+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Экономико-математические методы оптимизации затрат на защиту банковской информации : на примере "Таджикпромбанка"

  • Автор:

    Ашуров, Хуршед Мирумарович

  • Шифр специальности:

    08.00.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Душанбе

  • Количество страниц:

    142 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Введение
Оглавление
ГЛАВА 1. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ СЕТЕВЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ БАНКОВ
1.1. Угроза оезопасности сетевым автоматизированным системам банков
1.2. Анализ состояния банковских автоматизированных систем
1.3. Необходимость защиты банковской информации и обеспечения её безопасности
ГЛАВА 2. МЕТОДЫ ПРОГНОЗИРОВАНИЯ И ОПТИМИЗАЦИИ ЗАТРАТ НА ЗАЩИТУ БАНКОВСКОЙ ИНФОРМАЦИИ
2.1. Прогнозирование затрат на защиту банковской информации
2.2. Стохастические методы минимизации ожидаемых затрат на защиту банковской информации
2.3.Методы оценки вероятностей угроз и выбор оптимального варианта защиты
ГЛАВА 3. ЧИСЛЕННАЯ РЕАЛИЗАЦИЯ И АНАЛИЗ ОЦЕНКИ СРЕДСТВ ЗАЩИТЫ БАНКОВСКОЙ ИНФОРМАЦИИ
3.1. Обеспечение защиты банковской информации в сетях
3.2.Прогнозирование затрат на защиту банковской информации основанными динамическими рядами
3.3. Численные методы минимизации ожидаемых затрат на защиту банковской информации
3.4.0 ценка уровня защищенности банковской информации и
эффективности выбранных средств защиты
Выводы
Список использованной литературы

ВВЕДЕНИЕ
Банки играют огромную роль в экономической жизни общества, их часто называют кровеносной системой экономики. Начиная с 90-ых годов XX столетия, банки перешли к компьютерной обработке информации, что значительно повысило производительность труда, ускорило расчеты и привело к появлению новых услуг. Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые информационные технологии.
Новые модели ведения бизнеса, основанные на внедрении информационных технологий, обусловливают необходимость защиты информации и обеспечения ее конфиденциальности. Для решения этих задач следует использовать современные средства защиты от несанкционированного доступа, соблюдать все требования нормативов бизнес-операций, а также более широко интегрировать службу информационной безопасности в структуру управления банком.
Сегодня 1Т-инфраструктура - неотъемлемая составляющая любого банка. Она находится в постоянном развитии, и при этом персонал подразделения должен быть вовлечен в проблемы безопасности и строить свою деятельность с учетом оперативных задач. Чтобы обеспечить защиту и бесперебойное выполнение финансовых операций, работники 1Т-отдела должны профессионально выполнять ряд функций по обеспечению сохранности банковской информации.
Прежде всего перед подразделением стоит задача разграничения прав доступа к различным модулям автоматизированной банковской системы, чтобы каждый сотрудник имел возможность запросить лишь тот объем информации, который необходим ему в соответствии с уровнем его ответственности. Еще один важный момент - отслеживание регистрации и выполнение фильтрации поступающих системных сообщений для определения списка работающих в данный момент программ. Следовательно, осуществляется предупреждение возможных действий по перехвату паролей пользователей с целью дальнейшего взлома системы защиты или модификации и удаления конфиденциальных сведений.
Актуальность исследования. Информационная безопасность играет в банковском секторе не просто важную, а поистине ключевую роль. С этим параметром напрямую связаны репутационные и финансовые риски, от него в конечном счете зависит судьба любого финансового бизнеса.

Обслуживание клиентов - это приоритетное направление работы любого банка. Все большее число кредитных организаций используют дистанционное обслуживание для расширения спектра услуг.
Очень удобной для клиентов является возможность, не выходя из дома или, наоборот, находясь в любой точке земного шара, осуществлять управление счетом, оплачивать различные услуги. Однако, кроме неоспоримых преимуществ дистанционное обслуживание таит в себе и немало угроз: подобный способ общения клиентов с банком вызывает чрезвычайный интерес со стороны злоумышленников. Причина этого в том, что сервис дистанционного обслуживания предназначен по большей части для оказания финансовых услуг, а современные киберпреступные сообщества интересуются именно получением прибыли.
Поскольку в процессе оказания услуг участвуют две стороны - клиент и банк, то атакам злоумышленников подвергаются они обе. Традиционно банки уделяют большое внимание построению своих систем безопасности, в том числе и информационных ресурсов. Этому способствуют как требования регуляторов, в роли которых выступает государство и Национальный банк, так и потребности рынка. Практически во всех АСЕ используются надежные средства защиты, в том числе и от вредоносного ПО, применяется политика безопасности, проводится соответствующее обучение сотрудников. С учетом всего вышесказанного проникнуть извне в вычислительные сети банков злоумышленникам чрезвычайно сложно. Но сложность не останавливает киберпреступников, так как затраченные усилия с лихвой окупятся возможным кушем.
Банки, как сосредоточение финансовых средств, всегда были и будут целью злоумышленников. Это подтверждают данные вирусных аналитиков «Лаборатории Касперского», которые ежедневно фиксируют появление сотен вредоносных программ, созданных для проведения атак на банковские системы.
Следовательно, при создании и модернизации АСЕ необходимо уделять внимание обеспечению ее безопасности, особенно с точки зрения экономикоматематических методов оптимизации затрат на защиту банковской информации. Именно эта проблема является сейчас наиболее актуальной и наименее исследованной.
Степень разработанности проблемы. В современной научной
литературе и трудах отечественных и зарубежных ученых проблема защиты
банковской информации (ЗБИ) и связанные с ним вопросы моделирования,
прогнозирования и оптимизации ожидаемых затрат занимают определенное

Анализ —Разработка системы защиты (планирование) —> Реализация системы защиты. Сопровождение системы защиты. Этап анализа возможных угроз АСБ необходим для фиксирования на определенный момент времени состояния АСБ (конфигурации аппаратных и программных средств, технологии обработки информации) и определения возможных воздействий на каждый компонент системы. Обеспечить защиту АСБ от всех воздействий на нее невозможно, хотя бы потому, что невозможно полностью установить перечень угроз и способов их реализации. Поэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользователям системы.
На этапе планирования формируется система защиты как единая совокупность мер противодействия различной природы.
По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: правовые, морально-этические, административные, физические и технические (аппаратные и программные) [4].
Наиболее характерным примером последних является ' «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ СИТА» [75]. В частности, считаются неэтичными умышленные или неумышленные действия, которые:
• нарушают нормальную работу компьютерных систем;
• вызывают дополнительные неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.);
• нарушают целостность хранимой и обрабатываемой информации;
• нарушают интересы других законных пользователей и т.д.
Административные меры защиты - это меры организационного характера,
регламентирующие процессы функционирования системы обработки
информации, использование ее ресурсов, деятельность персонала, а также
порядок взаимодействия пользователей с системой таким образом, чтобы в

Рекомендуемые диссертации данного раздела

Время генерации: 0.158, запросов: 962