Инструментальные проверки персонала организации (на конкретном примере), использующего в работе конфиденциальную информацию.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Экономическая безопасность
  • 71 71 страница
  • 46 + 46 источников
  • Добавлена 20.05.2017
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление

Введение 4
1. Теоретико-правовые основы режима конфиденциальной информации 6
1.1. Понятие информации и её значение в деятельности различных субъектов. Понятие конфиденциальности и виды конфиденциальной информации 6
1.2. Основные источники правового регулирования конфиденциальной информации. Особенности работы персонала с конфиденциальной информацией 12
1.3 Механизмы и инструменты оценки работы сотрудников компаний с конфиденциальной информацией 19
2. Организация работы с документами, содержащими конфиденциальные сведения в ПАО «Сбербанк России» 29
2.1. Описание деятельности ПАО «Сбербанк России». Структура управления ПАО «Сбербанк России» 29
2.2 Анализ информационных активов ПАО «Сбербанк России». Анализ угроз информационной безопасности 39
2.3 Оценка комплекса мероприятий по организации и проверке работы персонала с конфиденциальной информацией ПАО «Сбербанк России» 49
3. Разработка мероприятий по повышению эффективности инструментальных проверок сотрудников 52
3.1. Контроль защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации. Оценка требований 52
3.2 Расчет показателей экономической эффективности мероприятий по повышению результативности контроля режима конфиденциальной информации 56
Заключение 68
Список использованных источников 71
Фрагмент для ознакомления

Оценим базовые требования. Предполагается, что перед встраиванием администратору предоставляется возможность задания параметров встраивания: количество заменяемых бит контейнера, схему выбора изменяемых точек изображения. При старте встраивания программа должна оценить допустимость скрытия выбранных данных в контейнере при заданных параметрах. Если встраивание допустимо – программа должна формировать новый графический файл с встроенным текстом. При этом программа должна позволять просмотреть контейнер до и после встраивания для визуальной оценки скрытности встраивания. Если встраивание недопустимо – программа должна выводить соответствующее сообщение. Вместе с текстом программа должна встраивать в контейнер специальную метку, по которой можно определить наличие встроенного текста при детектировании.В режиме детектирования программа должна предоставлять пользователю возможность выбрать файл с контейнером на диске, выбрать параметры детектирования (аналогичные параметрам встраивания) и запустить процедуру обнаружения встроенного текста. Если в контейнере найдена метка – программа должна сохранять детектированный текст в файл. Если метка не найдена – программа должна выводить сообщение об отсутствии в выбранном контейнере скрытого текста.В большинстве банковских «конфиденциальны» работ безопасность передается в руки пользователя, технические данные могут быть совершенным, но, если пользователь откроет дыру в безопасности, «атака/угроза» будет возможна. Безопасность должна быть надежной и легкой для понимания. Нападавший в примере атаки «человек-в-середине» - это не обычный «хакер». Злоумышленник является сотрудником, имеющем доступ к банковской конфиденциальной информации, поэтому атака может рассматриваться как некоторая форма инсайдерской угрозы, осуществляемой через Интернет. Для создания инструмента, который может выполнять атаку, не требуется очень опытный программист. Имеющиеся сегодня инструменты и библиотеки программирования обеспечивают хорошую основу для создания атакующего инструмента. Требуемый навык - создать проект, способный выполнять требуемую задачу, а сложность этого зависит от задачи. Обычный инструмент sniffer-tools практически не требует дизайна, в то время как активный инструмент атаки на веб-службу высокой безопасности требует более сложной конструкции. Атаки «человек-в-середине» возможны при использовании односторонних доверительных отношений. Слабое доверие в отношениях затем дополняется аутентификацией для установления недостающих иных доверительных отношений. Аутентификация в веб-службах мало защищает от атак типа «человек-в-середине». Единственная аутентификация, создающая проблему для злоумышленника, - это когда аппаратное устройство используется для подписи пользователя. Всякая другая аутентификация может просто пересылаться между пользователем и веб-службой. Оборона против атак типа «человек-в-середине» является использование двусторонних доверительных отношений в то время, когда осуществляется соединение или подпись сотрудника, работающего с конфиденциальной информацией, на основании программного обеспечения с детектированием пересылаемых рабочих файлов.3.2 Расчет показателей экономической эффективности мероприятий по повышению результативности контроля режима конфиденциальной информацииОбнаружение скрытой информации с помощью различных инструментов предполагает оценку посредством применения одного из эффективных программных средств (программное обеспечение), рассмотрим их далее. 1) Программное обеспечение GuidanceSoftware, Inc (EnCase). Награжденный призом и подтвержденный специалистами департаментов безопасности как специальный компонент банковской системы для проведения мощного, инвазивного компьютерного контрольного расследования или постоянного анализа. EnCase имеет интуитивно понятный графический интерфейс, который позволяет экспертам легко управлять большими объемами компьютерных доказательств и просматривать все соответствующие файлы, включая «удаленные» файлы, слабые и незанятые области. Решение эффективно автоматизирует основные процедуры надзора, заменив архаичные, трудоемкие и дорогостоящие процессы и инструменты. В EnCase администраторы должны идентифицировать и сопоставлять хеш-значение MD5 для каждого подозрительного файла. Им необходимо импортировать или создать библиотеку наборов хэшей (в данном случае Case, стеганографическое программное обеспечение) с библиотекой в ​​EnCase. Хэш-наборы будут идентифицировать совпадения в файлах Stego.2) Обнаружение скрытой/переданной информации с помощью Stego Watch отWetStone Technologies Inc. (коммерческий продукт). «StegoWatch» доступен как для стороннего мониторинга/сканирования, а также как автономный пакет программного обеспечения. Первый вариант работы удобен для клиентов, желающих оставить управление программой в руках квалифицированного персонала WetStone. Автономный программный пакет предназначен для тех клиентов, которые выбирают самостоятельность, чтобы сделать функцию стеганографии внутренней для своей системы. Программа StegoWatch от WetStoneTechnologies исследует изображения. Она пытается определить с помощью математической модели, используется ли стеганография или изображение было ли изменено. Например, организации могут сканировать всю свою сеть на подозрительную последовательность действий.Таким образом, оба представленных программных продукта подходят под заявленные требования. Теперь на базе имеющихся данных необходимо оценить эффективность предлагаемых средств в контроле работы персонала с конфиденциальной информацией. Затратную часть оценить путем применения метода ТСО - TotalCostofOwneship или совокупная стоимость владения[29].Универсальные методики оценки эффективности инвестиционных проектов содержат общие ее принципы и являются достаточными лишь для наиболее распространенных проектов производственного назначения. Специфика оценки эффективности информационных технологий состоит в отражении их результатов, которые не являются доходами от продаж предлагаемых услуг, поэтому отличаются от результатов иных инвестиционных проектов. Возможность подобных ситуаций предусмотрена в существующих методиках. В них особо подчеркивается, что инвестирование осуществляется с целью получения выгоды. Целью данного расчета представляется использование модели TCO, которые предназначена для оценки сравнительной эффективности, так как основаны на следующей предпосылке: два программного обеспечения характеризуются одинаковым результатом, поэтому для выбора более эффективного из них достаточно сравнить затраты, связанные с их внедрением и обслуживанием. Выполняемые в работе расчеты должны показать, какое внедрение экономически более целесообразно. Таким образом, внедрение современных методов и технологий, направленных на повышение эффективности Сбербанка, должно привести к снижению издержек от раскрытия конфиденциальной информации, что, в свою очередь, приведет к развитию экономического потенциала и повышению конкурентоспособности предоставляемых им услуг.Таблица 13Исходные данные для расчета затрат на проектирование ИСЗатраты на проектирование ИСед.изм.Программное обеспечение GuidanceSoftware, Inc (EnCase)Stego Watch отWetStone Technologies Inc. (коммерческий продукт)Количество сотрудников старший программистшт.ед.5,003,00программистшт.ед.10,009,00Зарплата в день, руб.старший программиструб.1000,001200,00программиструб.750,00900,00Временные затраты, в дняхстарший программистдн.365,00300,00программистдн.500,00600,00Программные средства разработкиколичествоед.20,0017,00стоимостьруб.750000,00250000,00Прочие затраты, в % от общей зарплаты программистов%115,00100,00Таблица 14Исходные данные для расчета затрат на эксплуатациюПоказатель эксплуатацииед.изм.Программное обеспечение GuidanceSoftware, Inc (EnCase)Stego Watch отWetStone Technologies Inc. (коммерческий продукт)Период эксплуатациигод 15,00 15,00 Обслуживающий персонал   системный администраторшт. ед. 2,00 3,00 программистышт. ед. 7,00 4,00 Заработная плата в месяц   системный администраторруб. 90 000,00 90 000,00 программистыруб. 50 000,00 50 000,00 Затраты на Интернет в месяцруб. 24 000,00 20 000,00 Прочие затраты от общей зарплаты программистов, в месяц% 30,00 25,00 Затраты на техническое обслуживание, в год% 24,00 11,00 Прямые затраты – те, которые обычно учитываются при бюджетном планировании. У многих украинских предприятий нет возможности управлять своим ИТ-бюджетом, поскольку зачастую система бюджетного управления отсутствует как таковая. Прямые затраты, как правило, предусматриваются в бюджетах центрального ИТ-департамента, а также рабочих или проектных групп по поддержке и внедрению информационных технологий внутри производственных и административных подразделений. Косвенные затраты – те, которые не поддаются планированию и часто даже не учитываются. Согласно исследованиям Interpose, они составляют свыше 50% средних расходов организаций на информационные технологии. В качестве второго примера рассмотрим модель TCO, основой для которой является концепция, предложенная GartnerGroup. В этой модели учитываются следующие IT-затраты[41]: фиксированные, или, как их еще называют, капитальные вложения, и текущие. Их условно разносят по временной шкале: капитальные вложения осуществляются на этапе построения ИС, текущие затраты – на этапе функционирования. Под «затратами на управление системой» подразумеваются расходы, связанные с управлением и администрированием компонентов ИС. Стоимость обеспечения работы пользователя отражена в понятии «активность пользователя». Эта статья затрат, по данным GartnerGroup, имеет наиболее значимый вес в совокупной стоимости ИС. Эти затраты связаны, например, с участием администратора в настройке рабочей станции, с оказанием помощи пользователю или с консультациями. По данным аналитических компаний, основные факторы, влияющие на итоговую стоимость владения информационными технологиями, на 75% обусловлены проблемами конечного пользователя.Стоимость владения TCO оценивается в общем случае по формулеTCO = K +n C[руб.],(1)где С – эксплуатационные затраты на ИС;– капитальные (единовременные) затраты на ИС; n –количество планируемых лет эксплуатации ИС.Применительно к ИС принято группировать капитальные затраты следующим образомК =Кпр+Ктс+Клс+Кпо+ Кио+Коб+Коэ(2)Ктс– затраты на технические средства управления;Клс– затраты на создание линий связи локальных сетей;по – затраты на программные средства;ио – затраты на формирование информационной базы;об – затраты на обучение персонала;оэ – затраты на опытную эксплуатацию.Затраты на проектирование рассчитываются по следующей формулеКпр=Кзп+Кипс+Ксвт+Кпроч(3)где Кзп – затраты на заработную плату проектировщиков;ипс– затраты на инструментальные программные средства дляпроектирования;свт– затраты на средства вычислительной технически дляпроектирования;Кпроч – прочие затраты на проектирование.В состав эксплуатационных затрат на информационную систему входят следующие затратыС=Сзп+Сао+Сто +Слс+Сни+Спроч(4)где Сзп – зарплата обслуживающего персонала работу ИС;Сто–затраты на техническое обслуживаниеСлс–затраты,связанные с использованием глобальныхвычислительных сетей (Internet и др.);ни – затраты на носители информации; Спроч–прочие затраты.Произведем расчет капитальных затрат (единовременных) по соответствующей формуле.Таблица 15Расчет общих затрат на проектирование ИСЗатраты на проектирование ИСед.изм.Программное обеспечение GuidanceSoftware, Inc (EnCase)Stego Watch отWetStone Technologies Inc. (коммерческий продукт)Количество сотрудников    старший программистшт.ед. 5,00 3,00 программистшт.ед. 10,00 9,00 Зарплата в день, руб.   старший программиструб. 1 000,00 1 200,00 программиструб. 750,00 900,00 Временные затраты, в днях   старший программистдн. 365,00 300,00 программистдн. 500,00 600,00 Всего на проектирование (работа сотрудников)  5 575 000,00 5 940 000,00 Программные средства разработки   количествоед. 20,00 17,00 стоимостьруб. 500 000,00* 250 000,00** Всего на программные средства разработкируб. 10 000 000,00 4 250 000,00 Прочие затраты, в % от общей зарплаты программистов% 115,00 100,00 всего прочие затратыруб. 6 411 250,00 5 940 000,00 Всего затрат на проектирование ИСруб. 21 986 250,00 16 130 000,00 **Источник: http://www.wetstonetech.com*Источник: https://www.guidancesoftware.comРис. 25. Графическое сравнение затрат на проектирование ИСИсточник: авторский расчетТаблица 16Расчет общих затрат на проектирование ИС (единовременные расходы)Показатель приобретенияед.изм.Программное обеспечение GuidanceSoftware, Inc (EnCase)Stego Watch отWetStone Technologies Inc. (коммерческий продукт)затраты на проектирование ИСруб. 21 986 250,00 16 130 000,00 затраты на технические средства управленияруб. 155 000,00 175 000,00 затраты на создание линий связи локальных сетейруб. 125 000,00 150 000,00 затраты на программные средстваруб. 230 000,00 200 000,00 затраты на формирование информационной базыруб. 130 000,00 100 000,00 затраты на обучение персоналаруб. 90 000,00 120 000,00 затраты на опытную эксплуатациюруб. 200 000,00 150 000,00 Всего  22 916 250,00 17 025 000,00 Рис. 26. Расчет вспомогательных расходов на проектирование ИСИсточник: авторский расчетРис. 27. Графическая оценка общих затрат на проектирование ИСИсточник: авторский расчетПроизведем оценку эксплуатационных затрат по формуле 4 (таблица далее).Таблица 17Расчет общих эксплуатационных расходов на ИС№ п/пПоказатель эксплуатацииед.изм.Программное обеспечение GuidanceSoftware, Inc (EnCase)Stego Watch отWetStone Technologies Inc. (коммерческий продукт)1Период эксплуатациигод 15,00 15,00 2Обслуживающий персонал    системный администраторшт. ед. 2,00 3,00  программистышт. ед. 7,00 4,00 3Заработная плата в месяц    системный администраторруб. 90 000,00 90 000,00  программистыруб. 50 000,00 50 000,00 4Всего затрат на заработную плату в месяцруб. 530 000,00 470 000,00 5Количество месяцев работымес. 180,00 180,00 6Всего затрат на фонд оплаты трударуб. 95 400 000,00 84 600 000,00 7Затраты на Интернет в месяцруб. 24 000,00 20 000,00  Затраты на Интернет за период эксплуатациируб. 4 320 000,00 3 600 000,00 8Прочие затраты от общей зарплаты программистов, в месяц% 30,00 25,00 9Прочие затраты, от общей зарплаты программистов за весь периодруб. 28 620 000,00 21 150 000,00 10Амортизационные отчисления, в год руб. 1 527 750,00 1 135 000,00  Амортизационные отчисления за периодруб. 22 916 250,00 17 025 000,00 11Затраты на техническое обслуживание, в год% 24,00 11,00 12Затраты на техническое обслуживание за период эксплуатациируб. 82 498 500,00 28 091 250,00 13Всего затраты на обслуживание и эксплуатацию, за период эксплуатации  233 754 750,00 154 466 250,00 Рис. 28. Графическое сравнение эксплуатационных расходовИсточник: авторский расчетРис. 29. Графическая оценка затрат на обслуживание и эксплуатацию за весь период обслуживания ИСИсточник: авторский расчетПостроим графическое представление затрат по двум проектам с временным свойством графика.Рис. 30 - Построение графика зависимости ТСО = ƒ (K,n). Сравнение эффективности внедрения программных средствИсточник: авторский расчетТаким образом, при похожей функциональности данных автоматизированных систем детектирования и контроля персонала, работающего с конфиденциальной информацией с точки зрения затрат намного эффективнее внедрять StegoWatch от WetStoneTechnologiesInc. (коммерческий продукт). Развитие банковского сектора напрямую связано с внедрением достижений в области информационных технологий. Оценка экономической эффективности внедрения информационных технологий предполагает количественное сопоставление затрат и результатов, а также сравнение эффективности. Если необходимые для этого показатели возможно сформировать, то далее оценивание эффективности можно осуществить с помощью известных методов оценки экономической эффективности инвестиционных проектов. Этот подход наиболее общий и в силу этого особенно труднореализуем для специфических проектов, отличных от традиционных инвестиционных проектов, внедряемых в промышленности. Основной сложностью приложения данного подхода (как, впрочем, и всех других подходов) к проектам внедрения информационных технологий в медицине является экономическая оценка их результатов.В отсутствие унифицированного подхода к оценке экономической эффективности информационных технологий разрабатываются специальные методы для информационных систем, служащих решению конкретных управленческих задач, в частности в области медицины. Большинство таких методов имеет эвристический характер и основываются на изучении затрат и экономических последствий внедрения информационных систем в каждом конкретном случае. Если удается количественно определить затраты и результаты использования таких систем, то далее возможно применение общего подхода к оценке экономической эффективности инвестиционных проектов.ЗаключениеНа современном этапе развития общества наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена.Поэтому в новых условиях возникает масса проблем, связанных с обеспечением сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.В процессе работы над поставленными задачами были сделаны следующие выводы: под документами, отнесёнными законом к категории конфиденциальной подразумевается информация, используемая предпринимателем в бизнесе и управлении предприятием, банком, компанией или другой структурой, является его собственной, или частной информацией, представляющей значительную ценность для предпринимателя. Эта информация составляет его интеллектуальную собственность. Такая информация в законодательстве именуется конфиденциальной.Эта информация отражает приоритетные достижения в сфере экономической, предпринимательской и другой деятельности, разглашение которой может нанести ущерб интересам её собственнику (в том числе фирме, предприятию).Под конфиденциальным документом, т.е. документом, к которому ограничен доступ персонала, понимается необходимым образом оформленный носитель документированной информации, содержащий сведения, которые не относятся к государственной тайне и составляют интеллектуальную собственность юридического и физического лица.Угроза безопасности информации предполагает незаконный доступ к конфиденциальной информации и использования её конкретности для нанесения вреда предприятию.Необходимо знать, что в отличие от открытых документов, процесс исполнения конфиденциальных документов представляет собой достаточно насыщенную различными технологическими этапами и процедурами технологию.Следовательно, система защиты ценной, конфиденциальной информации банка реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.Обобщая все вышесказанное, можно сделать вывод, что система защиты информации представляет собой комплекс организационных, технических и технологических средств, методов и мер, препятствующих незаконному доступу к информации.Система контроля сотрудников, работающих с коммерческой конфиденциальной информацией, должна быть многоуровневой с иерархическим доступом к информации, предельно конкретизированной и привязанной к специфике банка по структуре используемых методов и средств защиты, она не должна создавать сотрудникам фирмы неудобства в работе.Следовательно, используемая банком система контроля сотрудников, работающих с ценной, конфиденциальной информации, является индивидуализированной совокупностью необходимых механизмов и инструментовконтроля, каждый из которых в отдельности решает свои специфические для данной банковской структуры задачи и обладает конкретизированным содержанием этих задач. В комплексе эти элементы формируют многоуровневую защиту конфиденциальной информации банка, при условии неукоснительного соблюдения всех мер и условий, поставленных данной системой.Обобщая все сказанное, отметим, что система техническогоконтролясотрудников, работающих с конфиденциальной информацией является ключевым звеном политики информационной безопасности, поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.При разработке и проектировании системы контроляинформационных ресурсов.с которыми работают сотрудники, от несанкционированного доступа, при использовании в банке как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект контроля и, соответственно, эффект защищенности. В процессе данного исследования проанализирована система контролясотрудников, использующего в работе конфиденциальную информацию компанииАО «Сбербанк России».Руководству компании следует обратить особое внимание на то, что существующая система контроля информационных конфеденциальныхресурсов и персонала, работающих с ними, традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.Для тщательного контроля и конечно защиты необходимо использовать современные технологии детектирования ресурсов. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы детектирования на базе программных средств анализа и защиты.Таким образом, в работе исследованы и проанализированы современные требования к организации инструментальных проверок персонала Сбербанка, использующего в работе конфиденциальную информацию, рассмотрены критерии и технологии построения и использования систем проверки и системного контроля информационных ресурсов предприятия, на основе анализа теоретического материала и рекомендаций ведущих специалистов в области защиты конфиденциальной информации, даны рекомендации по рационализации существующей в компании системы инструментальных проверок.Поставленные в работе задачи можно считать достигнутыми.Список использованных источниковГражданский кодекс Российской Федерации (часть первая) от 30.11.1994 N 51-ФЗ (ред. от 28.03.2017)Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) О государственной тайнеКонституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)Положение «О ведении бухучета в кредитных фирмах, которые расположены на территории РФ» от 16.07.2012 г. № 385 - П. и Положение о Плане счетов бухгалтерского учета для кредитных организаций и порядке его применения (утв. Банком России 27.02.2017 N 579-П) (Зарегистрировано в Минюсте России 20.03.2017 N 46021)Постановление Правительства РФ от 03.11.1994 N 1233 (ред. от 18.03.2016) Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельностиТрудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 07.03.2017)Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017)Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) Об утверждении Перечня сведений конфиденциального характераУказ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) Об утверждении Перечня сведений конфиденциального характераФедеральный закон от 15.11.1997 N 143-ФЗ (ред. от 03.07.2016) Об актах гражданского состоянияФедеральный закон от 17.07.1999 N 176-ФЗ (ред. от 06.07.2016) О почтовой связиФедеральный закон от 21.11.2011 N 323-ФЗ (ред. от 03.07.2016) Об основах охраны здоровья граждан в Российской Федерации (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) Об информации, информационных технологиях и о защите информации (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) Об информации, информационных технологиях и о защите информации (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 22.02.2017) О персональных данныхФедеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) О коммерческой тайнеФедеральный закон от 31.05.2002 N 63-ФЗ (ред. от 02.06.2016) Об адвокатской деятельности и адвокатуре в Российской ФедерацииФедеральный закон от 02.12.1990 N 395-1 (ред. от 03.07.2016) О банках и банковской деятельности (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 10.07.2002 N 86-ФЗ (ред. от 03.07.2016) О ЦБ РФ (Банке России) (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 26.12.1995 N 208-ФЗ (ред. от 03.07.2016) Об акционерных обществах (с изм. и доп., вступ. в силу с 01.01.2017)Федеральный закон от 30.12.2004 N 218-ФЗ (ред. от 03.07.2016) О кредитных историяхАграновский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях : монография / А. В. Аграновский, Н. Н. Костечко. - Москва : Радио и связь, 2014. - 238 с.Бондаренко, Э.Н. Конфиденциальная информация в трудовых отношениях / Э. Н. Бондаренко, Д. В. Иванов ;Ассоц. "Юрид. центр". - Санкт-Петербург : Юридический центр-Пресс, 2014. - 150 с.Бутакова, Н. Г. Защита и обработка конфиденциальных документов : учеб. пособие: [для вузов по специальности 090103 "Орг. и технология защиты информ."] / Н. Г. Бутакова, В. А. Семененко ;Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва : МГИУ, 2014. - 283 с.Гугуева, Т. А. Конфиденциальное делопроизводство : [учебное пособие для вузов по специальностям 032001 "Документоведение и документационное обеспечение управления", 080507 "Менеджмент организации", 090103 "Организация и технология защиты информации"] / Т. А. Гугуева. - Москва : Альфа-М : Уником Сервис : ИНФРА-М, 2014. - 190, [1] с.Гудов, Г. Н. Защита конфиденциальной информации в акционерных обществах : учеб. пособие: [по специальности "Финансы и кредит"] / Г. Н. Гудов, Г. Е. Шепитько ; Акад. экон. безопасности МВД России. - Москва : АЭБ, 2016. - 303 с.Дремова К. А. Формирование эффективной системы управления мотивацией работников финансово-кредитных институтов (на примере «Южный порт», ОАО «Сбербанк России») / К. А. Дремова, К. В. Столярова. - Москва :Эдитус, 2014. - 149 с.Еременко, В. Т. Защита и обработка конфиденциальных документов : [учеб. пособие для высш. проф. образования] / В. Т. Еременко, О. И. Усачева. - Орел : Госуниверситет-УНПК, 2015. - 146 с.Журавленко, Н. И. Защита конфиденциальной информации в оперативно-розыскной деятельности : учебное пособие / Н. И. Журавленко, Е. Н. Яковец ; М-во образования и науки РФ, Башк. гос. ун-т. - Уфа : БашГУ, 2015. - 354 с.Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну : монография / В. Б. Зыблев ; Рос. акад. гос. службы при Правительстве РФ. - Москва : ННЦГП-ИГД, 2015. - 26 с.Инновационно-инвестиционная деятельность предприятий / Л. Я. Аврашков, Г. Ф. Графова, А. В. Графов, С. А. Шахватова. - Москва : Современная экономика и право, 2015. - 153 с.Ищейнов, В. Я. Защита конфиденциальной информации : [учеб. пособие для вузов по специальности 090103 "Орг. и технология защиты информ.", 090104 "Комплекс. защита объектов информатизации"] / В. Я. Ищейнов, М. В. Мецатунян. - Москва : Форум, 2014. - 254 с.Келлер С. Больше, чем эффективность : как самые успешные компании сохраняют лидерство на рынке : пер. с англ. / Скотт Келлер, Колин Прайс. - Москва : Сбербанк, 2014. - 407, [1] с.Конфиденциальное делопроизводство и защищенный электронный документооборот : [учебник по направлениям подготовки 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность" и др.] / Н. Н. Куняев, А. С. Демушкин, Т. В. Кондрашова [и др.] ; под общ. ред. Н. Н. Куняева. - 2-е изд., перераб. и доп. - Москва : Логос, 2015. - 497 с.Куняев, Н. Нч. Конфиденциальное делопроизводство и защищенный электронный документооборот : [учебник для вузов по направлениям 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность" и др.] / Н. Н. Куняев, А. С. Демушкин, А. Г. Фабричнов ; под общ. ред. Н. Н. Куняева. - Москва : Логос, 2013. - 449 с.Майорова, Е. В. Защита и обработка конфиденциальных документов : учебное пособие / Е. В. Майорова ; С.-Петерб. гос. экон. ун-т, каф. вычисл. систем и программирования. - Санкт-Петербург : Изд-во С.-Петерб. гос. экономического ун-та, 2016. - 79 с.Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В.А. Мельник. - Москва : Новые технологии, 2013.Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота / [Муратов А. В., Рогозин Е. А., Питолин М. В. и др.] ; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2015. - 107 с.Некраха, А. В. Организация конфиденциального делопроизводства и защита информации : учеб. пособие: [для вузов по специальности 090103 "Орг. и технология защиты информ."] / А. В. Некраха, Г. А. Шевцова ; Ин-т информ. наук и технологий безопасности, Рос. гос. гуманитар. ун-т. - Москва : Академический проект, 2015. - 210 с.Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации : методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва : URSS, 2015. - 156 с.Сбербанк. Всегда рядом : сборник научных трудов / Сарат. гос. техн. ун-т им. Гагарина Ю. А. ; под общ. ред. О. Ю. Гордашниковой. - Саратов :КУБиК, 2015. - 61, [1] с.Официальный сайт [Электронный ресурс] http://www.wetstonetech.com – точка доступа (дата обращения: 01.02.2017)Официальный сайт [Электронный ресурс] https://www.guidancesoftware.com - точка доступа (дата обращения: 01.02.2017)ПАО «Сбербанк России» (официальный сайт) [Электронный ресурс] http://2015.report-sberbank.ru – точка доступа (дата обращения: 01.02.2017)

1. Гражданский кодекс Российской Федерации (часть первая) от 30.11.1994 N 51-ФЗ (ред. от 28.03.2017)
2. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) О государственной тайне
3. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
4. Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)
5. Положение «О ведении бухучета в кредитных фирмах, которые расположены на территории РФ» от 16.07.2012 г. № 385 - П. и Положение о Плане счетов бухгалтерского учета для кредитных организаций и порядке его применения (утв. Банком России 27.02.2017 N 579-П) (Зарегистрировано в Минюсте России 20.03.2017 N 46021)
6. Постановление Правительства РФ от 03.11.1994 N 1233 (ред. от 18.03.2016) Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности
7. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)
8. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 07.03.2017)
9. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017)
10. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) Об утверждении Перечня сведений конфиденциального характера
11. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) Об утверждении Перечня сведений конфиденциального характера
12. Федеральный закон от 15.11.1997 N 143-ФЗ (ред. от 03.07.2016) Об актах гражданского состояния
13. Федеральный закон от 17.07.1999 N 176-ФЗ (ред. от 06.07.2016) О почтовой связи
14. Федеральный закон от 21.11.2011 N 323-ФЗ (ред. от 03.07.2016) Об основах охраны здоровья граждан в Российской Федерации (с изм. и доп., вступ. в силу с 01.01.2017)
15. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) Об информации, информационных технологиях и о защите информации (с изм. и доп., вступ. в силу с 01.01.2017)
16. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) Об информации, информационных технологиях и о защите информации (с изм. и доп., вступ. в силу с 01.01.2017)
17. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 22.02.2017) О персональных данных
18. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) О коммерческой тайне
19. Федеральный закон от 31.05.2002 N 63-ФЗ (ред. от 02.06.2016) Об адвокатской деятельности и адвокатуре в Российской Федерации
20. Федеральный закон от 02.12.1990 N 395-1 (ред. от 03.07.2016) О банках и банковской деятельности (с изм. и доп., вступ. в силу с 01.01.2017)
21. Федеральный закон от 10.07.2002 N 86-ФЗ (ред. от 03.07.2016) О ЦБ РФ (Банке России) (с изм. и доп., вступ. в силу с 01.01.2017)
22. Федеральный закон от 26.12.1995 N 208-ФЗ (ред. от 03.07.2016) Об акционерных обществах (с изм. и доп., вступ. в силу с 01.01.2017)
23. Федеральный закон от 30.12.2004 N 218-ФЗ (ред. от 03.07.2016) О кредитных историях
24. Аграновский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях : монография / А. В. Аграновский, Н. Н. Костечко. - Москва : Радио и связь, 2014. - 238 с.
25. Бондаренко, Э.Н. Конфиденциальная информация в трудовых отношениях / Э. Н. Бондаренко, Д. В. Иванов ;Ассоц. "Юрид. центр". - Санкт-Петербург : Юридический центр-Пресс, 2014. - 150 с.
26. Бутакова, Н. Г. Защита и обработка конфиденциальных документов : учеб. пособие: [для вузов по специальности 090103 "Орг. и технология защиты информ."] / Н. Г. Бутакова, В. А. Семененко ;Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва : МГИУ, 2014. - 283 с.
27. Гугуева, Т. А. Конфиденциальное делопроизводство : [учебное пособие для вузов по специальностям 032001 "Документоведение и документационное обеспечение управления", 080507 "Менеджмент организации", 090103 "Организация и технология защиты информации"] / Т. А. Гугуева. - Москва : Альфа-М : Уником Сервис : ИНФРА-М, 2014. - 190, [1] с.
28. Гудов, Г. Н. Защита конфиденциальной информации в акционерных обществах : учеб. пособие: [по специальности "Финансы и кредит"] / Г. Н. Гудов, Г. Е. Шепитько ; Акад. экон. безопасности МВД России. - Москва : АЭБ, 2016. - 303 с.
29. Дремова К. А. Формирование эффективной системы управления мотивацией работников финансово-кредитных институтов (на примере «Южный порт», ОАО «Сбербанк России») / К. А. Дремова, К. В. Столярова. - Москва :Эдитус, 2014. - 149 с.
30. Еременко, В. Т. Защита и обработка конфиденциальных документов : [учеб. пособие для высш. проф. образования] / В. Т. Еременко, О. И. Усачева. - Орел : Госуниверситет-УНПК, 2015. - 146 с.
31. Журавленко, Н. И. Защита конфиденциальной информации в оперативно-розыскной деятельности : учебное пособие / Н. И. Журавленко, Е. Н. Яковец ; М-во образования и науки РФ, Башк. гос. ун-т. - Уфа : БашГУ, 2015. - 354 с.
32. Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну : монография / В. Б. Зыблев ; Рос. акад. гос. службы при Правительстве РФ. - Москва : ННЦГП-ИГД, 2015. - 26 с.
33. Инновационно-инвестиционная деятельность предприятий / Л. Я. Аврашков, Г. Ф. Графова, А. В. Графов, С. А. Шахватова. - Москва : Современная экономика и право, 2015. - 153 с.
34. Ищейнов, В. Я. Защита конфиденциальной информации : [учеб. пособие для вузов по специальности 090103 "Орг. и технология защиты информ.", 090104 "Комплекс. защита объектов информатизации"] / В. Я. Ищейнов, М. В. Мецатунян. - Москва : Форум, 2014. - 254 с.
35. Келлер С. Больше, чем эффективность : как самые успешные компании сохраняют лидерство на рынке : пер. с англ. / Скотт Келлер, Колин Прайс. - Москва : Сбербанк, 2014. - 407, [1] с.
36. Конфиденциальное делопроизводство и защищенный электронный документооборот : [учебник по направлениям подготовки 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность" и др.] / Н. Н. Куняев, А. С. Демушкин, Т. В. Кондрашова [и др.] ; под общ. ред. Н. Н. Куняева. - 2-е изд., перераб. и доп. - Москва : Логос, 2015. - 497 с.
37. Куняев, Н. Нч. Конфиденциальное делопроизводство и защищенный электронный документооборот : [учебник для вузов по направлениям 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность" и др.] / Н. Н. Куняев, А. С. Демушкин, А. Г. Фабричнов ; под общ. ред. Н. Н. Куняева. - Москва : Логос, 2013. - 449 с.
38. Майорова, Е. В. Защита и обработка конфиденциальных документов : учебное пособие / Е. В. Майорова ; С.-Петерб. гос. экон. ун-т, каф. вычисл. систем и программирования. - Санкт-Петербург : Изд-во С.-Петерб. гос. экономического ун-та, 2016. - 79 с.
39. Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В.А. Мельник. - Москва : Новые технологии, 2013.
40. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота / [Муратов А. В., Рогозин Е. А., Питолин М. В. и др.] ; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2015. - 107 с.
41. Некраха, А. В. Организация конфиденциального делопроизводства и защита информации : учеб. пособие: [для вузов по специальности 090103 "Орг. и технология защиты информ."] / А. В. Некраха, Г. А. Шевцова ; Ин-т информ. наук и технологий безопасности, Рос. гос. гуманитар. ун-т. - Москва : Академический проект, 2015. - 210 с.
42. Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации : методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва : URSS, 2015. - 156 с.
43. Сбербанк. Всегда рядом : сборник научных трудов / Сарат. гос. техн. ун-т им. Гагарина Ю. А. ; под общ. ред. О. Ю. Гордашниковой. - Саратов :КУБиК, 2015. - 61, [1] с.
44. Официальный сайт [Электронный ресурс] http://www.wetstonetech.com – точка доступа (дата обращения: 01.02.2017)
45. Официальный сайт [Электронный ресурс] https://www.guidancesoftware.com - точка доступа (дата обращения: 01.02.2017)
46. ПАО «Сбербанк России» (официальный сайт) [Электронный ресурс] http://2015.report-sberbank.ru – точка доступа (дата обращения: 01.02.2017)

Вопрос-ответ:

Что такое конфиденциальная информация и почему ее использование требует особого режима?

Конфиденциальная информация - это информация, доступ к которой ограничен и защищен законодательством. Ее использование требует особого режима, так как она может содержать важные коммерческие, научные, технические или государственные секреты, и ее раскрытие или неправильное использование может привести к серьезным негативным последствиям.

Какие источники правового регулирования конфиденциальной информации?

Основные источники правового регулирования конфиденциальной информации это законы и нормативные акты, которые определяют порядок работы с такой информацией. В РФ такими источниками являются Конституция РФ, Закон о государственной тайне, Закон об информации, Закон о коммерческой тайне и другие нормативные документы на федеральном и региональном уровне.

Какие механизмы и инструменты используются для проверки персонала организации в работе с конфиденциальной информацией?

Для проверки персонала организации в работе с конфиденциальной информацией используются различные механизмы и инструменты. Один из таких инструментов - это проверка при приеме на работу, которая включает проверку рекомендаций, а также проверку наличия источников дохода и имущества, которые могут указывать на возможность неправомерного использования информации. Также применяются инструменты контроля доступа, такие как пароли, шифрование и системы идентификации, которые ограничивают доступ к конфиденциальной информации только уполномоченным лицам.

Какие меры принимаются для обеспечения безопасности и защиты конфиденциальной информации?

Для обеспечения безопасности и защиты конфиденциальной информации принимаются различные меры. Одна из них - это установление правил и политик, регламентирующих работу с конфиденциальной информацией, а также проведение обучения персонала по вопросам безопасности и конфиденциальности. Также применяются технические меры защиты, такие как защита данных, контроль доступа, резервное копирование и мониторинг системы. Выполняется также проверка персонала на соответствие правилам и установленным процедурам.

Что такое конфиденциальная информация и почему она важна для организации?

Конфиденциальная информация - это данные, которые являются секретными и предназначены только для ограниченного круга лиц или организации. Она может включать коммерческие секреты, интеллектуальную собственность, персональные данные клиентов и другую чувствительную информацию. Защита конфиденциальной информации важна для организаций, чтобы избежать утечки данных, финансовых потерь, повреждения репутации и соблюдения законодательства о защите данных.

Какие механизмы используются для проверки персонала, работающего с конфиденциальной информацией?

Для проверки персонала, работающего с конфиденциальной информацией, применяются различные механизмы. Это может быть проверка резюме и предоставленных рекомендаций, проведение собеседований и обязательное прохождение тренингов и курсов по обеспечению конфиденциальности. Также организации могут проводить проверку наличия судимостей, проверку кредитной истории и проведение полиграфических тестов. Важно выбрать механизмы, соответствующие уровню конфиденциальной информации, с которой работает персонал.

Как проводится проверка кредитной истории персонала?

Проверка кредитной истории персонала проводится путем запроса информации у кредитных бюро. Работодатель запрашивает данные о задолженностях, просрочках и других финансовых проблемах у соответствующих кредитных организаций. Эта проверка может быть важна для организации, чтобы убедиться в финансовой надежности и добросовестности персонала, особенно при работе с финансовыми данными или конфиденциальной информацией клиентов.

Какую роль играет полиграфический тест в проверке персонала?

Полиграфический тест может использоваться в процессе проверки персонала, работающего с конфиденциальной информацией. Этот тест позволяет определить возможное наличие дезинформации или недостоверной информации у кандидата. Он может включать вопросы о прошлом опыте работы, отношении к конфиденциальности и других важных аспектах. Однако стоит учитывать, что результаты полиграфического теста не всегда являются последним словом и должны быть рассмотрены в контексте других проверок и данных о кандидате.

Какие инструментальные проверки персонала могут быть использованы для проверки доступа к конфиденциальной информации?

Для проверки доступа к конфиденциальной информации у персонала организации могут использоваться такие инструментальные проверки, как установка паролей на компьютерах, использование систем контроля доступа, аудит логов доступа и многие другие. Каждая организация выбирает те инструменты, которые наиболее подходят ее специфике и обеспечивают надежную защиту конфиденциальной информации.