Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Технологічних та програмно-апаратних засобів криптографічного захисту інформації,що обробляєтьсяв платіжній системі.

Стаття 38. Вимоги щодо захисту інформації

Розділ VIII. ЗАХИСТ ІНФОРМАЦІЇ ПРИ ПРОВЕДЕННІ ПЕРЕКАЗУ

Які законодавчі вимоги захисту інформації для платіжних систем і переказу коштів в банківській системі?

Вимоги захисту інформації для платіжних систем і переказу коштів в банківській системі

Закон України "Про платіжні системи та переказ коштів в Україні"

38.1. Система захисту інформації повинна забезпечувати безперервний захист інформації щодо переказу коштів на усіх етапах її формування, обробки, передачі та зберігання.

38.2. Електронні документи на переказ, розрахункові документи та документи за операціями із застосуванням спеціальних платіжних засобів, що містять банківську таємницю, під час їх передавання засобами телекомунікаційного зв'язку повинні бути зашифровані згідно з вимогами відповідної платіжної системи, а за їх відсутності - відповідно до законів України та нормативно-правових актів Національного банку України.

38.3. Порядок захисту та використання засобів захисту інформації щодо переказу визначається законами України, нормативно-правовими актами Національного банку України та правилами платіжних систем.

Порядок захисту та використання засобів захисту інформації членами та учасниками міжнародних платіжних систем визначається правилами цих систем, а за відсутності в таких правилах відповідних положень - законами України та нормативно-правовими актами Національного банку України.

38.4.Захист інформації забезпечується суб'єктами переказу коштів шляхом обов'язкового впровадження та використання відповідноїсистеми захисту,щоскладається з:

1) законодавчих актів України та інших нормативно-правових актів,а такожвнутрішніх нормативних актівсуб'єктів переказу, що регулюють порядок доступу та роботи з відповідною інформацією, а такожвідповідальність за порушення цих правил;

2) заходів охорони приміщень, технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;

38.5.Система захисту інформації повинна забезпечувати:

1) цілісність інформації,що передається в платіжній системі, та компонентів платіжної системи;

2) конфіденційність інформаціїпід час її обробки,передавання та зберігання в платіжній системі;

3) неможливість відмовиініціаторавід факту передаваннятаотримувачемвід факту прийняття документана переказ, документа за операціями із застосуванням засобів ідентифікації, документа на відкликання;

4) забезпеченняпостійного та безперешкодногодоступудо компонентів платіжної системи особам, які мають на це право або повноваження, визначені законодавством України, а також встановлені договором.

38.6. Розробка заходів охорони, технологічних та програмно-апаратних засобів криптографічного захисту здійснюється платіжною організацією відповідної платіжної системи, її членами або іншою установою на їх замовлення.


Читайте також:

  1. Cтруктура апаратних засобів ІВС
  2. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  3. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  4. Адміністративно-правовий спосіб захисту прав
  5. Адміністративно-правовий спосіб захисту прав
  6. Акустичні засоби|кошти| захисту
  7. Амортизація основних засобів
  8. Амортизація основних засобів, основні методи амортизації
  9. Амортизація основних засобів.
  10. Аналіз ефективності використання основних засобів.
  11. Аналіз зображувальних засобів. Застосування цілісного аналізу
  12. Аналіз оборотності засобів




Переглядів: 489

<== попередня сторінка | наступна сторінка ==>
Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах | Стаття 39. Відповідальність суб'єктів переказу за забезпечення захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.