- Правова система ipLex360
- Законодавство
- Протокол
НАЦІОНАЛЬНИЙ БАНК УКРАЇНИ
Платіжна організація національної системи
масових електронних платежів
ЗАТВЕРДЖЕНО
Протокол Ради Платіжної
організації Національної
системи масових електронних
платежів
02.06.2008 N 119
ПОЛОЖЕННЯ
про захист інформації в Національній системі масових електронних платежів
1. Загальні положення
1.1. Положення про захист інформації в Національній системі масових електронних платежів (далі - Положення) розроблено згідно із законами України
"Про Національний банк України",
"Про банки і банківську діяльність",
"Про захист інформації в автоматизованих системах",
"Про електронний цифровий підпис",
"Про електронні документи та електронний документообіг",
"Про платіжні системи та переказ коштів в Україні", іншими законами України, Правилами Національної системи масових електронних платежів, затвердженими постановою Правління Національного банку України від 10.12.2004
N 620, зареєстрованими в Міністерстві юстиції України 11.01.2005 за N 25/10305, та іншими нормативно-правовими актами Національного банку України (далі - Національний банк). Положення визначає технічні та організаційні засади функціонування системи захисту НСМЕП.
1.2. Вимоги Положення регламентують порядок отримання, обліку, використання, зберігання та виводу з обігу апаратно-програмних засобів захисту інформації Національної системи масових електронних платежів (далі - засоби захисту НСМЕП) та виконання правил інформаційної безпеки членами та учасниками НСМЕП.
1.3. Вимоги Положення не поширюються на програмно-технічні комплекси та системи захисту інформації членів/учасників НСМЕП, що виконують функції, які не належать до завдань НСМЕП.
1.4. У разі виникнення ситуацій, які не передбачені цим Положенням, їх слід розглядати за письмовим зверненням керівництва члена/учасника НСМЕП до Департаменту інформатизації Національного банку України.
1.5. Відповідальність за виконання вимог захисту членом/учасником НСМЕП покладається на керівництво цього члена/учасника.
2. Терміни та скорочення
2.1. У цьому Положенні вживаються такі скорочення:
АКС - автоматизована карткова система;
АРМ - автоматизоване робоче місце;
БПЦ - банківський процесинговий центр;
БТ - банківська таємниця;
БЦГКІ - банківський центр генерації ключової інформації;
ГПЦ - головний процесинговий центр;
ЗПЦ - "зовнішній" процесинговий центр (ЦОМП, студентський ПЦ тощо), не є процесинговим центром НСМЕП, але потребує обміну інформацією з РПЦ/ГПЦ;
МБ - модуль безпеки серверів НСМЕП;
НСД - несанкціонований доступ;
НСМЕП - Національна система масових електронних платежів;
ПТК - програмно-технічний комплекс;
ПЦ - процесинговий центр;
РПЦ - регіональний процесинговий центр;
СА - сервер авторизації;
САБ - система автоматизації банку;
СБД - сервер баз даних;
СЗ - сервер застосувань;
ЦГКІ - центр генерації ключової інформації;
ЦІСПК - центр ініціалізації та системної персоналізації карток;
МАС - код автентифікації повідомлення;
SAM - модуль безпеки термінала.
2.2. Усі терміни та інші скорочення, які вживаються в цьому Положенні, застосовуються в значеннях, наведених у
Правилах НСМЕП, Законі України
"Про захист інформації в автоматизованих системах", нормативно-правових актах Національного банку, які регулюють порядок захисту банківської інформації в автоматизованих платіжних системах.
3. Принципи побудови захисту інформації НСМЕП
3.1. Система захисту НСМЕП складається з комплексу апаратно-програмних засобів криптографічного захисту та ключової системи до них, технологічних і організаційних заходів щодо захисту інформації в НСМЕП.
3.2. Питання захисту інформації в НСМЕП розглядаються на всіх етапах розроблення, впровадження та експлуатації програмно-технічного забезпечення НСМЕП і включають чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських документів на всіх рівнях.
3.3. Для контролю за виконанням вимог цього Положення служби захисту інформації територіальних управлінь Національного банку мають виконувати перевірки всіх членів та учасників НСМЕП, що використовують програмно-апаратні засоби захисту НСМЕП.
3.4. За результатами перевірки складається акт перевірки, у якому в разі виявлення недоліків мають бути встановлені строки їх усунення.
3.5. Підставою для виконання позапланових перевірок є вступ члена/учасника до НСМЕП, переведення його на іншу модель роботи, зміна адреси члена/учасника НСМЕП тощо.
3.6. На вимогу служб захисту інформації територіальних управлінь Національного банку та управління захисту інформації Департаменту інформатизації Національного банку всім службовим особам, які відповідають за виконання захисту електронних банківських документів НСМЕП, слід протягом одного дня надавати письмову або усну інформацію про стан засобів захисту інформації та їх використання, а також інформацію про стан захисту інформації в програмно-технічному забезпеченні АКС, технологію оброблення електронних документів НСМЕП членом/учасником НСМЕП та систему захисту інформації під час їх оброблення.
3.7. Забороняється передавати, навіть тимчасово, засоби захисту НСМЕП іншим установам або особам, у тому числі й іншим установам однієї юридичної особи.
4. Вимоги до приміщень
4.1. ПЦ та АКС членів та учасників НСМЕП мають той чи інший комплект серверів залежно від функцій, які виконує член/учасник НСМЕП. Режимні вимоги до приміщень, у яких розташовані сервери програмно-технічних комплексів залежать від розташування цих серверів.
4.2. Вимоги до АКС/БПЦ членів та учасників НСМЕП.
До початку проведення інсталяції програмно-апаратного комплексу АКС/БПЦ наказом члена/учасника НСМЕП призначається відповідальна за засоби захисту НСМЕП особа - офіцер безпеки АКС/БПЦ члена/учасника НСМЕП. Копія цього наказу передається в управління захисту інформації Департаменту інформатизації.
До складу АКС банків - учасників НСМЕП та/або БПЦ входять робочі АРМ та такі сервери: СА, СБД, СЗ і БЦГКІ.
Залежно від своїх потреб член/учасник НСМЕП вибирає ту чи іншу конфігурацію для виконання функцій НСМЕП:
Перша конфігурація - СА, СБД суміщений з СЗ та БЦГКІ, робочі АРМ. СА та СБД повинні розміщуватися в приміщенні з обмеженим доступом в екранованих шафах, обладнаних відповідно до вимог нормативно-правових актів Національного банку. СБД, суміщений з СЗ та БЦГКІ, повинен розміщуватися в приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві міцні шафи) для зберігання резервних МБ, службових карток та відповідної документації. Доступ до цього приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
Друга конфігурація - СА, СБД, СЗ, суміщений з БЦГКІ, робочі АРМ. СА та СБД повинні розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових актів Національного банку. СЗ повинен розміщуватися в приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві міцні шафи) для зберігання резервних МБ, службових карток та відповідної документації. Доступ до цього приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
Третя конфігурація - основний та резервні СА, СБД, основний, суміщений з БЦГКІ, та резервні СЗ, робочі АРМ. Основні та резервні СА, СБД та резервні СЗ повинні розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових актів Національного банку. Основні та резервні сервери рекомендується розміщувати в різних серверних приміщеннях за наявності кількох обладнаних приміщень. Якщо немає іншого серверного приміщення, то рекомендується резервні сервери розміщувати в іншому приміщенні з обмеженим доступом в екранованих шафах, які відповідають вимогам нормативно-правових актів Національного банку. Основний СЗ повинен розміщуватися в приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві міцні шафи) для зберігання резервних МБ, службових карток та відповідної документації. Доступ до цього приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
Четверта конфігурація - СА, СБД, СЗ, БЦГКІ, робочі АРМ. СА, СБД та СЗ повинні розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових актів Національного банку. БЦГКІ повинен розміщуватися в приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві міцні шафи) для зберігання резервних МБ, службових карток та відповідної документації. Доступ до цього приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
4.3. Вимоги до ПЦ НСМЕП.
До складу ПЦ (ГПЦ, РПЦ) НСМЕП входять робочі АРМ та такі сервери: СА, СБД і СЗ.
Перша конфігурація - СА, СБД, СЗ, робочі АРМ. СА, СБД і СЗ повинні розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових актів Національного банку.
Друга конфігурація - основний та резервний СА, СБД, основний та резервний СЗ, робочі АРМ. СБД, основні та резервні СА і СЗ повинні розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових актів Національного банку. Основні та резервні сервери рекомендується розміщувати в різних серверних приміщеннях за наявності кількох обладнаних приміщень. Якщо немає іншого серверного приміщення, то рекомендується резервні сервери розміщувати в іншому приміщенні з обмеженим доступом в екранованих шафах, які відповідають вимогам нормативно-правових актів Національного банку.
4.4. Вимоги до ЦІСПК.
ЦІСПК - єдиний програмно-апаратний комплекс, як правило, установлений на території виробника карток НСМЕП та включає такі частини:
система ініціалізації та персоналізації карток (установка Prestige 300C.03.015 або інша та відповідне ПЗ);
система керування (окремий комп'ютер з відповідним ПЗ).
ЦІСПК розміщується в окремому приміщенні з обмеженим доступом. Стіни приміщення повинні бути бетонними або цегляними. Приміщення повинне бути оснащене сигналізацією: на відкривання дверей та об'ємною, яка реагує на переміщення та охоплює зону сейфа, установки для ініціалізації та персоналізації карток, шафи для зберігання комп'ютерів. Двері приміщення повинні бути обшиті стальними полотнищами. Приміщення повинне мати сейф з двома відділеннями, що закриваються на різні замки, або два сейфи. Двері приміщення, сейф, шафа для зберігання комп'ютерів повинні мати оснащення для опечатування. За наявності в приміщенні вікон, отворів для вентиляції тощо, що перевищують 30 х 30 см, вони повинні бути перекриті ґратами з вічком не більше ніж 20 х 20 см.
Комп'ютер системи керування повинен мати МБ з активованою функцією НСД. Системний блок комп'ютера опечатується та розміщується в металевій шафі, яка зачиняється і також опечатується.
Виробник карток НСМЕП розробляє та погоджує з Національним банком заходи щодо захисту всього комплексу ЦІСПК у разі виникнення надзвичайної ситуації (пожежа, вибух, стихійне лихо тощо) та ознайомлює з ними працівників, що обслуговують цей комплекс.
Виробник карток НСМЕП розробляє та погоджує з Національним банком додаткові заходи щодо захисту інформації (ПЗ ЦІСПК) та контролю за обліком карток, якщо в приміщенні, крім ЦІСПК, розміщується інше устаткування і проводяться роботи, не пов'язані з системною ініціалізацією, персоналізацією та графічною персоналізацією карток НСМЕП.
Учасник НСМЕП - виробник карток обов'язково повинен призначити наказом відповідальну за програмно-апаратний комплекс ЦІСПК особу - офіцера безпеки ЦІСПК, якщо модуль безпеки програмно-апаратного комплексу ЦІСПК є власністю виробника карток. Копія цього наказу передається в управління захисту інформації Департаменту інформатизації.
4.5. АРМ розміщуються в приміщеннях з обмеженим доступом, призначених для роботи обслуговуючого персоналу АКС/ПЦ банку (ПЦ). У разі віддаленого розташування АРМ, наприклад на території іншого банку, що делегував повноваження та не має своєї власної АКС, власник АКС повинен забезпечити захищений on-line канал обміну інформацією між АРМ та СЗ, із забезпеченням криптографічної автентифікації кожного оператора АРМ.
4.6. Відповідальні особи повинні забезпечувати контроль термінального обладнання (банкомати, POS-термінали, комп'ютерні термінали, інтернет-термінали тощо). Для банкоматів повинен забезпечуватися цілодобовий контроль засобами системи моніторингу та за наявності такої можливості - цілодобовий контроль засобами системи зовнішнього відеонагляду. Підключення термінального обладнання має забезпечувати захищеність інформації від навмисної та/або ненавмисної модифікації як локально, так і через мережеве втручання ззовні. Рекомендується не використовувати мережу загального користування (Інтернет тощо) для підключення термінального обладнання до АКС.
4.7. Ремонтні роботи, прибирання приміщення та інші роботи в місцях розташування серверів НСМЕП та АРМ повинні виконуватися під контролем осіб, які призначені відповідальними за це приміщення наказом керівництва члена/учасника НСМЕП.
4.8. Повинен забезпечуватися постійний контроль за входом у приміщення, у яких розташовані сервери НСМЕП, тільки службових осіб, які наказом керівництва члена/учасника НСМЕП призначені для роботи з сервером (як правило це офіцер безпеки, для ліквідації нештатних ситуацій на сервері - адміністратор сервера) та реєструватись час та завдання, для виконання якого службова особа перебуває в цьому приміщенні. Рекомендується вести журнал нештатних ситуацій, у якому їх реєструвати з наданням опису дій, виконаних відповідальними особами для ліквідації нештатної ситуації.
4.9. БЦГКІ розгортається на персональному комп'ютері та повинен розміщуватися в приміщенні з обмеженим доступом в екранованій шафі або в серверному приміщенні відповідно до вимог нормативно-правових актів Національного банку. Доступ до БЦГКІ, резервного МБ БЦГКІ та відповідних службових карток МБ дозволено лише офіцеру безпеки, призначеному письмовим розпорядженням керівництва члена/учасника НСМЕП, з реєстрацією всіх дій офіцера безпеки у відповідному журналі.
4.10. У разі виникнення питань щодо розміщення компонентів ПТК НСМЕП члени/учасники НСМЕП мають вирішувати їх в робочому порядку з управлінням захисту інформації Департаменту інформатизації Національного банку.
4.11. Платіжна організація НСМЕП на прохання ЗПЦ надає рекомендації стосовно приміщень для розташування компонентів ЗПЦ. Ці питання вирішуються в індивідуальному порядку для кожного ЗПЦ з управлінням захисту інформації Департаменту інформатизації Національного банку.
5. Основи побудови ключової системи та криптографічного захисту інформації
5.1. Основною метою криптографічного захисту інформації в НСМЕП є забезпечення конфіденційності та цілісності (захисту від несанкціонованої модифікації) електронної інформації, а також суворої автентифікації всіх учасників платіжних операцій, підготовки та оброблення електронних документів.
5.2. Для забезпечення захисту інформації від модифікації система захисту НСМЕП включає механізми формування/перевірки МАС на базі симетричного алгоритму DES із застосуванням режиму використання унікального сесійного ключа для кожного повідомлення.
5.3. Для забезпечення конфіденційності інформації, що циркулює в НСМЕП, усі інформаційні пакети (телеграми), що містять конфіденційну інформацію, шифруються за допомогою симетричного алгоритму TDES із застосуванням того самого режиму використання сесійного ключа.
5.4. Для шифрування та обчислення МАС використовується програмно-апаратний модуль безпеки серверів НСМЕП та самі смарт-картки (як службові, так і платіжні).
5.5. Використання стандартизованих криптографічних алгоритмів у системі захисту інформації НСМЕП, реалізованих апаратно, гарантує задану криптостійкість. Ключі, які використовуються для захисту інформації НСМЕП, зберігаються в картках та МБ НСМЕП, із гарантією їх захищеності.
5.6. За своїм функціональним призначенням та місцем використання всі ключі НСМЕП можна розбити на три різні типи: транспортні, системні та банківські ключі.
Побудову транспортних та системних ключів виконує управління захисту інформації Департаменту інформатизації Національного банку. Побудову банківських ключів виконують банки-учасники та/або БПЦ НСМЕП за допомогою спеціального програмного забезпечення БЦГКІ яке надається управлінням захисту інформації Департаменту інформатизації Національного банку.
5.7. Для підвищення рівня захищеності НСМЕП відповідно до регламенту НСМЕП та/або за рішенням Платіжної організації НСМЕП здійснюється перехід на нові версії системних та банківських ключів. Періодичність зміни версії системних ключів - не рідше одного разу на рік.
5.8. Транспортні ключі генеруються системним ЦГКІ окремо для кожного учасника НСМЕП та використовуються для безпечного транспортування апаратно-програмних засобів захисту інформації карткової системи (модулі безпеки, платіжні та службові картки) від одного до іншого учасника НСМЕП відповідно до технології НСМЕП.
5.9. Системні ключі є єдиними ключами для всієї багатоемітентної НСМЕП.
5.10. Банківські ключі генеруються окремо кожним банком-учасником та/або БПЦ НСМЕП та використовуються лише в межах цього учасника. Одразу після генерації офіцер безпеки АКС відповідно до Керівництва користувача програмно-апаратного комплексу банківського центру генерації ключової інформації (версія 2.01) повинен створити архіви криптопакетів банківських ключів та передати їх із забезпеченням захисту від компрометації для зберігання в управління захисту інформації Департаменту інформатизації Національного банку.
5.11. Криптографічний захист електронних документів членами/учасниками НСМЕП, які обслуговують АКС, виконується за допомогою таких засобів криптозахисту:
а) для обміну інформацією з іншими членами та учасниками НСМЕП - системний МБ СА НСМЕП;
б) для обміну інформацією всередині АКС (ПЦ) НСМЕП:
МБ серверів НСМЕП;
платіжна та/або службова смарт-картки НСМЕП;
програмне забезпечення БЦГКІ, яке:
генерує систему банківських ключів;
персоналізує технологічні банківські МБ;
розсилає в захищеному вигляді банківські ключі в БЦГКІ та на технологічні банківські МБ;
в) для обміну інформацією між АКС та САБ банку-учасника:
засоби електронного цифрового підпису, які надаються управлінням захисту інформації Департаменту інформатизації для захисту інформації і використовуються в системі електронних платежів та інших інформаційних задачах Національного банку, а саме:
програмний модуль генерації ключів;
бібліотеки накладання/перевірки ЕЦП, що надаються для вбудовування в програмне забезпечення АКС та САБ.
5.12. МБ БЦГКІ інсталюється на базі одного з придбаних банком-учасником та/або БПЦ НСМЕП модулів безпеки управлінням захисту інформації Департаменту інформатизації Національного банку та передається призначеній керівництвом члена/учасника НСМЕП особі (офіцеру безпеки АКС) разом з програмним забезпеченням та відповідною документацією БЦГКІ.
5.13. Після отримання програмного забезпечення БЦГКІ офіцер безпеки АКС члена/учасника НСМЕП повинен зняти копії з програмного забезпечення БЦГКІ та таблиць баз даних, які зберігають облікову інформацію про МБ АКС та криптопакети банківських ключів. Знищення цих копій здійснюється лише за вказівками управління захисту інформації Департаменту інформатизації Національного банку офіцером безпеки АКС члена/учасника НСМЕП.
5.14. Генерація та розсилання ключів, персоналізація МБ та керування ними повинні виконуватися лише офіцером безпеки АКС відповідно до Керівництва користувача програмно-апаратного комплексу банківського центру генерації ключової інформації (версія 2.01).
5.15. Забороняється використання засобів захисту НСМЕП у внутрішніх платіжних системах банків та інших програмних комплексах, які не входять до складу НСМЕП.
5.16. Консультації щодо супроводження МБ та ключової системи, а також інші питання щодо захисту інформації в НСМЕП надає управління захисту інформації Департаменту інформатизації Національного банку.
6. Порядок придбання, зберігання, експлуатації та вилучення з обігу модулів безпеки
6.1. Виробник МБ серверів НСМЕП зобов'язаний мати дозвіл Платіжної організації на виробництво та продаж МБ. МБ продаються тільки членам (емітентам та еквайрам) і відповідним учасникам НСМЕП - ГПЦ, РПЦ, БПЦ, ЦІСПК. Члени/учасники НСМЕП самостійно замовляють та купують у виробника МБ основні та резервні МБ. Члени/учасники НСМЕП повинні в триденний строк надати Платіжній організації інформацію про закуплені МБ (типи МБ та їх серійні номери).
6.2. Загальний порядок експлуатації МБ серверів НСМЕП.
6.2.1. Вимоги до кількості основних МБ, що функціонують у складі АКС, залежно від можливих варіантів конфігурації АКС наведено в таблиці 1.
Таблиця 1
N з/п |
Варіанти конфігурації АКС |
Перелік основних МБ у складі АКС |
місце встановлення МБ |
функціональне призначення МБ |
кількість МБ |
1 |
З відокремленим БЦГКІ |
СА |
системний МБ СА |
1 |
банківський МБ СА |
1 |
СЗ (СБД) |
МБ банківського СБД |
1 |
БЦГКІ |
МБ БЦГКІ |
1 |
Загальна кількість МБ |
4 |
2 |
З суміщеним БЦГКІ |
СА |
системний МБ СА |
1 |
банківський МБ СА |
1 |
СЗ (СБД) |
МБ БЦГКІ та СБД |
1 |
Загальна кількість МБ |
3 |
6.2.2. Вимоги Платіжної організації до мінімальної кількості резервних МБ, що повинні бути в складі АКС з самого початку її роботи, та кількість МБ для повного резервування надані в таблиці 2.
Таблиця 2
N з/п |
Варіанти конфігурації АКС |
Перелік резервних МБ у складі АКС |
місце встановлення МБ |
функціональне призначення МБ |
кількість резервних МБ |
мінімальна |
повне резервування |
1 |
З відокремленим БЦГКІ |
СА |
системний МБ СА |
|
1 |
банківський МБ СА |
|
1 |
СЗ (СБД) |
МБ банківського СБД |
|
1 |
БЦГКІ |
МБ БЦГКІ |
1 |
1 |
Загальна кількість резервних МБ |
1 |
4 |
2 |
З суміщеним БЦГКІ |
СА |
Системний МБ СА |
|
1 |
Банківський МБ СА |
|
1 |
СЗ (СБД) |
МБ БЦГКІ та СБД |
1 |
1 |
Загальна кількість резервних МБ |
1 |
3 |
Резервні МБ для забезпечення повного резервування можна докупити під час експлуатації системи.
6.2.3. Усі МБ є власністю емітента/еквайра/БПЦ, який їх придбав. Після придбання і взяття МБ на облік, вони передаються (разом з комплектом експлуатаційних документів на них) відповідальній особі - офіцеру безпеки АКС, до обов'язків якого належить забезпечення експлуатації МБ згідно з вимогами цього Положення та експлуатаційних документів на МБ.
6.2.4. Вимоги Платіжної організації до кількості основних МБ, що функціонують у складі ПЦ, наведено в таблиці 3.
Таблиця 3
N з/п |
Перелік основних МБ у складі ПЦ |
місце встановлення МБ |
функціональне призначення МБ |
кількість МБ |
1 |
СА |
МБ СА |
1 |
2 |
СЗ (СБД) |
МБ СБД |
1 |
Загальна кількість МБ: 2 |
6.2.5. Вимоги Платіжної організації до обов'язкової мінімальної кількості резервних МБ, що повинні бути у складі ПЦ із самого початку її роботи, надані у таблиці 4.
Таблиця 4
N з/п |
Перелік резервних МБ у складі ПЦ |
місце встановлення МБ |
функціональне призначення МБ |
кількість резервних МБ |
1 |
СА |
МБ СА |
1 |
2 |
СЗ (СБД) |
МБ СБД |
1 |
Загальна кількість МБ: 2 |
Додаткові резервні МБ можна докупити під час експлуатації системи. Кожен ПЦ НСМЕП самостійно вирішує питання щодо кількості інших резервних МБ.
6.2.6. Усі МБ є власністю ПЦ, який їх придбав. Після придбання МБ передаються (разом із комплектом експлуатаційних документів на них) відповідальній особі - офіцеру безпеки ПЦ, до обов'язків якого належить забезпечення експлуатації МБ згідно з вимогами цього Положення та експлуатаційних документів на МБ.
6.3. Порядок дій щодо переведення МБ в стан "Активний".
6.3.1. Усі МБ (основні та резервні) потребують проведення процедур їх переведення в стан "Активний" під час початкової активації нового МБ та відновлення працездатності МБ після виникнення нештатної ситуації, що призвела до його блокування. Процедури з ініціалізації всіх типів МБ та персоналізації системних МБ виконуються в системному ЦГКІ у порядку, визначеному Платіжною організацією.
Персоналізація банківських МБ здійснюється в БЦГКІ офіцером безпеки АКС/БПЦ згідно з Керівництвом користувача програмно-апаратного комплексу банківського центру генерації ключової інформації (версія 2.01).
6.3.2. Після завершення зазначених у попередньому підпункті робіт усі сервери (основні та резервні), у яких розміщені основні та частина резервних МБ, повинні бути опечатані печатками офіцера безпеки АКС/БПЦ/ПЦ учасника НСМЕП. Решта резервних МБ, які зберігатимуться окремо від комп'ютерів, офіцер безпеки АКС/БПЦ/ПЦ повинен помістити в контейнери чи конверти та опечатати їх власною печаткою. Офіцер безпеки НСМЕП повинен один раз на місяць перевіряти цілісність печаток на комп'ютерах, у яких установлені основні та резервні МБ, цілісність упаковки та відповідно до документа "Модуль безопасности МБ-1М. Технологическая инструкция о порядке замены элемента питания. ИМЕР.467759.009 ТИ1" працездатність автономних елементів живлення всіх резервних МБ. У разі порушення цілісності упаковки та/або печаток повідомляти управління захисту інформації Департаменту інформатизації Національного банку. У разі виявлення непрацездатних автономних елементів живлення провести їх заміну. Після перевірки працездатності автономних елементів живлення та за потреби їх заміни офіцер безпеки повинен опечатати всі резервні МБ.
6.4. Порядок зберігання резервних МБ.
Резервні МБ, які переведені в стан "Активний", повинні зберігатися в приміщенні з обмеженим доступом і можуть розташовуватися таким чином:
на робочому комп'ютері з відповідним програмним забезпеченням сервера НСМЕП у сусідньому слоті;
на резервному комп'ютері з відповідним програмним забезпеченням сервера НСМЕП;
у сейфі.
6.5. Основні вимоги до порядку експлуатації МБ викладені в документі "Модуль безпеки МБ - 1 PCI. Керівництво по експлуатації".
6.6. Узгодження ключової інформації між основними та резервними МБ полягає в синхронізації номера поточної версії (системної або банківської) ключів карток.
6.6.1. Процедура узгодження ключової інформації в резервних МБ повинна виконуватися в таких випадках:
згідно з відповідним Регламентом НСМЕП у зв'язку з переходом на нову версію системних ключів;
за рішенням Платіжної організації про позаплановий перехід на нову версію системних ключів.
6.6.2. Узгодження системної ключової інформації проводиться разом з системним ЦГКІ та офіцером безпеки АКС/БПЦ/ПЦ/ЦІСПК. Результати роботи повинні бути відображені у відповідних таблицях експлуатаційного документа "Модуль безпеки МБ - 1 PCI. Керівництво по експлуатації".
6.6.3. Узгодження банківської ключової інформації проводиться офіцером безпеки АКС/БПЦ відповідно до документа "Керівництво користувача програмно-апаратного комплексу банківського центру генерації ключової інформації. Версія 2.01". Результати роботи повинні бути відображені у відповідних таблицях експлуатаційного документа "Модуль безпеки МБ - 1 PCI. Керівництво по експлуатації".
6.7. Заміна основного МБ на резервний МБ виконується в разі блокування основного МБ та в інших випадках за рішенням керівництва члена/учасника НСМЕП. У цьому випадку офіцер безпеки члена/учасника НСМЕП повинен узгодити час проведення процесу заміни МБ з Платіжною організацією та управлінням захисту інформації Департаменту інформатизації Національного банку. Після заміни основного МБ на резервний МБ необхідно налагодити параметри драйвера МБ та переконфігурувати резервний МБ у стан основного.
6.8. Стадія блокування та/або помилки
6.8.1. Якщо МБ серверів НСМЕП потрапили в стан "Помилка" або "Блокований", то офіцер безпеки члена/учасника НСМЕП повинен повідомити Платіжну організацію, узгодити з нею порядок проведення процедур аналізу стану МБ та за наявності такої можливості відновлення його працездатності.
6.8.2. Для відновлення працездатності заблокований МБ разом із комплектом експлуатаційної документації на нього (з відповідними відмітками в експлуатаційній документації про перехід модуля в цей стан) повинен бути негайно направлений офіцером безпеки члена/учасника НСМЕП у системний ЦГКІ НСМЕП для з'ясування причин виникнення такої ситуації, вжиття відповідних заходів для знищення в цьому модулі ключової системи та його повторного виведення в стан "Активний".
6.8.3. У разі неможливості проведення повторного виведення МБ у стан "Активний" проводиться знищення в МБ системних ключів, робиться відповідний запис в експлуатаційній документації МБ, оформляється відповідний Акт (додаток 1) про непридатність МБ до подальшої експлуатації, які передаються члену/учаснику НСМЕП і є підставою для оформлення ним претензії (щодо ремонту або заміни на новий МБ) до виробника МБ відповідно до умов договору між ними.
6.8.4. Якщо є загроза блокування всіх МБ у результаті проведення членом/учасником НСМЕП критичних операцій (одночасна в усіх МБ заміна елементів живлення, модифікація схемотехнічних рішень усіх МБ тощо) та член/учасник НСМЕП не має змоги зупинити роботу своєї підсистеми у вихідні дні або на 1 - 2 робочих дні, то з метою мінімізації втрат рекомендується здійснити дії в такій послідовності:
провести критичні операції з наявними резервними МБ;
якщо після цього з'явилися заблоковані МБ, то відправити їх за наведеною вище схемою в системний ЦГКІ для відновлення працездатності;
провести критичні операції з основними МБ, для яких є резервні. У разі блокування на місце основного МБ установити відповідний резервний МБ. Заблокований основний МБ відправити в системний ЦГКІ для відновлення його працездатності як резервного МБ;
і так до останнього МБ.
6.9. Порядок вилучення МБ з обігу
6.9.1. МБ, які потрапили в стан "Помилка" або "Блокований" і за висновками системного ЦГКІ (за наявності відповідного протоколу і Акта про непридатність МБ до подальшої експлуатації та відповідного запису в експлуатаційній документації МБ) неможливо повторно вивести в стан "Активний", власник МБ направляє виробнику для з'ясування можливостей його ремонту або заміни на новий. У разі заміни на новий МБ старий МБ повинен бути утилізований за затвердженою Платіжною організацією методикою.
6.9.2. У разі виходу члена/учасника НСМЕП з карткової системи після закінчення терміну відповідального зберігання МБ серверів НСМЕП, які належать члену/учаснику НСМЕП, у місячний строк член/учасник НСМЕП має право перепродати всі свої МБ іншому учасникові НСМЕП. Якщо покупця немає, то утилізувати ці модулі. Перед утилізацією всі основні і резервні МБ разом з комплектом експлуатаційних документів на них повинні бути передані у системний ЦГКІ для переведення їх в стан "Блокований". Після виконання системним ЦГКІ цих робіт усі МБ повертаються члену/учасникові НСМЕП - власнику цих МБ. Оформлення результатів проводиться працівниками системного ЦГКІ, які здійснювали відповідні технологічні операції з МБ, шляхом внесення ними записів у експлуатаційні документи МБ.
6.9.3. Утилізацію МБ серверів НСМЕП проводять суб'єкти господарювання, які отримали відповідний дозвіл Платіжної організації НСМЕП на таку діяльність.
6.9.4. Технологія виходу члена/учасника НСМЕП з карткової системи, терміни та порядок зберігання програмно-апаратних засобів архівів криптопакетів та електронних документів визначаються окремим положенням про припинення участі члена/учасника в НСМЕП.
7. Порядок використання службових карток
7.1. Службові картки призначені для виконання відповідальними особами адміністративних та технологічних функцій в НСМЕП. Вони використовуються для розмежування доступу до СБД АКС банку-учасника або ПЦ НСМЕП з відповідних АРМ та до функцій термінального обладнання.
7.2. Використання службових карток операторами АРМ сервера БД в АКС та ПЦ.
7.2.1. Для забезпечення санкціонованого доступу до інформації та можливості виконувати різні функції НСМЕП кожен оператор АРМ АКС/ПЦ НСМЕП ідентифікується індивідуальними ключами своєї службової картки.
7.2.2. На початку роботи АРМ з базою даних виконується процедура автентифікації на спеціальних ключах, які зберігаються у внутрішній пам'яті МБ СЗ (СБД) та картки.
7.2.3. Програмне забезпечення АКС/ПЦ члена/учасника НСМЕП повинно забезпечувати внесення змін до бази даних операторами АРМ АКС/ПЦ лише через відповідний АРМ, тільки якщо вони авторизовані на ці дії та за наявності підпису МАС на даних, що передаються від АРМ до СБД. МАС формується службовою карткою цього оператора та перевіряється МБ СЗ відповідно до документа "Використання службових карток для розмежування доступу до серверів баз даних в системі масових електронних платежів". За вказаною дією програмне забезпечення обов'язково формує відповідний запис в файл протоколу роботи оператора АРМ.
7.2.4. Архіви файлів протоколів роботи операторів АРМ, які ведуться для арбітражних потреб, повинні зберігатися офіцером безпеки АКС/ПЦ протягом п'яти років.
7.2.5. Захист каналів зв'язку між АКС та внутрішньою платіжною системою банку, між СЗ та віддаленим (у разі такої потреби) АРМ АКС забезпечується власником АКС з урахуванням законодавства України та нормативно-правових актів Національного банку.
7.3. Використання службових карток для обслуговування термінального обладнання НСМЕП
7.3.1. Для обслуговування термінального обладнання НСМЕП використовуються трансферні картки, МБ термінального обладнання та службові картки техніка, адміністратора і касира.
7.3.2. Трансферна картка термінального обладнання НСМЕП використовується для передавання файлів збору в АКС/ПЦ та отримання певної службової інформації для термінала в зворотному напрямку, якщо термінальне обладнання працює в off-line режимі.
7.3.3. МБ термінального обладнання НСМЕП використовується як апаратно-програмний засіб захисту інформації, що формується, обробляється та передається на АКС/ПЦ термінальним обладнанням під час виконання своїх функцій.
7.3.4. Картка техніка використовується на етапі інсталяції термінала з метою його конфігурування (установка дати, часу та інше), реєстрації в НСМЕП, заведення адміністратора. Технік також може виводити з обігу термінал шляхом його блокування.
7.3.5. Картка адміністратора використовується для адміністрування термінала (конфігурування, надання прав доступу касирам тощо).
7.3.6. Картка касира використовується для виконання технологічних операцій (забезпечення проведення розрахунку клієнта проведення трансферу, завантаження картки клієнта готівкою тощо).
7.4. Член/учасник НСМЕП проводить вивід з обігу платіжних та службових карток шляхом механічного руйнування чип-модуля. Знищення карток оформляється актом (додаток 2). Один примірник акта обов'язково передається до Платіжної організації.
8. Функціональні обов'язки відповідальних осіб системного ЦГКІ НСМЕП
8.1. Розпорядженням по Департаменту інформатизації для забезпечення роботи системного ЦГКІ призначаються адміністратор ЦГКІ та його оператор (оператори, якщо платіжна система потребує організації багатозмінної роботи). Розмежування доступу персоналу здійснюється за допомогою внутрішньої системи захисту інформації Національного банку.
8.2. Адміністратор системного ЦГКІ повинен:
знати нормативно-правові документи і вказівки управління захисту інформації Департаменту інформатизації Національного банку з питань організації захисту електронної банківської інформації та керуватися ними; виконувати вимоги нормативно-правових актів Національного банку з інформаційної безпеки в межах системного ЦГКІ;
вести облік МБ серверів НСМЕП та юридичних осіб, які ними володіють;
вести листування з офіцерами безпеки АКС членів/учасників НСМЕП та ПЦ з питань інформаційної безпеки;
підтримувати конфіденційність системи захисту системного ЦГКІ;
вводити та блокувати облікові записи операторів системного ЦГКІ, надавати операторам певні повноваження залежно від поставленого завдання;
брати участь у формуванні регламенту роботи системного ЦГКІ, формулювати для оператора завдання, які виходять за межі регламенту та виконуються згідно з розпорядчими документами Платіжної організації;
контролювати роботу операторів шляхом вивчення їх звітів та протоколів роботи, що ведуться програмно-апаратними засобами криптографічного захисту інформації системного ЦГКІ;
брати участь у тестуванні, упровадженні та супроводі нових версій програмного забезпечення системного ЦГКІ і МБ серверів НСМЕП;
надавати консультативну допомогу користувачам засобів захисту НСМЕП.
8.3. Функціональні обов'язки оператора системного ЦГКІ:
проводити генерацію системних ключів для програмно-апаратних засобів захисту інформації в НСМЕП;
проводити архівування та зберігати архіви ключової інформації НСМЕП;
проводити штатне та/або нештатне розсилання ключів у МБ НСМЕП;
проводити переконфігурування МБ НСМЕП;
організовувати та проводити перевірку працездатності, ініціалізацію та персоналізацію нових МБ і тих, що були переведені із стану "Заблокований", для членів/учасників НСМЕП;
надавати оперативну інформацію стосовно всіх МБ, що працюють в НСМЕП, за запитом керівництва Платіжної організації НСМЕП;
проводити інсталяцію та супроводжувати банківський ЦГКІ на АКС члена/учасника НСМЕП;
підтримувати в актуальному стані еталони прикладного програмного забезпечення системного та банківського ЦГКІ, що прийняті Платіжною організацією НСМЕП до експлуатації;
брати участь у тестуванні, удосконаленні та впровадженні програмно-апаратних засобів захисту інформації - МБ серверів НСМЕП;
брати участь в тестуванні програмного забезпечення АКС членів/учасників НСМЕП щодо питань захисту інформації в НСМЕП;
брати участь в розробленні та виготовленні описової та інструктивно-експлуатаційної документації до програмно-апаратних комплексів захисту інформації в НСМЕП;
аналізувати протоколи роботи програмно-апаратних комплексів захисту інформації в НСМЕП;
зберігати конфіденційну інформацію;
нести відповідальність за результати перевірки програмного забезпечення сторонніх розробників тощо;
надавати консультативну допомогу користувачам засобів захисту НСМЕП;
подавати звіт про виконану роботу на вимогу адміністратора системного ЦГКІ.
Оператор виконує всі технологічні операції на комплексі системного ЦГКІ відповідно до документа "Програмний комплекс системного центру генерації ключової інформації. Версія 2.0. Керівництво користувача".
9. Розподіл функціональних обов'язків працівників членів/учасників НСМЕП
9.1. Кожний ПЦ НСМЕП може мати набір АРМів, що залежить як від власних потреб, так і від вимог того чи іншого розробника програмного забезпечення ПЦ. Найбільш поширеним є такий набір АРМ:
АРМ керування учасниками (лише ГПЦ);
АРМ зв'язку з РБ НСМЕП (лише ГПЦ);
АРМ адміністрування;
АРМ офіцера безпеки та персоналізації службових карток;
АРМ клірингу;
АРМ виписок та звітів;
АРМ моніторингу.
9.2. Для виконання організаційних заходів щодо забезпечення захисту інформації в ПЦ НСМЕП наказом учасника повинен бути призначений офіцер безпеки ПЦ та оператори відповідних АРМ.
9.3. Функціональні обов'язки офіцера безпеки ПЦ:
знати нормативні документи Платіжної організації і вказівки управління захисту інформації Національного банку з питань організації захисту електронної банківської інформації в НСМЕП та керуватися ними в роботі;
виконувати вимоги інформаційної безпеки в ПЦ;
вести листування з управлінням захисту інформації Національного банку з питань інформаційної безпеки в НСМЕП;
підтримувати конфіденційність системи захисту інформації в НСМЕП;
здавати на ініціалізацію та системну персоналізацію та отримувати вже активовані МБ;
проводити періодичне тестування МБ щодо їх працездатності, особливо резервних МБ;
здійснювати емісію та реєстрацію службових карток, вести облік операторів відповідних АРМ СБД ПЦ, яким видані службові картки;
ознайомлювати відповідальних осіб ПЦ з нормативними документами Національного банку з питань захисту інформації в НСМЕП та перевіряти знання правил використання та зберігання службових карток та засобів захисту НСМЕП;
вести облік МБ та службових карток, контролювати їх рух;
забезпечувати зберігання резервних МБ згідно з правилами, що наведено в експлуатаційному документі "Модуль безпеки МБ - 1 PCI. Керівництво по експлуатації";
здійснювати контроль за строком дії службових карток ПЦ;
організовувати та здійснювати виведення з обігу за встановленим порядком усіх службових карток ПЦ;
здійснювати перевірки відповідності приміщення розміщення серверів ПЦ та сейфів, у яких зберігаються резервні МБ, вимогам інформаційної безпеки;
здійснювати контроль за веденням усіх журналів та протоколів реєстрації дій операторів АРМ СБД ПЦ;
інформувати керівництво учасника НСМЕП, службу захисту інформації відповідного територіального управління Національного банку про виявлені недоліки, що впливають на безпеку електронної банківської інформації в НСМЕП;
брати участь у розгляді фактів порушення правил інформаційної безпеки в НСМЕП (за рішенням керівника учасника НСМЕП), забезпечувати надання інформаційно-арбітражних послуг у межах ПЦ.
9.4. Кожний АКС члена/учасника НСМЕП може мати набір АРМів, що залежить як від власних потреб, так і від вимог того чи іншого розробника програмного забезпечення АКС. Найбільш поширеним є такий набір АРМ:
АРМ офіцера безпеки АКС;
АРМ адміністратора АКС;
АРМ персоналізації карток;
АРМ персоніфікації карток;
АРМ карток і терміналів;
АРМ перегляду та відновлення трансакцій;
АРМ звітів.
9.5. Для виконання організаційних заходів щодо забезпечення захисту інформації в члена/учасника НСМЕП наказом члена/учасника повинен бути призначений офіцер безпеки АКС та оператори відповідних АРМ.
9.6. Функціональні обов'язки офіцера безпеки АКС:
знати нормативні документи Платіжної організації і вказівки управління захисту інформації Національного банку з питань організації захисту електронної банківської інформації в НСМЕП та керуватися ними в роботі;
виконувати вимоги інформаційної безпеки у члена/учасника НСМЕП;
вести листування з управлінням захисту інформації Національного банку з питань інформаційної безпеки в НСМЕП;
підтримувати конфіденційність системи захисту інформації в НСМЕП;
здавати на ініціалізацію та системну персоналізацію та отримувати вже активовані МБ;
здійснювати за допомогою програмного забезпечення БЦГКІ персоналізацію банківських МБ, проводити періодичне тестування їх щодо їх працездатності, особливо резервних МБ;
здійснювати емісію та реєстрацію службових карток та їх власників-операторів відповідних АРМ СБД АКС члена/учасника НСМЕП;
ознайомлювати відповідальних працівників члена/учасника НСМЕП з нормативними документами Національного банку з питань захисту інформації в НСМЕП та перевіряти знання правил використання та зберігання службових карток та засобів захисту НСМЕП;
вести облік МБ та службових карток, контролювати їх рух;
забезпечувати генерацію банківської ключової системи в АКС члена/учасника НСМЕП;
забезпечувати за допомогою програмного забезпечення БЦГКІ розсилання на банківські МБ та в банківський центр емісії карток згенеровані ключі;
забезпечувати зберігання резервних МБ згідно з правилами, що наведено в експлуатаційному документі "Модуль безпеки МБ - 1 PCI. Керівництво по експлуатації";
................Перейти до повного тексту