Смекни!
smekni.com

Оцінка толерантністідо ризиків та система лімітів у банку. План зниження ризику втрати інфраструктури банку на випадок техногенних катастроф (на прикладі АКБ "Укрсиббанк") (стр. 11 из 13)

- організовувати навчання персоналу діям у разі виникнення надзвичайних ситуацій;

- виконувати інші вимоги цих Правил стосовно забезпечення техногенної безпеки на території своїх об'єктів.

2.2 Основні джерела техногенних загроз в діяльності банку та план організаційно-технічних заходів по мінімізації наслідків техногенних катастроф

Загрози, обумовлені технічними засобами ( техногенні джерела загроз) в комерційному банку можна розподілити на:

а) зовнішні техногенні джерела:

- засоби зв’язку та антенні башти мобільного радіозв’язку;

- локаційні поля аєродромних локаторів, які створюють підвищенні магнітоелектричні поля;

- мережі електропостачання та електроживлення;

- мережі інженерних комунікацій (газових, водопостачання та каналізації);

- транспорт, комунікаційні мережі якого проходять в районі установи банку;

- підприємства з небезпечним циклом виробництва, діяльність яких чи аварійні ситуації в їх діяльності можуть вплинути на діяльність банку;

- будівельні майданчики новобудов з вбиванням свай та створенням підвищенних вібраційних коливань фундаменту будови банку.

б) внутрішні техногенні джерела:

- неякісні електромережі внутри будови банку;

- неякісні інженерні комунікації (газові, водопостачання, каналізації та отоплення, ліфтового обладнання) внутри будівлі банку;

- неякісні технологічні засоби захисту будівлі банку від молнії ;

- неякісні системи захисного заземлення електромереж в будівлі банку;

- неякісний состав обладнання компьютерної мережі та локальних станцій в банку;

- неякісні системи технічного захисту інформації в локальних мережах від впливу зовнішніх електромагнітних джерел;

- відсутність систем територіального захисту обладнання локальних мереж, касових залів та грошових сховищ;

- неякісні системи пожарної та охоронної сигналізації;

- неякісні системи та пристрої пожежогасіння;

- неякісні системи забезпечення життєдіяльності персоналу (мікроклімат, системи вентиляції та отоплення, освітлення, захист персоналу від ураження електричним током, шкідливі випаровування з елементів будівельного оздоблення та меблів);

- відсутність систем резервування;

- відсутність систем термінової евакуації цінностей грошових сховищ в банку та сейфів з найбільш важливою документацією.

При надзвичайних ситуаціях техногенного характеру план дій по мінімізації їх впливу на діяльність банку повинен передбачати наступні розділи (розробляється адміністративно-господарчим управлінням банку та управліннями грошового обігу, автоматизації та інкасації при погодженні з службою безпеки діяльності банку):

а) при техногенних аваріях в зовнішніх системах:

- план задіяння систем резервного електрозабезпечення ( другий кабель електроживлення, задіяння блоку джерел безперервного електроживлення (акумуляторів), задіяння дизель – електростанції);

- план задіяння систем резервного комп’ютерно-модемного зв’язку на базі мобільної системи зв’язку.

б) при техногенних аваріях у внутрішніх системах:

- план термінової евакуації клієнтів банку з будови банку як мінімум через 2 виходи з кожного поверху будівлі, окрім ліфтів;

- план термінової евакуації персоналу банку, який незадіяний в плані евакуації цінностей, сейфів та електронного обладнання в банку;

- план задіяння автоматичних та ручних систем пожежегасіння;

- план задіяння автоматичних систем відкачування води з грошових сховищ при загрозі підтоплення на період евакуації цінностей;

- план термінової евакуації грошових цінностей поза меж будівлі банку в резервну будівлю філії банку (при пожежах,повінях та техногенних аваріях стійкості будівлі банку);

- план термінової евакуації сейфів з документацією банку поза меж будівлі банку в резервну будівлю філії банку(при пожежах,повінях та техногенних аваріях стійкості будівлі банку);

- план термінової евакуації сейфів з електронними архівами «операційного дня» діяльності банку та електронної техніки (основних серверів) банку поза меж будівлі банку в резервну будівлю філії банку(при пожежах,повінях та техногенних аваріях стійкості будівлі банку);

- план задіяння 2-х резервних вузлів управління банкоматами банку (перехід на режим блокування операцій з використанням каналів аварійного мобільного зв’язку);

- план евакуації грошових сейфів з банкоматної мережі банку (при загрозі повені та підтоплення)

Поточний захист інформаційної інфраструктури сучасного «електронного банку» від техногенних факторів повинен здійснюватися згідно з «Правилами з технічного захисту інформації для приміщень банків, у яких обробляються електронні банківські документи» [12]:

Глава 3. Вимоги до комутаційних кімнат

3.1. До комутаційних кімнат належать приміщення, у яких установлено комутаційне обладнання, що виконує функції управління мережами банку та зв'язком з іншими установами і мережами загального користування.

3.2. Комутаційні кімнати слід обладнувати як приміщення з обмеженим доступом.

3.3. Комутаційні кімнати не повинні містити робочі місця для працівників банку.

3.4. У кожній комутаційній кімнаті повинен вестися журнал на паперових носіях, у якому відображаються:

дата та час відкриття і закриття кімнати;

прізвище працівника, який відвідав кімнату;

опис проведених робіт.

3.5. У разі розташування комутаційного обладнання в комутаційних шафах, які розташовані в коридорах або інших приміщеннях банку, такі шафи мають бути обладнані датчиками на відкриття і пожежними датчиками з виведенням їх сигналів на робочі місця осіб, які відповідають за мережеве обладнання, або на пульт служби централізованої охорони. Допускається обладнання комутаційних шаф замість датчиків на відкриття засобами для опечатування з обов'язковою перевіркою цілісності відбитків печаток не рідше одного разу на тиждень.

Глава 4. Вимоги до серверних приміщень і приміщень електронних архівів

4.1. Технічний захист інформації в серверних приміщеннях і приміщеннях електронних архівів здійснюється за допомогою екранування приміщення або використання екранованих шаф, екранованих сейфів (клас опору до злому не нижче II), екранованих кабін з метою запобігання витоку інформації через побічні випромінювання і наводи, а також від порушення її цілісності внаслідок впливу зовнішніх електромагнітних полів (або зменшення такого впливу).

4.2. Забороняється розміщення робочих місць працівників банку в серверних приміщеннях.

4.3. Допускається використання екранованих шаф (сейфів) для розміщення серверів баз даних, серверів прикладних задач тощо, а також електронних архівів у приміщеннях з обмеженим доступом. У разі використання екранованих шаф (сейфів) вони повинні мати сертифікат відповідності, виданий Державною службою спеціального зв'язку та захисту інформації України.

4.4. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати у віддалених один від одного кінцях будівлі. Якщо є така змога, ці приміщення розташовують у внутрішній частині будівлі або з боку внутрішнього двору.

4.5. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати в приміщеннях без вікон. Це не поширюється на старі приміщення, що реконструюються, та на неекрановані приміщення, у яких установлені екрановані шафи (сейфи).

4.6. Для запобігання несанкціонованому доступу до серверних приміщень та приміщень електронних архівів їх двері повинні бути обладнані автоматизованою системою доступу або кодовим замком, не менше ніж двома рубежами охоронної сигналізації, кожний з яких підключений окремими кодами до приймально-контрольних приладів, установлених на посту охорони банку та/або суб'єкта охорони банку.

4.7. Серверні приміщення та приміщення електронних архівів мають бути обладнані системою оповіщення під час пожежі та автоматичною системою газового пожежогасіння. Внутрішні поверхні цих приміщень облицьовуються пожежобезпечними матеріалами, що відповідають санітарно-гігієнічним вимогам.

4.8. З метою недопущення проникнення через повітропроводи системи вентиляції та канали для введення кабелів і комунікацій до серверних приміщень і приміщення електронних архівів сторонніх речовин їх слід обладнати вогнетривкими пробками чи вогнетривкими аварійними заслінками.

4.9. Серверні приміщення та приміщення електронних архівів обладнуються централізованою або окремою системою припливно-витяжної вентиляції з очищенням від пилу та окремою системою автоматичного кондиціювання повітря з очищенням від пилу, які повинні забезпечувати в приміщенні температуру повітря 18 - 24° C і відносну вологість не більше ніж 60 % у будь-яку пору року.

4.10. У кожному серверному приміщенні та приміщенні електронних архівів повинен вестися журнал на паперових носіях, у якому відображаються:

дата та час відкриття і закриття кімнати;

прізвище працівника, який відвідав кімнату;

опис проведених робіт.

Глава 5. Вимоги до екранованих приміщень

5.1. Екрановані приміщення повинні забезпечувати ефективність екранування не менше 20 дБ у діапазоні частот 0,15 - 1000 МГц.

5.2. Вимірювання ефективності екранування здійснюються юридичними особами, які мають ліцензію Державної служби спеціального зв'язку та захисту інформації України на провадження господарської діяльності, пов'язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації. Для підрозділів Національного банку вимірювання здійснюються підрозділом Національного банку, який має дозвіл Державної служби спеціального зв'язку та захисту інформації України.

5.3. Для виконання робіт з облаштування екранованих приміщень має розроблятися проект, який повинен містити: