Разработка предложений по снижению рисков удаленной идентификации физических лиц в банковской сфере

Исследование систем удаленной идентификации. Процесс сбора биометрических данных и регистрация контрольного шаблона в системе. Перечень рисков процесса удаленной биометрической идентификации характерных для исследуемого банка и методы их снижения.

Рубрика Банковское, биржевое дело и страхование
Вид дипломная работа
Язык русский
Дата добавления 04.12.2019
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 6 AS-IS модель процесса вторичной удаленной биометрической идентификации

2.4 Выделение перечня рисков, характерных для АО банка “ПСКБ”

Для того, чтобы понять, с какими рисками может столкнуться АО банк “ПСКБ” при реализации процесса удаленной идентификации, необходимо проанализировать процессы первичной и вторичной удаленной биометрической идентификации с учетом ранее выделенного перечня рисков.

Так, при анализе процесса первичной биометрической удаленной идентификации, можно сделать вывод о том, что для АО банка “ПСКБ” характерны 4 из 5 выделенных производственных риска: риск использования мошенниками поддельного паспорта, риск нарушения конфиденциальности хранения биометрических данных клиентов, увеличение объема потерь за счет отсутствия возможности ограничения использования биометрических данных и ошибочная оценка эффективности реализации проекта за счет отсутствия системы оценки эффективности.

Риск множественного создания шаблонов БДн за счет отсутствия сравнения полученных данных с имеющимися не актуален для АО банка “ПСКБ”, так как при анализе бизнес-процесса первичной удаленной биометрической идентификации было выделено отдельное действие по проверке наличия биометрического контрольного шаблона и, в случае его наличия, по обновлению имеющихся шаблонов. Это действие минимизирует риск возникновения дубликатов контрольных шаблонов и позволяет сверять полученную информацию с уже имеющейся для максимально точного прогноза по совпадению биометрических образцов.

Если же говорить про риск использования мошенниками поддельного или украденного паспорта, то этот риск составляет реальную угрозу для банка при внедрении процесса удаленной биометрической идентификации, в связи с тем, что, как уже упоминалось ранее, биометрические данные пользователей не хранятся на стороне банка. АО банк «ПСКБ» выступает лишь в качестве посредниками между пользователем и ЕБС и ЕСИА. Это, в свою очередь, дает мошенникам дополнительное время для проведения мошеннических операций: у них появляется время для сдачи биометрических данных по поддельному или украденному паспорту, получения доступа к счетам пользователей, осуществление мошеннических операций и полное удаление своих БДн из всех банковских систем. Таким образом, для АО банка «ПСКБ» этот риск является актуальным.

Также, риск нарушения конфиденциальности хранения биометрических данных клиентов актуален в АО банке «ПСКБ» в связи с тем, что на данный момент, в компании используется устаревшая технология шифрования DES, которая не раз подвергалась взломам со стороны мошенников. В связи с этим, данные при передаче и хранении могут быть частично или полностью похищены или искажены, что может негативно сказаться на репутации банка и лояльности со стороны клиентов.

Кроме того, риск увеличение объема потерь за счет отсутствия возможности ограничения использования биометрических данных является также актуальным для АО банка “ПСКБ”, в связи с тем, что при анализе и первичной, и вторичной биометрической идентификации, не было выделено процесса установки и проверки ограничений, а следовательно, в компании отсуствует практика установки ограничений. Это допущение ведет к тому, что мошенники, в случае нелегального доступа к счетам клиента могут вывести объем денежных средств, ограниченный лишь размером хранящегося вклада, а при желании и возможности клиента, взять еще дополнительный кредит, что значительно увеличивает размер возможных потерь.

Кроме того, при анализе окружения бизнес - процесса удаленной идентификации, было выявлено, что на данный момент, в АО банке «ПСКБ» отсутствует утвержденная система оценки эффективности реализации проекта. Это может привести к ошибочной оценке степени достижения целей компании и неправильному определению направлений дальнейшего развития проекта. А также, отсутствие системы оценки эффективности может привести к тому, что будут упущены и вовремя не упразднены проблемные места процесса.

Таким образом, для процесса удаленной биометрической идентификации в АО банка «ПСКБ» характерны такие производственные риски, как : риск использования мошенниками поддельного паспорта, риск нарушения конфиденциальности хранения биометрических данных клиентов, увеличение объема потерь за счет отсутствия возможности ограничения использования биометрических данных и ошибочная оценка эффективности реализации проекта за счет отсутствия системы оценки эффективности.

Выводы по главе 2

В первую очередь в рамках написания второй главы был произведен анализ АО банка «ПСКБ» с целью определения стратегии развития компании и определения приоритетных направлений деятельности. Было выявлено, что на данный момент, основными целями рассматриваемого банка являются наращивание банковской клиентуры, развитие банковских технологий и совершенствование имеющихся банковских бизнес - процессов, что говорит о том, что банк готов к переменам и рассматривает возможность привлечения базы клиентов за счет инновационных решений.

Далее, в рамках второй главы были построены AS - IS модели процессов первичной и вторичной удаленной идентификации с целью более подробного изучения устройства рассматриваемых процесс и определения узких мест.

Основным выводов из второй главы рассматриваемой работы стал перечень рисков, характерных непосредственно для процесса удаленной биометрической идентификации в АО банке «ПСКБ», разработанный на базе общего перечня рисков, выделенных в рамках первой главы, с учетом узких мест процесса, определенных с помощью построенных моделей. Это оказались: риск использования мошенниками поддельного паспорта, риск нарушения конфиденциальности хранения биометрических данных клиентов, увеличение объема потерь за счет отсутствия возможности ограничения использования биометрических данных и ошибочная оценка эффективности реализации проекта за счет отсутствия системы оценки эффективности.

Глава 3. Разработка предложений по снижению рисков процесса удаленной биометрической идентификации

3.1 Разработка предложений по снижению риска нарушения конфиденциальности хранения биометрических данных

3.1.1 Анализ методов снижения риска нарушения конфиденциальности хранения биометрических данных

На данный момент, проблема конфиденциальности хранения биометрических данных стоит наиболее остро, так как раньше по данным “Лаборатории Касперского”, до 2018 года не было эффективных способов монетизации похищенных записей данных пользователя на портале ГосУслуг, но с момента запуска ЕСИА у мошенников появился новый рычаг воздействия - при похищении учетной записи на портале ГосУслуг, мошенники получат доступ не только к персональным данным пользователей, но и к персональным биомтрических данных, при использовании которых мошенники могут получить доступ к банковским счетам клиентов. В связи с этим, значительно возрастает и стоимость украденных персональных данных, так как появляются способы их применения. Именно поэтому, компании все больше озадачиваются вопросом, о том, как сохранить данные целостными и корректными.

Так, 15 января 2019 года, газета «КоммерсантЪ» сообщила о том, что Центральный Банк России отобрал несколько инициатив, которые были отобраны среди всех предложений от всех участников рынка в целях недопущения мошенничества с использованием данных биометрии при удаленной идентификации клиента. Среди предложенных мер была и инициатива глав НСП Алмы Обаевой, которая считает, что в связи с высоким риском кражи персональных данных, необходимо рассмотреть возможность создания документа, по аналогии с положением закона «О национальной платежной системе», где будет прописан четкий порядок действия в случае компрометации персональных данных пользователей. ЦБ пропишет порядок действий на случай компрометации биометрических данных // GAAP.RU URL: https://gaap.ru/news/157180/ (дата обращения: 21.04.2019). Но на данный момент, разработка аналогичного документа может вестись лишь с участием государственных органов, и является не минимизацией риска хищения или порчи данных, а минимизации последствий, после наступления представленного риска. В связи с этим, использовать предложенную инициативу в рамках банка не представляется возможным.

Помимо этого, еще одной из предложенных инициатив является переход на новую технологию шифрования. Действительно, на данный момент, для шифрования данных в АО банке «ПСКБ», как и во многих других компаниях используется устаревшая технология шифрования AES, атаки на которую совершались уже ни один раз, и в 2 из 10 случаев мошенники получали необходимую им информацию, восстановить которую практически никогда невозможно. В связи с этим, встает вопрос о том, какую же технологию шифрования стоит использоваться и как ее применить для уже имеющегося процесса. При анализе открытых источников, можно сделать вывод о том, что на данный момент, существует технология шифрования, которая основана на база технологии DES, при этом, обладает рядом значительных преимуществ, это технология AES.

В первую очередь, стоит отметить, что на данный момент при проведении тестирований, ни одна из зарегистрированных атак на данные, защищенные технологией DES не нарушили конфиденциальности данных, защищенных технологией AES.

Кроме того, из-за большего размера ключа, размеры ключа AES варьируются между 128 битами, 192 битами и 256 битами, значительно увеличивается время, которое необходимо мошенникам для того, чтобы подобрать необходимый код от шифра. Так, при сравнении используемого ключа технологии AES на 128 битов и ключа на 56 битов технологии DES, можно заметить, что для подбора ключа к технологии DES требуется 256 испытаний (при условии игнорирования проблемы наличия дополнительного ключа), при этом, для нарушения безопасности алгоритма AES, требуется 2128 испытаний, что означает, что если мы можем нарушить безопасность алгоритма DES за t секунд, то для нарушения конфиденциальность алгоритма AES нам потребуется 272 * t секунд, что практически не представляется возможным.

Также, стоит отметить, что использование таких преобразований, как SubByte (этап нелинейного замещения, где каждый байт заменяется другим в соответствии с таблицей поиска), ShirtRows (шаг транспонирования, где последние три строки состояния циклически сдвигаются на определенное количество шагов) и MixColumns (операция линейного смешивания, которая работает со столбцами состояния, объединяя четыре байта в каждом столбце) обеспечивают защиту данных от возможности проведения статистического анализа для подбора ключа.

Таким образом, можно сделать вывод о том, что предлагаемая инициатива может быть использована компаниями, как метод минимизации риска хищения или искажения персональных данных, и кроме того, переход на новую систему шифрования не требует больших финансовых вложений, в связи с тем, что новая технология шифрования основана на старой.

3.1.2 Разработка требований к обновленному алгоритму шифрования

Так как ранее было принято решение о том, что переход с алгоритма шифрования DES на алгоритм шифрования AES является наиболее привлекательной из, на данный момент, имеющихся альтернатив минимизации риска нарушения конфиденциальности хранения биометрических данных, необходимо разработать ряд требований, которым должна соответствовать новая технология, с учетом, как стандартных требований к технологии шифрования, так и к специфических требований АО банка «ПСКБ».

Так, первым и главным требованием, которое предъявляется ко всем алгоритмам шифрования, и которое являются его основной целью - это сохранение данных целостными, конфиденциальными и идентифицируемыми. Таким образом, зашифрованные данные должны храниться в полном, первоначальном объеме, без изменений или потерь при шифровании и дешифровании. Под конфиденциальностью понимается отсутствие возможности у мошенников получить доступ к зашифрованным данным, а под идентифицируемостью понимается возможность расшифровки ранее зашифрованных данных в полном объеме и без необходимость восстановления ранее установленных соответствий и форматов.

Также, одним из важных требований является не превышение времени шифрования данных, времени расшифровки данных. Это связано с тем, что в случае применения сложных, но не эффективных алгоритмов, часто бывали такие случаи, когда время шифрования данных было предельно большим, при этом мошенники получали доступ к данным за считанные секунды. Другими словами, необходимо, чтобы время шифрования коррелировало со степенью защиты данных, в противном случае, применяемый алгоритм шифрования является неэффективным.

На ряду с этим требованием стоит и требование по согласованности стоимости шифрования со стоимостью закрываемой информации, так как в случае, если стоимость закрываемой информации будет меньше стоимости разработки и внедрения алгоритма самого шифрования, то вся эта процедура полностью теряет смысл, ведь даже в случае хищения, компания потеряет меньше денег, чем потратит на сохранение рассматриваемой информацией конфиденциальной.

Также, стоит отметить в ряду важных требований к технологии шифрования, возможность противостоять криптоанализу. Это наиболее актуально в текущей ситуации, в связи с тем, что с растущей мощностью используемых компьютеров, появляются и дополнительные возможности у мошенников получить доступ к необходимой информации. Так, при росте мощности компьютеров, появляется возможность ускоренного подбора ключей для нарушения конфиденциальности кода шифрования. Для избежания возможности использования технологии криптоанализа, необходимо усиливать системы безопасности, в том числе, увеличивать возможное число ключей за счет их размера или использование системы использования двойных ключей для защиты (обе технологии использованы в алгоритме шифрования AES).

Конечно, стоит отметить еще одно важное требование к технологии шифрования, которое кажется очевидным, но порой разработчики про нее забывают - это требование основывается на том, что объем шифротекста не должен превосходить по объему исходную информацию. Это связано со стоимостью хранения информации, ведь хранится на серверах компании она в зашифрованном виде и в случае превышения объема шифротекста, реального текста, повышаются затраты, связанные с необходимой мощностью серверов.

И еще одним, не менее очевидным требованием, является требование о том, что зашифрованное сообщение должно поддаваться чтению только при наличии ключа. Это требование следует из определения любого из алгоритмов шифрования, так как для прочтения любого сообщения необходимо иметь ключ. В связи с этим, любая попытка прочтения шифротекста без ключа должна быть отклонена.

Но помимо стандартных требований к технологии шифрования, существуют и специфические требования, которые базируются на особенностям рассматриваемой компании и отвечает ее персональным потребностям. Так, в первую очередь, для АО банка “ПСКБ” важен легкий и быстрый переход с технологии DES, так как именно эта технология используется в банке на данный момент. И так, как технология AES разработана на основе ранее упомянутой технологии DES, обновление не составит больших временных и производственных затрат.

Кроме того, для рассматриваемой компании важно, чтобы для внедрения и поддержания новой технологии шифрования отсутствовала необходимость привлечения нового персонала, так как это неизбежно за собой влечет дополнительные издержки. Тем не менее, стоит сделать акцент на том, что даже при обновлении технологии DES на AES сотрудникам отдела безопасности банка придется пройти профессиональную переподготовку. Тем не менее, в связи с тем, что основные принципы алгоритма шифрования остаются прежними, профессиональная переподготовка будет значительно менее затратной для компании, нежели найм новых (дополнительных) кадров.

Также, для АО банка “ПСКБ” является критически важным требованием отсутствие возможности наступления повторных случаев взлома, которые были выявлены на этапе тестирования системы безопасности, но как уже было сказано ранее, одним из основных преимуществ нового алгоритма шифрования AES является отсутствие примеров на DES, которые бы смогли нарушить конфиденциальность алгоритма AES.

Таб. 3 Перечень требований к новому алгоритму шифрования AES

Стандартные требования к шифрованию

Сохранение данных целостными, конфиденциальными и идентифицируемыми

Время шифрования не должно превышать время расшифровки данных

Способность противостоять криптоанализу

Стоимость шифрования должны быть согласована со стоимостью закрываемой информации

Объем шифротекста не должен превосходить по объему исходную информацию

Зашифрованное сообщение должно поддаваться прочтению только при наличии ключа

Специфические требования к шифрованию

Быстрый переход с технологии DES

Отсутствие необходимости привлечения дополнительного персонала для внедрения и поддержания функционирования технологии

Отсутствие возможности наступления повторных случаев взлома

Таким образом, при анализе общего перечня требований к новому алгоритму шифрования, можно сделать вывод о том, что технология АES удовлетворяет всем выше перечисленным требованиям (таб. 4)

3.1.3 Оценка влияния инициативы использования алгоритма шифрования DES

Основным преобразованием, которое должно быть реализовано в рамках предложенной инициативы является переход с технологии шифрования AES, на обновленную технологию DES. Согласно исследованиям, проводимым в США и Европе, вероятность взлома технологии AES на данный момент составляет 6% AES Class // Microsoft.net URL: https://docs.microsoft.com/ru-ru/dotnet/api/system.security.cryptography.aescng?view=netframework-4.8 (дата обращения: 15.05.2019)., что является критически высоким показателем, если речь идет о компании, ведущей свою деятельность в области работы с персональными данными клиента, в связи с тем, что в случае утраты или искажения хранящихся персональных данных, существует вероятность не только потери денежных средств со счета, но и компрометации личности человека в целом, за счет использования его биометрических и других персональных данных и доступа за счет них, как к банковским счетам, так и к прочим услугам, таким как получение или замена паспорта, услуги почтовой связи, выписка жилищного фонда и прочие государственные услуги, которые на данный момент также плотно взаимодействуют с ЕСИА.

В свою очередь, применение технологии DES позволяет снизить вероятность взлома с 6% до 0,05%, что значительно повышает уровень конфиденциальности данных и повышает входной порог для мошенников.

Это обусловлено тем, что обновленная технология DES, хоть и базируется на устаревшей технологии AES, но тем не менее, она использует новые методы шифрования, такие как SubByte (этап нелинейного замещения, где каждый байт заменяется другим в соответствии с таблицей поиска), ShirtRows (шаг транспонирования, где последние три строки состояния циклически сдвигаются на определенное количество шагов) и MixColumns (операция линейного смешивания, которая работает со столбцами состояния, объединяя четыре байта в каждом столбце), для шифрования она использует систему дополнительного ключа безопасности, и помимо всего прочего, сам первичный ключ обладает значительно большим размером, что увеличивает время, необходимое для подбора правильной комбинации минимально в 272 раз.

3.2 Разработка предложений по снижению риска увеличения объемов потерь из - за отсутствия возможности ограничения использования биометрических данных пользователя

3.2.1 Анализ методов снижения риска увеличения объемов потерь из - за отсутствия возможности ограничения использования биометрических данных пользователя

На данный момент существует риск, связанный с отсутствием возможности установки ограничений на операции с биометрическими данными пользователя. Иными словами, при сдаче своих биометрических данных и подтверждении учетной записи в ЕСИА и БКШ в ЕБС, пользователь получает дистанционный доступ к банковским услугам, полностью идентичный по функционалу личному присутствию в банковском отделении. Это значительно расширяет поле деятельности мошенников и дает им возможность совершить более крупные мошеннические операции при нелегальном доступе к счету пользователя. Рассматриваемый риск можно снизить, в случае, если предоставить пользователям выбор банковских услуг и размеров переводов, которые они хотели бы осуществлять дистанционно, без личного присутствия. Для этого, в первую очередь необходимо создать опросник, который позволит выявить потребности и желания пользователей в отношении установки ограничений.

В связи с этим, первым пунктом опросника необходимо узнать, какие же услуги пользователь предпочел бы получать дистанционно, а какие улуги, он хотел бы получать только при личном присутствии в банковском отделении. Для этого и был разработан первый вопрос, в котором перечисляются все возможные предоставляемые банковские услуги:

· Открытие расчетного счета

· Блокировка карточного счета

· Денежные переводы

· Кредитование

· Блокировка / Перевыпуск карты

· Получение информации по совершенным операциям за период

· Блокировка рассчетного счета

Далее, после выбора желаемых дистанционных услуг, пользователь переходит к следующему блоку вопросов. Стоит отметить, что переход к следующему блоку вопросов необходим только в том случае, если пользователь хочет осуществлять денежные переводы дистанционно, так как он связан с установкой ограничений на размер рассматриваемых переводов.

Типы ограничений бывают разные и варьируются в зависимости от конечного пункта направления денег, в связи с этим, необходимо предоставить пользователю выбор относительно установки разных размеров ограничений на различные виды переводов:

· Ограничение размера разового перевода между своими счетами внутри банка;

· Ограничение размера разового перевода в пользу своих счетов в других банках;

· Ограничение размера разового перевода в пользу чужих счетов в АО банке “ПСКБ” и в других банках

· Ограничение ежедневного количества переводов;

· Ограничение общего объема денежных средств для ежедневных переводов.

Представленный выше перечень вопросов поможет не только выявить потребности пользователей, но и уберечь денежные средства на их счетах от мошеннических операций. Кроме того, все установленные ограничения могут быть полностью сняты или частично изменены путем написания заявление в банковском отделении или при использовании технологии электронной подписи.

Однако, стоит отметить, что установленные ограничения необходимо где-то хранить в банковской базе данных, так как эта информация операционная и должна быть учтена при совершении электронных операций. В связи с этим, в имеющуюся базу данных клиентов банка необходимо добавить еще одна таблицу с информацией об ограничениях, установленных пользователем на работу с сервисом удаленной биометрической идентификации, так что при дальнейшей работе этот фактор обязательно стоит учитывать.

3.2.2 Оценка влияния введения возможности ограничений

На данный момент, без установленных ограничений, мошенники, как и пользователи, при доступе к счету могут совершать ежедневные операции до 1 000 000 рублей (это установленный банковский порог на транзакции; для совершения операций на большие суммы необходимо дополнительные предварительное согласование), в связи с этим размер возможных потерь исчисляется в миллионах.

В случае установки ограничений, рекомендуемой максимальной суммой перевода на данный момент АО банк «ПСКБ» считает 200 000 рублей в день, как в пользу своих, так и в пользу чужих счетов. Это обусловлено тем, что это является максимально доступной страховой суммой. То есть, в случае, если по счету была проведена мошенническая транзакция и денежные средства были безвозвратно утеряны, банк обязан возместить до 200 000 рублей пострадавшей стороне (в случае, если будет доказано проведение подозрительной транзакции). Таким образом, разница между максимальными потерями составляет 800 000 рублей, из чего следует, что в случае внедрения предлагаемой инициативы, размер максимальных потерь снизится на 80%.

3.3 Разработка предложений по снижению риска использования мошенниками поддельного или украденного паспорта

3.3.1 Анализ методов снижения риска использования мошенниками поддельного или украденного паспорта

На данный момент, многие эксперты при анализе риска использования мошенниками поддельного или украденного паспорта ссылаются на тот факт, что полностью его управзднить не удастся, в связи с тем, что с каждым днем появляются все новые пути обхода систем безопасности и так или иначе, финансовые организации и не только сталкаются со случаями мошенничества со стороны населения. Но также, эксперты сходятся во мнении, что рассматриваемый риск можно минимизировать. Риск использования мошенниками поддельного или украденного паспорта в первую очередь связан с тем, что у мошенников появляется доступ ко всем счетам реального владельца документов, и даже в случае, если подозрительная транзакция по счетам будет замечена, на рассмотрение заявки о полной блокировке счетов уходит от 3 до 5 рабочих дней, что дает мошенникам дополнительное время для того, чтобы удалить свои биометрические данные полностью из ЕБС путем написания заявления.

При анализе западных примеров решения рассматриваемой проблемы были выделены два наиболее популярных варианта:

· усиление проверки предоставленных документов при первичной идентификации;

· хранение биометрических данных на сервере компании - посредника (в данном случае, банка, который эти биометрические данные собирал) для ускоренного рассмотрения заявок по совершению подозрительных операций.

В первую очередь стоит рассмотреть возможность реализации усиленной проверки предоставленных докуметов при первичной идентификации. Это решение проблемы частично используется США и Австралии. На данный момент, в рассматриваемых странах введена практика совместного использования и хранения достоверной информации при использовании блокчейн технологии: компании при первичном сборе данных (как биометрических данных, так номера удостоверения личности, персонального медицинского страхования и прочего), создает учетную запись пользователя и присваивает статус “зарегистрирован”. Далее, пользователю необходимо пройти несколько этапов дополнительных проверок: необходимость дополнительного посещения отделения компании, повторная сдача идентификационных данных, ответы на секретные вопросы и другие. Во время этих проверок пользователь может пользоваться дистанционными услугами компаний, но при этом, порой в выполнении нестандартных транзакций ему может быть отказано до момента прохождения дополнительных проверенных мероприятий. При этом, в случае, если пользователь прошел все дополнительные проверки и ни разу не возникало сомнений в идентификации его личность, его учетная запись переходит в статус “подтвержденная”, что означает, что ему предоставляется полный перечень услуг и частота и интенсивность дополнительных проверок значительно снижается. В момент, когда учетная запись пользователя переходит из одного статуса в другой, ее данные передаются на сервер, который доступен проверенным и лицензированным компаниям, которые в своей работе используют персональные данные клиентов. Данные на этом сервере хранятся при использовании технологии блокчейн, то есть для получения доступа к данным компании необходимо использовать персональный код доступа, а кроме того, после закрытия ячейки, данные уже не могут быть изменены или искажены, что позволяет хранить конфиденциальную и безопасную информацию в одном месте, доступном для всех игроков рынка.

Таким образом, при первичном обращении пользователя, у компании есть возможность проверить наличие информации о нем в единой системе, хранящей подтвержденные данные о клиентах и в случае, и при ее наличии, сверить предоставленные документы и персональные данные с уже имеющимися. Это позволяет компаниям уделить большее внимание не проверенным клиентам, что значительно снижает риск использования поддельных или украденных документов.

Но на данный момент использование такой системы в России невозможно, так как для ее введения необходимо участие большого количества игроков и их согласие на передачу клиентских персональных данных. В связи с этим, для минимизации риска использования поддельного или украденного паспорта в России на данный момент стоит использовать метод хранения персональных данных на сервере компании, которая занимается непосредственным сбором биометрических данных. Это позволит не только сократить время проверки заявлений по подозрительным транзакциям, но также даст возможность проведения дополнительной проверки на соответствие БКШ и полученных БДн.

Существует и ряд проблем, связанный с предлагаемым методом - это в первую очередь, из - за дополнительного места хранения, появление дополнительной возможности у мошенников хищения персональных данных. Кроме того, для хранения биометрических данных требуются дополнительные мощности сервера, что также значительно повышает стоимость использования хранящихся данных. Тем не менее, не стоит забывать о том, что на банковском сервере уже хранится большое количество персональных данных пользователей, включающих в себя данные о банковских счетах и различные методы доступа к ним. В связи с этим, банковская система безопасности технически готова к отражению возможных хакерских атак с целью хищения биометрических данных и имеет целый ряд служебных инструкций, как реагировать на проникновение в банковские сервера и как сохранить данные от хищения или искажения. Кроме того, введение ранее описанной технологии шифрования AES должно значительно повысить уровень конфиденциальности данных, так как у банка появится больше времени на отработку попытки взлома, а у мошенников сузится круг возможностей использования технологий взлома.

Таким образом, на данный момент, наиболее приемлемым решением по снижению риска использования мошенниками поддельного или украденного паспорта является хранение персональных БДн клиента, как на стороне ЕСИА, так и на стороне финансовой организации.

3.3.2 Разработка требований к обновленной базе данных

Так как ранее было принято решение о том, что для снижения риска использования мошенниками поддельного или украденного паспорта стоит хранить БДн не только в ЕСИА, но и на стороне финансовой организации, для АО банка “ПСКБ”, а также появилась необходимость хранения информации об установленных ограничениях на финансовые операции с целью снижения риска увеличения объема потерь за счет отсутствия возможности ограничения использования биометрических данных, встает вопрос о необходимости обновления имеющейся базы данных, с учетом особенностей компании и общих требований к базам данных.

В первую очередь, необходимо учесть, какие существуют общие правила, используемые при создании или обновлении реляционных баз данных (так как на данный момент в АО банке “ПСКБ” для хранения информации используется реляционная база данных). В первую очередь, данные, которые хранятся в базе данных, должны быть целостными. В данном случае, речь идет о том, что информация, которая хранится в базе не должна противоречить ее явно заданным правилам, логике и структуре. Так, например, количество знаков в ячейке с номером телефона не должно превышать 15. В противном случае, данные, хранящиеся в базе будут не целостными и не смогут быть использованы для корректной работы системы.

Кроме того, данные в базе должны легко обновляться. Это обусловлено тем, что многие данные, заносимые в систему могут не только добавляться, но и обновляться. Простота обновляется достигается путем проведения процедуры нормализации, то есть разделения одной таблицы на несколько: чаще всего формируются первая, вторая и третья нормальные формы, четвертая и пятая формы используются реже. Тем не менее, использования форм, выше второй говорит о глубокой нормализации. Однако в данном случае, так как представленная в АО банке “ПСКБ” база данных является динамической, в глубокой нормализации нет особой необходимость, поэтому таблицы должны соответствовать первой и второй нормальной форме.

Правда стоит отметить, что в не зависимости от того, динамическая БД или статистическая, неоспоримым требованием ко всем базам данных является быстрый поиск информации по запросам пользователей. Поиск информации в базе данных представляет собой отбор записей из таблиц, которые удовлетворяют установленным условиям поиска. Чаще всего эти условия устанавливаются в формате запроса или установки фильтра. Для общения с базой данной в АО банке “ПСКБ”, как и во многих других, используется такой язык программирования, как SQL. Для облечения процесса поиска необходима точная градация информации по соответствующим таблицам, отсутствие перенасыщения таблиц и четкое соблюдение всех установленных правил.

Помимо всего прочего, не стоит забыть про такие требования к базе данных, как многократность использования данных и минимальная излишняя избыточность. Это требования дополняются друг друга, так как служат практически для одного и того же. В ходе использования базы данных для различных прикладных программ используются одни и те же данные, что часто приводит к записи одних и тех же данных (дублирующих друг друга) в нескольких местах, что приводит к излишней избыточности. Но эту проблему можно решить путем многократного использования данных для работы с различными прикладными приложениями и системами.

Как и во всех системах, в числе одного из основных требований к базам данных стоит защита данных от несанкционированного доступа, искажения и уничтожения. В данном случае, речь идет о конфиденциальности хранения и о системах шифрования данных, которые следует применять для всех или части данных.

Но помимо стандартных требований к базам данных, существуют и специфические требования, которые формируются на основе требований и особенностей компании. К таких требованиям для БД в АО банке “ПСКБ” в первую очередь относится требование дополнения базы данных с учетом правил по созданию реляционных баз данных, так как на данный момент в АО банке “ПСКБ” используются реляционные базы данных.

Также, при обновлении базы данных необходимо, чтобы предыдущие данные не были удалены или искажены, так как в таком случае, встанет необходимость изменения функционирования уже отлаженных бизнес - процессов с учетом измененных данных или наладить работу без части ранее имеющихся данных, что в свою очередь приведет к дополнительным затратам.

Ну и как уже упоминалось ранее, основной целью обновления БД является необходимость хранения зашифрованных БДн и хранение информации об установленных ограничениях на операции клиентов. Следовательно, новая база данных должна содержаться в себе эту информацию. Таким образом, при условии соблюдения все выше перечисленных требований, обновленная база данных будет иметь следующий вид (таб. 4)

Таб.4 Перечень требований к обновленной базе данных

Стандартные требования к базе данных

Простота обновления данных

Быстрый поиск и получение информации по запросам пользователей

Многократность использования данных

Защита данных от несанкционированного доступа, искажения и уничтожения

Целостность данных

Минимальная излишняя избыточность

Специфические требования к базе данных

Обновленная база данных должны быть реляционной

Отсутствие удаления или внесения изменений в имеющиеся поля и таблицы

Хранение биометрических данных

Хранение данных об ограничениях на операции с БДн

Таким образом, обновленная база данных будет содержаться, как информацию об ограничениях, так и биометрические данных пользователей.

Рис. 7 Обновленная база данных АО банка «ПСКБ»

3.3.3 Оценка влияния обновления базы данных

В связи с тем, что основное влияние предложенная инициатива оказывает не только на основной процесс удаленной идентификации, но и на процесс рассмотрения заявки клиента о совершении мошенническим операций, необходимо рассмотреть, как изменится этот процесс в результате хранения БДн в БД АО банка «ПСКБ».

На данный момент, в случае, если пользователь обнаружил подозрительную транзакцию по своим счетам, ему необходимо заполнить заявление на сайте АО банка «ПСКБ» в разделе тех. поддержки или совершить звонок в тех. поддержку банка и ответить на ряд вопросов, относительно его проблемы. В случае, если для совершения операции применялись БДн для дистанционного получения услуг, со стороны банка направляется запрос пользу с целью подтверждения его личности. Для этого его необходимо заново пройти процедуру записи видео на камеру, как и при повторной удаленной идентификации и предоставить оригиналы или заверенные копии документов, удостоверяющих личности. Далее, полученные данные ИС Потребителя БДн направляет в ЕБС для подтверждения личности и анализа уже имеющихся записей в системе. В случае, если запись по представленному идентификационному номеру обнаружена, обновленные БДн признаются нелегитимными и направляются в органы управления государственной властью для поиска мошенника, а новые БДн пользователя заново записываются в систему. Если же запись ранее не была создана, то есть мошенник создал новую учетную запись, пользователю необходимо лично явится в банковское отделение для прохождения повторной сбора и проверки БДн. При этом, на рассмотрение заявки в среднем уходит до 5 рабочих дней, что дает мошеннику время на проведение мошеннических операций и полное удаление своих биометрических данных из системы.

Рис. 8 AS-IS модель процесса вторичной удаленной биометрической идентификации

При условии использования предложенной инициативы, время рассмотрения заявки сокращается до 1 рабочего дня, в связи с тем, что пропадает необходимость отправления запроса в ЕБС, так как все необходимые данные для проверки хранятся непосредственно на сервере АО банка «ПСКБ», то есть время сокращается за счет сокращения цепочки посредников в выполнении процесса.

Рис. 9 TO-BE модель процесса вторичной удаленной биометрической идентификации

3.4 Разработка предложений по снижению риска ошибочной оценки эффективности реализации проекта за счет отсутствия системы оценки эффективности

3.4.1 Анализ методов снижения риска ошибочной оценки эффективности реализации проекта за счет отсутствия системы оценки эффективности

В настоящее время, существует несколько способов оценки эффективности проекта: методы оценки проектов со стороны вложенных инвестиций, методы основанные на исторических данных (PROBE и COCOMO II), параметрические оценки (Use Case Point (UCP), Function Point Analysis (FPA), Анализ КФУ, KPI Анализ) и гибкие методы планирования (покер планирования, оценка относительных масс).

Если говорить о методах оценки проектов со стороны вложенных инвестиций, то стоит отметить, что таких методов существует огромное количество: метод оценки по NPV, IRR, PI и прочие, но также необходимо учитывать, что не всегда для компании основным показателем, по которому стоит оценить проект, является его экономическая эффективность. Существует целый ряд проектов, которые на прямую не направлены на получения прибыли, тем не менее, за счет них компании получают видимый положительные эффект, например, прирост клиентской базы или повышение лояльности со стороны клиентов. Далее, за счет достигнутых целей, прибыли по другим проектам компании увеличиваются, что означает, что рассматриваемые проекты косвенно влияют на финансовое благополучие компании, но на прямую оценить эффективность вложенных инвестиций в денежном эквиваленте определить довольно проблематично и полученные данные будут непрезентативными Методы оценки эффективности инвестиционных проектов // Элитариум URL: http://www.elitarium.ru/ocenka-ehffektivnosti-investicionnyh-proektov-investiciya-pribyl-diskontirovanie-denezhnyj-potok-vlozhenie-okupaemost-risk-dohodnost/ (дата обращения: 16.04.2019)..

Методы, основанные на исторической оценке представляют собой принцип применения накопленного опыта для дальнейшего прогнозирования затрат, связанных с проектом и ожидаемых прибылей. Если говорить о методе PROBE, то этот метод предложил Уоттс Хамфри из Института программного обеспечения при Карнеги-Меллонском университете в рамках PSP (Personal Software Process - персональный процесс программирования) Какой метод оценки проекта лучше - гибкий или обычный? // IBM URL: https://www.ibm.com/developerworks/ru/library/d-estimation-agile-or-conventional-trs/index.html (дата обращения: 17.04.2019).. Рассматриваемый метод основан на предположении о том, что в случае, если инженер уже создавал деталь, аналогичную требуемой, то ему понадобится схожее время и схожие ресурсы для разработки новой. При использовании метода PROBE хранят подробную информацию по каждому созданному компоненту. Затем, когда необходимо оценить новый проект, он разбивается на компоненты, которые сравниваются с исторической информацией. Затем используется формула для оценки каждой задачи.

В 1980 году была разработана конструктивная модель стоимости (Constructive Cost Model - COCOMO). Она основана на анализе результатов статистического исследования 63 проектов разработки программного обеспечения. Десять лет спустя появилась обновленная версия COCOMO II, охватывающая современные жизненные циклы разработки и использующая более широкий набор данных. Новая модель принимает набор входных переменных и вычисляет целевую оценку, основанную на ранее изученных проектах Какой метод оценки проекта лучше - гибкий или обычный? // IBM URL: https://www.ibm.com/developerworks/ru/library/d-estimation-agile-or-conventional-trs/index.html (дата обращения: 17.04.2019).. Но представленные методы по исторической оценке подразумевают наличие информации по работе с аналогичными проектами, а в случае ее отсутствия, эти подходы не применимы.

Под параметрическими оценками понимается возможность оценки эффективности реализации проекта, основанная, как на исторических данных, так и на вновь полученных и показатели при этом могут исчисляться путем применения математической формулы. Так, например метод Use Case Point, основанный на использовании для оценки размера программного обеспечения примеров из унифицированного языка моделирования (Unified Modeling Language - UML). UCP оценивает многие элементы, такие как исполнители, техническая сложность и сложность среды. Затем все они вставляются в формулу для расчета общего размера: UCP = (UUCW + UAW) Ч TCF Ч ECF, однако рассматриваемый метод оценки применим больше к проектам, связанным с разработкой, в особенности, программного обеспечения, и не применим к проектам по внедрению процесса удаленной идентификации в банке.

Кроме того, можно выделить метод Function Point Analysis (FPA) Концептуально этот метод очень похож на метод Use Case Point. Функциональные требования подразделяются на пять категорий: выходы, запросы, входы, внутренние файлы и внешние интерфейсы. Затем функции присваивается число функциональных баллов в зависимости от ее сложности. Оценки рассчитывается по следующей формуле: FP = UAF Ч VAF. Однако представленный метод также хорош для оценки проекта лишь с технической точки зрения, без учета критически важных особенностей его реализации.

Помимо всего прочего, стоит упомянуть о существовании гибких методов планирования проекта, например покер планирования. Оценка является одним из вспомогательных действий в Scrum и других гибких процессах. Это помогает оценить дальнейшие действия, которые необходимо предпринять для успешной реализации проекта, то есть оценить сколько времени это займет, сколько работы нужно выполнить, насколько это дорого или как вы хотите поставить цели. В Scrum оценка - это командная деятельность. Для каждого рассказа вся команда участвует в процессе оценки. Planning Poker (иногда его называют Scrum poker) - это простой, но мощный инструмент, который делает оценку команд быстрее, точнее и веселее. Термин был придуман Джеймсом Греннингом и популяризирован Майком Коном. Однако, стоит учитывать, что не все компании на данный момент знакомы с методологиями Scrum, и не всегда использование этого подхода является приемлемым для персонала. Кроме того, для использования рассматриваемого метода необходим опытный игрок на этом поле, который был следил за ходом планирования с учетом особенностей метода и Scrum подхода.

Также, существует метод анализа KPI, в основе которого лежит разработка и оценка ключевых показателей эффективности проекта. Рассматриваемая оценка исчисляется путем относительных величин реальных к запланированным с целью определения степени достижения поставленных целей. Система KPI в свою очередь разрабатывается на основе заранее выделенных КФУ - ключевых факторов успеха, в связи с чем этот метод является объединением нескольких подходов к оценке: метод экспертной оценки, параметрическая и относительная оценка, что позволяет произвести математические расчеты по заранее выделенным важным показателям компании, и, как следствие, оценить эффективность проекта с учетом изначальных требований к нему. В связи с этим, в целях анализа эффективности реализации проекта удаленной биометрической идентификации был выбран метод оценки KPI проекта.

3.4.2 Разработка системы оценки эффективности реализации проекта удаленной биометрической идентификации

На данный момент, одной из основных проблем, с которой столкнулся АО банк «ПСКБ» и другие компании, которые уже внедрили процесс удаленной биометрической идентификации, заключается в трудности оценки того, на сколько эффективно внедренное обновление помогает компании в достижении ее целей, как краткосрочных, так и долгосрочных. И кроме того, во многих компаниях, в том числе в АО банке «ПСКБ», отсутствует возможность оценки необходимости нового продукта для успешного функционирования компании. В связи с этим, становится затруднительным оценить, на сколько эффективно используются ресурсы, затрачиваемые на рассматриваемый проект и на сколько эффективно используются мощности, затрачиваемые на реализацию проекта. Это связано с тем, что на данный момент в АО банке «ПСКБ» отсутствует система ключевых факторов успеха и степени их достижения. В свою очередь это и ведет к повышению вероятности наступления риска ошибочной оценки эффективности реализации проекта удаленной биометрической идентификации.

В первую очередь, необходимо выделить перечень возможных критериев успеха проекта. Для этого необходимо:

· проанализировать стратегию АО банка “ПСКБ”;

· провести анализ окружающей среды проекта;

· получить экспертную оценку от сотрудников компании и привлеченных специалистов.

В связи с этим, на основании целей компании и общения с экспертами, задействованными в рассматриваемой области, были выделены 10 основных ключевых фактора успеха. Это загрузка производственных мощностей, продуманная стратегия коммуникаций, соблюдение сроков выполнения работ, система мотивации сотрудников, обеспечение обучения и тренингов, соблюдение финансового плана, принятие технологии сотрудниками, привлечение конечных пользователей, реинжениринг бизнес - процессов и компетентный состав команды. Все вышеперечисленные критерии были выделены на основании миссии компании, стратегии развития на ближайшие 5 лет, внешних факторов и общения с экспертами, задействованными в рассматриваемой области.

Но составление перечня критических факторов, важных для анализа эффективности деятельности компании является лишь первым шагом по работе с критическими факторами успеха. Следующим этапом является ранжирование выделенных критериев успеха с целью определения наиболее приоритетных для бизнеса на данный момент. Для решения этой задачи был использован метод экспертной оценки: так для проведения этих работ были привлечены такие специалисты, как представитель совета директоров АО банка «ПСКБ», технический директор АО банка «ПСКБ», 2 представителя высшего менеджмента, задействованных на проекте по внедрению процесса удаленной биометрической идентификации, 2 операционных сотрудника, задействованных на том же проекте и один разработчик, задействованный на рассматриваемом проекте на 30%. Перед каждым из участников опроса была поставлена задача проранжировать предоставленные ключевые факторы успеха по степени их важности для рассматриваемого проекта от 10 до 1, где 10 - наиболее важный ключевой фактор успеха, а 1 - наименее важный ключевой фактор успеха (Таб. 5)

Таб. 5 Ключевые факторы успеха проекта

Ключевые факторы успеха

Оценки экспертов

Сумма баллов

1

2

3

4

5

6

7

8

Загрузка производственных мощностей

7

5

1

5

2

5

3

6

34

Продуманная стратегия коммуникаций

6

3

5

2

6

2

7

3

34

Соблюдение сроков выполнения работ

10

9

10

10

10

9

10

8

76

Система мотивации сотрудников

4

4

6

7

3

6

4

2

36

Обеспечение обучения и тренингов

2

6

2

3

1

7

5

4

30

Соблюдение финансового плана

9

8

9

9

9

10

9

10

73

Принятие технологии сотрудниками

3

1

4

1

4

1

2

1

17

Привлечение конечных пользователей

8

10

8

8

8

8

8

9

67

Реинжениринг бизнес - процессов

5

7

3

6

5

3

1

5

35

Компетентный состав команды

1

2

7

4

7

6

7

7

41

Таким образом, после ранжирования были выделены 3 наиболее важных ключевых фактора успеха для проекта по реализации процесса удаленной биометрической идентификации в АО банке «ПСКБ» это в первую очередь соблюдение сроков выполнения работ. Это обусловлено тем, что на данный момент вышел Федеральный Закон «О внесении изменений в отдеьные законодательные акты», согласно которому до конца 2019 все утвержденные Государством банки должны представлять сервис удаленной идентификации во всех регионах присутствия. Таким образом, соблюдение сроков выполнения работ обусловлено законодательством Российской Федерации.

Следующим в итоге ранжирования оказался ключевой фактор успеха - соблюдение финансового плана. Выбор этого фактора обусловлен тем, что на данный момент в АО банке «ПСКБ» производятся активные инвестиции в развитие банковских технологий и продуктов, что приводит к тому, что в бюджете компании отсутствует дополнительные средства, которые могут быть пущены на развитие проекта реализации удаленной биометрической идентификации без ущерба для реализации остальных банковских инициатив.

Ну и третьим по важности был выделен такой ключевой фактор успеха, как привлечение конечных пользователей. Этот фактор тесно коррелирует с общей стратегией развития АО банка «ПСКБ». На данный момент рассматриваемая компания в основном работает с юридическими лицами, обслуживая 80% физических лиц лишь в рамках программы по зарплатным проектам. Введение нового сервиса, который позволит облегчить взаимодействие физических лиц с банков должно привлечь дополнительных клиентов извне. В связи с этим, привлечение новых клиентов также является критически важным ключевым фактором успеха. Таким образом, ключевыми факторами успеха, на которые АО банку «ПСКБ» необходимо обратить наибольшее внимание являются соблюдение сроков выполнения работ по проекту, соблюдение финансового плана и привлечение конечных пользователей.

...

Подобные документы

  • Понятие системных рисков в банковской сфере, критерии их идентификации и оценка. Основные классификационные признаки группирования банковских рисков. Влияние системных рисков на стабильность, устойчивость, надежность и равновесие банковской сферы.

    реферат [727,1 K], добавлен 22.02.2017

  • Понятие экономических рисков в банковской сфере, их классификация. Основные направления исследования рисков: распознавание и оценка уровня риска, поиск возможностей сведения данного риска к минимуму. Методы снижения воздействия рисков на банковскую среду.

    реферат [31,8 K], добавлен 22.02.2010

  • Проблемы оценки и снижения рисков в деятельности коммерческих банков. Внедрение скоринг-модели оценки кредитоспособности клиентов банка. Увеличение ресурсов за счет создания нового депозита "Успех". Выдача кредитов под обеспечение ценными бумагами.

    дипломная работа [1,2 M], добавлен 21.01.2015

  • Понятие, виды, факторы кредитных рисков банковской деятельности. Краткая экономико-финансовая характеристика коммерческого банка. Оценка последствий наступления рисков и разработка практических рекомендаций по их управлению в современных условиях.

    курсовая работа [667,9 K], добавлен 21.06.2015

  • Процесс использования хеджирования для минимизации финансовых рисков. Анализ кредитных банковских рисков. Изучение целесообразности использования программ хеджирования в Республике Казахстан. Финансовая характеристика современного коммерческого банка.

    дипломная работа [1,2 M], добавлен 28.10.2015

  • Направления и принципы стандартизации банковского дела. Перечень требований к стандартам качества банковской деятельности. История разработки и внедрения концепции стандартизации, метрологического обеспечения и идентификации в банковской деятельности.

    реферат [17,6 K], добавлен 10.03.2010

  • Законодательная база регулирования деятельности банковских платежных агентов. Порядок организации и совершения операций по приему платежей банковским платежным агентом. Анализ рисков банковской деятельности и возможные меры по снижению данных рисков.

    курсовая работа [105,2 K], добавлен 22.11.2013

  • Исследование основных теоретических аспектов банковских рисков и их нормативно-правового обеспечения рисков в банковской деятельности. Анализ рисков банковского сектора Республики Казахстан. Позитивные и негативные факторы, влияющие на уровень рейтингов.

    курсовая работа [49,3 K], добавлен 04.05.2011

  • Анализ существующих методик оценки рисков информационной безопасности и разработка собственной методики для банковской сферы. Апробирование полученной методики на примере АО "ЮниКредит Банк". Информация, необходимая для проведения анализа рисков.

    дипломная работа [523,2 K], добавлен 16.06.2015

  • Сущность, виды, факторы и методы оценки процентного риска. Анализ уровня процентных рисков в банковской деятельности Республики Беларусь. Связь между доходностью операций банка и его риском. Совершенствование управления рисками в банковской сфере.

    курсовая работа [91,8 K], добавлен 07.11.2015

  • Природа банковской деятельности. Понятие и причины возникновения банковских рисков. Характеристика основных банковских рисков. Основные методы минимизации банковских расходов. Анализ минимизации банковских рисков на примере АО "Народный Банк Казахстана".

    курсовая работа [46,0 K], добавлен 06.12.2008

  • Сущность и классификация кредитных рисков. Анализ кредитных рисков АКБ “БАНК РАЗВИТИЯ РЕГИОНА”. Проблемы и пути снижения рисков коммерческого банка в современных условиях.

    дипломная работа [131,6 K], добавлен 15.08.2005

  • Классификация банковских рисков при кредитовании торговых предприятий. Методы управления и страхования валютных рисков. Характеристика деятельности риск-менеджеров по управлению рисками. Пути снижения банковских рисков в условиях финансовой глобализации.

    дипломная работа [112,2 K], добавлен 18.03.2016

  • Порядок и технология кредитования физических лиц с использованием банковских карт в Российской Федерации. Анализ кредитного портфеля банка и оценка рисков в кредитовании физических лиц. Разработка мероприятий по совершенствованию процесса кредитования.

    курсовая работа [1,0 M], добавлен 21.04.2016

  • Инструменты и методы повышения эффективности кредитных организаций. Анализ финансовой деятельности банка "Кедр", экспертная оценка различных рисков. Мероприятия по увеличению уставного капитала и диверсификации активов банка, снижению его ликвидности.

    дипломная работа [206,0 K], добавлен 01.04.2012

  • Предельные значения нормативов и показателей, характеризующих основные виды финансовых рисков, принимаемых кредитными организациями. Общие причины возникновения банковских рисков и тенденции изменения их уровня. Особенности страхования валютных рисков.

    курсовая работа [148,1 K], добавлен 28.11.2012

  • Виды и характеристики рисков. Управление банковскими рисками: кредитными, рыночными, операционными. Управление правовым риском, риском потери деловой репутации банка и риском ликвидности оборота. Способы прогнозирования и снижения банковских рисков.

    дипломная работа [341,8 K], добавлен 12.02.2008

  • Структура и особенности рисков в коммерческом банке. Статистический инструментарий, формы и методы исследования рисков при формировании кредитного портфеля коммерческого банка РФ. Анализ динамики, структуры основных показателей коммерческого банка.

    дипломная работа [811,8 K], добавлен 16.06.2017

  • Риски в банковской деятельности. Уровень банковских рисков. Классификация рисков в банковском деле. Система оптимизации банковских рисков. Банковская система России - основные тенденции и перспективы развития.

    реферат [25,1 K], добавлен 28.09.2006

  • Специфика банковской деятельности как деятельности, подверженной большому числу рисков. Понятие банковского риска и причины его возникновения. Классификация банковских рисков по различным критериям. Внутренние и внешние риски банковской организации.

    контрольная работа [33,7 K], добавлен 13.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.