Забезпечення безпеки банківської діяльності

Сутність безпеки банку, її мета, завдання та методи. Нормативно-правове регулювання організації безпеки банківської діяльності. Зовнішні та внутрішні загрози банку та їх характеристики. Організація безпеки проведення кредитних та валютних операцій.

Рубрика Банковское, биржевое дело и страхование
Вид дипломная работа
Язык украинский
Дата добавления 28.11.2018
Размер файла 2,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 1.4 Організація захисту відомостей, що містять інформацію з обмеженим доступом в комерційному банку

Таким чином, нормативна база банку з питань інформаційної безпеки не вимагає якихось великих зусиль та витрат для її створення, але вона є основою для правового захисту як таємниць банку, так і всієї його діяльності.

1.4 Безпека передачі інформації в банківській діяльності

Система забезпечення безпеки інформаційних ресурсів повинна передбачати комплекс організаційних, технічних, програмних і криптографічних засобів і заходів по захисту інформації в процесі традиційного документообігу при роботі виконавців з конфіденційними документами і відомостями, при обробці інформації в автоматизованих системах різного рівня і призначення, при передачі по каналах зв'язку, при веденні конфіденційних переговорів.

При цьому основними напрямами реалізації технічної політики забезпечення інформаційної безпеки в цих сферах діяльності є:

захист інформаційних ресурсів від розкрадання, втрати, знищення, розголошування, витоку, спотворення і підробки за рахунок несанкціонованого доступу (НСД) і спеціальних дій;

захист інформації від витоку унаслідок наявності фізичних полів за рахунок акустичних і побічних електромагнітних випромінювань і наведень (ПЕМІН) на електричні цілі, трубопроводи і конструкції будівель.

В рамках вказаних напрямів технічної політики забезпечення інформаційної безпеки необхідна:

· реалізація дозвільної системи допуску виконавців (користувачів) до робіт, документів і інформації конфіденційного характеру;

· обмеження доступу виконавців і сторонніх осіб в будівлі, приміщення, де проводяться роботи конфіденційного характеру, у тому числі на об'єкти інформатики, на яких обробляється (зберігається) інформація конфіденційного характеру;

· розмежування доступу користувачів до даних автоматизованих систем різного рівня і призначення;

· облік документів, інформаційних масивів, реєстрація дій користувачів інформаційних систем, контроль за несанкціонованим доступом і діями користувачів;

· криптографічне перетворення інформації, оброблюваної і передаваної засобами обчислювальної техніки і зв'язку;

· зниження рівня і інформативності ПЕМІН, що створюються різними елементами технічних засобів забезпечення виробничої діяльності і автоматизованих інформаційних систем;

· зниження рівня акустичних випромінювань;

· електрична розв'язка ланцюгів живлення, заземлення і інших ланцюгів технічних засобів, що виходять за межі контрольованої території;

· активне зашумление в різних діапазонах;

· протидія оптичним і лазерним засобам спостереження;

· перевірка технічних засобів і об'єктів інформатизації на предмет виявлення включених в них заставних пристроїв;

· запобігання впровадженню в автоматизовані інформаційні системи програм вірусного характеру.

Захист інформаційних ресурсів від несанкціонованого доступу повинен передбачати:

· обгрунтованість доступу, коли виконавець (користувач) повинен мати відповідну форму допуску для ознайомлення з документацією (інформацією) певного рівня конфіденційності і йому необхідне ознайомлення з даною інформацією або необхідні дії з нею для виконання виробничих функцій;

· персональну відповідальність, що полягає в тому, що виконавець (користувач) повинен нести відповідальність за збереження довірених йому документів (носіїв інформації, інформаційних масивів), за свої дії в інформаційних системах;

· надійність зберігання, коли документи (носії інформації, інформаційні масиви) зберігаються в умовах, що виключають несанкціоноване ознайомлення з ними, їх знищення, підробку або спотворення;

· розмежування інформації по рівню конфіденційності, що полягає в попередженні свідчення відомостей більш високого рівня конфіденційності в документах (носіях інформації, інформаційних масивах) з нижчим рівнем конфіденційності, а також попередження передачі конфіденційної інформації по незахищених лініях зв'язку;

· контроль за діями виконавців (користувачів) з документацією і відомостями, а також в автоматизованих системах і системах зв'язку;

· очищення (обнулення, виключення інформативності) оперативної пам'яті, буферів при звільненні користувачем до перерозподілу цих ресурсів між іншими користувачами;

· цілісність технічного і програмного середовища, оброблюваної інформації і засобів захисту, що полягає у фізичному збереженні засобів інформатизації, незмінності програмного середовища, визначуваною передбаченою технологією обробки інформації, виконанні засобами захисту передбачених функцій, ізольованості засобів захисту від користувачів.

Вимога обгрунтованості доступу реалізується в рамках дозвільної системи допуску до робіт, документів і відомостей, в якій встановлюється: хто, кому, відповідно до яких повноважень, які документи і відомості (носії інформації, інформаційні масиви) для яких дій або для якого вигляду доступу може надати і за яких умов, і яка передбачає визначення для всіх користувачів автоматизованих систем інформаційних і програмних ресурсів, доступних їм для конкретних операцій (читання, запис, модифікація, видалення, виконання) за допомогою заданих програмно-технічних засобів доступу.

Положення про персональну відповідальність реалізується з допомогою:

· розписі виконавців в журналах, картках обліку, інших дозвільних документах, а також на самих документах;

· індивідуальної ідентифікації користувачів і ініційованих ними процесів в автоматизованих системах;

· перевірки достовірності (аутентифікації) виконавців (користувачів) на основі використання паролів, ключів, магнітних карт, цифрового підпису, а також біометричних характеристик особи як при доступі в автоматизовані системи, так і у виділені приміщення (зони).

Умова надійності зберігання реалізується з допомогою:

· сховищ конфіденційних документів, обладнаних технічними засобами охорони відповідно до встановлених вимог, доступ в яких обмежений і здійснюється в установленому порядку;

· виділення приміщень, в яких вирішується робота з конфіденційною документацією, обладнаних сейфами і металевими шафами, а також обмеження доступу в ці приміщення;

· використання криптографічного перетворення інформації в автоматизованих системах.

Правило розмежування інформації по рівню конфіденційною реалізується з допомогою:

· заздалегідь врахованих зошитів для ведення конфіденційних записів або носіїв інформації, призначених для інформації певного рівня секретності.

Система контролю за діями виконавців реалізується з допомогою:

організаційних заходів контролю при роботі виконавців з конфіденційними документами і відомостями;

· реєстрації (протоколювання) дій користувачів з інформаційними і програмними ресурсами автоматизованих систем з вказівкою дати і часу, ідентифікаторів того, що запрошує і запрошуваних ресурсів, виду взаємодії і його результату, включаючи заборонені спроби доступу;

· сигналізації про несанкціоновані дії користувачів.

Очищення пам'яті здійснюється організаційними і програмними заходами, а цілісність автоматизованих систем забезпечується комплексом программно-технічних засобів і організаційних заходів.

У свою чергу, апаратні засоби захисту (АЗЗ) застосовуються для вирішення таких завдань:

перешкодження візуальному спостереженню і дистанційному підслуховуванню;

нейтралізація паразитних електромагнітних випромінювань і наводок;

виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або таких, які принесено до установ фірми, підприємства, банку;

захист інформації, що передається засобами зв'язку і міститься в системах автоматизованої обробки даних.

Рис. 1.5 Застосування ТЗЗІ

Захист інформації від витоку за рахунок побічних електромагнітних випромінювань і наведень (ПЕМІН).

Основним напрямом захисту інформації від витоку за рахунок ПЕМІН є зменшення відношення інформативного сигналу до перешкоди до межі, визначуваної "Нормами ефективності захисту АСОВІ і ЕОМ від просочування інформації за рахунок ПЕМІН", при якому відновлення повідомлень стає принципово неможливим. Рішення цієї задачі досягається як зниженням рівня випромінювань інформаційних сигналів, так і збільшенням рівня перешкод у відповідних частотних діапазонах.

Перший спосіб реалізується вибором системно-технічних і конструкторських рішень при створенні технічних засобів ЕВТ в "захищеного виконання", а також раціональним вибором місця розміщення технічних засобів відносно напрямів можливого перехоплення інформативного сигналу.

Другий спосіб реалізується в основному за рахунок вживання активних засобів захисту у вигляді "генераторів шуму" і спеціальної системи антен.

Захист інформації в лініях зв'язку.

До основних видів ліній зв'язку, використовуваних для передачі інформації, можна віднести дротяні (телефонні, телеграфні), радіо і радіорелейні, тропосферні і космічні лінії зв'язку.

При необхідності передачі по ним конфіденційній інформації основним напрямом захисту інформації, передаваній по всіх видах ліній зв'язку, від перехоплення, спотворення і нав'язування помилковій інформації є використання крипто-логического перетворення інформації, а на невеликих відстанях, крім того, використання захищених волоконно-оптичних ліній зв'язку.

Для захисту інформації повинні використовуватися засоби криптографічного захисту даних гарантованої стійкості для певного рівня конфіденційності передаваної інформації і відповідна ключова система, що забезпечує надійний обмін інформацією і аутентифікацію (підтвердження достовірності) повідомлень.

Безпечне використання технічних засобів інформатизації.

Одним з методів технічної розвідки і промислового шпигунства є впровадження в конструкцію технічних засобів інформатизації заставних пристроїв перехоплення, трансляції інформації або виведення технічних засобів з буд.

В цілях протидії такому методу дії на об'єкти інформатики, для технічних засобів інформатизації, призначених для обробки конфіденційної інформації, в обов'язковому порядку проводиться перевірка цих засобів, здійснювана спеціалізованими організаціями за допомогою спеціальних установок і устаткування, як правило, в стаціонарних умовах відповідно до встановлених вимог.

Захист мовної інформації при проведенні конфіденційних переговорів.

Виходячи з можливості перехоплення мовної інформації при проведенні розмов конфіденційного характеру за допомогою впровадження заставних пристроїв, акустичних, віброакустичних і лазерних технічних засобів розвідки, протидія цим погрозам повинна здійснюватися всіма доступними засобами і методами.

У зв'язку з інтенсивним впровадженням в діяльність КБ автоматизованих систем організаційно-фінансового управління, технічного і іншого призначення, використовуваних для обробки конфіденційної інформації, для обліку фінансових коштів, локальних, регіональних і глобальних обчислювальних мереж і інтеграції в них значних за об'ємом і важливих за змістом інформаційних ресурсів, проблемі безпеки інформації, що обробляється і передаваної засобами і системами обчислювальної техніки і зв'язку, слід приділити особливу увагу.

Забезпечення якості в системі безпеки.

Необхідної складової системи безпеки має бути забезпечення якості робіт і використовуваних засобів і заходів захисту, нормативною базою якого є система стандартів і інших керівних нормативно- технічних і методичних документів по безпеці, затверджених федеральними органами державного управління відповідно до їх компетенції і визначальні норми захищеності інформації і вимоги в різних напрямах захисту інформації.

Відповідно до вимог цим НТД повинні проводитися передпроектне обстеження і проектування інформаційних систем, замовлення засобів захисту інформації і контролю, передбачуваних до використання в цих системах, атестація об'єктів інформатики, а також контроль захищеності інформаційних ресурсів.

В сукупності з системою стандартизації єдину систему забезпечення якості продукції і послуг з вимог безпеки інформації складають:

сертифікація засобів і систем обчислювальної техніки і зв'язку по вимогах безпеки інформації;

ліцензування діяльності по наданню послуг в області захисту інформації;

атестація об'єктів інформатики по вимогах безпеки інформації.

Відповідно до вимог цих систем право надавати послуги стороннім організаціям в області захисту інформації надане лише організаціям, що мають на цей вид діяльності дозвіл (ліцензію). Засоби і системи обчислювальної техніки і зв'язку, призначені для обробки (передачі) секретної інформації, засоби захисту і контролю ефективності захисту такої інформації підлягають обов'язковій сертифікації по вимогах безпеки інформації, а об'єкти інформатики, призначені для обробки секретної і іншої конфіденційної інформації, власністю держави, що є, а також для ведення секретних переговорів підлягають обов'язковій атестації по вимогах безпеки інформації.

При розробці системи комплексного захисту інформації об'єкту автоматизації необхідно максимально використовувати наявні сертифіковані по вимогах безпеки інформації засобу обчислювальної техніки і зв'язку, засоби захисту і контролю захищеності, розробляючи або замовляючи оригінальні технічні або програмні засоби захисту лише у випадках, коли наявними засобами не можна досягти необхідних результатів. Виходячи з цього при розробці автоматизованих систем різного рівня і призначення серйозну увагу слід приділити вибиранню технічних засобів і загальносистемного матзабезпечення. Цими ж обставинами слід керуватися при виборі стратегії розвитку систем інформатизації.

На підставі викладеного можна зробити висновок, що отримання інформації спецслужбами, конкурентами та зловмисниками здебільшого здійснюється через технічні засоби, які використовуються на фірмах, підприємствах, у банках, та через їхніх співробітників. Тобто в основу інформаційної безпеки має бути покладено заходи захисту інформації в засобах і мережах її передання та обробки, а також створення відповідної нормативної бази, яка б регулювала порядок доступу, зберігання і використання інформації фірми, банку, підприємства.

Заходи захисту інформації в засобах і мережах її передавання та обробки в основному передбачають використання апаратних, програмних та криптографічних засобів захисту.

За своїм призначенням АЗЗ поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би давав змогу виконувати всі функції, немає, тому для виконання кожної функції, відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою АЗЗ досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців безпеки.

На практиці всі заходи щодо використання АЗЗ поділяються на три групи: організаційні, організаційно-технічні, технічні.

Заходи банку щодо захисту об'єктів від витоку інформації можна відобразити слідуючим чином (рис.6):

Рис.1.6 Пошукові заходи на об'єкті

Організаційні заходи апаратного захисту -- це заходи обмежувального характеру, які передбачають регламентацію доступу і використання технічних засобів передавання і обробки інформації.

Організаційно-технічні заходи забезпечують блокування можливих каналів витоку інформації через технічні засоби забезпечення виробничої і трудової діяльності за допомогою спеціальних технічних засобів, які встановлюються на елементи конструкцій споруд і будівель, приміщень і технічних засобів, потенційно створюючи канали витоку інформації.

Технічні заходи -- це заходи, які забезпечують використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань технічних засобів передавання й обробки конфіденційної інформації.

Рис.1.7 Заходи банку щодо захисту об'єктів

Під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп'ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій і програми їх обробки.

Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування.

Під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:

ідентифікація об'єктів і суб'єктів;

розмежування доступу до інформаційних ресурсів;

контроль і реєстрація дій з інформацією і програмами.

Захист інформації від копіювання забезпечується виконанням таких функцій:

ідентифікація середовища, з якого буде запускатись програма;

аутентифікація середовища, із якого запущена програма;

реакція на запуск із несанкціонованого середовища;

реєстрація санкціонованого копіювання;

протидія вивченню алгоритмів роботи системи.

Заходи захисту від руйнування інформації, враховуючи велику різноманітність причин руйнування (несанкціоновані дії, помилки програм і обладнання, комп'ютерні віруси та ін.), передбачають обов'язкові страхувальні дії, які спрямовані на попередження і профілактику можливих причин руйнування інформації. Програмні засоби захисту у таких випадках бувають як спеціалізованими, так і універсальними.

Під криптографічними заходами розуміють використання спеціальних пристроїв, програм, виконання відповідних дій, які роблять сигнал, що передається, абсолютно незрозумілим для сторонніх осіб. Тобто криптографічні заходи забезпечують такий захист інформації, за якого у разі перехоплення її і обробки будь-якими способами, вона може бути дешифрована тільки протягом часу, який потрібен їй для втрати своєї цінності. Для цього використовуються різноманітні спеціальні засоби шифрування документів, мови, телеграфних повідомлень. Оскільки в правовому субінституті банківської таємниці функціонують такі цивільно-правові категорії, як договори, як право власності на інформацію, як особисте немайнове право на конфіденційність персональних даних тощо, особи, відповідні цивільні права яких порушені, мають змогу притягнути порушників до цивільно-правової відповідальності на загальних засадах договірної або позадоговірної відповідальності.

До посадових і службових осіб, а також до працівників банків, державних органів, інших підприємств, установ, організацій можуть бути застосовані заходи дисциплінарної відповідальності (див.рис.8) згідно з загальним трудовим законодавством, або спеціальним законодавством, яке визначає правовий статус тих чи інших категорій осіб.

Так само на загальних підставах можуть бути застосовані цивільно-правові чи дисциплінарні санкції до працівників суб'єктів грошового переказу, які несуть відповідальність за неналежне використання та зберігання засобів захисту інформації, що застосовуються при здійсненні переказів. Самі ж суб'єкти переказу можуть бути притягнуті до спеціального виду відповідальності, передбаченого правилами тієї чи іншої платіжної системи з урахуванням вимог законодавства України.

В Україні не встановлено спеціальної кримінальної чи адміністративної відповідальності за правопорушення у сфері банківської таємниці (в той час як комерційну таємницю діючий кримінальний закон охороняє відповідальністю аж за два склади злочинів). В Кримінальному Кодексі України також не передбачено злочинів, безпосереднім об'єктом яких була би банківська таємниця. Хоч інформація, яка містить банківську таємницю, перебуває у власності певної особи, протиправне заволодіння нею, на думку окремих дослідників, неможливо кваліфікувати як злочин проти власності, оскільки, нажаль, доктрина кримінального права не визнає інформацію в якості можливого предмета розкрадань, з чим погодитись важко.

Має бути встановлена адміністративна, матеріальна та кримінальна відповідальність за розголошення банківської таємниці, незаконне збирання чи привласнення відомостей та предметів, які складають банківську таємницю, гарантії та порядок відшкодування (у судовому порядку) збитків, заподіяних власникові банківської таємниці в результаті неправомірних дій, порядок визначення особи, на яку покладається відшкодування збитків (особа, яка розголосила інформацію, особа, на чию користь ця інформація була розголошена, особа, яка здійснювала незаконне збирання та привласнення інформації).

З урахуванням викладеного можна зробити загальний висновок про те, що є всі підстави стверджувати про існування в системі інформаційного права України комплексного правового субінституту банківської таємниці інституту конфіденційності комерційної діяльності, який утворюють не тільки норми спеціального банківського законодавства, а й норми інших галузей права, що визначають загальні питання складу й обсягу банківської таємниці, гарантій дотримання суб'єктивних прав у цій сфері, а також регулюють суспільні відносини з приводу збереження банківської таємниці, процедури розкриття конфіденційних відомостей тощо. Водночас розвиток цього субінституту в сучасних умовах потребує не лише наукових пошуків, а й вдосконалення чинного законодавства з урахуванням вимог міжнародних стандартів, та його адаптації до правових еталонів Європейського Союзу у сфері банківської таємниці.

В Україні не встановлено спеціальної кримінальної чи адміністративної відповідальності за правопорушення у сфері банківської таємниці (в той час як комерційну таємницю діючий кримінальний закон охороняє відповідальністю аж за два склади злочинів). В Кримінальному Кодексі України також не передбачено злочинів, безпосереднім об'єктом яких була би банківська таємниця. Хоч інформація, яка містить банківську таємницю, перебуває у власності певної особи, протиправне заволодіння нею, на думку окремих дослідників, неможливо кваліфікувати як злочин проти власності, оскільки, нажаль, доктрина кримінального права не визнає інформацію в якості можливого предмета розкрадань, з чим погодитись важко. [126] Біленчук П.Д., Диннік О.Г., Лютий І.О., Скороход О.В. “Банківське право: українське та європейське”. Навчальний посібник. Київ: Атіка, 1999р.

Має бути встановлена адміністративна, матеріальна та кримінальна відповідальність за розголошення банківської таємниці, незаконне збирання чи привласнення відомостей та предметів, які складають банківську таємницю, гарантії та порядок відшкодування (у судовому порядку) збитків, заподіяних власникові банківської таємниці в результаті неправомірних дій, порядок визначення особи, на яку покладається відшкодування збитків (особа, яка розголосила інформацію, особа, на чию користь ця інформація була розголошена, особа, яка здійснювала незаконне збирання та привласнення інформації).

З урахуванням викладеного можна зробити загальний висновок про те, що є всі підстави стверджувати про існування в системі інформаційного права України комплексного правового субінституту банківської таємниці інституту конфіденційності комерційної діяльності, який утворюють не тільки норми спеціального банківського законодавства, а й норми інших галузей права, що визначають загальні питання складу й обсягу банківської таємниці, гарантій дотримання суб'єктивних прав у цій сфері, а також регулюють суспільні відносини з приводу збереження банківської таємниці, процедури розкриття конфіденційних відомостей тощо. Водночас розвиток цього субінституту в сучасних умовах потребує не лише наукових пошуків, а й вдосконалення чинного законодавства з урахуванням вимог міжнародних стандартів, та його адаптації до правових еталонів Європейського Союзу у сфері банківської таємниці.

Розділ 2. Організація режиму охорони банківської діяльності

2.1 Обладнання та технічна укріпленість банків

Охорона банків являє собою комплекс організаційних та спеціальних заходів, спрямованих на обмеження доступу, захист території, приміщень і об'єктів банку від протиправних посягань. Реалізація заходів охорони забезпечує досягнення банком певного ступеня його безпеки[64].

Охорона банків має комплексний характер і забезпечується як спеціальними заходами, так і відповідним обладнанням споруд банківських установ.

У зв'язку з цим важливою умовою ефективної охорони банків є відповідність банківських споруд і приміщень вимогам і нормам інженерного та охоронного обладнання, їх технічної укріпленості.

При будівництві, реконструкції або ремонті банківських споруд необхідно враховувати досвід забезпечення безпеки діяльності банків, стан криміногенної ситуації в регіоні й країні в цілому, вимоги нормативних документів Національного банку, Міністерства внутрішніх справ України, Положенням про вимоги щодо технічного стану та організації охорони приміщень банків України а також будівельних норм щодо технічного стану приміщень установ банків. Крім виконання власне інженерних технологій будівництва, що забезпечують безпеку існування самої споруди, обов'язковим є виконання певних норм щодо технічної укріпленості приміщень і споруд, обладнання їх спеціальними охоронними засобами.

Ураховуючи специфіку діяльності банківських установ, першою та основною вимогою з точки зору безпеки є регулювання доступу в приміщення банку. Для цього виділяються три зони доступності (територія банку, споруди банку, приміщення банку), кожна з яких має бути у певний спосіб обладнана[62].

Територія банку -- це відповідно обладнана ділянка місцевості з розташованими на ній спорудами, сховищами, іншими будівлями, необхідними для забезпечення ритмічної та ефективної діяльності банку. Загальний вигляд території може являти собою заблокований суцільною огорожею двір з відокремленим в'їздом. Розміщення на території двору будинків і споруд інших установ, підприємств, а також прокладення транзитних комунікаційних тунелів та прохідних каналів не дозволяється. Майданчик двору повинен забезпечувати маневр і розворот спеціального транспорту. По периметру огорожі двору встановлюють освітлення, за можливості використовують засоби сигналізації.

Кількість входів і виходів у будівлях банку повинна бути мінімальною і відповідати протипожежним нормам. Вони мають бути розташовані в зоні спостереження охорони, забезпечувати найкоротші шляхи проходу в двір і блокування їх охороною у разі надходження сигналу тривоги. В установах банків доцільно виділяти центральний вхід, обладнаний необхідними технічними засобами контролю доступу, місце (приміщення) для поста охорони та запасні виходи.

Основні вимоги до обладнання входу:

усунення можливості несанкціонованого проникнення до банку сторонніх осіб;

забезпечення зручності проходу в банк його службовців;

відповідність естетичним нормам.

З огляду на ці вимоги основним критерієм обладнання входу має бути ефективність управління доступом до банку. Варіантами обладнання входу можуть бути:

установлення одностулкових дверей, що обертаються, з боковими завісами. Такі двері мають бути дерев'яними, не менше 40 мм завтовшки; додатково встановлюють ґратчасті металеві двері, що відчиняються всередину будівлі;

установлення дверей, що обертаються, з фіксацією кута повороту. Перевага таких дверей полягає в тому, що їх не можна залишити відчиненими;

обладнання шлюзових входів (установка двох послідовних дверей, що обертаються або ковзають на завісах. Їх замки з'єднуються так, щоб одні двері можна було відчинити лише після того, як інші вже зачинені);

установлення на входах «квиткових» турнікетів. У даному випадку документом для проходу в банк може слугувати індивідуальна картка співробітника.

Останнім часом широко застосовують автоматизовані системи контролю доступу. Принцип функціонування такої системи полягає в тому, що кожний працівник одержує індивідуальну картку з нанесеним на неї особистим кодом, на вході встановлюють спеціальні пристрої, які зчитують інформацію з таких карток. Інформація потрапляє в систему, яка на основі аналізу даних про власника картки реагує відповідним чином:

відчиняє двері та реєструє присутність власника на робочому місці;

вмикає сигнал тривоги.

Така система дає змогу одночасно контролювати сотні об'єктів, запам'ятовувати інформацію про всіх осіб, які входять чи виходять з банку, обмежувати доступ (у вихідні дні, у певний час, певних осіб), контролювати кілька зон, кілька груп відвідувачів, блокувати двері та ін.

Структура банківських приміщень та їх склад визначаються специфікою роботи установи банку й обираються за рішенням керівника банку.

Вентиляційні канали, водостічні труби, люки, шлюзи та інші комунікаційні прорізи та отвори розміром понад 150  150 мм, які прокладені в приміщення, що охороняються, також захищаються від несанкціонованого проникнення.

Сховище цінностей та його двері або сейф, що використовується банківською установою як сховище цінностей, повинні мати сертифікат відповідності Держстандарту України.

Кабіни касирів, як правило, розташовуються в єдиному блоці, орієнтуються фронтом до касового залу, з урахуванням зручного підходу клієнтів. Кабіни касирів відділяються від касового залу інженерно-технічними засобами, що забезпечують зручне обслуговування клієнтів і безпечні умови під час роботи з готівкою та іншими цінностями.

За рішенням керівника установи банку для обслуговування фізичних осіб допускається влаштування кабіни (кабін) касира як у приміщенні банку за межами касового вузла, так і за межами установи банку.

Захист серверної здійснюється екрануванням приміщення, а приміщення електронного архіву -- або екрануванням приміщення, або використанням електронних екранів. Такі приміщення, як правило, не мають вікон.

Як показує досвід[64], для охорони приміщень банки застосовують багато рубіжну систему захисту(див. Рис.2.1).

Рис. 2.1 Схема рубежів охорони

Для контролю наявності ознак пожежі приміщення обладнують засобами пожежної сигналізації. При цьому використовують теплові, димові, світлові і комбіновані сповіщувачі. Їх (за винятком світлових) установлюють у приміщеннях на стелі (в одному приміщенні не менше двох теплових сповіщувачів). Один тепловий сповіщувач повинен контролювати не більше 50 м2 площі.

Останнім часом велика перевага надається охоронному телебаченню. Воно приваблює тим, що дає можливість не тільки встановлювати факт порушення режиму охорони, а й контролювати обстановку у динаміці розвитку, визначати небезпеку дій та вести приховане спостереження і здійснювати відеозапис.

Для охорони банку може бути створено одну або кілька мереж телебачення. Вони забезпечують спостереження за зовнішньою (навколо банку) і внутрішньою (в окремих приміщеннях -- касових та операційних залах, приймальнях керівного складу банку, сховищах тощо) обстановкою. Монітори виводять на відповідний пост охорони, де перебуває чергова зміна охоронників. У деяких банках створюють центральний пост телевізійного спостереження, куди виводяться монітори всіх мереж охоронного телебачення. На такому посту чергує одна з груп охорони банку, працює технічна група з обслуговування і ремонту телевізійної апаратури. Пост обладнується засобами зв'язку (у тому числі і радіозв'язку) та сигналізації тривоги.

Обов'язковою складовою охорони банку є охоронне освітлення, яке може бути двох видів: чергове і тривожне.

Одним з охоронних заходів є використання засобів фізичного захисту, до яких належать природні та штучні бар'єри, особливі конструкції периметрів, проходів, приміщень, зони безпеки.

Найважливіший засіб фізичного захисту банку -- розподіл його споруд і приміщень по зонах безпеки, які враховують важливість різних елементів споруди банку з точки зору заподіяння їм шкоди від різних видів загроз. Оптимальне розташування зон безпеки і розміщення в них ефективних технічних засобів охорони становить основу інженерно-технічного захисту банку.

Зони безпеки повинні розташовуватись у банку послідовно, від огорожі навколо території банку до сховищ, створюючи ланцюг перешкод, що чергуються і які доведеться долати злочинцям. Чим складніші і надійніші перешкоди на їх шляху, тим більше часу необхідно їм для подолання кожної зони і тим більша ймовірність того, що розташовані у кожній зоні засоби охорони допоможуть виявити злочинців і своєчасно подати сигнал тривоги.

Проаналізуємо, як змінилось матеріально-технічне забезпечення служби безпеки банку за три досліджувані роки.

Таблиця 2.1 Динаміка зміни структури витрат на матеріально-технічне забезпечення банку АКБ «Індекс-банк»

Показник

2006

2007

2008

Особисте обладнання

10%

12%

9%

Транспорт

23%

25%

23%

Обладнання робочих місць та КПП

67%

63%

68%

Як бачимо на рис.2.2 у 2007 році відбулось збільшення фінансування СБ на закупівлю особистого обладнання та транспорту, а в 2008 році кошти були направлені на обладнання сховищ, КПП та робочих місць працівників СБ КБ «Індекс-банк»

Рис.2.2

2.2 Режими охорони

Охорона несе в собі велику низку заходів обмеження. Водночас підприємництво й обмеження за своєю природою суперечливі, і мистецтво розроблення режиму охорони полягає саме в тому, щоб знайти оптимальне поєднання заходів заборони з інтересами підприємницької діяльності.

Охорона відділень АКБ «Індекс-банк» функціонує у вигляді встановлення відповідних її режимів: пропускного і внутрішньооб'єктового.

Як зазначають дослідники, пропускний режим банківської установи передбачає установлення відповідного порядку доступу в банк, який виключав би можливість безконтрольного входу (виходу) на територію установи банку, в його приміщення та до персоналу.

Внутрішньо об'єктовий режим , у свою чергу, передбачає створення відповідної системи заходів і правил, спрямованих на забезпечення схоронності матеріальних цінностей банку його інформаційних ресурсів, особистої безпеки працівників банку, його клієнтів, аварійної і пожежної безпеки.

Пропускний режим -- невід'ємна частина загальної системи охорони банку[64]. Він включає в себе:

порядок приймання відвідувачів і видачі перепусток;

порядок пропуску осіб;

порядок пропуску транспортних засобів і матеріальних цінностей;

порядок документування порушень пропускного режиму.

Контрольно-перепускний режим - це система організаційних і технічних заходів, яка служить для захисту матеріальних і нематеріальних цінностей підприємства. Він встановлює порядок переміщення по території підприємства власних співробітників і відвідувачів, а також рух транспорту і матеріальних цінностей. Це досягається шляхом використання системи контрольно-перепускних пунктів[53].

Служба безпеки підприємства розробляє основні заходи, які оформляються у вигляді інструкції про контрольно-перепускний режим. Після затвердження цього документа керівником підприємства відповідальність за виконання контрольно-перепускного режиму покладається на начальника служби безпеки. У його завдання входить доведення до зведення всіх співробітників правил контрольно-перепускного режиму, а також контроль їх виконання співробітниками служби охорони: черговими по КПП, контролерами і охоронцями. Вони повинні у свою чергу неухильно виконувати встановлені правила і слідувати всім документам, що діють. Будь-яке порушення контрольно-перепускного режиму повинне підлягати адміністративному розслідуванню.

Конкретний вигляд контрольно-перепускного режиму залежить від структури підприємства, розташування його будівель і приміщень. При його створенні враховуються основні потоки руху людей і транспорту. Окрім цього, різним об'єктам привласнюється певна категорія: загальнодоступні, закриті, обмежено доступні. Категорія об'єкту визначає: умови доступу співробітників і відвідувачів, вигляд фізичної охорони і її технічну реалізацію.

Одним з важливих елементів контрольно-перепускного режиму є система пропусків. Існують різні їх види: постійні, тимчасові, разові і матеріальні. Вигляд пропуску визначає його призначення. Співробітникам підприємства і іншим особам, що постійно перебувають на його території видаються постійні пропуску. Для осіб, які виконують термінові, разові роботи, а також для осіб, що відряджаються, передбачені тимчасові пропуску. Для відвідувачів і клієнтів оформляються, як правило, разові. Такий пропуск дійсний протягом обмеженого часу (не більше доби) і допускає лише одне відвідини контрольованого об'єкту. Цим він відрізняється від тимчасового. З метою контролю за переміщенням товарно-матеріальних цінностей може вводитися матеріальний пропуск, який дозволяє пред'явникові вивозити їх з території підприємства[58].

Внаслідок реалізації контрольно-перепускного режиму в АКБ «Індекс-банк» відбулось створення контрольно-перепускних пунктів (КПП), які можна розділити на дві групи: КПП для проходу людей і КПП для проїзду транспорту. Будь-який контрольно-перепускний пункт обладнався системою контролю доступу, телефонним зв'язком, тривожною сигналізацією і системою відеоконтроля. На деяких з них передбачено кімнати для догляду, кімнати для охорони, камери схову і т.п.

На КПП для проходу людей як засоби контролю доступу найчастіше використовуються різні турнікети, як правило, електромеханічні. Перевага віддається «нормально закритим» турнікетам, таким як роторні турнікети, турникети-триподи і хвіртки. Хвіртки дозволяють вільно проходить в один бік, тому раціонально їх встановлювати на виході. Тріподи зручні для організації електронних прохідних, оскільки вони забезпечують велику пропускну спроможність КПП. Аби запобігти несанкціонованому проходу, на них встановлюють спеціальні датчики. Роторні турнікети відрізняються від триподов тим, що повністю перекривають зону проходу.

КПП для проїзду транспорту, окрім системи контролю доступу: воріт або шлагбауму, мають майданчик для догляду. Проектування цих майданчиків проводитися з врахуванням того, аби розміщення будь-якого вигляду транспорту не перешкоджало руху. Транспортні КПП можуть обладнатися вагами, досмотровой ямою або естакадою для огляду вантажів.

Контрольно-перепускний режим - це система організаційних і технічних заходів, яка служить для захисту матеріальних і нематеріальних цінностей підприємства. Він встановлює порядок переміщення по території підприємства власних співробітників і відвідувачів, а також рух транспорту і матеріальних цінностей. Це досягається шляхом використання системи контрольно-перепускних пунктів[53].

Служба безпеки підприємства розробляє основні заходи, які оформляються у вигляді інструкції про контрольно-перепускний режим. Після затвердження цього документа керівником підприємства відповідальність за виконання контрольно-перепускного режиму покладається на начальника служби безпеки. У його завдання входить доведення до зведення всіх співробітників правил контрольно-перепускного режиму, а також контроль їх виконання співробітниками служби охорони: черговими по КПП, контролерами і охоронцями. Вони повинні у свою чергу неухильно виконувати встановлені правила і слідувати всім документам, що діють. Будь-яке порушення контрольно-перепускного режиму повинне підлягати адміністративному розслідуванню.

Конкретний вигляд контрольно-перепускного режиму залежить від структури підприємства, розташування його будівель і приміщень. При його створенні враховуються основні потоки руху людей і транспорту. Окрім цього, різним об'єктам привласнюється певна категорія: загальнодоступні, закриті, обмежено доступні. Категорія об'єкту визначає: умови доступу співробітників і відвідувачів, вигляд фізичної охорони і її технічну реалізацію.

Одним з важливих елементів контрольно-перепускного режиму є система пропусків. Існують різні їх види: постійні, тимчасові, разові і матеріальні. Вигляд пропуску визначає його призначення. Співробітникам підприємства і іншим особам, що постійно перебувають на його території видаються постійні пропуску. Для осіб, які виконують термінові, разові роботи, а також для осіб, що відряджаються, передбачені тимчасові пропуску. Для відвідувачів і клієнтів оформляються, як правило, разові. Такий пропуск дійсний протягом обмеженого часу (не більше доби) і допускає лише одне відвідини контрольованого об'єкту. Цим він відрізняється від тимчасового. З метою контролю за переміщенням товарно-матеріальних цінностей може вводитися матеріальний пропуск, який дозволяє пред'явникові вивозити їх з території підприємства.

Реалізація контрольно-перепускного режиму вимагає створення контрольно-перепускних пунктів (КПП), які можна розділити на дві групи: КПП для проходу людей і КПП для проїзду транспорту. Будь-який контрольно-перепускний пункт обладнався системою контролю доступу, телефонним зв'язком, тривожною сигналізацією і системою відеоконтроля. На нім може передбачатися кімната для догляду, кімната для охорони, камера схову і так далі

На КПП для проходу людей як засоби контролю доступу найчастіше використовуються різні турнікети, як правило, електромеханічні. Перевага віддається «нормально закритим» турнікетам, таким як роторні турнікети, турникети-триподи і хвіртки. Хвіртки дозволяють вільно проходить в один бік, тому раціонально їх встановлювати на виході. Тріподи зручні для організації електронних прохідних, оскільки вони забезпечують велику пропускну спроможність КПП. Аби запобігти несанкціонованому проходу, на них встановлюють спеціальні датчики. Роторні турнікети відрізняються від триподов тим, що повністю перекривають зону проходу.

КПП для проїзду транспорту в АКБ «Індекс-банк», окрім системи контролю доступу: воріт або шлагбауму, мають майданчик для догляду. Проектування цих майданчиків проводитися з врахуванням того, аби розміщення будь-якого вигляду транспорту не перешкоджало руху.

З метою спрощення пропускного режиму в АТ «Індекс-банк» використовують різні види перепусток (див.рис.2.3):

постійні -- видаються особам, які перебувають у штаті АТ «Індекс-банк», працівникам охорони та особам, які обслуговуються ТСО. Строк дії таких перепусток вказується у бланку самої перепустки. Вона пред'являється без документів, що засвідчують особу, на ній має бути фотографія особи, засвідчена печаткою банку. У деяких випадках для штатних працівників установи банку видаються відповідні індивідуальні посвідчення, які також можуть використовуватись як документи на право доступу в банк;

тимчасові -- зазвичай для штатних працівників на період терміну випробування, осіб, що працюють за трудовою угодою або у складі тимчасових колективів. Строк дії таких перепусток до півроку;

разові -- для всіх відвідувачів. Така перепустка одноразова і дійсна протягом робочого дня. Після завершення роботи в АТ «Індекс-банк» перепустку підписує особа, яка її замовляла, при цьому вказується час вибуття відвідувача, потім її здають на пропускному пункті. Черговий фіксує час вибуття відвідувача у відповідному журналі;

перепустки для клієнтів операційних підрозділів -- для представників підприємств, які обслуговуються в даній установі АТ «Індекс-банк»;

матеріальні -- дають право винесення (вивезення) з банку вказаних у них матеріальних цінностей.

Рис.2.3 Види перепусток в АКБ «Індекс банк»

Час проходу на територію банку, яка охороняється, визначається правилами внутрішнього розпорядку роботи АТ «Індекс-банк».

У разі виявлення осіб, які проходять у банк з неправильно оформленими, недійсними, оголошеними втраченими перепустками, такі особи та надані ними перепустки затримуються і з ними проводить роботу служба безпеки банку[64].

Майно та інші предмети, які викликають підозру, можуть бути перевірені у присутності і з дозволу їх власника. У разі виявлення заборонених до внесення в банк речей або ознак, які вказують на небезпечність речей, особи -- власники таких речей, підозрілі речі затримуються і передаються в службу безпеки банку. За необхідності про такі випадки повідомляються відповідні підрозділи органів МВС.

Переміщення матеріальних цінностей з місця їх зберігання в інші місця здійснюється в дозвільному порядку. Підставою для переміщення матеріальних цінностей є письмове розпорядження керівника установи банку матеріально відповідальній за них особі. Матеріальні цінності переміщуються у супроводі охорони. Вивезення (винесення) матеріальних цінностей за межі установи банку здійснюється уповноваженою особою, яка отримала матеріальні цінності під звіт або в інший спосіб одержала їх у законному порядку.

Матеріальні цінності виносяться з установи банку, якщо є:

особа, яка отримала матеріальні цінності під звіт, купила їх за власний рахунок або за довіреністю придбала їх для іншої особи;

довіреність на отримання матеріальних цінностей, документ який посвідчує особу;

накладна встановленої форми, яка підтверджує видачу (передання) матеріальних цінностей;

перепустка на право вивезення (винесення) матеріальних цінностей за межі установи банку, в якій вказана назва майна, кількість місць, вид упаковки, прізвище, ім'я, по батькові матеріально відповідальної особи та дата і час отримання нею майна зі складу (підрозділу установи банку)[61].

Внутрішньо об'єктний режим - це виконання розпорядку дня і дотримання громадського порядку на території підприємства. Співробітники охоронного підприємства для підтримки внутрішньо об'єктного режиму контролюють своєчасну здачу ключів від службових приміщень, вимагають закриття вікон, кватирок і дверей при закінченні роботи і так далі

Внутрішньо об'єктовий режим включає[64]:

розроблення та введення в дію внутрішньо об'єктового розпорядку роботи установи банку;

порядок допуску працівників банку до режимних приміщень;

порядок відкривання, закривання і здавання під охорону робочих приміщень;

порядок видачі і зберігання ключів від робочих приміщень, металевих печаток для опечатування дверей приміщень;

порядок використання індивідуальних карток, призначених для проходження в банк через автоматизовані системи доступу;

порядок дій працівників банку та сил охорони у разі виявлення порушень відбитків печаток, відмови роботи індивідуальних карток, втрати ключів, карток, перепусток або металевих печаток;

порядок дій сил охорони і персоналу банку у позаштатних ситуаціях (пожежах, стихійних лихах, нападі на установи банку та ін.);

порядок доступу у приміщення в неробочий час, вихідні та святкові дні;

обов'язки працівників банку щодо додержання вимог внутрішньо об'єктового режиму та відповідальність за його порушення.

Таким чином, охорона є однією з умов ефективного функціонування банку на ринку банківських послуг і вимагає ретельного виконання її заходів та встановлених правил всіма працівниками, клієнтами і відвідувачами банку.

Рис. 2.4 Порядок організації захисту інформації

Свою діяльність по забезпеченню безпеки інформації начальник служби безпеки інформації (помічник начальника служби безпеки по інформаційній безпеки) повинен почати із створення служби безпеки інформації і призначення наказом керівника фірми (організації), посадових осіб згідно рис.2.4, але з врахуванням конкретних особливостей фірми, а також розробити для них функціональні обов'язки. Далі необхідно упевнитися, чи є перелік відомостей, що відносяться до комерційної таємниці фірми. Якщо такого переліку немає, то розробити його і ствердити наказом керівника. До розробки даного переліку з потреби можуть притягуватися і інші посадові особи фірми. Після цього проводиться інструктивно-методичне заняття із співробітниками фірми, де до їх уваги доводиться затверджений перелік відомостей, що відносяться до комерційної таємниці фірми і юридична відповідальність за неправомірні дії з конфіденційною інформацією (ККУ) з підписанням договірного зобов'язання про не розголошування комерційної таємниці.

В результаті буде створена правова база на фірмі, на підставі якої можна проводити і роз'яснювально-виховну роботу із співробітниками фірми про дотримання заходів по забезпеченню безпеки конфіденційної інформації. Це важно, оскільки на сьогоднішній день просочування конфіденційної інформації з вини співробітників займає перше місце і складає близько 43%[58].

Наступний етап роботи служби безпеки інформації полягає в тому, аби розібратися з об'єктами фірми, де обробляється конфіденційна інформація. Для цього необхідно уточнити, чи є затверджений перелік виділених приміщень і об'єктів обчислювальної техніки, де обробляється конфіденційна інформація. Якщо такого переліку немає, то його необхідно розробити. Після того, як перелік об'єктів буде розроблений і затверджений, уточнюється, чи було проведено спецобстеження і атестацію виділених приміщень і об'єктів обчислювальної техніки. Об'єкти, минуле спецобстеження і атестацію, повинні мати відповідно акти спецобстеження і атестати відповідності. При цьому необхідно врахувати, що ПЕВМ на об'єктах обчислювальної техніки повинні пройти спецдослідження і спецперевірку і мати відповідно акти спецдослідження і протоколи спецперевірки. Також слід мати на увазі, що спецобстеження об'єктів можна проводити своїми силами (тобто створеною наказом керівника комісією з проведення спецобстеження, за наявності підготовлених фахівців), а спецдослідження і спецперевірку ПЕВМ і атестацію об'єктів проводять лише фірми (організації), що мають ліцензії на право діяльності в цій області. Спецобстеження і атестація об'єктів проводиться періодично.

Далі проаналізуємо як один з показників, що характеризують організацію служби безпеки комерційного банку «Індекс-банк» динаміку чисельності працівників (табл..2.2 та рис.2.6)

Таблиця 2.2 Динаміка чисельності працівників СБ КБ «Індек-банк»

Рік

2006

2007

2008

Кількість працівників СБ

156

173

164

Середні витрати на працівника СБ

56,48718

57,51445

60,36293

Кількість працівників КБ "Індекс-банк"

3432

3443

3480

Усього витрат в КБ "Індекс-банк"

83938

172359

185642

Середні витрати на працівника КБ "Індекс-банк"

24,45746

50,0607

53,3454

Графічно дані таблиці 2.2 представлені на рис 2.6

Рис.2.5

Як бачимо, у 2008 році спостерігається зменшення чисельності персоналу КБ «Індекс-банк». Це викликано звільненням частини працівників СБ у листопаді-грудні 2008 року, яке відбувалось відповідно до планів керівництва КБ «Індекс-банк».

2.3 Забезпечення безпеки в роботі з персоналом банку

Основними завданнями в роботі служби безпеки ЗАТ «Індексбанк» з персоналом банку є наступні.

Набор персоналу: створення резерву потенційних кандидатів по всіх посадах. Набор персоналу, як правило, проводиться з внутрішніх (переміщення і просування по службі своїх співробітників) і зовнішніх (найм по оголошеннях і по особистих рекомендаціях) джерел. Основною вимогою при цьому повинні стати об'єктивна оцінка не лише співробітника, що приходить на роботу, але і пропонованої йому роботи.

Відбір кандидатів. До основних груп якостей для порівняння кандидатів відносяться: професійні, освітні, організаційні і особисті. Основною вимогою при відборі є ретельне вивчення ділових, моральних і етичних даних кожного кандидата шляхом глибокого вивчення трудового минулого кандидата. В процесі аналізу відомостей про кандидата слід користуватися послугами органів внутрішніх справ. Відповідно до цього наказу органи внутрішніх справ повинні надавати платні послуги про наявність (відсутності) судимості кандидата і зведення про осіб, що знаходяться в розшуку.

Укладення контракту і здобуття у співробітника добровільної згоди на дотримання вимог, що регламентують режим безпеки і збереження комерційної і банківської таємниць.

...

Подобные документы

  • Роль і місце фінансової безпеки банків, основні інструменти її забезпечення, методичні підходи щодо формування системи. Загальна оцінка фінансового стану банку, аналіз дотримання нормативів діяльності. Напрями досягнення фінансової безпеки банків.

    курсовая работа [71,4 K], добавлен 22.12.2012

  • Зміст і предмет аналізу банківської діяльності. Основні принципи, критерії та види аналізу банківського балансу. Організація аналітичної роботи в банку. Методи, прийоми, етапи та інформаційне забезпечення проведення аналізу банківської діяльності.

    презентация [85,6 K], добавлен 21.03.2014

  • Забезпечення фінансової безпеки банків. Особливість безпеки банківської системи України. Зміцнення позицій на ринку банківських послуг. Основні інструменти забезпечення фінансової безпеки банків. Вибір оптимальних антикризових стратегій та інструментарію.

    курсовая работа [42,2 K], добавлен 19.02.2012

  • Правове регулювання захисту банківської таємниці. Проблеми, що виникають в банківській сфері з приводу захисту таємниці. Класифікація каналів витоку інформації. Загрози банківської таємниці. Види спеціальних технічних засобів перехоплення інформації.

    дипломная работа [129,9 K], добавлен 23.12.2011

  • Економічна сутність та види валютних операцій банків, принципи та механізми їх реалізації, значення в діяльності банківської сситеми, нормаивно-правова база. Оцінка ефективності валютного обслуговування клієнтів банку, шляхи та напрямки її підвищення.

    дипломная работа [385,2 K], добавлен 12.07.2010

  • Забезпечення безпеки здійснення в банках касових операцій. Основні загрози їх проведення. Перелік технічних засобів для визначення справжності банкнот іноземних держав та дорожніх чеків. Практичні методи підвищення надійності касових операцій банків.

    реферат [25,1 K], добавлен 14.04.2014

  • Економічні основи банківської діяльності, організація економічного аналізу діяльності. Місце і роль банку в системі ринкової інфраструктури, інформаційна база аналізу його діяльності. Управління ресурсами банку, кредитним та інвестиційним портфелями.

    курсовая работа [1,3 M], добавлен 09.10.2010

  • Особливість діяльності банку у сфері валютних операцій. Аналіз динаміки, структури та ефективності валютних операцій банку на прикладі АБ "Південний". Фінансово-економічна характеристика діяльності банку. Шляхи підвищення ефективності валютних операцій.

    курсовая работа [346,9 K], добавлен 11.10.2011

  • Порядок реєстрації банківських установ. Створення дочірнього банку, філії чи представництва українського банку за кордоном. Операції банку за основними класифікаційними ознаками. Дослідження банківської системи України за видами банків, їх активами.

    курсовая работа [391,8 K], добавлен 07.07.2011

  • Економічна сутність, роль та методи банківського нагляду. Вимоги Базельського комітету з банківського нагляду. Особливості регулювання банківської діяльності. Проведення реєстрації та ліцензування банківської діяльності. Здійснення безвиїзного нагляду.

    дипломная работа [208,2 K], добавлен 14.05.2015

  • Сутність банківської системи й грошової пропозиції. Функції Національного банку України та комерційних банків. Структура капіталу в банківській системі України. Надання послуг в банках. Державне регулювання банківської системи України, її саморегулювання.

    курсовая работа [76,2 K], добавлен 20.11.2010

  • Схема банківської системи України. Організаційна характеристика Хоум Кредит Банку, стратегічна мета і досвід роботи в різних країнах. Аналіз кредитних операцій фізичних осіб. Обсяги кредитних вкладень. Різновиди споживчих кредитів та умови їх надання.

    отчет по практике [61,4 K], добавлен 19.12.2009

  • Банківське регулювання як одна із функцій Національного банку України. Виконання директив Ради ЄС. Визначення терміну "регулювання банківської діяльності". Сутність превентивних та протекційних заходів. Завдання банківського регулювання та нагляду.

    презентация [1,5 M], добавлен 05.11.2014

  • Сутність валютних операцій банку: вибір та обґрунтування системи показників для аналізу та методика їх розрахунку. Характеристика діяльності та основні напрями підвищення ефективності діяльності ПАТ "Ідея Банк". Загальний аналіз валютних операцій банку.

    курсовая работа [192,4 K], добавлен 18.10.2015

  • Економічна сутність короткострокових кредитних операцій банку. Державне регулювання кредитних операцій. Інформаційна база та інструментарій аналізу короткострокових кредитних операцій. Аналіз індикаторів ринку короткострокового кредитування в Україні.

    курсовая работа [1,2 M], добавлен 02.10.2011

  • Сутність кредиту, його види, принципи і форми. Основні принципи організації обліку кредитних операцій банку, особливості формування та аналізу його кредитного портфелю. Методичні підходи до обліку кредитних операцій банку на прикладі ПАТ "Промінвестбанк".

    дипломная работа [557,7 K], добавлен 20.11.2013

  • Теоретичні основи та економічна сутність регулювання діяльності комерційних банків. Грошово-кредитне регулювання банків як основа діяльності банківської системи України. Підвищення рівня прибутковості банку внаслідок дій органів банківського нагляду.

    дипломная работа [151,1 K], добавлен 15.09.2010

  • Взаємозв'язок понять "ліквідність банківської системи", "ліквідність банку", "ліквідність балансу", "ліквідність активів і пасивів". Питання ліквідності як "запас" і як "потік". Сутність, мета, методи управління та регулювання ліквідності банку.

    статья [20,9 K], добавлен 13.11.2017

  • Дослідження питань управління доходами, отриманими від кредитної діяльності комерційного банку на прикладі ВАТ "Кредітпромбанк". Проведення процедури аналізу діяльності комерційного банку, в цілях оцінки ефективності здійснюваної кредитної політики.

    дипломная работа [122,3 K], добавлен 11.10.2010

  • Організація механізму планування банківської діяльності на прикладі акціонерно-комерційного банку соціального розвитку ”Укрсоцбанк". Виявлення наявних фінансових можливостей "Укрсоцбанку". Шляхи покращення конкурентоздатності вітчизняних банків.

    курсовая работа [231,6 K], добавлен 19.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.