Systemy i ludzie

We wszystkich wyżej wymienionych systemach przesyłanie komunikatów odbywa się pomiędzy routerem brzegowym banku a routerem centrum rozliczeniowego poprzez dzierżawione kanały, zestawiane przez publicznych operatorów teletransmisyjnych. Transmisje są inicjowane od strony banku przez pracownika upoważnionego do obsługi lokalnego komputera danego informatycznego systemu rozliczeniowego lub od strony centrum rozliczeniowego - przez jego system informatyczny.

Banki co miesiąc lub częściej rozsyłają wszystkim swoim klientom wyciągi, będące potwierdzeniami wykonanych operacji i zawierające tajemnicę bankową. Niektóre banki drukują wyciągi we własnym zakresie, ale coraz częściej zlecają to wyspecjalizowanym podmiotom zewnętrznym, które dysponują wysoko wydajnymi liniami druku i kopertowania. Przesyłanie odbywa się partiami wyciągów poprzez łącza publiczne, transmisją szyfrowaną pomiędzy routerem brzegowym banku a routerem firmy świadczącej tę usługę. Szyfrowanie jest konieczne, gdyż w treści wyciągów jest zawarta tajemnica bankowa oraz dane osobowe. Zawarte umowy zazwyczaj przewidują, że jeśli zdarzy się zakłócenie w procesie produkcji, to cała partia wydruków ulega zniszczeniu i bank ponownie wysyła treść całej tej partii. W takim przypadku zagrożeniem jest to, że nieuczciwość pracowników firmy może doprowadzić do tego, że zamiast do niszczarki wydruki trafią w niepowołane ręce. Niektóre banki dla obniżenia kosztów i usprawnienia procesu informowania klienta wprowadzają rozsyłanie wyciągów internetową pocztą elektroniczną.

Jest jeszcze jeden istotny obszar elektronicznego transferu danych w bankowości - to sprawozdawczość. Coraz większa liczba instytucji zbierających dane sprawozdawcze (NBP, KNB, GIIF, GUS, ZUS) dla własnej wygody wymaga elektronicznego przesyłania danych. Przesyłane dane zawierają wiele informacji podlegających ochronie z tytułu tajemnicy bankowej, danych osobowych, tajemnicy przedsiębiorstwa i innych tajemnic prawnie umocowanych. Niektóre z tych instytucji mają skonkretyzowane wymagania sposobu ochrony, inne uważają zaś, że jest to obowiązkiem banku, bo to bank jest stroną wysyłającą.

Ryzyko czynnika ludzkiego

Od osób znajdujących się na wszystkich poziomach w przywołanej wcześniej hierarchii oczekuje się lojalności wobec danej instytucji i zachowywania w tajemnicy informacji, których ujawnienie osobom niepowołanym mogłoby narazić instytucję lub osoby z nią związane na szkodę materialną lub uszczerbek na publicznym wizerunku. Na poziomie IV oczekuje się fachowości w zakresie powierzanych zadań i rzetelności w ich wykonywaniu, uczciwości i świadomości niebezpieczeństw. Na poziomie III oczekuje się ponadto specjalistycznej wiedzy i umiejętności zarządzania oraz przeciwdziałania zagrożeniom. Natomiast na poziomie II oczekuje się ponadto umiejętności koordynowania różnych, często niespójnych przedsięwzięć i rozwiązywania konfliktów oraz perspektywicznego widzenia. Poziom I podlega innym regułom, w których ideałem jest umiejętność wytyczania polityki i strategii posunięć makroekonomicznych.

Wybór strategii jest przywilejem i obowiązkiem poziomu właścicielskiego. Złe wyważenie proporcji pomiędzy rozwojem zastosowań informatyki a nakładami na zabezpieczenia przyniesie negatywne skutki: strategia prowadząca do przeinwestowania zabezpieczeń powoduje zbytni wzrost kosztów i spadek konkurencyjności, natomiast strategia oszczędzania na zabezpieczeniach powoduje wzrost ryzyka wpadnięcia w "rosyjską ruletkę" - uda się, gdy nie zdarzy się incydent kasujący z nawiązką zyski z tej oszczędności. Drugim przywilejem i obowiązkiem poziomu właścicielskiego jest dobór osób na stanowiska w zarządzie i rozliczanie ich z realizacji wytyczonej strategii.

Propozycje decyzji w zakresie wyboru techniki informatycznej i zabezpieczeń są wypracowywane na poziomie operacyjnym, a ostateczne decyzje zapadają na poziomie zarządzania. Od osób na poziomie operacyjnym wymaga się odpowiedniej znajomości tematu - bezpośredniej (osobistej) lub pośredniej (pozyskanej od specjalistów wewnątrz instytucji lub konsultantów zewnętrznych) i fachowości przy opracowywaniu wariantów.

Informatyka i jej zastosowania w bankowości rozwijają się bardzo dynamicznie. Wdrożone rozwiązania, w chwili wdrożenia bardzo dobrze spełniające swoje zadanie, po paru zaledwie latach wymagają unowocześnienia (np. systemy zaporowe, praktycznie nie do pokonania w chwili wdrażania, stają się łatwe do sforsowania). Czasem chodzi o rozszerzenia zastosowań danego systemu. Do takich decyzji przywiązuje się znacznie mniejszą wagę, często są one podejmowane na szczeblu operacyjnym, bez zachowania odpowiednich procedur, w tym zasięgania opinii specjalistów, choć wpływ tych "drobnych" decyzji może mieć istotne znaczenie dla funkcjonowania całego systemu zabezpieczeń. Może zdarzyć się, że przeoczony zostanie istotny czynnik (np. decydujący o utrzymaniu sekretu kluczy kryptograficznych), od którego zależy skuteczność danego zabezpieczenia - praktyka pokazuje, że niestety często się to zdarza.

Na poziomie operacyjnym są wypracowywane nie tylko warianty przyszłych projektów do wdrożenia, ale również wszelkie procedury rutynowych działań, które regulują postępowanie bezpośrednich wykonawców. Błąd w ścieżce głównej procedury wykonawczej ujawnia się zazwyczaj natychmiast po wdrożeniu procedury - jeszcze w okresie, gdy jest ona wykonywana pod ścisłym nadzorem. Ewentualne błędy w ścieżkach obocznych, wykonywanych okazjonalnie tylko wówczas, gdy zajdą okoliczności zmuszające do porzucenia ścieżki głównej, nie ujawniają się spontanicznie - ich wykrycie wymaga przeprowadzenia skrupulatnego testowania wszystkich możliwych ścieżek i koincydencji zdarzeń.

Oprócz posiadania kompletnych i przetestowanych procedur konieczne jest akceptowanie operacji bankowych przez "drugą rękę". W bankach nie można wykonać wszystkich ważniejszych czynności jednoosobowo - konieczna jest aprobata drugiej osoby. Dotyczy to nie tylko operacji finansowych. W bankowości elektronicznej procedury z podziałem sekretu albo wymagające aprobaty drugiej osoby stosuje się przy generacji, dystrybucji i wgrywaniu kluczy do bankomatów, administrowaniu kluczami do elektronicznego transferu wartości (np. w systemie SWIFT) itp. Dziedzina elektronicznych kanałów przyjmowania zleceń jeszcze pozwoliła na zebranie takiego doświadczenia, jakim mogą się pochwalić inne dziedziny bankowe, więc zdarzają się tutaj luki (np. w praktyce homebankingu lub przy wyborze zbyt słabej techniki autoryzacji dla klienta bankowości internetowej).

Poziom operacyjny zazwyczaj wywiera decydujący wpływ na organizację pracy szczebla wykonawczego, w tym na dobór bezpośrednich wykonawców. Również niektóre czynności istotne dla bezpieczeństwa bywają zastrzeżone do wykonania przez osoby z tego poziomu (np. wymiana kluczy kryptograficznych z innymi instytucjami).

Na poziomie wykonawców w hierarchii służbowej zatrudnia się pracowników przy bezpośredniej obsłudze klienta w kasie, przy ladzie, na stanowisku call center, na zapleczu w liczarni, przy ocenie zdolności kredytowej ubiegających się o kredyt, na stanowiskach obsługi systemów księgujących i systemów rozliczeniowych, personalizacji kart bankowych, generacji PIN-ów i TELEPIN-ów, drukowaniu i ekspedycji wyciągów, na stanowiskach administrowania systemami informatycznymi, zarządzania elementami aktywnymi sieci komputerowych itd.

Pracownik banku obsługujący klienta ma możliwość wprowadzenia do systemu informatycznego zlecenia, którego klient nie złożył lub które złożył o innej treści. Przy przyjmowaniu zleceń kanałami elektronicznymi znacznie mniejsze są możliwości i prawdopodobieństwo rozminięcia się wprowadzonej do informatycznego systemu bankowego treści zlecenia z wolą klienta. Z drugiej strony, pracownik banku wykonujący działania w systemie informatycznym może trafić na luki w zabezpieczeniach lub nieprzewidziane możliwości w samym systemie informatycznym (np. wprowadzi zlecenie operacji wymagającej drugiej ręki i sam je zaakceptuje korzystając z innego loginu lub skasuje prawidłowo wprowadzone zlecenie, ale już po wykonaniu zleconej operacji bez jej cofania itp.) lub wykorzysta lukę w procedurach organizacyjnych.


TOP 200