• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Інструкції про міжбанківський переказ коштів в Україні в національній валюті

Національний банк України  | Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція від 16.08.2006 № 320 | Документ не діє
Редакції
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
Редакції
Документ підготовлено в системі iplex
( Абзац другий пункту 1 глави 5 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
2. Для відновлення функціонування ЦОСЕП за третім рівнем резервування ЦОСЕП формує і відправляє до центральної будівлі та/або до віддаленого резервного пункту файли, які містять:
за підсумками кожного банківського дня - нормативно-довідкову інформацію (Довідник учасників СЕП тощо), інформацію про стан технічних рахунків учасників СЕП тощо;
за підсумками кожного циклу оброблення інформації - інформацію про оброблені протягом циклу платежі та технологічну інформацію, потрібну для відновлення роботи ЦОСЕП.
3. ЦРП або Департамент інформаційних технологій засобами системи ЕП або засобами оповіщення зобов'язує учасників СЕП зупинити функціонування АРМ-СЕП у зв'язку з відновленням роботи ЦОСЕП за третім рівнем резервування.
Учасники СЕП зупиняють функціонування АРМ-СЕП до отримання подальших розпоряджень від ЦРП або Департаменту інформаційних технологій.
( Пункт 3 глави 5 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
4. ЦРП або віддалений резервний пункт у разі відновлення роботи ЦОСЕП у ньому виконує відновлення баз даних ЦОСЕП на підставі інформації, зазначеної в пункті 2 цієї глави.
5. Якщо пошкодження ЦОСЕП відбулося між банківськими днями, то робочий день у СЕП після відновлення функціонування ЦОСЕП розпочинається у звичайному режимі.
6. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то під час відновлення його функціонування може бути втрачена інформація про міжбанківські електронні розрахункові документи, що була оброблена ЦОСЕП протягом циклу, у якому відбулося пошкодження.
7. Після завершення відновлення функціонування ЦОСЕП його робота продовжується за місцем відновлення. Департамент інформаційних технологій та ЦРП визначають технологічні особливості функціонування СЕП і засобами системи ЕП надсилають учасникам СЕП інформаційне повідомлення про:
відновлення роботи СЕП;
особливості продовження функціонування СЕП.
У разі відновлення роботи ЦОСЕП у віддаленому резервному пункті учасники СЕП змінюють параметри настроювання АРМ-СЕП у зв'язку зі зміною місцезнаходження ЦОСЕП.
Подальші зміни щодо функціонування СЕП та її технологічний регламент визначаються посадовою особою Національного банку, до обов'язків якої належить регулювання питань щодо функціонування СЕП, і доводяться до відома учасників СЕП.
( Пункт 7 глави 5 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
8. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то після відновлення баз даних ЦОСЕП учасникам СЕП надсилається технологічна інформація про відновлені файли, пакети електронних розрахункових документів та інформаційних повідомлень і відновлену службову інформацію СЕП із зазначенням номера сеансу, до якого (уключно) була відновлена інформація. На підставі цієї інформації учасники СЕП зобов'язані вжити заходів щодо з'ясування стану з відправленими та прийнятими ними (до пошкодження ЦОСЕП) міжбанківськими електронними розрахунковими документами, інформаційними повідомленнями та службовими повідомленнями СЕП.
Усі розрахункові документи та електронні розрахункові повідомлення, що надійшли учасникові СЕП у файловому режимі та в режимі реального часу і не були відновлені в ЦОСЕП, слід вилучити із САБ з відповідним виправленням проводок, що були виконані в САБ.
Квитанції, що були сформовані на файли B та відправлені, - нічні та з номерами сеансу від 1 до номера сеансу, до якого (уключно) була відновлена інформація, слід повторно відправити до ЦОСЕП.
Файли A і пакети-запити, які цього банківського дня були відправлені до ЦОСЕП, але не відображені в переліку відновленої інформації, слід отримати з архівів САБ у сформованому вигляді (не переформовувати і не змінювати їх найменування) і відправити до ЦОСЕП. Одержуючи квитанції на ці файли (пакети-запити), слід переконатися, що стан проходження файлів у САБ відповідає стану їх проходження в СЕП. Якщо неможливо повторно відправити ці файли (пакети-запити), то платежам, що містилися в цих файлах (пакетах-запитах), слід надати статус невідправлених до СЕП та внести відповідні виправлення в бухгалтерські проводки, що були виконані за цими платежами.
Банк, який керує філіями за допомогою встановлення лімітів, має проаналізувати поточний стан лімітів і в разі потреби встановити нові їх значення.
Учасник СЕП має привести зміст бази даних САБ у відповідність до стану технічного рахунку в ЦОСЕП.
9. Якщо відновлення функціонування ЦОСЕП за третім рівнем резервування здійснювалося в центральній будівлі або у віддаленому резервному пункті, то відновлення роботи ЦОСЕП у ЦРП має розпочинатися після закінчення одного банківського дня та до початку наступного банківського дня. ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про відновлення роботи ЦОСЕП у ЦРП.
Глава 6. Використання резервних засобів криптографічного захисту інформації ЦОСЕП
1. У ЦРП і центральній будівлі забезпечується наявність і підтримання в актуальному стані достатньої кількості резервних програмних та апаратних засобів криптографічного захисту інформації СЕП, а також відповідної ключової інформації.
2. У разі пошкодження апаратних засобів захисту інформації апаратура, що вийшла з ладу, замінюється на резервну і функціонування відповідної складової ЦОСЕП продовжується без її переналагодження. Учасникам СЕП уживати додаткових заходів для переналагодження своєї роботи в СЕП не потрібно.
3. У разі пошкодження апаратних засобів захисту інформації, за якого унеможливлюється використання апаратури захисту взагалі, функціонування ЦОСЕП відновлюється з використанням програмних засобів криптографічного захисту. Усім учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП, а також засобами системи ЕП про потребу налагодження АРМ-СЕП на роботу з використанням програмних засобів захисту.
4. Повернення ЦОСЕП до роботи з апаратними засобами криптографічного захисту здійснюється лише після закінчення одного банківського дня та до початку наступного банківського дня. Учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП про потребу налагодження АРМ-СЕП на той засіб криптографічного захисту, який використовувався ними до переходу ЦОСЕП на використання програмного захисту.
Глава 7. Відновлення функціонування АРМ-СЕП
1. Резервне АРМ-СЕП забезпечується резервною комп'ютерною технікою з відповідним програмним забезпеченням, ключами криптографічного захисту, файлами настроювання.
2. Учасник СЕП зобов'язаний мати резервний комп'ютер для забезпечення роботи АРМ-СЕП у разі виходу з ладу основного комп'ютера, на якому розгорнута діюча версія АРМ-СЕП, і вжити заходів для створення резервних копій службових файлів ключової інформації АРМ-СЕП, файлів конфігурації та допоміжних файлів.
3. У разі пошкодження комп'ютера, на якому функціонує АРМ-СЕП, учасник СЕП має підключити до резервного комп'ютера апаратуру захисту інформації і продовжувати функціонування АРМ-СЕП на резервному комп'ютері.
Учасник СЕП має зробити копію шифрованого архіву АРМ-СЕП з пошкодженого комп'ютера, якщо рівень пошкодження дає змогу це зробити, і зберігати її надалі разом з архівом банківського дня, що створюватиметься АРМ-СЕП на резервному комп'ютері.
Учасник СЕП зобов'язаний засобами системи ЕП повідомити Управління інформаційної безпеки про відновлення функціонування АРМ-СЕП на резервному комп'ютері.
( Абзац третій пункту 3 глави 7 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
4. У разі виходу з ладу апаратури захисту інформації учасник СЕП має надіслати до територіального управління за своїм місцезнаходженням засобами системи ЕП повідомлення про переведення його на роботу в програмному режимі криптографічного захисту. Учасники СЕП, що розташовані в м. Києві і Київській області, мають надіслати повідомлення до ЦРП.
Отримавши таке повідомлення від учасника СЕП, територіальне управління засобами АРМ-РП або ЦРП засобами ЦОСЕП установлює відповідні параметри роботи ЦОСЕП з цим учасником.
Учасник СЕП установлює відповідні параметри роботи АРМ-СЕП.
Файли, що були сформовані в ЦРП для учасника СЕП з використанням апаратури захисту інформації, за клопотанням учасника СЕП перешифровуються за допомогою програмних засобів і надаються йому повторно.
5. Для відновлення функціонування апаратури захисту учасник СЕП звертається до територіального управління за своїм місцезнаходженням або до ЦРП. Повернення АРМ-СЕП учасника СЕП до роботи з апаратними засобами криптографічного захисту здійснюється після закінчення одного банківського дня та до початку наступного банківського дня.
6. Перенесення АРМ-СЕП на інший комп'ютер у випадках, не обумовлених потребою негайного відновлення його функціонування, дозволяється тільки після закінчення одного банківського дня та до початку наступного банківського дня.
( Розділ в редакції Постанови Національного банку № 412 від 16.11.2007 )
Розділ X. Вимоги щодо захисту електронних банківських документів у банках (філіях) - учасниках СЕП
Глава 1. Принципи побудови захисту електронних банківських документів
1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
а) захист від несанкціонованої модифікації та несанкціонованого ознайомлення зі змістом електронних банківських документів на будь-якому етапі їх оброблення;
б) автоматичне ведення захищеного від несанкціонованої модифікації протоколу оброблення електронних банківських документів з метою визначення причин появи порушень роботи програмно-технічних комплексів у СЕП;
в) захист від технічних порушень роботи апаратури (у тому числі від псування апаратних і програмних засобів, перешкод у каналах зв'язку);
г) умови для роботи програмно-технічних комплексів у СЕП, за яких фахівці банків - учасників СЕП і Національного банку не можуть утручатися в оброблення електронних банківських документів після їх формування, та автоматичний контроль на кожному етапі їх оброблення.
2. Система захисту:
а) охоплює всі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення в банках (філіях);
б) уключає технологічні, апаратні, програмні засоби та організаційні заходи захисту;
в) визначає чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
Глава 2. Технологічні засоби безпеки в СЕП
1. Технологічний контроль використовується для підвищення ступеня захисту електронних банківських документів у СЕП і здійснюється програмним забезпеченням на всіх рівнях їх оброблення, що дає змогу контролювати здійснення розрахунків протягом робочого дня, а також виконувати їх звіряння в кінці дня.
2. Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого файла або пакета електронних банківських документів у СЕП і забезпечує можливість контролю отриманої в ньому інформації;
механізм інформування банку - учасника СЕП щодо поточного стану його кореспондентського рахунку за підсумками циклів оброблення платежів у ЦОСЕП;
механізм надання банку - учаснику СЕП інформації щодо поточного стану його технічного рахунку;
взаємообмін між банком і ЦОСЕП технологічною інформацією за підсумками банківського дня з переліком відображених за технічним рахунком міжбанківських електронних розрахункових документів, які оброблені засобами СЕП у файловому режимі та режимі реального часу, що дає змогу здійснювати їх програмне звіряння як у ЦОСЕП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності баз даних програмного забезпечення ЦОСЕП, псування яких може виникнути внаслідок порушень функціонування системи, спроб несанкціонованого доступу або фізичного псування баз даних;
автоматичний механізм контролю за несанкціонованим модифікуванням робочих модулів;
механізм резервування для забезпечення швидкого відновлення роботи ЦОСЕП з мінімальними втратами інформації.
Технологічні засоби контролю, убудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу ЦОСЕП автоматично формує повідомлення для оперативного реагування ЦРП.
До засобів контролю включають також:
технологічну інформацію ЦОСЕП про стан технічних рахунків і стан функціонування СЕП за підсумками банківського дня;
засоби аналізу причин невідповідності балансу.
Глава 3. Криптографічний захист інформації
1. Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію відправника та отримувача електронних банківських документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність, неможливість підроблення або викривлення документів у шифрованому вигляді та за наявності ЕЦП.
Криптографічний захист інформації охоплює всі етапи оброблення електронних банківських документів з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних банківських документів дає змогу забезпечити безперервний захист інформації в СЕП.
Криптографічний захист інформації забезпечує цілісність та конфіденційність електронної банківської інформації, а також сувору автентифікацію учасників СЕП і їх фахівців, які здійснюють підготовку та оброблення електронних банківських документів.
2. Для здійснення суворої автентифікації банків (філій), які є учасниками СЕП, застосовується система ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.
Учасник СЕП для забезпечення захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій він розташований; другий та третій знаки є унікальними ідентифікаторами учасника СЕП у межах цієї території. Ідентифікатори мають бути узгоджені з адресами системи ЕП і бути унікальними в межах банківської системи України.
Трибайтні ідентифікатори є складовою частиною ідентифікаторів ключів криптографічного захисту для робочих місць САБ банку (філії), де формуються та обробляються електронні банківські документи. Ідентифікатор ключів криптографічного захисту для робочих місць складається з шести символів, з яких три перші є ідентифікаторами учасника СЕП, четвертий - визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий і шостий - ідентифікатор конкретного робочого місця (тобто службовця, який відповідає за оброблення електронних банківських документів на цьому робочому місці). Трибайтний ідентифікатор учасника СЕП убудований у програму генерації ключів і не може бути змінений учасником СЕП, що забезпечує захист від підроблення ключів від імені інших учасників СЕП.
Ідентифікатори ключів записуються в апаратуру криптографічного захисту інформації (далі - АКЗІ), яка надається учасникам СЕП і забезпечує апаратне формування (перевірку) ЕЦП та апаратне шифрування (розшифрування) на АРМ-СЕП.
3. Для забезпечення захисту інформації від модифікації з одночасною суворою автентифікацією та безперервного захисту електронних банківських документів з часу їх формування система захисту СЕП уключає механізми формування (перевірки) ЕЦП на базі несиметричних алгоритмів RSA та ДСТУ 4145. Для забезпечення роботи алгоритму RSA учасник СЕП отримує від територіального управління персональний генератор ключів з убудованим ідентифікатором учасника СЕП. За допомогою цього генератора ключів учасник СЕП має змогу генерувати ключі для всіх робочих місць, де працюють з електронними банківськими документами. Кожен таємний ключ робочого місця обов'язково має бути захищений особистим паролем відповідальної особи, яка працює з цим ключем. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від несанкціонованої модифікації відкриті ключі ЕЦП мають надсилатися до Управління інформаційної безпеки для сертифікації (крім відкритих ключів для робочих місць операціоністів, що використовуються лише в САБ).
Генерація ключів для АКЗІ здійснюється на комп'ютері, де розміщується програмно-технічний комплекс АРМ-СЕП, за допомогою генератора, убудованого в АРМ-СЕП. Для забезпечення безперебійної роботи АРМ-СЕП з апаратурою захисту під час генерації ключа АКЗІ згенерований ключ повинен записуватися на дві смарт-картки (основну та резервну).
Учасник СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП згідно з вимогами цієї глави, які унеможливлюють формування та відсилання електронного банківського документа однією службовою особою.
Під час формування електронного банківського документа на робочому місці операціоніста САБ відповідальна особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла (пакета) електронних банківських документів на робочому місці бухгалтера САБ накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від модифікації. Сформований таким чином файл (пакет) обробляється АРМ-СЕП, де виконується перевірка ЕЦП операціоніста на кожному електронному банківському документі та накладається ЕЦП АРМ-СЕП, який можуть перевірити всі учасники СЕП. Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному електронному банківському документі та файлі (пакеті) у цілому та після формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному банківському документі залишається ЕЦП АРМ-СЕП учасника СЕП, який відправляв цей електронний банківський документ. Під час отримання файлів (пакетів) відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу остаточного оброблення документів операціоністом САБ отримувача.
Технологія оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під час оброблення електронних банківських документів і захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних банківських документів є обов'язковою вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від моделі обслуговування консолідованого кореспондентського рахунку.
( Пункт 3 глави 3 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
4. Для забезпечення конфіденційності інформація СЕП обробляється АРМ-СЕП, яке включає вбудовані засоби захисту інформації та забезпечує апаратне і програмне шифрування (розшифрування) інформації.
Основним засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ контролюється вбудованими в АРМ-СЕП програмними засобами захисту інформації і забезпечує апаратне шифрування (розшифрування) інформації за стандартом ГОСТ 28147.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-СЕП функція програмного шифрування. Для кожного файла (пакета) СЕП, що обробляється АРМ-СЕП, генерується одноразовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень забезпечує, що лише дійсний отримувач повідомлення має змогу виконати його розшифрування.
Засоби шифрування АРМ-СЕП (як АКЗІ, так і програмне шифрування) забезпечують сувору автентифікацію відправника та отримувача електронного банківського документа, цілісність кожного документа в результаті неможливості його підроблення або несанкціонованого модифікування в шифрованому вигляді.
АРМ-СЕП в режимі реального часу забезпечує додаткову сувору взаємну автентифікацію АРМ-СЕП учасника СЕП та ЦОСЕП під час встановлення сеансу зв'язку.
Під час роботи АРМ-СЕП створює шифровані архіви оброблених електронних банківських документів та захищений від модифікації протокол роботи АРМ-СЕП, у якому фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення електронних банківських документів. Наприкінці банківського дня шифровані архіви та протокол роботи АРМ-СЕП підлягають обов'язковому збереженню в архіві. Цей архів використовується для надання Національним банком інформаційних послуг відповідно до глави 6 цього розділу.
5. Основою криптографічного захисту є ключова інформація та ключі.
Ключова інформація містить ключі асиметричного криптографічного алгоритму, що генеруються учасником СЕП за допомогою наданих генераторів ключів та АРМ-СЕП для АКЗІ, а також ключів, що використовуються для апаратного шифрування у формі захищених записів на смарт-картках АКЗІ. Ключова інформація під час роботи АКЗІ використовується виключно всередині смарт-картки, що унеможливлює підроблення та перехоплення ключової інформації. Управління інформаційної безпеки виготовляє АКЗІ та смарт-картки для кожного учасника СЕП на замовлення територіального управління, яке надає їх учасникам СЕП відповідно до умов договору.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо відповідальною особою банку (філії) у присутності адміністратора захисту інформації банку (філії) за допомогою генератора ключів, який надається учаснику СЕП територіальним управлінням. Генератори ключів є персональними для кожного учасника СЕП, мають убудований унікальний ідентифікатор учасника СЕП, який не може бути вилучений або змінений. Генератори мають змогу запису таємного ключа на носії двох видів - на дискету або на Touch Memory, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Таємні ключі, які зберігаються на дискетах, обов'язково мають бути захищені паролем, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Підготовка генераторів ключів, АКЗІ зі смарт-картками, контроль за їх обліком і використанням, техніко-експлуатаційне обслуговування та ремонт АКЗІ, а також сертифікація відкритих ключів покладаються на Управління інформаційної безпеки.
( Пункт 5 глави 3 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
Глава 4. Організаційні заходи інформаційної безпеки
1. Учасник СЕП має забезпечувати дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту інформації, розподілу повноважень між службовими особами банку (філії), які беруть участь в обробленні електронних банківських документів.
2. Усі засоби захисту інформації Національного банку, що використовуються в СЕП, надаються учасникам СЕП територіальними управліннями за умови виконання таких вимог:
укладення договору про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України (додаток 6) між банком (філією) і територіальним управлінням тієї області, у якій розташований банк (філія), незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
забезпечення відповідності приміщень, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту інформації, вимогам до приміщень учасників СЕП, які використовують засоби захисту інформації Національного банку, що визначені нормативно-правовими актами Національного банку щодо правил організації захисту електронних банківських документів;
призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації з поданням належно завіреної копії наказу про призначення до територіального управління;
подання листа-доручення про отримання конкретних засобів захисту інформації.
Засоби захисту інформації для банку (філії) виготовляються Управлінням інформаційної безпеки на замовлення територіального управління. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 календарних днів до включення банку (філії) до Довідника учасників СЕП.
У разі виключення банку (філії) з Довідника учасників СЕП або переходу на роботу в СЕП за моделлю обслуговування консолідованого кореспондентського рахунку, яка передбачає використання власної внутрішньобанківської міжфілійної платіжної системи, банк (філія) зобов'язаний повернути засоби захисту інформації територіальному управлінню згідно з укладеним договором.
( Абзац сьомий пункту 2 глави 4 розділу X із змінами, внесеними згідно з Постановою Національного банку № 682 від 28.10.2014 )( Пункт 2 глави 4 розділу із змінами, внесеними згідно з Постановою Національного банку № 279 від 12.08.2011 )
3. Банк (філія) - учасник СЕП не має права передавати засоби захисту інформації іншій установі.
Учасник СЕП має забезпечити реєстрацію в окремому журналі такої інформації:
облік апаратних та програмних засобів захисту інформації із зазначенням нормативно-правових актів Національного банку, що регулюють порядок їх використання;
перелік службових осіб, відповідальних за користування та зберігання отриманих засобів захисту інформації;
перелік службових осіб, на яких згідно з наказом керівника банку (філії) покладено виконання криптографічного захисту електронних банківських документів.
Глава 5. Контроль за виконанням вимог щодо захисту інформації банками (філіями)
1. Для забезпечення контролю за виконанням вимог щодо захисту інформації банками (філіями) територіальні управління мають виконувати планові та позапланові перевірки всіх учасників СЕП, що використовують засоби захисту інформації Національного банку.
Планові перевірки учасників СЕП мають виконуватися не менше одного разу на два роки. Підставою для виконання позапланових перевірок є створення банку (філії), переведення на будь-яку модель обслуговування консолідованого кореспондентського рахунку, зміна місцезнаходження тощо. Банк (філія) протягом трьох робочих днів має повідомити територіальне управління, у якому він отримав засоби захисту інформації, про зміну свого місцезнаходження та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації.
2. На письмову вимогу територіального управління службові особи учасника СЕП, відповідальні за здійснення захисту електронних банківських документів, зобов'язані надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації в програмному забезпеченні САБ (у тому числі системи "клієнт-банк"), про технологію оброблення електронних банківських документів і систему захисту інформації під час їх оброблення.
Глава 6. Інформаційні послуги щодо достовірності інформації за електронними банківськими документами
1. У разі виникнення спорів Національний банк надає банкам (філіям) інформаційні послуги щодо достовірності інформації за електронними банківськими документами.
2. Комплексом апаратно-програмних засобів криптографічного захисту СЕП передбачено формування в учасника СЕП шифрованого архіву, у якому зберігаються всі зашифровані та надіслані, а також одержані та розшифровані електронні банківські документи. Розшифрування інформації, що зберігається в архіві, здійснюється лише шляхом застосування ключа, який зберігається в Національному банку.
3. За наявності копії шифрованого архіву учасника СЕП Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
ідентифікатор банку - учасника СЕП, який надіслав (зашифрував) електронний банківський документ;
ідентифікатор банку - учасника СЕП, якому адресовано електронний банківський документ;
дату, годину та хвилину виконання шифрування електронного банківського документа;
дату, годину та хвилину розшифрування електронного банківського документа;
відповідність усіх електронних цифрових підписів, якими був захищений від модифікації електронний банківський документ.
Під час використання АКЗІ додатково визначаються:
номер апаратури захисту, на якій виконувалося шифрування або розшифрування електронного банківського документа;
номер смарт-картки, якою користувалися під час шифрування або розшифрування електронного банківського документа.
4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники СЕП:
кожного робочого дня формують і надійно зберігають архіви роботи АРМ-СЕП, до яких мають входити журнали програмного та апаратного шифрування та захищені від модифікації протоколи роботи АРМ-СЕП;
подають копії архівів АРМ-СЕП за відповідний банківський день.
5. Якщо між учасниками СЕП виникли спори з питань, пов'язаних з електронними банківськими документами, то Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами в разі:
невиконання автентифікації або розшифрування електронного банківського документа;
відмови від факту одержання електронного банківського документа;
відмови від факту формування та надсилання електронного банківського документа;
ствердження, що одержувачу надійшов електронний банківський документ, а насправді він не надсилався;
ствердження, що електронний банківський документ був сформований та надісланий, а він не формувався або було надіслане інше повідомлення;
виникнення спору щодо змісту одного й того самого електронного банківського документа, сформованого та надісланого відправником і одержаного та правильно автентифікованого одержувачем;
роботи з архівом учасника СЕП під час проведення ревізій тощо.
6. Національний банк надає учасникам СЕП письмові відповіді щодо порушених питань.
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 1
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ДОГОВІР
про кореспондентський рахунок у Національному банку України
( Див. текст )( Додаток 1 із змінами, внесеними згідно з Постановами Національного банку № 160 від 23.03.2009, № 279 від 12.08.2011, № 122 від 30.03.2012, № 362 від 31.08.2012, № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем
Н.Г. Лапко
Додаток 2
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ЗАЯВА
про відкриття кореспондентського рахунку в Національному банку України
( Див. текст )( Додаток 2 в редакції Постанови Національного банку № 458 від 18.11.2013; із змінами, внесеними згідно з Постановою Національного банку № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 3
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
(підпункт 2 пункту 2 глави 1 розділу ІІ)
КАРТКА
із зразками підписів та відбитка печатки
( Див. текст )( Додаток 3 із змінами, внесеними згідно з Постановами Національного банку № 279 від 12.08.2011, № 458 від 18.11.2013; в редакції Постанови Національного банку № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 4
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ЗАЯВА
про закриття кореспондентського рахунку в Національному банку України
( Див. текст )( Додаток 4 із змінами, внесеними згідно з Постановою Національного банку № 458 від 18.11.2013 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 5
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ДОГОВІР
про розрахунково-інформаційне обслуговування в системі електронних платежів Національного банку України та надання послуг системою електронної пошти Національного банку України
( Див. текст )( Додаток 5 із змінами, внесеними згідно з Постановами Національного банку № 412 від 16.11.2007, № 165 від 05.06.2008, № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 6
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ДОГОВІР
про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України
( Див. текст )( Додаток 6 із змінами, внесеними згідно з Постановами Національного банку № 160 від 23.03.2009, № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 7
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ПОВІДОМЛЕННЯ
про внесення інформації до Довідника учасників СЕП
( Див. текст )( Додаток 7 із змінами, внесеними згідно з Постановами Національного банку № 412 від 16.11.2007, № 160 від 23.03.2009 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 8
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ПЕРЕЛІК
умовних числових кодів розрахункових документів
№ з/пНазва документаУмовний числовий код
1Платіжне доручення1
2Платіжна вимога-доручення2
3Меморіальний ордер, сформований на підставі реєстру документів за акредитивом4
4Меморіальний ордер6
5Платіжна вимога7
6Меморіальний ордер, сформований на підставі реєстру чеків9
7Меморіальний ордер, сформований на підставі платіжної вимоги на примусове списання коштів10
8Інкасове доручення (розпорядження)11
9Меморіальний ордер, сформований на підставі інкасового доручення (розпорядження)12
( Додаток 8 в редакції Постанови Національного банку № 412 від 16.11.2007; із змінами, внесеними згідно з Постановами Національного банку № 745 від 17.12.2009, № 279 від 12.08.2011, № 122 від 30.03.2012 )
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 9
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ДОЗВІЛ
на роботу в системі електронних платежів Національного банку України за ____ моделлю обслуговування консолідованого кореспондентського рахунку
Директор Департаменту
платіжних систем

Н.Г. Лапко
Додаток 10
до Інструкції про міжбанківський
переказ коштів в Україні
в національній валюті
ДОГОВІР
про надання послуг системою електронної пошти Національного банку України
( Див. текст )( Додаток 10 із змінами, внесеними згідно з Постановою Національного банку № 682 від 28.10.2014 )
Директор Департаменту
платіжних систем

Н.Г. Лапко