• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Правил організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України

Національний банк України  | Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила від 02.04.2007 № 112 | Документ не діє
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила
  • Дата: 02.04.2007
  • Номер: 112
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Журнал, Акт, Перелік, Зразок, Договір, Форма типового документа, Правила
  • Дата: 02.04.2007
  • Номер: 112
  • Статус: Документ не діє
Документ підготовлено в системі iplex
Адміністратор захисту інформації зобов'язаний зробити відповідний запис про повернення ПМГК до регіонального підрозділу Департаменту інформаційної безпеки та знищення його копії в організації із зазначенням номерів і дат супровідного листа та акта про знищення копії у журналі обліку адміністратора захисту інформації (розділ 2 додатка 3).
( Пункт 8.5 глави 8 в редакції Постанови Національного банку № 439 від 07.07.2015 )
8.6. Адміністратор захисту інформації в разі псування ГМД з копією ПМГК до завершення строку його використання зобов'язаний:
а) зняти копію ПМГК повторно;
б) унести відповідну інформацію до журналу обліку адміністратора захисту інформації (розділ 2 додатка 3);
в) повідомити регіональний підрозділ Департаменту інформаційної безпеки засобами електронної пошти Національного банку про заміну копії ПМГК і нові номери сеансів генерації ключів, які надаватимуться цією копією ПМГК під час наступних сеансів генерації ключів.
( Підпункт "в" пункту 8.6 глави 8 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
8.7. Адміністратор захисту інформації в разі втрати ПМГК (та/або його копії) або втрати контролю за місцезнаходженням ПМГК та/або його копії зобов'язаний:
а) проінформувати про це електронною поштою регіональний підрозділ Департаменту інформаційної безпеки і замовити новий ПМГК (додаток 7);
б) не проводити генерації ключів до отримання нового ПМГК;
в) провести службове розслідування, копію матеріалів якого подати до регіонального підрозділу Департаменту інформаційної безпеки;
г) отримати новий ПМГК відповідно до встановленого порядку і надалі вживати заходів, що передбачені в пунктах 8.1-8.6 цієї глави (діючі ТК мають право використовуватися до закінчення строку їх дії).
8.8. Організація зобов'язана здійснити заміну ПМГК відповідно до пункту 8.7 цієї глави, не припиняючи роботу в СЕП та/або в інформаційних задачах, якщо адміністратор захисту інформації, який безпосередньо працював з ПМГК, звільняється з організації або переходить у цій самій організації на роботу до іншого підрозділу.
Відповідальні особи зобов'язані провести генерацію ТК після отримання нового ПМГК для всіх робочих місць організації.
Службове розслідування в цьому разі не проводиться.
8.9. Відповідальна особа, яка працюватиме з ключем, зобов'язана генерувати кожен ключ за допомогою ПМГК на робочому місці, яке відповідає вимогам пункту 3.17 глави 3 цих Правил, у присутності адміністратора захисту інформації.
Адміністратор захисту інформації зобов'язаний реєструвати всі спроби генерації ключів, у тому числі й невдалі, у журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
8.10. Відповідальна особа має право під час генерації записати ТК на ГМД, на апаратному носії ключа Touch Memory (далі - Touch Memory) або на іншому носії за погодженням з Національним банком. ВК після їх генерації (ключі операціоністів сертифікації не потребують) підлягають сертифікації в Національному банку.
Відповідальна особа зобов'язана забезпечити внесення сертифікатів ВК, які передані організації Національним банком, до ТВК, які зберігаються на жорсткому диску ПЕОМ, відповідно до технології оброблення інформації.
8.11. Відповідальна особа має право створити копії ТК (за винятком ТК операціоністів САБ) для запобігання зупиненню роботи організації в СЕП та/або в інформаційних задачах у разі псування ГМД з ТК за умови наявності розпорядчого документа організації про створення копій ТК з обов'язковим визначенням відповідальних за їх зберігання осіб і з фіксуванням цього в журналі генерації ключів.
8.12. Відповідальна особа зобов'язана знищувати ТК і їх копії в присутності адміністратора захисту інформації методом, який гарантує неможливість їх відновлення.
Адміністратор захисту інформації зобов'язаний зробити запис про це в журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
8.13. Відповідальна особа, яка проводить генерацію ключа і надалі працює з ним, зобов'язана встановити індивідуальний пароль для ТК (за необхідності - його копії).
8.14. На створені копії ПМГК і ТК поширюються всі вимоги щодо інформаційної безпеки, як і на основні засоби захисту інформації.
8.15. Заборонено використання копій у разі:
втрати ПМГК;
втрати ТК;
виявлення факту зберігання або перебування ТК, ПМГК у сторонніх осіб;
втрати контролю за місцезнаходженням ТК, ПМГК або їх копій, унаслідок чого можливе їх несанкціоноване копіювання.
Глава 9. Порядок зберігання та роботи з ТК програмних засобів захисту
9.1. У разі використання апаратних носіїв ключової інформації (Touch Memory) зберігання таких носіїв у сейфі в неробочий час є необов'язковим.
Організація має право використовувати Touch Memory з ТК для розв'язання інших завдань організації (обмеження доступу до комп'ютерів, приміщень тощо).
9.2. Відповідальні особи зобов'язані суворо дотримуватися правил використання та зберігання ТК для унеможливлення їх несанкціонованого копіювання в разі використання ГМД як носіїв ТК.
9.3. У разі використання на робочих місцях САБ та/або інформаційних задач, що функціонують в операційному середовищі UNIX із засобами захисту, заборонено використовувати ГМД як носіїв ТК. У такому разі відповідальна особа під час генерації записує ТК на ГМД.
Відповідальна особа, адміністратор захисту інформації або адміністратор САБ забезпечують копіювання цього файла з ТК у захищену директорію, яка доступна для читання тільки з робочого місця саме цієї відповідальної особи, з відповідним записом у журналі обліку адміністратора захисту інформації та обов'язковим підписом особи, яка копіювала ТК у захищену директорію.
Відповідальна особа зберігає ГМД з ТК у власному сейфі або сейфі адміністратора захисту інформації в запечатаному конверті з підписом відповідальної особи до закінчення строку його дії.
Відповідальна особа зобов'язана знищити ТК після закінчення строку його дії.
9.4. Відповідальна особа зобов'язана зберігати ТК (і за необхідності їх копії) у неробочий час у власному сейфі, який має бути замкнутим і опечатаним відбитком її особистої печатки.
9.5. Адміністратори АРМ-СЕП/АРМ-НБУ зобов'язані передавати ТК АРМ-СЕП/АРМ-НБУ (і за необхідності їх копії) між собою з фіксуванням у журналі приймання-передавання засобів захисту інформації Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ (додаток 5).
Запис у журналі не робиться в разі наявності в адміністраторів АРМ-СЕП/АРМ-НБУ відповідних копій ТК.
9.6. Адміністратор захисту інформації має право забезпечити зберігання всіх або частини ТК відповідальних осіб у неробочий час у власному сейфі, якщо немає достатньої кількості особистих сейфів.
Адміністратор захисту інформації зобов'язаний зберігати кожний ТК в окремій упаковці, опечатаній особистою печаткою відповідальної особи, або в окремому запечатаному конверті з особистим підписом відповідальної особи.
Адміністратор захисту інформації зобов'язаний видавати ТК відповідальним особам для роботи і приймати їх на зберігання з реєстрацією в журналі обліку адміністратора захисту інформації (розділ 8 додатка 3).
Адміністратор захисту інформації зобов'язаний замикати й опечатувати сейф відбитком особистої печатки за наявності в ньому ТК.
9.7. ТК мають обмежений строк дії, що встановлюється під час сертифікації ВК. Для ключів операціоністів, які не підлягають сертифікації, строк дії ключа становить 100 днів.
Відповідальна особа зобов'язана здійснювати своєчасну генерацію ТК у зв'язку із закінченням строку його дії.
9.8. Адміністратор захисту інформації організації зобов'язаний вести архів ВК операціоністів для забезпечення можливості перевірки ЕЦП операціоністів протягом усього строку зберігання архівів електронних банківських документів.
Строк зберігання архівів ВК операціоністів відповідає строку зберігання електронних банківських документів.
9.9. Адміністратор захисту інформації зобов'язаний здійснювати контроль за строком дії ключів, забезпечувати своєчасну їх генерацію відповідальними особами і сертифікацію ВК з метою уникнення невиправданої зупинки роботи організації.
9.10. Відповідальна особа організації зобов'язана знищувати ТК (та їх копії) після закінчення строку дії з відповідним записом у журналі обліку адміністратора захисту інформації (розділ 3 додатка 3).
ТК не вносяться до архіву електронних банківських документів.
9.11. Відповідальна особа організації в разі псування ГМД з ТК до завершення строку його дії зобов'язана:
а) зняти ще одну копію ТК (у разі її наявності) або здійснити генерацію цього ключа;
б) унести відповідні записи до журналу обліку адміністратора захисту інформації (розділ 3 додатка 3).
9.12. Відповідальна особа в разі компрометації ТК зобов'язана:
а) припинити використання цього ТК;
б) повідомити електронною поштою регіональний підрозділ Департаменту інформаційної безпеки, якщо це був ТК АРМ-СЕП або АРМ бухгалтера САБ;
в) забезпечити вилучення відповідного ВК з ТВК (за допомогою ПМГК) у встановленому порядку;
г) забезпечити генерацію нового ТК і надалі вживати заходів щодо його введення в дію.
9.13. Організація зобов'язана в разі втрати контролю за ТК провести службове розслідування, копії матеріалів якого подати до регіонального підрозділу Департаменту інформаційної безпеки.
9.14. Адміністратор захисту інформації зобов'язаний забезпечити вилучення з роботи відповідних ВК у встановленому порядку, якщо відповідальна особа, яка має ТК для будь-якого робочого місця, звільняється з організації або виконує в цій організації інші функціональні обов'язки.
9.15. Організація зобов'язана затвердити внутрішній порядок зберігання ТК залежно від конкретних умов її функціонування, забезпечивши дотримання вимог цих Правил.
Глава 10. Призначення відповідальних осіб за роботу із засобами захисту
10.1. Організація зобов'язана призначити для роботи із засобами захисту таких відповідальних осіб:
адміністратора захисту інформації;
адміністратора АРМ-СЕП/АРМ-НБУ;
оператора АРМ бухгалтера САБ;
технолога САБ;
операціоніста;
операторів робочих і технологічних місць САБ та інформаційних задач.
10.2. Організація подає до регіонального підрозділу Департаменту інформаційної безпеки копію наказу про призначення відповідальних за роботу із засобами захисту осіб протягом трьох робочих днів з часу їх призначення.
10.3. Адміністратор захисту інформації має право надати дозвіл на роботу на АРМ-СЕП/АРМ-НБУ, робочих і технологічних місцях САБ та інформаційних задач відповідальним за роботу із засобами захисту особам після їх ознайомлення з нормативно-правовими актами Національного банку, іншими документами з питань інформаційної безпеки.
Адміністратор захисту інформації зобов'язаний ознайомити відповідальних осіб з правилами роботи та зберігання ТК.
Відповідальна особа зобов'язана підписати відповідне зобов'язання (додаток 8).
10.4. Організація подає до регіонального підрозділу Департаменту інформаційної безпеки копію розпорядчого документа про призначення адміністратора захисту інформації протягом трьох робочих днів з часу його призначення.
Адміністратор захисту інформації зобов'язаний ознайомитися з нормативно-правовими актами Національного банку з питань захисту інформації та підписати зобов'язання адміністратора захисту інформації (додаток 9).
Регіональний підрозділ Департаменту інформаційної безпеки зобов'язаний зробити відмітку про проведення перевірки знання відповідних нормативно-правових актів Національного банку та обов'язків адміністратора захисту інформації і зберігати копію цього зобов'язання.
( Абзац третій пункту 10.4 глави 10 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
10.5. Департамент інформаційної безпеки на підставі повідомлення регіонального підрозділу Департаменту інформаційної безпеки має право звернутися до керівника організації з пропозицією призначити нового адміністратора захисту інформації в разі неналежного виконання/невиконання ним своїх обов'язків або розпочати процедуру вилучення наданих організації засобів захисту.
( Пункт 10.5 глави 10 в редакції Постанови Національного банку № 439 від 07.07.2015 )
10.6. Відповідальні за роботу із засобами захисту особи зобов'язані мати особисті печатки (штампи, пломбіратори тощо) для опечатування засобів захисту, сейфів і приміщення з АРМ-СЕП/АРМ-НБУ.
Адміністратор захисту інформації зобов'язаний зареєструвати печатки (штампи, пломбіратори) у журналі обліку адміністратора захисту інформації (розділ 6 додатка 3).
Відповідальні особи не мають права передавати між собою печатки (штампи, пломбіратори) для тимчасового користування.
10.7. Організація зобов'язана подавати до регіонального підрозділу Департаменту інформаційної безпеки копію наказу про звільнення від виконання відповідних функцій в організації або покладення на нього виконання інших функцій, у тому числі й пов'язаних з вирішенням питань захисту електронної інформації в тій самій організації, адміністратора захисту інформації та адміністратора АРМ-СЕП/АРМ-НБУ.
10.8. Організація забезпечує підбір відповідальних для роботи із засобами захисту осіб згідно з таблицею суміщення функціональних обов'язків (додаток 10) з метою дотримання вимог інформаційної безпеки.
Глава 11. Функціональні обов'язки відповідальних осіб
11.1. Адміністратор захисту інформації зобов'язаний:
знати нормативно-правові акти Національного банку з питань організації захисту електронної банківської інформації і застосовувати їх у роботі;
виконувати вимоги щодо інформаційної безпеки в організації та підписати зобов'язання адміністратора захисту інформації;
забезпечувати конфіденційність системи захисту інформації в організації;
отримувати засоби захисту і проводити їх заміну в регіональному підрозділі Департаменту інформаційної безпеки;
здійснювати тестування ПМГК та брати участь у тестуванні інших засобів захисту;
вести листування з регіональним підрозділом Департаменту інформаційної безпеки з питань інформаційної безпеки;
ознайомлювати відповідальних осіб організації з нормативно-правовими актами Національного банку з питань захисту інформації та перевіряти знання правил використання і зберігання ТК й інших засобів захисту;
забезпечувати відповідальних осіб засобами захисту;
вести облік засобів захисту і здійснювати контроль за їх прийманням-передаванням;
вести справи адміністратора захисту інформації і забезпечувати їх збереження;
забезпечувати генерацію ключів відповідальними особами;
зберігати ПМГК і його копії;
забезпечувати належне зберігання засобів захисту;
забезпечувати відправлення на сертифікацію ВК, що потребують сертифікації;
вести архів ВК операціоністів;
здійснювати знищення копій ПМГК у встановленому порядку;
здійснювати контроль за дотриманням відповідальними особами правил інформаційної безпеки під час роботи із засобами захисту та їх зберігання;
здійснювати контроль за своєчасною заміною ТК відповідальними особами;
здійснювати контроль за змінами ТВК;
здійснювати контроль за правильним і своєчасним знищенням відповідальними особами ТК та їх копій;
здійснювати перевірки відповідності приміщень з АРМ-СЕП/АРМ-НБУ і сейфів, у яких зберігаються засоби захисту, вимогам інформаційної безпеки;
здійснювати контроль за веденням журналів адміністратора АРМ-СЕП/АРМ-НБУ;
здійснювати контрольні перевірки відповідно до пункту 17.3 глави 17 цих Правил;
інформувати керівника організації і регіональний підрозділ Департаменту інформаційної безпеки про виявлені недоліки, що можуть загрожувати безпеці електронної банківської інформації;
брати участь (за письмовим або усним рішенням керівника організації) у розгляді фактів порушення правил інформаційної безпеки.
11.2. Адміністратор АРМ-СЕП/АРМ-НБУ організації зобов'язаний:
знати (у частині, що стосується його повноважень) нормативно-правові акти Національного банку з питань організації захисту електронної інформації і застосовувати їх у роботі;
забезпечувати конфіденційність системи захисту інформації;
забезпечувати технологічну дисципліну в роботі з програмно-апаратним комплексом АРМ-СЕП/АРМ-НБУ;
здійснювати генерацію ключів АРМ-СЕП/АРМ-НБУ;
здійснювати контроль за строком дії ключів АРМ-СЕП/АРМ-НБУ і своєчасну генерацію (з урахуванням часу на сертифікацію) нових ключів АРМ-СЕП/АРМ-НБУ;
здійснювати зберігання ТК АРМ-СЕП/АРМ-НБУ (за необхідності - їх копій), АКЗІ та СК для АРМ-СЕП;
забезпечувати зберігання засобів захисту під час їх перебування в адміністратора АРМ-СЕП/АРМ-НБУ;
уносити необхідні зміни до ТВК АРМ-СЕП/АРМ-НБУ;
знищувати в установленому порядку ТК АРМ-СЕП/АРМ-НБУ та їх копії;
здійснювати перевірки відповідності приміщення з АРМ-СЕП/АРМ-НБУ і сейфа адміністратора АРМ-СЕП/АРМ-НБУ вимогам інформаційної безпеки;
дотримуватися режиму допуску до приміщення з АРМ-СЕП/АРМ-НБУ;
здавати під охорону і знімати з охорони приміщення з АРМ-СЕП/АРМ-НБУ;
вести журнал адміністратора АРМ-СЕП/АРМ-НБУ;
інформувати адміністратора захисту інформації про виявлення недоліків, що можуть загрожувати безпеці електронних банківських документів;
брати участь (за рішенням керівника організації) у розгляді фактів порушення правил інформаційної безпеки.
11.3. Оператори АРМ бухгалтера САБ, операціоністи та оператори інших робочих і технологічних місць САБ та інформаційних задач, які працюють із засобами захисту, зобов'язані:
знати (у частині, що стосується їх повноважень) нормативно-правові акти Національного банку з питань організації захисту електронної інформації і застосовувати їх у роботі;
дотримуватися конфіденційності відомостей про систему захисту інформації організації;
забезпечувати технологічну дисципліну в роботі з програмним забезпеченням робочого місця;
виконувати правила використання і зберігання засобів захисту;
здійснювати генерацію власних ключів;
здійснювати контроль за строком дії ключів і своєчасною генерацією (з урахуванням часу на сертифікацію) нових ключів;
зберігати (за наявності особистого сейфа) власний ТК (за необхідності - його копію);
передавати в установленому порядку на зберігання (якщо немає особистого сейфа) власний ТК (і його копію) адміністратору захисту інформації;
забезпечувати схоронність засобів захисту під час їх використання;
здійснювати знищення в установленому порядку власних ТК (і їх копій);
вести журнал обліку оператора робочих і технологічних місць САБ у разі передавання ТК робочого місця іншій відповідальній особі;
інформувати адміністратора захисту інформації про виявлення недоліків, що загрожують безпеці електронної банківської інформації;
брати участь (за письмовим або усним рішенням керівника організації) у розгляді фактів порушення правил інформаційної безпеки.
11.4. Організація зобов'язана дотримуватися такого порядку допуску відповідальних осіб до засобів захисту:
допуск до ПМГК для роботи з ним мають лише адміністратори захисту інформації;
допуск до роботи з АКЗІ, СК, ТК АРМ-СЕП/АРМ-НБУ мають тільки адміністратори АРМ-СЕП/АРМ-НБУ;
допуск до ТК робочих і технологічних місць САБ та інформаційних задач має відповідальна особа і тільки до власного ТК;
відповідальні особи працюють з ПМГК лише в присутності адміністратора захисту інформації;
адміністратори захисту інформації виконують свої функціональні обов'язки і контрольні функції під час роботи з ТВК на АРМ-СЕП/АРМ-НБУ та інших робочих місцях лише в присутності відповідальних осіб.
Глава 12. Організація діловодства з питань захисту інформації
12.1. Діловодство з питань захисту інформації електронних банківських документів в організації ведуть:
адміністратор захисту інформації;
адміністратор АРМ-СЕП/АРМ-НБУ.
12.2. Адміністратор захисту інформації зобов'язаний вести:
справу № 1 адміністратора захисту інформації;
справу № 2 адміністратора захисту інформації;
журнал обліку адміністратора захисту інформації (додаток 3).
12.3. Адміністратор захисту інформації зобов'язаний зберігати у справі № 1 адміністратора захисту інформації такі документи довгострокового користування:
а) нормативно-правові акти Національного банку, рекомендації Національного банку з питань захисту інформації;
( Підпункт "а" пункту 12.3 глави 12 в редакції Постанови Національного банку № 439 від 07.07.2015 )
б) останню довідку про перевірку регіональним підрозділом Департаменту інформаційної безпеки організації захисту електронної банківської інформації;
( Підпункт "б" пункту 12.3 глави 12 в редакції Постанови Національного банку № 439 від 07.07.2015 )
в) зобов'язання відповідальних за роботу із засобами захисту осіб (додатки 8, 9);
г) акт про приймання-передавання засобів захисту інформації та/або супровідний лист до засобів захисту інформації, які перебувають у використанні;
( Підпункт "г" пункту 12.3 глави 12 в редакції Постанови Національного банку № 439 від 07.07.2015 )
ґ) довідку з підписом керівника організації про дії відповідальних за роботу із засобами захисту осіб у разі виникнення надзвичайних ситуацій;
д) інші документи з питань захисту інформації.
12.4. Адміністратор захисту інформації зобов'язаний зберігати в справі № 2 адміністратора захисту інформації такі документи короткострокового користування:
а) листи про надання засобів захисту інформації (додаток 7 );
( Підпункт "а" пункту 12.4 глави 12 в редакції Постанови Національного банку № 439 від 07.07.2015 )
б) акт про знищення засобів захисту інформації Національного банку України (додаток 6);
в) акт про приймання-передавання засобів захисту інформації та/або супровідний лист до засобів захисту інформації, які були повернуті до регіонального підрозділу Департаменту інформаційної безпеки;
( Підпункт "в" пункту 12.4 глави 12 в редакції Постанови Національного банку № 439 від 07.07.2015 )
г) акт про повернення до регіонального підрозділу Департаменту інформаційної безпеки, знищення і передавання до архіву засобів захисту інформації Національного банку України, справ і журналів обліку (додаток 11);
ґ) інші документи з питань захисту інформації.
12.5. До справ № 1, 2 адміністратора захисту інформації не включаються документи з питань загальної безпеки, що не стосуються захисту електронних банківських документів.
12.6. Листи регіонального підрозділу Департаменту інформаційної безпеки (або їх копії), що надходять електронною поштою, повинні або включатися до справ № 1, 2, або реєструватися, зберігатися і знищуватися відповідно до правил діловодства організації.
12.7. Адміністратор АРМ-СЕП/АРМ-НБУ зобов'язаний вести журнал обліку адміністратора АРМ-СЕП/АРМ-НБУ, у якому реєструється приймання-передавання засобів захисту на АРМ-СЕП/АРМ-НБУ.
Глава 13. Перевірка готовності організації до включення в СЕП та інформаційні задачі
13.1. Регіональний підрозділ Департаменту інформаційної безпеки зобов'язаний перевірити готовність організації до включення в СЕП та інформаційні задачі, у яких використовуються засоби захисту, після вжиття організацією необхідних первинних заходів щодо організації захисту електронної банківської інформації відповідно до вимог, що визначаються цими Правилами та іншими нормативно-правовими актами Національного банку.
( Пункт 13.1 глави 13 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
13.2. Підставою для перевірки є відповідний розпорядчий документ Департаменту інформаційної безпеки Національного банку.
( Пункт 13.2 глави 13 в редакції Постанови Національного банку № 439 від 07.07.2015 )
13.3. Під час перевірки розглядаються такі питання:
а) наявність технічних можливостей для організації робочих місць відповідальних за роботу із засобами захисту осіб;
б) стан приміщення з АРМ-СЕП/АРМ-НБУ;
в) наявність відповідальних за роботу із засобами захисту осіб;
г) наявність копій нормативно-правових актів Національного банку щодо забезпечення інформаційної безпеки під час роботи із засобами захисту;
ґ) наявність розпорядчого документа організації про призначення відповідальних за роботу із засобами захисту осіб і зобов'язань усіх відповідальних осіб;
д) перевірка знань нормативно-правових актів, що регламентують порядок забезпечення інформаційної безпеки під час роботи із засобами захисту.
13.4. За результатами перевірки складається відповідний акт (додаток 12).
За наявності недоліків, що можуть впливати на безпеку електронних банківських документів, складається акт із зазначенням виявлених недоліків та встановленням строку їх усунення.
13.5. Департамент інформаційної безпеки на підставі повідомлення регіонального підрозділу Департаменту інформаційної безпеки вирішує питання про надання організації необхідних засобів захисту і документів, що регламентують правила інформаційної безпеки під час роботи з ними, у робочому порядку.
( Пункт 13.5 глави 13 в редакції Постанови Національного банку № 439 від 07.07.2015 )
13.6. Засоби захисту для організації виготовляються Департаментом інформаційної безпеки на замовлення регіонального підрозділу Департаменту інформаційної безпеки. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 календарних днів до включення організації до Довідника учасників СЕП.
( Пункт 13.6 глави 13 доповнено новим абзацом першим згідно з Постановою Національного банку № 439 від 07.07.2015 )
Завершальним етапом підготовки організації до включення в СЕП є генерація і сертифікація ключів для АРМ-СЕП, що мають проводитися за один робочий день до включення організації до довідника учасників СЕП.
Глава 14. Повернення засобів захисту
14.1. Організація зобов'язана повернути засоби захисту до регіонального підрозділу Департаменту інформаційної безпеки в разі:
а) ліквідації;
б) припинення роботи із засобами захисту;
в) виявлення порушень в організації захисту електронних банківських документів.
14.2. Організація зобов'язана повернути АКЗІ разом із СК до регіонального підрозділу Департаменту інформаційної безпеки в разі її ліквідації або отримання від Департаменту інформаційної безпеки Національного банку листа з вимогою повернення засобів захисту протягом трьох робочих днів згідно з актом про приймання-передавання апаратних засобів захисту інформації Національного банку України (додаток 4), один примірник якого зберігає регіональний підрозділ Департаменту інформаційної безпеки Національного банку, другий - організація.
( Пункт 14.2 глави 14 в редакції Постанови Національного банку № 439 від 07.07.2015 )
14.3. Організація у випадках, передбачених підпунктом "б" пункту 14.1 цієї глави, зобов'язана:
а) повідомити регіональний підрозділ Департаменту інформаційної безпеки про передбачувані строки і порядок виходу організації із СЕП або переходу на іншу модель роботи, погодити перелік засобів захисту, журналів, які підлягають поверненню до регіонального підрозділу Департаменту інформаційної безпеки, передаванню до архіву організації або знищенню на місці;
б) ужити заходів щодо повернення до регіонального підрозділу Департаменту інформаційної безпеки, знищення на місці і передавання до архіву організації засобів захисту, справ, журналів обліку зі складанням акта приймання-передавання апаратних засобів захисту інформації Національного банку України (додаток 4) та/або супровідного листа про повернення ПМГК та акта про повернення до регіонального підрозділу Департаменту інформаційної безпеки, знищення і передавання до архіву засобів захисту інформації Національного банку, справ і журналів обліку (додаток 11);
в) надіслати до регіонального підрозділу Департаменту інформаційної безпеки вищезазначені документи, один примірник яких зберігає регіональний підрозділ Департаменту інформаційної безпеки, другий - організація.
( Пункт 14.3 глави 14 в редакції Постанови Національного банку № 439 від 07.07.2015 )
14.4. У випадках проведення правоохоронними органами та іншими органами державної влади перевірки діяльності організації, під час якої можуть виникнути умови втрати контролю за засобами захисту, питання про доцільність повернення або знищення засобів захисту і відповідного програмного забезпечення має вирішуватися залежно від ситуації, що склалася.
Глава 15. Порядок використання і зберігання засобів захисту в разі виникнення надзвичайних ситуацій
15.1. Організація зобов'язана вжити заходів для усунення загрози втрати засобів захисту, електронних архівів, комп'ютерної техніки тощо в разі виникнення надзвичайної ситуації (пожежа, вибух, стихійне лихо тощо). Дії працівників організації, які використовують засоби захисту, регламентуються відповідним документом, що складений у довільній формі, підписаний керівником організації і зберігається у справі № 1 адміністратора захисту інформації. Особи, які працюють із засобами захисту, повинні зберігати виписку з цього документа на своїх робочих місцях.
15.2. Організація має право забезпечити роботу протягом одного робочого дня в приміщенні іншої організації за попереднім узгодженням з регіональним підрозділом Департаменту інформаційної безпеки і дотриманням правил використання і зберігання засобів захисту в разі виникнення аварійної ситуації (відключення електроживлення, пошкодження ліній зв'язку тощо). Організація в такому випадку зобов'язана видати розпорядчий документ про це, копія якого надсилається до регіонального підрозділу Департаменту інформаційної безпеки.
15.3. Організація має право визначити тимчасовий порядок використання та зберігання засобів захисту за попереднім погодженням з регіональним підрозділом Департаменту інформаційної безпеки за необхідності (ремонтні роботи, переведення АРМ-СЕП/АРМ-НБУ в інше приміщення тощо). Організація в такому випадку зобов'язана видати розпорядчий документ про це, копія якого надсилається до регіонального підрозділу Департаменту інформаційної безпеки.
15.4. Організація зобов'язана в разі виявлення фактів компрометації засобів захисту під час перевірки її діяльності правоохоронними органами проінформувати:
правоохоронні органи про наявність у неї засобів захисту, які є банківською таємницею і власністю Національного банку;
регіональний підрозділ Департаменту інформаційної безпеки про вищезазначене.
Глава 16. Порядок інформування регіонального підрозділу Департаменту інформаційної безпеки
16.1. Організація зобов'язана протягом одного робочого дня телефоном та протягом трьох робочих днів у листі інформувати регіональний підрозділ Департаменту інформаційної безпеки в таких випадках:
а) виконання (спроби виконання) фіктивного платіжного документа;
б) компрометація засобів захисту;
в) пошкодження засобів захисту;
г) несанкціоноване проникнення в приміщення з АРМ-СЕП/АРМ-НБУ (пошкодження вхідних дверей, ґрат на вікнах, спрацювання сигналізації за нез'ясованих обставин тощо);
ґ) проведення правоохоронними органами та іншими органами державної влади перевірки діяльності організації, унаслідок якої створюються умови для компрометації засобів захисту;
д) виникнення інших аварійних або надзвичайних ситуацій, що створюють передумови до розкрадання, втрати, пошкодження тощо засобів захисту.
( Пункт 16.1 глави 16 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
16.2. Організація зобов'язана проводити попереднє узгодження з регіональним підрозділом Департаменту інформаційної безпеки в таких випадках:
а) переведення АРМ-СЕП (у тому числі й тимчасово) в інше приміщення;
б) забезпечення роботи АРМ-СЕП поза межами організації;
в) виникнення інших нестандартних ситуацій.
16.3. Організація зобов'язана повідомляти регіональний підрозділ Департаменту інформаційної безпеки протягом трьох робочих днів про:
( Абзац перший пункту 16.3 глави 16 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
а) призначення адміністраторів захисту інформації, адміністраторів АРМ-СЕП/АРМ-НБУ і АРМ бухгалтера САБ (копія наказу або виписка з наказу);
б) звільнення від обов'язків адміністратора захисту інформації, адміністраторів АРМ-СЕП/АРМ-НБУ та АРМ бухгалтера САБ (копія наказу або виписка з наказу);
в) отримання засобів захисту, що надсилаються регіональним підрозділом Департаменту інформаційної безпеки засобами спецзв'язку (з повідомленням про це за допомогою електронної пошти);
г) перехід на використання програмних засобів захисту АРМ-СЕП і зворотний перехід на роботу з АКЗІ (з наданням відповідного листа);
ґ) позапланову заміну ПМГК (з наданням відповідного листа).
Глава 17. Контроль за організацією захисту інформації в організації
17.1. Контроль за організацією захисту інформації відповідно до вимог нормативно-правових актів Національного банку у діяльності організації забезпечують:
( Абзац перший пункту 17.1 глави 17 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
керівник організації (особа, яка виконує його обов'язки);
заступник керівника організації або особа, яка за своїми службовими обов'язками або за окремим розпорядчим документом організації призначена відповідальною за організацію захисту електронних банківських документів.
17.2. Контроль за станом засобів захисту в організації забезпечує адміністратор захисту інформації.
17.3. Адміністратор захисту інформації зобов'язаний не рідше одного разу на квартал проводити планові перевірки використання засобів захисту відповідальними особами організації.
Адміністратор захисту інформації зобов'язаний звертати увагу на наявність засобів захисту, ключів від сейфів, у яких зберігаються засоби захисту, облікових даних, дотримання вимог щодо інформаційної безпеки під час зберігання та використання засобів захисту, обмеження доступу до приміщення з АРМ-СЕП/АРМ-НБУ, знання відповідальними особами нормативно-правових актів Національного банку з питань інформаційної безпеки, правильне і своєчасне заповнення журналів обліку.
Адміністратор захисту інформації зобов'язаний зробити відповідні записи в журналі обліку адміністратора захисту інформації (розділ 9 додатка 3) після завершення перевірки.
17.4. Регіональний підрозділ Департаменту інформаційної безпеки мають право здійснювати перевірку використання і зберігання засобів захисту.
17.5. Працівник регіонального підрозділу Департаменту інформаційної безпеки, який здійснює перевірку, зобов'язаний мати при собі документи, які підтверджують його особу, і розпорядження про проведення перевірки.
17.6. Перевірка здійснюється в присутності посадової особи, призначеної керівником організації.
17.7. Працівник регіонального підрозділу Департаменту інформаційної безпеки зобов'язаний під час перевірки застосовувати нормативно-правові акти Національного банку.
17.8. Працівник регіонального підрозділу Департаменту інформаційної безпеки, який здійснює перевірку, має право:
а) перевіряти засоби захисту, АРМ-СЕП/АРМ-НБУ, журнали, справи і документи з питань організації захисту інформації;
б) відвідувати приміщення з АРМ-СЕП/АРМ-НБУ, вивчати умови зберігання засобів захисту;
в) відвідувати робочі місця всіх відповідальних осіб організації, які використовують засоби захисту, і вивчати умови використання та зберігання засобів захисту;
г) перевіряти у відповідальних за роботу із засобами захисту осіб знання нормативно-правових актів Національного банку, що регламентують забезпечення інформаційної безпеки, виконання рекомендацій Національного банку, їх уміння працювати із засобами захисту;
ґ) ознайомлюватися з наказами, актами й іншими документами організації, що дають змогу проконтролювати виконання відповідальними особами вимог щодо інформаційної безпеки;
д) у разі залучення брати участь у службових розслідуваннях, що проводяться в організації, у разі виявлення недоліків в організації захисту електронної банківської інформації.
17.9. Регіональний підрозділ Департаменту інформаційної безпеки проводить планові (не рідше одного разу на два роки) і позапланові перевірки.
Підставою для проведення позапланових перевірок є початок використання засобів захисту організацією або її переведення на будь-яку модель обслуговування консолідованого кореспондентського рахунку в СЕП, зміна місцезнаходження організації, перевірка після усунення недоліків, виявлених під час попередньої перевірки.
17.10. За результатами перевірки складається довідка про проведення перевірки організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України (додаток 12) у двох примірниках. Регіональний підрозділ Департаменту інформаційної безпеки зберігає один примірник цієї довідки, організація - другий.
( Пункт 17.10 глави 17 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )( Главу 18 виключено на підставі Постанови Національного банку № 439 від 07.07.2015 )
Директор
Департаменту інформатизації
А.С. Савченко
Додаток 1
до Правил організації захисту
електронних банківських документів
з використанням засобів захисту
інформації Національного банку України
ДОГОВІР № ______
про використання засобів захисту інформації Національного банку України в інформаційних задачах
( Див. текст )( Додаток 1 із змінами, внесеними згідно з Постановою Національного банку № 439 від 07.07.2015 )
Директор
Департаменту інформатизації
А.С. Савченко
Додаток 2
до Правил організації захисту
електронних банківських документів
з використанням засобів захисту
інформації Національного банку України
ОРІЄНТОВНИЙ ПЕРЕЛІК
порушень в організації роботи із засобами захисту інформації Національного банку України
1. Використання засобів захисту інформації Національного банку України у внутрішній платіжній системі організації, у територіально відокремлених філіях (відділеннях), які не є безпосередніми учасниками СЕП та/або інформаційних задач Національного банку України, системі "клієнт-банк" тощо.
2. Неправильний розподіл повноважень відповідальних осіб, які використовують засоби захисту інформації Національного банку України.
3. Порушення правила про те, що кожний платіжний документ організації має бути підписаний не менше ніж двома відповідальними особами цієї організації.
4. Допуск адміністратора захисту інформації або адміністратора САБ до оброблення електронних платежів.
5. Порушення правил генерації, використання та зберігання таємних ключів.
6. Використання засобів захисту інформації особами, які не були призначені відповідальними за роботу із засобами захисту інформації Національного банку України згідно з розпорядчим документом.
7. Передавання засобів захисту інформації Національного банку України в інші організації та використання засобів захисту інформації Національного банку України, які були видані іншим організаціям.
8. Використання для захисту електронних платежів засобів захисту інформації Національного банку України, контроль за якими був утрачений.
9. Наявність неврахованих копій засобів захисту інформації Національного банку України (програмного модуля генерації ключів, таємних ключів тощо).
10. Наявність копій таємних ключів операціоністів, невчасне вилучення з таблиці відкритих ключів АРМ-СЕП/АРМ-НБУ відкритих ключів операціоністів, які припинили оброблення електронних платіжних документів.
11. Зберігання на жорсткому диску ПЕОМ АРМ-СЕП/АРМ-НБУ програм, які не використовуються під час оброблення електронних банківських документів.
Директор
Департаменту інформатизації
А.С. Савченко
Додаток 3
до Правил організації захисту
електронних банківських документів
з використанням засобів захисту інформації
Національного банку України
ЖУРНАЛ
обліку адміністратора захисту інформації
Зразок
Розділ 1. Перелік відповідальних за роботу із засобами захисту
інформації Національного банку України осіб:
№ з/пПрізвище, ініціали відповідальної особиФункціональні обов'язкиДата і номер розпорядчого документа про призначенняДата і номер розпорядчого документа про звільнення від функціональних обов'язківПримітки
123456
__________
Примітка.
У колонці 6 робляться короткі робочі записи про причину звільнення відповідальної за роботу із засобами захисту особи.
Розділ 2. Перелік нормативно-правових актів і засобів захисту інформації
Національного банку України:
№ з/пДата отриманняНазваДата копіюванняДата і підпис відповідальної особи про отриманняДата і підпис відповідальної особи про поверненняПримітки
1234567
__________
Примітки.
Уключає тільки документи тривалого користування (нормативно-правові акти Національного банку України та роз'яснення з питань захисту інформації).
У колонці 7 за потреби робляться короткі робочі записи про факти втрати контролю за засобами захисту інформації тощо.
Розділ 3. Перелік таємних ключів, які генерувалися в організації
відповідальними особами:
№ з/пНазва таємного ключаНазва файла таємного ключа (або № Touch Memory)Дата і підпис відповідальної особи, яка генерувала або копіювала та отримала таємний ключДата і підпис відповідальної особи, яка знищувала таємний ключДата і підпис відповідальної особи, яка виконувала вилучення відкритого ключа з таблиці відкритих ключівПриміки
1234567
__________
Примітка.
У колонці 7 за потреби робляться короткі робочі записи.
Розділ 4. Перелік осіб, які мають допуск до приміщення з АРМ-СЕП/АРМ-НБУ:
№ з/пПрізвище, ініціалиФункціональні обов'язкиДата, № документа про допускДата, № документа про скасування допускуПримітки
123456
__________
Примітка.
У колонці 6 за потреби робляться короткі робочі записи.
Розділ 5. Перелік ключів від сейфів (металевих шаф) відповідальних осіб,
у яких зберігаються засоби захисту інформації Національного банку України:
№ з/пПризначення ключа№ ключаПрізвище, ініціали відповідальної особи, у якої зберігається ключПримітки
12345