- Мониторинг банковской инфраструктуры
- Модульные средства управления системой защиты информации
- Информационные банковские системы
- Управленческий учет в обеспечении экономической безопасности
- Процедуры по обработке данных
Выводы
Литература
Реферат|Информационная безопасность
Авторство: bugalter
Год: 2021 | Страниц: 16
Выводы
Литература
Основной целью системы банковской безопасности является обеспечение стабильной работы, противодействие угрозам, защита законных интересов от вторжений, предотвращение хищения финансовых, материально-технических ресурсов, утечки и несанкционированного доступа к служебной информации, нарушения технических средств обеспечения производственной деятельности, в том числе компьютеризация. В данном контексте исследования проводили В.В. Светлова, Е.Н. Лясковский, А.В. Канаев[1] и другие авторы.
Проблемы обеспечения информационной безопасности банков исследованы в диссертациях Д.М. Пискарева, А.А. Шестерина, В.А. Семенова[2] и др.
Большинством исследователей отмечается, что для обеспечения экономической безопасности банка необходимо постоянно проводить мониторинг всех банковских систем. Это позволит своевременно определять все риски, которые могут возникнуть за счет несанкционированного доступа к информационным системам. Мониторинг, в свою очередь, является, как источником для принятия правильных управленческих решений, так и инструментом управления источниками воздействия[3].
В нашем представлении, мониторинг банковской инфраструктуры – это ИТ-система для оценки и прогнозирования состояния операций банка, предназначенная для выявления изменений и отклонений в контексте ключевых бизнес-процессов.
На рисунке 1 представим связь экономической безопасности коммерческих банков через призму информационных систем.
Рисунок 1 – Взаимосвязь экономической безопасности банка
с информационными системами (составлено автором)
Производственными ресурсами банка являются информация и все поддерживающие ее информационные системы. По мнению В.В. Светловой[4], выделяется ряд каналов, требующих контроля в рамках обеспечения экономической безопасности.
В первую группу входят каналы, связанные с доступом к элементам ИТ-системы и изучением структуры ее элементов. В эту категорию входит мониторинг информации во время обработки с целью ее хранения, кражи, преднамеренного чтения данных из файлов других пользователей.
Ко второй группе относятся такие каналы, как незаконное подключение специального оборудования к системным устройствам, злонамеренная модификация программ таким образом, что эти программы, наряду с основными функциями обработки информации, собирают несанкционированный сбор. К таким каналам утечки информации относятся регистрация защищаемой информации, злонамеренное отключение защитных механизмов. В третью группу относят незаконное получение информации путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников.
Если данная работа вам не подошла, вы можете заказать помощь у наших
экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!
Оформите заказ, и эксперты начнут откликаться уже через 10 минут!