Автор: Пользователь скрыл имя, 22 Декабря 2011 в 11:23, курсовая работа
Цель работы состоит в изучении теоретических и методологических основ регулирования информационных и телекоммуникационных рисков, их оценка, а также разработке рекомендаций для минимизации отрицательного влияния операционных рисков на результаты деятельности ОАО "Айыл Банк". Реализация поставленных целей предполагает решение следующих основных задач:
- исследовать экономическую сущность риска, соотношение с родственными категориями ("опасность", "безопасность"), выявить принципиальное значение безопасности как цели управления риском с позиций системного и нормативного подходов;
- изучить практику обеспечения безопасности информационных и телекоммуникационных систем кредитных организаций и определить направления ее возможного применения;
ВВЕДЕНИЕ
Глава 1. Сущность операционного риска
1.1 Понятие операционного риска
1.2 Управление банковскими рисками
ГЛАВА2. АНАЛИЗ УПРАВЛЕНИЯ ОПЕРАЦИОННЫМ РИСКОМ В ОАО «АЙЫЛ БАНК»
2.1 Общая характеристика ОАО "Айыл Банк"
2.2 Анализ управления операционным риском
ГЛАВА3. РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ РИСКОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОПЕРАЦИОННЫМ РИСКОМ КРЕДИТНЫХ ОРГАНИЗАЦИЙ
3.1. Методы управления рисками, связанными с использованием информационных и телекоммуникационных систем
3.2 Рекомендации по организации управления операционным риском в ОАО "Айыл Банк"
ЗАКЛЮЧЕНИЕ
Список литературы
В документе излагаются три подхода (методики) расчета размера капитала, отчисляемого на операционный риск:
1) базовый метод показателей (BIA — Basic Indicator Approach);
2) стандартизованный метод (TSA — Standardised Approach);
3) усовершенствованные
методы измерения (группа
Выбор соответствующей методики остается за банком. По мере своего развития банки могут продвигаться от простой методики BIA к более сложной AMA, и даже разработать свою (внутрибанковскую) методику. Однако для этого банк должен получить разрешение надзорного органа — в нашей стране это Центральный Банк (ЦБ).
Квалификационные критерии для применения усовершенствованного метода измерения операционного риска (AMA) представлены ниже. Банк должен, как минимум, доказать надзорному органу следующее.
1. В банке
решены задачи
2. Выполнены
требования обоснованности
3. В применяемой
системе оценок ОР должны быть
определенные ключевые
Следует подчеркнуть,
что применяемая в банке
3.
РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННЫХ
И ТЕЛЕКОММУНИКАЦИОННЫХ
РИСКОВ В СИСТЕМЕ УПРАВЛЕНИЯ
ОПЕРАЦИОННЫМ РИСКОМ
КРЕДИТНЫХ ОРГАНИЗАЦИЙ
3.1. Методы управления рисками, связанными с использованием информационных и телекоммуникационных систем
Во внутренних документах кредитной организации рекомендуется определить методы оценки операционного риска. Кредитные организации могут разрабатывать методы оценки операционного риска самостоятельно либо использовать методы, принятые в международной банковской практике. В международной банковской практике применяются следующие методы [3]:
-
статистический анализ
- балльно-весовой метод (метод оценочных карт);
- моделирование (сценарный анализ).
Во второй половине 90-х годов компания C & A Systems Security [33] разработала методику и одноименный инструментарий для анализа и управления информационными рисками, получившие название COBRA. Эта методика позволяет выполнить в автоматизированном режиме оценку информационных рисков банка. Для этого предлагается использовать специальные электронные базы знаний и процедуры логического вывода, ориентированные на требования ISO 17799.
Из программных комплексов российских производителей можно отметить "Кондор" и "Гриф" производства компании Digital Security [35].Они привлекают простым и понятным пользовательским интерфейсом и сравнительно невысокой ценой. Демонстрационные версии этого программного обеспечения можно бесплатно скачать с сайта производителя. Аудиторам информационной безопасности предлагаются консалтинговые версии данных программных продуктов. Они много дороже своих корпоративных аналогов, зато в их базах содержатся исчерпывающие наборы аналитических данных.
Четкой
методики количественного расчета
величин рисков как не было, так
и нет. Это связано в первую
очередь с отсутствием
В спорах на тему оценки информационных рисков или экономического обоснования инвестиций в информационную безопасность сломано немало копий. В настоящее время идет активное накопление данных, на основании которых можно было бы с приемлемой точностью определить вероятность реализации той или иной угрозы. К сожалению, имеющиеся справочники опираются на зарубежный опыт и потому с трудом применимы к российским реалиям. К тому же определение величины стоимости информационного ресурса (будь то физический сервер или файлы и записи СУБД) тоже зачастую затруднено. К примеру, если владелец ресурса (в предположении, что таковой идентифицирован) может назвать стоимость оборудования и носителей, то указать точную стоимость находящихся в его ведении данных он практически никогда не в состоянии. Поэтому наиболее распространенной остается качественная оценка информационных рисков, когда при отсутствии точных данных значения параметров устанавливает проводящий анализ рисков эксперт.
Идентификация угроз.
Для управления рисками требуется идентифицировать возможные опасности, угрожающие обследуемой информационной системе. Таковыми могут являться, например, наводнение, отключение электропитания или атаки злоумышленников с последствиями разной степени тяжести. На данном этапе рекомендуется учесть все риски, однако оценивать лишь те, реализация которых возможна исходя из принятой модели нарушителя. Таким образом, после идентификации угрозу следует соотнести с моделью нарушителя с целью определения соответствующей категории нарушителя и последующей оценки вероятности реализации данной угрозы. Например, если модель нарушителя не описывает категорию удаленных пользователей (в банке не предусмотрен удаленный доступ), то вероятность утечки информации в результате доступа к ней извне ничтожно мала, и ею можно пренебречь при расчете рисков.
Расчет информационных рисков.
Формула, чаще всего используемая при расчете рисков, представляет собой произведение трех параметров:
1.
стоимость ресурса (Asset Value, AV). Указанная
величина характеризует
2.
мера уязвимости ресурса к
угрозе (Exposure Factor, EF). Этот параметр
показывает, в какой степени тот
или иной ресурс уязвим по
отношению к рассматриваемой
угрозе. Например, с точки зрения
банка ресурс
3.
оценка вероятности реализации
угрозы (Annual Rate of Occurrence, ARO) демонстрирует,
насколько вероятна реализация
определенной угрозы за
На основании полученных данных выводится оценка ожидаемых потерь (уровень риска):
SLE = AV x EF; (1)
ALE = SLE x ARO. (2)
Таким образом, конечная формула расчета рисков представляет собой произведение:
ALE = ((AV x EF = SLE) x ARO). (3)
Как
видим, большинство из описанных
параметров принимается на основе мнения
эксперта. Это связано с тем, что
количественная оценка вероятности
реализации угрозы затруднена ввиду
относительной новизны
Методики управления рисками.
После проведения первичной оценки рисков полученные значения следует систематизировать по степени важности для выявления низких, средних и высоких рисков. Методика управления рисками подразумевает несколько способов действий. Риск может быть:
-
принят (assumption), т. е. пользователь
согласен на риск и связанные
с ним потери, поэтому работа
информационной системы
- снижен (mitigation) — с целью уменьшения величины риска будут приняты определенные меры;
-
передан (transference) — компенсацию
потенциального ущерба
Некоторые методики дополнительно предусматривают еще один способ управления — "упразднение" (avoidance). Он подразумевает принятие мер по ликвидации источника риска. Например, удаление из системы функций, порождающих риск, либо выведение части системы из эксплуатации. Однако, на мой взгляд, такой подход неконструктивен ввиду того, что, если величина риска достаточно велика, порождающий его компонент критичен для информационной системы и, следовательно, не может быть удален. При низких значениях риска данный метод трансформируется в метод снижения риска (mitigation).
После ранжирования рисков определяются требующие первоочередного внимания; основным методом управления такими рисками является снижение, реже — передача. Риски среднего ранга могут передаваться или снижаться наравне с высокими рисками. Риски низшего ранга, как правило, принимаются и исключаются из дальнейшего анализа. Диапазон ранжирования рисков принимается исходя из проведенного расчета их качественных величин. Так, например, если величины рассчитанных рисков лежат в диапазоне от 1 до 18, низкие риски находятся в диапазоне от 1 до 7, средние — в диапазоне от 8 до 13, высокие — в диапазоне от 14 до 18.
Таким образом, управление рисками сводится к снижению величин высоких и средних рисков до характерных для низких рисков значений, при которых возможно их принятие. Снижение величины риска достигается за счет уменьшения одной или нескольких составляющих (AV, EF, SLE) путем принятия определенных мер. В основном это возможно применительно к EF и SLE, так как AV (стоимость ресурса) — фиксированный параметр. Однако возможно и его снижение. Например, если хранящаяся на сервере информация относится к конфиденциальной, но проверка выявила, что гриф "конфиденциально" в силу каких-либо причин может быть снят. В результате стоимость ресурса автоматически уменьшается. В системе Internet-банкинга, например, параметр EF можно уменьшить путем фиксации ответственности сторон в договорном порядке. В этом случае считается, что стороны предупреждены об ответственности, которую может повлечь за собой нарушение правил эксплуатации системы, и, таким образом, фактор уязвимости снижается [27].
Снижение
параметра SLE, т. е. вероятности реализации
угрозы, может быть достигнуто за счет
технических мер. Например, при наличии
угрозы кратковременного отключения электропитания
установка источника
Возникшие (оставшиеся) после применения методики управления риски называются остаточными, и именно они применяются для обоснования инвестиций в информационную безопасность. Перерасчет рисков производится в отношении всех рисков, если они оценены как высокие и средние.
Анализ
информационных рисков - это процесс
определения угроз информации, уязвимостей
информационной системы и возможного
ущерба. Анализ информационных рисков
служит для количественной оценки возможного
материального ущерба (в т.ч. в
денежном выражении) от реализации выявленных
угроз безопасности информации, а
также при страховании