- •Принципы информатизации банка.
- •Сущность и техническое обеспечение безбумажной технологии работы
- •Цели, задачи, предпосылки автоматизации банковских операций.
- •Повышение эффективности расходов на автоматизацию
- •Повышение квалификации сотрудников
- •Виды линий связи, используемых в банковских коммуникациях.
- •Организация платежных систем в банке.
- •Технологические схемы обработки платежей.
- •Проведение расчетов в торговых точках, на дому и в офисе.
- •Проблемы российского интернет-банкинга.
- •Назначение интегрированной crm-системы.
- •Демографические факторы и портрет пользователя интернет-банкинга.
- •Системы интернет-платежей («электронные деньги»)
- •Факторы, влияющие на развитие электронных денег.
- •Электронные деньги в российской платежной системе.
- •Мобильный банкинг как предельный этап развития дбо.
- •Формирование системы межбанковских расчетов.
- •Современное состояние и перспективы развития систем дбо в России.
- •Система дбо: интерфейс, сообщения, основные элементы архитектуры сети.
- •Банк-Клиент (толстый клиент)
- •Интернет-Клиент (тонкий клиент) (On-line banking, Интернет-банкинг (Internet banking), web-banking)
- •Системы «Телефон-Банк» (Телефонный банкинг (phone-banking), телебанкинг, Телефон-Клиент, sms-banking)
- •Обслуживание с использованием банкоматов (atm-banking) и устройств банковского самообслуживания
- •Система swift: интерфейс, сообщения, основные элементы архитектуры сети.
- •Анализ факторов рисков, связанных с современными банковскими технологиями.
- •Различия уровней риска в технологических схемах обработки магнитных, смарт карт.
- •Изучение юридической практики работы с рисками дбо.
- •Учет источников рисков в рамках процессного подхода.
- •Классификация угроз безопасности.
- •По природе возникновения:
- •По степени преднамеренности:
- •В зависимости от источника угрозы:
- •По положению источника угрозы:
- •По степени воздействия на автоматизированные системы:
- •По способу доступа к ресурсам автоматизированных систем:
- •Технологии идентификации клиентов.
- •Криптографические методы шифрования информации.
- •Платежные системы рф.
По природе возникновения:
Естественные угрозы - угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека
Искусственные угрозы – угрозы, вызванные действием человеческого фактора.
По степени преднамеренности:
Случайные угрозы (обусловлены халатностью или непреднамеренными ошибками персонала: непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования)
Преднамеренные угрозы (обычно возникают в результате направленной деятельности злоумышленника: проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа)
В зависимости от источника угрозы:
Угрозы, источником которых является природная среда (пожары, наводнения и т.д.)
Угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации)
Угрозы, источником которых являются санкционированные программно - аппаратные средства (некомпетентное использование системных утилит)
Угрозы, источником которых являются несанкционированные программно - аппаратные средства (внедрение в систему кейлоггеров, кейлоггер - это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера)
По положению источника угрозы:
Угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической информации с использованием направленных микрофонов)
Угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию)
По степени воздействия на автоматизированные системы:
Пассивные угрозы - при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем
Активные угрозы – нарушают структуру автоматизированной системы.
По способу доступа к ресурсам автоматизированных систем:
Угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю)
Угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты)
Основная классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации:
Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.
Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется.
