Новые банковские технологии
Дипломная работа, 02 Ноября 2011, автор: пользователь скрыл имя
Краткое описание
Цель дипломного проектирования заключается в разработке прогноза внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса.
Для достижения поставленной цели в дипломном проекте решаются следующие основные задачи:
- рассмотреть содержание, формы, принципы внедрения новых банковских технологий коммерческого банка;
- проанализировать особенности новых банковских технологий коммерческого банка в условиях финансового кризиса;
- выбрать альтернативный алгоритм оценки новых банковских технологий коммерческого банка;
- рассчитать и проанализировать тенденции показателей новых банковских технологий конкретного коммерческого банка;
- сформулировать стратегию внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса;
- выполнить прогнозный расчет внедрения стратегии новых банковских технологий коммерческого б
Содержание работы
ВВЕДЕНИЕ…………………………………………………………….......... 5
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ КОММЕРЧЕСКОГО БАНКА В УСЛОВИЯХ ФИНАНСОВОГО КРИЗИСА……………………………………………….
8
1.1. Содержание, формы, принципы внедрения новых банковских технологий коммерческого банка……………………………………..
8
1.2. Особенности новых банковских технологий коммерческого банка в условиях финансового кризиса…………………………………………..
20
1.3. Выбор альтернативного алгоритма оценки новых банковских технологий коммерческого банка………………………………………..
30
2. ЭКСПРЕСС-АНАЛИЗ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ
ДО «ШАДРИНСКИЙ» КУРГАНСКОГО ФИЛИАЛА
ОАО «УРСА-БАНК»………………………………………………………..
41
2.1. Расчет показателей новых банковских технологий коммерческого банка………………………………………………………………………….
41
2.2. Анализ тенденций новых банковских технологий коммерческого банка………………………………………………………………………….
49
3. ПРОГНОЗ ВНЕДРЕНИЯ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ ДО «ШАДРИНСКИЙ» КУРГАНСКОГО ФИЛИАЛА
ОАО «УРСА-БАНК» В УСЛОВИЯХ ФИНАНСОВОГО КРИЗИСА…..
63
3.1. Стратегия внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса…………………………………….
63
3.2. Прогнозный расчет внедрения стратегии новых банковских технологий коммерческого банка в условиях финансового кризиса……
72
4.АНТИКРИЗИСНЫЕ МЕРЫ КОММЕРЧЕСКОГО БАНКА…………… 90
5.ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ КОММЕРЧЕСКОГО БАНКА 101
ЗАКЛЮЧЕНИЕ, ВЫВОДЫ, РЕКОМЕНДАЦИИ………………………. 116
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………………….. 121
ГЛОССАРИЙ………………………………………………………………… 124
Приложения на листах
Содержимое работы - 1 файл
Диплом новые банковские технологии.doc
— 1.13 Мб (Скачать файл) Общая
классификация угроз
Угроза
конфиденциальности данных и программ.
Реализуются при
Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получают доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Сети
компьютеров имеют много
Вместе
с тем при использовании
Можно отметить следующие из них:
- разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее;
- расширение
зоны контроля. Администратор или
оператор отдельной системы
- неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они;
- сложность
управления и контроля доступа
к системе. Многие атаки на
сеть могут осуществляться без
получения физического доступа
к определенному узлу – с
помощью сети из удаленных
точек. В этом случае
Различают пассивные и активные угрозы нижнего уровня, специфические для сетей.
Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) – это просмотр и запись данных, передаваемых по линиям связи. К ним относятся: просмотр сообщения; анализ трафика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).
Активные угрозы (нарушения целостности или доступности ресурсов и компонентов сети) – несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:
- отказ служб передачи сообщений – злоумышленник может уничтожить или задерживать отдельные сообщения или весь поток сообщений;
- «маскарад» - злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
- внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
- модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
Определение ценности информации является решающим фактором при принятии решения о выборе защитных средств от конкретной угрозы. В процессе определения ценности информации необходимо учитывать следующие факторы: свойства самой информации, возможные виды угроз и действия злоумышленника.
Ценность информации можно условно классифицировать по четырем категориям важности:
- жизненно
важная – незаменимая
- важная – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
- полезная
– информация, которая полезна
и которую трудно восстановить,
однако предприятие может
- несущественная
– информация, которая больше не нужна
предприятию.
В связи с тем, что существует реальная угроза нанесения экономического ущерба предприятию, необходимо внедрять и совершенствовать меры по защите экономических интересов, данные меры должны быть направлены как на сохранение физического имущества так и на защиту информации. Можно выделить следующие способы организации экономической безопасности.
Организационно-
- определение границ охраняемой зоны;
- определение
опасных с точки зрения
- организацию строгого контроля прохода и проноса каких-либо предметов, устройств в контролируемую зону;
- организацию
специальных защищенных
- выделение специальных ЭВМ для обработки конфиденциальной информации;
- организацию специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
- организацию регламентированного доступа к работе в автоматизированной информационной системе и в хранилищах носителей конфиденциальной информации;
- устранение
запрета на использование
- разработку
и внедрение специальных
- постоянный
контроль за соблюдением
Организационно-
- ограничение
доступа посторонних лиц
- выбор помещений, обращенных окнами в безопасные зоны направления;
- использование бесперебойных источников питания для компьютеров, подключенных к электрическим сетям с неустойчивым напряжением и плавающей частотой.
Физические
средства защиты предназначены для
внешней охраны территории объекта,
защита компонентов
Аппаратные средства защиты – это различные электронные и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающие с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники.
Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.
Экономические мероприятия по защите информации. Они заключаются в применении финансовых механизмов для обеспечения эффективной политики в области защиты объекта информационной безопасности. В организации финансовой защиты информационных ресурсов предприятий особая роль принадлежит страхованию. Страхование ресурсов выступает в роли стимулятора для разработки и применения всей номенклатуры средств комплексной защиты, а также является средством, обеспечивающим компенсацию ущерба при возникновении страховых случаев из-за реализации различных видов угроз.
Одними из наиболее опасных и распространенных видов являются преступления со стороны менеджеров и работников компаний. Сотрудник предприятия может найти доступ ко всем или практически всем активам предприятия, имеет возможность преодолеть систему охраны объекта, защиту баз данных, может просто услышать нужную информацию и сделать выявление случившегося практически невозможным. Так, более трех четвертей преступлений в организациях совершаются сотрудниками, при этом более половины преступлений обнаруживаются случайно.
Цель управления персоналом в системе экономической безопасности предприятия можно определить как минимизацию риска и угроз со стороны сотрудников. В связи с этим можно выделить два основных направления совершенствования системы управления персоналом предприятия: управление кадровыми рисками, совершенствование кадровых технологий.
Основными
видами рисков, самым непосредственным
образом связанными с людскими ресурсами,
являются должностные риски, квалификационно-
К основным моментам разработки кадровой политики можно отнести следующие:
- обучение
сотрудников правилам и
- создание
действительной системы
- создание
климата коллективизма,
- организация
систематического контроля за
соблюдением сотрудниками требований
защиты коммерческой тайны.
ЗАКЛЮЧЕНИЕ,
ВЫВОДЫ, РЕКОМЕНДАЦИИ