
- •Характерные черты и особенности положения кредитно-финансовой сферы в России
- •Понятие экономической и финансовой безопасности кредитно-финансовых организаций, факторы определяющие их
- •Основные источники угрозы экономической и финансовой безопасности кредитно-финансовых организаций и их классификация
- •Особенности финансовых преступлений, возможные риски
- •Организованная преступность как основной источник угрозы безопасности кредитно-финансовых организаций
- •Проблемы экономической безопасности и идентификация видов рисков безопасности кредитно-финансовых организаций
- •Оценка рисков кредитно-финансовых организаций и управление возникающими рисками
- •Роль инструкции Банка России от 16.01.2004 г. №110-и «Об обязательных нормативах банка» в обеспечении устойчивости банковской системы
- •Методика определения экономических нормативов коммерческого банка, как основы управлением ликвидностью коммерческого банка
- •Цели и задачи системы обеспечения экономической и финансовой безопасности кредитно-финансовой организации
- •Составные элементы системы обеспечения безопасности кредитно-финансовой организации
- •Направления деятельности по обеспечению экономической и финансовой безопасности на этапах реализации кредитной политики кредитно-финансовых организаций
- •Построение работы кредитной организации с потенциальными заемщиками, определение их кредитоспособности
- •Формирование необходимого пакета документов при заявке на получение кредита и направления его проверки и определения показателей их кредитоспособности
- •Направления исследования надежности потенциального клиента кредитно-финансовых организаций, используемые документы и показатели
- •Основы определения степени возникающих рисков, по заявкам на выдачу кредита
- •Подписание кредитного договора и определение направлений работы кредитно-финансовых организаций
- •Роль кредитного мониторинга в обеспечении экономической и финансовой безопасности кредитно-финансовых организаций
- •Особенности построения работы на этапе взыскания задолженности по кредитным договорам, возникающие здесь риски
- •Классификация выданных ссуд и оценка кредитных рисков для создания резервов
- •Элементы защиты банковской тайны и информационная безопасность кредитно-финансовых организаций
- •Вопросы обеспечения безопасности пластиковых карт и управление возникающими здесь рисками
- •Угрозы и возможные происшествия с компьютерными данными и методы их защиты.
- •Основные системы защиты от несанкционированного компьютерного доступа. Система управления рисками.
- •Построение концепции защиты кредитно- финансовой организации и управение рисками.
- •Классификация помещений и территория кредитно_фин орг и возникающие риски.
- •Планирование системы охраны кредитно- финансовых организаций и управления характерными рисками
- •Безопасность операционно -кассовой работы кредитно- финансовых организаций и управление рисками
- •Организация инкассации денежных средств и хранилищ ценностей. Основные виды рисков.
- •Безопасность электоронных платежных технологий. Основные характерные риски
- •Функции, структура и управление службой безопасности кредитно-финасовых орг
- •Направления обеспечения безопасности кредитно- финансовых организаций при возникновении кризисных ситуаций
- •Направления работы по подбору персонала службы безопасности кредитно финансовых организаций
- •Основные направления работы по защите информации в кредитно финансовых организациях.
- •Методы и средства защиты информации кредитно-финансовых организаций
- •Направление защиты платежных документов кредитно-финансовых организаций
- •Уголовная ответственность за преступления в сфере экономической деятельности
- •Персонал кредитно-финансовых организаций как объект безопасности
- •Система экономической и финансовой безопасности банка,критерии безопасности
- •Правовое обеспечение безопасности банковской деятельности
- •Экономические нормативы-основа обеспечения экономической и финансовой безопасности кредитных организаций
Угрозы и возможные происшествия с компьютерными данными и методы их защиты.
Несмотря на многообразие компьютерных преступлений,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:
1. Изъятие средств компьютерной техники.
2. Неправомерный доступ к компьютерной информации:
- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.
- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).
3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство).
К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.
ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.
Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.
Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.
Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.
Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
Основные системы защиты от несанкционированного компьютерного доступа. Система управления рисками.
К мерам по предупреждению несанкционированного воздействия на компьютерные ресурсы относятся:
идентификация и проверка подлинности пользователей при их доступе в компьютерную систему;
разграничение доступа пользователей к компьютерным ресурсам, включая блокирование бесконтрольного доступа и доступа к остаточной информации;
уничтожение остаточных данных;
защита от компьютерных вирусов;
криптографическая защита информации;
защита программных средств.
Меры по предупреждению некорректного использования компьютерных ресурсов следующие:
запрет доступа к компьютерным ресурсам в обход программного интерфейса операционной системы;
разграничение доступа к функциям операционной системы и командам процессора по уровням привилегий;
изолирование участков оперативной памяти, выделенных различным программам;
поддержание целостности и непротиворечивости системной информации;
разработка качественных программно-аппаратных средств.
Меры по своевременному обнаружению нарушений безопасности и ее восстановлению для преднамеренных и случайных угроз в общем случае совпадают.
Первый постулат абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
разработку норм, устанавливающих ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
охрану вычислительного центр
тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;
организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
универсальность средств защиты от всех пользователей (включая высшее руководство);
возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.