
- •Введение
- •Раздел 1. Характеристика угроз безопасности банка
- •Тема 1.1.Основы банковской безопасности Назначение темы:
- •Цель темы: После изучения темы студент должен знать:
- •Ключевые слова и термины:
- •Содержание темы:
- •1.1.2. Опасности и угрозы
- •1.1.3.Внешние и внутренние угрозы безопасности банка
- •1.1.4.Правовые и организационные основы безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 1.2. Наиболее характерные преступления, совершаемые в банковской сфере.
- •1.2.2.Мошенничество.
- •Концептуальная модель мошенничества
- •Приемы и способы совершения мошеннических действий посторонним субъектом
- •1.2.3.Лжепредпринимательство.
- •1.2.4.Злоупотребление депозитным капиталом.
- •Наиболее часто встречающимися преступными операциями являются:
- •Другие преступления, совершаемые в банковской сфере.
- •1.2.5.Злоумышленники
- •1.2.6.Недобросовестная конкуренция
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Раздел 2. Защита конфиденциальной банковской информации
- •Тема 2.1. Правовые основы защиты конфиденциальности банковской информации.
- •2.1.1. Внешние и внутренние правовые и законодательные акты обеспечения безопасности банка
- •2.1.1. Внешние и внутренние правовые и законодательные акты обеспечения безопасности банка
- •Внешние правовые и законодательные акты обеспечения безопасности банка
- •Внутренние организационно-правовые документы по безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 2.2. Понятие и состав конфиденциальной банковской информации.
- •2.2.1 Конфиденциальная информация.
- •2.2.1. Конфиденциальная информация
- •Конфиденциальная информация
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 2.3. Порядок организации защиты конфиденциальной банковской информации.
- •2.3.2. Защита от физического доступа
- •2.3.3. Защита резервных копий
- •Недостатки
- •2.3.4. Защита от инсайдеров
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Раздел 3. Защита банковской информации в автоматизированных системах обработки
- •Тема 3.1. Классификация угроз утечки информации при автоматизированной обработке.
- •3.1.1. Угрозы утечки информации
- •3.1.1. Угрозы утечки информации
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 3.2. Виды и источники утечки банковской информации по техническим каналам.
- •3.2.1. Основы теории информации. Коммуникационный процесс
- •3.2.2. Источники конфиденциальной информации и каналы ее утечки
- •3.2.1. Основы теории информации. Коммуникационный процесс.
- •3.2.2. Источники конфиденциальной информации и каналы ее утечки
- •Действия,
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 3.3. Общие методы защиты информации в компьютерных системах.
- •3.3.2. Информация как объект защиты
- •3.3.3. Организация защиты информации
- •3.3.4.Средства защиты информации
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Раздел 4. Защита банковской информации и обеспечение банковской тайны Тема
- •4.1. Организация, система банковской безопасности, структура и функции службы безопасности банка.
- •4.1.2.Общие функции службы безопасности
- •4.1.3.Состав службы безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 4.2. Координация и взаимодействие подразделения безопасности банка с правоохранительными органами
- •4.2.2.Нештатные структуры службы безопасности
- •4.2.3.Автоматизация деятельности службы безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 4.3. Обеспечение безопасности банка при возникновении кризисных ситуаций
- •4.3.2.Взаимодействие служб безопасности банков между собой
- •4.3.3.Централизованная служба банковской безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Раздел 5. Инженерно-технические средства защиты банков
- •Тема 5.1 Организационное обеспечение банковской безопасности
- •5.1.2. Положение о системе банковской безопасности
- •5.1.3. Положение о Совете безопасности банка
- •Задачи совета
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
- •Тема 5.2. Инженерно-технические средства охраны, средства самозащиты, специальный транспорт. Организации внутрибанковского пропускного режима в здании и его техническая укрепленность.
- •5.2.1.Инженерно-техническое обеспечение банковской безопасности
- •5.2.2.Обеспечение качества работ в системе безопасности
- •5.2.1. Инженерно-техническое обеспечение банковской безопасности
- •5.2.2. Обеспечение качества работ в системе безопасности
- •Контрольные вопросы по теме:
- •Тесты для оценки знаний.
3.2.2. Источники конфиденциальной информации и каналы ее утечки
Основными источниками конфиденциальной информации являются:
- персонал предприятия, допущенный к конфиденциальной информации;
- носители конфиденциальной информации (документы, изделия);
- технические средства, предназначенные для хранения и обработки информации;
- средства коммуникации, используемые в целях передачи информации;
- передаваемые по каналам связи сообщения, содержащие конфиденциальную информацию.
Способы обмена конфиденциальной информацией (например, между сотрудниками предприятия) могут носить как непосредственный (личный) характер, так и характер передачи формируемых на основе информации сообщений посредством технических средств и средств коммуникаций (различных средств и систем связи).
Из существующих способов обмена конфиденциальной информацией необходимо выделить организационные каналы передачи и обмена информацией:
- конфиденциальное делопроизводство (защищенный документооборот);
- совместные работы, выполняемые предприятием по направлениям его производственной и иной деятельности;
- совещания (конференции), в ходе которых обсуждаются вопросы конфиденциального характера;
- рекламная и издательская (публикаторская) деятельность;
- различные мероприятия в области сотрудничества с иностранными государствами (их представителями и организациями), связанные с обменом информацией;
- научные исследования, деятельность диссертационных и иных советов учреждений и организаций;
- передача сведений о деятельности предприятия и данных о его сотрудниках в территориальные инспекторские и надзорные органы.
Организационные каналы передачи и обмена конфиденциальной информацией в ходе их функционирования могут быть подвергнуты негативному воздействию со стороны злоумышленников, направленному на получение этой информации.
Данное воздействие, в свою очередь, может привести к возникновению каналов утечки конфиденциальной информации и потребовать от руководства предприятия, руководителей структурных подразделений и персонала принятия мер по защите конфиденциальной информации, направленных на недопущение ее утечки и несанкционированного распространения (утраты носителей конфиденциальной информации).
Для определения необходимых мер по защите информации нужно провести классификацию всех возможных каналов утечки информации в зависимости от направлений и специфики деятельности предприятия, видов конфиденциальной информации, особенностей функционирования системы защиты информации и иных факторов.
Действия,
приводящие к незаконному овладению конфиденциальной информацией
Разглашение
Несанкционированный доступ
Утечка
Умышленные или неосторожные действия должностных лиц и граждан, приведшие к ознакомлению с охраняемыми сведениями лиц, не допущенных к ним
Выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и других иных способах и реализуется по каналам распространения и СМИ
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена
Возможна по различным каналам утечки информации. В том числе визуально-оптическим, акустическим, электромагнитным и материально-вещественным
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
Реализуется различными способами, в том числе такими как сотрудничество, выведывание, подслушивание, наблюдение, хищение, копирование, подделка, уничтожение, перехват, фотографирование и др.
-умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к ознакомлению с ними лиц, не допущенных к ним
РАЗГЛАШЕНИЕ
Проявляется в виде
Сообщения (передачи, предоставления)
Пересылки
Опубликования
Утери
-бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена
УТЕЧКА
Образуется за счет неконтролируемых физических полей
Акустических
Световых
Электромагнитных
Радиационных, тепловых и др.
Способы несанкционированного доступа к источникам конфиденциальной информации
-противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
Инициативное сотрудничество
Склонение к сотрудничеству
Выведывание
Подслушивание
Хищение
Копирование
Подделка
Уничтожение
Перехват
Ознакомление
Наблюдение
Фотографирование
Подключение
Сбор и аналитическая обработка
Сбор и аналитическая обработка
Организационные каналы утечки конфиденциальной информации, возникающие в процессе деятельности предприятия, подразделяются следующим образом:
по источникам угроз защищаемой информации (внешние и внутренние);
по видам конфиденциальной информации или тайн (государственная, коммерческая, служебная или иная тайна; персональные данные сотрудников предприятия);
по источникам конфиденциальной информации (персонал, носители информации, технические средства хранения и обработки информации, средства коммуникации, передаваемые или принимаемые сообщения и т.п.);
по способам или средствам доступа к защищаемой информации (применение технических средств, непосредственная и целенаправленная работа с персоналом предприятия, осуществление непосредственного доступа к информации, получение доступа к защищаемой информации агентурным путем);
по характеру взаимодействия с партнерами (каналы утечки, возникающие в отсутствие взаимодействия, при осуществлении взаимодействия, в условиях конкурентной борьбы);
по продолжительности или времени действия (каналы утечки постоянного, кратковременного, а также периодического или эпизодического действия);
по направлениям деятельности предприятия (каналы утечки, возникающие в обычных условиях или при повседневной деятельности предприятия, при выполнении совместных работ, осуществлении международного сотрудничества, проведении совещаний, выезде персонала за границу, в ходе рекламной и публикаторской или издательской деятельности, при проведении научных исследований или командировании сотрудников предприятия);
по причинам возникновения каналов утечки информации (действия злоумышленников, ошибки персонала, разглашение конфиденциальной информации, случайные обстоятельства);
по каналам коммуникации, используемым для передачи, приема или обработки конфиденциальной информации (каналы утечки, возникающие при хранении, приеме-передаче, обработке или преобразовании информации, а также в канале связи, по которому передается информация);
по месту возникновения каналов утечки информации (каналы утечки, возникающие за пределами территории предприятия или на территории предприятия — в служебных помещениях, на объектах информатизации, объектах связи и в других местах);
по используемым способам и методам защиты информации (каналы утечки, возникающие при нарушении установленных требований по порядку отнесения информации к категории конфиденциальной, обращения с носителями информации, ограничения круга допускаемых к информации лиц, непосредственного доступа к информации персонала предприятия или командированных лиц, а также по причине нарушения требований пропускного или внутриобъектового режимов).
Задачи по исключению возможных каналов утечки конфиденциальной информации решаются как отдельными должностными лицами (персоналом), так и структурными подразделениями предприятия, создаваемыми и функционирующими по различным направлениям защиты информации. Успешное решение этих задач невозможно без применения совокупности средств и методов защиты информации. Классификация сил, средств, способов и методов защиты информации, а также порядок их применения (использования) рассмотрены в соответствующих статьях.
Для более полного представления о системе защиты информации предприятия, силах, средствах, способах, методах защиты информации, мероприятиях, планируемых и проводимых в целях обеспечения информационной безопасности, необходимо рассмотреть основы организационной составляющей системы защиты конфиденциальной информации предприятия как наиболее важного направления деятельности предприятия по защите информации.