Финансовый менеджмент — процесс управления финансовыми отношениями предприятия с другими экономическими субъектами и внутрипроизводственными отношениями.
Безопасность
Взглянув на эти системы с другой стороны можно обнаружить, что единственное препятствие для несанкционированного доступа – механизм идентификации пользователя. Обычно он происходит с помощью паролей. Если пароль передается голосом или с помощью тонального набора на телефоне, то он элементарно подслушивается с помощью «жучка» или с помощью улавливания побочного излучения от кабелей. На девочку-оператора можно оказать давление вне ее рабочего места. Наконец, можно позвонить клиенту домой и от имени администрации банка попросить его продиктовать свой пароль якобы для проверки системы. Много ли людей что-то заподозрит?
Наиболее защищенным в этом плане можно считать доступ с помощью специализированного терминала или персонального компьютера, когда можно прозрачно для пользователя менять пароли и ключи шифрования хоть каждый сеанс. Однако, злоумышленник может проанализировать достаточно большой объем переданных и принятых данных, реконструировать протоколы обмена и получить незаконный доступ. Протоколы обмена в системах, реализованных на базе спецтерминалов, обычно нестандартны и разработаны по заказу банка. Фирмы-разработчики, стремясь «привязать» банк к своей системе, делают их несовместимыми друг с другом. Поскольку эти фирмы обычно не располагают достаточными ресурсами для проведения всестороннего тестирования своей продукции, она несовершенна в плане защиты от несанкционированного доступа.
При реализации систем на базе обычных персональных компьютеров становится возможным использовать стойкую криптографию и электронную цифровую подпись без существенного удорожания системы но появляются другие возможности для проведения операций со счетом без ведома владельца. Например, клиенту могут прислать по электронной почте вирусную программу, которая по той же электронной почте перешлет злоумышленнику все пароли, номера счетов и подобную секретную информацию. Изображение на мониторе может быть получено с помощью улавливания побочного излучения от соединительных кабелей и самих устройств. К компьютеру может получить доступ посторонний. Все это затрудняет распространение подобных систем.