"Ryzyko informatyczne w działalności bankowej"

Identyfikator Librowy: 62589

Spis treści

Wstęp 10

1. Ryzyko informatyczne – wprowadzenie 18

1.1. Ryzyko w nauce – krótki zarys problematyki 19

1.2. Systematyka ryzyka 28

1.3. Ryzyko informatyczne – podstawowe pojęcia 37

1.4. Ryzyko informatyczne jako element ryzyka operacyjnego 56

1.5. Zarządzanie ryzykiem informatycznym według PN-ISO/IEC 27005 65

1.5.1. Szacowanie ryzyka 68

1.5.2. Analiza ryzyka 70

1.5.3. Redukowanie, unikanie i transfer ryzyka 84

1.5.4. Akceptacja ryzyka 90

1.6. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem 92

1.7. Ocena bezpieczeństwa i szacowanie ryzyka informatycznego 95

1.8. Podsumowanie 99

2. Specyfika zarządzania ryzykiem informatycznym w działalności bankowej 103

2.1. Zastosowania rozwiązań informatycznych w bankowości 109

2.2. Prawne i rekomendacyjne uwarunkowania zarządzania ryzykiem informatycznym 126

2.3. Zagrożenia i podatności systemów informatycznych w bankowości 135

2.4. Mechanizmy bezpieczeństwa 146

2.5. Obszary ryzyka informatycznego w banku 148

2.5.1. Obszar zastosowań metod kryptograficznych 152

2.5.2. Obszar kontroli dostępu 156

2.5.3. Obszar organizacyjny 161

2.5.4. Obszar wykrywania anomalii 166

2.5.5. Obszar ochrony przed atakami sieciowymi 170

2.6. Podsumowanie 171

2.5.6. Obszar ciągłości funkcjonowania 171

3. Zastosowania metod ilościowych w szacowaniu ryzyka informatycznego 175

3.1. Metody algorytmiczne 182

3.1.1. Proste metody ilorazowe 182

3.1.2. Metody wykorzystujące struktury drzewiaste 187

3.1.3. Metoda straty oczekiwanej3.1.4. Metody przewidywania zagrożeń 194

3.1.5. Metody macierzowe 196

3.1.6. Algorytmy immunologiczne 201

3.1.7. Metoda ISRAM 206

3.1.8. Metody wykorzystujące koncepcję rywalizacji 207

3.1.9. Algorytm GASSATA 208

3.1.10. Wskaźnik popularności poleceń systemowych lub funkcji 209

3.1.11. Metody oceny jakości haseł dostępu użytkowników 210

3.2. Metody wywodzące się z teorii matematycznych 211

3.2.1. Metody wykorzystujące metodologię bayesowską 212

3.2.2. Metody wykorzystujące podstawy teorii łańcuchów Markowa 216

3.2.3. Metody wykorzystujące zbiory rozmyte 224

3.2.4. Metody wykorzystujące teorię wartości ekstremalnych 228

3.3. Podsumowanie 230

4. Finansowe aspekty zarządzania ryzykiem informatycznym 236

4.1. Analiza ekonomiczno-finansowa jako narzędzie zarządzania ryzykiem informatycznym 237

4.2. Finansowe obszary zarządzania ryzykiem informatycznym 241

4.2.1. Obszar zasobowy 246

4.2.2. Obszar zagrożeniowy 249

4.2.3. Obszar inwestycyjny 255

4.2.3.1. Metody statyczne 257

4.2.3.2. Return on security investments (ROSI) 259

4.2.3.3. Metody dynamiczne 264

4.3. Optymalizacja inwestycji w zarządzaniu ryzykiem informatycznym 267

4.4. Podsumowanie 275

5. Nowe spojrzenie na problematykę ryzyka informatycznego 279

5.1. Wprowadzenie 280

5.2. Propozycja metodyki szacowania ryzyka informatycznego 287

5.3. Ryzyko informatyczne jako funkcja czasu 291

5.4. Opis ryzyka jako narzędzie zarządzania ryzykiem 292

5.5. Krytyka 296

5.6. Podsumowanie 298

Zakończenie 299

Załącznik 302

Literatura 305

Inne źródła 316

Spis rysunków 318

Spis tabel 320

Summary 322