• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Інструкції про міжбанківські розрахунки в Україні

Національний банк України  | Постанова, Інструкція від 27.12.1999 № 621 | Документ не діє
Система захисту банківських електронних документів базується на таких вимогах:
а) система захисту охоплює всі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення інформаційно-обчислювальної мережі;
б) система захисту включає технологічні, апаратні, програмні засоби та організаційні заходи захисту;
в) система захисту включає чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання банківських електронних документів на всіх рівнях.
На базі цього виділені такі завдання системи захисту:
а) захист від несанкціонованого розшифрування та викривлення банківських електронних документів, появи фальсифікованих банківських електронних документів на будь-якому етапі оброблення;
б) автоматичне ведення протоколу використання інформаційно-обчислювальної мережі з метою локалізації джерел появи порушень роботи;
в) захист від технічних порушень та збоїв апаратури (у тому числі збоїв та псування апаратних і програмних засобів, перешкод у каналах зв'язку);
г) створення умов роботи інформаційно-обчислювальної мережі, за яких фахівці банків - учасників інформаційно-обчислювальної мережі та Національного банку не можуть утручатись в обробленні банківських електронних документів після їх формування та забезпечення автоматичного контролю на кожному етапі оброблення.
Система захисту банківських електронних документів в інформаційно-обчислювальній мережі є єдиною для усіх інформаційних задач Національного банку і системи електронних платежів Національного банку України (далі - СЕП). Для підвищення ступеня захисту електронних розрахункових документів в СЕП використовуються додаткові засоби, включаючи бухгалтерський контроль. Технологічні та криптографічні засоби безпеки використовуються не тільки в СЕП, а й в усіх інформаційних задачах Національного банку.
1. Технологічні та бухгалтерські засоби безпеки в СЕП
Технологічний та бухгалтерський контроль у СЕП виконується програмним забезпеченням на всіх рівнях оброблення електронних розрахунквих документів, що дає змогу контролювати здійснення розрахунків протягом робочого дня, а також виконувати звіряння в кінці дня.
Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого пакета електронних розрахункових документів та достовірність отриманої інформації в цьому пакеті;
механізм інформування банку - учасника СЕП про поточний стан його кореспондентського рахунку за підсумками сеансів оброблення платежів у розрахунковій палаті (далі - РП);
взаємообмін між банком та РП підсумковими документами в кінці дня, програмне звіряння цих підсумкових документів як у РП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності та несуперечності баз даних програмного забезпечення РП, зіпсування яких може спричинитися через збій функціонування системи, спроб несанкціонованого доступу або фізичне зіпсування баз даних;
взаємообмін між РП та Центральною розрахунковою палатою (далі - ЦРП) звітними повідомленнями про функціонування РП у цілому;
механізм контролю програмних засобів щодо несанкціонованого модифікування робочих модулів;
механізм резервування будь-якої ланки оброблення документів у Національному банку для забезпечення швидкого відновлення роботи будь-якого програмного комплексу з мінімальними втратами інформації.
Усі технологічні засоби контролю, вбудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри на несанкціонований доступ вони повідомляють працівників РП та ЦРП, що дає змогу для оперативного втручання в таку ситуацію.
Бухгалтерські засоби контролю включають:
підсумкові документи дня в РП та ЦРП, які містять повну технологічну й бухгалтерську інформацію та аналіз балансу;
підсумкові документи ЦРП, які містять бухгалтерську інформацію про стан функціонування СЕП;
засоби аналізу причин відсутності балансу.
2. Криптографічний захист інформації
Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію адресата та відправника електронних розрахункових документів і службових повідомлень СЕП, гарантують їх абсолютну достовірність та цілісність через неможливість підроблення або викривлення документів у шифрованому вигляді або за наявності електронного цифрового підпису.
Реалізація апаратно-програмних засобів криптографічного захисту виконується з урахуванням вимог міжнародних стандартів та має позитивні експертні оцінки державних служб України.
Криптографічний захист інформації має охоплювати всі етапи оброблення банківських електронних документів, починаючи з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення банківських електронних документів дає змогу забезпечити принцип нерозривності захисту інформації в банківській системі, а також відокремлене оброблення інформації стосовно різних задач інформатизації Національного банку.
Основною метою криптографічного захисту інформації в інформаційно-обчислювальній мережі є забезпечення конфіденційності та цілісності електронної банківської інформації, а також суворої автентифікації учасників СЕП та фахівців банківських установ, які беруть участь у підготовці та обробленні банківських електронних документів.
2.1. Ідентифікація учасників інформаційно-обчислювальної мережі
Для забезпечення розв'язання завдань суворої автентифікації учасників інформаційно-обчислювальної мережі розроблено систему ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.
Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, де розташована ця банківська установа; другий та третій знаки є унікальним ідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи електронної пошти Національного банку України і є унікальними в межах банківської системи України.
Трибайтні ідентифікатори є основою для ідентифікації робочих місць у банківських установах та ідентифікаторів ключів для усіх робочих місць банківської установи. Ідентифікатор ключів робочих місць складається з шести символів, з яких три перші є ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий та шостий символи - ідентифікатор конкретного робочого місця (тобто службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Ідентифікатор банківської установи, вбудований у програму генерації ключів, не може бути змінений у банківській установі. Таким чином забезпечується захист від підроблення ключів від імені інших банківських установ.
Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.
2.2. Захист інформації від модифікації з одночасною суворою автентифікацією
Для забезпечення нерозривності захисту платіжної інформації з часу її формування система захисту СЕП та інших інформаційних задач включає механізми формування/перевірки електронного цифрового підпису (далі - ЕЦП) на базі несиметричного алгоритму RSA. Для забезпечення роботи цього алгоритму кожна банківська установа отримує від служб захисту інформації територіальних управлінь Національного банку персональний генератор ключів з вбудованим ідентифікатором цієї банківської установи. За допомогою цього генератора ключів банківська установа має змогу генерувати ключі для усіх робочих місць, які працюють з банківськими електронними документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення та підроблення, відкриті ключі ЕЦП повинні надсилатись до служби захисту інформації Національного банку для сертифікації (крім ключів для робочих місць операціоністів та інших, що використовуються лише всередині системи автоматизації банку (далі - САБ).
Технологія накладання/перевірки ЕЦП у СЕП створена таким чином, щоб одна службова особа не мала змоги відіслати або прийняти електронний розрахунковий документ. Під час формування електронного розрахункового документу на робочому місці операціоніста службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла пакета електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей пакет документів, причому цей підпис забезпечує захист від модифікації пакета документів у цілому. Сформований таким чином платіжний файл обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному електронному розрахунковому документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі банківські установи - учасники СЕП. При обробленні платіжних файлів на АРМ-2 виконується перевірка підписів на файл у цілому та після формування файлів зворотних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ-2. При отриманні зворотних платіжних файлів виконується схожий процес перевірки/накладання ЕЦП до часу остаточного оброблення документів операціоністом.
Ця технологія оброблення платежів у банківській установі забезпечує надійний розподіл доступу при обробленні електронних розрахункових документів та захист цих документів від модифікації у локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних розрахункових документів є обов'язковою вимогою для усіх типів САБ, які працюють у банківських установах, незалежно від моделі обслуговування консолідованого кореспондентського рахунку. Додаткові вимоги щодо технології та безпеки роботи внутрішніх платіжних систем банку та систем "клієнт-банк" установлюються Національним банком.
Захист електронної банківської інформації в локальних обчислювальних мережах банківських установ складається з суворого виконання службовими особами технологічних операцій з формування та оброблення електронних розрахункових документів та організаційних заходів щодо обмеження доступу до електронної розрахункової інформації.
Захист інформації в локальних обчислювальних мережах забезпечується використанням надійних сертифікованих програм оброблення електронних розрахункових документів та програм дозволу доступу до конкретних одиниць інформації адміністратором локальної мережі, охороною приміщення та іншими організаційними заходами.
Відповідальність за виконання вимог захисту в локальних мережах покладається на службових осіб цих банківських установ.
2.3. Забезпечення конфіденційності інформації
Усі файли, що циркулюють в інформаційно-обчислювальній мережі та містять конфіденційну інформацію, мають бути оброблені АРМ-НБУ. Цей програмно-апаратний комплекс є єдиним шлюзом до всіх задач пакетного оброблення інформації Національного банку і в першу чергу СЕП. Виконання системних вимог та вимог щодо розміщення програмного комплексу АРМ-НБУ є обов'язковим.
АРМ-НБУ включає до свого складу вбудовані засоби захисту, що забезпечують конфіденційність інформації під час її пересилання каналами зв'язку. Вбудовані засоби захисту забезпечують два режими шифрування АРМ-НБУ: апаратне та програмне.
Основним засобом шифрування платіжних файлів є апаратура захисту електронного грошового обігу (далі - АЗЕГО). Робота цієї апаратури захисту контролюється вбудованою в АРМ-НБУ бібліотекою захисту і забезпечує апаратне шифрування інформації, що відповідає ГОСТ 28147-89.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-НБУ функція програмного шифрування, що також відповідає ГОСТ 28147-89 та міжнародному стандарту ISO 11166-94. Для інформаційних систем Національного банку програмне шифрування є основним засобом шифрування. Для кожного службового або інформаційного повідомлення, що обробляється АРМ-НБУ, генерується сеансовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94. Такий спосіб передавання повідомлень гарантує, що тільки дійсний адресат повідомлення має змогу виконати дешифрування повідомлення.
Засоби шифрування банківської інформації (як АЗЕГО, так і резервне програмне шифрування) забезпечують автентифікацію адресата та відправника банківського електронного документа, його абсолютну достовірність та цілісність через неможливість його підроблення або викривлення в шифрованому вигляді. При роботі засобів шифрування банківської інформації ведуться шифровані архіви оброблених банківських електронних документів. Ці архіви веде АРМ-НБУ в каталозі відкритого робочого дня разом із захищеним від модифікації протоколом роботи. Наприкінці робочого дня шифровані архіви та протоколи роботи АРМ-НБУ підлягають обов'язковому архівуванню. Цей архів використовується службою захисту інформації Національного банку для надання інформаційних послуг відповідно до додатка 7.
2.4. Ключова система
Використання стандартизованих криптографічних алгоритмів у системі захисту інформації гарантує задану криптостійкість, при цьому криптографічні алгоритми не становлять таємниці. Основою криптографічного захисту є ключова система та самі ключі, тому інформація про це має закритий характер і розголошенню не підлягає.
Побудова ключової системи виконується службою захисту інформації Національного банку згідно з діючою системою захисту. Ключова система вміщує ключі асиметричного шифрування, що генеруються в банківських установах за допомогою наданих генераторів ключів та ключів симетричного шифрування, що використовуються для апаратного шифрування.
Ключова інформація та пароль дозволу роботи з апаратурою шифрування зберігається в електронній картці, що унеможливлює підроблення ключової інформації та гарантує її захист від несанкціонованого використання при виконанні адміністративних вимог щодо зберігання та використання електронних карток. Електронні картки виготовляються службою захисту інформації Національного банку персонально для кожної банківської установи та розповсюджуються серед банківських установ - учасників СЕП службами захисту інформації територіальних управлінь Національного банку.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо службовою особою банківської установи в присутності адміністратора захисту інформації (адміністратора банківської безпеки) за допомогою генератора ключів, який надається службою захисту територіального управління Національного банку. Генератори ключів є персональними, мають вбудований ідентифікатор банківської установи, який не може бути вилучений або змінений. Генератори мають можливість запису таємного ключа на носії двох видів - на дискету або на Touch Memory. Надійнішим засобом зберігання таємного ключа є Touch Memory, де додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Захист паролем таємних ключів, які зберігаються на дискетах, обов'язковий, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Усім службовим особам банківських установ - учасників СЕП у своїй роботі треба суворо дотримуватись інструкцій і правил користування та зберігання апаратури захисту, правил користування та зберігання електронних носіїв з ключовою інформацією, правил листування та ведення діловодства з питань захисту.
Генерація ключової інформації для апаратури захисту, її транспортування, контроль за її обліком і використанням, контроль за використанням апаратури захисту, технічно - експлуатаційне обслуговування та ремонт апаратури захисту, а також сертифікація відкритих ключів покладаються тільки на службу захисту інформації Національного банку.
3. Організаційні заходи інформаційної безпеки
Надійна робота системи захисту неможлива без дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту. Значну увагу треба звертати в першу чергу розподілу повноважень між службовими особами банківської установи, що беруть участь в обробленні електронних розрахункових документів.
3.1. Призначення відповідальних службових осіб у банківських установах та розподіл повноважень
У кожній банківській установі, що використовує засоби захисту інформації Національного банку, наказом керівника має бути призначена службова особа, яка виконує обов'язки адміністратора захисту інформації (адміністратора банківської безпеки). Адміністратор захисту інформації не може виконувати ніяких операцій оброблення електронних розрахункових документів. Адміністратор захисту інформації має бути підпорядкований керівнику банківської установи або його заступнику з питань автоматизації або комп'ютерних технологій. Для банківських установ з невеликою чисельністю працівників у разі неможливості призначення окремої службової особи обов'язки адміністратора захисту інформації має виконувати заступник керівника банківської установи. Не рекомендується сумісництво обов'язків адміністратора захисту інформації з обов'язками службової особи, яка займається питаннями захисту інформації, що становить державну таємницю, або забезпечує фізичний захист приміщень банківської установи.
До обов'язків адміністратора захисту інформації входить:
забезпечення та контроль виконання режимних вимог до приміщень, де обробляються банківські електронні документи, працюють та зберігаються засоби захисту інформації;
отримання, зберігання, облік та постійний контроль за використанням засобів захисту інформації;
забезпечення можливості генерації ключів службовими особами, які відповідають за оброблення платежів, з обов'язковим контролем використання та зберігання ключів користувачами;
забезпечення своєчасної сертифікації ключів у службі захисту інформації Національного банку;
забезпечення своєчасного оновлення таблиць відкритих ключів на робочих місцях САБ та зберігання архівів відкритих ключів;
спілкування зі службою захисту інформації територіального управління Національного банку з питань захисту інформації та впровадження удосконалень у діючу систему захисту та нових засобів захисту інформації;
надання роз'яснень щодо захисту інформації службі захисту інформації територіального управління Національного банку і службі захисту інформації Національного банку на їх запити;
постійний контроль (та в разі потреби - аудит) за обробленням повідомлень у САБ, удосконаленням системи захисту САБ.
До роботи із засобами захисту інформації допускаються службові особи, які вивчили інструкції та правила користування засобами захисту інформації і наказом керівника банківської установи призначені виконувати відповідні обов'язки щодо захисту банківських електронних документів.
Банківські установи - учасники СЕП за порушення правил користування засобами захисту банківських електронних документів, що призвели до порушення функціонування СЕП або завдали збитків Національному банку, несуть відповідальність згідно з чинним законодавством.
Службові особи за порушення правил користування засобами захисту несуть відповідальність згідно з чинним законодавством.
У кожній банківській установі призначаються службові особи, відповідальні за криптографічний захист відповідно до схеми оброблення електронної банківської інформації, але з обов'язковим розподілом повноважень з урахуванням таких вимог:
3.1.1. Адміністратор захисту інформації не може брати участі в обробленні банківських електронних документів.
3.1.2. Заборонено сумісництво повноважень таким чином, щоб одна службова особа могла сформувати та відіслати електронний розрахунковий документ в СЕП, тобто не можна суміщати обов'язки операціоніста, бухгалтера та адміністратора АРМ-НБУ або операціоніста та бухгалтера.
3.1.3. У разі відсутності достатньої кількості працівників допускається таке сумісництво обов'язків:
адміністратора захисту інформації та адміністратора САБ;
адміністратора захисту інформації та адміністратора вузла системи електронної пошти;
адміністратора захисту інформації та адміністратора локальної мережі;
адміністратора АРМ-НБУ та адміністратора вузла системи електронної пошти (адміністратора локальної мережі або локальної мережі та вузла системи електронної пошти);
адміністратора АРМ-НБУ та операціоніста;
бухгалтера та адміністратора вузла системи електронної пошти (адміністратора локальної мережі або вузла системи електронної пошти та локальної мережі);
адміністратора САБ та адміністратора локальної мережі (адміністратора вузла системи електронної пошти або вузла системи електронної пошти та локальної мережі).
3.2. Порядок отримання засобів захисту інформації
Усі засоби захисту інформації Національного банку, що використовуються в інформаційно-обчислювальній мережі, надаються банківським установам тільки службами захисту інформації територіальних управлінь Національного банку.
Умовами для надання засобів захисту інформації є:
укладення договору про використання криптографічних засобів захисту інформації в інформаційно-обчислювальній мережі Національного банку України (додаток 5) між банківською установою та територіальним управлінням Національного банку тієї області, де територіально розташована банківська установа, незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
виконання режимних вимог щодо приміщень, де обробляються банківські електронні документи, працюють та зберігаються засоби захисту інформації, про що складається спільний акт перевірки режимних вимог службою захисту інформації територіального управління Національного банку та банківською установою;
призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації (копія наказу надається службі захисту інформації територіального управління Національного банку);
лист-доручення на отримання конкретних засобів захисту інформації.
Засоби захисту інформації для новоствореного банку виготовляються службою захисту інформації Національного банку на замовлення служби захисту інформації територіального управління Національного банку. Замовлення на виготовлення засобів захисту інформації має бути подане не пізніше ніж за 10 днів до фактичного включення банківської установи в СЕП.
У разі встановлення особливого режиму контролю за діяльністю банку в період фінансового оздоровлення (робота через "АРМ юридичної особи") він повинен перейти на програмні засоби захисту інформації та повернути комплект АЗЕГО службі захисту інформації територіального управління Національного банку протягом трьох робочих днів.
Після відміни особливого режиму контролю за діяльністю банку в період фінансового оздоровлення (робота через "АРМ юридичної особи") він одержує у службі захисту інформації територіального управління Національного банку комплект АЗЕГО та переходить на роботу з апаратними засобами захисту інформації.
У разі закриття банківської установи або переходу банківської установи на роботу за консолідованим кореспондентським рахунком, модель обслуговування якого передбачає використання власної внутрішньобанківської платіжної системи, засоби захисту інформації Національного банку мають бути повернені до служби захисту інформації територіального управління Національного банку згідно з укладеним договором.
3.3. Порядок зберігання та обліку апаратних і програмних засобів захисту інформації та документації до них
У банківській установі, яка отримала від служби захисту інформації територіального управління Національного банку засоби захисту інформації, мають виконуватися вимоги щодо зберігання та використання цих засобів. Банківська установа не має права передавати (навіть тимчасово) засоби захисту інформації іншій установі і несе за це відповідальність.
У банківській установі обов'язково, в окремому журналі, ведеться облік:
апаратних та програмних засобів захисту інформації, правил користування засобами захисту інформації, правил користування електронними носіями з ключами (облікові номери - тільки виробничі або служби захисту інформації Національного банку);
коли та кому (дата, прізвище та підпис) передані для користування та зберігання засоби захисту інформації або документи до них;
службових осіб, на яких наказом керівника банківської установи покладено (звільнено від) виконання криптографічного захисту банківських електронних документів;
одержання пакетів з електронними картками.
Ведеться окрема справа з листування щодо питань захисту інформації.
Після отримання генератора ключів банківської установи адміністратор банківської установи має зробити резервну (робочу) копію генератора ключів за допомогою засобів, що надаються на дискеті разом з генератором ключів. Саме ця резервна копія має використовуватись у повсякденній роботі для генерації ключів користувачами під наглядом адміністратора захисту інформації. У разі зіпсування резервної копії треба виготовити нову копію, з якою продовжувати роботу.
Резервна (робоча) копія зберігається в сейфі адміністратора захисту інформації разом з основною дискетою генератора, але в окремих конвертах, і може використовуватись лише в його присутності службовими особами, призначеними наказом керівника банківської установи відповідальними за оброблення банківських електронних документів. Усі спроби генерації ключів (у тому числі невдалі) мають реєструватися в окремому журналі, де фіксуються: дата та час генерації ключів, хто і який тип ключа генерував, тип носія зберігання таємного ключа. Кожний запис має бути підписаним адміністратором захисту інформації та службовою особою, яка генерувала цей ключ.
Таємні ключі службових осіб, які наказом керівника банківської установи призначені відповідальними за криптографічний захист банківських електронних документів, можуть зберігатися кількома способами:
якщо таємні ключі зберігаються на Touch Memory, то особливих вимог щодо зберігання Touch Memory немає, крім вимоги не передавати Touch Memory та пароль таємного ключа іншим особам. Рекомендовано носити Touch Memory з собою або зберігати у власному сейфі;
якщо таємні ключі записані на дискету, то за наявності в службової особи власного сейфа дискета з таємним ключем має зберігатись там;
якщо службова особа не має власного сейфа, то вона повинна вранці отримувати і ввечері здавати свої таємні ключі адміністратору захисту інформації з обов'язковим записом у журналі обліку використання таємних ключів; не допускається здавання таємних ключів на зберігання іншій службовій особі, яка бере участь в обробленні банківських електронних документів.
Допускається (за наявності наказу керівника банківської установи) виготовлення копії таємних ключів АРМ-НБУ та бухгалтера для усунення небезпеки зупинення платежів у разі зіпсування дискет з таємними ключами. Копії таємних ключів мають зберігатися в адміністратора захисту інформації в опечатаному конверті, мати інший пароль та видаватись замість основних (у разі їх зіпсування) з обов'язковою відміткою в журналі обліку таємних ключів за підписом службової особи, яка отримала копію ключа.
3.4. Режимні вимоги до приміщень банківських установ, де обробляються банківські електронні документи, працюють та зберігаються засоби захисту інформації
До приміщень банківських установ - учасників інформаційно-обчислювальної мережі, які використовують засоби захисту інформації Національного банку, де обробляються банківські електронні документи, працюють та зберігаються в неробочий час засоби захисту інформації, висуваються такі вимоги:
3.4.1. Мати міцні стіни, підлогу та стелю, вікна з установленими металевими надійними гратами, міцні двері (дерев'яні, оббиті металом, металеві), обладнані кодовим або автоматичним замком. Приміщення у неробочий час опечатується. Допускається не встановлювати металеві грати на вікнах у разі застосування спеціального скла, міцність якого підтверджена відповідним сертифікатом, за узгодженням з Державною службою охорони України.
3.4.2. Обладнані стандартною (сертифікованою) охороною та пожежною сигналізацією, що функціонує у чергового варти банку або охоронної служби МВС. Приміщення повинно мати охоронну сигналізацію з трьома рубежами захисту, а саме: перший - двері, вікна, другий - сейфи, третій - об'ємний. У чергового варти має бути інструкція на випадок спрацювання сигналізації. Якщо банківська установа працює лише з інформаційними задачами Національного банку, достатньо першого рубежу захисту для охоронної сигналізації.
3.4.3. Мати сейфи (міцні металеві шафи) для зберігання засобів захисту інформації, документів до них у неробочий час та під час перерви.
3.4.4. Забезпечується постійний контроль за входом у приміщення тільки службових осіб, які наказом керівника банківської установи призначені для роботи з банківськими електронними документами та їх захисту з відповідною організацією зберігання ключів до цього приміщення.
3.4.5. Приміщення має бути розташоване та обладнане так, щоб уникнути безконтрольного поширення інформації банківських електронних документів та засобів захисту інформації (акустично, візуально, через електронні прилади або електромагнітні випромінювання) за межі приміщення або банківської установи (контрольованої території).
3.4.6. Мати цілодобову охорону, яка унеможливлює викрадення або пошкодження засобів захисту інформації.
3.4.7. Виконання робіт у приміщенні (ремонтні роботи, прибирання приміщення та інші) забезпечувати під контролем осіб, які відповідають за роботу з банківськими електронними документами.
3.4.8. Після ремонту приміщення або проведення інших ремонтних робіт рекомендується обстежити приміщення та обладнання з метою вилучення пристроїв викрадення інформації.
3.4.9. З метою обмеження доступу до електронної інформації банку рекомендується розміщати сервер локальної мережі банку, вузол системи електронної пошти, САБ, АРМ-НБУ в окремих ізольованих приміщеннях.
Усі службові особи, призначені для роботи в інформаційно-обчислювальній мережі, зобов'язані суворо дотримуватися режимних вимог до приміщень. Відповідальність за їх виконання покладається на керівників банківських установ.
4. Контроль за виконанням вимог щодо захисту інформації у банківських установах
Служби захисту інформації територіальних управлінь Національного банку мають виконувати планові (у разі потреби і позапланові) перевірки усіх банківських установ, що використовують засоби захисту інформації Національного банку. Планові перевірки усіх банківських установ мають виконуватися не менше ніж 1-2 рази на рік. Підставою для виконання позапланових перевірок є створення банківської установи або переведення її на будь-яку модель роботи в СЕП за консолідованим кореспондентським рахунком, зміна розміщення банківської установи тощо. Банківська установа повинна повідомляти службу захисту інформації територіального управління Національного банку, у якому вона отримала засоби захисту інформації, про зміну місцезнаходження установи та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації, протягом трьох робочих днів.
Метою таких перевірок є перевірка виконання вимог щодо зберігання, обліку та використання засобів захисту інформації, режимних вимог до приміщень тощо.
На вимогу служби захисту інформації Національного банку всім службовим особам, відповідальним за здійснення захисту банківських електронних документів, слід негайно надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації у програмному забезпеченні САБ (у тому числі системи "клієнт-банк"), технологію оброблення банківських електронних документів в банківській установі і систему захисту інформації при їх обробленні.
За результатами перевірки складається акт перевірки (або довідка), в якому в разі виявлення недоліків мають бути встановлені строки їх усунення.
Додаток 7
до Інструкції про міжбанківські
розрахунки в Україні
Інформаційні послуги
служби захисту інформації в інформаційно-обчислювальній мережі Національного банку України щодо надання арбітражної інформації за банківськими електронними документами
( Назва із змінами, внесеними згідно з Постановою Національного банку N 495 від 04.12.2001 )
Послуги банківським установам щодо надання арбітражної інформації за банківськими електронними документами між банківськими установами - учасниками інформаційно-обчислювальної мережі Національного банку України надає лише служба захисту інформації Національного банку України, що має бути зазначено в договорах, які наведено в додатках 2, 3 до Інструкції про міжбанківські розрахунки в Україні.
Комплексом апаратно-програмних засобів криптографічного захисту інформаційно-обчислювальної мережі передбачено формування шифрованого архіву, де зберігаються всі зашифровані та надіслані, а також одержані та дешифровані банківські електронні документи. Дешифрування повідомлень архіву можливе лише за наявності ключа, який міститься у службі захисту.
Арбітражна версія апаратно-програмного комплексу криптографічного захисту дає змогу службі захисту за наявності копій шифрованого архіву банківської установи - учасника інформаційно-обчислювальної мережі дешифрувати всі повідомлення з цього архіву та з абсолютною достовірністю визначати:
ім'я абонента, який надіслав (зашифрував) банківський електронний документ;
ім'я абонента, якому адресовано банківський електронний документ;
дату, годину та хвилину, коли виконувалося шифрування банківського електронного документу;
дату, годину та хвилину, коли та ким виконувалося дешифрування банківського електронного документа;
відповідність усіх електронних цифрових підписів, якими був захищений від модифікації банківський електронний документ.
При використанні апаратних засобів захисту додатково визначаються:
номер апаратури захисту, на якій виконувалось шифрування (дешифрування) банківського електронного документа;
номер електронної картки, якою користувались під час шифрування (дешифрування) банківського електронного документа.
АРМ-НБУ веде захищений від модифікації протокол роботи, у якому фіксуються усі критичні моменти в роботі АРМ-НБУ, а також порядок оброблення файлів із зазначенням дати та часу їх оброблення. Служба захисту має змогу робити перевірку протоколу роботи АРМ-НБУ з метою виявлення спроб модифікації протоколу роботи (тобто спроб вилучити або змінити частину інформації з цього протоколу) з наданням інформації про місце модифікації протоколу.
Журнали реєстрації надходжень від системи ЕП дають змогу мати детальну інформацію про проходження банківського електронного документа від однієї банківської установи до іншої через інформаційно-обчислювальну мережу Національного банку України.
Умови виконання службою захисту послуг щодо надання арбітражної інформації за банківськими електронними документами:
усі банківські установи - учасники інформаційно-обчислювальної мережі повинні кожного робочого дня формувати і надійно зберігати архів роботи АРМ-НБУ, до якого мають входити арбітражні журнали (програмного та апаратного шифрування) та захищені від модифікації протоколи роботи АРМ-НБУ;
без копії архіву АРМ-НБУ від банківської установи за відповідний день інформаційні послуги щодо надання арбітражної інформації за банківськими електронними документами службою захисту не надаються.
У разі виникнення спорів з питань, пов'язаних з банківськими електронними документами між банківськими установами - учасниками інформаційно-обчислювальної мережі, служба захисту надає послуги, якщо:
не виконується автентифікація або дешифрування банківського електронного документа;
є факт відмови від одержання банківського електронного документа, який насправді був отриманий;
є відмова від формування та надсилання банківського електронного документа;
стверджується, що одержувачу в певний час надійшов банківський електронний документ, а фактично він не надсилався або був підроблений на місці;
стверджується, що банківський електронний документ був сформований та надісланий, а фактично він не формувався або було надіслане якесь інше повідомлення;
є спір щодо змісту одного й того самого банківського електронного документа, сформованого та надісланого відправником і одержаного та правильно автентифікованого одержувачем;
проводиться робота з архівом абонента при проведенні ревізій.
Служба захисту надає банківським установам - учасникам інформаційно-обчислювальної мережі відповіді на паперових носіях на перелічені вище спірні питання. Ці паперові документи повинні бути засвідчені підписом уповноваженої особи Національного банку України та завірені печаткою Національного банку України.
Вищезазначені документи банківські установи - учасники інформаційно-обчислювальної мережі можуть подавати на розгляд господарського суду України для вивчення матеріалів справи.
( Додаток 7 із змінами, внесеними згідно з Постановою Національного банку N 495 від 04.12.2001 )
Додаток 8
до Інструкції про міжбанківські
розрахунки в Україні
Моделі
обслуговування консолідованих кореспондентських рахунків банків (філій) у СЕП Національного банку України
Модель 1. Консолідований кореспондентський рахунок обласної дирекції з відкриттям технічних рахунків філіям
Обласна дирекція має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Її філії не мають кореспондентських рахунків у територіальному управлінні Національного банку.
Обласна дирекція та філії мають програмно-технічні комплекси АРМ-НБУ, засоби захисту інформації СЕП, електронні ідентифікатори та коди банків, обмінюються електронними розрахунковими документами з СЕП незалежно один від одного, і ці розрахунки відображаються на технічних рахунках філій у тій РП, де відкрито технічний рахунок обласній дирекції.
Обласна дирекція має змогу протягом операційного дня встановлювати ліміти технічних рахунків та початкових оборотів філій, а також отримувати від СЕП підсумкову технологічну інформацію про їх роботу.
Модель 2. Консолідований кореспондентський рахунок обласної дирекції без відкриття технічних рахунків філіям
Обласна дирекція має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Її філії не мають кореспондентських рахунків у територіальному управлінні Національного банку.
Обласна дирекція має власну ВПС для обслуговування міжбанківських розрахунків філій.
Філії обласної дирекції мають електронні ідентифікатори та коди банків, але не мають програмно-технічних комплексів для виходу в СЕП. Обмін філій електронними розрахунковими документами з СЕП здійснюється засобами ВПС обласної дирекції з відображенням результатів розрахунків на її технічному рахунку.
Модель 3. Консолідований кореспондентський рахунок банку без відкриття технічних рахунків філіям
Банк має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Філії банку можуть бути розташовані в різних адміністративно-територіальних одиницях, але не можуть мати кореспондентських рахунків у територіальних управліннях Національного банку.
Банк має власну ВПС для обслуговування міжбанківських розрахунків філій.
Філії банку мають електронні ідентифікатори та коди банків, але не мають програмно-технічних комплексів для виходу в СЕП. Обмін філій електронними розрахунковими документами з СЕП здійснюється засобами ВПС банку з відображенням результатів розрахунків на його технічному рахунку.
Модель 4. Консолідований кореспондентський рахунок банку з відкриттям технічних рахунків філіям
Банк має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Його філії можуть бути розташовані в різних адміністративно-територіальних одиницях, але не можуть мати кореспондентських рахунків у територіальних управліннях Національного банку.
Банк та філії мають програмно-технічні комплекси АРМ-НБУ, засоби захисту інформації СЕП, електронні ідентифікатори та коди банків, обмінюються електронними розрахунковими документами з СЕП незалежно один від одного, і ці розрахунки відображаються на технічних рахунках філій у тій РП, де відкрито технічний рахунок банку.
Банк має змогу протягом операційного дня встановлювати ліміти технічних рахунків та початкових оборотів філій, а також отримувати від СЕП підсумкову технологічну інформацію про їх роботу.
Модель 5. Консолідований кореспондентський рахунок банку з відкриттям технічних рахунків обласним дирекціям
Банк має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Його філії можуть бути розташовані в різних адміністративно-територіальних одиницях, але не можуть мати кореспондентських рахунків у територіальних управліннях Національного банку.
Обласним дирекціям відкриваються технічні рахунки в тій РП, де відкрито технічний рахунок банку, і на кожному з них відображаються розрахунки як обласної дирекції, так і її філій.
Обласні дирекції мають власні ВПС для обслуговування міжбанківських розрахунків своїх філій.
Банк та обласні дирекції мають програмно-технічні комплекси АРМ-НБУ, засоби захисту інформації СЕП, електронні ідентифікатори та коди банків, обмінюються електронними розрахунковими документами з СЕП незалежно один від одного.
Філії обласної дирекції мають електронні ідентифікатори та коди банків, але не мають програмно-технічних комплексів для виходу в СЕП і обмінюються електронними розрахунковими документами з СЕП засобами ВПС обласної дирекції.
Банк має змогу протягом операційного дня встановлювати ліміти технічних рахунків та початкових оборотів для обласних дирекцій, а також отримувати від СЕП підсумкову технологічну інформацію про їх роботу.
Модель 6. Консолідований кореспондентський рахунок банку з відкриттям технічних рахунків обласним дирекціям та їх філіям
Банк має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Філії банку можуть бути розташовані в різних адміністративно-територіальних одиницях, але не можуть мати кореспондентських рахунків у територіальних управліннях Національного банку.
Обласним дирекціям та філіям відкриваються технічні рахунки в тій РП, де відкрито технічний рахунок банку.
Банк, обласні дирекції та філії мають програмно-технічні комплекси АРМ-НБУ, засоби захисту інформації СЕП, електронні ідентифікатори та коди банків, обмінюються електронними розрахунковими документами з СЕП незалежно один від одного.
Розрахунки філії відображаються на технічних рахунках філії, обласної дирекції, банку. Розрахунки обласної дирекції відображаються на її технічному рахунку і на технічному рахунку банку.
Банк має змогу протягом операційного дня встановлювати ліміти технічних рахунків та початкових оборотів для обласних дирекцій, а обласні дирекції - для своїх філій.
Банк отримує від СЕП підсумкову технологічну інформацію про роботу обласних дирекцій та філій, а обласні дирекції - про роботу своїх філій.
Модель 7. Консолідований кореспондентський рахунок банку з відкриттям технічних рахунків філіям
Банк має консолідований кореспондентський рахунок у територіальному управлінні Національного банку. Його філії можуть бути розташовані в різних адміністративно-територіальних одиницях, але не можуть мати кореспондентських рахунків у територіальних управліннях Національного банку.
Банк та філії мають програмно-технічні комплекси АРМ-НБУ, засоби захисту інформації СЕП, електронні ідентифікатори та коди банків, обмінюються електронними розрахунковими документами з СЕП незалежно один від одного і ці розрахунки відображаються на технічних рахунках філій у тій РП, де відкрито технічний рахунок банку.
Банк має змогу протягом операційного дня встановлювати ліміти технічних рахунків та початкових оборотів філій, виконувати початкові платежі від їх імені та отримувати від СЕП підсумкову технологічну інформацію про їх роботу.
Характерною рисою моделі 7 є те, що банк має змогу динамічно обмежувати повноваження філій щодо виконання розрахункових та інших операцій. Це реалізується за допомогою операційних правил, які є додатковим механізмом, органічно вбудованим у САБ.
Інформаційна модель (модель 0)
Обслуговування в СЕП за такою моделлю виконується без злиття кореспондентських рахунків філій банку і полягає в наданні банку додаткової інформації про роботу його філій в СЕП у межах територіального управління Національного банку.
Для отримання додаткової інформації про роботу філій у СЕП з використанням інформаційної моделі банку необхідно подати клопотання до територіального управління Національного банку за місцем обслуговування філій.
Додаток 9
до Інструкції про міжбанківські
розрахунки в Україні
----------------------
Заява |Ідентифікаційний код|
про відкриття кореспондентського рахунку | за ЄДРПОУ |
|--------------------|
|--------------------|
Найменування територіального управління НБУ | |
--------------------------------------------| |
--------------------------------------------| |
Назва банку (філії) | |
--------------------------------------------| |
(повна і точна) | |
--------------------------------------------| |
--------------------------------------------| |
------------------------------------------------------------------
Просимо відкрити кореспондентський рахунок на підставі Інструкції
про міжбанківські розрахунки в Україні, зі змістом якої ми
ознайомлені і якою керуємося у своїй роботі.
Керівник ___________ ___________________________
(посада) (підпис, прізвище, ініціали)
Головний бухгалтер ___________ ___________________________
(посада) (підпис, прізвище, ініціали)
М.п.
"___"___________ ____ р.
------------------------------------------------------------------
ВІДМІТКИ ТЕРИТОРІАЛЬНОГО УПРАВЛІННЯ НБУ
Відкрити Документи для оформлення
кореспондентський рахунок відкриття кореспондентського
рахунку та здійснення операцій
ДОЗВОЛЯЮ за кореспондентським рахунком
перевірено
Керівник (підпис)
"___"____________ ____ р.
Кореспондентський рахунок відкрито
__________________________________ Головний бухгалтер (підпис)
(номер кореспондентського рахунку)
"___"____________ ____ р.
Додаток 10
до Інструкції про міжбанківські
розрахунки в Україні
-----------------------------------------
Картка |ВІДМІТКА ТЕРИТОРІАЛЬНОГО УПРАВЛІННЯ НБУ|
із зразками підписів та відбитка печатки | |
------------------------| Дозвіл на приймання зразків підписів |
|Ідентифікаційний код за| |
Власник коррахунку | ЄДРПОУ | |
-------------------------------------------+-----------------------| Головний бухгалтер |
(повне найменування) | | (чи його заступник) (підпис) |
-------------------------------------------------------------------| |
Адреса | "___"_________ ____ р. |
------------------------------------------- | |
------------------------------------------- | |
Тел. | |
------------------------------------------- | |
Назва банку - юридичної особи | |
------------------------------------------- | |
-------------------------------------------------------------------| |
Найменування територіального управління НБУ|Ідентифікаційний код за| ІНШІ ВІДМІТКИ |
-------------------------------------------| ЄДРПОУ | |
-------------------------------------------+-----------------------+---------------------------------------|
-------------------------------------------| |---------------------------------------|
Місцезнаходження територіального | |---------------------------------------|