12
Соответственно, речь идет о несанкционированном проникновении в локальные вычислительные сети кредитных организаций, взломе их компьютерных систем (с целенаправленным разрушением средств защиты, баз данных и пр.), перехвате данных персональной идентификации и фальсификации доменных имен с целью совершения хищений финансовых средств со счетов клиентов (пользователей Интернета) и др. Количество web-сайтов, с которых можно свободно «скачать» программное обеспечение для взлома компьютерных систем, атак на организации и их клиентов, а также получить информацию о недостатках в защитных средствах операционных систем, прокси-серверов, сетевых экранов и т. п., исчисляется многими тысячами (по информации web-сайта www.antiphishing.org, знакомство с содержанием которого полезно специалистам кредитных организаций).
13
Имеются в виду такие разновидности резервирования, при первой из которых резервные системы (серверы, автоматизированные рабочие места, устройства копирования данных и т. п.) работают одновременно с основным оборудованием (в «горячем» режиме), а при второй – резервное оборудование выключено, так что для его инициации требуется некоторое время (прогрев, загрузка программного обеспечения, считывание резервных массивов данных и т. д.).
14
Это следующие основные подразделения кредитной организации: информационных технологий (ИТ или информатизации автоматизации), внутреннего контроля, обеспечения информационной безопасности, финансового мониторинга (в рамках внутреннего контроля или как обособленное), правового обеспечения, предоставления корпоративных и (или) розничных услуг, сервис-центр. Конкретный состав определяется структурой кредитной организации и распределением ответственности в ней в части поддержки ИБ.
15
В российском банковском секторе уже накоплено немало примеров, связанных с проблемами функционирования АП О провайдеров разного рода, из-за чего оказывалось невозможным выполнение кредитными организациями своих обязательств перед клиентами, с сетевыми атаками через системы провайдеров или их пассивностью в содействии парирования таких атак на кредитные организации, несоответствием уровня обслуживания и т. п.
16
E-Banking. IT Examination Handbook, Federal Financial Institutions Examination
Council. Washington, DC, USA, August 2003.
17
Intrusion Prevention System (IPS) и Intrusion Detection Systems (IDS), размещаемые как в локальной вычислительной сети, так и на хостах кредитной организации.
18
Иногда называемые также информационными системами управления (ИСУ).
19
См., например: Internet Banking, Comptroller's Handbook, I–IB, Office of the Comptroller of the Currency, Washington, DC, October 1999.
20
Boyd С., Jacob К. Mobile Financial Services and the Underbanked: Opportunities and Challenges for M-banking and M-payments. The Center for Financial Services Innovation., Chicago, IL, April 2007.
21
Используется терминология Стандарта Банка России СТО БР ИББС– 1.0 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».
22
Одним из примеров могут являться организация отношений между коммерческим банком «Таврический» и оператором мобильной связи «Билайн»: кредитная организация использует для оплаты услуг дистрибьюторскую сеть провайдера.
23
См. письмо Банка России от 13 июля 2005 г. № 99-Т «О Методических рекомендациях по разработке кредитными организациями правил внутреннего контроля в целях противодействия легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма».
24
См., например: С GAP (Консультационная группа помощи бедным) Focus Note № 48. Washington, DC, June 2008.
25
Под мобильными платежными системами здесь понимаются системы платежей и перевода стоимости, построенные на основе нефинансовых организаций, движение расчетных единиц (передача поручений, инструкций) в которых осуществляется посредством использования мобильных устройств (телефонов) и не опосредует операций по личным банковским счетам абонентов.