Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Інформаційний лист національного банку України від 31.05.2005 р. № 24-112/876

Глава 8. Рекомендації щодо побудови структурованих і локальних мереж

Глава 7. Вимоги до систем електроживлення банків

Глава 6. Вимоги до систем заземлення банків та систем захисту від пошкодження блискавкою

Глава 5. Вимоги до екранованих приміщень

Глава 4. Вимоги до серверних приміщень і приміщень електронних архівів

Глава 3. Вимоги до комутаційних кімнат

Глава 2. Вимоги до приміщень з обмеженим доступом

Глава 1. Загальні положення

Правила з технічного захисту інформації для приміщень банків, у яких обробляються електронні банківські документи

Орієнтований перелік порушень в організації роботи із засобами захисту інформації Національного банку України

1. Використання засобів захисту інформації Національного банку України у внутрішній платіжній системі організації, у територіально відокремлених філіях (відділеннях), які не є безпосередніми учасниками СЕП та/або інформаційних задач Національного банку України, системі "клієнт-банк" тощо.

2. Неправильний розподіл повноважень відповідальних осіб, які використовують засоби захисту інформації Національного банку України.

3. Порушення правила про те, що кожний платіжний документ організації має бути підписаний не менше ніж двома відповідальними особами цієї організації.

4. Допуск адміністратора захисту інформації або адміністратора САБ до оброблення електронних платежів.

5. Порушення правил генерації, використання та зберігання таємних ключів.

6. Використання засобів захисту інформації особами, які не були призначені відповідальними за роботу із засобами захисту інформації Національного банку України згідно з розпорядчим документом.

7. Передавання засобів захисту інформації Національного банку України в інші організації та використання засобів захисту інформації Національного банку України, які були видані іншим організаціям.

8. Використання для захисту електронних платежів засобів захисту інформації Національного банку України, контроль за якими був утрачений.

9. Наявність неврахованих копій засобів захисту інформації Національного банку України (програмного модуля генерації ключів, таємних ключів тощо).

10. Наявність копій таємних ключів операціоністів, невчасне вилучення з таблиці відкритих ключів АРМ-СЕП/АРМ-НБУ відкритих ключів операціоністів, які припинили оброблення електронних платіжних документів.

11. Зберігання на жорсткому диску ПЕОМ АРМ-СЕП/АРМ-НБУ програм, які не використовуються під час оброблення електронних банківських документів.

 

………………………………………………….

Постанова Правління Національного банку України № 243 від 4 липня 2007 року. "Про затвердження Правил з технічного захисту інформації для приміщень банків, у яких обробляються електронні банківські документи".

 

1.1. Ці Правила розроблені відповідно до Законів України "Про Національний банк України", "Про банки і банківську діяльність", "Про інформацію", "Про захист інформації в інформаційно-телекомунікаційних системах".

1.2. Вимоги цих Правил поширюються на приміщення центрального апарату, структурних підрозділів і одиниць, територіальних управлінь, навчальних закладів Національного банку України (далі - Національний банк), банків України та їх відокремлених підрозділів (далі - банки), у яких обробляються електронні банківські документи, що містять відомості з грифом "Банківська таємниця", та інша електронна інформація, доступ до якої обмежений банком, а також на приміщення банків, що заново будуються, реконструюються або проектна документація на які не була затверджена до набрання чинності цим Положенням.

1.3. У цих Правилах терміни вживаються в таких значеннях:

приміщення з обмеженим доступом - приміщення, у яких розташовані робочі місця з комп'ютерною технікою, обробляються електронні банківські документи, що містять відомості з грифом "Банківська таємниця", та інша електронна інформація, доступ до якої обмежений банком;

комутаційні кімнати - приміщення, у яких розташовано телекомунікаційне обладнання, що забезпечує функціонування локальних і корпоративних мереж банку, а також зв'язок з іншими установами та мережами загального користування;

серверні приміщення - приміщення, у яких розташовані сервери баз даних, сервери прикладних програм, файлові сервери тощо, на яких обробляються та зберігаються електронні банківські документи і бази даних.

Інші терміни, що використовуються у цих Правилах, уживаються в значеннях, визначених нормативно-правовими актами з питань технічного захисту інформації.

1.4. Ці Правила встановлюють вимоги до систем електроживлення та заземлення, мережевого обладнання, приміщень з обмеженим доступом, комутаційних кімнат, серверних приміщень, приміщень, у яких зберігаються електронні архіви (далі - приміщення електронних архівів).

1.5. За порушення банками вимог цих Правил Національний банк має право застосувати заходи впливу відповідно до законодавства України.

2.1. Приміщення з обмеженим доступом визначаються внутрішнім документом банку з урахуванням особливостей організації робіт з електронними банківськими документами та із зазначенням прізвищ, імен та по батькові відповідальних працівників банку.

2.2. Приміщення з обмеженим доступом не можуть бути прохідними та мають розташовуватися таким чином, щоб унеможливити перебування інших осіб без супроводу відповідальних працівників банку.

2.3. Приміщення з обмеженим доступом слід обладнувати дверима з кодовим механічним замком або системою розмежування доступу та механічним замком.

2.4. Приміщення з обмеженим доступом слід обладнувати охоронною сигналізацією, виведеною на пост власної служби охорони банку та/або суб'єкта охорони банку.

2.5. Екрани дисплеїв комп'ютерів у таких приміщеннях слід розміщувати таким чином, щоб унеможливити ознайомлення з інформацією, яка виводиться на них, іншими особами (у тому числі крізь вікна, скляні огорожі тощо).

3.1. До комутаційних кімнат належать приміщення, у яких установлено комутаційне обладнання, що виконує функції управління мережами банку та зв'язком з іншими установами і мережами загального користування.

3.2. Комутаційні кімнати слід обладнувати як приміщення з обмеженим доступом.

3.3. Комутаційні кімнати не повинні містити робочі місця для працівників банку.

3.4. У кожній комутаційній кімнаті повинен вестися журнал на паперових носіях, у якому відображаються:

дата та час відкриття і закриття кімнати;

прізвище працівника, який відвідав кімнату;

опис проведених робіт.

3.5. У разі розташування комутаційного обладнання в комутаційних шафах, які розташовані в коридорах або інших приміщеннях банку, такі шафи мають бути обладнані датчиками на відкриття і пожежними датчиками з виведенням їх сигналів на робочі місця осіб, які відповідають за мережеве обладнання, або на пульт служби централізованої охорони. Допускається обладнання комутаційних шаф замість датчиків на відкриття засобами для опечатування з обов'язковою перевіркою цілісності відбитків печаток не рідше одного разу на тиждень.

4.1. Технічний захист інформації в серверних приміщеннях і приміщеннях електронних архівів здійснюється за допомогою екранування приміщення або використання екранованих шаф, екранованих сейфів (клас опору до злому не нижче II), екранованих кабін з метою запобігання витоку інформації через побічні випромінювання і наводи, а також від порушення її цілісності внаслідок впливу зовнішніх електромагнітних полів (або зменшення такого впливу).

4.2. Забороняється розміщення робочих місць працівників банку в серверних приміщеннях.

4.3. Допускається використання екранованих шаф (сейфів) для розміщення серверів баз даних, серверів прикладних задач тощо, а також електронних архівів у приміщеннях з обмеженим доступом. У разі використання екранованих шаф (сейфів) вони повинні мати сертифікат відповідності, виданий Державною службою спеціального зв'язку та захисту інформації України.

4.4. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати у віддалених один від одного кінцях будівлі. Якщо є така змога, ці приміщення розташовують у внутрішній частині будівлі або з боку внутрішнього двору.

4.5. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати в приміщеннях без вікон. Це не поширюється на старі приміщення, що реконструюються, та на неекрановані приміщення, у яких установлені екрановані шафи (сейфи).

4.6. Для запобігання несанкціонованому доступу до серверних приміщень та приміщень електронних архівів їх двері повинні бути обладнані автоматизованою системою доступу або кодовим замком, не менше ніж двома рубежами охоронної сигналізації, кожний з яких підключений окремими кодами до приймально-контрольних приладів, установлених на посту охорони банку та/або суб'єкта охорони банку.

4.7. Серверні приміщення та приміщення електронних архівів мають бути обладнані системою оповіщення під час пожежі та автоматичною системою газового пожежогасіння. Внутрішні поверхні цих приміщень облицьовуються пожежобезпечними матеріалами, що відповідають санітарно-гігієнічним вимогам.

4.8. З метою недопущення проникнення через повітропроводи системи вентиляції та канали для введення кабелів і комунікацій до серверних приміщень і приміщення електронних архівів сторонніх речовин їх слід обладнати вогнетривкими пробками чи вогнетривкими аварійними заслінками.

4.9. Серверні приміщення та приміщення електронних архівів обладнуються централізованою або окремою системою припливно-витяжної вентиляції з очищенням від пилу та окремою системою автоматичного кондиціювання повітря з очищенням від пилу, які повинні забезпечувати в приміщенні температуру повітря 18 - 24° C і відносну вологість не більше ніж 60 % у будь-яку пору року.

4.10. У кожному серверному приміщенні та приміщенні електронних архівів повинен вестися журнал на паперових носіях, у якому відображаються:

дата та час відкриття і закриття кімнати;

прізвище працівника, який відвідав кімнату;

опис проведених робіт.

5.1. Екрановані приміщення повинні забезпечувати ефективність екранування не менше 20 дБ у діапазоні частот 0,15 - 1000 МГц.

5.2. Вимірювання ефективності екранування здійснюються юридичними особами, які мають ліцензію Державної служби спеціального зв'язку та захисту інформації України на провадження господарської діяльності, пов'язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації. Для підрозділів Національного банку вимірювання здійснюються підрозділом Національного банку, який має дозвіл Державної служби спеціального зв'язку та захисту інформації України.

5.3. Для виконання робіт з облаштування екранованих приміщень має розроблятися проект, який повинен містити:

перелік матеріалів для побудови конструкції екрана екранованого приміщення (далі - екран), способи його з'єднання та кріплення до стін;

конструкцію дверей;

типи кабелів і комунікацій та способи їх уведення в екрановане приміщення;

перелік і параметри обладнання, що розташоване в екранованому приміщенні;

параметри систем вентиляції, кондиціювання і газового пожежогасіння.

5.4. Для виготовлення екрана мають використовуватися такі матеріали:

сталь листова;

листи мідні, латунні та з її сплавів;

листи алюмінієві та з його сплавів;

сітка металева з розміром вічка не більше ніж 6 х 6 мм.

5.5. Під час виготовлення екрана слід дотримуватися таких вимог:

листи, що використовуються для виготовлення екрана, на всіх стиках зварюються внапуск суцільним швом або з'єднуються фальцем з подальшим пропаюванням місця з'єднання суцільним швом;

полотна сітки з'єднуються внапуск за допомогою паяння чи зварювання суцільним швом;

під час зварювання допускається використання переривчастого шва з проміжками між точками зварювання (паяння) не більше ніж 25 мм;

деталі кріплення в місцях їх проходження через екран зварюються (спаюються) з ним по периметру.

5.6. Екран не повинен мати гальванічного контакту з металевими деталями будівельних конструкцій.

5.7. Екранування дверних або віконних прорізів виконується за допомогою металевих дверей або віконниць (далі - двері).

5.8. Для забезпечення електричного контакту дверей з коробкою по периметру встановлюють контактний пристрій: гребінчасті контакти з кроком гребінки не більше ніж 25 мм з корозієстійкого пружного матеріалу (наприклад, з берилієвої бронзи) або сріблене чи луджене обплетення (з пружного матеріалу чи з гумовим джгутом усередині), яке укладають на планку з корозієстійкого матеріалу (наприклад, з нержавіючої сталі).

Дверну коробку з'єднують з екраном за допомогою зварювання чи паяння. По периметру прилягання дверей до дверної коробки на останній прокладається контактна планка з корозієстійкого матеріалу, яка призначена для електричного контакту з контактним пристроєм.

Гребінчасті контакти і планки кріпляться до зачищеної поверхні дверей (коробки) гвинтами з кроком не більше ніж 50 мм. Допускається встановлення контактного пристрою на дверній коробці, а контактної планки - на дверях.

5.9. Для забезпечення електричного контакту дверей з коробкою по периметру їх обладнують замковим пристроєм, конструкція якого забезпечує притискання дверей до коробки.

Замковий пристрій повинен мати з обох боків дверей рукоятки. Вісь, яка їх з'єднує, оснащується спеціальним контактним пристроєм, який забезпечує електричний контакт осі по її периметру з екранувальним полотном дверей, або ж вісь може бути виготовлена з діелектричного матеріалу та встановлена в патрубок, внутрішній діаметр якого не більше ніж 50 мм і довжина не менше двох діаметрів і який по периметру приварюється до екранувального полотна дверей.

Не рекомендується виготовляти двері з двох стулок тому, що в такому разі складніше забезпечити електричний контакт по периметру.

5.10. У разі реконструкції серверних приміщень, що мають вікна, для спрощення конструкції екранованого приміщення в результаті виключення з їх конструкції віконниць рекомендується між екраном і вікном залишити технологічну зону завширшки не менше ніж 1 метр. У цій зоні можна розмістити допоміжне обладнання (фільтри, систему вентиляції тощо).

5.11. Неметалеві (діелектричні) труби вводять в екрановане приміщення через металеві патрубки, поперечний розмір яких не більше ніж 50 мм і довжина не менше ніж два поперечних розміри (так звані хвилеподібні фільтри), які зварюють по периметру з екраном. Якщо площа перерізу такого патрубка недостатня, то трубу розривають і з'єднують за допомогою хвилеподібної стільникової решітки з поперечним розміром вічка не більше ніж 50 мм і завдовжки не менше ніж два поперечних розміри вічка. Цю стільникову решітку зварюють по периметру з екраном. Стільникову решітку можна виготовити з відрізків металевих кутиків із зварюванням усіх стиків або з патрубків з круглим перерізом, кінці яких з одного боку зварюються до листа з отворами по периметру кожного патрубка, або з патрубків з квадратним перерізом, кінці яких з одного боку зварені один з одним по периметру кожного патрубка. Усі зварювальні шви мають бути суцільними. Стільникова решітка зварюється по периметру з екраном. Замість стільникової решітки можна також використовувати сітку з вічком не більше ніж 6 х 6 мм, яка зварюється (спаюється) по периметру з екраном.

Якщо в неметалевій трубі циркулює провідна рідина, то вона може бути введена в екрановане приміщення через сталеву трубу з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, яка повинна по периметру введення зварюватися з екраном, або ж неметалева труба розривається і з'єднується через металевий штуцер, що проходить через екран і має з ним контакт по периметру.

5.12. У місцях уведення в екрановане приміщення металевих труб, що не є природними заземлювачами, їх зварюють по периметру до екрана, а якщо їх поперечний розмір перевищує 50 мм, то встановлюють хвилеподібну стільникову решітку або екранувальну сітку, яка зварюється (спаюється) по периметру з екраном. Для забезпечення легкої заміни труби рекомендується не зварювати її безпосередньо з екраном, а ввести через патрубок, який одним кінцем зварюється з екраном, а другим - з трубою по периметру.

5.13. Металеві труби, що є природними заземлювачами, можуть бути введені в екрановане приміщення через сталеві труби з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, які по периметру введення повинні приварюватися до екрана. Ці сталеві труби повинні бути ізольовані від металевих труб, що вводяться. Металеві труби, якщо ними не циркулює провідна рідина, можуть бути розірвані та з'єднані за допомогою відрізка неметалевої труби, який вводиться в екрановане приміщення, як зазначено вище.

5.14. Усі інформаційні кабелі, які виходять з екранованого приміщення назовні, повинні бути не нижче п'ятої категорії екранованими (наприклад, STP, FTP, SFTP), оптоволоконними або іншого типу, які забезпечують захист від електромагнітного випромінювання.

5.15. Кабелі електроживлення технологічного обладнання слід уводити через фільтри електроживлення.

5.16. Уведення всіх інших кабелів і проводів здійснюють через сталеві труби з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, які по периметру введення зварюються до екрана. Якщо ці заходи не забезпечать потрібної ефективності екранування, то рекомендується ці кабелі (крім інформаційних) увести через фільтри. Для інформаційних кабелів використовується феромагнітний порошок, який засипається в труби. Діелектричні оптоволоконні кабелі вводять через металеві патрубки поперечним розміром не більше ніж 50 мм і довжиною не менше ніж два поперечні розміри, які зварюють по периметру з екраном.

5.17. Слабкострумові та силові кабелі мають розміщуватися в різних пакетах.

5.18. Усередині екранованого приміщення прокладання кабельної мережі виконується в пластикових коробах. Коефіцієнт заповнення перетину короба чи труби не повинен перевищувати 65 %.

5.19. Фільтри електроживлення рекомендується встановлювати із зовнішнього боку екранованого приміщення біля місця введення електричних проводів. Проводи між фільтром і екраном прокладають у металевій трубі або в екранувальному обплетенні, які з'єднані як з фільтром, так і з екраном по периметру.

5.20. Заземлювач екранованого приміщення потрібно розташовувати не ближче ніж за 10 м до межі території, що охороняється, та інженерних комунікацій, що виходять за неї. Для систем заземлення не використовуються природні заземлювачі (трубопроводи, металеві конструкції будівлі тощо).

5.21. Провідник захисного заземлення в місці введення в екрановане приміщення зварюється по периметру з екраном. Провідник робочого заземлення, якщо воно ізольоване від захисного, потрібно вводити в екрановане приміщення або через фільтр, або через сталеву трубу з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, яка по периметру введення зварюється з екраном.

5.22. Завершальний етап, а саме етап здавання екранованого приміщення в експлуатацію, передбачає виконання таких заходів:

перевірку ефективності екранування з уведеними в екранованому приміщенні кабелями та комунікаціями;

дооснащення за потреби екранованого приміщення (установлення додаткових фільтрів, перерозведення провідників тощо).

5.23. Після завершення робіт складаються акт про відповідність вимогам цих Правил і протоколи вимірювання ефективності екранування. Періодичність виконання вимірювань ефективності екранування виконується один раз на п'ять років.

6.1. Заземлення засобів комп'ютерної та іншої техніки для обробки інформації в банківській діяльності повинно мати електричний опір не більше ніж 4 Ом.

6.2. Захист від блискавки забезпечується:

від наведеного електричного потенціалу - заземленням корпусів обладнання, металевих конструкцій і комунікацій, використанням елементів блокування перенапруг (позисторів, розрядників);

від наведеної магнітної індукції - обмеженням площі незамкнених контурів системи заземлення.

7.1. Банк має підключатися до міської електромережі і мати два незалежних уведення від різних підстанцій. Кожне введення повинно забезпечувати передавання електроенергії необхідної потужності. Установлене електроустаткування має забезпечувати автоматичне та ручне переключення між уведеннями.

7.2. Одержання необхідної надійності та якості електроживлення локальних обчислювальних мереж, систем обробки та передавання інформації, електронної пошти, протипожежних установок, охоронної сигналізації та сигналізації загазованості забезпечується шляхом створення системи гарантованого електропостачання з використанням агрегату безперервного живлення подвійного перетворення із стандартним набором акумуляторних батарей, дизельної електростанції з автоматичним пуском і пристроєм автоматичного переключення на дизельну електростанцію.

7.3. Силові та слабкострумові кабелі повинні розміщуватися в різних пакетах і прокладатися в металевих коробах або трубах, не утворюючи петель та замкнутих контурів. Якщо пакети прокладаються в неметалевих коробах, то відстань між силовими та слабкострумовими пакетами має бути не менше ніж 40 см. Перетин таких пакетів повинен виконуватися під кутом 90°. До того ж екранувальні оболонки кабелів не повинні контактувати.

7.4. Живлення комп'ютерного обладнання має забезпечуватися за допомогою джерел безперебійного живлення з повним перетворенням вхідної напруги (так звані on line). Під час монтажу агрегату безперервного живлення вхідні та вихідні його проводи повинні прокладатися в окремих пакетах, відстань між якими має бути не менше ніж 40 см.

7.5. Головні розподільчі електрощити, джерело безперебійного живлення та апаратура автоматичного включення резерву повинні бути розташовані в спеціалізованому приміщенні з обмеженим доступом.

8.1. Локальні мережі банків повинні будуватися з використанням екранованих витих пар не нижче п'ятої категорії (STP, FTP, SFTP), оптоволоконним кабелем або іншими кабелями, які забезпечують захист від електромагнітного випромінювання.

8.2. Під час розведення проводів і кабелів у коробах слід передбачити 20 % вільного місця для їх додаткового укладення (у разі потреби).

 

При експлуатації комерційними банками засобів криптографічного захисту інформації виникають питання ліцензування діяльності у сфері криптографічного захисту інформації в банківській системі України. Деяке роз’яснення щодо цього дає відповідний інформаційний лист НБУ.

17 травня 2005 року в Національному банку України відбулась чергова зустріч представників Національного банку України, Асоціації українських банків та ДСТ СЗІ Служби безпеки України з питань ліцензування діяльності у сфері криптографічного захисту інформації в банківській системі України. За результатами попередньої зустрічі керівництва Департаменту інформатизації та керівництва ДСТ СЗІ Служби безпеки України були досягнуті деякі домовленості, що частково відображені у проекті протоколу робочої зустрічі. Проект протоколу було підготовлено та надано для обговорення на робочої зустрічі з боку ДСТ СЗІ Служби безпеки України (додається).

За результатами обговорення учасники робочої зустрічі вирішили, що цей проект протоколу не може бути прийнятим у цілому. На цей час можуть бути прийняті такі твердження:

1. Банківські установи, які є учасниками інформаційної мережі НБУ та використовують виключно засоби криптографічного захисту інформації, що надаються НБУ в системі електронних платежів або в інформаційних завданнях НБУ, не отримують ліцензії на право провадження господарської діяльності у галузі криптографічного захисту інформації.

НБУ самостійно здійснює контроль щодо порядку та умов використання банківськими установами вказаних засобів криптографічного захисту інформації.

2. При отриманні ліцензій на право провадження господарської діяльності у галузі криптографічного захисту інформації таку ліцензію отримує тільки банк - юридична особа, для філій центральної установи надаються копії ліцензій.

3. Дозвіл для ввезення засобів криптографічного захисту інформації для міжнародних платіжних систем надається ДСТСЗІ СБ України без обов'язкового проведення державної експертизи за умови підтвердження необхідності та обов'язковості застосування конкретного засобу у відповідній платіжній системі.

Усі інші питання потребують додаткового обговорювання, у першу чергу, з боку юристів.


Читайте також:

  1. А/. Верховна Рада України.
  2. АГРАРНЕ ПРАВО УКРАЇНИ
  3. Аграрні закони України
  4. Адаптація законодавства України до законодавства ЄС - один із важливих інструментів створення в Україні нової правової системи та громадянського суспільства
  5. Адаптація законодавства України до законодавства ЄС - один із важливих інструментів створення в Україні нової правової системи та громадянського суспільства
  6. Адміністративно-правовий статус Кабінету Міністрів України
  7. Адміністрація Президента України
  8. Адреси бібліотек України
  9. Акти Верховної Ради України
  10. Акти Кабінету Міністрів України
  11. Акти Конституційного Суду України в системі національного законодавства.
  12. Акти Конституційного суду України в системі національного законодавства.




Переглядів: 1258

<== попередня сторінка | наступна сторінка ==>
Додаток 2 | Зберігання, захист та використання інформації, що становить банківську таємницю

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.054 сек.