цесорів (концентраторів повідомлень) і каналів зв'язку. Операційні центри здійснюють управління системою та її моніторинг, збір діагностичної інформації і відновлення елементів мережі після збоїв.
Мережа S.W.I.F.T. побудована на основі чотирирівневої архітектури і управляється системним управляючим процесором.
В· Перший рівень - термінал користувача, який використовується для підключення до мережі.
В· Другий рівень - регіональні процесори для отримання повідомлень від користувачів і їх попередньої перевірки з метою підготовки до первинної обробки в груповому процесорі. Регіональний процесор обробляє інструкції групового процесора, виконує доставку повідомлень і контроль локального зв'язку з користувачем. Це повністю автоматизовані системи зі 100%-ним дублюванням всіх функцій. Характеристики обладнання залежать від обсягу оброблюваних повідомлень і кількості підключених терміналів.
В· Третій рівень - груповий процесор. Оскільки система S.W.I.F.T. побудована на базі структури, що складається з декількох груп функціонально-незалежних модулів, груповий процесор забезпечує зберігання повідомлень, пошук за запитом, розподіл інформації за регіональними процесорам адресатів, довгострокове архівування і генерацію системних звітів.
В· Четвертий рівень - системний керуючий процесор, що виконує тільки функції контролю і управління всією системою. На верхньому рівні системи обробка повідомлень не виконується.
В
Рис.2. Рух у системі SWIFT
. Забезпечення захисту даних. Важливе значення в системі SWIFT надається забезпечення безпеки, що, визначає якість обслуговування, що надається міжнародною банківською мережею. У суспільстві S.W.I.F.T. мається Управління головного інспектора, що займається пошуком слабких місць в захисті даних, розробкою і вдосконаленням заходів безпеки. Комбінування фізичних і логічних заходів по безпеці, а також застосування різних видів шифрування попереджає можливість зміни повідомлення у процесі його передачі по мережі SWIFT. Ніхто крім відправника та одержувача повідомлення не може вважати його зміст.
Особливо суворі заходи пред'являються до процедури підключення терміналів. Система повинна розпізнавати кожний підключений термінал на підставі аналізу контрольного системного повідомлення із секретним кодом (щоразу вибирається новий набір ключів), індивідуальним для кожного користувача. Це так звана процедура обміну ключами. Тільки після отримання підтвердження розпізнавання відбувається реєстрація терміналу в мережі. Всі коди і ключі вводяться в термінал SWIFT за допомогою мікропроцесорних карт (МК). Одним із заходів захисту є а...