Существуют два типа витрин данных: зависимые и независимые. Зависимая витрина данных - это та, источником которой служит хранилище данных. Источником независимой витрины данных является среда первичных программных приложений. Зависимые витрины данных стабильны и имеют прочную архитектуру. Независимые витрины данных нестабильны и имеют неустойчивую архитектуру, по крайней мере, при пересылке данных.
Надо отметить, что витрины данных представляются идеальным решением наиболее существенного конфликта при проектировании хранилища данных - производительность или гибкость. В общем, чем более стандартизированной и гибкой является модель хранилища данных, тем менее продуктивно она отвечает на запросы. Это связано с тем, что запросы, поступающие в стандартно спроектированную систему, требуют значительно больше предварительных операций, чем в оптимально спроектированной системе. Направляя все запросы пользователя в витрины данных, поддерживая гибкую модель для хранилища данных, разработчики могут достичь гибкости и продолжительной стабильности структуры хранилища, а также оптимальной производительности для запросов пользователей.
Данные, попав в хранилище, могут быть распространены среди многих витрин данных для доступа пользовательских запросов. Эти витрины данных могут принимать различные формы - от баз данных «клиент-сервер» до баз данных на рабочем столе, OLAP-кубов или даже динамических электронных таблиц. Выбор инструментов для пользовательских запросов может быть широким и отображать предпочтения и опыт конкретных пользователей. Широкий выбор таких инструментов и простота их применения сделают их внедрение наиболее дешевой частью реализации проекта хранилища данных. Если данные в хранилище имеют хорошую структуру и проверенное качество, то их передача в другие витрины данных станет рутинной и дешевой операцией.
Использование технологий витрин данных, как зависимых, так и независимых, позволяет решать задачу консолидации данных из различных источников в целях наиболее эффективного решения задач анализа данных. При этом источниками могут быть различающиеся по архитектуре и функциональности учетные и справочные системы, в том числе и территориально разрозненные.
Принцип безопасности
При построении ИБС необходимо значительное внимание уделять вопросам безопасности и надежности функционирования системы. Современные ИБС построены по принципу распределенной обработки данных, поэтому они содержат мощные технические и программные средства, базы данных, а также средства телекоммуникации, создающие корпоративное информационное пространство банка. Отдельные компоненты системы по каналам связи обмениваются между собой данными, поэтому необходимо обеспечить надежность функционирования не только каждого из них, но и всей банковской информационной системы в целом.
Под безопасностью ИБС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.
Безопасность любого компонента данной системы достигается обеспечением трех его характеристик: целостности, доступности и конфиденциальности.
Целостность компонента системы предполагает, что при функционировании системы информация может быть изменена только теми пользователями, которые имеют на это право.
Доступность предусматривает действительную доступность компонента авторизованному (т.е. допущенному) пользователю в любое время.
Конфиденциальность состоит в том, что определенная часть информации предоставляется только авторизованным пользователям.
Одними из важнейших аспектов проблемы обеспечения безопасности ИБС являются определение, анализ и классификация всех возможных угроз безопасности. Различают две основные группы угроз. К первой группе относятся так называемые случайные (непреднамеренные) угрозы, которые по своей сути не зависят от человека (например, стихийные бедствия), а также угрозы, обусловленные ошибками эксплуатации аппаратных и программных средств, сбоями и отказами работы оборудования и средств передачи данных и т.д.
Вторую группу составляют преднамеренные угрозы, приводящие к непосредственному раскрытию, изменению, хищению или уничтожению данных. Этот вид угроз исходит и от внутренних участников системы (персонала банка), и от внешних, так называемых «хакеров» и других злоумышленников.
К числу наиболее распространенных угроз безопасности ИБС относятся атаки «Салями», несанкционированный доступ в систему и к его компонентам, «Маскарад» и др. Поэтому для банков важно создать надежную интегрированную многоуровневую систему защиты, включающую такие средства защиты, как правовые (законодательные), организационные, физические и программно-аппаратные. При этом наилучший успех в достижении высокой степени защищенности ИБС достигается только на основе их комплексного использования.
Программными средствами могут поддерживаться следующие механизмы защиты информации:
• авторизация (присвоение полномочий), идентификация (именование) и аутентификация (опознавание, подтверждение подлинности) субъектов и объектов ИБС;
• криптографическое закрытие информации (шифрование и кодирование защищаемых данных);
• управление доступом к ресурсам системы (механизм разграничения доступа, администрирование работы пользователей, протоколирование всех действий в системе и т.п.);
• контроль целостности ресурсов системы (обеспечивается внутренними средствами контроля и управления применяемой СУБД).
Широкое распространение при электронных банковских расчетах получила электронно-цифровая подпись (ЭЦП), предназначенная для обеспечения гарантированного подтверждения подлинности и авторства документов, обрабатываемых с помощью вычислительной техники.
Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. Ее механизм включает процедуру формирования подписи отправителем и процедуру ее опознавания получателем. При ее построении используются асимметричные алгоритмы шифрования, основывающиеся на использовании общедоступного (открытого) ключа для шифрования и секретного ключа для дешифрования, при этом значение открытого ключа не позволяет определить секретный ключ.
Секретный ключ применяется для выработки подписи, хранится либо на магнитном носителе - дискете - и защищен паролем, ограничивающим доступ к ней, либо на устройстве Tough memory (для клиентов), либо на специальных криптосерверах (в банке).
Открытый ключ используется для проверки подлинности документа и цифровой подписи, однако его знание не дает возможности определить (восстановить) секретный ключ.
В качестве алгоритмов формирования ЭЦП на практике используются стандартные алгоритмы шифрования DES и RSA, а также алгоритм ГОСТ 34.10, принятый в качестве Госстандарта РФ с 01.12.1995 г.
Однако при выборе средств криптографической защиты информации практических банковских работников, прежде всего, интересуют такие основные характеристики, как криптостойкость, т.е. трудность подделки ЭЦП, скорость выполнения операций постановки, проверки подписи и генерации ключа подписи, а также удобство для пользователя.
Принцип эффективности
При внедрении ИБТ необходимо помнить и об эффективности. Автоматизация не должна быть разорительной для банка. Стоимость технологии не должна превышать эффект от ее внедрения. Поэтому при выборе технологии следует учитывать объем информации (в том числе и количество документов, ежедневно обрабатываемых банком), наличие филиалов и отделений, количество клиентов и оказываемых услуг (сегментация клиентской базы и пакета услуг), необходимость взаимодействия с внешними системами (биржами, платежными системами S.W.I.F.T., РКЦ), наличие возможности обмена данными с локальным программным обеспечением (ПО) и системами, которые уже используются в кредитной организации.
Для оценки эффективности информационной технологии применяется следующий подход. С одной стороны, подсчитывается так называемая «стоимость владения» (поддержание оборудования и программного обеспечения, составляющего информационную систему компании), а с другой - определяется, насколько использование этой информационной системы повышает производительность труда. Для оценки эффективности банковской технологии кроме соотношения «стоимость владения/производительность труда» необходимо учитывать и другие факторы:
• возможность контроля - недопущение ошибок пользователя при проведении банковских операций, поскольку возникновение подобных ошибок может повлечь не только негативные последствия для деловой репутации, но и штрафы;
• возможность поддержки уникального бизнеса компании - способность реализовывать конкурентные преимущества банка на рынке услуг;
• возможность адаптации - способность поддерживать новые бизнес-решения и новые услуги банка.