Расчет рисков кибербезопасности в банках - Дипломная работа

бесплатно 0
4.5 76
Исследование современных систем дистанционного банковского обслуживания с точки зрения угроз их безопасности и выработка мероприятий по снижению влияния данных угроз. Составление модели угроз и модели нарушителя информационной безопасности банка.


Аннотация к работе
В последние несколько десятилетий новые технологии кардинально изменили мир вокруг нас, все больше цифровой мир поглощает материальный: документооборот стал безбумажным, билеты на транспорт сменили карточки, так и деньги - тоже становятся электронными. Сейчас кажется довольно странным получить зарплату или пенсию в наличном виде, POS-терминалы встречаются даже на рынках, а банкоматы всегда на расстоянии вытянутой руки. Цель данной работы - исследовать современные системы дистанционного банковского обслуживания с точки зрения угроз их безопасности и выработать мероприятия по снижению влияния данных угроз. дистанционный банковский безопасность угрозаДистанционное банковское обслуживание (ДБО) представляет собой комплекс услуг, с помощью которых клиент, находясь вне пределов кредитной организации, обладает возможностью получать всю информацию о своих банковских счетах и совершать банковские операции. Данное определение дает понимание, что грань между клиентами и банком фактически стирается, что создает простор для действий злоумышленников. В свою очередь это подтверждает и российский опыт в сфере так называемых «электронных денег» [3], а также в развитии сетей платежных терминалов, где лидерами выступают организации, не являющиеся банками. Интернет-банкинг - это эволюция устаревшей системы банк-клиент, когда на компьютер клиента ставилось программное обеспечение, затем инициировалось соединение с банком и совершались операции, правда такая услуга была доступна только корпоративным клиентам. В наше время интернет-банкинг работает на основе технологии тонкого клиента, т.е. любой человек может из любой точки мира, имея установленное приложение для связи с банком, получить услугу.В данной главе будут описаны процессы, внедряемые банками для покрытия максимально возможного количества рисков. Каждый процесс будет представлен в виде SIPOC-диаграммы SIPOC [9] (акроним от англ. supplier, input, process, output, customer - поставщик, вход, процесс, выход, заказчик) - один из подходов, применяемых в целях управления производством и совершенствования бизнес-процессов. В этом подходе предполагается составить диаграмму бизнес-процесса, на которой указать связи от поставщиков (тех, кто предоставляет основные материалы, информацию или другие ресурсы для процесса), входы (то, что поставляется для процесса), собственно процессы (наборы операций, трансформирующих и добавляющих ценность ко входам), выходы (результаты процесса или продукт), заказчиков (тех, кто получает результат процесса или продукт). Система менеджмента информационной безопасности (Information security management system; ISMS) - часть общей системы менеджмента, основанная на использовании методов оценки бизнес-рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной безопасности. Данный процесс обеспечивается не только службой безопасности банка, но и работой руководства, службы внутреннего контроля, а также внешних контролирующих органов (Таблица 1).Модель угроз информационной безопасности: представляет собой методику определения нарушителей и угроз, имеющих максимальный приоритет для обеспечения информационной безопасности; В качестве источников антропогенных угроз могут выступать: лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию) или нарушения функционирования системы или обслуживающей инфраструктуры (преднамеренные угрозы); При определении угроз наряду с угрозами, реализация которых может привести непосредственно к нарушению безопасности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз (косвенные угрозы). Для идентификации угроз информационной безопасности определяются: уязвимости, которые могут использоваться при реализации угроз безопасности информации (при этом для реализации одной угрозы может использоваться несколько уязвимостей); Решение о степени критичности угрозы безопасности информации принимается в соответствии с Приложением 2: По каждой из идентифицированных угроз оценивается ее вероятность, потенциал нарушителя, реализующего угрозу, и как итог - степень критичности угрозы.Подводя итоги работы можно сформулировать следующие выводы: В первой главе были введены основные теоретические аспекты дистанционного банковского обслуживание, а также рассмотрены факторы, приводящие к возникновению рисков для банка. В третьей главе и в приложениях произведена идентификация основных нарушителей и угроз в работе ДБО банка.Заражение вредоносным ПО (банк); Халатность сотрудников банка (некомпетентность в обслуживании); Умышленные действия сотрудника банка; Халатность сотрудника банка (некомпетентность в обслуживании); Умышленные действия ИТ-специалистов, привлеченных на договорной основе (аутсорсинг и т.п.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?