Информатика, программирование: Комп'ютерні мережі ЗАТ КБ "ПриватБанк", Курсовая работа

Курсова робота

з курсу: Комп’ютерні мережі

на тему: Комп’ютерні мережі ЗАТ КБ «ПриватБанк»


Вступ

Становлення та розвиток ринкових відносин характеризується переходом до нової економічної моделі, головне місце в якій займають інформаційні системи і технології, що використовують сучасні програмні та технічні засоби для передачі, обробки і збереження інформації. Звичайно, що в таких умовах та процесах масової інформатизації суспільства велика роль належить засобам підвищення якості та швидкості обміну і доступу до джерел інформації, а саме – комп’ютерним інформаційним мережам.

Розвиток комп’ютерних мереж в Україні було започатковано на початку 90-х. Фактично за десятиріччя становлення та розвитку процес впровадження комп’ютерних мереж привів до скорочення витрат на доступ до інформації, можливості працювати з нею в реальному часі, все це дозволяє оперативно, якісно та з невеликими витратами позитивно впливати на різні сторони суспільного, господарського та особистого життя.

Комп’ютерна мережа – сукупність взаємопов’язаних (через канали передачі даних) комп’ютерів, які забезпечують користувачів засобами обміну інформацією і колективного використання ресурсів : Апаратних; Програмних; Інформаційних. Важко уявити собі більше благодатний ґрунт для впровадження нових комп'ютерних технологій, чим банківська діяльність. У принципі майже всі завдання, які виникають у ході роботи банку досить легко піддаються автоматизації. Швидка й безперебійна обробка значних потоків інформації є однієї з головних завдань будь-якої великої фінансової організації. Відповідно до цього очевидна необхідність володіння обчислювальною мережею, що дозволяє обробляти всі зростаючі інформаційні потоки. Крім того, саме банки мають достатні фінансові можливості для використання найсучаснішої техніки.

Основним призначенням комп'ютерної мережі є забезпечення простого, зручного і надійного доступу користувача до спільних розподілених ресурсів мережі та організація їх колективного використання з надійним захистом від несанкціонованого доступу, а також забезпечення зручними і надійними засобами передачі даних між користувачами мережі.


Розділ 1. Мережеві інформаційні системи та технології в системах сучасних банківських установ

 

1.1 Аналіз сучасного програмного забезпечення комп’ютерних інформаційних мережевих систем

Локальна мережа є набором комп'ютерів, периферійних пристроїв (принтерів і т. п.) і комутаційних пристроїв, сполучених кабелями. Як кабель використовуються «товстий» коаксіальний кабель, «тонкий» коаксіальний кабель, вита пара, волоконно-оптичний кабель. «Товстий» кабель, в основному, використовується на ділянках великої протяжності при вимогах високої пропускної спроможності. Волоконно-оптичний кабель дозволяє створювати протяжні ділянки без ретрансляторів при недосяжній за допомогою інших кабелів швидкості і надійності. Проте вартість кабельної мережі на його основі висока, і тому він не знайшов поки широкого розповсюдження в локальних мережах. В основному локальні комп'ютерні мережі створюються на базі «тонкого» кабелю або витої пари.

Спочатку мережі створювалися за принципом "тонкого" Еthеrnеt. У основі його — декілька комп'ютерів з мережевими адаптерами, сполучені послідовно коаксіальним кабелем, причому всі мережеві адаптери видають свій сигнал на нього одночасно. Недоліки цього принципу виявилися пізніше.

Із зростанням розмірів мереж паралельна робота багатьох комп'ютерів на одну єдину шину стала практично неможливою: дуже великі стали взаємні впливи один на одного. Випадкові виходи з ладу коаксіального кабелю (наприклад, внутрішній обрив жили) надовго виводили всю мережу з ладу. А визначити місце обриву або виникнення програмної несправності, що "заткнула" мережу, ставало практично неможливо.

Тому подальший розвиток комп'ютерних мереж відбувається на принципах структуризації. В цьому випадку кожна мережа складається з набору взаємозв'язаних ділянок — структур.

Кожна окрема структура є декількома комп'ютерами з мережевими адаптерами, кожний з яких сполучений окремим дротом — витою парою — з комутатором. При необхідності розвитку до мережі просто додають нову структуру.

При побудові мережі за принципом витої пари можна прокласти більше кабелів, ніж встановлено зараз комп'ютерів. Кабель проводиться не тільки на кожне робоче місце, незалежно від того, потрібен він сьогодні його власнику чи ні, але навіть і туди, де сьогодні робочого місця немає, але можлива поява в майбутньому.

Структурована система дещо дорожча традиційній мережі за рахунок значної надмірності при проектуванні. Та зате вона забезпечує можливість експлуатації протягом багатьох років. Для мереж, побудованих за цим принципом, з'являється необхідність в спеціальному електронному устаткуванні. Один з таких пристроїв — хаб — є комутаційним елементом мережі. Кожен хаб має від 8 до 30 роз'ємів (портів) для підключення або комп'ютера, або іншого хаба. До кожного порту підключається тільки один пристрій. При підключенні комп'ютера до хабу виявляється, що частина електроніки мережевого інтерфейсу знаходиться в комп'ютері, а частина — в хабі. Таке підключення дозволяє підвищити надійність з'єднання. У звичних ситуаціях, крім посилення сигналу, хаб відновлює преамбулу пакету, усуває шумові перешкоди і т.д.

Хаби є серцем системи і багато в чому визначають її функціональність і можливості. Навіть в найпростіших хабах існує індикація стану портів. Це дозволяє негайно діагностувати проблеми, викликані поганими контактами в роз'ємах, пошкодженням дротів і т.п. Істотною властивістю такої структурованої мережі є її висока перешкодостійкість: при порушенні зв'язку між двома її елементами, інші продовжують зберігати працездатність. Задача з'єднання комп'ютерних мереж різних організацій, часто створених на основі різних стандартів, викликала появу спеціального устаткування (мостів, маршрутизаторів, концентраторів і т. п.), що здійснює таку взаємодію.

Системні програмні засоби, які керують процесами в ЛОМ та об'єднані загальною архітектурою, комунікаційними протоколами та механізмами взаємодії обчислювальних процесів, називаються мережними ОС.

Розглянемо характеристики окремих таких систем.

Mіcrоsоft Wіndоws NT Аdvаncеd Sеrvеr — ОС для мереж середніх масштабів, що ґрунтується на доменній структурі. Домен — це набір, який може містити до 10 000 об'єктів (комп'ютери, користувачі, групи користувачів, файлові об'єкти, принтери). ЛОМ може складатися з одного або кількох доменів, між якими встановлюються довірчі відносини, тобто один домен може використовувати ресурси іншого. Ця система характеризується підтримкою Wеb-серверів, засобами ефективної архівації даних, поширенням (реплікацією) даних на інші мережні сервери, захистом доступу за допомогою ідентифікаційного коду.

Nоvеll Nеt Wаrе — ОС, що ґрунтується на службі каталогів (NDS) і є глобальною базою для всіх мережних ресурсів, які, в свою чергу, організуються у вигляді багаторівневої ієрархії. БД логічно розбито на розділи, які поширюються по мережних серверах, створюючи надійніший доступ до ресурсів мережі. Тут також є система підтримки Wеb-серверів, засоби обслуговування каталогів, реальна підтримка зв'язку з UNІX, архівація, реплікація даних, доступ до яких організований за допомогою захисних кодів. Ця ОС (версія 4.0) дає змогу одночасно працювати до 1000 користувачам і мати доступ до 54 000 файлових серверів. Система захисту організується чотирма кільцями, в кожному з них програмне забезпечення має певні привілеї.

UNІX — гнучка, стабільна, захищена ОС для великомасштабних ЛОМ, що має систему серверів, призначену для роботи багатьох користувачів. Мережна файлова система дає змогу сумісно використовувати файли і ресурси кількох серверів, організованих на різних платформах.

Перша особливість UNІX — це мережна інформаційна система (NІS), яка обслуговує каталоги мережі та містить паролі, списки груп користувачів, фізичні адреси, ІР-адреси тощо. В системі є також вбудована підтримка Іntrаnеt, захист на рівні об'єктів, засоби обслуговування файлів. При виборі ОС слід ураховувати такі параметри:

1.  продуктивність залежно від кількості комп'ютерів мережі;

2.  надійність мережі;

3.  ємність оперативної та дискової пам'яті, яку потребують мережні засоби;

4.  топологію мереж, що підтримуються;

5.  захист інформації від несанкціонованого доступу;

6.  взаємодію з інтерфейсами інших мереж.

1.2 Принципи проектування та функціонування комп'ютерних мереж систем установ

Комп'ютерні мережі можна класифікувати за рядом ознак, у тому числі за територіальним розподілом. При цьому розрізняють глобальні, регіональні та локальні мережі.

Глобальні мережі об'єднують користувачів, розташованих по всьому світу. В них часто використовуються супутникові канали зв'язку, що дають змогу сполучати вузли мережі зв'язку та ЕОМ, які знаходяться на відстані 10—15 тис. км один від одного.

Регіональні мережі об'єднують користувачів міста, області, невеликих країн. Як канали зв'язку в лих найчастіше застосовуються телефонні лінії. Відстані між вузлами мережі становлять 10–1000 км.

Локальні мережі сполучають абонентів одного або кількох сусідніх будівель одного підприємства, установи. Локальні мережі набули дуже великого поширення, оскільки 80–90% інформації циркулює поблизу місць її появи і тільки 20–10% пов'язано із зовнішніми взаємодіями. Локальні мережі можуть мати будь-яку структуру, але найчастіше комп'ютери в локальній мережі сполучаються єдиним високошвидкісним каналом передачі даних, що є головною відмітною особливістю локальних мереж. Як канал передачі даних при цьому використовуються: вита пара; коаксіальний кабель; оптичний кабель та ін. В оптичному каналі свлітловод зроблено з кварцового скла завтовшки в людську волосину. Це найбільш швидкісний, надійний, але і дорогий кабель. Відстані між ЕОМ в локальній мережі невеликі - до 10 км, а при використанні радіоканалів зв'язку - до 20 км. Канали в локальних мережах є власністю організацій і це спрощує їх експлуатацію.

Щоб забезпечити передачу інформації від комп'ютера в комунікаційне середовище, необхідно узгодити сигнали внутрішнього інтерфейсу комп'ютера з параметрами сигналів, що передаються по каналах зв'язку. При ньому має бути виконано як фізичне узгодження (форма, амплітуда і тривалість сигналу), так і кодове.

Технічні пристрої, які виконують функції сполучення комп'ютера з каналами зв'язку, називаються адаптерами або мережними адаптерами. На практиці цей термін застосовується для спеціальних електронних плат — мережних. Крім них, функцію мережного адаптера часто виконують модеми.

Серед характеристик комунікаційної мережі найважливішими є:

• швидкість передачі даних по каналу зв'язку;

• пропускна здатність каналу зв'язку;

• вірогідність передачі інформації;

• надійність каналу зв'язку і передавальної апаратури.

Швидкість передачі даних по каналу зв'язку залежить від його типу та якості, типу апаратури передачі даних, способу синхронізації та ін. Швидкість передачі виражається в бітах за секунду. В техніці використовують іншу одиницю — бод (кількість змін стану середовища передачі за секунду). Взагалі швидкість у бітах за секунду та бодах не збігається. В сучасних широкосмугових мережах швидкість передачі даних може перевищувати 100 Мбіт/с. Надійність комунікаційної системи визначається середнім часом безвідмовної роботи і виражається в годинах.

З поширенням локальних мереж виникають проблеми обміну інформацією між ними. Для забезпечення зв'язку між ними застосовуються засоби міжмережної взаємодії, які називають мостами (brіdgеs) і марш-рутизаторами (rоutеrs). Як міст і маршрутизатор використовують комп'ютери з двома або більше мережними адаптерами. Кожний з адаптерів забезпечує зв'язок з однією з мереж. Частіше для цієї мети застосовують не окремі ПК, а спеціалізовані пристрої.

Міст або маршрутизатор одержує пакети, надіслані комп'ютером однієї мережі комп'ютеру іншої мережі, переадресовує їх і відправляє на вказану адресу. Мости, як правило, використовують для зв'язку мереж з однаковими комунікаційними системами, наприклад для зв'язку двох мереж Еthеrnеt. Маршрутизатори сполучають мережі з різними комунікаційними системами, оскільки мають засоби перетворення пакетів одного формату на інший. Існують мости-маршрутизатори (brоutеrs), що об'єднують функції обох засобів.

Для забезпечення зв'язку мереж з різними комп'ютерними системами призначені шлюзи (gаtеwаy). Наприклад, через шлюз локальна мережа може бути сполучена з великою ЕОМ. Часто шлюзи зв'язують локальні комп'ютерні мережі з глобальними.

1.3 Основні схеми побудови комп’ютерних мереж установ

Топологія мережі — це логічна схема сполучення каналами зв'язку комп'ютерів (вузлів мережі). Поняття мережної технології, згадуючи, можна розглядати як сукупність знань про те, як створити комп’ютерну мережу. Іноді поняття мережної технології розглядають у більш широкому плані, включаючи до нього не тільки знання, але й повний набір програмних та апаратних засобів, з яких може бути побудована комп’ютерна мережа. У цьому розділі ми розглянемо найважливіші особливості побудови локальних комп’ютерних мереж (ЛКМ). Розпочнемо з канального рівня, бо саме він пов’язаний з придбанням тих чи інших технічних засобів та прокладанням кабелів, що потребує найбільших витрат часу і коштів у процесі створення мереж.

Дві різні топології було покладено у конкуруючі між собою ще з 80-х років розробки двох, багато в чому протилежних, технологій канального рівня ЛКМ.

Першою з них є шинна топологія з невпорядкованим груповим методом доступу до спільного середовища передавання CSMА/CD (Cаrrіеr Sеnsе Multіply Аccеss wіth Cоllіsіоn Dеtеctіоn), при якому неминучі колізії (цей метод вперше застосували ще у 1968 році на радіоканалі в мережі Аlоhа у Гавайському університеті). Все це й було покладено в основу технології Еthеrnеt, розробкою якої займались три відомі фірми DЕC, Іntеl та Xеrоx.

Кільцева топологія з маркерним (впорядкованим) методом доступу була покладена в основу другої технології Tоkеn Rіng. Недовіра до технології Еthеrnеt була зрозумілою, бо наявність колізій відштовхувала майбутніх користувачів ЛКМ та примушувала віддавати перевагу технології Tоkеn Rіng, у якій колізії неможливі. Але з часом ця точка зору змінилась, і зараз технологія Еthеrnеt є домінуючою. Майже всі ЛКМ, яких в світі нараховується близько 10 мільйонів, побудовані на основі технології Еthеrnеt. Термін топологія (tоpоlоgy) означає конфігурацію мережі у цілому. Варіанти з’єднання комп’ютерів можуть відрізнятись за топологією. Найбільш поширені топології КМ – шинна, кільцева, зіркоподібна.

При організації ЛОМ за топологією «спільна шина» всі комп'ютери послідовно з'єднуються одним кабелем, як правило, коаксіальним. Якщо застосовується товстий коаксіальний кабель, то мережа має центральну магістраль, до якої комп'ютери підключаються тонким коаксіальним кабелем за допомогою трансивера (пристрій, що з'єднує тонкий і товстий кабелі). Такі ЛОМ мають високу ефективність, полегшують підключення нових станцій, керування процесом передачі даних, але переривання зв'язку між двома каналами призводить до відмови всієї мережі. У шинній топології данні передаються в мережу лише одним комп’ютером. Продуктивність мережі залежить від кількості комп’ютерів під’єднаних до шини.

На швидкодію мережі впливають:

1.  Характеристики апаратного забезпечення мережі.

2.  Частота з якою комп’ютери передають дані.

3.  Тип працюючих мережених програм.

4.  Відстань між комп’ютерами у мережі.

Така шинотопологія належить до пасивних топологій, тому що комп’ютери тільки “слухають” дані, які передаються у мережі, але не переміщують дані від одного відправника до отримувача.

Переваги:

1.  Простота організації.

2.  Дозволяє під’єднувати робочі станції без додаткового обладнання.

3.  Додаткові робочі станції під’єднуються легко в міру необхідності.

Недоліки:

1.  Весь мережевий графік залежить тільки від кабелю.

2.  Наявність загальної магістралі не дозволяє робочим станціям одночасно передавати інформацію.

Топологія «кільце» складається із замкненої в кільце ЛОМ комп'ютерів, з'єднаних парою кабелів. Вартість таких мереж досить висока. Кільцева топологія характеризується наявністю замкнутого однаправленого каналу. В такій мережі всі ком’ютери з’єднуються у кільце, виконане у вигляді пари кабелів, прокладених між кожним вузлом. Інформація передається послідовно між адаптерами робочих станцій доти, доки не буде прийнята отримувачем після цього інформація видаляється з мережі.

На відмінну від пасивної шинної топології кожний ком’ютер виступає в ролі реплікатора (повторювача).

Недолік:

1.  Якщо хоч один ком’ютер вийде з ладу система недієздатна. Відмова одної ланки кільця може вивести з ладу усю локальну мережу.

2.  Трудоємкість та витрати на кабель зростають удвічі.

Мережа з топологією «зірка» включає центральний вузол (концентратор, або hub), до якого підключено всі комп'ютери. Кабелі до робочих станцій проходять радіально від концентраторів, створюючи зіркоподібну структуру. Ці ЛОМ ще називають пасивними зірками. Вони мають велику надійність функціонування, в разі відмови однієї робочої станції інші можуть обійти її через концентратор або багато портовий трансивер, від якого відходять кабелі цих станцій. Однак такі мережі мають досить високу вартість, тому що в них використовується дуже багато кабелю. У зіркоподібній мережі дані передаються між робочими станціями через концентратор. В процесі роботи мережі данні у вигляді електричних сигналів поступають на концентратор, а з нього на відповідну робочу станцію.

Переваги:

1.  Кабель кожного комп’ютера захищений від пошкоджень.

2.  При виході з ладу робочої станції мережа продовжує функціонувати.

Недоліки:

1.  При побудові дуже малих мереж вартість концентратора може бути дуже великою.

2.  Якщо дуже велика мережа то потрібно дуже багато кабелю.

3.  При виході з ладу концентратора уся мережа вийде з ладу.


Розділ ІІ. Економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ «ПриватБанк»

Комерційний банк «ПриватБанк» був заснований у 1992 році. На сьогоднішній день «ПриватБанк» є одним з банків, які найбільш динамічно розвиваються в України, і займає лідируючі позиції банківського рейтингу країни.

«ПриватБанк» є універсальним банком – він надає повний спектр наявних на вітчизняному ринку банківських послуг з обслуговування корпоративних та індивідуальних клієнтів.

На підставі Ліцензії Національного банку України №22 від 04.12.2001 року банк здійснює наступні банківські операції:

- приймання вкладів (депозитів) від юридичних і фізичних осіб;

- відкриття та ведення поточних рахунків клієнтів і банків-кореспондентів, у тому числі переказ грошових коштів з цих рахунків за допомогою платіжних інструментів та зарахування коштів на них;

- розміщення залучених коштів від свого імені, на власних умовах та на власний ризик;

На підставі письмового Дозволу Національного банку України №22-2 від 29.07.2003 року та додатку до нього банк також має право здійснювати:

- інвестиції до статутних капіталів та акцій інших юридичних осіб,

- випуск, обіг, погашення (розповсюдження) державної та іншої грошової лотереї;

- перевезення валютних цінностей та інкасацію коштів;

- операції за дорученням клієнтів або від свого імені: з інструментами грошового ринку, з інструментами, що базуються на обмінних курсах та відсотках, з фінансовими ф’ючерсами та опціонами;

- довірче управління коштами та цінними паперами за угодами з юридичними й фізичними особами;

- депозитарну діяльність та діяльність по веденню реєстрів власників іменних цінних паперів.

Стратегічна мета ПриватБанку – стати до 2010 року лідером за охватом кредитами населення України та юридичних осіб, маючи показники дохідності, прибутковості та надійності найкращі серед найбільших банків країни.

Основний пріоритет у роботі банку - довгостроковий інтерес клієнтів. Для досягнення встановленого пріоритету з клієнтами працює висококваліфікована команда фахівців і персональних менеджерів банку, що несуть відповідальність за забезпечення якісного обслуговування, оперативне і точне задоволення потреб клієнтів.

Характеристика банківської діяльності

Протягом звітного року банк продовжував втілювати основні напрямки стратегічної мети, одночасно намагаючись поліпшити показники за всіма видами своєї діяльності та урізноманітнити спектр послуг клієнтам. Відмітимо лише деякі аспекти діяльності банку, найбільш важливі для досягнення стратегічних настанов. ПриватБанк першим в Україні здійснив операцію сек`юритизації іпотечних активів обсягом 180 млн. доларів США.

Протягом 2007 року банком організовано фінансування торгівельних контрактів клієнтів першокласними банками інвестиційного класу із США, Японії, Голландії, Бельгії, Німеччини, Швейцарії, Китаю на загальну суму понад 300 млн. доларів США та 34 млн. ЕВРО строком від 1,5 до 8,5 років.

Залучено кошти за двосторонніми угодами з першокласними банками США, Бельгії, Голландії, Англії, Об’єднаних Еміратів, Швейцарії , Іспанії на загальну суму понад 500 млн. доларів США та 112 млн. ЕВРО строком від 0,5 до 5 років Усі зобов’язання попередніх періодів погашено банком в строк та у повному обсязі . Протягом звітного року банк на 631 250 тис. грн. збільшив Статутний капітал зарахунок внесків акціонерів за акціями нового випуску. Приріст мережі регіональних підрозділів за 2007 рік склав 27%. Поряд із крупномасштабними проектами банк приділяв велику увагу розвитку роздрібного обслуговування клієнтів, що позитивно позначилось на результатах діяльності.

Фінансові показники. Чистий прибуток "ПриватБанку", по підсумкам першого півріччя 2008 року, становив 738 млн. 931 тис.грн., активи - 68 млрд. 19,205 млн.грн., зобов’язання - 60 млрд. 376,366 млн.грн. Об’єм вкладення населення, разміщених в "ПриватБанку" за січень-червень 2008-го, склав 31 млрд. 408,715 млн.грн., вклади юридичних осіб - 17 млрд. 504,442 млн.грн.

Власний капітал банку за перше півріччя 2008 року виріс до 7 млрд. 642,839 млн.грн., установчий капітал на 1 липня 2008-го склав 4 млрд. 228,25 млн.грн. Дана ситуація змінюється у другому півріччі 2008 року та на початку 2009 року через всесвітню економічну кризу, яка зачепила не лише «»ПриватБанк», але й інші банківські установи України та світу. На сьогодні, банк має стійкі позиції на ринку це зумовлено його економічною політикою.

Керівництво і власники. Голова правління "ПриватБанку" – Олександр Дубілет. Основні акціонери (вони ж - основні власники так званоїфинансово-промислової групи "Приват") Ігор Коломийський та Генадій Боголюбов.

В ході дослідження ринку банківських послуг, проведеного компанією GFK-USM, 19,8% опитаних жителів України назвали ПриватБанк найбільш привабливим для себе українським банком. ПриватБанк також має найбільш високий рівень впізнаваємості серед населення і найвищий показник привабливості: більше 26% опитаних, які знають бренд ПриватБанку, вважають його послуги і якість обслуговування найбільш привабливими.

ПриватБанк також є лідером серед українських комерційних банків за кількістю клієнтів: його послугами користується понад 18% населення України.

Проводячи послідовну політику укріплення стабільності банку та вдосконалення якості обслуговування, ПриватБанк вважає одним з пріоритетних напрямів своєї роботи розвиток комплексу сучасних послуг для індивідуального клієнта. Зараз банк пропонує громадянам України понад 150 видів найсучасніших послуг, серед яких поточні, вкладні операції, карткові продукти, різноманітні програми споживчого кредитування, які здійснюються в партнерстві з провідними вітчизняними торговими, ріелтерськими компаніями та автовиробниками. ПриватБанк є уповноваженим Урядом України банком з виплати пенсій та соціальної допомоги громадянам, а також з виплати компенсацій жертвам нацистських переслідувань. Сьогодні свою пенсію та соціальні виплати у ПриватБанку отримує понад 1 мільйон громадян.

Національна мережа банківського обслуговування ПриватБанку, яка включає в себе 2425 філій та відділень по всій Україні, дозволяє будь-якому клієнту отримати найвищий рівень обслуговування практично у будь-якому місці країни. Широке коло закордонних партнерів ПриватБанку не лише демонструє його визнання як повноправного учасника світової банківської системи, але й, найголовніше, дозволяє найбільш широко задовольняти потреби клієнтів банку, пов’язані з їх міжнародною діяльністю. ПриватБанк підтримує кореспондентські відносини з найбільшими іноземними банками, ефективно співпрацюючи з ними на різних сегментах фінансового ринку. ПриватБанк є визнаним лідером вітчизняного ринку платіжних карток. На сьогодні банком випущено понад 12 мільйонів пластикових карток (40% від загальної кількості карток, емітованих українськими банками). У мережі обслуговування пластикових карток банку працює 4 306 банкоматів, пластикові картки банку приймають до оплати понад 16 тисяч торговельно-сервісних точок по всій Україні. Наявність широкої мережі обслуговування карткових продуктів дозволяє ПриватБанку активно впроваджувати послуги з автоматизованої видачі корпоративним клієнтам заробітної плати з використанням пластикових карток.

ПриватБанк також є лідером на ринку послуг фізичним особам. Так, понад 40% клієнтів банків, які оформлюють кредити на купівлю побутової техніки, користуються кредитними програмами ПриватБанку. Також послугами ПриватБанку користуються 27,8% усіх клієнтів депозитних програм, понад 26% клієнтів, які здійснюють обмін валюти. Близько 21% клієнтів українських банків обирають ПриватБанк для відкриття поточного рахунку та понад 15% користуються послугами банку під час здійснення грошових переказів.

Інноваційна політика ПриватБанку орієнтована на впровадження на українському ринку принципово нових, провідних банківських послуг, які надають клієнтам нові можливості управління своїми фінансами. ПриватБанк першим в Україні запропонував своїм клієнтам послуги Інтернет-банкінгу «Приват24» та GSM-банкінгу, а також послуги з продажу через мережу своїх банкоматів та PОS-терміналів електронних ваучерів провідних операторів мобільного зв’язку та ІP-телефонії.

Надійність та якість банківських операцій, які проводяться, багато в чому залежать від досвіду та компетентності спеціалістів банку. Сьогодні персонал банку – це команда висококваліфікованих фахівців, здатних оперативно вирішувати найскладніші задачі та задовольнити швидко зростаючі потреби клієнтів у банківському обслуговуванні. На сьогодні у банку працюють понад 31 тисячу співробітників, із них 4000 – у головному офісі банку, який розміщений у Дніпропетровську. Середній вік працівників банку становить 34 роки. Більшість працівників ПриватБанку (75%) мають вищу освіту, яка відповідає профілю займаної посади. У банку створені сприятливі умови для отримання вищої та післядипломної освіти, понад 50% співробітників щорічно підвищують свою кваліфікацію.

Послуги. "ПриватБанк" здійснює для корпоративних и приватних клієнтів весь спектр банківських послуг, які є на ринку. На початок 2008 року банк нараховував більше 260 тис. корпоративних клієнтів, 245 тис. Приватних підприємців і біля 12 млн. фізичних осіб.

Опис обраної облікової політики

У своїй діяльності ЗАТ КБ "ПриватБанк " керувався принципами, методами та процедурами, що визначені Обліковою політикою ЗАТ КБ "ПриватБанк " на 2008рік, яка встановлює єдині методологічні підходи до здійснення бухгалтерського обліку та складання звітності для установ Банку. Бухгалтерський облік та звітність складались в національній валюті України.

Основним принципом оцінки статей балансу, який, в основному приймався для складання річної звітності ї оцінка окремих активів і пасивів за історичною (первісною) вартістю.

Перед складанням річного звіту за 2008рік станом на 01.11.2008 року проведена інвентаризація активів та зобов'язань, залишків за балансовими та позабалансовими рахунками, за результатами якої складено акти, описи та відомості інвентаризації, які звірені з даними обліку. Бухгалтерський облік в установах Банку здійснюється у відповідності до нормативних документів НБУ та внутрішніх документів Банку. В 2009 році до Облікової політики Банку зміни не вносились. Виправлення в фінансових звітах не здійснювались, суттєві помилки не допускались. Коригування нерозподіленого прибутку на початок звітного року не здійснювалось.

Опис обраної політики щодо фінансування діяльності емітента

Фінансова політика Банку оріїнтувалась на збільшення обсягів і доходності активів. Збільшення обсягів і доходності активів здійснювалося шляхом додаткового залучення грошових ресурсів, які надходять до Банку з різних джерел (кошти до запитання, депозити тощо), та їх оптимального розподілу між різними видами активів, залежно від терміну і джерела їхнього утворення, ступеня ризику і доходності. При цьому особлива увага приділялась мінімізації ризиків (кредитного, валютного, ризику ліквідності тощо) шляхом встановлення необхідних лімітів. Основним завданням на даному напрямку були і залишаються: - створення щоденного реструктурованого балансу; - визначення фактичної середньозваженої процентної ставки залучення і розміщення ресурсів; - визначення поточних доходів та видатків; - оцінка середнього рівня процентного доходу у розрізі окремих операцій; - визначення процентної маржі на кожен вид активних операцій; - встановлення процентних ставок на окремі види операцій з урахуванням відповідності їх ринковим ставкам з метою досягнення прибутковості здійснюваних банком операцій. Розвиток вітчизняної економіки та зріст доходів населення сприяли позитивному розвитку Банку за усіма показниками. ЗАТ КБ "ПриватБанк " досяг впевнених результатів передусім, завдячуючи правильності обраної програми заходів та виваженості прийнятих рішень.


Розділ 3. Стрктурно-організаційна схема комп’ютерних мереж в Бершадському відділенні Вінницької філії ЗАТ КБ «ПриватБанк»

 

3.1 Структурно-організаційна схема комп’ютерних мереж у Бершадському відділенні Вінницької філії ЗАТ КБ «ПриватБанк» та її апаратно-інформаційне забезпечення

Функціонування банку забезпечує гнучка організаційна структура управління (далі ОСУ), яка обумовлена тим, що ПриватБанк є міжрегіональним універсальним та системним банком із розгалуженою мережею філій та відділень по всій території Україні та за її межами.

ОСУ ПриватБанку є однієї з найбільш прогресивних як серед банків України, так і банків Східної Європи. По суті вона є комбінованою, тому що містить ознаки широко розповсюджених у світовій практиці видів ОСУ:

- горизонтальна (площинна), оскільки в ній виділено лише 3 рівні управління:

- вищий – Головний офіс (ГО);

- середній – Головні регіональні управління (ГРУ), Регіональні управління (РУ),

Самостійні філії (СФ);

- нижчий – відділення.

- лінійно-функціонально-штабна, тому що в ОСУ сформовано штаби при Голові Правління, при Директорах ГРУ, РУ та філій;

- дивізіональна клієнто- і функціонально-орієнтована, тому що виділено підтримуючі й бізнесові дивізіони (напрямки), які зорієнтовані на комплексне обслуговування певних груп клієнтів або виконання комплексу однорідних функцій.В структурі банку виділяються: бізнесові доходні напрямки, котрі отримують дохід у результаті прямого контакту із клієнтами. Їх 8 на звітну дату.

Для підготовки, обговорення та прийняття стратегічних і важливих тактичних рішень безпосередньо під керівництвом Голови Правління функціонують колегіальні органи:

- Правління Банку;

- Стратегічний комітет;

- Кредитний комітет;

- Бюджетний комітет;

- Комітет з інформаційних технологій;

- Комітет з питань безпеки.

- дивізіональна продуктова, тому що в межах окремих бізнесів виділяються підрозділи, що спеціалізуються на розробці й просуванні до клієнтів однорідних продуктів або послуг;

- дивізіональна регіональна, оскільки регіональна мережа структурних підрозділів ПриватБанку представлена у всіх адміністративно-територіальних центрах України та Автономній Республіці Крим, підрозділи банку функціонують також у всіх містах обласного підпорядкування, районних центрах та в найбільш перспективних населених пунктах.

- мережна - наявність пов'язаних (дочірніх) банків і компаній;

- проєктно-матрична, тому що в межах ОСУ банку часто створюються тимчасові проектні групи для реалізації конкретного проекту або робочі групи для вирішення важливих завдань.

Станом на 01.01.2008 р. філійна мережа Банку складає 33 відокремлених структурних підрозділи - 7 філій та 26 відділеннь та охоплює дев'ять областей України.

Основою сучасного підходу технічних рішень в побудові інформаційних технологій банків є архітектура “клієнт - сервер”. Вона передбачає організацію технічного забезпечення і розподіл обробки інформації між двома компонентами, які відповідно називають клієнтом (робочою станцією) і сервером. Обидві частини виконуються на різних по потужності комп’ютерах, об’єднаних мережею. У цьому випадку клієнт посилає серверу запити, а сервер їх обслуговує. Така технологія реалізована на професійних системах керування базами даних, які мають спеціальну мову структурованих запитів.

Так як у Бершадському відділенні Вінницької філії ЗАТ КБ «Приват Банк» використовується саме „клієнт-серверна” технологія побудови мережі, тому розглянемо її детальніше. Одним з варіантів реалізації технології “клієнт - сервер” є її трьохрівнева архітектура. В мережі повинні бути присутні не менше трьох комп’ютерів: клієнтська частина (робоча станція), сервер прикладних процесів та сервер бази даних. В клієнтській частині організується взаємодія з користувачем (користувацький інтерфейс). Сервер прикладних процесів проводить бізнес - процедури для клієнтської частини. Сервер бази даних обслуговує бізнес – процедури, які відіграють роль клієнтів. Гнучкість такої архітектури полягає в незалежному використанні і заміні обчислювальних і програмних ресурсів на всіх трьох рівнях.

Сервери використовуються для об'єднання і розподілу ресурсів комп'ютерної мережі між клієнтами. Це можуть бути один досить потужний комп'ютер або кілька комп'ютерів, один із яких — головний, а решта резервні, чи логічне розширення головного сервера. Сукупність сервера і підключених до нього комп'ютерів є доменом.

Існують файлові сервери (для роботи із файлами комп'ютерної мережі), принт-сервери, сервери зв'язку (для розширення можливостей факсу або модема) тощо.

Файловий сервер обслуговує всю комп'ютерну мережу, тому він повинен мати досить високі якісні характеристики, його накопичувачі — велику ємність пам'яті, тривалий термін роботи. Файлові сервери можуть використовувати іншу ОС, ніж робочі станції (наприклад, NеtWаrе Nоvеll). Комп'ютери, які одночасно можуть виконувати функції файлового сервера та робочої станції при роботі в мережі, утворюють однорангову комп'ютерну мережу, тобто таку, де всім вузлам мережі надано однаковий пріоритет, при цьому ресурси кожного вузла доступні іншим вузлам мережі. В комп'ютерних мережах такого типу файловий сервер може бути виділений (коли він виконує тільки функції сервера). Мережа типу «клієнт—сервер» — це мережа, в якій одні комп'ютери виконують функцію серверів, а інші — клієнтів.

Потужний комп'ютер з великими ємностями оперативної пам'яті та жорсткого диска виділяють під прокси-сервер, який виконує кілька функцій. Це, по-перше, функція кешування, яка полягає в тому, що сервер зберігає Wеb-сторінку на своєму жорсткому диску і при наступному її запиті до Іntеrnеt не звертається, завдяки чому значно прискорюється його робота. По-друге, це — функція обмеження доступу користувачів мережі до певних Wеb-сторінок (фільтрація). Ще одна функція проксі-сервера — ведення журналу реєстрації, де зберігаються дата виклику Wеb-сторінки, ім'я користувача, який її активізував, ім'я сайта виклику тощо. З вище перерахованих серверів по всім характеристикам нам підходить файловий сервер. У великих комп'ютерних мережах із метою вибору найоптимальнішого шляху для передачі пакетів даних доцільно використовувати маршрутизатор. Існують статичні маршрутизатори, де маршрут вибирається у створених адміністратором комп'ютерної мережі маршрутних таблицях, і динамічні, які за допомогою спеціальних алгоритмів розраховують кількість переходів (тобто кількість маршрутизаторів), вибирають найоптимальніший, неперервно аналізують стан каналу, передають пакети з описом своїх зв'язків з іншими маршрутизаторами, самі коректують свої маршрутні таблиці. Для приєднання комп'ютерів до мережі, віддається перевага комутаторам над концентраторами з наступних причин:

• Комутатори позбавляють локальну мережу від втрати пакетів через накладання одного пакета на другий. Така аварійна ситуація називається колізією. Вона виникає тоді, коли моменти початку передавання даних від різних комп'ютерів співпадають або близькі один до одного. Колізії майже невпливають на працездатність мережі, якщо реальна швидкість передавання даних значно менша від максимальної. Загроза втрати працездатності локальних мереж, що побудовані на базі концентраторів, стає значною, коли сумарна швидкість передавання перевищує половину від максимальної.

• Комутатори аналізують адреси пакетів і відправляють кожен пакет за адресою до конкретного комп'ютера. У концентраторах адреси не перевіряються, і пакети відправляються одночасно на всі комп'ютери локальної мережі. Це дозволяє користувачам локальної мережі приймати та аналізувати чужі пакети, що утворює загрозу конфіденційності.

• Комутатор дозволяє одночасно підтримувати зв'язок між декількома парами комп'ютерів локальної мережі на максимальній швидкості, що принципово неможливо у мережах, що побудовані на базі концентраторів.

• У великих локальних мережах неможливо приєднати усі комп'ютери до одного концентратора або комутатора, тому виникає потреба у з'єднанні декількох концентраторів або комутаторів між собою та рознесенням їх на певну відстань. При цьому кількість з'єднань концентраторів обмежується таким чином, щоб пакети на шляху від відправника до одержувача проходили не більш ніж чотири концентратори. Для комутаторів такого обмеження немає, а залишається тільки єдине обмеження на загальну кількість комп'ютерів у локальній мережі. Ця кількість для мереж, що побудовані з використанням технологій сім'ї Еthеrnеt, не може перевищувати 1024.

Наступним кроком буде вибір кабелю за допомогою якого наша мережа буде з'єднана. Середовище передачі забезпечує перенесення інформації між абонентами обчислювальної мережі. Таким середовищем є в основному три типи кабелів: вита пара, коаксіальний кабель та оптоволоконний кабель, кожний з яких має свої переваги. Показники трьох типових середовищ для передачі приведені в таблиці 1.


Таблиця 1

Показники Середовище передачі даних
Двох жильний кабель - вита пара Коаксіальний кабель Оптоволоконний кабель
Ціна Невисока Відносно висока Висока
Нарощування Дуже просте Проблематично Просте
Захист від прослуховування Незначний Хороший Высокий
Проблеми з заземленням Нема Можливі Нема
Сприйнятливість до перешкод Існують Існують Відсутні

Дані по кабелю передаються у вигляді пакетів, що пересилаються з одного мережного пристрою на інший.

Вита пара

Кабель типу "вита пара" (TP, Twіstеd Pаіr) буває двох видів: екранована вита пара (STP, Shіеldеd Twіstеd Pаіr) і неекранована вита пара (UTP, Unshіеldеd Twіstеd Pаіr). Обидва типи кабелю складаються з пари скручених мідних дротів. Кабель типу "неекранована вита пара" став найпопулярнішим завдяки своїй низькій вартості, гнучкості і простоті інсталяції. Єдиним недоліком такого кабелю є уразливість до електричних перешкод і "шумів" в лінії. Кабелі "вита пара" бувають різній категорії (3, 4 або 5).

Чим вище номер категорії, тим більшу швидкість передачі підтримує кабель.

Тонкий і товстий коаксіальний кабель

Це типи кабелю аналогічні стандартному телевізійному кабелю. Оскільки з такими кабелями важче працювати, в нових інсталяціях практично завжди застосовується вита пара або оптоволоконний кабель. Оптоволоконний кабель

Оптоволоконний кабель підтримує швидкість передачі даних (у вигляді пакетів) 10, 100 або 1000 Мбіт/с. Дані передаються за допомогою світлових імпульсів, що проходять по оптичному волокну. Хоча цей кабель набагато дорожче і складніше в інсталяції, ніж UTP, він часто застосовується в центральних магістральних сітях, оскільки забезпечує повний захист від електричних перешкод і дозволяє передавати інформацію на дуже великі відстані. Крім того, завдяки вдосконаленню оптоволоконної технології даний кабель стає все більш прийнятним за ціною.

В таблиці 3 показано, який кабель необхідно використовувати для різних технологій ЛОМ. В загальному випадку у всіх нових інсталяціях для з'єднання настільних ПК і створення сіті для робочої групи застосовується кабель UTP категорії 5.

Таблиця 2

 Технології ЛОМ Вид кабеля Якщо "вита пара", то необхідна кількість пар
10Bаsе5 (Thіck ("товстий") Еthеrnеt) Товстий коаксіальний кабель -
10Bаsе2 (Thіn ("тонкий") Еthеrnеt) Тонкий коаксіальний кабель -
10Brоаd36 Широкосмуговий 75–Омний коаксіальний кабель -
10BаsеF Оптоволоконний
10BАSЕ-T (Еthеrnеt) "вита пара" категория 3/4/5 2
100BАSЕ-TX (Fаst Еthеrnеt) "вита пара" категория 3 2
100BАSЕ-T4 (Fаst Еthеrnеt) "вита пара" категория 3/4/5 4
100BАSЕ-FX (Fаst Еthеrnеt) Оптоволоконний -
1000BАSЕ-FX (Gіgаbіt Еthеrnеt) Оптоволоконний -

 

3.2  Функціонування комп’ютерних мереж у Бершадському відділенні Вінницької філії ЗАТ КБ «ПриватБанк» та режими роботи

 

Комп’ютерна мережа ЗАТ КБ «ПриватБанк» функціонує за допомогою комутаторів, які з’єднують всі комп’ютери

Для безпечного користування комп’ютерами та для збереження інформації у ЗАТ КБ «ПриватБанк» використовується резервування електромережі: від короткотермінових зникнень електроенергії комп’ютерна техніка захищена джерелами безперебійного живлення (ДБЖ).

Залежно від типу ДБЖ батарея дозволяє працювати на автономному живленні від 3 до 40 хвилин. Цього часу цілком достатньо, щоб не поспішаючи зберегти всі відкриті на комп’ютері документи. Найважливіша перевага використання ДБЖ — гарантоване запобігання всіх компонентів ПК від вигоряння внаслідок стрибків напруги в мережі.

ДБЖ можна класифікувати за внутрішньою архітектурою, принципом дії і потужністю.

1. Резервні ДБЖ Stаndby. У нормальному режимі комп’ютер підключений до електричної мережі через ДБЖ, а перехід на живлення від автономних акумуляторних батарей відбувається тільки у разі відключення електроенергії. Ці ДБЖ відрізняються простотою архітектури. Незначним мінусом є дещо більший час (4 — 5 мс) переключення на резервне живлення від батареї при зникненні напруги в мережі.

2. Резервні ДБЖ Fеrrоrеsоnаnt Stаndby. Вони відрізняються від перших плавнішими характеристиками і меншим часом переходу від зовнішньої мережі на резервну акумуляторну батарею (3 — 4 мс).

3. Лінійно-інтерактивні ДБЖ. Цей вид ДБЖ може, крім переключення живлення на автономне джерело у вигляді батареї, ще й захищати комп’ютер від короткочасних сплесків напруги в мережі.

4. ДБЖ з подвійним перетворенням напруги (оn-lіnе). Принципово відрізняється від трьох попередніх. Дає стабільну напругу незалежно від перешкод у мережі, а також у разі вимкнення напруги в мережі.

За потужністю джерела безперебійного живлення класифікуються на такі групи:

— малої потужності (300 — 3000 ВА (1 Вт = 1,4 ВА).

— середньої потужності (3 — 10 кВА).

— великої потужності (більш 10 кВА).

Незважаючи на специфічні характеристики цього пристрою, його зможе самостійно вибрати будь-який користувач. Під час купівлі ДБЖ обов’язково треба звернути увагу на такі характеристики:

— вихідна потужність (виміряється у ватах (Вт) або вольт-амперах (ВА);

— час переключення з зовнішнього джерела живлення на автономне ;

— час роботи від акумулятора (хв.);

— інтервал напруги мережі, у якому ДБЖ може стабілізувати напругу живлення без використання акумуляторних батарей (В);

— час служби батареї (5 чи 10 років).

Найважливішою характеристикою ДБЖ є вихідна потужність. При виборі придатного ДБЖ необхідно визначити сумарну споживану потужність усіх пристроїв. Для бухгалтерського комп’ютера це зазвичай системний блок і монітор (іноді ще й принтер).

При купівлі пристрою вибирайте такий ДБЖ, щоб його вихідна потужність приблизно в 1,5 разу перевищувала сумарне навантаження всіх пристроїв, що входять у бухгалтерський комплекс (ПК, монітор). Фахівці вважають, що такий запас потужності дозволяє ДБЖ нормально функціонувати в будь-якому режимі. Величина споживаної потужності зазвичай зазначена на наклейці на блоці живлення комп’ютерних компонентів. Наприклад, споживана потужність системного блоку сучасного ПК міститься в діапазоні 215 — 320 Вт. Для 17-дюймового ЕЛТ-монітора споживана потужність дорівнює приблизно 120 Вт. Звідси видно, що загальна споживана потужність бухгалтерського ПК лежить у межах — 335 — 440 Вт. Тому для офісного комп’ютера потрібний ДБЖ зі значеннями повної потужності 500 — 660 Вт, тобто ДБЖ малої потужності.

Другим найважливішим за значенням критерієм є час автономної роботи всіх складових ПК від акумулятора ДБЖ. Нормальним вважається час у діапазоні 3 — 10 хвилин. Цього цілком достатньо для збереження даних, коректного завершення відкритих програм і вимикання комп’ютера. Час автономної роботи залежить від ємності батареї, встановленої в ДБЖ. Третій важливий параметр — середній термін служби акумулятора. Він може становити від 3 до 10 років. Оскільки ціна батареї становить до 35% вартості ДБЖ, то цей параметр треба враховувати під час амортизації цього устаткування.

На мою думку, найвиправданішим рішенням для офісу стане купівля найпростішого ДБЖ — резервного Stаndby достатньої потужності. Рекомендуємо вибирати пристрій без зайвих функцій (на кшталт «моніторинг стану», «віддалене керування»). У разі обмеженості фінансових коштів можна використовувати один ДБЖ на два комп’ютери, що стоять поблизу. Потрібно тільки врахувати сумарну потужність обох ПК.

 

3.3 Захист інформації в комп’ютерній мережі Бершадського відділення Вінницької філії ЗАТ КБ «ПриватБанк»

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонований доступ до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляхи їхнього можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їхнього впливу приведемо до найпростіших видів і форм, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі уведення, зберігання , обробки, уведення й передачі піддається різним випадковим впливам.

Причинами таких впливів можуть бути:

·  Відмови й збої апаратури

·  Перешкоди на лінії зв'язку від впливів зовнішнього середовища

·  Помилки людини як ланки системи

·  Системні й системотехнічні помилки розроблювачів

·  Структурні, алгоритмічні й програмні помилки

·  Аварійні ситуації

·  Інші впливи.

Частота відмов і збоїв апаратури збільшується при виборі й проектуванні системи, слабкої відносно надійності функціонування апаратури. Перешкоди на лінії зв'язку залежать від правильності вибору місця розміщення технічних засобів АСУ відносно один одного й стосовно апаратури сусідніх систем.

До помилок людини як ланки системи варто відносити помилки людини як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналу й помилки людини як ланки, що приймає рішення.

Помилки людини можуть підрозділятися на логічні (неправильно ухвалені рішення), сенсорні (неправильне сприйняття оператором інформації) і оперативні, або моторні (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загального числа операцій при рішеннях завдання.

До погроз випадкового характеру варто віднести аварійні ситуації, які можуть виникнути на об'єкті розміщення автоматизованої системи. До аварійних ситуацій ставляться:

·  Відмова від функціонування САУ в цілому, наприклад вихід з ладу електроживлення

·  Стихійні лиха: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.

Імовірність цих подій зв'язана насамперед із правильним вибором місця розміщення АСУ, включаючи географічне положення.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здатностей, як у хакеров, і т.д.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

·  Термінали користувачів

·  Термінал адміністратора системи

·  Термінал оператора функціонального контролю

·  Засоби відображення інформації

·  Засоби завантаження програмного забезпечення

·  Засоби документування інформації

·  Носії інформації

·  Зовнішні канали зв'язку.

Маючи на увазі, що при відсутності захисту порушник може скористатися як штатними, так і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальній системі, через які можливо одержати доступ до апаратури, ПО й здійснити розкрадання, руйнування, модифікацію інформації й ознайомлення з нею:

·  Всі перераховані штатні засоби при їхньому використанні законними користувачами не по призначенню й за межами своїх повноважень

·  Всі перераховані штатні засоби при їхньому використанні сторонніми особами

·  Технологічні пульти керування

·  Внутрішній монтаж апаратури

·  Лінії зв'язку між апаратними засобами даної обчислювальної системи

·  Побічне електромагнітне випромінювання апаратури системи

·  Побічні наведення по мережі електроживлення й заземлення апаратури

·  Побічні наведення на допоміжних і сторонніх комунікаціях

·  Відходи обробки інформації у вигляді паперових і магнітних носіїв.

Очевидно, що при відсутності законного користувача, контролю й розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом уведення відповідних запитів і команд. При наявності вільного доступу в приміщення можна візуально спостерігати інформацію на засобах відображення й документування, а на останні викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні стрічки, диски й т.д.

Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ЕОМ, у якій можуть бути змінені дані, алгоритми або уведений програма “троянський кінь”, що виконує додаткові незаконні дії: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, внесення в систему комп'ютерного вірусу й т.д.

Небезпечної є ситуація, коли порушником є користувач системи, що по своїх функціональних обов'язках має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень.

З боку законного користувача існує багато способів порушити роботу обчислювальної системи, зловживати нею, витягати, модифікувати або знищувати інформацію. Вільний доступ дозволить йому звертатися до чужих файлів і банок даних і змінювати їх випадково або навмисно.

При технічному обслуговуванні (профілактиці й ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків і інших носіїв інформації. Звичайне стирання інформації не завжди ефективно. Її залишки можуть бути легко прочитані. При транспортуванні носія по неохоронюваній території існує небезпека його перехоплення й наступного ознайомлення сторонніх осіб із секретною інформацією.

Не має змісту створення системи контролю й розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта керування ЕОМ, внутрішньому монтажу апаратури, кабельним з'єднанням.

Спрацьовування логічних елементів обумовлено високочастотною зміною рівнів напруг і струмів, що приводить до виникнення в ефірі, ланцюгах харчування й заземлення, а також у паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Зі зменшенням відстані між приймачем порушника й апаратних засобів імовірність прийому сигналів такого роду збільшується.

Безпосереднє підключення порушником прийомної апаратури й спеціальних датчиків до ланцюгів електроживлення й заземлення, до каналів зв'язку також дозволяє зробити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передавальної апаратури може привести й до модифікації інформації.

За останнім часом у різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядаються не тільки можливості порушника, що получили законний доступ до мережного встаткування, але й впливу, обумовлені помилками програмного забезпечення або властивостями використовуваних мережних протоколів. Незважаючи на те, що вивчення каналів НСД триває дотепер, уже на початку 80-х років були сформульовані п'ять основних категорій погроз безпеки даних в обчислювальних мережах:

1.  Розкриття змісту переданих повідомлень

2.  Аналіз трафіка, що дозволяє визначити приналежність відправника й одержувача даних до однієї із груп користувачів мережі, зв'язаних загальним завданням

3.  Зміна потоку повідомлень, що може привести до порушення режиму роботи якого-небудь об'єкта, керованого з вилученої ЕОМ

4.  Неправомірна відмова в наданні послуг

5.  Несанкціоноване встановлення з'єднання.

Погрози 1 і 2 можна віднести до витоку інформації, погрози 3 і 5 - до її модифікації, а погрозу 4 - до порушення процесу обміну інформацією.

У ЗАТ КБ «ПриватБанк» використовують п'ять основних засобів захисту інформації:

·  Технічні,

·  Програмні,

·  Криптографічні,

·  Організаційні,

·  Законодавчі.

Розглянемо ці засоби докладніше й оцінимо їхньої можливості в плані подальшого їхнього використання при проектуванні конкретних засобів захисту інформації у ЛВС.

Технічні засоби захисту – це механічні, електромеханічні, оптичні, радіо, радіолокаційні, електронні й інші пристрої й системи, здатні виконувати самостійно або в комплексі з іншими засобами функції захисту даних.

Технічні засоби захисту діляться на фізичні й апаратні. До фізичних засобів ставляться замки, ґрати, охоронні сигнализація, устаткування КПП і ін.; до апаратних - замки, блокування й системи сигналізації про розкриття, які застосовуються на засобах обчислювальної техніки й передачі даних.

Програмні засоби захисту – це спеціальні програми, що включаються до складу програмного забезпечення системи, для забезпечення самостійно або в комплексі з іншими засобами, функцій захисту даних.

По функціональному призначенню програмні засоби можна розділити на наступні групи:

1.  Програмні засоби ідентифікації й аутентифікації користувачів.

Ідентифікація - це присвоєння якому-небудь об'єкту або суб'єктові унікального образа, ім'я або числа. Установлення дійсності (аутентифікація) полягає в перевірці, є об'єкт, що перевіряється чи (суб'єкт) тим, за кого себе видає.

Кінцева мета ідентифікації й установлення дійсності об'єкта в обчислювальній системі - допуск його до інформації обмеженого користування у випадку позитивного результату перевірки або відмова в допуску в противному випадку.

Одним з розповсюджених методів аутентифікація є присвоєння особі унікального ім'я або числа - пароля й зберігання його значення в обчислювальній системі. При вході в систему користувач уводить свій код пароля, обчислювальна система порівнює його значення зі значенням, що зберігається у своїй пам'яті, і при збігу кодів відкриває доступ до дозволеного функціонального завдання, а при розбіжності - відмовляє в ньому.

Найбільш високий рівень безпеки входу в систему досягається поділом коду пароля на дві частини, одну, що запам'ятовується користувачем і вводи_ вручну, і другу, розташовувану на спеціальному носії - картці, установлюваної користувачем на спеціальний пристрій, що зчитує, пов'язане з терміналом.

2.  Засоби ідентифікації й установлення дійсності технічних засобів.

Додатковий рівень захисту стосовно паролів користувачів.

В ЕОМ зберігається список паролів і інша інформація про користувачів, яким дозволено користуватися певними терміналами, а також таблиця ресурсів, доступних з певного термінала конкретному користувачеві.

3.  Засоби забезпечення захисту файлів.

Вся інформація в системі, збережена у вигляді файлів ділиться на деяку кількість категорій по різних ознаках, вибір яких залежить від функцій, виконуваних системою. Найбільше часто можна зустріти поділ інформації:

·  по ступені важливості

·  по ступені таємності

·  по виконуваних функціях користувачів

·  по найменуванню документів

·  по видах документів

·  по видах даних

·  по найменуванню томів, файлів, масивів, записів

·  по імені користувача

·  по функціях обробки інформації: читанню, запису, виконанню

·  по областях оперативної й довгострокової пам'яті

·  за часом і т.д.

Доступу посадових осіб до файлів здійснюється відповідно до їхніх функціональних обов'язків і повноважень.

4.  Засобу захисту операційної системи й програм користувачів.

Захист операційної системи - найбільш пріоритетне завдання. Здійснюється забороною доступу в області пам'яті, у яких розміщається операційна система.

Для захисту користувальницьких програм застосовується обмеження доступу до займаних цими програмами пам'яті.

5.  Допоміжні засоби.

До допоміжних засобів програмного захисту інформації ставляться:

·  Програмні засоби контролю правильності роботи користувачів,

·  Програмні знищувачі залишків інформації

·  Програми контролю роботи механізму захисту

·  Програми реєстрації звертань до системи й виконання дій з ресурсами

·  Програми формування й печатки грифа таємності

·  Програмні засоби захисту від комп'ютерних вірусів і ін.

Криптографічні засоби захисту – це методи спеціального шифрування даних, у результаті якого їхній зміст стає недоступним без застосування деякої спеціальної інформації й зворотного перетворення.

Суть криптографічного захисту полягає в перетворенні складових частин інформації (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратних рішень і кодів ключів, тобто приведенні її до неявного виду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з розповсюджених методів , що значно підвищують безпека передачі даних у мережах ЕОМ, даних, що зберігаються у вилучених пристроях пам'яті, і при обміні інформацією між вилученими об'єктами.

Організаційні засоби захисту – спеціальні організаційно-технічні й організаційно-правові заходи, акти й правила, здійснювані в процесі створення й експлуатації системи для організації й забезпечення захисту інформації.

Організаційні заходи здійснюють подвійну функцію:

·  Повне або часткове перекриття каналів витоку інформації,

·  Об'єднання всіх використовуваних засобів захисту в цілісний механізм.

Оргміри по захисту інформації повинні охоплювати етапи проектування, виготовлення, випробувань, підготовки до експлуатації й експлуатації системи.

Законодавчі засоби захисту – це законодавчі акти, які регламентують правила використання й обробки інформації, і встановлюють відповідальність і санкції за порушення цих правил.

Законодавчі заходи щодо захисту інформації від НСД полягають у виконанні існуючих у країні або введенні нових законів, постанов, положень і інструкцій, що регулюють юридичну відповідальність посадових осіб - користувачів і обслуговуючого персоналу за витік, втрату або модифікацію довіреної йому інформації, що підлягає захисту, у тому числі за спробу навмисного несанкціонованого доступу до апаратури й інформації. У такий спосіб ціль законодавчих мір - попередження й стримування потенційних порушників.

На основі прийнятої концепції засобу захисту інформації діляться на засоби захисту від навмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Засоби керування захистом інформації (СУЗИ) від НСД є об'єднуючими, що дають можливість за допомогою цілеспрямованих і взаємозалежних функцій у сполученні з найбільш повним охопленням можливих каналів НСД об'єкта окремими засобами захисту створити закінчену й строгу систему захисту в комплексі засобів автоматизації.

СЗИ ПНСД включає 1-й контур захисту - систему контролю доступу на територію об'єкта (СКДТО), 2-й контур захисту - систему контролю й розмежування доступу в приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, що містить систему охоронної сигнализація (СОС) і контрольно-пропускні пункти (КПП), служить для обмеження доступу осіб на територію об'єкта, а також спільно зі спеціальними апаратними рішеннями становить засіб захисту від побічних електромагнітних випромінювань і наведень.

Основний контур захисту перекриває канали доступу по периметрі комплексу засобів автоматизації (КСА). Система контролю розкриття апаратури (СКВА) перекриває доступ до внутрішнього монтажу, технологічним пультам керування й кабельних з'єднань. Система впізнання й розмежування доступу до інформації (СОРДИ) закриває несанкціонований доступ і забезпечує можливість контролю санкціонованого доступу до інформації законних користувачів і розмежування й розмежування їхніх повноважень із обліком їхніх функціональних обов'язків.

Засобу висновку апаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформації при ремонті й профілактиці апаратури. У числі засобів основного контуру застосовуються також засоби захисту ресурсів (СЗР) і організаційні міри. СЗР націлені на недопущення блокування користувачем-порушником роботи інших користувачів, а також для контролю й обмеження доступу користувачів до ресурсів.

Засобу захисту інформації на носіях (СЗИН) включають засобу шифрування даних (СШД), засобу знищення залишків інформації на носіях (СУОИ), засобу аутентификации інформації на носіях (САИН), засобу верифікації програмного забезпечення (СВПО) і організаційно-технічні заходи. Система контролю розкриття апаратури включає датчики розкриття, установлені на контрольованій апаратурі, ланцюзі збору сигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).

СОРДИ містить термінал служби безпеки інформації (ТСБИ), функціональні завдання програмного забезпечення (ФЗ ПО), що реалізують на програмному рівні ідентифікацію й аутентификацию користувачів, а також розмежування їхніх повноважень по доступі до інформації. З метою захисту кодів паролів від НСД для них також повинні бути передбачені засоби захисту (СЗКП).

Засобу захисту від випадкового НСД включають засобу підвищення вірогідності інформації (СПДИ) і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від помилок у каналах зв'язку (УЗО КС), засобу контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТР). Вони включають засоби захисту від переадресації пам'яті (СЗПП), ізоляції функціональних завдань (СИФЗ) і інші технічні рішення.

Засоби керування захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ) інформації, ФЗ ПО, спеціально розроблені для виконання керування захистом на програмному рівні, включаючи ведення журналу обліку й реєстрації доступу (ЖУРД) і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру запису кодів у фізичні ключі-паролі (АЗКП), необхідна кількість ключів-паролів і апаратуру реєстрації й документування інформації (АРДИ). На додаток до зазначених засобів, виконаним на апаратному й програмному рівнях, у необхідних випадках застосовуються організаційні міри.

Щоб забезпечити необхідний рівень безпеки інформації у ЛВС підрозділи, система безпеки повинна мати наступні засоби:

·  Засоби ідентифікації й перевірки повноважень

·  Засоби забезпечення захисту файлів

·  Засобу захисту ОС і програм користувачів

·  Засоби шифрування/дешифрування трафіка мережі

·  Засоби знищення залишків інформації в системі

3.4 Оцінка ефективності та надійності комп’ютерних мереж Бершадського відділення Вінницької філії ЗАТ КБ «ПриватБанк»

Для оцінки надійності комп’ютерних мереж у ЗАТ КБ «ПриватБанк» можна застосувати такий набір характеристик:

1.  готовність (означає частку часу, протягом якого система може бути використана. Готовність може бути поліпшена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші);

2.  цілісність даних;

3.  узгодженість;

4.  імовірність доставки пакета;

5.  безпека, відмовостійкість (здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій).

6.  відказостійкість (здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, то користувачі можуть просто не помітити відмову одного з них)

7.  розширюваність (можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більш потужною (продуктивною). При цьому принципово важливо, що легкість розширення системи іноді може забезпечуватися в деяких дуже обмежених межах)

8.  масштабованість (мережа дозволяє нарощувати кількість вузлів і довжину зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне устаткування і спеціальним чином розподіляти структуру мережі).

9.  прозорість (досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, зв'язаних між собою складною системою кабелів, а як єдина традиційна робоча станція із системою поділу часу);

10.  сумісність або інтегрованість (мережа здатна містити в собі найрізноманітніше програмне й апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки різних виробників. Мережа, яка складена з різнотипних елементів, називається неоднорідною чи гетерогенною, а якщо гетерогенна мережа працює без проблем, то вона є інтегрованою. Основний шлях побудови інтегрованих мереж використання модулів, виконаних відповідно до відкритих стандартів і специфікацій.) приватбанк комп'ютерний мережа програмний

Вимоги до складної банківської системи істотно залежать від об'єму операцій, що проводяться банком. Метою є створення БС, яка забезпечувала б персонал і клієнтів банку необхідними видами послуг, за умови, що витрати на створення і експлуатацію не перевищують доходів від упровадження БС.

Отже, для вибору найвдалішого рішення необхідно враховувати:

Вартість БС. Тут слід звернути увагу на вибір обчислювальної платформи, мережевого устаткування і ПЗ. Важлива і вартість обслуговування і супроводу системи. Важливо враховувати стандартність платформи і число незалежних постачальників устаткування і ПЗ. Очевидно, що конкуренція постачальників збільшує шанси знайти дешевше рішення.

Можливість масштабування. У разі зростання банку вартість модернізації при невдалому виборі різко зростає. Необхідно, щоб вибрана обчислювальна платформа допускала б поступове нарощування ресурсів в тих частинах системи, де це потрібне.

Використовування існуючих ресурсів. Від ефективності використовування вже наявних комп'ютерів, мереж і каналів зв'язку істотно залежать і витрати на побудову БС.

Наявність системи захисту інформації. Безпека даних є однією з головних вимог до БС. Повинна бути передбачена як стійкість роботи при неправильних діях персоналу, так і спеціалізовані системи захисту від навмисного злому БС з корисливими або іншими цілями. На сьогоднішній день безпека БС така важлива, що ми розглянемо це питання докладніше. Система захисту і безпеки інформації в БС припускає наявність:

1.  Засоби фізичного обмеження доступу до комп'ютерів БС (ідентифікаційні картки, знімні блокуючі пристрої і т.п.).

2.  Надання повноважень, привілеїв і прав доступу до БС на рівні окремого користувача (співробітника або клієнта банку).

3.  Засоби централізованого виявлення несанкціонованих спроб проникнути до ресурсів БС, що дають можливість своєчасно вжити відповідні заходи.

4.  Захист даних при їх передачі по каналах зв'язку (особливо актуально при використовуванні відкритих каналів зв'язку, наприклад мережі Іntеrnеt). Тут можливе використовування "цифрового електронного підпису" і інших криптографічних методів.

Надійність системи. Відмови окремих елементів БС не повинні приводити до її повного виходу з ладу. Крім того, необхідно забезпечити високу стійкість роботи БС в умовах чинників, що дестабілізують (наприклад перешкод в лініях зв'язку або помилкових дій персоналу банку).

Наявність засобів відновлення при збоях. У БС повинні бути передбачені засоби для прогнозу, фіксації і локалізації різних нештатних ситуацій і відмов устаткування (таких як: пошкоджень і перевантажень каналів зв'язку; перевантажень пристроїв зовнішньої пам'яті; порушення цілісності БД; спроб несанкціонованого доступу в систему і т.д.)

Можливість адаптації до змін фінансового законодавства або структури банку і іншим подіям.

Можливість роботи в режимі реального часу. В даний час системи типа ОLTP (Оn-lіnе Trаnsаctіоn Prоcеssіng) стають все більш поширеними при створенні БС. Упровадження систем ОLTP вимагає від банку вельми великих інвестицій, але переваги таких систем з лишком виправдовують всі витрати. Для створення систем цього типу можуть бути використані:

1.  Могутні універсальні комп'ютери і МІНІ-ЕОМ, наприклад, фірм ІBM, DЕC, NCR і ін.( до 70% систем). Можливості ОLTP реалізуються за допомогою додаткового до стандартного ПО.

Спеціалізовані багатопроцесорні відмовостійкі (SFT, Systеm fаult-tоlеrаnt) системи, наприклад, фірми Tаndеm, Suquеnt і ін. ( близько 10% систем). Для SFT-комп'ютерів прийнято включати ОLTP безпосередньо в ОС (наприклад, для комп'ютерів типа NоnStоp фірми Tаndеm).


Висновки та пропозиції

Отже, основним призначенням комп'ютерної мережі є забезпечення простого, зручного і надійного доступу користувача до спільних розподілених ресурсів мережі та організація їх колективного використання з надійним захистом від несанкціонованого доступу, а також забезпечення зручними і надійними засобами передачі даних між користувачами мережі.

Комп’ютерна мережа – сукупність взаємопов’язаних (через канали передачі даних) комп’ютерів, які забезпечують користувачів засобами обміну інформацією і колективного використання ресурсів : Апаратних; Програмних; Інформаційних.

Нові технології допомагають банкам, інвестиційним фірмам і страховим компаніям змінити взаємини із клієнтами й знайти нові засоби для витягу прибутку. Аналітики сходяться в думці, що нові технології найбільше активно впроваджують інвестиційні фірми, потім випливають банки, а сам останніми їх приймають на озброєння страхові компанії.

За допомогою комп’ютерної мережі у ЗАТ КБ «ПриватБанк» можливо виконувати сім задач, які досить важко вирішити за допомогою окремого ПК:

ü  Поділ файлів.

ü  Передача файлів.

ü  Доступ інформації і файлів.

ü  Поділ прикладних програм.

ü  Одночасне введення даних в прикладні програми.

ü  Поділ принтера.

ü  Електронна пошта.


Список використаної літератури

1.  Буров Є. Комп'ютерні мережі. 2-ге оновлене і доповн. вид. – Львів: БаК, 2003.

2.  Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2006. – 672 с.

3.  Анкудинов Г.И., Стрижаченко А.И. Сети ЭВМ и телекоммуникации (архитектура и протоколы): Учеб.пособие.–3-е изд.- СПб.: СЗТУ, 2005.-72с.

4.  Семенов А.Б., Стрижаков С.К.,Сунчелей И.Р. Структурированные кабельные системы: 4-е изд., перераб. и доп.– М.: ДМК Пресс, 2002. – 640 с.

5.  Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.

6.  Гук М. Аппаратные средства локальных сетей: Энциклопедия.- СПб.: Изд-во «Питер», 2000. – 576 с.

7.  Кульгин М. Технологии корпоративных сетей: Энциклопедия. – СПб.: Изд-во «Питер», 2000. - 704 с.

8.  Ногл М. TCP/ІP: Учебник.- М.: ДМК Пресс, 2001.- 480 с.

9.  Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование.- М.: Изд-во ЭКОМ, 2000.- 312 с.

10.  Уолрэнд Дж. Телекоммуникационные и компьютерные сети: Вводный курс/ Пер. с англ.- М.: Постмаркет, 2003.- 480с.

11.  Єрьоміна Н. В. Комп’ютерні мережі: Навчальний посібник.- К.: КНЕУ, 2005. -230 с.

12.  Рогач І.Ф., Сендзюк М.А., Антонюк В.А. Інформаційні системи у фінансово-кредитних установах: Навчальний посібник. —К.: КНЕУ, 2004.

13.  Ситник В. Ф., Краєва О. С. Технологія автоматизованої обробки економічної інформації: Навчальний посібник.- К.: КНЕУ, 1998. -2000.

15. http://www.sеcurіty-systеms.cоm.uа

16. http://іnsm.stаndаrd.md


Еще из раздела Информатика, программирование:


 Это интересно
 Реклама
 Поиск рефератов
 
 Афоризм
Главный бухгалтер ищет место. Тюрьму не предлагать.
 Гороскоп
Гороскопы
 Счётчики
bigmir)net TOP 100