American Express станом на 06.01.2006 р. 10 страница

- взаємообмін між РП та ЦРП звітними повідомленнями про функціонування РП у цілому;

- механізм контролю за допомогою програмних засобів за несанкціонованим модифікуванням робочих модулів;

- механізм резервування будь–якої ланки оброблення документів у Національному банку для забезпечення швидкого відновлення роботи будь– якого програмного комплексу з мінімальними втратами інформації [7].

Технологічні засоби контролю, вбудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу працівникам РП та ЦРП надсилається автоматично сформоване повідомлення, що дає змогу для оперативного реагування.

До засобів контролю включають також:

- підсумкові документи дня в РП та ЦРП, які містять інформацію про стан технічних рахунків;

- підсумкові документи ЦРП, які містять інформацію про стан функціонування СЕМП;

- засоби аналізу причин невідповідності балансу.

 

5.3.1. Криптографічний захист інформації в СЕМП

Апаратно–програмні засоби криптографічного захисту інформації в СЕМП забезпечують автентифікацію адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень СЕМП, гарантують їх достовірність та цілісність у результаті неможливості підробки або викривлення документів у шифрованому вигляді або за наявності ЕЦП.

Криптографічний захист інформації має охоплювати всі етапи оброблення електронних банківських документів, починаючи з часу їх


 

створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах обробки електронних банківських документів дає змогу забезпечити безперервний захист інформації в інформаційній мережі, а також відокремлену обробку інформації стосовно різних задач інформатизації Національного банку.

Основною метою криптографічного захисту інформації є забезпечення конфіденційності та цілісності електронної банківської інформації, а також суворої автентифікації учасників СЕМП і фахівців банківських установ, які беруть участь у підготовці та обробці електронних банківських документів.

Для забезпечення розв’язання завдань суворої автентифікації банківських установ, підключених до інформаційної мережі, розроблено систему ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.

Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій розташована ця банківська установа, а другий та третій знаки є унікальним ідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи ЕП і є унікальними в межах банківської системи України.

Трибайтні ідентифікатори є основою для ідентифікації робочих місць у банківських установах та ідентифікаторів ключів для всіх робочих місць банківської установи. Ідентифікатор ключів робочих місць складається з шести символів, з яких три перших є ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операціоніст, бухгалтер тощо), п’ятий та шостий символи – ідентифікатор конкретного робочого місця (тобто службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Трибайтний ідентифікатор банківської установи вбудований у програму генерації ключів і не може бути змінений у банківській установі, що забезпечує захист від підроблення ключів від імені інших банківських установ [7].

Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.

Для забезпечення захисту інформації від модифікації з одночасною суворою автентифікацією та безперервного захисту платіжної інформації з часу її формування система захисту СЕМП та інших інформаційних задач включає механізми формування/перевірки ЕЦП на базі несиметричного алгоритму RSA. Для забезпечення роботи цього алгоритму кожна банківська установа отримує від служб захисту інформації територіальних управлінь персональний генератор ключів із вбудованим ідентифікатором цієї банківської установи. За допомогою цього генератора ключів банківська установа має змогу генерувати ключі для всіх робочих місць, які працюють


 

з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення та підроблення відкриті ключі ЕЦП мають надсилатися до служби захисту інформації Національного банку для сертифікації (крім ключів для робочих місць операцiонiстiв та інших, що використовуються лише в САБ) [7].

Технологія накладання/перевірки ЕЦП у СЕМП створена таким чином, щоб одна службова особа не мала змоги відіслати міжбанківський електронний розрахунковий документ. Під час формування міжбанківського електронного розрахункового документа на робочому місці операціоніста службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла міжбанківських електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захист від модифікації файла в цілому. Сформований таким чином платіжний файл обробляється АРМ–НБУ, де виконується перевірка ЕЦП операціоніста на кожному міжбанківському електронному розрахунковому документі та накладається ЕЦП АРМ–НБУ, який можуть перевірити всі банківські установи – учасники СЕП. Під час оброблення платіжних файлів на АРМ–2 виконується перевірка підписів на файлі в цілому та після формування файлів відповідних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ–2. Під час отримання відповідних платіжних файлів виконується аналогічна перевірка/накладання ЕЦП до часу остаточного оброблення документів операціоністом. Така технологія оброблення міжбанківських електронних розрахункових документів використовується також і в СТП [7].

Ця технологія обробки платежів у банківській установі забезпечує надійний розподіл доступу під час обробки міжбанківських електронних розрахункових документів та захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення міжбанківських електронних розрахункових документів є обов’язковою вимогою для всіх типів САБ, які працюють у банківських установах, незалежно від моделі обслуговування консолідованого кореспондентського рахунку.

Для забезпечення конфіденційності інформація СЕМП, що циркулює в інформаційній мережі, має пройти обробку АРМ–НБУ або АРМ–СТП. Програмно–апаратний комплекс АРМ–НБУ є єдиним шлюзом до всіх задач файлового обміну інформацією Національного банку і, насамперед, СЕП. Обмін інформацією з СТП здійснюється виключно через АРМ–СТП. Виконання системних вимог та вимог щодо розміщення програмних комплексів АРМ–НБУ та АРМ–СТП є обов’язковим.


 

АРМ–НБУ та АРМ–СТП включають вбудовані засоби захисту, що забезпечують конфіденційність інформації під час її пересилання каналами зв’язку. Вбудовані засоби захисту забезпечують апаратне та програмне шифрування інформації.

Основним засобом шифрування платіжних файлів є апаратура захисту електронного грошового обігу (АЗЕГО). Робота цієї апаратури захисту контролюється вбудованою в АРМ–НБУ бібліотекою захисту і забезпечує апаратне шифрування інформації, що відповідає ГОСТ 28147–89.

Як резервний засіб шифрування в СЕП використовується вбудована в АРМ–НБУ функція програмного шифрування. Для інформаційних систем Національного банку програмне шифрування є основним засобом шифрування. Для кожного службового або інформаційного повідомлення, що обробляється АРМ–НБУ, генерується сеансовий ключ шифрування для алгоритму ГОСТ 28147–89, який обробляється відповідно до стандарту ISO 11166–94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень гарантує, що лише дійсний адресат повідомлення має змогу виконати дешифрування повідомлення [7].

Засоби шифрування АРМ–НБУ (як АЗЕГО, так і програмне шифрування) забезпечують сувору автентифікацію адресата та відправника електронного банківського документа, його абсолютну достовірність та цілісність у результаті неможливості його підробки або викривлення в шифрованому вигляді.

АРМ–СТП має вбудовану систему криптографічного захисту інформації, яка забезпечує взаємну автентифікацію АРМ–СТП та NBU–NET під час установлення сеансу зв’язку. Програмне шифрування пакетів електронних банківських документів виконується з використанням сеансового ключа, який формується під час установлення сеансу зв’язку [7].

Під час роботи засобів шифрування банківської інформації в АРМ– НБУ та АРМ–СТП ведуться шифровані архіви оброблених електронних банківських документів у каталозі відкритого робочого дня разом із захищеним від модифікації протоколом роботи. Наприкінці банківського дня шифровані архіви та протоколи роботи АРМ–НБУ та АРМ–СТП підлягають обов’язковому архівуванню. Цей архів використовується службою захисту інформації Національного банку для надання інформаційних послуг відповідно до глави 6 цього розділу.

Основою криптографічного захисту є ключова система та самі ключі, тому інформація про це має закритий характер і розголошенню не підлягає.

Побудова ключової системи виконується службою захисту інформації Національного банку згідно з діючою системою захисту. Ключова система вміщує ключі асиметричного криптографічного алгоритму, що генеруються в банківських установах за допомогою наданих генераторів ключів та ключів симетричного шифрування, що


 

використовуються для апаратного шифрування у формі захищених записів на електронних картках [7].

Ключова інформація та пароль дозволу роботи з апаратурою шифрування зберігаються в електронній картці, що унеможливлює підроблення ключової інформації та гарантує її захист від несанкціонованого використання під час виконання адміністративних вимог щодо зберігання та використання електронних карток. Електронні картки виготовляються службою захисту інформації Національного банку персонально для кожної банківської установи та розповсюджуються серед банківських установ – учасників СЕМП службами захисту інформації територіальних управлінь.

Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо службовою особою банківської установи в присутності адміністратора захисту інформації (адміністратора банківської безпеки) за допомогою генератора ключів, який надається службою захисту територіального управління. Генератори ключів є персональними, мають вбудований ідентифікатор банківської установи, який не може бути вилучений або змінений. Генератори мають можливість запису таємного ключа на носії двох видів – на дискету або на Touch Memory, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Захист паролем таємних ключів, які зберігаються на дискетах, обов’язковий, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена [7].

Генерація ключової інформації для апаратури захисту, її транспортування, контроль за її обліком i використанням, контроль за використанням апаратури захисту, техніко–експлуатаційне обслуговування та ремонт апаратури захисту, а також сертифікація відкритих ключів покладаються лише на службу захисту інформації Національного банку.

 

5.3.2. Організаційні заходи інформаційної безпеки

Надійна робота системи захисту неможлива без дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту. Значну увагу слід приділяти, насамперед, розподілу повноважень між службовими особами банківської установи, які беруть участь в обробці міжбанківських електронних розрахункових документів.

Банківські установи, які працюють в інформаційній мережі, мають виконувати організаційні заходи захисту інформації згідно з Правилами організації захисту електронних банківських документів в установах, включених до інформаційно–обчислювальної мережі Національного банку України, затвердженими постановою Правління Національного банку


 

України від 10.06.99 № 280 та зареєстрованими в Міністерстві юстиції України 30.08.99 за № 583/3876 [7].

Усі засоби захисту інформації Національного банку, що використовуються в інформаційній мережі, надаються банківським установам лише службами захисту інформації територіальних управлінь.

Умовами для надання засобів захисту інформації є:

- укладення договору про використання криптографічних засобів захисту інформації в інформаційній мережі Національного банку України між банком (філією) та територіальним управлінням тієї області, у якій розташований банк (філія), незалежно від моделі обслуговування консолідованого кореспондентського рахунку;

- забезпечення відповідності режимних вимог до приміщень, у яких обробляються електронні банківські документи, використовуються та зберігаються засоби захисту інформації, вимогам, що визначені Правилами;

- призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації (копія наказу надається службі захисту інформації територіального управління);

- лист-доручення про отримання конкретних засобів захисту інформації [7].

Засоби захисту інформації для новоствореного банку (філії) виготовляються службою захисту інформації Національного банку на замовлення служби захисту інформації територіального управління. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 днів до фактичного включення банку (філії) в СЕМП.

У разі встановлення особливого режиму контролю за діяльністю банку (робота через АРМ–Ю) він має перейти на програмні засоби захисту інформації та повернути комплект АЗЕГО службі захисту інформації територіального управління протягом трьох робочих днів.

Після відміни особливого режиму контролю за діяльністю банку (робота через АРМ–Ю) він одержує у службі захисту інформації територіального управління комплект АЗЕГО та переходить на роботу з апаратними засобами захисту інформації.

У разі ліквідації банку (філії) або його переходу на роботу в СЕП за моделлю обслуговування консолідованого кореспондентського рахунку, яка передбачає використання власної внутрішньобанківської платіжної системи, банк (філія) має повернути засоби захисту інформації службі захисту інформації територіального управління згідно з укладеним договором.

Банківська установа не має права передавати (навіть тимчасово) засоби захисту інформації іншій установі і несе за це відповідальність.

У банківській установі обов’язково в окремому журналі ведеться:


 

- облік апаратних та програмних засобів захисту інформації, нормативно–правових актів щодо користування засобами захисту інформації, електронними носіями з ключами (облікові номери – лише виробничі або служби захисту інформації Національного банку);

- перелік відповідальних осіб, яким передані для користування та зберігання засоби захисту інформації або документи до них;

- перелік службових осіб, на яких згідно з наказом керівника банківської установи покладено виконання криптографічного захисту електронних банківських документів;

- одержання пакетів з електронними картками [7].

Банківська установа веде окрему справу з листування щодо питань захисту інформації.

Режимні вимоги, що висуваються до приміщень банківських установ – учасників інформаційної мережі, які використовують засоби захисту інформації Національного банку, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту інформації, описані в Правилах.

Якщо банківська установа працює в інформаційній мережі лише в інформаційних задачах, а для оброблення розрахункових документів використовує власну внутрішньобанківську платіжну систему, то спеціальні режимні вимоги до приміщення з обмеженим доступом, у якому розміщується АРМ–НБУ, не встановлюються. Вимоги щодо організації роботи з криптографічними засобами захисту мають відповідати Правилам.

 

5.3.3. Контроль за виконанням вимог щодо захисту інформації у банківських установах

Для забезпечення контролю за виконанням вимог щодо захисту інформації у банківських установах служби захисту інформації територіальних управлінь мають виконувати планові (у разі потреби – позапланові) перевірки всіх банківських установ, що використовують засоби захисту інформації Національного банку. Планові перевірки всіх банківських установ мають виконуватися не менше ніж один–два рази на рік. Підставою для виконання позапланових перевірок є створення банківської установи або переведення її на будь–яку модель обслуговування консолідованого кореспондентського рахунку, зміна розміщення банківської установи тощо. Банківська установа має повідомити службу захисту інформації територіального управління, у якому вона отримала засоби захисту інформації, про зміну місцезнаходження установи та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації, протягом трьох робочих днів [7].


 

На вимогу служби захисту інформації Національного банку всім службовим особам, відповідальним за здійснення захисту електронних банківських документів, слід негайно надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації в програмному забезпеченні САБ (у тому числі системи “клієнт–банк”), про технологію обробки електронних банківських документів і систему захисту інформації під час їх обробки.

?

Перевірте свої знання

 

 

1. Відповідно до якого Закону України можуть створюватись системи міжбанківських розрахунків?

2. За допомогою яких засобів можуть здійснюватись міжбанківські розрахунки?

3. Яких результатів досягла Україна після впровадження системи електронних платежів?

4. Яким вимогам повинні відповідати банківські повідомлення у формі електронних документів?

5. Які основні завдання та функції СЕП НБУ?

6. Які основні фактори визначають вимоги до кількісних та якісних показників системи?

7. Які функції належить виконувати РУ НБУ, РРП, РП, ЦРП?

8. На яких головних принципах ґрунтується робота СЕП?

9. Які основні обов’язки РУ НБУ по відношенню до банку-учасника СЕП?

10. Яку структуру має СЕП?

11. Кого обслуговує програмно-технічний комплекс АРМ-1 і які основні функції виконує?

12. Кого обслуговують програмно-технічні комплекси АРМ-2 та, АРМ-3 і які основні операції виконує?

13. З яких компонентів складається система міжбанківських розрахунків України?

14. Яка організація роботи внутрішньобанківської ПС?

15. Як відбувається обмін платіжними документами в СЕП НБУ?

16. Для чого призначена система термінових переказів (СТП)?

17. Назвіть обов’язкові і необхідні умови для підключення банку до СТП?

18. Дайте характеристику 8-ми моделям обслуговування консолідованого кореспондентського рахунку в СЕМП?

19. Що повинна забезпечувати система захисту НБУ?

20. Для чого використовують технологічний контроль у СЕМП?

21. Для чого використовують криптографічний захист інформації?

22. Які заходи потрібно вживати для інформаційної безпеки в СЕМП?

23. Яким чином здійснюється контроль за виконанням вимог щодо захисту інформації у банківських установах?


 

ТЕМА 6

 

МІЖНАРОДНІ ПЛАТІЖНІ СИСТЕМИ

 

6.1. Міжнародна електронна система SWIFT

6.2. Міжнародна платіжна система

TARGET

6.3. Міжнародна платіжна система

TOPAZ

6.4. Міжнародна платіжна система

INTERNET

6.5. Європейська міжнародна асоціація (ЄМА)

6.6. Необхідні умови ефективного функціонування платіжних систем

 

6.1. Міжнародна електронна система SWIFT

 

Товариство міжнародних міжбанківських фінансових телекомунікацій SWIFT (абревіатура утворена першими лі- терами англійської назви Society for WordWide Interbank

Financial Telecommunikations), засноване у травні 1973 р. у Брюсселі. Система СВІФТ — одна з найвідоміших комп’ютерних мереж, які було створено з ініціативи фінансових організацій.

Основними напрямками її діяльності є надання оперативного, надійного, ефективного, конфіденційного та захищеного від несанк- ціонованого доступу телекомунікаційного обслуговування для банків і проведення робіт із стандартизації форм і методів обміну фінансовою інформацією.

Відповідно до бельгійського законодавства зареєстровано акціонерне співтовариство SWIFT, метою якого банкіри визначили дослідження, розробку, запровадження, експлуатацію, удосконалення і розвиток системи, яка дає змогу передавати дані, пов’язані з міжнародним обігом, а також банківську інформацію будь-якого виду та змісту.

Автоматизація банківських процесів на міжнародному рівні дає

змогу:

- здійснити безпаперові платіжні операції з мінімальним залученням праці людей і скороченням операційних витрат;

- прискорити обмін інформацією між банками держав за допомогою


 

телекомунікаційних ліній зв’язку;

- мінімізувати типові види банківського ризику (втрата документів, помилкова адресація, фальсифікація платіжних документів та ін.).

Важливо те, що SWIFT не виконує клірингових функцій, вона є лише міжбанківською комунікаційною мережею. Платіжні доручення, передані мережею SWIFT, обліковуються у формі переказу за відповідними рахунками „Ностро” і „Лоро”, як і при використанні традиційних платіжних документів.

У кожній країні, де запроваджується система SWIFT, товариство створює свою регіональну адміністрацію. В Україні її функції виконує телекомунікаційна компанія, яка, проте, не обмежується управлінськими питаннями, а й консультує щодо закупівлі обладнання, організовує курси з підготовки персоналу та ін.

 

Робота в мережі SWIFT дає користувачам певні переваги:

— система гарантує абсолютну безпеку платежів багаторівневою комбінацією фізичних, технічних і організаційних методів захисту, повну збереженість та секретність інформації;

— скорочення операційних витрат порівняно з телексним зв’язком та телеграфом;

— надійність передачі повідомлень;

— швидку доставку повідомлень у будь-яку точку світу, час доставки від 1 до 20 хв., тобто в режимі реального часу;

— підвищення ефективності роботи банку як наслідок високої автоматизації та уніфікації повідомлень;

— дає змогу вести контроль та аудит усіх платежів і розпоряджень, що проходять через мережу, подання точних звітів завдяки міжнародній практиці ведення обліку і документації;

— підвищення конкурентоспроможності банків — учасників SWIFT;

— гарантування своїм членам фінансового захисту у випадку перебоїв у роботі мережі. SWIFT бере на себе виплату всіх прямих і наступних витрат, яких зазнав клієнт через запізнення платежу.

Недоліком системи SWIFT є надзвичайно висока сума витрат для вступу до мережі, що створює проблеми для середніх та малих банків.

Членами SWIFT можуть бути країни та їхні банківські установи, які уповноважені виконувати міжнародні банківські операції й перебувають у країні, яка має регіональний процесинговий центр SWIFT.

Усі платіжні інструкції та інші повідомлення в SWIFT провадяться вустандартизованому форматі, що спрощує автоматизовану обробку документів і дає змогу уникнути помилок і розбіжностей у традиціях щодо оформлення в різних країнах.


 

6.2. Міжнародна платіжна система TARGET

 

Для задоволення потреб грошової політики центральні банки країн Європейського союзу (ЄС) створили платіжну систему TARGET— транс’європейську телекомунікаційну автоматизовану систему переказів міжнародних розрахунків у режимі реального часу, яка 4 січня 1999 р. розпочала проведення операцій і з того часу значно сприяла запровадженню єдиної валютної політики, інтеграції європейських грошових ринків і ефективному виконанню валових розрахунків у межах єврозони.

Систему розроблено для опрацьовування деномінованих у євро платежів для безперешкодного проходження їх через кордон — немовби вони є внутрішніми платежами.

 

Основне призначення системи TARGET — об’єднання внутрішніх систем країн – членів системи у міжнародну платіжну систему для переказу великих сум.

 

Система TARGET складається з таких елементів:

- внутрішні платіжні системи переказу великих сум (введені в кожній країні, яка є членом цієї системи);

- технологічні процедури з’єднання (Interlinking);

- функції Європейського Центрального банку (ЄЦБ).

Платіжна система TARGET проводить обробку та здійснює міжнародні платежі у режимі реального часу в єдиній валюті євро з незначними витратами, високим ступенем захисту та за короткий період.

Система TARGET забезпечує швидке та остаточне здійснення всіх платежів за умови, коли грошових коштів буде достатньо, або ж установам, які здійснюють платіж, надає овердрафт на рахунок системи в центральному банку.

Міжнародні платежі в системі TARGET, які проходять обробку в національних центральних банках та ЄЦБ, організовані за моделлю

„центральний банк — багатосторонній кореспондент”, платіжні доручення передаються за допомогою телекомунікаційних ліній.

 

Створення Європейського валютного союзу (ЄВС), міжнародної платіжної системи TARGET та впровадження єдиної валюти євро відкриває нові можливості для зростання ролі Європи у світовій економіці й водночас сприяє зміцненню європейської фінансової системи та світової валютної системи в цілому.

Для України запровадження євро й TARGET сприятиме нарощуванню українського експорту в країни Європейського союзу.


 

Банки Європи пропонують фінансовим установам широкий діапазон послуг у євро і доступ до всіх основних локальних та міжнародних платіжних систем у Європі й всьому світі.

Банки ЄСЦБ повністю дотримуються процедури SWIFT та TARGET щодо транспортування, безпеки, конфіденційності, безперервності, своєчасності, надійності, ефективності платежів, автоматично конвертують у євро і передають будь-яку інформацію у EUR всім своїм клієнтам, використовуючи різні інформаційні засоби.

Корпоративні й приватні клієнти мають право в рамках Європейського валютного союзу вільно вибирати євро або будь-яку національну валюту для деномінації своїх рахунків і платіжних документів.

Загалом запровадження євро та системи TARGET стимулювало до встановлення спільних бізнес-правил для здійснення внутрішніх та міжнародних розрахунків у зоні євро, а також до інтеграції інфраструктури фінансового ринку.

 

Функціонування системи TARGET спрямоване на досягнення трьох основних цілей:

– забезпечення потреб грошово-кредитної політики європейської економічної спільноти;

– підвищення ефективності внутрішньоєвропейських транскордонних розрахунків;

– запровадження надійного та безпечного механізму транскор- донних розрахунків.

 

6.3. Міжнародна платіжна система TOPAZ

 

Міжнародна платіжна система TOPAZ– система здійснення оплати і розрахунків, розроблена і впроваджена в 1998 р. спеціально для ринку України. Вона була запропонована НБУ за спільним із VISA INTERNATIONAL проектом для здійснення розрахунків в українських гривнях та стабілізації української економіки. Це означає, що українські клієнти повинні використовувати валюту своєї країни для контрактів у межах країни, що стабілізує гривню і створить структуру для економічного росту України на тривалий період. Система TOPAZ була запроваджена спільно з широкомасштабною участю українських банків — членів системи VISA INTERNATIONAL.

TOPAZ– це програмно-технічний комплекс, який забезпечує такі функції:

– маршрутизацію та авторизацію повідомлень від банку-еквайра в банк-емітент і навпаки;


 

– управління платіжною системою з метою зменшення та попередження ризиків і фальсифікацій;

– виконання функцій заміщення емітента, якщо він недоступний для запитів;

– кліринг і взаємозаліки між банками по всіх трансакціях в Україні й формування необхідних звітів для українських банків — членів міжнародної системи VISA INTERNATIONAL.

Проект TOPAZ дає змогу створити в Україні сучасну внутрішню платіжну систему, правила і режим роботи якої визначатимуться українськими банками — учасниками міжнародної платіжної системи. НБУ зможе здійснювати контроль над операціями за міжнародними картками резидентів і нерезидентів.