Прикладом є поява у вільному доступі різних баз даних на компакт-дисках про комерційні компанії й приватних осіб. Теоретично, законодавча база для забезпечення захисту банківської інформації існує в нашій країні, однак її застосування далеко від досконалості. Поки не було випадків, коли банк був покараний за розголошення інформації, коли яка-небудь компанія була покарана за здійснення спроби отримання конфіденційної інформації.
Захист інформації в банку - це завдання комплексне, яка не може вирішуватися тільки в рамках банківських програм. Ефективна реалізація захисту починається з вибору і конфігурування операційних систем і мережевих системних засобів, що підтримують функціонування банківських програм. Серед дисциплінарних засобів забезпечення захисту слід виділити два напрямки: з одного боку - це мінімально достатня обізнаність користувачів системи про особливості побудови системи; з іншого - наявність багаторівневих засобів ідентифікації користувачів і контролю їх прав.
У різні моменти свого розвитку АБС мали різні складові захисту. У російських умовах більшість банківських систем за рівнем захисту слід віднести до систем першого і другого рівня складності захисту:
-й рівень - використання програмних засобів, що надаються стандартними засобами операційних систем та мережевих програм;
-й рівень - використання програмних засобів забезпечення безпеки, кодування інформації, кодування доступу.
Узагальнюючи все вищесказане, я дійшла висновку, що працюючи в банківській сфері, необхідно бути впевненим у тому, що корпоративна і комерційна інформація залишаться закритими. Однак слід дбати про захист не тільки документації та іншої виробничої інформації, але і мережевих налаштувань і параметрів функціонування мережі на машині.
Завдання захисту інформації в банку ставиться значно жорсткіше, ніж в інших організаціях. Рішення такого завдання передбачає планування організаційних, системних заходів, що забезпечують захист. При цьому, плануючи захист, слід знати міру між необхідним рівнем захисту і тим її рівнем, коли захист починає заважати нормальній роботі персоналу.
Додатки
Список персоналу типовою АСОІБ і відповідна ступінь ризику від кожного з них:
. Найбільший ризик: системний контролер і адміністратор безпеки.
. Підвищений ризик: оператор системи, оператор введення і підготовки даних, менеджер обробки, системний програміст.
. Середній ризик: інженер системи, менеджер програмного забезпечення.
. Обмежений ризик: прикладний програміст, інженер або оператор по зв'язку, адміністратор баз даних, інженер з обладнання, оператор периферійного обладнання, бібліотекар системних магнітних носіїв, користувач-програміст, користувач-операціоніст.
. Низький ризик: інженер по периферійному обладнанню, бібліотекар магнітних носіїв користувачів, користувач мережі.
Рис. 1. Магнітна картка
Рис. 2. Proximity-карта
Рис. 3. Смарт-карта
Рис. 4. Електронні жетони
Статистика втрат для Visa і MasterCardПрічінаДоля в загальних втратах,...