Информационная безопасность

Автор работы: Пользователь скрыл имя, 25 Декабря 2012 в 21:08, курсовая работа

Краткое описание

Одной из актуальных проблем современной России стала проблема обеспечения безопасности личности, общества, государства в самом широком понимании. Немаловажной составной частью этой проблемы является экономическая безопасность банков. По данным зарубежных источников на создание и поддержание наиболее надежных систем обеспечения безопасности банками затрачивается до 20% прибыли.
Практика последнего времени свидетельствует, что различные по масштабам, последствиям и значимости виды преступлений и правонарушений, так или иначе связаны с конкретными действиями сотрудников банковских структур.

Содержание работы

Введение
Глава 1. Конфиденциальная информация банка
Глава 2. Угрозы информационной безопасности банка
2.1 Объекты и субъекты угроз информационной безопасности банка
2.2 Формы проявления и методы реализации угроз информационной безопасности банка
Глава 3. Обеспечение информационной безопасности банка
Глава 4. Хакерство в России и за рубежом
Заключение
Список литературы

Содержимое работы - 1 файл

кр инф без.docx

— 44.94 Кб (Скачать файл)

Наконец, для перехвата информации в устном виде используют разнообразные  технические устройства - скрытые  магнитофоны, видеокамеры, специальные  дальнодействующие сканеры и  направленные микрофоны. Они позволяют  со значительного расстояния прослушивать устные и телефонные разговоры (включая  аппараты сотовой связи), в том  числе - в изолированных, но не оборудованных  дополнительными средствами защиты помещениях. Основным ограничением выступают здесь финансовые возможности субъекта угрозы и атакуемого банка в части приобретения необходимых технических средств перехвата информации и защиты от него (по некоторым видам устройств цена может достигать нескольких сотен тысяч долларов США).

Классификация по второму признаку позволяет выделить следующие наиболее распространенные методы. Наиболее широкую  их номенклатуру потенциально могут  использовать конкуренты, как самого банка, так и его клиентов. Чаще всего ими применяются:

- вербовка сотрудников территориальных  налоговых органов и учреждений  Центрального банка, по долгу службы располагающих конфиденциальными для конкурентов, но не для государства сведениями (что доступно любому конкурирующему банку и особенно распространено в современных отечественных условиях);

- внедрение своих агентов в  атакуемый банк, что доступно  лишь для наиболее крупных  конкурирующих банков и корпораций, располагающих мощными службами  безопасности и специально подготовленными  сотрудниками;

- вербовка сотрудников атакуемого  банка с использованием методов  подкупа и реже шантажа;

- использование услуг собственных  (в составе специального подразделения  службы безопасности) или наемных  хакеров;

- использование разнообразных  технических средств перехвата  конфиденциальной информации в  разовом, регулярном или постоянном  режимах.

Криминальные структуры для  обеспечения доступа к конфиденциальной информации обычно используют сотрудников  атакуемого банка, применяя для этого  прямые угрозы, шантаж и, реже, подкуп. Наиболее крупные преступные группировки  могут использовать и более сложные  методы. Индивидуальные злоумышленники (в современных условиях - чаще всего наемные хакеры) применяют специальные компьютерные программы собственной или чужой разработки.

Нелояльные сотрудники банка могут  действовать в собственных целях (месть, корыстные интересы) или по поручению сторонних для банка  структур. Чаще всего, при реализации рассматриваемых угроз они используют собственное служебное положение, обеспечивающее им доступ к соответствующим  конфиденциальным данным. В отдельных  случаях они могут выполнять роль резидентов нанявших их сторонних для банка структур. В этом случае, сотрудники могут использовать самые разнообразные методы агентурной работы, например, вербовка информаторов из числа своих коллег, выведывание нужных сведений, установку технических средств перехвата информации, прямое хищение или уничтожение конфиденциальных данных.

Фискальные или правоохранительные органы государства в отличие  от конкурентов, чаще используют метод  внедрения в контролируемый ими  банк собственных сотрудников. Уровень  их подготовки обычно очень высок, поскольку  осуществляется силами специализированных учебных структур государственных  спецслужб. В отношении небольших  банков функции этих агентов обычно ограничиваются выполнением конкретного  задания (например, получение документальных подтверждений факта сокрытия доходов  от налогообложения или сведений о конкретном клиенте из числа  представителей теневой экономики). В крупнейшие банки агенты государственных  органов могут внедряться на длительный срок, выполняя функции резидентов.

Глава 3. Обеспечение информационной безопасности банка

Организация работы по рассматриваемому направлению осуществляется в следующей  общей последовательности.

Первым этапом является формирование ранжированного перечня конфиденциальных сведений банка как объекта защиты и присвоение им соответствующего грифа  секретности. Можно рекомендовать  следующий типовой укрупненный  перечень (исходя из условий конкретного  банка нуждающийся в последующей  конкретизации и детализации).

Абсолютно конфиденциальные сведения (гриф ХХХ2) включают в себя:

- информацию, составляющую банковскую  тайну, разглашение которой способно  нанести стратегический ущерб  интересам клиентов банка (стратегия  маркетинга, новые научные и технологические  разработки, финансовые резервы  и места их хранения, используемые  схемы налогового планирования  и т.п.);

- закрытую информацию о собственниках,  принадлежащих им активах, механизмах  коммерческого партнерства с  банком, формах участия в прибылях;

- информацию о стратегических  планах банка по коммерческому  и финансовому направлениям деятельности, вопросам перспективного регионального  развития, слияния с другими кредитно-финансовыми  организациями или поглощения  их, о дружественных банках и  иных финансовых институтах (особый  характер отношений с которыми  необходимо на время скрыть);

- любую информацию о деятельности  службы безопасности, реализуемой  в рамках стратегий «упреждающего  противодействия» и, частично, «адекватного  ответа»;

- прикладные методы защиты информации  банка (коды, пароли, программы).

Строго конфиденциальные сведения (гриф ХХ) включают в себя:

- все прочие конфиденциальные  сведения о клиентах банка;

- информацию маркетингового, финансового  и технологического характера,  составляющую коммерческую тайну;

- информацию о сотрудниках банка,  содержащуюся в индивидуальных  досье.

Конфиденциальные сведения (гриф Х) включают в себя:

- базы данных по направлениям  деятельности кредитно-финансовой  организации, созданные и поддерживаемые  в качестве элементов обеспечения  соответствующих систем управления;

- сведения о заработной плате  и индивидуальных «социальных  пакетах» сотрудников банка, а  также составе «резерва на  выдвижение»;

- внутренние регламенты (положения,  инструкции, приказы и т.п.) используемые  в системе внутрибанковского менеджмента.

Наконец, к информации для служебного пользования относятся любые  другие сведения, не подлежащие публикации в открытых источниках.

Результатом этой работы является внутренний (строго конфиденциальный) документ - «Перечень  сведений, составляющих банковскую и  коммерческую тайну». Наряду с определением общего состава защищаемой информации он должен содержать порядок понижения  уровня ее секретности и последующего полного рассекречивания.

Это является отражением процессов  естественного устаревания любых  конфиденциальных сведений.

По прошествии определенного времени или при изменении ситуации (например, ликвидации фирмы - клиента банка) они перестают нести угрозу информационной безопасности банка, поэтому дальнейшая их защита становится нецелесообразной.

Вторым этапом является оценка возможных  каналов утечки (перехвата) конфиденциальной информации банка. При этом выделяются следующие группы каналов:

Каналы утечки через внешние  и локальные компьютерные сети банка, целью определения которых является выявление (для последующей организации  их особой защиты) терминалов:

- объединенных в закрытые локальные  сети;

- используемых работниками банка  - носителями особо секретных  сведений;

- подключенных к локальным сетям и доступных для использования клиентами банка, а также другими лицами, не являющимися его сотрудниками.

Каналы утечки с использованием технических средств перехвата  информации, целью определения которых  является выявление помещений, нуждающихся  в особой защите:

- зал заседания Правления и  Совета директоров;

- кабинеты высших руководителей  и ведущих экспертов;

- хранилище банка;

- офисы службы программного  обеспечения;

- офисы службы безопасности;

- помещения, в которых обычно  осуществляется неформальное общение  сотрудников банка (туалетные  и курительные комнаты, буфеты, столовая);

- комнаты для переговоров и  т.п.

Каналы утечки по вине нелояльных или безответственных сотрудников  банка, целью определения которых  является составление перечня рабочих  мест (должностей), ранжированных по принципу доступа к различным  группам защищаемой информации и  нуждающихся в специальном обучении, защите или особом контроле:

- носители абсолютно конфиденциальной информации (допуск «А»);

- носители строго конфиденциальной  информации (допуск «В»);

- носители конфиденциальной информации (допуск «С»);

- группа повышенного риска (молодые  специалисты и недавно нанятые  сотрудники).

Основной целью работы по второму  этапу выступает выявление наиболее вероятных угроз в отношении  каждой из позиций указанного выше «Перечня», следовательно - обеспечение  возможности выбора наиболее целесообразных методов и форм защиты.

Третьим этапом является определение  перечня прикладных методов защиты информации. Они делятся на следующие  группы:

 

К методам программно-математического  характера относятся:

- программы, ограничивающие доступ  в компьютерные сети и отдельные  компьютеры банка;

- программы, защищающие информацию  от повреждения умышленно или  случайно занесенными вирусами (автоматическое  тестирование при включении компьютера, при использовании СД – дисков или дискет);

- программы, автоматически кодирующие (шифрующие) информацию;

- программы, препятствующие перезаписи  информации, находящейся в памяти  компьютера, на внешние носители  или через сеть;

- программы, автоматически стирающие  определенные данные с ограниченным  для конкретного пользователя  временем доступа.

К методам технического характера относятся:

- использование экранированных  помещений для проведения конфиденциальных  переговоров;

- использование специальных хранилищ  и сейфов для хранения информации  на бумажных носителях (при  необходимости с устройствами  автоматического уничтожения ее  при попытке несанкционированного  проникновения);

- использование детекторов и  иной аппаратуры для выявления  устройств перехвата информации;

- использование защищенных каналов  телефонной связи;

- использование средств подавления устройств перехвата информации;

- использование средств автоматического  кодирования (шифровки) устной и  письменной информации.

К методам организационного характера относятся:

- мероприятия по ограничению  доступа к конфиденциальной информации (общережимные мероприятия, системы  индивидуальных допусков, запрет  на вынос документов из соответствующих  помещений, возможность работы  с соответствующей компьютерной  информацией лишь с определенных терминалов и т.п.);

- мероприятия по снижению возможности  случайного или умышленного разглашения  информации или других форм  ее утечки (правила работы с  конфиденциальными документами  и закрытыми базами компьютерных  данных, проведения переговоров,  поведения сотрудников банка  на службе и вне ее);

- мероприятия по дроблению конфиденциальной  информации, не позволяющие сосредоточить  в одном источнике (у сотрудника, в документе, файле и т.п.) все  сведения по вопросу, интересующему  потенциального субъекта угроз;

- мероприятия по контролю над  соблюдением установленных правил  информационной безопасности;

- мероприятия при выявлении  фактов утечки той или иной  конфиденциальной информации.

Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности банка, предполагающее:

Разработку общей концепции информационной безопасности как элемента общей стратегии безопасности банка, определяющей:

- принципы ранжирования конфиденциальной  информации по степени ее важности  для банка, следовательно, по  требованиям к эффективности  защиты;

- подходы к обеспечению специальными  программными продуктами (самостоятельная  разработка или заказ у специализированных  подрядчиков);

- подходы к распределению ответственности  за обеспечение информационной  безопасности между уполномоченными  штабными службами (безопасности, персонала,  маркетинга, информационных технологий) и линейными подразделениями;

- подходы к выбору методов  пресечения выявленных угроз;

- подходы к выделению ресурсов, необходимых для профилактики  и пресечения возможных угроз  (фиксированный процент от общей  суммы собственных расходов банка,  выделение средств под представленные  сметы и целевые программы  и т.п.);

Информация о работе Информационная безопасность