Основні задачі та вимоги до захисту банківської інформації в СЕП
В міжбанківських платежах використовується нова для України форма платіжних інструментів — електронний платіжний документ. Такий документ має встановлену форму і відповідні засоби захисту, що надаються НБУ кожному учаснику СЕП. Крім того, кожний банк—учасник СЕП може мати власну систему захисту внутрібанківських розрахунків.
Система безпеки СЕП розроблена з урахуванням таких вимог:
• система захисту охоплює всі етапи розробки, впровадження та експлуатації програмно-технічного комплексу СЕП;
• система безпеки включає організаційні, технічні, апаратні і програмні засоби захисту;
• в системі чітко розподілена відповідальність за різні етапи обробки та виконання платежів.
В системі виділені такі основні задачі захисту СЕП:
• захист від зловживань (несанкціоноване розшифрування повідомлень, поява фальсифікованих повідомлень);
• автоматичне протоколювання використання банківської мережі з метою локалізації порушників технології роботи в СЕП;
• захист від технічних пошкоджень та збоїв в роботі обладнання (вихід з ладу апаратних та програмних засобів, поява перешкод в каналах зв’язку).
Система безпеки СЕП є багатоступеневою. Вона не тільки включає засоби шифрування інформації на різних її рівнях, а й вміщує цілий комплекс технологічних та бухгалтерських засобів контролю за проходженням платежів у СЕП. Технологічний та бухгалтерський контроль забезпечується програмно на всіх рівнях, що дає змогу персоналу РРП і учасникам СЕП слідкувати за порядком проходження платежів як на протязі дня, так і за підсумками його завершення.
Технологічні засоби контролю
Технологічні засоби контролю включають:
• механізм обміну квитанціями, що дозволяє однозначно ідентифікувати отримання адресатом конкретного пакета документів і достовірність отриманої в ньому інформації;
• механізм інформування банків-учасників про поточний стан його кореспондентського рахунку за підсумками кожного технологічного сеансу, що дозволяє банку простежити відповідність змін коррахунку після сеансу прийому/передачі пакетів платіжних документів;
• обмін банку та РРП підсумковими документами в кінці дня, програмне зведення підсумкових документів як в РРП, так і в банку;
• програмний комплекс самодіагностики, що дозволяє виявити порушення цілісності та узгодженості баз даних АРМ-2, що мо¬жуть виникнути в результаті збою функціонування системи, спроб несанкціонованого доступу (НДС) до баз даних АРМ-2 чи їх фізичного пошкодження;
• обмін АРМ-2 та АРМ-1 звітними повідомленнями про функціонування РРП в цілому;
• механізм контролю програмних засобів на предмет несанкціонованої модифікації виконавчих модулей.
Всі технологічні засоби контролю вмонтовані в програмне забезпечення. У випадках виникнення нестандартної ситуації чи підозри на НДС оператору АРМ-2 видається відповідне повідомлення з наданням йому можливості оперативного втручання, а та¬кож автоматично дублюється повідомлення про виникнення нестандартної ситуації на АРМ-1.
Бухгалтерські засоби контролю