• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження Інструкції про міжбанківський переказ грошей в Україні в національній валюті

Національний банк України  | Постанова, Форма типового документа, Інструкція від 17.03.2004 № 110 | Документ не діє
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Форма типового документа, Інструкція
  • Дата: 17.03.2004
  • Номер: 110
  • Статус: Документ не діє
  • Посилання скопійовано
Реквізити
  • Видавник: Національний банк України
  • Тип: Постанова, Форма типового документа, Інструкція
  • Дата: 17.03.2004
  • Номер: 110
  • Статус: Документ не діє
Документ підготовлено в системі iplex
Оповіщення проводиться за трьома такими окремими переліками:
банки, які мають технічний рахунок в АРМ-2 rrHP і поштові скриньки на територіальному вузлі системи ЕП UrH0;
банки, які мають технічний рахунок в АРМ-2 rrHP, але не мають поштової скриньки на територіальному вузлі системи ЕП UrH0;
банки, які мають поштові скриньки на територіальному вузлі системи ЕП UrH0, але не мають технічного рахунку в АРМ-2 rrHP.
Текст повідомлення (з підписом відповідальної особи територіального управління або начальника ЦРП) відповідно до вищезазначених переліків має бути таким:
"Вийшов з ладу АРМ-2 rrHP і вузол системи ЕП UrH0";
"Вийшов з ладу АРМ-2 rrHP";
"Вийшов з ладу вузол системи ЕП UrH0".
5. У разі переходу на функціонування АРМ-2 та територіального вузла системи ЕП в ЦРП за схемою "теплого" резервування відбувається таке:
а) на час відновлення функціонування АРМ-2 за схемою "теплого" резервування робота в СЕМП тих банків, що обслуговувалися в пошкодженому АРМ-2, зупиняється;
б) персонал ЦРП оповіщає інформаційним повідомленням з АРМ-1 про переведення функціонування АРМ-2 пошкодженої РП до ЦРП за схемою "теплого" резервування. Усі інші РП мають ужити заходів згідно з пунктом 6 цієї глави та працювати далі в штатному режимі. Текст повідомлення (з підписом начальника ЦРП) має бути таким:
"Вийшов з ладу АРМ-2 rrHP.
Він відновлюється у ЦРП за схемою "теплого" резервування.
Установіть режим програмного шифрування для rrHP!";
в) учасники СЕМП, які отримали повідомлення згідно з пунктом 4 цієї глави, переналагоджують програмно-технічні комплекси СЕП та/або системи ЕП згідно з пунктами 7, 8 цієї глави і чекають подальших повідомлень;
г) далі процес відновлення відбувається під керівництвом ЦРП. Конкретні вказівки надаються інформаційними повідомленнями від АРМ-1 до АРМ-2 РП і до АРМ-НБУ банків і є обов'язковими для виконання;
ґ) персонал ЦРП розгортає у ЦРП резервний територіальний вузол системи ЕП для UrH0. До довідника вузлів головного вузла системи ЕП уносяться потрібні зміни щодо маршрутизації, які стосуються територіального вузла системи ЕП UrH0.
На резервному територіальному вузлі системи ЕП для UrH0 розгортається телекомунікаційний сервер TCPFOSS відповідного територіального вузла системи ЕП. Для забезпечення цього адміністратори системи ЕП у ЦРП заздалегідь отримують інформацію про абонентів кожного територіального вузла системи ЕП. Таємний ключ для цього територіального вузла UrH0 надається службою захисту інформації. Відкриті ключі для забезпечення функціонування цього вузла накопичуються і постійно оновлюються управлінням захисту інформації Департаменту інформатизації під час сертифікації ключів окремо для кожного регіону. На окремому комп'ютері заздалегідь установлюються телекомунікаційні сервери TCPFOSS усіх територіальних управлінь, де й розміщуються відповідні відкриті ключі. Настройка TCPFOSS на резервному територіальному вузлі відрізняється від відповідної настройки в територіальному управлінні параметром #Port, значення якого вибирається згідно з додатком 12 до цієї Інструкції, та комутованим типом каналу зв'язку;
д) на центральному вузлі системи ЕП (електронна адреса U0H0) до довідника вузлів системи ЕП центрального вузла ЕП уносяться потрібні зміни щодо маршрутизації, які стосуються вузлів територіального вузла системи ЕП UrH0;
е) персонал ЦРП розсилає банкам, які мають поштові скриньки на територіальному вузлі системи ЕП UrH0, але не мають технічного рахунку в АРМ-2 rrHP, повідомлення про відновлення функціонування резервного територіального вузла системи ЕП Національного банку в ЦРП;
є) персонал ЦРП розгортає у ЦРП (за допомогою АРМ-ТР) АРМ-2 територіального управління, у якому виявлено пошкодження. Проводиться самодіагностика АРМ-2.
Визначається схема відновлення пошкодженого АРМ-2, а саме:
схема А: пошкодження відбулося після завершення банківського дня АРМ-2 rrHP і до початку наступного. Відновлюється функціонування АРМ-2 rrHP, починаючи з початку банківського дня;
схема Б: АРМ-2 rrHP протягом поточного банківського дня вже приймав/відправляв файли міжбанківських електронних розрахункових документів та службових повідомлень СЕП. На АРМ-ТР може бути коректно відновлений останній сеанс з номером N. Визначається час завершення цього сеансу Tn. Решта АРМ-2 не отримували інформації від rrHP з номером сеансу більшим, ніж N. Відновлюється функціонування АРМ-2 rrHP, починаючи з сеансу N + 1.
На відновленому АРМ-2 rrHP виконуються операції, потрібні для відновлення ключової системи. Відновлений АРМ-2 rrHP переводиться на програмне шифрування всіх файлів.
Якщо неможливо забезпечити стійкий он-лайновий зв'язок відновленого АРМ-2 rrHP з СМТР, то здійснюється переведення відновленого АРМ-2 в автономний режим роботи згідно з главою 2 цього розділу.
За наявності в цей день файла U його слід передати з АРМ-1 до відновленого АРМ-2.
До особливого розпорядження начальника ЦРП або особи, відповідальної за резервування в ЦРП, повністю блокуються банківські установи, які працюють на пошкодженому АРМ-2 через АРМ-Ю;
ж) використовується діюча ключова система захисту інформації, але відновлений АРМ-2 і всі банківські установи, що ним обслуговуються, переводяться на програмне шифрування;
з) в АРМ-1 установлюється режим програмного шифрування для rrHP;
и) для схеми А: на відновленому АРМ-2 виконується пункт меню "Відкрити новий день" і продовжується функціонування відновленого АРМ-2 у штатному режимі.
ЦРП надсилає інформаційне повідомлення до всіх АРМ-2 та до всіх банків, що мають технічні рахунки в rrHP. Текст повідомлення (з підписом начальника ЦРП) такий:
"rrHP схема відновлення А.
Дійте згідно з Інструкцією";
і) для схеми Б: уживаються заходи для приведення у відповідність баз даних відновленого АРМ-2 і СМТР стосовно переліку файлів, оброблених цим АРМ-2. Персонал ЦРП виконує для файлів S - ручне квитування відповідних файлів B, для файлів A - вилучення інформації про них із СМТР.
ЦРП надсилає інформаційне повідомлення до всіх АРМ-2 та всіх банків, що мають технічні рахунки в rrHP. Текст повідомлення (з підписом начальника ЦРП) такий:
"rrHP схема відновлення Б сеанс N час закінчення Tn.
Дійте згідно з Інструкцією".
До повідомлення для учасників СЕП додається перелік тих файлів A, S учасника, що були відновлені під час відновлення баз даних АРМ-2.
Виконується розсилка N + 1-го сеансу, після чого продовжується функціонування відновленого АРМ-2 у штатному режимі;
ї) повідомлення згідно з підпунктами "и", "і" цього пункту розсилаються лише після того, як резервний територіальний вузол системи ЕП UrH0 почне функціонувати в ЦРП;
й) одночасно з відновленим АРМ-2 розгортається і починає функціонувати АРМ-ГР для цього АРМ-2;
к) експлуатацію відновлених АРМ-2 та резервного територіального вузла системи ЕП продовжує персонал ЦРП;
л) у разі неможливості функціонування САБ відповідного територіального управління відновлений АРМ-2 у ЦРП продовжує свою роботу в наступні банківські дні виходячи із стану технічних рахунків на кінець попереднього банківського дня;
м) робота резервного територіального вузла системи ЕП та відновленого АРМ-2 у ЦРП продовжується до особливого розпорядження начальника ЦРП або особи, відповідальної за резервування в ЦРП.
Після усунення пошкоджень відновлення роботи АРМ-2 у відповідній РП та територіального вузла системи ЕП у відповідному територіальному управлінні має розпочинатися лише в період між завершенням одного банківського дня і початком наступного.
Найважливішою умовою продовження експлуатації цього АРМ-2 у відповідній РП після усунення пошкоджень є відображення всіх проведених розрахунків на кореспондентських рахунках банків у САБ відповідного територіального управління.
6. У разі розгортання АРМ-2 СЕП однієї з РП у ЦРП за схемою "теплого" резервування персонал інших РП після отримання повідомлення про те, що АРМ-2 rrHP вийшов з ладу і його функціонування відновлюється у ЦРП, у довіднику адресатів АРМ-2 має установити для адресата rrHP програмний спосіб шифрування.
Подальші дії залежать від того, на якій стадії відбувся вихід з ладу АРМ-2 rrHP, а саме:
а) схема А. Вихід з ладу відбувся до початку банківського дня rrHP.
У довіднику оброблених файлів дня слід вибрати всі відправлені файли C від АРМ-2 на rrHP. Для кожного з цих файлів виконати команду "перешифрувати програмно", потім виконати пункт меню "Довідправка TOMAILом файлів з OU_P";
б) схема Б. Вихід з ладу відбувся після того, як rrHP уже приймав/відправляв файли міжбанківських електронних розрахункових документів та службових повідомлень СЕП. Персонал ЦРП повідомить, що останнім дійсним уважається сеанс N, час закінчення якого Tn.
У довіднику оброблених файлів дня слід вибрати всі файли типу C та R, які були сформовані АРМ-2 на адресу rrHP протягом останньої години перед Tn, та всі файли після Tn. Для кожного з цих файлів виконати команду "перешифрувати програмно", потім виконати пункт меню "Довідправка TOMAILом файлів з OU_P".
7. У разі виходу з ладу АРМ-2 у РП чи/та територіального вузла системи ЕП банківські установи, які мають технічні рахунки в АРМ-2 СЕП, що вийшов з ладу, та/або користуються територіальним вузлом системи ЕП, що вийшов з ладу, отримують повідомлення від Національного банку за допомогою засобів, зазначених у довіднику оповіщення.
Одразу після отримання будь-якого з повідомлень, що зазначені в пункті 4 цієї глави, установа банку має негайно зупинити функціонування системи ЕП, АРМ-НБУ та САБ.
Якщо надійшло повідомлення "Вийшов з ладу АРМ-2 rrHP", то слід:
переналагодити АРМ-НБУ згідно з пунктом 9 цієї глави;
продовжити функціонування системи ЕП і АРМ-НБУ в режимі приймання-передавання;
регулярно виходити на зв'язок засобами системи ЕП для отримання подальших указівок та відповідної інформації;
після отримання вказівок від ЦРП виконати в САБ дії, зазначені в пункті 10 цієї глави.
Якщо в повідомленні зазначено "Вийшов з ладу вузол системи ЕП UrH0", то слід переналагодити систему ЕП згідно з пунктом 8 цієї глави і продовжити функціонування системи ЕП і АРМ-НБУ в режимі приймання-передавання.
Якщо в повідомленні зазначено "Вийшов з ладу АРМ-2 rrHP і вузол системи ЕП UrH0", то слід:
переналагодити систему ЕП згідно з пунктом 8 цієї глави;
переналагодити АРМ-НБУ згідно з пунктом 9 цієї глави;
продовжити функціонування системи ЕП і АРМ-НБУ в режимі приймання-передавання;
регулярно виходити на зв'язок засобами системи ЕП для отримання подальших указівок та інформації;
після отримання від ЦРП повідомлення "rrHP схема відновлення А. Дійте згідно з Інструкцією" або "rrHP схема відновлення Б сеанс N час закінчення Tn. Дійте згідно з Інструкцією" виконати в САБ дії, зазначені в пункті 10 цієї глави.
8. Переналагодження системи ЕП банківської установи забезпечується таким чином.
З метою забезпечення телекомунікаційного доступу до інформаційної мережі банківських установ того регіону, у якому вийшов з ладу територіальний вузол системи ЕП, на резервному територіальному вузлі системи ЕП, який установлено в будівлі ЦРП (м. Київ), розгортається телекомунікаційний сервер TCPFOSS відповідного територіального вузла системи ЕП. Зв'язок з цим сервером здійснюється комутованими телефонними каналами. Для забезпечення взаємодії з резервним територіальним вузлом системи ЕП адміністратор системи ЕП банківської установи має перейти на використання резервної конфігурації TCPFOSS, заздалегідь підготовленої згідно з пунктом 7 глави 6 цього розділу.
Для переходу на використання резервної конфігурації потрібно:
закрити діючу програму TCPFOSS;
ужити заходів щодо зберігання параметрів настройки (конфігураційних файлів) діючої програми TCPFOSS, які застосовуються у звичайних умовах;
запустити програму TCPFOSS з використанням резервного файла конфігурації, а саме:
у разі використання програми TCPFOSS під Windows NT/2000 запустити програму TCPFOSS з параметром резервного файла конфігурації rezerv.tcp, який має бути попередньо налагоджений згідно з підпунктом "б" пункту 7 глави 6 цього розділу;
у разі використання програми TCPFOSS під OC Linux треба замінити робочий файл конфігурації tcpfoss.tpf на резервний з тим самим іменем, який має бути попередньо налагоджений згідно з підпунктом "в" пункту 7 глави 6 цього розділу, помістити файл-скрипт chat-rezerv у відповідний каталог і запустити програму TCPFOSS.
Для встановлення резервного з'єднання використовується діючий таємний ключ.
Якщо програма видає повідомлення про неправильний серійний номер або "шлях не знайдено", то слід перевірити правильність здійснення попереднього налагодження згідно з підпунктом "а" пункту 7 глави 6 цього розділу.
Якщо програма запускається, але не набирається номер, то слід перевірити параметри модема в системі.
Якщо зв'язок установлюється, але не вдається підібрати протокол, сумісний з інформаційною мережею ЦРП, або пройти перевірку імені користувача, то слід перевірити правильність здійснення попереднього налагодження згідно з підпунктом "б" пункту 7 глави 6 цього розділу.
Після переналагодження системи ЕП і проведення одного-двох сеансів зв'язку з резервним територіальним вузлом адміністратору вузла системи ЕП банківської установи слід перевірити за файлом статистики системи ЕП:
чи надійшла за адресою раніше відправлена інформація і в разі потреби повторно відправити її;
чи надходить за адресою інформація, відправлена після переходу банківської установи на взаємодію з резервним територіальним вузлом системи ЕП.
У разі виникнення питань щодо роботи системи ЕП слід звертатися до адміністратора резервного територіального вузла системи ЕП.
9. Для забезпечення переналагодження АРМ-НБУ банківської установи слід:
переналагодити АРМ-НБУ на програмне шифрування, тобто відредагувати файл ARM3.CFG, зазначивши в рядку 11:
P && Метод шифрування (P - програмний);
переконатися, що САБ зупинена і оброблення файлів із "вхідного каталогу до САБ" АРМ-НБУ не виконується;
виконати за допомогою запуску файла MAIL3.BAT або команди USERMAIL розпакування файлів, що надійшли на адресу локального користувача "АРМ-НБУ" (ідентифікатор локального користувача АРМ-НБУ SEP1arбб, де arбб - ідентифікатор банківської установи в СЕП), знищити всі файли СЕМП на вході та на виході АРМ-НБУ, за винятком файлів за маскою $_*.* та сертифікатів ключів;
знищити всі файли СЕМП на вході та на виході САБ.
10. Під час відновлення АРМ-2, що обслуговує банківську установу, засобами "теплого" резервування банківська установа повинна виконати в САБ нижчезазначене.
У разі пошкодження АРМ-2 до початку дня (тобто відновлення його функціонування за схемою А) слід розпочинати робочий день у СЕП звичайним чином. Якщо будь-які файли відправлялись у СЕП до отримання повідомлення про пошкодження, то ця інформація не дійшла до АРМ-2.
Банківська установа має вживати заходів щодо з'ясування ситуації з файлами міжбанківських електронних розрахункових документів лише тоді, якщо одночасно відбулося таке:
з ладу вийшов саме той АРМ-2 (rrHP), у якому ведеться технічний рахунок банківської установи;
АРМ-2 вийшов з ладу протягом банківського дня, тобто відновлення здійснюється за схемою Б;
банківська установа в цей день передавала та/або приймала файли міжбанківських електронних розрахункових документів та службових повідомлень СЕП.
Після відновлення зв'язку з ЦРП відновлення взаємодії з АРМ-2 забезпечується в такій послідовності:
слід чекати надходження від ЦРП інформаційного повідомлення, що надійде на АРМ-НБУ (файл $_*.*), яке має містити N та Tn, а також перелік файлів міжбанківських електронних розрахункових документів, які наявні у відновлених базах даних АРМ-2. На підставі цього повідомлення слід вилучити із САБ всі розрахункові документи та електронні розрахункові повідомлення, що надійшли до САБ у файлах B з номером сеансу більшим, ніж N (перший символ розширення таких файлів "0", тобто це саме файли B поточного банківського дня). Відповідно слід скоригувати проводки, що були виконані за цими платежами;
у деяких випадках АРМ-2, роботу якого відновлено, може повторно сформувати файли K та B за останній коректний сеанс N, але вже програмно зашифровані;
отримати файл K з номером сеансу (N + 1), у якому зазначається стан технічного рахунку на час відновлення роботи АРМ-2. Слід звірити це значення технічного рахунку із значенням кореспондентського рахунку в САБ;
АРМ-2, який відновлює свою роботу, установлює ліміти для філій, що відповідають їх стану на початок банківського дня. Тому установа, яка керує філіями за допомогою встановлення лімітів на АРМ-2, має проаналізувати поточний стан лімітів (за файлом F.T, першим після відновлення роботи АРМ-2) та в разі потреби встановити актуальні їх значення (файл F.L);
слід повторити всі файли-квитанції S, які були сформовані та відправлені на файли B - нічні та з номерами сеансу від 1 до N включно. Повторне надходження на АРМ-2 квитанції S на вже підтверджений файл B не призведе до негативних наслідків;
ті файли A, які поточного банківського дня відправлялися на АРМ-2, але не відображені в наданому переліку файлів, відновлених на АРМ-2, слід узяти з архівів САБ в уже сформованому вигляді, не переформовуючи та не змінюючи їх найменування. Слід помістити ці файли до "вихідного каталогу з САБ" АРМ-НБУ, який здійснить їх програмне шифрування, та відправити до СЕП. Одержуючи квитанції на ці файли, слід переконатися, що стан проходження файлів у САБ відповідає стану їх проходження в СЕП. Якщо немає змоги повторно відправити файли, то слід надати платежам, що містилися в цих файлах, статус не відправлених до СЕП та відповідно скоригувати проводки, що були виконані за цими платежами;
продовжити роботу. Забезпечити роботу АРМ-НБУ аж до отримання файла V;
приділити особливу увагу звірянню міжбанківських електронних розрахункових документів з файлом V. Лише ті з них, що будуть зафіксовані у V, уважатимуться проведеними через СЕП і відображеними на кореспондентському рахунку банку.
Глава 5. Використання схеми "холодного" резервування
1. "Холодне" резервування передбачене на випадок такого руйнування інформації, обладнання чи будівлі у ЦРП, за якого неможливо за прийнятний період (протягом п'яти годин) відновити в VPO функціонування АРМ-1, АРМ-2, що обслуговуються в ЦРП, та головного вузла системи ЕП.
Метою "холодного" резервування є відновлення стану баз даних програмних комплексів СЕМП, які функціонують у ЦРП, продовження функціонування СЕМП в обмеженому обсязі та коректне закінчення банківського дня, протягом якого виявлено пошкодження ЦРП. Це відновлення здійснюється в територіально віддаленому пункті.
Пошкодження, що призвели до відновлення функціонування СЕМП за схемою "холодного" резервування, можуть бути підставою для зупинення обслуговування певної групи банків у СЕП. Національний банк оцінює обставини, що призвели до цього, і за результатами може оголосити форс-мажор відповідно до умов договорів з банками - учасниками СЕП.
2. Для забезпечення відновлення функціонування СЕП з використанням засобів "холодного" резервування у віддаленому пункті мають бути:
сервери з великим обсягом пам'яті, доступні для АРМ-1 ЦРП, центрального вузла системи ЕП та АРМ-ТР ЦРП;
потрібна кількість комп'ютерів, що відповідають потребам АРМ-1, АРМ-2, "АРМ теплого резервування", АРМ-ГР, СМТР, на яких підтримується в актуальному стані програмне забезпечення цих АРМ;
належна кількість комп'ютерів з відповідним програмним забезпеченням системи ЕП, телекомунікаційне обладнання та певна кількість каналів зв'язку для розгортання і функціонування резервного головного вузла системи ЕП.
Крім того, у віддаленому пункті підтримуються в актуальному стані всі потрібні довідники та ключові дані системи захисту.
3. Протягом усього робочого часу СЕП АРМ-1 передає ту саму інформацію, яку він копіює на сервер для забезпечення потреб "теплого" резервування, до віддаленого пункту. АРМ-ТР передає до віддаленого пункту інформацію, що надходить до нього за схемою "теплого" резервування від тих АРМ-2 СЕП, що функціонують у ЦРП.
4. Інформація, що надходить за схемою "теплого" резервування від інших РП, у разі потреби відновлення функціонування за схемою "холодного" резервування отримується з архівів центрального вузла системи ЕП.
5. Рішення про відновлення функціонування СЕМП за схемою "холодного" резервування приймає керівництво Департаменту інформатизації Національного банку.
Центральний вузол системи ЕП повідомляє всі банки-учасники та РП про відновлення роботи СЕМП за схемою "холодного" резервування. Це повідомлення може дублюватися засобами масової інформації.
Усі подальші вказівки надходять з віддаленого пункту залежно від ситуації і є обов'язковими для виконання всіма учасниками СЕМП.
6. Персонал ЦРП і розроблювачі програмного забезпечення СЕМП у віддаленому пункті виконують відновлення АРМ СЕП, що обслуговуються у ЦРП, СМТР, а саме:
для АРМ-1, СМТР - за схемою їх "гарячого" резервування;
для АРМ-2 - за схемою їх "теплого" резервування.
Рішення про можливість продовження функціонування СЕП у РП, обслуговування банків, що мають технічні рахунки в АРМ-2 у ЦРП, а також функціонування СТП приймається керівництвом Національного банку. Учасникам СЕМП надсилається інформаційне повідомлення про це з відновленого АРМ-1.
Національний банк визначає перелік заходів, які слід виконати РП та персоналу у віддаленому пункті для коректного продовження роботи та закриття банківського дня, протягом якого відбулося пошкодження. Цей перелік передається до РП інформаційним повідомленням від АРМ-1 і є обов'язковим для виконання.
Усі подальші особливості роботи СЕМП визначаються керівництвом Національного банку та доводяться до відома учасників СЕМП.
Глава 6. Заходи щодо підтримання системи
резервування СЕМП в актуальному стані
1. Управління телекомунікаційних систем (центральний вузол системи ЕП) одержує інформацію для довідника оповіщення від вузлів системи ЕП банківських установ, територіальних вузлів системи ЕП та ЦРП, оновлює дані цього довідника і щоденно надає оновлену його версію до ЦРП і територіальних вузлів системи ЕП.
У разі оновлення індивідуальних програмних засобів територіальних вузлів системи ЕП управління телекомунікаційних систем надсилає відповідні копії до ЦРП.
2. У ЦРП має бути підготовлена належна кількість комп'ютерів, телекомунікаційного обладнання та телефонних каналів для забезпечення функціонування резервного територіального вузла системи ЕП.
У ЦРП зберігаються відповідні програмні засоби та довідники кожного територіального вузла системи ЕП, потрібні для розгортання та забезпечення функціонування резервного територіального вузла системи ЕП і телекомунікаційних серверів TCPFOSS.
ЦРП виконує забезпечення всіх вузлів ЕП банківських установ потрібною інформацією для організації зв'язку з резервним територіальним вузлом системи ЕП.
ЦРП щоденно отримує від кожного територіального вузла системи ЕП:
довідник вузлів ЕП;
список локальних користувачів системи ЕП територіального вузла;
інформацію про нові вузли системи ЕП банківських установ у регіоні;
файл конфігурації TCPFOSS.
На підставі цих даних у ЦРП оновлюється програмно-інформаційна база кожного територіального вузла системи ЕП, а також надається інформація новоствореним вузлам системи ЕП для організації зв'язку з резервним територіальним вузлом.
ЦРП та територіальні вузли системи ЕП щоденно надають центральному вузлу системи ЕП належну інформацію для ведення довідника оповіщення.
3. Підготовка системи захисту СЕМП для її використання під час відновлення функціонування СЕМП виконується службами захисту РП, ЦРП та управлінням захисту інформації Департаменту інформатизації згідно з інструкціями для внутрішнього користування.
4. ЦРП та територіальні вузли системи ЕП у разі наявності змін отримують від центрального вузла системи ЕП актуальний довідник оповіщення.
5. Банківська установа - учасник СЕМП для забезпечення адекватної взаємодії із системою резервування та відновлення роботи СЕМП на запит управління телекомунікаційних систем Національного банку має повідомити йому для включення до довідника оповіщення номери телефонів, радіотелефонів стільникового зв'язку, мобільного зв'язку та/або пейджера, за якими проводитиметься оповіщення. Про зміни цих номерів банківська установа має негайно повідомляти управління телекомунікаційних систем (адреса в системі ЕП ADMIN@U0H0). У разі наявності в банківської установи поштової адреси в мережі Інтернет слід також повідомити і цю адресу.
6. Для забезпечення адекватної взаємодії із системою резервування та відновлення роботи СЕМП кожна банківська установа, яка є безпосереднім абонентом відповідного територіального вузла системи ЕП, заздалегідь отримує потрібну інформацію про організацію зв'язку з резервним територіальним вузлом системи ЕП. На базі цієї інформації адміністратор системи ЕП банківської установи має заздалегідь підготувати програмні засоби виходу на зв'язок, параметри їх настройки та відповідні інструктивні матеріали для персоналу, які мають належним чином зберігатися і підтримуватися банківською установою в актуальному стані.
Крім того, банківська установа повинна обов'язково мати лінію комутованого зв'язку та в разі потреби окремий модем для роботи з комутованою лінією.
Резервний територіальний вузол системи ЕП надає лише послуги телекомунікаційного сервера TCPFOSS.
ЦРП надає абонентам територіальних вузлів системи ЕП, які використовують телекомунікаційну програму TCPFOSS:
шаблон файла конфігурації програми TCPFOSS rezerv.tcp;
файл-скрипт rezerv.scp для забезпечення автентифікації на серверах доступу (в разі використання програми TCPFOSS під ОС Linux надається шаблон файла конфігурації tcpfoss.tpf та файл-скрипт chat-rezerv);
список модемних телефонів сервера TCPFOSS резервного територіального вузла системи ЕП.
7. Абоненти територіальних вузлів ЕП мають підготувати резервний файл конфігурації та створити резервні телекомунікаційні з'єднання шляхом:
а) налагодження файла конфігурації rezerv.tcp програми TCPFOSS, а саме:
скопіювати файл конфігурації rezerv.tcp у робочий каталог програми TCPFOSS;
замінити значення параметрів #Name та #Serial на адресу банківської установи в системі ЕП та відповідний цій установі серійний номер автентифікації абонента;
замінити значення параметра #Port на значення, яке відповідає літері області, згідно з переліком, наведеним у додатку 12 до цієї Інструкції;
визначити шлях до поштових скриньок та файла протоколу (параметри #Inp, #Out, #Log);
б) налагодження, пов'язаного з підготовкою ОС Windows:
у разі потреби встановлення резервного зв'язку визначити як пристрій модем, що сконфігурований для роботи через комутовані канали зв'язку, та перевірити відповідність максимальної швидкості COM-порту і параметра модему DTE Rate;
скопіювати файл-скрипт rezerv.scp у робочий каталог програми TCPFOSS для Windows 9X або в WINNT\SYSTEM32\RAS для Windows NT WS/Server;
створити з'єднання у "Віддаленому доступі" ("Dial-up Access") для Windows 9X або в "Службі віддаленого доступу" ("Remote Access Service" RAS) для Windows NT WS/Server з ім'ям rezerv. Комутовані телефонні номери обов'язково використовувати з міжміським кодом Києва. У властивостях створеного з'єднання слід зазначити модем, що визначений для резервного зв'язку, відмітити лише підтримку TCP/IP протоколу, тип сервера Інтернет, PPP та вказати шлях до файла-скрипта rezerv.scp. Опцію "Увійти в мережу (домен Windows)" треба відключити. Отримання IP-адреси виконується автоматично. Також треба включити опцію "Використовувати стандартний шлюз для віддаленої мережі" у властивостях протоколу TCP/IP.
Усе подальше налагодження ОС Windows для роботи з програмою TCPFOSS здійснюється на базі документації самої програми TCPFOSS;
в) налагодження, пов'язаного з підготовкою ОС Linux:
у разі потреби встановлення резервного зв'язку слід настроїти файл параметрів ppp-з'єднання та файл-скрипт chat-rezerv згідно з документацією програми TCPFOSS для Linux;
виконати налагодження резервного файла tcpfoss.tpf таким чином:
параметри "Name", "Serial", "Port" (в секціях "Server settings" та "Hosts"), "Inbox", "Outbox" установлюються згідно з підпунктом "а" цього пункту;
у секції "Hosts" параметр "chat" повинен указувати на файл-скрипт chat-rezerv;
зазначити телефонні номери для комутованого доступу (обов'язково з міжміським кодом Києва).
8. З метою перевірки системи резервування територіальних вузлів системи ЕП для вузлів системи ЕП банківських установ кожного регіону мають проводитися випробування телекомунікаційного зв'язку з резервним територіальним вузлом системи ЕП за окремим графіком. Кожна банківська установа, вузол системи ЕП якої є безпосереднім абонентом територіального вузла системи ЕП, має взяти участь у цих випробуваннях.
Розділ IX. Вимоги щодо захисту електронних банківських документів у банківських установах, підключених до інформаційної мережі
Глава 1. Принципи побудови захисту
електронних банківських документів
1. Система захисту електронних банківських документів складається з комплексу апаратно-програмних засобів криптографічного захисту та ключової системи до них, технологічних і організаційних заходів щодо захисту інформації.
Система захисту електронних банківських документів в інформаційній мережі (далі - система захисту) включає:
а) усі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення в банківських установах, підключених до інформаційної мережі;
б) технологічні, апаратні, програмні засоби та організаційні заходи захисту;
в) чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
2. Система захисту забезпечує:
а) захист від несанкціонованого розшифрування та викривлення електронних банківських документів, появи фальсифікованих електронних банківських документів на будь-якому етапі оброблення;
б) автоматичне ведення протоколу оброблення електронних банківських документів з метою локалізації джерел появи порушень роботи програмно-технічних комплексів в інформаційній мережі;
в) захист від технічних порушень та збоїв апаратури (у тому числі збоїв та псування апаратних і програмних засобів, перешкод у каналах зв'язку);
г) належні умови для роботи програмно-технічних комплексів в інформаційній мережі, за яких фахівці банків - учасників СЕМП та Національного банку не можуть утручатись в оброблення електронних банківських документів після їх формування, та автоматичний контроль на кожному етапі їх оброблення.
3. Система захисту є єдиною для всіх інформаційних задач Національного банку і СЕМП. Для підвищення ступеня захисту міжбанківських електронних розрахункових документів у СЕМП використовуються додаткові засоби, уключаючи технологічний контроль. Технологічні та криптографічні засоби безпеки використовуються не лише в СЕМП, а й у всіх інформаційних задачах Національного банку.
Глава 2. Технологічні засоби безпеки в СЕМП
1. Технологічний контроль використовується для підвищення ступеня захисту міжбанківських електронних розрахункових документів у СЕМП і виконується програмним забезпеченням на всіх рівнях оброблення міжбанківських електронних розрахункових документів, що дає змогу контролювати здійснення розрахунків протягом робочого дня, а також виконувати їх звіряння в кінці дня.
2. Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого файла/пакета міжбанківських електронних розрахункових документів та забезпечує достовірність отриманої інформації в цьому файлі/пакеті;
механізм інформування банку - учасника СЕМП про поточний стан його кореспондентського рахунку за підсумками сеансів оброблення платежів у РП;
механізм надання банку - учаснику СТП інформації про поточний стан його технічного рахунку, здійснені технічні проводки та трансакції в режимі реального часу засобами СТП;
взаємообмін між банком та РП підсумковими документами в кінці дня, програмне звіряння цих підсумкових документів як у РП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності та несуперечності баз даних програмного забезпечення РП, псування яких може виникнути внаслідок збоїв функціонування системи, спроб несанкціонованого доступу або фізичного псування баз даних;
взаємообмін між РП та ЦРП звітними повідомленнями про функціонування РП у цілому;
механізм контролю за допомогою програмних засобів за несанкціонованим модифікуванням робочих модулів;
механізм резервування будь-якої ланки оброблення документів у Національному банку для забезпечення швидкого відновлення роботи будь-якого програмного комплексу з мінімальними втратами інформації.
Технологічні засоби контролю, вбудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу працівникам РП та ЦРП надсилається автоматично сформоване повідомлення, що дає змогу для оперативного реагування.
До засобів контролю включають також:
підсумкові документи дня в РП та ЦРП, які містять інформацію про стан технічних рахунків;
підсумкові документи ЦРП, які містять інформацію про стан функціонування СЕМП;
засоби аналізу причин невідповідності балансу.
Глава 3. Криптографічний захист інформації
1. Апаратно-програмні засоби криптографічного захисту інформації в СЕМП забезпечують автентифікацію адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень СЕМП, гарантують їх достовірність та цілісність у результаті неможливості підроблення або викривлення документів у шифрованому вигляді або за наявності ЕЦП. Криптографічний захист інформації має охоплювати всі етапи оброблення електронних банківських документів, починаючи з часу їх створення до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних банківських документів дає змогу забезпечити безперервний захист інформації в інформаційній мережі, а також відокремлене оброблення інформації стосовно різних задач інформатизації Національного банку.
Основною метою криптографічного захисту інформації є забезпечення конфіденційності та цілісності електронної банківської інформації, а також суворої автентифікації учасників СЕМП і фахівців банківських установ, які беруть участь у підготовці та обробленні електронних банківських документів.
2. Для забезпечення розв'язання завдань суворої автентифікації банківських установ, підключених до інформаційної мережі, розроблено систему ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.
Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій розташована ця банківська установа; другий та третій знаки є унікальним ідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи ЕП і є унікальними в межах банківської системи України.
Трибайтні ідентифікатори є основою для ідентифікації робочих місць у банківських установах та ідентифікаторів ключів для всіх робочих місць банківської установи. Ідентифікатор ключів робочих місць складається з шести символів, з яких три перших є ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий та шостий символи - ідентифікатор конкретного робочого місця (тобто службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Трибайтний ідентифікатор банківської установи вбудований у програму генерації ключів і не може бути змінений у банківській установі, що забезпечує захист від підроблення ключів від імені інших банківських установ.
Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.
3. Для забезпечення захисту інформації від модифікації з одночасною суворою автентифікацією та безперервного захисту платіжної інформації з часу її формування система захисту СЕМП та інших інформаційних задач включає механізми формування/перевірки ЕЦП на базі несиметричного алгоритму RSA. Для забезпечення роботи цього алгоритму кожна банківська установа отримує від служб захисту інформації територіальних управлінь персональний генератор ключів із вбудованим ідентифікатором цієї банківської установи. За допомогою цього генератора ключів банківська установа має змогу генерувати ключі для всіх робочих місць, які працюють з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення та підроблення відкриті ключі ЕЦП мають надсилатися до служби захисту інформації Національного банку для сертифікації (крім ключів для робочих місць операціоністів та інших, що використовуються лише в САБ).
Технологія накладання/перевірки ЕЦП у СЕМП створена таким чином, щоб одна службова особа не мала змоги відіслати міжбанківський електронний розрахунковий документ. Під час формування міжбанківського електронного розрахункового документа на робочому місці операціоніста службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла міжбанківських електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захист від модифікації файла в цілому. Сформований таким чином платіжний файл обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному міжбанківському електронному розрахунковому документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі банківські установи - учасники СЕП. Під час оброблення платіжних файлів на АРМ-2 виконується перевірка підписів на файлі в цілому та після формування файлів відповідних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ-2. Під час отримання відповідних платіжних файлів виконується аналогічна перевірка/накладання ЕЦП до часу остаточного оброблення документів операціоністом. Така технологія оброблення міжбанківських електронних розрахункових документів використовується також і в СТП.
Ця технологія оброблення платежів у банківській установі забезпечує надійний розподіл доступу під час оброблення міжбанківських електронних розрахункових документів та захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення міжбанківських електронних розрахункових документів є обов'язковою вимогою для всіх типів САБ, які працюють у банківських установах, незалежно від моделі обслуговування консолідованого кореспондентського рахунку.
4. Для забезпечення конфіденційності інформація СЕМП, що циркулює в інформаційній мережі, має бути оброблена АРМ-НБУ або АРМ-СТП. Програмно-апаратний комплекс АРМ-НБУ є єдиним шлюзом до всіх задач файлового обміну інформацією Національного банку і насамперед СЕП. Обмін інформацією з СТП здійснюється виключно через АРМ-СТП. Виконання системних вимог та вимог щодо розміщення програмних комплексів АРМ-НБУ та АРМ-СТП є обов'язковим.
АРМ-НБУ та АРМ-СТП включають вбудовані засоби захисту, що забезпечують конфіденційність інформації під час її пересилання каналами зв'язку. Вбудовані засоби захисту забезпечують апаратне та програмне шифрування інформації.
Основним засобом шифрування платіжних файлів є апаратура захисту електронного грошового обігу (далі - АЗЕГО). Робота цієї апаратури захисту контролюється вбудованою в АРМ-НБУ бібліотекою захисту і забезпечує апаратне шифрування інформації, що відповідає ГОСТ 28147-89.
Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-НБУ функція програмного шифрування. Для інформаційних систем Національного банку програмне шифрування є основним засобом шифрування. Для кожного службового або інформаційного повідомлення, що обробляється АРМ-НБУ, генерується сеансовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень гарантує, що лише дійсний адресат повідомлення має змогу виконати дешифрування повідомлення.
Засоби шифрування АРМ-НБУ (як АЗЕГО, так і програмне шифрування) забезпечують сувору автентифікацію адресата та відправника електронного банківського документа, його абсолютну достовірність та цілісність у результаті неможливості його підроблення або викривлення в шифрованому вигляді.
АРМ-СТП має вбудовану систему криптографічного захисту інформації, яка забезпечує взаємну автентифікацію АРМ-СТП та NBU-NET під час установлення сеансу зв'язку. Програмне шифрування пакетів електронних банківських документів виконується з використанням сеансового ключа, який формується під час установлення сеансу зв'язку.
Під час роботи засобів шифрування банківської інформації в АРМ-НБУ та АРМ-СТП ведуться шифровані архіви оброблених електронних банківських документів у каталозі відкритого робочого дня разом із захищеним від модифікації протоколом роботи. Наприкінці банківського дня шифровані архіви та протоколи роботи АРМ-НБУ та АРМ-СТП підлягають обов'язковому архівуванню. Цей архів використовується службою захисту інформації Національного банку для надання інформаційних послуг відповідно до глави 6 цього розділу.
5. Основою криптографічного захисту є ключова система та самі ключі, тому інформація про це має закритий характер і розголошенню не підлягає.
Побудова ключової системи виконується службою захисту інформації Національного банку згідно з діючою системою захисту. Ключова система вміщує ключі асиметричного криптографічного алгоритму, що генеруються в банківських установах за допомогою наданих генераторів ключів та ключів симетричного шифрування, що використовуються для апаратного шифрування у формі захищених записів на електронних картках.
Ключова інформація та пароль дозволу роботи з апаратурою шифрування зберігаються в електронній картці, що унеможливлює підроблення ключової інформації та гарантує її захист від несанкціонованого використання під час виконання адміністративних вимог щодо зберігання та використання електронних карток. Електронні картки виготовляються службою захисту інформації Національного банку персонально для кожної банківської установи та розповсюджуються серед банківських установ - учасників СЕМП службами захисту інформації територіальних управлінь.
Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо службовою особою банківської установи в присутності адміністратора захисту інформації (адміністратора банківської безпеки) за допомогою генератора ключів, який надається службою захисту територіального управління. Генератори ключів є персональними, мають вбудований ідентифікатор банківської установи, який не може бути вилучений або змінений. Генератори мають можливість запису таємного ключа на носії двох видів - на дискету або на Touch Memory, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Захист паролем таємних ключів, які зберігаються на дискетах, обов'язковий, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.
Генерація ключової інформації для апаратури захисту, її транспортування, контроль за її обліком і використанням, контроль за використанням апаратури захисту, техніко-експлуатаційне обслуговування та ремонт апаратури захисту, а також сертифікація відкритих ключів покладаються лише на службу захисту інформації Національного банку.
Глава 4. Організаційні заходи інформаційної безпеки
1. Надійна робота системи захисту неможлива без дотримання адміністративних вимог щодо безпечного використання, зберігання та обліку засобів захисту. Значну увагу слід приділяти насамперед розподілу повноважень між службовими особами банківської установи, які беруть участь в обробленні міжбанківських електронних розрахункових документів.
Банківські установи, які працюють в інформаційній мережі, мають виконувати організаційні заходи захисту інформації згідно з Правилами організації захисту електронних банківських документів в установах, включених до інформаційно-обчислювальної мережі Національного банку України, затвердженими постановою Правління Національного банку України від 10.06.99 N 280 та зареєстрованими в Міністерстві юстиції України 30.08.99 за N 583/3876 (далі - Правила).
2. Усі засоби захисту інформації Національного банку, що використовуються в інформаційній мережі, надаються банківським установам лише службами захисту інформації територіальних управлінь.
Умовами для надання засобів захисту інформації є:
укладення договору про використання криптографічних засобів захисту інформації в інформаційній мережі Національного банку України (додаток 7) між банком (філією) та територіальним управлінням тієї області, у якій розташований банк (філія), незалежно від моделі обслуговування консолідованого кореспондентського рахунку;
забезпечення відповідності режимних вимог до приміщень, у яких обробляються електронні банківські документи, використовуються та зберігаються засоби захисту інформації, вимогам, що визначені Правилами;
призначення службових осіб, які відповідають за зберігання та використання засобів захисту інформації (копія наказу надається службі захисту інформації територіального управління);
лист-доручення про отримання конкретних засобів захисту інформації.
Засоби захисту інформації для новоствореного банку (філії) виготовляються службою захисту інформації Національного банку на замовлення служби захисту інформації територіального управління. Замовлення на виготовлення засобів захисту інформації має подаватися не пізніше ніж за 10 днів до фактичного включення банку (філії) в СЕМП.
У разі встановлення особливого режиму контролю за діяльністю банку (робота через АРМ-Ю) він має перейти на програмні засоби захисту інформації та повернути комплект АЗЕГО службі захисту інформації територіального управління протягом трьох робочих днів.
Після відміни особливого режиму контролю за діяльністю банку (робота через АРМ-Ю) він одержує у службі захисту інформації територіального управління комплект АЗЕГО та переходить на роботу з апаратними засобами захисту інформації.
У разі ліквідації банку (філії) або його переходу на роботу в СЕП за моделлю обслуговування консолідованого кореспондентського рахунку, яка передбачає використання власної внутрішньобанківської платіжної системи, банк (філія) має повернути засоби захисту інформації службі захисту інформації територіального управління згідно з укладеним договором.
3. Банківська установа не має права передавати (навіть тимчасово) засоби захисту інформації іншій установі і несе за це відповідальність.
У банківській установі обов'язково в окремому журналі ведеться:
облік апаратних та програмних засобів захисту інформації, нормативно-правових актів щодо користування засобами захисту інформації, електронними носіями з ключами (облікові номери - лише виробничі або служби захисту інформації Національного банку);
перелік відповідальних осіб, яким передані для користування та зберігання засоби захисту інформації або документи до них;
перелік службових осіб, на яких згідно з наказом керівника банківської установи покладено виконання криптографічного захисту електронних банківських документів;
одержання пакетів з електронними картками.
Банківська установа веде окрему справу з листування щодо питань захисту інформації.
4. Режимні вимоги, що висуваються до приміщень банківських установ - учасників інформаційної мережі, які використовують засоби захисту інформації Національного банку, у яких обробляються електронні банківські документи, використовуються та зберігаються в неробочий час засоби захисту інформації, описані в Правилах.
Якщо банківська установа працює в інформаційній мережі лише в інформаційних задачах, а для оброблення розрахункових документів використовує власну внутрішньобанківську платіжну систему, то спеціальні режимні вимоги до приміщення з обмеженим доступом, у якому розміщується АРМ-НБУ, не встановлюються. Вимоги щодо організації роботи з криптографічними засобами захисту мають відповідати Правилам.
Глава 5. Контроль за виконанням вимог щодо захисту
інформації у банківських установах
1. Для забезпечення контролю за виконанням вимог щодо захисту інформації у банківських установах служби захисту інформації територіальних управлінь мають виконувати планові (у разі потреби - позапланові) перевірки всіх банківських установ, що використовують засоби захисту інформації Національного банку. Планові перевірки всіх банківських установ мають виконуватися не менше ніж один-два рази на рік. Підставою для виконання позапланових перевірок є створення банківської установи або переведення її на будь-яку модель обслуговування консолідованого кореспондентського рахунку, зміна розміщення банківської установи тощо. Банківська установа має повідомити службу захисту інформації територіального управління, у якому вона отримала засоби захисту інформації, про зміну місцезнаходження установи та зміну розміщення робочих місць, на яких використовуються засоби захисту інформації, протягом трьох робочих днів.