Контакти

Перехід на Скад сигнатура 5. Перенесення підписання ЕС з АРМ КБР в АСК і все, що з цим пов'язано. Технічні засоби взаємодії з платіжною системою Банку Росії

(Тоді ще Гостехкомиссии при Президентові РФ) часто вживався термін - автоматизована система. «ГОСТ 34.003-90 Інформаційна технологія (ІТ). Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Терміни та визначення »дає наступне визначення даного терміну:

автоматизована система; AC: Система, що складається з персоналу і комплексу засобів автоматизації його діяльності, що реалізує інформаційну технологію виконання встановлених функцій.

Через деякий час, в ужиток увійшов новий термін - інформаційна система. У п.3 ст. 2 Федерального закону від 27.07.2006 N 149-ФЗ «Про інформацію, інформаційні технології і про захист інформації» цей термін визначається наступним чином:
інформаційна система - сукупність міститься в базах даних інформації і забезпечують її обробку інформаційні технології і технічних засобів;

В рамках даного дослідження обидва терміни будуть використовуватися як синоніми.

Справедливість такого підходу можна довести тим, що в Наказі ФСТЕК Росії від 11.02.2013 N 17 «Про затвердження Вимог про захист інформації, яка не становить державну таємницю, що міститься в державних інформаційних системах» для захисту інформаційних систем держрегулятор наказує керуватися ГОСТами по автоматизованих систем.

Крім інформаційних систем в IT-інфраструктурі банку можна виділити ще один тип елементів - інформаційні сервіси, Або, як їх часто називають, роботи.

Дати визначення поняттю інформаційний сервіс досить складно, тому просто перелічимо його основні відмінності від інформаційної системи:

  1. інформаційний сервіс набагато простіше інформаційної системи, Але в той же час його не можна назвати компонентом останньої, оскільки результатами його роботи можуть користуватися одночасно кілька інформаційних систем.
  2. Інформаційні сервіси призначені для автоматизації простих, рутинних завдань.
  3. Інформаційні сервіси не містять в своєму складі бази даних.
  4. Інформаційні сервіси працюють в автоматичному режимі без участі (або з мінімальною участю) людини.

Автоматизована банківська система

Ядром інформаційної інфраструктури будь-якого банку є автоматизована банківська система або скорочено АБС.

потрапивши в АБС, Платіжне доручення відповідно до внутрішніх регламентами банку проходить контроль і передається для виконання в платіжну систему Банку Росії.

Технічні засоби взаємодії з платіжною системою Банку Росії

Технічні засоби (Програмне забезпечення), використовувані для взаємодії з платіжною системою Банку Росії можуть варіюватися в залежності від територіального установи Банку Росії, обслуговуючого кор. рахунок банку.

Для банків, що обслуговуються в Московському регіоні, застосовується наступне ПО:

  • АРМ КБР- автоматизоване робоче місце клієнта Банку Росії;
  • УТА - спеціальне програмне забезпечення файлового взаємодії клієнта Банку Росії (універсальний транспортний адаптер);
  • СКАД Сигнатура - засіб криптографічного захисту інформації (СКЗИ) «Апаратно-програмний комплекс Сигнатура-клієнт» версія 5, сертифікати ФСБ Росії - СФ / 114-2680 (рівень криптозахисту КС1), для рівня криптографічного захисту КС2 - СФ / 124-2681 (рівень криптозахисту КС2). СКАД розшифровується як система криптографічного аутентифікації документів.

АРМ КБР

АРМ КБР - це ПЗ, за допомогою якого уповноважені працівники банку здійснюють шифрування і електронний підпис вихідних платіжних документів, а також розшифровку і перевірку електронного підпису платіжних документів, що надходять з Банку Росії. Але, якщо бути більш точним, то АРМ КБР в своїй роботі оперує не платіжними документами, а електронними повідомленнями (ЕС), які бувають двох типів:
  • електронні платіжні повідомлення (ЕРС), наприклад, ED101 «Платіжне доручення»;
  • електронні службово-інформаційні повідомлення (ЕСІС), наприклад, ED201 «Повідомлення про результати контролю ЕС».
Перелік і формати електронних повідомлень встановлює Банк Росії, шляхом випуску Альбому уніфікованих форматів електронних банківських повідомлень (УФЕБС).

Для того щоб АРМ КБР міг обробити платіж, він повинен бути перетворений в файл, який містить електронний платіжний повідомлення формату УФЕБС. За подібне перетворення відповідає модуль інтеграції АБС з платіжною системою Банку Росії. З технічної точки зору подібні перетворення досить прості, оскільки формат УФЕБС заснований на XML.

Файли електронних повідомлень залишають модуль інтеграції АБС у відкритому вигляді і поміщаються в спеціальну папку файлової системи (Зазвичай це мережева папка), Яка налаштована в АРМ КБР для електронних повідомлень, що мають статус «Введені». На раніше поданій схемі () ця папка позначена як «Папка 1».

Потім в процесі обробки повідомлень електронної пошти змінюють свої статуси на «Контрольовані», «Надіслані» і т. Д., Що технічно реалізується шляхом переміщення файлу з електронним повідомленням у відповідні папки, які налаштовані в АРМ КБР. На схемі () ці папки позначені як «Папка 2».

У певний момент технологічної обробки (встановлений внутрішніми регламентами банку) вихідних електронних повідомлень вони шифруються і підписуються електронним підписом за допомогою СКАД Сигнатура і закритих криптографічних ключів відповідальних працівників.

СКАД Сигнатура

СКАД Сигнатура, Це ЗКЗІ, розроблене компанією ТОВ «Валідата» на замовлення Банку Росії і призначене для захисту інформації в платіжній системі Банку Росії. Даного ЗКЗІ немає в відкритому доступі (Крім документації, розміщеної на сайті ЦБ РФ), і воно поширюється Банком Росії тільки серед учасників його платіжної системи. До відмітних особливостей даного ЗКЗІ можна віднести:
  1. Дане ЗКЗІ, на відміну від інших поширених в ділових колах Росії ЗКЗІ (наприклад, як Кріпто-ПРО CSP, VIPNET CSP і ін.), Реалізує власну, ізольовану від операційної системи інфраструктуру відкритих ключів (PKI). Це проявляється в тому, що довідник відкритих ключів, що містить сертифікати, список довірених сертифікатів, список відкликаних сертифікатів, і т. Д. Криптографически захищений на закритому ключі користувача, що не дозволяє зловмисникові внести в нього зміни, наприклад, встановити довірений сертифікат без відома користувача .
    Примітка. ЗКЗІ Верба-OW реалізує схожу ключову модель.
  2. Наступна особливість випливає з попередньої. У СКЗИ для того, щоб зробити робочі ключі, необхідно спочатку створити довідник сертифікатів за допомогою спеціальних ключів реєстрації. Після закінчення терміну дії робочих ключів генеруються нові, але для того, щоб їх згенерувати, потрібно володіти діючими попередніми робочими ключами. Ключі створюються по децентралізованої схемою за участю Банку Росії в якості Центру Сертифікації.
  3. ЗКЗІ підтримує роботу з функціонально-ключовими носіями (vdToken), які виконують функції електронного підпису та шифрування у себе на борту, без передачі закритих ключів в пам'ять ЕОМ.
  4. Криптографічні ключі, які використовуються для взаємодії з платіжною системою Банку Росії, бувають двох видів:
    • «Тільки шифрування» - дозволяють зашифровувати / розшифровувати електронні повідомлення.
    • «Шифрування і підпис» - роблять те ж саме, що і в першому випадку, а також дозволяють підписувати електронні повідомлення.

УТА

Зашифровані і підписані електронні повідомлення переносяться в спеціальну папку, на схемі () це «Папка 3». УТАбезперервно моніторить цю папку і, якщо він бачить там нові файли, передає їх в ЦБ РФ одним із таких способів:
  • «За Інтернет», хоча насправді це не зовсім так. Замість Інтернет використовується спеціалізований оператор зв'язку, що надає виділені канали зв'язку до ЦБ РФ, але оскільки мережа IP-адресуемая то кажуть, що відправка йде через Інтернет.
  • «По модему». На випадок аварії першого виду зв'язку є резерв у вигляді модемного з'єднання по телефонної мережі загального користування.
  • На випадок виходу з ладу всіх каналів зв'язку передбачена доставка електронних повідомлень на ОМНІ (відчужується машинний носій інформації) за допомогою кур'єра. До речі кажучи, це один із способів, за допомогою якого банки з відкликаною ліцензією проводять платежі під час своєї ліквідації.
Достукатися до ЦБ (першим або другим способом), УТА передає електронні повідомлення через публікується ЦБ API. Під час сеансів зв'язку УТА також отримує з ЦБ вхідні електронні повідомлення.

Слід зазначити, що всі електронні повідомлення, з якими працює УТА, Зашифровані і підписані електронним підписом.

Отримавши зашифроване повідомлення електронної пошти, УТА перекладає його в папку з вхідними зашифрованими повідомленнями. Уповноважений працівник за допомогою своїх кріптоключа і АРМ КБР перевіряє електронний підпис і розшифровує повідомлення.

Далі обробка проводиться в залежності від типу електронного повідомлення. Якщо це платіжне повідомлення, то воно через модуль інтеграції передається в АБС, Де на його підставі формуються бухгалтерські проводки, які змінюють залишки на рахунках. Важливо відзначити, що при взаємодії АБС (Модуля інтеграції) і АРМ КБР використовуються файли стандартного формату в відкритому вигляді.

В процесі функціонування АРМ КБР веде журнал своєї роботи, який може бути реалізований у вигляді текстових файлів або за допомогою БД, що працюють під управлінням СУБД.

Альтернативні схеми обробки

Ми розглянули «класичну» схему роботи системи. В реальності існує безліч її різновидів. Розглянемо деякі з них.

Різновид 1. Поділ контурів відправки і прийому повідомлень
Реалізується схема з двома АРМ КБР. Перший працює з участю людини і виконує тільки відправку повідомлень, другий працює в автоматичному режимі і виконує тільки прийом повідомлень.

Різновид 2. Повний автомат
АРМ КБР налаштовується на роботу повністю в автоматичному режимі без участі людини

Різновид 3. Ізольований АРМ КБР
АРМ КБР функціонує як виділений комп'ютер, не підключений до мережі банку. Електронні повідомлення передаються на нього людиною-оператором за допомогою ОМНІ.

Перенесення електронного підпису з АРМ КБР в АБС

Банк Росії планує перейти на нову технологічну схему обробки платежів, при якій електронні повідомлення будуть підписуватися не в АРМ КБР, Як було раніше, а в АБС (Точніше в модулі інтеграції АБС - АРМ КБР).

Для реалізації даного підходу випущена нова версія АРМ КБР, Яка стала називатися АРМ КБР-Н (Нова). Всі основні зміни можна побачити, якщо порівняти схеми інформаційних потоків, Що проходять через АРМ КБР старої і нової версії.

Розглянемо схему інформаційних потоків в класичному АРМ КБР. Джерело схеми - офіційна документація на АРМ КБР «АВТОМАТИЗОВАНЕ РОБОЧЕ МІСЦЕ КЛІЄНТА БАНКУ РОСІЇ. Керівництво програміста. ЦБРФ.61209-04 33 01 ».


Мал. 3.
Примітки.

  • Умовне позначення «АС КБР» (автоматизована система клієнта Банку Росії) відповідає умовному позначенню АБС на попередніх схемах.
  • Умовне позначення «СПО СВК» відповідає умовному позначенню УТА на попередніх схемах.
  • КА - код аутентифікації (електронний підпис) електронного повідомлення.
  • ЗК - захисний код ще один вид електронного підпису, але на відміну від КА, який формується вихідним повідомленням без змін, ЗК формується тільки під значущими даними без урахування розмітки. Більш докладно про технічні нюанси КА і ЗК можна почитати в документації УФЕБС «Захист електронних повідомлень (Пакетів ЕС)». З юридичної точки зору ЗК - технологічна міра захисту інформації, в той час як КА, згідно з договорами і правилами платіжної системи Банку Росії, визнається електронним підписом.

Тепер поглянемо на аналогічну схему для нового АРМ КБР-Н. Джерело «АВТОМАТИЗОВАНЕ РОБОЧЕ МІСЦЕ КЛІЄНТА БАНКУ РОСІЇ НОВЕ. Керівництво програміста. ЦБРФ.61289-01 33 01 »


Мал. 4.

З точки зору криптографії АРМ КБР-Н відповідає за шифрування / розшифрування електронних повідомлень, а також за перевірку електронних підписів на них. Формування електронних підписів перенесено в модуль інтеграції АБС.

Логічно припустити, що даний модуль також повинен буде перевіряти підписи під повідомленнями, отриманими з АРМ КБР-Н. З технічної точки зору це не є обов'язковим, але з точки зору забезпечення безпеки має критичне значення, оскільки забезпечує цілісність повідомлень, переданих між АБС і АРМ КБР-Н.

Крім файлового інтерфейсу взаємодії між АБС, АРМ КБР-Н і УТАдоданий інтерфейс

транскрипт

1 Рекомендації з налагодження АРМ КБР Установка і настройка ПК АРМ КБР проводиться відповідно до розділу 4 і 5 документа "Автоматизоване робоче місце клієнта Банку Росії. Керівництво адміністратора". Варіанти конфігураційних налаштувань наведені в документі «Автоматизоване робоче місце клієнта Банку Росії. Керівництво адміністратора »в розділі« Можливі варіанти конфігурації »(див. варіанти конфігурації з проставлянням КА). МЦОІ звертає увагу УО, що використання різних варіантів захисту ЕС на одному ПК АРМ КБР не передбачено. 1. Загальні параметри програмного комплексу «Режим роботи»: рекомендуємо використовувати комбінований або автоматичний «НДІ і контроль» заповнюються штатно для клієнта Параметри ручного введення: Рекомендуємо включити опцію всесвітній час «Виконувати перетворення». Реквізити службового конверта: - для тестування адресу одержувача (ЦОИ): uic:; адреса відправника АРМ uic: ххххххххххна, де ХХХХХХХХХХ - УІС клієнта БР повинен відповідати заповненому УІС на закладці «Реквізити організації клієнта БР» (наприклад, відповідно в цьому полі, де 11 номер АРМа) ;. - для промислової експлуатації адресу одержувача (ЦОИ): uic:; адреса відправника АРМ uic: ххххххххххна, де ХХХХХХХХХХ - УІС клієнта БР повинен відповідати заповненому УІС на закладці «Реквізити організації клієнта БР» (наприклад, відповідно в цьому полі, де 00 номер АРМа) ;. Звертаємо увагу, що адреси відправника і одержувача повинні починатися з «uic:» - включена опція «Запитувати квитанції» актуальна для роботи з транспортним адаптером (формується квитанція про відправку). 2. Налаштування, пов'язані з використанням СКАД Сигнатура Група реквізитів «Попереджати про закінчення терміну дії» сертифіката і ключа рекомендуємо вказати 15 днів. а. Рекомендації по налаштуванню ПК АРМ КБР в разі використання суміщених криптографічних ключів (1 варіант захисту) Робота в ПК АРМ КБР здійснюється користувачем з функціональною роллю «Оператор» з ключовими документами PROCESSING. 1

2 Комплект криптографічних ключів при використанні першого варіанту захисту: Формування КА CN \u003d PROCESSING OID розширена сфера застосування ключа Область застосування ключа: Електронний підпис, Шифрування ключа, Шифрування даних. Списки OID використовуваних ключів: Формування КА Перевірка ЗК ЯКІ ЦГЗ Перевірка КА ЯКІ ЦГЗ АС ДКО Якщо списки OID використовуваних ключів не заповнені, то перевірка на відповідність OID не проводиться. «Варіант захисту ЕС за допомогою ЗК» Підписання 1 варіант Чи не формувати ЗК Перевірка - 2 варіант ЗК на весь пакет OID ключа одержувача Звертаємо увагу, що в даному випадку настройка машинно-залежних параметрів ПК АРМ КБР повинна бути виконана таким чином: Налаштування групи параметрів « Обробка ЕС »: Для користувача з функціональною роллю« Оператор »повинен бути встановлений ознака запуску на наступних компонентах: Запускати:« Вхідний контроль ЕС, що надійшли з АС клієнта »; «Формування КА» «Перевірка КА / ЗК». «Відправлення ЕС»; «Прийом ЕС». «Формування ЗК» - не заповнюється. «Валідація» галочки повинні стояти на кожній закладці, Для «Суворої валідації» - галочки повинні стояти скрізь, крім компоненти «Прийом повідомлень» 2

3 б. Рекомендації по налаштуванню ПК АРМ КБР в разі використання криптографічних ключів, які випускаються для третього варіанту захисту, і можуть бути використані в діючій схемі, при використанні першого варіанту захисту. Робота в ПК АРМ КБР здійснюється користувачами з функціональними ролями «Оператор» і «Контролер» з відповідними ключовими документами PROCESSING і CONTROL відповідно. Необхідно імпортувати в локальний довідник сертифікатів контролера сертифікати оператора, сертифікати ЯКІ, ЦОC, АС ДКО. Комплект криптографічних ключів, які випускаються для третього варіанту захисту, і можуть бути використані в діючій схемі, при використанні першого варіанту захисту. Формування ЗК CN \u003d PROCESSING OID розширена сфера застосування ключа Область застосування ключа: Електронний підпис. Формування КА і шифрування CN \u003d CONTROL OID розширена сфера застосування ключа Область застосування ключа: Електронний підпис, Шифрування ключа, Шифрування даних. Налаштування, пов'язані з використанням СКАД Сигнатура: Списки OID використовуваних ключів: Формування КА Перевірка ЗК ЯКІ ЦОИ Перевірка КА ЯКІ ЦОИ АС ДКО Якщо списки OID використовуваних ключів не заповнені, то перевірка на відповідність OID не проводиться. «Варіант захисту ЕС за допомогою ЗК» Підписання 1 варіант Чи не формувати ЗК Перевірка - 2 варіант ЗК на весь пакет OID ключа одержувача Звертаємо увагу, що в даному випадку настройка машинно-залежних параметрів ПК АРМ КБР повинна бути виконана таким чином: Налаштування групи параметрів « Обробка ЕС »: 3

4 Для користувача з функціональною роллю «Оператор» повинен бути встановлений ознака запуску на наступних компонентах: Запускати: «Вхідний контроль ЕС, що надійшли з АС клієнта»; «Формування КА»; «Перевірка КА / ЗК». Для користувача з функціональною роллю «Контролер» повинен бути встановлений ознака запуску на наступних компонентах: Запускати: «Відправлення ЕС»; «Прийом ЕС». «Валідація» галочки повинні стояти на кожній закладці, Для «Суворої валідації» - галочки повинні стояти скрізь, крім компоненти «Прийом повідомлень». в. Рекомендації по налаштуванню ПК АРМ КБР в разі використання криптографічних ключів, призначені для третього варіанту захисту, Робота в ПК АРМ КБР здійснюється користувачами з функціональними ролями «Оператор» і «Контролер» з відповідними ключовими документами. Для використання різних варіантів захисту вихідних ЕС від УО при обміні з різними автоматизованими системами (платіжна система, СПФС, АС ДКО) МЦОІ рекомендує встановлювати ПК АРМ КБР на різних ПЕОМ або на одній ПЕОМ, але в різні директорії. При цьому одночасна робота двох примірників ПК АРМ КБР під одним користувачем неможлива. УО може запускати ПК АРМ КБР, встановлений в різні каталоги, поперемінно під одним користувачем, або запускати ПК АРМ КБР під різними користувачами. Необхідно імпортувати в локальний довідник сертифікатів контролера сертифікати оператора, сертифікати ЦОИ, АС ДКО, ЦГЗ. При переході на 3 варіант захисту ЕС УО повинен мати наступний комплект ключів: Формування ЗК CN \u003d PROCESSING OID розширена сфера застосування ключа Область застосування ключа: Електронний підпис. Формування КА і шифрування CN \u003d CONTROL OID розширена сфера застосування ключа Область застосування ключа: Електронний підпис, Шифрування ключа, Шифрування даних. Налаштування, пов'язані з використанням СКАД Сигнатура. Списки OID використовуваних ключів: 4

5 Формування ЗК Формування КА Перевірка ЗК Перевірка КА Якщо списки OID використовуваних ключів не заповнені, то перевірка на відповідність OID не проводиться. «Варіант захисту ЕС за допомогою ЗК» Підписання 3 варіант ЗК на кожне ЕС Перевірка - 2 варіант ЗК на весь пакет OID ключа одержувача Налаштування машинно-залежних параметрів ПК АРМ КБР Налаштування групи параметрів «Обробка ЕС»: Для користувача з функціональною роллю «Оператор» повинен бути встановлений ознака запуску на наступних компонентах: Запускати: «Вхідний контроль ЕС, що надійшли з АС клієнта»; «Формування ЗК»; «Перевірка КА / ЗК». Для користувача з функціональною роллю «Контролер» повинен бути встановлений ознака запуску на наступних компонентах Запускати: «Формування КА»; «Відправлення ЕС»; «Прийом ЕС». Всі варіанти конфігураційних налаштувань наведені в документі «Автоматизоване робоче місце клієнта Банку Росії. Керівництво адміністратора »в розділі« Можливі варіанти конфігурації »(див. Варіанти конфігурації з проставлянням ЗК і КА). Рекомендації з налагодження ПК АРМ КБР при направленні ЕС в АС ДКО (ДОФР), ЦОС (1 варіант захисту) представлені в пункті 2 б справжніх рекомендацій. 5

6 3. Обмін з ДОФР - для тестування логічний адресу ДОФР: uic:; - для промислової експлуатації логічний адресу ДОФР: uic:; OID ключа ДОФР

7 4. Обмін з ЦГЗ - для тестування логічний адресу ЦГЗ: uic:; - для промислової експлуатації логічний адресу ЦГЗ: uic:; OID ключа ЦГЗ Інші налаштування виконуються штатно для Клієнта 5. Налаштування, пов'язані з використанням власних форматів Дана група параметрів визначає роботу компонентів ПК «Шлюз»: «Формування ED501» і «Прийом ED501». Містить наступні параметри: Запускати ознака запуску даного компонента користувачем, що має функціональну роль «Оператор» або «Контролер», відповідно; «Формування ed501» В каталог для входу поміщається файл в будь-якому вигляді, він буде перетворений в base64 і на його основі буде сформовано ed501. Файл повідомлення в власних форматах УЕО має бути наступним:<УИС получателя>{10}<уникальный в течение операционного дня для УИС номер>(9) .ed501, 7

8 де набір допустимих символів, в даному випадку цифри від 0 до 9, (10), (9) довжина поля. Атрибути ed501 ActualReceiver і Edno формуються наступним чином: ActualReceiver береться з імені файлу<УИС получателя>. Тому назва файлу має містити коректне значення УІС одержувача, в іншому випадку сформований ed501 буде забракований на етапі логічного контролю. EdNo береться з імені файлу<уникальный в течение ОД для УИС номер >. «Прийом ed501» очікує на вході файл у форматі SigEnvelope з виходу компоненти шлюзу «Перевірка КА / ЗК». Якщо включений прапорець «Розміщувати прийняті ЕС в підкаталоги», то після перетворення отримані файли розкладаються по підкаталогам відповідно до значення поля ActualReceiver. Якщо в якості каталогів обміну ЕС вказані каталоги, відмінні від стандартних (сформованих при інсталяції АРМ), то права доступу користувача на ці каталоги слід встановити по аналогії з правами доступу на стандартні каталоги обміну ЕС. 8

9 6. Налаштування, пов'язані з використанням SWIFT форматів На закладці «Обробка SWIFT» Дана група параметрів визначає роботу компонентів ПК «Шлюз»: «Формування ED503» і «Прийом ED503». Містить наступні параметри: «Формування ed503» В каталог для входу поміщається файл в SWIFT форматі, на його основі буде сформовано ed503. «Прийом ed503» очікує на вході файл у форматі SigEnvelope з виходу компоненти шлюзу «Перевірка КА / ЗК». Якщо включений прапорець «Розміщувати прийняті ЕС в підкаталоги», то після перетворення отримані файли розкладаються по підкаталогам відповідно до значення поля ActualReceiver. Якщо в якості каталогів обміну ЕС вказані каталоги, відмінні від стандартних (сформованих при інсталяції АРМ), то права доступу користувача на ці каталоги слід встановити по аналогії з правами доступу на стандартні каталоги обміну ЕС. Якщо в конфігурації встановлено параметр «Додавати в квитанції вихідне повідомлення», то при отриманні з ЦГЗ ЕСІС про стан конверта, формується SWIFTізвещеніе для всіх повідомлень формату SWIFT пройшли контроль в складі конверта і доповнюється блоками 1-5 вихідного повідомлення. Якщо в конфігурації встановлено параметр «Формувати унікальні ідентифікатори», то буде здійснюватися програмне заповнення полів «номер сесії» і «номер послідовності» блоку 1 повідомлення формату SWIFT Отримане SWIFT-повідомлення (з розділами (3:) (4: -) (5: ) або (1:) (2:) (3:) (4 :) (5 :)) передається в АС клієнта Банку Росії. УО може за допомогою власної АС формувати текстові файли, що містять документи в форматі SWIFT, і подавати їх на подальшу обробку в ПК АРМ КБР. текстові файли повинні задовольняти вимогам унікальності імені файлу в ечень операційного дня і містити інформаційні блоки (1:) (2:) (3:) (4 :) (5 :). 9

10 10


Рекомендації з налагодження АРМ КБР для юридичних осіб Установка і настройка ПК АРМ КБР проводиться відповідно до розділу 4 і 5 документа "Автоматизоване робоче місце клієнта Банку Росії. Керівництво

Ключі, необхідні для взаємодії з АС БР, при використанні АРМ КБР при переході на третій варіант захисту ЕС Додаток 1 Варіант захисту Діюча схема Цільова схема I варіант захисту II варіант

Керівникам організацій, що беруть участь в електронному обміні з Банком Росії (за списком, крім ДПУ, ПУ) Про заплановані зміни, що надається Банком Росії учасникам обміну програмного забезпечення,

Керівникам організацій, що беруть участь в електронному обміні з Банком Росії (за списком, крім ДПУ, ПУ) Про направлення рекомендацій Інформаційне повідомлення ВД-16-4-6-1 / 4718 від 02.08.2019 р Центр експлуатації

Файловий шлюз системи електронного документообігу НП РТС Версія документа 1.0.3 04.04.2016 Історія змін Версія 1.0.2, 10 листопада 2015 року Додано розділ Запуск програми у вигляді служби Windows.

ЦЕНТРАЛЬНИЙ БАНК РОСІЙСЬКОЇ ФЕДЕРАЦІЇ (БАНК РОСІЇ) Уніфіковані формати електронних банківських повідомлень ОБМІН З КЛІЄНТАМИ БАНКУ РОСІЇ з учом взаємодії користувачів системи передачі фінансових

АРМ призначений для страхувальників і знаходиться у вільному доступі для скачування на сайті ФСС. Основні функції: Ведення довідників організацій, фізичних осіб і нормативних документів Введення посібників

Для входу в СУФД-Портал необхідно ввести «Ім'я користувача» і «Пароль», отриманої організацією поштою. Для роботи з документом Платіжне доручення слід перейти в пункт меню «Документи Реєстрація

Додаток ПУЛ КО1 головний учасник пулу ліквідності КО2, КО3, К4, КО5, КО6 1 підлеглі учасники пулу ліквідності Сценарій перевірок КО7, КО8 учасники, які не входять в пул ліквідності Для можливості

Програмно-технічний комплекс «БАНК-КЛІЄНТ» Інструкція по налаштуванню системи «Банк-Клієнт» і генерації ключів електронного цифрового підпису на Rutoken ЕЦП Тюмень, 2011 р Зміст 1. Опис системи

Посібник із початку роботи з АС «Сбербанк-Корпорація» Зміст 1. Установка АС «Сбербанк-Корпорація» ... 1 1.1. Налаштування в файлі Azk2Clnt.ini ... 4 2. Отримання доступу і вхід в систему ... 5 3. Створення

Зміст 1. Встановлення профілю e-token в Tumar CSP 2 2. Вхід в систему 3 3. Основний інтерфейс системи 8 4. Запит виписки 8 5. Перегляд виписки 10 6. Платіжні документи 12 6.1. Зарплатний платіж 13

Інв підлий. Натомість інв. ЦЕНТРАЛЬНИЙ БАНК РОСІЙСЬКОЇ ФЕДЕРАЦІЇ (БАНК РОСІЇ) ЗАТВЕРДЖЕНО -ЛУ Підсистема взаємодії системи банківських електронних термінових платежів (БЕСП Банку Росії) з системою SWIFT (Шлюз

ЦЕНТРАЛЬНИЙ БАНК РОСІЙСЬКОЇ ФЕДЕРАЦІЇ (БАНК РОСІЇ) Уніфіковані формати електронних банківських повідомлень ЗАХИСТ ЕЛЕКТРОННИХ ПОВІДОМЛЕНЬ (Пакетів) Версія 2015.4.0 Москва 2015 Зміст 1. ЗАХИСТ ЕЛЕКТРОННИХ

Потенційні питання до ДІТ на зустрічі Банку Росії з представниками кредитних організацій, Федерального казначейства з питання підготовки переходу з 2 липня 2018 року на нові сервіси платіжної системи

КЕРІВНИЦТВО по встановленню та налагодженню програми Клієнт-Банк СГБ версія 1.1.226.11 Зміст 1. Загальні відомості про програму ... 3 1.1 Призначення і функціональні можливості програми ... 3 1.2 Забезпечення

Дистанційне отримання і оновлення сертифіката 1 Зміст: 1. Терміни та визначення 3 2. Віддалене отримання сертифікату 5 3 Віддалене оновлення сертифіката 10 2 1. Терміни та визначення Удостоверяющий

Федеральне державне унітарне підприємство Головний науково-дослідний обчислювальний центр Федеральної податкової служби ГНІВЦ ЕКСПРЕС СКЕО Версія 2.1 Керівництво по установці Листів 13 2010

Типові питання в зв'язку з переходом на використання нових сервісів платіжної системи Банку Росії з 2 липня 2018 року п.п Питання Відповідь 1. Чи буде супроводжуватися поточний довідник БИК в форматі dbf?

ЗАТ «Національний Удостоверяющий Центр» Керівництво користувача Програмний комплекс «КріптоНУЦ» Версія 1.12.1.0 Луковников Д. А 26.08.2015 ЗМІСТ 1. ВСТУП ... 3 1.1. Опис ... 3 1.2. Системні

BANCS EXP Захищена пошта НТЦ «Система» - Москва 2015 - Зміст Захищена пошта BANCS EXP ... 3 Установка програмного забезпечення ... 4 Конфігурація поштового клієнта BANCS EXP ... 4 Відправлення та отримання

Інструкція з встановлення та налаштування програмного забезпечення Admin-PKI для підключення до «зарплатних проектів» з обслуговуванням в нової Системі Зарплатних Проектів Процес установки програмного забезпечення,

КЕРІВНИЦТВО АДМИНИСТРАТОРА ЧАСТИНИ «СУДНО» найменування документа Москва, 2016 Зміст 1 Керівництво по інтеграції з бортовим Комунікатором ... 3 1.1 Налаштування інтеграції з бортовим комунікатором «Гонець» ...

ТОВАРИСТВО З ОБМЕЖЕНОЮ ВІДПОВІДАЛЬНІСТЮ «ГОЛОВНИЙ НАУКОВИЙ Інноваційне впроваджувальне ЦЕНТР» (АТ «ГНІВЦ») Клієнт транспортної системи (КТС) клієнтська частина Модуль «КТС: Адміністратор безпеки» Керівництво користувача

Система «ibank 2» «Центр фінансового контролю Офлайн» Управління рахунками корпоративних клієнтів Версія 2.0.14 Зміст Призначення сервісу «Центр фінансового контролю Офлайн» ............ 2 Реєстрація

Оптовий клієнт Керівництво користувача Версія 1.0 Стор.1 Зміст Введення ... 3 1. Налаштування клієнта ... 4 2.Основні меню Клієнта ... 4 3.Раздел «Рух» ... 5 3.1 Отримання ТТН і відправка Акта розбіжностей. ..

Інструкція з встановлення та налаштування програмного забезпечення для організації електронного документообігу в рамках надання послуги з прийому переказів на користь юридичних осіб Процес установки програмного

ЗАРПЛАТНИЙ ПРОЕКТ БАНКУ ВТБ (ПАТ) Керівництво користувача ЗМІСТ Етапи зарплатного проекту ... 3 Етап I. Укладення договору ... 4 Етап II. Випуск карт і видача співробітникам ... 5 Етап III. зарахування заробітної

ІНСТРУКЦІЯ КОРИСТУВАЧА ПО РОБОТІ З внутрішньорегіональних ЗАПИТАМИ ЛИСТІВ 24 2014 ЗМІСТ 1 ПОРЯДОК ДІЙ СПОЖИВАЧА ВІДОМОСТЕЙ ... 5 1.1 Початок роботи ... 5 1.2 Вхід в систему виконання регламентів ...

Інструкція Для користувачів системи Контур - Екстерн ВІДПРАВЛЕННЯ ЗВІТНОСТІ В ФСС Введення ... 2 1. Вимоги і необхідне програмне забезпечення ... 3 2. Підготовка та відправка форми 4-ФСС на Порталі ФСС ...

Використання КріптоПро CSP в Outlook 2007 Використання засобів криптографічного захисту в Outlook 2007 багато в чому збігається з використанням в Outlook ранніх версій. Однак варто відзначити такі особливості:

Інструкція по формуванню, відправлення та одержання електронних документів з використанням програми 1С: Підприємство 8.2, конфігурація Бухгалтерія підприємства, редакція 2.0 ТОВ «Технокад» Москва 2013 Зміст

Регламент обміну ЕС Терміни, визначення та скорочення У межах цього документу використовуються такі терміни, визначення та скорочення: АБС автоматизована банківська система АУР асоційовані

Керівництво Користувача Сервісу «1С-ЕДО» ЗАТ «Калуга Астрал» м Калуга, 2014 ЗМІСТ 1. ЗАГАЛЬНА ІНФОРМАЦІЯ ... 3 1.1. НАСТРОЙКА ВО «1С» ДЛЯ ЗАБЕЗПЕЧЕННЯ МОЖЛИВОСТІ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ ...

Установка системи BS-Client v.3 включає в себе кілька етапів: Установка супутнього програмного забезпечення. Для нормальної роботи системи BS- Client v.3 необхідно, щоб програмне забезпечення,

ПЕРСПЕКТИВА ПЛАТІЖНА СИСТЕМА БАНКУ РОСІЇ Удосконалення платіжної системи Банку Росії Ромашкіна Світлана Вікторівна Департамент Національної платіжної системи створення перспективної ПЛАТІЖНОЇ СИСТЕМИ

Інструкція віддаленого отримання та оновлення сертифікатів ключів ЕЦП на Смарт-картах в системі «Інтернет-Банк» Зміст Терміни та визначення ... 3 Створення запиту на отримання сертифіката ключа ЕЦП ...

Програмний модуль інтеграції 1С - ЕДО Версія 1.0 Інструкція по роботі Редакція 1.0.05 від 08.09.2014 1 Програмний модуль інтеграції 1С - ЕДО Інструкція по роботі ВСТУП ... 3 1. ЗАГАЛЬНИЙ ОПИС

Інструкція Налаштування АРМ електронного обміну для системи «Місто» (носій Token) ЗМІСТ: 1 Опис 2 Установка ЗКЗІ КріптоПро CSP 3.6 3 Установка програмного засобу КріптоАРМ 4 Установка драйвера

КЕРІВНИЦТВО КОРИСТУВАЧА універсального клієнта міжвідомчої взаємодії (УКМВ) ГІС ГМП на 13 аркушах р Салехард, 2013 ЗМІСТ 1. Введення ... 3 2. СКОРОЧЕННЯ, ... 4 3 ПІДГОТОВКА ДО РОБОТИ ... 5

«Єдиний Будівельний Банк» (Товариство з обмеженою відповідальністю) Місцезнаходження: 644043, м Омськ, вул. Фрунзе, буд. 1, корп. 4 свідоцтва про Державну реєстрацію 1125000001257, ІПН 5032998599, КПП 550501001, реєстраційний номер,

Підручник «Банк-Клієнт» 1 Зміст 1. Технічні вимоги 3 2. Інструкція користувача ВО \u200b\u200b«Admin-PKI» 4 2.1. Установка програми Admin-PKI для генерації ключів ЕП 4 2.2. Інструкція по установці АРМ

Призначення і можливості «НВІС ++ Податковий інспектор». Структура керівництва користувача. Структура програми. Організація захисту інформації. Порядок підключення до системи електронної звітності. призначення

ТОВАРИСТВО З ОБМЕЖЕНОЮ ВІДПОВІДАЛЬНІСТЮ «СОФТКЛУБ» ЗАТВЕРДЖУЮ Керівник проекту: 10 квітня 2015 р. / Філімонов Д.А. СИСТЕМА ДИСТАНЦІЙНОГО БАНКІВСЬКОГО ОБСЛУГОВУВАННЯ «SC-ДБО» Підсистема «КЛІЄНТ» МІНСЬК

Інструкція по установці системи «Клієнт-Банк» від ПАТ «Вектор Банк» 2 Зміст 1. Про програму ... 3 1.1. Можливості: ... 3 1.2. Кроки для підключення до системи Клієнт-Банк: ... 3 1.3. Варіанти доступів до

АС «Сбербанк Корпорейшен @ ція» Продукт «Пряме управління Продукт рахунками» «Пряме управління рахунками» В рамках продукту «Пряме управління рахунками» скарбника Холдингу надається можливість створення, підписання

Інструкція по установці, налаштуванню і використанню КріптоАРМ Листів 17 ІнфоТеКС Інтернет Траст 2013 Зміст 1. Як отримати та інсталювати КріптоАРМ ... 3 2. Встановлення КріптоАРМ ... 3 3. Робота з КріптоАРМ ...

Система «Запсиба inet» Інструкція по роботі з «Пакетом безпеки». Редакція 2 1 1. Підтвердження операцій через SafeTouch. ЕЦП: Після збереження платіжного документа і натискання кнопки «Підписати» і введення

зовнішня обробка 1С Для типових рішень 1С: Підприємство 8.3 в режимі «Тонкий клієнт». (Бухгалтерія підприємства, ред. 3.0, БІТ: Експедиція ред. 3.6) Версія документа: 0.2 від 31.08.2015. сторінка 1

Інструкція з встановлення та налаштування програми File-PRO Програма File-PRO призначена для криптографічного захисту інформації, що зберігається та передається по відкритих каналах зв'язку у вигляді файлів. File-PRO,

КЛІЄНТ БАНК КЕРІВНИЦТВО КОРИСТУВАЧА Створення ключів електронного підпису версія 1.1.0.214 Зміст Введення .... 3 КРОК 1. Створення нових ключів електронного підпису .... 4 КРОК 2. Зробити запит на отримання

Зареєстровано в Мін'юсті Росії 27 липня 2015 р N 38188 ЦЕНТРАЛЬНИЙ БАНК РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ВКАЗІВКА від 29 червня 2015 р N 3701-У ПРО ПОРЯДОК НАПРЯМКИ ЗАПИТІВ І ОТРИМАННЯ ІНФОРМАЦІЇ З ЦЕНТРАЛЬНОГО

АРМ Феанор І РАУНД Інструкція по віддаленій оплаті митних платежів картами РАУНД через автоматизоване робоче місце декларанта Феанор ТОВ «Мультісервісная платіжна система» 115054, г. Москва, ул.

Synerdocs. ТЛК. Інструкція по ідентифікації водіїв і створення облікового запису користувача водія Порядок ідентифікації 1. Водій приходить в офіс транспортної компанії і пред'являє документ, що засвідчує

Проект «Прямі виплати» Фонд соціального страхування Псковське регіональне відділення 2018 http://cabinets.fss.ru/ Для початку роботи в ЛК Страхувальника користувач повинен запустити браузер, в адресну

Тестування зв'язку з абонентом. Установка і настройка тестової інспекції та тестового платника податків. Відправка тестового звіту. Установка «НВІС ++ Податковий інспектор» ... 2 Програма установки ... 2 Порядок

Дистанційне Банківське обслуговування Інструкція по установці ЗМІСТ 1. скачування РЕЄСТРАЦІЙНИХ КЛЮЧІВ ... 3 1.1. Завантаження реєстраційних ключів з ресурсу Банку ... 3 2. ПЕРШИЙ ЗАПУСК ... 4 2.1.

Файловий шлюз ставок ризику Версія 1.0 26 березня 2014 г. 2 Зміст 1. Основна функціональність програми для ЕОМ «файловий шлюз ставок ризику», ... 3 2. Системні вимоги... 3 3. Установка Програмного

Установка Інтернет-банку «Smart» на ОС Windows. Створення запиту на формування ключів ЕП. Оновлення сертифіката. Зміст 1. Терміни та визначення .... 2 2. Встановлення Банк-Клієнт "Смарт» .... 3 3. Віддалене

Дистанційне отримання і оновлення сертифіката Керівництво користувача Зміст 1. Терміни та визначення ... 3 2. Віддалене отримання сертифікату ... 4 3. Віддалене оновлення сертифіката ... 10 4. Додаткові

Відкрите акціонерне товариство «Промсвязьбанк» Система «Банк-клієнт BS-Client v. 3 »Керівництво користувача Книга 4 Довідники Москва, 2009 Зміст 1 ВСТУП ... 7 1.1 ЦІЛЬОВА АУДИТОРІЯ ... 7 1.2 ПРИЗНАЧЕННЯ

ПРО ВПРОВАДЖЕННЯ СИСТЕМИ криптографічного АВТОРИЗАЦІЇ ЕЛЕКТРОННИХ ДОКУМЕНТІВ "сигнатура" В ПОСТІЙНУ ЕКСПЛУАТАЦІЮ В СИСТЕМІ МІЖРЕГІОНАЛЬНИХ ЕЛЕКТРОННИХ РОЗРАХУНКІВ БАНКУ РОСІЇ РОЗПОРЯДЖЕННЯ ЦЕНТРАЛЬНИЙ БАНК РФ 18 жовтня 2004 р N Р-530 (Д) Відповідно до розпорядження Банку Росії від 26 травня 2004 р N Р -252 проведені заходи з підготовки до впровадження системи криптографічного авторизації електронних документів (СКАД) "сигнатура" для захисту платіжної інформації в системі міжрегіональних електронних розрахунків (МЕР) Банку Росії. За результатами проведених робіт усі учасники системи МЕР Банку Росії представили в Департамент інформаційних систем Банку Росії акти про готовність до здійснення МЕР в нових умовах. З метою впровадження СКАД "сигнатура" в постійну експлуатацію в системі МЕР Банку Росії зобов'язую: 1. Департамент інформаційних систем (Сенаторів М.Ю.), Головне управління безпеки та захисту інформації (Лахтіков А.І.) і комісію, створену розпорядженням Банку Росії від 26 травня 2004 р N р-252 (Зінов'єв С.П., Ахмедов В.Г.), здійснювати координацію робіт з впровадження СКАД "сигнатура" в постійну експлуатацію в системі МЕР Банку Росії. 2. Головний центр ключової інформації електронних систем (Гвоздьов І.М.) Головного управління безпеки і захисту інформації організувати виготовлення учасниками МЕР ключів СКАД "сигнатура", провести сертифікацію ключів і здійснити розсилку сертифікатів до 3 грудня 2004 року в відповідно до Регламенту робіт з виготовлення ключів СКАД "сигнатура" серії 01 для учасників системи МЕР, затвердженим керівництвом Головного управління безпеки і захисту інформації. 3. Департамент інформаційних систем (Сенаторів М.Ю.), Головне управління безпеки та захисту інформації (Лахтіков А.І.), Міжрегіональний центр інформатизації при Банку Росії (Петровський В.Ю.), територіальні установи - учасники системи МЕР провести 4 і 5 грудня 2004 року роботи із впровадження СКАД "сигнатура" в постійну експлуатацію в системі МЕР відповідно до Порядку проведення робіт із впровадження СКАД "сигнатура" в постійну експлуатацію в системі МЕР Банку Росії (Додаток до розпорядження) (далі - Порядок). 4. Заступника Голови - директора Департаменту інформаційних систем Сенаторова М.Ю., начальника Головного управління безпеки і захисту інформації Лахтікова А.І., директора Міжрегіонального центру інформатизації при Банку Росії Петровського В.Ю., керівників територіальних установ - учасників системи МЕР забезпечити роботу 4 і 5 грудня 2004 року зі залученням всіх необхідних фахівців. Компенсацію за роботу 4 і 5 грудня 2004 року виробити в порядку і на умовах, встановлених Трудовим кодексом Російської Федерації. 5. При позитивних результатах роботи, проведеної відповідно до Додатку до розпорядження, перевести систему МЕР з вбудованою СКАД "сигнатура" в постійну експлуатацію з 18:00 московського часом 5 грудня 2004 року. Одночасно з цим скасувати дію вимог пункту 2 телеграми від 16.10.1995 N 9210 / к по розділу "Пропоную". Перший заступник Голови А.В.ВОЙЛУКОВ 18 жовтня 2004 р N Р-530 Додаток до розпорядження Банку Росії від 18 жовтня 2004 року N Р-530 ПОРЯДОК ПРОВЕДЕННЯ РОБІТ З ВПРОВАДЖЕННЯ СКАД "сигнатура" В ПОСТІЙНУ ЕКСПЛУАТАЦІЮ В СИСТЕМІ МЕР БАНКУ РОСІЇ Для забезпечення безперервного функціонування системи міжрегіональних електронних розрахунків при впровадженні в постійну експлуатацію СКАД "сигнатура" встановлюється наступний порядок проведення робіт: 1. Учасники МЕР до 3 грудня 2004 року повідомляють на позивний SIGNMER інформаційної системи Ремарт контактні дані (прізвище, ім'я, по батькові, робочий телефон, позивний в інформаційній системі Ремарт) відповідальних від підрозділу інформатизації з інформаційного взаємодії при проведенні робіт по впровадженню СКАД "сигнатура" в систему МЕР. 2. З метою зниження ризику порушення безперебійності функціонування системи МЕР до 3 грудня 2004 року учасниками МЕР повинна бути визначена процедура повернення від технологічного процесу МЕР з вбудованою СКАД "сигнатура" до діючого технологічного процесу на базі "УТМ-Кріптоменеджер" (далі - УТМ), в тому числі включає в себе проведення додаткового контролю достовірності відправлених міжрегіональних електронних платежів. 3. до 05:00 московського часом 4 грудня 2004 року учасники програми МЕР завершують всі операції по здійсненню МЕР на підставі ЕПД з датою складання по 3 грудня 2004 року включно, в тому числі операції з повернення і щоденної вивірки. З 05:00 московського часом 4 грудня 2004 припиняється відправка учасниками МЕР будь-яких повідомлень по системі МЕР, підписаних на УТМ. Про проведення зазначених операцій та необхідних у зв'язку з цим заходи територіальні установи повідомляють підключені до них польові установи. 4. До 10:00 московського часом 4 грудня 2004 року учасники програми МЕР забирають з платіжного сервера Ремарт всі відправлені ним раніше повідомлення і квитанції УТМ і відправляють у відповідь квитанції УТМ. З метою забезпечення повноти вибірки повідомлень та квитанцій УТМ з 09:00 до 10:00 московського часом 4 грудня 2004 року всі платіжні УТМ переключаються на роботу в режимі "Пошта-Автомат" з попередньо заданою періодичністю поштового циклу 7 - 8 хвилин. 5. Після завершення операцій, зазначених у пункті 4 Порядку, в програмному комплексі платіжної УТМ (в програмі "UTM User") проводиться відключення режиму підпису повідомлень, а також функції роздруківки платіжних документів на УТМ (на папір і в файл). 6. З 10:00 московського часом 4 грудня 2004 року учасниками МЕР здійснюється підключення автоматизованих робочих місць (АРМ) з вбудованою СКАД "сигнатура" в технологічний ланцюжок здійснення МЕР і перевіряється працездатність оновленого комплексу МЕР відповідно до методичних рекомендацій, отриманими від опорних центрів інформатизації . 7. Після закінчення робіт, визначених пунктом 6 Порядку, кожен учасник МЕР не пізніше 14:00 московського часом 4 грудня 2004 року направляє повідомлення про готовність до функціонування в системі МЕР програмного комплексу з вбудованою СКАД "сигнатура" в комісію на позивний SIGNMER інформаційної системи Ремарт . 8. Після відправки в комісію повідомлення про готовність кожен учасник МЕР поширює серед усіх інших учасників МЕР заздалегідь підготовлені "W" -повідомлення (есід довільної форми в кодуванні 866) з датою формування 4 грудня 2004 року, містять наступний текст: "<Наименование участника МЭР - отправителя сообщения> готовий до здійснення міжрегіональних електронних розрахунків в нових умовах "(наприклад," Головне управління Банку Росії по Чукотському автономному окрузі готове до здійснення міжрегіональних електронних розрахунків в нових умовах "). Кожен учасник МЕР на отримане повідомлення" W "направляє його відправнику повідомлення" A " (есід-відповідь) з датою формування 4 грудня 2004 року, що містить наступний текст: "<Наименование участника МЭР - получателя "W"-сообщения> Ваше повідомлення про готовність отримав ". 9. При підготовці до відправки повідомлень" W "і" A "кожен учасник МЕР повинен виконати простановку кодів аутентифікації на ключах серії 01 на АРМ ответісполнітель МЕР і АРМ контролера МЕР в технологічному ланцюжку здійснення МЕР відповідно до вимог завдання ДІС N 19/2003 та Додатками 1 і 2 до нього. Відповідно, при обробці прийнятих повідомлень "W" і "A" кожен учасник МЕР повинен виконати перевірку кодів аутентифікації на АРМ контролера МЕР і АРМ ответісполнітель МЕР в технологічному ланцюжку. 10. Роботи тривають 4 грудня 2004 року до 18:00 за московським часом. 11. Не пізніше 10:00 московського часом 5 грудня 2004 року, кожен учасник МЕР направляє до комісії на позивний SIGNMER інформаційної системи Ремарт повідомлення про успішне обміні повідомленнями "W" і "A" з всіма учасниками МЕР або про наявні проблеми. 12. У разі виникнення нештатних ситуацій при обміні повідомленнями "W" і "A" учасники МЕР виявляють причини їх під знікновенія і вживають заходів щодо усунення. Про виниклі проблеми учасники МЕР направляють повідомлення до комісії на позивний SIGNMER інформаційної системи Ремарт. 13. Після усунення нештатних ситуацій учасники МЕР, тільки ті, у яких вони мали місце, до 12:00 московського часом 5 грудня 2004 роки проводять повторний обмін "W" - і "A"-повідомленнями. Після завершення повторного обміну до 15:00 московського часом 5 грудня 2004 року учасники програми МЕР, що брали участь в повторному обміні, направляють в комісію на позивний SIGNMER інформаційної системи Ремарт повідомлення про успішне повторному обміні або про решту проблемах. 14. Міжрегіональний центр інформатизації при Банку Росії виробляє узагальнення надходить від учасників МЕР інформації про успішне обміні і про наявні проблеми і не пізніше 17:00 московського часом 5 грудня 2004 року повідомляє про це комісію. 15. На підставі отриманої інформації комісія приймає рішення про завершення робіт з впровадження СКАД "сигнатура" в систему МЕР Банку Росії. Прийняте рішення доводиться до Міжрегіонального центру інформатизації при Банку Росії, який розсилає його всім учасникам МЕР на заздалегідь визначені у пункті 1 Порядку позивні інформаційної системи Ремарт. 16. При позитивних результатах тестового обміну повідомленнями "W" і "A" між учасниками МЕР роботи по впровадженню СКАД "сигнатура" в системі МЕР планується завершити 5 грудня 2004 року до 18:00 за московським часом. 17. У разі неможливості усунення нештатної ситуації в будь-якому територіальному установі під час проведення тестового обміну 4 і 5 грудня 2004 року система МЕР перекладається на діючу технологію згідно з пунктом 2 Порядку. Терміни переведення системи МЕР на технологію з вбудованою СКАД "сигнатура" будуть визначені окремим розпорядженням Банку Росії.

Сподобалася стаття? поділіться їй