Документ утратил силу или отменен. Подробнее см. Справку

Приложение 1. ПОРЯДОК ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ПЕРЕДАЧЕ-ПРИЕМЕ ОЭС И ИЭС

Приложение 1

к Положению Банка России

от 20 декабря 2002 года N 207-П

"О порядке представления кредитными

организациями в уполномоченный

орган сведений, предусмотренных

Федеральным законом "О противодействии

легализации (отмыванию) доходов,

полученных преступным путем,

и финансированию терроризма"

ПОРЯДОК

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ПРИ ПЕРЕДАЧЕ-ПРИЕМЕ ОЭС И ИЭС

1. Передача ОЭС кредитной организацией и прием ОЭС территориальным учреждением, а также передача ИЭС территориальным учреждением и прием ИЭС кредитной организацией осуществляются с применением средств криптографической защиты информации (далее - СКЗИ): средств формирования кодов аутентификации (КА) и шифрования. Конкретные средства защиты информации и способы их использования определяются Банком России.

2. Установка и настройка СКЗИ на автоматизированное рабочее место (далее - АРМ) передачи-приема ОЭС кредитной организации выполняются в присутствии администратора АРМ передачи-приема ОЭС, назначаемого кредитной организацией. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.

3. Технологический процесс передачи-приема и обработки ОЭС (ИЭС) с использованием СКЗИ регламентируется и обеспечивается инструктивными и методическими материалами.

4. Каждый из участников обмена (кредитная организация и территориальное учреждение) может иметь резервные ключи КА и шифрования.

5. Каждый из участников обмена определяет и утверждает порядок учета, хранения и использования носителей ключей КА и шифрования, который должен полностью исключать возможность несанкционированного доступа к ним, а также порядок использования резервных ключей КА и шифрования.

6. Открытые ключи КА и шифрования подлежат регистрации в территориальном учреждении. Для регистрации изготавливается регистрационная карточка в двух экземплярах (Приложение 2 к настоящему Положению), один из которых остается в территориальном учреждении, другой возвращается кредитной организации. Порядок распределения серий и номеров ключей КА и шифрования определяется Банком России.

7. Одновременно с регистрацией открытых ключей КА и шифрования кредитная организация получает в территориальном учреждении регистрационную карточку открытого ключа КА и шифрования, справочник открытых ключей КА, содержащий открытые ключи КА кредитной организации, территориального учреждения и уполномоченного органа, а также справочник открытых ключей шифрования, содержащий открытые ключи шифрования кредитной организации и уполномоченного органа.

8. Факт передачи территориальным учреждением справочников открытых ключей КА и шифрования кредитной организации регистрируется в соответствующем журнале территориального учреждения.

9. Руководство каждого из участников обмена утверждает список лиц - ответственных исполнителей, имеющих доступ к носителям секретных ключей КА и шифрования (с указанием конкретной информации для каждого лица).

10. Для хранения носителей секретных ключей КА и шифрования в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами с двумя экземплярами ключей (один - у исполнителя, другой - в службе безопасности или у руководителя кредитной организации, территориального учреждения). Хранение носителей секретных ключей КА и шифрования допускается в одном хранилище с другими документами в отдельном контейнере, опечатываемом ответственным исполнителем.

11. Доступ неуполномоченных лиц к носителям секретных ключей КА и шифрования должен быть исключен.

12. По окончании рабочего дня, а также вне времени формирования и передачи-приема ОЭС и ИЭС носители секретных ключей КА и шифрования должны храниться в сейфах.

13. Не допускается:

- снимать несанкционированные копии с носителей секретных ключей КА и шифрования;

- знакомить с содержанием носителей секретных ключей КА и шифрования или передавать носители секретных ключей КА и шифрования лицам, к ним не допущенным;

- выводить секретные ключи КА и шифрования на дисплей (монитор) персональной электронной вычислительной машины (ПЭВМ) или принтер;

- устанавливать носитель секретных ключей КА и шифрования в считывающее устройство (дисковод) ПЭВМ АРМ передачи-приема ОЭС в непредусмотренных режимах функционирования системы обработки и передачи-приема ОЭС (ИЭС), а также в другие ПЭВМ;

- записывать на носитель секретных ключей КА и шифрования постороннюю информацию.

14. При компрометации секретного ключа КА - событии, определенном владельцем ключа КА как ознакомление неуполномоченным лицом (лицами) с его секретным ключом КА, участник обмена, допустивший компрометацию, обязан немедленно предпринять все меры для прекращения любых операций с ОЭС (ИЭС) с использованием этого ключа КА, а также письменно проинформировать о факте компрометации других участников обмена не позднее рабочего дня, следующего за днем компрометации.

15. При компрометации секретного ключа КА участникам обмена необходимо вывести ключи этого КА из действия и организовать их внеплановую смену.

16. По факту компрометации секретного ключа КА участник обмена, допустивший компрометацию, организовывает служебное расследование, результаты которого отражаются в акте служебного расследования.

17. При компрометации ключа шифрования участник обмена, допустивший компрометацию, приостанавливает передачу-прием ОЭС (ИЭС) с использованием этого ключа и письменно информирует о факте компрометации ключа шифрования других участников обмена не позднее рабочего дня, следующего за днем компрометации. Кредитная организация и территориальное учреждение принимают согласованное решение о сроках замены скомпрометированного ключа и дальнейших действиях по обмену ОЭС (ИЭС) до проведения смены скомпрометированного ключа.

18. В случаях увольнения, перевода в другое подразделение или на другую должность, изменения функциональных обязанностей сотрудника, имеющего доступ к носителям секретных ключей КА и шифрования, должна быть проведена смена ключей, к которым он имеет доступ.