Методы обеспечения информационной безопасности банка на примере ПАО "Стройбанк"
Политика информационной безопасности - важный стратегический инструмент защиты критических бизнес-ресурсов банка. Конфиденциальность — свойство, указывающее на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 09.12.2021 |
Размер файла | 133,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Методы обеспечения информационной безопасности банка на примере ПАО «Стройбанк»
Введение
Актуальность темы - Высокие темпы развития информационного общества в России, рост влияния информационных технологий на эффективность управления, как на уровне государства, так и на уровне отдельного предприятия, требуют рассмотрения вопроса экономической безопасности хозяйствующих субъектов в тесной взаимосвязи с информатизацией всех направлений рыночного взаимодействия бизнеса.
Вопросы информационной безопасности уже давно входят в число главных приоритетов практически всех крупных российских и мировых компаний, а в последние годы все большее число руководителей среднего и мелкого отечественного бизнеса начинают осознавать реальную опасность рисков, связанных с инсайдерской информацией, системами ее обрабатывающими и сотрудниками, участвующими в этом процессе.
Цель работы - формирование общепрофессиональных компетенций и способностей студентов к самостоятельному выполнению научно-исследовательской работы, развитие творческого потенциала.
Задачи работы:
- реализовать навыки ведения научно-исследовательской работы, полученные в процессе обучения на предыдущих курсах;
- сформировать общекультурные, общепрофессиональные и профессиональные компетенции профиля по рискам и безопасности;
- развить индивидуальные творческие способности каждого студента с целью дальнейшей реализации их на практике в процессе обеспечения экономической безопасности хозяйствующих субъектов;
- формировать навыки аналитической работы с литературными источниками разных видов;
- стимулировать навыки самостоятельной аналитической работы;
- развивать умение критически оценивать и обобщать теоретические положения;
- применять современные методы научного исследования;
- систематизировать и интегрировать теоретические знания и практические навыки по направлению специальности высшего образования.
Предмет - методологические и методические проблемы информационного обеспечения экономической безопасности хозяйствующего субъекта.
Объект - экономическая безопасность хозяйствующего субъекта.
1. Теоретическая часть
1.1 Понятие информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие [4].
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [4].
Выделяют основные принципы информационной безопасности:
1. Целостность данных - такое свойство, в соответствии с которым информация сохраняет свое содержание и структуру в процессе ее передачи и хранения. Создавать, уничтожать или изменять данные может только пользователь, имеющий право доступа.
2. Конфиденциальность -- свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям
3. Доступность информации - это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой информации.
4. Достоверность - данный принцип выражается в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.
Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих неправомерное использование, повреждение, искажение, копирование, блокирование информации.
Вопросы информационной безопасности становятся первоочередными в тех случаях, когда выход из строя или возникновение ошибки в конкретной компьютерной системе могут привести к тяжелым последствиям [20].
1.2 Виды угроз информационной безопасности
банк информационный безопасность конфиденциальность
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности компьютерной системы обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам [11].
По природе возникновения различают:
Естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
Искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают:
- Случайные;
- Преднамеренные
По непосредственному источнику угроз. Источниками угроз могут быть:
Природная среда, например, стихийные бедствия;
Человек, например, разглашение конфиденциальных данных;
Санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
Несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
Вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
В пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
Непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
Угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
Угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
Угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
Угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
Угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
Угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
Угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
Угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”.
К таким программам относятся:
- “компьютерные вирусы” - небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС ;
- “черви” - программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
- “троянские кони” - программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.) [20].
Источники угроз информационной безопасности представим схематично на рисунке 1.
Рисунок 1 - Источники угроз информационной безопасности
1.3 Цели и задачи защиты информации
Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги. В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи [11].
Информация необходима для принятия различных управленческих решений в процессе деятельности компаний, предприятий и организаций.
Частота возникновения атак на информационные системы (цели вторжения злоумышленников в информационное пространство предприятии):
1. Хищение коммерческой информации - 45%
2. Финансовое мошенничество - 13%
3. Несанкционированный доступ изнутри компании - 10%
4. Проникновение в систему извне- 9%
5. Нарушение целостности данных- 5%
6. Атаки с целью вызвать отказ в обслуживании - 4%
7. Вирусные атаки - 3%
8. Хищение компьютеров и носителей информации- 2 %
Согласно статье 16 Закона РФ "Об информации, информационных технологиях и о защите информации" № 149-ФЗ от 27.02.2006 г.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на общедоступную и информацию ограниченного доступа. Конфиденциальная информация -- документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. К конфиденциальной информации относятся сведения, определяемые общим понятием -- тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 06.03.1997 г. Следует отметить, что согласно ст. 139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам.
В современной среде нельзя обеспечить физический контроль за каналами связи как внутри, так и особенно вне организации - вторжение возможно с любой точки сети, спектр потенциальных атак на конфиденциальную информацию чрезвычайно широк. В этой связи можно рассматривать следующие основные цели защиты информации:
1) предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;
2) предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
3) предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
4) обеспечение правового режима документированной информации как объекта собственности;
5) защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
6) обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [1].
1.4 Комплекс мероприятий по защите информации
Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:
- защита от вмешательства в процесс функционирования предприятия посторонних лиц;
- защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;
- обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия;
- обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;
- регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии;
- своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;
- анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба;
- обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;
- создание и формирование целенаправленной политики безопасности информации предприятия.
Методы и средства обеспечения безопасности информации в ИС схематически можно представить (рисунок 2).
Рисунок 2 - Методы и средства защиты информации
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Механизмы шифрования - криптографическое закрытие информации. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация - создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение - метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств и финансов, информации от противоправных действий (средства - замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.).
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Из средств ПО можно выделить программные средства, реализующие механизмы шифрования (криптографии).
Организационные средства осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Эти нормы могут быть неписанными [11].
2. Аналитическая часть
2.1 Общая информация о ПАО «Стройбанк»
Банк занимает одно из ведущих мест на финансовом рынке Южного Урала, входит в число крупных банков России. В системе Стройбанка работают Головное Управление, 9 филиалов и 91 отделение в Челябинске и городах Челябинской области. Банк имеет Генеральную лицензию Банка России № 493 и входит в систему страхования вкладов.
Стройбанк активно участвует в финансировании реального сектора экономики, поддерживает диверсифицированный портфель и предлагает клиентам широкий спектр программ кредитования. Банк аккредитован Фондом содействия кредитованию малого предпринимательства Челябинской области [25].
Банк имеет лицензию профессионального участника рынка ценных бумаг на осуществление брокерской, дилерской и депозитарной деятельности, подключен к системе международных расчетов SWIFT, информационным системам Bloomberg и REUTERS, активно работает на различных финансовых рынках, совершает банковские операции с золотом, серебром, платиной и металлами палладиевой группы на основании лицензии и в соответствии с законодательством РФ.
Банк выпускает собственные векселя любых номиналов, работает с клиентами в электронных системах "Клиент-Банк", "Интернет-Банк". На технологической базе банка работает система приема платежей населения "Город".
Стройбанк выпускает международные карты VISA, MasterCard, карты национальной платежной системы "Мир", обслуживает карты "Золотая Корона", социальные карты. По данным на 1 января 2017 года банк эмитировал около 1 млн карт всех видов. В Челябинской области действуют 232 банкомата и 172 терминала самообслуживания, клиентам предлагаются новые финансовые технологии: интернет-банк InvestPay, "Мобильный банк", платежи через банкомат.
В банке оборудована собственная служба инкассации, которая является одной из крупнейших в России негосударственных инкассаторских служб [25].
2.2 Анализ и характеристика информационных ресурсов предприятия
Исследуемое предприятие содержит следующие информационные ресурсы:
- информация, относящаяся к коммерческой тайне:
- заработная плата,
- договоры с поставщиками и покупателями,
- защищаемая информация:
- личные дела работников,
- трудовые договора,
- личные карты работников,
- содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности,
- прочие разработки и документы для внутреннего пользования;
- открытая информация:
- информация на web-сайте http://www.chelinvest.ru,
- учредительный документ,
- устав,
- прайс-лист продукции.
2.3 Угрозы информационной безопасности характерные для предприятия
К основным угрозам информационной безопасности в банке можно отнести:
- несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;
- ознакомление банковских служащих с информацией, к которой они не должны иметь доступа;
- несанкционированное копирование программ и данных;
- перехват и последующее раскрытие конфиденциальной информации, передаваемой по каналам связи;
- кража магнитных носителей, содержащих конфиденциальную информацию;
- кража распечатанных банковских документов;
- случайное или умышленное уничтожение информации;
- несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных.
- фальсификация сообщений, передаваемых по каналам связи, в том числе и навязывание ранее переданного сообщения;
- отказ от авторства сообщения, переданного по каналам связи;
- отказ от факта получения информации;
- разрушение файловой структуры из-за некорректные работы программ или аппаратных средств;
- разрушение информации, вызванное вирусными воздействиями;
- разрушение архивной банковской информации, хранящейся на магнитных носителях;
- кража оборудования;
- ошибки в программном обеспечении;
- сбои оборудования, в том числе и за счет отключения электропитания и других факторов, препятствующих работе оборудования [24].
2.4 Методы и средства защиты информации на предприятии
Банковские информационные системы и базы данных содержат конфиденциальную информацию о клиентах банка, состоянии их счетов и проведении различных финансовых операций.
Необходимость сохранять информационную безопасность этих данных очевидна, но без быстрого и своевременного обмена и обработки информации банковская система даст сбой. Поэтому необходима целая структура, которая сможет обеспечить защиту банковской информации и конфиденциальность клиентской базы [1].
Последовательность мер по защите этих данных можно представить таким образом:
- оценка и разработка конфиденциальной информации;
- оборудование объекта для осуществления защиты;
- контроль эффективности принятых мер.
Банк может полноценно осуществлять свою деятельность лишь в случае налаженного обмена внутренними данными и надежной системой защиты. Оборудование информационной защиты банковских объектов может иметь различные формы.
Специалисты в области обеспечения информационной безопасности банка могут создавать как локальные системы, так и централизованные программы защиты.
Выбирая конкретную форму защиты, необходимо учитывать все возможные способы взлома и утечки данных. Грамотный и профессиональный подход к обеспечению безопасности подразумевает слаженную работу всех отделений банка и беспрерывное функционирование финансовых систем.
Разработка комплекса защитных мер по предотвращению нарушения конфиденциальности данных включает в себя ряд определенных действий.
- контроль обмена данных и строгая их регламентация;
- подготовка сотрудников банка и соблюдение ими требований безопасности;
- строгий учет каналов и серверов;
- анализ эффективности.
Каждое направление включает в себя несколько этапов работы. К примеру, контроль обмена данных подразумевает не только обработку скорости передачи информации, но и своевременное уничтожение остаточных сведений. Эта мера также предполагает строгий контроль обработки данных и их криптографическую защиту.
Доступ к данным банка защищается с помощью системы идентификации, то есть паролями или электронными ключам. Работа с персоналом, использующим банковскую систему, включает в себя проведение инструктажей и контроль выполнения необходимых требований.
Строгий учет каналов и серверов, а также меры, обеспечивающие техническую защиту информации и безопасность банка подразумевают защиту резервных копий, обеспечение бесперебойного питания оборудования, содержащего ценную информацию, ограниченный доступ к сейфам и защиту от утечки информации акустическим способом.
Для анализа эффективности принятых мер необходимо вести учет или запись, которые будут отмечать работоспособность и действенность примененных средств защиты информации в банке [24].
3. Практическая часть
3.1 Основные объекты защиты информации
К основным объектам защиты информации в ПАО «Стройбанк» относятся:
- информация, составляющая банковскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов банка;
- закрытая информация о собственниках, принадлежащих им активах, механизмах коммерческого партнерства с банком, формах участия в прибылях;
- информация о стратегических планах банка по коммерческому и финансовому направлениям деятельности, вопросам перспективного регионального развития, слияния с другими кредитно-финансовыми организациями или поглощения их, о дружественных банках и иных финансовых институтах (особый характер отношений с которыми необходимо на время скрыть);
- любая информация о деятельности службы безопасности, реализуемой в рамках стратегий упреждающего противодействия и, частично, адекватного ответа;
- прикладные методы защиты информации банка (коды, пароли, программы).
Строго конфиденциальные сведения включают в себя:
- все прочие конфиденциальные сведения о клиентах банка;
- информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;
- информацию о сотрудниках банка, содержащуюся в индивидуальных досье.
- сведения о заработной плате и индивидуальных социальных па кетах сотрудников банка, а также составе резерва на выдвижение;
- внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрибанковского менеджмента.
Содержание банковской тайны в действующем законодательстве регулируется нормами ст. 857 ГК РФ и ст. 26 Закона о банках.
Согласно пункту 1 ст. 857 ГК РФ банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте.
3.2 Мероприятия по защите информации на предприятии
Для защиты информации ПАО «Стройбанк» применяет концепции идентификации, характеризующие наличие прав доступа к данным. С этой целью применяют систему паролей для входа в локальную сеть банка. Они могут быть выбраны пользователем, сгенерированы системой либо присваиваться ему менеджером по безопасности. Кроме того, существуют пластиковые карты доступа с чипом. С помощью особого алгоритма система кодирует и вносит индивидуальные данные определенного пользователя. Электронные ключи действуют при контакте с механизмом на дверях, установленных в секретных помещениях, в серверных и пользовательских ПК.
Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:
1. Законодательный уровень защиты информации.
Основные законодательные акты, регулирующие вопросы информационной безопасности:
- Гражданский кодекс РФ ст.139;
- Уголовный кодекс гл.28 ст.272, 273, 274, 138, 183;
- Закон Российской Федерации "Об информации, информатизации и защите информации";
- Закон Российской Федерации "О коммерческой тайне".
2. Адми???тративный уровень информационной безопасности.
3. Организационный уровень защиты информации.
4. Программно-технические меры защиты информации.
Основные мероприятия по защите информации на предприятии
- мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);
- мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников банка на службе и вне ее );
- мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз;
- мероприятия по контролю над соблюдением установленных правил информационной безопасности;
- мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.
3.3 Реализация политики информационной безопасности ПАО «Стройбанк»
Политика информационной безопасности - важный стратегический инструмент защиты критического бизнес-ресурса любого банка, его конфиденциальной информации. Для построения всеобъемлющей ПИБ, экономически эффективной и адекватной интересам банка необходим комплексный, системный подход. ПИБ должна разрабатываться профессионалами из области информационной безопасности в тесном взаимодействии с ведущими аналитиками, ИТ-специалистами и руководством банка.
В ПАО «Стройбанк» разработана Политика информационной безопасности, которая определяет систему взглядов на проблему обеспечения безопасности информации и представляет собой систематизированное изложение целей и задач защиты, как одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности.
Политика является методологической основой для:
- формирования и проведения единой политики в области обеспечения безопасности информации в Банке;
- координации деятельности структурных подразделений Банка при проведении работ по созданию, развитию и эксплуатации информационных технологий с соблюдением требований по обеспечению безопасности информации;
- разработки предложений по совершенствованию правового, нормативного, технического и организационного обеспечения безопасности информации в Банке.
В 2008 году ПАО «Стройбанк» представил новый интернет-банк InvestРay.
Интернет-банк InvestРay - новый сервис Стройбанка для управления личными счетами физических лиц - представляет собой полноценную платежно-информационную систему. Клиент InvestРay получает персональный расчетный банк с круглосуточным доступом с любого компьютера и из любого браузера, с планшета или смартфона. Помимо основных платежных операций: переводов денежных средств между своими счетами и картами, переводов на чужие счета по произвольным реквизитам, в том числе платежей в бюджет, клиент сможет погашать кредиты, открывать и пополнять вклады, безналичным способом конвертировать валюту или драгметаллы. Одна из самых востребованных возможностей в интернет-банке - создание шаблонов и автоматических регулярных переводов - также присутствует в инструментарии плательщика. Клиент может отправлять заявку на кредит, на блокировку или перевыпуск банковской карты.
Для исключения несанкционированного доступа к расчетному счету и в целях противодействия хищениям секретных ключей электронной подписи Стройбанк внедрил усовершенствованную систему защиты и рекомендует своим клиентам при работе с сервисами "Интернет-банк" вместо дискет с файлами использовать USB-токены.
USB-токены - это устройство нового поколения, гарантирующее информационную безопасность секретного ключа электронной подписи. Внешне похожие на привычную USB-флешку, USB-токены устроены так, что с них, в отличие от флешки или диска, нельзя скопировать ваш секретный ключ, они недоступны программам-шпионам и защищены от недобросовестных сотрудников.
Внутреннее устройство USB-токена не содержит файлов. В нем установлена SIM-карта, в которой происходит формирование электронной подписи под документом, и копирование или изменение секретного ключа в данном случае невозможно. Таким образом, работа в системе Интернет-банк становится гораздо более защищенной - если USB-токен находится у владельца, он может быть уверен, что ни у кого нет копии ключа.
Технология выработки электронной подписи и шифрования соответствует российским государственным стандартам криптографии и сертифицирована ФСБ РФ [25].
Заключение
Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях, является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Литература
1. Галатенко, В.А. Основы информационной безопасности. - М.: /Интуит, 2013.
2. Алешин И.В. Информационно-безопасные системы. Анализ проблемы. - СПб.: Изд-во СПбГТУ, 1996.
3. Завгородний, В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2014.
4. Гмурман А.И. Информационная безопасность.- М.: «БИТ-М», 2004. С.23-35.
5. А. Я. Приходько Информационная безопасность в событиях и фактах Издательство «Синтег», 2003. - 260с.
6. Галатенко В. А. Основы информационной безопасности издательство "Интернет-университет информационных технологий - ИНТУИТ. ру". 2003 г. - 400 стр.
7. Теория и практика обеспечения информационной безопасности, под редакцией Зегжды П. Д., Изд. Яхтсмен, 1996.
8. Клименко С., Уразметов В., Internet. Среда обитания информационного общества, Российский Центр Физико-Технической Информатики, 1995.
9. Соколов А. В. Методы информационной защиты объектов и компьютерных сетей. Издательство - "Полигон", 2000. - 272С.
10. Б. Анин. Защита компьютерной информации. Издательство - BHV - Санкт - Петербург, 2000. - 376С.
11. Г. Проскурин, Г. В. Фоменков Защита программ данных. Издательство - Радио и связь, 2000. - 188с.
12. М. Арсентьев. Экономическая безопасность. Обозреватель, №5, 1998 г.
13. С. Загашвили. Экономическая безопасность России. М., ЮристьБ 1997 г.
14. Основы экономической безопасности (государство, регион, предприятие, личность)./Под ред. Олейникова Е.А. М, ЗАО “Бизнес школа “Интел-Синтез”, 1997
15. К.Х. Ипполитов. Экономическая безопасность: стратегия возрождения России. М., Российский Союз предприятий безопасности, 1996 г.
16. Лаптев В.В. Введение в предпринимательское право.//М. Институт государства и права РАН.1994
17. Тамбовцев В.Л. Экономическая безопасность хозяйственных систем: структура, проблемы. // Вестник МГУ. Серия 6 "Экономика". 1995. №3.
18. Вечканов Г.С. Экономическая безопасность. СПб.: Питер, 2007. - 384 с.
19. Одинцов А.А. Экономическая и информационная безопасность. М.: Экзамен, 2005. - 576 с.
20. Петренко И.Н. Основы безопасности функционирования хозяйствующих субъектов. М.: Анкил, 2006. - 304 с.
21. Яскевич В.И. Секьюрити. Организационные основы безопасности фирмы. М.: Ось-89, 2008. - 368 с.
22. Есипов В.М. Экономическая безопасность хозяйствующих субъектов в России // ЭКО. - 2004. - N 7. - С.148-158.
23. Красноперова Т.Я. Экономическая безопасность банка как логической системы // Деньги и кредит. - 2007. - N 10. - С.37-41.
Размещено на Allbest.ru
...Подобные документы
Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.
реферат [21,3 K], добавлен 22.11.2009Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа [48,6 K], добавлен 24.04.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010