• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Правил організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України

Національний банк України  | Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила від 02.04.2007 № 112 | Документ не діє
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила
  • Дата: 02.04.2007
  • Номер: 112
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила
  • Дата: 02.04.2007
  • Номер: 112
  • Статус: Документ не діє
Документ підготовлено в системі iplex
ПРАВЛІННЯ НАЦІОНАЛЬНОГО БАНКУ УКРАЇНИ
ПОСТАНОВА
02.04.2007 № 112
Зареєстровано в Міністерстві
юстиції України
24 квітня 2007 р.
за № 419/13686
Про затвердження Правил організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України
Відповідно до статті 7 Закону України "Про Національний банк України" , з метою підвищення рівня захисту інформації в банках України, їх філіях, установах Державного казначейства України, державних установах, небанківських установах, які використовують засоби захисту інформації Національного банку України, та у зв'язку з упровадженням нових інформаційних технологій Правління Національного банку України
ПОСТАНОВЛЯЄ:
1. Затвердити Правила організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України (додаються).
2. Визнати такою, що втратила чинність:
постанову Правління Національного банку України від 10.06.99 № 280 "Про затвердження Правил організації захисту електронних банківських документів", зареєстровану в Міністерстві юстиції України 30.08.99 за № 583/3876 (із змінами).
3. Департаменту інформатизації (А.С.Савченко) після державної реєстрації в Міністерстві юстиції України довести зміст цієї постанови до відома Центральної розрахункової палати, територіальних управлінь Національного банку України, банків України, їх філій, установ Державного казначейства України, інших органів державної влади, небанківських установ, які використовують засоби захисту інформації Національного банку України, для застосування в роботі.
4. Постанова набирає чинності через 10 днів після державної реєстрації в Міністерстві юстиції України.
5. Контроль за виконанням цієї постанови покласти на заступника Голови Національного банку України П.М. Сенища.
В.о.ГоловиА.В. Шаповалов
ЗАТВЕРДЖЕНО
Постанова
Правління Національного банку
України
02.04.2007 № 112
Зареєстровано в Міністерстві
юстиції України
24 квітня 2007 р.
за № 419/13686
ПРАВИЛА
організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України
Глава 1. Загальні положення
1.1. Ці Правила розроблені відповідно до статті 7 Закону України "Про Національний банк України" , статті 66 Закону України "Про банки і банківську діяльність" , Законів України "Про платіжні системи та переказ коштів в Україні", "Про електронні документи та електронний документообіг", "Про захист інформації в інформаційно-телекомунікаційних системах" і нормативно-правових актів Національного банку України (далі - Національний банк).
1.2. У тексті Правил скорочення вживаються в такому значенні:
АКЗІ - апаратура криптографічного захисту інформації;
АРМ - автоматизоване робоче місце;
АРМ бухгалтера САБ - автоматизоване робоче місце САБ, на якому здійснюється формування файлів/онлайнових пакетів, які містять початкові платежі СЕП;
АРМ-СЕП - автоматизоване робоче місце АРМ-НБУ з програмними та апаратними засобами захисту інформації, яке призначене для роботи в СЕП;
АРМ-НБУ - автоматизоване робоче місце АРМ-НБУ-інформаційний з програмними засобами захисту інформації, яке призначене для роботи в інформаційних задачах Національного банку;
АС - автоматизована система;
ВК - відкритий ключ;
ГМД - гнучкий магнітний диск;
ЕЦП - електронний цифровий підпис;
засоби захисту - засоби захисту інформації Національного банку;
інформаційні задачі - програмно-технічні комплекси, які забезпечують оброблення та передавання інформації, що не належить до платіжних документів СЕП, з використанням засобів захисту інформації Національного банку між банками України, Національним банком, органами державної влади і небанківськими організаціями;
ПЕОМ - персональна електронна обчислювальна машина;
ПМГК - програмний модуль генерації ключів;
ТК - таємний ключ;
САБ - система автоматизації банку;
СЕП - система електронних платежів;
СК - смарт-картка;
ТВК - таблиця відкритих ключів.
1.3. Правила регламентують порядок отримання, обліку, передавання, використання та зберігання засобів захисту, виконання вимог щодо правил інформаційної безпеки в банках України, їх філіях, органах державної влади, небанківських установах, які є безпосередніми учасниками системи електронних платежів (далі - СЕП) та/або інформаційних задач (далі - організація), які згідно з договором з Національним банком отримали засоби захисту.
1.4. Організації (окрім організацій міста Києва і Київської області) отримують засоби захисту для використання в СЕП та/або інформаційних задачах Національного банку в територіальних управліннях Національного банку за місцем їх знаходження незалежно від моделі обслуговування кореспондентського рахунку в СЕП.
Організації міста Києва і Київської області отримують засоби захисту в Центральній розрахунковій палаті Національного банку.
1.5. Територіальне управління/Центральна розрахункова палата Національного банку надає організаціям засоби захисту, що використовуються в СЕП та/або інформаційних задачах, на підставі договору про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України або договору про використання засобів захисту інформації Національного банку України в інформаційних задачах між організацією і територіальним управлінням/Центральною розрахунковою палатою Національного банку за місцезнаходженням організації.
Територіальне управління/Центральна розрахункова палата Національного банку та організація укладають між собою договір про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України відповідно до зразка договору про використання криптографічних засобів захисту інформації в системі електронних платежів Національного банку України, викладеного в додатку 6 до Інструкції про міжбанківський переказ коштів в Україні в національній валюті , затвердженої постановою Правління Національного банку України від 16.08.2006 № 320, зареєстрованої в Міністерстві юстиції України 06.09.2006 за № 1035/12909.
Територіальне управління/Центральна розрахункова палата Національного банку та організація укладають між собою договір про використання засобів захисту в інформаційних задачах відповідно до зразка договору про використання засобів захисту інформації Національного банку України в інформаційних задачах, викладеного в додатку 1 до цих Правил. Організації, які є безпосередніми учасниками СЕП, не укладають договір про використання засобів захисту в інформаційних задачах, але в цьому випадку територіальне управління/Центральна розрахункова палата Національного банку та організація в акті про приймання-передавання засобів захисту зобов'язані зазначити програмне забезпечення АРМ-НБУ.
1.6. Територіальне управління/Центральна розрахункова палата Національного банку перевіряє виконання правил роботи із засобами захисту в організаціях, які використовують засоби захисту.
1.7. Правила поширюються на організації, що мають програмні комплекси АРМ-СЕП та/або АРМ-НБУ і засоби захисту.
1.8. Правила не встановлюють вимоги щодо технології та безпеки роботи інших платіжних систем, систем автоматизації банківської діяльності й систем "клієнт-банк".
1.9. Організація зобов'язана узгоджувати з територіальним управлінням/Центральною розрахунковою палатою Національного банку ситуації, які можуть виникати під час роботи із засобами захисту і які не передбачені Правилами, у робочому порядку.
1.10. Керівник організації забезпечує виконання вимог щодо захисту інформації в ній.
Глава 2. Принципи побудови системи захисту
2.1. Система захисту електронних банківських документів Національного банку складається з комплексу апаратно-програмних засобів захисту інформації та ключової інформації до них, а також технологічних й організаційних заходів.
2.2. Система захисту електронних банківських документів охоплює всі етапи розроблення, упровадження й експлуатації програмно-технічного забезпечення СЕП та інформаційних задач автоматизації банківської діяльності. Ця система визначає чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
2.3. Службові особи організації, які відповідають за захист електронних банківських документів, зобов'язані надавати письмові або усні відомості про стан засобів захисту та їх використання, а також про стан захисту інформації в програмному забезпеченні САБ (у тому числі системи "клієнт-банк", а також інших систем, на які поширюються вимоги Національного банку щодо інформаційної безпеки), технологію оброблення електронних банківських документів в організації та систему захисту інформації під час їх оброблення на вимогу територіального управління/Центральної розрахункової палати Національного банку.
2.4. Організація, яка отримала засоби захисту, не має права передавати їх іншим організаціям або особам, у тому числі й іншим організаціям однієї юридичної особи.
2.5. Організація, яка отримала засоби захисту, не має права використовувати їх в інших платіжних системах банків, у територіально відокремлених відділеннях (філіях) банків, якщо ці відділення (філії) не є безпосередніми учасниками СЕП та/або інформаційних задач, зокрема, якщо їх працівники працюють у САБ банку (філії), системах "клієнт-банк" тощо.
2.6. Організація зобов'язана повідомляти територіальне управління/Центральну розрахункову палату Національного банку про порушення роботи із засобами захисту протягом одного робочого дня. Орієнтований перелік порушень в організації роботи із засобами захисту інформації Національного банку України наведено в додатку 2.
Глава 3. Режимні вимоги до приміщень
3.1. Організація, яка використовує засоби захисту, зобов'язана мати приміщення, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту, які відповідають вимогам цієї глави.
3.2. Організація зобов'язана розмістити АРМ-СЕП у спеціально виділеному для цього приміщенні з обмеженим доступом, двері якого повинні бути оснащені кодовим або автоматичним замком і місцем для опечатування або системою доступу, яка забезпечуватиме персоніфіковану реєстрацію входу/виходу осіб у спеціальному електронному журналі.
Організація має право розміщувати АРМ-НБУ в приміщенні з АРМ-СЕП або в окремому приміщенні з обмеженим доступом, за винятком приміщення адміністратора захисту інформації, двері якого повинні бути оснащені кодовим або автоматичним замком і місцем для опечатування або системою доступу, яка забезпечуватиме персоніфіковану реєстрацію входу/виходу осіб у спеціальному електронному журналі.
Організація має право розміщувати АРМ-СЕП та АРМ-НБУ на одній ПЕОМ.
Організація має право розміщувати ПЕОМ з АРМ-СЕП та АРМ-НБУ в серверному приміщенні, якщо цей програмно-апаратний комплекс працює в автоматичному режимі. У цьому разі адміністратор АРМ-СЕП зобов'язаний реагувати на інформаційні повідомлення, які надсилаються на АРМ-СЕП.
3.3. Організація зобов'язана оснастити вікно (вікна) у приміщенні АРМ-СЕП ґратами, якщо воно:
внутрішнє і виходить в інше приміщення або коридор організації;
зовнішнє і розташовується на першому чи останньому поверсі організації;
зовнішнє і розташовується на інших поверхах організації, до яких є доступ з прилеглих об'єктів.
3.4. Організація зобов'язана обладнати приміщення з АРМ-СЕП/АРМ-НБУ системою охоронної сигналізації з двома рубежами захисту:
перший - установлення сигналізації по периметру;
другий - установлення відповідного обладнання для стеження за переміщенням об'єктів у приміщенні.
3.5. Організація зобов'язана встановити в приміщенні з АРМ-СЕП/АРМ-НБУ сейфи (металеві шафи), призначені для зберігання в неробочий час засобів захисту і документів до них.
3.6. Адміністратор захисту інформації зобов'язаний обліковувати ключі від сейфів (металевих шаф) і печатки для їх опечатування в журналі обліку адміністратора захисту інформації (розділи 5 і 6 додатка 3).
3.7. Адміністратор АРМ-СЕП/АРМ-НБУ, який заступив на зміну, зобов'язаний:
зберігати ключі від вхідних дверей приміщення з АРМ-СЕП/АРМ-НБУ і сейфів (металевих шаф) у робочий час;
замикати або блокувати системою доступу приміщення з АРМ-СЕП/АРМ-НБУ у разі своєї відсутності.
3.8. Адміністратор АРМ-СЕП/АРМ-НБУ має право зберігати ключі від сейфів (металевих шаф) адміністратора АРМ-СЕП/АРМ-НБУ в опечатаному вигляді в приміщенні з АРМ-СЕП/АРМ-НБУ.
3.9. Організація зобов'язана призначати працівників, які мають допуск до приміщення з АРМ-СЕП/АРМ-НБУ, розпорядчим документом, у якому повинні зазначатися всі відповідальні особи і засоби захисту, які вони використовують.
Адміністратор захисту інформації обліковує призначених осіб у журналі обліку адміністратора захисту інформації (розділ 4 додатка 3).
3.10. Право допуску до приміщення з АРМ-СЕП/АРМ-НБУ мають:
керівник організації (або особа, яка виконує його обов'язки);
заступник керівника організації, який призначений відповідальним за організацію захисту електронної банківської інформації;
адміністратори АРМ-СЕП/АРМ-НБУ;
адміністратори захисту інформації;
інші працівники організації, які обслуговують приміщення й АРМ-СЕП/АРМ-НБУ.
3.11. Працівники служби захисту інформації організації (якщо вони не призначені розпорядчим документом організації як відповідальні особи за роботу із засобами захисту) мають право доступу до приміщення з АРМ-СЕП/АРМ-НБУ лише для вирішення питань, що належать до їх компетенції.
3.12. Працівники організації, які мають право на допуск до приміщення з АРМ-СЕП/АРМ-НБУ, зобов'язані перебувати в приміщенні з АРМ-СЕП/АРМ-НБУ тільки під час виконання своїх обов'язків, що пов'язані з роботою АРМ-СЕП/АРМ-НБУ, і лише в присутності адміністратора АРМ-СЕП/АРМ-НБУ, який заступив на зміну.
Працівники організації мають право на допуск до приміщення з АРМ-СЕП/АРМ-НБУ на підставі усного розпорядження керівника організації (або особи, яка виконує його обов'язки) лише в присутності адміністратора АРМ-СЕП/АРМ-НБУ для вирішення окремих питань.
3.13. Організація зобов'язана розміщувати АРМ-СЕП та АРМ бухгалтера САБ в окремих приміщеннях з обмеженим доступом.
3.14. Організація подає до територіального управління/Центральної розрахункової палати Національного банку заяву про проведення перевірки виконання режимних вимог до приміщень перед отриманням засобів захисту.
3.15. Організація зобов'язана повідомляти територіальне управління/Центральну розрахункову палату Національного банку, яке надало/яка надала засоби захисту, про зміну свого місцезнаходження та місця розташування АРМ-СЕП протягом трьох робочих днів з часу настання цих змін.
Територіальне управління/Центральна розрахункова палата Національного банку зобов'язане/зобов'язана організувати перевірку виконання режимних вимог до приміщень протягом трьох робочих днів з дня надходження цього повідомлення зі складанням відповідного акта.
3.16. Організація зобов'язана розмістити робоче місце адміністратора захисту інформації в окремому приміщенні з обмеженим доступом та обладнати його сейфом для зберігання засобів захисту, справ і журналу обліку адміністратора захисту інформації тощо. Це приміщення повинно обладнуватися системою охоронної сигналізації з одним рубежем захисту та в неробочий час опечатуватися.
3.17. Організація зобов'язана обладнати робоче місце адміністратора захисту інформації ПЕОМ, яка не підключена до локальної мережі організації, для копіювання ПМГК і генерування ключів відповідальними особами.
3.18. Організація зобов'язана розмістити інші робочі місця САБ, на яких використовуються засоби захисту, у приміщеннях з обмеженим доступом, які обладнані сейфом оператора робочого місця для зберігання ТК.
3.19. Організація має право розміщувати АРМ бухгалтера САБ у будь-якому приміщенні організації з обмеженим доступом, за винятком кімнати з АРМ-СЕП і приміщення адміністратора захисту інформації.
3.20. Організація зобов'язана обладнати сейфи, які використовуються для зберігання засобів захисту, місцем для опечатування.
Сейф з кодовим замком також має обладнуватися місцем для опечатування, що дасть змогу виявляти спроби його несанкціонованого відкривання.
3.21. Організація зобов'язана забезпечити надійне кріплення сейфа для зберігання засобів захисту, який має вагу менше ніж 100 кг і хоча б один з габаритів якого менший, ніж 500 мм, до підлоги, стіни тощо.
3.22. Організація має право використовувати багатосекційний сейф для зберігання засобів захисту за умови, що секція має дверцята з індивідуальним замком і місцем для опечатування.
3.23. Організація має право використовувати секції металевих шаф, які обладнані двома замками, для зберігання ТК. Відповідальна особа зберігає ключ від одного замка, адміністратор захисту інформації - від другого.
3.24. Адміністратор захисту інформації зобов'язаний обліковувати ключі від сейфів (металевих шаф), у яких зберігаються засоби захисту, у журналі обліку адміністратора захисту інформації (розділ 5 додатка 3).
3.25. Організація зобов'язана здійснити заміну відповідного замка або сейфа і провести службове розслідування в разі втрати ключів від сейфів (металевих шаф), у яких зберігаються засоби захисту.
Адміністратор захисту інформації зобов'язаний зберігати матеріали розслідування у справах адміністратора захисту інформації.
3.26. Керівник організації відповідає за виконання режимних вимог до приміщень.
Глава 4. Принципи побудови криптографічного захисту інформації
4.1. Система захисту інформації Національного банку створена для забезпечення конфіденційності та цілісності електронної інформації, а також суворої автентифікації учасників СЕП, учасників інформаційних задач і фахівців організацій, які беруть участь у підготовці й обробленні електронних документів.
4.2. У засобах захисту інформації для СЕП та інших інформаційних задачах використовуються механізми суворої автентифікації та формування/перевірки ЕЦП на базі несиметричного алгоритму RSA. Організація отримує від територіального управління/Центральної розрахункової палати Національного банку персональний ПМГК із убудованим ідентифікатором цієї організації для забезпечення роботи цього алгоритму.
4.3. АРМ-СЕП/АРМ-НБУ забезпечує конфіденційність електронних банківських документів, що містять конфіденційну інформацію, за допомогою апаратного/програмного шифрування всіх файлів/пакетів, які обробляються.
АРМ-СЕП і АРМ-НБУ є єдиними програмно-апаратними комплексами, які забезпечують обмін електронною інформацією в СЕП та інформаційних задачах.
Організація зобов'язана виконувати системні вимоги до ПЕОМ та інструкції щодо налаштування комплексів АРМ-СЕП і АРМ-НБУ.
4.4. АРМ-СЕП уключає вбудовані засоби захисту, що забезпечують конфіденційність і цілісність інформації під час її пересилання каналами зв'язку. Убудовані засоби захисту інформації забезпечують два режими роботи АРМ-СЕП - з використанням апаратних і програмних засобів захисту.
4.5. АРМ-НБУ включає вбудовані програмні засоби захисту, які забезпечують програмне шифрування.
4.6. Використання стандартизованих криптографічних алгоритмів у вбудованих засобах захисту гарантує задану криптостійкість. Криптографічні алгоритми не становлять таємниці. Криптостійкість засобів захисту забезпечується криптостійкістю алгоритмів та ключової інформації і ключів, тому інформація про це належить до інформації з обмеженим доступом, яка має гриф "Банківська таємниця" і розголошенню не підлягає.
4.7. Національний банк виконує побудову ключової системи криптографічного захисту. Ця система складається з ключів програмних засобів захисту, що генеруються в організаціях за допомогою наданих ПМГК, і ключів апаратних засобів захисту, які генеруються безпосередньо за допомогою АРМ-СЕП.
4.8. Організація, яка використовує засоби захисту, зобов'язана виконувати організаційні вимоги щодо їх отримання, використання та зберігання і своєчасної заміни відповідних ключів до них.
Територіальне управління/Центральна розрахункова палата Національного банку має право вилучати з організації засоби захисту в разі невиконання вимог щодо використання та зберігання засобів захисту і режимних вимог до приміщень.
4.9. Організація забезпечує захист електронних документів за допомогою таких засобів захисту:
а) апаратні засоби захисту для СЕП:
АКЗІ;
СК;
програмне забезпечення керування АКЗІ (убудоване в АРМ-СЕП і не може бути вилучене);
б) програмні засоби захисту для СЕП та інформаційних задач:
програмний модуль для шифрування (убудований в АРМ-СЕП та АРМ-НБУ);
ПМГК (з відповідними незаповненими ТВК);
бібліотеки накладання/перевірки ЕЦП (Національний банк надає безкоштовно всім організаціям, які використовують засоби захисту, для вбудовування в програмне забезпечення САБ або інше відповідне програмне забезпечення).
4.10. Основними засобами захисту в АРМ-СЕП є АКЗІ.
Адміністратор АРМ-СЕП зобов'язаний здійснити перехід до роботи з програмними засобами захисту в разі виходу з ладу АКЗІ.
4.11. Територіальне управління/Центральна розрахункова палата Національного банку надає організації АКЗІ разом із СК та/або ПМГК відповідно до встановленого порядку (глава 5 цих Правил).
4.12. Вимоги глави 6 цих Правил "Порядок роботи з апаратними засобами захисту" не стосуються організацій, які не беруть безпосередньої участі в СЕП.
4.13. Адміністратор захисту інформації організації здійснює зняття копії з ПМГК, а також знищення копії ПМГК. Знищення виконується методом, що унеможливлює її відновлення (наприклад, за допомогою подвійного переформатування дискети).
4.14. ПМГК генерує пару ключів одночасно, яка складається з ТК і ВК.
4.15. Територіальне управління/Центральна розрахункова палата Національного банку перевіряє порядок їх зберігання та використання.
4.16. В організації використовуються такі засоби захисту:
№ з/пНайменування засобів захистуКількість
123
1АКЗІ1
2СК2
3ПМГК1
4Копія ПМКГ1
5ТК АРМ-СЕП1
6ТК АРМ-НБУ1
7ТК АРМ бухгалтера САБЗа кількістю відповідальних осіб, але не більше 5
8ТК технологаЗа кількістю відповідальних осіб, але не більше 5
9ТК операціоністівЗа кількістю відповідальних осіб
10ТК інших робочих та технологічних місць для інформаційних задачЗа вказівками Департаменту інформатизації Національного банку
__________
Примітка
Засоби захисту, які зазначені в рядках 1, 2, 5, 7, 8, 9 таблиці, використовуються лише в організаціях - безпосередніх учасниках СЕП.
4.17. Територіальне управління/Центральна розрахункова палата Національного банку, з яким/якою укладено договір про використання криптографічних засобів захисту інформації в системі електронних платежів/інформаційних задачах Національного банку, вирішує усі питання, які пов'язані з організацією захисту інформації за допомогою засобів захисту.
Територіальне управління/Центральна розрахункова палата Національного банку надає консультації щодо супроводження АРМ-СЕП/АРМ-НБУ, а також технологічного процесу проходження електронних платежів у СЕП та електронних документів в інформаційних задачах.
Глава 5. Порядок отримання засобів захисту
5.1. Відповідальна особа організації зобов'язана прибути до територіального управління/Центральної розрахункової палати Національного банку з документами, які засвідчують особу та надають право на отримання/заміну засобів захисту.
5.2. Документ на отримання/заміну засобів захисту скріплюється відбитком печатки організації.
Територіальне управління/Центральна розрахункова палата Національного банку зберігає цей документ.
5.3. Фінансові, матеріально-технічні та інші служби організації не мають права обліковувати засоби захисту, які отримані, у бухгалтерському обліку та звітності.
5.4. Територіальне управління/Центральна розрахункова палата Національного банку зберігає перший примірник, а організація - другий примірник акта про приймання-передавання засобів захисту інформації Національного банку України (додаток 4), за яким засоби захисту передаються в організацію.
5.5 Адміністратор захисту інформації зобов'язаний після отримання засобів захисту зробити відповідний запис у журналі обліку адміністратора захисту інформації (розділ 2 додатка 3).
Глава 6. Порядок роботи з апаратними засобами захисту
6.1. Адміністратор захисту інформації зобов'язаний передати АКЗІ адміністратору АРМ-СЕП, який перебуває на зміні, і зафіксувати це в журналі обліку адміністратора захисту інформації (розділ 2 додатка 3).
Адміністратор АРМ-СЕП зобов'язаний отримати АКЗІ та зробити відповідний запис у журналі приймання-передавання засобів захисту інформації Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ (додаток 5).
Адміністратор АРМ-СЕП зобов'язаний установити АКЗІ та забезпечити постійне її підключення до ПЕОМ, у якій розташований програмно-апаратний комплекс АРМ-СЕП.
6.2. Адміністратор АРМ-СЕП, який перебуває на зміні, зобов'язаний перед уведенням АКЗІ в роботу забезпечити виконання всіх вимог до технічних умов експлуатації АКЗІ, які наведені в документації до неї.
6.3. Адміністратор АРМ-СЕП зобов'язаний згенерувати ТК АКЗІ за допомогою програмно-апаратного комплексу АРМ-СЕП для введення АКЗІ в експлуатацію і записати копію ТК АКЗІ АРМ-СЕП на другу (резервну) СК під час генерації ключів.
Адміністратор захисту інформації надсилає ВК АКЗІ на сертифікацію до Національного банку.
Адміністратор АРМ-СЕП уводить АКЗІ в експлуатацію після отримання сертифіката ВК, автоматичного включення його до ТВК АКЗІ та здійснення відповідних налаштувань АРМ-СЕП.
6.4. Адміністратори АРМ-СЕП зобов'язані передавати АКЗІ між собою з фіксуванням у журналі приймання-передавання засобів захисту інформації Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ (додаток 5), який вони ведуть і зберігають у приміщенні з АРМ-СЕП.
6.5. Адміністратор АРМ-СЕП зобов'язаний здійснити заміну АКЗІ разом із СК у разі її виходу з ладу або на вимогу територіального управління/Центральної розрахункової палати Національного банку.
6.6. Адміністратор захисту інформації організації в разі виходу АКЗІ з ладу в процесі експлуатації зобов'язаний:
а) повідомити засобами електронної пошти територіальне управління/Центральну розрахункову палату Національного банку (поштова скринька v32rpal) про перехід на резервні програмні засоби захисту;
б) забезпечити переведення АРМ-СЕП на роботу з програмними засобами захисту за допомогою відповідного настроювання АРМ-СЕП за погодженням з територіальним управлінням/Центральною розрахунковою палатою Національного банку;
в) забезпечити продовження роботи АРМ-СЕП у звичайному режимі з використанням програмних засобів захисту;
г) забезпечити доставку до територіального управління/Центральної розрахункової палати Національного банку:
АКЗІ разом з актом про приймання-передавання засобів захисту інформації Національного банку України (додаток 4), один примірник якого зберігає територіальне управління/Центральна розрахункова палата Національного банку, другий - організація;
СК із записом їх номерів в акті про приймання-передавання засобів захисту;
ґ) зробити відмітку про повернення АКЗІ, що виведена з експлуатації, у журналі обліку адміністратора захисту інформації (розділ 2 додатка 4);
д) отримати новий комплект АКЗІ разом із СК;
е) повідомити засобами електронної пошти територіальне управління/Центральну розрахункову палату Національного банку (поштові скриньки ZAHIST і v32rpal) про готовність до переходу на апаратні засоби захисту після отримання АКЗІ і генерації ключів АКЗІ. Перехід на апаратні засоби захисту повинен здійснюватися лише на початку банківського дня за погодженням з територіальним управлінням/Центральною розрахунковою палатою Національного банку;
є) одержати консультацію та узгодити подальші дії з територіальним управлінням/Центральною розрахунковою палатою Національного банку в разі виникнення збоїв у роботі АКЗІ під час відкривання банківського дня (на стадії переходу на роботу з використанням АКЗІ);
ж) провести відповідне службове розслідування в разі пошкодження АКЗІ та СК, копію матеріалів якого подати до територіального управління/Центральної розрахункової палати Національного банку.
6.7. Адміністратор захисту інформації в разі втрати АКЗІ або СК зобов'язаний:
а) ужити заходів, що передбачені пунктом 6.6 цієї глави;
б) провести відповідне службове розслідування, копію матеріалів якого подати до територіального управління/Центральної розрахункової палати Національного банку.
6.8. Адміністратор захисту інформації в разі пошкодження голографічної наклейки на АКЗІ зобов'язаний:
а) вивести АКЗІ з експлуатації;
б) ужити заходів, що передбачені пунктом 6.6 цієї глави;
в) провести відповідне службове розслідування, копію матеріалів якого подати до територіального управління/Центральної розрахункової палати Національного банку.
6.9. Адміністратор АРМ-СЕП зобов'язаний зберігати СК для АКЗІ у сейфі в неробочий час і в робочий час, якщо вони не використовуються в роботі.
6.10. Адміністратори АРМ-СЕП зобов'язані передавати СК між собою з фіксуванням у журналі приймання-передавання засобів захисту інформації Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ (додаток 5), який вони ведуть і зберігають у приміщенні з АРМ-СЕП.
6.11. Адміністратор АРМ-СЕП зобов'язаний перейти на роботу з резервною СК у разі виходу з ладу СК і звернутися до територіального управління/Центральної розрахункової палати Національного банку для її заміни.
Адміністратор АРМ-СЕП зобов'язаний вивести АКЗІ з експлуатації в разі виходу з ладу й резервної СК, а адміністратор захисту інформації - ужити заходів, передбачених у пункті 6.6 цієї глави.
6.12. Адміністратор АРМ-СЕП зобов'язаний здійснювати своєчасну генерацію ключа АКЗІ у зв'язку із закінченням строку його дії.
Глава 7. Порядок роботи з ПМГК
7.1. Адміністратор захисту інформації після отримання ПМГК зобов'язаний:
а) зняти копію ПМГК за допомогою засобів, які є на дискеті з ПМГК;
б) зареєструвати ПМГК і його копію в журналі обліку адміністратора захисту інформації (розділи 2, 7 додатка 3);
в) здійснити перевірку ПМГК та його копії шляхом пробної генерації ключів;
г) забезпечити генерацію ключів для всіх робочих місць в організації, у якій використовуються засоби захисту.
7.2. Адміністратор захисту інформації в разі негативних результатів перевірки зобов'язаний:
а) повідомити про це електронною поштою територіальне управління/Центральну розрахункову палату Національного банку протягом одного робочого дня і діяти відповідно до їх рекомендацій;
б) повернути до територіального управління/Центральної розрахункової палати Національного банку ПМГК разом з актом про приймання-передавання засобів захисту інформації Національного банку України (додаток 4). В акті повинні зазначатися версія ПМГК, дата створення і час його введення в експлуатацію, причина повернення ПМГК. Територіальне управління/Центральна розрахункова палата Національного банку зберігає перший примірник цього акта, організація - другий;
в) зареєструвати ПМГК, що не пройшов перевірки, у журналі обліку адміністратора захисту інформації (додаток 3) з відповідним записом про його повернення до територіального управління/Центральної розрахункової палати Національного банку;
г) знищити копію ПМГК, що не пройшов перевірки.
7.3. Адміністратори захисту інформації зобов'язані передавати ПМГК і його робочу копію між собою з фіксуванням у журналі обліку адміністратора захисту інформації (розділ 7 додатка 3).
7.4. Адміністратор захисту інформації зобов'язаний зберігати ПМГК і його робочу копію в неробочий час і в робочий час, якщо він не використовується в роботі, у сейфі. Адміністратор захисту інформації зобов'язаний замкнути й опечатати сейф відбитком особистої печатки.
7.5. Організація зобов'язана повернути ПМГК до територіального управління/Центральної розрахункової палати Національного банку разом з актом про приймання-передавання засобів захисту інформації Національного банку України (додаток 4) після завершення строку використання (Національний банк встановлює дату). У цьому акті повинні зазначатися версія ПМГК, дата створення і час його введення в експлуатацію, причина повернення. Територіальне управління/Центральна розрахункова палата Національного банку зберігає перший примірник цього акта, організація - другий.
Організація зобов'язана знищити робочу копію ПМГК (якщо немає інших вимог Національного банку) на місці методом, який унеможливлює її відновлення (наприклад, шляхом подвійного переформатування дискети), і скласти акт про знищення засобів захисту інформації Національного банку України (додаток 6). Територіальне управління/Центральна розрахункова палата Національного банку зберігає перший примірник цього акта, організація - другий.
Адміністратор захисту інформації зобов'язаний зробити відповідний запис про повернення ПМГК до територіального управління/Центральної розрахункової палати Національного банку та знищення його копії в організації із зазначенням номерів і дат відповідних актів у журналі обліку адміністратора захисту інформації (розділ 2 додатка 3).
7.6. Адміністратор захисту інформації в разі псування ГМД з копією ПМГК до завершення строку його використання зобов'язаний:
а) зняти копію ПМГК повторно;
б) унести відповідну інформацію до журналу обліку адміністратора захисту інформації (розділ 2 додатка 3);
в) повідомити територіальне управління/Центральну розрахункову палату Національного банку про заміну копії ПМГК і нові номери сеансів генерації ключів, які надаватимуться цією копією ПМГК під час наступних сеансів генерації ключів.
7.7. Адміністратор захисту інформації в разі втрати ПМГК (та/або його копії) або втрати контролю за місцезнаходженням ПМГК та/або його копії зобов'язаний:
а) проінформувати про це електронною поштою територіальне управління/Центральну розрахункову палату Національного банку і замовити новий ПМГК (додаток 7);
б) не проводити генерації ключів до отримання нового ПМГК;
в) провести службове розслідування, копію матеріалів якого подати до територіального управління/Центральної розрахункової палати Національного банку;
г) отримати новий ПМГК відповідно до встановленого порядку і надалі вживати заходів, що передбачені в пунктах 7.1-7.6 цієї глави (діючі ТК мають право використовуватися до закінчення строку їх дії).
7.8. Організація зобов'язана здійснити заміну ПМГК відповідно до пункту 7.7 цієї глави, не припиняючи роботу в СЕП та/або в інформаційних задачах, якщо адміністратор захисту інформації, який безпосередньо працював з ПМГК, звільняється з організації або переходить у цій самій організації на роботу до іншого підрозділу.
Відповідальні особи зобов'язані провести генерацію ТК після отримання нового ПМГК для всіх робочих місць організації.
Службове розслідування в цьому разі не проводиться.
7.9. Відповідальна особа, яка працюватиме з ключем, зобов'язана генерувати кожен ключ за допомогою ПМГК на робочому місці, яке відповідає вимогам пункту 3.17 глави 3 цих Правил, у присутності адміністратора захисту інформації.
Адміністратор захисту інформації зобов'язаний реєструвати всі спроби генерації ключів, у тому числі й невдалі, у журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
7.10. Відповідальна особа має право під час генерації записати ТК на ГМД, на апаратному носії ключа Touch Memory (далі - Touch Memory) або на іншому носії за погодженням з Національним банком. ВК після їх генерації (ключі операціоністів сертифікації не потребують) підлягають сертифікації в Національному банку.
Відповідальна особа зобов'язана забезпечити внесення сертифікатів ВК, які передані організації Національним банком, до ТВК, які зберігаються на жорсткому диску ПЕОМ, відповідно до технології оброблення інформації.
7.11. Відповідальна особа має право створити копії ТК (за винятком ТК операціоністів САБ) для запобігання зупиненню роботи організації в СЕП та/або в інформаційних задачах у разі псування ГМД з ТК за умови наявності розпорядчого документа організації про створення копій ТК з обов'язковим визначенням відповідальних за їх зберігання осіб і з фіксуванням цього в журналі генерації ключів.
7.12. Відповідальна особа зобов'язана знищувати ТК і їх копії в присутності адміністратора захисту інформації методом, який гарантує неможливість їх відновлення.
Адміністратор захисту інформації зобов'язаний зробити запис про це в журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
7.13. Відповідальна особа, яка проводить генерацію ключа і надалі працює з ним, зобов'язана встановити індивідуальний пароль для ТК (за необхідності - його копії).
7.14. На створені копії ПМГК і ТК поширюються всі вимоги щодо інформаційної безпеки, як і на основні засоби захисту інформації.
7.15. Заборонено використання копій у разі:
втрати ПМГК;
втрати ТК;
виявлення факту зберігання або перебування ТК, ПМГК у сторонніх осіб;
втрати контролю за місцезнаходженням ТК, ПМГК або їх копій, унаслідок чого можливе їх несанкціоноване копіювання.
Глава 8. Порядок зберігання та роботи з ТК програмних засобів захисту
8.1. У разі використання апаратних носіїв ключової інформації (Touch Memory) зберігання таких носіїв у сейфі в неробочий час є необов'язковим.
Організація має право використовувати Touch Memory з ТК для розв'язання інших завдань організації (обмеження доступу до комп'ютерів, приміщень тощо).
8.2. Відповідальні особи зобов'язані суворо дотримуватися правил використання та зберігання ТК для унеможливлення їх несанкціонованого копіювання в разі використання ГМД як носіїв ТК.
8.3. У разі використання на робочих місцях САБ та/або інформаційних задач, що функціонують в операційному середовищі UNIX із засобами захисту, заборонено використовувати ГМД як носіїв ТК. У такому разі відповідальна особа під час генерації записує ТК на ГМД.
Відповідальна особа, адміністратор захисту інформації або адміністратор САБ забезпечують копіювання цього файла з ТК у захищену директорію, яка доступна для читання тільки з робочого місця саме цієї відповідальної особи, з відповідним записом у журналі обліку адміністратора захисту інформації та обов'язковим підписом особи, яка копіювала ТК у захищену директорію.
Відповідальна особа зберігає ГМД з ТК у власному сейфі або сейфі адміністратора захисту інформації в запечатаному конверті з підписом відповідальної особи до закінчення строку його дії.
Відповідальна особа зобов'язана знищити ТК після закінчення строку його дії.
8.4. Відповідальна особа зобов'язана зберігати ТК (і за необхідності їх копії) у неробочий час у власному сейфі, який має бути замкнутим і опечатаним відбитком її особистої печатки.
8.5. Адміністратори АРМ-СЕП/АРМ-НБУ зобов'язані передавати ТК АРМ-СЕП/АРМ-НБУ (і за необхідності їх копії) між собою з фіксуванням у журналі приймання-передавання засобів захисту інформації Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ (додаток 5).
Запис у журналі не робиться в разі наявності в адміністраторів АРМ-СЕП/АРМ-НБУ відповідних копій ТК.
8.6. Адміністратор захисту інформації має право забезпечити зберігання всіх або частини ТК відповідальних осіб у неробочий час у власному сейфі, якщо немає достатньої кількості особистих сейфів.
Адміністратор захисту інформації зобов'язаний зберігати кожний ТК в окремій упаковці, опечатаній особистою печаткою відповідальної особи, або в окремому запечатаному конверті з особистим підписом відповідальної особи.
Адміністратор захисту інформації зобов'язаний видавати ТК відповідальним особам для роботи і приймати їх на зберігання з реєстрацією в журналі обліку адміністратора захисту інформації (розділ 8 додатка 3).
Адміністратор захисту інформації зобов'язаний замикати й опечатувати сейф відбитком особистої печатки за наявності в ньому ТК.
8.7. ТК мають обмежений строк дії, що встановлюється під час сертифікації ВК. Для ключів операціоністів, які не підлягають сертифікації, строк дії ключа становить 100 днів.
Відповідальна особа зобов'язана здійснювати своєчасну генерацію ТК у зв'язку із закінченням строку його дії.
8.8. Адміністратор захисту інформації організації зобов'язаний вести архів ВК операціоністів для забезпечення можливості перевірки ЕЦП операціоністів протягом усього строку зберігання архівів електронних банківських документів.
Строк зберігання архівів ВК операціоністів відповідає строку зберігання електронних банківських документів.
8.9. Адміністратор захисту інформації зобов'язаний здійснювати контроль за строком дії ключів, забезпечувати своєчасну їх генерацію відповідальними особами і сертифікацію ВК з метою уникнення невиправданої зупинки роботи організації.
8.10. Відповідальна особа організації зобов'язана знищувати ТК (та їх копії) після закінчення строку дії з відповідним записом у журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
ТК не вносяться до архіву електронних банківських документів.
8.11. Відповідальна особа організації в разі псування ГМД з ТК до завершення строку його дії зобов'язана:
а) зняти ще одну копію ТК (у разі її наявності) або здійснити генерацію цього ключа;
б) унести відповідні записи до журналу обліку адміністратора захисту інформації (розділ 3 додатка 3).
8.12. Відповідальна особа в разі компрометації ТК зобов'язана:
а) припинити використання цього ТК;
б) повідомити електронною поштою територіальне управління/Центральну розрахункову палату Національного банку, якщо це був ТК АРМ-СЕП або АРМ бухгалтера САБ;
в) забезпечити вилучення відповідного ВК з ТВК (за допомогою ПМГК) у встановленому порядку;
г) забезпечити генерацію нового ТК і надалі вживати заходів щодо його введення в дію.
8.13. Організація зобов'язана в разі втрати контролю за ТК провести службове розслідування, копії матеріалів якого подати до територіального управління/Центральної розрахункової палати Національного банку.
8.14. Адміністратор захисту інформації зобов'язаний забезпечити вилучення з роботи відповідних ВК у встановленому порядку, якщо відповідальна особа, яка має ТК для будь-якого робочого місця, звільняється з організації або виконує в цій організації інші функціональні обов'язки.
8.15. Організація зобов'язана затвердити внутрішній порядок зберігання ТК залежно від конкретних умов її функціонування, забезпечивши дотримання вимог цих Правил.
Глава 9. Призначення відповідальних осіб за роботу із засобами захисту
9.1. Організація зобов'язана призначити для роботи із засобами захисту таких відповідальних осіб:
адміністратора захисту інформації;
адміністратора АРМ-СЕП/АРМ-НБУ;
оператора АРМ бухгалтера САБ;
технолога САБ;
операціоніста;
операторів робочих і технологічних місць САБ та інформаційних задач.
9.2. Організація подає до територіального управління/Центральної розрахункової палати Національного банку копію наказу про призначення відповідальних за роботу із засобами захисту осіб протягом трьох робочих днів з часу їх призначення.
9.3. Адміністратор захисту інформації має право надати дозвіл на роботу на АРМ-СЕП/АРМ-НБУ, робочих і технологічних місцях САБ та інформаційних задач відповідальним за роботу із засобами захисту особам після їх ознайомлення з нормативно-правовими актами Національного банку, іншими документами з питань інформаційної безпеки.
Адміністратор захисту інформації зобов'язаний ознайомити відповідальних осіб з правилами роботи та зберігання ТК.
Відповідальна особа зобов'язана підписати відповідне зобов'язання (додаток 8).
9.4. Організація подає до територіального управління/Центральної розрахункової палати Національного банку копію розпорядчого документа про призначення адміністратора захисту інформації протягом трьох робочих днів з часу його призначення.
Адміністратор захисту інформації зобов'язаний ознайомитися з нормативно-правовими актами Національного банку з питань захисту інформації та підписати зобов'язання адміністратора захисту інформації (додаток 9).
Територіальне управління/Центральна розрахункова палата Національного банку зобов'язане/зобов'язана зробити відмітку про проведення перевірки знання відповідних нормативно-правових актів Національного банку та обов'язків адміністратора захисту інформації і зберігати копію цього зобов'язання.
9.5. Територіальне управління/Центральна розрахункова палата Національного банку має право звернутися до керівника організації з пропозицією призначити нового адміністратора захисту інформації в разі неналежного виконання або невиконання ним своїх обов'язків.
9.6. Відповідальні за роботу із засобами захисту особи зобов'язані мати особисті печатки (штампи, пломбіратори тощо) для опечатування засобів захисту, сейфів і приміщення з АРМ-СЕП/АРМ-НБУ.
Адміністратор захисту інформації зобов'язаний зареєструвати печатки (штампи, пломбіратори) у журналі обліку адміністратора захисту інформації (розділ 6 додатка 3).
Відповідальні особи не мають права передавати між собою печатки (штампи, пломбіратори) для тимчасового користування.
9.7. Організація зобов'язана подавати до територіального управління/Центральної розрахункової палати Національного банку копію наказу про звільнення від виконання відповідних функцій в організації або покладення на нього виконання інших функцій, у тому числі й пов'язаних з вирішенням питань захисту електронної інформації в тій самій організації, адміністратора захисту інформації та адміністратора АРМ-СЕП/АРМ-НБУ.
9.8. Організація забезпечує підбір відповідальних для роботи із засобами захисту осіб згідно з таблицею суміщення функціональних обов'язків (додаток 10) з метою дотримання вимог інформаційної безпеки.
Глава 10. Функціональні обов'язки відповідальних осіб
10.1. Адміністратор захисту інформації зобов'язаний:
знати нормативно-правові акти Національного банку з питань організації захисту електронної банківської інформації і застосовувати їх у роботі;