SlideShare une entreprise Scribd logo
1  sur  20
Способы хищения информации в банках и методы борьбы с этим явлением Е.В. Лола Заместитель Председателя Правления - Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит»
Содержание 1. Риски хищения информации в банках   2. Основные каналы распространения  конфиденциальной информации 3. Стратегия борьбы с хищением конфиденциальной информации  4. Общие методы снижения рисков распространения конфиденциальной информации 5. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации Способы хищения информации в банках и методы борьбы с этим явлением
1. Риски хищения информации в банках  ,[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением * применительно к Российскому законодательству
2. Основные каналы распространения конфиденциальной информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы
Основные каналы распространения конфиденциальной информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы
Основные каналы распространения конфиденциальной информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы
Основные каналы распространения конфиденциальной информации Основные каналы утечек, I полугодие 2008 года Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы Источник:  InfoWatch, 2008
3. Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
3. Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
3. Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением * применительно к Российскому законодательству Организационные меры Технические меры
Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
Стратегия борьбы с хищением конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением Организационные меры Технические меры
4. Общие методы снижения рисков распространения конфиденциальной информации  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением * применительно к Российскому законодательству
5. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением
Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Способы хищения информации в банках и методы борьбы с этим явлением
Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации ИТ-аудитор  должен иметь техническое образование, опыт работы в ИТ-службах и/или Службах ИБ. Как преимущество должны расцениваться опыт работы в области аудита информационных систем, навыки программирования, знание законодательства в области защиты информации, международных и локальных стандартов организации работы информационных систем и стандартов информационной безопасности,  банковских технологий, технологий работы платежных систем, бухгалтерского учёта , наличие профессиональных сертификатов. При наличии указанных знаний целесообразно привлечение ИТ-аудитора к большинству «финансовых» проверок СВК, что, в ряде случаев, позволит поднять их на качественно новый уровень. ИТ-аудитором может быть автоматизирована часть рутинной работы финансовых аудиторов. Способы хищения информации в банках и методы борьбы с этим явлением Требования к ИТ-аудиторам
Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации В случае  отсутствия возможности создания ОИА  (обычно по финансовым причинам, либо из-за недостаточного уровня зрелости организации) наиболее оправданным вариантом выглядит привлечение сторонних консультантов для создания (оценки существующей) системы менеджмента информационной безопасности и  разработки  (доработки)  нормативной базы . При наличии актуальной нормативной базы, разработанной (доработанной) независимыми консультантами, возможен аудит организации работы информационных систем и обеспечения ИБ на соответствие утвержденным стандартам существующими силами СВК. Способы хищения информации в банках и методы борьбы с этим явлением
Вопросы Евгений Валерьевич Лола Заместитель Председателя Правления – Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит» Способы хищения информации в банках и методы борьбы с этим явлением

Contenu connexe

Tendances

презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
Yanatr
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
ATOL Drive
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Security Code Ltd.
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
Expolink
 

Tendances (19)

презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Safe phone
Safe phoneSafe phone
Safe phone
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 

Similaire à Способы хищения информации в банках и методы борьбы с этим явлением

InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
HeadLightSecurity
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 

Similaire à Способы хищения информации в банках и методы борьбы с этим явлением (20)

Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
3 курс
3 курс3 курс
3 курс
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
Журнал
ЖурналЖурнал
Журнал
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Способы хищения информации в банках и методы борьбы с этим явлением

  • 1. Способы хищения информации в банках и методы борьбы с этим явлением Е.В. Лола Заместитель Председателя Правления - Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит»
  • 2. Содержание 1. Риски хищения информации в банках 2. Основные каналы распространения конфиденциальной информации 3. Стратегия борьбы с хищением конфиденциальной информации 4. Общие методы снижения рисков распространения конфиденциальной информации 5. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации Способы хищения информации в банках и методы борьбы с этим явлением
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Основные каналы распространения конфиденциальной информации Основные каналы утечек, I полугодие 2008 года Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы Источник: InfoWatch, 2008
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации ИТ-аудитор должен иметь техническое образование, опыт работы в ИТ-службах и/или Службах ИБ. Как преимущество должны расцениваться опыт работы в области аудита информационных систем, навыки программирования, знание законодательства в области защиты информации, международных и локальных стандартов организации работы информационных систем и стандартов информационной безопасности, банковских технологий, технологий работы платежных систем, бухгалтерского учёта , наличие профессиональных сертификатов. При наличии указанных знаний целесообразно привлечение ИТ-аудитора к большинству «финансовых» проверок СВК, что, в ряде случаев, позволит поднять их на качественно новый уровень. ИТ-аудитором может быть автоматизирована часть рутинной работы финансовых аудиторов. Способы хищения информации в банках и методы борьбы с этим явлением Требования к ИТ-аудиторам
  • 19. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации В случае отсутствия возможности создания ОИА (обычно по финансовым причинам, либо из-за недостаточного уровня зрелости организации) наиболее оправданным вариантом выглядит привлечение сторонних консультантов для создания (оценки существующей) системы менеджмента информационной безопасности и разработки (доработки) нормативной базы . При наличии актуальной нормативной базы, разработанной (доработанной) независимыми консультантами, возможен аудит организации работы информационных систем и обеспечения ИБ на соответствие утвержденным стандартам существующими силами СВК. Способы хищения информации в банках и методы борьбы с этим явлением
  • 20. Вопросы Евгений Валерьевич Лола Заместитель Председателя Правления – Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит» Способы хищения информации в банках и методы борьбы с этим явлением