книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Характеристики основных модулей ПК. Некоторые дополнительные модули ПК ( Курсовая работа, 25 стр. )
ЦБС - виды, особенности, задачи, назначение, перспективы ( Контрольная работа, 49 стр. )
Цели и задачи информационных технологий в современном менеджменте. 2010-39 ( Курсовая работа, 39 стр. )
Цели и задачи информационных технологий в современном менеджменте. ( Курсовая работа, 39 стр. )
Целью данной работы является разработка базы данных «Анализ затрат» в СУБД Access ( Контрольная работа, 18 стр. )
Ценности и функции имиджа в теоретическом плане и на примере транспортной организации ( Контрольная работа, 12 стр. )
Циклические алгоритмы ( Контрольная работа, 15 стр. )
Челябинские дилеры программных продуктов ( Реферат, 12 стр. )
Что такое Internet? Услуги сети Internet. Броузер Internet Explorer ( Курсовая работа, 38 стр. )
Что такое информационное обслуживание ( Контрольная работа, 13 стр. )
Что такое управление знаниями (УЗ)? Перспективы применения УЗ в бизнесе ( Контрольная работа, 13 стр. )
Что такое ЭИС и ее основные элементы? ( Контрольная работа, 17 стр. )
ЭВМ Классификация ( Контрольная работа, 21 стр. )
Эволюция ПК ( Курсовая работа, 29 стр. )
Экзаменационные билеты по курсу "Операционные системы" ( Контрольная работа, 25 стр. )
Экзаменационные билеты по курсу "Операционные системы". ( Контрольная работа, 25 стр. )
Экономическая информационная система ( Контрольная работа, 17 стр. )
Экономическая информация как часть информационного ресурса общества ( Контрольная работа, 37 стр. )
Экономические и идеологические факторы формирования культуры в эпоху глобализации и Интернета ( Курсовая работа, 35 стр. )
Экономические информационные системы учета ( Контрольная работа, 19 стр. )
ЭКОНОМИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ( Контрольная работа, 13 стр. )
Экономические информационные системы учета. Создание HTML – документов ( Контрольная работа, 14 стр. )
Экономические информационные системы учета. Создание HTML-документа. ( Контрольная работа, 18 стр. )
Экономические информационные системы учета. Создание HTML-документа ( Контрольная работа, 17 стр. )
ЭКОНОМИЧЕСКИЕ КРИЗИСЫ ( Курсовая работа, 34 стр. )

Введение 3

Глава 1 Анализ политики безопасности ОАО «Альфа-банк» 5

1.1. Основы политики безопасности банка 5

1.2 Текущее положение политики безопасности банка на Торговой Точке 8

1.3 Анализ существующей технологии доступа - ФПСУ-IP 16

1.3.1 Программно-аппаратный комплекс “ФПСУ-IP” 16

1.3.2 Программно-аппаратный комплекс “ФПСУ-IP/Клиент” 17

1.4 Недостатки технологии 20

Глава 2. Анализ возможных рисков и подходящих технологий программной и аппаратной защиты 24

2.1 Анализ рисков 24

2.2 Анализ технологических подходов: 29

2.2.1 Анализ и сравнение технологий SSL и IpSeс 29

2.2.2 eToken network Logon 38

2.2.3 OTP - One Time Password 43

2.2.4 Интернет услуга «Альфа-клик» 45

Глава 3 Разработка и внедрение технологии защищенного доступа 48

3.1 Сводная таблица уровня обеспечения безопасности в разных программно- аппаратных подходах для анализируемых рисков 48

3.2 Оценка экономической эффективности 54

3.3. Внедрение 59

Заключение 61

Список использованной литературы 62

Интернет предоставляет банкам великолепные возможности, среди которых видеоконференции, электронная почта, реклама, поиск клиентов по Сети и многое другое, причем все средства сравнительно недороги. Но вместе с этим очень остро стоит проблема защиты данных.

В современном мире невозможно выделить неограниченное количество финансов и человеческих ресурсов на обеспечение безопасности. Однако банки стараются рационально походить к вопросу финансирования мер обеспечения безопасности, при этом сокращение экономических затрат не должно сказаться на стабильной работе банка. Эта актуальная тема является базовой в представляемой вашему вниманию работе.

Невозможно создать абсолютно надежную систему безопасности — в основном из-за того, что постоянно разрабатываются новые виды реализации угроз, которым система не сможет противостоять, а также из-за того, что эффективность системы защиты зависит от обслуживающего персонала, а человеку свойственно ошибаться. Стоимость преодоления защиты от угроз должна быть больше стоимости достигаемого эффекта при ее успешном преодолении, при этом надо отметить, что со временем информация теряет свою ценность. В любом случае стоимость средств обеспечения безопасности должна соответствовать риску и прибыли для той среды, в которой работает банк.

Необходимо защищать все субъекты и объекты банковской информационной вычислительной сети (ИВС) от возможного ущерба: ошибок персонала, сбоев в программном и аппаратном обеспечении, преднамеренных действий злоумышленников, вторжений на территорию банка, его отделений и филиалов.

Несколько слов о предприятии на котором была пройдена преддипломная практика. ОАО «Альфа-банк»- это крупнейший частный банк России, предоставляющий полный комплекс услуг корпоративным и частным Клиентам, который был основан в 1990 году.

Практика проходила в блоке розничный бизнес, по направлению потребительское кредитование. Основными аспектами работы в данном направлении является выдача потребительских кредитов. Существует два направления: Альфа- партнеры и Торговые Точки (ТТ). Альфа- партнеры- это организации, заключившие договор с банком, и продающие свои товары или услуги в кредит. Кредит выдает работник магазина, специально обученный в банке. Торговые точки отличаются тем, что на них установлено оборудование банка и сидит сотрудник банка, обученный выдавать кредиты.

На торговых точках и у Альфа- партнеров используется технология ФПСУ ключей.

В связи с наступившим экономическим кризисом, многие организации придерживаются стратегии сокращения количества сотрудников и урезания заработной платы. Политика Альфа-Банка направлена на оптимизацию расходов, в том числе и на обеспечение безопасности. Стало нецелесообразно использовать ключи фпсу из-за больших экономических затрат, связанных с закупкой ключей, частых поломок, а так же проблем с настройкой и открытием доступа для ФПСУ ключей. Безопасность данных в открытых информационных сетях, таких как Интернет, всегда будет источником серьезного беспокойства для разработчиков и клиентов. Поэтому для любого используемого продукта крайне важно создать безопасную среду исполнения.

Исходя из этого, цель моей дипломной работы -Разработка технологии защищенного доступа к программному комплексу банка.

Для достижения поставленной цели было решено выполнить следующие задачи:

Анализ существующей технологии доступа;

• Анализ возможных рисков и подходящих технологий программной и аппаратной защиты.

• Оценка экономической эффективности.

• Разработка и внедрение технологии защищенного доступа.

1) Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2) Кочерян, Р. Схема инета /Р.Кочерян //Спец Хакер. - 2002. - №11 – С.4-9.

3) Левин, М. Энциклопедия: Справочник хакера и системного администратора [Электронный ресурс]. – Электрон. текстовые, граф дан.(35Мб). – М., 2005 – 1 электрон. опт. диск (CD-ROM):цв; Систем. требования: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звуковая карта, SVGA, Windows 98/Me/XP/2000.

4) Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях /В.К. Левин// Программирование. - 2004. - N5. - C. 5-16.

5) Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 2005. - 22 февраля. - C. 4.

6) Уголовный кодекс Российской Федерации. – М, 2005.

7). Потапова Н. Информационная безопасность: системный подход // Connect. Мир связи. 2004. № 1 (95). С. 96—98

8). Бармен С. Разработка правил информационной безопасности: пер. с англ. М.: Издательский дом «Вильямс», 2002. 208 с.

9).Корт С. С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности // Компьютерные системы. 1999. № 1. С. 17—25

10).Теория и практика информационной безопасности / под ред. П. Д. Зегжды. М.: Яхтсмен, 1996. 192 с.

11). Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. Орел, 1997).

12).Гайкович В., Першин А. Безопасность электронных банковских систем. М., 1993. 370 с.

13) Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий» // Пенза – 2001 - № 6 – с. 17 – 22

14) Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002 — 226-227

Интернет- сайты:

http://www.alfabank.ru

http://www.it2b.ru

http://www.bre.ru

http://www.expert.ru

http://www.aerosib.ru

http://www.m2system.ru

http://www.lanwan.ru

http://www.aladdin.ru

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»