Вход

Мошеннические операции в распределенных платежных системах

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 289035
Дата создания 21 сентября 2014
Страниц 125
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
320руб.
КУПИТЬ

Описание

Работа выполнена на высоком уровне ...

Содержание

ВВЕДЕНИЕ 9
1 АНАЛИЗ МОШЕННИЧЕСКИХ ОПЕРАЦИЙ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 13
1.1 Распределенные платежные автоматизированные системы 13
1.1.1 Основные сведения 13
1.1.2 Структурная схема функционирования 14
1.2 Основные сведения о банковских картах 18
1.3 Мошеннические операции с БК в РПАС 26
1.3.1 Основные понятия 26
1.3.2 Классификация мошеннических операций с БК 28
1.3.3 Особенности мошеннических операций с БК 37
1.4 Основные выводы по главе 39
2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ ПРИ ВОЗДЕЙСТВИИ МОШЕННИЧЕСКИХ ОПЕРАЦИЙ С БАНКОВСКИМИ КАРТАМИ 40
2.1 Аналитический подход к расчету параметров рисков для компонентов распределенных систем 40
2.2 Обоснование выбора и доказательство гипотезы бета-распределения 41
2.3 Расчет параметров риска компонент РПАС для бета-распределения плотности вероятности наступления ущерба 46
2.4 Расчет аналитических выражений риска и его параметров для бета-распределения плотности вероятности наступления ущерба 49
2.5 Риск-анализ систем в диапазоне ущербов 57
2.6 Риск-анализ распределенных систем на основе параметров рисков их компонентов 59
2.7 Интегральная оценка риска воздействия мошеннических операций в распределенных платежных системах, ущерб которых имеет бета-распределение 65
2.8 Регулирование риска возникновения мошеннических операций в распределенных платежных системах, ущерб которых имеет бета-распределение 75
2.9 Основные выводы по главе 80
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ ПРИ МОШЕННИЧЕСКИХ ОПЕРАЦИЯХ С БАНКОВСКИМИ КАРТАМИ 81
3.1 Функции чувствительности и их применение 81
3.2 Построение матриц чувствительности рисков для компонент распределенной платежной автоматизированной системы, ущербы в которых в результате мошеннических операций имеют бета-распределение 84
3.3 Построение матриц коэффициентов относительной чувствительности рисков для компонент распределенной платежной автоматизированной системы, ущербы в которых в результате мошеннических операций
имеют бета-распределение 94
3.4 Расчет коэффициентов чувствительности риска РПАС в условиях синхронных и асинхронных атак 99
3.5 Основные выводы по главе 106
ЗАКЛЮЧЕНИЕ 144
ЛИТЕРАТУРА 147

Введение

Наряду с развитием системы карточных расчетов наблюдается возрастание интереса к сфере обращения банковских карт со стороны криминальных кругов.[20] Глубокое внедрение платежных расчетов на банковских картах в инфраструктуру банковской информационной системы привело к появлению нового вида внешних и внутренних угроз – мошенничеству с использованием банковских карт. Банкоматное мошенничество – противоправные деяния в отношении банкоматов (их технологической инфраструктуры), направленные на хищение денежных средств и информационных ресурсов (в том числе приготовление к такому хищению). [29,43]Мошенничество с банковскими пластиковыми картами – преднамеренные обманные действия некоторой стороны, направленные на несанкционированное овладение финансовыми средствами, размещенными на счетах клиент ов банков пластиковых карт, или причитающимися торговому предприятию за операции по карточкам, и основанные наприменении технологии пластиковых карт для доступа к счетам. [1,59]Воздействие данных угроз непосредственно через мошеннические операции нарушает устойчивое состояние платежной системы в целом, кроме того уязвимый элемент распределенной платежной системы после воздействия угрозы нередко сам становится её источником.
Платежные системы на основе банковских карт постоянно совершенствуются, растет сфера их применения, расширяется комплекс оказываемых услуг с их использованием, следовательно, увеличивается количество внешних и внутренних угроз.[12] Наиболее распространенным видом мошеннических операций является скимминг (англ. skim - подсматривать), т.е. считывание информации с магнитной полосы пластиковой карты, незаконное получение ПИН-кода и изготовление поддельной пластиковой карты с теми же характеристиками. Доля скимминга по версии EAST составляет более 80% от общего количества преступлений с БК. [95,97]

Фрагмент работы для ознакомления

е. установка специального считывающего устройства магнитной полосы, с целью изготовления аналога и использование одного из способов получения ПИН-кода. Вторым по популярности способом в нашей стране является подделка банкоматов, несмотря на большой уровень затрат. Стоит также отметить такой вид мошеннических операций с пластиковыми картами как кибератаки, в том числе и махинации с карточными счетами в сети Интернет. На сегодняшний день доля его не более 1%, однако, данное направление является достаточно перспективным для злоумышленников, в связи с развитием интернет-магазинов для приобретения товаров и услуг.В Европе по данным EASTнаблюдается аналогичная ситуация. Основная доля всех мошеннических операций приходится на скимминг. [95.97]Рисунок 1.9 - Процентное соотношение видов МО от общего числа МО с банковскими картамииспользование мошенниками современных аппаратных и программных средств. Например, совсем недавно выявили новый вид МО, называемый шимминг. Устройство, используемое при этом, имеет толщину около 0,1 мм, что говорит о высокой технологической оснащенности мошенников;высокий профессиональный уровень злоумышленников. Мошенниками часто являются сотрудники банков, имеющие доступ к базе данных о клиентах и счетах.1.5 Основные выводы по главеРаспределенная платежная автоматизированная система представляет собой сложную организационную структуру, включающую множество компонентов, обеспечивающих её нормальное функционирование. В РПАС основным средством для осуществления безналичных платежей являются банковские карты, которые делятся на чиповые и нечиповые. Нечиповые карты из-за своих технологических особенностей являются уязвимыми для мошеннических операций. Однако, несмотря на такой существенный недостаток, данный платежный инструмент по прежнему занимает лидирующую позицию по использованию в распределенных платежных АС. Более того, количество эмитированных карт с каждым годом увеличивается, так же растет и годовой оборот по ним.В первой главе приведена классификация мошеннических операций с банковскими картами, которая показывает, что в настоящее время существует огромное количество способов совершения мошенничества с пластиковыми картами. Как правило, мошенники используют количественные и качественные комбинации нескольких способов. Отличительной особенностью МО является наличие сложных алгоритмов действий преступника, которые все более совершенствуются и модернизируются.Данное качество МО с банковскими картами позволяет сделать вывод о том, что индустрия безналичных платежных систем будет подвергаться еще большему количеству атак, в том числе и качественно новых, отличием которых будет являться техническое усложнение способов реализации МО.Таким образом, можно сделать вывод о том, что в РПАС мошеннические операции с банковскими картами являются серьезной угрозой, вследствие увеличения числа БК и количественного и качественного роста МО с ними. Реализация этой угрозы может нанести существенный материальный ущерб как держателям БК, так и финансовым структурам. Данная ситуация ставит задачуувеличениязащищенности РПАС от реализации мошеннических операций. Одним из самых эффективныхрешений является построение риск-модели МО и снижение рисков их реализации.2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ ПРИ ВОЗДЕЙСТВИИ МОШЕННИЧЕСКИХ ОПЕРАЦИЙ С БАНКОВСКИМИ КАРТАМИ2.1 Аналитический подход к расчету параметров рисков для компонентов распределенных системОценка рисков является элементом сложного анализа, который проводится для определения правильных и своевременных мероприятий по повышению защиты, а также выбора средств, способных обеспечить оптимальный уровень ИБ. Такой анализ называется риск-анализом, он позволяет наиболее эффективно управлять безопасностью и вырабатывать рекомендации по ее защите. Основной целью риск-анализа является нахождение аналитического выражения риска для данной системы. При этом считается что, система в каждый момент времени находится в состоянии вероятностной неопределенности, так как невозможно предсказать следующее событие точно, но можно попытаться рассчитать вероятность каждого из возможных событий.В большинстве случаев множество возможных событий можно считать конечным, в этом случае риск представляется вероятностным распределением на конечном пространстве элементарных событий. Под элементарным исходом понимается факт достижения ущербом системы определенного значения.Под ущербом понимается физическое повреждение или нанесение вреда здоровью людей, либо нанесение вреда имуществу или окружающей среде системы. Ущерб от реализации угрозы безопасности информации определяется содержанием деструктивного воздействия, осуществляемого в ходе реализации угрозы относительно защищаемой автоматизированной системы.Риск может быть найден как произведение величины ущерба на вероятность наступления данного ущерба.,(2.1)где Ut - ущерб от реализации атак,P(Ut) - вероятность наступления ущерба U.2.2 Обоснование выбора и доказательство гипотезы бета-распределенияДля выполнения всех дальнейших расчетов по вероятностному моделированию МО с БК разного вида важно знать, по какому закону распределены случайные величины, включенные в модель. Для проверки соответствия эмпирического ряда распределения заданному теоретическому закону чаще всего используют один из наиболее мощных и универсальных статистических критериев проверки вида распределения - критерий χ2, также получивший название критерия согласия Пирсона. Порядок применения критерия χ 2 заключается в следующем:Формируется гипотеза Н0: (х) = теор(х) – плотность распределения (х) генеральной совокупности, из которой взята выборка, соответствует теоретической модели теор(х). Альтернативная гипотезы Н1: (х) теор(х). Выбирается уровень значимости .Получается выборка объема n 40 независимых наблюдений и представляется эмпирическое распределение в виде интервального вариационного ряда.Рассчитываются выборочные характеристики всех параметров, входящих в теоретическое распределение. Их используют в качестве генеральных параметров этих характеристик, с которым предстоит сравнивать эмпирическое распределение.Вычисляются значения теоретических частот niT попадания в i-й интервал группировки (без округления).Если окажется, что вычисленные теоретические частоты niT некоторых интервалов группировки меньше 3, то соседние интервалы объединяются так, чтобы сумма их теоретических частот была больше или равна 3. Соответственно складываются и эмпирические частоты объединяемых интервалов.Значения χ2–критерия рассчитываются по формуле:, (2.2) где ni –эмпирические частоты; niT= piTn– теоретические частоты, piT= – теоретические вероятности попадания в интервал группировки [a;β], n – объем выборки; k – число интервалов группировки после объединения. Определяем по таблице обратного распределения χ2 критическое значение χкр2(, ) для числа степеней свободы = k–р-1 и заданного уровня значимости , где р – число параметров теоретического распределения, оцениваемые по выборке.Если χнабл2χкр2, то выдвинутая гипотеза о соответствии эмпирического распределения теоретическому принимается, в противном случае - отвергается с вероятностью ошибки .В качестве выборочных данных использовалась статистика количества мошеннических операций за период с 2005-2011 года, предоставленная отделением министерства финансов США, которое занимается экономическими преступлениями.[103]Рисунок2.1 - Статистика количества мошеннических операций с банковскими картамиПри этом предполагается, что за одну атаку на компонент распределенной системы, наносится нормированный ущерб, определяемый средним лимитом по карте. То есть n атак, наносят n∙u0 величину ущерба.Учитывая это и проведя нормировку статистических данных по максимальному числу атак за месяц и переходя к группированному ряду, получаем: Таблица 2.1 - Группированный ряд для эмпирических частот ущербов от атак типа анализ трафикаxininiN(0, 0.56)40,047619(0.56, 0.63)130,154762(0.63, 0.7)140,166667(0.7, 0.77)170,202381(0.77, 0.84)190,22619(0.84, 0.91)100,119048(0.91, 1)70,083333СуммаN=821Рисунок 2.2 - Гистограммавариационного рядаПредположим, что данная выборка имеет бета-распределение.Для бета-распределения математическое ожидание равно: .(2.3)Дисперсия определяется следующим образом:.(2.4)Исходя из этого, параметры распределения α и β можно определить как:, (2.5),(2.6)где .Математическое ожидание (М) данной выборки равно 0,743, дисперсия (D) = 0,012846. В результате получаем, что α = 9,021, β = 3,12.Рисунок 2.3 - График плотности вероятности бета-распределенияДля данных значений α и β вероятность попадания в интервал для бета-распределения определяется следующим образом:(2.7)где x1,х2 – границы интервала.Таблица 2.2 - Эмпирические и теоретические частотыxinipinpi(0, 0.56)40,054,2(0.56, 0.63)130,0968,064(0.63, 0.7)140,15613,104Продолжение таблицы 2.2xinipinpi(0.7, 0.77)170,2117,64(0.77, 0.84)190,22618,984(0.84, 0.91)100,17114,364(0.91, 1)70,065,04Рисунок 2.4 - Эмпирические и теоретические частотыБета-распределение двухпараметрическое, поэтому при наличии 7 интервалов, получим, что число степеней свободы k= 4, возьмем уровень значимости α = 0,05. Тогда, по таблице обратного распределения χ2 критическое значение χкр2 будет определяться, как .Так как χнабл2< χкр2, то принимаем гипотезу о соответствии эмпирического распределения предполагаемому теоретическому распределению, то есть бета-распределению.2.3 Расчет параметров риска компонент РПАС для бета-распределения плотности вероятности наступления ущербаСемейство бета-распределений задается формулойFx=B(gx,δ,α,β)B(α,β), (2.8)где Bα,β=Гα∙Г(β)Г(α+β)=01uα-1(1-u)β-1du и Bx,α,β=0xuα-1(1-u)β-1du - полная и неполная бета-функции; α, β, δ- параметры;g(x,δ) - непрерывная, монотонно возрастающая от 0 до 1 функция, задающее конкретное распределение семейства.К семейству бета-распределений можно отнести следующие распределения:1) бета-распределение первого рода,g(x) = x, 0 ≤ x≤ 1;2) бета-распределение второго рода,gx=x1+x, 0≤x ≤ ∞;3) бета-распределение третьего рода, gx=δx1+(δ-1)x , 0≤x ≤1;4) распределение Парето, gx=x-1x, 1≤x ≤ ∞, α=1;5) L-распределение (обобщенное логистическое), gx=ex1-ex,-∞<x<∞.Далее рассмотрим более подробно бета-распределение первого рода.Случайная величина, имеющая бета-распределение первого рода, определена на области [0,1].Функция распределения:Fx=0, x<0,B(x,α,β)B(α,β), 0≤x≤1,1,x>1. (2.9)где параметрыα> 0 иβ> 0.Функция плотности распределения:fx=0,x≤0⋁x≥1;1Bα,βxα-1(1-x)β-1,0<x<1. (2.10)Бета-распределение первого рода принадлежит к семейству бета-распределений с генерирующей функциейg(x) = x.Бета-распределение обладает следующими характеристиками.Таблица 2.3 - Характеристика бета-распределенияПараметрыЗначенияПлотность вероятности, Математическое ожидание,Дисперсия,Начальные моменты,Центральные моменты,Продолжение таблицы 2.3ПараметрыЗначенияМода, Первая производная,Вторая производная,Точки перегиба, Коэффициент асимметрии, Коэффициент эксцесса, Коэффициент вариации, 2.4Расчет аналитических выражений риска и его параметров для бета-распределения плотности вероятности наступления ущербаПлотность вероятности бета-распределениязаписывается выражением:φu=1Bα,βuα-11-uβ-1, u∈0;1, α>0, β>0.Исходя из этого, аналитическое выражение для функции риска представляется следующим образом:Risku=uφu=1Bα,βuα1-uβ-1, (2.11)где: u – ущерб, α,β - параметры распределения плотности вероятности наступления ущерба, Bα,β=01xα-11-xβ-1dx.Найдем аналитическое выражение для интегрального риска:Risk∑=01Riskudu=01uφudu=01u1Bα,βuα-11-uβ-1du==011Bα,βuα1-uβ-1du=01uα1-uβ-1du01uα-11-uβ-1du==-1β01uαd1-uβ01uα-11-uβ-1du=-1buα1-uβ10-011-uβduα01uα-11-uβ-1du==-1β0-01aua-11-ubβdu01ua-11-uβ-1du=αβ01ua-11-uβdu01ua-11-uβ-1du==aβ01ua-11-uβ-11-udu01ua-11-uβ-1du==αβ01ua-11-uβ-1du-01ua1-uβ-1du01ua-11-ub-1du==αβ-αβ01ua1-uβ-1du01ua-11-uβ-1du⇒⇒01ua1-uβ-1du01ua-11-uβ-1du=αβ-αβ01ua1-uβ-1du01ua-11-uβ-1du1+αβ01uα1-uβ-1du01uα-11-uβ-1du=αβ⇒Risk∑=αα+β. (2.12)Исходя из полученного результата, общую формулу для начальных моментов возможно определить выражением:ak*=01ukRisk(u)duRisk∑=01ukuφudu01uφudu=01uk+1φudu01uφudu=ak+1a1,a1=Risk∑=αα+β.ak=01uk1Ba,βua-11-uβ-1du=011Ba,βua+k-11-uβ-1du==01ua+k-11-uβ-1du01ua-11-uβ-1du,01ua+k-11-uβ-1du=-1β01ua+k-1d1-uβ==-1βua+k-11-uβ10-011-ubdua+k-1==-1β0-011-ubdua+k-1=1βa+k-101ua+k-21-uβdu==a+k-1β01ua+k-21-uβ-11-udu==a+k-1β01ua+k-21-uβ-1-ua+k-11-uβ-1du==a+k-1β01ua+k-21-uβ-1du-01ua+k-11-uβ-1du⇒1+a+k-1β01ua+k-11-uβ-1du=a+k-1β01ua+k-21-uβ-1du01ua+k-11-uβ-1du=a+k-1βa+β+k-1β01ua+k-21-uβ-1du01ua+k-11-uβ-1du=a+k-1a+β+k-101ua+k-21-uβ-1du⇒⇒011Ba,βua+k-11-uβ-1du==a+k-1a+β+k-1011B(a,β)ua+k-21-uβ-1du.Таким образом, для бета-распределения имеем:ak=a+k-1a+β+k-1ak-1, k>1,akak-1=a+k-1a+β+k-1, k>1,ak+1=a+ka+β+kak=i=0ka+ia+β+i . (2.13)Следовательно, k-ый начальный момент кривой риска:αk*=αk+1α1=i=0kα+iα+β+iαα+β=i=1kα+iα+β+i, k>1. (2.14)Отсюда среднее значение ущерба для кривой риска равно:M*=α2α1=α1α+1α+β+1α1=α+1α+β+1. (2.15)Соответственно для центральных моментов имеем:μk*=01u-M*kRisk(u)duRisk∑=01u-M*kuφudua1,μ2*=01u-M*2uφudua1=a3a1-2M*a2a1+M*2 =a3a1-a2a12==aa+1a+2a+βa+β+1a+β+2aa+β-a+1a+β+12==a+1a+2a+β+1a+β+2-a+1a+β+12==a+1a+2a+β+1-a+12a+β+2a+β+12a+β+2==a+1a+2a+β+1-a+1a+β+2a+β+12a+β+2==a+1a2+aβ+3a+2bβ+2-a2+aβ+3a+β+2a+β+12a+β+2==(a+1)βa+β+12a+β+2.μ3*=01u-M*3uφudua1=a4a1-3M*a3a1+3M*2a2a1-M*3==a+1a+2a+3a+β+1a+β+2a+β+3-3a+1a+β+1a+1a+2a+β+1a+β+2++3a+1a+β+13-a+1a+β+13==a+1a+β+1(a+2a+3a+β+2a+b+3-3a+1a+2a+β+1a+β+2++2a+12a+β+12).Приводя, слагаемые к общему знаменателю и упрощая, получаем:μ3*=2β(a+1)(β-a-1)a+β+13a+β+2(a+β+3) . (2.16)μ4*=01u-M*4uφudua1=a5a1-4a4a2a12+6a3a22a13-3a24a14==a+1a+2a+3a+4a+β+1a+β+2a+β+3a+β+4--4a+1a+2a+3a+β+1a+β+2a+β+3∙a+1a+β+1++6a+1a+2a+β+1a+β+2∙a+1a+β+12-3a+1a+β+14.Приводя слагаемые выражения к общему знаменателю и упрощая, получаем:μ4*=3ba+1(a2β+2a2+aβ2+4a+3β2-β+2)a+β+14a+β+2a+β+3(a+β+4). (2.17)Среднее квадратическое отклонение:σ*=μ2*=(a+1)βa+β+12a+β+2 . (2.18)Таким образом коэффициент асимметрии и эксцесса можно аналитически описать как:As*=μ3*μ2*3=2β(a+1)(β-a-1)a+β+13a+β+2(a+β+3)a+1βa+β+12a+β+23==2b(a+1)β-a-1a+β+13a+β+2a+β+2ba+1a+β+13a+β+2a+β+3a+1β==2β-a-1a+β+2a+β+3a+1β,Ex*=μ4*μ2*2-3==3ba+1a2β+2a2+aβ2+4a+3β2-β+2a+β+14a+β+2a+β+3a+β+4a+1βa+β+12a+β+22-3==3a+β+2a2β+2a2+aβ2+4a+3β2-β+2ba+1a+β+3a+β+4-3==3(2a3-4a2β+8a2-4aβ2-16aβ+10a+2β3-2β2-12β+4)βa+1a+β+3a+β+4.Полученные аналитические выражения для параметров риска сведем в таблицу. Таблица 2.4 - Аналитические выражения для параметров рискадля бета-распределения плотности вероятности наступления ущербаНаименование параметров рискаАналитические выраженияИнтегральный рискRisk∑=aa+βНачальные моментыak*=i=1ka+ia+β+iСреднее значение ущербаM*=a+1a+β+1Второй центральный моментμ2*=(a+1)βa+β+12a+β+2Среднеквадратическое отклонениеσ*=(a+1)βa+β+12a+β+2Третий центральный моментμ3*=2b(a+1)β-a-1a+β+13a+β+2a+β+3Четвертый центральный моментμ4*==3βa+1(a2β+2a2+aβ2+4a+3β2-β+2)a+β+14a+β+2a+β+3(a+β+4)АссиметрияAs*=2β-a-1a+β+2a+β+3a+1βЭксцессEx*==3(2a3-4a2β+8a2-4aβ2-16aβ+10a+2β3-2β2-12b+4)βa+1a+β+3a+β+4Перейдем к расчету моды и пика риска:Risk'u=uφu'=φu+uφ'uφ'u=1Ba,βua-11-uβ-1'==1Ba,βua-1'1-uβ-1+ua-11-uβ-1'==1Ba,βa-1ua-21-uβ-1-β-1ua-11-uβ-2==ua-21-uβ-2Ba,βa-11-u-uβ-1==ua-21-uβ-2B(a,β)u2-a-β+a-1.В результате:Risk'u=1Ba,βua-11-uβ-1++uua-21-uβ-2Ba,βu2-a-β+a-1==ua-11-uβ-2Ba,β1-u+u2-a-β+a-1==ua-11-uβ-2Ba,βu1-a-β+a.ФункцияRisk(u)определена на u∈[0;1]иимеет экстремумы в 3х точках:u1=0,u2=1,u3=aa+β-1.Рассмотрим случай, когда a=1..N,β=2..N, тогда:1-a-β<0 ∀a,β.1Найдем, при каких значениях a и b выполняется неравенство:aa+β-1>0.Это неравенство выполняется для∀a,b, так как:a>0,a+β-1>0.2Найдем, при каких значениях a и β выполняется неравенство:aa+β-1<1,a<a+β-1,β>1.Это неравенство также выполняется для∀a,β.3 Найдем, при каких значения a,β функция имеет тот или иной максимум. Решая эту задачу методом интервалов, получаем для случая a=1..N,b=2..N имеем:u0=aa+β-1. (2.19)Следовательно, формула для пика риска имеет вид:Riskmax=Risku0=1Ba,βaa+β-1a1-aa+β-1β-1 ==1Ba,βaa+β-1aβ-1a+β-1β-1 . (2.20)Графически данные формулы выражаются следующим образом.Рисунок 2.5 - Графическое представление моды ущерба и пика риска2.5 Риск-анализ систем в диапазоне ущербовДля нахождения значений ущерба по заданному уровню риска следует решить следующее уравнение:Rmaxk=Risku, (2.21)Rmaxk=uα(1-u)β-1B(α,β),где - пиковое значение риска, - коэффициент, задающий уровень отсчета от.αα∙(β-1)β-1*kB(α,β)∙(α+β-1)α+β-1=uα(1-u)β-1B(α,β),uα(1-u)β-1=αα∙(β-1)β-1*k(α+β-1)α+β-1.Прологарифмируем выражение:lnuα1-uβ-1=lnαα∙β-1β-1∙kα+β-1α+β-1,α∙lnu+β-1∙ln1-u=lnαα∙β-1β-1∙kα+β-1α+β-1.Разложим логарифм lnu и ln1-u в ряд Тейлора. При разложении ограничимся первыми двумя членами ряда, при этом погрешность будет не более десяти процентов.α∙2u-1u+1+u-1u+13-β-12u2+2u2=c,где с=lnαα∙β-1β-1∙kα+β-1α+β-1.2αu-1u+12+u-13-β-12u2+2u(u+1)3=с(u+1)3,Очевидно, что при дальнейшем разложении получим уравнение пятой степени, которое, согласно теореме Руффини — Абеля, в общем случае не имеет аналитического решения в радикалах.В связи с этим, при разложении lnu в ряд Тейлора, ограничимся первым членом ряда. В этом случае погрешность будет не более десяти процентов.α∙2u-1u+1-β-12u3+3u2+6u6=c,где с=lnαα∙β-1β-1∙kα+β-1α+β-1.2αu-1-16β-12u3+3u2+6uu+1-cu+1=0,2αu-1-16β-12u4+5u3+9u2+6u-cu-c=0,u42β-16+u35β-16+u29β-16+uβ-1+c-2α+2α+c=0.Разделим уравнение на β-1 и умножим на 6.2u4+5u3+9u2+6u1-2α-сβ-1+62α+сβ-1=0. Получившееся уравнение четвертой степени, разрешимо в радикалах. Оно имеет четыре корня, два из них являются искомыми величинами.Графически корни уравнения можно представить на рисунке 2.6. Полученные корни уравнения являются границами ущерба при заданном уровне риска.Рисунок 2.6 – Границы ущербов по заданному уровню риска2.6Риск-анализ распределенных систем на основе параметров рисков их компонентовКогда оценка рисков компонентов распределенной системы осуществлена, т.е. известны законы распределения риска и найдены его параметры для каждого компонента, представляется возможным рассчитать риск системы в целом. При этом, будем исходить из того, что ущербы, возникающие в ее компонентах при отказах и атаках на них слабо коррелированны между собой. Тогда ожидаемый общий ущерб системы можно найти как сумму ущербов в отдельных ее компонентах. Причем это допустимо не только для детерминированных, но и для случайных величин. С другой стороны относительная независимость этих параметров открывает перспективу соответствующих вероятностных оценок, рассматривая вероятность наступления общего ущерба как произведение вероятностей возникновения ущербов в компонентах системы. В этой связи может быть предложено следующее выражение оценки риска для случая реализации синхронной атакиRisk∑(СА)=i=1nuii=1nφiui, (2.22)где: ui – значение ущерба в -ой компонент; φi(ui) – плотность вероятности наступления ущерба ui; n – количество компонентов системы.Для случая асинхронной атаки аналогично:Risk∑(АА)=i=1nuiφiui. (2.23)В случае использования бета-распределения имеем:Risk∑(СА)=i=1nuii=1n1Bai,βiuiai-11-uiβi-1==i=1nuii=1nuiai-11-uiβi-1i=1nBai,βi,Risk∑(АА)=i=1nuiφi(ui)=i=1n1Bai,βiuiai1-uiβi-1. (2.24)где: ai,βi - параметры распределения плотности вероятности наступления ущерба для i-ой компоненты, Bai,βi=01xai-11-xβi-1dx.Рисунок 2.7 - Характеристика риска системы состоящей из трех компонентов в случае синхронной атаки имеющей плотность бета-распределенияРисунок 2.

Список литературы

ЛИТЕРАТУРА
1 Авакова Ю.М., Быстров Л.В., Воронин А.С. Платежные карты: бизнес-энциклопедия,2008.– 760 с.
2 Андреев А.А., Морозов А.Г., Логинов Ю.В. "Пластиковые карты" - Банковский деловой центр, Москва, 1998. – C. 28, 30 – 42.
3 Анин Б. Защита компьютерной инфрмации. – СПб: BHV – 2000 – c. 65.
4 Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Московский государственный инженерно-физический институт, – 1997 г.
5 Ануреев С.В. Платежные системы и их развитие в России. – М. Финансы и статистика,2004.–287 с.
6 Астахов А.М. Искусство управления информационными рисками. – М. ДМК Пресс, 2010. – 312 с.
7 Баврин И.И. Теория вероятностей и математическая статистика - М.: Высш. шк., 2005.— 160 с.
8 Балдин К.В. Управление рисками: Учеб.пособие / К.В. Балдин,С.Н. Воробьев. – М.: Юнити-Дана, 2005. – 511с.
9 Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
10 Быстров Л.В., Воронин А.С., Гамольский А.Ю. и др. Пластиковые карты(5-е изд., перераб. и доп.). - БДЦ-пресс, 2005.– 624 с.
11 Василенко В. Пластиковые деньги.//Хозяйство и право, 2007.–№10.
12 Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб.пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
13 Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. М.: Высшая школа, 1998.– C. 44, 52, 76.
14 Велигура А. Обеспечение информационной безопасности кредитных организаций на основе использования стандартов ЦБ РФ // Бухгалтерия и банки. - 2006. – № 7. – С.3-6.
15 Вертузаев М.С, Кондратьев Я.Ю. Способы совершения преступлений с использованием банковским платежных карт. – Материалы Центра исследования компьютерных преступлений, 2006 г.
16 Вороненко П. Современные методы защиты информации. – М. Банковский деловой мир, 1998. – 76 с.
17 Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.
18 Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский. – М.: Наука, 1973. – 872 с.
19 Высоковский Д.В. Управление рисками в коммерческом банке // Расчеты и операционная работа в коммерческом банке. - 2006. - № 5. - С. 20-24.
20 Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Единая Европа, 1994. – 43 с.
21 Гамза В.А. Банковская безопасность: современная ситуация. //Информационная безопасность, 2005. –№5. –C. 14-15.
22 Герик Т. Информационная база для оценки риска / Т. Герик //LAN: журнал сетевых решений, 2006. – №9. – С. 22-25.
23 Гмурман В.С. Теория вероятностей и математическая статистика. – М.: Высшая школа, 2004. – 479 с.
24 Гмурман, В.С. Руководство к решению задач по теории вероятностей и математической статистике. – М.: Высшая школа, 2004.
25 Голдовский И.М. Банковские микропроцессорные карты. – М. Альпина Паблишер, 2010 . – 686c.
26 Голубович А.Д., Миримская О.М. Кредитные и другие банковские карточки в системе автоматизированных расчетов. – М. Менатеп-Информ, 1991. – 93 с.
27 Демин В.С. Безопасность электронных банковских систем. — М: Единая Европа, 2004.- C. 2-34.
28 Евтюхина Е. Как избежать “пластиковых” преступлений?//Банковское обозрение, 2008.–№4.
29 Жуков М.М. Алипьев К.М. Кисилев А.Е. Риск-модели мошеннических операций с банкоматами. Сборник научных трудов. Системы, процессы и безопасность, 2011–№7.
30 Завалаев А.В. Пластиковая карточка как платежный инструмент. – Центр информационных технологий, 1997. – 88 с.
31 Захаров А. Мошенничества с пластиковыми картами и их подделка. // Аферы, подделки, криминал. – 2010 г.
32 Зенкин Д.С. Пластиковые воины. //Информационная безопасность, 2009. –№4. –С. 18-21.
33 Зосимовская Н.С. Безопасность в индустрии платежных карт. //Информационная безопасность, 2008.–№1.– 61 с.
34 Иванов Н.В.Управление карточным бизнесом в коммерческом банке./ 2-е изд., М. БДЦ-пресс, 2006.
35 Калиниченко М.А. Проактивная защита банкоматов. //Информационная безопасность, 2010.–№1.–14 с.
36 Калугин Н.М. Кудрявцев А.В. Савинская Н.А. Банковская коммерческая безопасность: учеб.пособие. – СПб: ГИЭА, 2003.
37 Карпеев Д.О., Остапенко О.А., Андреев Д.А. Риски и шансы: оценка и управление./ Под редакцией А.Г. Остапенко – М: Горячая линия – Телеком, 2010. – 125 с.
38 Карпеев Д.О., Плотников Д.Г., Дуплищева А.Ю. Расчет рисков атакуемых компонент информационно-вычислительных систем для дискретных законов распределения вероятности наступления ущербов // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 2. - С. 195 – 202.
39 Кибзун и др. Теория вероятностей и математическая статистика.базовый курс с примерами и задачами. М.: Физматлит, 2002. - 224 с.
40 Криворучко С.В., Глисина В.Р. Современные платежные системы: учеб.пособие. / МГУЭСиИ – М., 2005. – 129 с.
41 Лестер А. Пратт. Обманные операции с банковскими картами: Пер. англ. М.: Перспектива, 1995. – C 33.
42 Легкодимов Н. Риски мошенничества в платежных терминалах и защита от них. // Аналитический банковский журнал, 2010.–№4.
43 Линец Е.А. Чуйков Д.И. Обобщенный риск-анализ для мошеннических операций с банкоматами. Сборник научных трудов. Системы, процессы и безопасность, 2010.–№5.
44 Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. – М.: Горячая линия – Телеком, 2004. – 282 с.
45 Малашихина Н.Н., Риск-менеджмент / Н.Н. Малашихина, О.С. Белокрылова. Ростов н/Д : Феникс, 2004.– 320 с.
46 Материалы семинара «Особенности бизнеса с платежными картами». НОУ «Учебный центр Банкир.Ру», 2005 г.
47 Менжулин Р.В. Модели нарушения безопасности информации, циркулирующей в платежных системах на банковских картах с магнитной полосой, на основе сети Петри // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2009. – Вып. 4. – С. 615 – 618.
48 Менжулин Р.В. Меры безопасности при пользовании банковской пластиковой карты. // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2009. – Вып. 1. – С. 149 – 150.
49 Машин С. Пластиковая карта - мишень для мошенников.//Аферы, подделки, криминал. 2010,– №2.
50 «О национальной платежной системе» ФЗ №161 от 27.06.2011.
51 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. // Информация и безопасность: Регион.науч-техн. журнал. – Воронеж. 2010.–Вып. 1. – С. 17-20.
52 Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж, 2005. – Вып. 2. – С. 70 – 75.
53 Остапенко Г.А., Карпеев Д.О., Плотников Д.Г., Батищев Р.В., Гончаров И.В., Маслихов П.А., Мешкова Е.А., Морозова Н.М., Рязанов С.В., Субботина Е.В., Траниин В.А. Риски распределенных систем: Методики и алгоритмы оценки и управления/ Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010, – Том. 13. – Часть. 4. - С. 485 – 530.
54 Остапенко Г.А., Карпеев Д.О. Методическое и алгоритмическое обеспечение расчета параметров рисков распределенных систем на основе параметров рисков их компонентов/ Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 3. - С. 373 – 380.
55 Остапенко Г.А., Маслихов П.А., Субботина Е.В. Способы регулирования рисков распределенных систем/ Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 3. - С. 435 – 438.
56 Остапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко, Е.А. Мешкова; Под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. - 295 с.
57 Остапенко Г.А., Плотников Д.Г., Мешкова Е.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 3. - С. 335 – 350.
58 Остапенко Г.А., Транин В.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов/ Г.А. Остапенко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010, – Том. 13. – Часть. 3. - С. 447 – 450.
59 Пархоменко А.П., Менжулин Р.В. Анализ основных видов мошеннических операций в платежных системах на банковских картах с точки зрения предмета воздействия / Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2009, – Том. 12. – Часть. 2. - С. 289 – 292.
60 Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность./ ДМК пресс, 2004.–392 с.
61 Пикфорд, Д. Управление рисками / Пер.сангл.О.Н.Матвеевой .- М.: Вершина, 2004. - 352с.
62 Писаренко И.В. Оценка рисков информационной безопасности в банковской сфере. //Информационная безопасность, 2008. –№6. – 46 с.
63 Поллард Дж. Справочник по вычислительным методам статистики / Дж Поллард. – М.: Финансы и статистика, 1982. – 575 с.
64 Положение ЦБ РФ “Об эмиссии банковских карт и об операциях, совершаемых с помощью платежных карт”, №266-П от 24.12.2004 (действующая редакция).
65 Протасов К.В. Статистический анализ экспериментальных данных. – М. Мир, 2005. – 232 с.
66 Пятизбянцев Н.К. Мошенничество в эквайринговой сети банка. // Банковское обозрение, 2005.–№12.
67 Рябко С.Д. Сетевая безопасность платежных систем. //Информационная безопасность №1, 2005.–C. 28-29.
68 Семенов Д., Лисицын А. Управление рисками // Технология защиты банковских систем. - 2006. - № 9. - С.17-19.
69 Серегин В.В., Спесивцев А.В. "Технология SmartCard и ее применение"- Монитор, Москва, 1995.- C. 54- 56.
70 Симмонс Г. Дж. Защита информации. ТИИЭР, т. 76 N5, 1998 г.
71 Симонов С. Методология анализа рисков в информационных системах. //Конфидент, 2001.–№ 1.
72 Симонов С. Технологии и инструментарий для управления рисками. //JetInfo, 2003. –№2. – 32 с.
73 Симонов С. Анализ рисков, управление рисками. //JetInfo, 2000.
74 Скородумов Б.И. Информационная безопасность современных коммерческих банков. //Информационное общество, 2004.–вып. 6. –C. 41-45.
75 Скородумов Б.И. Безопасность информации кредитно-финансовых автоматизированных систем. Учебное пособие. – М.: МИФИ, 2002. – 164 с.
76 Слепов О.Д. Безопасность применения платежных систем. //Информационная безопасность №3, 2008. – 21 с.
77 Спесивцев А. "Интеллектуальные карты в качестве электронных денег"- АО "Скан-Тэк", Москва, 1995.-C. 34-76.
78 Стандарт ЦБР СТО БР ИББС-1.0-2010 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения" (принят и введен в действие распоряжением ЦБР от 21 июня 2010 г. N Р-705).
79 Тавасиев А.М. Банковское дело, дополнительные операции для клиентов. //Финансы и статистика, 2005.–416 с.
80 Таненбаум Э., ванСтеен М. Распределенные системы/ Э. Таненбаум, М. ванСтеен - Спб: Питер, 2003 – 877 с.
81 Токаренко Г.С. Технология управления финансовыми рисками // Финансовый менеджмент, 2006. — №5.
82 Третьяк В. Безопасность системы обслуживания пластиковых карточек.// Банковские системы и оборудование, 2009. – № 4.
83 Унсельд И. Управление рисками и выполнение правил / И. Унсельд // LAN: журнал сетевых решений, 2006. – №8. – С. 86-88.
84 Уткин Э.А. Риск - менеджмент: Учебник. / Ассоц. авт. и изд. "ТАНДЕМ" - М.: Б.и., 1998 . - 287 с.
85 Федотов Н. В. Алешин В. А. Оценка и нейтрализация рисков в информационных системах: Методическое пособие по курсу «Основы информационной безопасности»/ Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004. - 52 с.
86 Феоктистов И. А., Минаков В. Ю. Пластиковые карты. – ГроссМедиа, 2006. - 58 с.
87 Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
88 Хохлов, Н.В. Управление риском: Учеб.пособие для вузов. – М.: ЮНИТИ, 2003. – 239 с.
89 Чернова Г.В. Управление рисками: Учебное пособие / Г.В. Чернова, А.А. Кудрявцев. – М.: ТК Велби, Изд-во Проспект, 2003. – 160 с.
90 Шапкин А. С., Шапкин В. А. Теория риска и моделирование рисковых ситуаций. Учебник.- Дашков и К, 2005.- 880 с.
91 Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб.пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.
92 Эмм М.Н. Безопасность применения пластиковых карт – законодательство и практика. //Информационная безопасность №5, 2008, – С.18-19.
93 Ясенев В.Н. Информационная безопасность в экономических системах: Учебное пособие – Н. Новгород: Изд-во ННГУ, 2006.
94 Aquier Fraud Management Best Practice. Visa international, January 2010.
95 EASTATMCrimeReport 2008. – Электрон.дан. – Режимдоступа: https \\www.european-atm-security.eu/content/files/EAST20ATM%20Crime%20Report% 202008.pdf.
96 EAST publishes European Fraud Update (For release to Media on 15th November 2011).
97 EAST ATM Fraud Analysis Report 2011. - Электрон. дан. – Режимдоступа: https \\www.european-atm-security.eu/content/files/EAST 20ATM%20 Fraud %20 Analysis %Report %2011.pdf.
98 Internet Crime Complaint Center 2010 IC3 Annual Report.
99 Issuer Fraud Management Best Practice. Visa international, January 2010.
100 Википедия — свободная энциклопедия – Электрон.дан. – Режим доступа: http //ru.wikipedia.org.
101 Официальный сайт Центрального банка Российской Федерации – Электрон.дан. – Режим доступа: http //www.cbr.ru.
102 Официальный сайт МВД России – Электрон.дан. – Режим доступа: http //www.mvd.ru.
103 Financial Crimes Enforcement Network - Электрон. дан. - Режимдоступа:http://www.fincen.gov/news_room/rp/sar_tti.html.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.005
© Рефератбанк, 2002 - 2024