نمایش نتایج: از 1 به 2 از 2

موضوع: استراتژی های بانکداری الکترونیک

  1. #1
    کاربر حرفه ای
    حسین آواتار ها
    تاریخ عضویت
    Jul 2010
    محل سکونت
    مدین تهران این د قم
    سن
    35
    نوشته ها
    1,820
    نوشته های وبلاگ
    633
    میزان امتیاز
    32

    پیش فرض استراتژی های بانکداری الکترونیک

    استراتژی های بانکداری الکترونیک
    مدیریت موسسه مالی باید سطح خدمات بانکداری الکترونیک ارائه شده را برای بخش های مشتری مدار که بر مبنای نیاز های مشتری و نظارت بر ارزیابی ریسک استوار است انتخاب کند . موسسات باید از طریق موافقت هیئت مدیره با این استراتژی بانکداری الکترونیک که عاملانی مثل نیاز مشتری ، رقابت ، تخصص ، هزینه های اجرایی، هزینه های نگهداری، و حمایت مالی در نظر می گیرد برسند. بعضی از موسسات ممکن است خدمات بانکدازی الکترونیک و یا محدود کردن خدمات بانکی به یک سایت اطلاعاتی را انتخاب نکنند. موسسات مالی باید به صورت دوره ای این تصمیمات را برای تضمین و اطمینان از مناسب ماندن برای استرتژی کلی کسب کار موسسه ارزشیابی کنند.موسسات می توانند موفقیت را در روش های بسیاری شامل رشد در سهم بازار، گسترش روابط مشتریان، کاهش قیمت، و یا در آمد جدید تعریف کنند. اگر موسسات مالی تصمیم بگیرند که وب سایت تراکنشی مناسب است ، تصمیم بعدی تعیین دامنه ی خدمات و محصولاتی است ک قرار است به صورت الکترونیکی به مشتریان ارائه شود. برای اجرا ی این خدمات و محصولات موسسه ی مالی می تواند بیش از یک وب سایت و یا صفحات مختلف در یک وب سایت برای خط های مختلف کسب و کار داشته باشد.

    حضرت امام رضا علیه السلام فرمود:
    مَنْ زَارَ قَبْرَ الحُسَیْنِ به شطِّ الفُرَاتِ، کَانَ کَمَنْ زَارَ اللّهَ فَوْقَ عَرْشِهِ «4»
    کسی که قبر حسین را در کربلا زیارت کند، مانند کسی است که خدا را بر فراز عرشش زیارت کرده است!

    غافلگیر کردن بنده از جانب خداوند به این شکل است که به اون نعمت فراوان دهد و توفیق شکر گزاری را از او بگیرد






  2. #2
    کاربر حرفه ای
    حسین آواتار ها
    تاریخ عضویت
    Jul 2010
    محل سکونت
    مدین تهران این د قم
    سن
    35
    نوشته ها
    1,820
    نوشته های وبلاگ
    633
    میزان امتیاز
    32

    پیش فرض پاسخ : استراتژی های بانکداری الکترونیک

    نظارت و پاسخ گویی
    یک بار که موسسه ای استراتژی بانکداری الکترونیک خود را اجرا کرد، هیئت امنا و مدیریت باید به صورت دوره ای تاثیر استراتژی را ارزیابی کنند. نکته ی کلیدی چنین ارزیابی هایی مقایسه ی پذیرش و عملکرد بانکداری الکترونیک فعلی با اهداف و انتظارات موسسات است. بخشی از مواردی که موسسات می توانند آن ها را برای نظارت بر موفقیت و هزینه ی اثر بخشی استراتژی بانکداری الکترونیک به کار بگیرند، عبارت است از:

    • درآمد زایی
    • درصد در دسترس بودن سایت
    • حجم سرویس دهی به مشتریان
    • تعداد مشتریانی که به صورت فعال از خدمات بانکداری الکترونیک استفاده می کنند
    • درصد حساب هایی که برای خدمات بانکداری الکترونیک افتتاح شده است
    • هزینه بابت هر از پرداخت های قبوض که به وجود می اید

    مدیریت بدون اهداف مشخص و تعریف شده اگر خدمات بانکداری الکترونیک در برابر نیاز مشتریان به اندازه ی رشد موسسه و انتظار درامد قرار بگیرد نمی تواند تصمیم گیری کند .
    در ارزیابی اثر بخشی استراتژی بانکداری الکترونیک ، هیئت مدیره باید این را نیز در نظر بگیرد که آیا سیا ست ها و طرز عمل ها موثر هستند و ایا ریسک ها به طور مناسب کنترل می شوند. بدون تاسیس و پایه گذاری استراتژی های اولیه ی واضح پاسخ گویی برای تویعه ی سیاست و کنترل ، هیئت مدیره قادر به تشخیص این نخواهد بود که ببیند کجا . چرا اشکال در فرآیند کنترل ریسک اتفاق افتاده است.
    بازبینی
    جزء مهمی از نظارت عملکرد بازبینی مناسب است. موسسات مالی که خدمات و محصولات بانکداری الکترونیک را ارائه می دهند باید پوشش بازبینی خود رابا فزایش در پیچیدگی و ریسک اصلی در فعالیت های بانکداری الکترونیک گسترش دهند. موسسات مالی که خدمات بانکداری الکترونیک را ارائه می دهند باید گسترش برنامه ی بازبینی خود را برای موارد زیر تضمین کنند:

    • دامنه و پوشش، شامل کل فرایند بانکداری الکترونیک در صورت قابل اجرا بودن
    • پرسنل با تخصص فنی کافی برای ارزیابی تهدید های امنیتی و کنترل ها در شبکه ای باز
    • افراد و یا شرکت های مستقل بدون مخالفت با بانکداری الکترونیک و یا نقش امنیتی که بازبینی را اداره و هدایت می کنند.

    مدیریت روابط برون منبعی
    خلاصه ی عملکردهیئتمدیره و مدیران ارشد باید نظارت موثری را بر فروشندگان دیگری که خدمات و پشتیبانی بانکداری الکترونیک را ارائه می دهند داشته باشند. نظارت موثر نیازمند این است که موسسات تکنیک های زیر را تضمین کنند:

    • برنامه ریزی دقیق و موثر در انتخاب ارائه دهندگان جدید خدمات
    • که شرایط مالی، تجربه ، تخصص ، سازگاری تکنولوژی و رضایت مشتری را را در نظر گرفته اند
    • قرارداد کتبی همراه با موارد محافظ حریم و امنیت داده های موسسه، مالکیت داده های موسسه ، حق بازبینی و کنترل امنیت، و توانایی کنترل بر کیفیت خدمات پتانسیل تعهد برای عملکرد ارائه دهندگان سرویس را محدود می کند و قرار داد را فسخ می کند.
    • فرآیند مناسب برای نظارت بر عملکرد فروشندگان، کیفیت خدمات، شرایط مالی ، قانونی بودن قرارداد و
    • گزارش نظارات و انتظاراتی شامل برخورد پاسخ و اخطار


    برنامه ریزی دقیق برای راه حل های برون منبعی
    قیمت کلیدی در در آماده سازی تحلیل هزینه سود بانکداری الکترونیکی این است که ایا موسسه ی مالی از خدمات بانکداری الکترونیک در خانه و یا برون سازمان برای یک شخص یا اشخاص دیگر پشتیبانی می کند. بانکداری الکترونیکی تراکنشی نوعا یک سیستم نهیی است که بر برنامه ریزی لینک تکیه دارد و به یک واسط فرمان می دهداطلاعات را انتقال دهد و بین سیستم بانکداری الکترونیک و عملکرد پردازش هسته ای موسسه تراکنش کند. چنین واسط هایی می توانند بین سیستم های خانگی ، سیستم های برون سازمانی ، یا ترکیب هر دوی آنها باشند. این انعطاف پذیری به موسسات اجازه می دهد تا سرویس و محصولاتی را انتخاب کنند ککه بهترین سازگاری را با نیاز های بانکداری الکترونیکشان داشته باشد، ولی این می تواند فرایند نظارت بر فروشندگان را هنگامی که چندین فروشنده وجود دارد پیچیده کند. انتخاب استفاده از خدمات یک TSP و یا بیشتر می تواند به موسسات در مدیریت هزینه ، به دست اوردن تخصص مورد نیاز ، گسترش ارائه ی خدمات به مشتریان، و بهبود کیفیت امنیت کمک کند. با این حال این انتخاب ها موسسات مالی را از فهم و مدیریت ریسک های مرتبط با سرویس های TSP از بین نمی برد. در واقع ارائه دهندگان خدمات ممکن است ریسک های اضافه و اتکا مقابل که مو سسات مالی باید انها را درک و مدیریت کنند معرفی می کند.
    جدول 2 زیر بعضی از فایده ها و ضرر های پشتیبانی محصولات و خدمات بر مبنای تکنولوژی در خانه را در مقابل قرارداد برای پشتیبانی با TPS را خلاصه کرده است. قطع نظر از این که ایا خدمات بانکداری الکترونیک موسسه برون سازمانی است یا در خانه پردازش می شود ، موسسه باید به طور دوره ای بررسی کند که ایا این نظم برای رویا رویی با نیاز های جاری و یا نیاز های پیشبینی شده ی اینده ادامه یابد.

    ضرر ها
    فواید

    نرم افزار کاربردی
    سخت افزار پردازشگر
    هزینه ی تو سعه و نگهداری سیستم
    سیستم های طراحی شده برای نیاز های خاص موسسات
    تئانایی ارائه ی محصولات و خدمات منحصر به فرد
    نظارت مستقیم بر ریسک
    توسعه یافته در خانه
    خریداری شده در خانه و یا استیجاری
    هزینه ی تخصص برای نگهداری سیستم ، اصلاح نرم افزار مشتریان و یکپارچه سازی به روز کردن نرم افزار فروشندگان

    ارزان تر از نوع توسعه یافته در خانه در حالی که توانایی سازش و نظارت مستقیم بر ریسک را دارد

    خریداری شده همراه با تغییرات در خانه
    محدودیت در توانایی تغییر محصولات و خدمات و ارائه ی محصول منحصر به فرد
    نیازمند سطح پایین تری از تخصص برای حفظ سیستم ها و عملکزد آن است
    نظارت مستقیم بر ریسک
    خریداری شده در خانه بدون تغییرات
    دارای بهره ی مالکیتی نیست
    محدودیت در توانایی تغییر محصولات و خدمات و ارائه ی محصول منحصر به فرد
    نیاز به نظارت بر ریسک های برون سازمانی
    کمترین نیاز به تخصص فنی
    افزایش در سرعت اجرا
    هزینه ی راه اندازی کمتر
    برون سازمانی شده برای TSP
    برون سازمانی شده برای TSP
























    قرارداد ها برای خدمات شخص ثالث

    با همه ی خدمات مالی برون سازمانی ، موسسات باید با TPS ها قرارداد رسمی داشته باشند که که به طور ئاضح وظایف و مسئولیت ها ی افراد مختلف در آن ادرس دهی شده باشد. در گذشته بعضی از موسسات انتظارات امنیتی غیر رسمی را لز فروشندگان نرم افزار و ارائه دهندگان دسترسی به اینترنت داشتند که هیچ گاه اقدام به نوشتن آن نکردند. نبود مسئولیت های واضح و معین و توافق عام باعث شکست در کنترل داخلی می شد و به وقایع امنیتی اجازه ی وقوع می داد. کتابچه ی IT " خدمات تکنولوژی برون سازمانی" پیشنهادات قرارداد برای TSP ها را با جزئیات لیست کرده است موسسات در صورت لزوم باید این پیشنهادات را برای خدمات بانکداری الکترونیک بررسی و متناسب کنند . مثال های خاص در مورد موضوع قرارداد های بانکداری الکترونیک عبارتند از:

    • محدودیت در استفاده از اطلاعات غیر عمومی مشتری که توسط TSP جمع اوری یا ذخیره شده است.
    • نیاز به کنترل مناسب به منظور امنیت اطلاعات مشتری که توسط TSP نگهداری می شود.
    • سطح استاندارد خدماتی چون زمان فعال بودن وب سایت ، عملکرد هایپرلینک، زمان های پاسخ به مشتری و ...
    • برنامه ریزی پاسخ مناسب ، شامل یاد اوری مسئولیت ها برای پاسخ گویی نسبت به قطع، خراب شدن، و یا دسترسی غیر مجاز و یا کد های مزاحم وب سایت
    • استمرار طرح های کسب و کار برای خدمات الکترونیک شامل خط های پردازش چاره ساز، سرور های پشتیبانی ، عملکرد اجرایی اورژانسی و ...
    • عملکرد و دسترسی به ارزیابی ، آزمون های نفوذ ، و بازبینی مالی و عملیاتی شکستگی
    • محدودیت در قرارداد های فرعی خدمات ، چه داخلی چه بین المللی
    • انتخاب قانون و حوزه ی قضایی برای رفع اختلاف نظر و دسترسی به اطلاعات از طریق موسسات مالی و تنظیم کنندگان آ«
    • برای غروشندگان و یا ارائه دهندگان خدمات خارجی ، ب علاوه ی موارد بالا اختیارات و موارد قرارداد با افزایش ریسک به علت اقتصاد مغایر یا توسعه های اقتصادی در در کشور ان ها همراه است

    نظارت و کنترل شخص ثالث
    موسسات مالی که پشنیبانی فنی خود را لز بیرون سازمان تامین می کنند باید نظارت کافی بر فعالیت های ارائه دهندگان خدمات داشته باشند تا ریسک های ناشی را کنترل و شناسایی کنند. کلید نظارت خوب نوعا در MIS موثر قرار دارد. با این حال برای این که MIS موثر باشد موسسه مالی نخست باید انتظارات عملکرد واضحی را بنا کند. هر کجا که ممکن است این انتظارات باید به طور واضح در قرارداد خدمات و یا در الحاقیه مستند شوند . MIS موثر و به موقع می تواند موسسه ی سرویس داده شده را برای توسعه ی سرویس ، مسائل مالی و یا امنیتی مربوط به فروشندگان اگاه کند.
    نوع و تکرار گزارشات نظارت نیازمند تغییرات است که به پیچیدگی سرویسی که ارائه می شود و تقسیم مسئولیت ها بین موسسه و ارائه دهندگان سرویس آن است بستگی دارد. سرویس دهندگان می توانند توانایی MIS در حوزه های مدیریتی عملکرد، ارائه ی گزارش آن لاین ، خود به و جود آورند و یا می توانند گزارشات کتبی دوره ای دهند. مثال هایی از موارد که می تواند با گزارشات نظارت بانکداری الکترونیک درگیر شود در زیر لیست شده است:
    موجودیت خدمات بانکداری الکترونیک. گزارشات ممکن است شامل امار در موضوع تکرار و قطح دوره ای سرویس باشد که شامل دلایلی برای هر نوع از قطع سیستم می شود. درصد زمان آماده بودن و زمان توقف وب سایت و خدمات بانکداری الکترونیک و حجم و نوع مشکلات دسترسی به وب سایت که توسط مشتریان گزارش شده است.
    سطوح فعالیت و حجم سرویس دهی . گزارشات می توانند شامل تعداد حساب هایی که سرویس دهی شده اند، تعداد و درصد حساب های جدید، فعال و غیر فعال .*
    کارایی عملکرد و اجرا. گزارشات می توانند شامل زمان های متوسط پاسخ در طول روز؛ فعایت پرداخت صورت حساب در برابر ACH ؛ ظرفیت مورد استفاده ی سرور؛ قرارداد های خدماتی مشتری همراه با رسیدگی و زمان تصمیم گیری ؛ خسارات ناشی از اشتباهات، تقلب و یا موارد منکر شده می شود.
    وقایع امنیتی . گزارشات می توانند شامل حجم سعی ورود هایی که پذیرفته نشده است و بازنشاندن رمز عبور ، نفوذ های سعی شده و موفق ، تعداد و انواع ویروس های گرفتار شده ، و هر نقض امنیت دیگر
    تضمین کیفیت. گزارشات عمکرد، نتایج بازبینی ، آزمون های نفوذ ، و ارزیابی برای شکستگی ، شامل فعالیت سرویس دهنده برای شناساندن هر کمبود
    برنامه ی امنیت اطلاعات
    خلاصه ی عملکرد
    بانکداری الکترونیک چالش های مدیریت ریسک های امنیت اطلاعاتی را ارائه می کند. هدایت کنندگان موسسات مالی و مدیرا ن ارشد باید برنامه ی امنیت اطلاعات را تضمین کنند که که این چالش ها را به وجود می آورد:

    • تضمین این که موسسه ی مالی متخصصین امنیتی شایسته برای پایگاه بانکداری الکترونیک خود دارد
    • اجرای کنترل های امنیتی کافی برای مدیریت ریسک های منحصر به فرد که موسسه را تهدید می کند. نظارت بر کنترل عبارت است از
    • آگاهی از منابع و سناریو هاو تکنیک های حمله
    • موجودی کالای به روز شده و نقشه ی شبکه
    • شناسایی سریع و کاهش اسیب پذیری ها
    • کنترل دسترسی بر ارتباطات بیرونی
    • استفاده از ابزار های ردیابی نفوذ و عملکرد های پاسخگویی سریع
    • محافظت فیزیکی از تمام ابزار هی کامپیوتری بانکداری الکترونیک
    • استفاده از ارزیابی طرز عمل مناسب برای شناسایی مناسب
    • استفاده از شیوه های اعتباردهی مناسب برای افرادی که اجازه ی استفاده از سیستم موسسه را دارند
    • توسعه سیاست ها برای آگاهی مشتریان
    • نظارت و آزمایش مستقل تاثیر برنامه ی امنیتی موسسه


    امنیت اطلاعات برای توانایی موسسه ی مالی در اجرای خدمات بانکداری الکترونیک ، محافظت از درستی و محرمانه بودن اطلاعات مشتری و تضمین پاسخ گویی برای تغییرات در اطلاعات و پردازش و سیستم های اطلاعاتی امری بسیار حیاتی است. بسته به اندازه ی تکنولوژی داخلی ، یک سیستم بانکداری الکترونیک موسسه ی مالی می تواند امنیت اطلاعات را با موضوعات کنترل و شبکه یندی بی شمار مختلط کند. کتابچه ی IT " امنیت ا طلاعات " امنیت را با جزئیات بیشتر توضیح داده است . برای اطلاعات بیشتر در مورد امنیت به ان کتابچه مراجعه کنید.
    راهبرد های امنیتی
    موسسات مالی باید از "راهبرد های استاندارد تاسیس شده برای حفاظت از اطلاعات مشتری"اجابت کنند . هنگامی که موسسات مالی بانکداری الکترونیک و یا سرویس مشابه آن را معرفی می کنند مدیریت باید تاثیر بر اطلاعات مشتری را تحت GLBA بررسی کند. راهبرد ها نیازمند موسسات مالی هستند برای :

    • تضمین امنیت و محرمانه بودن اطلاعات مشتری
    • پشتیبانی در مقابل هر تهدید پیش بینی شده یا به خطر افتادن امنیت یا درستی چنین اطلاعاتی
    • جلوگیری از دسترسی غیر مجاز و یا استفاده از چنین اطلاعاتی که می تواند موجب خسارات قابل توجه و یا نارضایتی مشتری شود.

    راهبرد ها میزان هیی را طرح ریزی می کنند که موسسات باید ان ها را در بر نامه هایتکمیلی امنیت خود در نظر بگیرند. این میزان ها عبارت ان از:

    • شناسایی و ارزیابی ریسکی که می تواند اطلاعات مشتری را تهدید کند.
    • ساخت طرحی کتبی که شامل سیاست ها و شیوه های عمل برای مدیریت و کنترل این ریسک ها می شود.
    • اجرا و آزمون طرح
    • وفق دادن طرح با مبنا ی جاری برای محاسبه ی تغییرات تکنولوژی ، حساسیت اطلاعات مشتری ، و تهدید های داخلی و خارجی در امنیت اطلاعات

    همچنین راهبرد ها طرح کلی مسئولیت ها ی مدیریت برای نظارت بر حفاظت از امنیت اطلاعات مشتری را طرح ریزی می کند که عبارت است از نگهداری از اطلاعات مشتری و یا پردازش توسط سرویس دهندگان
    کنترل امنیت اطلاعات
    تهدید های امنیتی می تواند از طریق اسیب پذیری های بسیاری بر موسسه ی مالی تاثیر بگذارد. هیچ کنترلی و یا ابزار امنیتی به قدر کافی از سیستمی که به شبکه ی عمومی متصل شده است حفاظت کند. امنیت اطلاعات موثر فقط از لایه های قانون گذار شیوه های مختلف کنترل ، نظارت و ازمون می اید. حال ان که جزئیات هر کنترل و تاثیر آن بر کاهش ریسک به عامل های بسیاری بستگی دارد ، در کل هر موسسه ی با ارتباط خارجی باید به صورت داخلی و یا در TSP شان کنترل موجود را تضمین کنند.

    • دانش فعلی از منابع ، سناریو ها و تکنیک های یورشی. موسسات مالی باید اگاهی خود را در مقابل تهدید های حمله از طریق اعضای وارد شده از طریق نهاد های اشتراک اطلاعات
    • تجهیزات به روز موجودی کالا و نقشه های شبکه . موسسات مالی باید موجودی کالایی از ماشین ها و نرم افزار های کافی برای پشتیبانی به موقع از به روز کردن امنیت و بازبینی تجهیزات و نرم افزار های مجاز داشته باشند. به علاوه موسسات باید ارتباط بین اجزاء مختلف شبکه شامل کاربران دور از دسترس ، پایگاه داده ی داخلی ، سرور های دروازه ای برای شخص ثالث، را درک و مستند کنند. موجودی کالای سخت افزار و نرم افزار برای هر سیستم می تواند پاسخ گویی موسسه به اسیب پذیری های جدید کشف شده و پشتیبانی شناسایی پیش از فعالیت وسایل و یا نرم افزار های غیر مجاز سرعت خود را افزایش دهند.
    • توانایی پاسخگویی سریع به واکنش های کشف اسیب پذیری های اخیر. موسسات مالی باید فرایند قابل اعتمادی برای اگاهی از اسیب پذیری های اخیر و در صورت ضرورت واکنش برای کاهش ریسکی که توسط این کشف به وجود امده است داشته باشند. نرم افزار ها به ندرت بی نقص هستند . بعضی از این نقص ها ممکن است اسیب های امنیتی را موجب شود و موسه ی ما لی ممکن است نیاز به تصحیح کد نرم افزار دارد که به طور موقت تمیر سده است و بعضی مواقع Patch نامیده می شود. *
    • کنترل دسترسی شبکه بر ارتباطات بیرونی. موسسات مالی باید با دقت دسترسی بیرونی از طریق کانال هایی شامل شماره گیری از دور دست ، اتصالات خصوصی شبکه ای مجازی ، سرور های دروازه ای ، یا نقاط دسترسی بی سیم را کنترل کنند را کنترل کنند. به طور نمونه دیواره های اتشین برای اجرا سیاست های موسسات مالی بر ترافیک ورودی به شبکه های موسسه ی مالی است . دیواره های اتشین برای ایجاد بافر های منطقی، نیز به کار می رود .
    • سخت گردانی سیستم . موسسات مالی باید سیستم هایشان را قبل از قرار دادن در محیط محصول سخت کنند. لوازم کامپیوتری و نرم افزار ها به طور مداوم از سازنده با رمز عبور و پیکر بندی اولیه که برای امنیت محیط موسسه کافی نیست انتقال می یابد. سخت گردانی فرایند حذف یا غیر فعال سازی سرویس ها و فایل های غیر ضروری و بی امنیت است .
    • کنترل برای جلوگیری از کد های مزاحم. موسسات مالی باید ریسک هایی را که توسط کد های مزاحم ایجاد می شود را با اموزش کارمندان در تمرین های امن ، نسب نرم افزار های ضد ویروس بر سرور و میز های کار ، نگهداری فایل های تعریف ویروس های به روز، پیکر بندی سیستم ها برای جلوگیری از اجرا ی خودکار کد های بدخواه و مزاحم.*
    • ردیابی نفوذ سریع و عملکرد پاسخگویی. موسسات مالی باید مکانیزم هایی برای کاهش ریسک نفوذ به سیستم های ردیابی نشده داشته باشد. محاسبه ی سیستم ها هیچ گاه به طور کامل امن نیست. هنگامی که قصور در امنیت اتفاق می افتد و متجاوزان در سیستم موسسه هستند ، تنها ردیابی و عکس العمل سریع متواند هر خسارتی را که ممکن است اتفاق بافتد را کاهش دهد.
    • امنیت فیزیکی محاسبه ی لوازم. موسسات مالی باید ریسک موجب شده توسط دسترسی فیزیکی غیر مجاز به ابزار های کامپیوتری از طریق بعضی از تکنیک ها مثل قرار دادن سرور ها و ابزار های شبکه در منطقه ای که تنها کارمندان مجاز و دسترسی اجرایی مشروط به ماشین ها در آن منطقه ی محدود قرار دارد را کاهش دهند. یک مهاجم دسترسی فیزیکی به لوازم کامپیوتر و شبکه می تواند تمام کنترل های امنیتی را رمز یابی کند. کامپیوتر هایی که توسط فروشندگان و کارمندان برای دسترسی به سیستم های موسسه استفاده می شوند نیز موضوعی برای رمز یابی هستند. موسسات مالی باید این کامپیوتر ها را با شرایط امنیتی و پیکر بندی قطع نظر از کنترل هایی که دسترسی دور را حمایت می کنند تضمین کند.
    • ثبت نام کاربر ، تغییرات و انقضاء طرز عمل ها. موسسات مالی باید سیاستی قوی و طرز عملی با مدیریت خوب برای شناسایی مثبت کاربرات هنگام دادن دسترسی مقدماتی سیستم و پس از ان برای محدود کردن وسعت دسترسی آنها داشته باشند .
    • سیاست های استفاده ی مجاز . هر موسسه ی مالی باید سیاستی داشته باشد که کاربران مختلف که می توانند دسترسی داشته باشند، فعالیت هایی که مجاز به اجرای آن هستند ، را راهنمایی کند. همهی کاربران سیستم داخلی و پیمانکاران باید در مورد قئانینی که بر آن ها در استفاده از سیستم های موسسه حکومت نیکند آموزش ببینند
    • اموزش. موسسات مالی باید فرایندی برای شناسایی ، نظارت و راهنمایی نیاز های آموزشی داشته باشد. هر موسسه ی مالی باید پرسنل خود را در مورد فناوری مورد استفاده ی آن ها و قوانین حاکم بر آن فناوری آموزش دهد . اموزش فنی برای کسانی که بر کنترل های کلیدی مثل دیوار آتشین، پیکر بندی لوازم نظارت دارند امری مهم است. اموزش اگاهی امنیت برای همه ی کاربران مهم است .
    • ازمون های مستقل . موسسات مالی باید برنامه ای آزمایشی که اهداف کنترلی را مشخص کند داشته باشند. تضمین اصلاح نقدی عملکرد جایی که کمبود ها شناسایی می شوند. و ارائه ی بیمه ی مستقل برای سازگاری با سیاست های امنیتی. ازمایش های امنیتی برا ی شناسایی کمبود ها ضروری است . برنامه ی آزمایش موثر کنترل های کلیدی را شناسایی می کند سپس این کنترل ها را در ریسک هایی این کنترل ها عملکرد ندارند آزمایش می کند.


    مشتریان معتبر بانکداری الکترونیک
    بانکداری الکترونیک مشتری را به عنوان کاربر مستقیم تکنولو/زی موسسه در نظر می گیرد. مشتریان باید وارد سیستم موسسه شوند و از آن استفاده کنند. بنابرین موسسه ی مالی باید دسترسی آن ها را کنترل کند و /ان ها را از مسئولیت های منیتی خود آگاه کند. با این حال که کنترل های قانونی نقش مهمی را در امنیت داخلی یک سازمان ایفا می کند ، این بخش از کتابچه در مورد اعتباری بحث خواهد کرد که تنها به بانکداری الکترونیک مرتبط است .
    تصدیق مشتریان جدید
    بررسی و شناسایی مشتری به خصوص مشتری جدید جزء لاینفک خدمات مالی است . مطابق با قانون USA PATRIOT ، هر موسسه ی مالی باید برنامه ی شناسایی مشتری(CIP) را توسعه و اجرا کند. CIP باید کتبی باشد و در قانون امنیت موسسه و برنامه های ضد پول شویی به کار رود.
    موسسه ی مالی ممکن است بر دیگران برای شناسایی درخاست کننده در برای تحقق استفاده کند. موسسه ی مالی در تضمین این که شخص ثالث از سطح مناسبی از تحقق عملکرد برای تصدیق شخصیت مشتری استفاده می کند مسئول است. درخواست های جدید آنلاین سختی شناسایی اطلاعات درخواست را بالا می برد. بسیاری از موسسات سعی می کنند تا مشتری را برای تکمیل فراین افتتاح حساب به اداره اصلی و یا شعب آن بکشانند. موسساتی که کل فرایند افتتاح حساب از طریق ایمیل و یا آنلاین را اداره می کنند باید استفاده ی شخص ثالث از پایگاه داده را برای ارائه در نظر بگیرند:

    • ارزیابی مثبت. اطمینان پیدا کردن از این که اطلاعات ارائه شده توسط خواستار با اطلاعات موجود از منابع دیگر
    • ارزیابی منطقی. اطمینان پیدا کردن از این که اطلاعات ازائ شده به طور منطقی قابل قبول هستند
    • ارزیابی منفی. اطمینان از این که اطلاعا ت ارائه شده قبلا با فعالیتی متقلبانه در ارتباط است .

    تصدیق مشتریان موجود
    علاوه بر ارزیابی مقدماتی شناسایی مشتری، موسسات مالی باید مشتریانش را هر گاه که می خواهند به اطلاعات آنلاین محرمانه ی خود دسترسی پیدا کنند نیز شناسایی و تصدیق کند. روش های تصدیق که یک موسسه ی مالی برای استفاده در یک عملیت بانکداری الکترونیک خاص انتخاب می کند باید مناسب و از نظر اقتصادی منطقی باشد. این که یک شیوه از نظر سیستم اقتصادی معقول است به ارزیابی شرایط بستگی دارد. موسسات مالی باید شیوه های اعتبار دهی را ا ز نظر هزینه بررسی کنند. چه چیزی یک سیستم معقول اقتصادی را تشکیل می دهد می تواند تحت تاثیر تغییر تکنولوژی و استاندارد ها تغییر کند.
    متد های اعتبار دهی شامل سه عامل می شود:

    • چیزی که فقط کاربر باید بداند مثل رمز عبور و یا PIN
    • چیزی که کاربر با آن به پردازش مب چرددازد مثل کارت عابر بانک، کارت هوشمند
    • چیزی که کاربر هست مثل مشخصه ی زیستی مثل اثر انگشت

    روش های اعتبار دهی که به بیش از یک عامل بستگی دارند نوعا سخت تر از سیستم های یک عاملی رمز گشایی می شود بنابرین اعتماد بیشتری در اعتبار دهی را به خود اختصاص می دهد. اعتبار دهی های یک عاملی به تنهایی نمی توانند برای ارتباطات حساس ، تراکنش های پولی حجم بالا و یا مزیت دترسی کاربر کافی باشند. در این موارد تکنیک ها ی چند عاملی مورد استفاده است .

    مدیریت رمز عبور
    با وجود اینکه واحد های بازرگانی در موضوع سندیت تک عاملی ، بسیاری از خدمات بانکداری الکترونیک هنور نام کاربری و رمز عبور مشتری برای قانونی کردن وجود مشتری تکیه دارند. بعضی از متخصصان امنیت رمز عبور را نقد می کنند.نرم افزار های نفوذ در رمز عبور و برنامه های آغازگر می توانند رمز عبور را حدس بزنند قطع نظر از استفاده از رمز ان. پذیرش عموم از این گونه از سندیت برای سهولت در استفاده و سازش پذیری با زیر ساخت های موجود است.
    موسسات مالی که به مشتریان اجازه ی استفاده از رمز عبور با حروف کوتاه را می دهند ممکن است در معرض ریسک های زیادی شامل تهدید های امنیتی از طرف هکر ها و یا کارمندان داخلی متقلب قرار بگیرند . امنیت قوی تر در ساختار رمز عبور و اجرا ی آن می تواند به کاهش این ریسک ها کمک کند .راه دیگر برای کاهش ریسک این است که نام کاربری را تصادفی تر کنید نه بر اساس هر قالب ساده و یا اطلاعات معمول موجود. سه جنبه از رمز عبور وجود دارد که با امنیتی که ارائه می دهند هم بخشی می کند.: امنیت رمز عبور، طول و ترکیب آن و منترل های مدیریتی.
    امنیت رمز عبور. امنیتی که توسط سیستم های رمز عبوری ارائه می شود به امنیت رمز عبور بستگی دارد. اگر شخص دیگری رمز عبور را به دست اورد ، مب تواند تراکنش های مشابهی را که فرد اصلی انجام می داهد را امجام دهد. رمز عبور می تواند به دلیل رفتار مشتری و یا روش هایی که رمز عبور را هنگام جا به جایی در اینترنت ضبط می کند آورد رمز گشایی شود . همچنین مهاجم ها می توانند از نقطه ضعف ها برای دسترسی به سیستم های مرتبط با اینترنت موسسه ی مالی و رسیدن به فایل های رمز عبور استفاده کنند. به دلیل این اسیب پذیری ها فایل های رمز و رمز ها هنگام نگهداری و یا انتقال بر شبکه های بازب چون اینترنت باید رمز گذاری شوند. سیستم بایدهر کاربر را شامل مدیر امنیت یا سیستم از مشاهده و یا چاپ فایل های رمز گذاری نشده منع کند. به علاوه مدیرران امنیت فایل های رمز عبور را تضمین کند. به این علت که اگر توسط مهاجم دزدیده شوند می توانند رمز گشایی شوند. مسسات مالی نیازمندند تا به مشتریان اهمیت حفاظت از محرمانه بودن رمز عبورشان را تاکید کنند. مشتریان باید تشویق شوند تا از کامپیوتر های خود کار که برای دسترسی به بانکداری آن لاین استفاد همی شوند خارج شوند به خصوص اگر برای دسترسی عموم استفاده می شوند مثل کتابخانه ها ؛ کافی نت ها و ...
    طول و ترکیب رمز عبور. مناسب بودن طول و ترکیب رمز عبور به ارزش و حساسیت داده های مورد حمایت رمز عبور و توانایی کاربر برای نگهداری رمز عبور به عنوان رمزی اشتراکی بستگی دارد.موارد شناسایی شده ی معمول نباید به عنوان رمز عبور استفاده شوند . استاندارد های ترکیب رمز عبور که نیاز مند سمبل ها و اعداد در رشته ی رمز عبور است ، در ترکیب عطفی با کاراکتر های الفبایی در برابر برنامه های دزدی رمز عبور محکمترین دفاع است. انتخاب حروفی که کلمه ای عمومی را نسازد ولی در ذهن چیزی را به یاد آورد می تواند رمز عبوری را بسازد که سخت کرک شود.
    سیستم هایی که با شبکه های باز در ارتباطند در معرض افراد بیشتری برای رمز گشایی سیستم هستند . مهاجمان ممکن است از برنامه های خودکار برای فهمیدن رمز عبور مشتریان استفاده کنند.
    کنترل های مدیریتی رمز عبور . هنگامی که سیستم بانکداری الکترونیک رمز عبور مدار را ارزیابی می کنیم باید رد نظر بگیریم که ایا توانایی کنترل سیستم های اعتباری با سیاست های موسسه ی مال یسازگار است . این شامل ارزیابی حوزه هایی مثل شرایط طول و ترکیب رمز عبور ، تحریم ورود نادرست، منقضی شدن رمز عبور ، استفاده ی مکرر از رمز عبور ، و شرایط رمز گشایی می شود.
    هر موسسه ی مالی باید ریسک مرتبط با روش های قانونی را که به طبیعت تراکنش ها و دسترسی به اطلاعات مربوط است ارزیابی کند. موسسا مالی که ریسک را ارزیابی می کنند و تصمیم به تکیه بر رمز عبور می گیرند باید استاندارد های مدیریت رمز عبور قوی را اجرا کنند.
    ویرایش توسط حسین : 11-02-2012 در ساعت 09:32 AM
    حضرت امام رضا علیه السلام فرمود:
    مَنْ زَارَ قَبْرَ الحُسَیْنِ به شطِّ الفُرَاتِ، کَانَ کَمَنْ زَارَ اللّهَ فَوْقَ عَرْشِهِ «4»
    کسی که قبر حسین را در کربلا زیارت کند، مانند کسی است که خدا را بر فراز عرشش زیارت کرده است!

    غافلگیر کردن بنده از جانب خداوند به این شکل است که به اون نعمت فراوان دهد و توفیق شکر گزاری را از او بگیرد






موضوعات مشابه

  1. ریسک های بانکداری الکترونیک
    توسط حسین در انجمن بانكداري الكترونيكي
    پاسخ: 0
    آخرين نوشته: 11-02-2012, 09:11 AM
  2. بانکداری الکترونیک بی سیم
    توسط حسین در انجمن بانكداري الكترونيكي
    پاسخ: 0
    آخرين نوشته: 11-02-2012, 09:10 AM
  3. تراکم حساب در بانکداری الکترونیک
    توسط حسین در انجمن بانكداري الكترونيكي
    پاسخ: 0
    آخرين نوشته: 11-02-2012, 09:05 AM
  4. اجزای بانکداری الکترونیک
    توسط حسین در انجمن بانكداري الكترونيكي
    پاسخ: 0
    آخرين نوشته: 11-02-2012, 09:02 AM
  5. بانکداری الکترونیک چیست؟
    توسط حسین در انجمن بانكداري الكترونيكي
    پاسخ: 0
    آخرين نوشته: 11-01-2012, 05:09 AM

کاربرانی که این تاپیک را مشاهده کرده اند: 0

هیچ عضوی در لیست وجود ندارد.

کلمات کلیدی این موضوع

علاقه مندي ها (Bookmarks)

علاقه مندي ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •