Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Неправомірне отримання інформації і захист від нього





Тема 5. Інформаційна безпека банку

Мета лекційного заняття: формування у студентів сучасного економічного мислення щодо сутності грошей та еволюцію виникнення, ознайомити з натурально-речовими формами, виховувати інтерес до майбутньої професії економіста-фінансиста.

Лекція № 5 (2 год.)

1. Неправомірне отримання інформації і захист від нього.

2. Правове регулювання захисту таємниць банку.

3. Відповідальність за посягання на таємниці банків

Питання на самостійне опрацювання:

1. Нормативна база банку з інформаційної безпеки.

 

Основна література

1. Про банки і банківську діяльність: Закон України від 7.12.2000 р. №2121-ІІІ. із змінами та доповненнями.

2. Про Національний банк України: Закон України від 20.05.1999 р. № 679-XIV із змінами та доповненнями.

3. Положення про порядок видачі банкам банківських ліцензій, письмових дозволів та ліцензій на виконання окремих операцій: Затверджено постановою Правління НБУ від 17.07.2001 р. № 275. із змінами та доповненнями.

4. Положення про порядок створення і державної реєстрації банків, відкриття філій, представництв, відділень: Затверджено постановою Правління НБУ від 31.08.2001 р. №375.із змінами.

5. Інструкція про порядок регулювання діяльності банків України: Затверджено постановою Правління НБУ від 28.08.2001 р. № 368.

6. Банківські операції: Підручник/ За ред. А. М. Мороза. - К.: КНЕУ, 2008. – 608с.

7. Банківські операції: Навчальний посібник / В.І. Капран, М.С. Кривченко, О.К. Коваленко, С.І. Омельченко.– К.: Центр навчальної літератури, 2006. – 208с.

8. Шевченко Р. І. Банківські операції: Навч.-метод, посіб. для самост. вивч. дисц. — К.: КНЕУ, 2003.

 

Додаткова література

1. www.nbuv. gov. ua – національна бібліотека України ім.В. І. Вернадського.

2. www. bank. gov.ua – сайт Національного банку України.


Неправомірне отримання інформації і захист від нього

 

Важливою особливістю сьогодення є перехід від індустріального суспільства до інформаційного, в якому головним ресурсом замість капіталу стає інформація.

Виробництво та обіг інформації стали центральною ланкою розвитку економіки. На відміну від недавнього минулого, коли конкурентоспроможність товару багато в чому визначалась наявністю шляхів сполучення і перевезення сировини, сьогодні вона значною мірою залежить від уміння захищати свою ділову, комер­ційну і технічну інформацію. Особливе місце тут посідають нові ідеї. Вони становлять інтелектуальну власність суб’єкта господарювання або, іншими словами, інформацію, яку можна використати для виробництва товарів і послуг чи перетворити в гроші, продавши її.

Власна інформація має значну цінність, оскільки нерідко її отримання (створення) — досить трудомісткий і дорогий творчий процес. Тому очевидно, що реальна цінність інформації визначається насамперед доходами від її використання.

Водночас, ураховуючи, що в ринкових умовах основним рушієм прогресу є конкуренція, а остання спрямована на створення умов для збільшення прибутку, інформація за певних обставин стає об’єктом дій конкурентів. У такому разі інформаційні об’єкти мають бути достатньо захищені, з тим щоб виключити можливість несанкціонованого доступу до них і незаконного використання.

Як не прикро, але слід визнати, що сьогодні існують досить потужні системи несанкціонованого збору інформації, високоефективні технічні засоби та досить якісно у професійному розумінні підготовлені фахівці. Як зазначалося вище, діяльність, по­в’язана з несанкціонованим збором інформації, розкриттям промислових та комерційних таємниць, має назву промислового шпи­гунства, яке нині стало розвинутою системою, оснащеною сучасною технікою, володіє досить перспективними методиками і яке проникло практично в усі сфери діяльності людства.

У загальному плані оволодіння інформацією, щодо якої встановлено обмежений доступ, може здійснюватись шляхом її мимовільної втрати, розголошення або несанкціонованого доступу до неї.

У сучасній літературі поняття «витоку інформації» подається досить неоднозначно, але тут воно розглядається як мимовільне поширення інформації за рахунок технічних або експлуатаційних особливостей певного обладнання, втрати, пошкодження, знищен­ня документальних та програмних носіїв інформації в результаті дії стихійного лиха, поширення інформації через потрапляння в інформаційні мережі комп’ютерних вірусів, інші випадки, які не мають навмисного характеру.

Розголошення інформації виявляється в умисному або необе­режному її повідомленні, опублікуванні, оголошенні, переданні, наданні для ознайомлення, пересиланні, втраті особами, яким така інформація була відома у зв’язку з їх професійною діяльністю і коли у цьому не було службової необхідності.

Несанкціонований доступ до інформації тут розуміється як доступ до інформації, який здійснюється з порушенням установлених правил розмежування доступу.

Усі зазначені вище шляхи отримання інформації можуть використовуватись конкурентами, промисловими шпигунами, спец­службами за допомогою створення так званих каналів витоку та передання інформації. У свою чергу, ці канали передбачають створення відповідних умов для переходу інформації від її носія до споживача. Відомо, що взагалі інформація переноситься чи передається енергією або матеріальними носіями. У фізичній при­роді можливі такі шляхи перенесення інформації: світові промені, звукові хвилі, електромагнітні хвилі, матеріали і речовини. Використовуючи ті чи інші фізичні поля, створюють відповідні системи передавання інформації, які складаються з джерел інформації, передавачів, каналу передавання, приймачів та отримувачів інформації. Подібне існує у разі передання інформації та у взаємовідносинах людей. Носії інформації (джерела) через «передавачі», а в деяких випадках і «приймачі» передають її отримувачам. Джерелами інформації можуть бути люди, документи, публікації, технічні засоби забезпечення виробничої діяльності, продукція, промислові та виробничі відходи.

Передавачами та приймачами можуть бути різноманітні технічні засоби, тайники, кур’єри, зв’язківці та ін. Серед отримувачів можна розглядати спецслужби, конкурентів, кримінальні елементи, ЗМІ, різні інформаційні, детективні агентства тощо.

У випадках мимовільного витоку інформації зазначеними отримувачами використовуються відповідні технічні засоби, які можуть сприймати та переробляти інформацію від так званих паразитних випромінювань технічних засобів та мереж, механічних коливань будівельних конструкцій, створених від дії на них звукових коливань. Крім того, для отримання так званої випадкової інформації організовується спостереження за різними офіційними джерелами: Інтернет, ЗМІ, конференції, симпозіуми, вивчення технічних відходів і т. п.

Як у разі мимовільного витоку інформації, так і за несанкціонованого доступу до неї існують відповідні канали отримання інформації: візуально-оптичні (спостереження, відео-, фотозйомка), акустичні та акустоперероблювальні, електромагнітні (у тому числі й магнітні та електричні), матеріально-речові (магнітні носії, папір, фотографії і т. д.).

Візуально-оптичні канали створюються як оптичний шлях від об’єкта інформації до її отримувача. Для цього необхідні енергетичні, часові та просторові умови і відповідні технічні засоби. Створенню зазначених каналів сприяють такі характеристики об’єкта інформації: відповідні його розміри, власна яскравість і контрастність. Особлива цінність інформації, отриманої через такий канал, полягає в тому, що вона є максимально достовірною, оперативною і може служити документальним підтвердженням отриманих відомостей.

Джерелом створення акустичного каналу є тіла та механізми, які здійснюють вібрацію, або коливання, такі як голосові зв’язки людини, елементи машин, що рухаються, телефонні апарати, звукопідсилювальні системи, гучномовні засоби, засоби звукозапису та звуковідновлення та ін.

Звукові коливання від голосу людини, інших звуків створюють акустичні хвилі, які, поширюючись у просторі і взаємодіючи з відповідними перешкодами, викликають у них перемінний тиск (двері, вікна, стіни, підлога, різні прилади), приводячи їх у коливальний режим. Впливаючи на спеціальні прилади (мікрофони), звукові коливання створюють у них відповідні електромагнітні хвилі, які передаються на відстань і несуть у собі створену звуковими коливаннями інформацію.

Акустичні канали створюються:

– за рахунок поширення акустичних (механічних) коливань у вільному повітряному просторі (переговори на відкритому просторі, в приміщенні при відкритих вікнах, кватирках, дверях, виток через вентиляційні канали);

– за рахунок впливу звукових коливань на елементи і конструкції будівель, викликаючи їх вібрацію (стіни, стеля, підлога, вікна, двері, вентиляційна система, труби водопостачання, опалення, мережі кондиціонування);

– за рахунок дії звукових коливань на технічні засоби обробки інформації (мікрофонний ефект, акустична модуляція і т. п.).

Електромагнітні канали за своєю фізичною природою та експлуатаційними особливостями технічних засобів, які забезпечують виробничу діяльність, є найбільш небезпечними і досить поширеними каналами отримання інформації. Такі канали створюються через наявність у технічних засобах, які використовуються у виробництві, джерел небезпечних сигналів. Насамперед до таких джерел відносять перероблювачі, якими є прилади, що трансформують зміни однієї фізичної величини в зміни іншої. У термінах електроніки перероблювач визначається як прилад, котрий перетворює неелектричну величину в електронний сигнал, або навпаки. Добрі знання роботи перероблювачів дають змогу визначати можливі неконтрольовані прояви фізичних полів, які і створюють електромагнітні канали витоку (передання) інформації. Водночас, враховуючи ідентичність технічних і конструктивних рішень, електронних схем технічних засобів обробки інформації та забезпечення виробничої діяльності підприємств і банків, усім їм потенційно властиві ті чи інші канали витоку (передання) інформації. Тому у будь-якому випадку використання технічних засобів обробки та передання інформації створює загрозу її безконтрольного витоку (передання).

Матеріально-речові канали отримання інформації створюються через вивчення відходів виробничої діяльності (зіпсовані документи або їх фрагменти, чернетки різного роду поміток, записів, листів і т. д.), викрадення, несанкціоноване ознайомлення, копіювання, фотографування, відеозапис документів, креслень, планів, зразків технічних або програмних засобів.

Поряд з неправомірним отриманням інформації існують і інші загрози, які не передбачають отримання інформації, але, у свою чергу, не менш небезпечні. Серед них такі, як знищення і модифікація (зміна змісту) інформації. У цьому разі інформація хоч і не потрапляє до конкурентів чи злочинців, але її використання стає неможливим і самими власниками.

Слід зазначити, що до факторів, які створюють умови витоку (пе­редання) інформації, за дослідженнями спецслужб, відносять такі:

Фактори %
Надмірна балакучість співробітників підприємств, фірм, банків  
Прагнення працівників підприємств, фірм, банків заробляти гроші будь-яким способом і будь-якою ціною  
Відсутність на підприємстві, фірмі, у банку системи заходів, спрямованих на захист інформації  
Звичка співробітників підприємств, фірм, банків ділитись один з одним почутими новинами, чутками, інформацією  
Безконтрольне використання інформаційних систем  
Наявність передумов для виникнення серед співробітників конфліктних ситуацій  

 

На підставі викладеного можна зробити висновок, що отримання інформації спецслужбами, конкурентами та зловмисниками здебільшого здійснюється через технічні засоби, які використовуються на фірмах, підприємствах, у банках, та через їхніх співробітників. Тобто в основу інформаційної безпеки має бути покладено заходи захисту інформації в засобах і мережах її передання та обробки, а також створення відповідної нормативної бази, яка б регулювала порядок доступу, зберігання і використання інформації фірми, банку, підприємства.

Заходи захисту інформації в засобах і мережах її передавання та обробки в основному передбачають використання апаратних, програмних та криптографічних засобів захисту. У свою чергу, апаратні засоби захисту (АЗЗ) застосовуються для вирішення таких завдань:

– перешкодження візуальному спостереженню і дистанційному підслуховуванню;

– нейтралізація паразитних електромагнітних випромінювань і наводок;

– виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або таких, які принесено до установ фірми, підприємства, банку;

– захист інформації, що передається засобами зв’язку і міститься в системах автоматизованої обробки даних.

За своїм призначенням АЗЗ поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би давав змогу виконувати всі функції, немає, тому для виконання кожної функції, відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою АЗЗ досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців безпеки.

На практиці всі заходи щодо використання АЗЗ поділяються на три групи: організаційні, організаційно-технічні, технічні.

Організаційні заходи апаратного захисту — це заходи обмежувального характеру, які передбачають регламентацію доступу і використання технічних засобів передавання і обробки інформації.

Організаційно-технічні заходи забезпечують блокування можливих каналів витоку інформації через технічні засоби забезпечення виробничої і трудової діяльності за допомогою спеціальних технічних засобів, які встановлюються на елементи кон­струкцій споруд і будівель, приміщень і технічних засобів, потен­ційно створюючи канали витоку інформації.

Технічні заходи — це заходи, які забезпечують використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань технічних засобів передавання й обробки конфіденційної інформації.

Під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп’ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій і програми їх обробки.

Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування.

Під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:

– ідентифікація об’єктів і суб’єктів;

– розмежування доступу до інформаційних ресурсів;

– контроль і реєстрація дій з інформацією і програмами.

Захист інформації від копіювання забезпечується виконанням таких функцій:

– ідентифікація середовища, з якого буде запускатись програма;

– аутентифікація середовища, із якого запущена програма;

– реакція на запуск із несанкціонованого середовища;

– реєстрація санкціонованого копіювання;

– протидія вивченню алгоритмів роботи системи.

Заходи захисту від руйнування інформації, враховуючи велику різноманітність причин руйнування (несанкціоновані дії, помилки програм і обладнання, комп’ютерні віруси та ін.), перед­бачають обов’язкові страхувальні дії, які спрямовані на попере­дження і профілактику можливих причин руйнування інформації. Програмні засоби захисту у таких випадках бувають як спеціалізованими, так і універсальними.

Під криптографічними заходами розуміють використання спе­ціальних пристроїв, програм, виконання відповідних дій, які роблять сигнал, що передається, абсолютно незрозумілим для сторонніх осіб. Тобто криптографічні заходи забезпечують такий захист інформації, за якого у разі перехоплення її і обробки будь-якими способами, вона може бути дешифрована тільки протягом часу, який потрібен їй для втрати своєї цінності. Для цього використовуються різноманітні спеціальні засоби шифрування документів, мови, телеграфних повідомлень.

 

 







Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.