Полная версия
Главная
Финансы
ЗАЩИТА ИНФОРМАЦИИ В БАНКОВСКИХ СИСТЕМАХ
>>
ЗАЩИТА ИНФОРМАЦИИ В БАНКОВСКИХ СИСТЕМАХ
Лекция 1. Информационная безопасность в предпринимательской деятельности (2 часа)
Защита банковской информации
Несанкционированный доступ
Федеральный закон о деятельности банков
Защита от физического доступа
Защита резервных копий
Защита от инсайдеров
Подводим итоги
Лекция 2. Банковская система Российской Федерации (2 часа)
Банковская система РФ
Второе звено Байковской системы РФ
Устав, уставный капитал и лицензия на осуществление операций
Первое звено Банковской системы Российской Федерации - ЦБР
Гражданско-правовая функция Центральною Банка России
Административные функции Центральною Банка России
Органы управления банком России
Члены Совета директоров
Председатель Банка России
Заседания Совета директоров
Нормативные акты Банка России
Порядок подготовки нормативного акта
Лекция 3. Концепция безопасности коммерческого банка (2 часа)
Концепция безопасности коммерческого банка
Общие положения
Цели и задачи системы безопасности
Принципы организации и функционирования системы безопасности
Основные виды угроз интересам коммерческою банка
Правовые основы системы безопасности
Техническое обеспечение безопасности банка
Защита информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН).
Защита информации в линиях связи.
Безопасное использование технических средств информатизации.
Защита речевой информации при проведении конфиденциальных переговоров.
Обеспечение качества в системе безопасности.
Управление системой безопасности КБ
Предложения по программе создания системы безопасности
Принципы и направления взаимодействия между коммерческим банком и правоохранительными органами в области безопасности
Лекция 4. Объекты защиты коммерческого банка (2 часа)
Объекты защиты
Лекция 5. Нормативная база защиты информации в кредитно- финансовой сфере (2 часа)
Подкомитет «Защита информации в кредитно-финансовой сфере» Госстандарта России
Лекция 6. Единый подход к защите информации в финансовой сфере (2 часа)
Единый подход к защите информации в финансовой сфере
Безопасность информации - надежность банка
Управлять осознанно
Контролировать и проверять
Строго следовать правилам
Лекция 7. Аудит информационной безопасности (2 часа)
Лекция 8. Определение степени соответствия безопасности основным нормам и стандартам (2 часа)
Лекция 9. Безопасность электронных банковских систем (2 часа)
Методология защиты автоматизированных систем обработки информации. Безопасность АСОИ. Основные понятия
Что такое безопасность АСОИ
Два подхода к обеспечению безопасности АСОИ
Этапы построения системы защиты
Лекция 10. Автоматизация банковских операций и их защита (2 часа)
Автоматизация банковских операций и их защита
Необходимость защиты банковских систем: тенденции и факты
Угрозы безопасности автоматизированных банковских систем
Особенности защиты информации в электронных банковских системах
Лекция 11. Влияние человеческою фактора на информационную безопасность в кредитно-финансовой сфере (2 часа)
Анализ риска и составление планов
Основные этапы анализа риска
Описание компонентов АСОИ
Определение уязвимых мест АСОИ
Оценка вероятностей проявления угроз безопасности АСОИ
Оценка ожидаемых размеров потерь
Обзор возможных методов защиты и оценка их стоимости
Оценка выгоды от применения предполагаемых мер
Гарантии анализа риска
Составление плана защиты
План обеспечении непрерывной работы восстановлении функционировании АСОИ
Обеспечение выполнимости планов
Лекция 12. Подбор кадров (2 часа)
Роль персонала в обеспечении безопасности коммерческих структур
Процедура профессионального отбора персонала
Особенности психологических подходов к профотбору
Функции оргсхем управления и профессиограмм
Проблемы дееспособности и работоспособности сотрудников
Принципиальные подходы к организации профотбора
Основные этапы и процедуры профотбора персонала
ПЕРВЫЙ ЭТАП. Предварительное собеседование
ВТОРОЙ ЭТАП. Сбор и оценка информации о кандидатах
ТРЕТИЙ ЭТАП. Тестовые процедуры и иные методики проверки кандидатов
Методики проверки готовности персонала к действиям в чрезвычайных ситуациях
ЧЕТВЕРТЫЙ ЭТАП. Исследование результатов тестировании
ПЯТЫЙ ЭТАП. Заключительное собеседование
Особенности стратегии и тактики проведения итоговой беседы с кандидатами
Задачи службы безопасности
Комплексный подход к организации профотбора кадров
Особенности проверки руководящих кадров
Процесс увольнения кадров
Психологические подходы к проблеме увольнения персонала
Подготовка к беседе с увольняемыми сотрудниками
Особенности проведения беседы
Проблемы защиты коммерческой тайны при увольнении персонала
Сохранение психологического контакта с увольняемыми сотрудниками
Лекция 13. Контроль подлинности документов. Применение криптографических технологий защиты информации (2 часа)
Подпись документов при помощи симметричных криптосистем
Подпись документов при помощи криптосистем с открытыми ключами
Хеш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему
Атаки на реализацию
Атаки на пользователей
Лекция 14. Электронная цифровая подпись (ЭЦП) (2 часа)
Электронные цифровые подписи
Постановка задачи
Алгоритмы электронной цифровой подписи
Цифровые подписи, основанные на асимметричных криптосистемах
Стандарт цифровой подписи dss
Стандарт цифровой подписи ГОСТ Р 34.10-94
Стандарт цифровой подписи гост р 34.10-2001
Цифровые подписи, основанные на симметричных криптосистемах
Функции хеширования
Функция хеширования sha
Функции хеширования sha-256, sha-512 и sha-384
Функция хеширования ГОСТ Р 34.11-94.
Лекция 15. Полиграфические и голографические методы защиты от фальсификации документов и ценных бумаг (2 часа)
Голография
Принцип голографии
Способы записи голограммы
Запись голограммы плоской волны
Голографическая запись сферической волны
Голограмма Денисюка
Голограмма Френеля
Запись голограмм методом Бентона
(двухмерная) голограмма
Трехмерные (3D) голограммы
Полиграфические средства защиты
Лекция 16. Программное обеспечение для контроля подлинности документов. Обзор программного обеспечения для контроля подлинности документов. Технологии компании ЛанКрипто (2 часа)
«КриптоБанк»
Юридические аспекты использования технологии
Лекция 17. Реализация технологий цифровой подписи, цифрового конверта, цифрового сейфа (2 часа)
Цифровая подпись
Цифровой конверт «Веста»
Криптосейф
Лекция 18. Обзор программного обеспечения для информационной безопасности в кредитно-финансовой сфере (2 часа)
Решение для защиты корпоративной и коммерческой информации
Продукты. Strong Boot
Система шифрования и создания ЭЦП: БЛОКХОСТ-ЭЦП
Темы рефератов
Примерные темы курсовых работ
Порядок формировании оценок но дисциплине
>>
©
Учебные материалы для студентов © 2010 - 2021