Меню
Главная
Авторизация/Регистрация
 
Главная arrow Финансы arrow ЗАЩИТА ИНФОРМАЦИИ В БАНКОВСКИХ СИСТЕМАХ

ЗАЩИТА ИНФОРМАЦИИ В БАНКОВСКИХ СИСТЕМАХ

Лекция 1. Информационная безопасность в предпринимательской деятельности (2 часа)Защита банковской информацииНесанкционированный доступФедеральный закон о деятельности банковЗащита от физического доступаЗащита резервных копийЗащита от инсайдеровПодводим итогиЛекция 2. Банковская система Российской Федерации (2 часа) Банковская система РФВторое звено Байковской системы РФУстав, уставный капитал и лицензия на осуществление операцийПервое звено Банковской системы Российской Федерации - ЦБРГражданско-правовая функция Центральною Банка РоссииАдминистративные функции Центральною Банка РоссииОрганы управления банком РоссииЧлены Совета директоровПредседатель Банка РоссииЗаседания Совета директоровНормативные акты Банка РоссииПорядок подготовки нормативного актаЛекция 3. Концепция безопасности коммерческого банка (2 часа)Концепция безопасности коммерческого банкаОбщие положенияЦели и задачи системы безопасностиПринципы организации и функционирования системы безопасностиОсновные виды угроз интересам коммерческою банкаПравовые основы системы безопасностиТехническое обеспечение безопасности банкаЗащита информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН).Защита информации в линиях связи.Безопасное использование технических средств информатизации.Защита речевой информации при проведении конфиденциальных переговоров.Обеспечение качества в системе безопасности.Управление системой безопасности КБПредложения по программе создания системы безопасностиПринципы и направления взаимодействия между коммерческим банком и правоохранительными органами в области безопасностиЛекция 4. Объекты защиты коммерческого банка (2 часа)Объекты защитыЛекция 5. Нормативная база защиты информации в кредитно- финансовой сфере (2 часа)Подкомитет «Защита информации в кредитно-финансовой сфере» Госстандарта РоссииЛекция 6. Единый подход к защите информации в финансовой сфере (2 часа)Единый подход к защите информации в финансовой сфереБезопасность информации - надежность банкаУправлять осознанноКонтролировать и проверятьСтрого следовать правиламЛекция 7. Аудит информационной безопасности (2 часа)Лекция 8. Определение степени соответствия безопасности основным нормам и стандартам (2 часа)Лекция 9. Безопасность электронных банковских систем (2 часа)Методология защиты автоматизированных систем обработки информации. Безопасность АСОИ. Основные понятияЧто такое безопасность АСОИДва подхода к обеспечению безопасности АСОИЭтапы построения системы защитыЛекция 10. Автоматизация банковских операций и их защита (2 часа)Автоматизация банковских операций и их защитаНеобходимость защиты банковских систем: тенденции и фактыУгрозы безопасности автоматизированных банковских системОсобенности защиты информации в электронных банковских системахЛекция 11. Влияние человеческою фактора на информационную безопасность в кредитно-финансовой сфере (2 часа)Анализ риска и составление плановОсновные этапы анализа рискаОписание компонентов АСОИОпределение уязвимых мест АСОИОценка вероятностей проявления угроз безопасности АСОИОценка ожидаемых размеров потерьОбзор возможных методов защиты и оценка их стоимостиОценка выгоды от применения предполагаемых мерГарантии анализа рискаСоставление плана защитыПлан обеспечении непрерывной работы восстановлении функционировании АСОИОбеспечение выполнимости плановЛекция 12. Подбор кадров (2 часа)Роль персонала в обеспечении безопасности коммерческих структурПроцедура профессионального отбора персоналаОсобенности психологических подходов к профотборуФункции оргсхем управления и профессиограммПроблемы дееспособности и работоспособности сотрудниковПринципиальные подходы к организации профотбораОсновные этапы и процедуры профотбора персонала ПЕРВЫЙ ЭТАП. Предварительное собеседованиеВТОРОЙ ЭТАП. Сбор и оценка информации о кандидатахТРЕТИЙ ЭТАП. Тестовые процедуры и иные методики проверки кандидатовМетодики проверки готовности персонала к действиям в чрезвычайных ситуацияхЧЕТВЕРТЫЙ ЭТАП. Исследование результатов тестированииПЯТЫЙ ЭТАП. Заключительное собеседованиеОсобенности стратегии и тактики проведения итоговой беседы с кандидатамиЗадачи службы безопасностиКомплексный подход к организации профотбора кадровОсобенности проверки руководящих кадровПроцесс увольнения кадровПсихологические подходы к проблеме увольнения персоналаПодготовка к беседе с увольняемыми сотрудникамиОсобенности проведения беседыПроблемы защиты коммерческой тайны при увольнении персоналаСохранение психологического контакта с увольняемыми сотрудникамиЛекция 13. Контроль подлинности документов. Применение криптографических технологий защиты информации (2 часа)Подпись документов при помощи симметричных криптосистемПодпись документов при помощи криптосистем с открытыми ключамиХеш-функцияХранение ключейРаспределение ключейСтандартыТребования пользователейАтаки на цифровую подписьАтаки на алгоритмыАтаки на криптосистемуАтаки на реализациюАтаки на пользователейЛекция 14. Электронная цифровая подпись (ЭЦП) (2 часа)Электронные цифровые подписи Постановка задачиАлгоритмы электронной цифровой подписиЦифровые подписи, основанные на асимметричных криптосистемахСтандарт цифровой подписи dssСтандарт цифровой подписи ГОСТ Р 34.10-94Стандарт цифровой подписи гост р 34.10-2001Цифровые подписи, основанные на симметричных криптосистемахФункции хешированияФункция хеширования shaФункции хеширования sha-256, sha-512 и sha-384Функция хеширования ГОСТ Р 34.11-94.Лекция 15. Полиграфические и голографические методы защиты от фальсификации документов и ценных бумаг (2 часа)ГолографияПринцип голографииСпособы записи голограммы Запись голограммы плоской волныГолографическая запись сферической волныГолограмма ДенисюкаГолограмма ФренеляЗапись голограмм методом Бентона (двухмерная) голограммаТрехмерные (3D) голограммыПолиграфические средства защитыЛекция 16. Программное обеспечение для контроля подлинности документов. Обзор программного обеспечения для контроля подлинности документов. Технологии компании ЛанКрипто (2 часа)«КриптоБанк»Юридические аспекты использования технологииЛекция 17. Реализация технологий цифровой подписи, цифрового конверта, цифрового сейфа (2 часа)Цифровая подписьЦифровой конверт «Веста»КриптосейфЛекция 18. Обзор программного обеспечения для информационной безопасности в кредитно-финансовой сфере (2 часа)Решение для защиты корпоративной и коммерческой информацииПродукты. Strong BootСистема шифрования и создания ЭЦП: БЛОКХОСТ-ЭЦПТемы рефератовПримерные темы курсовых работПорядок формировании оценок но дисциплине
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
РЕЗЮМЕ Следующая >
 
Популярные страницы