• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Інструкції про міжбанківський переказ коштів в Україні в національній валюті

Національний банк України  | Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція від 16.08.2006 № 320 | Документ не діє
Редакції
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
Редакції
Документ підготовлено в системі iplex
( Абзац третій пункту 5 глави 2 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 412 від 16.11.2007 )
операцій клієнтів (юридичних і фізичних осіб), що здійснюються за рахунками груп 251 - 257, 260 - 265, 332 - 334;
( Абзац четвертий пункту 5 глави 2 розділу VI в редакції Постанови Національного банку N 412 від 16.11.2007 )
операцій за рахунками груп 181, 191 і операцій за балансовими рахунками 2800, 2801, 2805, 2809, 2900 - 2903, 2905, 2909, 3720, 3739, які не є безпосередньо рахунками клієнтів, але використовуються для завершення розрахунків клієнтів.
( Абзац п'ятий пункту 5 глави 2 розділу VI в редакції Постанови Національного банку N 412 від 16.11.2007 )
Якщо банк здійснює операції в СЕП за консолідованим кореспондентським рахунком, то ЦРП установлює зазначені обмеження для всіх філій, що працюють за цим рахунком.
_______________
(1) Номери рахунків зазначені відповідно до Інструкції про застосування Плану рахунків бухгалтерського обліку банків України, затвердженої постановою Правління Національного банку України від 17.06.2004 N 280, зареєстрованої в Міністерстві юстиції України 26.07.2004 за N 919/9518 (із змінами).
6. Відновлення власних видаткових операцій банку забезпечується ЦРП на підставі повідомлення територіального управління про скасування зупинення власних видаткових операцій банку в СЕП.
7. Якщо арешт на кошти банку накладено без установлення суми, то в перший день виконання арешту територіальне управління забезпечує встановлення ліміту технічного рахунку банку, який дорівнює залишку коштів на його кореспондентському рахунку на початок поточного операційного дня, та вживає заходів для зупинення його власних видаткових операцій (згідно з пунктом 5 цієї глави). На початку кожного наступного операційного дня територіальне управління переглядає суму ліміту з метою її збільшення (відповідно до пункту 2 цієї глави) до отримання відповідних документів щодо списання суми або звільнення коштів з-під арешту.
8. Платіжна вимога на примусове списання коштів за тим виконавчим документом, для забезпечення виконання якого на кошти банку накладено арешт, виконується територіальним управлінням відповідно до глави 1 цього розділу в межах наявної арештованої суми на кореспондентському рахунку банку на день списання коштів за платіжною вимогою.
9. У разі введення мораторію на задоволення вимог кредиторів (далі - мораторій) та наявності документів про арешт коштів на кореспондентському рахунку банку, що надійшли до територіального управління до введення мораторію, територіальне управління:
а) продовжує обліковувати документи про арешт коштів банку на відповідному позабалансовому рахунку;
б) відміняє ліміт технічного рахунку банку, установлений на виконання документів про арешт коштів, що надійшли до введення мораторію (крім ліміту, установленого на виконання документів, передбачених абзацом другим пункту 10 цієї глави);
в) повідомляє орган, який прийняв (надіслав) рішення про арешт коштів,про введення мораторію.
( Главу 2 розділу VI доповнено пунктом 9 згідно з Постановою Національного банку N 160 від 23.03.2009 )
10. Під час дії мораторію підлягають виконанню документи про арешт коштів банку щодо:
виплати заробітної плати, аліментів, відшкодування шкоди, заподіяної здоров'ю та життю громадян, авторської винагороди, якщо ці документи надійшли до введення мораторію та/або під час дії мораторію;
задоволення вимог кредиторів, що виникли у зв'язку із зобов'язаннями банку під час здійснення тимчасової адміністрації банку.
Документи про арешт коштів банку, у яких зазначено, що вони видані для забезпечення виплат, визначених в абзацах другому та третьому цього пункту, територіальне управління приймає та виконує в порядку згідно з пунктами 1-8 цієї глави.
Усі інші документи про арешт коштів банку територіальне управління обліковує на відповідному позабалансовому рахунку без установлення ліміту технічного рахунку та повідомляє орган, який прийняв (надіслав) рішення про арешт коштів, про введення мораторію.
( Главу 2 розділу VI доповнено пунктом 10 згідно з Постановою Національного банку N 160 від 23.03.2009 )
11. Територіальне управління списує документи про арешт коштів банку з відповідного позабалансового рахунку, якщо документи про звільнення коштів з-під арешту отримані під час дії мораторію.
( Главу 2 розділу VI доповнено пунктом 11 згідно з Постановою Національного банку N 160 від 23.03.2009 )
12. Після завершення мораторію територіальне управління виконує документи про арешт коштів банку на початку наступного операційного дня за днем завершення мораторію в порядку, визначеному пунктами 2-8 цієї глави.
( Главу 2 розділу VI доповнено пунктом 12 згідно з Постановою Національного банку N 160 від 23.03.2009 )
Глава 3.
Технологія виконання територіальним управлінням засобами СЕП списання в безспірному порядку заборгованості банку та договірного списання коштів з кореспондентського рахунку банку (філії)
( Назва глави 3 розділу VI в редакції Постанови Національного банку N 160 від 23.03.2009 )
1. Територіальне управління здійснює списання в безспірному порядку заборгованості згідно зі статтею 73 Закону України "Про Національний банк України" та договірне списання з кореспондентського рахунку банку (філії) (далі- банк) відповідно до вимог законодавства, у тому числі нормативно-правових актів Національного банку про безготівкові розрахунки в Україні в національній валюті та про регулювання ліквідності банків України, з урахуванням визначених у цій главі особливостей.
Територіальне управління здійснює списання в безспірному порядку заборгованості та договірне списання відповідно до умов договорів засобами СЕП на підставі меморіального ордера.
( Пункт 1 глави 3 розділу VI в редакції Постанови Національного банку N 160 від 23.03.2009 )
2. Територіальне управління здійснює:
списання в безспірному порядку заборгованості в межах залишку коштів на кореспондентському рахунку банку на початок операційного дня;
договірне списання в межах залишку коштів на кореспондентському рахунку банку, не обтяженого іншими зобов'язаннями банку, на початок операційного дня.
( Пункт 2 глави 3 розділу VI в редакції Постанови Національного банку N 160 від 23.03.2009 )
3. Територіальне управління в день здійснення списання встановлює ліміт технічного рахунку банку на визначену суму списання. Ліміт установлюється в режимі реального часу (пакет-запит надсилається ЦОСЕП до відправлення файла L.00) або у файловому режимі (файл L.00).
Списання за меморіальним ордером здійснюється в режимі реального часу або у файловому режимі.
( Пункт 3 глави 3 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 160 від 23.03.2009 )
4. У режимі реального часу територіальне управління виконує меморіальний ордер у такому порядку:
а) формує засобами САБ відповідний пакет-запит з міжбанківським електронним розрахунковим документом, передає його через АРМ-СЕП до ЦОСЕП та отримує пакет-відповідь;
б) зменшує ліміт технічного рахунку банку на визначену суму списання.
( Підпункт "б" пункту 4 глави 3 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 412 від 16.11.2007 )( Пункт 4 глави 3 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 160 від 23.03.2009 )
5. У файловому режимі територіальне управління виконує меморіальний ордер у такому порядку:
а) формує міжбанківський електронний розрахунковий документ і файлом A надсилає до СЕП;
б) зменшує ліміт технічного рахунку банку на визначену суму списання, пересвідчившись (на підставі інформації, яка надходить від ЦОСЕП), що списана сума відображена за цим рахунком.
( Підпункт "б" пункту 5 глави 3 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 412 від 16.11.2007 )( Пункт 5 глави 3 розділу VI із змінами, внесеними згідно з Постановою Національного банку N 160 від 23.03.2009 )
6. ЦРП виконує квитування не підтвердженого банком файла B (у якому розміщується міжбанківський електронний розрахунковий документ на списання) не пізніше ніж за годину до припинення приймання початкових платежів до СЕП згідно з технологічним регламентом роботи СЕП.
Розділ VII. Участь інших установ у СЕП
Глава 1.
Виконання переказу коштів іншою установою через СЕП
1. Для роботи в СЕП інші установи укладають з Національним банком договори, зразки яких наведені в додатках 5, 6 до цієї Інструкції. Сторони можуть змінювати передбачені цими зразками договорів умови, а також установлювати інші умови, якщо це не суперечить законодавству.
2. Вимоги розділів II, VIII та IX цієї Інструкції, що стосуються роботи в СЕП, поширюються на інші установи - учасники СЕП з урахуванням особливостей, що обумовлені відповідними постановами Правління Національного банку України та відображені в договорах, укладених іншими установами з Національним банком.
3. ЦРП зобов'язана виконати квитування файла B, що вміщує електронний розрахунковий документ на списання, у день його формування, якщо інша установа не надіслала до часу, зазначеного технологічним регламентом роботи СЕП, квитанцію, що підтверджує отримання цього файла.
Глава 2.
Технологія виконання територіальним управлінням засобами СЕП платіжної вимоги на примусове списання коштів з рахунку іншої установи
1. Територіальне управління приймає і виконує платіжну вимогу на примусове списання коштів з рахунку іншої установи відповідно до правил документообігу та порядку розрахунків платіжними вимогами, що визначені нормативно-правовим актом Національного банку про безготівкові розрахунки в Україні в національній валюті, з урахуванням особливостей, обумовлених у главі 1 розділу VI цієї Інструкції.
Глава 3.
Технологія виконання територіальним управлінням засобами СЕП документів про арешт коштів іншої установи, що обліковуються на її рахунку
1. Територіальне управління приймає і виконує документи про арешт коштів іншої установи, що обліковуються на її рахунку (далі - документи про арешт коштів іншої установи), відповідно до порядку, що визначений нормативно-правовим актом Національного банку про безготівкові розрахунки в Україні в національній валюті, з урахуванням обумовлених у цій главі особливостей.
2. Територіальне управління виконує документи про арешт коштів іншої установи в день їх надходження шляхом установлення ліміту технічного рахунку іншої установи на суму арешту в режимі реального часу (пакет-запит) або у файловому режимі (файл L).
3. У наступні операційні дні територіальне управління забезпечує наявність ліміту технічного рахунку іншої установи на суму арешту до отримання відповідних документів.
4. Якщо арешт на кошти іншої установи накладено без установлення суми, то територіальне управління в день надходження документів про арешт установлює ліміт початкових оборотів цієї установи, значення якого дорівнює "-1", та забезпечує його наявність у наступні дні до отримання відповідних документів. Ліміт установлюється та відміняється в режимі реального часу (пакет-запит) або у файловому режимі (файл L).
Розділ VIII. Порядок резервування та відновлення функціонування СЕП
Глава 1. Заходи щодо забезпечення резервування СЕП
1. Для підтримання системи резервування СЕП у належному стані Департамент інформатизації, ЦРП, територіальні управління, учасники СЕП зобов'язані виконувати підготовчі роботи, перелік яких наведений у цій главі.
2. Департамент інформатизації зобов'язаний вести довідник оповіщення учасників СЕП (далі - довідник оповіщення), у якому зазначені контактні телефони, у тому числі стільникового зв'язку, та адреси в мережі Інтернет, e-mail, що використовуються Національним банком для оповіщення учасників СЕП у разі порушення роботи ЦОСЕП або виникнення надзвичайних ситуацій.
ЦРП і територіальні управління мають надавати Департаменту інформатизації інформацію для внесення змін до довідника оповіщення.
Банки (філії) зобов'язані на запит Департаменту інформатизації, ЦРП, територіального управління повідомити поштову адресу, номери телефонів, радіотелефонів стільникового зв'язку та/або пейджера, за якими проводитиметься оповіщення, для включення до довідника оповіщення.
Про зміни будь-яких із зазначених вище реквізитів довідника оповіщення учасник СЕП має негайно повідомляти підрозділ Національного банку, який здійснює обслуговування цього учасника СЕП у системі ЕП (Департамент інформатизації, ЦРП, територіальне управління).
Департамент інформатизації надає оновлену версію довідника оповіщення ЦРП, територіальним управлінням.
3. Збереження баз даних ЦОСЕП та іншої інформації СЕП, потрібної для безперебійного її функціонування, забезпечується шляхом використання двох центрів зберігання даних інформаційної мережі, географічно віддалених один від одного, які мають забезпечувати резервування один одного.
4. Департамент інформатизації розробляє, погоджує з ЦРП і надає учасникам СЕП технологічну документацію щодо відновлення роботи ЦОСЕП.
У разі відновлення функціонування СЕП її учасники мають дотримуватися вимог технологічної документації, розпоряджень ЦРП і Департаменту інформатизації.
5. Департамент інформатизації підтримує систему захисту СЕП для її використання під час відновлення функціонування ЦОСЕП згідно з технологічною документацією.
6. Національний банк забезпечує потрібну кількість комп'ютерного обладнання для відновлення роботи ЦОСЕП.
7. Територіальні управління зобов'язані мати потрібну кількість комп'ютерного обладнання з відповідним програмним забезпеченням та параметрами настроювання для забезпечення відновлення роботи АРМ-РП і АРМ-Ю у разі виходу з ладу основного комп'ютерного обладнання, на якому функціонують ці АРМ.
8. Усі працівники, які беруть участь в обробленні електронних платежів, мають бути ознайомлені з порядком резервування та відновлення функціонування СЕП, визначеним у цьому розділі, і технологічною документацією щодо відновлення роботи ЦОСЕП.
9. Учасник СЕП зобов'язаний забезпечити належний рівень резервування загальносистемних і програмно-технічних комплексів, необхідних для забезпечення його роботи в СЕП, відповідного серверного та телекомунікаційного обладнання, систем електроживлення, кондиціонування, каналів зв'язку та підтримку схем швидкого відновлення їх функціонування.
Глава 2. Рівні резервування ЦОСЕП
1. Резервування ЦОСЕП залежно від ступеня та локалізації порушення його функціонування здійснюється за трьома рівнями:
перший рівень - резервування з метою відновлення роботи ЦОСЕП у ЦРП за умови, що бази даних ЦОСЕП не пошкоджені;
другий рівень - резервування з метою відновлення роботи ЦОСЕП у центральній будівлі Національного банку по вулиці Інститутській, 9 (далі - центральна будівля) за умови, що бази даних ЦОСЕП не пошкоджені;
третій рівень - резервування з метою відновлення роботи ЦОСЕП або в ЦРП, або в центральній будівлі, або у віддаленому резервному пункті за умови, що бази даних ЦОСЕП утрачені або пошкоджені.
Відновлення роботи ЦОСЕП у ЦРП та в центральній будівлі здійснюється відповідно до цього розділу, у віддаленому резервному пункті - відповідно до нормативно-правових актів Національного банку з питань функціонування інформаційних систем у надзвичайних ситуаціях.
2. Рішення про відновлення функціонування ЦОСЕП за схемою першого рівня приймається в ЦРП відповідальною особою, до функціональних обов'язків якої належить обґрунтування рішення про неможливість функціонування ЦОСЕП та про необхідність відновлення його функціонування, або особами, до функціональних обов'язків яких належить приймання такого рішення в разі відсутності відповідальної особи.
3. Рішення про відновлення функціонування ЦОСЕП за схемою другого або третього рівня приймається посадовою особою Національного банку, до обов'язків якої належить регулювання питань щодо функціонування СЕП.
4. Якщо для відновлення функціонування ЦОСЕП недостатньо заходів, що передбачені цим розділом, то Департамент інформатизації розробляє потрібні заходи відповідно до ситуації, що склалася, та узгоджує їх з ЦРП.
5. Відновлення функціонування ЦОСЕП за другим або третім рівнем може бути викликано перешкодами у функціонуванні вузла інформаційної мережі в ЦРП, у тому числі головного вузла системи ЕП. У цьому разі одночасно з відновленням функціонування ЦОСЕП учасники СЕП зобов'язані вносити зміни до організації їх роботи з інформаційною мережею відповідно до вимог нормативно-правових актів Національного банку з питань забезпечення безперервного функціонування інформаційних систем Національного банку та банків України.
6. У разі відновлення функціонування ЦОСЕП за другим або третім рівнем резервування надання інформації засобами ІПС щодо проходження міжбанківських електронних розрахункових документів припиняється до повного відновлення функціонування ЦОСЕП.
Глава 3. Використання першого рівня резервування
1. Відновлення функціонування ЦОСЕП за першим рівнем резервування застосовується в разі виходу з ладу або пошкодження сервера бази даних (на якому функціонує система управління базами даних), серверів застосувань, робочих станцій ЦОСЕП або повної чи часткової втрати інформації, що зберігається в них, за умови збереження баз даних ЦОСЕП.
2. Перший рівень резервування ЦОСЕП забезпечується в ЦРП на резервному комп'ютерному обладнанні, на якому встановлено відповідне програмне забезпечення ЦОСЕП і резервні програмно-апаратні засоби криптографічного захисту інформації, що дублюють основні засоби захисту ЦОСЕП.
Параметри настроювання резервного комп'ютерного обладнання мають відповідати параметрам настроювання основного комп'ютерного обладнання, на якому функціонують відповідні складові ЦОСЕП.
3. У разі неможливості функціонування одного чи кількох комп'ютерів, на яких установлено компоненти програмного забезпечення ЦОСЕП, забезпечується переведення ЦОСЕП на резервне комп'ютерне обладнання. На час виконання цих дій функціонування ЦОСЕП може бути зупинено, про що ЦРП надсилає учасникам СЕП повідомлення засобами системи ЕП.
4. Після відновлення функціонування ЦОСЕП ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про роботу СЕП у штатному режимі.
Учасникам СЕП уживати додаткових заходів для переналагодження своєї роботи в СЕП не потрібно.
Глава 4. Використання другого рівня резервування
1. Відновлення функціонування ЦОСЕП за другим рівнем резервування застосовується в разі пошкодження або знищення інформації, руйнування обладнання чи будівлі ЦРП, коли в строк до шести годин неможливо відновити функціонування ЦОСЕП у ЦРП. Відновлення функціонування ЦОСЕП здійснюється в центральній будівлі.
2. Другий рівень резервування ЦОСЕП забезпечується в центральній будівлі на резервному комп'ютерному обладнанні, на якому встановлено відповідне програмне забезпечення ЦОСЕП і резервні програмні засоби криптографічного захисту інформації, що дублюють основні засоби захисту ЦОСЕП.
Параметри настроювання резервного комп'ютерного обладнання мають відповідати параметрам настроювання основного комп'ютерного обладнання, на якому функціонують відповідні складові ЦОСЕП.
3. Департамент інформатизації для відновлення функціонування ЦОСЕП за другим рівнем резервування засобами системи ЕП або засобами оповіщення зобов'язує учасників СЕП зупинити функціонування АРМ-СЕП.
Учасники СЕП зупиняють функціонування АРМ-СЕП до отримання подальших розпоряджень від Департаменту інформатизації.
4. Якщо відновити функціонування ЦОСЕП з використанням апаратних засобів криптографічного захисту інформації неможливо, то ЦОСЕП і учасники СЕП переводяться на використання програмних засобів захисту інформації.
5. Після відновлення функціонування ЦОСЕП у центральній будівлі ЦРП надсилає учасникам СЕП засобами системи ЕП інформаційне повідомлення про відновлення роботи за другим рівнем резервування.
6. Відновлення роботи ЦОСЕП у ЦРП має розпочинатися після закінчення одного банківського дня та до початку наступного банківського дня. ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про відновлення роботи ЦОСЕП у ЦРП.
Глава 5. Використання третього рівня резервування
1. Відновлення функціонування ЦОСЕП з використанням третього рівня резервування застосовується в разі пошкодження або знищення інформації, обладнання чи будівлі в ЦРП і центральної будівлі з втратою інформації бази даних ЦОСЕП. Таке відновлення передбачає забезпечення функціонування ЦОСЕП або в ЦРП, або в центральній будівлі, або у віддаленому резервному пункті з використанням відновлених з мінімальною втратою інформації баз даних ЦОСЕП.
Пошкодження зазначеного рівня можуть бути підставою для тимчасового зупинення обслуговування учасників СЕП. Залежно від рівня пошкоджень Національний банк може оголосити про настання форс-мажорних обставин відповідно до умов договорів з банками - учасниками СЕП.
2. Для відновлення функціонування ЦОСЕП за третім рівнем резервування ЦОСЕП формує і відправляє до центральної будівлі та/або до віддаленого резервного пункту файли, які містять:
за підсумками кожного банківського дня - нормативно-довідкову інформацію (Довідник учасників СЕП тощо), інформацію про стан технічних рахунків учасників СЕП тощо;
за підсумками кожного циклу оброблення інформації - інформацію про оброблені протягом циклу платежі та технологічну інформацію, потрібну для відновлення роботи ЦОСЕП.
3. ЦРП або Департамент інформатизації засобами системи ЕП або засобами оповіщення зобов'язує учасників СЕП зупинити функціонування АРМ-СЕП у зв'язку з відновленням роботи ЦОСЕП за третім рівнем резервування.
Учасники СЕП зупиняють функціонування АРМ-СЕП до отримання подальших розпоряджень від ЦРП або Департаменту інформатизації.
4. ЦРП або віддалений резервний пункт у разі відновлення роботи ЦОСЕП у ньому виконує відновлення баз даних ЦОСЕП на підставі інформації, зазначеної в пункті 2 цієї глави.
5. Якщо пошкодження ЦОСЕП відбулося між банківськими днями, то робочий день у СЕП після відновлення функціонування ЦОСЕП розпочинається у звичайному режимі.
6. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то під час відновлення його функціонування може бути втрачена інформація про міжбанківські електронні розрахункові документи, що була оброблена ЦОСЕП протягом циклу, у якому відбулося пошкодження.
7. Після завершення відновлення функціонування ЦОСЕП його робота продовжується за місцем відновлення. Департамент інформатизації та ЦРП визначають технологічні особливості функціонування СЕП і засобами системи ЕП надсилають учасникам СЕП інформаційне повідомлення про:
відновлення роботи СЕП;
особливості продовження функціонування СЕП.
У разі відновлення роботи ЦОСЕП у віддаленому резервному пункті учасники СЕП змінюють параметри настроювання АРМ-СЕП у зв'язку зі зміною місцезнаходження ЦОСЕП.
Подальші зміни щодо функціонування СЕП та її технологічний регламент визначаються посадовою особою Національного банку, до обов'язків якої належить регулювання питань щодо функціонування СЕП, і доводяться до відома учасників СЕП.
8. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то після відновлення баз даних ЦОСЕП учасникам СЕП надсилається технологічна інформація про відновлені файли, пакети електронних розрахункових документів та інформаційних повідомлень і відновлену службову інформацію СЕП із зазначенням номера сеансу, до якого (уключно) була відновлена інформація. На підставі цієї інформації учасники СЕП зобов'язані вжити заходів щодо з'ясування стану з відправленими та прийнятими ними (до пошкодження ЦОСЕП) міжбанківськими електронними розрахунковими документами, інформаційними повідомленнями та службовими повідомленнями СЕП.
Усі розрахункові документи та електронні розрахункові повідомлення, що надійшли учасникові СЕП у файловому режимі та в режимі реального часу і не були відновлені в ЦОСЕП, слід вилучити із САБ з відповідним виправленням проводок, що були виконані в САБ.
Квитанції, що були сформовані на файли B та відправлені, - нічні та з номерами сеансу від 1 до номера сеансу, до якого (уключно) була відновлена інформація, слід повторно відправити до ЦОСЕП.
Файли A і пакети-запити, які цього банківського дня були відправлені до ЦОСЕП, але не відображені в переліку відновленої інформації, слід отримати з архівів САБ у сформованому вигляді (не переформовувати і не змінювати їх найменування) і відправити до ЦОСЕП. Одержуючи квитанції на ці файли (пакети-запити), слід переконатися, що стан проходження файлів у САБ відповідає стану їх проходження в СЕП. Якщо неможливо повторно відправити ці файли (пакети-запити), то платежам, що містилися в цих файлах (пакетах-запитах), слід надати статус невідправлених до СЕП та внести відповідні виправлення в бухгалтерські проводки, що були виконані за цими платежами.
Банк, який керує філіями за допомогою встановлення лімітів, має проаналізувати поточний стан лімітів і в разі потреби встановити нові їх значення.
Учасник СЕП має привести зміст бази даних САБ у відповідність до стану технічного рахунку в ЦОСЕП.
9. Якщо відновлення функціонування ЦОСЕП за третім рівнем резервування здійснювалося в центральній будівлі або у віддаленому резервному пункті, то відновлення роботи ЦОСЕП у ЦРП має розпочинатися після закінчення одного банківського дня та до початку наступного банківського дня. ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про відновлення роботи ЦОСЕП у ЦРП.
Глава 6. Використання резервних засобів криптографічного
захисту інформації ЦОСЕП
1. У ЦРП і центральній будівлі забезпечується наявність і підтримання в актуальному стані достатньої кількості резервних програмних та апаратних засобів криптографічного захисту інформації СЕП, а також відповідної ключової інформації.
2. У разі пошкодження апаратних засобів захисту інформації апаратура, що вийшла з ладу, замінюється на резервну і функціонування відповідної складової ЦОСЕП продовжується без її переналагодження. Учасникам СЕП уживати додаткових заходів для переналагодження своєї роботи в СЕП не потрібно.
3. У разі пошкодження апаратних засобів захисту інформації, за якого унеможливлюється використання апаратури захисту взагалі, функціонування ЦОСЕП відновлюється з використанням програмних засобів криптографічного захисту. Усім учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП, а також засобами системи ЕП про потребу налагодження АРМ-СЕП на роботу з використанням програмних засобів захисту.
4. Повернення ЦОСЕП до роботи з апаратними засобами криптографічного захисту здійснюється лише після закінчення одного банківського дня та до початку наступного банківського дня. Учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП про потребу налагодження АРМ-СЕП на той засіб криптографічного захисту, який використовувався ними до переходу ЦОСЕП на використання програмного захисту.
Глава 7. Відновлення функціонування АРМ-СЕП
1. Резервне АРМ-СЕП забезпечується резервною комп'ютерною технікою з відповідним програмним забезпеченням, ключами криптографічного захисту, файлами настроювання.
2. Учасник СЕП зобов'язаний мати резервний комп'ютер для забезпечення роботи АРМ-СЕП у разі виходу з ладу основного комп'ютера, на якому розгорнута діюча версія АРМ-СЕП, і вжити заходів для створення резервних копій службових файлів ключової інформації АРМ-СЕП, файлів конфігурації та допоміжних файлів.
3. У разі пошкодження комп'ютера, на якому функціонує АРМ-СЕП, учасник СЕП має підключити до резервного комп'ютера апаратуру захисту інформації і продовжувати функціонування АРМ-СЕП на резервному комп'ютері.
Учасник СЕП має зробити копію шифрованого архіву АРМ-СЕП з пошкодженого комп'ютера, якщо рівень пошкодження дає змогу це зробити, і зберігати її надалі разом з архівом банківського дня, що створюватиметься АРМ-СЕП на резервному комп'ютері.
Учасник СЕП зобов'язаний засобами системи ЕП повідомити Департамент інформатизації про відновлення функціонування АРМ-СЕП на резервному комп'ютері.
4. У разі виходу з ладу апаратури захисту інформації учасник СЕП має надіслати до територіального управління за своїм місцезнаходженням засобами системи ЕП повідомлення про переведення його на роботу в програмному режимі криптографічного захисту. Учасники СЕП, що розташовані в м. Києві і Київській області, мають надіслати повідомлення до ЦРП.
Отримавши таке повідомлення від учасника СЕП, територіальне управління засобами АРМ-РП або ЦРП засобами ЦОСЕП установлює відповідні параметри роботи ЦОСЕП з цим учасником.
Учасник СЕП установлює відповідні параметри роботи АРМ-СЕП.
Файли, що були сформовані в ЦРП для учасника СЕП з використанням апаратури захисту інформації, за клопотанням учасника СЕП перешифровуються за допомогою програмних засобів і надаються йому повторно.
5. Для відновлення функціонування апаратури захисту учасник СЕП звертається до територіального управління за своїм місцезнаходженням або до ЦРП. Повернення АРМ-СЕП учасника СЕП до роботи з апаратними засобами криптографічного захисту здійснюється після закінчення одного банківського дня та до початку наступного банківського дня.
6. Перенесення АРМ-СЕП на інший комп'ютер у випадках, не обумовлених потребою негайного відновлення його функціонування, дозволяється тільки після закінчення одного банківського дня та до початку наступного банківського дня.
( Розділ VIII в редакції Постанови Національного банку N 412 від 16.11.2007 )
Розділ IX. Вимоги щодо захисту електронних банківських документів у банках (філіях) - учасниках СЕП
Глава 1.
Принципи побудови захисту електронних банківських документів
1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
а) захист від несанкціонованої модифікації та несанкціонованого ознайомлення зі змістом електронних банківських документів на будь-якому етапі їх оброблення;
б) автоматичне ведення захищеного від несанкціонованої модифікації протоколу оброблення електронних банківських документів з метою визначення причин появи порушень роботи програмно-технічних комплексів у СЕП;
в) захист від технічних порушень роботи апаратури (у тому числі від псування апаратних і програмних засобів, перешкод у каналах зв'язку);
г) умови для роботи програмно-технічних комплексів у СЕП, за яких фахівці банків - учасників СЕП і Національного банку не можуть утручатися в оброблення електронних банківських документів після їх формування, та автоматичний контроль на кожному етапі їх оброблення.
2. Система захисту:
а) охоплює всі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення в банках (філіях);
б) уключає технологічні, апаратні, програмні засоби та організаційні заходи захисту;
в) визначає чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
Глава 2.
Технологічні засоби безпеки в СЕП
1. Технологічний контроль використовується для підвищення ступеня захисту електронних банківських документів у СЕП і здійснюється програмним забезпеченням на всіх рівнях їх оброблення, що дає змогу контролювати здійснення розрахунків протягом робочого дня, а також виконувати їх звіряння в кінці дня.
2. Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого файла або пакета електронних банківських документів у СЕП і забезпечує можливість контролю отриманої в ньому інформації;
механізм інформування банку - учасника СЕП щодо поточного стану його кореспондентського рахунку за підсумками циклів оброблення платежів у ЦОСЕП;
механізм надання банку - учаснику СЕП інформації щодо поточного стану його технічного рахунку;
взаємообмін між банком і ЦОСЕП технологічною інформацією за підсумками банківського дня з переліком відображених за технічним рахунком міжбанківських електронних розрахункових документів, які оброблені засобами СЕП у файловому режимі та режимі реального часу, що дає змогу здійснювати їх програмне звіряння як у ЦОСЕП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності баз даних програмного забезпечення ЦОСЕП, псування яких може виникнути внаслідок порушень функціонування системи, спроб несанкціонованого доступу або фізичного псування баз даних;
автоматичний механізм контролю за несанкціонованим модифікуванням робочих модулів;
механізм резервування для забезпечення швидкого відновлення роботи ЦОСЕП з мінімальними втратами інформації.
Технологічні засоби контролю, убудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу ЦОСЕП автоматично формує повідомлення для оперативного реагування ЦРП.
До засобів контролю включають також:
технологічну інформацію ЦОСЕП про стан технічних рахунків і стан функціонування СЕП за підсумками банківського дня;
засоби аналізу причин невідповідності балансу.
Глава 3.
Криптографічний захист інформації
1. Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію відправника та отримувача електронних банківських документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність, неможливість підроблення або викривлення документів у шифрованому вигляді та за наявності ЕЦП.
Криптографічний захист інформації охоплює всі етапи оброблення електронних банківських документів з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних банківських документів дає змогу забезпечити безперервний захист інформації в СЕП.
Криптографічний захист інформації забезпечує цілісність та конфіденційність електронної банківської інформації, а також сувору автентифікацію учасників СЕП і їх фахівців, які здійснюють підготовку та оброблення електронних банківських документів.
2. Для здійснення суворої автентифікації банків (філій), які є учасниками СЕП, застосовується система ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.
Учасник СЕП для забезпечення захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій він розташований; другий та третій знаки є унікальними ідентифікаторами учасника СЕП у межах цієї території. Ідентифікатори мають бути узгоджені з адресами системи ЕП і бути унікальними в межах банківської системи України.
Трибайтні ідентифікатори є складовою частиною ідентифікаторів ключів криптографічного захисту для робочих місць САБ банку (філії), де формуються та обробляються електронні банківські документи. Ідентифікатор ключів криптографічного захисту для робочих місць складається з шести символів, з яких три перші є ідентифікаторами учасника СЕП, четвертий - визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий і шостий - ідентифікатор конкретного робочого місця (тобто службовця, який відповідає за оброблення електронних банківських документів на цьому робочому місці). Трибайтний ідентифікатор учасника СЕП убудований у програму генерації ключів і не може бути змінений учасником СЕП, що забезпечує захист від підроблення ключів від імені інших учасників СЕП.
Ідентифікатори ключів записуються в апаратуру криптографічного захисту інформації (далі - АКЗІ), яка надається учасникам СЕП і забезпечує апаратне формування (перевірку) ЕЦП та апаратне шифрування (розшифрування) на АРМ-СЕП.
3. Для забезпечення захисту інформації від модифікації з одночасною суворою автентифікацією та безперервного захисту електронних банківських документів з часу їх формування система захисту СЕП уключає механізми формування (перевірки) ЕЦП на базі несиметричних алгоритмів RSA та ДСТУ 4145. Для забезпечення роботи алгоритму RSA учасник СЕП отримує від територіального управління персональний генератор ключів з убудованим ідентифікатором учасника СЕП. За допомогою цього генератора ключів учасник СЕП має змогу генерувати ключі для всіх робочих місць, де працюють з електронними банківськими документами. Кожен таємний ключ робочого місця обов'язково має бути захищений особистим паролем відповідальної особи, яка працює з цим ключем. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від несанкціонованої модифікації відкриті ключі ЕЦП мають надсилатися до Департаменту інформатизації для сертифікації (крім відкритих ключів для робочих місць операціоністів, що використовуються лише в САБ).
Генерація ключів для АКЗІ здійснюється на комп'ютері, де розміщується програмно-технічний комплекс АРМ-СЕП, за допомогою генератора, убудованого в АРМ-СЕП. Для забезпечення безперебійної роботи АРМ-СЕП з апаратурою захисту під час генерації ключа АКЗІ згенерований ключ повинен записуватися на дві смарт-картки (основну та резервну).
Учасник СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП згідно з вимогами цієї глави, які унеможливлюють формування та відсилання електронного банківського документа однією службовою особою.
Під час формування електронного банківського документа на робочому місці операціоніста САБ відповідальна особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла (пакета) електронних банківських документів на робочому місці бухгалтера САБ накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від модифікації. Сформований таким чином файл (пакет) обробляється АРМ-СЕП, де виконується перевірка ЕЦП операціоніста на кожному електронному банківському документі та накладається ЕЦП АРМ-СЕП, який можуть перевірити всі учасники СЕП. Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному електронному банківському документі та файлі (пакеті) у цілому та після формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному банківському документі залишається ЕЦП АРМ-СЕП учасника СЕП, який відправляв цей електронний банківський документ. Під час отримання файлів (пакетів) відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу остаточного оброблення документів операціоністом САБ отримувача.
Технологія оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під час оброблення електронних банківських документів і захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних банківських документів є обов'язковою вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від моделі обслуговування консолідованого кореспондентського рахунку.
4. Для забезпечення конфіденційності інформація СЕП обробляється АРМ-СЕП, яке включає вбудовані засоби захисту інформації та забезпечує апаратне і програмне шифрування (розшифрування) інформації.
Основним засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ контролюється вбудованими в АРМ-СЕП програмними засобами захисту інформації і забезпечує апаратне шифрування (розшифрування) інформації за стандартом ГОСТ 28147.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-СЕП функція програмного шифрування. Для кожного файла (пакета) СЕП, що обробляється АРМ-СЕП, генерується одноразовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень забезпечує, що лише дійсний отримувач повідомлення має змогу виконати його розшифрування.
Засоби шифрування АРМ-СЕП (як АКЗІ, так і програмне шифрування) забезпечують сувору автентифікацію відправника та отримувача електронного банківського документа, цілісність кожного документа в результаті неможливості його підроблення або несанкціонованого модифікування в шифрованому вигляді.
АРМ-СЕП в режимі реального часу забезпечує додаткову сувору взаємну автентифікацію АРМ-СЕП учасника СЕП та ЦОСЕП під час встановлення сеансу зв'язку.
Під час роботи АРМ-СЕП створює шифровані архіви оброблених електронних банківських документів та захищений від модифікації протокол роботи АРМ-СЕП, у якому фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення електронних банківських документів. Наприкінці банківського дня шифровані архіви та протокол роботи АРМ-СЕП підлягають обов'язковому збереженню в архіві. Цей архів використовується для надання Національним банком інформаційних послуг відповідно до глави 6 цього розділу.
5. Основою криптографічного захисту є ключова інформація та ключі.
Ключова інформація містить ключі асиметричного криптографічного алгоритму, що генеруються учасником СЕП за допомогою наданих генераторів ключів та АРМ-СЕП для АКЗІ, а також ключів, що використовуються для апаратного шифрування у формі захищених записів на смарт-картках АКЗІ. Ключова інформація під час роботи АКЗІ використовується виключно всередині смарт-картки, що унеможливлює підроблення та перехоплення ключової інформації. Департамент інформатизації виготовляє АКЗІ та смарт-картки для кожного учасника СЕП на замовлення територіального управління, яке надає їх учасникам СЕП відповідно до умов договору.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо відповідальною особою банку (філії) у присутності адміністратора захисту інформації банку (філії) за допомогою генератора ключів, який надається учаснику СЕП територіальним управлінням. Генератори ключів є персональними для кожного учасника СЕП, мають убудований унікальний ідентифікатор учасника СЕП, який не може бути вилучений або змінений. Генератори мають змогу запису таємного ключа на носії двох видів - на дискету або на Touch Memory, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Таємні ключі, які зберігаються на дискетах, обов'язково мають бути захищені паролем, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Підготовка генераторів ключів, АКЗІ зі смарт-картками, контроль за їх обліком і використанням, техніко-експлуатаційне обслуговування та ремонт АКЗІ, а також сертифікація відкритих ключів покладаються на Департамент інформатизації.
Глава 4.
Організаційні заходи інформаційної безпеки
1. Учасник СЕП має забезпечувати дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту інформації, розподілу повноважень між службовими особами банку (філії), які беруть участь в обробленні електронних банківських документів.
2. Усі засоби захисту інформації Національного банку, що використовуються в СЕП, надаються учасникам СЕП територіальними управліннями за умови виконання таких вимог:
укладення договору про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України (додаток 6) між банком (філією) і територіальним управлінням тієї області, у якій розташований банк (філія), незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
забезпечення відповідності приміщень, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту інформації, вимогам до приміщень учасників СЕП, які використовують засоби захисту інформації Національного банку, що визначені нормативно-правовими актами Національного банку щодо правил організації захисту електронних банківських документів;
призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації з поданням належно завіреної копії наказу про призначення до територіального управління;
подання листа-доручення про отримання конкретних засобів захисту інформації.
Засоби захисту інформації для банку (філії) виготовляються Департаментом інформатизації на замовлення територіального управління. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 календарних днів до включення банку (філії) до Довідника учасників СЕП.
У разі виключення банку (філії) з Довідника учасників СЕП або переходу на роботу в СЕП за моделлю обслуговування консолідованого кореспондентського рахунку, яка передбачає використання власної внутрішньобанківської платіжної системи, банк (філія) зобов'язаний повернути засоби захисту інформації територіальному управлінню згідно з укладеним договором.
3. Банк (філія) - учасник СЕП не має права передавати засоби захисту інформації іншій установі.
Учасник СЕП має забезпечити реєстрацію в окремому журналі такої інформації:
облік апаратних та програмних засобів захисту інформації із зазначенням нормативно-правових актів Національного банку, що регулюють порядок їх використання;
перелік службових осіб, відповідальних за користування та зберігання отриманих засобів захисту інформації;
перелік службових осіб, на яких згідно з наказом керівника банку (філії) покладено виконання криптографічного захисту електронних банківських документів.
Глава 5.
Контроль за виконанням вимог щодо захисту інформації банками (філіями)
1. Для забезпечення контролю за виконанням вимог щодо захисту інформації банками (філіями) територіальні управління мають виконувати планові та позапланові перевірки всіх учасників СЕП, що використовують засоби захисту інформації Національного банку.
Планові перевірки учасників СЕП мають виконуватися не менше одного разу на два роки. Підставою для виконання позапланових перевірок є створення банку (філії), переведення на будь-яку модель обслуговування консолідованого кореспондентського рахунку, зміна місцезнаходження тощо. Банк (філія) протягом трьох робочих днів має повідомити територіальне управління, у якому він отримав засоби захисту інформації, про зміну свого місцезнаходження та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації.
2. На письмову вимогу територіального управління службові особи учасника СЕП, відповідальні за здійснення захисту електронних банківських документів, зобов'язані надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації в програмному забезпеченні САБ (у тому числі системи "клієнт-банк"), про технологію оброблення електронних банківських документів і систему захисту інформації під час їх оброблення.
Глава 6.
Інформаційні послуги щодо достовірності інформації за електронними банківськими документами
1. У разі виникнення спорів Національний банк надає банкам (філіям) інформаційні послуги щодо достовірності інформації за електронними банківськими документами.
2. Комплексом апаратно-програмних засобів криптографічного захисту СЕП передбачено формування в учасника СЕП шифрованого архіву, у якому зберігаються всі зашифровані та надіслані, а також одержані та розшифровані електронні банківські документи. Розшифрування інформації, що зберігається в архіві, здійснюється лише шляхом застосування ключа, який зберігається в Національному банку.
3. За наявності копії шифрованого архіву учасника СЕП Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
ідентифікатор банку - учасника СЕП, який надіслав (зашифрував) електронний банківський документ;
ідентифікатор банку - учасника СЕП, якому адресовано електронний банківський документ;
дату, годину та хвилину виконання шифрування електронного банківського документа;
дату, годину та хвилину розшифрування електронного банківського документа;
відповідність усіх електронних цифрових підписів, якими був захищений від модифікації електронний банківський документ.
Під час використання АКЗІ додатково визначаються:
номер апаратури захисту, на якій виконувалося шифрування або розшифрування електронного банківського документа;
номер смарт-картки, якою користувалися під час шифрування або розшифрування електронного банківського документа.
4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники СЕП:
кожного робочого дня формують і надійно зберігають архіви роботи АРМ-СЕП, до яких мають входити журнали програмного та апаратного шифрування та захищені від модифікації протоколи роботи АРМ-СЕП;
подають копії архівів АРМ-СЕП за відповідний банківський день.
5. Якщо між учасниками СЕП виникли спори з питань, пов'язаних з електронними банківськими документами, то Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами в разі:
невиконання автентифікації або розшифрування електронного банківського документа;
відмови від факту одержання електронного банківського документа;
відмови від факту формування та надсилання електронного банківського документа;
ствердження, що одержувачу надійшов електронний банківський документ, а насправді він не надсилався;
ствердження, що електронний банківський документ був сформований та надісланий, а він не формувався або було надіслане інше повідомлення;
виникнення спору щодо змісту одного й того самого електронного банківського документа, сформованого та надісланого відправником і одержаного та правильно автентифікованого одержувачем;
роботи з архівом учасника СЕП під час проведення ревізій тощо.