Автор работы: Пользователь скрыл имя, 23 Января 2014 в 21:35, курсовая работа
Целью настоящей курсовой работы является анализ обеспечения финансовой безопасности банков. Для достижения поставленной цели в работе решены следующие задачи:
раскрыты функции и механизм управления безопасностью банков;
рассмотрены системы и методы анализа безопасности банков;
разработаны предложения по совершенствованию системы управления безопасностью
Ведение
Глава 1. Теоретические и нормативно-правовые основы защиты банковской информации……………………………………………………………………………………………………..3-7
1.1. Государственная политика в сфере защиты банковской информации……………………………………………………………………………………………………8-15
Назначение и правовая защита системы безопасности……………………..15-16
Цели и задачи системы безопасности…………………………………....15-16
2.2 Правовые основы системы безопасности………………………………..16-19
Управление безопасностью банка……………………………………………19-20
Политика государства относительно безопасности банковской информации…20-23
5.Анализ проблем и пути развития банковской системы…………………..23-24
Защита информации…………………………………………………………….24-26
7.Организационные основы стратегии защиты банковской информации…26-27
7.1.Актуальность Исследования………………………………………….......26-27
7.2.Цель и Задачи Исследования ……………………………………………27-28
7.3.Информационная База Исследования …………………………………..28-29
8.Практические задачи, условия и результаты реформирования банковской сектора……………………………………………………………………….........29
8.1.В сфере законодательства……………………………………………….29-30
8.2.В сфере банковского регулирования и надзора………………………..30-31
8.3. В сфере налогообложения………………………………………………….31
9. Стратегия обеспечения безопасности банка………………………………..31
9.1. Общее понятие стратегии и основы ее формирования……………….31-32
9.2.Основные объекты защиты:………………………………………………...32
9.3. Внутренние угрозы со стороны собственного персонала……………....32
9.4.Внешние угрозы со стороны конкурентов и злоумышленников……..32-34
10.нужно по двум фронтам: за клиента и за банк…………………………….34
11. Структура стратегического планирования ……………………………34-35
11.1. Основные компоненты стратегического планирования ………………35
Заключение……………………………………………………………………..36
Список использованной литературы………………………………………37-38
Безопасность компьютерной системы
складывается из обеспечения трех ее
свойств: конфиденциальности, целостности
и доступности.
Конфиденциальность состоит в том, что
компонент системы доступен только авторизованным
субъектам системы (пользователям, программам
и т.д.). Для остальных неавторизованных
субъектов этот компонент как бы не существует.
Целостность компонента предполагает,
что он может быть модифицирован только
авторизованным для этого субъектом. Целостность
- гарантия правильности (работоспособности)
компонента в любой момент времени. Под
модификацией подразумеваются операции
записи, обновления, изменения состояния,
удаления и создания.
Доступность предполагает действительную
доступность компонента авторизованному
субъекту, то есть авторизованный субъект
может в любой момент без особых проблем
получить доступ к необходимому компоненту.
Таким образом, проблема безопасности
КС сводится главным образом к задаче
управления доступом множества субъектов
системы ко множеству компонентов системы.
Основных видов защищенного доступа два:
дискреционный и мандатный доступ (но
это уже совсем другая история
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ПРОГРАММАМ
Под "программой" понимают обычные
программы пользователей, специальные
программы, рассчитанные на нарушение
безопасности системы, а также разнообразные
системные утилиты и прикладные программы,
которые отличаются более высоким профессиональным
уровнем разработки и, тем не менее, могут
содержать отдельные недоработки, позволяющие
злоумышленнику воздействовать на системы.
Программы могут порождать проблемы двух
видов: они, во-первых, могут перехватывать
и модифицировать данные в результате
действий пользователя, и, во-вторых, используя
упущения в защите КС, программы могут
или обеспечивать доступ к системе пользователям,
не имеющим на это право, или блокировать
доступ к системе законным пользователям.
К сожалению, количество возможных "слабых
точек", которые могут содержаться в
той или иной программе, значительно превышает
число известных технологий устранения
последствий воздействий злоумышленника.
Это обусловлено двумя причинами:
во-первых, качество программы
всегда не превышает квалификации ее разработчика
(очевидные потери и нарушения могут быть
выявлены и устранены достаточно легко,
однако, чем выше уровень подготовки программиста,
тем более неявными, даже для него, становятся
допускаемые им ошибки и тем более тщательно
и надежно он способен скрыть умышленные
механизмы, разработанные для нарушения
защищенности системы),
во-вторых, имеет место трудно разрешимый
компромисс между эффективностью и удобством
КС в работе и степенью обеспечения в ней
требований по защищенности. Чем более
высокие требования предъявляются к защищенности
системы, тем больше ресурсов системы
затрачивается на обеспечение этих требований,
тем сильнее снижается производительность
системы и увеличиваются сроки решения
задач, наконец, тем неудобнее работать
в данной системе пользователям. С другой
стороны, чем больше ресурсов выделяется
для решения текущих задач, тем меньше
возможностей по обеспечению требуемого
уровня безопасности. В основном нарушение
безопасности программ состоит в том,
что они могут быть использованы как средства
получения "критичной" информации
(данных), циркулирующей в системе, тем
более что данные в КС обычно хранятся
в виде, непонятном для большинства людей.
Целью НСД могут быть и сами программы.
Причины этому:
Программы могут быть товаром,
приносящим прибыль, особенно тому, кто
первым начнет тиражировать программу
в коммерческих целях и оформит
авторские права на нее.
2. Программы могут становиться также объектом
НСД, имеющего целью модифицировать эти
программы некоторым образом, что позволило
бы в будущем провести воздействия на
другие объекты системы.
1.1. Государственная политика в сфере защиты банковской информации
Принципы правового
Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
1) свобода поиска, получения,
передачи, производства и
2) установление ограничений доступа к информации только федеральными законами;
3) открытость информации
о деятельности
4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
5) обеспечение безопасности
Российской Федерации при
6) достоверность информации
и своевременность ее
7) неприкосновенность частной
жизни, недопустимость сбора,
хранения, использования и
8) недопустимость установления
нормативными правовыми актами
каких-либо преимуществ
Статья 4. Законодательство Российской Федерации об информации, информационных технологиях и о защите информации
1. Законодательство Российской
Федерации об информации, информационных
технологиях и о защите
2. Правовое регулирование
отношений, связанных с
3. Порядок хранения и
использования включенной в
Статья 5. Информация как объект правовых отношений
1. Информация может являться
объектом публичных,
2. Информация в зависимости
от категории доступа к ней
подразделяется на
3. Информация в зависимости
от порядка ее предоставления
или распространения
1) информацию, свободно распространяемую;
2) информацию, предоставляемую
по соглашению лиц,
3) информацию, которая в
соответствии с федеральными
законами подлежит
4) информацию, распространение
которой в Российской
4. Законодательством Российской
Федерации могут быть
Статья 6. Обладатель информации
1. Обладателем информации
может быть гражданин (
2. От имени Российской
Федерации, субъекта
3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:
1) разрешать или ограничивать
доступ к информации, определять
порядок и условия такого
2) использовать информацию, в том числе распространять ее, по своему усмотрению;
3) передавать информацию другим лицам по договору или на ином установленном законом основании;
4) защищать установленными
законом способами свои права
в случае незаконного
5) осуществлять иные действия с информацией или разрешать осуществление таких действий.
4. Обладатель информации при осуществлении своих прав обязан:
1) соблюдать права и законные интересы иных лиц;
2) принимать меры по защите информации;
3) ограничивать доступ
к информации, если такая обязанность
установлена федеральными
Статья 7. Общедоступная информация
1. К общедоступной информации
относятся общеизвестные
2. Общедоступная информация
может использоваться любыми
лицами по их усмотрению при
соблюдении установленных
3. Обладатель информации,
ставшей общедоступной по его
решению, вправе требовать от
лиц, распространяющих такую
Статья 8. Право на доступ к информации
1. Граждане (физические лица)
и организации (юридические
2. Гражданин (физическое
лицо) имеет право на получение
от государственных органов,
3. Организация имеет право
на получение от
4. Не может быть ограничен доступ к:
1) нормативным правовым
актам, затрагивающим права,
2) информации о состоянии окружающей среды;
3) информации о деятельности
государственных органов и
4) информации, накапливаемой
в открытых фондах библиотек,
музеев и архивов, а также
в государственных,
5) иной информации, недопустимость
ограничения доступа к которой
установлена федеральными
5. Государственные органы
и органы местного
6. Решения и действия (бездействие)
государственных органов и
7. В случае, если в результате
неправомерного отказа в
8. Предоставляется бесплатно информация:
1) о деятельности
2) затрагивающая права
и установленные
3) иная установленная законом информация.
9. Установление платы
за предоставление
Статья 9. Ограничение доступа к информации
1. Ограничение доступа
к информации устанавливается
федеральными законами в целях
защиты основ конституционного
строя, нравственности, здоровья, прав
и законных интересов других
лиц, обеспечения обороны
2. Обязательным является
соблюдение конфиденциальности
информации, доступ к которой
ограничен федеральными
3. Защита информации, составляющей
государственную тайну,
4. Федеральными законами
устанавливаются условия