Украинскаяакадемия банковского дела
Национального банка Украины
Кафедра Економическойкибернетики
Контрольнаяработа
по дисциплине„Платежные системы”
Сумы 2008
„Методи захисту платежів в мережіінтернет”
План
1. Методи захисту платежів у мережі Іntегnеt
2. Принципи побудови захистуелектронних банківських документів
3. Криптографічний захист інформації
4. Захист інформації та вирішенняпитань безпеки у СЕП
Література
1. Методи захисту платежів у мережі Іntегnеt
Слабким місцем мережної інфраструктури є незахищені канали зв’язку, деіснує можливість появи неіснуючих платежів, перехоплення та несанкціонованоговикористання платіжних даних, інших проявів шахрайства та зловживань. Таківипадки траплялися в Іntегnеt. Існують два шляхи захисту передачіінформації: ізолювання мережі, яка використовується для обробки платежів, тобтовикористання приватних мереж, і шифрування даних.
Загальновизнано, що асиметричні алгоритми шифрування забезпечують вищийрівень надійності та безпеки. Найбільш поширене шифрування за допомогоювідкритих ключів. Для розшифрування використовуються таємні ключі. Кількістьможливих комбінацій, придатних для розшифрування зашифрованої за допомогоювідкритих ключів інформації, залежить від довжини ключа в бітах. Вживаннядовших послідовностей у ролі ключів дозволяє випереджати можливості сучаснихкомп’ютерів, забезпечуючи надійний захист найважливішої інформації. Донедавна вІntегnеt для захисту інформації найчастішезастосовувалися ключі довжиною 40 біт. Але ці ключі були легко розкриті (слідзазначити, що використання такого ненадійного засобу було наслідком дужежорстких обмежень на експорт зі США потужних шифрувальних засобів). Нині в Іntегnеt розповсюджені ключі довжиною 1024біт або навіть довші, що робить практично неможливим їх розкриття.
У платіжних системах важливе завдання — ідентифікація учасників платежу(автентифікація). Це робиться для обмеження доступу до платіжних засобів,надаючи право на такий доступ лише їх власникам, та для забезпечення можливостіодержувати повідомлення про платіжні операції лише тим, кому вони адресовані.Надійна автентифікація сприяє також підвищенню рівня взаємної довіри міжучасниками електронної комерції. На поточний момент в Іntегnеt застосовуються різноманітні засобиавтен-тифікації. До них належить персональний ідентифікаційний код (РIN-код), який потрібно ввести передвиконанням фінансової операції. Але незначна довжина таких кодів дозволяєшахраям досить легко долати такі методи захисту.
Для захисту більш вдалим виявилося використання комп’ютерних паролів, якімають більшу довжину і складнішу структуру, що робить важчим їх розгадування.Цей метод досить широко застосовується в Іntегnеt, оскільки в ньому доступ долокальних систем контролюється шляхом використання паролів, але надійнийрезультат можна мати лише за умови правильного використання.
/>
Рис. 1. Призначення цифрових сертифікатів
Дуже ефективним засобом захисту є електронний підпис. Його застосуванняпередбачає наявність у того, хто цей підпис перевіряє, відкритого ключа, щовідповідає застосованому особистому ключу (підпису) відправника електронногодокумента. Однак, при отриманні такого відкритого ключа не виключеношахрайство, внаслідок якого буде передано підроблений відкритий ключ, якийавтентифікуватиме підроблені повідомлення. Щоб запобігти цьому, застосовуєтьсяпрактика сертифікування (підтвердження) відкритих ключів з боку уповноваженоїна це і заслуговуючої довіри установи або організації (рис. 1). Таку установучи організацію називають сертифікуючою, і вона ставить свій електронний підписна відкритих ключах, які надаються користувачам платіжної системи. Відкритийключ сертифікуючої установи повинен надаватися з використанням надійнозахищених каналів. Ця установа сертифікує відкриті ключі учасників системи лишепісля перевірки їх тотожності з використанням захищених каналів або іншихметодів, що забезпечують достатній рівень безпеки, і лише підтверджені неювідкриті ключі вважаються чинними.
2. Принципи побудови захистуелектронних банківських документів
Система захисту електронних банківських документів складається зкомплексу апаратно-програмних засобів криптографічного захисту та ключовоїсистеми до них, технологічних і організаційних заходів щодо захисту інформації.
Система захисту електронних банківських документів в інформаційній мережі(далі — система захисту) включає:
а) усі етапи розроблення, упровадження та експлуатації програмно-технічногозабезпечення в банківських установах, підключених до інформаційної мережі;
б) технологічні, апаратні, програмні засоби та організаційні заходизахисту;
в) чіткий розподіл відповідальності на кожному етапі підготовки,оброблення та виконання електронних банківських документів на всіх рівнях.
Система захисту забезпечує:
а) захист від несанкціонованого розшифрування та викривлення електроннихбанківських документів, появи фальсифікованих електронних банківськихдокументів на будь-якому етапі оброблення;
б) автоматичне ведення протоколу оброблення електронних банківськихдокументів з метою локалізації джерел появи порушень роботи програмно-технічнихкомплексів в інформаційній мережі;
в) захист від технічних порушень та збоїв апаратури {у тому числі збоївта псування апаратних і програмних засобів, перешкод у каналах зв’язку);
г) належні умови для роботи програмно-технічних комплексів вінформаційній мережі, за яких фахівці банків — учасників СЕМП та Національногобанку не можуть утручатись в оброблення електронних банківських документівпісля їх формування, та автоматичний контроль на кожному етапі їх оброблення.
Система захисту є єдиною для всіх інформаційних задач Національного банкуі СЕМП. Для підвищення ступеня захисту міжбанківських електронних розрахунковихдокументів у СЕМП використовуються додаткові засоби, уключаючи технологічнийконтроль. Технологічні та криптографічні засоби безпеки використовуються нелише в СЕМП, а й у всіх інформаційних задачах Національного банку.
3. Криптографічний захист інформації
Апаратно-програмні засоби криптографічного захисту інформації в СЕПзабезпечують автентифікацію адресата та відправника міжбанківських електроннихрозрахункових документів і службових повідомлень СЕП, гарантують їхдостовірність та цілісність у результаті неможливості підроблення абовикривлення документів у шифрованому вигляді або за наявності ЕЦП.
Криптографічний захист Інформації має охоплювати всі етапи обробленняелектронних банківських документів, починаючи з часу їх створення до зберіганняв архівах банку. Використання різних криптографічних алгоритмів на різнихетапах оброблення електронних банківських документів дає змогу забезпечитибезперервний захист інформації в інформаційній мережі, а також відокремленеоброблення інформації стосовно різних задач інформатизації Національного банку.
Основною метою криптографічного захисту інформації є забезпеченняконфіденційності та цілісності електронної банківської інформації, а такожсуворої автентифікації учасників СЕП і фахівців банківських установ, які берутьучасть у підготовці та обробленні електронних банківських документів.
Для забезпечення розв’язання завдань суворої автентифікації банківськихустанов, підключених до інформаційної мережі, розроблено систему ідентифікаціїкористувачів, яка є основою системи розподілу ключів криптографічного захисту.
Кожна банківська установа з точки зору захисту інформації має трибайтнийідентифікатор, перший знак якого є літерою відповідної території, на якійрозташована ця банківська установа; другий та третій знаки є унікальнимідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгодженіз адресами системи ЕП і є унікальними в межах банківської системи України.
Трибайтні ідентифікатори є основою для ідентифікації робочих місць убанківських установах та ідентифікаторів ключі її для всіх робочих місцьбанківської установи. Ідентифікатор ключів робочих місць складається з шестисимволів, з яких три перших є ідентифікаторами банківської установи, четвертийсимвол визначає тип робочого місця (операцїоніст, бухгалтер тощо), п’ятий ташостий символи — ідентифікатор конкретного робочого місця (тобто службовоїособи, яка відповідає за оброблення платіжної інформації на цьому робочомумісці). Трибайтний ідентифікатор банківської установи вбудований у програмугенерації ключів і не може бути змінений у банківській установі, що забезпечуєзахист від підроблення ключів від імені інших банківських установ.
Відповідні ідентифікатори ключів записуються в електронні картки, які єносіями ключової інформації для апаратного шифрування.
Для забезпечення захисту інформації від модифікації з одночасною сувороюавтентифікацією та безперервного захисту платіжної інформації з часу їїформування система захисту СЕП та інших інформаційних задач включає механізмиформування/перевірки ЕЦП на базі несиметричного алгоритму RSA.
Для забезпечення роботи цього алгоритму кожна банківська установа отримуєвід служб захисту інформації територіальних управлінь персональний генераторключів із вбудованим ідентифікатором цієї банківської установи. За допомогоюцього генератора ключів банківська установа має змогу генерувати ключі для всіхробочих місць, які працюють з електронними банківськими документами. Длязабезпечення захисту ключової інформації (а саме відкритих ключів) відвикривлення та підроблення відкриті ключі ЕЦП мають надсилатися до службизахисту Інформації Національного банку для сертифікації (крім ключів дляробочих місць операціоністів та інших, що використовуються лише в САБ).
Технологія накладання/перевірки ЕЦП у СЕП створена таким чином, щоб однаслужбова особа не мала змоги відіслати міжбанківський електронний розрахунковийдокумент. Під час формування міжбанківського електронного розрахунковогодокумента на робочому місці операціоніста службова особа, яка формує цейдокумент, має накладати ЕЦП на документ за допомогою свого таємного ключа. Підчас формування файла міжбанківських електронних розрахункових документів наробочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захиствід модифікації файла в цілому. Сформований таким чином платіжний файлобробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожномуміжбанківському електронному розрахунковому документі та накладається ЕЦПАРМ-НБУ, який можуть перевірити всі банківські установи — учасники СЕП. Під часоброблення платіжних файлів на АРМ-2 виконується перевірка підписів на файлі вцілому та після формування файлів відповідних платежів накладається ЕЦП на файлу цілому за допомогою таємного ключа АРМ-2.
4. Захист інформації та вирішенняпитань безпеки у СЕП
Система захисту СЕП НБУ розроблялася разом з технологією та бухгалтерськоюмоделлю. Під час експлуатації СЕП вона постійно аналізувалась і зміцнювалась.Захист електронних платіжних документів є невід’ємною частиноюпрограмно-апаратних комплексів СЕП, він не може бути виключений або змінений.Усі учасники електронних розрахунків у СЕП повинні мати відповідний дозвіл Національногобанку України та дотримуватися всіх вимог безпеки. Крім того, кожнийбанк-учасник мусить мати систему захисту внутрішньобанківських розрахунків.
При розробці системи захисту були виділені такі завдання:
– захиствід злочинних дій (несанкціоноване розшифрування та викривлення платіжнихповідомлень, поява фальсифікованих платежів на будь-якому етапі обробки — відклієнта банку до АРМ-1);
– автоматичневедення протоколу використання банківської мережі для локалізації джерел появипорушень роботи СЕП;
– захиствід технічних порушень апаратури: збоїв та псування апаратних і програмнихзасобів, перешкод у каналах зв’язку;
– створенняумов роботи СЕП, при яких фахівці банків — учасників СЕП та Національного банкупрактично не мають змоги втручатися в обробку платіжних документів після їхформування;
– забезпеченняконтролю на кожному етапі обробки.
Система захисту СЕП включає технологічні, апаратні, програмні засоби таорганізаційні заходи захисту, забезпечує чіткий розподіл відповідальності накожному етапі підготовки, обробки та виконання платежів на всіх рівнях — відклієнта банку до АРМ-1.
З урахуванням завдань банківської безпеки у СЕП була створена Службазахисту інформації на двох рівнях: у Національному банку та в регіональнихрозрахункових палатах, через які здійснюються міжрегіональні тавнут-рішньорегіональні платежі.
Служба захисту інформації НБУ здійснює свою діяльність відповідно доЗаконів України «Про банки і банківську діяльність», «Про захист інформації вавтоматизованих системах» та нормативних актів Національного банку.
Служба захисту інформації на рівні Національного банку вирішує питання,що пов’язані з:
– розробкоюзагальної політики безпеки електронних платежів в Україні;
– постійниманалізом системи захисту та її вдосконаленням;
– розробкою,підготовкою та сертифікацією апаратних і програмних засобів захисту;
– генерацієюта розподілом програм криптографічного захисту та ключової інформації;
– наданнямконсультацій та навчанням персоналу служб захисту інформації регіональнихрозрахункових палат;
– аналізомзбоїв у функціонуванні СЕП та спроб несанкціонованого доступу до СЕП (далі — НСД).
У разі необхідності Служба захисту інформації НБУ надає арбітражніпослуги банкам — учасникам системи електронних платежів. Відділи захистуінформації на другому рівні забезпечують:
– впровадженнярозробленої політики безпеки;
– впровадженняапаратних та програмних засобів захисту всіма учасниками системи електроннихплатежів;
– проведенняконсультацій та навчання персоналу банків, які беруть участь у СЕП;
– нагляд завиконанням вимог банківської безпеки учасниками СЕП;
– підготовкуінформації для аналізу збоїв роботи СЕП та НСД.
З досвіду експлуатації системи можна зробити висновок, що Служба захисту інформаціїНБУ, побудована на основі вищезазначених принципів, забезпечує достатній рівеньбезпеки у СЕП.
Система безпеки СЕП є багаторівневою. Вона включає не лише засобишифрування інформації, які, беззаперечно, є дуже важливими та надаютьможливість отримати достовірну інформацію на різних рівнях, а й цілий комплекстехнологічних та бухгалтерських засобів контролю за проходженням платежів уСЕП. Такий технологічний та бухгалтерський контроль забезпечується програмнимзабезпеченням на всіх рівнях, що дозволяє персоналу РРП та ЦРП, учасникамрозрахунків відстежувати порядок проходження платежів як протягом дня, так і запідсумками дня.
Технологічні засоби контролю включають:
– механізмобміну квитанціями в режимі реального часу, який дозволяє однозначно ідентифікуватиотримання адресатом конкретного пакета документів та достовірність інформації,що в ньому міститься;
– механізмінформування банку — учасника СЕП про поточний стан його коррахунку запідсумками технологічних сеансів у РРП, який
– дозволяєбанку відстежувати відповідність змін коррахунку та приймання/передачі пакетівплатіжних документів;
– взаємообмінміж банком та РРП підсумковими документами на кінець банківського дня,програмну звірку підсумкових документів як у РРП, так і в банку;
– програмнийкомплекс самодіагностики, який дозволяє виявити порушення цілісності танеузгодженість баз даних АРМ-2, що може виникнути внаслідок збою в функціонуваннісистеми, спроб несанкціонованого доступу до баз даних АРМ-2 або фізичного їхпсування;
– взаємообмінміж АРМ-2 та АРМ-1 повідомленнями звітного характеру про функціонування СЕП уцілому;: • механізм контролю програмних засобів для виявлення несанкціонованоїмодифікації модулів програмного забезпечення. Усі технологічні засоби контролювбудовані у програмне забезпечення, їх не можна вилучити, а в разі виникненнянестандартної ситуації або підозри на несанкціонований доступ вони негайноінформують працівників РРП та ЦРП, що дає можливість оперативно втручатися утаку ситуацію. Бухгалтерські засоби контролю включають:
– комплектзвітних документів, які отримуються в АРМ-2, містить повну технологічну табухгалтерську інформацію, перехресні посилання та аналіз балансу;
– комплектзвітних форм АРМ-1, які містять бухгалтерську інформацію про стан СЕП в Україні;
– засобизвірки взаємодії РРП в АРМ-1, які дозволяють виявити розбіжності в звітнійінформації, що надає РРП;
– засобианалізу причин відсутності балансу в масштабах України. Однак, застосуваннятільки технологічних та бухгалтерських засобів контролю у СЕП недостатньо, щобзабезпечити захист від зловживань при передачі платіжних документів у СЕП. Дотого ж, автоматичне ведення протоколу виконуваних дій у системі платежів маєсупроводжуватися також захистом цього протоколу від підробки та модифікації. Всіці вимоги можуть бути виконані тільки за допомогою програмних та апаратнихзасобів шифрування.
Система захисту банківської інформації у СЕП включає комплекс заходівшифрування інформації, яка циркулює у платіжній системі. Шифруванню підлягаютьусі файли, що передаються між АРМ СЕП: як пакети початкових та відповіднихплатіжних документів, так і квитанції на них, всі інші технологічні файли.
Усі платіжні документи СЕП перед відправкою з банківської установиобробляються апаратними або програмними засобами захисту інформації, якізабезпечують виконання ряду вимог безпеки інформації у СЕП, а саме:
– закритістьінформації, яка пересилається (повідомлення не може бути прочитане ніким, крімадресата);
– цілісність(будь-яке, випадкове або зловмисне, викривлення повідомлення на етапіпередавання буде виявлене при прийманні);
– аутентичністьвідправника (при прийманні однозначно визначається, хто відправив конкретнеповідомлення).
Крім цих основних вимог, виконується ряд додаткових, що дозволяєдетальніше аналізувати можливі нестандартні ситуації:
– засобамизахисту інформації ведеться шифрований арбітражний журнал, який міститьпротокол обробки інформації, а також зміст оброблених файлів;
– ушифроване повідомлення включені реквізити дати та часу обробки.
В основу роботи засобів захисту інформації у СЕП покладений алгоритмшифрування із закритими симетричними ключами за ГОСТ 28147-89. Згаданий методхарактеризується високою стійкістю до дешифрування, але одночасно висуваєвисокі вимоги до процедури транспортування та зберігання закритих ключів,секретність яких і визначає реальну стійкість системи шифрування в цілому. Щобзабезпечити секретність ключів при їх транспортуванні, зберіганні тавикористанні, застосовується комплекс технологічних і організаційних заходів.
Основними засобами захисту інформації у СЕП є апаратні засоби. В нихсекретність ключів забезпечується технологічно:
– ключізберігаються в спеціальній електронній картці, їх зчитування можливе лише упам’яті спеціального блоку («шифроблоку»), який здійснює процес шифруванняінформації. Зчитування ключів іншими засобами не можливе;
– електроннакартка видається конкретному банку з попередньою прив’язкою її до конкретногошифроблоку цього ж банку; якщо картку загублено або викрадено, то вона не будепрацювати в іншому шифроблоці (наприклад, в апаратурі іншого банку);
– навипадок викрадення одночасно блоку і картки у конкретного банку передбаченийрежим виключення цієї апаратури із списку користувачів СЕП; банк зможепродовжувати роботу у СЕП шляхом отримання нового комплекту, після вирішенняюридичних та фінансових питань, пов’язаних із втратою апаратури.
Резервним засобом захисту у СЕП є програмне шифрування, яке реалізуєтакий самий алгоритм шифрування. Програмні засоби шифрування є невід’ємноючастиною програмного забезпечення АРМ-1, АРМ-2, АРМ-3 СЕП.
Зберігання та використання засобів захисту повинно відповідати вимогам,які висуваються до інформації з грифом «Банківська таємниця». Задоволення цихвимог забезпечується організаційними заходами.
При роботі засобів криптування банківської інформації ведеться шифрованийархів банківських платежів, де зберігаються всі зашифровані та відправлені, атакож одержані та дешифровані платежі. Дешифрування повідомлень архіву можливелише за наявності ключа, який знаходиться в Службі захисту електроннихбанківських документів Національного банку. Наприкінці робочого дня цейшифрований архів треба обов’язково переписати на гнучкі магнітні носії. Вінвикористовується для надання інформаційно-арбітражних послуг, які надає Службазахисту електронних банківських документів Національного банку відповідно до«Положення про інформаційно-арбітражні послуги служби захисту електроннихбанківських документів у СЕП».
Арбітражна версія апаратно-програмного комплексу криптографічного захистудає змогу Службі захисту електронних банківських документів Національного банкупри наявності копій шифрованого архіву банківської установи — учасника СЕПдешифрувати всі повідомлення з цього архіву та з абсолютною достовірністювизначати:
– ім’я абонента,який відправив (зашифрував) електронний платіжний документ;
– ім’яабонента, якому адресовано електронний платіжний документ;
– дату,годину та хвилину, коли виконувалося шифрування електронного платіжногодокумента;
– дату,годину та хвилину, коли та ким виконувалося дешифрування електронногоплатіжного документа.
При використанні апаратних засобів захисту додатково визначається:
– номерапаратури захисту, на якій виконувалось шифрування (дешифрування) електронногоплатіжного документа;
– номер електронноїкартки, якою користувались під час шифрування (дешифрування) електронногоплатіжного документа.
Журнали реєстрації надходжень електронної пошти дають змогу володітиінформацією про шлях та час проходження електронного платіжного документа відоднієї банківської установи до іншої через усі пункти мережі телекомунікаціїСЕП.
Апаратні та програмні засоби шифрування, які надає Служба захистуінформації НБУ, отримали позитивну експертну оцінку Служби безпеки України тарекомендовані для застосування з дотриманням деяких організаційних татехнологічних запобіжних заходів.
Додатково для захисту інформації у СЕП використовуються апаратні засобишифрування в каналах телекомунікаційного зв’язку — апаратура захистубанківських даних (АЗБД). Ця апаратура забезпечує гарантований захистбанківських електронних повідомлень від перехоплення, нав’язування, підробки тавикривлення їх унаслідок зовнішнього впливу, підтримує абсолютну достовірністьповідомлень, використовуючи електронні картки як носії ключової інформації.Такі засоби захисту «прозорі» для телекомунікаційних систем, сумісні зістандартними протоколами зв’язку та працюють в автоматичному режимі.
З перших місяців роботи СЕП Службою захисту банківської інформації НБУведеться аналіз усіх порушень функціонування системи як з погляду надійності їїроботи (апаратно-програмні збої, випадкові порушення технології тощо), так і зпогляду безпеки (можливість «НСД»).
Кожному банку — учаснику СЕП Службою захисту інформації НБУ надаєтьсяпрограмне забезпечення, яке складається з трьох модулів:
Власне модуля накладання/перевірки електронного цифрового підпису увигляді бібліотеки об’єктних модулів, яка може бути вбудована в програмнийкомплекс «Операційний день банку» на будь-якому робочому місці підготовкиплатіжних документів.
Модуля генерації ключів для банку — учасника СЕП. Модуль генерації ключівнадається у вигляді виконуваного модуля і виготовляється особисто для кожноїустанови — учасника СЕП. За допомогою такого генератора ключів учасник СЕП самгенерує пари таємного та відкритого ключів для всіх робочих місць підготовкиплатежів.
Модуля поновлення таблиці відкритих ключів та незаповнених таблицьвідкритих ключів на кожне робоче місце, який виконує коректне поновленнятаблиць відкритих ключів, створює їх резервні копії і веде протокол виконанихдій.
При генерації ключів таємний ключ записується на дискету або наtouch-memory. Відкриті ключі, які використовуються всередині банку (наприклад,ключі операціоністів), записуються до згаданого каталогу у вигляді файлів змінтаблиці відкритих ключів. Відкриті ключі робочих місць, електронний цифровийпідпис яких перевіряється у СЕП, а саме — відкриті ключі АРМ-3 та АРМбухгалтера, записуються у вигляді файлів сертифікації до каталогу, якийзадається. Ці файли надсилаються до Служби захисту інформації НБУ для виконанняїх сертифікації, що дає можливість перед розповсюдженням їх через СЕПпереконатися в тому, що вони належать саме цьому учаснику СЕП, а не булизгенеровані кимось іншим від імені цього учасника, і що для них виконані всівимоги, які висуваються до відкритих ключів алгоритму RSA. Після успішногопроходження сертифікації відкриті ключі учасника СЕП розсилаються у виглядіфайлів змін таблиць відкритих ключів на робочі місця, обумовлені технологієюперевірки електронного цифрового підпису (АРМ-3 та АРМ-2).
Правові основи та нормативні документи НБУ повинні забезпечити правовесередовище для захисту електронних міжбанківських розрахунків із визначеннямюридичних та фізичних осіб, які несуть відповідальність за виконання операцій всистемі, прав і обов’язків учасників системи, гарантують виконання фінансовихтрансакцій та дотримання конфіденційності інформації, що циркулює в системі. Особливаувага в нормативних документах НБУ та підзаконних актах приділяється розглядуспірних питань і порядку ведення арбітражних справ між учасниками системиелектронних міжбанківських розрахунків, опису обов’язків учасників системи щодозбереження та своєчасного надання арбітражної інформації, яка створюєтьсязасобами криптозахисту програмних комплексів системи та зберігаєтьсязашифрованою.
Нормативними документами НБУ визначається комплекс адміністративнихзаходів, спрямованих на забезпечення захисту підготовки, передачі, обробки тазберігання у кожного учасника системи інформації про електронні фінансовітрансакції; визначені правила доступу і фізичного захисту вузлів збирання,обробки та зберігання інформації. Нормативні документи НБУ регламентують такожпорядок генерації, транспортування, розподілу, оновлення і використання ключівкриптографічного захисту в системі. Спеціальні інструкції НБУ суворорегламентують порядок роботи фахівців банківських установ із засобами захисту,використання та зберігання криптографічних ключів, розподіл повноважень щодопитань захисту інформації в банківській установі.
У головних вузлах збору, обробки та зберігання інформації в системі(Центральна розрахункова палата, регіональні розрахункові палати тощо) повиннівживатися заходи для захисту інформації від витоку технічними каналами. В усіхприміщеннях, де розташовані сервери системи, включаючи телекомунікаційні,постійно ведеться контроль за дотриманням визначеного комплексуорганізаційно-технічних заходів щодо порядку обстеження цих приміщень дляконтролю за витіканням інформації технічними каналами (лінії живлення,заземлення, допоміжні технічні засоби, електромагнітне випромінюванняобчислювальних машин). Спеціальні вимоги щодо дотримання режимних умов уприміщеннях банківських установ -учасників СЕП, де обробляються, працюють тазберігаються засоби захисту, зазначені у «Положенні про міжбанківськірозрахунки в Україні» і обов’язкові для усіх банківських установ. Усі службовіособи, які виконують електронні розрахунки, зобов’язані суворо дотримуватисяцих вимог. Відповідальність за виконання вищезгаданих вимог покладено накерівників банківських установ.
ЛІТЕРАТУРА
1. “Інструкціяпро міжбанківський переказ грошей в Україні в національній валюті”,затверджена Постановою Правління Національного банку України 17.03.2004 р. №ПО, зареєстрована в Міністерстві юстиції України 15.04.2004р. за №483/9082.
2. «ПерсональніЕОМ в інженерній практиці», Т.З.Кренкель, А.Г.Коган, А.М.Тараторин, вид.Москва «Радіо і звязок», 1989р.
3. А.Н.Романов,Б.Е.Одинцов „Советующие информационные системы в экономике „ ЮНИТИ, Москва,2000 г.
4. АланНейбауэр „Access 2000 для занятых», перевод санглийского, Питер, 2001, — 288 с.
5. В.М.Гужва„Інформаційні системи і технології на підприємствах”, навчальний посібник,Київ, 2001 р.
6. В.Ф.Ситник,Т.А.Писаревська, Н.В.Єрьоміна, О.С.Краєва „Основи інформаційних систем”,навчальний посібник, Київ, 2001 р.
7. І.Ф.Рогач,М.А.Сендзюк, В.А.Антонюк „Інформаційні системи у фінансово-кредитнихустановах”, навчальний посібник, Київ, 1999 р.
8. Под ред.Д.є.н. професора В.В.Евдокимова «Экономическая информатика», Учебник для вузов, Питер, 1997, — 592 с.
9. Титоренко Е.М.Автоматизированные информационные технологии в экономике. М., 1998 г.
10. Титоренко Е.М.Компьютеризация банковской деятельности, М., 1997 г.