Розробка скорингових карт для аналізу ризиків банківської діяльності
Статтю присвячено аналізу особливостей розробки скорингових карт: послідовності етапів, дійових осіб, методології розробки. На прикладі аналізу кредитних ризиків показано, як формується скорингова карта та розраховуються скорингові бали, і яким чином враховується профіль ризику у скоринговій карті....
Saved in:
| Published in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Date: | 2017 |
| Main Author: | Кузнєцова, Н.В. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем реєстрації інформації НАН України
2017
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/168667 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Розробка скорингових карт для аналізу ризиків банківської діяльності / Н.В. Кузнєцова // Реєстрація, зберігання і обробка даних. — 2017. — Т. 19, № 4. — С. 35–44. — Бібліогр.: 6 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів
by: Василенко, В.С., et al.
Published: (2017)
by: Василенко, В.С., et al.
Published: (2017)
Побудова онтологічної моделі для задач сценарного аналізу
by: Бойченко, А.В.
Published: (2016)
by: Бойченко, А.В.
Published: (2016)
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
by: Зубок, Б.Ю.
Published: (2019)
by: Зубок, Б.Ю.
Published: (2019)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
by: Кузнєцова, М.Г.
Published: (2006)
by: Кузнєцова, М.Г.
Published: (2006)
Системні дослідження живучості та безпеки складних технічних систем
by: Додонов, О.Г., et al.
Published: (2010)
by: Додонов, О.Г., et al.
Published: (2010)
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008)
by: Матов, О.Я., et al.
Published: (2008)
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
by: Сачанюк-Кавецька, Н.В.
Published: (2017)
by: Сачанюк-Кавецька, Н.В.
Published: (2017)
Дослідження показників неформальної комунікації у соціальних мережах для виявлення агентів загроз конфіденційності
by: Нікіфорова, Л.О., et al.
Published: (2016)
by: Нікіфорова, Л.О., et al.
Published: (2016)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
Контрольні основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Вибір величини контрольної основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2010)
by: Матов, О.Я., et al.
Published: (2010)
Проблеми активного захисту інформації від витоку через віброакустичні канали
by: Катаєв, В.С., et al.
Published: (2016)
by: Катаєв, В.С., et al.
Published: (2016)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
by: Богданов, О.М., et al.
Published: (2004)
by: Богданов, О.М., et al.
Published: (2004)
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
by: Леонтьєв, В.О., et al.
Published: (2018)
by: Леонтьєв, В.О., et al.
Published: (2018)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
by: Бояринова, Ю.Е., et al.
Published: (2005)
by: Бояринова, Ю.Е., et al.
Published: (2005)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
by: Алексейчук, А.Н., et al.
Published: (2006)
by: Алексейчук, А.Н., et al.
Published: (2006)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
by: Оксюк, О.А.
Published: (2007)
by: Оксюк, О.А.
Published: (2007)
Відновлюваність зв’язків у безмасштабних мережах
by: Нечаєв, О.О., et al.
Published: (2012)
by: Нечаєв, О.О., et al.
Published: (2012)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
by: Приймак, А.В., et al.
Published: (2018)
by: Приймак, А.В., et al.
Published: (2018)
Совершенные схемы разделения секрета и конечные универсальные алгебры
by: Алексейчук, А.Н.
Published: (2005)
by: Алексейчук, А.Н.
Published: (2005)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014)
by: Яремчук, Ю.Є.
Published: (2014)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
by: Алексейчук, А.Н., et al.
Published: (2007)
by: Алексейчук, А.Н., et al.
Published: (2007)
Защита информации от несанкционированного распространения в сети Интернет без ссылки на первоисточник
by: Андрущенко, Д.М., et al.
Published: (2011)
by: Андрущенко, Д.М., et al.
Published: (2011)
Решение обратной задачи хаотической динамики как наиболее эффективный метод анализа криптографической системы с открытым ключом
by: Костенко, П.Ю., et al.
Published: (2006)
by: Костенко, П.Ю., et al.
Published: (2006)
Захист цілісності інформації при застосуванні коду "зважених груп"
by: Матов, О.Я., et al.
Published: (2013)
by: Матов, О.Я., et al.
Published: (2013)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
by: Алексейчук, А.Н.
Published: (2007)
by: Алексейчук, А.Н.
Published: (2007)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
by: Матов, О.Я., et al.
Published: (2004)
by: Матов, О.Я., et al.
Published: (2004)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
by: Соколовський, В.С., et al.
Published: (2018)
by: Соколовський, В.С., et al.
Published: (2018)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013)
by: Яремчук, Ю.Є.
Published: (2013)
Метод виявлення фальсифікації у медичних зображеннях
by: Зорило, В.В., et al.
Published: (2015)
by: Зорило, В.В., et al.
Published: (2015)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
by: Матов, О.Я., et al.
Published: (2015)
by: Матов, О.Я., et al.
Published: (2015)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
by: Павленко, Б.В., et al.
Published: (2018)
by: Павленко, Б.В., et al.
Published: (2018)
Особенности съема и восстановления данных на современных цифровых видеорегистраторах
by: Коженевский, С.Р., et al.
Published: (2011)
by: Коженевский, С.Р., et al.
Published: (2011)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
by: Корпань, Я.В.
Published: (2015)
by: Корпань, Я.В.
Published: (2015)
Оценка надежности многофункциональных программно-технических комплексов
by: Буточнов, А.Н., et al.
Published: (2008)
by: Буточнов, А.Н., et al.
Published: (2008)
Оптимальные уравновешенные отображения в конструкциях генераторов гаммы с неравномерным движением и протоколов передачи ключей по каналу связи с отводом
by: Алексейчук, А.Н.
Published: (2008)
by: Алексейчук, А.Н.
Published: (2008)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
by: Додонов, В.А.
Published: (2008)
by: Додонов, В.А.
Published: (2008)
Схема разделения секрета с использованием полиномов Лагранжа
by: Бояринова, Ю.Е., et al.
Published: (2009)
by: Бояринова, Ю.Е., et al.
Published: (2009)
Similar Items
-
Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів
by: Василенко, В.С., et al.
Published: (2017) -
Побудова онтологічної моделі для задач сценарного аналізу
by: Бойченко, А.В.
Published: (2016) -
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
by: Зубок, Б.Ю.
Published: (2019) -
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
by: Кузнєцова, М.Г.
Published: (2006) -
Системні дослідження живучості та безпеки складних технічних систем
by: Додонов, О.Г., et al.
Published: (2010)