Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
ЗМІСТ
Розділ 1 . Опис обєкта захисту банку “Укрконтиненталь”
Розділ 2. Аналіз загроз інформаційним активам банку
2.1. Методика ранжування вразливостей
2.2. Аналіз загроз для інформаційного активу умов кредитних угод
2.3. Аналіз загроз інформаційному активу інформації про фінансовий стан банку
2.4. Аналіз загроз інформаційному активу інформації про безпеку банку
2.5. Обгрунтування визначення допустимого ризику
Розділ 3. Обгрунтування вибору політики безпеки
Розділ 4. Методи нейтралізації актуальних загроз
Додатки
Завдання
При аналізі загроз усі перераховані в таблиці варіанти обєктів захисту уявно будемо розміщувати в приміщеннях, що розташовуються на визначеній території, що охороняється. Плани приміщень та території, що охороняється, погоджуються з керівником курсової роботи.
№ п/п |
Назва обєкту (виділеного приміщення) |
Перелік ОТЗ, які знаходяться в приміщенні |
Перелік ТЗПІ, які не є основними |
Перелік ДТЗС |
Інформація, яка підлягає захисту |
2 |
Приміщення філії банку “Укрконтиненталь” |
Локальна обчислювальна мережа з трьох компютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet |
Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс |
кабелі телефонного звязку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер |
Комерційна таємниця банку, інформація для службового користування |
Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються конфіденційні розмови та переговори.
Примітка 2. Всі перераховані підприємства знаходяться на відстані більше 200 м. від представництв іноземних держав.
Розділ 1. Опис обєкта захисту банку “Укрконтиненталь”
Обєкт захисту банк «Укрконтиненталь» розташовується за адресою м.Львів, вул.
На прилеглій території банку знаходиться парк, трансформаторна підстанція, гараж для працівників банку. В дворі банку знаходиться люки водопостачання та каналізації. Приміщення банку складається з 15 кімнат (рис1).
Рис.1 Загальний план розміщення банку Розшифрування: Кімната №1 хол банку, в ньому знаходяться два вікна до кас банку і два автоматизовані касові апарати. Через хол банку відбувається безпосередній вхід до приміщення і вчнутрішнє розмежування на відділи банку розмежування на коридори. Доступ до відділень банку здійснюється через двері, які обладнані кодовим замком. Двері до кабінету директора(кімната №8)і до архіву банку (кімната №5) обладнані окрім кодового замка ще засобом контролю доступу за ідентифікацією сітківки ока людини. Кімната №2 каса № 1.Обладнана касовим апаратом. Доступ контролюється через кодові замки на дверях каси. Доступ до каси надається керівнику банку, бухгалтері безпосередньо касирам. Тут впродовж робочого дня зберігається інформаційний актив у вигляді готівки Кімната №3 кімната для відпочинку персоналу в обідній час. Також в цій кімнаті знаходиться підсобне приміщення для зберігання знарядь, за допомогою яки відбувається підтримування санітарно-гігієнічного стану приміщення і прилеглої території Кімната №4 туалет. Кімната №5 архів банку для зберігання електронних та паперових інформаційних активів. Доступом до кімнати володіє директор і бухгалтер. Кімната №6 бухгалтерія банку. Бухгалтер має в своєму розпорядженні компютер, телефон міської мережі. Основною робочою програмою для бухгалтера є «1С Бухгалтерія» До бухгалтерської є два входи: один зі сторони коридору,захищений кодовим замком на дверях, і другий із кабінету приймальної. На компютері бухгалтера зберігається інформація про поточний фінансовий стан банку та звітна документація, що являє собою комерційну таємницю баку. Кімната № 7 приймальня банку. Оснащена компютером, ксероксом, телефонним апаратом. У цій кімнаті відбувається прийом клієнтів для проведення переговорів з керівником банку. На ксероксі відбувається копіювання та роздрук угод банку. Компютер підєднаний до локальної мережі. Кімната №8 директорська. У кабінеті директора знаходиться сейф для короткострокового зберігання документів, які визначається як комерційна таємниця банку, та довгострокового зберігання всіх інших документів (нормативно-правових актів банку, які видаються керівником філії), сейф для зберігання готівки та цінних паперів банку. Керівник банку має в своєму розпорядженні компютер, на якому зберігається вся інформація банку; телефонний апарат для переговорів між філіями банку, відділами банку. Кімната №9 відділ служби безпеки, в якому також знаходиться серверна Кімната №10 підвідділ служби безпеки відділ управління інформаційною безпекою Кімната №11 відділ кредитування та фінансування Кімната №12 комерційний відділ. Кімната №13 каса №2 Кімната №14 відділ координації роботи банку Кімната №15 юридичний відділ банку. Всі кімнати між собою зєднює кородор. |
Банк огороджується бетонно-камяним парканом, в якому присутній прохід для пішоходів та проїзд для службового транспорту. З фасаду паркан зроблений із металевої сітки. Прохід та проїзд на територію банку контролюється охоронцями з контрольно-пропускного пункту. Проїзд обладнаний автоматичними залізними кованими воротами. Висота огорожі 2м. по периметру, ширина 30см. Ширина проїзної частини 2,5м., пішохідної 1м.
Банк складається з таких підрозділів:
- відділ кредитування та фінансування
- відділ безпеки;
- підвідділ управління інформаційною безпекою
- юридичний відділ
- відділ координації діяльності банку
- комерційний ( кредитний відділ)
- касовий відділ
Відділ кредитування та фінансування, комерційний ( кредитний відділ) забезпечують оформлення кредитів, ведення статистичної звітності з питань кредитної діяльності у відповідності з вимогами НБУ, та керівництва банку. За результатами аналізу спільно з відділом безпеки та юрвідділом опрацьовуються рекомендації з загальних питань кредитної діяльності , які після затвердження їх керівництвом або кредитним комітетом є обовязковими до виконання.
Відділ безпеки банку здійснює накопичення , аналіз та використання інформації про загрози втрати конфіденційності інформації банку, кредитній діяльності , репутацію позичальників та дебіторів, їх гарантів та поручителів, підтримує ділові контакти з структурами безпеки інших банків та клієнтів, правоохоронними органами.
Підвідділ управління інформаційною безпекою здійснює розроблення менеджменту інформаційної безпеки банку.
Юридичний відділ забезпечує контроль за дотриманням законодавства, юридичне супроводження стосунків між банком і клієнтом на усіх стадіях здійснення кредитної та депозитної діяльності, представляють інтереси банку при вирішенні спорів з позичальниками та дебітором у судовому та позасудовому порядку. Узагальнюють юридичну практику кредитної діяльності та опрацьовують відповідні рекомендації.
Відділ координації діяльності банку веде централізований облік заставленого майна та переданих банку матеріальних цінностей, вивчає ринок попиту , накопичує інформацію про ринкові ціни на майно, що реалізується банком, проводить пошук покупців та реалізацію їм майна. Займається інстуктовно-розяснювальною роботою з клієнтами банку.
Відділ каси проведення готівкових та безготівкових операцій банку.
Основними функціями філії банку «Укрконтиненталь» (далі банку) є:
Комерційний банк виконує роль посередника між господарськими одиницями, що накопичують грошові кошти і тими, що їх потребують. Банк надає власникам вільних капіталів надійну форму вкладання грошей в виді різноманітних депозитів, що забезпечує збереження грошових коштів і задовольняє потребу клієнта в ліквідності.
Банк надає такі послуги:
- залучення та розміщення грошових вкладів і кредитів ;
- здійснення розрахунків за дорученням клієнтів, та їх касове обслуговування ;
- ведення рахунків клієнтів;
- фінансування капітальних вкладень за дорученням власників або розпорядників інвестованих коштів;
- купівля , продаж і зберігання платіжних документів, цінних паперів, а також операції з ними;
- придбання за власні кошти засобів виробництва для передачі їх в оренду;
- купівля у організацій і громадян та продаж їм іноземної валюти готівкою і валюти, що знаходиться на рахунках і вкладах;
- довірчі операції (залучення та розміщення коштів, управління цінними паперами та ін.) за дорученням клієнтів;
- надання консультаційних послуг.
Функції відділу касових операцій:
1. Прийняття коштів та цінностей прибутковою касою.
2. Видача коштів та цінностей видатковою касою.
3. Перерахунок готівки.
4. Щоденна звірка каси з виведенням залишків на кінець операційного дня.
5. Забезпечення належного зберігання грошей та цінностей.
6. Недопущення недостач,надлишків та прорахунків в касі.
7. Щоденне встановлення надлімітних залишків грошей та поповнення кореспондентського рахунку шляхом здавання готівки в НБУ .
8. Організація чіткого касового обслуговування підприємств,організацій ,громадян - клієнтів
Персонал банку складається з основного та допоміжного персоналу. До основного персоналу відносяться: керівник банку, бухгалтер, системний адміністратор, керівник служби безпеки банку, менеджер по обслуговуванні клієнтів, програміст, касири. До допоміжного персоналу відносяться прибиральник, двірник, охоронець, електрик.
Основні функції основного персоналу:
Функції допоміжного персоналу:
Інформаційними активами банку являється: інформація про депозитні вклади. Інформація про кредитні зобовязання та носії цієї інформації, грошові активи банку та інформації про їх оборот. Все це являє собою комерційну таємницю банку, втрата конфіденційності якої може призвести до значних фінансових та моральних втрат для банку. Це інформація про:
Відповідальність за збереження конфіденційності інформаційного активу несуть: керівник банку, керівник відділу безпеки та відповідальний за відділ у якому зберігається інформаційний актив. Рівень відповідальності визначає керівник установи банку відповідним наказом про збереження конфіденційності комерційної таємниці банку.
Відповідний інформаційний актив зберігається у електронному та паперовому вигляді протягом усього терміну дії даного інформаційного активу. По завершенню терміну дії інформаційного активу, його у паперовому вигляді переносять до архіву банку, при цьому керівником установи банку створюється спеціальна комісія, яка веде контроль про передачу інформаційного активу до архіву банку. При цьому комісія несе відповідальність за виготовленням резервної копії інформаційного активу. Резервна копія активу робиться секретарем банку, під керівництвом директора банку. При передачі активу до архіву банку комісія підписує акт передачі інформаційного активу, який засвідчує відповідальний за відділ, керівник відділу безпеки та директор банку. Порядок передачі інформаційного активу та порядок створення комісії по передачі встановлюється відповідним наказом керівника банку. Електронний носій інформації по закінченню терміну дії інформаційного активу знищується з усіх компютерів і сервера програмістом банку.
Носії інформаційного активу:
Носіями інформаційного активу є компютери банку. Носіями цієї інфомації володіє керівник установи та бухгалтер. Інформація про фінансовий стан підприємства зберігається на електронних та паперових носіях. Звіти у паперовому вигляді зберігаються у сайфі кабінету бухгалтера. Електронні звіти зберігаються на компютері бухгалтера.
Диски, які зберігаються в архіві з конфіденційною інформацією, як резервні копії.
Банк володіє трьома компютерами, які підключені до локальної мережі. Компютери має в своєму розпорядженні керівник банку, бухгалтерія та приймальня банку. Серверна знаходиться у відділі безпеки та програмування банку. Кожен компютер підключений до лінії електромережі через розетки. На компютерах зберігається бухгалтерська інформація, інформація про клієнтську базу банку та інформація для керівництва банком. Операційні дії над компютером контролюються сервером. Інформація на компютерах банку частково являє собою комерційну таємницю банку та інформацію для службового користування. Рис2.
Банк підключений до загальної телефонної ліні та до лінії радіо мережі. Всередині банку діє внутрішня телефонна лінія для зєднань між відділами та між філіями банку.
Каса володіє касовим апаратом для провелденя банківських операцій та пристроє для підрахунку грошей.
Крім того, каса має в своєму розпорядженні два автоматичні касові апарати. Вони призначені для:обслуговування клієнта за відсутності банківського персоналу. Він призначений в основному для видачі
готівки. Крім цієї функції, АКА може виконувати ряд додаткових, а саме:
перевірка стану рахунку клієнта;
зміна параметрів рахунку клієнта;
здійснення різноманітних платежів: погашення кредитів, оплати за комунальні послуги, здійснення оплати за покупки.
надання інформації про страховий поліс клієнта, котирування цінних паперів на фондовому ринку,
купівлю й продаж акцій, обмінні курси валют тощо.
Взаємодія клієнта з АКА здійснюється за допомогою пластикової картки, на якій записана потрібна інформація, виносної клавіатури і мікродисплея.
Банк має банкомат, який підключений до загальної мережі електроживлення. Кожного понеділка інкасаторська служба банку проводить облік наявності грошей у банку
Обєкт складається з установи банку і прилеглої до нього території. Приміщення банку складається з 9 кімнат: директорської, кімнати для секретаря, прийомної, кімнат для роботи відділів банку, касової кімнати, ванної, кімнати для відпочинку та коридору, який зєднює всі приміщення установи. Прилегла територія складається контрльно-пропускного пункту, трансформаторної підстанції, парку. В подвірї банку знаходиться люк каналізації та водопостачання. З зовнішнього боку КПП знаходиться банкомат банку, який обладнаний камерою прихованого відеоспостереження.
До установи банку проведено лінії електроживлення. Електрозабезпечення здійснюється від вмонтованої трансформаторної підстанції. Є кабель аварійного живлення. Ведеться окремий облік споживання електроенергії. По всьому центру розведено живлення 220 В.
Мережу проведення електроенергії в приміщеннях можна розглянути на рис.2 Банк живиться електроенергією від основної лінії мережі міста, але має в своєму розпорядження трансформаторну підстанцію. Струм підєднаний до будівлі, де регулюється електрощитком і від нього виходять всі лінії електромережі будівлі. Освітлюють приміщення загальні лампи офісного призначення. В кожній кімнаті є розетки та вмикачі світла. По території банк освітлюється двірними ліхтарями. До гаражу підєднано лінії електормережі для освітлення та вентиляції приміщення. Банк освітлюється 2 режимами: загальне освітлення для роботи установи і охоронне освітлення периметру і самої установи банку.
За діяльність банку слідкують охоронці з телекамер. Приховані камери розміщені по всій території банку, в тому числі на вїзді і проході до банкедеться цілодобове відео спостереження за кожною кімнатою банку.
Банк оснащений протипожежною сигналізацією та вентиляцією, через яку до установи банку поєднані кондиціонери (рис.3)
До банку проведене водопостачання та каналізацію, яку можна розглянути на рис.
Вода до банку подається із міської мережі подачі води, каналізація відводиться в міську мережу каналізаційних стоквів за периметром банку
Рис. 2 схема електропередачі
Рис. 3 схема вентиляції, протипожежної сигналізаці, відео спостереження та загальної сигналізації.
Відеоспостереження за обєктом захисту є цілодобовим як в середині приміщення так і ззовні. За зовнішнім спостереження несе відповідальність охоронець з КПП. Внутрішнім працівники служби безпеки. Відеоінформація зберігається на сервері банку впродовж року. В кінці року працівники служби безпеки оцінюють і аналізують отриману інформації з відео спостереження і складають відповідний акт на передачу інформації в архів банку.
Банк має в своєму розпорядження 3 компютери, які знаходяться в кабінеті директора, відділі координації діяльності банку та у відділі безпеки інформації відповідно. Касове приміщення обладнане спеціальним касовим обладнанням. Банк має в своєму розпорядження спеціальну телефонну лінію, радіопередач, телевізор, ксерокс, пристрій для підрахунку грошей.
Банк працює з 9 до 18 години, з обідньою перервоюз 13 до 14 години. Вихідними днями є субота та неділя. Банківським днем для прийому готівки є понеділок. Щоденно о 7 годині ранку до установи банку приходять прибиральниця та двірник, які в даний проміжок часу проводять прибирання території банку. Прибиральниця прибирає у всіх кімнатах банку, роблячи при цьому запис в реєстраторській книзі про те, що вона перебувала в даному приміщенні в певний період часу. Двірник доглядає за прилеглою територією банку, в тому числі і за гаражем.
Банк охороняється цілодобово. В робочий час банк охороняється безпосередньо в самому приміщенні і ззовні через контрольно-пропускний пункт. В неробочий час банк охороняє охоронець з КПП, який що півгодини оглядає територію банку. В кінці кожної зміни охоронець відмічається в спеціальному журналі.
До 9 години ранку всі працівники банк мають бути на своїх робочих місцях. Кожен працівник має посвідчення, яке його ідентифікує як працівника банку. Працівник може залишити своє робоче місце тільки після того як вимкне компютер.
Клієнти можуть потрапити в приміщення після 9 години ранку. Для відвідувачів вільні кімнати для касового обслуговування, приймальня для подання заяв про надання кредиту, чи внесення вкладу під депозит. Клієнт подає про себе довідкову інформацію і дальше працівники з відділу кредитування та фінансування та координації роботи банку розглядають його заяву. Після ухвалення заяви клієнта її узгоджують з керівництвом банку та працівником відділу безпеки інформації. Після остаточного ухвалення інформація про надання дебіторської чи кредиторської заборгованістю стає комерційною таємницею банку.
Керівник філії банку займається безпосередньо підписанням кредитних угод зі клієнтом. Дає розпорядження воду продажу цінних паперів на фондовому ринку. Бере участь у фондовій біржі та на аукціонах цінних паперів та металів Несе повну відповідальність за діяльністю банку. Видає нормативні акти щодо регулювання діяльності банку. Робочий день розпочинається о 9 годині і триває до 18год., з обідньою перервою з 13до 14години. Має доступ до всієї інформації банку, її носіїв, видає рекомендації щодо контролю за дотриманням банком конфіденційності інформації. Видає накази про діяльність банку, інструкції щодо використання технічних засобів і накажи щодо режиму роботи банку. Затверджує політику безпеки банку розроблену службою безпеки банку.
Керівник впорядкувує процеси фіксації секретної інформації в ділових паперах і організовує їх рух так, щоб викрадення конфіденційних документів було ускладнено настільки, щоб воно ставало економічно невигідним для викрадача.
Перед початком робочого дня відбувається вступна нарада, де керівник надає установи щодо робочого дня. Разом з бухгалтером та головним касиром обліковує касову готівку на початок робочого дня. В своєму кабінеті разом з бухгалтером відраховує певну суму готівки для каси з сейфу, відмічає інформацію в реєстраційному журналі бухгалтера та переносить цю готівку до каси з наглядом керівника служби безпеки. Касир відмічає в реєстраційному журналі інформацію про отримання готівки та про її суму.
Керівник фірми встановлює порядок зберігання перших примірників договорів: договори зберігаються в сейфі банку в паперовому і цифровому виглядя. Після підписання договору, він повністю стирається з помяті компютера, залишається тільки інформація підписання самого договору у базі даних підприємства; і роботи з ними. Відповідальність за збереження цієї інформації нес6е безпосередньо керівник установи, а також керівник відділу безпеки, пр. цьому складається акт про передачу інформації на зберігання. Видають їх лише під розписку з письмового дозволу керівника фірми. На особи, відповідальні за зберігання договорів і роботу з ними, покладають персональну відповідальність за втрату договорів або витік інформації з них.
Бухгалтер обліковує грошові ресурси банку на початок робочого дня та на кінець. Регулює діяльність інкасаторів. Робочий день розпочинається о 8:30. Перед початком роботи бухгалтер з керівником банку, головним касиром під наглядом працівника служби безпеки здійснює облік готівки каси на початок дня. Готівка з сейфу банку, який знаходиться у приміщення керівника банку несе до касового відділення, де ці кошти розділяються на дві каси. Поповнення автоматичних касових апаратів здійснюється інкасаторами з узгодженням з бухгалтерією. Бухгалтер реєструє інкасаторську діяльність і внесену(винесену) суму готівки.
Кредитні угоди банку надаються бухгалтеру на оцінку кредитоспроможності клієнта і на узгодження умов повернення кредиту банку і після цього надає кредитну угоду на підтвердження директором банку. Після узгодження сторонами умов угоди договір підписується керівником банку, бухгалтером і клієнтом у двох примірниках. Один примірник видається клієнту, другий залишається у банку. Інформація про кредитну угоду знаходиться у компютері приймальної кімнати, передається бухгалтерії та керівництву по локальній мережі. Роздруковується договір секретарем фірми на сканері. Після підписання угоди договір зтирається з компютерів бухгалтерії, приймальної, дирекції і загалом серверу банку. Паперовий договір зберігається у сейфі банку, який знаходиться у кабінеті архіву. З кабінету директора договір до архіву переноситься безпосередньо директором. Відповідальність за збереження договору несе керівник фірми, а також керівник служби безпеки.
Реєстратор вносить інформацію про надання кредиту до електронного обліку клієнтів. Реєструє всі господарсько-економічні процеси в діяльності банку шляхом постійного контролю та моніторингу клієнтів банку.
Договір про надання кредиту зберігається установою банку впродовж всього терміну кредитної угоди і ще 5 років після закінчення дії угоди. Після цього договір утилізується шляхом спалювання. Відповідальність за утилізацію договорів несе секретар фірми
Бухгалтер здійснює видачу заробітну плату працівникам банку. Складає звітність щодо діяльності банку, яку подає керівництву та контролюючим органам. Несе повну відповідальність про обіг готівки банку. Відповідає за своєчасну сплату податків. У своїй роботі користується компютером. Працює у програмі 1С Бухгалтерія. Через канали мережі подає звіти до податкових та контролюючих органів.
Системний адміністратор робота з персоналом та клієнтами, організовує роботу банку по співпраці з клієнтами. Контролює діяльність відділу касової діяльності та приймальної по роботі з існуючими та потенційними клієнтами. Володіє інформацією про клієнтську базу банку. Обов'язки адміністрації можуть бути сформульовані в таким чином:
при прийомі або переведенні на роботу, пов'язану з комерційною таємницею, інструктувати працівників з питань дотримання встановленого порядку її захисту;
згоду співробітника на допуск до комерційної таємниці оформляти підпискою про її нерозголошення;
створити необхідні умови для виконання співробітниками встановленого на підприємстві порядку захисту комерційної таємниці(контролює процес встановлення камер відео спостереження, контролює процес встановлення пристроїв, які виявляють жучки підслуховування, контролює процес підписання та дотримання інструкцій роботи, яка повязана з комерційною таємницею банку, несе відповідальність за щоквартальною зміною паролів доступу до кабінетів, сейфів ти компютерів бану персоналом;)
впровадити комплекс організаційних, економічних, інженерно-технічних і виховно-профілактичних заходів, спрямованих на попередження витоку конфіденційної комерційної інформації шляхом проведення навчальних семінарів для працівників, направлення працівників, які мають доступ до комерційної таємниці на курси по підвищенню кваліфікації для роботи з конфіденційною інформацією;
включати в посадові інструкції співробітників, що мають допуск до комерційної таємниці вимоги про її нерозголошення;
контролювати виконання співробітниками підприємства встановленого порядку захисту комерційної таємниці;
залучати до дисциплінарної відповідальності порушників порядку захисту комерційної таємниці;
Проводить підбір персоналу.
Співробітники служби координації діяльності банку слідкують за дотриманням встановлених норм банківської діяльності: автоматичне слідкувати за сумами, які пересилаються, номерами рахунків, місцем призначення, часом платежу, клієнтами яким надається та чи інша послуга банку.
Програміст встановлює програмне забезпечення на компютери банку. Оновлює програмне забезпечення раз в півроку для компютерів банку. Налагоджує неполадки які сталися з технічними і програмним забезпеченням.
Економіст банку надає рекомендації щодо суми надання кредиту, терміну дії угоди. Вивчає інформацію про фінансовий стан підприємства, надану йому бухгалтером та визначає суму неліквідних коштів, встановлює відсоткові ставки до кредитних угод.
Менеджер по роботі з клієнтами виконує роботі по залученні клієнтів та інформування про новинку банку існуючих клієнтів. Після надання консультацій по кредитні умови, якщо клієнт погоджується з ними) направляє інформацію до відділу координації діяльності банку, де зясовується чи благополучний цей клієнт, економіст оцінює платоспроможність клієнта та надає висновки щодо клієнта. Якщо ці висновки є прийнятними для банку, менеджер направляє клієнта та інформацію про нього до приймальної банку, де відбувається подальша робота з клієнтом.
При роботі з документами, що містять комерційну таємницю, слід дотримуватися певних правил, а саме:
Система електроживленя банку забзпечує електронний документообіг та електронний рух грошових ресурсів банку.
Відповідальність персоналу:
користувач несе відповідальність за фізичну цілісність компютера під час сеансу роботи з базою даних установи, а також за нерозголошення власного пароля;
адміністратор баз даних забезпечує конфіденційність інформації в базах даних, її логічну несуперечливість та цілісність;
керівник відповідає за розподіл обовязків у сфері безпеки обробки інформації, 1попередження можливих загроз та профілактику засобів захисту.
Служба безпеки банку спільно із програмістами банку організовує систему захисту мережі банку, яка затверджується керівництвом:
Робочі приміщення, службові кабінети закритими для відвідування сторонніми особами. Всіх відвідувачів, крім клієнтів і ділових партнерів, зустрічають і супроводжують по території фірми служби внутрішньої. Прийом відвідувачів і роботу з ними здійснюють у приймальні банку.
Кожний існуючий клієнт банку при проведенні банківськи операцій ідентифікується для перевірки особи клієнта. Для цього розробляється система ідентифікації за допомогою перевірки PIN-кодів корточок клієнтів. Спосіб перевірки пароля автоматичним касовим апаратом полягає в тому, що у користувача запитується персональний ідентифікатор PIN, який перетворюється за певним алгоритмом з використанням таємного ключа, а потім порівнюється з значенням PIN, що зберігається на картці, при цьому відсутні копії PIN на головному компютері, що виключає його розкриття персоналом банку; відсутність передачі PIN між АКА та головним компютером банку, що виключає його перехоплення зловмисниками чи навязування результатів порівняння. Перевірку пін-коду здійснює служба безпеки банку.
Генерація PIN з номера рахунку. Спочатку номер рахунку клієнта доповнюється нулями або до 16 шістнадцятиричних цифр (8 байтів). Потім одержані 8 байтів шифруються з використанням таємного ключа за алгоритмом DES. З одержаного шифртексту (8 байт), починаючи з молодших байтів, виділяються по 4 біти. Якщо значення числа, утвореного цими бітами, менше за 10, то одержана цифра включається в PIN, інше значення відкидається. Отже, обробляються всі 8 байтів (64 біти). Якщо в результаті обробки не вдалося одержати необхідну кількість десяткових цифр, з невикористаних комбінацій віднімається 10.
Для залучення кредитів та автоматизації обліку кредитних ресерсів банк надає клінтам кредитні карточки для розрахунку, типу VISA . При оплаті з допомогою КК банк
відкриває покупцю кредит на суму покупки і потім через 25 днів вимагає оплати кредитного рахунку. В разі прострочення оплати кредиту клієнту нараховуються відсотки за прострочення платежу.
Для дебіторських операцій банк видає клієнту дебіторську картку, за допомогою якої клієнт може вносити вклад, знімати гроші, розраховуватися корткою за покупкиі просто перевіряти баланс картки та слідкувати про нарахування дебіторських відсотків за вклад.
Бан розробляє захист пластикови карток від підробки. Для цього банк використовує нанесення на магнітну стрічку картки у спеціальному місці малюнку, а також те, що одна магнітна стрічка містить різні рівні намагнічення. Пластикові кортки банк замовляє у поліграфкомбінат «Україна» , з зазначеними умовами виробництва у договорі.
Розділ 2. Аналіз загроз інформаційним активам банку банку
2.1. Методика ранжування вразливостей
Усі уразливості мають різну міру небезпеки , яку можна кількісно оцінити на основі ранжирування. При цьому критеріями порівняння (показниками) можна вибрати:
Коефіцієнт (Kdan)f для окремої уразливості можна визначити як відношення добутку наведених вище показників до максимального значення 125:
Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою, причому 1 відповідає мінімальній мірі впливу оцінюваного показника на небезпеку використання уразливості, а 5 максимальній.
Для оцінки можливості використання вразливості джерелом загрози мною була розроблена методика ранжування вразливостей.
2.2. Аналіз загроз інформаційному активу інформації про умову кредитних угод
Загроза інформаційному активу - інформації про умови кредитних угод |
||||||
Керівник банку |
||||||
Загроза |
Механізм реалізації загрози |
Ранжування джерел загроз |
Ранжування вразливостей |
Актуальність |
||
Конфіденційності - втрата |
Втрата інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю доступу до сейфу банку |
=1 =5 =5 |
∑ |
=1 =2 =1 |
∑ |
Загроза не актуальна |
0,2 |
0,016 |
|||||
Втрата інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю захисту дверей до кабінету |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку в кабінеті директора, через халатне ставлення до роботи керівника банку: угода після підписання не була поставлена до сейфу і під час прибирання кабінету прибиральниця ознайомилась з угодою |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку в кабінеті директора, через халатне ставлення до роботи керівника банку: угода після підписання не була поставлена до сейфу і клієнти банку зможе ознайомитись з умовою кредитної угоди |
=1 =5 =5 |
0,16 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку в кабінеті директора, через відсутність розмежування прав доступу до кабінетів банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи на дверях архіву |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи доступу до сейфу банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність розмежування прав доступу до інформаційного активу для працівників банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності - модифікації |
Через відсутність кодового замка на сейфі банку, який знаходиться у кабінеті директора інформація про умови кредитних угод була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Через відсутність кодового замка на дверях до кабінету директора банку інформація про умови кредитних угод була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про умови кредитних угод була модифікована через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Через відсутність кодового замка на дверях до кабінету архіву банку інформація про умови кредитних угод була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Через відсутність кодового замка на сейфі в кабінеті архіву банку інформація про умови кредитних угод була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності заперечення дійсності інформації |
Заперечення дійсності інформації про умови кредитних угод відбулась через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Заперечення дійсності інформації про умови кредитних угод відбулось через відсутність кодової системи доступу до сейфу банку в кабінеті директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу на дверях банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу на дверях архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу до сейфу банку, який знаходиться в кабінеті архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності навязування фальшивої інформації |
Загроза не актуальна |
|||||
Загрози доступності блокування інформації |
Доступ до інформації про умови кредитних угод було заблоковано через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Доступ до інформації про умови кредитних угод було заблоковано через злом кодового замка сейфу банку, який знаходиться у кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про умови кредитних угод було заблоковано через злом кодового замка на дверях до кабінету директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про умови кредитних угод було заблоковано через злом кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про умови кредитних угод було заблоковано через злом кодового замка в сейфі , який знаходиться в кабінеті архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступності знищення інформації |
Інформація про умови кредитних угод була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Інформація про умови кредитних угод була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність кодового замка на дверях до кабінету директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про умови кредитних угод була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність кодового замка в сейфі, який знаходиться в кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про умови кредитних угод була знищена з сейфу банку, який знаходиться в кабінеті архіву, через відсутність кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про умови кредитних угод була знищена з сейфу банку, який знаходиться в кабінеті архіву, через відсутність кодового замка в сейфі |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Головний бухгалтер |
||||||
Конфіденційність крадіжка |
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на сейфі |
=5 =5 =5 |
∑ |
=1 =1 =1 |
∑ |
Загроза не актуальна |
1 |
0,008 |
|||||
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на дверях до кабінету директора |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на сейфі |
=5 =5 =5 |
1 |
=1 =5 =1 |
0,04 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на дверях до архіву |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Конфіденційності - втрата |
Головний бухгалтер не має доступу до даного роду інформації |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Доступності знищення інформації |
Оскільки бухгалтер має доступ до кімнати №5 архіву він може знищити інформаційний актив, але для його посади це не актуально |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Доступності блокування інформації |
В силу відповідальності яку несе бухгалтер будь-яке блокування інформації є для нього не актуальним |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Цілісності - модифікація |
Володіючи доступом до кімнати №5 бухгалтер може спотворити інформацію про умови кредитних угод |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Через халатність керівника банку залишення угоди на робочому столі в своєму кабінеті, бухгалтер матиме змогу спотворити інформаційний актив |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
|
Цілісності заперечення автентичності |
В силу відповідальності яку несе бухгалтер будь-яке блокування інформації є для нього не актуальним |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Цілісності навязування фальшивої інформації |
Під час підписання угоди, керівник банку вийшов з кабінету не заховав зразок угоди до сейфу і бухгалтер мав змогу поміняти умови угод |
=5 =5 =3 |
=1 =1 =1 |
Загроза не актуальна |
||
Системний адміністратор |
||||||
Конфіденційності втрата |
Втрата конфіденційності інформації про умови кредитних угод через відсутність підписки про нерозголошення комерційної таємниці співробітниками, підписання якої контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
Втрата конфіденційної інформації про умови кредитних угод через відсутність контролю збоку системного адміністратора за процесом встановлення камер відео спостереження у банку |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через відсутність навчальних семінарів та курсів підготовки фахівців для роботи з комерційною таємницею, процес проведення яких контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через те, що адміністратор підібрав некваліфікованих працівників |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через, що працівники несвоєчасно поміняли пароль доступу до систем банку: дверях, сейфах , компютерах. |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Конфіденційності крадіжка |
Викрадення інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті директора банку, через відсутність паролю доступу до кабінету директора |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
Викрадення інформації з сейфу банку, який знаходиться в кабінеті директора банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу банку,який знаходиться в кабінеті директора через зловживання посадовими обовязками системним адміністратором |
=5 =5 =5 |
1 |
=5 =5 =5 |
1 |
Загроза актуальна |
|
Викрадення інформації про умови кредитних угод з сейфу банку, який знаходиться в кабінеті архіву банку, через відсутність паролю доступу до кабінету архіву |
=5 =1 =1 |
0,04 |
=1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу банку, який знаходиться в кабінеті архіву банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Доступності - знищення інформації |
Знищення інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації і через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Навязуванн фальшивої інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Програміст |
||||||
Конфіденційності крадіжка |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була заперечена щодо дійсності |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про умови кредитних угод була сфальсифікована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Працівник служби безпеки |
||||||
Конфіденційності крадіжка |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була заперечена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про умови кредитних угод була сфальсифікована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Менеджери по роботі з клієнтами |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Економіст |
||||||
Конфіденційності крадіжка |
Внаслідок непрофесійних дій економіста інформація була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Внаслідок непрофесійних дій економіста інформація була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Внаслідок непрофесійних дій економіста інформація була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Внаслідок непрофесійних дій економіста інформація була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Внаслідок непрофесійних дій економіста інформація була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Внаслідок непрофесійних дій економіста відбулось заперечення автентичності інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Внаслідок непрофесійних дій економіста відбулось навязування фальшивої інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Касир |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Реєстратор |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Прибиральники |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Двірник |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Охоронець |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
||||||
Електрик |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Зовнішній антропогенний фактор
|
||||||
Клієнт |
||||||
Конфіденційності крадіжка |
Через відсутність парольної систем доступу до приміщень банку клієнт викрав інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт знищив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт заблокував доступ до інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через відсутність парольної систем доступу до приміщень банку клієнт спотворив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через відсутність парольної систем доступу до приміщень банку клієнт заперечив автентичність інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт сфальсифікував інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Працівники контролюючих служб |
||||||
Конфіденційності крадіжка |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб викрав інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Через відсутність парольної систем доступу до приміщень банку контролюючих служб знищив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб заблокував доступ до інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб спотворив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через відсутність парольної систем доступу до приміщень банку контролюючих служб заперечив автентичність інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб сфальсифікував інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Хакери |
||||||
Конфіденційності крадіжка |
Викрадення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Знищення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Фальсифікація інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Внутрішній техногенний фактор |
||||||
Збій програмного забезпечення |
||||||
Конфіденційності крадіжка |
Через збій програмного забезпечення відбулось викрадення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через збій програмного забезпечення відбулась втрата інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через збій програмного забезпечення відбулось знищення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через збій програмного забезпечення відбулось блокування інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через збій програмного забезпечення відбулось спотворення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через збій програмного забезпечення відбулось заперечення автентичності інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через збій програмного забезпечення відбулась фальсифікація інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Персональні компютери працівників |
||||||
Конфіденційності крадіжка |
Через неякісні персональні компютери відбулось викрадення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через неякісні персональні компютери відбулась втрата інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через неякісні персональні компютери відбулось знищення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через неякісні персональні компютери відбулось блокування інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через неякісні персональні компютери відбулось спотворення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Не актуальна |
|||||
Цілісності навязування фальшивої інформації |
Не актуальна |
|||||
Зовнішній техногеннй фактор |
||||||
Мережа інтернет |
||||||
Конфіденційності крадіжка |
Викрадення інформації з компютерів банкучерез мережу інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Знищення інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації на компютерах банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Навязування фальшивої інформації на компютерах банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Лінії електромережі |
||||||
Конфіденційності крадіжка |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Конфіденційності втрата |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Доступності знищення інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Доступності блокування інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності спотворення |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності заперечення автентичності |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Стихійне джерело загроз |
||||||
Стихійні явища |
||||||
Конфіденційності крадіжка |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Конфіденційності втрата |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Доступності знищення інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Доступності блокування інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності спотворення |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності заперечення автентичності |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
Загроза інформаційному активу - інформації про фінансовий стан банку |
||||||
Керівник банку |
||||||
Загроза |
Механізм реалізації загрози |
Ранжування джерел загроз |
Ранжування вразливостей |
Актуальність |
||
Конфіденційності - втрата |
Втрата інформації про фінансовий стан банку з компютера який знаходиться в кабінеті директора (кімната №8), через відсутність паролю доступу до компютера банку |
=1 =5 =5 |
∑ |
=1 =2 =5 |
∑ |
Загроза актуальна |
0,2 |
0,08 |
|||||
Втрата інформації про фінансовий стан банку з компютера, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю захисту дверей до кабінету |
=1 =5 =5 |
0,2 |
=1 =2 =5 |
0,08 |
Загроза актуальна |
|
Втрата інформації про фінансовий стан банку з компютера в кабінеті директора, через халатне ставлення до роботи керівника банку: директор не вимкнув компютер, коли виходив з кабінету |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан банку з компютера банку в кабінеті директора, через халатне ставлення до роботи керівника банку: керівник банку не зачинив двері до кабінету після закінчення робочого дня |
=5 =5 =5 |
1 |
=1 =2 =1 |
0,016 |
Загроза актуальна |
|
Втрата інформації про фінансовий стан банку з компютера в кабінеті директора, через відсутність розмежування прав доступу до кабінетів банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан банку з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи на дверях архіву |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан банку з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи доступу до сейфу банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан банку з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність розмежування прав доступу до інформаційного активу для працівників банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності - модифікації |
Через відсутність паролю доступу на компютері банку , який знаходиться у кабінеті директора інформація про фінансовий стан банку була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Через відсутність кодового замка на дверях до кабінету директора банку інформація про фінансовий стан банку була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про фінансовий стан банку була модифікована через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Через відсутність кодового замка на дверях до кабінету архіву банку інформація про фінансовий стан банку була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Через відсутність кодового замка на сейфі в кабінеті архіву банку інформація про фінансовий стан банку була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності заперечення дійсності інформації |
Заперечення дійсності інформації про фінансовий стан банку відбулась через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Заперечення дійсності інформації про фінансовий стан банку відбулось через відсутність кодової системи парольної системи доступу до компютера, в кабінеті директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу на дверях банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Заперечення дійсності інформації про фінансовий стан банку відбулось через відсутність кодової системи доступу на дверях архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності навязування фальшивої інформації |
Загроза не актуальна |
|||||
Загрози доступності блокування інформації |
Доступ до інформації про фінансовий стан банку було заблоковано через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Доступ до інформації про фінансовий стан банку було заблоковано через злом кодового замка сейфу банку, який знаходиться у кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про фінансовий стан банку було заблоковано через злом кодового замка на дверях до кабінету директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про фінансовий стан банку було заблоковано через злом кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступ до інформації про фінансовий стан банку було заблоковано через злом кодового замка в сейфі , який знаходиться в кабінеті архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Доступності знищення інформації |
Інформація про фінансовий стан банку була знищена з компютера , який знаходиться в кабінеті директора, через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
Інформація про фінансовий стан банку була знищена з компютера , який знаходиться в кабінеті директора, через відсутність кодового замка на дверях до кабінету директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про фінансовий стан банку була знищена з компютера , який знаходиться в кабінеті директора, через відсутність кодового замка в сейфі, який знаходиться в кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про фінансовий стан банку була знищена з компютера , який знаходиться в кабінеті архіву, через відсутність кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Інформація про фінансовий стан банку була знищена з компютера , який знаходиться в кабінеті архіву, через відсутність кодового замка в сейфі |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Головний бухгалтер |
||||||
Конфіденційність крадіжка |
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на сейфі |
=5 =5 =5 |
∑ |
=1 =1 =1 |
∑ |
Загроза не актуальна |
1 |
0,008 |
|||||
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на дверях до кабінету директора |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на сейфі |
=5 =5 =5 |
1 |
=1 =5 =1 |
0,04 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на дверях до архіву |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Конфіденційності - втрата |
Головний бухгалтер не має доступу до даного роду інформації |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Доступності знищення інформації |
Оскільки бухгалтер має доступ до кімнати №5 архіву він може знищити інформаційний актив, але для його посади це не актуально |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Доступності блокування інформації |
В силу відповідальності яку несе бухгалтер будь-яке блокування інформації є для нього не актуальним |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Цілісності - модифікація |
Володіючи доступом до кімнати №5 бухгалтер може спотворити інформацію про умови кредитних угод |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Через халатність керівника банку залишення угоди на робочому столі в своєму кабінеті, бухгалтер матиме змогу спотворити інформаційний актив |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
|
Цілісності заперечення автентичності |
В силу відповідальності яку несе бухгалтер будь-яке блокування інформації є для нього не актуальним |
=5 =5 =3 |
0,24 |
=1 =1 =1 |
0,04 |
Загроза не актуальна |
Цілісності навязування фальшивої інформації |
Під час підписання угоди, керівник банку вийшов з кабінету не заховав зразок угоди до сейфу і бухгалтер мав змогу поміняти умови угод |
=5 =5 =3 |
=1 =1 =1 |
Загроза не актуальна |
||
Системний адміністратор |
||||||
Конфіденційності втрата |
Втрата конфіденційності інформації про фінансовий стан банку через відсутність підписки про нерозголошення комерційної таємниці співробітниками, підписання якої контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
Втрата конфіденційної інформації про фінансовий стан банку через відсутність контролю збоку системного адміністратора за процесом встановлення камер відео спостереження у банку |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через відсутність навчальних семінарів та курсів підготовки фахівців для роботи з комерційною таємницею, процес проведення яких контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через те, що адміністратор підібрав некваліфікованих працівників |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через, що працівники несвоєчасно поміняли пароль доступу до систем банку: дверях, сейфах , компютерах. |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Конфіденційності крадіжка |
Викрадення інформації про фінансовий стан банку з компютера , який знаходиться в кабінеті директора банку, через відсутність паролю доступу до кабінету директора |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
Викрадення інформації з компютера , який знаходиться в кабінеті директора банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з компютера ,який знаходиться в кабінеті директора через зловживання посадовими обовязками системним адміністратором |
=5 =5 =5 |
1 |
=5 =5 =5 |
1 |
Загроза актуальна |
|
Викрадення інформації про фінансовий стан банку з компютера , який знаходиться в кабінеті архіву банку, через відсутність паролю доступу до кабінету архіву |
=5 =1 =1 |
0,04 |
=1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу банку, який знаходиться в кабінеті архіву банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Доступності - знищення інформації |
Знищення інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації і через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Навязуванн фальшивої інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації через те, що відсутня парольна система доступу до приміщень банку |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Програміст |
||||||
Конфіденційності крадіжка |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була заперечена щодо дійсності |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через непрофесійність дій програміста встановлення неробочого програмного забезпечення інформація про фінансовий стан банку була сфальсифікована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Працівник служби безпеки |
||||||
Конфіденційності крадіжка |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була заперечена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через непрофесійність дій працівника служби безпеки не була розроблена політика безпеки для банку інформація про фінансовий стан банку була сфальсифікована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Менеджери по роботі з клієнтами |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Економіст |
||||||
Конфіденційності крадіжка |
Внаслідок непрофесійних дій економіста інформація була викрадена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Внаслідок непрофесійних дій економіста інформація була втрачена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Внаслідок непрофесійних дій економіста інформація була знищена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Внаслідок непрофесійних дій економіста інформація була заблокована |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Внаслідок непрофесійних дій економіста інформація була спотворена |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Внаслідок непрофесійних дій економіста відбулось заперечення автентичності інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Внаслідок непрофесійних дій економіста відбулось навязування фальшивої інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Касир |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Реєстратор |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Прибиральники |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Двірник |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Охоронець |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
||||||
Електрик |
||||||
Конфіденційності крадіжка |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Конфіденційності втрата |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності знищення інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Доступності блокування інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності спотворення |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності заперечення автентичності |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Не має доступу до конфіденційної інформації |
Не актуальна |
||||
Зовнішній антропогенний фактор
|
||||||
Клієнт |
||||||
Конфіденційності крадіжка |
Через відсутність парольної систем доступу до приміщень банку клієнт викрав інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт знищив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт заблокував доступ до інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через відсутність парольної систем доступу до приміщень банку клієнт спотворив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через відсутність парольної систем доступу до приміщень банку клієнт заперечив автентичність інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через відсутність парольної систем доступу до приміщень банку клієнт сфальсифікував інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Працівники контролюючих служб |
||||||
Конфіденційності крадіжка |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб викрав інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Через відсутність парольної систем доступу до приміщень банку контролюючих служб знищив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб заблокував доступ до інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб спотворив інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через відсутність парольної систем доступу до приміщень банку контролюючих служб заперечив автентичність інформації |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через відсутність парольної систем доступу до приміщень банку працівник контролюючих служб сфальсифікував інформацію |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Хакери |
||||||
Конфіденційності крадіжка |
Викрадення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Знищення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Фальсифікація інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Внутрішній техногенний фактор |
||||||
Збій програмного забезпечення |
||||||
Конфіденційності крадіжка |
Через збій програмного забезпечення відбулось викрадення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через збій програмного забезпечення відбулась втрата інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через збій програмного забезпечення відбулось знищення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через збій програмного забезпечення відбулось блокування інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через збій програмного забезпечення відбулось спотворення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Через збій програмного забезпечення відбулось заперечення автентичності інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Через збій програмного забезпечення відбулась фальсифікація інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Персональні компютери працівників |
||||||
Конфіденційності крадіжка |
Через неякісні персональні компютери відбулось викрадення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Через неякісні персональні компютери відбулась втрата інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності знищення інформації |
Через неякісні персональні компютери відбулось знищення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Через неякісні персональні компютери відбулось блокування інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Через неякісні персональні компютери відбулось спотворення інформації із компютерів банку, |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Не актуальна |
|||||
Цілісності навязування фальшивої інформації |
Не актуальна |
|||||
Зовнішній техногеннй фактор |
||||||
Мережа інтернет |
||||||
Конфіденційності крадіжка |
Викрадення інформації з компютерів банкучерез мережу інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Конфіденційності втрата |
Не актуальна |
|||||
Доступності знищення інформації |
Знищення інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Доступності блокування інформації |
Блокування доступу до інформації на компютерах банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності спотворення |
Спотворення інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності заперечення автентичності |
Заперечення автентичності інформації з компютерів банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Цілісності навязування фальшивої інформації |
Навязування фальшивої інформації на компютерах банку шляхом приєднання до мережі інтернет |
=5 =4 =4 |
0,64 |
=1 =3 =5 |
0,12 |
Загроза актуальна |
Лінії електромережі |
||||||
Конфіденційності крадіжка |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Конфіденційності втрата |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Доступності знищення інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Доступності блокування інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності спотворення |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності заперечення автентичності |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Немає доступу до інформації, оскільки лінії електромережі проходять в стінах - банку. А розетки знаходяться в захованих місцях |
Не актуальна |
||||
Стихійне джерело загроз |
||||||
Стихійні явища |
||||||
Конфіденційності крадіжка |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Конфіденційності втрата |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Доступності знищення інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Доступності блокування інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності спотворення |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності заперечення автентичності |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Цілісності навязування фальшивої інформації |
Інформаційний актив не втрачає конфіденційності. Оскільки банк знаходиться у місті Львові. Де не спостерігається ніяких катаклізмів |
Не актуальна |
||||
Загроза інформаційному активу - інформації про фінансовий стан підприємства |
||||||
Керівник банку |
||||||
Загроза |
Механізм реалізації загрози |
Ранжування джерел загроз |
Ранжування вразливостей |
Актуальність |
||
Конфіденційності втрата |
Втрата інформації про фінансовий стан підприємства з сейфу банку, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю доступу до сейфу банку |
=1 =5 =5 |
∑ |
=1 =2 =1 |
∑ |
Загроза не актуальна |
0,2 |
0,016 |
|||||
Втрата інформації про фінансовий стан підприємства з сейфу банку, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю захисту дверей до кабінету |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку в кабінеті директора, через халатне ставлення до роботи керівника банку: угода після підписання не була поставлена до сейфу і під час прибирання кабінету прибиральниця ознайомилась з угодою |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку в кабінеті директора, через халатне ставлення до роботи керівника банку: угода після підписання не була поставлена до сейфу і клієнти банку зможе ознайомитись з умовою кредитної угоди |
=1 =5 =5 |
0,16 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку в кабінеті директора, через відсутність розмежування прав доступу до кабінетів банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи на дверях архіву |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність парольної системи доступу до сейфу банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Втрата інформації про фінансовий стан підприємства з сейфу банку, який знаходиться в кабінеті архіву банку(кімната №5), через відсутність розмежування прав доступу до інформаційного активу для працівників банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
Загроза не актуальна |
|
Цілісності модифікації |
Через відсутність кодового замка на сейфі банку, який знаходиться у кабінеті директора інформація про фінансовий стан підприємства була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
|
Через відсутність кодового замка на дверях до кабінету директора банку інформація про фінансовий стан підприємства була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Інформація про фінансовий стан підприємства була модифікована через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Через відсутність кодового замка на дверях до кабінету архіву банку інформація про фінансовий стан підприємства була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Через відсутність кодового замка на сейфі в кабінеті архіву банку інформація про фінансовий стан підприємства була модифікована |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Цілісності заперечення дійсності інформації |
Заперечення дійсності інформації про фінансовий стан підприємства відбулась через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
|
Заперечення дійсності інформації про фінансовий стан підприємства відбулось через відсутність кодової системи доступу до сейфу банку в кабінеті директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу на дверях банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу на дверях архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Заперечення дійсності кредитних угод відбулось через відсутність кодової системи доступу до сейфу банку, який знаходиться в кабінеті архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Цілісності навязування фальшивої інформації |
||||||
Загрози доступності блокування інформації |
Доступ до інформації про фінансовий стан підприємства було заблоковано через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
|
Доступ до інформації про фінансовий стан підприємства було заблоковано через злом кодового замка сейфу банку, який знаходиться у кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Доступ до інформації про фінансовий стан підприємства було заблоковано через злом кодового замка на дверях до кабінету директора банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Доступ до інформації про фінансовий стан підприємства було заблоковано через злом кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Доступ до інформації про фінансовий стан підприємства було заблоковано через злом кодового замка в сейфі , який знаходиться в кабінеті архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Доступності знищення інформації |
Інформація про фінансовий стан підприємства була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність розмежування прав доступу до інформаційного активу |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
|
Інформація про фінансовий стан підприємства була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність кодового замка на дверях до кабінету директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Інформація про фінансовий стан підприємства була знищена з сейфу банку, який знаходиться в кабінеті директора, через відсутність кодового замка в сейфі, який знаходиться в кабінеті директора |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Інформація про фінансовий стан підприємства була знищена з сейфу банку, який знаходиться в кабінеті архіву, через відсутність кодового замка на дверях до кабінету архіву банку |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Інформація про фінансовий стан підприємства була знищена з сейфу банку, який знаходиться в кабінеті архіву, через відсутність кодового замка в сейфі |
=1 =5 =5 |
0,2 |
=1 =2 =1 |
0,016 |
||
Головний бухгалтер |
||||||
Конфіденційність - крадіжка |
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на сейфі |
=5 =5 =5 |
∑ |
=1 =1 =1 |
∑ |
Загроза не актуальна |
1 |
0,008 |
|||||
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті директора через відсутність кодового замка на дверях до кабінету директора |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на сейфі |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації про кредитні угоди з сейфу, який знаходиться в кабінеті архіву (кімната №5)через відсутність кодового замка на дверях до архіву |
=5 =5 =5 |
1 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Системний адміністратор |
||||||
Конфіденційності втрата |
Втрата конфіденційності інформації про фінансовий стан підприємства через відсутність підписки про нерозголошення комерційної таємниці співробітниками, підписання якої контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
Втрата конфіденційної інформації про фінансовий стан через відсутність контролю збоку системного адміністратора за процесом встановлення камер відео спостереження у банку |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через відсутність навчальних семінарів та курсів підготовки фахівців для роботи з комерційною таємницею, процес проведення яких контролюється системним адміністратором |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через те, що адміністратор підібрав некваліфікованих працівників |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Втрата конфіденційності інформації через, що працівники несвоєчасно поміняли пароль доступу до систем банку: дверях, сейфах , компютерах. |
=5 =5 =5 |
1 |
=2 =5 =4 |
0,32 |
Загроза актуальна |
|
Конфіденційності крадіжка |
Викрадення інформації про фінансовий стан банку з сейфу банку, який знаходиться в кабінеті директора банку, через відсутність паролю доступу до кабінету директора |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
Викрадення інформації з сейфу банку, який знаходиться в кабінеті директора банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті директора через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу банку,який знаходиться в кабінеті директора через зловживання посадовими обовязками системним адміністратором |
=5 =5 =5 |
1 |
=5 =5 =5 |
1 |
Загроза актуальна |
|
Викрадення інформації про фінансовий стан банку з сейфу банку, який знаходиться в кабінеті архіву банку, через відсутність паролю доступу до кабінету архіву |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу банку, який знаходиться в кабінеті архіву банку через відсутність паролю доступу на сейфі, де зберігається інформація |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність камер відео спостереження за периметром банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
|
Викрадення інформації з сейфу, який знаходиться в кабінеті архіву через відсутність відео спостереження за внутрішньою територією банку |
=5 =1 =1 |
0,04 |
=1 =1 =1 |
0,008 |
Загроза не актуальна |
2.3. Аналіз загроз інформаційному активу інфомації про фінансовий стан банку
2.4. Обгрунтування допустимого ризику.
Відповідно до пункту 4.2.1 стандарту Національного банку України СОУ Н НБУ 65.1 СУІБ 1.0:2010 після виконання оцінки ризиків банк має оцінити альтернативні варіанти оброблення ризиків. Можливими варіантами оброблення ризиків можуть бути:
Застосування належних заходів безпеки дозволить зменшити ризики. Під час вибору цих додаткових заходів безпеки повинні бути враховані всі вимоги законодавства України, нормативно-правових актів Національного банку України, внутрішніх документів, політики та стратегії банку. Крім того, цей вибір також повинен враховувати вартість додаткових заходів безпеки, час їх впровадження, вплив на технологію операційної роботи, інтерфейс користувача тощо. З урахуванням цих факторів складається план оброблення ризиків. У разі необхідності тривалої підготовки до впровадження додаткових заходів безпеки деякі ризики можуть бути тимчасово прийняти як залишкові з включенням до наступного плану оброблення ризиків після перегляду оцінки ризиків.
Прийняття всіх залишкових ризиків повинно бути задокументовано і затверджено керівництвом банку. Це стосується середніх та високих ризиків і повинно бути ретельно розглянуто. У документах стосовно прийняття залишкових ризиків має бути надана причина прийняття ризику та, за необхідністю, строки впровадження додаткових заходів безпеки для зниження ризику. Наприклад, якщо банком використовується програмно-технічний комплекс із застарілими технологіями, який має великий ризик реалізації однієї або декількох загроз і який планується замінити на новий більш сучасний комплекс протягом 2 років, то ці ризики можуть бути прийняти як тимчасове рішення до заміни цього програмно-технічного комплексу з наданням терміну впровадження нового.
Оцінювання допустимого ризику проводимо аналізуючи можливі збитки які будуть завдані банку у звязку з розголошенням комерційної таємниці банку та можливості настання самої загрози та її актуальності для банку.
Розголошення інформації про умови контрактів та угод банку, інформацій про фінансовий стан банку може призвести до втрати репутації банку, втрати клієнтської бази, втратити рівень конкурентоспроможності. Розголошення даного роду інформації може потягнути за собою ряд судових позовів клієнтів проти банку. Це все може призвести до значних втрат для банку, в деяких випадках (розірвання угод, виплата штрафів клієнту, відсутність нових, вигідних для банку кредитних угод) може призвести до повного банкрутства банку. Штрафні виплати та втрачений прибуток через розголошення інформації про умови кредиту можуть перевищити вартість на відновлення установи банку. Враховуючи, все вище перераховане, можна встановити такий рівень допустимого ризику - 0,1. Якщо ймовірність реалізації загрози більша за 0,1, то потрібно підвищити рівень захищеності обєкта захисту, та зменшити можливість використати вразливість для реалізації атаки. Якщо менша за 0,1, то такою загрозою можна знехтувати.
Розділ 3. Обгрунтування вибору політики безпеки
Політика безпеки розповсюджується на всі аспекти життєдіяльності філії банку та застосовується до всіх інформаційних активів.
Для даного банку доцільно обрати змішану політику безпеки. Це повязано з тим, що гараж, який знаходиться на території банку призначений тільки для працівників банку, а вхід до самого банку вільний для клієнтів і перевіряючи органів.
Для того, щоб організувати контроль за проїздом і входом до банку. У роботі банку буде поєднана дискреційна та мандатна політика безпеки. Це дасть змогу обмежити вїзд та вхід до банку і, зокрема, обмежити доступ до комерційної таємниці банку.
Організація дискретної політики безпеки полягає в тому, що охоронцям банку надається список імен власників автомобілів працівників банку та номери їх машин. На контрольно-пропускному пункті власники та їх автомобілі ідентифікуються за допомогою пропусків, які надаються працівникам, потім ці пропуски звіряються охоронцем з даними, які були наданими йому керівництвом. Охоронець в реєстраційному журналі записує час та дату проїзду на територію банку працівників. В цьому журналі розписується безпосередньо сам охоронець та працівник, який проїжджає на територію банку. Охоронець не може пропустити на територію банку працівників після закінчення робочого часу, якщо це не зумовлено надзвичайною ситуацією яка склалась у банку. В разі недотримання правил пропуску охоронцем на нього накладається догана з матеріальним стягненням та можливістю бути звільненим з роботи.
Мандатна політика безпеки встановлюється у звязку з тим, що є різні рівні володіння працівниками банку інформаційними активами філії. Для кожного працівника встановлюється свій індивідуальний метод доступу до інформації якою він володіє. На дверях до кожної кімнати стоїть індивідуальний кодовий замок. Інформацією про код володіє той працівник за яким закріплена відповідальність за конкретне приміщення. Крім того, для того щоб потрапити до архіву банку та кабінету директора установи потрібно ідентифікуватись за допомогою парольної системи на дверях до кабінету та ідентифікації сітківки ока керівника. Пароль на дверях повинен змінюватися кожного кварталу і не містити інформації про особисті дані працівників. За зміною парольної системи слідкує служба безпеки банку. Інформація про коди вводиться у мережу банку, для запамятовування, після чого програміст повинен повність стерти цю інформацію з компютерів банку та серверної.
Ієрархічна система доступу до конфіденційної інформації банку: допоміжний склад персоналу не володіє доступом до конфіденційної інформації. Прибиральниця прибирає в загальних кімнатах: вестибюлі, де знаходяться каси обслуговування клієнтів; коридор, кімната відпочинку, туалетна кімната. У кімнаті відділу координації робота банку прибиральниця прибирає під наглядом охоронця банку. В службових кімнатах прибирання відбувається по закінченню робочого дня під наглядом працівника служби безпеки, яки відчиняє прибиральниці двері до приміщення. Перед початком прибирання прибиральниця реєструється в реєстраційній книзі в охоронці, де підписується і охоронець засвідчує прихід прибиральниці. Після прибирання прибиральниця засвідчує закінчення роботи та реєструється у реєстраційній книзі. Керівник видає укази про нерозповсюдження конфіденційної інформації, інструкції про нерозголошення комерційної таємниці банку. Прибиральниця дає згаду про нерозповсюдження інформація та підписується в інструкції.
Розділ 4. Методи нейтралізації загроз
Всі дії спрямовані на нейтралізацію загроз повинні супроводжуватися відповідними нормативними актами, які видаються керівником банку і з якими повинні бути ознайомлені працівники банку. Приклади таких нормативних актів подані у додатках
Актуальна загроза |
Шлях реалізації загрози |
Метод нейтралізації |
Конфіденційності - втрата |
Втрата інформації про фінансовий стан банку з компютера який знаходиться в кабінеті директора (кімната №8), через відсутність паролю доступу до компютера банку |
Встановлення паролів доступу до компютерів банку |
Конфіденційності - втрата |
Втрата інформації про фінансовий стан банку з компютера, який знаходиться в кабінеті директора (кімната №8), через відсутність паролю захисту дверей до кабінету |
Встановлення паролів доступу до кабінетів в банку (до кабінету директора на дверях зробити доступ по розпізнаванні сітківки пальців директора) |
Конфіденційності втрата |
Втрата конфіденційності інформації про умови кредитних угод через відсутність підписки про нерозголошення комерційної таємниці співробітниками, підписання якої контролюється системним адміністратором |
Що квартально проводити збір підписок про нерозголошення комерційної таємниці банку, де визначається відповідальність працівників та , яка проводиться адміністратором, адміністратор подає звіт про проведення підписки керівнику банку |
Конфіденційності втрата |
Втрата конфіденційної інформації про умови кредитних угод через відсутність контролю збоку системного адміністратора за процесом встановлення камер відео спостереження у банку |
Встановити контроль за встановленням і роботи системи відео спостереження адміністратором |
Втрата конфіденційності інформації через відсутність навчальних семінарів та курсів підготовки фахівців для роботи з комерційною таємницею, процес проведення яких контролюється системним адміністратором |
Раз в півроку проводити навчальні семінари щодо роботи з комерційною таємницею та раз в 2 роки відправляти працівників на курси підвищення кваліфікації. Цей процес контролюється системним адміністратором |
|
Втрата конфіденційності інформації через те, що адміністратор підібрав некваліфікованих працівників |
Під час прийому на роботу працівників проводити тести на визначення їх профпридатності |
|
Втрата конфіденційності інформації через, що працівники несвоєчасно поміняли пароль доступу до систем банку: дверях, сейфах , компютерах. |
Створити наказ, який буде контролювати процес зміни паролів доступу. Процес зміни контролюється системним адміністраторм |
|
Конфіденційності - викрадення |
Викрадення інформації з сейфу банку,який знаходиться в кабінеті директора через зловживання посадовими обовязками системним адміністратором |
У посадовій інструкції працівників визначити відповідальність, яку він несе за розголошення конфіденційної інформації |
Конфіденційності крадіжка |
Викрадення інформації із компютерів банку, використовуючи інтернет підключення через відсутність стійкого захисту системи компютерного забезпечення банку. |
Встановлення програм захисту від хакерських атак та встановлення антивірусного програмного забезпечення |
Конфіденційності втрата |
Через збій програмного забезпечення відбулась втрата інформації із компютерів банку, |
Створення резервних копій документів, які зберігаються на компютерах банку |
Цілісності спотворення |
Через неякісні персональні компютери відбулось спотворення інформації із компютерів банку, |
Перед покупкою і під час експлуатації компютерів банку проводити їх тестування на перевірку якості роботи |
Додатки
Приклад Політики інформаційної безпеки
Назва банку
Затверджено
рішенням Правління банку
“___” __________ 201_ р.
Політика інформаційної безпеки
Вступ
Політика інформаційної безпеки описує та регламентує функціонування системи управління інформаційною безпекою (далі СУІБ) відповідно до стандартів Національного банку України СОУ Н НБУ 65.1 СУІБ 1.0:2010 та СОУ Н НБУ 65.1 СУІБ 2.0:2010, відповідає вимогам законодавства України та нормативно-правовим актам Національного банку України, а також вимогам міжнародних та внутрідержавних платіжних систем та систем переказу коштів.
Ціль політики
Ціллю Політики є впровадження та ефективне функціонування системи управління інформаційною безпекою, яка буде забезпечувати захист інформації та ресурсів банку від зовнішніх і внутрішніх загроз та загроз, які повязані з навмисними та ненавмисними діями працівників банку, забезпечувати безперервну роботу банку, сприяти мінімізації ризиків операційної діяльності банку та створювати позитивну репутацію банку при роботі з клієнтами.
Сфера застосування
Політика розповсюджується на банк у цілому і повинна використовуватися для всіх критичних бізнес-процесів/банківських продуктів банку.
Предмет політики
Основними принципами Політики інформаційної безпеки є підтримання належного захисту інформації із забезпеченням цілісності, конфіденційності, доступності та спостережності. Це в першу чергу стосується інформації з обмеженим доступом, яка відноситься до “банківської таємниці”, “комерційної таємниці” та іншої конфіденційної інформації.
Банк підтримує ризик-орієнтовний підхід, який забезпечує розуміння, моніторинг та зменшення ризиків операційної діяльності. Деталі ризик-орієнтовного підходу описані в політики управління інформаційною безпекою.
Весь персонал банку обізнаний та виконує вимоги інформаційної безпеки в роботі. Під час розроблення, впровадження та функціонування програмно-технічних комплексів враховуються вимоги інформаційної безпеки.
Публічні сервіси банку та внутрішні мережі банку відповідають вимогам стандартів з інформаційної безпеки.
Банк забезпечує виконання усіх вимог з інформаційної безпеки, які наявні в угодах з третіми сторонами стосовно участі у міжнародних платіжних системах та системах переказу коштів.
Ролі та відповідальності
Керівництво банку чітко розуміє, що інформаційна безпека банку є основою життєдіяльності банку. У банку створений та постійно працює керівний орган з питань інформаційної безпеки, рішення якого є обовязковими для виконання усім персоналом банку.
Документи Політики інформаційної безпеки розробляються підрозділом інформаційної безпеки та іншими підрозділами за відповідними напрямками діяльності. Постійний контроль впровадження, виконання, вдосконалення та підтримки Політики в актуальному стані покладений на підрозділ інформаційної безпеки.
Керівництво банку сприяє створенню, впровадженню, контролю та підтримці Політики інформаційної безпеки.
Стратегія розвитку інформаційних технологій банку, всі проекти, які повязані з інформаційними технологіями, узгоджуються з Політикою інформаційної безпеки.
Кожен працівник банку забезпечує підтримку відповідного рівня інформаційної безпеки банку. В межах своїх службових обовязків та повноважень працівники повинні виконувати та відповідати за виконання вимог Політики, законодавчих, регуляторних і внутрішньобанківських норм і несуть відповідальність за їх порушення згідно із законодавством України та внутрішньобанківськими нормативними документами.
Документи Політики доступні працівникам банку у межах їх повноважень і призначені надавати допомогу у виконанні вимог інформаційної безпеки.
Для зменшення ризиків виникнення інцидентів інформаційної безпеки керівництво банку створює працівникам умови для систематичного навчання нормам та заходам інформаційної безпеки.
У банку складаються, діють, тестуються та оновляються плани забезпечення безперебійного функціонування на випадок непередбачених критичних ситуацій.
Перегляд документа
Виконується робота щодо підтримки Політики інформаційної безпеки в актуальному стані. Політика переглядається за необхідністю, але не менш ніж одного разу на рік. Причинами внесення змін до Політики є зміни в інформаційної інфраструктурі та/або впровадженні нових інформаційних технологій, а також змінах в законодавчих, регуляторних та інших нормах.
Історія змін
Дата |
Автор |
Зміст змін |
Керівник підрозділу
інформаційної безпеки (підпис)
ПОСАДОВА ІНСТРУКЦІЯ КЕРІВНИКА ВІДДІЛУ ФІЛІЇ БАНКУ
1. ЗаЗгальні положення
Дана посадова інструкція визначає функціональні обов'язки, права і відповідальність начальника відділу банку.
Начальник відділу банку відноситься до категорії керівників.
Начальник відділу банку призначається на посаду і звільняється з посади в установленому чинним трудовим законодавством порядку наказом директора банку.
1 |
Пряме підпорядкування |
директору банку |
2. |
Додаткове підпорядкування |
- |
3 |
Віддає розпорядження |
співробітникам відділу банку |
4 |
Працівника заміщає |
заступник начальника відділу банку |
5 |
Працівник заміщає |
- |
2. кваліфікаційні вимоги до начальника відділу банку:
1. |
Освіта* |
вища професійна |
2. |
Досвід роботи |
не менш 3 років |
3. |
Знання |
Закони, інші нормативні правові акти України, що відносяться до діяльності фінансово-банківських установ. Накази, відомчі інструкції і нормативні документи, що стосуються роботи відділу. Основи економіки. Перспективи розвитку фінансово-банківської системи і стратегічні напрямки діяльності банку. Основи наукової організації праці. Правила і норми охорони праці, техніки безпеки і протипожежного захисту. |
4. |
Навички |
роботи зі спеціальності захисту інформації |
5. |
Додаткові вимоги |
--- |
3. 3. Документи, які регламентують діяльність начальника відділу банку
3.1 З - зовнішні документи:
Зак - законодавчі і нормативні акти стосовно роботи, що виконується.
3.2 - Внутрішні документи:
Стат Накази і розпорядження директора банку; Положення про відділ, Посадова інструкція начальника відділу банку, Правила внутрішнього трудового розпорядку.
4. 4. По садові обов'язки начальника відділу банку
Начальник відділу банку:
4.1. Здійснює керівництво діяльністю відділу банку і несе персональну відповідальність за якість робіт, що виконуються відділом і результати його діяльності.
4.2. Забезпечує підготовку проектів поточних і перспективних планів робіт і здійснює контроль за виконанням задач, що стоять перед відділом банку.
4.3. Організує систематичний аналіз діяльності відділу банку і на його основі підготовляє необхідні проекти документів з питань, що входять у його компетенцію.
4.4. Підготовляє проекти положення про відділ банку і посадових інструкцій працівників відділу.
4.5. Очолює розробку проектів нормативних, методичних і інструктивних матеріалів по напрямках діяльності відділу банку.
4.6. Вивчає ефективність діючих правил і інструкцій, що стосуються діяльності банку й одночасно стосовних до роботи відділу банку. На основі аналізу специфіки ринку банківських послуг у різних регіонах вносить пропозиції по удосконалюванню зазначених документів.
4.7. Вживає заходи до впровадження в роботу відділу банку найбільш ефективних методів і технологій банківської діяльності.
4.8. Сприяє створенню необхідних умов праці і сприятливого морально-психологічного клімату в колективі.
4.9. Забезпечує дотримання працівниками відділу банку трудової дисципліни.
4.10. Розв'язує оперативні питання, підготовляє довідки, проекти відповідей на заяви, листи і скарги громадян, що стосуються роботи відділу банку.
4.11. Здійснює контроль, надає практичну і методичну допомогу відповідним структурним підрозділам банку, у тому числі з виїздом на місце.
4.12. Забезпечує збереження комерційної таємниці про діяльність банку і його клієнтів.
4.13. Забезпечує правильне застосування в роботі відділу банку діючого законодавства і ведення діловодства у встановленому порядку.
5. 5.Права начальника відділу банку
Начальник відділу банку має право:
5.1. Діяти від імені відділу, представляти інтереси підприємства у взаємовідносинах з іншими структурними підрозділами підприємства, організаціями й органами державної влади.
5.2. Здійснювати взаємодії з керівниками (співробітниками) усіх (окремих) структурних підрозділів підприємства.
5.3. Знайомитися з проектами рішень керівництва підприємства, що стосуються діяльності очоленого ним структурного підрозділу.
5.4. Вносити на розгляд керівництва пропозиції по поліпшенню діяльності підприємства і очоленого ним структурного підрозділу зокрема.
5.5. Брати участь у підготовці проектів наказів, інструкцій, указівок, а також кошторисів, договорів і інших документів, зв'язаних з діяльністю структурного підрозділу.
5.6. У межах своєї компетенції підписувати і візувати документи.
5.7. Самостійно вести листування зі структурними підрозділами підприємства, а також іншими організаціями з питань, що входять у його компетенцію.
5.8. Подавати пропозиції директору підприємства про залучення до матеріальної і дисциплінарної відповідальності посадових осіб очоленого ним структурного підрозділу за результатами перевірок.
6. В 6. Відповідальність начальника відділу банку
Начальник відділу банку несе відповідальність:
6.1. За неналежне виконання або невиконання своїх посадових обов'язків, передбачених даною посадовою інструкцією, - у межах, визначених чинним трудовим законодавством України.
6.2. За правопорушення, здійснені в процесі виконання своєї діяльності, - в межах, визначених чинним адміністративним, кримінальним і цивільним законодавством України.
6.3. За причинені матеріальні втрати - в межах, визначених чинним трудовим і цивільним законодавством України.
7. Умови роботи начальника відділу банку
Режим роботи начальника відділу банку визначається згідно з Правилами внутрішнього трудового розпорядку, встановленими на підприємстві.
PAGE \* MERGEFORMAT 105