Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Особенности перехвата информации с помощью технических средств различаются в зависимости от того, сигнал какого объекта информатизации они снимают, каким способом снимается и передается информация, является ли устройство стационарным или переносным, располагается ли оно в пределах защищаемой зоны либо за ее пределами.
В число обычно применяемых устройств перехвата информации входят автономные автоматические средства и электронные устройства («закладки»); устройства перехвата информации, подключенные к каналам связи; портативные устройства для перехвата электронных сигналов и накопления информации, перемещаемые субъектом под одеждой либо замаскированные в находящихся при нем вещах или "нейтральных" приборах при посещении служебных, жилых и иных помещений[87].
Электронные устройства перехвата информации различаются на встроенные в основные технические средства обработки и передачи информации (как правило, до их приобретения организацией - собственником защищаемых сведений); на снимающие информацию за счет побочных электромагнитных излучений; на снимающие информацию в виде акустического (речевого) сигнала.
Внедрение устройств перехвата информации второго и третьего типа в ограждающие конструкции помещения, системы отопления и вентиляции, мебель и другие предметы интерьера, а также линии и арматуру систем связи, электропитания, освещения и сигнализации, как правило, требует проникновения в защищаемое помещение (на охраняемую территорию).
Аппаратура виброакустического перехвата устанавливается с использованием механического или оптического контакта с ограждающими конструкциями помещения.
Перечисленные выше различия технических средств непосредственно связаны со способом их установки и использования и определяют особенности личности правонарушителя. Так, лицо, внедряющее «закладку» в защищаемом помещении должно располагать определенными техническими навыками, иметь возможность временного либо бесконтрольного постоянного пребывания в помещении. Указанные лица, как правило, являются сотрудниками организации либо представителями технических и иных служб организаций, участвующих в наладке и ремонте оборудования.
Средства перехвата информации, скрытно устанавливаемые за пределами защищаемого помещения (территории) могут представлять собой устройства, не требующие механического контакта с контролируемым объектом, либо подключаться к линиям и коммуникациям, выходящим за пределы защищаемой территории. Установку указанных средств может осуществить лицо, не связанное с работой в конкретной организации.
Перехват информации, циркулирующей в защищаемом помещении или средствах информатизации без использования специальных технических средств, как правило, осуществляется путем прослушивания (подслушивания) разговоров.
К разряду указанных способов перехвата информации относится прослушивание телефонных переговоров с помощью контрольной аппаратуры под видом проведения профилактических работ на АТС, кроссах, кабельных коммуникациях, просмотра информации с экранов дисплеев и других средств ее отображения через двери и окна.
5.4. Особенности преступных деяний, связанных с посягательствами в сфере компьютерной информации банка
Преступления, посягающие на компьютерную информацию, являются одним из частных видов угроз информационной безопасности банка. Задачи их выявления, предупреждения и пресечения тесно переплетаются с проблемами обеспечения защиты банковской тайны и иной конфиденциальной информации банка. Это объясняется, с одной стороны, тем, что сведения, составляющие банковскую, коммерческую и иную тайну, хранятся не только на бумажных носителях, но и в компьютерных базах данных либо на отдельных носителях компьютерной информации. С другой стороны, значительную часть компьютерной информации банка составляют программы обеспечения технологических (платежных и неплатежных) процессов. Часть этих управляющих программ и программных средств защиты от постороннего воздействия имеет статус банковской тайны.
Согласно Стандарту информационной безопасности неплатежная информация банка, содержащая сведения ограниченного распространения в соответствии с утвержденным кредитной организацией Перечнем, включает в себя банковскую тайну и персональные данные[88].
Банковский платежный технологический процесс является частью банковского технологического процесса, содержащей расчетные, учетные, кассовые и иные банковские операции над платежной информацией, связанные с перемещением денежных средств с одного счета на другой, открытием (закрытием) счетов или контролем за данными операциями.
Платежная информация может включать в себя платежные (расчетные) сообщения и информацию, связанную с проведением расчетных, учетных, кассовых и иных операций.
Объектами защиты платежной информации являются:
-банковский платежный технологический процесс;
-платежная информация;
-технологический процесс по управлению ролями и полномочиями сотрудников банка, задействованных в обеспечении банковского платежного технологического процесса.
В случаях преступных посягательств на конфиденциальную информацию банка с целью неправомерного завладения сведениями, находящимися в ЭВМ, объекты противоправных деяний (отношения по поводу защиты конфиденциальной информации и отношения в сфере защиты компьютерной информации) частично совпадают и взаимно дополняют друг друга. Определенный вред конфиденциальной информации способны причинить и другие формы незаконного вмешательства в информационные ресурсы и информационные системы, посягающие на безопасность самих компьютерных систем и их программного обеспечения.
По конечным целям, которые преследуют преступные посягательства в сфере компьютерной информации банка, их можно условно объединить в два основных вида. Цель первая - получение контроля над активами на уровне бизнес-процессов и завладение имуществом банка. Мотивы деяний – корысть. Цель вторая – причинение ущерба банку путем разрушения его инфраструктуры и нарушения порядка управления деятельностью банка. Мотивы деяний – корысть (устранение конкурента), месть, хулиганские мотивы. Все виды преступных посягательств в сфере компьютерной информации совершаются с прямым умыслом. Мотивы «случайных» проникновений в защищенную информационную систему банка (любопытство, самоутверждение и т. д.) нами в данном случае не рассматриваются.
Основными целями защиты информационных ресурсов и информационных систем банка являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; сохранение конфиденциальности документированной информации в соответствии с законодательством.
Уголовно-правовая ответственность за преступные посягательства на отношения в сфере компьютерной информации установлена ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». В тех случаях, когда неправомерный доступ к компьютерной информации совершается с целью незаконного получения сведений, составляющих банковскую тайну, указанное деяние образует совокупность преступлений, предусмотренных двумя или более статьями УК (например, ст. 183 УК и 272 УК).
Действия лиц, незаконно завладевающих конфиденциальной информацией, содержащейся в средствах вычислительной техники и автоматизированных системах, различаются, в первую очередь, по месту нахождения преступника в момент посягательства. В правоохранительной практике и информатике принято различать неправомерное воздействие:
а) с удаленного компьютера (посягательство, совершенное с компьютера, расположенного за пределами организации обладателя коммерческой тайны либо в компьютерной сети организации);
б) с компьютера, являющегося непосредственным носителем конфиденциальной информации.
В случаях удаленного посягательства действия злоумышленника складываются из трех основных этапов, в числе которых:
-Сбор предварительных сведений об ЭВМ или их сети.
-Подчинение ЭВМ (сети) – перевод компьютера – объекта посягательства – под контроль преступника и получение из него конфиденциальной информации.
-Удаление из ЭВМ следов незаконного доступа и получения конфиденциальной информации[89].
Для непосредственного посягательства на компьютер-носитель информации характерны:
-Участие в преступлении сотрудника организации (инсайдера).
-Вхождение в сеть под чужим паролем[90].
Кроме того, для противоправного завладения информацией, содержащей банковскую тайну, может использоваться хищение машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.
Не следует упускать из виду, что действия злоумышленников могут быть направлены не только на преодоление технических и программных средств защиты. В качестве способа незаконного получения информации может быть использовано воздействие на сотрудников организации, имеющих официальный доступ к сведениям, в виде упоминавшегося выше подкупа, угроз, шантажа и т. д.
Последствием несанкционированного доступа к защищаемой информации могут быть ознакомление со сведениями путем прочтения, и копирование информации, завладение оригиналами носителей информации, внесение изменений в содержание информации или ее уничтожение[91].
Наиболее распространенные способы маскировки действий злоумышленников при неправомерном доступе к компьютерной информации носят, нередко, изощренный характер и призваны:
а) направить поиск виновного по ложному пути. В этих целях используются входы на компьютеры других пользователей, в том числе в других странах, через которые осуществляется посягательство. Программы – «взломщики» компьютерной защиты сначала внедряются без ведома владельцев в сервер третьей организации (нередко находящийся за рубежом), который по заданному алгоритму периодически посылают зараженные вирусом документы по адресу потерпевшего;
б) исключить либо затруднить своевременное обнаружение преступления или преступника. Для соединения с ЭВМ жертвы используются: телефон, номер которого не определяется; квартира с телефоном, снятая на имя подставного лица; подключение компьютера непосредственно к парам в распределительной телефонной коробке. При наличии возможности правонарушители уничтожают следы своего пребывания в информационной системе объекта посягательства.
Причины и условия, способствующие совершению преступлений в сфере компьютерной информации
Наиболее распространенными обстоятельствами, способствующими противоправным посягательствам в сфере компьютерной информации, являются: просчеты в организации программной и технической защиты ЭВМ; легкомыслие или небрежность системного администратора службы безопасности информации (лица, ответственного за защиту информации на объекте); беспечность или умышленные действия сотрудников банка, разглашающих конфиденциальные сведения о компьютерной системе банка.
О масштабах возможного ущерба от просчетов в организации зашиты компьютерной информации свидетельствует факт поступления в декабре 2006 года в нелегальную продажу базы данных, содержащей информацию о 700 тыс. заемщиков, бравших банковские кредиты на приобретение товаров в торговых сетях. По мнению специалистов в сфере IT-безопасности, утечка названных сведений, составляющих банковскую тайну, связана с халатностью топ-менеджмента банковских структур, так как ни системные администраторы, ни служба безопасности банка не имеет полного доступа к подобной информации[92].
Наиболее распространенными видами следов противоправных посягательств в сфере компьютерной информации являются: зарегистрированные ЭВМ сведения о попытках несанкционированного доступа (дата, время, использование конкретных технических и программных средств); нештатные программные или технические средства, обнаруженные в объекте информатизации; автоматические закладные регистрирующие и передающие устройства, не предусмотренные проектной документацией и технологией отводы от технических средств и линий связи, а также посторонние подключения к ним; обнаруженные нештатные программы с неизвестными функциями, а также нештатные запоминающие и другие технические устройства, способные выполнять функции скрытого отбора и накопления информации.
Признаками незаконного неправомерного доступа к информационной системе могут служить следы хищения машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.
Способы их обнаружения и фиксации не имеют принципиальных отличий от способов обнаружения следов похищения документов, содержащих сведения конфиденциального характера, описанных выше.
В случаях непосредственного (инсайдерского) посягательства на компьютер следовая картина события может быть дополнена следами пребывания в помещении конкретного лица.
5.5. Лица, посягающие на банковскую тайну
В современной России в число субъектов, организующих незаконное получение информации, входят:
- организации конкуренты;
-организации, занимающиеся сбором информации на коммерческой основе, так называемые «информационные брокеры» (иностранные, отечественные);
-криминальные элементы (преступные сообщества и группы).
Организации конкуренты (отечественные и иностранные).
Конкурентная борьба на современном рынке банковских услуг вызвала к жизни профессионализацию такого явления, как конкурентная разведка. В настоящее время подразделения конкурентной разведки являются обязательным элементом структуры управления большинства известных зарубежных фирм и банков[93].
Подразделения с функциями конкурентной разведки (в отечественной интерпретации – бизнес-разведки) нередкое явление и в структурах отечественных организаций. Об этом свидетельствует, в частности, изданное в 2003 г. в Москве пособие «Бзнес-разведка». О содержании информации, которую собирают подразделения бизнес-разведки, достаточно полное представление дает приводимое в названном пособии «Типовое задание по негласному добыванию информации об организации и вокруг нее». Этот документ включает в себя, в частности, задачи сбора таких, составляющих банковскую тайну сведений, как: «лица, реально принимающие решения, степень их влияния на политику», «разногласия в команде управления», «система безопасности», «реальная и номинальная прибыль», «взаимоотношения с контрагентами», «планы на ближайшую перспективу» и др.[94].
Организации, занимающиеся сбором информации на коммерческой основе (информационные брокеры):
Добыванием конфиденциальной информации о субъектах экономической деятельности в России занимается значительное число частных структур, учрежденных под видом консалтинговых, аудиторских, издательских и прочих фирм. Основная цель их деятельности (в соответствии со ст. 50 ГК РФ) заключается в извлечении прибыли за счет предоставления различного рода «информационных услуг». В Интернете опубликованы адреса многих сотен организаций с характерными названиями «Разведывательные Технологии», «Агентство Разведывательных Технологий» и др., в перечне услуг которых значится так называемая «бизнес-разведка».
Как правило, такие организации укомплектованы бывшими сотрудниками спецслужб и правоохранительных органов, имеющими опыт оперативно-розыскной, контрразведывательной и разведывательной деятельности. Некоторые из этих организаций, действуя под прикрытием легального бизнеса, специализируются на незаконной деятельности в виде выполнения заказов по слежке, перехвату линий связи, подслушиванию, используют в этих целях специальные технические средства.
Для сбора информации такие структуры нередко используют платных осведомителей из числа действующих и бывших сотрудников интересующих их организаций, в том числе пенсионеров, а также сотрудников государственных и частных организаций, имеющих доступ к информации организации-конкурента по роду своей деятельности. В Интернет - рекламе одной из таких организаций сообщается о том, что она покупает и продает «коммерческие и банковские тайны, деловую и финансовую информацию» через анонимных посредников.
Зачастую незаконным сбором сведений, составляющих банковскую тайну, занимаются службы безопасности коммерческих организаций и банков, а также частных детективных и охранных агентств.
Криминальные элементы (преступные сообщества, группы и отдельные лица).
Криминальные элементы, незаконно собирающие сведения, составляющие банковскую тайну, представлены двумя основными видами:
-специализирующиеся на незаконном получении информации с целью ее сбыта;
-добывающие конфиденциальные сведения в целях подготовки к хищению денежных средств и иного имущества.
В 2006 году были осуждены 7 участников международной преступной группы, занимавшейся подделкой пластиковых карт. О масштабах незаконного сбора ими сведений, составляющих банковскую тайну, свидетельствуют следующие фактические данные. Для изготовления поддельных банковских карт была использована конфиденциальная информация о 8 тысячах банковских счетов и средствах защиты доступа к ним. Общая сумма средств, находившаяся на счетах, составляла более $90 млн.[95].
Лица, непосредственно собирающие сведения, составляющие банковскую тайну.
В число таких этой категории преступников входят:
а) лица, состоящие в трудовых отношения с банком и получившие доступ к конфиденциальным сведениям в связи с исполнением должностных обязанностей;
В мае 2005 года в США была зарегистрирована самая крупная утечка данных о личных счетах клиентов банков. Жертвами подкупленных клерков стали 4 крупнейших банка США (Wachovia, Bank of America, Commerce Bancorp и PNC Bank) и почти 700 тыс. американских граждан[96].
В современной российской действительности широкую огласку получило появление на «черном рынке» базы данных Банка России, в которой содержатся конфиденциальные сведения о банковских операциях и счетах коммерческих организаций, в том числе об операциях самого Центробанка с апреля 2003 по IV квартал 2004 года. Этот факт косвенно свидетельствует об имевшем место незаконном собирании и разглашении сведений, составляющих банковскую тайну так называемыми «инсайдерами»[97] - лицами из числа работников Банка России[98].
В число «инсайдеров», как показывает практика, могут входить управленцы высшего звена, рядовые сотрудники, представители технического персонала компьютерной системы или сети, разработчики системы и их руководители, операторы, программисты, инженеры связи, специалисты по защите информации и другие.
К категории «инсайдеров» следует отнести и так называемых «кротов»- лиц, поступивших на работу в организацию с целью незаконного собирания сведений, составляющих банковскую тайну.
Согласно исследованию «Внутренние ИТ-угрозы в России», которое провела в начале 2005 года компания PricewaterhouseCoopers (США), 53% посягательств на охраняемую информацию совершено бывшими или нынешними служащими, инсайдерами (включая контрактников и консультантов). Почти все респонденты российского опроса (98%) согласились, что нарушение конфиденциальности информации — самая большая внутренняя угроза. Если же посмотреть на последствия зарегистрированных инцидентов, то в 77% случаев были скомпрометированы или украдены конфиденциальные сведения, а в 46% были уничтожены или повреждены носители их информации[99].
«Инсайдеры», согласно пп. 7.7. и 7.8. стандарта ЦБР «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»[100], отнесены к числу наиболее актуальных источников угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов и бизнес-процессов. Собственный персонал, по оценке названного стандарта, обладает наибольшими возможностями для нанесения ущерба банку (п. 5.2).
б) лица, ранее состоявшее в трудовых отношениях с организацией (уволенные по различным основаниям, в т. ч. пенсионеры) и имеющие правовые обязательства по сохранению тайны;
Указанные субъекты после прекращения трудовых отношений с обладателем банковской тайны, передают доверенные им сведения третьим лицам либо незаконно используют в собственных интересах.
в) лица, состоящие в трудовых отношениях с организацией - контрагентом собственника конфиденциальных сведений;
г) служащие правоохранительных, контролирующих и иных государственных организаций, получившие доступ к коммерческой тайне в связи с исполнением служебных обязанностей.
Незаконная передача конфиденциальной информации, поступающей в государственные органы из коммерческих структур – явление нередкое и порой совершается не только рядовыми сотрудниками, но и руководителями различного уровня.
В феврале 2005 г., по сообщению пресс-службы столичной прокуратуры, в г. Москве задержан с поличным руководитель налоговой инспекции № 29, разглашавший за взятки банковскую тайну, информация о которой была предоставлена налоговым органам в целях выполнения их функций.
В конце октября 2005 г. в продажу попала база данных «НИКойла» - компании, ведущей реестры более 800 эмитентов акций, в том числе МТС, «УралСиба», группы сталепроизводителей «Мечел» и Новороссийского морского торгового порта. Конфиденциальную информацию можно было купить на сайте ***** в разделе «Враждебные поглощения» за $ 12 тыс. Покупателям предлагалось 90% базы московского офиса «НИКойла» - то есть сведения, содержащие банковскую тайну, о 350 компаниях.
Установить конкретного похитителя конфиденциальных сведений не удалось. Однако в результате расследования были получены данные о том, что к продаже предлагались обобщенные сведения, которые ранее отдельными фрагментами предоставлялись «НИКойлом» по запросам государственных органов[101].
д) посторонние лица, не состоящие с обладателем коммерческой тайны в каких-либо правовых отношениях.
В число последних входят:
1. Преступники – одиночки.
2.Участники организованных преступных групп и сообществ.
В Ульяновске банковские и коммерчески тайны собирала путем неправомерного доступа в компьютерные сети частных структур группа студентов. Добытые сведения продавались заинтересованным лицами (конкурентам и криминальным элементам) по цене от 500 до 5000 рублей[102].
3.Сотрудники и агенты организаций, занимающихся «бизнес - разведкой», в том числе покупкой коммерческих тайн. В их число входят штатные программисты, в функциональные обязанности которых входит незаконное проникновение в компьютерные сети хозяйствующих субъектов.
4.Сотрудники и агенты подразделений корпоративной разведки организаций-конкурентов, а также спецслужб, ведущих экономическую разведку.
Указанные выше лица проникают в организацию, владеющую коммерческой тайной, под видом посетителей, представителей технических и коммунальных служб и т. д. путем непосредственного доступа; применяют методы опосредствованного проникновения с использованием «кротов» (завербованных сотрудников организации) либо используют средства технического перехвата информации.
Разграничение перечисленных выше субъектов является в определенной мере условным. На практике преступные группы могут включать в себя различные категории лиц: сотрудников организации, бывших сотрудников и лиц, никогда не состоявших с организацией в каких-либо правовых отношениях.
Типичными целями использования незаконно полученных конфиденциальных сведений организациями, как показывает изучение, являются:
1) Получение значительных конкурентных преимуществ при гораздо меньших затратах на научные исследования, совершенствование технологии и методов управления, на разработку методов финансирования и торговой политики, чем при добросовестной конкурентной деятельности.
2) «Перехват» у конкурента выгодных договоров, контрактов и сделок.
3) Разрушение или поглощение конкурента.
4) Организация альтернативного «дела» с использованием незаконно добытых сведений.
5) Сбыт конфиденциальной информации «чистом виде» похитителями и «информационными брокерами» (посредниками).
6) Подготовка к совершению других преступлений (вымогательству, изготовлению и использованию поддельных кредитных карт, прямому хищению с банковских счетов путем вмешательства в операционные процессы и т. д.).
По данным правоохранительной практики сбор информации, составляющей банковскую тайну, нередко предшествует совершению мошеннических действий с использованием: поддельных денежных чеков, платежных поручений, для хищения и подделки векселей.
Мошеннические операции с пластиковыми картами в течение десяти лет совершала международная преступная группа, лидером которой являлся некто Бандилко, задержанный в Москве в 2001 году. Жертвами мошенников стали граждане практически всех европейских стран. Общая сумма похищенного составила несколько миллионов долларов США. В Деньги со счетов мошенники снимали с помощью поддельных кредитных карт Visa, МаsterCard. и Amerbcan Express. Основным действующим лицом группы был проживавший в Мюнхене хакер, сумевший получить доступ к кодам и данным кредитных карт иностранцев. Другие члены группы изготавливали поддельные пластиковые карты, перекодировали на них магнитные полосы и снимали в банкоматах деньги. Для получения наличных преступники успевали за несколько дней объехать ряд европейских стран, в том числе побывать и в России[103].
7) Разрушение системы защиты конфиденциальных сведений как самоцель. Такие действия характерны для так называемых хакеров (взломщиков) и «идейных» борцов с ограничениями на использование информации.
5.6. Организация защиты банковской тайны
Разработка и реализация практических мер по организации защиты банковской тайны в соответствии с действующим законодательством возлагается на ее обладателя. Именно он должен выполнить мероприятия по установлению режима банковской тайны, выявлению и предупреждению нарушений этого режима, а также противоправных посягательств на охраняемую информацию. Систему названных мер принято объединять понятием «Управление информационной безопасностью организации».
Концептуальная схема информационной безопасности банка основана на противопоставлении собственника охраняемой информации и злоумышленника, неправомерно посягающего на информацию, за контроль над информационными активами. Однако, по большому счету, ущерб информационному обеспечению банка нередко причиняется вследствие неумышленных действий его сотрудников по причине неосторожности, беспечности, халатности. Такие просчеты персонала также следует учесть и упредить.
Обобщение отечественного и зарубежного опыта неоспоримо свидетельствует о том, что наибольшими возможностями для нанесения ущерба банку обладает его собственный персонал. «Внешние» злоумышленники, как показывает практика, достигают своих целей лишь при условии наличия сообщников внутри организации.
Подавляющему большинству противоправных посягательств на информацию предшествует изучение преступником объекта нападения и системы его защиты, а также пробные попытки преодоления отдельных защитных элементов. Готовя посягательство на информационные активы банка, преступник всегда имеет преимущество внезапности перед собственником информации. Упредить готовящееся в тайне посягательство призвана система предупредительных мер нормативного, организационного и организационно-технического характера, а также целенаправленная работа по выявлению следов подозрительной активности неустановленных лиц в сфере информационных активов банка.
В число указанных мер входит создание уполномоченного органа (службы обеспечения информационной безопасности организации). Одной из первых задач указанной службы является составление модели информационных угроз и модели нарушителя. Чем точнее составлены указанные модели, тем ниже риски нарушения информационной безопасности в организации при минимальных ресурсных затратах.
Политику (систему руководящих принципов в области информационной безопасности) банка следует разрабатывать на основе моделей угроз и нарушителей, идентификации активов, подлежащих защите, оценки рисков и с учетом особенностей и интересов конкретного собственника.
Собственник должен знать, что именно подлежит защите. Он должен уметь выделять наиболее важный для его бизнеса информационный актив (ресурс).
Надежность защиты информации в значительной мере определяется морально-нравственным климатом в коллективе. В данном случае речь идет об отношениях между членами коллектива, между коллективом и собственником информации, а также коллективом менеджментом организации. Не секрет, что четкое следование принципам обеспечения информационной безопасности является элементом корпоративной этики. Личные и групповые конфликты любого уровня создают потенциальную угрозу ослабления системы информационной защиты. По этой причине обеспечение безопасности информационных ресурсов связано с управлением отношениями внутри коллектива ни чуть не меньше, чем применение программных, технических и других мер защиты.
Стратегия обеспечения информационной безопасности организации заключается в разработке и использовании заранее разработанных мер, разработанных с учетом опыта ведущих специалистов банковской системы России, в первую очередь, сформулированного в Стандарте информационной безопасности.
Согласно Стандарту информационной безопасности, управление информационной безопасностью банка, должно включать в себя:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 |


