Порядок обеспечения информационной безопасности при работе клиента в системе “iBank”
23.02.11 | Раздел публикации: Банк Образование
Порядок обеспечения информационной безопасности при работе клиента в системе “iBank”
Общие положения
1. Информационная безопасность при обмене электронными документами в системе “iBank”обеспечивается комплексом организационных и технологических мер, таких как:
- организация автоматизированных рабочих мест, связанных с обработкой и передачей электронных документов;
- разграничение доступа пользователей к ПО автоматизированных рабочих мест;
- систематический контроль за соблюдением организационных и технологических мероприятий по защите информации.
2. Обеспечение безопасности ключевой информации.
2.1. Клиентом должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации (ключевых дискет) с закрытыми ключами ЭЦП, который долженполностью исключать возможность несанкционированного доступа к ним.
2.2. Клиент должен самостоятельно изготовить ключи ЭЦП в соответствии с п.8.1 настоящего Соглашения. Для окончательной регистрации Клиенту необходимо лично явиться в Банк и предъявитьраспечатанный и заверенный подписью руководителя организации и оттиском печати на бланке Сертификата открытого ключа ЭЦП клиента.
2.3. Клиент может иметь несколько ЭЦП, зарегистрированных в установленном порядке.
2.4. Каждая из Сторон утверждает список лиц, имеющих доступ к ключевой информации (с указанием конкретной информации для каждого лица).
2.5. Для хранения носителей ключевой информации в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами. Доступ неуполномоченных лиц к носителям ключевой информации должен быть исключен.
2.6. По окончании рабочего дня, а также вне времени составления и обмена электронными документами, носители ключевой информации должны храниться в сейфах.
2.7. Не допускается:
- снимать несанкционированные копии с ключевых носителей;
- знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным;
- выводить закрытые ключи на дисплей (монитор) компьютера или принтер;
- устанавливать ключевой носитель в считывающее устройство компьютера в режимах, не предусмотренных функционированием системы обработки и обмена электронных документов с Банком;
- записывать на ключевой носитель постороннюю информацию.
2.8. При компрометации закрытого ключа ЭЦП Сторона, допустившая компрометацию, обязана предпринять все меры для прекращения любых операций с электронными документами сиспользованием этого ключа ЭЦП, а также проинформировать о факте компрометации другую Сторону.Стороны принимают согласованное решение о дальнейших действиях по продолжению либо прекращению обмена электронными документами до проведения смены скомпрометированного ключа.
2.9. По факту компрометации закрытого ключа ЭЦП Сторона, допустившая компрометацию, должна организовать служебное расследование, результаты которого должны быть отражены в Акте.
2.10. При компрометации закрытого ключа ЭЦП Сторонам необходимо вывести ключи этойЭЦП из действия и организовать их внеплановую смену.
2.11. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭЦП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
В обработку принимаются вопросы только по Корпоративному ПО и компьютерной технике для использования в организациях. Отправить запрос |
Техподдержка для Домашних пользователей (персональные версии программ, компьютер, ноутбук, принтер, сканер, монитор) производится Службами поддержки Производителей |