Відповідальність за виконання вимог захисту в локальних мережах покладається на службових осіб цих банківських установ.
2.3. Забезпечення конфіденційності інформації.
Усі файли, що циркулюють в інформаційно-обчислювальній мережі Національного банку та містять конфіденційну інформацію, мають бути оброблені АРМ-НБУ. Цей програмно-апаратний комплекс є єдиним шлюзом до всіх задач пакетного оброблення інформації Національного банку і в першу чергу СЕП. Виконання системних вимог та інструкції щодо розміщення програмного комплексу АРМ-НБУ є обов'язковим.
АРМ-НБУ включає до свого складу вбудовані засоби захисту, що забезпечують конфіденційність інформації під час її пересилки каналами зв'язку. Вбудовані засоби захисту забезпечують два режими шифрування АРМ-НБУ: апаратне та програмне.
Основним засобом шифрування платіжних файлів є апаратура захисту електронного грошового обігу (далі - АЗЕГО). Робота цієї апаратури захисту контролюється вбудованою в АРМ-НБУ бібліотекою захисту і забезпечує апаратне шифрування інформації, що відповідає ГОСТ 28147-89.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-НБУ функція програмного шифрування, що також відповідає ГОСТ 28147-89 та міжнародному стандарту ISO 11166-94. Для інформаційних систем Національного банку програмне шифрування є основним засобом шифрування. Для кожного платіжного або інформаційного повідомлення, що обробляється АРМ-НБУ, генерується сеансовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно стандарту ISO 11166-94. Такий спосіб передачі повідомлень гарантує, що тільки дійсний адресат повідомлення має змогу виконати дешифрування повідомлення.
Засоби шифрування банківської інформації (як АЗЕГО, так і резервне програмне шифрування) забезпечують автентифікацію адресата та відправника електронного банківського документа, його абсолютну достовірність та цілісність через неможливість його підроблення або викривлення в шифрованому вигляді. При роботі засобів шифрування банківської інформації ведуться шифровані архіви оброблених електронних банківських документів. Ці архіви веде АРМ-НБУ у каталозі відкритого робочого дня разом із захищеним від модифікації протоколом роботи. Наприкінці робочого дня шифровані архіви та протоколи роботи АРМ-НБУ підлягають обов'язковому архівуванню. Цей шифрований архів використовується службою захисту інформації Національного банку для надання інформаційно-арбітражних послуг відповідно до Положення про інформаційно-арбітражні послуги служби захисту інформації в інформаційно-обчислювальній мережі Національного банку України (додаток 7).
2.4. Ключова система.
Використання стандартизованих криптографічних алгоритмів у системі захисту інформації гарантує задану криптостійкість, при цьому криптографічні алгоритми не становлять таємниці. Основою криптографічного захисту є ключова система та самі ключі, тому інформація про це має закритий характер і розголошенню не підлягає.
Побудова ключової системи виконується службою захисту інформації Національного банку згідно з діючою системою захисту. Ключова система вміщує ключі асиметричного шифрування, що генеруються в банківських установах за допомогою наданих генераторів ключів, та ключів симетричного шифрування, що використовуються для апаратного шифрування.
Ключова інформація та пароль дозволу роботи з апаратурою шифрування зберігається в електронній картці, що гарантує неможливість підробки ключової інформації та її гарантований захист від несанкціонованого використання у разі виконання адміністративних вимог щодо зберігання та використання електронних карток. Електронні картки виготовляються службою захисту інформації Національного банку персонально для кожної банківської установи та розповсюджуються серед банківських установ-учасників СЕП службами захисту інформації регіональних управлінь Національного банку.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо службовою особою банківської установи в присутності адміністратора захисту інформації (адміністратора банківської безпеки) за допомогою генератора ключів, який надається службою захисту регіонального управління Національного банку. Генератори ключів є персональними, мають вбудований ідентифікатор банківської установи, який не може бути вилученим або зміненим. Генератори мають можливість запису таємного ключа на носії двох видів - на дискету або на Touch Memory. Більш надійним засобом зберігання таємного ключа є Touch Memory, де додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Захист паролем таємних ключів, які зберігаються на дискетах, є обов'язковим, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Усім службовим особам банківських установ-учасників СЕП у своїй роботі треба суворо дотримуватись інструкцій та правил користування та зберігання апаратури захисту, правил користування та зберігання електронних носіїв з ключовою інформацією, правил листування та діловодства з питань захисту.
Генерація ключової інформації для апаратури захисту, її транспортування, контроль за її обліком і використанням, контроль за використанням апаратури захисту, технічно - експлуатаційне обслуговування та ремонт апаратури захисту, а також сертифікація відкритих ключів покладаються тільки на службу захисту інформації Національного банку.
3. Організаційні заходи інформаційної безпеки
Надійна робота системи захисту неможлива без дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту. Значну увагу треба звертати в першу чергу розподілу повноважень в середині банківської установи між службовими особами, що беруть участь в обробці електронних розрахункових документів.
3.1. Призначення відповідальних службових осіб у банківських установах та розподіл повноважень.
У кожній банківській установі, що використовує засоби захисту інформації Національного банку, наказом керівництва банківської установи має бути призначена службова особа, що виконує обов'язки адміністратора захисту інформації (адміністратора банківської безпеки). Адміністратор захисту інформації не може виконувати ніяких операцій обробки електронних розрахункових документів. Адміністратор захисту інформації має бути підпорядкованим керівнику банківської установи або його заступнику з питань автоматизації або комп'ютерних технологій. Для банківських установ з невеликою чисельністю працівників, у разі неможливості призначення окремої службової особи, обов'язки адміністратора захисту інформації має виконувати заступник керівника банківської установи. Не рекомендується сумісництво обов'язків адміністратора захисту інформації з обов'язками службової особи, яка займається питаннями захисту інформації, що становить державну таємницю, або забезпечує фізичний захист приміщень банківської установи.
До обов'язків адміністратора захисту інформації входить:
- забезпечення та контроль виконання режимних вимог до приміщень, де обробляються електронні документи, працюють та зберігаються засоби захисту інформації;
- отримання, зберігання, облік та постійний контроль використання засобів захисту інформації;
- забезпечення можливості генерації ключів службовими особами, що відповідають за оброблення платежів, з обов'язковим контролем використання та зберігання ключів користувачами;
- забезпечення своєчасної сертифікації ключів у службі захисту інформації Національного банку;
- забезпечення своєчасного оновлення таблиць відкритих ключів на робочих місцях САБ та зберігання архівів відкритих ключів;
- спілкування зі службою захисту інформації регіонального управління Національного банку з питань захисту інформації та впровадження удосконалень в діючу систему захисту та нових засобів захисту інформації;
- надання інформації щодо захисту інформації службі захисту інформації регіонального управління Національного банку і службі захисту інформації Національного банку на їх запити;
- постійний контроль та у разі потреби аудит оброблень повідомлень в САБ, удосконалення системи захисту САБ.
До роботи із засобами захисту інформації допускаються службові особи, які вивчили інструкції та правила користування засобами захисту інформації, наказом керівника банківської установи призначені виконувати відповідні обов'язки щодо захисту електронних банківських документів.
Банківські установи-учасники СЕП за порушення інструкцій та правил користування засобами захисту електронних банківських документів, які порушили функціонування СЕП або завдали збитків Національному банку, несуть відповідальність згідно з чинним законодавством та укладеним договором.
Службові особи за порушення інструкцій та правил користування засобами захисту несуть відповідальність згідно з чинним законодавством.
У кожній банківській установі призначаються службові особи відповідальні за криптографічний захист відповідно до схеми оброблення електронної банківської інформації, але з обов'язковим розподілом повноважень з урахуванням таких вимог:
3.1.1. Адміністратор захисту інформації не може брати участь в обробленні електронних банківських документів.
3.1.2. Заборонено сумісництво повноважень таким чином, щоб одна службова особа могла сформувати та відправити розрахунковий документ у СЕП, тобто не можна суміщати обов'язки операціоніста, бухгалтера та адміністратора АРМ-НБУ або операціоніста та бухгалтера одній службовій особі.
3.1.3. У разі відсутності достатньої кількості працівників можна допустити таке сумісництво обов'язків:
- адміністратора захисту інформації та адміністратора САБ;
- адміністратора захисту інформації та адміністратора електронної пошти;
- адміністратора захисту інформації та адміністратора локальної мережі;
- адміністратора АРМ-НБУ та адміністратора електронної пошти (адміністратора локальної мережі або локальної мережі та електронної пошти);
- адміністратора АРМ-НБУ та операціоніста;
- бухгалтера та адміністратора електронної пошти (адміністратора локальної мережі або електронної пошти та локальної мережі);
- адміністратора САБ та адміністратора локальної мережі (адміністратора електронної пошти або електронної пошти та локальної мережі).
3.2. Порядок отримання засобів захисту інформації.
Усі засоби захисту інформації Національного банку, що використовуються в інформаційно-обчислювальній мережі Національного банку, надаються банківським установам тільки службами захисту інформації регіональних управлінь Національного банку.
Умовами для надання засобів захисту інформації є:
- укладення договору про використання криптографічних засобів захисту інформації в інформаційно-обчислювальній мережі Національного банку України (додаток 5) між банківською установою та регіональним управлінням Національного банку тієї області, де територіально розташована банківська установа, незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
- виконання режимних вимог щодо приміщень, де обробляються електронні банківські документи, працюють та зберігаються засоби захисту інформації, про що складається спільний акт перевірки режимних умов між службою захисту інформації регіонального управління Національного банку та банківською установою;
- призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації (копія наказу надається службі захисту інформації регіонального управління Національного банку);
- лист-доручення на отримання конкретних засобів захисту інформації.
Засоби захисту інформації для новоствореного банку виготовляються службою захисту інформації Національного банку на замовлення служби захисту інформації регіонального управління Національного банку. Замовлення на виготовлення засобів захисту інформації має бути подане не пізніше ніж за 10 днів до фактичного включення банківської установи в СЕП.
У разі закриття банківської установи або переходу банківської установи на роботу за консолідованим кореспондентським рахунком, модель обслуговування якого передбачає використання власної внутрішньобанківської платіжної системи, засоби захисту інформації Національного банку мають бути повернені до служби захисту інформації регіонального управління Національного банку згідно з укладеним договором.
3.3. Порядок зберігання та обліку апаратних і програмних засобів захисту інформації та документації до них
У кожній банківській установі, яка отримала від служби захисту інформації регіонального управління Національного банку засоби захисту інформації, мають виконуватися вимоги щодо зберігання та використання цих засобів. Кожна банківська установа не має права передавати (навіть тимчасово) засоби захисту інформації іншій установі і несе за це відповідальність.
У кожній банківській установі обов'язково, в окремому журналі, ведеться облік:
- апаратних та програмних засобів захисту інформації, правил користування засобами захисту інформації, правил користування електронними носіями з ключами (облікові номери - тільки виробничі або служби захисту інформації Національного банку);
- коли та кому (дата, прізвище та підпис) передані для користування та зберігання засоби захисту інформації або документи до них;
- службових осіб, на яких наказом керівника банківської установи покладено (звільнено від) виконання криптографічного захисту електронних банківських документів;
- одержання пакетів з електронними картками.
Ведеться окрема справа з листування з питань захисту інформації.
Після отримання генератора ключів банківської установи адміністратор банківської установи має зробити резервну (робочу) копію генератора ключів за допомогою засобів, що надаються на дискеті разом з генератором ключів. Саме ця резервна копія має використовуватись у повсякденній роботі для генерації ключів користувачами під наглядом адміністратора захисту інформації. У разі зіпсування резервної копії треба виготовити нову копію, з якою продовжувати роботу.
Резервна (робоча) копія зберігається в сейфі адміністратора захисту інформації разом з основною дискетою генератора, але в окремих конвертах, і може використовуватись лише в його присутності службовими особами, призначеними наказом керівництва банківської установи відповідальними за обробку електронних банківських документів. Усі спроби генерації ключів (у тому числі невдалі) мають реєструватися в окремому журналі, де мають фіксуватися: дата та час генерації ключів, хто і який тип ключа генерував, тип носія зберігання таємного ключа. Кожний запис має бути підписаним адміністратором захисту інформації та службовою особою, яка генерувала цей ключ.
Таємні ключі службових осіб, що наказом керівника банківської установи призначені відповідальними за криптографічний захист електронних банківських документів, можуть зберігатися кількома способами:
- якщо таємні ключі зберігаються на Touch Memory, то особливих вимог щодо зберігання Touch Memory немає, крім вимоги не передавати Touch Memory та пароль таємного ключа іншим особам. Рекомендовано носити Touch Memory з собою або зберігати у власному сейфі;
- якщо таємні ключі записані на дискету, то при наявності у службової особи власного сейфу дискета з таємним ключем має зберігатись там;
- якщо службова особа не має власного сейфу, то вона повинна вранці отримувати і ввечері здавати свої таємні ключі адміністратору захисту інформації з обов'язковим записом у журналі обліку використання таємних ключів; не допускається здавати таємні ключі на зберігання іншій службовій особі, яка бере участь в обробленні електронних банківських документів.
Допускається при наявності наказу керівництва банківської установи зробити копії таємних ключів АРМ-НБУ та бухгалтера для усунення можливості зупинки платежів у разі зіпсування дискет з таємними ключами. Копії таємних ключів мають зберігатися в адміністратора захисту інформації в опечатаному конверті, мати інший пароль та видаватись замість основних (у разі їх зіпсування) з обов'язковою відміткою в журналі обліку таємних ключів за підписом службової особи, яка отримала копію ключа.
3.4. Вимоги режимних умов до приміщень банківських установ, де обробляються електронні банківські документи, працюють та зберігаються засоби захисту інформації
Для учасників інформаційно-обчислювальної мережі Національного банку, які використовують засоби захисту інформації Національного банку, до приміщень банківських установ, де обробляються електронні банківські документи, працюють та зберігаються в неробочий час засоби захисту інформації, є обов'язковими такі вимоги:
3.4.1. Мати міцні стіни, підлогу та стелю, на вікнах встановлені металеві надійні грати, двері міцні (дерев'яні, оббиті металом, металеві), обладнані кодовим або автоматичним замком, у неробочий час приміщення опечатується. Допускається не встановлювати металеві грати на вікнах у разі застосування спеціального скла, міцність якого підтверджена відповідним сертифікатом, узгодженим з Державною службою охорони України.
3.4.2. Обладнані стандартною (сертифікованою) охороною та пожежною сигналізацією, що функціонує у чергового варти банку або охоронної служби МВС. Приміщення повинно мати охоронну сигналізацію з трьох рубежів захисту, а саме: перший - двері, вікна, другий - сейфи, третій - об'ємний. У чергового варти має бути інструкція на випадок спрацювання сигналізації. У разі, якщо банківська установа працює лише в інформаційних задачах Національного банку, достатньо першого рубежу захисту для охоронної сигналізації.
3.4.3. Мати сейфи (металеві міцні шафи) для зберігання засобів захисту інформації, документів до них в неробочий час та під час перерви.
3.4.4. Забезпечується постійний контроль за входом у приміщення тільки службових осіб, які наказом керівника банківської установи призначені для роботи з електронними банківськими документами та їх захисту з відповідною організацією зберігання ключів до цього приміщення.
3.4.5. Приміщення має бути розташоване та обладнане так, щоб уникнути безконтрольного поширення інформації електронних банківських документів та засобів захисту інформації (акустично, візуально, через електронні прилади або електромагнітні випромінювання) за межі приміщення або банківської установи (контрольованої території).
3.4.6. Мати цілодобову охорону, яка не допускає викрадення, компрометацію або пошкодження засобів захисту інформації.
3.4.7. Виконання робіт у приміщенні (ремонтні роботи, прибирання приміщення та інші) забезпечувати під контролем осіб, які відповідають за роботу з електронними банківськими документами.
3.4.8. Після ремонту приміщення або інших ремонтних робіт рекомендується обстежити приміщення та обладнання з метою вилучення пристроїв викрадення інформації.
3.4.9. З метою обмеження доступу до електронної інформації банку рекомендується розміщати сервер локальної мережі банку, вузол електронної пошти, АРМ бухгалтера САБ, АРМ-НБУ в окремих ізольованих приміщеннях.
Усі службові особи, призначені для роботи в інформаційно-обчислювальній мережі Національного банку, зобов'язані суворо дотримуватися цих вимог. Відповідальність за виконання вимог режимних умов до приміщень покладається на керівників банківських установ.
4. Контроль за виконанням вимог щодо захисту інформації у банківських установах
Служби захисту інформації регіональних управлінь Національного банку мають виконувати планові (а в разі потреби і позапланові) перевірки усіх банківських установ, що використовують засоби захисту інформації Національного банку. Планові перевірки усіх банківських установ мають виконуватися не менше ніж 1-2 рази на рік. Підставою для виконання позапланових перевірок є відкриття банківської установи або переведення її на будь-яку модель роботи в СЕП за консолідованим кореспондентським рахунком, вказівки підрозділів Національного банку, зміна розміщення банківської установи тощо. Банківська установа повинна повідомляти службу захисту інформації регіонального управління Національного банку, в якому вона отримала засоби захисту інформації, про зміну місцезнаходження установи та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації, протягом трьох робочих днів.
Метою таких перевірок є перевірка виконання вимог щодо зберігання, обліку та використання засобів захисту інформації, режимних вимог до приміщень тощо.
На вимогу служби захисту інформації Національного банку, всім службовим особам, відповідальним за виконання захисту електронних банківських документів, треба негайно надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації у програмному забезпеченні САБ (у тому числі, системи "клієнт-банк"), технологію оброблення електронних банківських документів у банківській установі і систему захисту інформації при їх обробленні.
За результатами перевірки складається акт перевірки (або довідка), в якому у разі виявлення недоліків мають бути встановлені терміни їх усунення.
Додаток 7
до Положення про міжбанківські
розрахунки в Україні
Положення про інформаційно-арбітражні послуги служби захисту інформації в інформаційно-обчислювальній мережі Національного банку України
Послуги банківським установам щодо ведення арбітражних справ за електронними банківськими документами між банківськими установами-учасниками інформаційно-обчислювальної мережі Національного банку України надає лише служба захисту інформації Національного банку України, що має бути зазначено у договорах, які наведено в додатках 2, 3 Положення про міжбанківські розрахунки в Україні.
Комплексом апаратно-програмних засобів криптографічного захисту інформаційно-обчислювальної мережі передбачено формування шифрованого архіву, де зберігаються всі зашифровані та відправлені, а також одержані та дешифровані електронні банківські документи. Дешифрування повідомлень архіву можливе лише за наявності ключа, який знаходиться у службі захисту.
Арбітражна версія апаратно-програмного комплексу криптографічного захисту дає змогу службі захисту за наявності копій шифрованого архіву банківської установи-учасника інформаційно-обчислювальної мережі дешифрувати усі повідомлення з цього архіву та з абсолютною достовірністю визначати:
- ім'я абонента, який відправив (зашифрував) електронний банківський документ;
- ім'я абонента, якому адресовано електронний банківський документ;
- дату, годину та хвилину, коли виконувалося шифрування електронного банківського документа;
- дату, годину та хвилину, коли та ким виконувалося дешифрування електронного банківського документа;
- відповідність усіх електронних цифрових підписів, якими був захищений від модифікації електронний банківський документ.
При використанні апаратних засобів захисту додатково визначається:
- номер апаратури захисту, на якій виконувалось шифрування (дешифрування) електронного банківського документа;
- номер електронної картки, якою користувались під час шифрування (дешифрування) електронного банківського документа.
АРМ-НБУ веде захищений від модифікації протокол роботи, в якому фіксуються усі критичні моменти в роботі АРМ-НБУ, а також порядок оброблення файлів із зазначенням дати та часу їх оброблення. Служба захисту має змогу робити перевірку протоколу роботи АРМ-НБУ з метою виявлення спроб модифікації протоколу роботи (тобто спроб вилучити або змінити частину інформації з цього протоколу) з наданням інформації про місце модифікації протоколу.
Журнали реєстрації надходжень електронної пошти надають можливість мати детальну інформацію про проходження електронного банківського документа від однієї банківської установи до іншої через інформаційно-обчислювальну мережу Національного банку України.
Умови виконання арбітражної послуги в службі захисту:
- усі банківські установи-учасники інформаційно-обчислювальної мережі повинні кожного робочого дня формувати і надійно зберігати архів роботи АРМ-НБУ, до якого повинні входити арбітражні журнали (програмного та апаратного шифрування) та захищені від модифікації протоколи роботи АРМ-НБУ;
- без копії архіву АРМ-НБУ від банківської установи за відповідний день інформаційно-арбітражні послуги службою захисту не надаються.
У разі виникнення спору з питань, пов'язаних з електронними банківськими документами між банківськими установами-учасниками інформаційно-обчислювальної мережі, служба захисту надає послуги, якщо:
- не виконується автентифікація або дешифрування електронного банківського документа;
- є факт відмови від одержання електронного банківського документа, який насправді був отриманий;
- є відмова від формування та відправки електронного банківського документа;
- стверджується, що одержувачу в певний час надійшов електронний банківський документ, а фактично він не надсилався або був підроблений на місці;
- стверджується, що електронний банківський документ був сформований та відправлений, а фактично він не формувався або було відправлене якесь інше повідомлення;
- є спір щодо змісту одного й того ж електронного банківського документа, сформованого та надісланого відправником і одержаного та правильно автентифікованого одержувачем;
- відбувається робота з архівом абонента при проведенні ревізій.
Служба захисту надає банківським установам-учасникам інформаційно-обчислювальної мережі відповіді на паперових носіях на перелічені вище спірні питання. Ці паперові документи повинні бути засвідчені підписом уповноваженої особи Національного банку України та печаткою Національного банку України.
Вищезазначені документи банківські установи-учасники інформаційно-обчислювальної мережі можуть подавати на розгляд Арбітражного суду України для вивчення матеріалів арбітражної справи.
Додаток 8
до Положення про міжбанківські
розрахунки в Україні
Порядок переходу комерційного банку та його філій на роботу в СЕП через консолідований кореспондентський рахунок
1. Для переходу комерційного банку та його філій на роботу в СЕП через консолідований кореспондентський рахунок необхідно одержати дозвіл Національного банку України, за винятком першої моделі, коли дозвіл надає регіональне управління Національного банку України. При цьому порядок надання дозволу регіональним управлінням відповідає порядку надання дозволу Національним банком України.
2. Дозвіл надається на підставі таких документів:
а) клопотання комерційного банку-юридичної особи про перехід банку в цілому або окремих його філій на роботу в СЕП через консолідований кореспондентський рахунок;
б) положення комерційного банку про порядок здійснення міжбанківських розрахунків комерційним банком та його філіями через консолідований кореспондентський рахунок.
Положення має включати:
- опис технологічної моделі;
- опис моделі бухгалтерського обліку;
- опис системи захисту (для моделей з використанням ВПС);
- регламент функціонування платіжної системи комерційного банку (для моделей з використанням ВПС).
3. Національний банк України розглядає надані документи та перевіряє функціональну і технологічну готовність комерційного банку (філії) до роботи в СЕП через консолідований кореспондентський рахунок у місячний строк з дня одержання повного пакета документів.
При цьому, якщо модель обслуговування консолідованого кореспондентського рахунку комерційного банку (філії) передбачає використання ВПС, то необхідною умовою для одержання дозволу є здатність програмного забезпечення банку до роботи з інформаційно-пошуковою системою СЕП Національного банку України.
У разі прийняття позитивного рішення, Національний банк України надає комерційному банку та його філіям дозвіл на роботу в СЕП через консолідований кореспондентський рахунок, про що письмово інформує банк, свої регіональні управління та комерційні банки-учасники СЕП.
У разі прийняття рішення про відмову в наданні такого дозволу, Національний банк України повідомляє про це комерційний банк письмово із зазначенням причин відмови.
4. Національний банк України визначає день переходу комерційного банку (філії) на роботу в СЕП через консолідований кореспондентський рахунок з урахуванням його функціональної і технологічної готовності та письмово повідомляє про це банк.
5. У разі функціональної і технологічної готовності комерційного банку (філії) та відповідних підрозділів Національного банку України, регіональне управління Національного банку України, не пізніше визначеного дня переходу, укладає з комерційним банком (філією) договір згідно з додатком 1 цього Положення з урахуванням особливостей функціонування консолідованого кореспондентського рахунку.
Одночасно з укладенням вищезазначеного договору комерційний банк (філія) повідомляє свої філії про необхідність протягом трьох робочих днів розірвати договори, які були укладені ними з регіональними управліннями Національного банку України при відкритті кореспондентських рахунків.
6. Комерційний банк (філія) не пізніше визначеного дня переходу укладає з регіональним управлінням Національного банку України або з Центральною розрахунковою палатою договір на інформаційно-розрахункове обслуговування в СЕП Національного банку України.
7. Кореспондентські рахунки філій комерційного банку, які були відкриті в регіональних управліннях Національного банку України, у разі розірвання договорів закриваються, залишки коштів на них перераховуються на консолідований кореспондентський рахунок комерційного банку (філії) згідно з технологією переходу, визначеною Національним банком України.
8. Контроль за станом кореспондентських та інших рахунків філій комерційного банку, в день їх переходу на роботу в СЕП через консолідований кореспондентський рахунок, здійснюють Центральна та регіональні розрахункові палати Національного банку України.
9. Зміни у складі учасників СЕП, що відбуваються у зв'язку з переведенням комерційного банку та його філій на роботу в СЕП через консолідований кореспондентський рахунок, здійснюються згідно з п.5.1.2 цього Положення.
10. При переведенні комерційного банку та його філій на роботу в СЕП через консолідований кореспондентський рахунок, установи Національного банку України, комерційний банк та його філії керуються оперативними вказівками Національного банку України щодо технології переходу.
11. Для отримання дозволу Національного банку України на заміну діючого програмного забезпечення при роботі в СЕП через консолідований кореспондентський рахунок, комерційному банку необхідно:
а) при заміні на програмний продукт іншого розробника надати пакет документів відповідно до п.2 цього Порядку;
б) при заміні на удосконалений програмний продукт того ж розробника надати клопотання про це та необхідні зміни до свого діючого положення.
Додаток 9
до Положення про міжбанківські
розрахунки в Україні
Заява
на відкриття кореспондентського рахунку ------------------------
| Ідентифікаційний код |
Регіональне управління НБУ |----------------------|
--------------------------------------------------+----------------------|
--------------------------------------------------| |
Найменування комерційного банку (філії) | |
--------------------------------------------------| |
(повна і точна назва) | |
--------------------------------------------------| |
--------------------------------------------------| |
--------------------------------------------------------------------------
Просимо відкрити кореспондентський рахунок на підставі Положення про
міжбанківські розрахунки в Україні, з яким ми ознайомлені і керуємося у
своїй роботі.
Керівник (посада) (Підпис)
Головний бухгалтер (Підпис)
М.П.
--------------------------------------------------------------------------
Відмітки регіонального управління
Національного банку України
Відкрити кореспондентський рахунок Документи на оформлення відкриття
кореспондентського рахунку та здій-
снення операцій за кореспондент-
Дозволяю ським рахунком перевірив
Керівник (Підпис)
" "____________ ____ р.
Кореспондентський рахунок відкрито
М.П.
------------------------------
|N кореспондентського рахунку| Головний
|----------------------------| бухгалтер (Підпис)
------------------------------
Додаток 10
до Положення про міжбанківські
розрахунки в Україні
Картка Відмітка регіонального управління
із зразками підписів та відбитком печатки Національного банку України
--------------------Дозвіл на прийняття зразків підписів
| Ідентифікаційний |
| код | Головний бухгалтер
Власник коррахунку |------------------| (чи його заступник) (підпис)
---------------------------------------------------------------------| " "_________ ____ р.
(повна назва банку) |
|
-------------------------------------------------- |
Місцезнаходження власника коррахунку |
-------------------------------------------------- |
тел. |
---------------------------------------------------------------------|
| Ідентифікаційний |
Назва регіонального управління НБУ | код | Інші відмітки
--------------------------------------------------+------------------+------------------------------------
---------------------------------------------------------------------+------------------------------------
Місцезнаходження регіонального управління НБУ |
---------------------------------------------------------------------+------------------------------------
---------------------------------------------------------------------+------------------------------------
Наводимо зразки підписів та печатки, які просимо |
вважати обов'язковими при здійсненні операцій за |
коррахунком |
-------------------+------------------------------------
Чеки та інші розпорядження за коррахунком |
____________ просимо вважати дійсними у разі |
наявності на них одного першого й одного другого |
підписів |
--------------------------------------------------------
----------------------------------------------------------------------------------------------------------
Зворотна стророна картки
___________________________________ Коррахунок N __________
(назва банку - власника коррахунку)
----------------------------------------------------------------------------------------------------------
Посада |Прізвище, ім'я та по батькові| Зразок підпису | Строк повноважень службових осіб,|
-----------------------+-----------------------------+----------------| які тимчасово користуються правом|
| | | першого чи другого підпису |
-----------------------+-----------------------------| |
Перший |-----------------------------| | Зразок печатки
підпис |-----------------------------|----------------|
-----------------------+-----------------------------+----------------|
Другий |-----------------------------| |
підпис |-----------------------------|----------------|
-----------------------------------------------------------------------
"___"____________ _____ р.
Керівник __________________________
Головний бухгалтер ______________________
Засвідчувальний напис нотаріуса
-------------------------------------------------------------
Я, Державний (приватний) нотаріус | Видані грошові чеки |
___________________________________________ |-----------------------------------------------------------|
(прізвище, ініціали) | дата | з N | до N | дата | з N | до N |
нотаріальної контори (нотаріального округу) |---------+---------+---------+---------+---------+---------|
___________________________________________ |---------+---------+---------+---------+---------+---------|
засвідчую особу вказаних громадян _________ |---------+---------+---------+---------+---------+---------|
___________________________________________ |---------+---------+---------+---------+---------+---------|
(зазначаються прізвища, ініціали та посади |---------+---------+---------+---------+---------+---------|
___________________________________________ |---------+---------+---------+---------+---------+---------|
вказаних у картці осіб) |---------+---------+---------+---------+---------+---------|
Правоздатність, справжність підписів служ- |---------+---------+---------+---------+---------+---------|
бових осіб і їх повноваження на право під- |---------+---------+---------+---------+---------+---------|
пису перевірені |---------+---------+---------+---------+---------+---------|
Стягнено __________________ держмита |---------+---------+---------+---------+---------+---------|
місто __________________ |---------+---------+---------+---------+---------+---------|
М.П. " "_____________ ____ р. |---------+---------+---------+---------+---------+---------|
За реєстром N _______ Нотаріус ____________ -------------------------------------------------------------
(підпис)
Додаток 11
до Положення про міжбанківські
розрахунки в Україні
Перелік бухгалтерських операцій, що здійснюються при веденні, обліку та контролюванні міжбанківських розрахунків в установах Національного банку України
1. Рахунки та проводки за ними, які використовуються при здійсненні операцій
1.1. Балансові та меморандні рахунки:
N 1410 "Овердрафт за рахунками комерційних банків";
N 1410.1 "Овердрафт за кореспондентським рахунком комерційного банку";
N 1410.2 "Овердрафт за транзитним рахунком для сум, які не були підтверджені банком-одержувачем";
N 2631 "Транзитний рахунок для сум, які не були підтверджені одержувачем коштів - установою Національного банку України";
N 2632 "Транзитний рахунок регіону для непідтверджених сум";
N 2633 "Внутрішній транзитний рахунок АРМ-2 СЕП";
N 2800 "Рахунки регіональних управлінь Національного банку України для внутрішньобанківських розрахунків";
N 3200 "Кореспондентські рахунки банків-резидентів";
N 3206 "Транзитний рахунок для сум, які не були підтверджені банком-одержувачем коштів";
N 4631 "Транзитний рахунок для сум, які не були підтверджені одержувачем коштів - установою Національного банку України";
N 4632 "Транзитний рахунок регіону для непідтверджених сум";
N 4633 "Внутрішній транзитний рахунок АРМ-2 СЕП";
N 4800 "Рахунки регіональних управлінь Національного банку України для внутрішньобанківських розрахунків";
N 8040 "Технічні рахунки установ Національного банку України в Розрахунковій палаті" (активно-пасивний);
N 8041 "Технічний рахунок АРМ-2" (активно-пасивний).
Вищенаведені рахунки можуть використовуватися тільки у разі здійснення проводок в автоматичному режимі при обробці згрупованої інформації за результатами роботи СЕП і заборонені для використання в інших проводках.
1.2. Внутрішні технологічні рахунки СЕП.
Внутрішня схема бухгалтерського обліку міжбанківських розрахунків СЕП побудована з використанням внутрішніх технологічних рахунків. Перелік внутрішніх технологічних рахунків та їх відповідність балансовим рахункам наведено у таблиці N 1.
Таблиця N 1
-------------------------------------------------------------------
Номер |Назва внутрішнього технологічного|Балансовий |Балансовий
техноло-| рахунку |рахунок для|рахунок для
гічного | |дебетового |кредитового
рахунку | | залишку | залишку
---------+---------------------------------+-----------+-----------
[1] |Кореспондентський рахунок комер- | 1410.1 | 3200
|ційного банку (філії) | |
---------+---------------------------------+-----------+-----------
[2] |Транзитний рахунок комерційного | |
|банку (філії) для непідтверджених| 1410.2 | 3206
|сум | |
---------+---------------------------------+-----------+-----------
[3] |Технічний рахунок установи Наці- | 8040 | 8040
|онального банку України | |
---------+---------------------------------+-----------+-----------
[4] |Транзитний рахунок установи Наці-| |
|онального банку України для не- | 2631 | 4631
|підтверджених сум | |
---------+---------------------------------+-----------+-----------
[5] |"Дзеркальне відображення" рахунку| |
|регіонального управління у голов-| 4800 | 2800
|ній установі Національного банку | |
|України* | |
---------+---------------------------------+-----------+-----------
[6] |Транзитний рахунок регіону для | 2632 | 4632
|непідтверджених сум | |
---------+---------------------------------+-----------+-----------
[7] |Технічний рахунок АРМ-2 (регіона-| |
|льного управління Національного | 8041 | 8041
|банку України) | |
---------+---------------------------------+-----------+-----------
[8] |Внутрішній транзитний рахунок | |
|АРМ-2 (регіонального управління | 2633 | 4633
|Національного банку України) | |
---------+---------------------------------+-----------+-----------
[9] |Рахунок регіонального управління | |
|у головній установі Національного| 2800 | 4800
|банку України | |
-------------------------------------------------------------------
--------------------------------
* Головна установа Національного банку України - установа, яка обслуговує рахунки регіональних управлінь Національного банку України при здійсненні міжбанківських розрахунків через СЕП.
1.3. Пакети розрахункових документів у СЕП.
Пакет розрахункових документів - сукупність розрахункових документів (як дебетових, так і кредитових).
Файл $A - пакет початкових розрахункових документів, у якому містяться електронні розрахункові документи від банку-відправника пакета.
Файл $T - квитанція на файл $A.
Файл $В - пакет відповідних розрахункових документів, у якому містяться електронні розрахункові документи, спрямовані банку-одержувачу пакета.
Файл $S - квитанція на файл $В.
Файл $C - пакет міжрегіональних розрахункових документів, у якому містяться електронні розрахункові документи від банків, що обслуговуються в одному регіоні, на банки, що обслуговуються в іншому регіоні, включаючи віртуальні.
Файл $R - квитанція на файл $C.
Усі квитанції містять результати перевірки і свідчать про те, чи відповідний пакет прийнятий до обробки, чи ні.
1.4. Проводки за внутрішніми технологічними рахунками.
Перелік можливих проводок наведено у таблиці N 2. Якщо сальдо за пакетом розрахункових документів кредитове, то сума пакета береться з додатним знаком, якщо сальдо за пакетом розрахункових документів дебетове, то сума пакета береться з від'ємним знаком.
Таблиця N 2
---------------------------------------------------------------------
Тип |Рахунок|Рахунок | |
| за | за | Сума | Пояснення
|дебетом|кредитом| |
------+-------+--------+--------+------------------------------------
{I} | [1] | [7] |Сума па-|Списання коштів з кореспондентського
| | |кета $А |рахунку комерційного банку(філії)
------+-------+--------+--------+------------------------------------
{II} | [7] | [2] |Сума па-|Зарахування коштів на транзитний ра-
| | |кета $В |хунок комерційного банку (філії)
------+-------+--------+--------+------------------------------------
{III} | [2] | [1] |Сума па-|Зарахування коштів на кореспондент-
| | |кета $S |ський рахунок комерційного банку
| | | |(філії) після підтвердження
------+-------+--------+--------+------------------------------------