КОМПЛЕКСНАЯ МЕТОДИКА ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОММЕРЧЕСКОМ БАНКЕ

Владимир Д. Колычев, Николай А. Буданов

Аннотация


В данной статье рассматриваются методы увеличения защищенности информационной системы коммерческого банка. Предметом исследования является комплексная методика оценки информационной безопасности, используемая для определения уровня защищенности и  риска информационной безопасности автоматизированной системы на основе прогнозных оценок и специализированного программного инструментария. Целью исследования и проводимого в работе анализа является повышение эффективности принимаемых решений при выполнении работ по оценке и управлению рисками в коммерческом банке. Результаты, представленные в рамках разработанной методики, могут быть использованы для решения задач увеличения надежности автоматизированной информационной системы в различных сферах и секторах деятельности, включая и организации промышленного сектора, а также коммерческие организации. Основные подходы, используемые при разработке комплексной методики оценки рисков, относятся к методам экспертного оценивания, теории случайных Марковских процессов, методам и моделям математической статистики и теории вероятностей, методам прикладного системного анализа и прогнозирования.


Ключевые слова


оценка рисков, информационные технологии, коммерческий банк, информационная система, средства защиты информации, автоматизированная информационная система.

Полный текст:

PDF

Литература


1. Ерохин С.С. Методика аудита информационной безопасности объектов электронной коммерции. Автореферат диссертации на соискание ученой степени кандидата технических наук. Томск. 2010.
URL: https://www.elibrary.ru/item.asp?id=19323991 (дата обращения: 14.04.2021).

2. Балашев Н.Б., Ушаков А.И. Динамика формирования кредитной системы РФ // Научно-методический электронный журнал «Концепт». 2020. № 04 (апрель). С. 113–124.
URL: http://e-koncept.ru/2020/203007.htm. DOI: https://doi.org/10.24411/2304-120X-2020-13007 (дата обращения: 14.04.2021).

3. Leonova N.M., Modyaev A.D., Kolychev V.D. Visualization of a product's life cycles in the common information space on the basis of project management methods. Scientific Visualization, 2016, 8(5). С. 26–40. URL: http://sv-journal.org/2016-5/03/en/index.php?lang=ru (дата обращения: 14.04.2021).

4. Kulik S.D. Model for evaluating the effectiveness of search operations. Journal of ICT Research and Applications. Vol. 9, Issue 2, 2015. P. 177–196. DOI: https://doi.org/10.5614/itbj.ict.res.appl.2015.9.2.5.

5. Miloslavskaya N., Furnell S. (2021) Network Security Intelligence Centres for Information Security Incident Management. In: Samsonovich A.V., Gudwin R.R., Simões A.S. (eds) Brain-Inspired Cognitive Architectures for Artificial Intelligence: BICA*AI 2020. BICA 2020. Advances in Intelligent Systems and Computing, vol 1310. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-65596-9_34.

6. Miloslavskaya N., Tolstaya S. (2020) On the Assessment of Compliance with the Requirements of Regulatory Documents to Ensure Information Security. In: Rocha Á., Adeli H., Reis L., Costanzo S., Orovic I., Moreira F. (eds) Trends and Innovations in Information Systems and Technologies. WorldCIST 2020. Advances in Intelligent Systems and Computing, vol 1160. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-45691-7_74.

7. Нестерова Д.А. Риски информационной безопасности коммерческих банков в условиях новой экономической и технологической реальности. Инновации и инвестиции, 2020, № 5. С. 144–150.
URL: https://www.elibrary.ru/item.asp?id=43066036 (дата обращения: 14.04.2021).

8. Бердюгин А.А. Управление риском нарушения информационной безопасности в условиях электронного банкинга. Вопросы кибербезопасности №1(25), 2018. С. 28–38.
DOI: https://doi.org/10.21681/2311-3456-2018-1-28-38.

9. Melnikov D.A., Durakovsky A.P., Dvoryankin S.V. and Gorbatov V.S. Concept for Increasing Security of National Information Technology Infrastructure and Private Clouds. 2017 IEEE 5th International Conference on Future Internet of Things and Cloud (FiCloud), Prague, 2017. Р. 155–160.
DOI: https://doi.org/10.1109/FiCloud.2017.11.

10. Korsakov I.A., Durakovskiy A.P. (2020) About the Security Assessment of Embedded Software in Automated Process Control System. In: Misyurin S., Arakelian V., Avetisyan A. (eds) Advanced Technologies in Robotics and Intelligent Systems. Mechanisms and Machine Science, vol 80. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-030-33491-8_46.

11. Будзко В.И., Ядринцев В.В., Соченков И.В., Королёв В.И., Беленков В.Г. Формирование в системах интенсивного использования данных маркеров конфиденциальности в условиях высокой неопределенности при их использовании. В сборнике: Информационные технологии и математическое моделирование систем 2020. Труды международной научно-технической конференции. 2020. С. 81–89. DOI: https://doi.org/10.36581/CITP.2020.11.36.020.

12. Keyun Ruan. Introducing cybernomics: A unifying economic framework for measuring cyber risk. Computers & Security, 2017, vol. 65. Р. 77–89. DOI: https://doi.org/10.1016/j.cose.2016.10.009.

13. Попов Г.А., Попов А.Г. Результирующая оценка при наличии нескольких вариантов оценивания на примере задач информационной безопасности. Вестник астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 1. C. 48–61.
URL: https://www.elibrary.ru/item.asp?id=28147036 (дата обращения: 14.04.2021).




DOI: http://dx.doi.org/10.26583/bit.2021.2.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.