програмного забезпечення, що працює в сіті, збирається діагностична інформація, контролюються діагностичні відновні процеси після збоїв.
До деяких пір SWIFT-1 успішно справлялася з покладеними на неї задачами. Проте зростання числа користувачів, трафіку по сіті і моральне старіння устаткування привели до необхідності розробки і упровадження нової мережної архітектури. Перехід до SWIFT-2 почався в кінці 1989 р. і до 1995 р. був повністю завершений, причому всі роботи велися таким чином, що користувачі сіті не відчували ніякої негативної дії на свою роботу.
В SWIFT-2 використовуються більш продуктивні процесори і мережне устаткування, здатне підтримувати збільшення трафіку протягом ряду літ, а також досконаліше програмне забезпечення. Як і в SWIFT-1, в SWIFT-2 використовуються два рівноправних зв'язаних між собою і працюючих без участі людини операційних центру (в Нідерландах і США). Для гарантії відмовостійкості всі їх системи дубльовані. Крім того, для дублювання самих систем в стані готовності підтримуються ще два операційні центри в головних центрах компанії.
Сіть SWIFT-2 (рис.2) базується на чотирьохрівневій архітектурі і управляється системним управляючим процесором (System Control Processor - SCP).
В SWIFT-2 виділяються наступні чотири рівні:
Термінал користувача, що дозволяє йому підключитися до сіті. На ринку є великий вибір терміналів підключення до SWIFT різних виробників. Проте вони всі повинні бути сертифіковано SWIFT.
Регіональні процесори, призначенням яких є отримання повідомлень від користувачів з деякої обмеженої території і їх перевірка для первинної обробки на груповому процесорі (слайс-процесорі). Вони забезпечують підтримку протоколів прикладного рівня, контроль всіх вхідних повідомлень на відповідність стандартам, здійснюють верифікацію їх контрольних сум, генерують користувачам повідомлення про успішність проходження їх фінансових повідомлень. Регіональні процесори розміщені в операційних центрах, працюють без участі людини і обладнані комп'ютерами Unisys А Series, дубльованими в цілях безпеки.
Групові процесори (слайс-процесори), розміщені також в операційних центрах, містять по три комп'ютери А12 фірми Unisys, один з яких працює в режимі «гарячого резерву». В слайс-процесорах здійснюється основна маршрутизація повідомлень і обробка системних повідомлень, а також довгострокова і короткострокова архівація повідомлень, генерація системних звітів, обробка повернених повідомлень, генерація даних для розрахунків з користувачами і ін. В SWIFT-2 інформація зберігається протягом чотирьох місяців. В сіті закладені можливості по збільшенню кількості слайс-процесорів при необхідності.
Процесори управління системою - це новий рівень, введений в SWIFT-2. Вони розташовані в операційних центрах і використовують комп'ютери фірми Unisys. Це єдиний архітектурний рівень, не зайнятий обробкою повідомлень, а призначений виключно для управління системою. Процесори управління системою здійснюють моніторинг апаратно-програмного забезпечення, підключеного до сіті, збір інформації про збої, управляють операціями по виходу із збійних ситуацій, здійснюють динамічне управління ресурсами сіті, контролюють санкционированность доступу до сіті, працюють з базами даних. Передбачена можливість використовування декількох процесорів управління системою з 100%-м резервуванням, хоча поки використовується тільки один, розташований в Нідерландах (інші - «гарячий резерв»).
Транспортна сіть SWIFT - це загальносвітова сіть високошвидкісних ліній передачі даних високої місткості, що використовують комунікаційний протокол Х.25 для передачі даних між пунктом доступу до сіті і операційними центрами. Призначені для користувача термінали з'єднуються з транспортною сіттю SWIFT за допомогою місцевих ліній, які підведені до працюючих без участі людей пунктам доступу, званим точками доступу SWIFT. Кожний пункт доступу обладнаний комутатором пакетів, розробленим для перетворення комутаційного протоколу SWIFT в стандартний мережний протокол Х.25. Устаткування дубльовано, що важливе для забезпечення відмовостійкості системи, і контролюється з операційних центрів. Сьогодні у російських банків є дві можливості доступу до сіті: з використанням виділених ліній зв'язку через московський пункт доступу (він знаходиться в приміщенні Зовнішекономбанку) і з використанням видалених точок доступу і публічних сітей передачі даних. Передбачається перехід до використовування ліній зв'язку з протоколом Х.25 - так званих ліній зв'язку загального користування, які надаються в Росії компаніями «Совам телепорт» і «Спринт». Ці кроки пояснюються політикою постійного зниження розцінок, яку проводить суспільство. Перехід до застосування мережного протоколу Х.25 на сегменті сіті, що знаходиться у сфері відповідальності користувача, дозволить значно скоротити витрати користувачів сіті. У свою чергу, московський пункт доступу практично досяг межі можливостей встановленого на ньому комутаційного устаткування. Централізовану схему підключення передбачається замінити на регіональну з розгортанням нових пунктів доступу, які матимуть більш низький статус безпеки (SWIFT його тільки контролюватиме, але не нестиме юридичну відповідальність за якість роботи). Московський пункт доступу після цього підлягає ліквідації.
2.5 Забезпечення безпеки функціонування SWIFT
Через специфічні вимоги, що пред'являються до конфіденційності передаваної фінансової інформації, сіть SWIFT забезпечує високий рівень захисту повідомлень. SWIFT використовує широкий діапазон профілактичних і наглядових заходів для забезпечення цілісності і конфіденційності її мережного трафіку, безперебійного забезпечення доступності її послуг користувачам.
Забезпеченню безпеки сприяє системний підхід, в рамках якого для забезпечення інтегральної безпеки системи надається увага всім компонентам: програмному забезпеченню, терміналам, технічній інфраструктурі, персоналу, приміщенням. При цьому враховується повний спектр ризиків - від захисту від шахрайства до мінімізації уразливості фізичних ресурсів від наслідків неавторизованого доступу і навіть природних і техногенних катастроф. Розробкою і посиленням заходів безпеки в системі відає Управління генерального інспектора. Крім цього, періодично проводяться перевірки зовнішніми аудиторами безпеки.
В SWIFT існує строге розділення відповідальності між користувачами і компанією за підтримку безпеки. Користувач відповідає за правильну експлуатацію, за фізичний захист терміналів, модемів і ліній зв'язку до пункту доступу і правильне оформлення повідомлень. Вся решта відповідальності лежить на SWIFT, яке відповідає за безперервне функціонування сіті, за захист від несанкціонованого доступу до неї, за