Примеры выявленных проблем
Для иллюстрации приведем отчет (табл. 9.9) по результатам аудита информационных систем банка, проведенный внешним аудитором — международной консалтинговой компанией.
Таблица 9.9 Отчет по результатам аудита информационных систем банка
|
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
банка и принимать управленческие решения, не владея реальной информацией об отдаче от ИТ |
• постоянный процесс совершенствования инвестиционной политики в ней. Как дополнительные моменты и показатели, которые необходимо учитывать при осуществлении инвестиционной политики, рекомендуем анализировать следующие параметры: • процент ИТ-проектов (от общего числа), не укладывающихся в бюджет; • процент ИТ-проектов, для которых не производилась предварительная оценка эффективности инвестиций; • процент ИТ-проектов, которые после внедрения не достигли требуемых инвестиционных показателей (нормы рентабельности и времени самоокупаемости); • число ИТ-проектов, при осуществлении которых, несмотря на наличие утвержденного бюджета, возникли инвестиционные конфликты (недостаток или несвоевременность инвестиций); • время между возникновением отклонения в осуществлении проекта и решением этой проблемы руководством; • процент ИТ-проектов, которые после внедрения так и не достигли требуемых бизнес-целей |
||
Отсутствие риск- менеджмента в области ИТ Анализ рисков в сфере ИТ осуществляется только в отдельных, наиболее критических случаях на нерегулярной основе. При этом не существует методологии оценки и управления рисками и утвержденных внутренних процедур на этот счет |
Отсутствие системы управления рисками ИТ может привести кувеличению числа проектов, не законченных вовремя или вышедших за рамки бюджета. Это также приводит к увеличению количества нештатных ситуаций и сбоев в работе информационных систем. Неадекватное управление рисками может подорвать финансовое и стратегическое положение банка |
Сформировать функцию управления рисками внутри подразделения ИТ. Распределить, задокументировать и утвердить на уровне высшего руководства систему ответственности процедуры риск-менеджмента. Разработать систему классификации и оценки рисков ИС. Анализировать результаты ИТ-проектов в ходе и после их завершения с точки зрения управления рисками. Сформировать системы превентивных мер, направленных на предотвращение и снижение рисков |
Высокий |
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
В банке отсутствует информационно - технологический комитет при правлении |
Низкий уровень информирования высшего руководства о проблемах в области ИТ; проблемы решаются недостаточно оперативно. Неэффективная система контроля за ИТ повышает внутренние риски |
Создание комитета по ИТ или информационно-технологического комитета при правлении поможет оптимизировать работу подразделения ИТ и упростит процесс урегулирования проблем, с которыми сталкивается это подразделение. Такой комитет должен оперативно решать стратегические задачи в области ИТ, а также обеспечивать получение своевременной ответной реакции (обратную связь). Кроме того, комитет будет способствовать повышению эффективности контроля за деятельностью ИТ-служб |
Средний |
Неэффективное построение обслуживания пользователей ИС Отметим, что отсутствуют внутренние регламенты, регулирующие отношения пользователей и сотрудников ИТ. В банке отсутствует служба технической поддержки в форме «help-desk» с обязательной регистрацией всех обращений и четкими стандартами на время и качество обработки запросов пользователей. В настоящее время их заявки не регистрируются и не анализируются. Соответственно, не осуществляется официальный мониторинг объема работы и видов проблем, с которыми сталкиваются специалисты ИТ |
Низкое качество обслуживания пользователей, неоперативность решения проблем и ликвидации сбоев в информационных системах. В результате повышается риск сбоя систем, который может привести к потере информации. Отсутствие статистических данных по типам и количеству ИТ-проблем затрудняет принятие управленческих решений. Нет возможности контролировать и координировать работу службы технической поддержки |
Необходимо разработать четкую процедуру, регламентирующую права и обязанности пользователей и сотрудников ИТ. Разработать базу данных службы технической поддержки с тем, чтобы все заявки пользователей регистрировались сотрудниками ИТ. Этот внутренний инструмент позволит оптимизировать работу специалистов ИТ и проводить ее мониторинг. Кроме того, такая база обеспечит аналитическую информацию об уровне компьютерной подготовки пользователей, наиболее типичных проблемах, а также позволит определить те области в организации ИТ и информационных систем, которые необходимо усовершенствовать |
Низкий |
Отсутствие члена правления банка, курирующего ИТ |
Затруднения при оперативном решении проблем ИТ, низкий уровень информирования правления о проблемах в области ИТ |
Возложение ответственности за ИТ на члена правления банка будет способствовать оптимизации процесса решения проблем и повышению эффективности деятельности подразделения ИТ |
Средний |
Политика информационной безопасности банка недостаточно детальна |
Конфиденциальность и стабильность информационных систем имеет большое значение для деятельности банка. |
Обновить и детализировать официальное положение по информационной безопасности. За основу может быть взята следующая структура этого документа. |
Средний |
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
Неадекватное управление инОормационной безопасностью может привести к финансовым потерям и раскрытию конфиденциальной иноормации |
Часть 1. Управление информационной безопасностью. 1.1. Введение. 1.2. Обязанности руководства и сотрудников. 1.3. Ключевые позиции. 1.4. Основные требования к пользователям ИС. 1.5. Классификация и анализ рисков. 1.6. Классификация информации. 1.7. Использование сетевого и телекоммуникационного оборудования. 1.8. Правила резервирования данных. 1.9. Поддержка информационной безопасности. Часть 2. Стандарты информационной защиты. 2.1. Аппаратная защита. 2.2. Защита от несанкционированных действий. 2.3. Программная защита. 2.4. Защита локальной вычислительной сети. 2.5. Стандарты информационной безопасности при разработке и модернизации программ. 2.6. Информационная защита серверов и автоматизированных рабочих мест. 2.7. Взаимодействие с третьими лицами. 2.8. Хранение данных |
||
Требования «Внутрен - него положения по управлению доступом» не выполняются. Внутренним положением банка введена позиция его администратора, однако сотрудника, выполняющего эти функции, нет. Нарушается также ряд положений, ограничивающих доступ к наиболее критичным информационным ресурсам |
Отсутствие сотрудника, постоянно контролирующего иноормационную безопасность, может привести к несоблюдению внутренних норм в этой области и как следствие — к увеличению риска несанкционированных действий с информацией |
Назначить администратора по безопасности в соответствии с существующими требованиями и провести внутреннюю проверку соблюдения корпоративных норм информационной безопасности |
Средний |
Отсутствие внутреннего аудита информационных систем |
Неадекватный контроль за ИТ повышает риск сбоя в их работе. Отсутствие функции аудита ИС может привести к неточному и ненадежному процессу обработки данных, а также снизить информационную безопасность |
Внедрить и использовать эффективную систему внутреннего контроля при обработке данных. По нашему мнению, банку следует предпринять следующие шаги: • разработать письменное руководство по проведению аудита ИС; • назначить внутренних аудиторов; |
Средний |
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
• правление должно регулярно анализировать и подтверждать квалификацию и независимость аудиторов; • определить объем и частоту проведения аудиторских проверок, а также методики проведения аудита; • разработать план действий руководства для устранения существенных недостатков, отмеченных в отчетах аудиторов. Проводить внешние независимые аудиторские проверки ИС по крайней мере раз в два года, даже если в банке регулярно проводится внутренний аудит |
|||
Большое количество используемых технологических платформ В ходе проверки отмечено, что банк применяет различные платформы, включая Windows NT, Novell NetWare и UNIX. Windows NT используется для некоторых специальных задач, например для обеспечения услуг внутренней почты. Novell NetWare используется как файловый сервер, a UNIX —для АБС XXX |
Применение различных платформ может привести к проблемам при интеграции данных, а также существенно усложняет их обслуживание и поддержку. Кроме того, обслуживание данных платформ сопряжено с существенными затратами, которые могут быть снижены при использовании меньшего количества разнородных платформ |
Рассмотреть возможность сокращения количества используемых платформ. По нашему мнению, было бы целесообразно отказаться от использования, например, платформы Windows NT |
Низкий |
Отсутствие сертифицированного администратора базы данных Отметим, что в банке отсутствует сертифицированный администратор базы данных Oracle |
Обслуживание базы данных Oracle требует наличия определенных навыков и опыта. Неадекватное обслуживание этой базы данных может привести к замедлению или даже сбою в ее работе |
Назначить сертифицированного администратора базы данных Oracle или организовать специальное обучение администраторов Oracle, работающих в настоящее время в банке |
Средний |
Использование не поддерживаемого разработчиком ПО Установленное программное обеспечение для SWIFT не поддерживается разработчиком (MERVA) |
Дальнейшие разработки в системе SWIFT не будут поддерживаться существующим интерфейсом SWIh 1 |
Банку следует рассмотреть возможность замены программного обеспечения интерфейса с системой SWIFT |
Высокий |
Файлы аудита действий пользователей ЛВС не анализируются Работа сотрудников и внешних консультантов |
Несанкционированные действия, которые потенциально могут быть осуществлены пользователями, не будут вовремя выявлены |
Файлы аудита действий пользователей в ЛВС (лог-файлы) должны быть активизированы в операционных системах Windows NT, Novell NetWare и UNIX. Сотрудники службы ИТ или информационной |
Средний |
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
в локальной вычислительной сети контролируются при помощи файлов аудита (лог-файлов), с помощью которых возможно протоколирование всех действий пользователей. Однако сотрудники ИТ не имеют возможности регулярно анализиро вать информацию о работе пользователей в основном из-за нехватки кадровых ресурсов |
безопасности должны иметь доступ к данным файлам и регулярно анализировать их в целях контроля за действиями персонала. Можно также рекомендовать использование специальных программ для анализа и эффективного мониторинга действий пользователей. В ходе процесса резервирования необходимо периодически создавать резервные копии лог-файлов |
||
Передача конфиденциальных данных по открытым каналам В настоящее время банк и его филиалы обмениваются информацией через открытые каналы, не защищенные криптографическими механизмами |
Передача информации через открытые каналы повышает риск несанкционированного доступа, мо - диоикации, раскрытия или потери информации |
Для защиты информации при передаче по внешним каналам связи необходимо применять соответствующие процедуры криптографической защиты |
Высокий |
Доступ к директории платежей В ходе нашего обзора мы отметили, что четыре сотрудника расчетного отдела имеют доступ к директории платежей ЦБ РФ. Кроме того, к указанной директории имеют доступ некоторые сотрудники подразделения ИТ |
Данный факт повышает риск несанкционированного доступа к платежной системе и мошенничества при осуществлении платежных операций банка |
Ограничить существующие права доступа к критичным сетевым директориям. Права доступа к директории, предназначенной для отправки платежей в ЦБ РФ, должны быть предоставлены только тем сотрудникам, которые работают с указанной директорией в ходе выполнения возложенных на них функций. Сотрудники ИТ должны быть лишены права доступа к ней |
Высокий |
Недостаточная длина паролей Отметим, что некоторые сотрудники ИТ не ВЫПОЛНЯЮТ заявленных внутренними регламентами требований к количеству символов пароля к ИС. Один из сотрудников службы ИТ использует |
Пароли с несоответствующей длиной повышают риск несанкционированного доступа к базе данных, что, в свою очередь, может привести к несанкционированному раскрытию или изменению информации |
Провести проверку соблюдения парольной политики и не допускать использования паролей менее чем из шести символов |
Высокий |
Продолжение табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
пароль для системы «Новая Афина», состоящий из трех символов. При этом он имеет полный доступ к базе данных |
|||
Доступ в серверную комнату не ограничен должным образом Серверы расположены в комнате, которая запирается на стандартный замок. Как правило, дверь серверной комнаты не закрывается. Существует свободный доступ к компьютерам и ключевым системам |
Повышается риск несанкционированного доступа к критичному компьютерному оборудованию |
Серверная комната должна закрываться при помощи электронного замка. Следует рассмотреть возможность установки системы видеонаблюдения |
Высокий |
Физический доступ к платежным терминалам SWIFT и рублевых платежей не ограничен Данные терминалы расположены в большом зале, доступ в который практически не ограничен. Здесь функционируют четыре различных подразделения, не имеющих отношения к терминалам. Кроме того, там же находится копировальный аппарат, используемый сотрудниками банка, и производится обслуживание клиентов |
Данная ситуация повышает риск несанкционированного доступа к функции внешних платежей и повышает возможность несанкционированных переводов денежных средств от имени банка |
Ограничить физический доступ к указанным терминалам исключительно уполномоченными сотрудниками. Терминалы SWIFT и терминал рублевых платежей должны быть расположены в отдельной комнате. Следует рассмотреть возможность установки системы видеонаблюдения за терминалами |
Высокий |
Хранение ключевых дискет не соответствует требованиям В ходе обзора отмечено, что ключевая дискета программы отправки рублевых платежей «Конва» не хранится в сейфе, как того требуют внутренние положения банка и инструкции ЦБ РФ |
Повышается риск несанкционированного доступа к платежным терминалам |
Ключевая дискета должна храниться в сейфе |
Высокий |
Окончание табл. 9.9
Ситуация |
Риск |
Рекомендация |
Приоритет |
В банке отсутствует план действий на случай чрезвычайной ситуации В настоящее время ИТ-службой разработан ряд отдельных мер по восстановлению данных и замене оборудования в случае его выхода из строя. Однако на сегодняшний момент не существует плана восстановления компьютерных систем в случае чрезвычайных ситуаций |
Компьютерные системы банка являются важным компонентом в его успешной операционной деятельности, и, если в них произойдет продолжительный сбой, это может сказаться самым негативным образом на его деятельности и привести к дополнительным потерям |
Провести анализ возможных рисков деятельности банка, определить наиболее критические сферы деятельности и подготовить общий порядок действий сотрудников банка при возникновении чрезвычайных ситуаций. Такой порядок действий должен предусматривать четкое распределение ответственности между специалистами банка по восстановлению работоспособности системы, примерный перечень действий, возможные причины возникновения ситуации, а также масштаб возможных потерь для деятельности банка. Разработанный документ должен быть утвержден руководством банка и доведен до сведения всех ответственных специалистов |
Средний |
Отсутствие стороннего хранения резервных копий данных В банке внедрены процедуры создания резервных файлов. Однако все резервные копии хранятся в этом же здании |
Ввиду того, что все резервные файлы хранятся в одном и том же здании, аварийная ситуация, например пожар в здании, может полностью уничтожить критичную информацию. В результате этого банку, возможно, придется приостановить свои операции |
Хранить резервные копии за пределами основного здания банка (например, на территории удаленного отделения или филиала, в арендованной банковской ячейке и т. п.) |
Средний |
Серверная комната не оборудована противопожарной газовой системой |
Риск повреждения или выхода из строя ключевого оборудования в случае пожара возрастает |
• Разработать и протестировать план тушения пожара и эвакуации ключевого оборудования. • Обеспечить наличие автоматической газовой системы пожаротушения в серверных комнатах |
Высокий |