Автор работы: Пользователь скрыл имя, 02 Ноября 2011 в 10:17, дипломная работа
Цель дипломного проектирования заключается в разработке прогноза внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса.
Для достижения поставленной цели в дипломном проекте решаются следующие основные задачи:
- рассмотреть содержание, формы, принципы внедрения новых банковских технологий коммерческого банка;
- проанализировать особенности новых банковских технологий коммерческого банка в условиях финансового кризиса;
- выбрать альтернативный алгоритм оценки новых банковских технологий коммерческого банка;
- рассчитать и проанализировать тенденции показателей новых банковских технологий конкретного коммерческого банка;
- сформулировать стратегию внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса;
- выполнить прогнозный расчет внедрения стратегии новых банковских технологий коммерческого б
ВВЕДЕНИЕ…………………………………………………………….......... 5
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ КОММЕРЧЕСКОГО БАНКА В УСЛОВИЯХ ФИНАНСОВОГО КРИЗИСА……………………………………………….
8
1.1. Содержание, формы, принципы внедрения новых банковских технологий коммерческого банка……………………………………..
8
1.2. Особенности новых банковских технологий коммерческого банка в условиях финансового кризиса…………………………………………..
20
1.3. Выбор альтернативного алгоритма оценки новых банковских технологий коммерческого банка………………………………………..
30
2. ЭКСПРЕСС-АНАЛИЗ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ
ДО «ШАДРИНСКИЙ» КУРГАНСКОГО ФИЛИАЛА
ОАО «УРСА-БАНК»………………………………………………………..
41
2.1. Расчет показателей новых банковских технологий коммерческого банка………………………………………………………………………….
41
2.2. Анализ тенденций новых банковских технологий коммерческого банка………………………………………………………………………….
49
3. ПРОГНОЗ ВНЕДРЕНИЯ НОВЫХ БАНКОВСКИХ ТЕХНОЛОГИЙ ДО «ШАДРИНСКИЙ» КУРГАНСКОГО ФИЛИАЛА
ОАО «УРСА-БАНК» В УСЛОВИЯХ ФИНАНСОВОГО КРИЗИСА…..
63
3.1. Стратегия внедрения новых банковских технологий коммерческого банка в условиях финансового кризиса…………………………………….
63
3.2. Прогнозный расчет внедрения стратегии новых банковских технологий коммерческого банка в условиях финансового кризиса……
72
4.АНТИКРИЗИСНЫЕ МЕРЫ КОММЕРЧЕСКОГО БАНКА…………… 90
5.ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ КОММЕРЧЕСКОГО БАНКА 101
ЗАКЛЮЧЕНИЕ, ВЫВОДЫ, РЕКОМЕНДАЦИИ………………………. 116
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………………….. 121
ГЛОССАРИЙ………………………………………………………………… 124
Приложения на листах
Общая
классификация угроз
Угроза
конфиденциальности данных и программ.
Реализуются при
Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получают доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Сети
компьютеров имеют много
Вместе
с тем при использовании
Можно отметить следующие из них:
- разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее;
- расширение
зоны контроля. Администратор или
оператор отдельной системы
- неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они;
- сложность
управления и контроля доступа
к системе. Многие атаки на
сеть могут осуществляться без
получения физического доступа
к определенному узлу – с
помощью сети из удаленных
точек. В этом случае
Различают пассивные и активные угрозы нижнего уровня, специфические для сетей.
Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) – это просмотр и запись данных, передаваемых по линиям связи. К ним относятся: просмотр сообщения; анализ трафика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).
Активные угрозы (нарушения целостности или доступности ресурсов и компонентов сети) – несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:
- отказ служб передачи сообщений – злоумышленник может уничтожить или задерживать отдельные сообщения или весь поток сообщений;
- «маскарад» - злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
- внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
- модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
Определение ценности информации является решающим фактором при принятии решения о выборе защитных средств от конкретной угрозы. В процессе определения ценности информации необходимо учитывать следующие факторы: свойства самой информации, возможные виды угроз и действия злоумышленника.
Ценность информации можно условно классифицировать по четырем категориям важности:
- жизненно
важная – незаменимая
- важная – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
- полезная
– информация, которая полезна
и которую трудно восстановить,
однако предприятие может
- несущественная
– информация, которая больше не нужна
предприятию.
В связи с тем, что существует реальная угроза нанесения экономического ущерба предприятию, необходимо внедрять и совершенствовать меры по защите экономических интересов, данные меры должны быть направлены как на сохранение физического имущества так и на защиту информации. Можно выделить следующие способы организации экономической безопасности.
Организационно-
- определение границ охраняемой зоны;
- определение
опасных с точки зрения
- организацию строгого контроля прохода и проноса каких-либо предметов, устройств в контролируемую зону;
- организацию
специальных защищенных
- выделение специальных ЭВМ для обработки конфиденциальной информации;
- организацию специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
- организацию регламентированного доступа к работе в автоматизированной информационной системе и в хранилищах носителей конфиденциальной информации;
- устранение
запрета на использование
- разработку
и внедрение специальных
- постоянный
контроль за соблюдением
Организационно-
- ограничение
доступа посторонних лиц
- выбор помещений, обращенных окнами в безопасные зоны направления;
- использование бесперебойных источников питания для компьютеров, подключенных к электрическим сетям с неустойчивым напряжением и плавающей частотой.
Физические
средства защиты предназначены для
внешней охраны территории объекта,
защита компонентов
Аппаратные средства защиты – это различные электронные и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающие с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники.
Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.
Экономические мероприятия по защите информации. Они заключаются в применении финансовых механизмов для обеспечения эффективной политики в области защиты объекта информационной безопасности. В организации финансовой защиты информационных ресурсов предприятий особая роль принадлежит страхованию. Страхование ресурсов выступает в роли стимулятора для разработки и применения всей номенклатуры средств комплексной защиты, а также является средством, обеспечивающим компенсацию ущерба при возникновении страховых случаев из-за реализации различных видов угроз.
Одними из наиболее опасных и распространенных видов являются преступления со стороны менеджеров и работников компаний. Сотрудник предприятия может найти доступ ко всем или практически всем активам предприятия, имеет возможность преодолеть систему охраны объекта, защиту баз данных, может просто услышать нужную информацию и сделать выявление случившегося практически невозможным. Так, более трех четвертей преступлений в организациях совершаются сотрудниками, при этом более половины преступлений обнаруживаются случайно.
Цель управления персоналом в системе экономической безопасности предприятия можно определить как минимизацию риска и угроз со стороны сотрудников. В связи с этим можно выделить два основных направления совершенствования системы управления персоналом предприятия: управление кадровыми рисками, совершенствование кадровых технологий.
Основными
видами рисков, самым непосредственным
образом связанными с людскими ресурсами,
являются должностные риски, квалификационно-
К основным моментам разработки кадровой политики можно отнести следующие:
- обучение
сотрудников правилам и
- создание
действительной системы
- создание
климата коллективизма,
- организация
систематического контроля за
соблюдением сотрудниками требований
защиты коммерческой тайны.
ЗАКЛЮЧЕНИЕ,
ВЫВОДЫ, РЕКОМЕНДАЦИИ