Документ утратил силу или отменен. Подробнее см. Справку

Приложение 1. Требования к защите информации при обмене эс

Приложение 1

к договору об обмене

электронными сообщениями

при переводе денежных

средств в рамках платежной

системы Банка России

ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ОБМЕНЕ ЭС <1>

--------------------------------

<1> В Договор могут быть включены и другие меры по защите информации при обмене ЭС, реализованные Клиентом, а также, по согласованию сторон, любые требования и меры по защите информации, не противоречащие действующему законодательству Российской Федерации.

Клиент в части требований к защите информации при обмене ЭС обеспечивает следующее.

1. Наличие внутренних документов, определяющих организационные требования к сотрудникам по доступу:

в помещения, в которых размещаются технические средства ввода, обработки, хранения и передачи ЭС;

к техническим средствам ввода, обработки, хранения и передачи ЭС;

к ключам КА (ЭП) и ключам шифрования.

2. Назначение АИБ на технологическом участке, где установлено АРМ, подтвержденное распорядительным документом.

3. Наличие внутренних документов, определяющих:

порядок назначения и обязанности АИБ;

технологические процессы подготовки, ввода, обработки и передачи ЭС;

процессы обслуживания (сопровождения) АРМ в присутствии ответственных исполнителей и АИБ;

порядок модификации ПО для АРМ.

4. Размещение АРМ в помещении, несанкционированный доступ в которое исключен, с применением сигнализации, обеспечивающей контроль доступа в помещение, либо опечатывания помещения.

5. Наличие документации на АРМ:

руководство, технологическая инструкция пользователя;

порядок контроля целостности ПО;

порядок защиты от несанкционированного доступа, включая порядок применения парольной защиты;

порядок защиты от воздействия вредоносного кода.

6. Проведение систематического внутреннего контроля соблюдения мер по защите информации.

7. Разделение контуров обработки и контроля информации (для ПУР):

по используемым техническим средствам и ПО;

по персоналу;

по ключам КА (ЭП).

8. Обеспечение контроля целостности установленного ПО АРМ при каждом запуске.

9. Наличие документов, определяющих функциональные и структурные схемы локальной вычислительной сети, меры и механизмы реализации защиты информации (в том числе от атак из внешних по отношению к сетям Клиента сетей), включая механизмы контроля доступа, распределение ответственности между персоналом.