Розробка рекомендацій служби безпеки банків щодо протидії витоку банківської таємниці

Правове регулювання захисту банківської таємниці. Проблеми, що виникають в банківській сфері з приводу захисту таємниці. Класифікація каналів витоку інформації. Загрози банківської таємниці. Види спеціальних технічних засобів перехоплення інформації.

Рубрика Банковское, биржевое дело и страхование
Вид дипломная работа
Язык украинский
Дата добавления 23.12.2011
Размер файла 129,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Останніми роками все більше застосування одержує цифрове фотографування. Цифровий електронний фотоапарат, володіючи можливостями класичного фотоапарата, надає користувачу додаткові можливості: запис текстових і звукових коментарів, перегляд зображень в процесі зйомки і після неї, відображення параметрів зйомки, стирання кадрів, можливість сполучення з комп'ютером, процес отримання відеоінформації не пов'язаний з хімічною обробкою матеріалів, забезпечується висока оперативність використання [26].

Для телевізійного спостереження в ІЧ-діапазоні застосовують телевізійні камери на основі приладів із зарядним зв'язком. Для спостереження в оптичному діапазоні застосовують лазери, які забезпечують підсвічування об'єктів в умовах низької природної освітленості. З метою забезпечення прихованого спостереження відеокамери камуфлюються під побутові прилади і особисті речі [25].

Для прихованого спостереження в темний час доби широко використовуються прилади нічного бачення, що працюють в ІЧ-діапазоні електромагнітного випромінювання. Для спостереження в ІЧ-діапазоні необхідно перетворити невидиме для очей зображення в ІЧ-діапазоні у видимий діапазон. Ця задача розв'язується в приладі нічного бачення. В якості приладів нічного бачення використовують різні технічні системи: біноклі, телекамери [35,23].

В пасивному режимі роботи джерелом ІЧ-випромінювання є природне випромінювання (місячне світло, світло зоряного неба). В активному режимі роботи система використовує своє джерело освітлення. Це збільшує потужність падаючого на фотокатод світлового потоку, відображеного від об'єкту, збільшує чіткість зображення і дальність спостереження. Проте прилади, що працюють в активному режимі, легко виявляються спостережуваною стороною[26,23].

Фотодетектори для знімання інформації встановлюються на волоконно-оптичні кабелі [27].

Апаратура розвідки з перехоплення інформації електромагнітним КВІ. Перехоплення інформаційних випромінювань реалізується на основі використання різноманітних радіоприймальних засобів, засобів аналізу і реєстрації інформації [35].

Комплекс засобів перехоплення сигналів зв'язних радіостанцій включає: приймальні антени, радіоприймач, аналізатори технічних характеристик сигналів, радіопеленгатор, реєструючий пристрій. Приймальні антени призначені для перетворення електромагнітної хвилі в електричні сигнали, амплітуда, частота і фаза яких відповідають аналогічним характеристикам електромагнітної хвилі. Радіоприймач забезпечує пошук і селекцію радіосигналів по частоті, посилення і демодуляцію виділених сигналів, їх посилення і обробку. Аналізатори технічних характеристик сигналів визначають параметри сигналів: частотні, тимчасові, енергетичні, види модуляції, структуру кодів та ін. Радіопеленгатор дозволяє визначити напрям на джерело електромагнітного випромінювання і його координати. Реєструючий пристрій забезпечує запис сигналів для документування і подальшої обробки [25].

Для перехоплення повідомлень стільникових телефонів створені автоматизовані станції перехоплення стільникових систем зв'язку. До складу станцій входять: портативний комп'ютер, спецдемодулятор, приймальний пристрій, керований комп'ютером. Достатньо на екрані комп'ютера задати номер абонента, - і комплекс буде автоматично записувати вхідні переговори, визначати номери дзвонячих до контрольованого абонента, супроводжувати мобільний об'єкт при переході із стільника в стільник. Обробка перехопленого радіосигналу здійснюється за допомогою засобів технічного аналізу [3].

Радіомаяки дозволяють здійснювати перехоплення інформації про склад технічних засобів і місця їх установки. Така інформація є важливою, оскільки дозволяє встановити, які засоби обробки і передачі інформації встановлюються в приміщеннях контрольованої зони. Крім того, встановлена техніка, може містити закладні пристрої, керовані дистанційно. Підготовка по організації каналу витоку інформації включає і процедуру локалізації «мічених технічних засобів». Для цього можуть використовуватися радіосигнальні маяки, які можуть встановлюватися, наприклад, в упаковку, що дозволяє контролювати місця розміщення закуплених засобів обчислювальної техніки [25].

В системний блок вбудовуються додаткові пристрої, які збираються із стандартних модулів, що використовуються в комп'ютері, і встановлюються так, щоб мати доступ до вихідної або вхідної інформації.

Різноманіття видів інформаційних сигналів зумовило розробку і випуск великої кількості різних закладок, що забезпечують перетворення початкових інформаційних сигналів в радіовипромінювання. Найбільше розповсюдження отримали закладки, перетворюючі акустичні сигнали в радіовипромінювання або радіомікрофони [26].

Радіомікрофони бувають безперервної дії, дистанційно керовані, а також з акустичним пуском - при появі мовного сигналу в контрольованому приміщенні відбувається автоматичне включення [14].

Системні блоки дозволяють використовувати радіомікрофони в робочому стані необмежений час, оскільки живлення здійснюється від електричних або телефонних мереж [26].

Місця установки радіомікрофонів: телефонний апарат, електричні розетки і вимикачі, побутові прилади та ін. Часто використовують камуфляж мікрофонів під різні предмети побуту, оргтехніки та ін.

Для знімання електронних сигналів здійснюють установку спеціальних закладок в накопичувачі на магнітних дисках, в клавіатуру, в системний блок. Ці закладки, живляться від джерел напруги обчислювальної техніки і місяцями можуть передавати інформацію на фіксованій частоті на значну відстань (до 2 км) [14].

Для знімання оптичних сигналів з волоконних ліній зв'язку розроблені закладки з перехопленням інформації за допомогою світлодіодів [34].

Перехоплення ПЕМВН базується на широкому використовуванні радіоприймальних засобів, засобів реєстрації і аналізу інформації, антенних систем і підсилювачів, панорамних аналізаторів та ін [25].

Розділ 3. Розробка рекомендацій служби безпеки банків щодо протидії витоку банківської таємниці

3.1 Методи протидії технічним каналам витоку інформації

банківський таємниця захист інформація

Будь-яка впроваджена техніка перехоплення інформації вносить якісь зміни в оточуючий простір. І якщо задача розвідки полягає в тому, щоб зробити ці зміни якомога більш непомітними, то задача тих, хто зайнятий пошуком подібної техніки, полягає в тому, щоб по ледве уловимим слідам зміни (демаскуючим ознакам) фізичних параметрів простору знайти і знешкодити технічні засоби ведення розвідки. Джерелом демаскуючих ознак є прояви фізичних ефектів як у складі технічних засобів, так і при взаємодії їх з об'єктами навколишнього середовища [25,36].

Існують наступні методи протидії технічним каналам витоку інформації, що класифікується як банківська таємниця.

Методи протидії витоку акустичним каналом. До методів, які можуть перешкодити прояву прямого акустичного каналу витоку інформації, можна віднести наступні.

Конструктивні заходи, пов'язані з устаткуванням приміщень, де циркулює банківська таємниця: покриття елементів будівельних конструкцій, установка акустичних екранів, вибір технічних засобів та ін. Ці заходи направлені на локалізацію джерел акустичних сигналів в замкнутому просторі всередині контрольованих зон за допомогою звукоізоляції. Залежно від категорії приміщення його звукоізоляція повинна бути в межах встановлених норм [27, 29].

Звукоізоляція забезпечується за допомогою огорож, екранів, кабін, кожухів та інших конструкцій. Під впливом акустичних хвиль звукоізольована поверхня здійснює складні коливання, поглинаючі енергію падаючої хвилі [31].

Для облицювання усередині приміщення елементів будівельних конструкцій (стіни, стеля) застосовують плити мінераловатні зернистої або коміркуватої структури. Заздалегідь закладаються всі щілини і отвори в стінах і стелі. Вікна і двері мають слабу звукоізоляцію. Через свою функціональну специфіку вимагають застосування спеціальних матеріалів [34].

Елементи електричних ланцюгів: розетки, вилки, шнури, розподільні коробки, кожухи для проводки - повинні бути закріплені так, щоб елементи кріплення могли сигналізувати їх зняття або розбирання. Те ж відноситься і до телефонної лінії. Кожухи, кришки засобів обчислювальної техніки і приладів повинні пломбуватися [25].

Візуальний метод контролю включає обстеження всього приміщення (елементи будівельних конструкцій, інтер'єр, робочі місця, технічні засоби, оргтехніка та ін.). Мета - виявлення різних типів заставних пристроїв, у тому числі мікрофонів, мікрофонів направленої дії і диктофонів [31].

Мікрофонні закладки і закладки-диктофони, особливо цифрові, камуфлюються під різні побутові предмети і бувають важко відмітні від оригіналу. Деякі закладки вбудовуються всередину об'єктів, що знаходяться в приміщенні. Тому важливо знати найважливіші інформаційні ознаки закладок [34].

Так само як і по прямому акустичному каналу, до методів протидії перехоплення інформації по віброакустичному каналу слід віднести конструктивні заходи по устаткуванню приміщення. Мета - зменшити енергію взаємодії акустичної хвилі з твердими тілами. Матеріали і покриття, що використовуються, повинні забезпечувати максимальне поглинання енергії акустичної хвилі. Особливу увагу повинно звернути на захист стекол у вікнах приміщення. В даний час для цієї мети випускають плівкові покриття, які гасять вібрацію скла, що утрудняє знімання інформації з віконного скла [30].

Оскільки плівки випускаються різних модифікацій: прозорі безбарвні, тоновані і дзеркальні, то останні перешкоджатимуть проходженню ІЧ-випромінювання всередину приміщення і його контакт з поверхнями інтер'єру приміщення буде виключений [29].

Необхідно також мати на увазі, що жалюзі вікон, розташовані всередині приміщення, можуть бути використаний як вібруючі і відображаючі поверхні. Тому вони повинні бути виключені з інтер'єру приміщення [27].

Методи протидії витоку електричним каналом. Для активного захисту телефонних ліній застосовуються наступні методи: блокування пристроїв несанкціонованого зняття інформації за рахунок зниження співвідношення сигнал/шум на вході підслуховуючого пристрою; розмивання спектру радіопередаючого підслуховуючого пристрою; зсув робочої частоти радіопередаючого пристрою в більш високочастотний діапазон та ін [25].

Для приховування мовної інформації, яка передається по телефонній лінії, широке розповсюдження отримав метод скремблірування початкового інформаційного сигналу. З його допомогою проводяться наступні перетворення аналогових мовних сигналів: частотна інверсія, частотна перестановка мовних квантів, тимчасова перестановка мовних квантів [32].

Зашумлення телефонній лінії є одним з простих способів захисту мовної інформації від прослуховування і запису. Для стримування телефонних радіозакладок шляхом лінійного зашумлення спектр перешкоди не повинен співпадати із спектром мовного сигналу, інакше перешкода заважатиме розмові абонентів. В якості таких перешкод застосовують аналогові і дискретні перешкодні сигнали, спектр яких вище за спектр мовного сигналу [21, 27].

Сигнали-перешкоди з частотою вище 20 кГц змінюють режими роботи підключених до телефонної лінії заставних пристроїв, внаслідок чого змінюється частота і розширяється спектр випромінювання. Через це погіршується розбірливість мови що приймається порушником, у декілька разів зменшується дальність підслуховування і порушується робота системи акустопуска. Відомі пристрої підключаються між телефонним апаратом і лінією, яка захищається до АТС. Вони містять генератор шуму, за допомогою якого маскується мовний сигнал [34,6].

Контроль ланцюгів електроживлення повинен здійснюватися на регулярній основі. За допомогою візуального огляду перевіряється стан електричних ланцюгів, проводиться виявлення в них можливих змін, контроль комутаційних і розподільних пристроїв на наявність нештатних елементів [30].

Здійснюється візуальний контроль цілісності ланцюгів заземлення, стани болтових з'єднань заземлення з технічними засобами. Поганий контакт виконуватиме функцію дільника напруги і сприятиме зніманню інформаційного сигналу [25].

Методи протидії витоку оптичним каналом. Для захисту інформації про об'єкт (його демаскуючих ознак) необхідно: зменшувати контраст об'єкт/фон, що досягається прийомами маскування; знижувати яскравість об'єкту; не допускати спостерігача близько до об'єкту, виключаючи утворення прямого оптичного каналу спостерігач/об'єкт [30].

Для протидії спостереженню в приміщеннях вживаються наступні заходи: вибір приміщень, в яких планується використовування закритої інформації, повинен здійснюватися з урахуванням розташування вікон, направлених в безпечні зони; вибір оптимального розташування засобів документування, розмноження і відображення інформації з метою виключення прямого або дистанційного спостереження; використання засобів гасіння екранів моніторів і різних табло після певного часу роботи; не допускати розташування інформаційних матеріалів, плакатів, схем, креслень на поверхнях, доступних для перегляду через вікна та ін [27].

Методи протидії витоку електромагнітним каналом. Використовуються наступні методи і прийоми: організаційно-технічні заходи; кодування інформації; зашумлення радіоканалу; генерація маскуючих і імітуючих перешкод; генерація прицільних перешкод.

До організаційно-технічних заходів слід віднести: обмеження доступу в приміщення контрольованої зони; контроль за діями відвідувачів; контроль за обслуговуючим персоналом; «огляд» співбесідника за допомогою детектора поля; виявлення «нештатних предметів» та ін [25].

Для захисту секретної інформації широко застосовується апаратура зв'язку, яка підрозділяється на апаратуру попереднього шифрування і лінійного шифрування.

Попереднє шифрування - це закриття знакового повідомлення до його перетворення в електричні сигнали шляхом трансформації алфавіту повідомлення. Лінійне шифрування полягає в засекречуванні повідомлення, яке передається, безпосередньо в процесі формування радіосигналу [27].

Для зашумлення радіоканалу використовують генератори шумів, які створюють перешкоди.

Перешкоди по радіоканалу прийнято ділити на загороджувальні, прицільно-загороджувальні і прицільні. Загороджувальна перешкода ставиться на весь діапазон частот, в якому передбачається робота радіопередавача, а прицільна - на одній частоті, частоті каналу витоку інформації. Більш ефективним є створення прицільних перешкод [32].

Радіоперешкоди підрозділяються також на маскуючі і імітуючі. Маскуючі перешкоди створюють перешкодний фон, на якому утрудняється або виключається виявлення і розпізнавання корисних сигналів. Імітуючі перешкоди по структурі близькі до корисних сигналів і при прийомі можуть ввести в оману одержувача [25].

Технічні методи захисту інформації від витоку через ПЕМВН можна розділити на три групи: пасивні методи, пов'язані із зменшенням інтенсивності небажаних електромагнітних випромінювань; активні методи, пов'язані із створенням шумових полів в можливій зоні перехоплення інформації; методи, засновані на застосуванні високозахищених технічних засобів і технологій [30].

Екранування - пасивний метод захисту, який використовують для запобігання можливості прийому електромагнітних випромінювань від основної і додаткової апаратури, а також від різних електричних ланцюгів, що знаходяться в контрольованій зоні [27]. Види екранування: екранування приміщень, екранування основних і додаткових технічних засобів, екранування кабельних і дротяних з'єднань.

Розміри екранованого приміщення вибирають виходячи з його призначення, розміщуваного в ньому устаткування, можливості екранування, необхідного рівня захисту і вартості робіт [21].

Екранування основних і додаткових технічних засобів призначено для зниження рівня електромагнітного випромінювання, що містить інформаційний сигнал при їх функціонуванні. Запобігає наведенню електромагнітних випромінювань, які містять інформаційний сигнал, на функціональні елементи, провідники і елементи конструкцій технічних засобів [30].

Екранування кабельних і дротяних з'єднань призначено для забезпечення захисту інформаційних сигналів від знімання, перешкод і наведень дроту [34].

Однією з найважливіших умов захисту інформації через ПЕМВН, виникаючі в технічних засобах передачі і обробки інформації, є забезпечення правильного їх заземлення [25].

Фільтрація сигналів як один з основних пасивних методів використовується в інформаційних ланцюгах, ланцюгах електроживлення, заземлення, пожежної і охоронної сигналізації, виключаючи дії нав'язуваних високочастотних сигналів і проходження небезпечних сигналів за межі контрольованої території [32].

Відключення пристроїв з акустоелектричними перетворювачами є простим і ефективним способом пасивного захисту інформації. Необхідно відключати в приміщенні, в якому циркулює банківська таємниця, всі радіоелектронні засоби і електричні прилади, без яких можна обійтися. З цією метою в засобах зв'язку, наприклад, телефонних апаратах, постійно підключених до ліній зв'язку, встановлюються вимикачі [27].

У разі, коли пасивний метод не забезпечує необхідного ослаблення небезпечного сигналу за межами контрольованої зони або не прийнятний із інших причин (висока вартість, ускладнення процесу експлуатації технічних засобів), використовують системи активного захисту. Метод активного захисту заснований на створенні маскуючих або імітуючих перешкод для енергетичного стримування інформаційного сигналу в каналі витоку [21].

Контроль приміщень та основного і допоміжного устаткування на наявність ПЕМВН може здійснюватися регулярно, в плановому порядку. Проводиться перевірка встановленого в приміщенні устаткування і побутової техніки на відповідність штатному переліку. Контролюється рівень ПЕМВН, оскільки можливі відхилення від допустимого рівня через заміну частини устаткування, проведення ремонту, зміни складу дротів і кабелів, ланцюгів заземлення і екранування. Проводиться обов'язковий контроль стану екранування вікон і дверей [25].

3.2 Засоби протидії, які використовуються в банківській системі

Задачі протидії створенню технічних каналів витоку інформації ускладнюються. Це ускладнення зв'язано з тим, що, як правило, невідомо, який конкретний технічний засіб перехоплення банківської таємниці застосовується. Тому заходи щодо їх пошуку і знешкодження дадуть позитивний результат в тому випадку, якщо вони проводяться комплексно, коли обстежують одночасно всі можливі канали витоку інформації з використанням різних пошукових засобів [34].

В даний час технічні засоби пошуку підрозділяються на дві групи: техніка дослідження можливих каналів витоку інформації; техніка пошуку і локалізації технічних засобів, призначених для перехоплення інформації [32].

До засобів протидії, які використовуються в банківській системі, можна віднести наступні засоби.

Засоби протидії витоку акустичним каналом. Абсорбційні глушники, в яких відбувається поглинання звукової енергії матеріалами і елементами конструкцій, встановлюють в канали вентиляції і систем кондиціонування для запобігання по них витоку інформації [27].

Трубопровіди водопровіду, опалення, каналізації і кабельних розводів закриваються акустичними екранами. Акустичні екрани сприяють ослабленню акустичної хвилі, що поширюється за рахунок багатократного відображення. Акустичні екрани можуть трансформуватися стосовно особливостей приміщення і розташування джерела звуку. Вони можуть використовуватися для підвищення звукоізоляції дверей, вікон, елементів будівельних конструкцій в приміщенні [34,17].

Внесення в приміщення диктофонів може бути здійснено безпосередньо учасниками наради або переговорів. В цьому випадку рекомендується використовувати системи, що забезпечують як їх виявлення, так і стримування. Мобільний засіб стримування диктофонів може бути вмонтований в особистому дипломаті керівника. При появі на табло сигналу тривоги засіб стримування включається [31].

Для запобігання перехоплення акустичного сигналу мікрофонами різних типів використовують зашумлення приміщень, яке здійснюється за допомогою різних генераторів шуму [2].

Здійснюється контроль з використанням технічних засобів, метою якого є встановлення наявності заставних пристроїв і їх локалізація. Для цього можуть бути використані наступні пристрої: пристрій виявлення цифрових і аналогових мікрофонів, прилад для виявлення диктофонів і радіомікрофонів, нелінійний локатор та ін. Контроль за допомогою технічних засобів доцільно виконувати регулярно: перед проведенням заходів, профілактичний, індикаторний [25].

Більш ефективним і універсальним способом захисту інформації від витоку по віброакустичному каналу є вібраційне зашумлення. Тут використовується ефект суперпозиції - складання різних звукових коливань. Вібродатчики, до яких підводяться акустичні коливання від генератора, можуть кріпитися до стекол вікон, стін, арматурі залізобетонних конструкцій, батарей опалювання, до стінок корпусів технічних систем та ін.[32].

Перспективним напрямом розвитку систем віброакустичного зашумлення є збільшення функціональних можливостей, адаптація до конкретних варіантів матеріалів, які використовуються, і будівельних конструкцій, зменшення масово-габаритних характеристик [27].

З метою протидії перехопленню інформації по акустоелектричному каналу, використовуються спеціальні високочутливі підсилювачі низької частоти для перевірки всіх електричних ланцюгів, які потенційно можуть переносити сигнал в результаті прояву мікрофонного ефекту [31].

За допомогою генератора низькочастотних коливань і акустичної системи випробуються всі електричні і радіоелектронні системи, що використовуються в приміщенні на прояв мікрофонного ефекту. Встановлюються критичні частоти, на яких прояв мікрофонного ефекту максимальний. Після цього визначається, за допомогою яких заходів можливе зменшення прояву мікрофонного ефекту (заміна компонентів, заміна апаратури, установка смугових фільтрів в сигнальних ланцюгах та ін.) [25,17].

Протидію зніманню інформації із стекол вікон можна здійснити шляхом додання їм вимушених коливань на різних частотах. Для створення вібраційних коливань стекол може бути використаний прилад віброперетворювач для вікон та інженерних комунікацій [31].

З метою виявлення витоку інформації по акустооптичному каналу, випускаються різні прилади універсального призначення, у тому числі і для роботи в діапазоні ІЧ-випромінювання. Це, наприклад, скануючий спектральний корелятор, який призначений для виявлення технічних засобів знімання інформації, що працюють в ІЧ-діапазоні [27].

Засоби протидії витоку електричним каналом. Найнадійнішим способом забезпечити телефонні розмови від підслуховування є установка скремблера на кожний телефонний апарат, по якому ведуться конфіденційні переговори. Проте, є деякі незручності в їх використовуванні. Для розмови між двома особами необхідно мати 2 однакові пристрої [34].

Велику надійність захисту мовних сигналів забезпечує цифрове шифрування. Для передачі мови в цифровій формі по стандартному телефонному каналу необхідно скоротити смугу мовного сигналу, що забезпечується спеціальним пристроєм - вокодером. Основною позитивною якістю систем цифрового шифрування мовного сигналу є висока надійність захисту інформації, оскільки перехоплений сигнал представляє з себе випадкову цифрову послідовність. Для відновлення з неї початкового повідомлення необхідно знати кріптосистему шифратора і пристрій вокодера [32].

Для перевірки наявності підключених до лінії пристроїв для знімання інформації використовуються: індикатори сторонніх електричних сигналів, локатори дротяних ліній, детектори сигналів, покажчик пари, що дозволяє знаходити додаткові відгалуження від основної лінії та ін. [21].

Засоби протидії витоку оптичним каналом. Локатор оптичних пристроїв дозволяє з високою швидкістю здійснити огляд навколишнього простору.

Використовуються прилади для виявлення працюючих мікровідеокамер, принцип роботи яких заснований на аналізі електромагнітної обстановки і реєстрації випромінювань мікровідеокамер [3].

Засоби протидії витоку електромагнітним каналом. До пристроїв пошуку по електромагнітному випромінюванню відносяться: індикатори поля (інформує оператора про наявність поблизу радіомікрофону), частотоміри, скануючі радіоприймачі, металодетектори та інші прилади. Загальною для всіх цих пристроїв є задача виділення сигналу радіопередавача технічного засобу розвідки [21, 30].

Для вимірювання характеристик ПЕМВН створені програмні комплекси, які забезпечують автоматичні і напівавтоматичні вимірювання випромінювань, обробку і відображення одержуваних результатів на екрані монітора, контроль радіоелектронної обстановки в приміщеннях [25].

3.3 Визначення слабких місць в системі захисту банківської таємниці

Можна вважати, що мета захисту банківської таємниці вважається досягнутою в тому випадку, якщо виконані всі необхідні технічні заходи захисту даних і проконтрольована ефективність цих заходів по наявних методиках і критеріях. Проте існує цілий ряд недоліків, які сприяють вчиненню злочинів по відношенню до банківської таємниці. Знання цих недоліків дозволяє проводити профілактику злочинів та, при розумних діях персоналу банку, дозволяють значно зменшити вірогідність скоєння несанкціонованих дій з банківською таємницею. На рис. 11 наведені деякі потенційні недоліки в системі захисту банківської таємниці.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 11 - Недоліки в системі захисту банківської таємниці

3.3 Розробка рекомендацій служби безпеки банків щодо протидії витоку банківської таємниці

Отримання інформації спецслужбами, конкурентами та зловмисниками здебільшого здійснюється через технічні засоби, які використовуються у банках, та через співробітників: навмисно - інсайдерами; ненавмисно - некомпетентними та недисциплінованими працівниками (рис. 12).

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 12 - Внутрішні джерела загроз банківської таємниці

Тобто, в основу безпеки банківської таємниці має бути покладено заходи захисту інформації в засобах і мережах її передання та обробки, а також створення нормативної бази, яка б регулювала порядок отримання, зберігання, використання та поширення інформації банку. Деякі рекомендації стосовно захисту банківської таємниці наведені на рис. 13.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 13 - Рекомендації служби безпеки банків щодо протидії витоку банківської таємниці

Банківські робітники можуть бути не тільки володарями відомостей, але й бути суб'єктами зловмисних дій. Тому необхідно звертати увагу на деякі дії співробітників (рис. 14).

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 14 - Дії співробітників, на які необхідно звертати увагу

Висновки

0. Захист інформації в банках являє собою складну проблему, яка має специфічні особливості, які не притаманні іншим системам. Основною особливістю є те, що між банківською та державною таємницею межа надто умовна, тому що банківська таємниця пов'язана зі збитками не тільки конкретних бізнес-структур, але й зі збитками держави. Тому, перевірки всіх робітників банку повинні здійснюватися не тільки службою безпеки банку, але й державною структурою.

1. Служба безпеки банку повинна взяти на себе частину функцій державної структури по охороні громадського порядку, це дозволяє віртуально розширити розміри контрольованої зони.

В даному випадку під віртуальною контрольованою зоною розуміється територія навколо банківської установи, яка знаходиться під контролем служби безпеки банку, шляхом створення мережі інсайдерів серед мешканців, бізнес-структур, органів правопорядку та корпоративних служб охорони.

2. Великі суми, якими оперують банки гарантують, що у випадку атаки будь-які витрати правопорушника будуть вище, ніж передбачуваний прибуток. Тому правопорушники завжди освідомленні та технічно оснащені найвищим чином. Звідси:

1) технічне оснащення банку завжди повинне бути на найвищому рівні

2) персонал банку повинен постійно проходити навчання без виключення.

Список використаних джерел

1. Агафонов Г.Г., Бурышев С.А., Прохоров С.Л. Концепции безопасности. Кн. 2. - К.: „А-ДЕНТ”, 2005. - 268 с.

2. Актуальні проблеми сучасної науки і правоохоронної діяльності. Матеріали підсумкової наукової конференції курсантів та студентів. - Х.: ХНУВС, 2008.- 410 с.

3. Бурышев В.С., Лутаев И.В., Прохоров С.Л., Концепция безопасности. Книга 1. - Киев: А-ДЕПТ, 2005. - 363 с.

4. Вовчак О.Д. Банківська безпека. - Львів: Видавництво Львівської комерційної академії, 2007. - 271 с.

5. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. - М.: КУДИЦ-ОБРАЗ, 2004. - 512 с.

6. Домарев В.В. Безпека інформаційних технологій. Системний підхід. - К.: ТОВ „ТВД ДС”, 2004. - 992 с.

7. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. № 423. Держстандарт України, 1996.

8. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. № 511. Держстандарт України, 1996

9. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. № 200. Державний комітет України по стандартизації, метрології та сертифікації. - Київ: Держстандарт України, 1997.

10. Закон України «Про банки і банківську діяльність» № 2121-ІІІ від 7 грудня 2000 р.

11. Закон України «Про впорядкування застосування контрактної форми трудового договору» №23 від 15 квітня 1994 р.

12. Закон України «Про захист інформації в автоматизованих системах» // Відомості Верховної Ради. - 1994. - № 31. - с. 286.

13. Закон України «Про інформацію» // Відомості Верховної Ради. - 1992. - № 48. - с. 650.

14. Зубок М.І. Безпека банків. - Київ: КНТЕУ, 2002. - 306 с.

15. Ишанин Г.Г., Панков Э.Д,, Андреев А.Л., Польщиков Т.В. Источники и приемники излучения. - СПб.: Политехника, 1991. - 240 с.

16. Каторин Ю.Ф. Большая энциклопедия шпионажа. - СПб.: Издательство Полигон, 2000. - 896 с.

17. Кирин В.И. Специальная техника и информационная безопасность. Том 1. - М.: Академия управления МВД России, 2000. - 784 с.

18. Конституція України // Відомості Верховної Ради України. - 1996. - № 30. - с. 141.

19. Кримінальний кодекс України // Відомості Верховної Ради. - 2001.- №25-26, с.131.

20. Курило А.П. О защите банковской тайны // Защита информации. Конфидент. - 2001. - № 3. - с. 18-23.

21. Максимов Ю.Н., Сонников В.Г., Петров В,Г. и др. Технические методы и средства защиты информации. - СПб.: Издательство Полигон, 2000. - 320 с.

22. Орлов П., Громыко И., Носов В., Логвиненко Н., Громыко Е.. Общая парадигма защиты информации // Защита информации. Конфидент. - 2003. - №1. - с. 14-17.

23. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. - М.: Воениздат, 1989. - 254 с.

24. Постанова Кабінету Міністрів України „Про перелік відомостей, що не становлять комерційної таємниці” № 611 від 9 серпня 1993 р.

25. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. - М.: Гелиос АРВ, 2004. - 224 с.

26. Соколов А.В. Как сберечь свои секреты. - М.: Издательство АСТ, 2000. - 271 с.

27. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. - М.: Издательство АСТ, 2000. - 269 с.

28. Стрельбицька Л.М., Стрельбицький М.П. Основи безпеки банківської системи України та банківської діяльності. - К.: Конкорд, 2004. - 600 с.

29. Торокин А.А. Инженерно-техническая защита информации. - М.: Гелиос АРВ, 2005. - 960 с.

30. Хореев А.А. Защита информации от утечки по техническим каналам. Часть 1. - М.: Гостехкомиссия России, 1998. - 320 с.

31. Хорев А.А., Макаров Ю.К. Методы защиты речевой информации и оценки их эффективности // Защита информации. Конфидент. - 2001. - № 4. - с. 22-33.

32. Хореев А.А. Способы и средства защиты информации. - М.: МО РФ, 2000. - 316 с.

33. Хореев А.А. Теоретические основы оценки возможностей технических средств разведки. - М.: МО РФ, 2000. - 378 с.

34. Ярочкин В.И. Информационная безопасность. - М.: Гаудеамус, 2004. - 543 с.

35. Ярочкин В.И. Корпоративная разведка. - М.: Ось-89, 2004. - 287 с.

36. Ярочкин В.И. Система безопасности фирмы. 3-е изд., перераб. и доп. - М.: Ось-89, 2003. - 384 с.

Размещено на Allbest.ru


Подобные документы

  • Поняття банківської таємниці. Суспільні відносини, що складаються в процесі зберігання, використання, розкриття відомостей, які відносяться законодавством до банківської таємниці. Порядок розкриття інформації. Цивільна та адміністративна відповідальність.

    курсовая работа [52,8 K], добавлен 21.04.2011

  • Суб'єктний склад правовідносин, пов’язаних з банківською таємницею. Обсяг інформації, яка підлягає розкриттю. Особливості захисту інформації в системах, які забезпечують банківську діяльність, та внутрішні нормативно-правові акти, які її регулюють.

    реферат [35,3 K], добавлен 28.03.2014

  • Базові поняття про банк та банківську систему. Види комерційних банків. Проблеми взаємовідносин Національного банку України та комерційних банків. Функції банківської системи. Проблеми інтеграції банківської системи України в світові фінансові структури.

    научная работа [45,4 K], добавлен 28.02.2010

  • Аналіз структури та захисту інформаційних потоків в автоматизованій банківській системі (АБС) АКБ "Промінвестбанк". Побудова моделі системної інтеграції модулів захисту інформаційних потоків в АБС та оцінка рівня вразливості банківської інформації.

    дипломная работа [3,6 M], добавлен 02.07.2010

  • Сутність банківської системи й грошової пропозиції. Функції Національного банку України та комерційних банків. Структура капіталу в банківській системі України. Надання послуг в банках. Державне регулювання банківської системи України, її саморегулювання.

    курсовая работа [76,2 K], добавлен 20.11.2010

  • Становлення банківської системи. Загальна характеристика банківської системи. Формування ресурсів банківської системи. Розміщення ресурсів банків України. Фінансові результати діяльності банківської системи. Темпи зростання активно-пасивних операцій.

    курсовая работа [164,9 K], добавлен 13.08.2008

  • Розгляд історії розвитку (банківської системи Русі та СРСР) і характеристики основних елементів банківської системи України. Виникнення і характеристика центральних банків, які є головною ланкою банківської системи, оцінка їх незалежності та функції.

    дипломная работа [42,3 K], добавлен 03.03.2011

  • Становлення банківської системи України. Національний банк України – головний елемент банківської системи. Розвиток банківської системи, захист і стабільність валюти. Відповідальність за вирішення макроекономічних завдань в грошово-кредитній сфері.

    реферат [24,6 K], добавлен 10.11.2010

  • Історія розвитку банківської справи, її місце в фінансовій системі сучасної держави. Використання системи федерального резерву в роботі банків розвинених країн. Опис банківської системи Канади, Великобританії та США. Аналіз банківської справи України.

    курсовая работа [562,0 K], добавлен 14.07.2009

  • Забезпечення фінансової безпеки банків. Особливість безпеки банківської системи України. Зміцнення позицій на ринку банківських послуг. Основні інструменти забезпечення фінансової безпеки банків. Вибір оптимальних антикризових стратегій та інструментарію.

    курсовая работа [42,2 K], добавлен 19.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.