Aviatsiya hodisalari va hodisalariga misollar. AT xizmatlarini boshqarishning asosiy jarayonlari tavsifi. Xizmat darajasini boshqarish

Yaroqli dan tahririyat 27.12.2007

Hujjat nomi"Rossiya Federatsiyasining MILLIY STANDARTI. AXBOROT TEXNOLOGIYASI. XAVFSIZLIK USULLARI VA VOSITALARI. AXBOROT XAVFSIZLIGI HODISALARINI BOSHQARISH. GOST R ISO/IEC TO 18044-2007" (Rossiya Federatsiyasining 27-sonli buyrug'i bilan tasdiqlangan. 513-st)
Hujjat turibuyurtma, standart, gost
Qabul qilish vakolatiRostekhregulirovanie
Hujjat raqami18044-2007
Qabul qilish sanasi01.01.1970
Tekshirish sanasi27.12.2007
Adliya vazirligida ro'yxatdan o'tgan sana01.01.1970
Statusamal qiladi
Nashr
  • Ma'lumotlar bazasiga kiritish vaqtida hujjat nashr etilmagan
NavigatorEslatmalar

"Rossiya Federatsiyasining MILLIY STANDARTI. AXBOROT TEXNOLOGIYASI. XAVFSIZLIK USULLARI VA VOSITALARI. AXBOROT XAVFSIZLIGI HODISALARINI BOSHQARISH. GOST R ISO/IEC TO 18044-2007" (Rossiya Federatsiyasining 27-sonli buyrug'i bilan tasdiqlangan. 513-st)

6 Hodisalarga misollar axborot xavfsizligi va ularning sabablari

Axborot xavfsizligi intsidentlari qasddan yoki tasodifiy bo'lishi mumkin (masalan, insonning ba'zi xatosi yoki tabiat hodisalari oqibati) va texnik va texnik bo'lmagan vositalar bilan yuzaga kelishi mumkin. Ularning oqibatlari ma'lumotni ruxsatsiz oshkor qilish yoki o'zgartirish, uni yo'q qilish yoki unga kirish imkoni bo'lmagan boshqa hodisalar, shuningdek, tashkilot aktivlariga zarar etkazish yoki o'g'irlash kabi hodisalarni o'z ichiga olishi mumkin. Xabar berilmagan, ammo hodisa sifatida aniqlangan axborot xavfsizligi hodisalarini tekshirish va bu hodisalarning takrorlanishining oldini olish uchun himoya choralarini qo‘llash mumkin emas.

Quyida faqat tushuntirish maqsadida berilgan axborot xavfsizligi hodisalari va ularning sabablariga misollar keltirilgan. Shuni ta'kidlash kerakki, bu misollar to'liq emas.

6.1 Xizmatni rad etish

Xizmat ko'rsatishni rad etish - bu umumiy xususiyatga ega bo'lgan axborot xavfsizligi hodisalarining keng toifasi.

Axborot xavfsizligi bilan bog'liq bunday hodisalar tizimlar, xizmatlar yoki tarmoqlarning bir xil ishlashda davom eta olmasligiga, ko'pincha avtorizatsiya qilingan foydalanuvchilarga kirishni to'liq rad etishga olib keladi.

Texnik vositalar tufayli xizmat ko'rsatishni rad etish bilan bog'liq axborot xavfsizligi intsidentlarining ikkita asosiy turi mavjud: resurslarni yo'q qilish va resurslarni tugatish.

Bunday qasddan texnik axborot xavfsizligi "xizmat ko'rsatishni rad etish" hodisalarining ba'zi tipik misollari:

Tarmoq o'tkazish qobiliyatini javob xabarlari trafigiga to'liq to'ldirish uchun tarmoq translyatsiyasi manzillarini tekshirish;

Tizimga, xizmatga yoki tarmoqqa uning normal ishlashini buzish yoki buzishga urinib ko'zda tutilmagan formatda ma'lumotlarni uzatish;

Bir vaqtning o'zida ma'lum bir tizim, xizmat yoki tarmoqning resurslarini sarflash (ya'ni, uni sekinlashtirish, blokirovka qilish yoki yo'q qilish) uchun bir nechta seanslarni ochish.

Ba'zi texnik axborot xavfsizligi "xizmat ko'rsatishni rad etish" hodisalari tasodifan sodir bo'lishi mumkin, masalan, operator tomonidan konfiguratsiya xatosi yoki amaliy dasturiy ta'minotning mos kelmasligi natijasida, boshqalari esa qasddan sodir bo'lishi mumkin. Ba'zi texnik axborot xavfsizligi hodisalari "xizmat ko'rsatishni rad etish" tizimni, xizmatni yo'q qilish va tarmoq unumdorligini pasaytirish maqsadida ataylab boshlanadi, boshqalari esa boshqa zararli faoliyatning qo'shimcha mahsulotidir.

Misol uchun, eng keng tarqalgan yashirin skanerlash va identifikatsiyalash usullaridan ba'zilari eski yoki noto'g'ri sozlangan tizimlar yoki xizmatlarni skanerlashda butunlay yo'q qilinishiga olib kelishi mumkin. Shuni ta'kidlash kerakki, ko'plab qasddan xizmat ko'rsatishni rad etish bilan bog'liq texnik hodisalar ko'pincha anonim tarzda boshlanadi (ya'ni hujum manbai noma'lum), chunki tajovuzkor odatda hujum qilinadigan tarmoq yoki tizim haqida hech qanday ma'lumotga ega emas.

Texnik bo'lmagan vositalar yordamida yaratilgan va axborot, xizmat ko'rsatish va (yoki) axborotni qayta ishlash qurilmalarining yo'qolishiga olib keladigan "xizmat ko'rsatishni rad etish" IS hodisalari, masalan, quyidagi omillar tufayli yuzaga kelishi mumkin:

Jihozning o'g'irlanishi, qasddan shikastlanishi yoki yo'q qilinishiga olib keladigan jismoniy xavfsizlik tizimlarining buzilishi;

Uskunaning tasodifiy shikastlanishi va (yoki) uning joylashgan joyi yong'in yoki suv / suv toshqini;

Ekstremal sharoitlar muhit, masalan, yuqori harorat (konditsioner tizimining ishdan chiqishi tufayli);

Tizimning noto'g'ri ishlashi yoki ortiqcha yuklanishi;

Tizimdagi nazoratsiz o'zgarishlar;

Dasturiy ta'minot yoki apparatning noto'g'ri ishlashi.

6.2 Ma'lumotlar to'plami

IN umumiy kontur Axborot xavfsizligi hodisalari "ma'lumot to'plash" potentsial hujum nishonlarini aniqlash va aniqlangan hujum nishonlarida ishlaydigan xizmatlar haqida tushunchaga ega bo'lish bilan bog'liq harakatlarni anglatadi. Axborot xavfsizligiga oid bunday hodisalarni aniqlash uchun razvedka zarur:

Maqsadning mavjudligi, uni o'rab turgan tarmoq topologiyasi va bu maqsad odatda ma'lumot almashish orqali kim bilan bog'langanligi haqida tushunchaga ega bo'lish;

Hujum uchun ishlatilishi mumkin bo'lgan maqsad yoki uning bevosita atrofidagi tarmoq muhitining potentsial zaifliklari.

Texnik vositalar yordamida ma'lumot to'plashga qaratilgan hujumlarning tipik misollari:

Maqsadli Internet-domen uchun DNS (domen nomlari tizimi) yozuvlarini tiklash (DNS zonasi uzatish);

Ishchi tizimlarni topish uchun tasodifiy tarmoq manzillariga test so'rovlarini yuborish;

Xost operatsion tizimini aniqlash uchun tizimni tekshirish (masalan, fayllarni tekshirish summasi bo'yicha);

Tegishli xizmatlarni (masalan, elektron pochta, FTP, tarmoq va boshqalar) va ushbu xizmatlarning dasturiy ta'minot versiyalarini aniqlash uchun fayl uzatish protokoli tizimi uchun mavjud tarmoq portlarini skanerlash;

Bir qator tarmoq manzillari bo'ylab ma'lum zaifliklari bo'lgan bir yoki bir nechta xizmatlarni skanerlash (gorizontal skanerlash).

Ba'zi hollarda texnik ma'lumotlar to'plami kengayadi va ichiga o'tadi ruxsatsiz kirish, agar, masalan, tajovuzkor zaiflikni qidirayotganda, ruxsatsiz kirishga harakat qilsa. Bu, odatda, nafaqat zaifliklarni qidiradigan, balki zaif tizimlar, xizmatlar va (yoki) tarmoqlardan avtomatik ravishda foydalanishga harakat qiladigan avtomatlashtirilgan xakerlik vositalari tomonidan amalga oshiriladi.

Texnik bo'lmagan vositalar bilan yaratilgan razvedka ma'lumotlarini yig'ish hodisalari quyidagilarga olib keladi:

Axborotni to'g'ridan-to'g'ri yoki bilvosita oshkor qilish yoki o'zgartirish;

Elektron shaklda saqlanadigan intellektual mulkni o'g'irlash;

Yozuvlarni buzish, masalan, hisoblarni ro'yxatdan o'tkazishda;

Axborot tizimlaridan noto'g'ri foydalanish (masalan, qonun yoki tashkiliy siyosatni buzgan holda).

Voqealarga, masalan, quyidagi omillar sabab bo'lishi mumkin:

Ma'lumotlarga ruxsatsiz kirish va shifrlash kalitlari kabi nozik ma'lumotlarni o'z ichiga olgan saqlash qurilmalarini o'g'irlashga olib keladigan jismoniy xavfsizlikni himoya qilishning buzilishi;

Tizimdagi nazoratsiz o'zgarishlar yoki noto'g'ri ishlaydigan dasturiy ta'minot yoki apparat ta'minoti tufayli noto'g'ri va/yoki noto'g'ri sozlangan operatsion tizimlar, natijada tashkilot xodimlari yoki ruxsatsiz xodimlar ma'lumotlarga ruxsatsiz kirishadi.

6.3 Ruxsatsiz kirish

Hodisa turi sifatida ruxsatsiz kirish birinchi ikki turga kiritilmagan hodisalarni o'z ichiga oladi. Asosan bu turdagi hodisa tizimga ruxsatsiz kirishga urinishlar yoki tizim, xizmat yoki tarmoqdan noto'g'ri foydalanishdan iborat. Ruxsatsiz kirishdan foydalanishning ba'zi misollari texnik vositalar o'z ichiga oladi:

Parollar bilan fayllarni chiqarishga urinishlar;

Tarmoqqa imtiyozli (masalan, tizim ma'muri darajasida) kirish uchun buferdan oshib ketish hujumlari;

Ulanishlarni ushlab turish yoki qonuniy tarmoq ulanishlarini noto'g'ri yo'naltirish uchun protokol zaifliklaridan foydalanish;

Resurslar yoki ma'lumotlarga kirish huquqini foydalanuvchi yoki administrator tomonidan qonuniy ravishda egallab turganidan tashqari oshirishga urinishlar.

Ma'lumotlarning to'g'ridan-to'g'ri yoki bilvosita oshkor etilishi yoki o'zgartirilishi, buxgalteriya hisobining buzilishi yoki axborot tizimlaridan noto'g'ri foydalanishga olib keladigan texnik bo'lmagan vositalar yordamida ruxsatsiz kirish hodisalari quyidagi omillar tufayli yuzaga kelishi mumkin:

Keyinchalik ma'lumotlarga ruxsatsiz kirish bilan jismoniy himoya vositalarini yo'q qilish;

Tizimdagi nazoratsiz o'zgarishlar yoki dasturiy ta'minot yoki apparat vositalarining noto'g'ri ishlashi tufayli operatsion tizimning muvaffaqiyatsiz va/yoki noto'g'ri konfiguratsiyasi 6.2-bandning oxirgi bandida tavsiflangan natijalarga o'xshash natijalarga olib keladi.

Voqea (voqea yoki INC) - xizmatning normal ishlashiga kirmaydigan, xizmatni to'xtatishga yoki uning sifat darajasining pasayishiga olib kelishi mumkin bo'lgan har qanday hodisa (muvaffaqiyatsizliklar, maslahat so'rovlari va boshqalar).

Hodisalarni boshqarish jarayonining maqsadi- tez tiklanish normal ishlashi Xizmat ko'rsatish darajasi to'g'risidagi kelishuvga muvofiq xizmat ko'rsatish va muvaffaqiyatsizlikning biznes operatsiyalariga ta'sirini minimallashtirish.

Hodisalarni muvaffaqiyatli boshqarish uchun dispetcherlik xizmatini yaratish kerak ( Xizmat stoli), bu foydalanuvchilar bilan yagona aloqa nuqtasi bo'lishi va hodisalarni hal qilishni muvofiqlashtirishi kerak. Xizmat ko'rsatish stoli - bo'linish (terminologiyada ITIL"funktsiya"), barcha oxirgi foydalanuvchi so'rovlari uchun yagona va yagona kirish nuqtasini va so'rovni qayta ishlashning yagona tartibini ta'minlaydi.

Eskalatsiya- qo'shimcha bilimlarni (funktsional kuchayish) yoki vakolatni (ierarxik eskalatsiya) jalb qilish orqali INClarni o'z vaqtida hal qilishga xizmat qiladigan mexanizm. Maqsad - SLAda ko'rsatilgan vaqt ichida INCni hal qilish.

Agar voqea kelishilgan vaqt ichida birinchi yordam liniyasi tomonidan hal etilmasa, qo'shimcha ekspertiza yoki vakolatni jalb qilish kerak. Bu yuqorida muhokama qilingan ustuvorliklarga va shunga mos ravishda hodisani hal qilish vaqtiga muvofiq sodir bo'ladigan eskalatsiya deb ataladi.

Funktsional va ierarxik eskalatsiya mavjud:

  • Funktsional yuksalish(gorizontal) - hodisani hal qilish uchun ko'proq mutaxassislarni jalb qilish yoki qo'shimcha kirish huquqlarini ta'minlashni anglatadi; shu bilan birga, bitta tarkibiy IT bo'limi chegarasidan tashqarida kengaytma bo'lishi mumkin.
  • Ierarxik eskalatsiya(vertikal) - tashkilot ichidagi vertikal (yuqori darajaga) o'tishni anglatadi, chunki hodisani hal qilish uchun tashkiliy vakolat (vakolat darajasi) yoki resurslar etarli emas.

Vazifa Hodisalarni boshqarish jarayoni menejeri hodisani hal qilish muntazam ierarxik eskalatsiyani talab qilmasligi uchun tashkilotning tarmoq bo'linmalarida funktsional kuchayish imkoniyatlarini faol ravishda zaxiralashdan iborat. Har qanday holatda, chiziq birliklari ushbu jarayon uchun etarli resurslarni ta'minlashi kerak.

Hodisa marshruti yoki funktsional kuchayishi zarur bilim, vakolat va shoshilinchlik darajasi bilan belgilanadi. Qo'llab-quvvatlashning birinchi qatori(shuningdek, 1-darajali qo'llab-quvvatlash deb ataladi) odatda Xizmat ko'rsatish stoli, ikkinchi qator- IT infratuzilmasini boshqarish uchun mas'ul bo'limlar; uchinchi- dasturiy ta'minotni ishlab chiqish va arxitektura bo'limlari, to'rtinchisi - etkazib beruvchilar. Tashkilot qanchalik kichik bo'lsa, shuncha kam eskalatsiya darajalari. Katta tashkilotlarda Hodisalarni boshqarish jarayoni menejeri tayinlashi mumkin Voqealarning koordinatorlari ularning faoliyatini qo‘llab-quvvatlash uchun tegishli bo‘limlarda. Masalan, koordinatorlar jarayon faoliyati va liniya menejerlari o'rtasida interfeys vazifasini bajarishi mumkin. tashkiliy birliklar. Ularning har biri o'z yordamchi guruhlari faoliyatini muvofiqlashtiradi.

O'rtasidagi farq hodisalar Va muammolar ITIL kutubxonasining IT xizmatlarini boshqarish rivojiga qoʻshgan hissasi, ehtimol, eng mashhurlaridan biri, ammo eng mashhuri emas. Garchi bu farq ba'zan chalkash bo'lishi mumkin bo'lsa-da, uning asosiy afzalligi shundaki, u tezkor xizmatni tiklash va hodisa sababini aniqlash va uni tuzatish o'rtasidagi farqdir.

Hodisalarni boshqarish jarayoni uchun mo'ljallangan hodisani bartaraf etish va xizmatlarni tezda qayta tiklash. Hodisalar qayd etiladi va qayd etilgan ma'lumotlarning sifati bir qator boshqa jarayonlarning samaradorligini belgilaydi.

Hank Markiz taklif qiladi 6 Hodisalarni boshqarish jarayonining asosiy jihatlari:

  1. Barcha hodisalarni qayd qilish ma'lumotlar bazasini yaratish. Qabul qilish usulidan qat'i nazar, sodir bo'lgan barcha hodisalarni qayd etish kerak (elektron pochta, telefon qo'ng'irog'i, faks va boshqalar). Voqealarni hal qilish jarayoni haqidagi barcha ma'lumotlar ham ma'lumotlar bazasida qayd etilishi kerak.
  2. Bilimlar bazasini yaratish qayerda saqlanadi Qo'shimcha ma'lumot voqeani hal qilish uchun. Qanchalik ko'p ma'lumot bo'lsa, shuncha yaxshi. ITILda bular konfiguratsiyani boshqarish ma'lumotlar bazalari (CMDB) va/yoki konfiguratsiyani boshqarish tizimlari (CMS).
  3. Aniq ishlab chiqish va tasdiqlash hodisalarni bartaraf etish bo'yicha ko'rsatmalar va qoidalar(ro'yxatga olish, tasniflash, ustuvorliklarni belgilash, tahlil qilish va boshqalar).
  4. SLAga nisbatan aniqlang, protseduralar bu sizga voqeaning biznesingizga ta'sirini boshqarish imkonini beradi.
  5. Yaratish "asosiy hodisa" modeli- juda jiddiy hodisani aniq tasvirlaydigan qoidalar to'plami. Katta voqea - bu muhim biznes xizmatiga va/yoki ta'sir qiladigan voqea katta raqam mijozlar va foydalanuvchilar. Har qanday holatda ham, asosiy voqea zudlik bilan kuchayishni, mijozni xabardor qilishni va boshqa maxsus ishlov berishni talab qiladi. Gap shundaki, bunday hodisa IT tashkilotidan maksimal javobni talab qiladi.
  6. Xabar berish voqea haqida sizga xabar berganlar, ish holati haqida. Ma'lumotni kimga va qanchalik tez-tez yuborish kerakligini bilishingiz kerak. Misol uchun, siz mijozlar va foydalanuvchilarni voqea haqida xabardor qilishingiz mumkin. Bundan tashqari, kelishilgan vaqtda kelishilgan parametrlarga ko'rsatilgan xizmat darajasini qaytarish mumkin emasligi haqida xabar berishingiz kerak.

Agar siz ushbu 6 banddan kamida bittasini amalga oshirmagan bo'lsangiz, unda ISO/IEC 20000-1 (Xizmatlarni boshqarish) standartiga muvofiq, unga e'tibor qaratib, xizmat ko'rsatish sifatini oshirishingiz mumkin. Agar sizda barcha fikrlar amalga oshirilgan bo'lsa, ehtimol siz hodisalarni boshqarish jarayonini amalga oshirish uchun ko'p vaqt sarflashingiz shart emas - ITILning boshqa sohalariga e'tibor qarating, masalan. Muammoni boshqarish (Muammolarni boshqarish) yoki O'zgarishlarni boshqarish (O'zgarishlarni boshqarish).

Kontekstda ITIL kutubxonalari Hodisalar nafaqat apparat yoki dasturiy ta'minot xatolarini, balki Xizmat so'rovlari.

Xizmat so'rovi IT infratuzilmasining nosozligi hisoblanmaydigan qo'llab-quvvatlash, ma'lumot, maslahat yoki hujjatlar uchun Foydalanuvchining so'rovidir.

Xizmat so'rovlariga misollar:

  • AT tizimlarining ishlashi haqida savol yoki har qanday ma'lumot so'rovi;
  • AT infratuzilmasidagi biror narsaning holati (holati) haqida so'rov;
  • parolni o'zgartirish so'rovi;
  • ommaviy ishlar, parolni tiklash yoki avtorizatsiya qilish uchun so'rovlar;
  • ma'lumotlar bazasidan ma'lumotlarni olish.

Ajratish uchun " haqiqiy voqealar"dan" Hodisalar-Xizmat so'rovlari", Xizmat so'rovlariga maxsus toifani belgilash tavsiya etiladi.

Bir vaqtning o'zida bir nechta hodisalarni qayta ishlashda tartibga solish kerak ustuvorliklar. Ustuvorlikni belgilashning asosi xatoning biznes va foydalanuvchi uchun muhimlik darajasidir. Foydalanuvchi bilan muloqotga asoslangan va qoidalarga muvofiq Xizmat ko'rsatish darajasidagi shartnomalar (Xizmat darajasidagi kelishuvlar - SLA) Xizmat ko'rsatish stoli hodisalarni qayta ishlash tartibini belgilovchi ustuvorliklarni belgilaydi. Hodisalar ikkinchi, uchinchi yoki undan ortiq qo'llab-quvvatlash liniyasiga ko'tarilganda, bir xil ustuvorlik saqlanishi kerak, lekin ba'zida xizmat ko'rsatish markazi bilan maslahatlashgan holda sozlanishi mumkin.

  • voqea ta'siri: voqea ta'sir ko'rsatadigan foydalanuvchilar yoki biznes jarayonlar sonida ifodalangan xizmat ko'rsatishning normal darajasidan chetga chiqish darajasi;
  • Hodisa shoshilinchligi: foydalanuvchi yoki biznes jarayoni uchun hodisani hal qilishda qabul qilinadigan kechikish.

Ustuvorlik shoshilinchlik va ta'sirga qarab belgilanadi. Har bir ustuvorlik uchun mutaxassislar soni va hodisani hal qilishga yo'naltirilishi mumkin bo'lgan resurslar miqdori aniqlanadi. Xuddi shu ustuvorlikdagi hodisalarni hal qilish tartibi hodisani hal qilish uchun zarur bo'lgan harakatlarga qarab aniqlanishi mumkin. Misol uchun, osonlikcha hal qilingan voqea ko'proq harakat talab qiladigan hodisadan oldin hal qilinishi mumkin.

5.3.1 Hodisalarni qayta ishlash.

Aksariyat IT bo'limlari va ixtisoslashgan guruhlar u yoki bu darajada voqealarni hal qilishda ishtirok etadilar. Xizmat ko'rsatish stoli barcha ro'yxatga olingan hodisalarni hal qilish jarayonini kuzatish uchun javobgardir va amalda barcha Insidentlarning egasi hisoblanadi. Bu jarayon asosan reaktiv asosda ishlaydi. Samarali va samarali javob berish uchun dasturiy ta'minot tomonidan qo'llab-quvvatlanishi mumkin bo'lgan rasmiy ish usullari talab qilinadi.

Xizmat ko'rsatish markazi darhol hal qila olmaydigan hodisalarni hal qilish uchun maxsus guruhlarimizdan biriga murojaat qilish mumkin. Yechim yoki vaqtinchalik yechim maksimal darajada ta'minlanishi kerak. qisqa muddatlar Foydalanuvchilarning ishiga minimal ta'sir ko'rsatadigan xizmatni tiklash uchun. Hodisa sababi bartaraf etilgandan va kelishilgan xizmat tiklangandan so'ng, hodisa yopiladi.

5.2-rasmda sodir bo'ladigan jarayonlar ko'rsatilgan hayot davrasi Voqea. 5D-ilova bu jarayonlarni boshqa nuqtai nazardan taqdim etadi.

5.2-rasm - Hodisaning hayot aylanishi.

Hodisa holati uning hayot siklidagi hozirgi holatini aks ettiradi, ba'zan uning "sxemadagi pozitsiyasi" deb ataladi. Har bir xodim barcha mumkin bo'lgan holatlar va ularning ma'nolarini bilishi kerak. Status toifalariga ba'zi misollar:.

■ yangi;.

■ qabul qilingan;.

■ muddatlar belgilandi;

■ mutaxassisga tayinlangan/o'tkazilgan;.

■ ishda (Work In Progress, WIP);

■ kutish;.

■ ruxsat berilgan;.

■ yopiq.

Hodisaning hayotiy tsikli davomida voqea qaydnomasini yangilab turish muhim ahamiyatga ega. Bu xizmat ko'rsatish guruhining har qanday a'zosiga so'rovning bajarilishi haqida so'nggi ma'lumotlarni Buyurtmachiga taqdim etish imkonini beradi. Yozuvlarni yangilash bo'yicha harakatlarga ba'zi misollar:.

■ tarixiy ma'lumotlarni yangilash;

■ holatni o'zgartirish (masalan, "yangi" holatidan "davom etayotgan" yoki "kutishda" holatiga);

■ biznes ta'siri va ustuvorligini o'zgartirish;.

■ sarflangan vaqt va xarajatlarni kiriting;.

■ eskalatsiya holatini kuzatish.

Buyurtmachi tomonidan dastlab bildirilgan tavsif hodisaning hayotiy tsikli davomida o'zgarishi mumkin. Shu bilan birga, ko'rib chiqish uchun ham, shikoyatga asl so'rovda keltirilgan tildan foydalanib murojaat qilish uchun ham asl alomatlar tavsifini saqlab qolish muhimdir. Misol uchun, Buyurtmachi printer ishlamayotganini aytgan bo'lishi mumkin, ammo muammo tarmoqdagi nosozlik tufayli yuzaga kelgani aniqlangan. Buyurtmachiga javob berayotganda, tarmoq muammolarini hal qilish haqida gapirishdan ko'ra, avvalo Printer hodisasi hal qilinganligini tushuntirish yaxshiroqdir.

Hodisaning tasdiqlangan tarixi uni qayta ishlash jarayonini tahlil qilishda zarur, bu SLA buzilishi bilan bog'liq muammolarni hal qilishda ayniqsa muhimdir. Hodisaning hayotiy tsikli davomida voqea yozuviga quyidagi yangilanishlar yozilishi kerak:

■ yozuvga o'zgartirish kiritgan shaxsning ismi;

■ o'zgartirish sanasi va vaqti;.

■ bu odam aynan nimani o'zgartirdi (masalan, ustuvorlik, maqom, tarix);

■ nima uchun o'zgartirish kiritildi;.

■ vaqtni behuda sarflash.

Agar tashqi sotuvchilarga Service Desk yozuvlarini yangilashga ruxsat berilmasa (bu tavsiya etiladi), u holda siz sotuvchi uchun yozuvlarni yangilash tartibini belgilashingiz kerak. Bu foydalanilgan resurslarning to'g'ri hisobini ta'minlaydi. Biroq, agar dasturiy ta'minot tashqi provayderlar tomonidan hal qilinishi va amalga oshirilishi mumkin bo'lgan hodisalar sinfini aniqlash imkonini beradi dastlabki tekshirish kiritilgan ma'lumotlar, ba'zi tashkilotlar tashqi provayderlarga ma'lumotni to'g'ridan-to'g'ri yangilash imkonini berishni juda qulay deb bilishi mumkin. Agar siz ushbu qarorni qabul qilsangiz, etkazib beruvchiga qanday ma'lumotlarni taqdim etishni xohlamasligingizni va etkazib beruvchining harakatlari haqida qancha ma'lumotga ega bo'lishingiz kerakligini aniqlashingiz kerak.

Xuddi shu holat xizmat ko'rsatish bo'yicha mutaxassis o'rniga so'rovni yangilaganida ham yuz berishi mumkin texnik yordam ofis tashqarisida joylashgan. Ba'zan voqea sodir bo'lganidan keyin hisobni yangilash kerak bo'lishi mumkin, masalan, agar mutaxassislar ishlayotgan bo'lsa kechki vaqt, va Ertasi kuni ertalab xizmat ko'rsatish stoli yozuvlarni yangilashi kerak.

5.3.2 Qo'llab-quvvatlashning birinchi, ikkinchi va uchinchi qatorlari.

Ko'pincha xizmat ko'rsatish stoliga kirmaydigan bo'limlar va (ixtisoslashtirilgan) qo'llab-quvvatlash guruhlari ikkinchi yoki uchinchi qator yordam guruhlari deb ataladi. Ularda ko'proq maxsus ko'nikmalar, qo'shimcha vaqt yoki hodisalarni hal qilish uchun boshqa resurslar mavjud. Shunga asoslanib, xizmat ko'rsatish stoli birinchi yordam liniyasi deb ataladi. 5.3-rasmda ushbu terminologiyaning oldingi paragraflarda muhokama qilingan hodisalarni boshqarish faoliyati bilan qanday bog'liqligi ko'rsatilgan.

E'tibor bering, uchinchi va/yoki N-qator Qo'llab-quvvatlash, oxir-oqibat, hodisalar ro'yxatga olish vositalariga to'g'ridan-to'g'ri kirish imkoniyatiga ega bo'lgan tashqi provayderlarni o'z ichiga olishi mumkin (xavfsizlik qoidalari va qoidalariga qarab). texnik muammolar).

5.3-rasm ~ Birinchi, ikkinchi va uchinchi qo'llab-quvvatlash chiziqlari.

5.3.3 Funktsional va ierarxik eskalatsiyani solishtirish.

"Eskalatsiya" - bu hodisani o'z vaqtida hal qilishga yordam beradigan mexanizm. Bu ruxsat berish jarayonining istalgan bosqichida ishga tushirilishi mumkin.

Hodisaning birinchi qatordagi qo‘llab-quvvatlash guruhlaridan ikkinchi darajali qo‘llab-quvvatlash guruhlariga yoki undan tashqariga o‘tkazilishi “funktsional kuchayish” deb ataladi va bilim yoki ko‘nikmalarning etishmasligi tufayli yuzaga keladi. Vaziyatni hal qilish uchun ajratilgan kelishilgan vaqt tugagan hollarda funktsional kuchayish afzalroqdir. Muayyan vaqtdan keyin ishga tushiriladigan avtomatik funktsional eskalatsiyalar ehtiyotkorlik bilan rejalashtirilgan bo'lishi kerak va kelishilgan (SLAda) hal qilish vaqtidan oshmasligi kerak.

Agar voqeani hal qilish o'z vaqtida bajarilmasligi yoki qoniqarli bo'lmasligi ehtimoli mavjud bo'lsa, ierarxik kuchayish hal qilish jarayonining istalgan nuqtasida sodir bo'lishi mumkin. Bilim yoki tajriba yetishmagan hollarda, ierarxik eskalatsiya odatda qo'lda amalga oshiriladi (xizmat ko'rsatish stoli yoki boshqa yordamchi xodimlar tomonidan). Avtomatik ierarxik eskalatsiya, voqea o'z vaqtida hal etilmasligi ma'lum bo'lgan kritik vaqtdan keyin ko'rib chiqilishi mumkin. Eskalatsiya ruxsat etilgan vaqt (SLAda) tugashidan ancha oldin sodir bo'lishi ma'qul. Bu tegishli vakolatga ega bo'lgan chiziq rahbariyatiga tashqi yetkazib beruvchidan mutaxassislarni jalb qilish kabi tuzatish choralarini ko'rish imkonini beradi.

5.3.4 Ustuvorlik.

Hodisaning ustuvorligi dastlab uning biznesga ta'siri va tezkorlik bilan hal qilinishi yoki vaqtinchalik yechim taqdim etilishi bilan belgilanadi. Hodisalarni hal qilish yoki so'rovlarni ko'rib chiqish maqsadlari odatda SLAga kiritiladi. Amalda, hodisalarni hal qilish maqsadlari ko'pincha toifalar bilan bog'lanadi. Kategoriyalar va ustuvorliklarga misollar, shuningdek ularni kodlash tizimlari mos ravishda 5A va 5B-ilovalarda keltirilgan.

Xizmat ko'rsatish stoli Hodisalarni boshqarish jarayonida muhim rol o'ynaydi:

■ barcha Hodisalar haqida Xizmat ko'rsatish bo'limiga xabar qilinadi va uning xodimlari Hodisalarni ro'yxatga oladi; Hodisalar avtomatik ravishda yaratilgan hollarda, jarayon hali ham Xizmat ko'rsatish stoli orqali ro'yxatga olishni o'z ichiga olishi kerak.

■ Hodisalarning asosiy qismi (ehtimol, xodimlarning malakasi yuqori bo'lgan 85% gacha) xizmat ko'rsatish markazi tomonidan hal qilinadi;.

■ Xizmat ko'rsatish stoli barcha ro'yxatga olingan hodisalarni hal qilish jarayonini nazorat qiluvchi "mustaqil" birlikdir.

Quyida Voqea to'g'risida bildirishnoma olgandan so'ng Xizmat ko'rsatish markazi tomonidan bajariladigan asosiy harakatlar ro'yxati keltirilgan:

■ asosiy ma'lumotlarni yozib olish - vaqt va olingan alomatlar tafsilotlarini o'z ichiga oladi;

■ Agar xizmat ko'rsatish uchun so'rov qilingan bo'lsa, so'rov ushbu tashkilotda standart tartiblarga muvofiq ko'rib chiqiladi;.

■ CMDB asosida voqea yozuvini to'ldirish uchun voqea sababi bo'lgan Buxgalteriya Elementlari (ECs) tanlanadi.

■ tegishli ustuvorlikni belgilash va foydalanuvchiga tizim tomonidan avtomatik ravishda ishlab chiqarilgan voqea sodir bo'lgan noyob raqamni o'tkazish (xizmatga keyingi qo'ng'iroqlar haqida xabar berish uchun);

■ hodisani baholash va iloji bo'lsa, uni hal qilish bo'yicha tavsiyalar berish: bu ko'pincha standart hodisalar uchun yoki ma'lum muammo/xato tufayli yuzaga kelganda mumkin;

■ Muvaffaqiyatli hal qilingandan so'ng voqea yozuvini yopish: rezolyutsiya bilan bog'liq harakatlar haqida ma'lumot qo'shish va tegishli toifa kodini o'rnatish;.

■ Muvaffaqiyatsiz hal qilish urinishidan so'ng yoki yuqori darajadagi yordam zarurligi aniqlanganda, voqeani ikkinchi darajali qo'llab-quvvatlash guruhiga (ya'ni, maxsus guruhga) etkazish.

5.3.5 Hodisalar, muammolar, ma'lum xatolar va o'zgartirish so'rovlari (RFC) o'rtasidagi munosabatlar.

AT infratuzilmasidagi nosozliklar yoki xatolar natijasida yuzaga keladigan hodisalar IT xizmatlarining rejalashtirilgan ishlashidan haqiqiy yoki potentsial og'ishlarga olib keladi.

Hodisalarning sabablari aniq bo'lishi mumkin va sababni hal qilish uchun qo'shimcha tekshiruv talab etilmaydi. Bu ta'mirlashga olib keladi, vaqtinchalik yechim aniqlanadi yoki xatoni tuzatuvchi RFC chiqariladi. Ba'zi hollarda, hodisaning o'zini yo'q qiling - ya'ni. uning mijozga ta'siriga juda tez erishish mumkin. Bu hodisaning asosiy sababini aniqlamasdan, shunchaki kompyuterni qayta ishga tushirishni yoki aloqa kanalini qayta ishga tushirishni talab qilishi mumkin.

Hodisaning asosiy sababi noma'lum bo'lgan hollarda, muammo yozuvini yozish kerak bo'lishi mumkin. Demak, Muammo aslida infratuzilmadagi noma'lum xatolik ko'rsatkichidir. Odatda, muammo faqat muammoning jiddiyligi uni tekshirish zaruriyatini oqlagandagina qayd qilinadi.

Bunday muammoning ta'siri ko'pincha biznes xizmatlariga ta'siri (haqiqiy va potentsial), shuningdek, bir xil asosiy sabab bo'lishi mumkin bo'lgan xabar qilingan shunga o'xshash hodisalar soniga qarab baholanadi. Yaratilish hisob Voqea oqibatlari bartaraf etilganda ham muammolar dolzarb bo'lishi mumkin. Shunday qilib, muammo yozuvi unga bog'liq bo'lgan voqea yozuvlaridan mustaqil ravishda ko'rib chiqilishi mumkin va muammo yozuvi ham, uning sababini tekshirish ham dastlabki voqea muvaffaqiyatli yopilgandan keyin ham davom etishi mumkin.

Muammoli yozuvni muvaffaqiyatli qayta ishlash ildiz xatosini aniqlashga olib keladi; Vaqtinchalik yechim va/yoki RFC ishlab chiqilgandan so'ng, bu yozuv Ma'lum Xato yozuviga aylanishi mumkin. Ushbu mantiqiy zanjir, dastlabki xabar berishdan boshlab, dastlabki muammoni hal qilishgacha, 5.4-rasmda ko'rsatilgan.

Shakl 5.4 - Hodisalar, muammolar, ma'lum xatolar va o'zgartirish so'rovlari (RFC) o'rtasidagi munosabatlar.

Shunday qilib, bizda quyidagi ta'riflar mavjud:.

■ Muammo: bir yoki bir nechta hodisaning noma'lum asosiy sababi.

■ Ma'lum xatolik: Muvaffaqiyatli tashxis qo'yilgan va vaqtinchalik yechimi ma'lum bo'lgan muammo.

■ RFC: AT infratuzilmasining istalgan komponentiga yoki IT xizmatining istalgan jihatiga o'zgartirish so'rovi.

Muammo ko'plab hodisalarga olib kelishi mumkin; Bundan tashqari, muammo ma'lum vaqt ichida bir nechta Hodisalar ro'y bermaguncha tashxis qo'yilmasligi mumkin. Muammoni hal qilish Hodisalarni boshqarishdan sezilarli darajada farq qiladi va shuning uchun Muammolarni boshqarish jarayoni bilan tavsiflanadi.

Yechish jarayonida voqea muammolar va ma'lum xatolar ma'lumotlar bazasidagi munosabatlar uchun tekshiriladi. Bundan tashqari, xuddi shunday ochiq hodisalar mavjudligini va oldingi shunga o'xshash hodisalar hal qilinganligini aniqlash uchun Incident ma'lumotlar bazasidagi munosabatlarga nisbatan tekshirilishi kerak. Agar vaqtinchalik yechim yoki yechim allaqachon mavjud bo'lsa, voqea darhol hal qilinishi mumkin. Aks holda, Hodisalarni boshqarish jarayoni biznes-jarayonni minimal uzilishlar bilan hal qilish yoki vaqtinchalik yechim topish uchun javobgardir.

Voqealarni boshqarish jarayoni vaqtinchalik yechim topilsa, u Muammolarni boshqarish guruhi tomonidan ko'rib chiqiladi, so'ngra tegishli muammo yozuvini yangilaydi (5.5-rasmga qarang). Shuni ta'kidlash kerakki, tegishli muammo yozuvi hozircha mavjud bo'lmasligi mumkin ; bu holda, Muammolarni boshqarish jamoasi bittasini yaratishi kerak. Shunday qilib, jarayon xizmat ko'rsatish stoli qayd qilingan muammoning natijasi bo'lgan hodisalarni bog'laydigan faoliyatni o'z ichiga oladi.

5.5-rasm - Vaqtinchalik echimlar va hodisalarni hal qilish usullarini qayta ishlash.

Muammolarni boshqarish guruhi voqea bilan bog'liq muammoni o'rganayotganda muammoning o'zi va/yoki ba'zi bog'liq hodisalar uchun vaqtinchalik yechim yoki yechim topishi ham mumkin. Bunday holda, muammoni boshqarish guruhi ochiq hodisalar holatini Ma'lum xato yoki yopiq holatga o'zgartirish uchun bu haqda Incident Management jarayoniga xabar berishi kerak.

Voqea to'g'risida ariza berish vaqtida voqea muammo sifatida ko'rib chiqilishi tavsiya etilsa, u darhol Muammolarni boshqarish jarayoniga yuborilishi kerak, agar kerak bo'lsa, yangi kirish Muammo haqida. Voqealarni boshqarish jarayoni, har doimgidek, hodisaning biznes jarayonlariga ta'sirini minimallashtirish uchun uni hal qilishni davom ettirish uchun javobgar bo'ladi.

2012 yil 11 oktyabr, soat 10:58

Axborot xavfsizligi hodisalari bilan kurashish

  • Axborot xavfsizligi

Xayrli kun, aziz Xabrahabr!

Men axborot xavfsizligi amaliyotidan maqolalar chop etishda davom etaman.
Bu safar biz xavfsizlik hodisalari kabi muhim komponent haqida gaplashamiz. Axborot xavfsizligi rejimi o'rnatilgandan so'ng (hujjatlar qabul qilingan, o'rnatilgan va sozlangan) hodisalar bilan ishlash ko'p vaqtni oladi. texnik qism, birinchi treninglar o'tkazildi).

Voqea haqida xabar berish

Siz qilishingiz kerak bo'lgan birinchi narsa - voqea haqida ma'lumot olish. Ushbu nuqta xavfsizlik siyosatini shakllantirish va xodimlar uchun axborot xavfsizligi bo'yicha ta'lim dasturlari bo'yicha taqdimotlar yaratish bosqichida o'ylab ko'rish kerak.
Asosiy ma'lumot manbalari:

1. Yordam xizmati.
Qoidaga ko'ra (va bu yaxshi an'ana), ular sizning IT-xizmatingizning yordam stoliga uskunadagi har qanday nosozliklar, nosozliklar yoki nosozliklar haqida qo'ng'iroq qilishadi yoki yozishadi. Shuning uchun, yordam stolining biznes jarayoniga oldindan "integratsiya qilish" va so'rov axborot xavfsizligi bo'limiga yuboriladigan hodisalar turlarini ko'rsatish kerak.

2. Foydalanuvchilarning bevosita xabarlari.
Yagona aloqa nuqtasini tashkil qiling va bu haqda xodimlar uchun axborot xavfsizligi bo'yicha treningda xabar bering. Ayni paytda tashkilotlarda axborot xavfsizligi bo'limlari, qoida tariqasida, unchalik katta emas, ko'pincha 1-2 kishidan iborat. Shuning uchun, IS Helpdesk ehtiyojlari uchun elektron pochta manzilini ajratish bilan bezovtalanishingiz shart emas.

3. Axborot xavfsizligi xodimlari tomonidan aniqlangan hodisalar.
Bu erda hamma narsa oddiy va bunday qabul qilish kanalini tashkil qilish uchun hech qanday jismoniy harakatlar talab qilinmaydi.

4. Tizim jurnallari va ogohlantirishlar.
Antivirus, IDS, DLP va boshqa xavfsizlik tizimlari konsolida ogohlantirishlarni sozlang. Tashkilotingizda o'rnatilgan dasturlar va tizimlar jurnallaridan ma'lumotlarni to'playdigan agregatorlardan foydalanish qulayroqdir. Maxsus e'tibor tashqi tarmoq bilan aloqa qilish nuqtalariga va nozik ma'lumotlar saqlanadigan joylarga e'tibor berish kerak.

Xavfsizlik hodisalari xilma-xil va xilma-xil bo'lsa-da, ularni bir necha toifalarga bo'lish juda oson, bunda statistikani saqlash osonroq.

1. Maxfiy yoki ichki ma'lumotlarni oshkor qilish yoki bunday oshkor qilish tahdidi.
Buning uchun sizda hech bo'lmaganda maxfiy ma'lumotlarning yangilangan ro'yxati bo'lishi kerak, ish tizimi elektron va qog'oz tashuvchilarni shtamplash. Yaxshi namuna- Tashkilotning ichki portalida yoki ichki fayllar yig'ilishida joylashgan deyarli barcha holatlar uchun hujjat shablonlari sukut bo'yicha "Faqat ichki foydalanish uchun" deb belgilangan.
Oshkora qilish tahdidi haqida bir oz oydinlik kiritishga ijozat bering, avvalgi xabarda men "Faqat ichki foydalanish" deb nomlangan hujjat boshqa tashkilotga ulashgan umumiy zalda joylashtirilgan vaziyatni tasvirlab berdim. Ehtimol, oshkor qilishning o'zi bo'lmagan (u ish kuni tugagandan keyin e'lon qilingan va u juda tez sezilgan), ammo oshkor qilish tahdidi haqiqati aniq!

2. Ruxsatsiz kirish.
Buning uchun sizda himoyalangan resurslar ro'yxati bo'lishi kerak. Ya'ni, tashkilot, uning mijozlari yoki pudratchilarining har qanday maxfiy ma'lumotlari joylashgan joylar. Bundan tashqari, ushbu toifaga nafaqat kompyuter tarmog'iga kirishni, balki binolarga ruxsatsiz kirishni ham kiritish maqsadga muvofiqdir.

3. Vakolatdan oshib ketish.
Asos sifatida, siz bu fikrni oldingi bilan birlashtira olasiz, lekin uni ta'kidlash va nima uchun ekanligini tushuntirish yaxshiroqdir. Ruxsatsiz kirish deganda tashkilot resurslari yoki binolariga qonuniy kirish huquqiga ega bo'lmagan shaxslarning kirishi tushuniladi. Bu sizning tizimingizga qonuniy kirishi mumkin bo'lmagan tashqi tajovuzkor. Vakolatdan oshib ketish deganda tashkilotning yuridik xodimlarining har qanday resurslari va binolariga ruxsatsiz kirish tushuniladi.

4. Virus hujumi.
Bunday holda, siz quyidagilarni tushunishingiz kerak: xodimning kompyuterining bitta infektsiyasi sud jarayoniga olib kelmasligi kerak, chunki bu xato yoki taniqli inson omili bilan bog'liq bo'lishi mumkin. Agar tashkilot kompyuterlarining katta qismi zararlangan bo'lsa (bu erda biz mashinalarning umumiy soni, ularning taqsimlanishi, segmentatsiyasi va boshqalardan kelib chiqamiz), u holda zarur qidiruv bilan xavfsizlik hodisasini to'liq tekshirishni boshlash kerak. infektsiya manbalari, sabablari va boshqalar.

5. Hisobni buzish.
Bu nuqta aks etadi 3 . Darhaqiqat, voqea shundan kelib chiqadi 3 V 5 Agar voqeani tekshirish jarayonida foydalanuvchi o'sha paytda jismoniy va aslida o'z hisob ma'lumotlaridan foydalana olmaganligi ma'lum bo'lsa.

Voqealarning tasnifi

Hodisalar bilan ishlashning ushbu nuqtasini 2 usulda hal qilish mumkin: oddiy va murakkab.
Oddiy usul: IT-xizmatingizning xizmat ko'rsatish darajasi bo'yicha kelishuvini oling va uni ehtiyojlaringizga moslang.
Qiyin yo'l: xavf tahliliga asoslanib, hodisa sabablarini hal qilish yoki bartaraf etish darhol bo'lishi kerak bo'lgan hodisalar va/yoki aktivlar guruhlarini aniqlang.
Oddiy usul juda ko'p mulkiy ma'lumot bo'lmagan kichik tashkilotlarda yaxshi ishlaydi va yo'q katta miqdor xodimlar. Ammo shuni tushunish kerakki, IT xizmati SLAni o'z xavflari va hodisalar statistikasiga asoslaydi. Qog'oz bilan tiqilib qolgan printer stolda bo'lishi mumkin bosh direktor Agar korporativ ma'lumotlar bazasi administratori parolining buzilishi siz uchun muhimroq bo'lsa, juda yuqori ustuvorlikka ega bo'ladi.

Voqea haqida dalillar to'plash

Kompyuter jinoyatlari sohasidagi sud ekspertizasi masalalari bilan shug'ullanadigan maxsus amaliy fan - kriminalistika mavjud. Va N.N.Fedotovning ajoyib kitobi bor. "Kriminalistika - kompyuter kriminalistikasi". Men hozir sud ekspertizasining jihatlarini batafsil tasvirlab bermayman, shunchaki rioya qilinishi kerak bo'lgan dalillarni saqlash va taqdim etishda ikkita asosiy fikrni ta'kidlayman.

Qog'oz hujjatlar uchun asl nusxa hujjatni topgan shaxs, hujjat qayerda topilganligi, hujjat qachon topilganligi va topilmaning guvohi bo'lgan shaxs to'g'risidagi yozuv bilan xavfsiz saqlanadi. Har qanday tekshiruv asl nusxalar soxtalashtirilmaganligiga ishonch hosil qilishi kerak
Kompyuter muhiti haqida ma'lumot olish uchun: oyna tasvirlari yoki har qanday olinadigan vosita, foydalanish imkoniyatini ta'minlash uchun qattiq disklar yoki xotiradagi ma'lumotlar olinishi kerak. Nusxa olish jarayonida barcha harakatlar qayd etilishi va jarayonning guvohi bo'lishi kerak. Asl media va protokol (agar buning iloji bo'lmasa, kamida bitta oyna tasviri yoki nusxasi) himoyalangan va buzilmagan holda saqlanishi kerak.

Voqea hal qilinganidan keyin

Shunday qilib, hodisa nihoyasiga yetdi, oqibatlari bartaraf etildi, xizmat tekshiruvi o‘tkazildi.
Ammo ish shu bilan tugamasligi kerak.
Hodisadan keyin keyingi harakatlar:

Hodisaga olib kelgan xavflarni qayta baholash
hodisa takrorlanganda aniqlangan xavflarni minimallashtirish uchun himoya choralari ro'yxatini tayyorlash
zarur siyosat, qoidalar, axborot xavfsizligi qoidalarini yangilash
tashkilot xodimlari, shu jumladan IT xodimlari uchun axborot xavfsizligi bo'yicha xabardorlikni oshirish uchun treninglar o'tkazish

Ya'ni, xavfsizlikka tahdidni amalga oshirishga va natijada voqea sodir bo'lishiga olib kelgan zaiflikni minimallashtirish yoki zararsizlantirish uchun barcha mumkin bo'lgan choralarni ko'rish kerak.

1. Voqea jurnalini yuriting, unda siz aniqlangan vaqtni, hodisani aniqlagan xodimning tafsilotlarini, voqea toifasini, zarar ko'rgan aktivlarni, hodisani hal qilish uchun rejalashtirilgan va haqiqiy vaqtni, shuningdek amalga oshirilgan ishlarni yozib oling. hodisa va uning oqibatlarini bartaraf etish.
2. Harakatlaringizni yozib oling. Bu, birinchi navbatda, hodisani hal qilish jarayonini optimallashtirish uchun o'zingiz uchun kerak.
3. Xodimlarni voqea haqida xabardor qiling, birinchidan, ular sizning tergovingizga xalaqit bermasin, ikkinchidan, ular tergov davomida ta'sirlangan aktivlardan foydalanishni istisno etsinlar.

Bu kitobni amaliy ensiklopediya deb atash mumkin. U zamonaviy yondashuvlardan boshlab, dunyoda va Rossiyada tartibga soluvchi qo'llab-quvvatlashning umumiy ko'rinishi va axborot xavfsizligining alohida yo'nalishlarini (perimetr axborot xavfsizligini ta'minlash, hujumlarga qarshi turish, axborot xavfsizligi monitoringi, virtual xususiy) hisobga olish bilan yakunlangan axborot xavfsizligi masalalarini maksimal darajada qamrab oladi. tarmoqlar va boshqa ko'plab), bu sohada maxsus apparat va dasturiy echimlar. Kitob kompaniyalarning biznes menejerlari va vakolatiga axborot xavfsizligini ta'minlashning texnik masalalarini hal qilishni o'z ichiga olgan shaxslar uchun foydali bo'ladi.

Barcha huquqlar himoyalangan. Mualliflik huquqi egasining yozma ruxsatisiz ushbu kitobning hech bir qismini har qanday shaklda yoki biron-bir vosita bilan, shu jumladan Internet va korporativ tarmoqlarda joylashtirish yoki shaxsiy yoki umumiy foydalanish uchun kompyuter xotirasiga yozib olish mumkin emas. Kirishni tashkil etish masalasiga kelsak elektron kutubxona nashriyotchilarga murojaat qiling

mailto:% [elektron pochta himoyalangan]

[elektron pochta himoyalangan]

Bundan tashqari, 2004 yil 26 noyabrda qolgan olti nafar gumonlanuvchi, shu jumladan VimpelCom kompaniyasining abonent xizmatining uchta xodimi hibsga olingan. Tekshiruv davomida sayt Moskvaning sobiq talabasi tomonidan yaratilgani ma’lum bo‘ldi davlat universiteti kim bu kompaniyada ishlamagan.

Ushbu hodisa bo'yicha hujjatlarni rasmiylashtirish Konstitutsiyaviy sudning 2003 yildagi qarori tufayli mumkin bo'ldi, u qo'ng'iroqlar tafsilotlarida sir borligini tan oldi. telefon suhbatlari qonun bilan himoyalangan.

Insayder imkoniyatlar

Voqea ishtirokchilari orasida aniqlangan VimpelCom xodimlaridan ikki nafari kompaniyada kassa bo‘lib ishlagan, uchinchisi esa sobiq xodim bo‘lib, jinoyat sodir etilgan vaqtda Mitinskiy bozorida ishlagan.

Kompaniyada kassa bo'lib ishlash, bu xodimlarning www.sherlok.ru veb-saytida sotuvga qo'yilgan ma'lumotlarga to'g'ridan-to'g'ri kirish imkoniga ega ekanligini ko'rsatadi. Bundan tashqari, beri sobiq xodim kompaniya allaqachon Mitinskiy bozorida ishlayotgan bo'lsa, vaqt o'tishi bilan ushbu bozor ushbu ma'lumotni yoki VimpelCom kompaniyasining ma'lumotlar bazasidagi boshqa ma'lumotlarni tarqatish kanallaridan biriga aylanishi mumkinligini taxmin qilish mumkin.

Oqibatlari

Ushbu hodisaning VimpelCom uchun asosiy oqibatlari kompaniyaning obro'siga putur etkazishi va mijozlarni yo'qotishi mumkin. Biroq, bu voqea bevosita kompaniyaning faol harakatlari tufayli ommaga e'lon qilindi.

Bundan tashqari, ushbu ma'lumotni ochiq qilish VimpelCom mijozlariga salbiy ta'sir ko'rsatishi mumkin, chunki suhbatlar tafsilotlari abonentning hozirgi faoliyati, uning qiziqish doirasi va tanishlar doirasi haqida xulosa chiqarishga imkon beradi.

2005 yil mart oyida Moskvaning Ostankino tuman sudi gumonlanuvchilarni, jumladan VimpelCom kompaniyasining uch xodimini turli jarimalarga hukm qildi. Shunday qilib, guruh tashkilotchisi 93 ming rubl miqdorida jarimaga tortildi. Biroq, www.sherlok.ru veb-saytining faoliyati faqat 2008 yil 1 yanvardan boshlab noma'lum muddatga to'xtatildi.

Yaponiya tarixidagi eng katta shaxsiy ma'lumotlar sizib chiqishi

Izoh

2006 yilning yozida Yaponiya tarixidagi eng katta shaxsiy ma'lumotlar sizib chiqishi sodir bo'ldi: matbaa va elektronika giganti Dai Nippon Printing xodimi deyarli to'qqiz million fuqaroning shaxsiy ma'lumotlari bo'lgan diskni o'g'irladi.

Voqea tavsifi

Yaponiyaning Dai Nippon Printing kompaniyasi ishlab chiqarishga ixtisoslashgan matbaa mahsulotlari, o'z mamlakati tarixidagi eng katta sizib chiqishga imkon berdi. Kompaniya pudratchilaridan birining sobiq xodimi Xirofumi Yokoyama kompaniya mijozlarining shaxsiy maʼlumotlarini mobil qattiq diskka koʻchirib olib, oʻgʻirlab ketgan. Jami 8,64 million odam xavf ostida edi, chunki o'g'irlangan ma'lumotlar ismlar, manzillar, telefon raqamlari va kredit karta raqamlarini o'z ichiga olgan. O'g'irlangan ma'lumotlarga 1 504 857 American Home Assurance mijozlari, 581 293 Aeon Co mijozlari va 439 222 NTT Finance mijozlari kabi 43 xil kompaniyalarning mijozlari haqidagi ma'lumotlar kiritilgan.

Ushbu ma'lumot o'g'irlanganidan so'ng, Xirofumi 100 000 ta yozuv qismlarida shaxsiy ma'lumotlar savdosini ochdi. Barqaror daromad tufayli insayder hatto doimiy ishini ham tark etdi. Hirofumi hibsga olingan vaqtga kelib, eng yirik kredit firmalarining 150 ming mijozi haqidagi ma’lumotlarni onlayn xaridlarga ixtisoslashgan firibgarlar guruhiga sotishga muvaffaq bo‘ldi. Bundan tashqari, ma'lumotlarning bir qismi allaqachon kredit kartalari bilan firibgarlik uchun ishlatilgan.

Mijoz ma'lumotlari o'g'irlangan tashkilotlarning yarmidan ko'pi ma'lumotlar sizib chiqishi haqida hatto ogohlantirilmagan.

Oqibatlari

Ushbu hodisa natijasida kredit kartalari bo'yicha firibgarlikdan jabr ko'rgan fuqarolarning zarari faqat ushbu sizib chiqish natijasida mumkin bo'lgan bir necha million dollarni tashkil etdi. Jami 43 xil kompaniyaning mijozlari, jumladan Toyota Motor Corp, American Home Assurance, Aeon Co va NTT Finance kompaniyasining mijozlari zarar ko'rdi. Biroq, tashkilotlarning yarmidan ko'pi sizib chiqishi haqida hatto ogohlantirilmagan.

2003-yilda Yaponiya 2003-yildagi Shaxsiy ma'lumotlarni himoya qilish to'g'risidagi qonunni (PIPA) qabul qildi, ammo prokurorlar uni haqiqiy jinoiy protsessda qo'llay olmadilar. bu holat 2007 yil boshida prokuratura insayderni PIPA qoidalarini buzganlikda ayblay olmadi. U faqat 200 dollarlik qattiq diskni o'g'irlaganlikda ayblanmoqda.

Qadrlanmagan. Zaporojye xakeri Ukraina bankiga qarshi

Izoh

Ukrainadagi yirik banklardan birining sobiq tizim ma'muri o'zi ilgari ishlagan bank orqali 5 million grivnaga yaqin mablag'ni mintaqaviy bojxona hisobvarag'idan mavjud bo'lmagan bankrot Dnepropetrovsk kompaniyasi hisobiga o'tkazgan.

Voqea tavsifi

Uning tizim administratori sifatidagi karerasi texnik maktabni tamomlagandan so'ng boshlangan va Ukrainadagi yirik banklardan biriga dasturiy ta'minot va texnik yordam. Biroz vaqt o'tgach, rahbariyat uning iste'dodini payqadi va uni bo'lim boshlig'i sifatida bankka foydaliroq bo'lishiga qaror qildi. Biroq, bankka yangi rahbariyatning kelishi kadrlar o'zgarishiga ham olib keldi. Undan o'z lavozimini vaqtincha bo'shatish so'ralgan. Ko'p o'tmay, yangi rahbariyat o'z jamoasini shakllantira boshladi, ammo uning iste'dodi talab qilinmadi va unga boshliq o'rinbosari lavozimida mavjud bo'lmagan, ammo boshqa bo'limda taklif qilindi. Bunday kadrlar almashinuvi natijasida u o‘zi yaxshi bilganidan butunlay boshqacha ishlarni qila boshladi.

Tizim ma'muri rahbariyatning o'ziga nisbatan bunday munosabatiga chiday olmadi va iste'foga chiqdi. xohishiga ko'ra. Biroq, uni o'z mag'rurligi va menejmentga nisbatan noroziligi ta'qib qildi, bundan tashqari, u o'z biznesida eng zo'r ekanligini isbotlashni va o'z karerasi boshlangan bo'limga qaytishni xohladi.

Iste'foga chiqqanidan so'ng, sobiq tizim ma'muri Ukrainaning deyarli barcha banklarida qo'llaniladigan Bank-Mijoz tizimining nomukammalligidan foydalanib, sobiq rahbariyatdan o'z shaxsiga qiziqishni qaytarishga qaror qildi. Tizim ma'murining rejasi shundan iboratki, u o'zining xavfsizlik dasturini ishlab chiqish va uni bankka taklif qilish va avvalgi ish joyiga qaytishga qaror qildi. Rejani amalga oshirish Bank-Mijoz tizimiga kirib borish va unga minimal o'zgartirishlar kiritishdan iborat edi. To'liq hisob-kitoblar bankning tizim buzilishini aniqlagan bo'lishidan kelib chiqqan holda amalga oshirildi.

Belgilangan tizimga kirish uchun sobiq tizim ma'muri ushbu tizim bilan ishlashda o'rgangan parollar va kodlardan foydalangan. Buzg'unchilik uchun zarur bo'lgan barcha boshqa ma'lumotlar turli xakerlik saytlaridan olingan bo'lib, u erda turli xil xakerlik holatlari batafsil tavsiflangan. kompyuter tarmoqlari, xakerlik texnikasi va xakerlik uchun zarur bo'lgan barcha dasturlarni o'z ichiga olgan.

Tizimda bo'shliqni yaratib, sobiq tizim ma'muri vaqti-vaqti bilan bankning kompyuter tizimiga kirib borgan va unda turli belgilar qoldirib, buzg'unchilik faktlariga e'tibor qaratishga harakat qilgan. Bank mutaxassislari buzg'unchilikni aniqlashlari va signal berishlari kerak edi, ammo uning ajablanib, tizimga kirishni hech kim payqamadi.

Keyin tizim ma'muri o'z rejasini o'zgartirishga qaror qildi va unga o'zgartirishlar kiritdi, bu esa e'tibordan chetda qolmaydi. U soxtalashtirishga qaror qildi to'lov topshirig'i va u orqali bankning kompyuter tizimi orqali katta miqdorni o'tkazish. Noutbukdan foydalanish va Mobil telefon O'rnatilgan modem yordamida tizim ma'muri bankning kompyuter tizimiga taxminan 30 marta kirgan: hujjatlar, mijozlar hisoblari, trafikni ko'rib chiqdi. naqd pul- mos mijozlarni izlash. U bunday mijozlar sifatida mintaqaviy bojxona va bankrot Dnepropetrovsk kompaniyasini tanladi.

Yana bir bor bank tizimiga kirish huquqiga ega bo'lib, u to'lov topshirig'ini yaratdi shaxsiy hisob mintaqaviy bojxona idorasi qaytarib oldi va bankrot kompaniya hisobiga bank orqali o'tkazildi 5 million Grivnası. Bundan tashqari, u "to'lov" da ataylab bir nechta xatolarga yo'l qo'ydi, bu esa o'z navbatida bank mutaxassislarining e'tiborini jalb qilishga yordam berishi kerak edi. Biroq bunday faktlarni hatto “Bank-Mijoz” tizimiga xizmat ko‘rsatuvchi bank mutaxassislari ham payqamadi va ular xotirjamlik bilan 5 million grivnani tugatilgan kompaniya hisobiga o‘tkazib berishdi.

Haqiqatda, tizim ma'muri mablag'lar o'tkazilmasligiga, xakerlik fakti mablag'lar o'tkazilgunga qadar aniqlanishiga umid qilgan, biroq amalda hammasi boshqacha bo'lib, jinoyatchiga aylangan va uning soxta pul o'tkazmasi o'g'irlik darajasiga ko'tarilgan.

Ayniqsa, katta hajmdagi pul mablag‘larini buzish va o‘g‘irlash fakti o‘tkazma amalga oshirilganidan bir necha soat o‘tgach, bank xodimlari o‘tkazmani tasdiqlash uchun bojxonaga qo‘ng‘iroq qilganlarida aniqlangan. Ammo ular hech kim bunday summani o‘tkazmaganligini ma’lum qilishdi. Pul zudlik bilan bankka qaytarildi va Zaporojye viloyati prokuraturasida jinoiy ish ochildi.

Oqibatlari

Bank hech qanday zarar ko'rmadi, chunki pul egasiga qaytarildi va kompyuter tizimi minimal zarar ko'rdi, buning natijasida bank rahbariyati sobiq tizim ma'muriga qarshi da'volarni rad etdi.

2004 yilda Ukraina Prezidentining farmoni bilan kompyuter jinoyatlari uchun jinoiy javobgarlik kuchaytirildi: 600 dan 1000 soliq solinmaydigan minimal jarimalar, 3 yildan 6 yilgacha ozodlikdan mahrum qilish. Biroq sobiq tizim administratori prezident farmoni kuchga kirgunga qadar jinoyat sodir etgan.

2005 yil boshida tizim administratorining sinovi bo'lib o'tdi. U Ukraina Jinoyat kodeksining 361-moddasi 2-qismida - kompyuter tizimlarining ishlashiga zarar yetkazuvchi noqonuniy aralashishda va 185-moddaning 5-qismida - o‘ta katta hajmdagi o‘g‘irlikda ayblangan. Ammo bank rahbariyati unga qarshi hech qanday da'vo qo'yishdan bosh tortgani sababli, undan o'g'irlik ayblovi olib tashlandi va 361-moddaning 2-qismi 1-qism - kompyuter tizimlarining ishlashiga noqonuniy aralashuvga o'zgartirildi.

Societe Generale bankida nazoratsiz savdo

Izoh

2008 yil 24 yanvarda Societe Generale o'z treyderi Jerom Kervielning hiylalari tufayli 4,9 milliard yevro zarar ko'rganini e'lon qildi. Ichki tekshiruv shuni ko'rsatdiki, treyder bir necha yil davomida Evropa fond indekslari uchun fyucherslarda chegaradan yuqori pozitsiyalarni ochgan. Ochiq pozitsiyalarning umumiy miqdori 50 milliard yevroni tashkil etdi.

Voqea tavsifi

2006 yil iyulidan 2007 yil sentyabrigacha kompyuterning ichki nazorati tizimi mumkin bo'lgan buzilishlar haqida 75 marta ogohlantirish berdi (ya'ni Jerom Kerviel necha marta ruxsat etilmagan operatsiyalarni amalga oshirgan yoki uning pozitsiyalari ruxsat etilgan chegaradan oshib ketgan). Bankning risklar monitoringi bo‘limi xodimlari ushbu ogohlantirishlar bo‘yicha batafsil tekshiruv o‘tkazmagan.

Kerviel birinchi marta 2005 yilda ruxsatsiz savdo bilan tajriba o'tkaza boshladi. Keyin u Allianz aktsiyalarida qisqa pozitsiyani egallab, bozorning tushishini kutdi. Tez orada bozor haqiqatan ham tushib ketdi (Londondagi teraktlardan so'ng), shuning uchun birinchi 500 000 evro ishlab topildi. Keyinchalik Kerviel tergovchilarga o'zining birinchi muvaffaqiyatidan boshdan kechirgan his-tuyg'ulari haqida gapirib berdi: "Men o'z pozitsiyamni qanday yopishni allaqachon bilardim va natijadan faxrlanardim, lekin shu bilan birga hayratda qoldim. Muvaffaqiyat meni davom ettirishga majbur qildi, xuddi qor to'pi kabi bo'ldi... 2007 yil iyul oyida men bozorning pasayishini kutgan holda qisqa pozitsiyani egallashni taklif qildim, lekin menejerimdan yordam olmadi. Mening bashoratim amalga oshdi va biz daromad oldik, bu safar butunlay qonuniy edi. Keyinchalik men boshliqlar roziligi bilan yoki uning ochiq e'tirozi bo'lmagan taqdirda bozorda bunday operatsiyalarni amalga oshirishda davom etdim... 2007 yilning 31 dekabriga kelib mening foydam 1,4 milliard yevroga yetdi. O'sha paytda men buni bankimga qanday deklaratsiya qilishni bilmasdim, chunki bu hech qanday joyda e'lon qilinmagan juda katta miqdor edi. Men xursand bo'ldim va g'ururlandim, lekin men rahbariyatga bu pulni olganimni qanday tushuntirishni va ruxsatsiz operatsiyalarni amalga oshirishda shubha tug'dirmaslikni bilmasdim. Shuning uchun men foydamni yashirib, teskari xayoliy operatsiyani o‘tkazishga qaror qildim...”

Darhaqiqat, o'sha yilning yanvar oyi boshida Jerom Kerviel uchta Euro Stoxx 50 indekslari, DAX va FTSE bo'yicha fyuchers shartnomalari bilan o'yinga qayta kirdi, bu esa unga 2007 yil oxirida bozorni mag'lub etishga yordam berdi (garchi u bozorda qisqa bo'lishni afzal ko'rdi). vaqt). Hisob-kitoblarga ko‘ra, 11-yanvar arafasida uning portfelida Euro Stoxx 50 bo‘yicha 707,9 ming fyuchers (har biri 42,4 ming yevro), DAX bo‘yicha 93,3 ming fyuchers (1 dona uchun 192,8 ming yevro) va 24,2 ming yevro fyuchers (82,7 ming yevro) bo‘lgan. 1 kontrakt uchun) FTSE indeksi uchun. Hammasi bo'lib, Kervielning spekulyativ pozitsiyasi 50 milliard yevroga teng edi, ya'ni u ishlagan bank qiymatidan ko'proq edi.

Tekshiruvlar vaqtini bilgan holda, u o'z vaqtida xayoliy xedjlash pozitsiyasini ochdi va keyinchalik uni yopdi. Natijada, sharhlovchilar hech qachon xavfli deb hisoblanishi mumkin bo'lgan bitta pozitsiyani ko'rmaganlar. Bozorda juda keng tarqalgan katta miqdordagi bitimlar ularni vahima qila olmadi. fyuchers shartnomalari indekslar bo'yicha. Uni bank mijozlarining hisobvaraqlari orqali amalga oshirilgan uydirma operatsiyalari o'tkazib yuborgan. Turli bank mijozlarining hisobvaraqlaridan foydalanish nazoratchilarga ko'rinadigan muammolarga olib kelmadi. Biroq, vaqt o'tishi bilan Kerviel xuddi shu mijozlarning akkauntlaridan foydalanishni boshladi, bu esa ushbu akkauntlarda kuzatilgan "g'ayritabiiy" faoliyatga olib keldi va o'z navbatida, nazoratchilar e'tiborini tortdi. Bu firibgarlikning oxiri edi. Ma'lum bo'lishicha, Kervielning ko'p milliard dollarlik kelishuvdagi sherigi yirik nemis banki bo'lib, u astronomik bitimni tasdiqlagan. elektron pochta. Biroq, elektron tasdiqlov inspektorlarda shubha uyg'otdi va ularni tekshirish uchun Societe Generale'da komissiya tuzildi. 19-yanvar kuni so‘rovga javoban nemis banki ushbu operatsiyani tan olmadi, shundan so‘ng savdogar o‘z aybini tan olishga rozi bo‘ldi.

Spekulyativ pozitsiyaning astronomik hajmini bilish mumkin bo'lganda, Societe Generale bosh direktori va direktorlar kengashi raisi Daniel Bouton Kerviel tomonidan ochilgan xavfli pozitsiyani yopish niyatini e'lon qildi. Bu ikki kun davom etdi va 4,9 milliard yevro zarar keltirdi.

Insayder imkoniyatlar

Jerom Kerviel besh yil davomida bankning orqa ofisi deb ataladigan, ya'ni hech qanday bitim tuzmaydigan bo'limda ishlagan. U faqat operatsiyalarni hisobga olish, bajarish va ro'yxatdan o'tkazish bilan shug'ullanadi va treyderlarni nazorat qiladi. Ushbu faoliyat bizga bankdagi nazorat tizimlarining xususiyatlarini tushunish imkonini berdi.

2005 yilda Kerviel lavozimga ko'tarildi. U haqiqiy savdogarga aylandi. Bevosita mas'uliyatda yosh yigit xavflarni minimallashtirish uchun asosiy operatsiyalarni o'z ichiga oladi. Yevropa fond indekslari uchun fyuchers bozorida ishlagan Jerom Kerviel bankning investitsiya portfeli qanday o'zgarib borayotganini kuzatishi kerak edi. Va uning asosiy vazifasi, Societe Generale vakilidan biri tushuntirganidek, qarama-qarshi yo'nalishda o'ynash orqali xavflarni kamaytirish edi: "Qo'pol qilib aytganda, bank qizilga pul tikayotganini ko'rib, u qora rangga pul tikishi kerak edi". Barcha kichik savdogarlar singari, Kerviel ham oshib keta olmaydigan chegaraga ega edi, bu uning nazorati ostida edi sobiq hamkasblar orqa ofisda. Societe Generale bir nechta himoya qatlamlariga ega edi, masalan, treyderlar faqat o'zlarining ishchi kompyuterlaridan pozitsiyalarni ochishlari mumkin edi. Ochilish bo'yicha barcha ma'lumotlar real vaqt rejimida avtomatik ravishda orqa ofisga uzatildi. Ammo, ular aytganidek, eng yaxshi brakoner - sobiq o'rmonchi. Bank esa sobiq o‘rmonchini ovchi holatiga qo‘yib, kechirilmas xatoga yo‘l qo‘ydi. Treyderlarni kuzatishda deyarli besh yillik tajribaga ega bo'lgan Jerom Kerviel bu tizimni chetlab o'tishni qiyinlashtirmadi. U boshqa odamlarning parollarini bilardi, bankda qachon tekshiruvlar o'tkazilishini bilardi, yaxshi bilardi axborot texnologiyalari.

Sabablari

Agar Kerviel firibgarlik bilan shug'ullangan bo'lsa, bu shaxsiy boyitish maqsadida emas edi. Buni uning advokatlari aytadi va bank vakillari ham buni tan olib, Kervielning harakatlarini mantiqsiz deb atashadi. Kervielning aytishicha, u faqat bank manfaatlarini ko‘zlab ishlagan va faqat treyder sifatida o‘z iste’dodini isbotlamoqchi bo‘lgan.

Oqibatlari

2007 yil oxirida uning faoliyati bankka 2 milliard yevroga yaqin foyda keltirdi. Qanday bo'lmasin, Kervielning o'zi shunday deydi, bank rahbariyati uning nima qilayotganini bilishi mumkinligini da'vo qiladi, ammo u foyda keltirar ekan, ko'z yumishni afzal ko'radi.

Kerviel tomonidan ochilgan xavfli pozitsiyani yopish 4,9 milliard evro yo'qotishga olib keldi.

2008 yil may oyida Daniel Bouton Societe Generale bosh direktori lavozimini tark etdi va bu lavozimni Frederik Oudea egalladi. Oradan bir yil o‘tib, u bank direktorlar kengashi raisi lavozimini tark etishga majbur bo‘ldi. Uning ketishiga matbuotning keskin tanqidlari sabab bo'ldi: Bouton o'z nazorati ostidagi bank top-menejerlari bank xodimlari tomonidan amalga oshirilgan xavfli moliyaviy operatsiyalarni rag'batlantirganlikda ayblangan.

Direktorlar kengashining qo'llab-quvvatlashiga qaramay, janob Boutonga bosim kuchaygan. Bank aksiyadorlari va ko‘plab fransuz siyosatchilari uning iste’fosini talab qilishgan. Fransiya prezidenti Nikolya Sarkozi ham janjaldan bir yarim yil oldin Societe Generale’ning ichki nazorat kompyuter tizimi 75 marta, ya’ni har safar Jerom Kerviel ruxsat etilmagan qonunbuzarliklarni amalga oshirgani ma’lum bo‘lgach, Daniel Boutonni iste’foga chiqishga chaqirdi .

Yo'qotishlar aniqlangandan so'ng, Societe Generale treyderning harakatlarini tekshirish uchun maxsus komissiya tuzdi, uning tarkibiga bank direktorlar kengashining mustaqil a'zolari va PricewaterhouseCoopers auditorlari kirdi. Komissiya bankning ichki nazorat tizimi yetarli darajada samarali emas degan xulosaga keldi. Bu bankning bunday yirik firibgarlikning oldini olishga qodir emasligiga olib keldi. Hisobotda aytilishicha, "bank xodimlari treyder faoliyatini tizimli tekshiruvdan o'tkazmagan" va bankning o'zida "firibgarlikning oldini oladigan nazorat tizimi" mavjud emas.

Treyder auditi natijalari to'g'risidagi hisobotda aytilishicha, tergov natijalariga ko'ra "Societe Generale xodimlarining faoliyatini ichki nazorat qilish tartibini sezilarli darajada kuchaytirish" to'g'risida qaror qabul qilindi. Bu bankning turli bo‘linmalari ishini yanada qat’iy tashkil etish va ularning o‘zaro hamkorligini muvofiqlashtirish orqali amalga oshiriladi. Shuningdek, “IT-xavfsizlik tizimini mustahkamlash va shaxsiy identifikatsiyalash (biometriya) uchun yuqori texnologiyali yechimlarni ishlab chiqish” orqali bank xodimlarining savdo operatsiyalarini kuzatish va shaxsiylashtirish choralari ko‘riladi.




Yuqori