moy_diplom (1208420), страница 11
Текст из файла (страница 11)
Доходность от размещения средств слишком большая, это неоправданно для банка. Этот момент объяснить невозможно, в силу того, что нет информации для более конкретных расчетов расчётов. Возможно это связанно либо с какими-то особыми видами операций, либо с высокими штрафными санкциями.
2. Кредитные операции с клиентами не являющимися кредитными организациями.
Доходность по кредитным операциям с юридическими и физическими лицами за 2015 – 2016 гг. (рассчитывается как отношение процентного дохода от ссуд предоставленных клиентам не являющихся кредитными организациями к чистой ссудной задолженности):
=
=
Доходность по депозитным операциям физических и юридических лиц (рассчитывается как отношение процентного расхода по привлеченным средствам клиентов, не являющихся кредитными организациями к средствам клиентов, не являющихся кредитными организациями):
=
=
Рассчитаем спред по кредитным операциям с юридическими и физическими лицами (рассчитывается как разница между доходностью по кредитным операциям юридических и физических лиц и доходностью по депозитным операциям юридических и физических лиц):
=9,47-7,48=1,99 %
=10,22-7,72=2,5 %
Видно, что доходность на 2016 год выросла почти на 1 %. Но несмотря на это норма спреда по кредитным операциям с физическими и юридическими лицами находится в интервале от 3 % до 5 %.
Этот расчет показывает, что банку необходим поиск других клиентов. АО «Россельхозбанк» - банк, находящийся на поддержке государства. Соответственно у банка имеются льготные кредиты по заниженному %, банк сотрудничает с муниципальными образованиями, пенсионным фондом и т.д.
Рекомендуется увеличить процент по кредитам. Банку необходимо улучшить работу с клиентами по депозитным и кредитным операциям. Также следует отказываться от некоторых банков, с которыми идут убыточные кредитные и депозитные операции.
3.Операции банка с ценными бумагами.
Расчет доходности от операций с ценными бумагами, имеющимися в наличии для продажи (рассчитывается как отношение чистого дохода от операций с ценными бумагами, имеющимися в наличии для продажи к чистым вложениям в ценные бумаги и другие финансовые активы, имеющиеся в наличии для продажи):
=
=
Расчет доходности от вложений в ценные бумаги, удерживаемые до погашения (рассчитывается как отношение процентных доходов от вложений в ценные бумаги к чистым вложениям в ценные бумаги, удерживаемые до погашения):
=
=
%
Из расчета видно, что банк имеет низкую доходность от операций с ценными бумагами, имеющимися в наличии для продажи. Банку следует прекратить инвестирования в данные ценные бумаги, так как они несут убытки.
Доходность от вложений в ценные бумаги, удерживаемые до погашения достаточно высокая, но тенденция на 2016 год отрицательная. В такие ценные бумаги можно вкладывать инвестиции, но при этом нужен контроль за такими операциями.
Исходя из выше представленного рекомендуем учет и контроль доходности отдельных операций более дифференцированно. Финансовая отчетность позволяет нам проанализировать, например, кредитные операции дифференцированно по кредитным операциям с кредитными организациями, операциям с организациями, не являющимися кредитными и операции с ценными бумагами.
Предложение заключается в том, чтобы банк учитывал дифференцированные процентные доходы отдельно по этим субсчетам. По той же классификации что по активам и пассивам тогда можно будет посчитать доходность по отдельным операциям более углубленно и увидеть от кого отказаться, а с кем сотрудничать.
4 Осуществление информационной защиты коммерческого банка АО «РоссельхозБанк»
В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней.
Необходимость обеспечивать безопасность хранения данных, регулярная смена и проверка паролей и контроль вероятности утечки информации стали неотъемлемой частью работы каждого банка [26].
Обеспечение информационной безопасности в банковской системе регулируется законами Российской Федерации: "О банках и банковской деятельности", "О государственной тайне", "Об информации, информатизации и защите информации". Важное значение в этом деле имеют указы Президента Российской Федерации "О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам" от 08.05.93 N 644, "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" от 03.04.95 N 334, "О создании Государственной технической комиссии при Президенте Российской Федерации" от 05.01.92 N 9.
Система обеспечения безопасности информационных ресурсов предусматривает комплекс организационных, технических, программных и криптографических средств и мер по защите информации в процессе традиционного документооборота при работе исполнителей с конфиденциальными документами и сведениями, при обработке информации в автоматизированных системах различного уровня и назначения, при передаче по каналам связи, при ведении конфиденциальных переговоров [19].
Основными направлениями реализации технической политики обеспечения информационной безопасности являются:
- защита информационных ресурсов от хищения, утраты, уничтожения, разглашения, утечки, искажения и подделки за счет несанкционированного доступа (НСД) и специальных воздействий;
- защита информации от утечки вследствие наличия физических полей за счет акустических и побочных электромагнитных излучений, и наводок (ПЭМИН) на электрические цели, трубопроводы и конструкции зданий.
Защита информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН):
Основным направлением защиты информации от утечки за счет ПЭМИН является уменьшение отношения информативного сигнала к помехе до предела, определяемого "Нормами эффективности защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН", при котором восстановление сообщений становится принципиально невозможным. Решение этой задачи достигается как снижением уровня излучений информационных сигналов, так и увеличением уровня помех в соответствующих частотных диапазонах.
Первый способ реализуется выбором системно-технических и конструкторских решений при создании технических средств ЭВТ в "защищенном исполнении", а также рациональным выбором места размещения технических средств относительно направлений возможного перехвата информативного сигнала [34].
Второй способ реализуется в основном за счет применения активных средств защиты в виде "генераторов шума" и специальной системы антенн.
Защита информации в линиях связи:
К основным видам линий связи, используемых для передачи информации, можно отнести проводные (телефонные, телеграфные), оптические и радио линии связи.
При необходимости передачи по ним конфиденциальной информации основным направлением защиты информации, передаваемой по всем видам линий связи, от перехвата, искажения и навязывания ложной информации является использование криптографического преобразования информации, а на небольших расстояниях, кроме того, использование защищенных волоконно-оптических линий связи.
Для защиты информации должны использоваться средства криптографической защиты данных не ниже временной стойкости для определенного уровня конфиденциальности передаваемой информации и соответствующая ключевая система, обеспечивающая надежный обмен информацией и аутентификацию (подтверждение подлинности) сообщений [34].
Защита речевой информации при проведении конфиденциальных переговоров:
Исходя из возможности перехвата речевой информации при проведении разговоров конфиденциального характера с помощью внедрения закладных устройств, акустических, виброакустических и лазерных технических средств разведки, противодействие этим угрозам должно осуществляться всеми доступными средствами и методами.
В связи с интенсивным внедрением в деятельность Банка автоматизированных систем организационно-финансового управления, технического и другого назначения, используемых для обработки конфиденциальной информации, для учета финансовых средств, локальных и корпоративных вычислительных сетей и интеграции в них значительных по объему и важных по содержанию информационных ресурсов, проблеме безопасности информации, обрабатываемой и передаваемой средствами и системами вычислительной техники и связи, следует уделить особое внимание [42].
Обеспечение качества в системе безопасности:
Необходимой составляющей системы безопасности должно быть обеспечение качества работ и используемых средств и мер защиты, нормативной базой которого является система стандартов и других руководящих нормативно-технических и методических документов по безопасности, утвержденных федеральными органами государственного управления в соответствии с их компетенцией и определяющие нормы защищенности информации и требования в различных направлениях защиты информации.
В соответствии с требованиями этой НТД должны проводиться пред проектное обследование и проектирование информационных систем, заказ средств защиты информации и контроля, предполагаемых к использованию в этих системах, аттестация объектов информатики, а также контроль защищенности информационных ресурсов [17].
В совокупности с системой стандартизации единую систему обеспечения качества продукции и услуг по требованиям безопасности информации составляют:
- сертификация средств и систем вычислительной техники и связи по требованиям безопасности информации;
- лицензирование деятельности по оказанию услуг в области защиты информации;
- аттестация объектов информатики по требованиям безопасности информации.
В соответствии с требованиями этих систем, право оказывать услуги сторонним организациям в области защиты информации предоставлено только организациям, имеющим на этот вид деятельности разрешение (лицензию).
При разработке системы комплексной защиты информации необходимо максимально использовать имеющиеся сертифицированные по требованиям безопасности информации средства вычислительной техники и связи, средства защиты и контроля защищенности, разрабатывая или заказывая оригинальные технические или программные средства защиты в тех случаях, когда имеющимися средствами нельзя достигнуть необходимых результатов.
Исходя из этого, при разработке автоматизированных систем серьезное внимание следует уделить выбору технических средств и общесистемного программного обеспечения. Этими же обстоятельствами следует руководствоваться при выборе стратегии развития систем информатизации [13].
Отметим, что ранее ОАО "Россельхозбанк" использовал систему импортного производства для управления идентификационной информацией и электронными ключами. Переход на российское решение компании Аванпост дает заказчику расширенные возможности по применению различных типов ключевых носителей, благодаря тому, что Avanpost PKI поддерживает все токены и смарт-карты, представленные на российском рынке и обеспечивает централизованное управление ключевыми носителями более 300 000 пользователей.
Внедрение решения избавило клиента от множества выполняемых вручную операций при инициализации ключевых носителей, печати ПИН-кодов в ПИН-конвертах, выпуске технологических ключей, отслеживании срока действия сертификатов, приостановке, возобновлении и отзыве сертификатов с одновременным переводом ключа в системе банк-клиент в заблокированное состояние.
Кроме того, решение Avanpost PKI позволило оперативно управлять выпуском сертификатов для сотрудников банка, существенно снизив нагрузку на администраторов по управлению инфраструктурой открытых ключей. Так, например, благодаря решению, по истечении определенного времени разблокировка заблокированного ключевого носителя происходит автоматически. Решение Аванпост помогает отслеживать сроки действия полномочий и получать информацию о пользователях не только из AD, но и из кадровых систем, CRM [21].
Также, в результате внедрения клиент получил уникальную возможность управлять информацией о токенах и централизованной базой с информацией о токенах, выдаваемых не только работникам банка, но и клиентам. Отметим, что до внедрения решения компании Аванпост учет токенов велся каждым филиалом отдельно в SAM или в Excel-файлах. Сейчас заказчик может вести учет с привязкой к данным клиентов банка.















