• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Інструкції про міжбанківський переказ коштів в Україні в національній валюті

Національний банк України  | Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція від 16.08.2006 № 320 | Документ не діє
Редакції
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Дозвіл, Перелік, Повідомлення, Картка, Заява, Договір, Форма типового документа, Інструкція
  • Дата: 16.08.2006
  • Номер: 320
  • Статус: Документ не діє
Редакції
Документ підготовлено в системі iplex
6. Відновлення роботи ЦОСЕП у ЦРП має розпочинатися після закінчення одного банківського дня та до початку наступного банківського дня. ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про відновлення роботи ЦОСЕП у ЦРП.
Глава 5. Використання третього рівня резервування
1. Відновлення функціонування ЦОСЕП з використанням третього рівня резервування застосовується в разі пошкодження або знищення інформації, обладнання чи будівлі в ЦРП і центральної будівлі з втратою інформації бази даних ЦОСЕП. Таке відновлення передбачає забезпечення функціонування ЦОСЕП або в ЦРП, або в центральній будівлі, або у віддаленому резервному пункті з використанням відновлених з мінімальною втратою інформації баз даних ЦОСЕП.
Пошкодження зазначеного рівня можуть бути підставою для тимчасового зупинення обслуговування учасників СЕП. Залежно від рівня пошкоджень Національний банк може оголосити про настання форс-мажорних обставин відповідно до умов договорів з учасниками СЕП.
( Абзац другий пункту 1 глави 5 розділу VIII із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
2. Для відновлення функціонування ЦОСЕП за третім рівнем резервування ЦОСЕП формує і відправляє до центральної будівлі та/або до віддаленого резервного пункту файли, які містять:
за підсумками кожного банківського дня - нормативно-довідкову інформацію (Довідник учасників СЕП тощо), інформацію про стан технічних рахунків учасників СЕП тощо;
за підсумками кожного циклу оброблення інформації - інформацію про оброблені протягом циклу платежі та технологічну інформацію, потрібну для відновлення роботи ЦОСЕП.
3. ЦРП або Департамент інформаційних технологій засобами системи ЕП або засобами оповіщення зобов'язує учасників СЕП зупинити функціонування АРМ-СЕП у зв'язку з відновленням роботи ЦОСЕП за третім рівнем резервування.
Учасники СЕП зупиняють функціонування АРМ-СЕП до отримання подальших розпоряджень від ЦРП або Департаменту інформаційних технологій.
( Пункт 3 глави 5 розділу VIII із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
4. ЦРП або віддалений резервний пункт у разі відновлення роботи ЦОСЕП у ньому виконує відновлення баз даних ЦОСЕП на підставі інформації, зазначеної в пункті 2 цієї глави.
5. Якщо пошкодження ЦОСЕП відбулося між банківськими днями, то робочий день у СЕП після відновлення функціонування ЦОСЕП розпочинається у звичайному режимі.
6. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то під час відновлення його функціонування може бути втрачена інформація про міжбанківські електронні розрахункові документи, що була оброблена ЦОСЕП протягом циклу, у якому відбулося пошкодження.
7. Після завершення відновлення функціонування ЦОСЕП його робота продовжується за місцем відновлення. Департамент інформаційних технологій та ЦРП визначають технологічні особливості функціонування СЕП і засобами системи ЕП надсилають учасникам СЕП інформаційне повідомлення про:
відновлення роботи СЕП;
особливості продовження функціонування СЕП.
У разі відновлення роботи ЦОСЕП у віддаленому резервному пункті учасники СЕП змінюють параметри настроювання АРМ-СЕП у зв'язку зі зміною місцезнаходження ЦОСЕП.
Подальші зміни щодо функціонування СЕП та її технологічний регламент визначаються посадовою особою Національного банку, до обов'язків якої належить регулювання питань щодо функціонування СЕП, і доводяться до відома учасників СЕП.
( Пункт 7 глави 5 розділу VIII із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
8. Якщо пошкодження ЦОСЕП відбулося протягом банківського дня, то після відновлення баз даних ЦОСЕП учасникам СЕП надсилається технологічна інформація про відновлені файли, пакети електронних розрахункових документів та інформаційних повідомлень і відновлену службову інформацію СЕП із зазначенням номера сеансу, до якого (уключно) була відновлена інформація. На підставі цієї інформації учасники СЕП зобов'язані вжити заходів щодо з'ясування стану з відправленими та прийнятими ними (до пошкодження ЦОСЕП) міжбанківськими електронними розрахунковими документами, інформаційними повідомленнями та службовими повідомленнями СЕП.
Усі розрахункові документи та електронні розрахункові повідомлення, що надійшли учасникові СЕП у файловому режимі та в режимі реального часу і не були відновлені в ЦОСЕП, слід вилучити із САБ з відповідним виправленням проводок, що були виконані в САБ.
Квитанції, що були сформовані на файли B та відправлені, - нічні та з номерами сеансу від 1 до номера сеансу, до якого (уключно) була відновлена інформація, слід повторно відправити до ЦОСЕП.
Файли A і пакети-запити, які цього банківського дня були відправлені до ЦОСЕП, але не відображені в переліку відновленої інформації, слід отримати з архівів САБ у сформованому вигляді (не переформовувати і не змінювати їх найменування) і відправити до ЦОСЕП. Одержуючи квитанції на ці файли (пакети-запити), слід переконатися, що стан проходження файлів у САБ відповідає стану їх проходження в СЕП. Якщо неможливо повторно відправити ці файли (пакети-запити), то платежам, що містилися в цих файлах (пакетах-запитах), слід надати статус невідправлених до СЕП та внести відповідні виправлення в бухгалтерські проводки, що були виконані за цими платежами.
Банк, який керує філіями за допомогою встановлення лімітів, має проаналізувати поточний стан лімітів і в разі потреби встановити нові їх значення.
Учасник СЕП має привести зміст бази даних САБ у відповідність до стану технічного рахунку в ЦОСЕП.
9. Якщо відновлення функціонування ЦОСЕП за третім рівнем резервування здійснювалося в центральній будівлі або у віддаленому резервному пункті, то відновлення роботи ЦОСЕП у ЦРП має розпочинатися після закінчення одного банківського дня та до початку наступного банківського дня. ЦРП надсилає учасникам СЕП інформаційне повідомлення від ЦОСЕП про відновлення роботи ЦОСЕП у ЦРП.
Глава 6. Використання резервних засобів криптографічного
захисту інформації ЦОСЕП
1. У ЦРП і центральній будівлі забезпечується наявність і підтримання в актуальному стані достатньої кількості резервних програмних та апаратних засобів криптографічного захисту інформації СЕП, а також відповідної ключової інформації.
2. У разі пошкодження апаратних засобів захисту інформації апаратура, що вийшла з ладу, замінюється на резервну і функціонування відповідної складової ЦОСЕП продовжується без її переналагодження. Учасникам СЕП уживати додаткових заходів для переналагодження своєї роботи в СЕП не потрібно.
3. У разі пошкодження апаратних засобів захисту інформації, за якого унеможливлюється використання апаратури захисту взагалі, функціонування ЦОСЕП відновлюється з використанням програмних засобів криптографічного захисту. Усім учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП, а також засобами системи ЕП про потребу налагодження АРМ-СЕП на роботу з використанням програмних засобів захисту.
4. Повернення ЦОСЕП до роботи з апаратними засобами криптографічного захисту здійснюється лише після закінчення одного банківського дня та до початку наступного банківського дня. Учасникам СЕП надсилається інформаційне повідомлення від ЦОСЕП про потребу налагодження АРМ-СЕП на той засіб криптографічного захисту, який використовувався ними до переходу ЦОСЕП на використання програмного захисту.
Глава 7. Відновлення функціонування АРМ-СЕП
1. Резервне АРМ-СЕП забезпечується резервною комп'ютерною технікою з відповідним програмним забезпеченням, ключами криптографічного захисту, файлами настроювання.
2. Учасник СЕП зобов'язаний мати резервний комп'ютер для забезпечення роботи АРМ-СЕП у разі виходу з ладу основного комп'ютера, на якому розгорнута діюча версія АРМ-СЕП, і вжити заходів для створення резервних копій службових файлів ключової інформації АРМ-СЕП, файлів конфігурації та допоміжних файлів.
3. У разі пошкодження комп'ютера, на якому функціонує АРМ-СЕП, учасник СЕП має підключити до резервного комп'ютера апаратуру захисту інформації і продовжувати функціонування АРМ-СЕП на резервному комп'ютері.
Учасник СЕП має зробити копію шифрованого архіву АРМ-СЕП з пошкодженого комп'ютера, якщо рівень пошкодження дає змогу це зробити, і зберігати її надалі разом з архівом банківського дня, що створюватиметься АРМ-СЕП на резервному комп'ютері.
Учасник СЕП зобов'язаний засобами системи ЕП повідомити Управління захисту інформації про відновлення функціонування АРМ-СЕП на резервному комп'ютері.
( Абзац третій пункту 3 глави 7 розділу VIII із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
4. У разі виходу з ладу апаратури захисту інформації учасник СЕП має надіслати до територіального управління за своїм місцезнаходженням засобами системи ЕП повідомлення про переведення його на роботу в програмному режимі криптографічного захисту. Учасники СЕП, що розташовані в м. Києві і Київській області, мають надіслати повідомлення до ЦРП.
Отримавши таке повідомлення від учасника СЕП, територіальне управління засобами АРМ-РП або ЦРП засобами ЦОСЕП установлює відповідні параметри роботи ЦОСЕП з цим учасником.
Учасник СЕП установлює відповідні параметри роботи АРМ-СЕП.
Файли, що були сформовані в ЦРП для учасника СЕП з використанням апаратури захисту інформації, за клопотанням учасника СЕП перешифровуються за допомогою програмних засобів і надаються йому повторно.
5. Для відновлення функціонування апаратури захисту учасник СЕП звертається до територіального управління за своїм місцезнаходженням або до ЦРП. Повернення АРМ-СЕП учасника СЕП до роботи з апаратними засобами криптографічного захисту здійснюється після закінчення одного банківського дня та до початку наступного банківського дня.
6. Перенесення АРМ-СЕП на інший комп'ютер у випадках, не обумовлених потребою негайного відновлення його функціонування, дозволяється тільки після закінчення одного банківського дня та до початку наступного банківського дня.
( Розділ VIII в редакції Постанови Національного банку N 412 від 16.11.2007 )
Розділ IX. Вимоги щодо захисту електронних банківських документів у банках (філіях) - учасниках СЕП
Глава 1.
Принципи побудови захисту електронних банківських документів
1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
а) захист від несанкціонованої модифікації та несанкціонованого ознайомлення зі змістом електронних банківських документів на будь-якому етапі їх оброблення;
б) автоматичне ведення захищеного від несанкціонованої модифікації протоколу оброблення електронних банківських документів з метою визначення причин появи порушень роботи програмно-технічних комплексів у СЕП;
в) захист від технічних порушень роботи апаратури (у тому числі від псування апаратних і програмних засобів, перешкод у каналах зв'язку);
г) умови для роботи програмно-технічних комплексів у СЕП, за яких фахівці банків - учасників СЕП і Національного банку не можуть утручатися в оброблення електронних банківських документів після їх формування, та автоматичний контроль на кожному етапі їх оброблення.
2. Система захисту:
а) охоплює всі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення в банках (філіях);
б) уключає технологічні, апаратні, програмні засоби та організаційні заходи захисту;
в) визначає чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
Глава 2.
Технологічні засоби безпеки в СЕП
1. Технологічний контроль використовується для підвищення ступеня захисту електронних банківських документів у СЕП і здійснюється програмним забезпеченням на всіх рівнях їх оброблення, що дає змогу контролювати здійснення розрахунків протягом робочого дня, а також виконувати їх звіряння в кінці дня.
2. Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого файла або пакета електронних банківських документів у СЕП і забезпечує можливість контролю отриманої в ньому інформації;
механізм інформування банку - учасника СЕП щодо поточного стану його кореспондентського рахунку за підсумками циклів оброблення платежів у ЦОСЕП;
механізм надання банку - учаснику СЕП інформації щодо поточного стану його технічного рахунку;
взаємообмін між банком і ЦОСЕП технологічною інформацією за підсумками банківського дня з переліком відображених за технічним рахунком міжбанківських електронних розрахункових документів, які оброблені засобами СЕП у файловому режимі та режимі реального часу, що дає змогу здійснювати їх програмне звіряння як у ЦОСЕП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності баз даних програмного забезпечення ЦОСЕП, псування яких може виникнути внаслідок порушень функціонування системи, спроб несанкціонованого доступу або фізичного псування баз даних;
автоматичний механізм контролю за несанкціонованим модифікуванням робочих модулів;
механізм резервування для забезпечення швидкого відновлення роботи ЦОСЕП з мінімальними втратами інформації.
Технологічні засоби контролю, убудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу ЦОСЕП автоматично формує повідомлення для оперативного реагування ЦРП.
До засобів контролю включають також:
технологічну інформацію ЦОСЕП про стан технічних рахунків і стан функціонування СЕП за підсумками банківського дня;
засоби аналізу причин невідповідності балансу.
Глава 3.
Криптографічний захист інформації
1. Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію відправника та отримувача електронних банківських документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність, неможливість підроблення або викривлення документів у шифрованому вигляді та за наявності ЕЦП.
Криптографічний захист інформації охоплює всі етапи оброблення електронних банківських документів з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних банківських документів дає змогу забезпечити безперервний захист інформації в СЕП.
Криптографічний захист інформації забезпечує цілісність та конфіденційність електронної банківської інформації, а також сувору автентифікацію учасників СЕП і їх фахівців, які здійснюють підготовку та оброблення електронних банківських документів.
2. Для здійснення суворої автентифікації банків (філій), які є учасниками СЕП, застосовується система ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.
Учасник СЕП для забезпечення захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій він розташований; другий та третій знаки є унікальними ідентифікаторами учасника СЕП у межах цієї території. Ідентифікатори мають бути узгоджені з адресами системи ЕП і бути унікальними в межах банківської системи України.
Трибайтні ідентифікатори є складовою частиною ідентифікаторів ключів криптографічного захисту для робочих місць САБ банку (філії), де формуються та обробляються електронні банківські документи. Ідентифікатор ключів криптографічного захисту для робочих місць складається з шести символів, з яких три перші є ідентифікаторами учасника СЕП, четвертий - визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий і шостий - ідентифікатор конкретного робочого місця (тобто службовця, який відповідає за оброблення електронних банківських документів на цьому робочому місці). Трибайтний ідентифікатор учасника СЕП убудований у програму генерації ключів і не може бути змінений учасником СЕП, що забезпечує захист від підроблення ключів від імені інших учасників СЕП.
Ідентифікатори ключів записуються в апаратуру криптографічного захисту інформації (далі - АКЗІ), яка надається учасникам СЕП і забезпечує апаратне формування (перевірку) ЕЦП та апаратне шифрування (розшифрування) на АРМ-СЕП.
3. Для забезпечення захисту інформації від модифікації з одночасною суворою автентифікацією та безперервного захисту електронних банківських документів з часу їх формування система захисту СЕП уключає механізми формування (перевірки) ЕЦП на базі несиметричних алгоритмів RSA та ДСТУ 4145. Для забезпечення роботи алгоритму RSA учасник СЕП отримує від територіального управління персональний генератор ключів з убудованим ідентифікатором учасника СЕП. За допомогою цього генератора ключів учасник СЕП має змогу генерувати ключі для всіх робочих місць, де працюють з електронними банківськими документами. Кожен таємний ключ робочого місця обов'язково має бути захищений особистим паролем відповідальної особи, яка працює з цим ключем. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від несанкціонованої модифікації відкриті ключі ЕЦП мають надсилатися до Управління захисту інформації для сертифікації (крім відкритих ключів для робочих місць операціоністів, що використовуються лише в САБ).
Генерація ключів для АКЗІ здійснюється на комп'ютері, де розміщується програмно-технічний комплекс АРМ-СЕП, за допомогою генератора, убудованого в АРМ-СЕП. Для забезпечення безперебійної роботи АРМ-СЕП з апаратурою захисту під час генерації ключа АКЗІ згенерований ключ повинен записуватися на дві смарт-картки (основну та резервну).
Учасник СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП згідно з вимогами цієї глави, які унеможливлюють формування та відсилання електронного банківського документа однією службовою особою.
Під час формування електронного банківського документа на робочому місці операціоніста САБ відповідальна особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла (пакета) електронних банківських документів на робочому місці бухгалтера САБ накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від модифікації. Сформований таким чином файл (пакет) обробляється АРМ-СЕП, де виконується перевірка ЕЦП операціоніста на кожному електронному банківському документі та накладається ЕЦП АРМ-СЕП, який можуть перевірити всі учасники СЕП. Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному електронному банківському документі та файлі (пакеті) у цілому та після формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному банківському документі залишається ЕЦП АРМ-СЕП учасника СЕП, який відправляв цей електронний банківський документ. Під час отримання файлів (пакетів) відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу остаточного оброблення документів операціоністом САБ отримувача.
Технологія оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під час оброблення електронних банківських документів і захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних банківських документів є обов'язковою вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від моделі обслуговування консолідованого кореспондентського рахунку.
( Пункт 3 глави 3 розділу IX із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
4. Для забезпечення конфіденційності інформація СЕП обробляється АРМ-СЕП, яке включає вбудовані засоби захисту інформації та забезпечує апаратне і програмне шифрування (розшифрування) інформації.
Основним засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ контролюється вбудованими в АРМ-СЕП програмними засобами захисту інформації і забезпечує апаратне шифрування (розшифрування) інформації за стандартом ГОСТ 28147.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-СЕП функція програмного шифрування. Для кожного файла (пакета) СЕП, що обробляється АРМ-СЕП, генерується одноразовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень забезпечує, що лише дійсний отримувач повідомлення має змогу виконати його розшифрування.
Засоби шифрування АРМ-СЕП (як АКЗІ, так і програмне шифрування) забезпечують сувору автентифікацію відправника та отримувача електронного банківського документа, цілісність кожного документа в результаті неможливості його підроблення або несанкціонованого модифікування в шифрованому вигляді.
АРМ-СЕП в режимі реального часу забезпечує додаткову сувору взаємну автентифікацію АРМ-СЕП учасника СЕП та ЦОСЕП під час встановлення сеансу зв'язку.
Під час роботи АРМ-СЕП створює шифровані архіви оброблених електронних банківських документів та захищений від модифікації протокол роботи АРМ-СЕП, у якому фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення електронних банківських документів. Наприкінці банківського дня шифровані архіви та протокол роботи АРМ-СЕП підлягають обов'язковому збереженню в архіві. Цей архів використовується для надання Національним банком інформаційних послуг відповідно до глави 6 цього розділу.
5. Основою криптографічного захисту є ключова інформація та ключі.
Ключова інформація містить ключі асиметричного криптографічного алгоритму, що генеруються учасником СЕП за допомогою наданих генераторів ключів та АРМ-СЕП для АКЗІ, а також ключів, що використовуються для апаратного шифрування у формі захищених записів на смарт-картках АКЗІ. Ключова інформація під час роботи АКЗІ використовується виключно всередині смарт-картки, що унеможливлює підроблення та перехоплення ключової інформації. Управління захисту інформації виготовляє АКЗІ та смарт-картки для кожного учасника СЕП на замовлення територіального управління, яке надає їх учасникам СЕП відповідно до умов договору.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо відповідальною особою банку (філії) у присутності адміністратора захисту інформації банку (філії) за допомогою генератора ключів, який надається учаснику СЕП територіальним управлінням. Генератори ключів є персональними для кожного учасника СЕП, мають убудований унікальний ідентифікатор учасника СЕП, який не може бути вилучений або змінений. Генератори мають змогу запису таємного ключа на носії двох видів - на дискету або на Touch Memory, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Таємні ключі, які зберігаються на дискетах, обов'язково мають бути захищені паролем, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Підготовка генераторів ключів, АКЗІ зі смарт-картками, контроль за їх обліком і використанням, техніко-експлуатаційне обслуговування та ремонт АКЗІ, а також сертифікація відкритих ключів покладаються на Управління захисту інформації.
( Пункт 5 глави 3 розділу IX із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
Глава 4.
Організаційні заходи інформаційної безпеки
1. Учасник СЕП має забезпечувати дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту інформації, розподілу повноважень між службовими особами банку (філії), які беруть участь в обробленні електронних банківських документів.
2. Усі засоби захисту інформації Національного банку, що використовуються в СЕП, надаються учасникам СЕП територіальними управліннями за умови виконання таких вимог:
укладення договору про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України (додаток 6) між банком (філією) і територіальним управлінням тієї області, у якій розташований банк (філія), незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
забезпечення відповідності приміщень, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту інформації, вимогам до приміщень учасників СЕП, які використовують засоби захисту інформації Національного банку, що визначені нормативно-правовими актами Національного банку щодо правил організації захисту електронних банківських документів;
призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації з поданням належно завіреної копії наказу про призначення до територіального управління;
подання листа-доручення про отримання конкретних засобів захисту інформації.
Засоби захисту інформації для банку (філії) виготовляються Управлінням захисту інформації на замовлення територіального управління. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 календарних днів до включення банку (філії) до Довідника учасників СЕП.
У разі виключення банку (філії) з Довідника учасників СЕП або переходу на роботу в СЕП за моделлю обслуговування консолідованого кореспондентського рахунку, яка передбачає використання власної внутрішньобанківської платіжної системи, банк (філія) зобов'язаний повернути засоби захисту інформації територіальному управлінню згідно з укладеним договором.
( Пункт 2 глави 4 розділу IX із змінами, внесеними згідно з Постановою Національного банку N 279 від 12.08.2011 )
3. Банк (філія) - учасник СЕП не має права передавати засоби захисту інформації іншій установі.
Учасник СЕП має забезпечити реєстрацію в окремому журналі такої інформації:
облік апаратних та програмних засобів захисту інформації із зазначенням нормативно-правових актів Національного банку, що регулюють порядок їх використання;
перелік службових осіб, відповідальних за користування та зберігання отриманих засобів захисту інформації;
перелік службових осіб, на яких згідно з наказом керівника банку (філії) покладено виконання криптографічного захисту електронних банківських документів.
Глава 5.
Контроль за виконанням вимог щодо захисту інформації банками (філіями)
1. Для забезпечення контролю за виконанням вимог щодо захисту інформації банками (філіями) територіальні управління мають виконувати планові та позапланові перевірки всіх учасників СЕП, що використовують засоби захисту інформації Національного банку.
Планові перевірки учасників СЕП мають виконуватися не менше одного разу на два роки. Підставою для виконання позапланових перевірок є створення банку (філії), переведення на будь-яку модель обслуговування консолідованого кореспондентського рахунку, зміна місцезнаходження тощо. Банк (філія) протягом трьох робочих днів має повідомити територіальне управління, у якому він отримав засоби захисту інформації, про зміну свого місцезнаходження та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації.
2. На письмову вимогу територіального управління службові особи учасника СЕП, відповідальні за здійснення захисту електронних банківських документів, зобов'язані надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації в програмному забезпеченні САБ (у тому числі системи "клієнт-банк"), про технологію оброблення електронних банківських документів і систему захисту інформації під час їх оброблення.
Глава 6.
Інформаційні послуги щодо достовірності інформації за електронними банківськими документами
1. У разі виникнення спорів Національний банк надає банкам (філіям) інформаційні послуги щодо достовірності інформації за електронними банківськими документами.
2. Комплексом апаратно-програмних засобів криптографічного захисту СЕП передбачено формування в учасника СЕП шифрованого архіву, у якому зберігаються всі зашифровані та надіслані, а також одержані та розшифровані електронні банківські документи. Розшифрування інформації, що зберігається в архіві, здійснюється лише шляхом застосування ключа, який зберігається в Національному банку.
3. За наявності копії шифрованого архіву учасника СЕП Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
ідентифікатор банку - учасника СЕП, який надіслав (зашифрував) електронний банківський документ;
ідентифікатор банку - учасника СЕП, якому адресовано електронний банківський документ;
дату, годину та хвилину виконання шифрування електронного банківського документа;
дату, годину та хвилину розшифрування електронного банківського документа;
відповідність усіх електронних цифрових підписів, якими був захищений від модифікації електронний банківський документ.
Під час використання АКЗІ додатково визначаються:
номер апаратури захисту, на якій виконувалося шифрування або розшифрування електронного банківського документа;
номер смарт-картки, якою користувалися під час шифрування або розшифрування електронного банківського документа.
4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники СЕП:
кожного робочого дня формують і надійно зберігають архіви роботи АРМ-СЕП, до яких мають входити журнали програмного та апаратного шифрування та захищені від модифікації протоколи роботи АРМ-СЕП;
подають копії архівів АРМ-СЕП за відповідний банківський день.
5. Якщо між учасниками СЕП виникли спори з питань, пов'язаних з електронними банківськими документами, то Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами в разі:
невиконання автентифікації або розшифрування електронного банківського документа;
відмови від факту одержання електронного банківського документа;
відмови від факту формування та надсилання електронного банківського документа;
ствердження, що одержувачу надійшов електронний банківський документ, а насправді він не надсилався;
ствердження, що електронний банківський документ був сформований та надісланий, а він не формувався або було надіслане інше повідомлення;
виникнення спору щодо змісту одного й того самого електронного банківського документа, сформованого та надісланого відправником і одержаного та правильно автентифікованого одержувачем;
роботи з архівом учасника СЕП під час проведення ревізій тощо.
6. Національний банк надає учасникам СЕП письмові відповіді щодо порушених питань.
Директор Департаменту
платіжних систем

Н.Г.Лапко
Додаток 1
до Інструкції
про міжбанківський переказ
коштів в Україні
в національній валюті
ДОГОВІР N ___
про кореспондентський рахунок у Національному банку України
(Зразок)
м. ______________ _______________
(дата)
Національний банк України (далі - Виконавець) в особі
__________ _______________________ ______________________________,
(посада) (найменування установи) (прізвище, ім'я, по батькові)
який діє на підставі _________________________ від _______ N ___,
(назва документа)
та ____________________ (далі - Замовник) в особі ________________
(найменування банку) (посада)
__________________________________________________________________
(найменування філії, якщо договір укладає філія)
____________________________________________, який діє на підставі
(прізвище, ім'я, по батькові)
__________________________ від __________ N ____ (далі - Сторони),
(назва документа)
уклали цей договір про таке.
1. Предмет договору
1.1. Виконавець відкриває Замовнику кореспондентський рахунок для здійснення переказу коштів через систему електронних платежів Національного банку України (далі - СЕП).
1.2. Відкриття (переоформлення, закриття) кореспондентського рахунку здійснюється відповідно до вимог Інструкції про міжбанківський переказ коштів в Україні в національній валюті.
2. Права та обов'язки Сторін
2.1. Виконавець має право:
одержувати фінансову звітність та іншу інформацію від Замовника в строки та в обсягах, передбачених нормативно-правовими актами Національного банку України;
виконувати платіжні вимоги/інкасові доручення (розпорядження), документи про обмеження права Замовника розпоряджання кореспондентським рахунком відповідно до законодавства України, у порядку, передбаченому нормативно-правовими актами Національного банку України;
здійснювати, керуючись статтею 73 Закону України "Про Національний банк України", списання в безспірному порядку заборгованості з кореспондентського рахунку Замовника;
здійснювати договірне списання коштів з кореспондентського рахунку Замовника в разі:
ненадходження від Замовника оплати за виконані Виконавцем роботи та надані послуги в сумі та в строк, що обумовлені в цьому договорі та в договорах (1) про розрахунково-інформаційне обслуговування в системі електронних платежів Національного банку України і надання послуг системою електронної пошти Національного банку України від ____ N ___; про використання криптографічних засобів захисту інформації в інформаційній мережі Національного банку України від ____ N ___ (2);
надходження електронного розрахункового повідомлення від територіального управління, що обслуговує філію Замовника (у разі роботи філії за консолідованим кореспондентським рахунком банку), відповідно до зобов'язань Замовника, що обумовлені в розділі 2 цього договору.
_______________
(1) Якщо договори укладаються неодночасно або Замовник працює за відповідною моделлю обслуговування консолідованого кореспондентського рахунку, то з метою зазначення реквізитів договорів, за якими має здійснюватися договірне списання коштів, потрібно укласти додаткові договори.
(2) Якщо в зазначених договорах Виконавцем є Центральна розрахункова палата, то списання коштів здійснює територіальне управління після отримання електронного розрахункового повідомлення Центральної розрахункової палати.
2.2. Замовник має право:
самостійно розпоряджатися коштами, що обліковуються на його кореспондентському рахунку, крім випадків обмеження права розпоряджання рахунком, установлених законодавством України.
2.3. Виконавець бере на себе обов'язки:
відкрити кореспондентський рахунок Замовнику за умови подання правильно оформлених документів;
надавати Замовнику кожного робочого дня виписку з кореспондентського рахунку за попередній робочий день в електронному вигляді;
негайно повідомляти Замовника про надходження платіжної вимоги/інкасового доручення (розпорядження), документів щодо обмеження права розпоряджання кореспондентським рахунком та вимоги Фонду гарантування вкладів фізичних осіб;
забезпечувати збереження банківської таємниці щодо стану кореспондентського рахунку Замовника, а також іншої інформації про його діяльність відповідно до законодавства України;
забезпечувати захист банківської інформації Замовника в інформаційній мережі відповідно до законодавства України.
2.4. Замовник бере на себе обов'язки:
проводити активні операції за кореспондентським рахунком у межах наявних на ньому коштів відповідно до законодавства України;
своєчасно підтверджувати отримання файла B, що вміщує міжбанківський електронний розрахунковий документ на списання, сформований Виконавцем відповідно до законодавства України;
відображати в той самий день у балансі банку всі операції, виконані за кореспондентським рахунком протягом операційного дня;
своєчасно здійснювати оплату Виконавцеві за виконані роботи та надані послуги;
надавати Виконавцеві відповідний пакет документів у строк до __________ (днів/місяців) у разі переоформлення кореспондентського рахунку;
своєчасно повідомляти Виконавцеві внутрішньобанківський рахунок для списання коштів у випадках, передбачених законодавством України;
нести відповідальність перед Виконавцем за зобов'язаннями філій згідно з умовами договорів, укладених з територіальними управліннями за місцезнаходженням цих філій або з Центральною розрахунковою палатою щодо:
розрахунково-інформаційного обслуговування в системі електронних платежів Національного банку України;
використання криптографічних засобів захисту інформації та послуг електронної пошти.
3. Порядок розрахунків
3.1. Виконавець не нараховує і не сплачує проценти за залишками коштів на кореспондентському рахунку Замовника.
3.2. Замовник своєчасно сплачує Виконавцеві плату за послуги згідно з тарифами на операції (послуги), установленими нормативно-правовими актами Національного банку України. У разі внесення Національним банком України змін до тарифів розмір оплати змінюється з часу набрання чинності цими змінами (без укладення додаткового договору).
3.3. Виконавець здійснює списання в безспірному порядку заборгованості згідно зі статтею 73 Закону України "Про Національний банк України" та договірне списання коштів з кореспондентського рахунку Замовника за меморіальним ордером. У реквізиті "Призначення платежу" меморіального ордера Виконавець, зокрема, зазначає номер і дату договору, за яким має здійснюватися списання в безспірному порядку заборгованості банку перед Національним банком, основаної на здійсненому рефінансуванні / договірне списання, або номер і дату складання вимоги Фонду гарантування вкладів фізичних осіб, а також текст, що наведений у реквізиті "Призначення платежу" цієї вимоги.
4. Відповідальність Сторін
4.1. За несвоєчасне зарахування коштів на кореспондентський рахунок Замовника Виконавець сплачує на його користь пеню в розмірі ___ відсотків від несвоєчасно зарахованої суми за кожний день прострочення.
4.2. За несвоєчасне (недостовірне) відображення в балансі банку операцій, виконаних протягом операційного дня за кореспондентським рахунком, Замовник сплачує Виконавцеві штраф у розмірі ____ від суми порушення.
4.3. У разі прострочення оплати за виконані роботи та надані послуги Замовник сплачує Виконавцеві суму боргу з урахуванням установленого індексу інфляції за весь час прострочення і три проценти річних з простроченої суми.
5. Форс-мажор
5.1. Сторони договору звільняються від відповідальності за часткове або повне невиконання будь-якого з положень цього договору, якщо це невиконання стало наслідком причин, що перебувають поза сферою контролю Сторони, яка його не виконала. Такі причини включають стихійне лихо, надзвичайні погодні умови, пожежі, війни, страйки, військові дії, громадські заворушення, але не обмежуються ними (далі - форс-мажор). Період звільнення від відповідальності починається з часу оголошення однією Стороною форс-мажору і закінчується (чи закінчився б), якщо ця Сторона вжила заходів, яких вона і справді могла б ужити, для виходу з форс-мажору. Форс-мажор автоматично продовжує строк виконання зобов'язань на весь період його дії та ліквідації наслідків. Про настання форс-мажорних обставин Сторони мають інформувати одна одну невідкладно. Якщо ці обставини триватимуть більше ніж 6 місяців, то кожна із Сторін матиме право відмовитися від подальшого виконання зобов'язань за цим договором і в такому разі жодна із Сторін не матиме права на відшкодування іншою Стороною можливих збитків.
6. Порядок зміни та розірвання договору
6.1. Усі зміни до цього договору в період його дії вносяться додатковими договорами, що стають його невід'ємними частинами і набирають чинності з дня підписання обома Сторонами.
6.2. Сторона, яка вважає за потрібне змінити чи розірвати договір, надсилає пропозиції про це другій Стороні.
6.3. Сторона, яка одержала пропозицію про зміну чи розірвання договору, у двадцятиденний строк після одержання пропозиції повідомляє другу Сторону про результати її розгляду.
6.4. Якщо Сторони не досягли згоди щодо зміни (розірвання) договору або в разі неодержання відповіді у встановлений строк з урахуванням часу поштового обігу, зацікавлена Сторона має право передати спір на вирішення суду.
6.5. У разі зміни однією із Сторін будь-яких реквізитів, що зазначені в розділі 10 цього договору, Сторона, яка змінила реквізити, у строк до _____ днів після їх зміни письмово повідомляє про це другу Сторону. Сторона, яка одержала це повідомлення, має письмово повідомити другу Сторону про його одержання.
7. Порядок розгляду спорів
7.1. Спори, що виникають протягом дії цього договору, вирішуються шляхом переговорів, а в разі недосягнення згоди - у суді.
8. Строк дії договору
8.1. Договір, укладений на строк _________, набирає чинності з дня його підписання. Дія договору припиняється у випадках, передбачених законодавством України.
9. Інші умови договору
9.1. Цей договір складено в двох примірниках, що мають однакову юридичну силу, по одному для кожної із Сторін.
9.2. Взаємовідносини Сторін, що не визначені цим договором, регулюються законодавством України.
10. Місцезнаходження, банківські реквізити, ідентифікаційні коди за ЄДРПОУ Сторін:
Виконавця______________________ Замовника_______________________
_______________________________ ________________________________
11. Для розв'язання всіх питань, пов'язаних з виконанням цього договору, відповідальними представниками є:
від Виконавця: ________________ від Замовника: _________________
_______________________________ ________________________________
Виконавець ____________________ Замовник _______________________
(підпис) (підпис)
М.П. М.П.
Примітка.
Сторони можуть змінювати передбачені цим зразком договору умови, а також установлювати інші умови, які мають відповідати законодавству України.
У разі отримання банком дозволу на роботу в СЕП за відповідною моделлю обслуговування консолідованого кореспондентського рахунку Сторони за потреби вносять зміни до договору, укладеного за цим зразком, або розривають його відповідно до Інструкції про міжбанківський переказ коштів в Україні в національній валюті.
( Додаток 1 із змінами, внесеними згідно з Постановами Національного банку N 160 від 23.03.2009, N 279 від 12.08.2011, N 122 від 30.03.2012, N 362 від 31.08.2012 )
Директор Департаменту
платіжних систем

Н.Г.Лапко
Додаток 2
до Інструкції
про міжбанківський переказ
коштів в Україні
в національній валюті
____________________________
(найменування
____________________________
територіального управління
____________________________
Національного банку України)
ЗАЯВА
про відкриття кореспондентського рахунку в Національному банку України
(Зразок)
Повне найменування ______________________________________________.
(банку/філії)
Місцезнаходження ________________________________________________.
(банку/філії)
_________________________________________________________________.
Ідентифікаційний код за ЄДРПОУ __________________________________.
Код банку _______________________________________________________.
(банку/філії)
Просимо відкрити кореспондентський рахунок на підставі
договору про кореспондентський рахунок у Національному банку
України. Із змістом Інструкції про міжбанківський переказ коштів в
Україні в національній валюті, затвердженої постановою Правління
Національного банку України від _______ N ___, зареєстрованої в
Міністерстві юстиції України __________ за N ___, ознайомлені. Її
вимоги для нас є обов'язковими для виконання.
__________ ______________________________
(посада) (підпис, прізвище, ініціали)
__________ ______________________________
(посада) (підпис, прізвище, ініціали)
М.П.
"___"___________ ____ р.
==================================================================
Відмітка територіального управління
Національного банку України
Відкрити кореспондентський рахунок дозволяю
Начальник територіального
управління Національного
банку України ____________________________
(підпис, прізвище, ініціали)
"___"___________ ____ р.
Документи для оформлення відкриття кореспондентського рахунку
та здійснення операцій за кореспондентським рахунком перевірено.
Кореспондентський рахунок відкрито
____________________________________________________________.
(номер кореспондентського рахунку)
Дата відкриття
кореспондентського рахунку "___"___________ ____ р.
Головний бухгалтер ____________________________
(підпис, прізвище, ініціали)
Директор Департаменту
платіжних систем

Н.Г.Лапко
Додаток 3
до Інструкції
про міжбанківський переказ
коштів в Україні
в національній валюті
-----------------------
КАРТКА | | Відмітка |
із зразками підписів | | територіального |
та відбитка печатки | | управління |
(Зразок) | | Національного банку |
|---------------------| України |
Власник |Ідентифікаційний код | |
кореспондентського |за ЄДРПОУ | Дозвіл на приймання |
рахунку | | зразків підписів |
Повне найменування | | |
---------------------+---------------------|Головний бухгалтер |
|Код банку |(або його заступник) |
-------------------------------------------|____________________ |
Скорочене | (підпис) |