бесплатные рефераты

Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

А) для всех подсистем (РКЦ, ГРКЦ, ТУ, ОИТУ КЦОИ):

«Пользователь РАБИС-НП»;

«Администратор ПО»;

«Администратор ИБ»;

«Оператор ЛТС»;

«Администратор подсистемы»;

«Исполнитель по расчетам с авизо»;

Б) для подсистем РКЦ и ГРКЦ:

«Оператор ввода ЭПД» (ответисполнитель);

«Контролер ввода ЭПД»;

«Администратор операционного отдела»;

В) для подсистемы ГРКЦ:

«Ответисполнитель по МЭР»;

Г) для подсистемы ТУ:

«Исполнитель ИАС»;

Д) для подсистемы ОИТУ КЦОИ:

«Оператор контура обработки» (в настоящее время эта категория назначается операторам сервера доступа);

«Оператор контура контроля» (в настоящее время эта категория назначается операторам АРМ контролера ЭС).

Назначение категорий пользователям осуществляется администраторами информационной безопасности. Одному пользователю могут быть назначены несколько категорий (схема «И»), если назначаемая комбинация категорий не противоречит правилам их совместимости. Правила совместимости категорий программно проверяются при попытке добавления администратором информационной безопасности новой категории к уже назначенным данному пользователю ранее. При обнаружении несовместимости добавление новой категории не производится, с выводом администратору соответствующего сообщения.

Разграничение доступа к функциям АРМ пользователя на основе категорий (ролей) пользователя реализовано следующим образом:

разработчиком ТПК «РАБИС-НП» поддерживается системный справочник функций («задач») ПК «РКЦ РАБИС-НП», в котором для каждой функции определены перечни подсистем и категорий пользователей, для которых эти функции вправе выполняться;

состав функций, доступных из главного меню АРМ пользователя, конфигурируется администраторами ПО подсистемы при настройке АРМ;

при регистрации пользователя подсистемы администратор информационной безопасности закрепляет его за конкретным (предварительно сконфигурированным администратором ПО) АРМ, и назначает этому пользователю одну или несколько категорий;

при запуске АРМ, организующая программа (xpress.exe) выполняет аутентификацию пользователя (по имени и паролю), определяет пользователя и закрепленный за ним АРМ, набор функций главного меню АРМ и набор категорий, назначенных данному пользователю. Перед выводом главного меню АРМ пользователю, организующая программа выполняет по системному справочнику функций проверку соответствия функций, включенных в состав АРМ, назначенным категориям пользователя. Функций, для выполнения которых у пользователя отсутствуют необходимые категории, показываются в меню АРМ как неактивные, и их запуск пользователем блокируется.

Пользовательские программы АРМ работают с серверной (общей для всей подсистемы) и пользовательскими базами данных, функционирующими на сервере подсистемы под управлением СУБД MS SQL.

Разграничение доступа при подключении пользовательских процессов АРМ к базам данных подсистемы УБР обеспечивается штатными средствами парольной аутентификации СУБД. Для предотвращения возможности подключения пользователей к базам данных в обход приложений ПК РКЦ РАБИС-НП, реальный пароль для подключения пользователя подсистемы к СУБД вычисляется приложением по определенному алгоритму из двух частей. Первая часть пароля (пользовательская) соответствует значению пароля пользователя для входа в АРМ. Другая часть пароля (системная) представляет собой псевдослучайную маску, хранимую и предоставляемую приложениям РАБИС-НП сервисом аутентификации.

Для разграничения доступа пользователей подсистемы к транспортным сервисам УТП, при конфигурировании транспортного канала подключения пользователя «оператор ЛТС» к транспортной станции УТП должны использоваться средства взаимной аутентификации клиента и транспортной станции УТП, в соответствии с документацией на УТП БР.

5.3. Реализация средств парольной аутентификации пользователей и разграничения их доступа к функциям АРМ

Вход пользователя в АРМ подсистемы УБР РАБИС-НП производится с помощью bat- файла запуска АРМ, выполняющего:

формирование необходимого окружения;

вызов организующей программы АРМ xpress.exe.

Формирование окружения состоит в присвоении значений необходимым переменным окружения.

Работа средств парольной аутентификации пользователей подсистемы УБР РАБИС-НП основана на использовании прикладного сервиса аутентификации в качестве единственного средства получения прикладными программами АРМ необходимых для их функционирования конфигурационных данных о подсистеме и пользователе. Сервис аутентификации (исполняемый модуль task807.exe) функционирует на сервере подсистемы с полномочиями специального пользователя «mservice» и обеспечивает:

защиту (изоляцию) конфигурационных данных подсистемы и аутентификационных данных пользователей от прикладных пользовательских процессов;

парольную аутентификацию и авторизацию пользователей подсистемы;

предоставление необходимых конфигурационных данных о подсистеме и полномочиях авторизованного пользователя для процессов (прикладных программ) АРМ;

предоставление процессам авторизованного пользователя дополнительной части парольной информации для подключения к используемым этими процессами базам данных (в СУБД MS SQL);

разграничение доступа пользователей к функциям АРМ;

разграничение доступа к модификации конфигурационных данных подсистемы и аутентификационных данных пользователей для процессов авторизованных пользователей, в соответствии с правилами разграничения доступа подсистемы.

На первом этапе взаимодействия организующей или прикладной программы АРМ («клиент») с сервисом аутентификации («сервер») выполняется процедура аутентификации пользователя:

клиент получает из переменной окружения SERVICES_FILE полный путь к файлу с параметрами подключения к прикладным сервисам РАБИС-НП, выбирает параметры для подключения к сервису аутентификации (секция AUTHSERVER, после чего устанавливает сетевое соединение с этим сервисом и согласовывает с ним протокол обмена данными;

сервис аутентификации генерирует случайную маску, ассоциирует ее с данным клиентским соединением и передает ее клиенту;

клиент запрашивает ввод параметров аутентификации (идентификатор и пароль) у пользователя, вычисляет хэш от связки имени и пароля пользователя, маскирует этот хэш полученной от сервера маской и передает маскированный хэш сервису аутентификации;

сервис аутентификации, используя ассоциированную с данным соединением маску, восстанавливает значение клиентского хэша; выполняет аутентификацию клиента (сравнивает полученное значение клиентского хэша с зарегистрированным аутентификационным значением); в случае успеха, создает контекст пользователя (ассоциированный с данным клиентским соединением) и сообщает клиенту об успешной его аутентификации.

Примечание. Прикладные программы ТПК РАБИС-НП могут также использовать параметры аутентификации, полученные от родительского процесса (например, от организующей программы xpress.exe).

После получения от сервиса аутентификации сообщения об успешной аутентификации клиентский процесс может использовать установленное соединение для обращения к сервису аутентификации с запросами на получение необходимых конфигурационных данных или на их модификации. Обработка этих запросов выполняется в соответствии с правилами разграничения доступа с учетом зарегистрированной категории (роли) аутентифицированного в данном соединении пользователя.

При первом входе пользователя в систему, либо при наличии признака аннулирования пароля, в качестве значения пароля пользователя принимается значение, равное идентификатору пользователя.

Принудительная смена пароля инициируется при выполнении одного из следующих условий: первый вход пользователя в систему; установлен признак аннулирования пароля пользователя; истек срок действительности пароля.

Признаки аннулирования пароля пользователя и признаки необходимости смены пароля для пользователей могут устанавливаться администраторами информационной безопасности.

Количество попыток ввода пользователем корректного пароля программно ограничено тремя неудачными попытками (для противодействия средствам автоматизированного подбора паролей), после которых процедура входа в АРМ завершает работу.

При попытках установки пользователем нового значения пароля программно проверяется выполнение следующих требований к «качеству» пароля:

длина пароля должна быть не менее 8 символов;

в пароле должны присутствовать хотя бы один алфавитный символ, хотя бы один цифровой и хотя бы один специальный;

хотя бы один из алфавитных символов должен отличаться регистром (SHIFT) от остальных;

пароль не должен совпадать с идентификатором пользователя;

вновь устанавливаемое значение пароля не должно совпадать с пятью предыдущими значениями пароля.

При невыполнении этих условий, на экран выводятся соответствующие комментарии и подсказки.

Для функционирующих в непрерывном автоматическом режиме АРМ оператора СД КЦОИ, АРМ оператора ВЭО и МЭР, а также АРМ контролера ЭС подсистем ОИТУ КЦОИ, реализована возможность т.н. «группового режима» работы их операторов, учитывающего специфику работы персонала дежурных смен КЦОИ. В «групповом режиме» автоматическая работа АРМ производится от имени оператора, первым запустившего АРМ, а требующие вмешательства оператора управляющие функции могут выполняться свободным оператором дежурной смены, если он зарегистрирован для работы на этом АРМ с соответствующей категорией (ролью). Выполнение критичных управляющих воздействий операторами этих АРМ регистрируется в регистрационном журнале с указанием имени конкретного оператора, для чего каждая такая операция предваряется запросом имени и пароля оператора АРМ для выполнения его аутентификации и авторизации. При отрицательных результатах аутентификации или авторизации пользователя, выполнение данной операции блокируется, с регистрацией попытки НСД в журнале.

«Групповой режим» работы пользователей указанных АРМ может устанавливаться администраторами ИБ подсистем ОИТУ КЦОИ, с учётом политики безопасности и организационно-технических мер защиты, реализуемых в КЦОИ. По умолчанию действует «индивидуальный» режим работы этих АРМ, при котором смена пользователей должна сопровождаться перезапуском АРМ (с повторным коннектом к БД и инициализацией ключевой информации).

5.4. Регистрация действий пользователей подсистем

В подсистемах УБР, ТУ, ТЦОИ, ОИТУ КЦОИ РАБИС-НП регистрация действий пользователей выполняется специальным сервисом регистрации, функционирующим на сервере подсистемы. Прикладные процессы, обрабатывая события, подлежащие регистрации, вызывают функцию регистрации, передавая ей необходимые атрибуты. Функция регистрации обращается к сервису регистрации, который осуществляет буферизацию поступающих к нему обращений и их запись в файл оперативного регистрационного журнала.

Сервис регистрации обеспечивает:

информирование прикладных процессов о работоспособности сервиса регистрации;

уникальную идентификацию файлов регистрационных журналов;

запись регистрационных сообщений в файл оперативного регистрационного журнала с формированием защитных контрольных сумм;

очистку оперативного журнала с переносом его данных в архивный журнал по команде администратора ИБ, или по наступлению предварительно сконфигурированных событий (по смене дат или по достижению оперативным журналом определенного размера).

Имя файла оперативного регистрационного журнала фиксированное: «syslog.tk». Имена файлов архивных журналов строятся следующим образом

DDMMYYYY_hh-mm_BBBBB_EEEEE.tk,

где:

DDMMYYYY - календарная дата первой записи журнала;

hh-mm - время в часах и минутах первой записи журнала;

BBBBB - контрольная сумма первой записи журнала;

EEEEE - контрольная сумма последней записи журнала.

В состав каждой регистрационной записи включаются:

дата (число, месяц, год);

время;

имя вычислительной установки (HostName);

уровень приоритета события (2 - «критическое», 4 - «важное», 6 - «информационное»);

имя пользователя в операционной системе (UserName);

номер пользователя по таблице пользователей подсистемы;

идентификатор задачи, выполнившей регистрацию события;

идентификатор класса события;

идентификатор (код) события;

текстовая строка с параметрами сообщения;

значение контрольной суммы (CRC), вычисленное от значения контрольной суммы предыдущей записи и содержимого текущей записи (без учета поля самой CRC).

Последнее поле регистрационной записи используется для контроля целостности и непрерывности регистрационного журнала. Для первого регистрационного журнала (запуск сервиса регистрации в условиях отсутствия в каталоге файла syslog.tk) контрольная сумма «нулевой» записи принимается равной нулю. При закрытии текущего журнала и открытии нового, последнюю регистрационную запись (которой будет запись об открытии нового файла регистрационного журнала) - сформирует сам сервис регистрации. Эта же запись дублируется (с той же контрольной суммой) в качестве первой записи вновь открываемого оперативного журнала.

Необходимым условием работы прикладных средств регистрации являются функционирование процесса «сервис регистрации». Этот процесс организуется программой task808.ovl, запускаемой в режиме сервиса операционной системы с правами специального пользователя «mservice». Файлы регистрационного журнала ведутся в специально выделяемом каталоге %pathxpress%\syslog\ (путь к нему указывается при конфигурировании сервиса).

Наличие и работоспособность сервиса регистрации проверяется программным обеспечением ПК РКЦ РАБИС-НП при запуске АРМ и отдельных программ. Запуск АРМ и программ блокируется при отсутствии или неработоспособности этого процесса с выдачей соответствующего сообщения. Для корректного обращения процессов АРМ к сервису регистрации, на каждой рабочей станции должна быть определена переменная окружения SERVICES_FILE, указывающая полный путь к файлу, в котором в секции REGSERVER описывается имя серверной установки и номер порта, на которых функционирует сервис регистрации подсистемы.

Отдельная функция проверки работоспособности сервиса регистрации включена в состав АРМ администратора информационной безопасности.

Работа с регистрационным журналом осуществляется на АРМ администратора информационной безопасности подсистемы.

В процессе загрузки файла регистрационного журнала на просмотр выполняется контроль его целостности по контрольным суммам записей. Результат контроля целостности регистрационного журнала выводится на экран («Регистрационный журнал целостен!», или «Целостность регистрационного журнала нарушена, начиная с записи №ХХХ»).

При просмотре регистрационного журнала предусмотрена возможность фильтрации регистрационных записей по интервалам дат и времени, приоритетам событий, пользователям, задачам, событиям, а также формирование необходимых отчетов и справок.

В качестве сервисных функций администратора информационной безопасности при работе с регистрационными журналами предусмотрены:

проверка работоспособности сервера регистрации;

очистка оперативного регистрационного журнала с переносом его данных в файл архивного регистрационного журнала;

загрузка на просмотр файла архивного регистрационного журнала.

контроль целостности регистрационного журнала.

Наряду с ведением прикладного регистрационного журнала, сервис регистрации может выполнять параллельную запись прикладных событий РАБИС-НП в журнал ApplicationLog операционной системы сервера подсистемы (передается текстовая строка в формате регистрационной записи РАБИС-НП, но без контрольной суммы). Необходимость и степень детальности регистрации в системном журнале операционной системы конфигурируются при настройке сервиса регистрации.

5.5. Средства контроля целостности прикладного программного обеспечения подсистем в процессе сопровождения. Паспорта прикладного программного обеспечения АРМ

Концепция контроля целостности прикладного программного обеспечения подсистем УБР, ТУ, ТЦОИ и ОИТУ КЦОИ в процессе сопровождения ТПК РАБИС-НП основана на следующих принципах:

разработчик ТПК РАБИС-НП предоставляет сведения о составе и характеристиках тиражируемых файлов ПК РКЦ РАБИС-НП непосредственно в составе дистрибутивных материалов и пакетов модификаций (в защищенном технологической подписью разработчика виде);

штатный инструментарий, используемый администраторами программного обеспечения для модификации программных модулей ПК РКЦ РАБИС-НП, обеспечивает ведение файла контрольного списка (эталонного состояния) исполняемых и ресурсных модулей подсистемы, защищаемого подписью (КА) администратора программного обеспечения;

штатный инструментарий сопровождения ПК РКЦ РАБИС-НП обеспечивает контроль происхождения и целостности новых версий модифицируемых в процессе сопровождения модулей программного обеспечения по контрольным данным разработчика, и соответствующую актуализацию контрольного списка исполняемых и ресурсных модулей подсистем;

администраторы программного обеспечения подсистем ответственны за использование штатных средств сопровождения ПК РКЦ и, соответственно, за состояние исполняемых и ресурсных модулей ПК РКЦ РАБИС-НП подсистем, фиксируемое в контрольном списке, защищаемом их подписями (КА);

администраторы программного обеспечения и администраторы информационной безопасности подсистем имеют средства контроля реального состава и состояния (происхождения, версий, контрольных сумм и значений хэш-функций) всех исполняемых и ресурсных модулей подсистемы, и их соответствия эталонному состоянию, зафиксированному в контрольном файле исполняемых и ресурсных модулей подсистемы.

Дистрибутивные материалы ПК РКЦ РАБИС-НП, помимо собственно инсталляционных модулей, включают инструментарий контроля целостности, а также контрольный файл distr_files_V.lst (V - номер версии дистрибутива). Контрольный файл содержит описание состава и контрольных характеристик, исполняемых и ресурсных файлов, которые должны быть получены в результате корректной инсталляции дистрибутивных материалов ПК РКЦ РАБИС-НП. Контрольный файл защищен технологической подписью (в отдельном файле distr_files_V.sgn) разработчика ПК РКЦ (средства технологической подписи, используемые для сопровождения ТПК РАБИС-НП).

В процессе инсталляции сервера подсистемы из дистрибутивных материалов ПК РКЦ РАБИС-НП формируется ядро исполняемой системы ПК РКЦ РАБИС-НП («дерево» подкаталогов и файлов от «корневого» каталога %kernel%) и технологический инструментарий сопровождения ПК РКЦ (в каталоге tools). На завершающем этапе инсталляции выполняется проверка целостности контрольного файла, и целостности сформированных файлов ядра исполняемой системы и инструментария сопровождения по контрольному файлу. Сам контрольный файл дистрибутива вместе с файлом его технологической подписи сохраняются для дальнейшего использования в каталоге %kernel%/control_files/.

Для первого (после установки ПО сервера подсистемы) формирования файла контрольного списка исполняемых и ресурсных модулей подсистемы, должны быть предварительно подготовлены следующие условия:

должна быть выполнена настройка подсистемы для работы со средствами подписи (КА), применяемыми для защиты электронных сообщений на региональном уровне;

в подсистеме должен быть зарегистрирован хотя бы один реальный пользователь - администратор ПО,

на рабочей станции администратора ПО должно быть установлено ПО средств подписи (КА), применяемых для защиты электронных сообщений на региональном уровне;

для администратора ПО должны быть настроены все необходимые параметры для работы с указанными средствами подписи (КА);

администратор ПО должен иметь личный ключ подписи (КА), а соответствующий ему открытый ключ (или сертификат открытого ключа) подписи (КА) должен быть включен, по крайней мере, в справочники открытых ключей (или сертификатов открытых ключей), используемые на рабочих станциях всех администраторов ПО и администраторов ИБ данной подсистемы.

Кроме того, настоятельно рекомендуется до формирования файла контрольного списка исполняемых и ресурсных модулей подсистемы не выполнять никаких модификаций установленных в процессе инсталляции программных модулей на сервере подсистемы, что позволит сформировать указанный файл полностью в автоматическом режиме.

Первое формирование файла контрольного списка исполняемых и ресурсных модулей подсистемы выполняется администратором ПО с помощью программы task835.exe «Применение пакетов модификации», в автоматическом (если программа самостоятельно может установить происхождение, корректность состава и целостность всех программных модулей), или «ручном» (с принятием администратором ПО решений для каждой обнаруживаемой проблемной ситуации) режимах. Сформированный файл контрольного списка исполняемых и ресурсных модулей подсистемы защищается подписью (КА) администратора ПО. Для защиты контрольного файла используются средства подписи (КА), применяемые для защиты электронных сообщений на региональном уровне. Сформированный и подписанный файл контрольного списка исполняемых и ресурсных модулей подсистемы kernel_files.lst размещается в каталоге %kernel%/control_files/. Там же сохраняется его резервная копия с именем kernel_files.cpy.

Пакеты модификации (ПМ) ПК РКЦ РАБИС-НП содержат описание состава модифицируемых программных модулей и важнейшие характеристики (версия, контрольные суммы и значения хэш-функций) их новых версий в мастер-файле ПМ. Каждый мастер файл ПМ защищен технологической подписью разработчика.

Применение пакетов модификаций ПК РКЦ РАБИС-НП в подсистеме выполняется администраторами ПО с использованием штатного инструментария сопровождения ПО - программы task835.ovl, и сопровождается контролем целостности мастер-файла ПМ по технологической подписи и контролем целостности подготовленных к замене новых версий программных модулей по контрольным характеристикам мастер- файла ПМ. Только при успешном результате контроля целостности выполняется окончательная замена модифицируемых модулей, актуализация контрольного файла и его подпись администратором ПО, выполняющим применение ПМ.

Откаты пакетов модификации, выполняемые администраторами ПО в некоторых ситуациях с помощью программы task835.ovl, также сопровождаются контролем целостности восстанавливаемых модулей прежних версий (замененные в процессе сопровождения ПО программные модули прежних версий сохраняются в каталоге %kernel%/save/»), и актуализацией контрольного файла подсистемы.

Контроль целостности исполняемых и ресурсных модулей подсистемы может выполняться администраторами ПО и администраторами ИБ с помощью программы task834.ovl «Контроль целостности исполняемой системы», включаемой в состав их АРМ. Для обеспечения возможности проверки подписи (КА) файла контрольного списка исполняемых и ресурсных модулей подсистемы УБР, для пользователей, выполняющих указанную программу, в подсистеме должны быть настроены все необходимые параметры для работы со средствами подписи (КА).

Программа контроля целостности позволяет обнаруживать любые рассогласования между состоянием исполняемых и ресурсных модулей подсистемы, зафиксированным в контрольном файле, и их реальным состоянием. Возможны два режима контроля целостности: «быстрый» - по значениям контрольных сумм файлов, и «полный» - с использованием значений хэш- функций файлов. В обоих режимах предоставляется полная информация о происхождении, версии и характеристиках для каждого файла исполняемых и ресурсных модулей подсистемы. «Полный» режим контроля обеспечивает несколько более достоверный метод обнаружения нарушений целостности, но при этом контроль целостности происходит существенно медленней.

Пользователям подсистемы, обладающим ролью «администратор ПО», программа контроля целостности task834.ovl позволяет, при необходимости, дополнительно выполнять корректировку контрольного файла подсистемы с добавлением новых или удалением существующих описаний программных модулей.

Пользователи подсистемы, обладающие ролью «администратор информационной безопасности», имеют возможность из той же программы контроля целостности (task834.ovl) формировать в доступном только для них каталоге (%xpress%/integrty/) отдельный и защищаемый их подписями контрольный файл (kernel.fix). С помощью этого контрольного файла администраторы ИБ могут выполнять независимый от действий администраторов ПО подсистемы контроль целостности ядра исполняемых и ресурсных модулей подсистемы. Процедуры контроля целостности должны выполняться администраторами информационной безопасности по регламенту, а также после проведении плановых модификаций ПК РКЦ РАБИС-НП администраторами ПО. После применения администраторами ПО пакетов модификаций, администратор информационной безопасности должен выполнить контроль целостности и сравнить полученный протокол контроля целостности с протоколом изменений ПО, формируемым администратором ПО при выполнении функции «Применение пакетов модификаций» (программа task835.ovl). В случае их полного соответствия, администратором ИБ может быть выполнена процедура фиксации модифицированного состояния ПО, в противном случае должно инициироваться служебное расследование причин несанкционированного нарушения целостности.

Имеющиеся в составе АРМ администраторов ПО подсистем средства автоматизированного формирования паспортов ПО АРМ позволяют формировать и выводить на печать паспорта ПО для каждого АРМ подсистемы, содержащие актуальные данные о составе и контрольных характеристиках используемых модулей прикладного ПО ПК РКЦ РАБИС-НП.

Поскольку в формируемые средствами АРМ администратора ПО паспорта включаются только прикладные модули ПК РКЦ РАБИС-НП, для контроля целостности и ведения паспортов остального программного обеспечения, установленного локально на рабочих станциях АРМ, рекомендуется дополнительное использование типового программного комплекса «Паспорт АРМ» разработки ГУ Банка России по Тульской области.

6. Общие принципы защиты электронного документооборота РАБИС-НП

Подсистема ОИТУ КЦОИ вместе с подсистемой «сервер доступа ТУ» может рассматриваться как «черный ящик», организованный по принципам электронного документооборота. Этот «черный ящик» ведет свою внутреннюю учетно-операционную информационную базу, но «общение» этого «черного ящика» со всеми потребителями его услуг организовано исключительно посредством обмена электронными документами (в качестве которых выступают файлы и электронные сообщения поддерживаемых интерфейсов обмена).

Защита файлов и сообщений, обеспечивающая возможность их аутентификации (контроля целостности и происхождения) и придающая им статус электронного документа обеспечивается средствами электронной цифровой подписи (ЭЦП/КА/ЗК).

Электронные сообщения РАБИС-НП подразделяются на две категории:

Электронные сообщения (документы), не требующие дополнительного технологического контроля другим исполнителем (контролером) или контуром контроля (ЭСИС/ЭСИД);

Электронные сообщения (документы), требующие дополнительного технологического контроля другим исполнителем (контролером) или контуром контроля; успешный результат контроля такого ЭС/ЭД подтверждается наличием подписи контролера или контура контроля (ЭПС/ЭПД и ЭСИС/ЭСИД-подтверждения по операциям, изменяющим состояние банковских счетов).

Аутентификация (проверка подлинности) и авторизация (проверка полномочий отправителя) электронного сообщения выполняется перед любым использованием содержащихся в нем данных (перед помещением в архив входящих и передачей на обработку, при извлечении из архивов, перед использованием в процедурах контроля или сверки и т.д.).

Средства электронной цифровой подписи (ЭЦП/КА/ЗК) в РАБИС-НП являются основным средством защиты электронных сообщений РАБИС-НП.

В настоящее время все функциональные компоненты подсистем ОИТУ КЦОИ, выполняющие защиту и аутентификацию электронных сообщений, реализованы для работы на отдельных Intel- установках под управлением ОС Windows.

Для защиты электронных сообщений и файлов ВЭР на региональном уровне, уровне КЦОИ и уровне АС «БЭСП» в ТПК РАБИС-НП используются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата». При этом должны применяться правила заполнения сертификатов ключей для системы ВЭР РАБИС-НП и для системы «БЭСП» соответственно.

Для защиты файлов ЭС системы МЭР используются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата», с использованием ключей и справочников сертификатов для системы МЭР, управляемых ГЦКИ ГУБиЗИ Банка России.

На серверах доступа и АРМ контролера ЭС подсистем ОИТУ КЦОИ вместо программных библиотек СКАД «Сигнатура» возможно применение программных библиотек и криптосерверной подсистемы СКЗИ «Янтарь АСБР», разработки ООО «Валидата».

Структура региональной ключевой системы ЭЦП/КА/ЗК для РАБИС-НП предполагает наличие ключей подписи (не считая резервных) для следующих субъектов:

Для каждого пользователя каждой из подсистем УБР (РКЦ, ГРКЦ) и ТУ региона;

Для каждого регионального участника электронного обмена;

Для контуров обработки и контуров контроля каждого полевого учреждения региона;

Для контура обработки и контура контроля сервера доступа ТУ.

Структура ключевой системы КА/ЗК уровня КЦОИ для РАБИС-НП предполагает наличие ключей для следующих субъектов:

Для контура обработки и контура контроля КЦОИ;

Для пользователей АРМ подсистем ОИТУ КЦОИ (взаимодействующих с подсистемой ОИТУ обменом сообщениями);

Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.

Структура ключевой системы КА/ЗК АС «БЭСП» для узлов РАБИС-НП предполагает наличие ключей для следующих субъектов:

Для контура обработки и контура контроля КЦОИ;

Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.

Создание пользовательских ключей КА/ЗК должно выполняться пользователями, в присутствии администратора информационной безопасности, на специальных АРМ ключевой системы. При первом создании пользовательского ключа должен использоваться сертификат регистрации, полученный из Центра регистрации ключевой системы (ЦУКС). После создания, открытые ключи пользователей должны направляться в составе запросов на сертификацию в Центр регистрации (ЦУКС).

Справочники сертификатов, устанавливаемые на рабочие станции и сервера подсистем РАБИС-НП, конфигурируются администраторами информационной безопасности подсистем во взаимодействии с ЦУКС.

Правила применения сертификатов ключей подписи СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов РАБИС-НП приведены в документе МБТД.001.ИБ.02.2.М «РАБИС-НП. Правила применения сертификатов СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов».

Защита и аутентификация ЭС интерфейсов обмена ПУР и КЦОИ с ЦОиР АС «БЭСП» при использовании СКАД «Сигнатура» обеспечивается при соблюдении в ключевой системе АС «БЭСП» формата сертификатов ключей, установленного документом МБТД.002.ИБ.02.2.М «Система «БЭСП». Правила заполнения полей сертификатов СКАД «Сигнатура» и применения сертификатов СКАД «Сигнатура»».

Ключевыми системой подписи (ЭЦП, КА, ЗК) СКАД «Сигнатура» регионального уровня управляют Центры управления ключевыми системами (ЦУКС) УБиЗИ территориальных Управлений Банка России. Ключевой системой подписи (КА, ЗК) СКАД «Сигнатура» уровня КЦОИ управляет ЦУКС территориального Управления Банка России, эксплуатирующего КЦОИ (ГУ Банка России по Нижегородской области). Ключевой системой АС «БЭСП» управляет ГЦКИ ГУБиЗИ Банка России.

Необходимыми компонентами любой системы электронного документооборота являются архивы электронных документов. В РАБИС-НП ведение оперативных архивов электронных документов предусмотрено во всех подсистемах (подсистемах УБР и ТУ, подсистемах «Сервер доступа ТУ» и подсистемах ОИТУ КЦОИ). Архивные подсистемы долговременного хранения ЭС для регламентного переноса в них электронных документов из оперативных архивов подсистем РАБИС-НП на долговременное хранение должны быть организованы в подсистемах ТЦОИ и подсистемах ОИТУ КЦОИ.

7. ТРЕБОВАНИЯ К АДМИНИСТРАТИВНЫМ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ МЕРАМ ЗАЩИТЫ НА ОБЪЕКТАХ АВТОМАТИЗАЦИИ

На объектах автоматизации должен быть организован эффективный контрольно-пропускной режим, исключающий неконтролируемое пребывание посторонних лиц на территории объекта.

Все технические средства, входящие в состав программных комплексов, должны размещаться в выделенных помещениях, удовлетворяющих следующим требованиям:

помещения должны быть оборудованы сигнализацией, и по окончании рабочего дня опечатываться и сдаваться под охрану;

на входные двери этих помещений должны быть установлены замки, гарантирующие надежную защиту помещений в нерабочее время, а для контроля доступа в помещения в течение рабочего дня должны быть установлены автоматические замки (электронные, кодовые и т.п.) или другие средства контроля и регистрации.

Право доступа в выделенные помещения должно предоставляться только лицам, непосредственно участвующим в технологическом процессе. Для обеспечения данного требования составляются списки сотрудников, имеющих право входа в данное помещение, утверждаемые руководителем учреждения. Лица, не включенные в данный список, могут находиться в помещении только в присутствии, по крайней мере, одного из сотрудников учреждения, включенных в список. Обслуживающий персонал (уборщицы, электрики и т.п.) должны допускаться в помещения только для выполнения их непосредственных обязанностей, в сопровождении лица, ответственного за помещение.

Доступ лиц в выделенные помещения должен контролироваться и регистрироваться автоматизированными средствами контроля и регистрации доступа или путем организации дежурств.

Разработчики прикладного обеспечения должны быть административно и территориально отделены от персонала, эксплуатирующего автоматизированную систему. Локальная сеть рабочего комплекса банковской автоматизированной системы должна быть изолирована на логическом и физическом уровнях от других локальных и глобальных сетей, используемых на объекте автоматизации.

Исходные тексты программного обеспечения банковской автоматизированной системы не должны быть доступны пользователям системы. Для обеспечения целостности программного обеспечения при передаче в Фонд алгоритмов и программ Банка России, а также, при тиражировании регионам - пользователям, должны использоваться средства защиты информации, рекомендованные ГУБиЗИ Банка России.

Для каждого автоматизированного рабочего места автоматизированной системы, должен вестись паспорт программного обеспечения АРМ, оформленный в соответствии с «Временным требованиям по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального банка Российской Федерации» от 03.0497 г. №60.

Операторы АРМ обязаны следить за тем, чтобы в паспорт заносились сведения о всех изменениях, вносимых в аппаратное или программное обеспечение АРМ (записи должны производиться лицом, осуществляющим изменения).

Каждое автоматизированное рабочее место, подключенное к автоматизированной расчетной системе, должно быть обеспечено инструктивными и методическими материалами, содержащими:

руководство пользователя АРМ;

описание технологии работы на АРМ;

описание работы со средствами защиты ПЭВМ АРМ от НСД;

порядок проведения антивирусного контроля и профилактики на АРМ;

порядок использования криптографических средств и ключевых носителей (если данный АРМ предполагает использование средств криптографической защиты информации).

В случае прекращения по тем или иным причинам полномочий сотрудника, имевшего доступ к банковской автоматизированной системе, он должен быть немедленно удален из списков зарегистрированных пользователей системы; у него должны быть изъяты персональные идентификаторы и ключевые носители, должна быть произведена смена известных ему значений паролей и аннулирование ключей шифрования и ЭЦП, бывших в его распоряжении, с внесением соответствующих коррективов в централизованно распределяемые справочники ключей проверки ЭЦП.

На объекте автоматизации должна быть разработана следующая нормативно-методическая документация:

положение о порядке обработки и контроля информации при совершении электронных платежей;

положение по обеспечению безопасности электронных платежей;

положение о совершении электронного обмена платежными документами между учреждениями ЦБ РФ и кредитными организациями;

положение о порядке взаимодействия между подразделениями регионального центра информатизации, учреждениями ЦБ РФ региона и региональным управлением безопасности и защиты информации;

методические материалы по управлению ключевой системой используемых в региональной системе ЦБ РФ средств криптографической защиты информации;

инструктивные материалы по организации работы со средствами криптографической защиты информации и носителями ключевой информации в учреждениях ЦБ РФ региона;

инструктивные материалы по организации работы со средствами защиты информации от НСД и средствами парольной защиты в учреждениях ЦБ РФ региона;

положение о порядке восстановления банковской автоматизированной системы после сбоев и отказов;

руководство по методологии и организации сопровождения программного обеспечения банковской автоматизированной системы и внесения в него санкционированных изменений.

Для хранения личных ключевых носителей должны использоваться металлические хранилища (сейфы), оборудованные надежными запирающими устройствами. Каждому исполнителю, владеющему личными ключевыми носителями, должен быть выделен или отдельный сейф, или отдельное отделение общего сейфа (с отдельными ключами для каждого отделения, хранимыми в таком же порядке).

На объектах автоматизации должен осуществляться систематический контроль над соблюдением организационных мероприятий по защите информации.

ЗАКЛЮЧЕНИЕ

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

СПИСОК ЛИТЕРАТУРЫ

1. РЕГИОНАЛЬНАЯ АВТОМАТИЗИРОВАННАЯ БАНКОВСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА («РАБИС-НП»), Описание подсистемы информационной безопасности МБТД.001.ИБ.01.2.М Листов 193

ПРИЛОЖЕНИЕ 1

ПЕРЕЧЕНЬ ИСПОЛНИМЫХ МОДУЛЕЙ ПРИКЛАДНОГО И СИСТЕМНОГО ПО ПК РКЦ РАБИС-НП ДЛЯ ПРЕДВАРИТЕЛЬНОЙ НАСТРОЙКИ СЗИ НСД С ЦЕЛЬЮ ОРГАНИЗАЦИИ ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ

Перечень исполнимых модулей функционирующих под управлением операционной системы Windows 2000/2003 на серверах подсистем РАБИС НП приведен в таблице 1.

Таблица 1

А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (%pathkernel%\)

omniNamesSvc.exe

Srvany.exe

Xpress.exe

Task202.exe

Task203.exe

Task204.exe

Task205.exe

Task296.exe

Task297.exe

Task807.ovl

task808.ovl

task873.exe

task842.exe

task845.exe

task846.exe

task847.exe

task873.ovl

task999s.exe

task999p.exe

task7000.exe

UniqIdset.exe

Б. Исполнимые модули динамических библиотек, поставляемые в составе ПК РКЦ РАБИС-НП (%pathkernel%\BPLDLL\)

Adm850t.dll

Authclient.dll

authmodule.dll

bcbsmp50.bpl

boom10_mtc.dll

borlndmm.dll

cc3250mt.dll

cfgmodule.dll

clstools.dll

CM_LIBW.dll

Coom12_mtc.dll

Corbasensors.dll

cspmanager.dll

cspproxy.dll

cspsignatura.dll

dllcache.dll

dllcachelist.dll

Evntview.dll

Execcli.dll

Ftplocal.dll

Ftpmebius.dll

ftpmodule.dll

ftpwininet.dll

hr.dll

inetsock.dll

intconfig.dll

iprof.dll

MebiusControls2.bpl

mebiusevents2.bpl

moddict.dll

omniDynamic3_rt.dll

omniorb3_rt.dll

omnithread_rt.dll

proctun.dll

qoom14_mtc.dll

quest1_mtc.dll

questvclado_mtc.dll

questvclbde_mtc.dll

rar.exe

regdict.dll

regview.dll

regwrite.dll

room610_mtc.dll

rpctools.dll

Sensorjrn.dll

Sensorslot.dll

Servtu.dll

Support.dll

task850t.dll

Thrguard.dll

Thrguard_mtc.dll

Toomco_mtc.dll

Toomem_mtc.dll

Toomim_mtc.dll

Toomut_mtc.dll

Toom_mtc.dll

Toomvc_mtc.dll

TUTIL32.DLL

Tvcrypto.dll

Types10_mtc.dll

uniqid.dll

vcl50.bpl

vclado50.bpl

vcldb50.bpl

vclbde50.bpl

vclx50.dll

wboth.dll

ylog_mtc.dll

zlibc.dll

В. Исполнимые модули динамических библиотек операционной системы (WINNT\SYSTEM32\)

ntdll.dll

USER32.dll

KERNEL32.dll

GDI32.dll

Gds.dll

ADVAPI32.dll

RPCRT4.dll

Msafd.dll

MSVCRT.dll

Samlib.dll

SHELL32.dll

COMCTL32.dll

WINMM.dll

WINSPOOL.DRV

WS2_32.dll

WS2HELP.dll

WSOCK32.dll

MSVCIRT.dll

MSVCRT40.dll

VERSION.dll

LZ32.dll

oleaut32.dll

ole32.dll

mpr.dll

comdlg32.dll

odbs32.dll

odbcint.dll

oledlg.dll

ntlanman.dll

netapi32.dll

netui0.dll

netui1.dll

Перечень исполнимых модулей функционирующих под управлением операционной системы Windows 98/2000/XP на рабочих станциях ПК РКЦ РАБИС-НП приведен в табл. 2.

Таблица 2

А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (каталог %pathkernel%\ сервера подсистемы)

Begin.ovl

end.ovl

end02.exe

end03.exe

end17.exe

End27.exe

End261.exe

End276exe

End289.exe

End293.exe

End294.exe

end300.exe

end306.exe

end317.exe

end500.exe

end828.exe

GenPr.exe

instsrv.exe

load.exe

mkqprop.exe

PrintSetup.exe

Prof.bat

Prof_viewer.exe

svrtrans.ovl

start.bat

Task02.ovl

Task03.ovl

Task08.ovl

Task09.ovl

Task15.ovl

Task16.ovl

Task17.ovl

Task27.ovl

Task92.ovl

Task105.ovl

Task106.ovl

Task261.ovl

Task263.ovl

Task272.ovl

Task275.ovl

Task276.ovl

Task277.ovl

Task289.ovl

Task293.ovl

Task294.ovl

Task297.exe

Task298.ovl

Task300.ovl

Task301.ovl

Task306.ovl

Task314.ovl

Task317.ovl

Task330.ovl

Task331.ovl

Task332.ovl

Task333.ovl

Task339.ovl

Task340.ovl

Task342.ovl

Tbluscnv.exe

Task343.ovl

Task344.ovl

Task346.ovl

Task382.ovl

Task431.ovl

Task455.ovl

Task457.ovl

Task467.ovl

Task478.ovl

Task479.ovl

Task480.ovl

Task485.ovl

Task500.ovl

Task501.ovl

Task502.ovl

Task704.ovl

Task710.ovl

Task803.ovl

Task804.ovl

Task809.ovl

Task815.ovl

Task816.ovl

Task828.ovl

Task833.ovl

Task834.ovl

Task835.ovl

Task836.ovl

Task837.ovl

Task839.ovl

Task840.ovl

Task841.ovl

Task844.ovl

Task845.ovl

Task849.ovl

Task850.exe

Task851.ovl

Task852.exe

Task854.ovl

Task856.ovl

Task858.ovl

Task862.ovl

Task863ovl

Task872.ovl

Task890.ovl

Task901.ovl

Task905.ovl

Task907.ovl

Task909.ovl

Task921.ovl

Task955.ovl

Task961.ovl

Task962.ovl

Task964.ovl

Task965.ovl

Task970.ovl

Task997.ovl

Task998.ovl

Task2011.ovl

Task7000.exe

Xpress.exe

Б. Исполнимые модули динамических библиотек, поставляемые в составе ПО ПК РКЦ РАБИС-НП (каталог %pathkernel%\BPLDLL\ сервера подсистемы)

Adm850t.dll

Authclient.dll

authmodule.dll

bcbsmp50.bpl

boom10_mtc.dll

borlndmm.dll

cc3250mt.dll

cfgmodule.dll

clstools.dll

CM_LIBW.dll

Coom12_mtc.dll

Corbasensors.dll

cspmanager.dll

cspproxy.dll

cspsignatura.dll

dllcache.dll

dllcachelist.dll

Evntview.dll

Execcli.dll

Ftplocal.dll

Ftpmebius.dll ftpmodule.dll

ftpwininet.dll

hr.dll

inetsock.dll

intconfig.dll

iprof.dll

MebiusControls2.bpl

mebiusevents2.bpl

moddict.dll

omniDynamic3_rt.dll

omniorb3_rt.dll

omnithread_rt.dll

proctun.dll

qoom14_mtc.dll

quest1_mtc.dll

questvclado_mtc.dll

questvclbde_mtc.dll

rar.exe

regdict.dll

regview.dll

regwrite.dll

room610_mtc.dll

rpctools.dll

Sensorjrn.dll

Sensorslot.dll

Servtu.dll

Support.dll

task850t.dll

Thrguard.dll

Thrguard_mtc.dll

Toomco_mtc.dll

Toomem_mtc.dll Toomim_mtc.dll

Toomut_mtc.dll

Toom_mtc.dll

Toomvc_mtc.dll

TUTIL32.DLL

Tvcrypto.dll

Types10_mtc.dll

uniqid.dll

vcl50.bpl

vclado50.bpl

vcldb50.bpl

vclbde50.bpl

vclx50.dll

wboth.dll

ylog_mtc.dll

zlibc.dll

В. Исполнимые модули динамических библиотек операционной системы (локальный каталог WINNT\SYSTEM32\ рабочей станции)

ntdll.dll

USER32.dll

KERNEL32.dll

GDI32.dll

ADVAPI32.dll

RPCRT4.dll

MSVCRT.dll

SHELL32.dll

COMCTL32.dll

Wininet.dll

WINMM.dll

WINSPOOL.DRV

WS2_32.dll

WS2HELP.dll

WSOCK32.dll

MSVCRT40.dll

VERSION.dll

LZ32.dll

oleaut32.dll

ole32.dll

mpr.dll

comdlg32.dll

oledlg.dll

Примечание. Приведенные перечни исполнимых модулей следует использовать только в качестве первоначального списка для организации режима «мягкого разграничения доступа» СЗИ НСД с целью уточнения перечня необходимых модулей замкнутой программной среды на защищаемой установке.

ПРИЛОЖЕНИЕ 2

Список используемых сокращений

CAC

- трейлер сообщения, подтверждающий успешный результат технологического контроля

FAC

- трейлер сообщения, подтверждающий подлинность

OID

- объектный идентификатор

UID

- уникальный идентификатор документа

VPN

- виртуальная частная сеть (Virtual Private Network)

АРМ

? Автоматизированное рабочее место

АС

- Автоматизированная система

АСБР

- автоматизированная система банковских расчетов

АУР

- ассоциированный участник расчетов (АС «БЭСП»)

БД

? База данных

БИК

? Банковский идентификационный код

БР

- Банк России

БС

? Балансовый счет

БЭСП

- банковские электронные срочные платежи

ВБС

? внебалансовые счета

ВДК

? Внутридневной кредит «овердрафт»

ВК

- Вычислительный комплекс

ВЭП

- Внутрирегиональные электронные платежи

ВЭР

- внутрирегиональные электронные расчеты

ГРКЦ

- Головной расчетно-кассовый центр

ГТК

- Государственная техническая комиссия при Президенте Российской Федерации

ГУ

? Главное управление

ГУБиЗИ

- Главное управление безопасности и защиты информации

ГЦИ

? Главный центр информатизации

ГЦКИ

- главный центр управления ключевой информацией

ДДММГГ

? День, месяц, год

ДИС

- Департамент информационных систем

ДС

- дистрибутивная система

ЗК

- защитный код

ЗО

? заключительные обороты

ИАС

- Информационно-аналитическая система

ИБ

- информационная безопасность

ИВП

? Информационно-вычислительное подразделение

КА

- Код аутентификации

КО

? Кредитная организация

КОИ

? Коллективная обработка информации

КЦОИ

? Коллективный центр обработки информации

л/с

? Лицевой счет

ЛВС

- локальная вычислительная сеть

ЛТС

- Локальный транспортный сервис

ЛТС

? Локальная транспортная станция

МРХ

- межрегиональное хранилище

МСЭ

- межсетевой экран

МЭП

- Межрегиональные электронные платежи

МЭП

? Межрегиональный электронный документ

МЭР

? Межрегиональные электронные расчеты

НБ

- Национальный Банк

НИР

- научно-исследовательская работа

НП

- новый план счетов

НСД

- Несанкционированный доступ

НСИ

? Нормативно-справочная информация

ОА

- Объект автоматизации

ОВН

? Однодневный кредит «овернайт»

ОИТУ

? Обработка информации террриториального управления

ОИТУ

- Экземпляр центра обработки информации, создаваемый для обработки информации отдельного ТУ в КЦОИ (подсистема обработки информации территориального управления)

ОО

? Основные обороты

ООО

- общество с ограниченной ответственностью

опердень

? Операционный день

ОС

- Операционная система

ОУР

- особый участник расчётов (АС «БЭСП»)

ПА

- Почтовое авизо

ПК

- Программный комплекс

ПМ

- Пакет модификации

ПО

- Программное обеспечение

ПС

- Подсистема

ПУ

? Полевое учреждение

ПУР

- прямой участник расчётов (АС «БЭСП»)

ПЭВМ

- Персональная электронно-вычислительная машина

РАБИС

- Региональная автоматизированная банковская информационная система

РКЦ

- расчетно - кассовый центр

РФ

- Российская Федерация

РЦИ

- региональный центр информатизации

СВК

- среда взаимодействия с клиентами

СД

- Сервер доступа

СЗИ

- Средство защиты информации

СК

- сервер контроля

СКАД

система криптографической авторизации документов

СКЗИ

- Средство криптографической защиты информации

СПИ

- сервер преобразования информации

СУБД

- Система управления базами данных

ТА

- Телеграфное авизо

ТПК

? Типовой программный комплекс

ТС

- Транспортная станция

ТСЭР

- транспортная система электронных расчётов

ТУ

? Территориальное учреждение

ТЦОИ

? Территориальный центр обработки информации

УБиЗИ

- Управление безопасности и защиты информации

УБР

? Учреждение Банка России

УИД

- уникальный идентификатор документа

УИС

- уникальный идентификатор составителя

УОС

? Учетно-операционная система

УТМ

- Универсальная транспортная машина

УТП

? Унифицированная транспортная подсистема

УФЭБС

- Унифицированные форматы электронных банковских сообщений

УЭО

? участники в электронного обмена

ФСТЭК

- Федеральная служба по техническому и экспортному контролю

ЦБ РФ

- Центральный банк Российской Федерации

ЦОИ

- Центр обработки информации

ЦОиР

- центр обработки и расчётов (АС «БЭСП»)

ЦУКС

- Центр управления ключевыми системами

ЭБ

? Электронная база

ЭБВС

? Эталонная база входящих сообщений

ЭД

- Электронный документ

ЭКР

- Эмиссионно-кассовая работа

ЭО

? Эмиссионные обороты

ЭП

- Электронный платеж

ЭПД

- Электронный платежный документ

ЭПС

- электронное платёжное сообщение

ЭПС ПФ

? Электронное платежное сообщение полного формата

ЭПС СФ

? Электронное платежное сообщение сокращенного формата

ЭС

? Электронное сообщение

ЭСИД

- электронный служебно-информационный документ

ЭСИС

? Электронное служебное информационное сообщение

ЭЦП

- Электронная цифровая подпись

Страницы: 1, 2


© 2010 РЕФЕРАТЫ