Минимальные требования к аппаратно программному обеспечению финансовых учреждений
Минимальные требования к программному и аппаратному обеспечению финансовых организаций (далее - Требования) в соответствии с частью 5 статьи 42 Закона Республики Таджикистан «О Национальном банке Таджикистана» для обеспечения необходимого уровня информационной безопасности в банковской системе. Разрабатывает реальные риски кибератак и минимизирует ущерб, причиненный нарушениями информационных систем или информационной безопасности, а также устанавливает минимальные требования к программному и аппаратному обеспечению финансовых учреждений.
1. ОСНОВНЫЕ ПОНЯТИЯ, ИСПОЛЬЗУЕМЫЕ В НАСТОЯЩИЕМ ДОКУМЕНТЕ
- IT (ИТ) - информационные технологии;
- МФО - финансово-кредитная организация;
- ИКТ - информационные и коммуникационные технологии;
- BankNet - защищенная корпоративная сеть, используемая для доступа финансового учреждения к системам Национального банка Таджикистана;
- AES (Advanced Encryption Standard) - это алгоритм симметричного блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительства США;
- DMZ (Демилитаризованная зона) - часть сети, которая включает в себя общедоступные службы и отделяет их от частных служб;
- GPS (Global Positioning System) - спутниковая навигационная система, которая измеряет расстояние и время и определяет местоположение в международной системе координат WGS 84;
- IDS (Intrusion Detection System) - программное или аппаратное обеспечение, предназначенное для обнаружения несанкционированного доступа к компьютерной системе или сети;
- IPS (Intrusion Prevention System) - программное или аппаратное обеспечение, предназначенное для предотвращения несанкционированного доступа к компьютерной системе или сети;
- ISO (Международная организация по стандартизации) - международная организация, разрабатывающая стандарты;
- LAN (Local Area Network) - компьютерная сеть, соединяющая компьютеры, расположенные на небольшой территории или недалеко друг от друга;
- NIST (Национальный институт стандартов и технологий) - Национальный институт стандартов и технологий;
- ODBC (Open Database Connectivity) - программный интерфейс для доступа к базам данных;
- POS-терминал - электронное программное обеспечение и оборудование для приема платежных карт к оплате;
- RJ45 (Registered Jack) - зарегистрированный разъем с серийным номером 45;
- SQL (язык структурированных запросов) - декларативный язык программирования, используемый для создания, изменения и управления данными в реляционной базе данных;
- коммутатор - сетевое устройство, используемое для соединения нескольких узлов компьютерной сети в одной или нескольких частях сети;
- цифровой сертификат - электронный документ, выданный органом по сертификации и подтверждающий право собственности на открытый ключ или другой атрибут;
- брандмауэр - устройство или приложение, предназначенное для фильтрации (разрешения или запрета) передачи данных по сети. Межсетевые экраны работают в соответствии с набором правил, предназначенных для защиты сетей от неофициального доступа.
- АБС - автоматизированная банковская система - комплекс программного и аппаратного обеспечения, предназначенный для автоматизации бизнес-банковских процессов.
- база данных - это организованная структура, предназначенная для хранения, изменения и обработки взаимосвязанных данных.
- НИПД - система управления базами данных - набор программного обеспечения, предназначенный для построения новой структуры базы данных, наполнения ее данными, внесения изменений и отображения данных;
- интеграция информационных систем - это процесс установления связи между информационными системами финансового учреждения, который предназначен для достижения единой информационной среды и организации процессов поддержки бизнеса;
- электронный кошелек - программа или программный комплекс, позволяющий хранить электронные деньги и совершать с ними безналичные операции;
- резервное копирование данных - процесс создания резервной копии данных на оборудовании передачи данных, предназначенный для восстановления данных в старом или новом месте в случае повреждения или потери данных;
- восстановление данных - процесс восстановления данных там же;
Пароль - условное слово или набор символов, используемых для идентификации физического лица или обязательства;
- компьютерный вирус - разновидность вредоносного ПО, которое проникает в код других программ, в области системной памяти и загрузочные секторы и распространяет свои копии по различным каналам связи;
- антивирусные программы - специальные компьютерные программы, предназначенные для обнаружения компьютерных вирусов;
- аутентификация - это процесс проверки подлинности чего-либо / человека. Например, процесс аутентификации путем сравнения пароля, введенного пользователем, с паролем, введенным в информационной системе;
- множественная аутентификация - широкая аутентификация, метод контроля доступа к компьютеру, в котором пользователь должен предоставить более одного доказательства механизма аутентификации для доступа к данным;
- двоичная аутентификация - вид многоуровневой аутентификации, метод идентификации пользователя путем запроса аутентификационных данных различных типов;
- авторизация - предоставление права определенному лицу или группе лиц на выполнение определенных операций, а также процесс проверки прав при выполнении этих операций.
2. ДАННЫЕ ТРЕБОВАНИЯ ПОМОГАЮТ ДОСТИГНУТЬ СЛЕДУЮЩИХ ЦЕЛЕЙ:
1. Создание инфраструктуры ИТ-безопасности в кредитно-финансовых учреждениях и создание полностью надежной среды для информационных и коммуникационных технологий;
2. Разработать политику безопасности в соответствии с международными стандартами безопасности и передовой практикой;
3. Укрепление нормативно-правовой базы для обеспечения безопасной среды в финансовых учреждениях;
4. Повышение уровня защиты и устойчивости финансовых институтов при проектировании, разработке и внедрении информационных ресурсов;
5. Интегрировать продукты и услуги ИКТ путем создания инфраструктуры для управления этими продуктами и услугами;
6. Оценка рисков ИКТ-деятельности;
7. Повышение осведомленности и безопасность человеческих ресурсов.
3. ФИНАНСОВЫЕ КРЕДИТНЫЕ ОРГАНИЗАЦИИ ДОЛЖНЫ ПРИНЯТЬ СЛЕДУЮЩИЕ МЕРЫ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ:
1. Уделить особое внимание информационной безопасности и принять необходимые меры для защиты информации и управления информационными системами.
2. Постоянно улучшать свое программное обеспечение и приводить его в соответствие с общепринятыми стандартами.
3. При управлении операционными рисками финансово-кредитные организации должны учитывать и документировать информационные риски финансовых операций, а также меры по их снижению.
4. Учитывать стабильность и безопасность информационных процессов, которые могут повлиять на непрерывность деятельности финансовых учреждений, их клиентов и поставщиков услуг.
5. Понять и правильно оценить угрозы информационной безопасности и возможности существующих систем безопасности по снижению рисков.
6. В случае участия в обработке, хранении или передаче информации, связанной с банковскими платежными картами, электронными кошельками, банкоматами или электронными терминалами (POS-терминалами) необходимо иметь соответствующий сертификат.
7. Методологии управления рисками для обеспечения устойчивости, информации и непрерывности бизнеса должны соответствовать международным стандартам NIST и ISO.
4. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1. Стратегия информационной безопасности должна быть одобрена руководством финансового учреждения. Эта стратегия должна охватывать как минимум следующие области:
- среда киберугроз и возможное влияние на деятельность финансового учреждения;
- подходы к управлению рисками информационной безопасности, а также к выявлению и мониторингу киберугроз и угроз информационной безопасности;
- принципы реализации мер кибербезопасности и информации.
- законодательство в области стратегии информационной безопасности должно соответствовать нормативным актам Республики Таджикистан, а также международным стандартам информационной безопасности (ISO27001).
2. Стратегию следует пересматривать не реже одного раза в два года, независимо от того, какие обновления требуются в течение этого периода.
3. Внутренние нормативные правовые акты, касающиеся требований информационной безопасности финансового учреждения, могут включать, но не ограничиваются, положениями настоящего закона.
4. Внутренний регламент определяет политику и стратегию финансового учреждения в области информационной безопасности в соответствии с этими требованиями. Также внутренние регламенты должны соответствовать всем процессам контроля и методам достижения целей финансового учреждения в области информационной безопасности.
5. Внутренний регламент должен отражать следующие аспекты:
- основные цели и потребность в информационной безопасности;
- ответственность сотрудников за кибербезопасность и информацию;
- подробное описание необходимых мер контроля и эксплуатации, а также систем мониторинга и реагирования;
- повышение осведомленности сотрудников, деловых партнеров, поставщиков, поставщиков услуг и клиентов;
- сбор и обмен информацией между сотрудниками и другими учреждениями.
6. Необходимо разработать и регулярно обновлять конкретные политики для реализации мер безопасности на основе киберполитики и информационной безопасности.
7. На основе современных отраслевых инноваций в области информационной безопасности должна быть установлена конкретная процедура, охватывающая все вопросы кибербезопасности и информации.
8. Процедура должна включать подробную информацию, включая каждый этап, процесс и инфраструктуру, относящиеся к финансовым операциям, безопасности, резервному копированию данных, надежности системы, восстановлению данных и управлению данными.
9. Процессы следует пересматривать ежегодно или, при необходимости, после изменений в соответствующей деловой или технологической среде.
5. ПЕРЕЧЕНЬ IT АКТИВОВ
Финансово-кредитным организациям следует составить список всех активов в области информационных и коммуникационных технологий.
1. Этот реестр должен содержать следующую информацию об активах:
- материальные и нематериальные институциональные информационные активы;
- материальные и нематериальные информационные активы, которые не находятся в помещении финансового учреждения, но находятся под его ответственностью;
- информационные активы, которые выходят за рамки ответственности финансового учреждения, но отсутствие этих активов или их недееспособность может повлиять на организацию.
2. Назначить ответственное лицо по каждому активу за счет сотрудников соответствующих структурных подразделений финансового учреждения со следующими полномочиями и обязанностями:
- использование активов;
- обеспечение целостности актива и инструкции по его использованию в случае инцидентов информационной безопасности;
- копирование и обеспечение восстановления активов после аварии;
- контроль активов информационных технологий, идентификация заинтересованных сторон и политик доступа.
3. Все сотрудники должны соответствовать принятым требованиям по использованию актива, и их соответствие должно быть задокументировано.
4. Каждый информационный актив следует разделить на следующие группы:
- значение или стоимость активов для финансового учреждения;
- чувствительность к кибербезопасности и информационной безопасности, а также к правовым аспектам;
- размер ущерба в случае повреждения, подделки или незаконного присвоения информационных активов финансовому учреждению.
6. ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ И АРХИТЕКТУРЕ ИНФОРМАЦИОННЫХ И КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
1. Принципы работы инфраструктуры информационных и коммуникационных технологий должны соответствовать требованиям информационной безопасности финансового учреждения.
2. Инфраструктура информационных и коммуникационных технологий должна соответствовать уровню рисков безопасности, чувствительности информации, ожидаемому уровню потерь и требованиям законодательства.
3. Финансовое учреждение должно применять необходимые методы и меры для предотвращения, обнаружения, исправления и документирования нарушений своей IT-системы.
4. Внутренняя коммуникационная сеть финансового учреждения распределяется в соответствии с критериями, связанными с организационной структурой, деятельностью и конфиденциальностью информации.
5. Финансово-кредитные учреждения должны запретить использование устройств передачи данных сотрудниками без разрешения.
6. Необходимо установить антивирусное программное обеспечение, чтобы предотвратить проникновение вредоносных программ в сети, системы, серверы и рабочие места.
7. Файлы, содержащие конфиденциальную информацию, должны быть зашифрованы.
8. Финансовому учреждению следует проводить регулярный мониторинг информационных и коммуникационных технологий с целью выявления подозрительных действий или нарушений политики безопасности.
7. ТРЕБОВАНИЯ К ЛОКАЛЬНОЙ СЕТИ И СЕТЕВОМУ ОБОРУДОВАНИЮ
1. Внутренняя сеть финансового учреждения должна соответствовать стандартам эффективности, надежности и безопасности.
2. Размер внутренней сети может быть ограничен двумя компьютерами и более.
3. Кабельная система должна соответствовать требованиям ISO / IEC 11801.
4. Для подключения к внутренней сети на каждом рабочем месте должно быть хотя бы одно гнездо RJ-45.
5. Все разъемы RJ-45 на рабочих местах и выключатели должны быть промаркированы типографским или принтерным способом.
6. При прокладке сетевых кабелей необходимо учитывать следующие требования:
- кабели следует прокладывать за подвесными потолками, стенами из гипсокартона, в специальных местах или кабельных каналах.
- кабели необходимо закрепить по всей длине специальными материалами (коробками).
- оборудование и схемы должны быть обеспечены двойными мерами предосторожности.
- после монтажа и прокладки кабеля не следует нарушать эстетический вид здания.
7. Сетевое оборудование должно работать круглосуточно (24/7). Время профилактического обслуживания не учитывается.
8. Количество портов сетевого оборудования (или их комбинация) должно охватывать работу всех (100%) рабочих мест и иметь не менее 20% запасных частей.
9. Маршрутизатор - должен иметь функцию межсетевого экрана и возможность назначать списки доступа для сетевой интеграции.
10. Все неиспользуемые сетевые порты необходимо отключить вручную или с помощью программы управления доступом к сети.
11. Финансово-кредитные организации должны иметь резервную копию конфигурации сетевого оборудования и элементов защиты информации в зашифрованном виде.
12. Внутренняя сеть должна быть защищена системой безопасности, которая контролирует скорость входящей и исходящей сети на основе установленных правил безопасности (например, брандмауэра).
13. Внутренняя сеть должна быть физически или мысленно отделена от внешней сети. Финансовое учреждение должно наложить строгие ограничения на использование брандмауэров (программного и / или аппаратного) между внутренними и внешними сетями (сетями Banknet, интернет-провайдерами, клиентами и поставщиками услуг).
14. Кроме того, финансовые учреждения должны принять такие меры, как зона демилитаризации (DMZ), механизмы передачи данных, фильтрация и сегментация информации.
15. Финансово-кредитные организации должны установить специальное сетевое оборудование для защиты от атак. Это оборудование должно быть спроектировано так, чтобы предотвращать атаки, сетевое наблюдение и системы от злонамеренных действий или нарушений политик безопасности внутренними и внешними злоумышленниками (включая IDS / IPS).
8. ТРЕБОВАНИЯ ДЛЯ УДАЛЁННОГО ДОСТУПА
1. Для удаленного доступа к корпоративной сети необходимо определить высокую степень идентификации и аутентификации.
2. Все компоненты оборудования, которые имеют удаленный доступ к сети финансовых организаций, должны подписываться сертификатом цифровой подписи для аутентификации.
3. Финансово-кредитные учреждения должны предоставлять удаленный доступ к сети и ключевым системам только при необходимости. Доступ в таких случаях должен предоставляться в определенное время в соответствии с должностными обязанностями заявителя.
4. В случае удаленного доступа должно обеспечиваться соединение и безопасное шифрование.
5. Финансовым кредитным организациям необходимо использовать систему, к которой нет непосредственного удаленного доступа
6. Доступ должен осуществляться через защищенный сервер, который обеспечивает шифрование канала связи, управление паролями и контроль аудита.
9. ТРЕБОВАНИЯ ДЛЯ ДОСТУПА К ИН
1. Доступ сотрудников к Интернету должен предоставляться непосредственно руководством финансовой организации на основании оценки рисков и принятия соответствующих мер контроля.
2. Сотрудник, перед доступом к сети Интернету, должен подписать документ, подтверждающий осведомленность о том, что разрешено и запрещено. В документе должно быть указано, что все действия пользователя контролируются. В этом документе также должны быть подробно описаны права и обязанности сотрудника при использовании интернет-услуг.
3. Сотрудник должен иметь доступ к Интернету с определенного рабочего места при соблюдении следующих условий:
4. Рабочее место должно быть отделено от локальной сети на логическом или физическом уровне и не должно содержать конфиденциальную информацию, и/или не иметь возможность подключения к бизнес программам кредитной организации (в том числе АБС).
5. Подключение к Интернету должно осуществляться через отдельный прокси-сервер. Прокси-сервер должен постоянно быть защищенным и контролироваться.
6. На прокси-сервере и на рабочих станциях, подключенных к сети интернет, должны быть внедрены нижеследующие меры предосторожности:
- фильтрация контента и спама;
- предотвращение использования вредоносных ссылок;
- системы обнаружения вторжений (IDS);
- фаерволы;
- антивирусное программное обеспечение с актуализацией антивирусных баз;
- наличие черного списка сайтов;
- журнал аудита, документирующий все действия пользователя.
7. Необходимо проводить тесты на отказоустойчивость и проникновение для серверов, коммуникационного оборудования, подключенных к Интернету, включая почтовую инфраструктуру, не реже одного раза в квартал.
10. ТРЕБОВАНИЯ К ИСПОЛЬЗОВАНИЮ КОРПОРАТИВНОЙ ЭЛЕКТРОННОЙ ПОЧТЫ
1. Финансовая организация должна подготовить процедуры, детализирующие разрешенные и запрещенные действия в отношении корпоративной электронной почты.
2. Сотрудник финансовой организации, которому разрешено использовать корпоративную электронную почту, должен подписать документ, подтверждающий осведомленность о разрешенных и запрещенных действиях, включая тот факт, что действия электронной почты постоянно отслеживаются.
3. Все файлы вложения, которые могут нанести угрозу системе (расширения *.exe, *.bat, *.com) автоматически должны блокироваться почтовой системой. Список расширений файлов может быть дополнен.
4. При использовании корпоративной электронной почты сотруднику запрещается:
5. Отправлять/принимать электронные письма не служебного характера;
6. Отправлять электронные письма с вложениями, содержащими вирусы и/или прочие вредоносные программы;
7. Рассылки, имеющие характер спама – письма “счастья” и тому подобное;
8. Сотрудникам запрещается переходить по ссылкам и вводить свои пароли и/или логины на страницах, вызывающие сомнения.
9. Почтовые серверы и системы электронной почты должны быть защищены с использованием мер безопасности, включая, помимо прочего, следующее:
- фильтрация контента и спама;
- система для обнаружения, блокировки и сообщения о нарушениях данных;
- файерволы;
- антивирусные программы.
11. ТРЕБОВАНИЯ К ВЕБСАЙТАМ И ВЕБ-ПРИЛОЖЕНИЯМ
1. Веб-сайт и WEB-программы должны соответствовать следующим требованиям:
- на каждой странице сайта должна быть возможность перхода на главную страницу;
- наличие страницы «О нас» и полной информации о финансовом учреждении;
- наличие удобного способа связи между пользователем и финансовым учреждением;
- наличие возможностей поиска на сайте;
- наличие соответствующего сообщения для страницы ошибки 404 (Error 404) и наличие ссылки на пустые страницы или страницы с пометкой «в процессе обработки»;
- использование понятного определения для ссылок. При необходимости можно предоставить ссылки на статьи из других источников;
- роли, процедуры и руководства по управлению контентом сайта должны быть задокументированы.
2. На сайте должен быть специальный сервис, позволяющий анализировать сайт и собирать информацию о действиях его пользователей.
3. Сайт должен иметь как минимум контент, опубликованный на двух языках (таджикском и английском).
12. ТРЕБОВАНИЯ К КОНТРОЛЮ ДОСТУПА И АУТЕНТИФИКАЦИИ
1. Субъект, запрашивающий доступ к системам ИКТ финансового учреждения, должен пройти процедуру идентификации и аутентификации.
2. В дополнение, банки должны иметь специализированные системы для управления и контроля разрешения доступа. Доступ к системам ИКТ должен контролироваться и документироваться в журнале аудита.
3. Методы доступа к ИКТ-системам должны быть стандартными, включая идентификацию и аутентификацию:
- идентификатор пользователя и пароль;
- проверка прав доступа с использованием доступа к серверным операционным система.
4. Необходимо использовать технологию, которая объединяет идентификацию и аутентификацию пользователя, конфиденциальность и целостность его личных данных.
5. Необходимо установить критерии для механизма тайм-аута сеанса после определенного периода бездействия пользователя в системе. Максимальное время тайм-аута - одна минута.
6. Необходимо устанавливать часы работы и даты, когда доступ к ресурсам ИКТ разрешен. Это расписание должно распространяться для всех сотрудников. Исключения из данных правил могут быть применены к администраторам, техническим специалистам.
7. При переводе сотрудника в другое подразделение все старые разрешения должны аннулироваться, а новые должны выдаваться в соответствии с новой должностью.
8. Доступ к корпоративной сети кредитной организации должен предоставляться только после идентификации и аутентификации пользователя.
9. Для критически важных систем должны быть разработаны механизмы двухфакторной аутентификации (биометрическая/ смарт-карта/токен/OTP).
10. Пользователям не разрешается использовать общую учетную запись. Каждый пользователь системы должен быть уникальным и идентифицируемым.
11. Задачи пользователей должны соответствовать утвержденному графику задач и должностным обязанностям.
12. Должен быть определен список сотрудников, работающих более чем на одной должности.
13. Права доступа сотрудников должны быть соразмерны их обязанностям.
13. ТРЕБОВАНИЯ К ПОЛИТИКЕ ПАРОЛЕЙ И УПРАВЛЕНИЮ ПАРОЛЯМИ
1. Минимальная длина пароля должна составлять восемь символов или соответствовать действующим стандартам.
2. Все пароли должны быть сложными и надежными и содержать хотя бы один символ из трех следующих категорий:
- заглавная буква (A-Z)
- строчные буквы (a-z)
- цифра (0-9)
- специальные символы (~ `! @ # $% ^ & * () + = _- {} [] \ |:;” '? / <> ,.)
3. Необходимо использовать механизм для создания начального пароля. Начальный пароль должен быть случайным.
4. Начальный пароль должен предоставляться пользователю по отдельному каналу.
5. Пароль, выданный пользователю может быть заблокирован в одном из следующих случаев:
- первоначальный пароль не использовался в течение трех дней после его выдачи;
- по запросу пользователя или в случаях, когда администратор подозревает несанкционированное использование пароля;
- после нескольких неудачных попыток входа в систему, но не более пяти последовательных попыток;
- после шести месяцев неиспользования конкретной системы, для которой был назначен пароль.
6. В финансовом учреждении должны быть специальные механизмы для управления паролями сотрудников. Эти механизмы предоставляются посредством реализации программного обеспечения, которое включает хранение, замену в случае потери и замену пароля системным администратором без знания пароля сотрудника.
14. ТРЕБОВАНИЯ К СЕРВЕРНОМУ ОБОРУДОВАНИЮ И РАБОЧИХ МЕСТ
1. Оборудование, требующее защиты, включает любые устройства, которые сохраняют электронную информацию или используются как часть серверов, рабочих станций, ноутбуков, информационных платформ, телефонных станций, маршрутизаторов и прочее.
2. Уровень защиты, обеспечиваемой для данного оборудования, определяется в соответствии со следующими критериями:
- влияние на бизнес с точки зрения конфиденциальности целостности и доступности информации, хранящейся на соответствующем оборудовании;
- с точки зрения физической потери или недоступности оборудования.
3. Замена или списание оборудования должно происходить с учетом следующих условий:
- вся информация, включая файлы журналов, параметры и настройки систем должны быть удалены или искажены;
- при необходимости носители (жесткие диски серверов и компьютеров) должны быть изъяты и уничтожены физически;
- физическое уничтожение носителей или всего изношенного оборудования должно быть закреплено специальным актом.
15. ТРЕБОВАНИЯ К АВТОМАТИЧЕСКОЙ БАНКОВСКОЙ СИСТЕМЕ
1. Общие требования к платформе Автоматизированной Банковской Системы (АБС):
- должна иметь интуитивно-понятный пользовательский интерфейс;
- должна обеспечивать связь между формами и минимизировать ввод данных вручную;
- необходимо, чтобы платформа была построена по принципу единого ввода данных;
- платформа должна обеспечивать защиту данных и разграничивать данные по уровню доступа;
- наличие модуля согласования данных и уведомления пользователей;
- обеспечить целостность и единый подход к продвижению нормативной и каталожной информации;
- возможность интеграции с внешними системами;
- наличие модуля отчетности и аналитического модуля;
- предоставление интеграции или модулей для управления взаимоотношениями с клиентами, электронной коммерции и маркетинга;
- разработка всех функциональных модулей одной компанией и наличие линии техподдержки 24 часа в сутки, 7 дней в неделю, 365 (366) дней в году;
- доступ ко всем функциональным модулям платформы для работы со структурами данных;
- обеспечение возможности всех функциональных модулей платформы самостоятельно поддерживать и развивать систему без необходимости обязательной внешней консультации.
2. Бизнес приложения АБС должны соответствовать следующим требованиям:
- иерархическая структура кредитной организации финансового учреждения;
- центры затрат;
- регулирование плана счетов с учетом филиалов;
- возможность работы с планом счетов.
3. Раздел разработки контрактов.
- основная информация (товары, валюта, валюта может быть изменена);
- бизнес партнер;
- финансовые условия.
4. Раздел «Кредиты»:
- основная информация по кредитным договорам;
- процентные ставки;
- срок;
- валюта;
- комиссия;
- штраф;
- штрафы за нарушение контракта;
- условия оплаты и др.
5. Раздел «Депозиты»:
- регламенты на продукцию;
- условия;
- валюта;
- срок;
- процентные ставки;
- фонды.
6. Блок «Снабжение».
7. Блок обработки платежей
8. Блок работы с пластиковыми картами
16. ТРЕБОВАНИЯ К БАЗАМ ДАННЫХ
1. База данных должна соответствовать следующим требованиям:
- реализация SQL в соответствии с ANSI 1992;
- поддержка стандарта Open Database Connectivity (для ODBC);
- наличие возможности контролировать целостность базы данных;
- в любое время информация, содержащаяся в базе данных, должна быть точной и актуальной;
- надежность и целостность базы данных не должны быть нарушены во время технической эксплуатации.
2. Система управления базой данных должна обеспечивать следующие функции:
- непосредственное управление информацией во внешней и оперативной памяти и обеспечение эффективного доступа к ней в процессе решения задач;
- целостность данных и управление транзакциями;
- ведение системного журнала изменений в БД для обеспечения восстановления БД после технического или программного сбоя;
- реализация поддержки языка описания данных и языка запросов;
- обеспечение безопасности данных;
- обеспечение параллельного доступа к данным нескольких пользователей.
17. ТРЕБОВАНИЕ К ЭЛЕКТРОННЫМ БАНКОВСКИМ УСЛУГАМ И МОБИЛЬНЫМ ПРИЛОЖЕНИЯМ
1. Кредитная организация должна определить виды транзакций, разрешенных для клиентов, использующих электронные банковские услуги.
2. Использование устройств, поддерживающих мобильные приложения, которые не поддерживают соответствующий уровень шифрования, таких как AES с длиной ключа не менее 128 бит и цифровой подписью, не допускается.
3. Пользователь / клиент должен дать согласие на использование услуг дистанционного банковского обслуживания финансовым учреждением. Запись этого соглашения должна храниться на компьютерах организации. Уведомление о согласии пользователя на использование приложения рассылается по сетям, например по SMS.
4. Приложение должно быть проверено на предмет его кибер и информационной безопасности до его передачи клиентам.
5. Приложение не должно запрашивать разрешения, кроме тех, которые необходимы для выполнения его функций.
6. Передача информации через приложение должна быть минимально необходимой для ее использования.
7. Приложение не должно хранить конфиденциальную информацию на мобильном устройстве. Данные должны храниться в зашифрованном виде с использованием механизмов устройства, когда это необходимо.
8. Хранение исторической информации, данных GPS или любой другой конфиденциальной информации не должно превышать промежуток времени, необходимый для работы приложения.
9. Конфиденциальная личная информация должна быть удалена после выхода из приложения.
10 Необходимо наличие механизмов идентификации и аутентификации для проверки личности пользователей приложения.
11. Информация, передаваемая в приложение или из приложения, должна быть зашифрована и иметь цифровую подпись в пределах возможностей устройств.
12. Приложение не должно иметь возможность использовать и / или передавать данные с устройства пользователя, которые не нужны для работы приложения.
13. Перед установкой программа должна напоминать пользователю об области доступа к устройству и его сервисам.
18. ТРЕБОВАНИЯ К УРОВНЮ ПОДГОТОВКИ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1. Каждый сотрудник финансового учреждения обязан:
- пройти курс обучения, необходимый для выполнения сотрудниками своих служебных обязанностей, и иметь соответствующий документ подтверждающий это;
- пройти учебный курс по безопасности, конфиденциальности и защите информации, ознакомиться с документами в области защиты информации и подписать его;
- соблюдать конфиденциальность информации;
- владеть информацией о разрешенных и запрещенных действиях и нести персональную ответственность за нарушение требований защиты информации;
- обладать достаточными знаниями в области информационной безопасности и кибербезопасности, а также базовыми понятиями и правилами.