Щодо впровадження системи управління інформаційною безпекою та методики оцінки ризиків відповідно до [...]
Національний банк; Лист, Рекомендації, Перелік [...] від 03.03.201124-112/365
Документ v0365500-11, поточна редакція — Прийняття від 03.03.2011
 

Сторінки:  1  2  [ 3 ]
« попередня сторінка  

|                                |процедури моніторингу дій      |
|                                |користувачів                   |
|                                |Відсутність                    |
|                                |записів про роботу користувачів|
|                                |в журналах аудиту              |
|--------------------------------+-------------------------------|
|Компрометація інформації за     |Небезпечна архітектура мережі  |
|рахунок отримання               |Відсутність або                |
|несанкціонованого доступу до    |неефективність ідентифікації та|
|інформації зовнішніми           |аутентифікації користувача     |
|зловмисниками                   |Передавання паролів у          |
|                                |відкритому вигляді             |
|                                |Незахищене з'єднання           |
|                                |з публічними мережами          |
|                                |Відсутність або недостатність  |
|                                |вимог з інформаційної безпеки з|
|                                |клієнтами та/або третіми       |
|                                |сторонами                      |
|                                |Недостатній контроль           |
|                                |за функціонуванням та          |
|                                |управлінням мережею/           |
|                                |програмним забезпеченням       |
|                                |Відсутність ефективної         |
|                                |процедури моніторингу дій      |
|                                |користувачів                   |
|                                |Відсутність записів про роботу |
|                                |користувачів в журналах аудиту |
|                                |Недостатня обізнаність         |
|                                |персоналу у питаннях           |
|                                |інформаційної безпеки          |
|--------------------------------+-------------------------------|
|Компрометація інформації за     |Помилки під час проектування   |
|рахунок неправильної роботи     |та розроблення системи захисту |
|системи захисту інформації      |інформації                     |
|                                |Відсутність документації       |
|                                |Необізнаність персоналу        |
|                                |Відсутність або                |
|                                |неефективність навчання        |
|                                |персоналу                      |
|                                |Ускладнений інтерфейс          |
|                                |користувача                    |
|                                |Відсутність контролю цілісності|
|                                |системи захисту інформації під |
|                                |час її запуску/ініціалізації   |
|                                |Відсутність записів про роботу |
|                                |системи захисту в журналах     |
|                                |аудиту                         |
|--------------------------------+-------------------------------|
|Компрометація інформації за     |  Помилки під час проектування |
|рахунок навмисного              |та розроблення системи захисту |
|невикористання системи захисту  |інформації                     |
|інформації                      |Відсутність                    |
|                                |записів про роботу системи     |
|                                |захисту в журналах аудиту      |
|                                |Неправильний підбір персоналу  |
|                                |Відсутність регулярних аудитів |
|                                |Відсутність визначеного        |
|                                |дисциплінарного процесу у      |
|                                |випадку інциденту інформаційної|
|                                |безпеки                        |
|--------------------------------+-------------------------------|
|Компрометація інформації за     |Необізнаність персоналу        |
|рахунок компрометації паролів   |Порушення персоналом правил    |
|доступу                         |зберігання паролів             |
|                                |Доступність сервісів, в яких   |
|                                |немає необхідності             |
|                                |Наявність незахищених таблиць  |
|                                |паролів                        |
|                                |Недосконале управління паролями|
|                                |доступу                        |
|                                |Відсутність формальної         |
|                                |процедури перегляду            |
|                                |прав доступу користувачів      |
|                                |Неефективне розмежування прав  |
|                                |доступу до програмного         |
|                                |забезпечення / даних           |
|                                |Відсутність або неефективність |
|                                |процедур контролю прав доступу |
|                                |Відсутність регулярних аудитів |
|                                |Відсутність                    |
|                                |визначеного дисциплінарного    |
|                                |процесу у випадку інциденту    |
|                                |інформаційної безпеки          |
|                                |Відсутність ефективної         |
|                                |процедури моніторингу дій      |
|                                |користувачів                   |
|                                |Відсутність записів про роботу |
|                                |користувачів в журналах аудиту |
|--------------------------------+-------------------------------|
|Компрометація інформації за     |Помилки під час проектування   |
|рахунок компрометації ключів    |та розроблення системи захисту |
|криптографічного захисту        |інформації                     |
|інформації                      |Помилки під час генерації      |
|                                |ключів, в тому числі           |
|                                |генерація ключів без паролю    |
|                                |Неефективна процедура          |
|                                |розповсюдження ключів          |
|                                |Відсутність документів стосовно|
|                                |поводження з криптографічними  |
|                                |ключами для користувачів       |
|                                |Відсутність записів про роботу |
|                                |системи захисту в журналах     |
|                                |аудиту                         |
|                                |Відсутність регулярних аудитів |
|                                |Відсутність                    |
|                                |визначеного дисциплінарного    |
|                                |процесу у випадку інциденту    |
|                                |інформаційної безпеки          |
|--------------------------------+-------------------------------|
|Викривлення/підробка            |Помилки під час проектування   |
|інформації/даних за рахунок     |та розроблення програмного     |
|помилок програмного забезпечення|забезпечення в питаннях        |
|                                |використання системи           |
|                                |криптографічного захисту       |
|                                |інформації                     |
|                                |Невикористання електронного    |
|                                |цифрового підпису              |
|                                |для захисту цілісності         |
|                                |електронних банківських        |
|                                |документів                     |
|                                |Відсутність перевірки          |
|                                |електронного цифрового підпису |
|                                |під час роботи з електронними  |
|                                |документами, які зберігаються в|
|                                |базах даних/сховищах даних/    |
|                                |електронних архівах            |
|                                |Відсутність записів про роботу |
|                                |системи захисту в журналах     |
|                                |аудиту                         |
|                                |Відсутність документації       |
|                                |Ускладнений інтерфейс          |
|                                |користувача                    |
|--------------------------------+-------------------------------|
|Неправильна робота системи      |Помилки під час проектування   |
|захисту інформації              |та розроблення системи захисту |
|                                |інформації                     |
|                                |Невикористання електронного    |
|                                |цифрового підпису              |
|                                |для захисту цілісності         |
|                                |електронних банківських        |
|                                |документів                     |
|                                |Відсутність документації       |
|                                |Необізнаність персоналу        |
|                                |Відсутність або                |
|                                |неефективність навчання        |
|                                |персоналу                      |
|                                |Ускладнений інтерфейс          |
|                                |користувача                    |
|                                |Відсутність записів про роботу |
|                                |системи захисту в журналах     |
|                                |аудиту                         |
|--------------------------------+-------------------------------|
|Компрометація/передача особистих|Помилки під час проектування   |
|ключів електронного цифрового   |та розроблення системи захисту |
|підпису                         |інформації                     |
|                                |Помилки під час генерації      |
|                                |ключів, в тому числі           |
|                                |генерація ключів без паролю    |
|                                |Неефективна процедура          |
|                                |розповсюдження ключів          |
|                                |Відсутність документів стосовно|
|                                |поводження з ключами           |
|                                |електронного цифрового підпису |
|                                |для користувачів               |
|                                |Відсутність записів про роботу |
|                                |системи захисту в журналах     |
|                                |аудиту                         |
|                                |Відсутність регулярних аудитів |
|                                |Відсутність належного          |
|                                |визначення відповідальності за |
|                                |інформаційну безпеку           |
|                                |Відсутність визначеного        |
|                                |дисциплінарного процесу у      |
|                                |випадку інциденту інформаційної|
|                                |безпеки                        |
------------------------------------------------------------------ 

Додаток 3

Звіт оцінки ризиків
для бізнес-процесу/банківського продукту
_______________________________________________
(назва)

------------------------------------------------------------------ | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |---------+---------+--------+--------+--------+--------+--------| | | | | | | | | |-------------------------------------------------------+--------| |Загальний ризик бізнес-процесу / банківського продукту | | ------------------------------------------------------------------
Назви стовбців:
1 - Загроза/вразливість; 2 - Оцінка ймовірності реалізації загрози з використанням
вказаної вразливості; 3 - Оцінка впливу реалізації загрози на цілісність; 4 - Оцінка впливу реалізації загрози на конфіденційність; 5 - Оцінка впливу реалізації загрози на доступність; 6 - Оцінка впливу реалізації загрози на спостережність; 7 - Рівень ризику за окремою парою загроза/вразливість. Рівень ризику за окремою парою загроза/вразливість, яка може
використовуватися для реалізації цієї загрози, визначається
перемноженням загального рівня оцінки величини наслідків на оцінку
ймовірності реалізації загрози. Загальний рівень оцінки величини
наслідків реалізації кожної пари загроза/вразливість на сервіси
безпеки визначається як максимальна величина з окремих оцінок
впливу на цілісність, конфіденційність, доступність,
спостережність. Загальний рівень ризику для бізнес-процесу / банківського
продукту дорівнює максимальної величині з усіх ризиків за кожною
парою загроза/вразливість. За наявності використання декількох програмно-технічних
комплексів в одному бізнес-процесі / банківському продукті та
різниці у системах захисту інформації слід у кожної парі
загроза/вразливість вказати докладно місце виникнення
загрози/вразливості. Особливу увагу слід звертати на захищеність
інтерфейсів для обміну інформацією між програмно-технічними
комплексами. Якщо будь-яка вразливість для певної загрози усунена
відповідними заходами безпеки, ця пара загроза/вразливість не
включається до звіту оцінки ризиків, але відповідне посилання на
документи з описом цих заходів безпеки повинне бути включено до
Положення щодо застосовності (додаток 4)

Додаток 4

Приклад Положення щодо застосовності

------------------------------------------------------------------ | 1 | 2 | 3 | 4 | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | |----------------+---------------+---------------+---------------| | | | | | ------------------------------------------------------------------
Назва стовбців у таблиці:
1. Номер параграфу в додатку А до стандарту Національного
банку України СОУ Н НБУ 65.1 СУІБ 1.0:2010. У разі використання
додаткових заходів безпеки, які не вказані у додатку А стандарту,
рекомендується надати їм свою нумерацію. Приклад заповнення: А.5.1.1; А.12.3
2. Позначка щодо застосовності. Приклади заповнення: Так; Ні; Частково
3. Посилання на відповідні документи Цей стовпчик заповнюється в разі значення позначки щодо
застосовності: Так або Частково. Надаються назви документів
(політик, правил, інструкцій тощо), які регламентують використання
відповідних заходів безпеки. Приклад заповнення: Політика антивірусного захисту
4. Коментар Цей стовпчик повинен бути заповнений в обов'язковому порядку
в разі значення позначки щодо застосовності: Ні або Частково. В
цьому стовпчику надаються причини невикористання або часткового
використання заходів безпеки або плани щодо їх використання в
майбутньому з визначенням дати впровадження.

Додаток 5

ПЕРЕЛІК
документів, які повинні бути
створені під час підготовки
до впровадження СУІБ в банках України

------------------------------------------------------------------ |N пункту| Зміст пункту Методичних | Документ | | | рекомендацій | | |--------+-------------------------------------------------------| | 3. |Підготовка до впровадження СУІБ | |--------+-------------------------------------------------------| | 3.1. |Зобов'язання керівництва |Наказ про створення | | |щодо управління |спеціального керівного | | |інформаційною безпекою |органу з питань | | | |інформаційної безпеки (за | | | |необхідністю) | |--------+---------------------------+---------------------------| | 3.2. |Призначення відповідальних |Наказ про призначення | | |за впровадження та |керівника проекту | | |функціонування СУІБ |впровадження та | | | |функціонування СУІБ | |--------+---------------------------+---------------------------| | 3.3. |Визначення вимог з |Перелік законодавчих, | | |інформаційної безпеки для |регуляторних, нормативних | | |банку |вимог з інформаційної | | | |безпеки для банку | |--------+-------------------------------------------------------| | 4. |Опис існуючої інфраструктури та заходів безпеки | |--------+-------------------------------------------------------| | 4.1. |Класифікація інформації |1. Зобов'язання працівників| | | |банку щодо збереження | | | |інформації з обмеженим | | | |доступом; | | | |2. Перелік відомостей, | | | |що містять інформацію | | | |з обмеженим доступом; | | | |3. Положення щодо | | | |спеціального діловодства | | | |для документів, які містять| | | |інформацію з обмеженим | | | |доступом. | |--------+---------------------------+---------------------------| | 4.2. |Опис критичних бізнес- |1. Перелік критичних | | |процесів та програмно- |бізнес-процесів/ | | |технічних комплексів, які |банківських продуктів/ | | |забезпечують їх |програмно-технічних | | |функціонування |комплексів; | | | |2. Короткій опис кожного | | | |бізнес-процесу/ | | | |банківського продукту/ | | | |програмно-технічного | | | |комплексу; | | | |3. Блок-схема | | | |зв'язків між бізнес- | | | |процесами/банківськими | | | |продуктами/програмно- | | | |технічними комплексами | |--------+---------------------------+---------------------------| | 4.3. |Опис організаційної |Перелік організаційних | | |структури банку, яка |структур банку, які | | |охоплюється СУІБ |охоплюється СУІБ | |--------+---------------------------+---------------------------| | 4.4. |Опис структури мережі банку|1. Положення про мережу | | | |банку; | | | |2. Положення | | | |(політики) по різним | | | |питанням управління | | | |мережею; | |--------+---------------------------+---------------------------| | 4.5. |Опис фізичного середовища |1. Опис географічного та | | | |територіального | | | |розташування приміщень | | | |банку; | | | |2. Опис принципів | | | |пропускного режиму; | | | |3. Наказ із визначення | | | |приміщень з обмеженим | | | |доступом та опис | | | |відповідного захисту цих | | | |приміщень із забезпеченням | | | |контролю доступу до таких | | | |приміщень; | | | |4. Опис принципів побудови | | | |систем відео спостереження;| | | |5. Опис системи | | | |електроживлення та | | | |заземлення; | | | |6. Опис охоронної | | | |та пожежної сигналізації; | | | |7. Опис умов зберігання | | | |магнітних, оптомагнітних, | | | |паперових та інших носіїв | | | |інформації, в тому числі | | | |електронних архівів. | | | |архівів. | |--------+---------------------------+---------------------------| | 4.6. |Опис принципів забезпечення|План забезпечення | | |безперервності роботи банку|безперервної діяльності та | | | |дій в разі виникнення | | | |надзвичайних ситуацій | |--------+-------------------------------------------------------| | 5. |Аналіз ризиків | |--------+-------------------------------------------------------| | 5.3. |Ідентифікація загроз та |Перелік загроз та | | |вразливостей |вразливостей | |--------+---------------------------+---------------------------| | 6. |Оцінка ризиків | | |--------+---------------------------+---------------------------| | 6.1. |Методологія оцінювання |1. Опис методології оцінки | | |ризиків |ризиків; | | | |2. Звіт щодо | | | |оцінки ризиків за кожним | | | |критичним бізнес-процесом/ | | | |банківським продуктом | |--------+---------------------------+---------------------------| | 6.2. |Оброблення ризиків |1. Опис методології | | | |оброблення ризиків; | | | |2. Документи стосовно | | | |прийняття залишкових | | | |ризиків. | |--------+---------------------------+---------------------------| | 6.3. |Визначення цілій додаткових|План оброблення ризиків | | |заходів безпеки та плану | | | |впровадження заходів | | | |безпеки | | |--------+---------------------------+---------------------------| | 6.4. |Підготовка Положення щодо |Положення щодо | | |застосовності |застосовності | |--------+-------------------------------------------------------| | 7. |Документація | |--------+-------------------------------------------------------| | | |Документи відповідно до | | | |опису в цьому розділу | |--------+-------------------------------------------------------| | 8. |Впровадження та функціонування СУІБ | |--------+-------------------------------------------------------| | | |1. Політика управління | | | |інформаційною безпекою; | | | |2. Опис процедури | | | |моніторингу СУІБ; | | | |3. Опис методики вимірювань| | | |ефективності СУІБ; | | | |4. Опис процедури | | | |реєстрації та оброблення | | | |інцидентів інформаційної | | | |безпеки; | | | |5. Опис процедури | | | |внутрішнього аудиту; | | | |6. Програма внутрішнього | | | |аудиту; | | | |7. Опис процедури перегляду| | | |СУІБ з боку керівництва; | | | |8. Програма та плани | | | |навчання та тренінгів | | | |персоналу; | | | |9. Опис процедури | | | |коригувальних дій; | | | |10. Опис процедури | | | |запобіжних дій; | ------------------------------------------------------------------

Додаток 6

Приклад Політики інформаційної безпеки
Назва банку

ЗАТВЕРДЖЕНО
Рішення Правління банку
"___" __________ 201_ р.

Політика інформаційної безпеки
Вступ
Політика інформаційної безпеки описує та регламентує
функціонування системи управління інформаційною безпекою (далі -
СУІБ) відповідно до стандартів Національного банку України СОУ Н
НБУ 65.1 СУІБ 1.0:2010 та СОУ Н НБУ 65.1 СУІБ 2.0:2010, відповідає
вимогам законодавства України та нормативно-правовим актам
Національного банку України, а також вимогам міжнародних та
внутрідержавних платіжних систем та систем переказу коштів.
Ціль політики
Ціллю Політики є впровадження та ефективне функціонування
системи управління інформаційною безпекою, яка буде забезпечувати
захист інформації та ресурсів банку від зовнішніх і внутрішніх
загроз та загроз, які пов'язані з навмисними та ненавмисними діями
працівників банку, забезпечувати безперервну роботу банку, сприяти
мінімізації ризиків операційної діяльності банку та створювати
позитивну репутацію банку при роботі з клієнтами.
Сфера застосування
Політика розповсюджується на банк у цілому і повинна
використовуватися для всіх критичних бізнес-процесів / банківських
продуктів банку.
Предмет політики
Основними принципами Політики інформаційної безпеки є
підтримання належного захисту інформації із забезпеченням
цілісності, конфіденційності, доступності та спостережності. Це, в
першу чергу, стосується інформації з обмеженим доступом, яка
відноситься до "банківської таємниці", "комерційної таємниці" та
іншої конфіденційної інформації. Банк підтримує ризик-орієнтовний підхід, який забезпечує
розуміння, моніторинг та зменшення ризиків операційної діяльності.
Деталі ризик-орієнтовного підходу описані в політики управління
інформаційною безпекою. Весь персонал банку обізнаний та виконує вимоги інформаційної
безпеки в роботі. Під час розроблення, впровадження та
функціонування програмно-технічних комплексів враховуються вимоги
інформаційної безпеки. Публічні сервіси банку та внутрішні мережі банку відповідають
вимогам стандартів з інформаційної безпеки. Банк забезпечує виконання усіх вимог з інформаційної безпеки,
які наявні в угодах з третіми сторонами стосовно участі у
міжнародних платіжних системах та системах переказу коштів.
Ролі та відповідальності
Керівництво банку чітко розуміє, що інформаційна безпека
банку є основою життєдіяльності банку. У банку створений та
постійно працює керівний орган з питань інформаційної безпеки,
рішення якого є обов'язковими для виконання усім персоналом банку. Документи Політики інформаційної безпеки розробляються
підрозділом інформаційної безпеки та іншими підрозділами за
відповідними напрямками діяльності. Постійний контроль
впровадження, виконання, вдосконалення та підтримки Політики в
актуальному стані покладений на підрозділ інформаційної безпеки. Керівництво банку сприяє створенню, впровадженню, контролю та
підтримці Політики інформаційної безпеки. Стратегія розвитку інформаційних технологій банку, всі
проекти, які пов'язані з інформаційними технологіями, узгоджуються
з Політикою інформаційної безпеки. Кожен працівник банку забезпечує підтримку відповідного рівня
інформаційної безпеки банку. В межах своїх службових обов'язків та
повноважень працівники повинні виконувати та відповідати за
виконання вимог Політики, законодавчих, регуляторних і
внутрішньобанківських норм і несуть відповідальність за їх
порушення згідно із законодавством України та
внутрішньобанківськими нормативними документами. Документи Політики доступні працівникам банку у межах їх
повноважень і призначені надавати допомогу у виконанні вимог
інформаційної безпеки. Для зменшення ризиків виникнення інцидентів інформаційної
безпеки керівництво банку створює працівникам умови для
систематичного навчання нормам та заходам інформаційної безпеки. У банку складаються, діють, тестуються та оновляються плани
забезпечення безперебійного функціонування на випадок
непередбачених критичних ситуацій.
Перегляд документа
Виконується робота щодо підтримки Політики інформаційної
безпеки в актуальному стані. Політика переглядається за
необхідністю, але не менш ніж одного разу на рік. Причинами
внесення змін до Політики є зміни в інформаційної інфраструктурі
та/або впровадженні нових інформаційних технологій, а також змінах
в законодавчих, регуляторних та інших нормах.
Історія змін
------------------------------------------------------------------ | Дата | Автор | Зміст змін | |-------------------+-------------------+------------------------| | | | | |-------------------+-------------------+------------------------| | | | | ------------------------------------------------------------------
Керівник підрозділу
інформаційної безпеки (підпис)

Додаток 7

ПЕРЕЛІК
законів України та нормативно-правових
актів Національного банку України,
які містять вимоги інформаційної безпеки

Закони України
- Про інформацію ( 2657-12 ) - Про захист інформації в інформаційно-телекомунікаційних
системах ( 80/94-ВР ) - Про електронні документи та електронний документообіг
( 851-15 ) - Про електронний цифровий підпис ( 852-15 ) - Про захист персональних даних ( 2297-17 ) - Про Національний банк України ( 679-14 ) - Про банки і банківську діяльність ( 2121-14 ) - Кодекс України про адміністративні правопорушення
( 80731-10, 80732-10 ) - Кримінальний кодекс України ( 2341-14 ) - Про запобігання та протидію легалізації (відмиванню)
доходів, одержаних злочинним шляхом, або фінансуванню тероризму
( 249-15 )
Нормативно-правові акти Національного банку України
- Інструкція про безготівкові розрахунки в Україні в
національної валюті, затверджена постановою Правління
Національного банку України від 21.01.2004 N 22 ( z0377-04 ) (зі
змінами), зареєстрована в Міністерстві юстиції України 05.05.2005
за N 469/10749. - Інструкція про міжбанківський переказ коштів в Україні в
національній валюті, затверджена постановою Правління
Національного банку України від 16.08.2006 N 320 ( z1035-06 ),
зареєстрована в Міністерстві юстиції України 06.09.2006 за
N 1035/12909. - Положення про організацію операційної діяльності в банках
України, затверджене постановою Правління Національного банку
України від 18.06.2003 N 254 ( z0559-03 ), зареєстроване в
Міністерстві юстиції України 08.07.2003 за N 559/7880 (зі
змінами). - Положення про забезпечення безперервного функціонування
інформаційних систем Національного банку та банків України,
затверджене постановою Правління Національного банку України від
17.06.2004 N 265 ( z0857-04 ). - Перелік документів, що утворюються в діяльності
Національного банку та банків України із зазначенням строків
зберігання ( za646-04 ), затверджений постановою Правління
Національного банку України від 08.12.2004 N 601 ( z1646-04 ). - Положення про порядок формування, зберігання та знищення
електронних архівів у Національному банку України і банках
України, затверджене постановою Правління Національного банку
України від 12.09.2006 N 357 ( z1089-06 ), зареєстроване в
Міністерстві юстиції України 03.10.2006 за N 1089/12963. - Правила зберігання, захисту, використання та розкриття
банківської таємниці, затверджені постановою Правління
Національного банку України від 14.07.2006 N 267 ( z0935-06 ),
зареєстровані в Міністерстві юстиції України 03.08.2006 за
N 935/12809 - Положення про здійснення банками фінансового моніторингу,
затверджене постановою Правління Національного банку України від
14.05.2003 N 189 ( z0381-03 ), зареєстроване в Міністерстві
юстиції України 19.11.2003 за N 1062/8383 (зі змінами). - Положення про діяльність в Україні внутрішньодержавних і
міжнародних платіжних систем, затверджене постановою Правління
Національного банку України від 25.09.2007 N 348 ( z1173-07 ),
зареєстроване в Міністерстві юстиції України 15.10.2007 за
N 1173/14440 (зі змінами) - Правила організації захисту електронних банківських
документів з використанням засобів захисту інформації
Національного банку України, затверджені постановою Правління
Національного банку України від 02.04.2007 N 112 ( z0419-07 ),
зареєстровані в Міністерстві юстиції України 24.04.2007 за
N 419/13686. - Правила технічного захисту приміщень банків, у яких
обробляються електронні банківські документи, затверджені
постановою Правління Національного банку України від 04.07.2007
N 243 ( z0955-07 ), зареєстровані в Міністерстві юстиції України
17.08.2007 за N 955/14222. - Постанова Правління Національного банку України "Про
затвердження нормативно-правових актів з питань функціонування
електронного цифрового підпису в банківській системі України" від
17.06.2010 N 284 ( z1034-10 ), зареєстрована в Міністерстві
юстиції України 04.11.2010 за N 1034/18329. - Правила реєстрації, засвідчення чинності відкритого ключа
та акредитації центрів сертифікації ключів банків України в
Засвідчувальному центрі Національного банку України ( z1035-10 ),
зареєстровані в Міністерстві юстиції України 04.11.2010 за
N 1035/18330. - Правила оформлення Регламенту роботи центрів сертифікації
ключів банків України ( z1036-10 ), зареєстровані в Міністерстві
юстиції України 04.11.2010 за N 1036/18331

Додаток 8

Типова структура документів

Титульний лист Вступ Терміни та скорочення Ціль документа Сфера застосування Предмет документа та опис дій Ролі та відповідальності Перегляд документа Перелік взаємопов'язаних документів Історія змін
------------------------------------------------------------------ | Дата | Автор | Зміст змін | |-------------------+-------------------+------------------------| | | | | |-------------------+-------------------+------------------------| | | | | ------------------------------------------------------------------

  Пошук Знайти слова на сторiнцi:     
* тiльки українськi (або рос.) лiтери, мiнiмальна довжина слова 3 символи...

Сторінки:  1  2  [ 3 ]
« попередня сторінка