Разделы



Обеспечение информационной безопасности банка

Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.

Первым этапом является формирование ранжированного перечня конфиденциальных сведений банка как объекта защиты и присвоение им соответствующего грифа секретности. Можно рекомендовать следующий типовой укрупненный перечень (исходя из условий конкретного банка нуждающийся в последующей конкретизации и детализации).

Абсолютно конфиденциальные сведения (гриф ХХХ 2 ) включают в себя:

информацию, составляющую банковскую тайну, разглашение ко торой способно нанести стратегический ущерб интересам клиентов банка (стратегия маркетинга, новые научные и технологические разработки, финансовые резервы и места их хранения, используемые схемы налогового планирования и т.п.);

- закрытую информацию о собственниках, принадлежащих им активах, механизмах коммерческого партнерства с банком, формах участия в прибылях;

информацию о стратегических планах банка по коммерческому и финансовому направлениям деятельности, вопросам перспективного регионального развития, слияния с другими кредитно-финансовыми организациями или поглощения их, о дружественных банках и иных финансовых институтах (особый характер отношений с которыми необходимо на время скрыть);

■   любую информацию о деятельности службы безопасности, реализуемой в рамках стратегий упреждающего противодействия и, частично, адекватного ответа;

■   прикладные методы защиты информации банка (коды, пароли, программы).

Строго конфиденциальные сведения (гриф ХХ) включают в себя: - все прочие конфиденциальные сведения о клиентах банка;

■   информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;

■   информацию о сотрудниках банка, содержащуюся в индивидуальных досье.

Конфиденциальные сведения (гриф Х) включают в себя: ■  базы     данных    по     направлениям     деятельности    кредитно-финансовой организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления;

-      сведения о заработной плате и индивидуальных социальных па кетах сотрудников банка, а также составе резерва на выдвижение;

-      внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрибанковского менеджмента.

Наконец, к информации для служебного пользования относятся лю бые другие сведения, не подлежащие публикации в открытых источниках.

Результатом этой работы является внутренний (строго конфиденциальный) документ - Перечень сведений, составляющих банковскую и коммерческую тайну. Наряду с определением общего состава защищаемой информации он должен содержать порядок понижения уровня ее секретности и последующего полного рассекречивания. Это является отражением процессов естественного устаревания любых конфиденциальных сведений. По прошествии определенного времени или при изменении ситуации (например, ликвидации фирмы - клиента банка) они перестают нести угрозу информационной безопасности банка, поэтому дальнейшая их защита становится нецелесообразной.

п»ї

Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информации банка. При этом выделяются следующие группы каналов:

Каналы утечки через внешние и локальные компьютерные сети банка, целью определения которых является выявление (для последующей организации их особой защиты) терминалов:

-      объединенных в закрытые локальные сети;

-      используемых работниками банка - носителями особо секретных сведений;

-      подключенных к локальным сетям и доступных для использования клиентами банка, а также другими лицами, не являющимися его сотрудниками.

Каналы утечки с использованием технических средств перехвата информации, целью определения которых является выявление помещений, нуждающихся в особой защите:

зал заседания Правления и Совета директоров;

-      кабинеты высших руководителей и ведущих экспертов;

-      хранилище банка;

 

■   офисы службы программного обеспечения;

■   офисы службы безопасности;

 

-      помещения, в которых обычно осуществляется неформальное общение сотрудников банка (туалетные и курительные комнаты, буфеты, столовая);

Прогнозирования являются стержнем любой торговой системы, вот почему профессионально воспроизведенные прогнозы Форекс могут сделать Тебя донельзя богатым.

-      комнаты для переговоров и т.п.

Каналы утечки по вине нелояльных или безответственных сотрудников банка, целью определения которых является составление перечня рабочих мест (должностей), ранжированных по принципу доступа к раз личным группам защищаемой информации и нуждающихся в специальном обучении, защите или особом контроле:

-      носители абсолютно конфиденциальной информации (допуск А);

-      носители строго конфиденциальной информации (допуск В);

п»ї

-      носители конфиденциальной информации (допуск С);

-      группа повышенного риска (молодые специалисты и недавно на нятые сотрудники).

Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в отношении каждой из позиций указанного выше Перечня, следовательно - обеспечение возможности выбора наиболее целесообразных методов и форм защиты.

Третьим этапом является  определение перечня  прикладных методов защиты информации. Они делятся на следующие группы: К методам программно-математического характера относятся:

-      программы, ограничивающие доступ в компьютерные сети и отдельные компьютеры банка;

-      программы, защищающие информацию от повреждения умышленно или случайно занесенными вирусами (автоматическое тестирование при включении компьютера, при использовании СД - дисков или дискет);

-      программы, автоматически кодирующие (шифрующие) информацию;

-      программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть;

-      программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа.

К методам технического характера относятся:

■   использование экранированных помещений для проведения кон фиденциальных переговоров;

■   использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройства ми автоматического уничтожения ее при попытке несанкционированного проникновения);

■   использование детекторов и иной аппаратуры для выявления уст ройств перехвата информации;

■   использование защищенных каналов телефонной связи;

■   использование средств подавления устройств перехвата информации ;

■   использование средств автоматического кодирования (шифровки) устной и письменной информации.

К методам организационного характера относятся:

-      мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);

-      мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников банка на службе и вне ее );

-       мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз;

-      мероприятия по контролю над соблюдением установленных правил информационной безопасности;

-      мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.

Четвертым этапом является непосредственное формирование и   внедрение   подсистемы   информационной   безопасности   банка,

предполагающее :

Разработку общей концепции информационной безопасности, как элемента общей стратегии безопасности банка, определяющей:

принципы ранжирования конфиденциальной информации по сте пени ее важности для банка, следовательно, по требованиям к эффективности защиты;

■   подходы к обеспечению специальными программными продук тами (самостоятельная разработка или заказ у специализированных под рядчиков);

■   подходы к распределению ответственности за обеспечение информационной безопасности между уполномоченными штабными службами (безопасности, персонала, маркетинга, информационных технологий) и линейными подразделениями;

 

-      подходы к выбору методов пресечения выявленных угроз;

-      подходы к выделению ресурсов, необходимых для профилактики и пресечения возможных угроз (фиксированный процент от общей сум мы собственных расходов банка, выделение средств под представленные сметы и целевые программы и т.п.);

-      критерии оценки эффективности защиты конфиденциальной информации;

Разработку внутренней нормативной базы в составе:

-      общих для всего банка регламентов (например, Положение о правилах обеспечения информационной безопасности, Правила проведения конфиденциальных переговоров, Правила работы с закрытыми базами данных, Перечень сведений, составляющих банковскую и коммерческую тайну и т.п.),

-      внутренних регламентов службы безопасности банка, включая должностные инструкции ее сотрудников, специализирующихся в этой области;

правил обеспечения информационной безопасности, фиксируемых в регламентах конкретных структурных подразделений банка и должностных инструкциях его сотрудников.

Расчет и выделение финансовых ресурсов необходимых:

■   для приобретения (самостоятельной разработки), эксплуатации и обновления программных средств и средств инженерно-технической защиты;

■   для проведения соответствующих организационных мероприятий;

■   службе безопасности для осуществления специальных профилак тических и контрольных мероприятий.

Обучение персонала банка и специалистов самой службы безопас ности правилам обеспечения информационной безопасности (см. подраздел 1.4).

Формирование и последующее развитие формализованных процедур контроля над соблюдением установленных в рамках данной подсистемы правил силами:

- службы безопасности банка;

руководства структурных подразделений.

Читать далее: ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛА КРЕДИТНО-ФИНАНСОВЫХ ОРГАНИЗАЦИЙ
Персонал банка как объект потенциальных угроз