Перенос подписания ЭС из АРМ КБР в АСК и всё, что с этим связано. Рекомендации по настройкам арм кбр Перенос электронной подписи из АРМ КБР в АБС

О ВНЕДРЕНИИ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ АВТОРИЗАЦИИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ "СИГНАТУРА" В ПОСТОЯННУЮ ЭКСПЛУАТАЦИЮ В СИСТЕМЕ МЕЖРЕГИОНАЛЬНЫХ ЭЛЕКТРОННЫХ РАСЧЕТОВ БАНКА РОССИИ РАСПОРЯЖЕНИЕ ЦЕНТРАЛЬНЫЙ БАНК РФ 18 октября 2004 г. N Р-530 (Д) В соответствии с распоряжением Банка России от 26 мая 2004 г. N Р-252 проведены мероприятия по подготовке к внедрению системы криптографической авторизации электронных документов (СКАД) "СИГНАТУРА" для защиты платежной информации в системе межрегиональных электронных расчетов (МЭР) Банка России. По результатам проведенных работ все участники системы МЭР Банка России представили в Департамент информационных систем Банка России акты о готовности к совершению МЭР в новых условиях. В целях внедрения СКАД "СИГНАТУРА" в постоянную эксплуатацию в системе МЭР Банка России обязываю: 1. Департамент информационных систем (Сенаторов М.Ю.), Главное управление безопасности и защиты информации (Лахтиков А.И.) и комиссию, созданную распоряжением Банка России от 26 мая 2004 г. N Р-252 (Зиновьев С.П., Ахмедов В.Г.), осуществлять координацию работ по внедрению СКАД "СИГНАТУРА" в постоянную эксплуатацию в системе МЭР Банка России. 2. Главный центр ключевой информации электронных систем (Гвоздев И.М.) Главного управления безопасности и защиты информации организовать изготовление участниками МЭР ключей СКАД "СИГНАТУРА", провести сертификацию ключей и осуществить рассылку сертификатов до 3 декабря 2004 года в соответствии с Регламентом работ по изготовлению ключей СКАД "СИГНАТУРА" серии 01 для участников системы МЭР, утвержденным руководством Главного управления безопасности и защиты информации. 3. Департамент информационных систем (Сенаторов М.Ю.), Главное управление безопасности и защиты информации (Лахтиков А.И.), Межрегиональный центр информатизации при Банке России (Петровский В.Ю.), территориальные учреждения - участники системы МЭР провести 4 и 5 декабря 2004 года работы по внедрению СКАД "СИГНАТУРА" в постоянную эксплуатацию в системе МЭР в соответствии с Порядком проведения работ по внедрению СКАД "СИГНАТУРА" в постоянную эксплуатацию в системе МЭР Банка России (Приложение к распоряжению) (далее - Порядок). 4. Заместителя Председателя - директора Департамента информационных систем Сенаторова М.Ю., начальника Главного управления безопасности и защиты информации Лахтикова А.И., директора Межрегионального центра информатизации при Банке России Петровского В.Ю., руководителей территориальных учреждений - участников системы МЭР обеспечить работу 4 и 5 декабря 2004 года с привлечением всех необходимых специалистов. Компенсацию за работу 4 и 5 декабря 2004 года произвести в порядке и на условиях, установленных Трудовым кодексом Российской Федерации. 5. При положительных результатах работы, проведенной в соответствии с Приложением к распоряжению, перевести систему МЭР со встроенной СКАД "СИГНАТУРА" в постоянную эксплуатацию с 18:00 московского времени 5 декабря 2004 года. Одновременно с этим отменить действие требований пункта 2 телеграммы от 16.10.1995 N 9210/к по разделу "Предлагаю". Первый заместитель Председателя А.В.ВОЙЛУКОВ 18 октября 2004 г. N Р-530 Приложение к распоряжению Банка России от 18 октября 2004 года N Р-530 ПОРЯДОК ПРОВЕДЕНИЯ РАБОТ ПО ВНЕДРЕНИЮ СКАД "СИГНАТУРА" В ПОСТОЯННУЮ ЭКСПЛУАТАЦИЮ В СИСТЕМЕ МЭР БАНКА РОССИИ Для обеспечения непрерывного функционирования системы межрегиональных электронных расчетов при внедрении в постоянную эксплуатацию СКАД "СИГНАТУРА" устанавливается следующий порядок проведения работ: 1. Участники МЭР до 3 декабря 2004 года сообщают на позывной SIGNMER информационной системы РЕМАРТ контактные данные (фамилия, имя, отчество, рабочий телефон, позывной в информационной системе РЕМАРТ) ответственных от подразделения информатизации по информационному взаимодействию при проведении работ по внедрению СКАД "СИГНАТУРА" в систему МЭР. 2. В целях снижения риска нарушения бесперебойности функционирования системы МЭР до 3 декабря 2004 года участниками МЭР должна быть определена процедура возврата от технологического процесса МЭР со встроенной СКАД "СИГНАТУРА" к действующему технологическому процессу на базе "УТМ-Криптоменеджер" (далее - УТМ), в том числе включающему в себя проведение дополнительного контроля достоверности отправленных межрегиональных электронных платежей. 3. До 05:00 московского времени 4 декабря 2004 года участники МЭР завершают все операции по совершению МЭР на основании ЭПД с датой составления по 3 декабря 2004 года включительно, в том числе операции по возврату и ежедневной выверки. С 05:00 московского времени 4 декабря 2004 года прекращается отправка участниками МЭР любых сообщений по системе МЭР, подписанных на УТМ. О проведении указанных операций и необходимых в связи с этим мерах территориальные учреждения уведомляют подключенные к ним полевые учреждения. 4. До 10:00 московского времени 4 декабря 2004 года участники МЭР забирают из платежного сервера РЕМАРТ все отправленные им ранее сообщения и квитанции УТМ и отправляют ответные квитанции УТМ. С целью обеспечения полноты выборки сообщений и квитанций УТМ с 09:00 до 10:00 московского времени 4 декабря 2004 года все платежные УТМ переключаются на работу в режиме "Почта-Автомат" с предварительно заданной периодичностью почтового цикла 7 - 8 минут. 5. После завершения операций, указанных в пункте 4 Порядка, в программном комплексе платежной УТМ (в программе "UTM User") производится отключение режима подписи сообщений, а также функции распечатки платежных документов на УТМ (на бумагу и в файл). 6. С 10:00 московского времени 4 декабря 2004 года участниками МЭР производится подключение автоматизированных рабочих мест (АРМ) со встроенной СКАД "СИГНАТУРА" в технологическую цепочку совершения МЭР и проверяется работоспособность обновленного комплекса МЭР в соответствии с методическими рекомендациями, полученными от опорных центров информатизации. 7. После окончания работ, определенных пунктом 6 Порядка, каждый участник МЭР не позднее 14:00 московского времени 4 декабря 2004 года направляет сообщение о готовности к функционированию в системе МЭР программного комплекса со встроенной СКАД "СИГНАТУРА" в комиссию на позывной SIGNMER информационной системы РЕМАРТ. 8. После отправки в комиссию сообщения о готовности каждый участник МЭР направляет всем другим участникам МЭР заранее подготовленные "W"-сообщения (ЭСИД произвольной формы в кодировке 866) с датой формирования 4 декабря 2004 года, содержащие следующий текст: "<Наименование участника МЭР - отправителя сообщения> готов к совершению межрегиональных электронных расчетов в новых условиях" (например, "Главное управление Банка России по Чукотскому автономному округу готово к совершению межрегиональных электронных расчетов в новых условиях"). Каждый участник МЭР на полученное сообщение "W" направляет его отправителю сообщение "A" (ЭСИД-ответ) с датой формирования 4 декабря 2004 года, содержащее следующий текст: "<Наименование участника МЭР - получателя "W"-сообщения> Ваше сообщение о готовности получил". 9. При подготовке к отправке сообщений "W" и "A" каждый участник МЭР должен выполнить простановку кодов аутентификации на ключах серии 01 на АРМ ответисполнителя МЭР и АРМ контролера МЭР в технологической цепочке совершения МЭР в соответствии с требованиями Задания ДИС N 19/2003 и Дополнениями 1 и 2 к нему. Соответственно, при обработке принятых сообщений "W" и "A" каждый участник МЭР должен выполнить проверку кодов аутентификации на АРМ контролера МЭР и АРМ ответисполнителя МЭР в технологической цепочке. 10. Работы продолжаются 4 декабря 2004 года до 18:00 московского времени. 11. Не позднее 10:00 московского времени 5 декабря 2004 года каждый участник МЭР направляет в комиссию на позывной SIGNMER информационной системы РЕМАРТ сообщение об успешном обмене сообщениями "W" и "A" со всеми участниками МЭР либо об имеющихся проблемах. 12. В случае возникновения нештатных ситуаций при обмене сообщениями "W" и "A" участники МЭР выявляют причины их возникновения и принимают меры по устранению. О возникших проблемах участники МЭР направляют сообщения в комиссию на позывной SIGNMER информационной системы РЕМАРТ. 13. После устранения нештатных ситуаций участники МЭР, только те, у которых они имели место, до 12:00 московского времени 5 декабря 2004 года производят повторный обмен "W"- и "A"-сообщениями. После завершения повторного обмена до 15:00 московского времени 5 декабря 2004 года участники МЭР, участвовавшие в повторном обмене, направляют в комиссию на позывной SIGNMER информационной системы РЕМАРТ сообщения об успешном повторном обмене либо об оставшихся проблемах. 14. Межрегиональный центр информатизации при Банке России производит обобщение поступающей от участников МЭР информации об успешном обмене и об имеющихся проблемах и не позднее 17:00 московского времени 5 декабря 2004 года уведомляет об этом комиссию. 15. На основании полученной информации комиссия принимает решение о завершении работ по внедрению СКАД "СИГНАТУРА" в систему МЭР Банка России. Принятое решение доводится до Межрегионального центра информатизации при Банке России, который рассылает его всем участникам МЭР на заранее определенные в пункте 1 Порядка позывные информационной системы РЕМАРТ. 16. При положительных результатах тестового обмена сообщениями "W" и "A" между участниками МЭР работы по внедрению СКАД "СИГНАТУРА" в системе МЭР планируется завершить 5 декабря 2004 года до 18:00 московского времени. 17. В случае невозможности устранения нештатной ситуации в каком-либо территориальном учреждении во время проведения тестового обмена 4 и 5 декабря 2004 года система МЭР переводится на действующую технологию согласно пункту 2 Порядка. Сроки перевода системы МЭР на технологию со встроенной СКАД "СИГНАТУРА" будут определены отдельным распоряжением Банка России.

(тогда еще Гостехкомиссии при Президенте РФ) часто употреблялся термин - автоматизированная система . «ГОСТ 34.003-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения» дает следующее определение данного термина:

автоматизированная система ; AC: Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Спустя некоторое время, в обиход вошел новый термин - информационная система . В п.3 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» данный термин определяется следующим образом:
информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

В рамках данного исследования оба термина будут использоваться как синонимы.

Справедливость подобного подхода можно доказать тем, что в Приказе ФСТЭК России от 11.02.2013 N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для защиты информационных систем госрегулятор предписывает руководствоваться ГОСТами по автоматизированным системам .

Помимо информационных систем в IT-инфраструктуре банка можно выделить еще один тип элементов - информационные сервисы , или, как их часто называют, роботы.

Дать определение понятию информационный сервис довольно сложно, поэтому просто перечислим его основные отличия от информационной системы :

  1. Информационный сервис гораздо проще информационной системы , но в тоже время его нельзя назвать компонентом последней, поскольку результатами его работы могут пользоваться одновременно несколько информационных систем .
  2. Информационные сервисы предназначены для автоматизации простых, рутинных задач.
  3. Информационные сервисы не содержат в своем составе базы данных.
  4. Информационные сервисы работают в автоматическом режиме без участия (или с минимальным участием) человека.

Автоматизированная банковская система

Ядром информационной инфраструктуры любого банка является автоматизированная банковская система или сокращенно АБС .

Попав в АБС , платежное поручение в соответствии с внутренними регламентами банка проходит контроль и передается для исполнения в платежную систему Банка России.

Технические средства взаимодействия с платежной системой Банка России

Технические средства (программное обеспечение), используемые для взаимодействия с платежной системой Банка России могут варьироваться в зависимости от территориального учреждения Банка России, обслуживающего корр. счет банка.

Для банков, обслуживаемых в Московском регионе, применяется следующее ПО :

  • АРМ КБР – автоматизированное рабочее место клиента Банка России;
  • УТА – специальное программное обеспечение файлового взаимодействия клиента Банка России (универсальный транспортный адаптер);
  • СКАД Сигнатура - средство криптографической защиты информации (СКЗИ) «Аппаратно-программный комплекс Сигнатура-клиент» версия 5, сертификаты ФСБ России – СФ/114-2680 (уровень криптозащиты КС1), для уровня криптозащиты КС2 – СФ/124-2681 (уровень криптозащиты КС2). СКАД расшифровывается как система криптографической аутентификации документов.

АРМ КБР

АРМ КБР – это ПО, с помощью которого уполномоченные работники банка осуществляют шифрование и электронную подпись исходящих платежных документов, а также расшифровку и проверку электронной подписи платежных документов, поступающих из Банка России. Но, если быть более точным, то АРМ КБР в своей работе оперирует не платежными документами, а электронными сообщениями (ЭС), которые бывают двух типов:
  • электронные платежные сообщения (ЭПС), например, ED101 «Платежное поручение»;
  • электронные служебно-информационные сообщения (ЭСИС), например, ED201 «Извещение о результатах контроля ЭС».
Перечень и форматы электронных сообщений устанавливает Банк России, путем выпуска Альбома унифицированных форматов электронных банковских сообщений (УФЭБС) .

Для того чтобы АРМ КБР мог обработать платеж, он должен быть преобразован в файл, содержащий электронное платежное сообщение формата УФЭБС. За подобное преобразование отвечает модуль интеграции АБС с платежной системой Банка России. С технической точки зрения подобные преобразования довольно просты, поскольку формат УФЭБС основан на XML .

Файлы электронных сообщений покидают модуль интеграции АБС в открытом виде и помещаются в специальную папку файловой системы (обычно это сетевая папка), которая настроена в АРМ КБР для электронных сообщений, имеющих статус «Введенные». На ранее представленной схеме () эта папка обозначена как «Папка 1».

Затем в процессе обработки электронные сообщения меняют свои статусы на «Контролируемые», «Отправленные» и т. д., что технически реализуется путем перемещения файла с электронным сообщением в соответствующие папки, которые настроены в АРМ КБР . На схеме () эти папки обозначены как «Папка 2».

В определенный момент технологической обработки (установленный внутренними регламентами банка) исходящих электронных сообщений они шифруются и подписываются электронной подписью с помощью СКАД Сигнатура и закрытых криптографических ключей ответственных работников.

СКАД Сигнатура

СКАД Сигнатура , это СКЗИ, разработанное компанией ООО «Валидата» по заказу Банка России и предназначенное для защиты информации в платежной системе Банка России. Данного СКЗИ нет в открытом доступе (кроме документации , размещенной на сайте ЦБ РФ), и оно распространяется Банком России только среди участников его платежной системы. К отличительным особенностям данного СКЗИ можно отнести:
  1. Данное СКЗИ, в отличии от других распространенных в деловых кругах России СКЗИ (например, как Крипто-ПРО CSP , VIPNET CSP и др.), реализует собственную, изолированную от операционной системы инфраструктуру открытых ключей (PKI). Это проявляется в том, что справочник открытых ключей, содержащий сертификаты, список доверенных сертификатов, список отозванных сертификатов, и т. д. криптографически защищен на закрытом ключе пользователя, что не позволяет злоумышленнику внести в него изменения, например, установить доверенный сертификат без ведома пользователя.
    Примечание. СКЗИ Верба-OW реализует схожую ключевую модель.
  2. Следующая особенность вытекает из предыдущей. В СКЗИ для того, чтобы сделать рабочие ключи, необходимо сначала создать справочник сертификатов с помощью специальных ключей регистрации. По истечении срока действия рабочих ключей генерируются новые, но для того, чтобы их сгенерировать, нужно обладать действующими предыдущими рабочими ключами. Ключи создаются по децентрализованной схеме с участием Банка России в качестве Центра Сертификации .
  3. СКЗИ поддерживает работу с функционально-ключевыми носителями (vdToken), выполняющими функции электронной подписи и шифрования у себя на борту, без передачи закрытых ключей в память ЭВМ.
  4. Криптографические ключи, используемые для взаимодействия с платежной системой Банка России, бывают двух видов:
    • «Только шифрование» – позволяют зашифровывать / расшифровывать электронные сообщения.
    • «Шифрование и подпись» – делают то же самое, что и в первом случае, а также позволяют подписывать электронные сообщения.

УТА

Зашифрованные и подписанные электронные сообщения помещаются в специальную папку, на схеме () это «Папка 3». УТА непрерывно мониторит эту папку и, если он видит там новые файлы, передает их в ЦБ РФ одним из следующих способов:
  • «По Интернет», хотя на самом деле это не совсем так. Вместо Интернет используется специализированный оператор связи , предоставляющий выделенные каналы связи до ЦБ РФ, но поскольку сеть IP-адресуемая то говорят, что отправка идет через Интернет.
  • «По модему». На случай аварии первого вида связи есть резерв в виде модемного соединения по телефонной сети общего пользования.
  • На случай выхода из строя всех каналов связи предусмотрена доставка электронных сообщений на ОМНИ (отчуждаемый машинный носитель информации) с помощью курьера. Кстати говоря, это один из способов, с помощью которого банки с отозванной лицензией проводят платежи во время своей ликвидации.
Достучавшись до ЦБ (первым или вторым способом), УТА передает электронные сообщения через публикуемый ЦБ API. Во время сеансов связи УТА также получает из ЦБ входные электронные сообщения.

Следует отметить, что все электронные сообщения, с которыми работает УТА , зашифрованы и подписаны электронной подписью.

Получив зашифрованное электронное сообщение, УТА перекладывает его в папку с входящими зашифрованными сообщениями. Уполномоченный работник с помощью своих криптоключей и АРМ КБР проверяет электронную подпись и расшифровывает сообщение.

Далее обработка производится в зависимости от типа электронного сообщения. Если это платежное сообщение, то оно через модуль интеграции передается в АБС , где на его основании формируются бухгалтерские проводки, изменяющие остатки на счетах. Важно отметить, что при взаимодействии АБС (модуля интеграции) и АРМ КБР используются файлы стандартного формата в открытом виде.

В процессе функционирования АРМ КБР ведет журнал своей работы, который может быть реализован в виде текстовых файлов или с помощью БД, работающих под управлением СУБД.

Альтернативные схемы обработки

Мы рассмотрели «классическую» схему работы системы. В реальности существует множество ее разновидностей. Рассмотрим некоторые из них.

Разновидность 1. Разделение контуров отправки и приема сообщений
Реализуется схема с двумя АРМ КБР . Первый работает с участием человека и выполняет только отправку сообщений, второй работает в автоматическом режиме и выполняет только прием сообщений.

Разновидность 2. Полный автомат
АРМ КБР настраивается на работу полностью в автоматическом режиме без участия человека

Разновидность 3. Изолированный АРМ КБР
АРМ КБР функционирует как выделенный компьютер, не подключенный к сети банка. Электронные сообщения передаются на него человеком-оператором с помощью ОМНИ.

Перенос электронной подписи из АРМ КБР в АБС

Банк России планирует перейти на новую технологическую схему обработки платежей, при которой электронные сообщения будут подписываться не в АРМ КБР , как было ранее, а в АБС (точнее в модуле интеграции АБС - АРМ КБР ).

Для реализации данного подхода выпущена новая версия АРМ КБР , которая стала называться АРМ КБР-Н (новая). Все основные изменения можно увидеть, если сравнить схемы информационных потоков, проходящих через АРМ КБР старой и новой версии.

Рассмотрим схему информационных потоков в классическом АРМ КБР. Источник схемы – официальная документация на АРМ КБР «АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО КЛИЕНТА БАНКА РОССИИ. Руководство программиста. ЦБРФ.61209-04 33 01».


Рис. 3.
Примечания.

  • Условное обозначение «АС КБР» (автоматизированная система клиента Банка России) соответствует условному обозначению АБС на предыдущих схемах.
  • Условное обозначение «СПО СВК» соответствует условному обозначению УТА на предыдущих схемах.
  • КА – код аутентификации (электронная подпись) электронного сообщения.
  • ЗК – защитный код еще один вид электронной подписи, но в отличии от КА, который формируется исходным сообщением без изменений, ЗК формируется только под значащими данными без учета разметки. Более подробно о технических нюансах КА и ЗК можно почитать в документации УФЭБС «Защита электронных сообщений (Пакетов ЭС)». С юридической точки зрения ЗК – технологическая мера защиты информации, в то время как КА, согласно договорам и правилам платежной системы Банка России, признается электронной подписью.

Теперь взглянем на аналогичную схему для нового АРМ КБР-Н. Источник «АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО КЛИЕНТА БАНКА РОССИИ НОВОЕ. Руководство программиста. ЦБРФ.61289-01 33 01»


Рис. 4.

С точки зрения криптографии АРМ КБР-Н отвечает за шифрование / расшифрование электронных сообщений, а также за проверку электронных подписей на них. Формирование электронных подписей перенесено в модуль интеграции АБС .

Логично предположить, что данный модуль также должен будет проверять подписи под сообщениями, полученными из АРМ КБР-Н . С технической точки зрения это не является обязательным, но с точки зрения обеспечения безопасности имеет критическое значение, поскольку обеспечивает целостность сообщений, передаваемых между АБС и АРМ КБР-Н .

Помимо файлового интерфейса взаимодействия между АБС , АРМ КБР-Н и УТА добавлен интерфейс

Анекдот

На Сигнатуру скоро заканчивается Сертификат соответствия.
Позвонил в информационную безопасность территориального ГУ ЦБ.
Там спросили, что такое Сертификат соответствия? Как жить?

В соответствии с планом мероприятий (“ дорожной карте ”) по реализации мер, направленных на предотвращение хищений денежных средств на финансовом рынке Российской Федерации, утверждённым 6 мая 2016 года Председателем Банка России Набиуллиной Э.С., на протяжении второй половины 2016г. и первой половины 2017г. проводились работы по реализации комплекса мер, направленных на повышение уровня безопасности автоматизированных систем клиентов Банка России (далее – АСК).

31.10.2016 Банк России провёл встречу с поставщиками АСК и организациями, имеющими лицензию на деятельность по разработке, производству и распространению криптографических средств, на которой довёл до сведения участников, что основным содержанием этих работ для клиентов Банка России (КБР) и их поставщиков АСК является перенос подписания электронных сообщений (ЭС) из Автоматизированного рабочего места клиента Банка России (АРМ КБР) в АСК. Это решение было мотивировано заявлениями о масштабных хищениях средств через АРМ КБР со схожими сценариями атаки (подкладывание во входной каталог АРМ КБР файла с фальшивым исходящим платежом, который принимался штатной функциональностью АРМ КБР и далее обрабатывался как легальный).

Хронология событий, связанных с переносом подписания ЭС из АРМ КБР в АСК.

Письмо БР от 20.01.2017 (где-тоот 13.01.2017 ) “О передаче СКАД "Сигнатура" с Приложением ЭД-170 от Департамента информационных технологий БР (ДИТ БР):

Письмо БР от 23.01.2017 “О доработке АС клиента" с Приложением ЭД-447 от ДИТ БР;

- информационное сообщение от 05.06.2017 №58 (ИС- 58) ”О планируемых изменениях программного обеспечения, предоставляемого Банком России участникам обмена электронными сообщениями ”, в котором 2 приложения :

Приложение 1 “Общие требования к ПК АРМ КБР-Н”;

Приложение 2 “Общие требования по переносу подписания ЭС в АС клиента Банка России”.

Письмо БР от 19.06.2017 “Тестирование ПК АРМ КБР-Н" ;

Приложение 1 “Описание проверок целостности ПК АРМ КБР-Н” ;

Письмо БР от 30.06.2017 “О направлении регламента работы стенда совмещенного тестирования” .

Все письма БР имеют директивный характер и в каждом обозначены те или иные задачи и сроки их выполнения для клиентов БР.

Приведу основные моменты из указанных писем БР.

В ЭД-170 сообщается, что рамках проведения планируемых БР работ, функции формирования кодов аутентификации (КА) и защитных кодов (ЗК) будут исключены из ПС КБР и должны быть перенесены в автоматизированную систему клиента (АСК) платёжной системы Банка России (БР).

Все клиенты ПС Банка России (кредитные организации и другие клиенты Банка России, взаимодействующее с АС Банка России), должны провести работы по “встраиванию” средств криптографической защиты информации (СКЗИ) в собственные АСК для формирования КА и снабжения ими ЭС (пакетов ЭС), а также для формирования ЗК и включения их в состав реквизитов ЭС в соответствии с действующим альбомом УФЭБС. Подробнее содержимое письма ЭД-170 рассматривается .

В качестве поставщика функций ЭП и шифрования в соответствии с письмом ДИТ ЭД-170 и письмом ИС-3 необходимо использовать СКАД "Сигнатура" от разработчика ООО "Валидата". Это требование соответствует и типовому документу Договор об обмене ЭС . В письме ДИТ ЭД-170 указано, что помимо СКАД "Сигнатура" в АСК могут использоваться и иные СКЗИ.

ДИТ БР в ЭД-170 определил порядок передачи СКАД "Сигнатура" от заказчика разработчику АСК для выполнения требуемых доработок.

В ЭД-447 сообщается, что все входящие ЭС (пакеты ЭС) в ПС Банка России должны быть снабжены одним кодом аутентификации (КА) участника перевода или адресуемой внешней системы (далее – КА участника) для всего пакета, а также одним защитным кодом (ЗК) участника перевода или адресуемой внешней системы (далее – ЗК участника) для каждого распоряжения в пакете. Расположение ЗК участника и КА участника для ЭС (пакетов ЭС) формата УФЭБС определяется в соответствии с третьим вариантом защиты ЭС, описанным в документе «Унифицированные форматы электронных банковских сообщений. Защита электронных сообщений (Пакетов ЭС)».

Все исходящие ЭС (пакеты ЭС) из ПС Банка России должны быть снабжены двумя электронными подписями - ЗК контура обработки и КА контура контроля. Расположение ЗК и КА для ЭС (пакетов ЭС) формата УФЭБС определяется в соответствии со вторым вариантом защиты ЭС, описанным в документе «Унифицированные форматы электронных банковских сообщений. Защита электронных сообщений (Пакетов ЭС)».

В письме ДИТ ЭД-170 указано, что помимо СКАД "Сигнатура" в АСК могут использоваться и иные СКЗИ, однако в уже в письме ЭД-447 эта возможность отложена без указания срока.

В качестве срока внедрения указанной технологии планируется выпуск ПО 4/2017 (комплексное тестирование с 28.08.2017, внедрение в постоянную эксплуатацию 02.10.2017).

До 17.02.2017г. кредитным организациям необходимо направить информацию о сроках доработки АСК.

В ИС-17 сообщается:

Все входящие ЭС (пакеты ЭС) в платёжную систему Банка России должны быть снабжены одним кодом аутентификации (КА) участника перевода (далее – КА участника) для всего ЭС (пакета), а также одним защитным кодом (ЗК) участника перевода (далее – ЗК участника) для каждого ЭС/распоряжения в пакете. Порядок использования ЗК участника и КА участника для ЭС (пакетов ЭС) формата УФЭБС определяется в соответствии с третьим вариантом защиты ЭС, описанным в документе «Унифицированные форматы электронных банковских сообщений. Защита электронных сообщений (Пакетов ЭС)».

Для исходящих ЭС (пакетов ЭС) из платежной системы Банка России схема защиты сообщений не изменяется (второй вариант защиты ЭС, описанный в документе «Унифицированные форматы электронных банковских сообщений. Защита электронных сообщений (Пакетов ЭС)»).

Тестирование указанной технологии на стенде совмещенного тестирования подсистем РАБИС-НП уровня КЦОИ-МР (Москва) будет организовано начиная с 28.08.2017 . Внедрение в постоянную эксплуатацию указанной технологии (дополнительно к существующей) со 02.10.2017 .

В ИС-58 (повторение положений, которые впервые были обнародованы на Уральском форуме (февраль 2017г.) в проекте “Методических рекомендаций по переносу подписания ЭС из АРМ КБР в АС клиента ПС БР”, которым так и не был присвоен статус официального документа) сообщается о разработке программного обеспечения программного комплекса «Автоматизированное рабочее место клиента Банка России новое» (далее – ПК АРМ КБР-Н) и начале его тиражирования с 16.07.2017 для использования участниками обмена (далее - УО) ЭС при переводе денежных средств в рамках ПС Банка России.

МЦОИ обращает внимание УО, что тестирование ПК АРМ КБР-Н на стенде совмещенного тестирования подсистем РАБИС-НП уровня КЦОИ-МР (Москва) - с 28.08.2017 .

Возможность использования ПК АРМ КБР-Н в промышленной эксплуатации будет реализована с 02.10.2017 .

Набор функций, планируемый к реализации в ПК АРМ КБР-Н

Получение ЭС формата УФЭБС из АС клиента;

Структурный контроль полученных ЭС;

Шифрование/упаковка содержимого ЭС;

Формирование ЭС в формате служебного конверта;

Передача на отправку;

Приём ЭС (с выхода УТА);

Разбор служебного конверта, расшифрование/распаковка ЭС;

Проверка КА/ЗК ;

Передача проверенных ЭС в АС клиента;

Выгрузка ЭС из хранилища на внешний носитель;

Выгрузка ЭС в формате АРМ РКС.

Набор функций, которые не будут реализованы в ПК АРМ КБР-Н

Формирование ЭС типа ED 501 из сообщений свободного формата, полученных из АС клиента;

Формирование ЭС типа ED 503 из сообщений формата SWIFT , полученных из АС клиента;

Формирование ЗК;

Формирование КА;

Возврат на сверку в АБС клиента подписанных ЭС и приём сверенных;

Извлечение сообщений свободного формата из ЭС типа ED 501, передача в АС клиента;

Извлечение сообщений формата SWIFT из ЭС типа ED 503, передача в АС клиента;

Первичный ввод реквизитов документа оператором с опциональной проверкой согласно «Справочнику БИК РФ», логический контроль реквизитов;

Контрольный ввод цифровых реквизитов ЭПС контролером либо визуальный контроль ЭСИС.

Набор функций, необходимость реализации которых в будущем ПК обеспечения электронного обмена обсуждается

Логический контроль полученных ЭС;

Помещение переданных ЭС в хранилище для хранения в течение операционного дня;

Помещение принятых ЭС в хранилище для хранения в течение операционного дня;

Квитовка - связывание отправленных ЭС и ЭС-ответов и изменение состояния отправленных ЭС в соответствии с полученными ЭС;

Передача контролером ЭС на обработку;

Поиск отправленных и полученных ЭС, их отображение и печать (с предварительной проверкой ЭП);

Визуальный мониторинг процессов обработки ЭС.

Способы формирования и простановки КА/ЗК

1. “Встраивание” СКЗИ в ПО АС клиента;

2. Разработка промежуточного ПО между АС клиента и ПК обеспечения электронного обмена вместо ПС КБР;

3. Использование Криптографического сервера разработки ООО “Валидата”.


Варианты защиты ЭС

В УФЭБС в соответствии с документом "Защита ЭС" предусмотрены три возможные варианта защиты ЭС:

· первый – применяется только КА, ЗК не применяется. То есть подписывается ЭП только содержимое конверта, а ЭС и пакеты ЭС в конверте передаются без подписи;

·второй – применяется КА в конверте и ЗК для пакета ЭС или ЭС, передаваемого отдельно. ЭС в составе пакета ЭС не подписываются;

·третий – применяется КА в конверте и ЗК для пакета ЭС, передаваемого отдельно ЭС, и ЭС в составе пакета ЭС.

Применяемый вариант защиты в конкретном банке в направлении от банка к ЦБ определяется индивидуально установкой для этого клиента специального признака в АРМ КБР. В направлении от ЦБ к банку применяется второй вариант защиты.

В соответствии с документами ЭД-447 и ИС-17 в течение 2017 года будут выполняться работы по подготовке по переводу клиентов на технологию АС перспективной ПС, в которой в направлении от банка к ЦБ будет предусмотрен третий вариант защиты. Срок внедрения технологии в постоянную эксплуатацию – 02.10.2017.

1. Передача разработчикам программного обеспечения СКАД «Сигнатура» осуществляется клиентами Банка России.

2. Передавать программное обеспечения СКАД «Сигнатура» привлекаемой организации (разработчикам АС клиента Банка России) необходимо на безвозмездной основе на основании акта приема-передачи, составленного в произвольной форме и предусматривающего использование указанного программного обеспечения исключительно для целей встраивания СКАД «Сигнатура» в АС клиента Банка России.

3.Для консультаций по вопросам встраивания и эксплуатации СКАД «Сигнатура» может быть привлечена ООО «Валидата».

4. Получение разработчиками программного обеспечения тестовых ключей обеспечивается на основе договорных отношений с разработчиком СКАД «Сигнатура» или клиентом Банка России.

5. Для проведения работ по встраиванию СКАД «Сигнатура» в АС клиентов Банка России направлять в МЦОИ Банка России запрос для получения компонентов СКАД «Сигнатура».

6. Детальные планы перехода клиентов на использование АС с функцией подписания электронных сообщений будут составлены отдельно в каждом ТУ Банка России.

7. Кредитным организациям необходимо руководствоваться положениями, изложенными в документации на АПК «Сигнатура-клиент» версия 5 и, в частности, в документах ВАМБ.00106‑01 33 01 «СКАД «Сигнатура» версия 5. «Сигнатура-клиент» версия 5. Руководство программиста» и ВАМБ.00107‑01 33 01 «СКАД «Сигнатура» версия 5. «Сигнатура-клиент» версия 5. Средство криптографической защиты информации СКАД «Сигнатура» версия 5. Руководство программиста».

Согласно срокам, указанным в “дорожной карте” БР, работы по внедрению ПК АРМ КБР-Н должны быть завершены до 30.12.2017 . Доработку и поддержку действующих ПС КБР планируется прекратить в 2018 году. Все сроки работ сведены далее в отдельной таблице.

Планируемые сроки работ


п
/ п

Перечень работ

Срок реализации

Наименование документа БР

Направить информацию в ДИТ БР о сроках доработки АСК;

Комплексное тестирование;

Внедрение в постоянную эксплуатацию

до 17.02.2017г.

с 28.08.2017

с 02.10.2017

ЭД-447

Работы, связанные с разработкой типового ПК АРМ КБР

до 01.06.2017

Выполнение кредитными организациями требований Положения № 552-П к защите информации на участке ПС БР

до 30.06.2017

Транскрипт

1 Рекомендации по настройкам АРМ КБР Установка и настройка ПК АРМ КБР производится в соответствии с разделом 4 и 5 документа "Автоматизированное рабочее место клиента Банка России. Руководство администратора". Варианты конфигурационных настроек приведены в документе «Автоматизированное рабочее место клиента Банка России. Руководство администратора» в разделе «Возможные варианты конфигурации» (см. варианты конфигурации с простановкой КА). МЦОИ обращает внимание УО, что использование разных вариантов защиты ЭС на одном ПК АРМ КБР не предусмотрено. 1. Общие параметры программного комплекса «Режим работы»: рекомендуем использовать комбинированный или автоматический «НСИ и контроль» заполняются штатно для клиента Параметры ручного ввода: Рекомендуем включить опцию Всемирное время «Выполнять преобразование». Реквизиты служебного конверта: - для тестирования адрес получателя (ЦОИ): uic: ; адрес отправителя АРМ uic:ххххххххххна, где ХХХХХХХХХХ - УИС клиента БР должен соответствовать заполненному УИС на закладке «Реквизиты организации клиента БР» (например, соответственно в этом поле, где 11 номер АРМа);. - для промышленной эксплуатации адрес получателя (ЦОИ): uic: ; адрес отправителя АРМ uic:ххххххххххна, где ХХХХХХХХХХ - УИС клиента БР должен соответствовать заполненному УИС на закладке «Реквизиты организации клиента БР» (например, соответственно в этом поле, где 00 номер АРМа);. Обращаем внимание, что адреса отправителя и получателя должны начинаться с «uic:» - включенная опция «Запрашивать квитанции» актуальна для работы с транспортным адаптером (формируется квитанция об отправке). 2. Настройки, связанные с использованием СКАД Сигнатура Группа реквизитов «Предупреждать об истечении срока действия» сертификата и ключа рекомендуем указать 15 дней. а. Рекомендации по настройке ПК АРМ КБР в случае использования совмещенных криптографических ключей (1 вариант защиты) Работа в ПК АРМ КБР осуществляется пользователем с функциональной ролью «Оператор» с ключевыми документами PROCESSING. 1

2 Комплект криптографических ключей при использовании первого варианта защиты: Формирование КА CN=PROCESSING OID расширенная область применения ключа Область применения ключа: Электронная подпись, Шифрование ключа, Шифрование данных. Списки OID используемых ключей: Формирование КА Проверка ЗК КОИ ЦОС Проверка КА КОИ ЦОС АС ДКО Если списки OID используемых ключей не заполнены, то проверка на соответствие OID не производится. «Вариант защиты ЭС с помощью ЗК» Подписание 1 вариант Не формировать ЗК Проверка - 2 вариант ЗК на весь пакет OID ключа получателя Обращаем внимание, что в данном случае настройка машинно-зависимых параметров ПК АРМ КБР должна быть выполнена следующим образом: Настройка группы параметров «Обработка ЭС»: Для пользователя с функциональной ролью «Оператор» должен быть установлен признак запуска на следующих компонентах: Запускать: «Входной контроль ЭС, поступивших из АС клиента»; «Формирование КА» «Проверка КА/ЗК». «Отправка ЭС»; «Прием ЭС». «Формирование ЗК» - не заполняется. «Валидация» галочки должны стоять на каждой закладке, Для «Строгой валидации» - галочки должны стоять везде, кроме компоненты «Прием сообщений» 2

3 б. Рекомендации по настройке ПК АРМ КБР в случае использования криптографических ключей, которые выпускаются для третьего варианта защиты, и могут быть использованы в действующей схеме, при использовании первого варианта защиты. Работа в ПК АРМ КБР осуществляется пользователями с функциональными ролями «Оператор» и «Контролёр» с соответствующими ключевыми документами PROCESSING и CONTROL соответственно. Необходимо импортировать в локальный справочник сертификатов контролера сертификаты оператора, сертификаты КОИ, ЦОC, АС ДКО. Комплект криптографических ключей, которые выпускаются для третьего варианта защиты, и могут быть использованы в действующей схеме, при использовании первого варианта защиты. Формирование ЗК CN=PROCESSING OID расширенная область применения ключа Область применения ключа: Электронная подпись. Формирование КА и шифрование CN=CONTROL OID расширенная область применения ключа Область применения ключа: Электронная подпись, Шифрование ключа, Шифрование данных. Настройки, связанные с использованием СКАД Сигнатура: Списки OID используемых ключей: Формирование КА Проверка ЗК КОИ ЦОИ Проверка КА КОИ ЦОИ АС ДКО Если списки OID используемых ключей не заполнены, то проверка на соответствие OID не производится. «Вариант защиты ЭС с помощью ЗК» Подписание 1 вариант Не формировать ЗК Проверка - 2 вариант ЗК на весь пакет OID ключа получателя Обращаем внимание, что в данном случае настройка машинно-зависимых параметров ПК АРМ КБР должна быть выполнена следующим образом: Настройка группы параметров «Обработка ЭС»: 3

4 Для пользователя с функциональной ролью «Оператор» должен быть установлен признак запуска на следующих компонентах: Запускать: «Входной контроль ЭС, поступивших из АС клиента»; «Формирование КА»; «Проверка КА/ЗК». Для пользователя с функциональной ролью «Контролер» должен быть установлен признак запуска на следующих компонентах: Запускать: «Отправка ЭС»; «Прием ЭС». «Валидация» галочки должны стоять на каждой закладке, Для «Строгой валидации» - галочки должны стоять везде, кроме компоненты «Прием сообщений». в. Рекомендации по настройке ПК АРМ КБР в случае использования криптографических ключей, предназначенные для третьего варианта защиты, Работа в ПК АРМ КБР осуществляется пользователями с функциональными ролями «Оператор» и «Контролер» с соответствующими ключевыми документами. Для использования разных вариантов защиты исходящих ЭС от УО при обмене с разными автоматизированными системами (платежная система, СПФС, АС ДКО) МЦОИ рекомендует устанавливать ПК АРМ КБР на разных ПЭВМ или на одной ПЭВМ, но в разные директории. При этом одновременная работа двух экземпляров ПК АРМ КБР под одним пользователем невозможна. УО может запускать ПК АРМ КБР, установленный в разные каталоги, попеременно под одним пользователем, либо запускать ПК АРМ КБР под разными пользователями. Необходимо импортировать в локальный справочник сертификатов контролера сертификаты оператора, сертификаты ЦОИ, АС ДКО, ЦОС. При переходе на 3 вариант защиты ЭС УО должен иметь следующий комплект ключей: Формирование ЗК CN=PROCESSING OID расширенная область применения ключа Область применения ключа: Электронная подпись. Формирование КА и шифрование CN=CONTROL OID расширенная область применения ключа Область применения ключа: Электронная подпись, Шифрование ключа, Шифрование данных. Настройки, связанные с использованием СКАД Сигнатура. Списки OID используемых ключей: 4

5 Формирование ЗК Формирование КА Проверка ЗК Проверка КА Если списки OID используемых ключей не заполнены, то проверка на соответствие OID не производится. «Вариант защиты ЭС с помощью ЗК» Подписание 3 вариант ЗК на каждое ЭС Проверка - 2 вариант ЗК на весь пакет OID ключа получателя Настройка машинно-зависимых параметров ПК АРМ КБР Настройка группы параметров «Обработка ЭС»: Для пользователя с функциональной ролью «Оператор» должен быть установлен признак запуска на следующих компонентах: Запускать: «Входной контроль ЭС, поступивших из АС клиента»; «Формирование ЗК»; «Проверка КА/ЗК». Для пользователя с функциональной ролью «Контролер» должен быть установлен признак запуска на следующих компонентах Запускать: «Формирование КА»; «Отправка ЭС»; «Прием ЭС». Все варианты конфигурационных настроек приведены в документе «Автоматизированное рабочее место клиента Банка России. Руководство администратора» в разделе «Возможные варианты конфигурации» (см. варианты конфигурации с простановкой ЗК и КА). Рекомендации по настройкам ПК АРМ КБР при направлении ЭС в АС ДКО (ДОФР), ЦОС (1 вариант защиты) представлены в пункте 2 б настоящих рекомендаций. 5

6 3. Обмен с ДОФР - для тестирования логический адрес ДОФР: uic: ; - для промышленной эксплуатации логический адрес ДОФР: uic: ; OID ключа ДОФР

7 4. Обмен с ЦОС - для тестирования логический адрес ЦОС: uic: ; - для промышленной эксплуатации логический адрес ЦОС: uic: ; OID ключа ЦОС Остальные настройки выполняются штатно для Клиента 5. Настройки, связанные с использованием собственных форматов Данная группа параметров определяет работу компонентов ПК «Шлюз»: «Формирование ED501» и «Приём ED501». Содержит следующие параметры: Запускать признак запуска данного компонента пользователем, имеющим функциональную роль «Оператор» или «Контролер», соответственно; «Формирование ed501» В каталог для входа помещается файл в любом виде, он будет преобразован в base64 и на его основе будет сформирован ed501. Имя файла сообщения в собственных форматах УЭО должно быть следующим: <УИС получателя>{10}<уникальный в течение операционного дня для УИС номер>{9}.ed501, 7

8 где набор допустимых символов, в данном случае цифры от 0 до 9, {10}, {9} длина поля. Атрибуты ed501 ActualReceiver и Edno формируются следующим образом: ActualReceiver берется из имени файла <УИС получателя>. Поэтому имя файла должно содержать корректное значение УИС получателя, в противном случае сформированный ed501 будет забракован на этапе логического контроля. EdNo берется из имени файла <уникальный в течение ОД для УИС номер >. «Прием ed501» ожидает на входе файл в формате SigEnvelope с выхода компоненты шлюза «Проверка КА/ЗК». Если включен флажок «Помещать принятые ЭС в подкаталоги», то после преобразования полученные файлы раскладываются по подкаталогам в соответствии со значением поля ActualReceiver. Если в качестве каталогов обмена ЭС указаны каталоги, отличные от стандартных (сформированных при инсталляции АРМ), то права доступа пользователя на эти каталоги следует установить по аналогии с правами доступа на стандартные каталоги обмена ЭС. 8

9 6. Настройки, связанные с использованием SWIFT форматов На закладке «Обработка SWIFT» Данная группа параметров определяет работу компонентов ПК «Шлюз»: «Формирование ED503» и «Приём ED503». Содержит следующие параметры: «Формирование ed503» В каталог для входа помещается файл в SWIFT формате, на его основе будет сформирован ed503. «Прием ed503» ожидает на входе файл в формате SigEnvelope с выхода компоненты шлюза «Проверка КА/ЗК». Если включен флажок «Помещать принятые ЭС в подкаталоги», то после преобразования полученные файлы раскладываются по подкаталогам в соответствии со значением поля ActualReceiver. Если в качестве каталогов обмена ЭС указаны каталоги, отличные от стандартных (сформированных при инсталляции АРМ), то права доступа пользователя на эти каталоги следует установить по аналогии с правами доступа на стандартные каталоги обмена ЭС. Если в конфигурации установлен параметр «Добавлять в квитанции исходное сообщение», то при получении из ЦОС ЭСИС о состоянии конверта, формируется SWIFTизвещение для всех сообщений формата SWIFT прошедших контроль в составе конверта и дополняется блоками 1-5 исходного сообщения. Если в конфигурации установлен параметр «Формировать уникальные идентификаторы», то будет осуществляться программное заполнение полей «номер сессии» и «номер последовательности» блока 1 сообщения формата SWIFT Полученное SWIFT-сообщение (с разделами {3:}{4: -}{5:} либо {1:}{2:}{3:}{4: - }{5:}) передается в АС клиента Банка России. УО может с помощью собственной АС формировать текстовые файлы, содержащие документы в формате SWIFT, и подавать их на дальнейшую обработку в ПК АРМ КБР. Текстовые файлы должны удовлетворять требованиям уникальности имени файла в ечение операционного дня и содержать информационные блоки {1:}{2:}{3:}{4: -}{5:}. 9

10 10


Рекомендации по настройкам АРМ КБР для юридических лиц Установка и настройка ПК АРМ КБР производится в соответствии с разделом 4 и 5 документа "Автоматизированное рабочее место клиента Банка России. Руководство

Ключи, необходимые для взаимодействия с АС БР, при использовании АРМ КБР при переходе на третий вариант защиты ЭС Приложение 1 Вариант защиты Действующая схема Целевая схема I вариант защиты II вариант

Руководителям организаций, участвующих в электронном обмене с Банком России (по списку, кроме ДПУ, ПУ) О планируемых изменениях, предоставляемого Банком России участникам обмена программного обеспечения,

Руководителям организаций, участвующих в электронном обмене с Банком России (по списку, кроме ДПУ, ПУ) О направлении рекомендаций Информационное сообщение ВД-16-4-6-1/4718 от 02.08.2019 г. Центр эксплуатации

Файловый шлюз системы электронного документооборота НП РТС Версия документа 1.0.3 04.04.2016 История изменений Версия 1.0.2, 10 ноября 2015 года Добавлен раздел Запуск приложения в виде службы Windows.

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) Унифицированные форматы электронных банковских сообщений ОБМЕН С КЛИЕНТАМИ БАНКА РОССИИ с учом взаимодействия пользователей системы передачи финансовых

АРМ предназначен для страхователей и находится в свободном доступе для скачивания на сайте ФСС. Основные функции: Ведение справочников организаций, физических лиц и нормативных документов Ввод пособий

Для входа в СУФД-Портал необходимо ввести «Имя пользователя» и «Пароль», полученной организацией по почте. Для работы с документом Платежное поручение следует перейти в пункт меню «Документы Регистрация

Приложение ПУЛ КО1 главный участник пула ликвидности КО2, КО3, КО4, КО5, КО6 1 подчиненные участники пула ликвидности Сценарий проверок КО7, КО8 участники, не входящие в пул ликвидности Для возможности

Программно-технический комплекс «БАНК-КЛИЕНТ» Инструкция по настройке системы «Банк-Клиент» и генерации ключей электронной цифровой подписи на Rutoken ЭЦП Тюмень, 2011 г. Содержание 1. Описание системы

Руководство по началу работы с АС «Сбербанк-Корпорация» Оглавление 1. Установка АС «Сбербанк-Корпорация»... 1 1.1. Настройки в файле Azk2Clnt.ini... 4 2. Получение доступа и вход в систему... 5 3. Создание

Оглавление 1. Настройка профиля e-token в Tumar CSP 2 2. Вход в систему 3 3. Основной интерфейс системы 8 4. Запрос выписки 8 5. Просмотр выписки 10 6. Платежные документы 12 6.1. Зарплатный платеж 13

Инв подл. Взамен инв. ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) УТВЕРЖДЕНО -ЛУ Подсистема взаимодействия системы банковских электронных срочных платежей (БЭСП Банка России) с системой SWIFT (Шлюз

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) Унифицированные форматы электронных банковских сообщений ЗАЩИТА ЭЛЕКТРОННЫХ СООБЩЕНИЙ (Пакетов) Версия 2015.4.0 Москва 2015 Содержание 1. ЗАЩИТА ЭЛЕКТРОННЫХ

Потенциальные вопросы к ДИТ на встрече Банка России с представителями кредитных организаций, Федерального казначейства по вопросу подготовки перехода со 2 июля 2018 года на новые сервисы платежной системы

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Дистанционное получение и обновление сертификата 1 Содержание: 1. Термины и определения 3 2. Удаленное получение сертификата 5 3 Удаленное обновление сертификата 10 2 1. Термины и определения Удостоверяющий

Федеральное государственное унитарное предприятие Главный научно-исследовательский вычислительный центр Федеральной налоговой службы ГНИВЦ ЭКСПРЕСС СКЭО Версия 2.1 Руководство по установке Листов 13 2010

Типовые вопросы в связи с переходом на использование новых сервисов платежной системы Банка России со 2 июля 2018 года п.п Вопрос Ответ 1. Будет ли сопровождаться текущий справочник БИК в формате dbf?

ЗАО «Национальный Удостоверяющий Центр» Руководство пользователя Программный комплекс «КриптоНУЦ» Версия 1.12.1.0 Луковников Д. А 26.08.2015 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 1.1. Описание... 3 1.2. Системные

BANCS EXP Защищенная почта НТЦ «Система» - Москва 2015 - Оглавление Защищенная почта BANCS EXP... 3 Установка программного обеспечения... 4 Конфигурация почтового клиента BANCS EXP... 4 Отправка и получение

Инструкция по установке и настройке программного обеспечения Admin-PKI для подключения к «Зарплатному проекту» с обслуживанием в новой Системе Зарплатных Проектов Процесс установки программного обеспечения,

РУКОВОДСТВО АДМИНИСТРАТОРА ЧАСТИ «СУДНО» наименование документа Москва, 2016 Содержание 1 Руководство по интеграции с бортовым Коммуникатором... 3 1.1 Настройка интеграции с бортовым коммуникатором «Гонец»...

АКЦИОНЕРНОЕ ОБЩЕСТВО «ГЛАВНЫЙ НАУЧНЫЙ ИННОВАЦИОННЫЙ ВНЕДРЕНЧЕСКИИ ЦЕНТР» (АО «ГНИВЦ») Клиент транспортной системы (КТС) Клиентская часть Модуль «КТС: Администратор безопасности» Руководство пользователя

Система «ibank 2» «Центр финансового контроля Офлайн» Управление счетами корпоративных клиентов Версия 2.0.14 Содержание Назначение сервиса «Центр финансового контроля Офлайн»............ 2 Регистрация

Оптовый клиент Руководство пользователя Версия 1.0 Стр.1 Оглавление Введение... 3 1. Настройка клиента... 4 2.Основное меню Клиента... 4 3.Раздел «Движение»... 5 3.1 Получение ТТН и отправка Акта расхождений...

Инструкция по установке и настройке программного обеспечения для организации электронного документооборота в рамках оказания услуги по приему переводов в пользу юридических лиц Процесс установки программного

ЗАРПЛАТНЫЙ ПРОЕКТ БАНКА ВТБ (ПАО) Руководство пользователя СОДЕРЖАНИЕ Этапы зарплатного проекта...3 Этап I. Заключение договора...4 Этап II. Выпуск карт и выдача сотрудникам...5 Этап III. Зачисление заработной

ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЯ ПО РАБОТЕ С ВНУТРИРЕГИОНАЛЬНЫМИ ЗАПРОСАМИ ЛИСТОВ 24 2014 СОДЕРЖАНИЕ 1 ПОРЯДОК ДЕЙСТВИЙ ПОТРЕБИТЕЛЯ СВЕДЕНИЙ... 5 1.1 Начало работы... 5 1.2 Вход в систему исполнения регламентов...

ИНСТРУКЦИЯ Для пользователей системы Контур - Экстерн ОТПРАВКА ОТЧЕТНОСТИ В ФСС Введение... 2 1. Требования и необходимое программное обеспечение... 3 2. Подготовка и отправка формы 4-ФСС на Портале ФСС...

Использование КриптоПро CSP в Outlook 2007 Использование средств криптографической защиты в Outlook 2007 во многом совпадает с использованием в Outlook ранних версий. Однако стоит отметить следующие особенности:

Инструкция по формированию, отправке и получению электронных документов с использованием программы 1С: Предприятие 8.2, конфигурация Бухгалтерия предприятия, редакция 2.0 ООО «Технокад» Москва 2013 Оглавление

Регламент обмена ЭС Термины, определения и сокращения Применительно к настоящему документу используются следующие термины, определения и сокращения: АБС автоматизированная банковская система АУР ассоциированные

Руководство Пользователя Сервиса «1С-ЭДО» ЗАО «Калуга Астрал» г. Калуга, 2014 г. СОДЕРЖАНИЕ 1. ОБЩАЯ ИНФОРМАЦИЯ... 3 1.1. НАСТРОЙКА ПО «1С» ДЛЯ ОБЕСПЕЧЕНИЯ ВОЗМОЖНОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА...

Установка системы BS-Client v.3 включает в себя несколько этапов: Установка сопутствующего программного обеспечения. Для нормальной работы системы BS- Client v.3 необходимо, чтобы программное обеспечение,

ПЕРСПЕКТИВНАЯ ПЛАТЕЖНАЯ СИСТЕМА БАНКА РОССИИ Совершенствование платежной системы Банка России Ромашкина Светлана Викторовна Департамент Национальной платежной системы СОЗДАНИЕ ПЕРСПЕКТИВНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ

Инструкция удаленного получения и обновления сертификатов ключей ЭЦП на Смарт-картах в системе «Интернет-Банк» Содержание Термины и определения... 3 Создание запроса на получение сертификата ключа ЭЦП...

Программный модуль интеграции 1С - ЭДО Версия 1.0 Инструкция по работе Редакция 1.0.05 от 08.09.2014 1 Программный модуль интеграции 1С - ЭДО Инструкция по работе ОГЛАВЛЕНИЕ ВВЕДЕНИЕ... 3 1. ОБЩЕЕ ОПИСАНИЕ

ИНСТРУКЦИЯ Настройка АРМ электронного обмена для системы «Город» (носитель Token) СОДЕРЖАНИЕ: 1 Описание 2 Установка СКЗИ КриптоПро CSP 3.6 3 Установка программного средства КриптоАРМ 4 Установка драйвера

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Универсального клиента межведомственного взаимодействия (УКМВ) ГИС ГМП на 13 листах г. Салехард, 2013 ОГЛАВЛЕНИЕ 1. Введение... 3 2. СОКРАЩЕНИЯ... 4 3 ПОДГОТОВКА К РАБОТЕ... 5

«Единый Строительный Банк» (Общество с ограниченной ответственностью) Местонахождение: 644043, г. Омск, ул. Фрунзе, д. 1, корп. 4 ОГРН 1125000001257, ИНН 5032998599, КПП 550501001, регистрационный номер,

Учебник «Банк-Клиент» 1 Содержание 1. Технические требования 3 2. Инструкция пользователя ПО «Admin-PKI» 4 2.1. Установка программы Admin-PKI для генерации ключей ЭП 4 2.2. Инструкция по установке АРМ

Назначение и возможности «СБиС++ Налоговый инспектор». Структура руководства пользователя. Структура программы. Организация защиты информации. Порядок подключения к системе электронной отчетности. Назначение

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «СОФТКЛУБ» УТВЕРЖДАЮ Руководитель проекта: 10 апреля 2015г. / Филимонов Д.А. СИСТЕМА ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ «SC-ДБО» ПОДСИСТЕМА «КЛИЕНТ» МИНСК

Инструкция по установке системы «Клиент-Банк» от ПАО «Вектор Банк» 2 Содержание 1. О программе... 3 1.1. Возможности:... 3 1.2. Шаги для подключения к системе Клиент-Банк:... 3 1.3. Варианты доступов к

АС «Сбербанк Корпор@ция» Продукт «Прямое управление Продукт счетами» «Прямое управление счетами» В рамках продукта «Прямое управление счетами» казначею Холдинга предоставляется возможность создания, подписания

Инструкция по установке, настройке и использованию КриптоАРМ Листов 17 ИнфоТеКС Интернет Траст 2013 г. Оглавление 1. Получение и установка КриптоАРМ... 3 2. Настройка КриптоАРМ... 3 3. Работа с КриптоАРМ...

Система «ЗапСиб inet» Инструкция по работе с «Пакетом безопасности». Редакция 2 1 1. Подтверждение операций через SafeTouch. ЭЦП: После сохранения платежного документа и нажатия кнопки «Подписать» и ввода

Внешняя обработка 1С Для типовых решений 1С: Предприятие 8.3 в режиме «Тонкий клиент». (Бухгалтерия предприятия, ред. 3.0, БИТ: Экспедирование ред. 3.6) Версия документа: 0.2 от 31.08.2015. Страница 1

Инструкция по установке и настройке программы File-PRO Программа File-PRO предназначена для криптографической защиты информации, хранимой и передаваемой по открытым каналам связи в виде файлов. File-PRO,

КЛИЕНТ БАНК РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Создание ключей электронной подписи версия 1.1.0.214 Оглавление Введение.... 3 ШАГ 1. Создание новых ключей электронной подписи.... 4 ШАГ 2. Отправка запроса на получение

Зарегистрировано в Минюсте России 27 июля 2015 г. N 38188 ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ УКАЗАНИЕ от 29 июня 2015 г. N 3701-У О ПОРЯДКЕ НАПРАВЛЕНИЯ ЗАПРОСОВ И ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИЗ ЦЕНТРАЛЬНОГО

АРМ ФЕАНОР И РАУНД Инструкция по удаленной оплате таможенных платежей картами РАУНД через автоматизированное рабочее место декларанта Феанор ООО «Мультисервисная платежная система» 115054, г. Москва, ул.

Synerdocs. ТЛК. Инструкция по идентификации водителей и созданию учетной записи пользователя водителя Порядок идентификации 1. Водитель приходит в офис транспортной компании и предъявляет документ, удостоверяющий

Проект «Прямые выплаты» Фонд социального страхования Псковское региональное отделение 2018 http://cabinets.fss.ru/ Для начала работы в ЛК Страхователя пользователь должен запустить браузер, в адресную

Тестирование связи с абонентом. Установка и настройка тестовой инспекции и тестового налогоплательщика. Отправка тестового отчета. Установка «СБиС++ Налоговый инспектор»... 2 Программа установки...2 Порядок

Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2. ПЕРВЫЙ ЗАПУСК... 4 2.1.

Файловый шлюз ставок риска Версия 1.0 26 марта 2014 г. 2 Оглавление 1. Основная функциональность программы для ЭВМ «Файловый шлюз ставок риска»... 3 2. Системные требования... 3 3. Установка Программного

Установка Интернет-банка «Smart» на ОС Windows. Создание запроса на формирование ключей ЭП. Обновление сертификата. Содержание 1. Термины и определения.... 2 2. Установка Банк-Клиент «Смарт».... 3 3. Удаленное

Дистанционное получение и обновление сертификата Руководство пользователя Содержание 1. Термины и определения...3 2. Удаленное получение сертификата...4 3. Удаленное обновление сертификата... 10 4. Дополнительные

Открытое акционерное общество «Промсвязьбанк» Система «Банк-клиент BS-Client v. 3» Руководство пользователя Книга 4 Справочники Москва, 2009 Содержание 1 ВВЕДЕНИЕ...7 1.1 ЦЕЛЕВАЯ АУДИТОРИЯ...7 1.2 НАЗНАЧЕНИЕ

Статьи по теме: