Информационные технологии и информационная безопасность в банковском бизнесе

Информационные банковские технологии. Типичные угрозы для банковских систем и продуктов. Преступления с использованием информационных технологий в банковской сфере. Основные проблемы информационной безопасности, ее стандарты и информационные риски.

Рубрика Банковское, биржевое дело и страхование
Вид дипломная работа
Язык русский
Дата добавления 13.12.2012
Размер файла 822,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нарушение безопасности АБС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АБС информации. Даже если АБС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно. Тот, кому успешно удалось проникновение - очень квалифицирован и опасен. Проникновение - опаснейший вид нарушений, правда, он встречается чрезвычайно редко, так как требуют необычайного мастерства и упорства.

Причины, побудившие пользователя совершить нарушение или даже преступление, могут быть совершенно различными. Например, очень серьезным может быть ущерб, нанесенный в результате умышленных действий из-за обиды, неудовлетворенности своим служебным или материальным положением или по указанию других лиц. Причем ущерб этот будет тем больше, чем выше положение пользователя в служебной иерархии. Это только некоторые из возможных причин, побуждающих персонал идти на нарушение правил работы с информационными системами.

Еще одна угроза для коммерческих банков состоит в том, что при весьма ограниченной численности сотрудников и стремительно увеличивающихся потоках информации происходит все более частое совмещение рядовыми исполнителями различных участков работы. При этом каждый сотрудник во все возрастающей степени становится носителем конфиденциальных сведений, которые могут представлять интерес как для конкурентов, так и криминальных сообществ.

В настоящее время ведущие банковские учреждения имеют, как правило, строго разработанные и утвержденные руководством организационные структуры и функции управления для каждого подразделения. Наибольшей популярностью пользуются методики составления организационных схем, на которых графически изображается каждое рабочее место, прописываются должностные обязанности и определяются информационные потоки для отдельного исполнителя.

При такой схеме управления и контроля предельно ясно, на каком участке (отдел, служба, управление) требуется специалист соответствующей квалификации и какой информацией он должен располагать для выполнения функций на своем рабочем месте. Внутренними распоряжениями также определяются требования к деловым и личным качествам сотрудников и обусловливаются режимы сохранения коммерческой тайны.

Разграничение прав доступа, как правило, утверждается и в политике ИБ банка. Обычно самая главная проблема определить, кто и к каким данным должен иметь доступ, а кто нет. Другими словами, необходимо определить термин "несанкционированный". Если политика ИБ неадекватна и не отражает реальные аспекты обработки информации, то становится возможным использование этого несоответствия для выполнения несанкционированных действий. Если такое несоответствие является опасным, то необходимо разработать новую политику ИБ, в которой оно будет не столь явным, и сменить средства защиты для реализации этой политики.

Необходимо также строго придерживаться установленных правил. Согласно политике ИБ доступ к отдельным операциям и данным в АБС должен быть разрешен только определенным пользователям. Если же по невнимательности администратора АБС эти операции доступны и другим пользователям, то ущерб может быть огромен, хотя на исправление и обнаружение такой ошибки требуется совсем немного времени.

Другой пример. Доступ к резервным копиям информационных систем банка не должен быть бесконтрольным, так как эти, казалось бы нужные только для восстановления информации при форс-мажорных обстоятельствах, копии могут послужить источником утечки конфиденциальной информации.

Для обеспечения высокого уровня ИБ в банках рекомендуется проводить следующие процедуры при организации работы собственного персонала:

фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

распределять основные функции между сотрудниками так, чтобы ни одна банковская операция не могла быть выполнена одним человеком от начала до конца;

обеспечивать строгий режим пропуска в служебные помещения, устанавливать жесткий порядок пользования средствами связи и передачи информации;

регулярно проводить оценку всей имеющейся информации и выделять из нее конфиденциальную в целях ее защиты;

иметь нормативные правовые документы по вопросам защиты информации;

постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения ИБ;

создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

проводить служебные расследования в каждом случае нарушения политики ИБ.

Подводя итоги первой главы, можно сделать вывод, что любая из описанных угроз способна привести банк к серьезным последствиям. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к информационной безопасности грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности.

Глава 2. Преступления с использованием информационных технологий в банковской сфере. Проблемы информационной безопасности на современном этапе

Обзор инцидентов и анализ тенденций в области защиты информации в мировой банковской практике

Ежедневно в мире перечисляются с использованием информационных технологий и электронных систем связи около 2 триллионов долларов. Учитывая возрастающую сложность электронных банковских технологий, вопросы обеспечения ИБ становятся все более важными. Для банков факторами риска являются все большая зависимость от всепроникающей информатизации, а также не всегда адекватные средств обеспечения ИБ. Примеры преступлений, направленных против банков из-за недостаточного внимания к вопросам ИБ, достаточно многочисленны и разнообразны. И если даже финансового ущерба удается избежать, репутации банка может быть нанесен серьезный удар.

Например, в августе 1995г. в Великобритании был арестован 24-летний российский математик Владимир Левин, который при помощи своего домашнего компьютера в Петербурге сумел проникнуть в банковскую систему одного из крупнейших американских банков Citibank и похитить 2,8 миллионов долларов. В 1994г. Владимир Левин вместе с приятелем сумел подобрать ключи к системе банковской защиты Citibank и попытался снять с его счетов крупные суммы. По сведениям представителей Citibank, до тех пор подобное никому не удавалось. Служба безопасности Citibank выяснила, что у банка пытались похитить 2,8 миллионов долларов. Контролирующие системы вовремя это обнаружили и заблокировали счета. Украсть же удалось лишь 400 тысяч долларов. Для получения денег Левин выехал в Англию, где и был арестован.

Кроме того, необходимо учитывать и затраты на весьма дорогостоящие мероприятия, которые проводятся после успешных попыток взлома компьютерных систем. Так, пропажа данных о работе с секретными счетами Bank of England в январе 1999 г. заставила банк поменять коды всех корреспондентских счетов. В этой связи в Великобритании были подняты по тревоге все имеющиеся силы разведки и контрразведки для того, чтобы не допустить невероятной утечки информации, способной нанести огромный ущерб. Правительством предпринимались крайние меры с тем, чтобы посторонним не стали известны счета и адреса, по которым Bank of England ежедневно направлял сотни миллионов долларов. Причем в Великобритании больше опасались ситуации, при которой данные могли оказаться в распоряжении иностранных спецслужб. В таком случае была бы вскрыта вся финансовая корреспондентская сеть Bank of England. Возможность ущерба была ликвидирована в течение нескольких недель.

Можно также перечислить другие известные компьютерные преступления или попытки, произошедшие в разные годы конца двадцатого столетия в банковской сфере:

один из самых громких скандалов связан с попыткой семерых человек украсть 700 миллионов долларов в Первом национальном банке в Чикаго. Она была предотвращена ФБР;

27 миллионов фунтов стерлингов были украдены из Лондонского отделения Union Bank of Switzerland;

5 миллионов марок украдены из Chase Bank (Франкфурт). Служащий перевел деньги в банк Гонконга. Они были взяты с большого количества счетов (атака "салями"), кража оказалась успешной;

3 миллионов долларов украдены из банка в Стокгольме. Кража была совершена с использованием привилегированного положения нескольких служащих в информационной системе банка и также оказалась успешной.

В марте 2004 г. в Чили арестована крупная преступная группа, занимавшаяся изготовлением поддельных банковских карт. Члены выявленной группы незаконно получили доступ к базам данных Transbank, который пренебрег соблюдением не только информационной, но физической безопасности. История, закончившаяся разоблачением крупной банды мошенников, началась в октябре 2003г., когда полиция обнаружила 81-метровый тоннель в одном из престижных районов Сантьяго. Тоннель использовался преступниками для проникновения в банк, где они похищали данные пользователей пластиковых карт. Используя похищенные сведения, они выпускали дубликаты уже существующих банковских карт платежных систем MasterCard, Visa, Magna, American Express, Diners Club и Redcompra. Общая сумма наличности на счетах потерпевших составила около 20 миллионов песо.

В октябре 2004г.13 тысяч банкоматов Bank of America оказались не в состоянии обслуживать клиентов банка. Это было вызвано нарушением коммуникаций через Интернет, спровоцированным действиями вируса. Работы по восстановлению связи велись в течение всего дня, и только к концу дня вкладчики смогли получить доступ к своим средствам. Руководство Bank of America утверждает, что вирусная атака не повлияла на состояние счетов клиентов, а только значительно замедлила транзакции через Интернет.

В интернет-афере, в результате которой летом 2004г. пострадали банки Европы, Америки, Австралии и Новой Зеландии, использовалась технология "фишинга". Отличительной чертой данного мошенничества является то, что целью являются не банки, а их клиенты. Интернет-мошенники через сфальсифицированные "банковские" рассылки приглашали ничего не подозревающих пользователей обновить их пароли и личную информацию. Ссылки из текста писем вели пользователей на фальшивые интернет-страницы, на которых использовались логотипы и другие знаки пострадавших банков. Злоумышленники стремились заполучить конфиденциальную информацию клиента банка для совершения финансовых операций с его счетом или кредитной картой. Для защиты своих клиентов, которые были обманным путем приглашены на фальшивые "банковские" интернет-страницы якобы для уточнения личной информации, паролей и другой конфиденциальной информации, некоторым пострадавшим банкам пришлось даже прекратить выплату денежных средств в размере от 500 до 750 долларов. Эксперты в сфере ИБ считают, что без дальнейшего совершенствования средств, направленных на более точную идентификацию пользователя, будет практически невозможно избавиться от подобного рода мошенничеств.

В апреле 2005 г. раскрыта попытка украсть 220 миллионов фунтов стерлингов из лондонского филиала японского банка Sumitomo. Причастными оказались как бывшие, так и действующие сотрудники филиала. Злоумышленники использовали программы-шпионы, которые были размещены на компьютерах, куда вводятся коды доступа и пароли. Эти программы записывали все нажатые клавиши и отправляли эту информацию за периметр корпоративной сети банка. Эксперты считают, что очень маловероятно, чтобы такой логический шпион попал в эту неинфицированную и критически важную систему случайно, например, как часть вредоносного кода, находящегося в Интернет в "диком виде". Вероятно, сделал это сотрудник банка, но выяснить, кто именно, будет очень сложно. Злоумышленники пытались перевести деньги с помощью электронной системы управления счетами, коды доступа и пароли к которой как раз и были получены с помощью программы-шпиона. Правоохранительным органам удалось задержать в Израиле одного из преступников, который хотел перевести 13,9 миллионов фунтов стерлингов. Пострадавший банк заявил, что не понес никаких финансовых потерь. Расследование продолжается.

В мае 2005г. электронное издание Computerworld сообщило об утечке конфиденциальной информации, принадлежащей 500 тысячам клиентам 4 различных банков США. Представитель Казначейства США назвали это преступление самой крупной банковской брешью в информационной безопасности США. Сведения об электронных счетах были украдены из банков и проданы третьим лицам. По обвинению в этом преступлении уже задержано 9 человек, 7 из которых являются бывшими служащими банков. Полиция все еще ведет расследование, пытаясь выявить все каналы, по которым конфиденциальная информация распространялась от бывших сотрудников банков. Довольно интересным является способ, с помощью которого недобросовестные банковские служащие "выносили" конфиденциальные сведения в начале из банковской сети, а потом и из офиса. Они выводили записи базы данных на экран, а потом либо распечатывали снимок с экрана на принтере, либо переписывали данные вручную.

Во всем мире усиливаются кибератаки на информационные системы банков и страховых компаний. Согласно исследованию, проведенному компанией Deloitte Touche Tohmatsu, почти 83% респондентов сообщили, что их системы в 2004г. были взломаны, тогда как в 2003г. таких респондентов было 39%. Почти 40% организаций, чьи системы были атакованы, понесли финансовые потери. Исследование основано на интервью с руководителями служб безопасности 100 ведущих мировых финансовых учреждений. Несмотря на рост интенсивности атак, не все компании увеличивают бюджет службы безопасности. Около 5% опрошенных сказали, что их секьюрити-бюджеты остаются неизменными, а 10% - что их бюджеты сократились по сравнению с прошлым годом. За год процент компаний, которые в полной мере применяют антивирусные средства, сократился с 96% до 87%. А одна треть респондентов считает, что технологии защиты в их компаниях используются неэффективно. "Финансовые учреждения ведут непрерывную борьбу с постоянно растущими угрозами безопасности, атаками и нарушениями конфиденциальности, а также вынуждены соответствовать все более строгим ограничениям регулирующих органов", - говорится в заявлении руководителя отдела корпоративных рисков Deloitte Touche Tohmatsu.

Руководители банков имеют все более четкое представление о рисках ИБ, которые представляют их собственные работники, однако не предпринимают исходя из этого практически никаких действий. К такому выводу пришли аналитики Ernst & Young, проведя исследования для ежегодного отчета, охватившего 51 страну. Один из ключевых выводов, сделанных в отчете - финансовые учреждения по всему миру не справляются с охраной своей информации от становящихся все более мощными компьютерных угроз, и прежде всего от тех, что исходят от их собственных сотрудников. По мере того, как банки двигаются к все более децентрализованным бизнес-моделям, для них становится все более затруднительно сохранять контроль над безопасностью информации, а для менеджмента - правильно оценивать уровень риска.

Отчет показал, что большинство финансовых учреждений оставляют приоритет на защите от внешних угроз, таких как вирусы, в то время как внутренние угрозы упорно недооцениваются. Банки с готовностью идут на расходы на установку межсетевых экранов или внедрение антивирусных систем, и неохотно уделяют внимание вопросам, касающимся сетевой активности персонала.

"В то время, как внимание остается сфокусированным на внешних угрозах, перед банками встает гораздо более серьезная проблема - проблема ущерба от действий инсайдеров и несоответствия организационной структуры существующим стандартам безопасности", - отмечает г-н Беннет, управляющий компании Ernst & Young. "За счет того, что многие инсайдерские инциденты основаны на сокрытии информации, банки иногда даже не знают о том, что становятся жертвами компьютерных преступлений. Слишком часто кредитные организации не ощущают реальной ценности информационной безопасности до тех пор, пока нет видимых атак на их данные. Такой подход остается неизменным все те 10 лет, что Ernst & Young собирает данные для этого отчета".

По мнению аналитиков компании, пришло время переноса акцентов в обеспечении ИБ. Необходимо понимание того, что безопасность данных - это одно из конкурентных преимуществ, а не просто необходимый пункт в операционных издержках. Сейчас только 20% банков видят ИБ как приоритетный вопрос уровня топ-менеджера. Больше внимания может и должно уделяться тому ресурсу, который потенциально несет в себе больше всего угроз для ИБ, - людям. Правильное управление может превратить этот ресурс в сильнейшее звено защиты.

Подтверждая наметившиеся тенденции данными ежегодного исследования проблем ИБ (Global Information Security Survey 2004), компания Ernst & Young отмечает, что именно в области внутренних угроз наблюдается наибольший рост озабоченности профессионалов в области информационных технологий: респонденты поставили эту проблему на второе место в списке наиболее серьезных опасностей.60% опрошенных заявили, что неправомерные действия сотрудников действительно представляют угрозу нормальному функционированию информационных систем. Этот показатель опередил такие "громкие" темы, как спам (56%), атаки, вызывающие "отказ в обслуживании" (48%), финансовое мошенничество (45%) и бреши в системах безопасности программного обеспечения (39%), и уступил лишь угрозе со стороны вирусов и червей (77%). В десятку также попали другие внутренние угрозы - утечка информации о клиентах и прочие виды кражи конфиденциальных данных. Особенно примечательно, что человеческий фактор был возведен также на первое место в списке обстоятельств, препятствующих проведению эффективной политики ИБ.

Данные наглядно свидетельствуют о понимании потенциальной опасности, которую представляют сотрудники. С другой стороны, оказывается, что руководство практически бездействует, уделяя этой проблеме исключительно низкое внимание. Существует несколько причин такой парадоксальной ситуации.

Во-первых, высокий уровень внимания, уделяемый внешним угрозам (прежде всего вредоносным программам) со стороны средств массовой информации и активная информационная работа разработчиков соответствующих систем защиты. В результате редкий пользователь ни разу не слышал о вирусных эпидемиях, и при этом мало кто может похвастаться глубокими знаниями относительно внутренних угроз.

Во-вторых, высокий уровень латентности (сокрытия) таких преступлений или низкий показатель раскрываемости. По оценкам экспертов, латентность киберпреступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%. Экстраполируя эти данные, можно утверждать, что статистика является отражением лишь около 10% совершенных преступлений: большая часть банков в случае обнаружения инцидента предпочитает не разглашать сведения о нем из-за боязни повредить своему конкурентному положению, имиджу в глазах общественности, а также из-за вероятности негативного влияния на стоимость акций на фондовой бирже. Также очевидно, что с развитием и расширением кредитной организации возможностей для преступлений у персонала становится больше, а риск быть пойманным уменьшается. С учетом этого, сколько криминальных инцидентов и вызванных ими потерь остаются незамеченными? Банкам следует признать, что они просто не знают этого. "Многие организации даже не представляют что именно причиняет им ущерб и в каком объеме. В то время как паникеры фокусируют внимание пользователей на внешних угрозах, аргументируя сомнительными оценками потерь, для банков большую опасность представляют инсайдеры - неправомерные действия, халатность, недосмотр сотрудников. Поскольку многие инсайдерские инциденты тщательно маскируются и не контролируются, банки часто оказываются не в курсе, что они подверглись атаке изнутри", - отметил в выводах Эдвин Беннет, управляющий компании Ernst & Young.

Наконец третьим фактором недостатка внимания к решению проблемы внутренних угроз является практически полное отсутствие комплексных систем защиты от внутренних угроз, в частности от утечки конфиденциальной информации. В итоге почти 100% опрошенных подтвердили наличие в корпоративных сетях антивирусного программного обеспечения, 71% - антиспамовых систем, но о защите от внутренних угроз не упомянул никто.

Исследование, проведенное U. S. Secret Service совместно с CERT/CC, дает представление о технических и поведенческих аспектах действий инсайдеров, совершающих нарушения в банках. Ниже приведено краткое описание семи основных фактов, выявленных в исследовании:

1) большинство инцидентов не требовали высокого уровня технической подготовки.

Большая часть рассмотренных в обзоре инцидентов, произошедших в банковском и финансовом секторах, не были техническими сложными для осуществления. Обычно использовались нетехнические уязвимости, например, бизнес-правила или политика организации, а не бреши собственно в информационной системе или сети. Виновниками инцидентов в большинстве случаев были люди с низким уровнем знаний в технической сфере.

2) нарушители планировали свои действия.

Большинство инцидентов были обдуманы и спланированы заранее. В большей части случаев другие люди знали о намерениях, планах или действиях инсайдеров. Посвященные обычно были напрямую связаны с планированием инцидентов, либо ждали выгоды от действий инсайдеров.

3) финансовая выгода была мотивом для большинства нарушителей.

Большая часть инсайдеров преследовала цель получения финансовой выгоды, а не принесения ущерба банку или ее информационной системе. Среди других распространенных мотивов можно выделить месть, неудовлетворенность менеджерами компании, ее политикой или культурой, и желание уважения.

4) нарушители не были ранее замечены в инцидентах.

Большинство инсайдеров, занятых в банковском и финансовом секторах, не были ранее замечены в участии в атаках на сеть или хакерской деятельности, и как правило не относились к "проблемным" работникам.

5) инциденты были детектированы разными методами и разными людьми.

Инциденты детектировали не только работники, ответственные за безопасность, но и совершенно разные люди, как внутренние, так и внешние по отношению к банку. В детектировании использовались как процедуры, производимые вручную, так и автоматизированные.

6) банки-жертвы понесли финансовый ущерб.

Эффектом от практически всех нарушений, совершенных инсайдерами, стал финансовый ущерб. Многие банки пострадали сразу по нескольким аспектам.

7) нарушения происходили в рабочее время.

Большинство инцидентов было осуществлено с рабочего места и в обычные рабочие часы.

Обзор инцидентов и анализ тенденций в области защиты информации в российской банковской практике

Россия и бывшие республики СССР хотя и в меньшей степени, но также страдают от преступлений с использованием информационных технологий.

В 1991 г. произошло хищение валютных средств из Внешэкономбанка на сумму 125,5 тысяч долларов и подготовка к хищению еще свыше 500 тысяч долларов. Механизм хищения был очень прост. Житель Москвы совместно с начальником отдела автоматизации неторговых операций Внешэкономбанка открыл по шести поддельным паспортам счета и внес на них по 50 долларов. Затем, путем изменения банковского программного обеспечения на открытые счета были переведены 125 тысяч долларов, которые и были получены по поддельным паспортам.

В феврале 2005 г. трое молодых людей с помощью хитроумного устройства похитили из московских банкоматов более 700 тысяч долларов. Небольшое устройство, изобретенное студентами московских технических вузов, позволяло им снимать с чужих кредитных карточек деньги. Оно крепилось к щели, куда вставлялась кредитка. Покрашенное в цвет банкомата устройство почти не привлекало к себе внимания. Оно считывало с карточки все данные, когда человек пытался снять со счета деньги. Крепившаяся рядом видеокамера записывала вводимый владельцем карты PIN-код. С помощью специального оборудования мошенники изготавливали дубликат карточки и обычно в этом же банкомате снимали со счета все средства. От их действий пострадало около 200 человек. Чтобы задержать мошенников, милиции пришлось провести настоящую спецоперацию. Эксперты считают, что такое в мире не удавалось вообще никому. Принцип подобного устройства известен давно, но сделать его миниатюрным и пригодным к работе получилось только у московских студентов. Более того, специалисты не смогли сразу понять, как оно крепится к банкомату, и поэтому аппарат пришлось разбирать прямо на месте.

В 2004 г. сотрудники отдела по борьбе с киберпреступностью (отдела "К") УВД Калининградской области задержали 18-летнего злоумышленника, который обвиняется в попытке модифицировать информацию в компьютерной сети местного филиала банка "Менатеп СПб". Объектами его "деятельности" стали не только банк "Менатеп СПб", но и крупнейшие региональные операторы связи - "Экстел" и "Электросвязь", которые и обратились за помощью в отдел "К". Через официальный сайт банка клиентам этих компаний предоставляются услуги электронных платежей по оплате сотовой связи, а злоумышленник предлагал через Интернет пополнить баланс их мобильных телефонов за скромную плату.

В России "фишинг" до последнего времени был экзотикой. Тем не менее мошенники берут его на вооружение и быстро реагируют на изменяющуюся обстановку. Например, летом 2004г., когда в российской прессе появились сообщения о грядущем банковском кризисе, злоумышленники тут же разослали электронные письма следующего содержания: мол, в связи с проблемами в банковской сфере за снятие денег с "пластиковой карты теперь в большинстве российских банков забирают 10-15% комиссионных вместо обычных 5%". Чтобы спасти россиян от таких потерь, им предлагали открыть банковский счет на свое имя в каком-нибудь надежном американском банке. А для этого пользователям предлагалось купить за 22 доллара справочник, который содержит полную информацию о том, как открыть свой счет в США. Многие клюнули на такую наживку и перевели денежки на указанный мошенниками адрес. Никакого справочника, естественно, никто не получил.

В апреле 2005 г. украинская антивирусная фирма UNA распространила информацию о том, что клиенты "Приватбанка" - одного из крупнейших банков Украины - подвергаются атакам фишеров. В качестве крючка для доверчивых пользователей мошенники использовали письма, отправленные якобы службой безопасности системы интернет-бэнкинга "Приват 24". Чтобы заполучить номера кредитных карт и другую персональную информацию клиентов банка, мошенники использовали подставной сайт.

Отдельно стоит рассмотреть инцидент, связанный не с компьютерными преступлениями, а с надежностью функционирования, который отразился на деловой репутации банка. В октябре 2003г. в системе процессинга пластиковых карточек Сбербанка РФ произошел сбой. Клиенты Сбербанка, имеющие карточные счета, не могли снять наличные деньги ни в банкоматах, ни в отделениях Сбербанка. Согласно официальной версии, опубликованной на сайте Сбербанка, проблемы с банкоматами связаны с проведением работ по вводу в эксплуатацию в центральном аппарате Сбербанка процессинговой системы Way4. Этот сбой - уже не первый в сети банкоматов Сбербанка. В сентябре 2003г. московские владельцы сбербанковских пластиковых карточек в течение всего дня не могли добиться от банкоматов выдачи наличных. Банкоматы при этом списывали со счетов клиентов соответствующие суммы. К вечеру неисправные аппараты были закрыты, а всем пострадавшим в результате этого технического сбоя была выдана наличность. Сотрудники головного офиса банка тогда объясняли случившееся техническим переоснащением компании, не вдаваясь в подробности того, какая именно техника была заменена. Эти инциденты вызвали много негативных отзывов в средствах массовой информации, что привело к существенному ухудшению деловой репутации Сбербанка.

Информационные технологии незаменимы в банковском бизнесе и сейчас наступает новый этап, когда любое физическое или юридическое лицо сможет пользоваться банковскими услугами с помощью Интернета. При активном использовании информационной глобальной сети возникают проблемы, связанные с ИБ. Ее ключевыми направлениями являются защита коммерческой информации при ее передаче по каналам связи, надежность долгосрочного хранения данных в электронном виде, контроль доступа к информации, в том числе и через Интернет, предотвращение несанкционированного доступа к информации, идентификация ее пользователей.

Однако, чтобы новые информационные технологии получили широкое распространение, банки должны вкладывать денежные средства в развитие. Сейчас почти 60% средств, поступающих в виде инвестиций, идут на покупку электронного оборудования и компьютерного программного обеспечения, остальные - на услуги по разработке и интеграции электронных систем, на обучение персонала. Но менеджмент российских банков часто забывает о слабом месте информационных технологий - информационной безопасности. Взломанные сайты, украденная конфиденциальная информация о клиентах, потеря доверия, испорченная репутация - вот лишь небольшая часть ущерба, который может быть нанесен банкирам вследствие пренебрежения к защите информационных систем. По данным МВД России, число подобных преступлений в стране растет быстрее, чем ее компьютеризация.

В конце 2003 г. специалисты Межбанковского Финансового Дома совместно с Ассоциацией Российских Банков провели опрос среди 200 российских банков по поводу проблем обеспечения безопасности информационных технологий. Хотя в 88,57% опрошенных банков автоматизированы все бизнес-процессы, 9,14% сообщили о том, что используют информационные технологии только в некритичных сегментах из-за отсутствия решений для надежной защиты информации. Существующей практикой обеспечения ИБ удовлетворены лишь 25,71% респондентов. При этом сложившаяся на рынке защиты информации ситуация не устраивает 27,43% опрошенных, поскольку рынок, по их мнению, монополизирован, а 65,14% отмечает, что рынок ограничен.

При решении вопросов ИБ банки сталкиваются со следующими проблемами: организационными - 37,14%, кадровыми - 37,71%, правовыми - 69,14%, техническими - 40,57%, финансовыми - 43,43%. Более трех четвертей (78,86%) считает необходимой регламентацию (разработку новых стандартов, методик, единых критериев оценки) процессов использования информационных систем. Решать проблемы ИБ своими силами считают правильным 12% опрошенных, 37,14% уповают на кооперацию кредитных организаций, а 54,86% респондентов считают, что необходима широкая кооперация, включая федеральные структуры. По их мнению, координирующий центр должен выполнять следующие функции: организационные (46,86%), кадровые (8,00%), нормативно-правовые (85,71%), технические (29,71%), учебно-методические (82,29%), аудита ИБ (42,29%), страхования (23,43%).

Российской компанией InfoWatch в 2004г. проведено исследование в области корпоративной защиты ИБ.

На диаграмме приведены наиболее опасные угрозы по опросам респондентов:

Кроме того, данное исследование выявило целый ряд интересных фактов:

в России только начинает формироваться культура профессионального отношения к ИБ: лишь 16% респондентов имеет выделенные службы ИБ. В 94% случаев эти службы были сформированы в течение последних 2 лет;

62% респондентов считают, что действия инсайдеров являются самой большой угрозой для российских организаций;

98% считает, что нарушение конфиденциальности информации - самая большая внутренняя угроза;

89% считают электронную почту самым распространенным путем утечки конфиденциальной информации;

99,4% допускают возможность наличия незарегистрированных инцидентов внутренней ИБ;

87% считают технические средства эффективным способом защиты. Однако всего 1% респондентов используют их, в то время как 68% вообще не предпринимают никаких действий;

76% планируют внедрение систем защиты от нарушения конфиденциальности информации в ближайшие 2 года;

чем больше организация, тем выше озабоченность угрозой утечки конфиденциальной информации.

Исследование проблемы внутренних угроз показало, что российские организации больше всего озабочены утечкой конфиденциальной информации: 98% респондентов поставили этот риск на первое место. Остальные угрозы отстают со значительным разрывом: искажение информации (62%), сбои в работе ИС по причине халатности персонала (15%), утрата информации (7%), кража оборудования (6%), другие (28%):

Чем крупнее банк, тем труднее обеспечить контроль над оборотом информации. В то же время всего одна утечка может привести к банкротству. В таких условиях остается удивляться, почему российские банки до сих пор столь инертны в плане внедрения адекватных средств защиты.

Сегодня всеобщее внимание приковано к бесконечным вирусным эпидемиям и хакерским атакам, что создает впечатление отсутствия угроз изнутри. Однако результаты исследований многих авторитетных аналитических компаний как за рубежом, так и в России красноречиво свидетельствуют, что именно внутренние угрозы являются одной из наиболее актуальных проблем информационной безопасности для банков на современном этапе. Для минимизации потерь от внешних и внутренних угроз необходимо регулярно проводить анализ рисков в информационных системах, используя передовые стандарты информационной безопасности.

Глава 3. Информационные риски и стандарты информационной безопасности

Анализ информационных рисков

В настоящее время обеспечение ИБ расценивается менеджментом кредитных организаций, во-первых, как ограничивающий фактор при работе информационной системы (ИС), а во-вторых, как требующий затрат процесс, не приносящий видимой выгоды бизнесу. Действительно, средства защиты стоят денег, а эффективно работающая система ИБ понятие достаточно эфемерное, угрозы для конфиденциальной информации носят сугубо вероятностный характер.

С другой стороны сейчас почти невозможно не услышать или не прочитать о рисках, связанных с использованием информационных технологий. Руководство банков все больше интересуется смыслом словосочетаний "менеджмент рисков" и "анализ рисков", применимых к информационным технологиям, используемых кредитными организациями. Очень важно, чтобы внутри кредитной организации существовал процесс по выявлению и оценке рисков, определению их воздействия на ИС банка. Этот процесс и является анализом рисков.

Успех анализа информационных рисков во многом зависит от поддержки и участия руководства банка. Именно руководство ответственно за инициализацию этого процесса, координирование действий и обеспечение его реализации. Хотя причастность руководства может быть и косвенной, но поддержка обязательна.

Средства и методы ИБ должны интегрироваться в бизнес-процессы подобно уже существующей тесной интеграции ИС в деятельность банка. Для этого подсистема ИБ должна позиционироваться как полноправная компонента ИС, добавляющая новые возможности ведения бизнеса, то есть восприниматься не как затраты, а как инвестиции. Действительно, внедрение виртуальных частных сетей позволяет объединить информационные ресурсы территориально распределенных подразделений банка и централизовать управление бизнесом, а организация инфраструктуры открытых ключей обеспечивает конфиденциальность при обмене электронными документами с клиентами и контрагентами. Такие шаги, несомненно, снизят затраты на ведение банковского бизнеса, сократят время реакции на изменения деловой ситуации и, в конечном итоге, принесут дополнительную прибыль.

Анализ рисков в бизнесе - это процесс, который является основным при принятии менеджером решений о направлении движения кредитной организации или ее конкретных действиях. Поскольку организация системы ИБ - это такой же бизнес-процесс, как и, например, выдача кредитов, разумным представляется применение аналогичных подходов к оценке эффективности обеспечения ИБ.

Анализ информационных рисков - это комплекс мероприятий, направленных на выявление угроз информационной системе, оценку этих угроз с точки зрения вероятности их реализации и возможного ущерба. По результатам анализа рисков вырабатываются предложения по управлению этими рисками.

В конечном итоге, анализ рисков позволит построить политику ИБ, предоставляющую как эффективную защиту, так и возможности для расширения области применения информационных технологий в банковском деле.

Существуют два вида анализа рисков - количественный и качественный. Можно также говорить и о смешанном виде, т.е. совместном применении обоих видов. Цель количественного анализа рисков - охарактеризовать возможные риски в количественном эквиваленте, т.е. выразить, например, в деньгах возможные потери бизнеса при реализации угроз. Цель качественной оценки рисков - ранжировать информационные риски по степени их критичности и предложить средства управления ими, основанные на экспертных оценках эффективности применения этих средств.

Конечно, полезным было бы получить количественную характеристику рисков. Тогда можно напрямую определить максимальную стоимость подсистемы ИБ, которая не должна превышать совокупные потери при реализации угроз. Однако, в информационных системах трудность количественной оценки рисков связана со следующими особенностями:

трудность оценки всех информационных ресурсов (в том числе конфиденциальной информации);

невозможность оценки всех косвенных потерь от реализации угроз (например, потери деловой репутации);

стоимость количественной оценки рисков внешними консалтинговыми компаниями может превышать выгоду от реализации рекомендаций по управлению информационными рисками;

количественная оценка рисков со временем обесценивается из-за постоянных изменений в ИС.

Основным методом анализа информационных рисков в настоящее время является качественный анализ. Поскольку основой для предложений по управлению рисками в этом методе служат экспертные оценки, важную роль в анализе рисков имеет квалификация экспертов и наличие четких методик проведения анализа. Рассмотрим возможные этапы проведения качественного анализа рисков в банке.

1. Формирование экспертной группы.

В экспертную группу должны входить специалисты бизнес-подразделений, сотрудники информационной службы, службы ИБ, а также внешние эксперты (в случае привлечения консалтинговых компаний к анализу рисков). Руководитель группы должен принимать участие при отборе членов группы, должен составить план необходимых работ и удостовериться, что этот план будет выполнен в заданные сроки, скоординировать составление и формат отчетов адресованных руководству. Количество членов группы может быть разным, в зависимости от размеров банка, но желательно не меньше трех, или по одному человеку от каждого подразделения кредитной организации, которые интенсивно используют информационные ресурсы. Члены группы должны избираться с учетом уровня их компетентности в анализируемых процессах, происходящих в определенных подразделениях, и меры зависимости этих процессов от информационных технологий.

2. Определение границ ИС, риски в которой оцениваются.

Необходимо выделить список наиболее критичных подсистем, на которых следует сосредоточиться при проведении работ. В противном случае процесс оценки рисков может быть или слишком долгим и дорогим, или некачественным.

3. Классификация обрабатываемой информации с точки зрения конфиденциальности, доступности и целостности.

Эта информация в дальнейшем будет использована для оценки ущерба при реализации угроз. Надо заметить, что классификация информации производится по степени конфиденциальности, однако большое значение имеют также доступность и целостность информационных ресурсов.

4. Инвентаризация технических и программных ресурсов.

Инвентаризация - это составление списка серверов, автоматизированных рабочих мест, телекоммуникационного оборудования, программного обеспечения. Уточняются места размещения, состав и характеристики технических средств, определяются функциональные задачи, решаемые с их использованием, состав программного обеспечения, связи с другими подсистемами и серверами сети.

5. Формирование требований к обеспечению ИБ.

Требования формируются, исходя из видов и критичности обрабатываемой информации, требований нормативных и законодательных документов, а также характеристик информационных систем (наличия связей с внешними сетями, используемыми каналами связи и т.д.).

6. Перечисление для каждой подсистемы функциональных задач, решаемых с ее использованием, а также формирование описания информационных потоков подсистемы.

Информационные потоки характеризуются мерами критичности по доступности, целостности и конфиденциальности. Для каждой задачи экспертами выявляются используемые при ее решении программные и информационные ресурсы.

7. Проведение анализа существующих мер защиты в ИС и во всех подсистемах ИС.

При проведении анализа учитываются следующие характеристики обеспечения ИБ:

организационные (характеристики службы обеспечения ИБ, иерархия обеспечения ИБ, разграничение полномочий по обеспечению ИБ);

нормативно-правовые (имеющиеся нормативные документы, политика ИБ, порядок пересмотра нормативных документов, порядок обучения и контроля, порядок действия в нештатных ситуациях);

технические (порядок доступа в помещения и физической защиты средств вычислительной техники, порядок разработки, установки и сопровождения программного обеспечения и аппаратных средств, порядок предоставления привилегий в ИС, порядок работы с клиентами, порядок аудита, обеспечение целостности и криптографическая защита данных, порядок парольной и антивирусной защиты, средства обеспечения надежности и резервирования, методы управления и мониторинга средств защиты информации).

8. Формирование характеристик угроз ИС.

Возможно использование следующего списка типов угроз: разглашение информации, нарушение работы программного обеспечения, несанкционированное использование легальных привилегий, модификация (подмена) ресурса, подмена субъекта взаимодействия, удаление ресурса, деятельность вирусов и "троянских коней", вывод из строя/кража оборудования, сбои и отказы оборудования, форс-мажор (пожар, землетрясение, наводнение). В характеристики угроз должны быть включены описание объектов реализации угроз, механизмов реализации угроз для различных компонент ИС, возможных последствий, описание источников угроз (модель нарушителя).

9. Оценка угроз.

Оценка угроз проводится с точки зрения вероятности их реализации, степени возможного ущерба, частоты реализации угроз по отношению к ресурсам ИС (аппаратным и программным). Характеристики угроз оцениваются с помощью экспертных оценок и статистики для разных типов систем, а также исходя из текущего состояния подсистемы информационной безопасности ИС.

10. Оценка рисков.

Формируется сводный перечень, производится ранжирование, классификация и определение характеристик информационных рисков, а также оценка достаточности текущих методов управления рисками. При качественном анализе рисков используются оценки типа "низкий", "средний", "высокий". Риск в данном случае можно определить как угрозу, охарактеризованную мерами вероятности ее реализации и мерами возможного ущерба, а также описанием механизма ее реализации, цели угрозы и возможных последствий осуществления угрозы для ИС.

Этап оценки рисков очень важен, а результаты данного этапа во многом зависят от профессионализма членов группы. Для каждого критического ресурса составляется иерархия рисков в зависимости от уровня последствий в случае его реализации. Эта классификация делается на основе голосования членов группы, ответственных за оценку; на данном этапе принимается во внимание вся информация, собранная на предыдущих этапах. Полученные результаты обосновываются, описывается каждый из рисков и возможные последствия в случае его реализации, если средства защиты не меняются.

11. Выработка предложений по управлению рисками.

На этапе выдачи рекомендаций члены группы, анализируя всю полученную информацию, принимают решения относительно существующих условий, которые позволят минимизировать выявленные риски (уменьшить, отклонить или изменить характер риска) с помощью организационных, административных, технических мер и средств защиты информации.

Рекомендуется разработка двух или более решений для одного риска, приоритетными определяются те решения, которые позволяют устранение группы рисков для одного или более ресурсов. Результатом этапа является составление финального отчета высшему руководству.

Уровни зрелости обеспечения информационной безопасности

Постановка задачи обеспечения ИБ может варьироваться в широких пределах. Соответственно варьируется и постановка задачи анализа информационных рисков.

Основным фактором, определяющим отношение организаций (в том числе и финансовых учреждений) к вопросам ИБ, является степень их зрелости. В соответствии с одной из моделей, предлагаемой Carnegie Mellon University, выделяется 5 уровней зрелости организации, которым, как правило, соответствует различное понимание проблем ИБ.

Уровень зрелости организации (признаки)

Характеристика организации в области ИБ

Уровень 1. "Анархия"

сотрудники сами определяют что хорошо, а что плохо

затраты и качество не прогнозируются

отсутствует контроль изменений

высшее руководство плохо представляет реальное положение дел

1) Политика в области ИБ не формализована, руководство не занимается этими вопросами.

2) Обеспечением ИБ сотрудники могут заниматься по своей инициативе, в соответствии со своим пониманием задач.

Уровень 2. "Фольклор"

выявлена определенная повторяемость организационных процессов

опыт организации представлен в виде "преданий корпоративной мифологии"

знания накапливаются в виде личного опыта сотрудников и пропадают при их увольнении

1) На уровне руководства существует определенное понимание задач обеспечения ИБ.

2) Существуют стихийно сложившиеся процедуры обеспечения ИБ, их полнота и эффективность не анализируются.

3) Процедуры не документированы и полностью зависят от личностей вовлеченных в них сотрудников.

4) Руководство не ставит задач формализации процедур защиты информации.

Уровень 3. "Стандарты"

"корпоративная мифология" записана на бумаге

процессы повторяемы и не зависят от личных качеств исполнителей

информация о процессах для измерения эффективности не собирается

наличие формализованного описания процессов не означает, что они работают

организация начинает адаптировать свой опыт к специфике бизнеса

производится анализ знаний и умений сотрудников с целью определения необходимого уровня компетенции

вырабатывается стратегия развития компетентности

1) Руководство осознает задачи в области ИБ.

2) В организации имеется документация (возможно неполная), относящаяся к политике ИБ.

3) Руководство заинтересовано в использовании стандартов в области ИБ, оформлении документации в соответствии с ними.

4) Осознается задача управления режимом ИБ на всех стадиях жизненного цикла информационной технологии.

Уровень 4. "Измеряемый"

процессы измеряемы и стандартизованы

1) Имеется полный комплект документов, относящихся к обеспечению режима ИБ, оформленный в соответствии с каким-либо стандартом.

2) Действующие инструкции соблюдаются, документы служат руководством к действию соответствующих должностных лиц.

3) Регулярно проводится внутренний (и возможно внешний) аудит в области ИБ.

4) Руководство уделяет должное внимание вопросам ИБ, в частности имеет адекватное представление относительно существующих уровней угроз и уязвимостей, потенциальных потерях в случае возможных инцидентов.

Уровень 5. "Оптимизируемый"

фокус на повторяемости, измерении эффективности, оптимизации

вся информация о функционировании процессов фиксируется

1) Руководство заинтересованно в оценке существующих рисков, готовности нести ответственность за выбор определенных уровней остаточных рисков, ставит оптимизационные задачи построения системы защиты информации.

Проблема обеспечения режима ИБ будет ставиться (хотя бы в неявном виде) и решаться для организаций, находящихся на разных уровнях развития, по-разному.

На первом уровне она, как правило, руководством формально не ставится. Но это не значит, что она не решается сотрудниками по собственной инициативе, и возможно эффективно. При этом вопросы ИБ руководством никогда не ставились и по-видимому ставиться не будут. С точки зрения руководства организации, находящейся на первом уровне зрелости, задачи обеспечения режима ИБ, как правило, неактуальны. Несмотря на это, организации могут быть вполне жизнеспособными.

На втором уровне проблема обеспечения ИБ решается неформально, на основе постепенно сложившейся практики. Комплекс мер (организационных и программно-технических) позволяет защититься от наиболее вероятных угроз, как потенциально возможных, так и имевших место ранее. Вопрос относительно эффективности защиты не ставится. Таким образом, постепенно складывается неформальный список актуальных для организации классов рисков, который постепенно пополняется.

Если серьезных инцидентов не происходило, руководство организации, как правило, считает вопросы ИБ не приоритетными. В случае серьезного инцидента сложившаяся система обеспечения ИБ корректируется, а проблема поиска других возможных брешей в защите может быть осознана руководством. Один из вариантов определения риска в этом случае: ситуация, когда известны уязвимости, потенциальные нарушители и их мотивация (модель нарушителя), сценарии развития событий, связанные с выявленными уязвимостями.

Для данного уровня зрелости организации типичными являются локальные постановки задачи анализа рисков, когда считается достаточным перечислить актуальные для данной ИС классы рисков и возможно описать модель нарушителя, а задача анализа вариантов контрмер, их эффективность, управление рисками, как правило, не считается актуальной.

На третьем уровне в организации считается целесообразным следовать в той или иной мере (возможно частично) стандартам и рекомендациям, обеспечивающим базовый уровень ИБ (например, ISO 17799), вопросам документирования уделяется должное внимание. Задача анализа рисков считается руководством актуальной. Анализ рисков рассматривается как один из элементов технологии управления режимом ИБ на всех стадиях жизненного цикла. Понятие риска включает несколько аспектов: вероятность, угроза, уязвимость, иногда стоимость.

Один из вариантов определения риска (определенного класса) в этом случае: вероятность возникновения инцидента в результате того, что имеющаяся уязвимость будет способствовать реализации угрозы. Технология управления режимом ИБ в этом варианте включает следующие элементы:

...

Подобные документы

  • Исследование современного этапа развития банковской системы, её основных функций. Изучение особенностей информационных банковских систем и технологий. Автоматизация банковской деятельности. Анализ проблем создания автоматизированных банковских систем.

    курсовая работа [572,3 K], добавлен 10.11.2013

  • Принципы создания банковских систем и технологий. Применение информационного обеспечения в деятельности банка на примере оценки кредитоспособности предприятия с помощью коэффициентов ликвидности. Методы совершенствования АИТ в банковской деятельности.

    курсовая работа [37,8 K], добавлен 24.09.2014

  • Понятие, эволюция и специфика банковских информационных систем. История развития автоматизированных банковских систем. Финансовая информация и финансовые потоки. Уровни описания автоматизированных банковских систем. Обзор зарубежных и отечественных АБC.

    реферат [48,8 K], добавлен 28.11.2010

  • Проблемы, решаемые с помощью АИТ (Автоматизированные информационные технологии). Функций, которые должны быть реализованы в системах Интернет-трейдинга. Рынок информационных технологий, предлагаемых для рынка ценных бумаг. Преимущество интернет-трейдинга.

    реферат [23,2 K], добавлен 06.04.2011

  • Информационные банковские системы: назначение, примеры. Основные возможности системы "клиент-банк". Мультисервисный терминал самообслуживания. Мобильный банк клиентам: основные преимущества. Автоматизация документооборота для Западно-Уральского банка.

    курсовая работа [30,1 K], добавлен 26.11.2014

  • Информационные технологии в дистанционном банковском обслуживании. Современные системы дистанционных расчетов. Суть системы Интернет-банкинга. Анализ услуг по дистанционному обслуживанию в ОАО "Челябинвестбанк". Недостатки электронных платежных систем.

    курсовая работа [92,6 K], добавлен 20.04.2011

  • Проектирование, стадии, этапы и принципы создания автоматизированных информационных систем, их эффективность. Особенности информационного обеспечения автоматизированных банковских технологий, управление планами, материальными и финансовыми ресурсами.

    контрольная работа [56,6 K], добавлен 13.11.2010

  • Источники, виды и классификация угроз информационной безопасности банковской деятельности. Мошенничество с платежными картами. Стандарты информационной безопасности Банка Российской Федерации. Схема информационной защиты системы интернет-платежей.

    презентация [1,5 M], добавлен 02.04.2013

  • Понятие и принципы разработки банковских информационных систем как специфических систем управления финансовой организацией. Структура управления банком, информационное обеспечение. Главные критерии оценки кредитного риска и кредитоспособности клиента.

    презентация [811,5 K], добавлен 17.03.2015

  • Виды банковских продуктов и услуг. Оказание банковских услуг с использованием информационных технологий. Оценка экономической эффективности эмиссии пластиковых карт. Мероприятия по совершенствования банковских продуктов и услуг в Российской Федерации.

    курсовая работа [455,8 K], добавлен 14.10.2012

  • Основные положения теории безопасности банковской деятельности. Угрозы безопасности банков. Цели службы безопасности банка. Информационная безопасность банковской деятельности. Внутренняя защита банка. Мошеннические действия на финансовом рынке РФ.

    презентация [3,0 M], добавлен 26.05.2012

  • История развития банка, основные информационные системы, которые используются в его работе. Анализ традиционных и новых банковских технологий проведения расчетных, платежных, валютных и других операций, поиск путей их синтеза, преимущества и недостатки.

    курсовая работа [24,5 K], добавлен 27.02.2011

  • Информационные технологии, нормативная база и риски в сфере дистанционного банковского обслуживания. Анализ тенденций развития банковских услуг по дистанционному обслуживанию в России. Системы дистанционного банковского обслуживания юридических лиц.

    дипломная работа [1,6 M], добавлен 02.06.2011

  • Функциональные задачи и модули банковских информационных систем. Программное обеспечение, техническое оснащение. Международная система SWIFT. Система "Клиент-банк" и ее телекоммуникационные средства. Использование Internet финансовыми организациями.

    курсовая работа [113,0 K], добавлен 21.10.2013

  • Технологии продажи розничных банковских продуктов. Услуги банков для частных лиц. Клиентская политика современного коммерческого банка. Технологии продаж розничных банковских продуктов Российской Федерации. Привлечение и использование денежных средств.

    курсовая работа [38,1 K], добавлен 22.05.2013

  • Анализ российского рынка дистанционного банковского обслуживания. Риски, связанные с использованием данной технологии. Уровень проникновения систем ДБО юридических и физических лиц. Основные проблемы и направления развития электронных банковских услуг.

    курсовая работа [1,4 M], добавлен 12.03.2015

  • Понятие и классификация банковских технологий, их типы и направления реализации, тенденции современного развития. Система и механизмы дистанционного обслуживания банковских карт. Использование новых банковских технологий в АКБ "Русславбанк" ЗАО.

    дипломная работа [477,6 K], добавлен 15.01.2014

  • Понятие и экономическая сущность страховой деятельности, ее структура и основные элементы. Техническое обеспечение автоматизированных информационных систем страхового дела, его значение в деятельности страховых компаний. АИТ страховой компании "РОСНО".

    реферат [51,9 K], добавлен 14.12.2009

  • Системы "банк-клиент". Преимущества системы "банк-клиент" перед традиционными способами обслуживания. Использование банками сети Internet в коммерческих целях. Автоматизация межбанковских операций. Телекоммуникационные технологии для банков.

    курсовая работа [140,0 K], добавлен 14.09.2006

  • Современные банковские технологии с использованием компьютерной техники. Разработка автоматизированного рабочего места "Валютный кассир" на основе автоматизированной системы "Валютная касса". Экономическая эффективность внедряемого АРМ "Валютный кассир".

    дипломная работа [230,2 K], добавлен 15.08.2005

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.