本篇论文目录导航:
【题目】信息技术中的风险管理探究
【第一章】信息技术风险控制研究绪论
【第二章】信息技术风险分析
【第三章】信息技术风险案例分析
【第四章】信息技术风险管理现状与模型
【第五章】信息技术风险管理的应用与挑战
【结论/参考文献】风险管理在信息技术中的应用结论及参考文献
第六章 结论与展望
本论文结合光大证卷的“8.16”事件、618 件公开风险事件、赛安软件和华信技术的分析主要得出如下一些结论:
1.构建优秀的信息技术风险管理需要遵循信息技术的特点。构建信息技术风险管理不仅要借助成功的技术和经验,更要建立自己的信息技术能力体系。信息技术有它固有的时效性和局限性,失效的信息技术和不合理的使用不能建立有效的信息技术风险管理体系。信息技术本身也是资产,也是保护对象。信息技术风险可能随信息技术输出,信息技术的输出需要遵循具体的规范。
2.构建优秀的信息技术风险管理需要遵循企业发展的规律,走向更开放和更全面的监管。在企业不同发展阶段,坚持持续演进、开放公开、风险分类、经济有限四原则并结合企业战略、业务情况引入与之对应的风险管理模型。信息技术风险管理是企业信息化过程及后续要建立的管理体系。信息化企业有必要从建立良好的信息技术风险环境开始,逐步推进信息技术风险量化识别和监管。光大证卷的“8.16”事件,是光大信息化发展过程中的一个事件,只是这个冒险导致了很大的损失。这是在其信息化过程中过于激进,没有建立良好的信息技术风险环境的教训。
3.构建信息技术风险管理模型是个持续投入和改进的过程。
以上对本论文的分析与措施作总结。由于个人能力限制,有些内容需要继续研究,展望如下:
1.风险管理中经济有限原则中提到信息技术投入与风险损失之间存在一个经济上的平衡点。但是如何达到和评估平衡没有做出更深入的研究?有哪些影响平衡点的因素及与之对应关系并没有做更深入的研究。对其深入研究帮助企业在风险管理中更加经济有效。
2.目前合规性在信息技术风险管理中存在不足,主要源于合规性需要更加专业的知识。虽然组织管理在一定程度是补充,但是信息技术管理手段更为有效。合规风险作为信息技术风险的第二大因素,其风险管理有效性相比另外三个因素有提升空间。建议加大对合规性风险的投入和研究,让合规性风险管理控制的技术更加成熟。
3.信息技术和人员配对是未来组织的生态特征,人员与信息技术的沟通较为重要。对内沟通提高风险管理的有效性,对外沟通提高风险管理的监督水平。
参考文献
(1)专着中的文献
[1]理查德 L.达芙特。《组织理论与设计精要》。机械工业出版社,1999
[2]克里斯托弗 R.托马斯,S.查尔斯·莫瑞斯。《管理经济学》。机械工业出版社,2012
[3]菲利普·卡雷尔。《金融机构风险管理》。中信出版社,2013
[4]菲利普·乔瑞。《风险价值 VAR:金融风险管理新标准(第 3 版)》。中信出版社,2010
[5]斯蒂芬 P.罗宾斯,戴维 A.德森佐。《管理学:原理与实践(原书第 8 版)》。机械工业出版社,2013
[6]阎庆民。《中国商业银行操作风险研究》,中国经济出版社,2012-4.
(2)期刊中的文献
[7]陈晓慧。商业银行操作风险管理状况综合评价及其应用研究[J].《华东经济管理》,2005-08
[8]梁伟,胡利琴,胡燕。中国商业银行操作风险评级问题研究[J].《金融研究》。2007-12
[9]陈洪根,柴华奇。安全管理的理论与模型分析[J].《人类工效学》,2005
[10]郑博涵。金融风险及其防范问题探究[J].《时代金融》,2013
[11]唐云。论金融信息系统的安全管理[J].《系统安全》,2013
[12]刘珍,曹瑛。美国金融信息安全保障机制及启示[J].《征信》,2012
[13]查纯,杨策平。金融安全模型分析[J].《湖北工业大学学报》,2008-12.
[14]孟令中,陆民燕,张超群;基于软件生命周期的软件可靠性度量选取与应用[J], 《计算机研究与发展》,2010-06-15
[15]徐明圣。极值理伦(EVT)在金融机构操作风险建模中的应用与改进[J].《数量经济技术经济研究》,2007
[16]邵冰,徐越。论我国银行操作风险管理体系的完善[J].《经济研究导刊》,2008(4): 53:55.
[17]刘家鹏,詹原瑞,刘睿。基于贝叶斯网络的银行操作风险管理系统[J]《。计算机》:2008(18):266-271.
[18]徐学锋,王岩。台议中国商业银行操作风险管理体系之建设[J].《现代财经(天津财经人学学报)》,2009( 12):21.
[19]嵇尚洲,陈方止。金融风险中的新风领域:操作风险的度 M 与管理[J]《。上海金融》,2003(1):17-24.
[20]唐国储,刘京军。损失布模型在操作风险中的应用分析[J].《金融论坛》,2005(9)22-26.
[21]钟伟。巴塞尔协议 III 和操作风险高级衡法框架[J].《金融与经济》,2005(5)3-7.
[22]叶奕。走近“萨班斯” [J].《科技智囊》,2006-08-05
[23]庄继宁。加强内部会计控制防范财务风险[J].《上海国资》,2007-01-18
[24]赖少杰。商业银行内部控制对操作风险的管理对策[J]. 《中国商界(下半月)》- 2010
[25]姜寒。 组织风险识别中的相关问题研究[J]. 《商业时代》, 2010
[26]栾静;朱宁龙。 基于软件测试的缺陷测试评估[J]. 《黑龙江科技信息》,2010
[27]高千亭。 美国企业风险管理框架及对我国的启示[J]. 《会计之友(中旬刊)》, 2007
[28]聂高辉。 企业电子商务的风险分类及其管理策略[J]. 《商业研究》,2006
[29]朱茵。 光大证券因 8·16 事件被处罚 5.23 亿元[J].《中国证券报》, 2013
[30]包兴安。 光大证券内幕交易案审理终结 公司被罚没 5.23 亿元[J].《中国证券报》, 2013
[31]吴黎华。 乌龙指尘埃落定光大证券被罚 5.23 亿元[J]. 《经济参考报》,2013
[32]吴昊。 基金投资者诉光大证券案获法院受理[J]. 《证券时报》, 2013
[33]吴黎华。 光大证券乌龙指索赔潮临近[J]. 《经济参考报》, 2014
[34]刘雯亮。 8 月或迎来证券民事赔偿开庭月[J]. 《证券时报》, 2014
[35]汤志福。 计算机网络安全的影响因素与防火墙技术分析[J]. 《电子技术与软件工程》, 2008
[36]陈琳琳。 商业银行操作风险的成因及其对策研究[J]. 《科技信息》,2009
[37]俞园芳。 COSO 框架下加强事业单位内部控制建设的思考[J]. 《经营管理者》, 2014
[38]Gary Stoneburner,Alice Goguen,Alexis Feringa.Risk manage-ment guide for information technology systems[J]《NIST(National Institute of Standards and Technology) Special Publication》,2007-7:800-30.
[39]Informationsecurity riskassessment.executive guide on infor-mation security management[J]《United States General Ac-counting Office》,1999-11.
[40]Liangjuan Qin、 Harris Wu、 Nan Zhang 等。Risk identification and conduction model for financial institutionIT outsourcing in China[J]《InfTechnolManage》,2012
[41]A.Ya. Bystryakova,V.V.Mizintsevab.Innovation Informatization for StateFinancial Control Bodies[J]《。Scientific and Technical Information Processing》,2011
[ 42 ] Yong-Nyuo Shin1,MyungGeun Chun2.Integrated Framework for information Security inMobile Banking Service Based on Smart Phone[J].《ACM》,2011
[43]Nicholas G. Carr.IT Doesn't Matter[J],《Harvard Business Review》。2003
[ 44 ] AnaSavi?.MANAGING IT-RELATED OPERATIONAL RISKS[J].《COMMUNICATION》, 2008
[45]Duncan Wilson.VAR in Operation Risk[J], 1995(10)。
[46]Alexander J, McNeil.Extreme Value Theory for Risk Managers[J]《。Risk》,1999(3)。
[47]Reimer Kuhn,PeterNeu.Functional correlation approach to operational risk in banking organizations[J].《Physical A》,2003(5):322.
[48]Cruze M,J.Carroll.Application of fuzzy logic to operational risk[J].《Risk》,2000( 13)。
[49]David N. Card.Managing Software Quality with Defects,《IEEE》,2002
[50]N aeemSeliya,Taghi M. Khoshgoftaar,Shi Zhong.Analyzing Software Quality with Limited Fault-Proneness Defect Data[J],《IEEE》,2005
[51]S.Basu,A. Banerjee, R. Mooney.Semi-supervised clustering by seeding[J].In roceedings of the 19th International Conference on Machine Learning, July 2002.
[ 52 ] C.E.Brodley,M. A. Friedl.Identifying mis-labeled training data[J].《Journal ofArtificial Intel-ligence Research》,11:131-167,1999.
[53]N.E.Fenton,S. L. Pfleeger.Software Met-rics: A Rigorous and Practical Approach[J].《PWS Publishing Company:ITP,Boston》, 1997.
[54]A.R.Gray,S. G.MacDonell.Software metrics data analysis: Exploring therelative performance of some commonly used modeling techniques[J]. 《Em-piricalSoftware Engineering Journal》,1999.
[ 55 ] L.Guo,B. Cukic,H.Singh.Predicting faultprone modules by the dempster-shafer belief net-works[J].In Proceedings of the 18th International Conference on Automated Software Engineering, Octo-ber 2003.
[56]Joel Troster t,Jeff Tian.Measurement and defect modeling for a legacy software system[J].《ACM》,1995
[57]FengJ,LiJ.Operational Risk Measurement: Peaks-Over-Threshold (POT)Approach using Maximum Entropy Principle (MEP) [J].Information: an International Interdisciplinary Journal,2012.
[58]V.Chavez-Demoulin,P.Embrechts ,J.Neslehov.Quantitative Models for Operational Risk:Extremes,Dependence and Aggregation[J]. 《 Journal of Banking》,2006
[59]S.H. Kan.Metrics and models in software quality engineering[J]. Boston:Addison-Wesley, 2003.
[60]B.Freimut,C.Denger,M.Ketterer.An industrial case study of implementing and validating defect classification for process improvement and quality management[J].11th IEEE International Software Metrics Symposium, 2005.
[64]M. Kl?s,H.Nakao,F.Elberzhager 等。Predicting Defect Content and QualityAssurance Effectiveness by Combining Expert Judgment and Defect Data – A CaseStudy[J]. 19th IEEE International Symposium on Software Reliability, Nov. 2008.
[62]Michael Parent, Blaize Horner Reich.Governing InformationTechnologyRisk[J] . 《California Management Review》。2008
(3)论文集
[63]王大法“.基于软件测试过程模型的测试管理系统的研究与实现”《青岛科技大学硕士论文》,2010-4-20
[64]赵静“.无人侦察机情报处理及分发软件系统的第三方测试实施”《北京邮电大学硕士论文》,2011-05-01
[65]邢治国。“商业银行操作风险度量与预警研究”,《中国矿业大学(北京)博士论文》,2012-04-05,
[66]刘睿“.商业银行操作风险度量研究”《,天津大学博士论文》,2007-05-01
[67]杨佩佩。“商业银行操作风险内部审计评价和管理研究”,《华侨大学硕士论文》,2012-03-26
[68]邵晔慷。“基于贝叶斯网络的软件缺陷预测管理系统”,《上海交通大学硕士论文》,2008-06-01
[69]边延春。“我国商业银行操作风险管理研究”,《首都经济贸易大学硕士论文》,2010(4)学位论文
[70]郭玉冰。“基于绩效考核下的国有控股银行操作风险管理研究”[学位论文],2013
[71]李健新。“商业银行操作风险及其防范研究”[学位论文],2007
[72]张新福。“我国商业银行风险管理研究”[学位论文],2007
[73]费伦苏。“我国商业银行操作风险理论与实证研究”[学位论文],2008
[74]丁洪涛。“企业学习型组织安全管理模式”[学位论文],中南大学,2010
[75]钟鸣。《人民银行信息安全风险管理研究》[学位论文],湖南大学,2010
[76]卫丽。《金融信息系统开发的风险管理》[学位论文],2004
[77]王晓东。《银行业操作风险研究》[学位论文], 西南财经大学,2009
[78]杜悠。《银行业操作风险研究》[学位论文],北京工商大学,2007
[79]叶振军。《金融信息安全:模型、方案与管理策略研究》[学位论文],天津大学,2007-12-01
[80]沙原。《我国商业银行监管体制改革研究》[学位论文], 南京大学,2007-12-01
致 谢
值此本文完成之际,向所有给予指导、帮助、关心和支持的老师、同事、同学和亲人致以最真挚的感谢。
衷心地感谢指导教师朱晓武教授,感谢朱老师在论文上不断地给予悉心的指导、帮助和鼓励。朱老师踏实严谨,知识渊博,平易近人,指导有方,让我受益匪浅。论文写了很长时间,朱老师始终很有耐心地指导,在论文的选题、论文结构和细节等方面,都给出了关键性意见。朱老师认真踏实平和的态度是我学习的榜样,朱老师渊博的知识和见解是我学习的方向。真诚地感谢朱老师在百忙之中抽出宝贵的时间指导我的论文,从而使论文得以顺利完成。
感谢中国政法大学的各位老师,使我在专业理论和技术水平方面有了很大提高。
感谢在学习阶段相互学习相互鼓励的同学们,感谢各位同事的分担和帮助。
感谢家人,他们对我的支持和鼓励是我坚持和前进的动力。
感谢在百忙之中评阅论文和参加答辩的各位老师。
最后向所有关心、帮助、支持过我的人表示由衷的谢意。