Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Судова практика з питань розкриття банківської таємниці 1 страница

СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 3 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 4 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 5 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 6 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 7 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 8 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 9 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 10 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 11 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 12 страница |


Читайте также:
  1. 1 страница
  2. 1 страница
  3. 1 страница
  4. 1 страница
  5. 1 страница
  6. 1 страница
  7. 1 страница

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ БАНКІВСЬКОЇ УСТАНОВИ

1.1. Поняття і структура інформаційної безпеки банківської установи 7

1.2. Система управління інформаційною безпекою банківської установи з урахуванням існуючих загроз 9

1.3. Стандарти інформаційної безпеки 19

1.4. Аналіз, оцінка і оброблення ризиків 31

1.5. Впровадження та функціонування системи управління інформаційною безпекою 38

РОЗДІЛ II.

БАНКІВСЬКА ТАЄМНИЦЯ ЯК ВИД ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ

2.1. Інформація з обмеженим доступом 43

2.2. Поняття банківської таємниці 51

2.3. Зміст банківської таємниці. Загальні вимоги

до охорони банківської таємниці................................................... 55

2.4. Банківське право та інформаційне право

про банківську таємницю................................................................. 62

РОЗДІЛ III.

СУБ’ЄКТИ ПРАВОВІДНОСИН, ПОВ’ЯЗАНИХ ІЗ БАНКІВСЬКОЮ ТАЄМНИЦЕЮ

3.1. Суб’єкти, які зобов’язані охороняти

банківську таємницю......................................................................... 67

3.2. Обов’язки суб’єктів охорони банківської таємниці... 70

3.3. Права клієнтів банківської установи 76

3.4. Національний банк України як суб’єкт правовідносин, пов’язаних із банківською таємницею 77


РОЗДІЛ IV.

ПРАВИЛА ПОВОДЖЕННЯ З БАНКІВСЬКОЮ ТАЄМНИЦЕЮ

4.1. Правові вимоги до документів,

що містять банківську таємницю.................................................... 90

4.2. Робота з документами, що містять

банківську таємницю, на електронних носіях............................ 93

4.3. Захист електронних банківських документів з використанням засобів захисту інформації Національного банку України................................................................................................ 102

4.4. Заходи охорони банківської таємниці, що застосовуються самостійно

банківськими установами.............................................................. 109

РОЗДІЛ V.

РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ В УКРАЇНІ

5.1. Правові підстави розкриття відомостей,

що містять банківську таємницю................................................. 114

5.2. Порядок та межі розкриття банківської таємниці. Суб’єкти отримання банківської таємниці 118

5.3. Особливості розкриття банківської таємниці уповноваженому органу фінмоніторингу України.... 126

5.4. Порядок розкриття відомостей,

що становлять банківську таємницю,

під час проведення обшуку.................................... 157

5.5. Особливості розкриття банківської таємниці Національному банку України

та його службовцям................................................ 162

РОЗДІЛ VI.

СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ

6.1. Статистика судових розглядів.

Вид провадження, юрисдикція справ

про розкриття банківської таємниці..................... 166

6.2. Підсудність, зміст заяви, відкриття провадження... 170

6.3. Розгляд справи про розкриття інформації, яка містить банківську таємницю. Рішення у справі 173

 

РОЗДІЛ VII. ^

ПРОТИПРАВНІ ПОСЯГАННЯ НА БАНКІВСЬКУ ТАЄМНИЦЮ

7.1. Банківська таємниця серед об’єктів протиправних посягань 181

7.2. Протиправні посягання, пов’язані

з використанням платіжних карток............................................. 183

7.3. Протиправні посягання, пов’язані

з функціонуванням платіжних систем........................................ 198

РОЗДІЛ vin.

ОСОБЛИВОСТІ ЮРИДИЧНОЇ ВІДПОВІДАЛЬНОСТІ U ЗА ПОСЯГАННЯ НА БАНКІВСЬКУ ТАЄМНИЦЮ

8.1. Адміністративна відповідальність

за розголошення банківської таємниці....................................... 202

8.2. Кримінальна відповідальність

за незаконні діяння з банківською таємницею.......................... 205

8.3. Цивільно-правова відповідальність

у сфері обігу банківської таємниці............................................... 212

8.4. Фінансово-правова відповідальність

за порушення режиму банківської таємниці............................. 215

 

РОЗДІЛ IX.

ОХОРОНА БАНКІВСЬКОЇ ТАЄМНИЦІ ЗА ЗАКОНОДАВСТВОМ ЗАРУБІЖНИХ КРАЇН

9.1. Банківська таємниця у Швейцарії 227

9.2. Банківська таємниця у Великобританії і Франції.... 229

9.3. Гармонізація права в сфері банківської таємниці в ЄС 231

9.4. Банківська таємниця у Російській Федерації 233

9.5. Розкриття банківської таємниці

за законодавством іноземних держав......................................... 236

9.6. Юридична відповідальність за порушення режиму банківської таємниці у іноземних державах 242

Перелік умовних скорочень..................................................................... 248

Використана і рекомендована література.......................................... 249

 

ПЕРЕДМОВА

Банківська система в будь-якій країні є важливою складо­вою економіки та має значний вплив на діяльність та розвиток суспільства. З метою забезпечення стабільного та ефективного функціонування цієї системи держава створює умови та надає гарантії зайняття банківською діяльністю, однією з яких є бан­ківська таємниця.

У зв’язку з цим правовий інститут банківської таємниці є обов’язковим атрибутом правової системи держави, зміст якої зумовлюється особливостями економіко-правової док­трини та формуванням нормативної бази.

У науці інформаційного права питання регулювання ін­формаційних відносин та інші суміжні питання розкрива­ють такі вітчизняні й зарубіжні науковці: І. В. Арістова, І.Л. Бачило, В. М. Брижко, В. М. Бутузов, В. Д. Гавлов- ський, О. А. Звєрєва, Р. А. Калюжний, Д. В. Колобанов, Б. А. Кормич, Т. А. Костецька, О. В. Кохановська, І. О. Кре- сіна, Л. В. Кузенко, В. М. Лопатін, Ю. Е. Назарова, Є. В. Пе­тров, О. А. Підопригора, В. В. Саєнко, В. С. Цимбалюк, М. А. Федотов, М. Я. Швець, Ю. С. Шемшученко та інші. При написанні навчального посібника враховані також на­укові дослідження стосовно особливостей нормативно-пра­вового регулювання банківської таємниці, зокрема дисерта­ційні дослідження Д. О. Гетманцева, С. О. Харламової, огляд практики розгляду справ про розкриття банками інформа­ції, яка містить банківську таємницю, щодо юридичних та фізичних осіб Д. Д. Луспеника, 3. П. Мельника тощо.

Навчальний посібник розроблено для забезпечення на­вчальних дисциплін інформаційно-правового та економіко- правового напряму. Підручник буде корисним для аспіран­тів, науковців та практиків, які досліджують проблематику охорони банківської таємниці в Україні.

 

 

РОЗДІЛ І.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ БАНКІВСЬКОЇ УСТАНОВИ

Питання для опрацювання

1.1. Поняття і структура інформаційної безпеки банків­ської установи.

1.2. Система управління інформаційною безпекою банків­ської установи з урахуванням існуючих загроз.

1.3. Стандарти інформаційної безпеки.

1.4. Аналіз, оцінка і оброблення ризиків.

1.5. Впровадження та функціонування системи управлін­ня інформаційною безпекою.

1.1. Поняття і структура інформаційної безпеки банківської установи

Структурно інформаційну безпеку банківських установ

складають:

- безпека інформаційних ресурсів,

- безпека інформаційної інфраструктури та

- безпека «інформаційного поля» банківської установи.

  ШФОБЕЗПЕКА БАНКІВСЬКОЇ УСТАНОВИ  
       
      І
безпека Інформаційних ресурсів «■----------- -------------------- *   безпека інформаційної структур* А -------------------------   г л безпека «інформаційного поля»
           

 

Інформаційні ресурси банківської установи — це взаємозв ’язана, упорядкована, систематизована і закріпле­на на матеріальних носіях інформація, яка належить банків­ській установі. Відповідно безпека інформацій­них ресурсів полягає у збереженні такої інформації від несанкціонованого розповсюдження, використання і по­рушення її конфіденційності (таємності).


Безпека інформаційної інфраструк­тури полягає у захищеності електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку банківської установи, яка забезпечує цілісність і доступність інформації, що в них обробляється (зберігається чи циркулює).

Приклад порушення у сфері безпеки інформаційної інф­раструктури:

«Аналітик департаменту безпеки одного з найбільших ві­тчизняних банків, про атаки хакерів: «Ми з колегами вираху­вали групу хакерів-шахраїв, які зламали інформаційні системи низки системних банків, — розповідає фахівець. — Вони від- стежували всі великі трансфертні операції, дізнавалися рахун­ки, на які переводилися великі суми, і буквально за кілька тижнів підробляли документи й знімали гроші». Банківський працівник стверджує, що в кількох випадках шахраї підкупову­вали представника персоналу відділення банку, де планувало­ся красти гроші, щоб той не прискіпувався до документів і не розпитував, навіщо одночасно знімається така велика сума»[1].

Безпека «інформаційного поля» бан­ківської установи складається здебільшого з несисте- матнзованих потоків інформації, що оприлюднюються різноманітними учасниками інформаційних відносин: те- лерадіоорганізаціями, друкованими ЗМІ, Інтернет-видан- нями, конкурентами, органами державної влади, місцевого самоврядування тощо.

Приклад порушення у сфері безпеки «інформаційного поля» банківської установи:

«Якаю газета напише, що «банк X» знаходиться на межі кра­ху, то, незважаючи на відсутність будь-жих фінансово-економіч­них підстав, банк дійсно виявиться на межі краху. Так вийшло і в нашій ситуації: спочатку — інформаційна атака на конкретний банк, потім — паніка вкладники, далі — переповнення інформа­ційного простору меседжами про банківську кризу в державі, в результаті — серйозні проблеми у банківському секторі.

ЗМІ стали провідником маніпулятивних методик впливу на масову свідомість, моделювання вчинків індивіда та мас. При цьому відповідні захисні механізми (антикризовий та репута- ційний РЯ з боку банківських установ) або взагалі не були за­стосовані, або впровадились занадто пізно і неефективно»[2].

Охорона банківської таємниці стосується таких сфер ін­формаційної безпеки банківської установи як безпека інфор­маційних ресурсів і безпека інформаційної інфраструктури.

Міжнародні стандарти визначають такі ключові поняття у сфері інформаційної безпеки банківської установи:

Інформаційна безпека (information security) — збере­ження конфіденційності, цілісності та доступності інформа­ції; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та на­дійність [ISO/IEC 17799:2005];

Подія інформаційної безпеки (information security event) —ідентифікована подія системи, служби або мережі, яка вказує на можливе порушення політики інформаційної без­пеки або відмову засобів захисту чи раніше невідому ситу­ацію, яка може мати відношення до безпеки [ISO/IEC TR 18044:2004];

Інцидент інформаційної безпеки (information security incident) — одна або серія небажаних чи непередбачуваних подій інформаційної безпеки, що мають значну ймовірність компрометації бізнес-операцій і загрози інформаційній без­пеці [ISO/IEC TR 18044:2004];

Система управління інформаційною безпекою СУІБ (information security management system ISMS) — час­тина загальної системи управління, яка ґрунтується на підході, що враховує бізнес-ризики, призначена для роз­роблення, впровадження, функціонування, моніторингу, перегляду, підтримування та вдосконалення інформацій­ної безпеки.

1.2. Система управління інформаційною безпекою банківської установи з урахуванням існуючих загроз

Найбільш суттєвими загрозами безпеки інформаційних ресурсів є витік або втрата таких ресурсів (зокрема відомос­тей, що становлять банківську таємницю). Загрози інформа­ційним ресурсам можуть бути реалізовані шляхом:

- підкупу осіб, які мають безпосередній доступ до банків­ської таємниці та іншої інформації з обмеженим доступом банківської установи;

- необережного, недбалого поводження з банківською та­ємницею та іншою інформацією з обмеженим доступом;

- недотримання вимог збереження інформації з обмеженим доступом, встановлених у банківській установі, при кон­тактах з контролюючими і наглядовими органами внаслі­док правової та психологічної непідготовленості відпові­дальних працівників банківської установи тощо. Протидія таким загрозам має полягати, насамперед, у:

- визначенні надійності працівників банківської установи, які працюватимуть з банківською таємницею та іншою інформацією з обмеженим доступом;

- організації спеціального діловодства з відомостями, що становлять та інформацію з обмеженим доступом банків­ської установи;

- обґрунтуванні і закріпленні диференційованого доступу працівників до банківської таємниці та іншої інформації з обмеженим доступом, при якому працівник може озна­йомлюватися і вчиняти певні дії з нею виключно для вико­нання покладених на нього функціональних обов’язків;

- закріпленні персональної відповідальності працівника за збереження наданих йому або розроблених ним доку­ментів, інших носіїв інформації, що містять інформацію з обмеженим доступом банківської установи;

- обмеженні доступу працівників і сторонніх осіб до примі­щень, у яких обробляється (зберігається) інформація з об­меженим доступом банківської установи;

- впровадженні заходів контролю за роботою працівників з носіями інформації з обмеженим доступом банківської установи, а також ефективної системи виявлення і фікса­ції протиправних діянь з такою інформацією;

- впровадженні надійної і ефективної системи зберігання носіїв інформації, що виключає несанкціоноване ознайом­лення з ними, їх знищення чи підробку.

Суттєвими загрозами безпеки інформаційної інфраструк­тури є:

- неофіційний доступ та зняття інформації, що охороняєть­ся, технічними засобами;

- перехоплення інформації, що циркулює в засобах і сис­темах зв’язку та обчислювальної техніки, за допомогою технічних засобів негласного зняття інформації, несанк­ціонованого доступу до інформації та навмисних техніч­них впливів на них в процесі обробки та зберігання;

- підслуховування з використанням технічних засобів кон­фіденційних переговорів, що ведуться в службових при­міщеннях, автотранспорті тощо.

Протидія таким загрозам має полягати, насамперед, у широкому і головне економічно доцільному застосуванні технічних засобів безпеки інформаційної інфраструктури банківської установи.

Конкретними заходами ліквідації загроз безпеці інфор­маційної інфраструктури мають бути:

- створення цілісності засобів захисту, технічного і про­грамного середовища, що полягає у фізичному збере­женні засобів інформатизації, незмінності програмного середовища, виконанні засобами захисту передбачених функцій, ізольованості засобів захисту від користувачів;

- захист інформації від витоку внаслідок наявності фізич­них полів за рахунок акустичних та побічних електромаг­нітних випромінювань і наводок на комунікаційні мере­жі та конструкції будівель;

- використання криптографічного захисту банківської таємниці та іншої інформації з обмеженим доступом при її обробці в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах і ме­режах електрозв’язку підприємства;

- надання диференційованого доступу працівникам для здійснення конкретних операцій (створення, читання, запис, модифікація, видалення) за допомогою програмно- технічних засобів, а також розмежування доступу корис­тувачів до даних в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах і ме­режах електрозв’язку банківської установи різного рівня та призначення;

- ідентифікація користувачів та здійснюваних ними процесів в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах і ме­режах електрозв’язку установи на основі використання паролів, ключів, магнітних карт, цифрового підпису, а також біометричних характеристик особи як при доступі до інформаційно-телекомунікаційних систем;

- реєстрація (з фіксацією дати і часу) дій користувачів з інформаційними та програмними ресурсами в електро­нно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах, зокрема протиправних спроб доступу;

- попередження передачі банківської таємниці та іншої ін­формації з обмеженим доступом по незахищених лініях зв’язку;

- запобігання впровадженню в інформаційно-телекомуні­каційні системи програм-вірусів;

- регулярна перевірка технічних засобів і приміщень для виявлення наявності в них пристроїв несанкціонованого доступу до інформації;

- обладнання спеціальних приміщень для захисту мовної інформації при проведенні конфіденційних переговорів тощо.

Найбільш суттєвими загрозами безпеки «інформаційно­го поля» банківської установи є підрив її ділового іміджу, виникнення проблем у взаємостосунках з реальними та по­тенційними клієнтами, конкурентами, контролюючими та правоохоронними органами, викликаних насамперед поши­ренням недостовірної, заздалегідь неправдивої інформації про банківську установу, здійсненням негативних інформа­ційних впливів на його керівництво, працівників тощо.

Конкретними заходами ліквідації загроз безпеці «інфор­маційного поля» банківської установи мають бути:

- створення досконалої інформаційно-аналітичної діяль­ності;

- оперативне реагування на випадки поширення неправди­вої інформації про банківську установу;

- скоординоване і централізоване поширення рекламної, маркетингової та іншої інформації, що підвищує імідж і сприйняття банківської установи клієнтами;

- налагодження у межах чинного законодавства інформа­ційної співпраці з органами державної влади і місцевого самоврядування.

Таким чином, система управління інформаційною без­пекою банківської установи полягає у створенні комплексу організаційних, технічних, програмних і криптографічних засобів і заходів задля:

- захисту інформації з обмеженим доступом банківської установи від несанкціонованого розповсюдження, вико­ристання і порушення її конфіденційності (таємності);

- забезпечення цілісності і доступності інформації (зокре­ма і банківської таємниці), що обробляється, зберігаєть­ся, циркулює в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах і мере­жах електрозв’язку банківської установи;

- протидїї поширенню недостовірної, заздалегідь неправ­дивої інформації про банківську установу, здійсненню не­гативних інформаційних впливів на її керівництво.

Під час підготовки до впровадження СУІБ загальний комплект документів, який повинен бути наявним на момент впровадження СУІБ і який відповідає стандарту ІБО 2700 має чотирьохрівневу структуру, а саме:

- адміністративні документи;

- документи верхнього рівня;

- документи середнього рівня;

- документи нижнього рівня.

Адміністративні документи є обов’язковим початковим етапом підготовки до впровадження СУІБ. Ці документи включають:

- наказ про створення спеціального керівного органу з пи­тань інформаційної безпеки (за необхідністю);

- положення про спеціальний керівний орган з питань ін­формаційної безпеки (за його наявністю);

- у разі відсутності спеціального керівного органу з питань інформаційної безпеки наказ про покладення обов’язків цього органу на існуючий керівний орган;

- наказ про впровадження та функціонування СУІБ;

- наказ про призначення керівника проекту впровадження та функціонування СУІБ;

- положення про службу захисту інформації (підрозділ ін­формаційної безпеки);

- положення про службу безпеки (охорона, пропускний та внутрішньо-банківський режим тощо);

- посадові інструкції відповідальних за впровадження та функціонування СУІБ осіб;

- організаційна структура банку.

Ці документи оформляються відповідно до правил вну­трішнього діловодства банку і можуть бути поєднаними згідно з особливостями роботи банку. Наприклад, якщо під­розділ захисту інформації входить до складу одного струк­турного підрозділу разом з фахівцями з фізичної безпеки, то потрібно тільки одне положення про підрозділ банківської безпеки. Відповідно назви підрозділів формуються згідно з внутрішніми правилами банку.

Документи верхнього рівня є фактично основою СУІБ. їх можна розділити на дві групи.

До першої групи відносяться два основних документа, які визначають стратегію розвитку банку та загальну політику інформаційної безпеки. Стратегія розвитку банку повинна містити основні стратегічні цілі банку, в тому числі й ті, що пов’язані з впровадженням нових бізнес-процесів/банків- ських продуктів із використанням новітніх технологій, які потребують захисту інформації. Наявність такого документу дозволить забезпечити планування розвитку інфраструктури банку та заходів безпеки, які повинні бути передбачені у СУІБ для зменшення операційних ризиків банку. Політика інфор­маційної безпеки банку повинна містити основні цілі безпеки та принципи, які мають забезпечувати безпеку банку. Обидва документи мають бути короткими (2—3 стор.), прийнятними для розуміння усіма працівниками банку та бути достатньо конкретними.

До другої групи документів верхнього рівня відносяться документи, які описують основу побудови системи управлін­ня інформаційною безпекою:

- цілі СУІБ;

- сфера застосування СУІБ;

- організаційна структура банку, яка охоплюється СУШ;

- політика управління інформаційною безпекою;

- опис методології оцінки ризиків;

- звіт щодо оцінки ризиків;

- опис методології оброблення ризиків з визначенням кри­теріїв прийняття залишкових ризиків;

- план оброблення ризиків;

- положення щодо застосовності.

Перші чотири документа можуть бути поєднані в один — політику управління інформаційною безпекою, але з обов’язковим включенням перших трьох документів у ви­гляді окремих розділів.

Політика управління інформаційною безпекою може бути розділена на дві політики: зовнішню, яка описує по­літику управління інформаційною безпекою для зовнішніх зв’язків банку, та внутрішню, яка описує правила інформа­ційної безпеки для працівників банку.

Для зменшення обсягу політики управління інформа­ційною безпекою рекомендується окремі питання винести в окремі цільові політики (положення) з наданням відпо­відних посилань. Зокрема, за бажанням банку можуть бути створені такі окремі документи:

- перелік законодавчих, регуляторних, нормативних ви­мог з інформаційної безпеки для банку;

- перелік відомостей, що містять інформацію з обмеженим доступом;

- перелік критичних бізнес-процесів/банківських продук­тів/програмно-технічних комплексів;

- політика визначення критичних бізнес-процесів / банків­ських продуктів;

- політика надання доступу до інформації;

- політика контролю доступу;

- політика парольного захисту;

- політика антивірусного захисту;

- політика захисту мережі банку;

- політика віддаленого доступу до ресурсів мережі;

- політика ідентифікації та автентифікації ресурсів СУІБ;

- політика криптографічного захисту інформації;

- політика «чистого екрана та чистого стола»;

- інші політики (положення) відповідно до технології орга­нізації операційної роботи банку.

Слід зазначити, що політика управління інформаційною безпекою має бути створена передостанньою, після завер­шення аналізу існуючого стану інформаційної безпеки, оцін­ки ризиків та створення плану оброблення ризиків. Політи­ка управління інформаційною безпекою повинна містити інформацію про існуючі заходи безпеки та плани щодо змен­шення ризиків. Існування окремих цільових політик на­дасть можливість не описувати докладно усі заходи безпеки, а надавати посилання на відповідні політики (положення).

Останнім документом створюється Політика щодо засто­совності, де повинні бути наданий перелік заходів безпеки із стандарту Національного банку України з додаванням до­даткових заходів безпеки за необхідністю з коротким опи­сом, як вони реалізовані, або поясненням, чому вони не ви­користовуються в банку.

Наданий перелік другої групи документів верхнього рів­ня є неповним і необов’язковим; він може бути скороченим або доповненим іншими документами.

Документи середнього рівня фактично є технічними до­кументами, які спрямовані на опис способів реалізації за­ходів безпеки для захисту ресурсів СУІБ від загроз. Саме на цьому рівні повинні бути описаними конкретні операції, які мають виконуватися різними користувачами, описа­ні питання розподілу повноважень та відповідальності по кожній операції, встановлюються строки виконання кож­ної операції, створюються шаблони угод із зовнішніми сто­ронами тощо. Ці документи мають створюватися не тільки спеціалістами з інформаційної безпеки, а також спеціаліс­тами відповідних підрозділів за напрямками, а саме: спеці­алістами з інформаційних технологій, з фізичного захисту, по роботі з персоналом, юридичного підрозділу тощо. Осно­вними користувачами документів середнього рівня є керів­


ники відповідних підрозділів, відповідальні особи за окре­мі ресурси СУІБ, адміністратори.

Нижче перелік документів середнього рівня побудований згідно із Додатком А стандарту Національного банку Украї­ни СОУ Н НБУ 65.1 СУІБ 1.0:2010:

А.6. Організація інформаційної безпеки:

- Зобов’язання працівників банку щодо збереження інфор­мації з обмеженим доступом;

- Опис процедури управління санкціонуванням викорис­тання нових засобів оброблення інформації;

- Опис вимог щодо угод з третіми сторонами щодо доступу, оброблення, передавання або управління інформацією організації або засобами оброблення інформації, або щодо додавання продуктів чи послуг до засобів оброблення ін­формації.

А. 7. Управління ресурсами СУІБ:

- Реєстр ресурсів СУІБ;

- Опис процедури поводження із інформацією з обмеженим доступом.

Реєстр ресурсів СУІБ може складатися з набору декількох документів, зокрема документів, які створюються під час впровадження СУІБ.

А.8 Безпека людських ресурсів:

- Процедура управління персоналом;

- Критерії прийому персоналу;

- Опис процедури перевірки кандидатів на прийом на робо­ту (за наявності);

- Опис процедури навчання прийнятих на роботу працівни­ків вимогам щодо інформаційної безпеки;

- Опис процедури підготовки посадових інструкцій;

- Опис дисциплінарного процесу щодо персоналу, який здійснив порушення безпеки;

- Опис процедури звільнення персоналу з точки зору при­пинення відповідальності, скасування прав доступу та по­вернення ресурсів СУІБ;

- Програма навчання персоналу.

А.9. Фізична безпека та безпека інфраструктури:

- Опис процедури фізичної безпеки банку, схема периметру фізичної безпеки;

- Опис процедури та правил пропускного режиму;

- Опис процедури захисту від зовнішніх та інфраструктур- них загроз;

Опис процедури захисту обладнання від аварій засобів життєзабезпечення (електроживлення, заземлення, те- пловідведення, тощо);

Опис процедури обслуговування обладнання;

Опис процедури санкціонування переміщення майна за межі банку.

А.10. Управління комунікаціями та функціонуванням:

Опис процедур управління змінами у засобах оброблення інформації та телекомунікаційних мережах;

Опис процедур розроблення, тестування, впровадження та експлуатації програмно-технічних комплексів/ресур­сів СУІБ;

- Опис процедур моніторингу, перегляду та внесення змін у послугах третіх сторін;

- Опис процедур захисту від зловмисного та мобільного коду;

- Опис процедур резервного копіювання інформації;

- Опис процедур забезпечення безпеки мережі;

- Опис процедур поводження зі змінними носіями;

- Опис процедур забезпечення безпеки інформації і про­грамного забезпечення, якими обмінюються в організації та з третіми сторонами;

- Опис процедур виявлення несанкціонованої діяльності з оброблення інформації;

- Опис процедури синхронізації часу.

А.11. Контроль доступу:


Дата добавления: 2015-11-14; просмотров: 171 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ситуационные задачи| СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 2 страница

mybiblioteka.su - 2015-2024 год. (0.034 сек.)