T18: 08"> Access Point ( SAP ) або в регіональну адміністрацію - Regional ADministration ( RAD ). SAP представляє собою автономний заекранувати машинний зал, обладнаний в відповідно з вимогами SWIFT. Він забезпечений таким же криптографічним устаткуванням і модемним обладнанням, як і у користувача.
Повідомлення кодуються відповідно до розробленого стандартом для різних їх типів. Надійшли в операційний центр повідомлення перевіряються на правильність формату документа, терміну і адреси відправника і одержувача, а також статус пристрою - джерела повідомлення. У зашифрованому вигляді повідомлення передаються в регіональний процесор країни, де розташований банк-одержувач, а звідти - до банк-одержувач.
Транспортна мережа SWIFT - це загальносвітова мережа високошвидкісних ліній передачі даних високої ємності, використовували комунікаційний протокол Х.25 для передачі даних між пунктом доступу до мережі та операційними центрами. SWIFT -2 забезпечував , також, підтримку протоколу X .400. Користувальницькі термінали з'єднуються з транспортною мережею SWIFT за допомогою місцевих ліній, які підведені до працюючих без участі людей пунктам доступу, званим точками доступу SWIFT. Кожен пункт доступу обладнаний комутатором пакетів, розробленим для перетворення комутаційного протоколу SWIFT в стандартний мережевий протокол Х.25 ( X .400) . Нещодавно що з'явилася технологія підключення SWIFTNet забезпечує підключення по протоколу IP . Устаткування дубльовано, що важливо для забезпечення відмовостійкості системи, і контролюється з операційних центрів. h3> 1.1.1.
2.2.9. Забезпечення безпеки функціонування SWIFT
В
У силу специфічних вимог, що пред'являються до конфіденційності переданої фінансової інформації, мережу SWIFT забезпечує високий рівень захисту повідомлень. SWIFT використовує широкий діапазон профілактичних та наглядових заходів для забезпечення цілісності та конфіденційності її мережевого трафіку, безперебійного забезпечення доступності її послуг користувачам.
Забезпеченню безпеки сприяє системний підхід, в рамках якого для забезпечення інтегральної безпеки системи приділяється увага всіх компонентів: програмного забезпечення, терміналам, технічної інфраструктурі, персоналу, приміщень. При цьому враховується повний спектр ризиків - від захисту від шахрайства до мінімізації уразливості фізичних ресурсів від наслідків неавторизованого доступу і навіть природних і техногенних катастроф. Розробкою і посиленням заходів безпеки в системі відає Управління генерального інспектора. Крім цього, періодично проводяться перевірки зовнішніми аудиторами безпеки.