ПОРЯДОК
обеспечения информационной безопасности
при передаче-приеме ОЭС и ИЭС
1. Передача ОЭС кредитной организацией и прием ОЭС территориальным учреждением, а также передача ИЭС территориальным учреждением и прием ИЭС кредитной организацией осуществляются с применением средств криптографической защиты информации (далее - СКЗИ): средств формирования кодов аутентификации (КА) и шифрования. Конкретные средства защиты информации и способы их использования определяются Банком России.
2. Установка и настройка СКЗИ на автоматизированное рабочее место (далее - АРМ) передачи-приема ОЭС кредитной организации выполняются в присутствии Администратора АРМ передачи-приема ОЭС, назначаемого кредитной организацией. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.
3. Технологический процесс передачи-приема и обработки ОЭС (ИЭС) с использованием СКЗИ регламентируется и обеспечивается инструктивными и методическими материалами.
4. Каждый из участников обмена (кредитная организация и территориальное учреждение) может иметь резервные ключи КА и шифрования.
5. Каждый из участников обмена определяет и утверждает порядок учета, хранения и использования носителей ключей КА и шифрования, который должен полностью исключать возможность несанкционированного доступа к ним, а также порядок использования резервных ключей КА и шифрования.
6. Открытые ключи КА и шифрования подлежат регистрации в территориальном учреждении. Для регистрации изготавливается регистрационная карточка в двух экземплярах (Приложение 2 к настоящему Положению), один из которых остается в территориальном учреждении, другой возвращается кредитной организации. Порядок распределения серий и номеров ключей КА и шифрования определяется Банком России.
7. Одновременно с регистрацией открытых ключей КА и шифрования кредитная организация получает в территориальном учреждении регистрационную карточку открытого ключа КА и шифрования, справочник открытых ключей КА, содержащий открытые ключи КА кредитной организации, территориального учреждения и уполномоченного органа, а также справочник открытых ключей шифрования, содержащий открытые ключи шифрования кредитной организации и уполномоченного органа.
8. Факт передачи территориальным учреждением справочников открытых ключей КА и шифрования кредитной организации регистрируется в соответствующем журнале территориального учреждения.
9. Руководство каждого из участников обмена утверждает список лиц - ответственных исполнителей, имеющих доступ к носителям секретных ключей КА и шифрования (с указанием конкретной информации для каждого лица).
10. Для хранения носителей секретных ключей КА и шифрования в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами с двумя экземплярами ключей (один - у исполнителя, другой - в службе безопасности или у руководителя кредитной организации, территориального учреждения). Хранение носителей секретных ключей КА и шифрования допускается в одном хранилище с другими документами в отдельном контейнере, опечатываемом ответственным исполнителем.
11. Доступ неуполномоченных лиц к носителям секретных ключей КА и шифрования должен быть исключен.
12. По окончании рабочего дня, а также вне времени формирования и передачи-приема ОЭС и ИЭС носители секретных ключей КА и шифрования должны храниться в сейфах.
13. Не допускается:
- снимать несанкционированные копии с носителей секретных ключей КА и шифрования;
- знакомить с содержанием носителей секретных ключей КА и шифрования или передавать носители секретных ключей КА и шифрования лицам, к ним не допущенным;
- выводить секретные ключи КА и шифрования на дисплей (монитор) персональной электронной вычислительной машины (ПЭВМ) или принтер;
- устанавливать носитель секретных ключей КА и шифрования в считывающее устройство (дисковод) ПЭВМ АРМ передачи-приема ОЭС в непредусмотренных режимах функционирования системы обработки и передачи-приема ОЭС (ИЭС), а также в другие ПЭВМ;
- записывать на носитель секретных ключей КА и шифрования постороннюю информацию.
14. При компрометации секретного ключа КА - событии, определенном владельцем ключа КА как ознакомление неуполномоченным лицом (лицами) с его секретным ключом КА, участник обмена, допустивший компрометацию, обязан немедленно предпринять все меры для прекращения любых операций с ОЭС (ИЭС) с использованием этого ключа КА, а также письменно проинформировать о факте компрометации других участников обмена не позднее рабочего дня, следующего за днем компрометации.
15. При компрометации секретного ключа КА участникам обмена необходимо вывести ключи этого КА из действия и организовать их внеплановую смену.
16. По факту компрометации секретного ключа КА участник обмена, допустивший компрометацию, организовывает служебное расследование, результаты которого отражаются в акте служебного расследования.
17. При компрометации ключа шифрования участник обмена, допустивший компрометацию, приостанавливает передачу-прием ОЭС (ИЭС) с использованием этого ключа и письменно информирует о факте компрометации ключа шифрования других участников обмена не позднее рабочего дня, следующего за днем компрометации. Кредитная организация и территориальное учреждение принимают согласованное решение о сроках замены скомпрометированного ключа и дальнейших действиях по обмену ОЭС (ИЭС) до проведения смены скомпрометированного ключа.
18. В случаях увольнения, перевода в другое подразделение или на другую должность, изменения функциональных обязанностей сотрудника, имеющего доступ к носителям секретных ключей КА и шифрования, должна быть проведена смена ключей, к которым он имеет доступ.