Вернуться назад

  

  

Приложение 

к постановлению Правления Национального банка Кыргызской Республики 

от 2 сентября 2019 года № 2019-П-14/46-2-(ПС) 

ПОЛОЖЕНИЕ 

о нештатных ситуациях в платежной системе 

(В редакции постановления Правления Нацбанка КР от 7 декабря 2022 года № 2022-П-14/76-6) 

Глава 1. Общие положения 

1. Положение "О нештатных ситуациях в платежной системе" (далее - Положение) определяет основные понятия и требования для обеспечения бесперебойного функционирования платежной системы, а также при возникновении нештатных ситуаций в платежной системе, связанных с: 

- надежностью и бесперебойностью; 

- доступностью; 

- несанкционированным доступом к системе и мошенничеством; 

- форс-мажорными обстоятельствами. 

2. Настоящее Положение распространяется на операторов и участников платежной системы, провайдеров критичных услуг, являющихся резидентами Кыргызской Республики и имеющих лицензию Национального банка Кыргызской Республики, которые осуществляют свою деятельность в соответствии с законами "О банках и банковской деятельности", "О лицензионно-разрешительной системе в Кыргызской Республике", "О платежной системе Кыргызской Республики" и нормативными правовыми актами Национального банка Кыргызской Республики. 

(В редакции постановления Правления Нацбанка КР от 7 декабря 2022 года № 2022-П-14/76-6) 

3. Платежная система Кыргызской Республики включает: 

- системно-значимые платежные системы (далее - СЗПС); 

- значимые платежные системы (далее - ЗПС); 

- другие платежные системы. 

4. Организация деятельности и инфраструктуры платежной системы должна предусматривать восстановление штатного функционирования системы и минимизацию отрицательного влияния на процесс тех функций, работоспособность которых оказалась нарушенной при возникновении нештатной ситуации. 

5. Для поддержания бесперебойного функционирования платежная система должна обеспечить: 

- гарантии своевременности расчета в пределах установленного законодательством Кыргызской Республики и договорными условиями срока; 

- гарантии возврата платежной системой денежных средств в случае неисполненных платежей и неисполнения расчета; 

- доступ к платежным услугам в течение периода времени, установленного регламентом работы платежных систем; 

- сохранность данных в системе в течение сроков, установленных законодательством Кыргызской Республики для платежных документов; 

- своевременное переключение/восстановление/разворачивание функционирования системы на резервном АПК/резервном сайте при возникновении нештатной ситуации. 

6. Национальный банк Кыргызской Республики (далее - Национальный банк) осуществляет: 

- надзор (оверсайт) за функционированием платежной системы Кыргызской Республики; 

- проверку деятельности операторов и участников платежных систем в соответствии с нормативными правовыми актами Национального банка. 

Глава 2. Определения 

7. Для целей настоящего Положения используются термины и определения, установленные конституционным Законом Кыргызской Республики "О Национальном банке Кыргызской Республики", законами Кыргызской Республики "О банках и банковской деятельности", "О платежной системе Кыргызской Республики", а также нормативными правовыми актами Национального банка. В настоящем Положении также используются следующие термины и определения: 

Инцидент - это любое событие, которое не является частью штатного функционирования системы и вызывает или может негативно отразиться на бесперебойности или качестве проведения платежей и расчетов в платежной системе. 

Нештатная ситуация - ситуация, которая выходит за рамки правил и технологии работы платежной системы/платежной инфраструктуры и требует для ее разрешения специально организованной деятельности персонала оператора/участника платежной системы и/или провайдера критичных услуг. Правила управления нештатными ситуациями, ответственность и взаимодействие персонала устанавливаются во внутренних процедурах оператора/участника платежной системы, провайдера критичных услуг. 

Несанкционированные операции в платежной системе в рамках настоящего Положения - это противоправные преднамеренные деяния (действия, бездействия, злоупотребление доверием) персонала оператора/участника системы/провайдера критичных услуг или третьей стороны, направленные на несанкционированный доступ и использование информации, относящейся к банковской тайне, для получения/перевода денежных средств с банковских счетов/электронных кошельков участников системы и/или их клиентов. 

К несанкционированным операциям в платежной системе относятся: 

- распространение внутренней конфиденциальной информации; 

- нарушение прав доступа к информации, оборудованию, допущение утечки информации; 

- умышленное удаление информации, которое может привести к невыполнению обязательств оператором и/или участником системы перед своим клиентом или третьими лицами; 

- использование необъективной или сфальсифицированной информации/платежных инструментов; 

- операции с украденными/утерянными платежными инструментами/данными платежных инструментов для осуществления покупки товаров и услуг, а также снятия/перевода/хищения денежных средств; 

- многократное снятие денежных средств путем оформления нескольких платежных чеков по одному факту оплаты; 

- многократная оплата услуг и товаров в торгово-сервисных предприятиях на суммы, не превышающие определенный лимит и не требующие проведения авторизации; 

- несанкционированное использование/передача периферийных устройств и платежной инфраструктуры для незаконного завладения чужими денежными средствами, в том числе с банковских счетов, электронных кошельков, отправка и выдача денежных переводов; 

- несанкционированное использование/передача реквизитов/ключей для дистанционного обслуживания с целью осуществления покупки товаров и услуг, а также снятия/перевода/хищения денежных средств; 

- несанкционированное подключение стороннего электронного записывающего устройства к периферийному устройству/платежной инфраструктуре; 

- другие виды (создание фиктивных торгово-сервисных предприятий и использование фиктивных платежных инструментов, приема/распространения/погашения электронных денег, отправки и выдачи денежных переводов и т.д.). 

Облачные технологии - это предоставление вычислительной мощности, хранилищ для баз данных, приложений и других информационно-технологических ресурсов по требованию через платформы облачных услуг по сети с оплатой по факту использования. 

"Floor limit" - максимальная сумма транзакции, в рамках которой торгово-сервисное предприятие может проводить операции с банковскими платежными картами без авторизационного запроса. 

Payment Card Industry Data Security Standard (PCI DSS) - стандарт, определяющий параметры защиты информации в области банковских платежных карт, разработанный международными платежными системами ("Visa" и "MasterCard"). 

(В редакции постановления Правления Нацбанка КР от 7 декабря 2022 года № 2022-П-14/76-6) 

Глава 3. Надежность и бесперебойность платежных систем 

§ 3.1. Обеспечение надежности 

8. Ответственность за обеспечение бесперебойного функционирования и соблюдение регламента платежных систем несут операторы и участники платежных систем. Провайдеры критичных услуг и участники платежных систем несут ответственность за обеспечение бесперебойной обработки и маршрутизации сообщений в рамках платежной системы. Распределение ответственности сторон в случаях возникновения нештатных ситуаций в процессе осуществления платежей/переводов и расчетов, порядок и время информирования определяются в договорах между оператором, участниками и провайдерами критичных услуг, а также во внутренних процедурах, устанавливающих порядок действий и взаимоотношения персонала платежной системы и платежной инфраструктуры. 

9. Обеспечение конфиденциальности, целостности, доступности данных, безопасности системы, надежности и возможности восстановления должны быть отражены в правилах платежной системы, а также входить в организацию и методы управления рисками и внутреннего контроля оператора/участников платежных систем/провайдера критичных услуг. Порядок управления рисками должен предусматривать периодическую оценку рисков (не реже 1 раза в год), включая изменения в системе и условиях ее эксплуатации. Результаты оценки должны быть соответствующим образом задокументированы. 

10. Внутренние процедуры операторов/участников платежной системы/провайдеров критичных услуг должны регламентировать процесс управления инцидентами в зависимости от степени их критичности, порядок проведения работ и взаимодействия персонала по восстановлению штатного функционирования системы. Данные процедуры должны быть детализированными и в обязательном порядке предусматривать: 

- порядок и сроки информирования персонала системы и руководства компании о возникновении нештатной ситуации; 

- регистрацию факта возникновения нештатной ситуации (дату, время, описание события) в специальном журнале; 

- порядок действий, если проблемы не были решены на уровне ответственных исполнителей персонала системы за предусмотренное процедурами время; 

- порядок информирования клиентов и Национального банка о любом инциденте, затрагивающем работоспособность платежной системы в целом (для СЗПС, ЗПС и провайдеров критичных услуг - длительностью как минимум 4 часа, для остальных поднадзорных организаций - длительностью 8 часов), который также должен учитывать доступные способы коммуникации, включая информирование широкой общественности; 

- порядок и сроки информирования персонала системы и руководства компании после устранения нештатной ситуации и восстановления штатного функционирования системы, включая порядок регистрации информации о восстановлении штатного функционирования системы (дату, время, причину возникновения нештатной ситуации, содержание принятых мер по ее устранению с указанием ответственных исполнителей), подготовки актов и экспертных заключений о ситуации, принятия мер по недопущению возникновения аналогичных ситуаций в дальнейшем; 

- порядок подготовки и передачи в Национальный банк отчета об инцидентах в отчетном периоде, включая информацию о дате, времени, причине возникновения нештатной ситуации, принятых мер по ее устранению и по недопущению возникновения аналогичных ситуаций в дальнейшем в соответствии с нормативными правовыми актами Национального банка. 

11. Персонал оператора и участника платежной системы, провайдера критичных услуг должен быть определен внутренними нормативными и директивными актами. Оператор и участник платежной системы, провайдеры критичных услуг должны обеспечить преемственность выполняемых функций персонала, при необходимости обеспечить дублирование функций персонала, принимающего участие в выполнении основных функций. При увольнении персонала должны быть обеспечены прием-передача функциональных обязанностей и документации с надлежащим оформлением (акт, протокол и др.). 

12. Персонал оператора межбанковской платежной системы должен состоять из: 

- специалистов, выполняющих функции управления по сбору, обработке и передаче платежей (переводов) и сообщений, а также службу технической и клиентской поддержки для качественной и своевременной обработки всех поступающих заявок; 

- специалистов, выполняющих функции мониторинга за платежами (переводами) и сообщениями, платежными очередями, различными лимитами, соединениями и действиями участников и пользователей участников и т.п.; 

- специалистов, выполняющих функции управления проведением расчетов, включая окончательный расчет; 

- специалистов, выполняющих функции по сопровождению системы, обеспечивающих бесперебойное функционирование технической инфраструктуры и безопасность системы. 

Не допускается совмещение функций исполнителя и контролера одними и теми же сотрудниками. Выполнение этих функций должно осуществляться разными сотрудниками. Оператор платежной системы обязан обеспечить достаточное количество персонала с соответствующей квалификацией. Количество и квалификация персонала должны соответствовать объемам услуг, предоставляемым оператором платежной системы, и степени значимости платежной системы. 

13. Персонал участника межбанковской платежной системы должен включать, как минимум: 

- специалистов, выполняющих функции формирования, отправки и приема платежей (переводов), а также функции обмена другими сообщениями в рамках системы; 

- специалистов по сопровождению системы, обеспечивающих бесперебойное функционирование и безопасность технической инфраструктуры участника системы; 

- специалистов, обеспечивающих информационную безопасность на стороне участника. 

14. Персонал провайдера критичных услуг должен включать, как минимум, специалистов, выполняющих функции по сопровождению системы, обеспечивающих в том числе информационную безопасность и бесперебойное функционирование технической инфраструктуры обмена сообщениями в рамках платежной системы. 

15. Техническая инфраструктура платежной системы должна включать, как минимум: 

- основной аппаратно-программный комплекс (далее - АПК), к которому предъявляются определенные требования по обеспечению штатного функционирования системы и восстановлению в случае возникновения нештатных ситуаций; 

- резервный АПК, который в случае выхода из строя любых компонентов основного АПК должен обеспечить бесперебойное функционирование системы; 

- каналы связи и средства безопасности передачи данных. 

16. Функционирование платежной системы и платежной инфраструктуры должно осуществляться в соответствии с критериями по обеспечению непрерывности, установленными внутри каждой системы и включающими наличие: 

- основного и резервного АПК, автоматическое или ручное переключение работы системы с основного на резервный АПК и наоборот в случае возникновения сбоев в работе системы. Основной и резервный АПК должны размещаться в разных помещениях. Для СЗПС, ЗПС, национальных платежных систем переключение работы системы с основного на резервный АПК и наоборот в случае возникновения сбоев в работе системы должно обеспечиваться в автоматическом режиме; 

- средств безопасности передачи данных, минимизирующих риски несанкционированного доступа; 

- установленного предельного значения времени простоя системы в случае возникновения сбоев в работе системы. В случае СЗПС, национальных платежных систем и провайдеров критичных услуг предельное время простоя системы при возникновении сбоев в работе системы не должно превышать четырех часов; 

- утвержденной максимальной продолжительности времени автоматизированного или ручного переключения между основным и резервным АПК с указанием максимально допустимого времени простоя до полного восстановления штатного функционирования системы; 

- утвержденного максимально допустимого времени восстановления работы системы в случае сбоев основного и резервного АПК. 

17. Модернизация системы, время, условия реагирования и порядок взаимодействия с поставщиком АПК (в случае приобретенного программного обеспечения) и/или с компанией, оказывающей услуги сопровождения/технической поддержки платежной системы при возникновении нештатных ситуаций, которые приводят к нарушению критериев непрерывности, меры и обязательства по их устранению должны быть определены в договоре на техническую поддержку с поставщиком программного обеспечения платежной системы. 

18. Обновления систем, новые версии и вновь внедряемые системы, а также приложения, до предоставления их пользователям, должны проходить обязательное тестирование системы на тестовой среде при различных сценариях стрессовой нагрузки и условиях восстановления. Результаты тестирования должны быть зафиксированы документально. 

19. Операторы платежной системы должны иметь утвержденные пошаговые внутренние процедуры по: 

- обеспечению бесперебойного функционирования АПК системы и требуемых для его функционирования каналов связи с указанием разового и суммарного времени простоя системы в течение квартала; 

- осуществлению переключения между основным и резервным АПК с указанием максимально допустимого времени простоя до полного восстановления штатного функционирования системы; 

- проведению периодических проверок персоналом оператора системы работоспособности резервного АПК, каналов связи системы, полноты резервных копий и регулярного тестирования переключения работы системы с основного на резервный АПК и наоборот; 

- обеспечению восстановления данных, в том числе с резервных копий, в случае их повреждения или искажения в соответствии с установленным регламентом; 

- представлению доступа уполномоченным представителям Национального банка к АПК с возможностью получения информации обо всех проводимых операциях (чтение, формирование и печать отчетов) в ходе проведения инспекторской проверки и/или при введении специального режима; 

- обеспечению конфиденциальности передаваемых и получаемых системой данных, согласно законодательству Кыргызской Республики. 

20. Участники межбанковской платежной системы должны иметь пошаговые внутренние процедуры по: 

- обеспечению безопасности и непрерывности функционирования рабочих станций персонала участника системы; 

- резервированию каналов связи по передаче данных; 

- обеспечению конфиденциальности передаваемых и получаемых от платежной системы данных, согласно законодательству Кыргызской Республики. 

21. Провайдеры критичных услуг должны иметь утвержденные пошаговые внутренние процедуры по: 

- обеспечению бесперебойного функционирования АПК и требуемых для его функционирования каналов связи с указанием разового и суммарного времени простоя системы в течение квартала; 

- осуществлению переключения между основным и резервным АПК с указанием максимально допустимого времени простоя; 

- проведению периодических проверок работоспособности резервного АПК, каналов связи и регулярного тестирования переключения работы системы с основного на резервный АПК и наоборот; 

- обеспечению бесперебойного функционирования платежной инфраструктуры; 

- представлению доступа уполномоченным представителям Национального банка к АПК с возможностью получения информации обо всех проводимых операциях (чтение, формирование и печать отчетов) в ходе проведения инспекторской проверки и/или при введении специального режима; 

- обеспечению конфиденциальности передаваемых и получаемых данных, согласно законодательству Кыргызской Республики. 

22. При использовании облачных технологий должны быть предусмотрены меры поддержания безопасности и работоспособности платежной системы в соответствии с требованиями нормативных правовых актов Национального банка. 

23. Для минимизации операционных рисков в СЗПС, национальных платежных системах и сервис-бюро СВИФТ при возникновении у участников проблем с рабочими станциями или каналами связи операторы СЗПС, национальных платежных систем и сервис-бюро СВИФТ должны обеспечить для участников доступ к Единому сервисному центру (далее - ЕСЦ) проведения работ по формированию, отправке/получению платежных документов и других сообщений в системе. 

§ 3.2. Перебои энергоснабжения 

24. Операторы/участники платежных систем и провайдеры критичных услуг должны обеспечить соответствие мощности линий и другого оконечного оборудования, через которое осуществляется подача энергоснабжения для работы систем, требованиям систем по мощности. 

25. В случаях перебоев энергоснабжения у оператора/участника платежных систем и провайдера критичных услуг должно обеспечиваться автономное энергоснабжение. 

26. Операторы/участники платежных систем и провайдеры критичных услуг должны иметь процедуры, регламентирующие время автономного функционирования системы, а также обеспечивающие выполнение требований по продолжительности автономной работы системы с момента прекращения энергоснабжения и до момента последующего переключения на резервный АПК системы. 

27. Операторы СЗПС, ЗПС, национальных платежных систем и провайдеры критичных услуг обязаны максимально минимизировать простой основного и резервного АПК системы вследствие перебоев энергоснабжения. 

28. Участник СЗПС в случае перебоев энергоснабжения должен обеспечить отправку/получение платежных документов посредством ЕСЦ в соответствии с установленным порядком и регламентом. 

29. В случае перебоев энергоснабжения участник сервис-бюро СВИФТ может проводить отправку/получение платежных документов через рабочие станции ЕСЦ в соответствии с установленным порядком и регламентом или через альтернативные каналы передачи данных, используемые участником системы. 

30. Работы по восстановлению энергоснабжения и функционирования системы в штатном режиме проводятся в соответствии с установленными внутренними процедурами оператора/участника платежной системы/провайдера критичных услуг. 

§ 3.3. Сбои аппаратного и/или программного обеспечения системы 

31. Сбои аппаратного обеспечения включают в себя нарушение функционирования или выход из строя серверного, сетевого, криптографического оборудования, специализированного оборудования участника/оператора системы/провайдера критичных услуг. 

32. Сбои программного обеспечения включают в себя нарушение функционирования операционной системы, прикладного программного обеспечения, программного обеспечения на серверах доступа, инфраструктуры открытых ключей (PKI) и рабочих станций персонала системы. 

33. Оператор платежной системы и провайдеры критичных услуг при сбоях собственного аппаратного обеспечения должны проводить автоматическое переключение на резервное АПК. В случае невозможности перехода на резервное АПК в установленное время оператор платежной системы/провайдер критичных услуг должен обеспечить своевременное информирование всех своих участников, а также принять меры по скорейшему разрешению нештатной ситуации и недопущению аналогичных случаев в будущем. Предпринимаемые меры должны быть отражены в правилах системы, договорах и внутренних процедурах оператора платежной системы/провайдера критичных услуг. 

34. Участники платежной системы при сбоях собственного аппаратного или программного обеспечения должны обеспечить использование альтернативных и/или резервных средств в соответствии со своими внутренними процедурами. 

35. При сбоях аппаратного и/или программного обеспечения СЗПС, ЗПС и национальных платежных систем в правилах системы и внутренних процедурах оператора системы должно быть определено автоматическое переключение на резервный АПК в соответствии с установленным порядком. Оператор также должен определить в правилах системы порядок работы по обработке платежей участников системы и проведению окончательного расчета в случае невозможности перехода на резервный АПК. 

36. В случае невозможности участником СЗПС продолжить работу со своего резервного оборудования выполнение соответствующих работ может проводиться через рабочие станции ЕСЦ в соответствии с установленным порядком и регламентом. 

37. В случае невозможности участником сервис-бюро СВИФТ продолжить работу со своего резервного оборудования выполнение соответствующих работ может проводиться через рабочие станции ЕСЦ в соответствии с установленным порядком и регламентом или через альтернативные каналы передачи данных, используемые участником системы. 

§ 3.4. Сбои каналов связи системы 

38. При сбое основного канала связи между основным и резервным АПК системы оператор системы должен провести переключение на резервный канал связи в соответствии со своими внутренними процедурами. 

39. При сбое основного канала связи между оператором/провайдером критичных услуг и участниками системы стороны должны провести мероприятия по выяснению ситуации и при необходимости - переключению на собственный резервный канал связи в соответствии со своими внутренними процедурами. 

40. При выходе из строя обоих каналов связи у участника СЗПС, национальных платежных систем и сервис-бюро СВИФТ работа по отправке/получению платежных документов и сообщений системы выполняется через ЕСЦ в соответствии с установленным порядком и регламентом. 

§ 3.5. Нарушение регламента работы платежной системы 

41. Регламент и порядок работы систем определяются правилами работы системы, а также договорными отношениями между операторами платежных систем, между оператором и участниками платежных систем. Ответственность сторон за соблюдение и санкции за нарушение регламента и порядка работы системы устанавливаются в договорах и соглашениях между операторами или оператором и участниками системы. Регламент и порядок работы СЗПС дополнительно регламентируется нормативными правовыми актами Национального банка. 

42. К нарушениям регламента работы СЗПС относится отклонение от утвержденного регламента работы системы вследствие: 

- проведения работ по восстановлению штатного функционирования системы в случае возникновения нештатной ситуации у оператора системы в течение операционного дня; 

- несвоевременной передачи сообщений и отчетов оператором платежной системы своим участникам; 

- несвоевременной передачи платежей и сообщений между операторами платежной системы. 

43. В целях своевременного обнаружения и управления операционными рисками операторы/участники платежных систем/провайдеры критичных услуг должны на постоянной основе обеспечить мониторинг рисков. 

44. В процессе мониторинга операторы/участники платежных систем/провайдеры критичных услуг могут использовать систему показателей, сигнализирующих о вероятности наступления событий, в результате которых могут возникнуть операционные убытки (например, количество незавершенных операций, частота технических ошибок в системе, продолжительность сбоев и т.д.). 

45. При угрозе массовых увольнений должностных лиц и персонала (сокращение не менее 25 процентов работников в организациях численностью до 50 человек и не менее 15 процентов - в организациях численностью более 50 человек в течение 2 месяцев подряд) операторы платежных систем и провайдеры критичных услуг обязаны незамедлительно проинформировать об этом Национальный банк и принять специальные меры, предусматривающие: 

1) снижение рисков для платежной системы в результате увольнения должностных лиц, ключевого персонала или дублирующего состава; 

2) поэтапное освобождение должностных лиц и персонала с параллельной заменой на персонал, обладающий соответствующей квалификацией и знаниями; 

3) иные мероприятия, которые должны быть предусмотрены трудовым договором, соглашением. 

Глава 4. Несанкционированный доступ в платежной системе 

§ 4.1. Обеспечение безопасности 

46. Оператор/участники платежных систем, провайдеры критичных услуг должны устанавливать четкую политику защиты (в том числе и информационных ресурсов системы) от несанкционированного доступа/операций, злоупотребления или мошеннического изменения (вставки, удаления, искажения, замены), или раскрытия данных/информации, иметь внутренние нормативные правовые акты и комплекс мер по обеспечению безопасности системы, которая должна: 

- иметь четко регламентированные задачи, требования по обеспечению конфиденциальности и доступу к информации, адекватности внутреннего контроля, а также критерии разграничения ответственности соответствующих лиц при осуществлении контроля; 

- обеспечить своевременное реагирование на возникновение подозрительной активности/операций в системе или попыток несанкционированного доступа/операций и порядок взаимодействия с правоохранительными органами Кыргызской Республики; 

- включать порядок незамедлительного (в тот же день, когда об этом событии стало известно) информирования Национального банка в электронной форме (при необходимости - в защищенном режиме) о фактах внешних угроз, несанкционированного доступа/операций, злоупотребления, грабежа, нестабильной ситуации и т.д. В случае, если событие носит системный характер и может угрожать другим участникам финансовой системы Кыргызской Республики, Национальный банк имеет право информировать о данном факте всех остальных участников финансовой системы Кыргызской Республики с соблюдением норм сохранности банковской тайны; 

- предусматривать порядок подключения и использования ресурсов сети интернет, включающий, в том числе контроль со стороны подразделения, ответственного за обеспечение информационной безопасности; 

- предусматривать использование антивирусной защиты на всех рабочих местах и серверах системы, если иное не предусмотрено технологическим процессом; 

- предусматривать разработку новых методов борьбы с несанкционированным доступом/операциями/мошенничеством; 

- включать обязательные требования о проведении регулярного обучения сотрудников по безопасности и персонала системы механизмам предотвращения мошенничества и несанкционированного доступа. 

47. Оператор и участники системы на регулярной основе (по мере необходимости, но не реже одного раза в три года) должны осуществлять самооценку системы и пересмотр внутренней политики по безопасности с целью обновления и включения новых инновационных методов борьбы с мошенничеством и несанкционированным доступом в систему. Результаты самооценки должны представляться по запросу в Национальный банк. 

48. Операторы платежных систем должны использовать лицензионное программное обеспечение или программное обеспечение с открытым исходным кодом, или программное обеспечение собственной разработки (с правом владения) для АПК и рабочих станций, подключенных к АПК, в соответствии с законодательством Кыргызской Республики. 

49. Все информационные системы операторов платежных систем должны иметь описание (паспорт системы), которое содержит общие характеристики (назначение, дата внедрения и др.), конфигурацию системы (аппаратная часть, программное обеспечение/системное, прикладное, системы управления базами данных, размеры дисковых разделов, карта резервного копирования и пр.), список нормативных документов (положения, регламенты и др.) используемых в эксплуатации системы, включая регламенты восстановления, схема (топология) взаимодействия оборудования и смежных систем. Паспорт системы не ограничивается данным содержанием, и должен включать информацию для эффективного управления системами, их планированием, модернизацией и обслуживанием. 

§ 4.2. Внутреннее мошенничество 

50. Для снижения риска внутреннего мошенничества оператор и участники платежной системы, провайдеры критичных услуг должны иметь систему защиты от мошенничества несанкционированного доступа на уровне аппаратно-программного комплекса (использование паролей и прав доступа к системе, криптографии, шифрования, легирование действий и т.п.), квалифицированный и прошедший проверку персонал для работы в системе, а также утвержденные внутренние нормативные и директивные акты, должностные инструкции, определяющие ответственность, права и обязанности персонала. 

51. Разрешение спорных ситуаций при возникновении риска внутреннего мошенничества, ответственность сторон и другие условия работы с системой должны быть определены в договорах между оператором, участниками платежных систем и провайдерами критичных услуг. 

§ 4.3. Электронные платежи 

52. Оператор и участники платежной системы, провайдеры критичных услуг должны предоставлять своим клиентам и пользователям гарантию того, что доступ к услугам, выполняемый через веб-сайт или приложение, будет надлежащим образом защищен и аутентифицирован (передача данных в зашифрованном виде, использование паролей и ПИН-кодов). 

53. Оператор/участники платежной системы, провайдеры критичных услуг должны применять алгоритмы шифрования, которые соответствуют общепринятым международным стандартам. 

54. Оператор/участники платежной системы, провайдеры критичных услуг должны обеспечивать безопасность физического и логического доступа для того, чтобы разрешать доступ к своим системам только уполномоченному персоналу. Процедуры должны предусматривать механизмы обработки и передачи в целях защиты целостности систем и данных. 

55. Оператор/участники платежной системы, провайдеры критичных услуг должны обеспечивать мониторинг для предупреждения о любых необычных операциях системы, ошибок при передаче данных или необычных онлайновых транзакций, а также наличие процедур реагирования на подозрительные операции. 

56. С ростом количества и объемов транзакций в системе должно быть внедрено программное обеспечение, автоматически отслеживающее подозрительные операции или характер изменения (динамики) платежей. В процессах обнаружения подозрительной активности должны учитываться качественные и количественные факторы. 

Оператор/участник платежной системы, провайдеры критичных услуг должны иметь внутренние процедуры с описанием действий при выявлении подозрительных операций, методов противодействия несанкционированным операциям. 

57. Оператор/участники платежной системы, провайдеры критичных услуг должны предусматривать поддержание высокой доступности онлайновых и вспомогательных систем, а также процедуры восстановления на случай негативного воздействия извне, направленного на отказ системы. 

58. Оператор/участники платежной системы, провайдеры критичных услуг должны предусматривать наличие многофакторных моделей аутентификации при входе в систему и подписании транзакций в целях авторизации (подтверждения). 

59. В системе должно быть реализовано автоматическое завершение сеанса работы клиента/пользователя при длительном бездействии. 

60. Системы должны предусматривать управление лимитами на операции для минимизации возможного ущерба. 

61. Операции должны проводиться только после авторизации пользователя в системе. 

62. Безопасность, обеспечиваемая базовыми используемыми сетевыми устройствами и инфраструктурами компаний-поставщиков на транспортном уровне, не может считаться достаточной применительно к конфиденциальным и секретным данным, в частности PIN-кодам и паролям (примерами такой инфраструктуры являются GSM, GPRS, 3G, Bluetooth, Wi-Fi 802.11b и IrDA и т.п.). Защита передаваемых конфиденциальных данных должна обеспечиваться с использованием дополнительных средств (например, сертификатами безопасности) на уровне платежной системы. 

63. В программном обеспечении должны быть внедрены меры, направленные на предотвращение дублирования транзакций, возникающего в результате задержек между сеансами связи или сбоев внутри сеанса. 

64. Соглашения с поставщиками программного обеспечения АПК должны включать наличие надлежащих планов восстановления и распределения ответственности в случае сбоев системы. Планы восстановления системы должны периодически тестироваться. 

65. Оператор/участники платежной системы, провайдеры критичных услуг должны информировать своих клиентов о мерах безопасности для того, чтобы защищать мобильные устройства/приложения от вредоносного программного обеспечения или иного программного обеспечения, использование которых может привести к негативным последствиям. 

§ 4.4. Банковские платежные карты 

66. При работе с банковскими платежными картами международных платежных систем оператору и участнику системы рекомендуется принять за основу Общие критерии для оценки безопасности информационных технологий (ISO/IEC 15408) и PCI DSS и придерживаться соблюдения данных требований. 

67. Оператор и участники (эмитенты) системы должны иметь внутренние процедуры с указанием в них как минимум: 

- разграничения доступа персонала к базе данных системы (к информации о номерах банковских платежных карт, кодовых словах, держателе карты, об образце подписи и т.д.); 

- списка сотрудников персонала системы, имеющих такой доступ; ответственности и санкций за нарушение ограничений; 

- системы защиты от внутреннего и внешнего мошенничества при эмиссии банковских платежных карт; 

- порядка обработки заявлений клиентов и получения банковских платежных карт, включающего требования по обязательной идентификации и проверке клиента; 

- порядка возврата изъятых банкоматами карт. 

68. Участники системы (эквайеры) должны иметь внутренние процедуры с указанием в них как минимум: 

- порядка обработки заявлений торгово-сервисных предприятий и заключения с ними договоров, включающих требования к предоставляемому пакету документов (при необходимости нотариально заверенные копии учредительных документов и устава, регистрации в налоговых органах, разрешений/лицензий на заявленные виды деятельности, ксерокопии паспортов руководства, бухгалтерский баланс с отметкой налоговых органов); 

- порядка ведения базы данных торгово-сервисных предприятий, с которыми были расторгнуты договора или заявления которых были отвергнуты с указанием причины отказа; 

- механизма контроля торгово-сервисных предприятий, включающего подтверждение факта его регистрации, регулярную проверку качества обслуживания у банковских платежных карт, условий содержания и работоспособности терминалов, хранения чеков, определение значений "floor limit" в зависимости от мошеннической активности торгово-сервисного предприятия; 

- порядка закупки, хранения, установки/подключения и технического обслуживания периферийного устройства. 

69. Для снижения риска внешнего мошенничества операторы системы должны иметь программное обеспечение, позволяющее проводить мониторинг и анализ риска, а также отслеживание подозрительных транзакций и авторизаций, совершенных посредством банковских платежных карт на регулярной основе. Программное обеспечение должно контролировать как транзакции, совершенные в сети эквайера (контроль риска эквайера относительно торгово-сервисных предприятий и периферийных устройств), так и транзакции, совершенные посредством карт, эмитированных банком (контроль риска эмитента относительно держателей карт). 

70. Участники системы могут иметь собственное программное обеспечение, позволяющее самостоятельно осуществлять мониторинг и управление своими рисками, связанными с эмиссией и эквайрингом банковских платежных карт для снижения потерь, вызываемых возможным мошенничеством при использовании банковских платежных карт, или воспользоваться данной услугой оператора системы на договорных условиях. 

71. Операторы и участники системы должны установить параметры мониторинга за авторизациями/транзакциями, превышение значений которых будет считаться подозрительными авторизациями/транзакциями. Мониторинг должен отражать как минимум следующие случаи, когда: 

- сумма отдельной авторизации/транзакции (или общая сумма) превышает установленный лимит в заданный период времени; 

- авторизация/транзакция банковской платежной карты проводится в торгово-сервисных предприятиях в двух или более странах в заданный период времени; 

- общая сумма транзакций в конкретной стране с повышенным риском превышает установленный лимит в заданный период времени; 

- общее число авторизаций на одном торгово-сервисном предприятии превышает установленный лимит в заданный период времени; 

- количество некорректных попыток ввода ПИН-кода в банкоматах превышает установленный лимит за заданный период времени; 

- сумма отдельной авторизации/транзакции превышает установленный лимит для конкретной группы торгово-сервисных предприятий с повышенным риском. 

Оператор или участник системы может устанавливать дополнительные правила и параметры мониторинга за подозрительными транзакциями с банковскими платежными картами и в периферийных устройствах. 

72. Оператор и участник системы должны иметь подготовленный персонал для проведения анализа рисков возможного мошенничества, осуществляющий контроль за работой периферийных устройств, транзакций и авторизаций банковских платежных карт. 

73. Оператор и участник системы должны иметь внутренние процедуры с описанием средств и инструментов по распознаванию поддельных банковских платежных карт и подозрительных операций с использованием карт, методов противодействия мошенническому использованию карт/периферийных устройств, а также порядка действий персонала в случае выявления таких операций. 

74. В договоре между оператором и участниками системы должны быть установлены как минимум: 

- основные требования по соблюдению безопасности, которые участники системы должны использовать при разработке внутренних нормативных документов, процедур, типовых договоров с держателями банковских платежных карт и торгово-сервисными предприятиями; 

- время реагирования, порядок и сроки оповещения и взаимодействия сторон в случае выявления несанкционированных операций; 

- порядок и сроки разрешения спорных ситуаций между участниками системы; 

- порядок и правила обработки чарджбеков; 

- ответственность сторон в случае выявления несанкционированных операций; 

- порядок взаимодействия с правоохранительными органами по вопросам несанкционированных операций; 

- порядок и сроки предоставления и формы отчетов по подозрительным операциям; 

- обмен информацией о несанкционированных операциях между участниками системы. 

75. В договоре между участником (эквайером) системы и торгово-сервисным предприятием должны быть отражены следующие аспекты: 

- список карточных продуктов, принимаемых к оплате в торгово-сервисном предприятии; 

- время и график работы торгово-сервисного предприятия; 

- виды продаваемых товаров и услуг (профиль) для идентификации в системе торгово-сервисного предприятия и обязательство извещать об изменении своего профиля; 

- определение значения "floor limit" для торгово-сервисного предприятия, если в нем используется "floor limit"; 

- требования по соблюдению безопасности торгово-сервисным предприятием (проверка подлинности банковской платежной карты, проверка подписи и реквизитов на банковской платежной карте с документом, удостоверяющим личность держателя карты и иные требования), запрет на хранение реквизитов банковских платежных карт; 

- возможность замораживания средств торгово-сервисного предприятия по подозрительным транзакциям, по которым проводится проверка; 

- порядок проведения проверки торгово-сервисного предприятия по качеству обслуживания платежных карт, предоставляемых услуг, условий содержания, целостности и работоспособности периферийного устройства, хранения чеков; 

- порядок взаимодействия в случае выявления операции с украденной/утерянной/поддельной платежной картой держателя карты или проведения мошеннических транзакций самим торгово-сервисным предприятием; 

- ответственность сторон при выявлении несанкционированных операций; 

- условия обязательного обучения кассиров правилам приема и проверки платежных карт, а также методам выявления мошеннических операций и борьбы с ними. 

76. В договоре между участником (эмитентом) системы и держателем карты должны быть определены основные требования по соблюдению безопасности держателем платежной карты (использование ПИН-кода, лимиты, действия держателя в случае утери карты, выявления несанкционированного списания средств со счета), а также распределение рисков и ответственности между сторонами при утере/похищении платежной карты, а также в случае выявления несанкционированных операций. 

77. Оператор системы на основании полученных от участников данных должен на постоянной основе проводить проверку защищенности процессингового центра от мошеннических и внешних атак, выявлять риски и предпринимать меры для снижения уровня мошенничества. 

Глава 5. Форс-мажорные обстоятельства 

78. К форс-мажорным обстоятельствам относятся обстоятельства непреодолимой силы, не зависящие от воли сторон, такие как пожары, аварии, стихийные бедствия, военные действия, которые приводят к нарушению штатного функционирования платежной системы. 

79. Операторы СЗПС, национальных платежных систем должны иметь территориально удаленный резервный центр для обеспечения быстрого восстановления штатного функционирования платежной системы в случае возникновения форс-мажорных обстоятельств. 

80. Территориально удаленный резервный центр должен удовлетворять как минимум следующим условиям: 

- условия размещения резервного центра должны соответствовать требованиям безопасности, установленным нормативными правовыми актами Национального банка; 

- обеспечить возможность полного дублирования работы основного центра (иметь соответствующие АПК, каналы связи с участниками, подготовленный персонал, бесперебойное энергоснабжение). 

81. Операторы/участники платежной системы, провайдеры критичных услуг должны разработать процедуры, регламентирующие (в случаях наступления форс-мажорных обстоятельств) порядок перевода работы на резервный АПК и взаимодействие персонала системы. 

Глава 6. Отчетность 

82. Операторы и участники платежной системы должны фиксировать информацию об инцидентах и нештатных ситуациях в журнале регистрации нештатных ситуаций и формировать отчет в форме, установленной в Приложении 1 настоящего Положения. Отчет передается в Национальный банк: 

- операторами СЗПС, ЗПС и национальных платежных систем, провайдерами критичных услуг - на ежедневной основе в электронной форме; 

- операторами других платежных систем, участниками платежной системы - на ежемесячной основе не позднее 5 числа месяца, следующего за отчетным, в электронной и бумажной форме. 

83. Национальный банк на регулярной основе осуществляет сбор и обработку информации о состоянии платежной системы, нештатных ситуациях и несанкционированных операциях для анализа и оценки степени их воздействия на платежную систему в целом. В случае существенного влияния на платежную систему, Национальный банк разрабатывает и передает операторам и/или участникам платежных систем рекомендации и предложения по минимизации рисков, осуществляет контроль их исполнения и при необходимости принимает меры воздействия к операторам и/или участникам платежных систем в соответствии с законодательством Кыргызской Республики. 

  

  

  

Приложение 1 

к Положению по нештатным ситуациям в платежной системе 

ОТЧЕТ 

об инцидентах, нештатных ситуациях и несанкционированных операциях в платежной системе 

Наименование системы: ___________________________________________________________ 

Наименование оператора платежной системы: _______________________________________ 

Отчетный период: ________________________________________________________________ 

№ п/п 

Дата и время регистрации/ 

совершения/ 

возникновения, риск-события 

Дата выявления риск-события 

Дата и время устранения риск-события 

ГО/филиал/ 

Название СП/№ ATM/ 

Название точки обслуживания/ 

ТСП 

Бизнес-процесс, на котором произошел инцидент/вид деятельности 

Тип событий 

Кратное описание события 

Причины возникновения риска 

Принятые решения/ 

предложения по предотвращению и минимизации риска 

Контрольные меры/ 

мероприятия 

Статус исполнения контрольных мер 

Метод управления операционным риском (обоснованное принятие, перенос, минимизация, отказ от вида деятельности и т.д.) 

Уровень риска (влияние/потери) 

Дополнительные комментарии/ 

предложения 

уровень влияния на деятельность 

уровень влияния на репутацию 

уровень влияния на финансы 

фактические убытки 

возможные убытки