Автор: Пользователь скрыл имя, 02 Ноября 2012 в 21:23, реферат
К конфиденциальной информации относятся любые сведения, разглашение которых способно нанести ущерб их владельцу, пользователю или связанным с ними лицам. Отличительной особенностью банковского сектора экономики является статус кредитно-финансовой организации как доверенного лица своих клиентов, располагающего конфиденциальными сведениями об их финансовой и коммерческой деятельности. Эти сведения составляют банковскую тайну, являющуюся приоритетным объектом защиты в системе безопасности любого банка.
Конфиденциальная информация банка 2
Обеспечение информационной безопасности банка 5
Список литературы 12
Содержание
Конфиденциальная информация банка 2
Обеспечение информационной безопасности банка 5
Список литературы 12
Конфиденциальная информация банка
К конфиденциальной информации относятся любые сведения, разглашение которых способно нанести ущерб их владельцу, пользователю или связанным с ними лицам. Отличительной особенностью банковского сектора экономики является статус кредитно-финансовой организации как доверенного лица своих клиентов, располагающего конфиденциальными сведениями об их финансовой и коммерческой деятельности. Эти сведения составляют банковскую тайну, являющуюся приоритетным объектом защиты в системе безопасности любого банка.
Конфиденциальная информация
формируется кредитно-
- исключительно легитимными
методами, силами службы маркетинга,
других штабных служб и
- в том числе и нелегитимными методами, осуществляемыми силами специального подразделения в составе службы безопасности.
Классификация конфиденциальной информации осуществляется по нескольким признакам:
По характеру информации она разделяется на:
- информацию, содержащую банковскую тайну (см. выше);
- информацию, содержащую
коммерческую тайну, т.е.
По содержанию информации она разделяется на:
- политическую информацию, например, отсутствующие в открытых источниках сведения об ожидаемых изменениях политической ситуации, законодательства, других политических факторах, способных повлиять на рыночное положение банка или связанных с ним хозяйствующих субъектов;
- экономическую информацию, например, отсутствующие в открытых источниках сведения об экономической ситуации в конкретных регионах и отраслях; информационный безопасность банк
- финансовую информацию,
например, отсутствующие в открытых
источниках сведения о
- коммерческую информацию, например, результаты проведенного специалистами банка анализа соответствующих рынков или его планы их освоения;
- технологическую
информацию, например, сведения о
разработанных, но еще не
- управленческую
информацию, например, сведения об
используемых банком методах
управления по конкретным
По используемому носителю информации она разделятся на:
- информацию в устном виде, например, сведения, обсуждаемые в процессе делового совещания;
- информацию
на бумажных носителях, т.е.
традиционная форма документов,
используемых кредитно-
- информацию в электронном виде, т.е. компьютерные базы данных, а также сведения, передаваемые по компьютерным коммуникациям или телефонным сетям (приоритетный объект защиты в современных условиях).
По степени секретности информации она разделятся на:
- абсолютно конфиденциальную, содержащую секретные сведения, разглашение которых способно нанести ущерб стратегического характера;
- строго конфиденциальную,
содержащую совершенно
- конфиденциальную, содержащую секретные сведения;
- для служебного
пользования, содержащую
Нормативные ограничения в этой области определены требованиями Постановления Правительства РФ от 05.12.1991г. № 35 «Перечень сведений, которые не могут составлять коммерческую тайну». К ним относятся:
- учредительные документы, а также документы, дающие право заниматься предпринимательской деятельностью (лицензии, сертификаты и т.п.);
- сведения, касающиеся деятельности предприятия как налогоплательщика;
- документы о платежеспособности (что, по нашему мнению, является очень расширительной трактовкой соответствующей финансовой информации);
- сведения о деятельности предприятия как работодателя;
- сведения об
имеющихся нарушениях
Кредитно-финансовые
организации дополнительно руко
Обеспечение информационной безопасности банка
Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.
Первым этапом является формирование ранжированного перечня конфиденциальных сведений банка как объекта защиты и присвоение им соответствующего грифа секретности. Можно рекомендовать следующий типовой укрупненный перечень (исходя из условий конкретного банка нуждающийся в последующей конкретизации и детализации).
Абсолютно конфиденциальные сведения (гриф ХХХ2) включают в себя:
- информацию, составляющую банковскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов банка (стратегия маркетинга, новые научные и технологические разработки, финансовые резервы и места их хранения, используемые схемы налогового планирования и т.п.);
- закрытую информацию о собственниках, принадлежащих им активах, механизмах коммерческого партнерства с банком, формах участия в прибылях;
- информацию о стратегических планах банка по коммерческому и финансовому направлениям деятельности, вопросам перспективного регионального развития, слияния с другими кредитно-финансовыми организациями или поглощения их, о дружественных банках и иных финансовых институтах (особый характер отношений с которыми необходимо на время скрыть);
- любую информацию о деятельности службы безопасности, реализуемой в рамках стратегий «упреждающего противодействия» и, частично, «адекватного ответа»;
- прикладные методы защиты информации банка (коды, пароли, программы).
Строго конфиденциальные сведения (гриф ХХ) включают в себя:
- все прочие конфиденциальные сведения о клиентах банка;
- информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;
- информацию о сотрудниках банка, содержащуюся в индивидуальных досье.
Конфиденциальные сведения (гриф Х) включают в себя:
- базы данных по направлениям деятельности кредитно-финансовой организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления;
- сведения о заработной плате и индивидуальных «социальных пакетах» сотрудников банка, а также составе «резерва на выдвижение»;
- внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрибанковского менеджмента.
Наконец, к информации для служебного пользования относятся любые другие сведения, не подлежащие публикации в открытых источниках.
Результатом этой работы является внутренний (строго конфиденциальный) документ – «Перечень сведений, составляющих банковскую и коммерческую тайну». Наряду с определением общего состава защищаемой информации он должен содержать порядок понижения уровня ее секретности и последующего полного рассекречивания. Это является отражением процессов естественного устаревания любых конфиденциальных сведений.
По прошествии определенного времени или при изменении ситуации (например, ликвидации фирмы – клиента банка) они перестают нести угрозу информационной безопасности банка, поэтому дальнейшая их защита становится нецелесообразной.
Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информации банка. При этом выделяются следующие группы каналов:
Каналы утечки через внешние и локальные компьютерные сети банка, целью определения которых является выявление (для последующей организации их особой защиты) терминалов:
- объединенных в закрытые локальные сети;
- используемых работниками банка – носителями особо секретных сведений;
- подключенных к локальным сетям и доступных для использования клиентами банка, а также другими лицами, не являющимися его сотрудниками.
Каналы утечки с использованием технических средств перехвата информации, целью определения которых является выявление помещений, нуждающихся в особой защите:
- зал заседания Правления и Совета директоров;
- кабинеты высших руководителей и ведущих экспертов;
- хранилище банка;
- офисы службы программного обеспечения;
- офисы службы безопасности;
- помещения, в которых обычно осуществляется неформальное общение сотрудников банка (туалетные и курительные комнаты, буфеты, столовая);
- комнаты для переговоров и т.п.
Каналы утечки по вине нелояльных или безответственных сотрудников банка, целью определения которых является составление перечня рабочих мест (должностей), ранжированных по принципу доступа к различным группам защищаемой информации и нуждающихся в специальном обучении, защите или особом контроле:
- носители абсолютно конфиденциальной информации (допуск «А»);
- носители строго конфиденциальной информации (допуск «В»);
- носители конфиденциальной информации (допуск «С»);
- группа повышенного риска (молодые специалисты и недавно нанятые сотрудники).
Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в отношении каждой из позиций указанного выше «Перечня», следовательно – обеспечение возможности выбора наиболее целесообразных методов и форм защиты.
Третьим этапом является определение перечня прикладных методов защиты информации. Они делятся на следующие группы:
К методам программно-
- программы, ограничивающие доступ в компьютерные сети и отдельные компьютеры банка;
- программы, защищающие информацию от повреждения умышленно или случайно занесенными вирусами (автоматическое тестирование при включении компьютера, при использовании СД – дисков или дискет);
- программы, автоматически кодирующие (шифрующие) информацию;
- программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть;
- программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа.
К методам технического характера относятся:
- использование экранированных помещений для проведения конфиденциальных переговоров;
- использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройствами автоматического уничтожения ее при попытке несанкционированного проникновения);
- использование детекторов и иной аппаратуры для выявления устройств перехвата информации;
- использование защищенных каналов телефонной связи;
- использование средств подавления устройств перехвата информации;
- использование средств автоматического кодирования (шифровки) устной и письменной информации.
К методам организационного характера относятся:
- мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);
- мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников банка на службе и вне ее);
- мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз;
- мероприятия по контролю над соблюдением установленных правил информационной безопасности;
- мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.
Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности банка, предполагающее:
Разработку общей концепции информационной безопасности как элемента общей стратегии безопасности банка, определяющей:
- принципы ранжирования конфиденциальной информации по степени ее важности для банка, следовательно, по требованиям к эффективности защиты;
- подходы к обеспечению специальными программными продуктами (самостоятельная разработка или заказ у специализированных подрядчиков);
- подходы к распределению ответственности за обеспечение информационной безопасности между уполномоченными штабными службами (безопасности, персонала, маркетинга, информационных технологий) и линейными подразделениями;
Информация о работе Обеспечение информационное безопасности банка