Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Koshkin_Nikita_PIB.doc
Скачиваний:
66
Добавлен:
22.09.2019
Размер:
151.55 Кб
Скачать

2Обозначения и сокращения

АБС — автоматизированная банковская система;

БС — банковская система;

ЖЦ — жизненный цикл;

ИБ — информационная безопасность;

НСД — несанкционированный доступ;

НРД — нерегламентированные действия в рамках предоставленных полномочий;

РФ — Российская Федерация;

СКЗИ — средство криптографической защиты информации;

СМИБ — система менеджмента информационной безопасности;

СИБ — система информационной безопасности;

СОИБ — система обеспечения информационной безопасности;

ЭВМ — электронная вычислительная машина;

ЭЦП — электронная цифровая подпись.

3ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ иб

3.1Основной целью обеспечения информационной безопасности компании является сохранение конфиденциальности, целостности и доступности информации.

Также к целям политики безопасности относят:

3.1.1Обеспечение уровня безопасности, соответствующего нормативным документам компании.

3.1.2Следование экономической целесообразности в выборе защитных мер.

3.1.3Обеспечение соответствующего уровня безопасности в конкретных функциональных областях.

3.2Основными задачами обеспечения информационной безопасности являются:

  1. защита от угроз утечки, утраты и несанкционированной модификации;

  2. нейтрализация последствий от реализованных угроз;

  3. обеспечение соответствия законодательству и стандартам.

4Модели угроз и нарушителей информациОННОЙ безопасности БАНКА

4.1Угрозы  ИБ объекта защиты можно разделить на внутренние и внешние.

4.1.1Внутренние угрозы

  1. неквалифицированная  внутренняя  политика компании по  организации информационных  технологий  и  управлению безопасностью;

  2. отсутствие  соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;

  3. преднамеренные  и  непреднамеренные  действия  персонала по нарушению безопасности;

  4. предательство персонала;

  5. техногенные аварии и разрушения, пожары.

4.1.2Внешние угрозы

  1. негативные  воздействия  недобросовестных  конкурентов  и государственных структур;

  2. преднамеренные  и  непреднамеренные  действия  заинтересованных структур и физических лиц (сбор информации, шантаж, угрозы физического воздействия  и др.);

  3. утечка  конфиденциальной  информации  на  носителях  информации и по каналам связи;

  4. несанкционированное проникновение на объект защиты;

  5. несанкционированный  доступ  к  носителям  информации  и каналам  связи  с  целью  хищения,  искажения, уничтожения, блокирования информации;

  6. стихийные  бедствия  и  другие  форс-мажорные  обстоятельства;

  7. преднамеренные  и  непреднамеренные  действия  поставщиков  услуг  по  обеспечению  безопасности и поставщиков технических и программных продуктов.

4.2Классификация угроз для автоматизированных систем:

4.2.1Угрозы конфиденциальности данных и программ.

Реализуются при несанкционированном доступе к данным  (например, к сведениям  о  состоянии  счетов  клиентов  банка),  программам  или каналам связи.

Информация,  обрабатываемая  на  компьютерах  или  передаваемая по локальным сетям, может быть снята через  технические  каналы  утечки.  При  этом  используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.

Такой  съем  информации  представляет  собой  сложную  техническую  задачу  и  требует  привлечения  квалифицированных специалистов.  С помощью приемного устройства, выполненного на базе стандартного телевизора, можно было перехватывать информацию, выводимую  на  мониторы компьютеров  с  расстояния  в  тысячу и более метров. Это утверждение верно касаемо старых ЭЛТ мониторов – про современные плоские мониторы такого не слышал – уровень излучения у них гораздо ниже.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]