Автор работы: Пользователь скрыл имя, 25 Декабря 2012 в 21:35, контрольная работа
Одной из актуальных проблем современной России стала проблема обеспечения безопасности личности, общества, государства в самом широком понимании. Немаловажной составной частью этой проблемы является экономическая безопасность банков. По данным зарубежных источников на создание и поддержание наиболее надежных систем обеспечения безопасности банками затрачивается до 20% прибыли.
Введение
Глава 1. Конфиденциальная информация банка
Глава 2. Угрозы информационной безопасности банка
2.1 Объекты и субъекты угроз информационной безопасности банка
2.2 Формы проявления и методы реализации угроз информационной безопасности банка
Глава 3. Обеспечение информационной безопасности банка
Глава 4. Хакерство в России и за рубежом
Заключение
Список литературы
Наконец, для перехвата информации в устном виде используют разнообразные технические устройства - скрытые магнитофоны, видеокамеры, специальные дальнодействующие сканеры и направленные микрофоны. Они позволяют со значительного расстояния прослушивать устные и телефонные разговоры (включая аппараты сотовой связи), в том числе - в изолированных, но не оборудованных дополнительными средствами защиты помещениях. Основным ограничением выступают здесь финансовые возможности субъекта угрозы и атакуемого банка в части приобретения необходимых технических средств перехвата информации и защиты от него (по некоторым видам устройств цена может достигать нескольких сотен тысяч долларов США).
Классификация по второму признаку позволяет выделить следующие наиболее распространенные методы. Наиболее широкую их номенклатуру потенциально могут использовать конкуренты, как самого банка, так и его клиентов. Чаще всего ими применяются:
- вербовка сотрудников
- внедрение своих агентов в
атакуемый банк, что доступно
лишь для наиболее крупных
конкурирующих банков и
- вербовка сотрудников
- использование услуг
- использование разнообразных
технических средств перехвата
конфиденциальной информации в
разовом, регулярном или
Криминальные структуры для
обеспечения доступа к
Нелояльные сотрудники банка могут
действовать в собственных
Фискальные или
Глава 3. Обеспечение информационной безопасности банка
Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.
Первым этапом является формирование
ранжированного перечня конфиденциальных
сведений банка как объекта защиты
и присвоение им соответствующего грифа
секретности. Можно рекомендовать
следующий типовой укрупненный
перечень (исходя из условий конкретного
банка нуждающийся в
Абсолютно конфиденциальные сведения (гриф ХХХ2) включают в себя:
- информацию, составляющую банковскую
тайну, разглашение которой
- закрытую информацию о
- информацию о стратегических
планах банка по коммерческому
и финансовому направлениям
- любую информацию о
- прикладные методы защиты
Строго конфиденциальные сведения (гриф ХХ) включают в себя:
- все прочие конфиденциальные сведения о клиентах банка;
- информацию маркетингового, финансового
и технологического характера,
составляющую коммерческую
- информацию о сотрудниках
Конфиденциальные сведения (гриф Х) включают в себя:
- базы данных по направлениям
деятельности кредитно-
- сведения о заработной плате и индивидуальных «социальных пакетах» сотрудников банка, а также составе «резерва на выдвижение»;
- внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрибанковского менеджмента.
Наконец, к информации для служебного пользования относятся любые другие сведения, не подлежащие публикации в открытых источниках.
Результатом этой работы является внутренний (строго конфиденциальный) документ - «Перечень сведений, составляющих банковскую и коммерческую тайну». Наряду с определением общего состава защищаемой информации он должен содержать порядок понижения уровня ее секретности и последующего полного рассекречивания.
Это является отражением процессов
естественного устаревания
По прошествии определенного времени или при изменении ситуации (например, ликвидации фирмы - клиента банка) они перестают нести угрозу информационной безопасности банка, поэтому дальнейшая их защита становится нецелесообразной.
Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информации банка. При этом выделяются следующие группы каналов:
Каналы утечки через внешние
и локальные компьютерные сети банка,
целью определения которых
- объединенных в закрытые
- используемых работниками
- подключенных к локальным сетям и доступных для использования клиентами банка, а также другими лицами, не являющимися его сотрудниками.
Каналы утечки с использованием технических средств перехвата информации, целью определения которых является выявление помещений, нуждающихся в особой защите:
- зал заседания Правления и Совета директоров;
- кабинеты высших руководителей и ведущих экспертов;
- хранилище банка;
- офисы службы программного обеспечения;
- офисы службы безопасности;
- помещения, в которых обычно
осуществляется неформальное
- комнаты для переговоров и т.п.
Каналы утечки по вине нелояльных
или безответственных сотрудников
банка, целью определения которых
является составление перечня рабочих
мест (должностей), ранжированных по
принципу доступа к различным
группам защищаемой информации и
нуждающихся в специальном
- носители абсолютно конфиденциальной информации (допуск «А»);
- носители строго
- носители конфиденциальной
- группа повышенного риска (
Основной целью работы по второму
этапу выступает выявление
Третьим этапом является определение перечня прикладных методов защиты информации. Они делятся на следующие группы:
К методам программно-
- программы, ограничивающие
- программы, защищающие
- программы, автоматически
- программы, препятствующие
- программы, автоматически
К методам технического характера относятся:
- использование экранированных
помещений для проведения
- использование специальных
- использование детекторов и
иной аппаратуры для выявления
устройств перехвата
- использование защищенных
- использование средств подавления устройств перехвата информации;
- использование средств
К методам организационного характера относятся:
- мероприятия по ограничению
доступа к конфиденциальной
- мероприятия по снижению
- мероприятия по дроблению
- мероприятия по контролю над
соблюдением установленных
- мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.
Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности банка, предполагающее:
Разработку общей концепции информационной безопасности как элемента общей стратегии безопасности банка, определяющей:
- принципы ранжирования
- подходы к обеспечению
- подходы к распределению
- подходы к выбору методов пресечения выявленных угроз;
- подходы к выделению ресурсов,
необходимых для профилактики
и пресечения возможных угроз
(фиксированный процент от