ADVANCED TECHNOLOGIES SUPPORTING INFORMATION SECURITY IN BANKING AREA
##plugins.themes.bootstrap3.article.main##
Анотація
Introduction. The article give a view of advanced technologies supporting information security in banking area, using cloud technologies in banking and providing the appropriate level of protection banking information in their application, here considered information security cryptographic algorithms.
The expediency of applying to banks symmetric and asymmetric data encryption to protect banking information, because symmetric cryptographic algorithms can be divided into block and stream encryption, and using asymmetric cryptographic algorithms - generate additional information that is called electronic signature.
Purpose. The study of information security issues in the banking sector, the definition of promising information technologies for supporting banking activities and the allocation of cryptographic information security algorithms.
Methods. The question of effective protection of banking information systems using cryptographic algorithms are considered. It is shown that the effectiveness of the protection banking information depends largely on the safe distribution of keys between users banking information system. Defined the key distribution methods, which should be applied in banking, including basic method / session keys and public key method are defined.
Results. We consider the situation of choosing the method of distribution of keys and shown that the choice of method depends upon the structure of the system and data processing technology. We remark that known methods of key distribution does not provide "absolute" protection of information, but ensured that the cost of "hacking" more in several times that the cost of encrypted information, which is especially important for the banking sector.
Originality. The originality of the article is a theoretical justification of an integrated approach to the creation of cryptographic methods to protect banking data using digital signatures among the "cloud computing", which is all the more important, that in Ukraine there are already projects transition to cloud IT infrastructures banking system, including IT infrastructure of the National bank of Ukraine.
Conclusion. It is concluded that the development of theoretical and methodological approaches to information security in the banking sector will allow banks and their customers not only reduce the period of "insecurity" (from days or hours to seconds) but also will get a much better protection of banking information and secure financial system both individual countries and the global economic space. Because of this, the author accent the importance of continue research in this area and developing new advanced technologies to protect information that will be effective in the banking sector.##plugins.themes.bootstrap3.article.details##
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.
УГОДА
ПРО ПЕРЕДАЧУ АВТОРСЬКИХ ПРАВ
Я, автор статті/Ми, автори рукопису статті _______________________________________________________________________
у випадку її прийняття до опублікування передаємо засновникам та редколегії наукового видання «Вісник Черкаського національного університету імені Богдана Хмельницького. Серія «Економічні науки» такі права:
1. Публікацію цієї статті українською (англійською, російською, польською) мовою та розповсюдження її друкованої версії.
2. Розповсюдження електронної версії статті через будь-які електронні засоби (розміщення на офіційному web-сайті журналу, в електронних базах даних, репозитаріях, тощо).
При цьому зберігаємо за собою право без узгодження з редколегією та засновниками:
1. Використовувати матеріали статті повністю або частково з освітньою метою.
2. Використовувати матеріали статті повністю або частково для написання власних дисертацій.
3. Використовувати матеріали статті для підготовки тез, доповідей конференцій, а також усних презентацій.
4. Розміщувати електронні копії статті (зокрема кінцеву електронну версію, завантажену з офіційного web-сайту журналу) на:
a. персональних web-pecypcax усіх авторів (web-сайти, web-сторінки, блоги, тощо);
b. web-pecypcax установ, де працюють автори (включно з електронними інституційними репозитаріями);
с. некомерційних web-pecypcax відкритого доступу (наприклад, arXiv.org).
Цією угодою ми також засвідчуємо, що поданий рукопис відповідає таким критеріям:
1. Не містить закликів до насильства, розпалювання расової чи етнічної ворожнечі, які викликають занепокоєння, є загрозливими, ганебними, наклепницькими, жорстокими, непристойними, вульгарними тощо.
2. Не порушує авторських прав та права інтелектуальної власності інших осіб або організацій; містить всі передбачені чинним законодавством про авторське право посилання на цитованих авторів та / або видання, а також використовувані в статті результати і факти, отримані іншими авторами чи організаціями.
3. Не був опублікований раніше в інших видавництвах та не був поданий до публікації в інші видання.
4. Не включає матеріали, що не підлягають опублікуванню у відкритій пресі, згідно з чинним законодавством.
____________________ ___________________
підпис П.І.Б. автора
"___"__________ 20__ р.
Посилання
Law of Ukraine On Information [Electronic resource]. – Access mode: http://zakon3.rada.gov.ua/laws/show/2657-12.
Burachok V.L. (2011) Cyber security - a major factor of sustainable development of the modern information society. Suchasna spetstekhnika, 3, 104-114.
Aulov I.F., Gorbenko I.D. (2013) Cloud computing and analysis of information security in the cloud Prikladnaya radioelektronika, 2/12, 194-201.
Gnatyuk C. Prospects cloud computing market in Ukraine: benefits and risks analytical note [Electronic resource]. – Access mode: www.niss.gov.ua/articles / 1191.
Stepanenko O.P. (2015) Formation of information security in the banking sector of Ukraine. Modelyuvannya ta informatsiyni systemy v ekonomitsi, 91, 17-35.
Sun Heat 1.1-003-99 terminology in the field of information security in computer systems from unauthorized access [Electronic resource]. – Access mode : http://www.dstszi.gov.ua/dstszi/doccatalog/document?id=41650.
Kessler G. C. An Overview of Cryptography [Electronic resource]. – Access mode: http://www.garykessler.net/library/crypto.html.
Official Resource Certification Authority the Information Department DFS [electronic resource]. – Access mode: http://acskidd.gov.ua.
ISO 8532:1995 Preview. Securities -- Format for transmission of certificate numbers [Electronic resource]. – Access mode: https://www.iso.org/standard/23243.html.
ISO 11166-1:1994. Banking -- Key management by means of asymmetric algorithms -- Part 1: Principles, procedures and formats [Electronic resource]. – Access mode: https://www.iso.org/standard/19176.html.
Romanets Yu.V., Tymofeev P.A., Shanhyn V.F (2001). Protection of information in computer systems and networks. M .: Radio and Communications, 376 p.