книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
УСТАНОВКА РАБОЧЕГО ПЕРИОДА, ИНТЕРВАЛА ОПЕРАЦИЙ, ПЕРЕНОС ОПЕРАЦИЙ, ЗАКРЫТИЕ ПЕРИОДА И УДАЛЕНИЕ ДАННЫХ. ( Курсовая работа, 31 стр. )
Устройства ввода информации. Форматирование текста. Панели инструментов. Форма копирования ( Контрольная работа, 15 стр. )
Устройства для чтения и хранения информации ( Реферат, 18 стр. )
Устройства непосредственного взаимодействия с ЭВМ ( Реферат, 16 стр. )
Устройства ПК: мониторы – основные характеристики, фирмы-производители ( Контрольная работа, 15 стр. )
Устройства различных типов памяти компьютера ( Курсовая работа, 31 стр. )
УЧЕТ ДВИЖЕНИЯ ТОВАРОВ В ПРОГРАММЕ 1C-БУХГАЛТЕРИЯ ( Контрольная работа, 13 стр. )
Учет основных средств в 1С по разделам учета ( Курсовая работа, 28 стр. )
Учет персонала и заработной платы_информационная система ( Дипломная работа, 116 стр. )
Учет персонала и заработной платы ( Дипломная работа, 117 стр. )
Учет работы подразделений ВО МПС ( Дипломная работа, 80 стр. )
Учет реализованной продукции Создание структуры БД в СУБД MS ACCESS ( Курсовая работа, 57 стр. )
Учет телефонных переговоров ( Контрольная работа, 16 стр. )
Учет телефонных переговоров2 ( Контрольная работа, 16 стр. )
Файловая система Windows, назначение приложений “Мой компьютер” и “Проводник”, создание папок и работа с объектами файловой системы в среде этих программ ( Контрольная работа, 15 стр. )
Файловая система организации информации ( Реферат, 22 стр. )
Финансово-экономические программы ( Реферат, 19 стр. )
Форма и содержание Web сайта ( Контрольная работа, 11 стр. )
Форматирование абзацев и отдельных символов. Работа со стилями. Создание интерактивных сайтов ( Контрольная работа, 15 стр. )
Форматирование веб-страниц ( Контрольная работа, 9 стр. )
Форми захисту і збереження інформаційних ресурсів суспільства (Украина) ( Реферат, 19 стр. )
Формирование и развитие интеллектуального пиратства в сфере информационных технологий в российском обществе ( Дипломная работа, 121 стр. )
ФОРМИРОВАНИЕ И РЕАЛИЗАЦИЯ ПРОЕКТА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ( Курсовая работа, 43 стр. )
Формирование концепции нового информационного общества ( Курсовая работа, 31 стр. )
Формирование оптимальной организационной структуры в ИТ-службе компании ( Дипломная работа, 100 стр. )

Введение 3

Глава 1 Анализ политики безопасности ОАО «Альфа-банк» 5

1.1. Основы политики безопасности банка 5

1.2 Текущее положение политики безопасности банка на Торговой Точке 8

1.3 Анализ существующей технологии доступа - ФПСУ-IP 16

1.3.1 Программно-аппаратный комплекс “ФПСУ-IP” 16

1.3.2 Программно-аппаратный комплекс “ФПСУ-IP/Клиент” 17

1.4 Недостатки технологии 20

Глава 2. Анализ возможных рисков и подходящих технологий программной и аппаратной защиты 24

2.1 Анализ рисков 24

2.2 Анализ технологических подходов: 29

2.2.1 Анализ и сравнение технологий SSL и IpSeс 29

2.2.2 eToken network Logon 38

2.2.3 OTP - One Time Password 43

2.2.4 Интернет услуга «Альфа-клик» 45

Глава 3 Разработка и внедрение технологии защищенного доступа 48

3.1 Сводная таблица уровня обеспечения безопасности в разных программно- аппаратных подходах для анализируемых рисков 48

3.2 Оценка экономической эффективности 54

3.3. Внедрение 59

Заключение 61

Список использованной литературы 62

Интернет предоставляет банкам великолепные возможности, среди которых видеоконференции, электронная почта, реклама, поиск клиентов по Сети и многое другое, причем все средства сравнительно недороги. Но вместе с этим очень остро стоит проблема защиты данных.

В современном мире невозможно выделить неограниченное количество финансов и человеческих ресурсов на обеспечение безопасности. Однако банки стараются рационально походить к вопросу финансирования мер обеспечения безопасности, при этом сокращение экономических затрат не должно сказаться на стабильной работе банка. Эта актуальная тема является базовой в представляемой вашему вниманию работе.

Невозможно создать абсолютно надежную систему безопасности — в основном из-за того, что постоянно разрабатываются новые виды реализации угроз, которым система не сможет противостоять, а также из-за того, что эффективность системы защиты зависит от обслуживающего персонала, а человеку свойственно ошибаться. Стоимость преодоления защиты от угроз должна быть больше стоимости достигаемого эффекта при ее успешном преодолении, при этом надо отметить, что со временем информация теряет свою ценность. В любом случае стоимость средств обеспечения безопасности должна соответствовать риску и прибыли для той среды, в которой работает банк.

Необходимо защищать все субъекты и объекты банковской информационной вычислительной сети (ИВС) от возможного ущерба: ошибок персонала, сбоев в программном и аппаратном обеспечении, преднамеренных действий злоумышленников, вторжений на территорию банка, его отделений и филиалов.

Несколько слов о предприятии на котором была пройдена преддипломная практика. ОАО «Альфа-банк»- это крупнейший частный банк России, предоставляющий полный комплекс услуг корпоративным и частным Клиентам, который был основан в 1990 году.

Практика проходила в блоке розничный бизнес, по направлению потребительское кредитование. Основными аспектами работы в данном направлении является выдача потребительских кредитов. Существует два направления: Альфа- партнеры и Торговые Точки (ТТ). Альфа- партнеры- это организации, заключившие договор с банком, и продающие свои товары или услуги в кредит. Кредит выдает работник магазина, специально обученный в банке. Торговые точки отличаются тем, что на них установлено оборудование банка и сидит сотрудник банка, обученный выдавать кредиты.

На торговых точках и у Альфа- партнеров используется технология ФПСУ ключей.

В связи с наступившим экономическим кризисом, многие организации придерживаются стратегии сокращения количества сотрудников и урезания заработной платы. Политика Альфа-Банка направлена на оптимизацию расходов, в том числе и на обеспечение безопасности. Стало нецелесообразно использовать ключи фпсу из-за больших экономических затрат, связанных с закупкой ключей, частых поломок, а так же проблем с настройкой и открытием доступа для ФПСУ ключей. Безопасность данных в открытых информационных сетях, таких как Интернет, всегда будет источником серьезного беспокойства для разработчиков и клиентов. Поэтому для любого используемого продукта крайне важно создать безопасную среду исполнения.

Исходя из этого, цель моей дипломной работы -Разработка технологии защищенного доступа к программному комплексу банка.

Для достижения поставленной цели было решено выполнить следующие задачи:

Анализ существующей технологии доступа;

• Анализ возможных рисков и подходящих технологий программной и аппаратной защиты.

• Оценка экономической эффективности.

• Разработка и внедрение технологии защищенного доступа.

1) Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2) Кочерян, Р. Схема инета /Р.Кочерян //Спец Хакер. - 2002. - №11 – С.4-9.

3) Левин, М. Энциклопедия: Справочник хакера и системного администратора [Электронный ресурс]. – Электрон. текстовые, граф дан.(35Мб). – М., 2005 – 1 электрон. опт. диск (CD-ROM):цв; Систем. требования: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звуковая карта, SVGA, Windows 98/Me/XP/2000.

4) Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях /В.К. Левин// Программирование. - 2004. - N5. - C. 5-16.

5) Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 2005. - 22 февраля. - C. 4.

6) Уголовный кодекс Российской Федерации. – М, 2005.

7). Потапова Н. Информационная безопасность: системный подход // Connect. Мир связи. 2004. № 1 (95). С. 96—98

8). Бармен С. Разработка правил информационной безопасности: пер. с англ. М.: Издательский дом «Вильямс», 2002. 208 с.

9).Корт С. С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности // Компьютерные системы. 1999. № 1. С. 17—25

10).Теория и практика информационной безопасности / под ред. П. Д. Зегжды. М.: Яхтсмен, 1996. 192 с.

11). Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. Орел, 1997).

12).Гайкович В., Першин А. Безопасность электронных банковских систем. М., 1993. 370 с.

13) Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий» // Пенза – 2001 - № 6 – с. 17 – 22

14) Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002 — 226-227

Интернет- сайты:

http://www.alfabank.ru

http://www.it2b.ru

http://www.bre.ru

http://www.expert.ru

http://www.aerosib.ru

http://www.m2system.ru

http://www.lanwan.ru

http://www.aladdin.ru

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»