Международный общественный благотворительный фонд «Филтим» Слово «Филтим» — искусственное.
Во время предложенной «Филтим-Фондом» игры, дети всего мира из разрозненных букв алфавитов разных языков сложили слово-имя для своего спонсорского персонажа — маленького, умного, неунывающего котенка, который уже стал популярным героем и другом для детворы многих стран.
Международный общественный благотворительный фонд «Филтим»
 
Главная :: Финансовые структуры :: Филтим-Банк :: Filtim Money Transfer

Filtim Money Transfer

Система денежных переводов «Филтим» — это безопасный и надежный Программный комплекс для обеспечения переводов денежных средств физических лиц! Новый уровень банковских услуг!

Программный комплекс для обеспечения переводов денежных средств физических лиц «Филтим» позволяет практически мгновенно переводить средства между двумя офисами, поддерживающими работу комплекса, при этом валюта при выдаче денежных средств может отличаться от валюты приема.

Программный комплекс отличается продуманной системой защиты информации от несанкционированного доступа. Это в первую очередь использование каждым пользователем Аналога Собственной Подписи, использование которого обеспечивает на сегодняшний день наивысшую степень защиты данных в открытых системах. Суть этой технологии заключается в том, что пользователь имеет два ключа — секретный, известный только пользователю, и парный ему открытый ключ, известный всем. Используя секретный ключ пользователь может «подписать» данные, которые он отправляет, например, в центр системы, а с помощью его открытого ключа в центре можно убедиться, во-первых, что именно пользователь «Сидоров» отправил эти данные, а во-вторых, что переданные данные не подверглись каким-либо изменениям. Длина используемого ключа может устанавливаться в диапазоне от 512 до 2048 бит. Стойкость к взлому ключа длиной в 512 бит составляет при нынешнем уровне развития вычислительной техники сотни лет, а длина ключа использования в военных целях составляет не более 1024 бита.

Кроме того, большое внимание уделяется защите информации на каждом уровне доступа к данным, начиная с идентификации пользователей и до конфигурации аппаратных средств, на которые устанавливается программное обеспечение системы.

Идентификация пользователей

Прежде чем получить доступ в Систему каждый пользователь, независимо от того, работает ли он через Интернет или через локальную сеть должен пройти процедуру идентификации, то есть происходит проверка права пользователя работать в системе.

Реализованная в Системе процедура на сегодняшний день является самой надежной и построена на проверке наличия у пользователя секретного ключа, парного к ранее зарегистрированному в Системе открытому ключу пользователя. Упрощенно процедура идентификации пользователя выглядит следующим образом. Пользователь получает из центра специально сформированный набор данных, который ему необходимо подписать своим секретным ключом, и отправить обратно в центр. Успешная проверка подписи пользователя с помощью имеющегося в центре открытого ключа завершает регистрацию легального пользователя.

Разграничение прав пользователей

Система построена таким образом, что каждый пользователь может выполнить только ограниченный набор действий, предписанный ему в соответствии с бизнес процессом.

Все действия пользователя связаны с просмотром и заполнением предопределенных форм, в которых осуществляется строгий контроль вводимой информации, поэтому никто не может переслать в центр или запустить имеющийся в центр программный код.

Системный журнал

Любое действие, которое пользователь совершает в Системе, отражается в системном журнале. Анализ записей в этом журнале позволяет выявлять подозрительные действия пользователей и проводить разбор ситуаций в спорных случаях.

Защита данных при передаче по каналу.

При использовании Интернет для передачи данных между пользователями Системы и Центром возникает опасение, что эта информация может быть перехвачена и использована злоумышленником. Для того чтобы этого не произошло, при передаче данных через Интернет используется шифрование данных, которое осуществляется при помощи встроенных в программное обеспечение браузера и Web-сервера средств поддержки протокола SSL (Secure Sockets Layer). Использование данного протокола позволяет решить следующие задачи:

  • Осуществлять передачу данных по Интернету в зашифрованном виде, гарантирующем безопасность данных.
  • Для каждого сеанса связи использовать уникальный сессионный ключ. Наличие сессионного ключа позволяет обеспечить защиту данных, даже если в одной конкретной сессии (в одном сеансе связи) она была нарушена.
  • Проводить аутентификацию Web-сервера, на котором расположен центр системы, т. е. каждый раз получать подтверждение, что пользователь обращается к именно к тому серверу, на котором стоит центр системы.

Протокол SSL является, фактическим стандартом при решении задачи защиты данных, передаваемых по Интернету, и используется во всех коммерческих системах. Большинство современных WEB-серверов и WEB-броузеров обладают встроенной поддержкой данного протокола с длиной ключа 128 бит, что обеспечивает стойкость ключа к взлому в десятки лет.

Аутентификация данных

Одним из наиболее важных требований, накладываемых на Систему, является требование по обеспечению аутентичности данных, т. е. проведение проверок, подтверждающих, что полученные по Интернету данные являются именно теми, которые отправил конкретный пользователь.

Все данные, отправляемые пользователем в центр, «подписываются» пользователем. Перед тем как использовать эти данные в центре системы производится проверка не были они искажены при передаче. Аналогично, принимая данные из центра системы, программное обеспечение на пользовательском месте проверяет их на «целостность».

В центре Системы хранятся все полученные по Интернету документы и все ключи пользователей. Тем самым, в любой момент можно осуществить повторную проверку «подписи» под любым из хранимых документов.

Схемотехнические решения

При построении систем документооборота через Интернет приходится учитывать наличие угроз со стороны злоумышленников, которые пытаются использовать ошибки в системном программном обеспечении для доступа к данным. Для эффективной защиты от таких угроз используется разнесение программного обеспечения Системы на два сервера:

  • Один сервер расположен внутри защищенной сети и недоступен из Интернет, на нем хранятся все данные системы;
  • Второй сервер расположен внутри так называемой «демилитаризованной зоны» и предназначен для взаимодействия с пользователями через Интернет и с сервером хранения данных через выделенное соединение.

Кроме того, на каждом из этих серверов используются персональные файерволы. Такое решение позволяет надежно защитить данные от хакерских атак и повысить безопасность Системы в целом.

Образец договора