням на підприємствах нормативно-правових документів, що визначають вимоги до інформаційної безпеки АІС. Прикладами таких документів є політика і концепція забезпечення інформаційної безпеки, посадові інструкції по роботі персоналу з АІС і т. Д. Технічні ж засоби захисту АІС реалізуються за допомогою відповідних програмних, апаратних або програмно-апаратних комплексів.
На сьогоднішній день можна виділити такі основні види технічних засобів захисту: криптографічний захист інформації; розмежування доступу користувачів до ресурсів АІС; межсетевое екранування; аналіз захищеності АІС; виявлення атак; антивірусний захист; контентний аналіз; захист від спаму.
Засоби криптографічного захисту інформації (СКЗІ) являють собою засоби обчислювальної техніки, здійснюють криптографічне перетворення інформації з метою забезпечити її конфіденційність і контроль цілісності. Захист інформації може здійснюватися в процесі її передачі по каналах зв'язку або в процесі зберігання і обробки на вузлах АІС. Для вирішення цих завдань використовуються різні типи СКЗИ, опис яких наводиться нижче.
Засоби розмежування доступу призначені для захисту від несанкціонованого доступу до інформаційних ресурсів системи. Розмежування доступу реалізується засобами захисту на основі процедур ідентифікації, аутентифікації та авторизації користувачів, що претендують на отримання доступу до інформаційних ресурсів АІС.
На етапі власної ідентифікації користувач надає свій ідентифікатор, в якості якого, як правило, використовується реєстраційне ім'я облікового запису користувача АІС. Далі проводиться перевірка, що цей ідентифікатор дійсно належить користувачеві, який претендує на отримання доступу до інформації АІС. Для цього виконується процедура аутентифікації, в процесі якої користувач повинен надати аутентифікаційний параметр, за допомогою якого підтверджується приналежність ідентифікатора користувачеві. Як параметри аутентифікації можуть використовуватись мережеві адреси, паролі, симетричні секретні ключі, цифрові сертифікати, біометричні дані (відбитки пальців, голосова інформація) і т. Д. Необхідно відзначити, що процедури ідентифікації і аутентифікації користувачів в більшості випадків проводяться одночасно, т. Е. користувач відразу пред'являє ідентифікаційні і аутентифікаційні параметри доступу.
У разі успішного завершення двох згаданих процедур проводиться авторизація користувача, в процесі якої визначається спектр інформаційних ресурсів, з якими він може працювати, а також операції, які можуть бути виконані з цими інформаційними ресурсами АІС. Присвоєння користувачам ідентифікаційних і аутентифікаційних параметрів, ...