- •Тема 1. Інформаційні системи та їх роль в управлінні економікою
- •Завдання для індивідуальної роботи
- •Тема 2. Фінансово-кредитна інформація як об’єкт автоматизованої обробки
- •Завдання для індивідуальної роботи
- •Практичні завдання:
- •Тема 3. Організація інформаційної бази систем оброблення економічної інформації
- •Завдання для індивідуальної роботи
- •Тема 4. Структура та концепція функціонування банківських автоматизованих інформаційних систем
- •Завдання для індивідуальної роботи
- •Практичні завдання:
- •Тема 5. Автоматизація розрахункових і касових операцій
- •Завдання для індивідуальної роботи
- •Практичні завдання:
- •Тема 6. Автоматизація управління кредитно-депозитними ресурсами
- •Завдання для індивідуальної роботи
- •Практичні завдання:
- •Тема 7. Інформаційна технологія підтримання банківських операцій на фондовому ринку
- •Завдання для індивідуальної роботи
- •Тема 8. Автоматизація обліку та регулювання валютних операцій Питання для обговорення:
- •Завдання для індивідуальної роботи
- •Тема 9. Електронні системи обміну банківськими повідомленнями
- •Завдання для індивідуальної роботи
- •Практичні завдання:
- •Література:
- •Тема 10. Система міжбанківських електронних платежів нбу
- •Завдання для індивідуальної роботи
- •Тема 11. Автоматизація масових платежів населення
- •Тема 12. Міжнародна міжбанківська телекомунікаційна система (swift)
- •Завдання для індивідуальної роботи
- •А) заголовок; б) посвідчення; в) закінчення.
- •Література:
- •Тема 13. Гарантування безпеки електронних документів і електронних платежів
- •Завдання для індивідуальної роботи
- •Е) вплив на парольно-ключові системи;
- •Література:
Завдання для індивідуальної роботи
Тематика рефератів:
Системи банківської безпеки та засоби її забезпечення.
Основи функціонування систем криптографічного захисту інформації.
Банківська безпека: стан та перспективи розвитку в Україні.
Тести:
Які з перелічених видів загроз є інформаційними?
а) програми-віруси;
б) несанкціонований доступ;
в) маніпулювання даними;
г) установка програмних закладок;
д) незаконне копіювання даних;
Е) вплив на парольно-ключові системи;
є) усі відповіді вірні.
До групи програмно-математичних загроз безпеки АІС включають:
а) порушення технології обробки даних;
б) знищення чи модифікація даних;
в) постачання “заражених” компонент інформаційних систем;
г) установка програмних закладок;
д) програми-віруси;
е) викрадення програмних чи апаратних ключів і засобів криптографування;
є) усі відповіді вірні.
Які з перелічених видів загроз безпеці АІС можна віднести до групи радіоелектронних загроз?
а) порушення адресності та термінів інформаційного обміну;
б) вплив на контрольно-ключові системи;
в) використання електронних пристроїв-перехоплювачів інформації;
г) перехоплення, дешифрування та фальсифікація інформації в мережах зв’язку;
д) неправильне розмежування прав доступу.
Підберіть до кожного терміну з лівої колонки відповідні складові з правої колонки.
4.Несанкціонований доступ -
5. Маніпулювання даними -
6. Установка програмних закладок -
7. Неправильне розмежування прав доступу - |
а) спеціально розроблена і приховано впроваджена в захищену систему програма, яка дає змогу зловмиснику дістати доступ до захищених ресурсів системи; б) надання певних повноважень особам, які не є відповідальними за ту чи іншу технологічну інформацію; в) контроль завантаження та входу в систему за допомогою системи паролів; г) свідома фальсифікація, дезинформація чи приховування даних; д) отримання користувачем доступу до об’єкта, на який у нього немає санкціонованого дозволу адміністратора системи. |
8. Аутентифікація – це:
а) перевірка ідентифікатора користувача перед допуском його до ресурсів системи;
б) накладання електронно-цифрових підписів відповідальних користувачів;
в) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій.
9. Криптографічні методи захисту інформації – це:
а) методи, основані на шифруванні даних;
б) накладання електронно-цифрових підписів відповідальних користувачів;
в) механізм контролю програмних засобів для виявлення несанкціонованої модифікації модулів програмного забезпечення.
10. За допомогою яких механізмів реалізуються апаратні засоби захисту інформації в АІС?
а) контроль завантаження та входу в систему за допомогою системи паролів;
б) аутентифікація суб’єкта;
в) реєстрація спроб несанкціонованого доступу;
г) ідентифікація суб’єкта;
д) захист файлів від вірусів;
е) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій;
є) розмежування і контроль прав доступу до системних ресурсів.
11. Які з перелічених нижче засобів захисту інформації в АІС відносяться до програмних:
а) контроль завантаження та входу в систему за допомогою системи паролів;
б) аутентифікація суб’єкта;
в) реєстрація спроб несанкціонованого доступу;
г) ідентифікація суб’єкта;
д) захист файлів від вірусів;
е) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій;
є) розмежування і контроль прав доступу до системних ресурсів.
12. Які засоби захисту інформації використовуються при створенні системи захисту в СЕП НБУ?
а) технологічні;
б) апаратні;
в) програмні;
г) організаційні;
д) усі відповіді вірні.
13. Технологічні засоби контролю банківської інформації у СЕП включають:
а) засоби звірки взаємодії АРМ-РП та АРМ-НБУ, які дозволяють виявити розбіжності в звітній інформації, що надає банк-учасник СЕП;
б) механізм інформування банку-учасника СЕП про поточний стан його коррахунку;
в) взаємообмін між банком та ЦОСЕП підсумковими документами на кінець банківського дня;
г) комплект звітних форм АРМ-РП, які містять бухгалтерську інформацію про стан СЕП в Україні;
д) механізм обміну квитанціями в режимі реального часу;
е) засоби аналізу причин відсутності балансу в масштабах України;
є) усі відповіді вірні.
14. Програмні та апаратні засоби захисту банківської інформації у СЕП забезпечують:
а) закритість інформації, яка пересилається;
б) цілісність;
в) автентичність відправника;
г) усі відповіді вірні.
15. В основу криптографічної системи захисту банківської інформації у СЕП покладений:
а) алгоритм криптозахисту з симетричною схемою шифрування (типу DES);
б) алгоритм шифрування із закритими симетричними ключами (RSA).
16. Яку роль відіграє електронний цифровий підпис у забезпеченні безпеки банківської інформації у СЕП?
а) модифікація підписаного повідомлення виявляється при перевірці підпису отримувачем повідомлення;
б) шифрування інформації за допомогою пари ключів, в яких один ключ є відкритим і використовується для шифрування інформації, а другий – закритим і використовується для розшифрування інформації.