Корзина (0)
Ваша корзина пустует и скучает ;)

Управление и оценка рисков информационной безопасности платежной системы коммерческого банка

ID номер GIB060
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 74 страницы, 16 рисунков, 12 таблиц, 23 источника

Содержание

ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ ПАО «АКИБАНК» 8
1.1 Описательная модель объекта исследования 8
1.1.1 Общая характеристика ПАО «АКИБАНК» 8
1.1.2 Структура и функциональные особенности распределенной платежной системы 10
1.2 Стратегия информационной безопасности платежной системы ПАО «АКИБАНК» 18
1.3 Классификация атак несанкцио­нированного доступа к терминалам платежной системы 24
1.4 Особенности реализации атак несанкцио­нированного доступа к банкоматам платежных систем 27
1.5 Постановка задач исследования 35
ГЛАВА 2 АНАЛИЗ УГРОЗ ИНФОМРАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЕ 37
2.1 Применение математических аппаратов в контексте моделирования атак «IP-спуфинг» в распределенной платежной системе ПАО «АКИБАНК» 37
2.2 Действия злоумышленника и последствия реализации атаки «IP - спуфинг» на терминалы распределенной платежной системы ПАО «АКИБАНК» 39
2.3 Разработка математической модели реализации атак «IP-спуфинг» в распределенной платежной системе ПАО «АКИБАНК» 42
2.4 Оценка функции ущерба реализации атак «IP-спуфинг» в распределенной платежной системе ПАО «АКИБАНК» 49
2.5 Оценка и управление риском реализации атак «IP-спуфинг» в распределенной платежной системе ПАО «АКИБАНК» 53
2.6 Выводы по главе 58
ГЛАВА 3 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ВНЕДРЕНИЯ МЕТОДИКИ ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ ПАО «АКИБАНК» 59
3.1 Формирование этапов и перечня работ по разработке методики оценки и управления рисками информационной безопасности 59
3.2 Определение трудоемкости процесса разработки методики оценки и управления рисками информационной безопасности 60
3.3 Расчет сметной стоимости и договорной цены исследования 64
3.4 Расчёт экономического ущерба вследствие реализации атаки «IP-спуфинг» в распределенной платежной системе ПАО «АКИБАНК» 67
3.5 Оценка экономической эффективности внедрения разработанной методики оценки и управления рисками информационной безопасности 69
3.6 Выводы по главе 70
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 72

Аннотация

Объектом исследования является территориально распределённая платежная система ПАО «АКИБАНК», в отношении которой реализуются атаки несанкцио­нированного доступа.

Предметом исследования является оценка рисков реализации атак несанкцио­нированного доступа на распределенную платежную систему ПАО «АКИБАНК».

Цель настоящей работы заключается в управлении и оценке рисков реализации атак несанкцио­нированного доступа на распределенную платежную систему как объект защиты от деструктивных воздействий на технологический процесс. Для достижения указанной цели предполагается решить следующие задачи:

1. Построить описательную модель платежной системы ПАО «АКИБАНК», как среды реализации основных видов угроз реализации атак несанкцио­нированного доступа.

2. Провести анализ основных видов угроз, воздействующих на элементы платежной системы ПАО «АКИБАНК».

3. Построить математическую модель реализации атак несанкцио­нированного доступа в распределенной платежной системе ПАО «АКИБАНК».

4. Разработать риск-модель платежной системы ПАО «АКИБАНК», элементы которой подвергаются воздействию атак несанкцио­нированного доступа.

5. Реализовать управление риском реализации атак несанкцио­нированного доступа в распределенной платежной системе ПАО «АКИБАНК».

6. Провести экономическое обоснование проекта.

Практическая значимость полученных результатов заключается в том, что полученная риск-модель может быть использована для построения в государственных и коммерческих организациях платежных систем, устойчивых к реализации атак несанкцио­нированного доступа. Кроме того, разработанный алгоритм по управлению риском реализации атак позволяет принимать решение о необходимости защиты выделенного элемента платежной системы рекомендованными методами.

Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам анализа атак информационной безопасности в распределенной платежной системе с учетом конкретизации структуры платежной системы ПАО «АКИБАНК». Вторая глава – практическая, содержит математическую модель реализации атак несанкцио­нированного доступа в распределенной платежной системе ПАО «АКИБАНК», на базе которой проведен риск-анализ и разработана методика управления рисками реализации атак несанкцио­нированного доступа. Третья глава – экономическая, включает экономическое обоснование проекта.

Заключение

В результате работы была построена описательная модель распределенной платежной системы ПАО «АКИБАНК» как среды реализации атак несанкцио­нированного доступа компоненты платежной системы, выявлены требования к защите информации в платежной системе и проанализированы угрозы, которым подвержена платежная система. На основании проведенных исследований были получены следующие результаты:

1.  Построена описательная модель платежной системы ПАО «АКИБАНК», как среды реализации основных видов угроз реализации атак несанкцио­нированного доступа.

2.  Проведен анализ основных видов атак несанкцио­нированного доступа, воздействующих на платежную систему ПАО «АКИБАНК».

3.  Построена математическая модель платежной системы ПАО «АКИБАНК» как среды реализации атак «IP-спуфинг».

4.  Разработаны функции ущерба и риска реализации атаки «IP-спуфинг» в платежной системе ПАО «АКИБАНК».

5.  Проведено управление функцией риска реализации атаки «IP-спуфинг» в платежной системе ПАО «АКИБАНК».

Проведено экономическое обоснование проекта.

Список
литературы

1 Ануреев С.В. Платежные системы и их развитие в России. – М. Финансы и статистика. – 2004. - 287 с.

2 Бармен С. Разработка правил информационной безопасности / С. Бармен – М.: «Вильяме», 2002. - С. 25-37.

3 Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – М.: 2013. - № 2. - С. 11-21.

4 Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов. - М.: МФТИ, 2001. - С. 34-51.

5 Володин А.В., Устинов Г.Н. Сеть передачи данных — модель угроз информационной безопасности / А.В. Володин, Г.Н. Устинов // Вестник связи. – М.: 1999. - № 4. - С. 52-57.

6 Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения / В.М. Гранатуров. – М.: Издательство «Дело и Сервис», 2002. – С. 121-126.

7 Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.-М.: Высш. шк., 2004. - С. 71-77.

8 Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. - М.: Издательство Агентства «Яхтсмен», 1996. – С. 86-92.

9 Ефремов А. Сетевые атаки и средства борьбы с ними / А. Ефремов // Computer Weekly № 14. - 1998. - С. 14-17.

10 Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность, 2010. - №4. - С. 543–552.

11 Зосимовская Н.С. Безопасность в индустрии платежных карт. //Информационная безопасность №1, 2008. - 61 с.

12 Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие / А.Г. Шоломицкий. – М.: Изд. дом ГУ ВШЭ, 2005. – С. 256-261.

13 Куликов С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. - Т. 16. - №2. - С. 257–258.

14 Криворучко С.В., Глисина В.Р. Современные платежные системы: учеб. пособие. / МГУЭСиИ – М., 2005. – 129 с.

15 Легкодимов Н. Риски мошенничества в платежных терминалах и защита от них. // Аналитический банковский журнал №4 (178) – 2010. – 110с.

16 Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес, 2000. - №1. - С. 9-11.

17 Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие / А.А. Малюк. - М.: Горячая линия – Телеком, 2004. - С. 125-131.

18 Менжулин Р.В. Модели нарушения безопасности информации, циркулирующей в платежных системах на банковских картах с магнитной полосой, на основе сети Петри // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2009. – Вып. 4. – С. 615 – 618.

19 Новиков А.А. Уязвимость и информационная, безопасность телекоммуникационных технологий: учеб. пособие / А.А. Новиков, Г.Н. Устинов. - М:: Радио и связь, 2003. - С. 88-96.

20 Пархоменко А.П., Менжулин Р.В. Анализ основных видов мошеннических операций в платежных системах на банковских картах с точки зрения предмета воздействия / Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2009. – Том. 12. – Часть. 2. - С. 289 – 292.

..


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)