Автор: Пользователь скрыл имя, 22 Декабря 2011 в 11:23, курсовая работа
Цель работы состоит в изучении теоретических и методологических основ регулирования информационных и телекоммуникационных рисков, их оценка, а также разработке рекомендаций для минимизации отрицательного влияния операционных рисков на результаты деятельности ОАО "Айыл Банк". Реализация поставленных целей предполагает решение следующих основных задач:
- исследовать экономическую сущность риска, соотношение с родственными категориями ("опасность", "безопасность"), выявить принципиальное значение безопасности как цели управления риском с позиций системного и нормативного подходов;
- изучить практику обеспечения безопасности информационных и телекоммуникационных систем кредитных организаций и определить направления ее возможного применения;
ВВЕДЕНИЕ
Глава 1. Сущность операционного риска
1.1 Понятие операционного риска
1.2 Управление банковскими рисками
ГЛАВА2. АНАЛИЗ УПРАВЛЕНИЯ ОПЕРАЦИОННЫМ РИСКОМ В ОАО «АЙЫЛ БАНК»
2.1 Общая характеристика ОАО "Айыл Банк"
2.2 Анализ управления операционным риском
ГЛАВА3. РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ РИСКОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОПЕРАЦИОННЫМ РИСКОМ КРЕДИТНЫХ ОРГАНИЗАЦИЙ
3.1. Методы управления рисками, связанными с использованием информационных и телекоммуникационных систем
3.2 Рекомендации по организации управления операционным риском в ОАО "Айыл Банк"
ЗАКЛЮЧЕНИЕ
Список литературы
При использовании стандартов различных производителей результаты оценки тоже могут получаться разными. В мировой практике анализа и управления рисками основополагающим считается стандарт ISO 17799:2005 Code of practice for information security management ("Свод правил по управлению информационной безопасностью" - предыдущая версия ISO 17799:2000). Фактически этот стандарт представляет собой технологию управления информационной безопасностью.
В
2007 г. Международная организация
по стандартизации планирует включить
данный стандарт в серию ISO 27000, состоящую
из шести стандартов информационной
безопасности (по аналогии с другими
стандартами системы
Точный
перевод международного стандарта,
в целом несущий большую
Стандарт ISO 17799:2005Стандарт ISO 17799:2005 Code of practice for information security management содержит 11 пунктов. 1. Политика безопасности 2. Организация информационной безопасности:
3. Управление информационными ресурсами:
4. Управление персоналом:
|
Продолжение таблицы 1
5.
Физическая и экологическая
6. Управление коммуникациями и операциями:
7. Управление доступом:
8. Приобретение,
разработка и поддержка
9. Управление
инцидентами информационной
10. Управление непрерывностью бизнеса:
11. Согласование:
|
В предыдущей версии стандарта (ISO 17799:2000) было 10 пунктов. Разработчики новой версии выделили "Управление инцидентами информационной безопасности" в отдельный пункт ввиду высокой важности этого вопроса .
Анализ информационных рисков вне зависимости от выбранных стандартов можно представить как некий сценарий или алгоритм действий, направленный на сбор и обобщение информации об исследуемой системе (рис. 3).
Рис. 3 Возможный сценарий анализа информационных рисков
На первом и втором этапах анализа рисков составляется перечень наиболее критичной и конфиденциальной информации. Третий этап - построение схем каналов доступа, через которые может выполняться несанкционированное воздействие на информацию (например, установленные у пользователя факс-модем или адаптер Bluetooth для соединения с ноутбуком или мобильным телефоном).
Четвертый
этап предполагает анализ способов защиты
всех возможных точек атак; его
результатом должна стать характеристика
всех предполагаемых уязвимостей в
обороне, в том числе с учетом
неблагоприятных обстоятельств. На
пятом этапе, исходя из накопленной
информации обо всех возможных способах
и средствах преодоления
На заключительном этапе проводится оценка ущерба организации в случае реализации каждой из угроз.
Многообразие видов рисков, сопровождающих операционную деятельность банка, предопределяет необходимость постоянного управления ими, которое рассматривается как неотъемлемая составная часть всей системы управления операционной прибылью. Комплексное управление этими показателями обусловлено высокой степенью связи между уровнем операционной прибыли и уровнем операционных рисков, которая носит прямой характер .
Управление
операционными рисками
Группировка операций банка по уровню риска позволяет определить какие из них находятся за пределами уровня допустимого риска (особенно в зоне катастрофического риска) с тем, чтобы еще раз взвесить целесообразность их проведения.
Внутренними и внешними факторами (причинами) операционного риска являются:
-
случайные или преднамеренные
действия физических и (или)
юридических лиц, направленные
против интересов кредитной
-
несовершенство
-
сбои в функционировании
-
неблагоприятные внешние
Управление
операционным риском входит в систему
управления рисками кредитной организации.
1.2 Управление банковскими рисками
Необходимость управления информационными и телекоммуникационными рисками (IT- рисками) определяется значительным размером возможных операционных убытков, которые могут создавать угрозу финансовой устойчивости кредитной организации.
Управление рисками рассматривается нами на административном уровне информационной безопасности, поскольку только руководство организации способно выделить необходимые ресурсы, инициировать и контролировать выполнение соответствующих программ .
Использование
информационных систем связано с
определенной совокупностью рисков.
Когда возможный ущерб
С количественной точки зрения уровень риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимые места), а также величины возможного ущерба.
Таким образом, суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:
- переоценка (измерение) рисков;
-
выбор эффективных и
По отношению к выявленным рискам возможны следующие действия:
- ликвидация риска (например, за счет устранения причины);
- уменьшение риска (например, за счет использования дополнительных защитных средств);
- принятие риска (и выработка плана действия в соответствующих условиях);
- переадресация риска (например, путем заключения страхового соглашения).
Процесс управления рисками можно разделить на следующие этапы приведенные на рисунке 4.
Рис.4 Этапы управления рисками
Уже перечисление этапов показывает, что управление рисками - процесс циклический. По существу, последний этап - это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку. Отметим, что добросовестно выполненная и тщательно документированная первая оценка может существенно упростить последующую деятельность.
Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл информационной системы. Тогда эффект оказывается наибольшим, а затраты - минимальными. Ранее мы определили четыре этапов жизненного цикла. Кратко опишем, что может дать управление рисками на каждом из них.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и средствам безопасности в частности.
На этапе закупки (разработки) знание рисков поможет выбрать соответствующие архитектурные решения, которые играют ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что миграция данных происходит безопасным образом.
Подготовительные этапы управления рисками.
Выбор анализируемых объектов и уровня детализации их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако если организация крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки. Если важных сервисов все еще много, выбираются те из них, риски для которых заведомо велики или неизвестны .
Мы уже указывали на целесообразность создания карты информационной системы организации. Для управления рисками подобная карта особенно важна, поскольку она наглядно показывает, какие сервисы выбраны для анализа, а какими пришлось пренебречь. Если информационная система меняется, а карта поддерживается в актуальном состоянии, то при переоценке рисков сразу станет ясно, какие новые или существенно изменившиеся сервисы нуждаются в рассмотрении.
Вообще говоря, уязвимым является каждый компонент информационной системы - от сетевого кабеля, который могут прогрызть мыши, до базы данных, которая может быть разрушена из-за неумелых действий администратора. Как правило, в сферу анализа невозможно включить каждый винтик и каждый байт.
Очень
важно выбрать разумную методологию
оценки рисков. Целью оценки является
получение ответа на два вопроса:
приемлемы ли существующие риски, и
если нет, то какие защитные средства
стоит использовать. Значит, оценка
должна быть количественной, допускающей
сопоставление с заранее
При идентификации активов, то есть тех ресурсов и ценностей, которые организация пытается защитить, следует, конечно, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, такие как репутация организации. Отправной точкой здесь является представление о миссии организации, то есть об основных направлениях деятельности, которые желательно (или необходимо) сохранить в любом случае.