РУБРИКИ |
Оцінка толерантністідо ризиків та система лімітів у банку. План зниження ризику втрати інфраструктури банку на випадок техногенних катастроф (на прикладі АКБ "Укрсиббанк") |
РЕКЛАМА |
|
Оцінка толерантністідо ризиків та система лімітів у банку. План зниження ризику втрати інфраструктури банку на випадок техногенних катастроф (на прикладі АКБ "Укрсиббанк")що можуть розглядатись у сукупності. Ці положення мають враховувати можливий вплив інших категорій ризиків, на які наражається банк; чітко визначену систему повноважень з прийняття рішень щодо затвердження ринкових позицій; адекватні та ефективні процедури і засоби контролю за управлінням ринковим ризиком, які підлягають перегляду на регулярній основі з метою забезпечення їх актуальності; форми звітності для спостережної ради, правління або профільних колегіальних органів банку щодо ринкового ризику, у тому числі на основі методики порівняння очікуваного доходу від ринкової операції із її потенційним ризиком. Компоненти системи управління ризиками щодо валютного ризику:1. Система управління валютним ризиком банку складається із регламентних документів - політик, положень, процедур, процесів тощо, які затверджуються відповідно до обраної форми корпоративного управління з урахуванням розміру банку та складності його операцій. 2. Система управління ризиками щодо валютного ризику має включати таке: політику та положення щодо управління валютним ризиком, які мають бути розглянуті та затверджені відповідно до обраної банком форми корпоративного управління. Ця політика та положення повинні періодично переглядатися; механізм управління валютною позицією банку відповідно до затверджених політик та положень з валютних операцій та управління валютним ризиком; форми звітності для спостережної ради, правління або профільних колегіальних органів банку щодо валютної позиції у розрізі валют на індивідуальній та сукупній основі. Компоненти системи управління ризиками щодо операційно-технологічного ризику:1. Система контролю операційно-технологічного ризику банку складається із регламентних документів - політик, положень, процедур, процесів тощо, які затверджуються відповідно до обраної форми корпоративного управління з урахуванням розміру банку та складності його операцій. 2. Система контролю операційно-технологічним ризиком має містити таке: політику і положення щодо контролю за операційно-технологічним ризиком з метою його мінімізації, які мають бути розглянуті та затверджені відповідно до обраної банком форми корпоративного управління. Ці політика і положення мають періодично переглядатися; процедури і засоби контролю за операційно-технологічним ризиком, що притаманні операціям банку, у тому числі: процедури та засоби контролю за дотриманням облікової політики банку та вимог нормативно-правових актів Національного банку щодо методів оцінки активів та складання звітності; процедури та засоби контролю за функціонуванням інформаційних систем банку та забезпечення безперебійної діяльності, зокрема процеси дублювання і відновлення інформації, а також резервні системи у разі втрати доступу або знищення важливої інформації або технологій; інформаційну систему управління (форми звітності, схема документообігу тощо) для спостережної ради, правління або профільних колегіальних органів банку щодо моніторингу уразливості всіх видів діяльності банку до операційно-технологічного ризику; програму управління персоналом, яка охоплює: постійний, ефективний процес залучення і утримання достатньої кількості кваліфікованого персоналу, що відповідає потребам банку та зовнішнім обставинам, з метою виконання завдань його діяльності і реалізації стратегії та бізнес-планів; продумані і визначені рівні повноважень з прийняття будь-яких рішень; доведення до персоналу його обов'язків; контроль за діяльністю персоналу; розроблення і впровадження процесу навчання з метою підвищення кваліфікації працівників; технологічні схеми (карти) продуктів та послуг банку, що підтримуються в постійно актуальному стані; процедури забезпечення потреб банку в інфраструктурі (зокрема в програмному, апаратному та іншому забезпеченні) відповідно до його обсягів та складності поточної та запланованої діяльності. Ці процедури мають передбачати санкціонування, тестування та документування всіх операційно-технологічних систем банку перед початком їх експлуатації, а також механізми їх актуалізації, у тому числі перевірку чинності ліцензійних угод; процес періодичного тестування встановлених процедур та технологій здійснення операцій, у тому числі процедур фізичної та інформаційної безпеки, з метою контролю за дотриманням цих процедур і технологій та збору інформації щодо їх можливого вдосконалення у разі їх неефективності. Компоненти системи управління ризиками щодо ризику репутації:1. Система управління ризиком репутації банку складається із регламентних документів - політик, положень, процедур, процесів тощо, які затверджуються відповідно до обраної форми корпоративного управління з урахуванням розміру банку та складності його операцій. 2. Система управління ризиком репутації повинна включати таке: політику і положення щодо управління ризиком репутації, які мають бути розглянуті та затверджені відповідно до обраної банком форми корпоративного управління. Ці політика і положення повинні періодично переглядатися, як це передбачено в главі 2 розділу III цих Методичних рекомендацій, та охоплювати стандарти роботи з клієнтами та іншими зовнішніми сторонами, роботи з інформацією та наймання персоналу із відповідною позитивною репутацією; інформаційну систему управління (форми звітності, схема документообігу тощо) для спостережної ради, правління або профільних колегіальних органів банку щодо моніторингу уразливості всіх видів діяльності банку до ризику репутації; процес контролю за репутацією клієнтів банку для уникнення контактів із клієнтами із незадовільною репутацією, що (контакти) можуть негативно вплинути на репутацію самого банку. Компоненти системи управління ризиками щодо юридичного ризику:1. Система управління юридичним ризиком банку складається із регламентних документів - політик, положень, процедур, процесів тощо, які затверджуються відповідно до обраної форми корпоративного управління з урахуванням розміру банку та складності його операцій. 2. Система управління юридичним ризиком повинна включати таке: політику і положення щодо контролю за юридичним ризиком, які мають бути розглянуті та затверджені відповідно до обраної банком форми корпоративного управління. Ці політика і положення повинні періодично переглядатися; систему визначення й оцінки дотримання банком вимог усіх законів України, нормативно-правових актів Національного банку та інших державних органів; методику оцінки легітимності та прийнятності відносин із клієнтами та контрагентами, у тому числі процедури оцінки легітимності контрактів і угод; процес моніторингу змін у законодавстві України, які можуть вплинути на фінансовий стан банку або спричинити зміну параметрів його роботи; процес моніторингу всіх судових справ, ініційованих банком або проти банку; систему звітності для здійснення моніторингу рівня юридичного ризику для всіх видів діяльності банку. Компоненти системи управління ризиками щодо стратегічного ризику:1. Система управління стратегічним ризиком банку складається із регламентних документів - політик, положень, процедур, процесів тощо, які затверджуються відповідно до обраної ним форми корпоративного управління з урахуванням розміру банку та складності його операцій. 2. Система управління стратегічним ризиком повинна включати таке: процес стратегічного планування, що враховує характер ризиків діяльності банку та потенційну дохідність від операцій, які наражають банк на ризик. Метою стратегічного планування є створення стратегічного плану, який оновлюється щорічно відповідно до змін ринкових умов і визначає потреби банку у фінансових, операційно-технологічних та кадрових ресурсах, а також юридичного супроводження і у разі потреби включає кількісні параметри ризику разом з іншими фінансовими параметрами; оцінку нових стратегічних ініціатив порівняно з діючим стратегічним планом і наступний моніторинг виконання поставлених завдань або змін, які дають підстави для перегляду нової ініціативи або існуючого стратегічного плану. Для підвищення ефективності управління стратегічним ризиком рекомендується додаткове розроблення аналітичного процесу [схожого на процес SWOT (визначення сильних та слабких сторін, загроз і можливостей)] для визначення економічних загроз для банку. Сучасні методи управління банківськими ризиками, застосовуємі вітчиз-няними банками, в основному, директивно встановлені Національним банком України та розподіляються на [6]: - непряме регулювання ризиків нормативним регулюванням співвідно-шення власного капіталу та окремих агрегатів активних та пасивних операцій банку, при якому власний капітал банку вважається основним страховим ре-зервом для відшкодування можливих втрат залучених коштів клієнтів банку та інших банків; - заставне забезпечення за рахунок активів позичальників сум виданих кредитів; - створення за рахунок прибутку банку спеціальних резервів на відшко-дування можливих втрат від активних операцій – кредитних операцій, операцій з цінними паперами, дебіторської заборгованості за операціями, ненадходження нарахованих доходів банку; - створення обов’язкових резервів забезпечення поточної платоспромож-ності банку за рахунок резервування безготівкових коштів на кореспондентсь-кому рахунку в Національному банку та готівкових коштів в касі банку; - страхування активів, які не мають заставного забезпечення та, в основ-ному, вкладених в операції з комерційними цінними паперами. Нормативні показники регулювання діяльності комерційних банків, зас-тосовуємі всіма банками України згідно “Інструкції про порядок регулювання діяльності банків в Україні” [6], наведені в табл.1.3 – 1.8 в розрізі ризиків неплатоспроможності, неліквідності, кредитного, інвестиційного та валютного ризиків. В табл.1.4 - 1.8 наведені основні алгоритми методик розрахунку показників ризику (нормативів), які визначають змістовні характеристики, закладені в кожний вид показника. Таблиця 1.4Коефіцієнти для аналізу та обмеження ризику неплатоспроможності банку (нормативи власного капіталу банку) [6]
Базою для розрахунку економічних нормативів Н2 є регулятивний капітал банку. Базою для розрахунку економічного нормативу Н3 є основний капітал банку. Нормативи Н1-Н3 (табл.1.4), Н4-Н6 (табл.1.5), Н11-Н12 (табл.1.6), Н7-Н10 (табл.1.7) з класифікаційної точки зору (рис.1.2) визначають рівень фінансових нецінових ризиків діяльності банку. Таблиця 1.5Коефіцієнти для аналізу та обмеження ризику неліквідності банку [6]
Таблиця 1.6Коефіцієнти для аналізу та обмеження інвестиційного ризику банку [6]
Базою для розрахунку економічних нормативів Н11, Н12 є регулятивний капітал банку. Таблиця 1.7Коефіцієнти для аналізу та обмеження кредитного ризику банку [6]
Базою для розрахунку економічних нормативів Н7, Н8 є регулятивний капітал банку. Базою для розрахунку економічних нормативів Н9, Н10 є статутний капітал банку. Таблиця 1.8Коефіцієнти для аналізу та обмеження валютного ризику банку [6]
Базою для розрахунку економічних нормативів Н13 є регулятивний капі-тал банку [6]. Нормативи Н13 (табл.1.8) з класифікаційної точки зору (рис.1.2) визначають рівень фінансових цінових ризиків діяльності банку. 1.4 Практика толерантності та управління ризиками в АКІБ «Укрсиббанк» Управління ризиками є ключовим процесом у діяльності АКІБ «УкрСиб-банк». Повний комплекс заходів по управлінню ризиками здійснюється Депар-таментом ризик-менеджментом, а також колегіальними органами різного рівня та характеру [ 33 ]. Управління ризиками у АКІБ «УкрСиббанк» здійснюється шляхом розробки, затвердження, впровадження відповідних норм та процедур, спрямованих на мінімізацію усіх видів ризиків. Департамент ризик-менеджменту здійснює постійний контроль відповідності рівня ризику, який Банк приймає на себе у процесі діяльності, даним нормам и процедурам. Розроблений у Банку комплекс документів, спрямований на управління та контроль за ризиками, складається із положень о колегіальних органах (комітетах), кредитних та інвестиційних процедур, положень та порядків по управленню ліквідністю та ринковими ризиками. Ці документи визначають стандарти та дії, що повинні застосовуватись для здійснення відповідних конкретних задач. Функції Департаменту ризик-менеджменту основані на диференційованому заході к управлінню та контролю за різноманітними видами ризиків, кредитним ризиком, ризиком ліквідності, валютним, процентним, ціновим, пруденційним та операційним ризиком. Департамент ризик-менеджментом є незалежним від бізнесу та інших підрозділів Банку та підпорядковується безпосередньо Заступнику Голови Правління. Структура Департаменту ризик – менеджменту цілком відповідає основним принципам функціонування ризик – менеджменту у Банку і полягає із Управління корпоративного бізнесу, Управління роздрібного бізнесу та Управління загально банківських ризиків. Структури ризик-менеджменту розвинені також по вертикалі – у Регіональних Департаментах банку створені Управління кредитних ризиків, що функціонально підпорядковані підрозділам Департаменту ризик-менеджменту у Головному банку. У Банку створені і постійно функціонують наступні комітети: - Комітет по управленню активами та пасивами Банку; Комітет по управлінню активами та пасивами (КУАП) є колегіальним органом здійснює контроль за управлінням активами та пасивами, у тому числі визначає обсяги, структуру активів та пасивів у розрізі статей та портфелів, ставки залучення та розміщення ресурсів, граничні частки продуктів в активах та пасивах з врахуванням аналізу позицій банків-конкурентів, а також частки банку на різних сегментах ринку. КУАП здійснює управління ризиками та контроль за дотриманням внутрішніх лімітів, включаючи розгляд звітності відносно ризиків ліквідності, процентного та валютного ризиків, визначення методології вимірювання та управління ризиками, встановлення лімітів та нормативів, спрямованих на оптимізацію рівня ризику та доходності операцій банку. Прийняття рішень щодо підтримки адекватного рівня ліквідності, достатнього для виконання усіх зобов’язань перед клієнтами та контрагентами у повному обсязі та в строк, є одною з найважливіших функцій КУАП. - Кредитні комітети АКІБ «УкрСиббанк» має ефективну систему прийняття рішень, пов’язаних з кредитним ризиком, яка включає прийняття рішень колегіальними органами Банку. Кредитний комітет є основним органом прийняття рішень, пов’язаних з кредитним ризиком. До складу Кредитних комітетів входять співробітники підрозділу ризик –менеджменту, які мають право накладати «вето» (право відмовити в прийнятті пропозиції, яка розглядається на кредитному комітету) при прийнятті рішень, пов’язаних з кредитним ризиком. Кредитні комітети функціонують на рівнях від відділень до Головного банку, та мають відповідні ліміти повноважень. Процес делегування повноважень здійснюється на двох рівнях: Головний банк встановлює ліміти Регіональним Департаментам, Територіальним управлінням, а Регіональні Департаменти делегують повноваження Відділенням. Кредитний комітет Головного банка очолює Голова Правління. Основними завданнями Кредитних комітетів є реалізація стратегії банку у сфері кредитування, управління та контролю за кредитним ризиком, координації дій різних підрозділів, прийняття рішень по заявкам на проведення активних операцій, формування збалансованого та диверсифікованого кредитного портфелю Банку. - Інвестиційний комитет Для управління та контролю за ринковим ризиком, який виникає через несприятливі коливання вартості цінних паперів в банку, і прийняття рішень о проведенні інвестиційних операцій в Банку створено Інвестиційний комітет. Основними завданнями Інвестиційного комітету є: підготовка пропозицій для розглядання Правлінням Банку питань інвестиційної політики Банка;- затвердження прийнятних об’єктів інвестування; прийняття рішень по інвестиційним операціям. - Продуктово-тарифний комітет Банк регулярно аналізує співвідношення собівартості послуг та ринкової конкурентоспроможності діючих тарифів, а також здійснює аналіз ризиків, притаманних впровадженню нових продуктів в банку. В зв’язку з чим, для проведення єдиної тарифної політики, та затвердження нових продуктів у Банку створено Продуктово – тарифний комітет. Основними завданнями Продуктово-тарифного комітету є: затвердження нових продуктів Банку, розглядання системи тарифів, внесення змін; розглядання та затвердження тарифів на нові продукти/послуги. Загальний контроль за управлінням ризиками здійснює керівництво банку та Спостережна Рада банку. Управління кредитним ризиком в "УкрСиббанку" здійснюється шляхом оцінки та моніторингу кредитоспроможності позичальників, визначення та постійної актуалізації рейтингу якості кредитної угоди, структурування кредитних угод, визначення та встановлення лімітів самостійних повноважень регіональних підрозділів, постійного моніторингу якості кредитного портфеля "УкрСиббанку" у розрізі регіонів та програм кредитування, вдосконалення внутрішніх процедур проведення активних операцій та методик аналізу кредитоспроможності контрагентів банку. 1. Кредитний ризик при проведенні операцій з корпоративними клієнтами та приватними особами. "УкрСиббанк" структурує степені кредитного ризику, установлює граничні ризики по відношенню к кожному конкретному позичальнику, а також по категоріям позичальників, належних до визначеного сектору промисловості або географічному регіону. Такі ризики регулярно контролюються та переглядаються. Кредитний комітет банку встановлює ліміти кредитування для кожного окремого позичальника на підставі колегіального рішення. Кредитні ліміти передбачають обмеження по сумі та строку погашення кожної кредитної угоди, а також можуть включати обмеження по цільовому використанню кредитних коштів. При структуруванні ризиків по кредитуванню корпоративних клієнтів, "УкрСиббанк" встановлює графіки погашення кредитів з урахуванням сезонності бізнесу позичальника та при необхідності отримує гарантії його зв'язаних структур, заключає угоди по забезпеченню відповідних кредитів, фіксує частки власних вкладень позичальників на усіх етапах реалізації кредитного проекту, вимогає перевод грошових потоків по угоді в банк та ін. Для регіональних підрозділів "УкрСиббанку" встановлені обмеження по розміру кредитів, рішення про надання яких регіональний підрозділ приймає без затвердження у Головному банку. Ці обмеження встановлюються по відношенню до сум окремих кредитних договорів, загального обсягу кредитів, умов окремих програм кредитування. Оскільки кредитна політика банку містить встановлення пріоритетності якості позичальника над якістю доступного забезпечення, рішення про надання кредиту базується, насамперед, на оцінці кредитоспроможності позичальника. "УкрСиббанк" віддає перевагу найбільш ліквідній формі забезпечення с максимальною вартістю повторної продажі, також банк бере до уваги регіональні фактори при визначенні вартості забезпечення. Банк проводить послідовну політику диверсифікації кредитного портфеля с метою зниження кредитних ризиків. 2. Кредитний ризик при проведенні міжбанківських операцій "УкрСиббанк" є активним учасником ринка міжбанківських ресурсів. Банк приймає незабезпечені кредитні ризики при проведенні міжбанківських операцій. З метою обмеження подібних кредитних ризиків у Банку встановлюються ліміти для банків - контрагентів на підставі комплексною оцінки фінансового стану, а також вивчення не фінансових факторів, які можуть вплинути на банк-контрагент у цілому. Ліміти на проведення міжбанківських операцій встановлюються Кредитним комітетом банку и переглядаються раз у 3 місяці або терміново, у разі необхідності. При надходженні інформації о погіршенні або можливому погіршенні фінансового стану банку-контрагенту відповідний підрозділ ризик-менеджменту Банку оперативно зупиняє дію кредитного ліміту та інформує про це керівництво "УкрСиббанку". 3. Моніторинг кредитного ризику Моніторинг кредитного ризику – це комплекс дій банку по отриманню та аналізу інформації о клієнті та кредитній угоді протягом строку дії кредитного договору. Моніторинг дозволяє оперативно реагувати на виникаючі ризики виконання зобов'язань позичальником по кредитній операції та знижає обсяг проблемних кредитів. Моніторинг кредитної угоди включає: • моніторинг виконання позичальником умов кредитної угоди, в первую чергу – своєчасності розрахунків по кредиту та відсоткам; • моніторинг фінансового стану на підставі наданої фінансової інформації (звітності ); • моніторинг цільового використання кредитних коштів, досягнення запланованих показників бізнес-плану /техніко-економічного обґрунтування позичальника; • моніторинг забезпечення; • моніторинг не фінансової інформації (юридичні аспекти, репутація позичальника, інше). Моніторинг кредитних операцій постійно здійснюють всі регіональні підрозділи "УкрСиббанку". Спеціальний контроль якості, як окремих кредитів, так и кредитного портфелю банку здійснює відділ консолідації та портфельних ризиків. 4. Ризик ліквідності Ризик ліквідності – ризик фінансових втрат, пов'язаний з нездатністю банка своєчасно і в повному обсязі виконати свої зобов'язання. Джерелом ризику ліквідності є розбіжність активів та пасивів банку по строкам погашення. Політика "УкрСиббанку" у сфері управлення ризиком ліквідності, націлена на оптимізацію співвідношення ризику ліквідності та прибутковості здійснюючих банком операцій. Банк здійснює поточний аналіз та перспективний прогноз стану ліквідної позиції банку, виконує оцінку степені волатильності джерел фінансування, розробляє рекомендації по оптимізації структури активів и пасивів банку. Діюча система управління ризиком ліквідності дозволяє ефективно управляти ліквідною позицією банку, як з точки зору забезпечення безумовного виконання зобов’язань банка, так и з точки зору забезпечення клієнтів необхідними ліквідніми коштами. Протягом 2007 року Банк постійно дотримувався нормативів ліквідності, що встановлені Національним банком України: норматив миттєвої ліквідності на 01.01.08 р. становив 63,54% (значення, що вимагається НБУ – 20%), норматив поточної ліквідності на 01.01.08 р. становив 81,33% (значення, що вимагається НБУ – 40%), норматив короткострокової ліквідності на 01.01.08 р. становив 38,84% (значення, що вимагається НБУ – 20%). 5. Процентний ризик В результаті несприятливого коливання на ринку процентних ставок банк наражається на процентний ризик, джерелом якого є дисбаланс активів та пасивів, чутливих до зміни процентних ставок по строкам переоцінки. Позиція дисбалансу потенційно може бути джерелом додаткового прибутку банка, однак може і збільшувати ризик втрат. З метою зниження процентного ризику "УкрСиббанк" використовує комплексну систему управління ризиками, яка базується на оцінці та лімітуванні ризику, створенні стресс-моделей. Результати оцінки та аналіз величини процентного ризику подаються кожного місяця на засідання КУАП, який приймає рішення по зміні процентної політики банка, а також внутрішніх лімітів на рівень процентного ризику. Окрім помісячної оцінки величини процентного ризику, банк здійснює оперативний моніторинг різноманітних показників, які характеризують рівень процентного ризику, які бере на себе банк. Оперативний та регулярний моніторинг величини процентного ризику дозволяє керівництву банку приймати своєчасні та адекватні рішення, спрямовані на запобігання прибутковості операцій банку та дотримання встановлених лімітів процентного ризику. Використання внутрішніх механізмів та процедур дозволяють банку ефективно управляти процентним ризиком та уникати втрат, пов'язаних з даним видом ризику. 6. Валютний ризик Валютний ризик виникає у результаті несприятливої зміни курсів іноземних валют та цін на банківські метали. Джерелом ризику є дисбаланс балансових та забалансових вимог та зобов’язань, виражених в одній валюті. Протягом 2007 року "УкрСиббанк" стабільно дотримувався нормативів відкритої валютної позиції, встановлених Національним банком України. Крім системи контролю валютного ризику у рамках нормативів НБУ, «УкрСиббанк» використовує внутрішню систему оцінки та обмеження величини валютного ризику. Система лімітів включає ліміти валютної позиції у розрізі валют, ліміти валютних позицій у розрізі бізнес-підрозділів, ліміти stop – loss та take-profit. Система внутрішніх лімітів дозволяє комплексно та адекватно управляти величиною валютного ризику з допомогою прийнятих у банку принципів риск-менеджменту. 7. Операційно-технологічний ризик Операційно-технологічний ризик - це потенційний ризик для існування банку, що виникає через недоліки корпоративного управління, системи внутрішнього контролю або неадекватність інформаційних технологій і процесів оброблення інформації з точки зору керованості, універсальності, надійності, контрольованості і безперервності роботи. Банк здійснює розробку технологічних карт на проведення різноманітних видів операцій, здійснення контролю виконання технологічних процесів Банку. 8.Платоспроможність Банку Платоспроможність (адекватність регулятивного капіталу) банку - показник, що відображає здатність банку своєчасно і в повному обсязі розраховуватися за своїми зобов’язаннями. Чим вище значення даного показника, тим більша частка ризику, що її приймають на себе власники банку. Норматив платоспроможності (адекватності регулятивного капіталу) встановлюється для запобігання надмірному перекладанню банком кредитного ризику та ризику неповернення банківських активів на вкладників банку. Саме тому Банк, при плануванні та фактичному здійсненні активних операцій, що є ризиковими та впливають на рівень платоспроможності, багато уваги приділяє саме цьому показнику . Так, протягом 2007 року рівень платоспроможності Банку зберігався на достатньому рівні. Станом на 01.01.08 значення обов’язкових економічних нормативів, встановлених НБУ, за індивідуальною звітністю АКІБ „УкрСиббанк” (ф.№ 611) склали наступні рівні, які характеризують рівні толерантності банку до ризику [33]: o регулятивний капітал (Н1) – 4 100 411 тис.грн. (нормативне значення – не менше екв.8 млн.євро), o норматив адекватності регулятивного капіталу (Н2) – 11,25% (нормативне значення – не менше 10%), o норматив адекватності основного капіталу (Н3) – 7,21% (нормативне значення – не менше 4%), o норматив миттєвої ліквідності (Н4) – 63,54% (нормативне значення – не менше 20%), o норматив поточної ліквідності (Н5) – 81,33% (нормативне значення – не менше 40%), o норматив короткострокової ліквідності (Н6) – 38,84% (нормативне значення – не менше 20%), o норматив максимального розміру кредитного ризику на одного контрагента (Н7) – 10,77% (нормативне значення – не більше 25%), o норматив великих кредитних ризиків (Н8) – 10,77% (нормативне значення – не більше 8-кратного розміру регулятивного капіталу), o норматив максимального розміру кредитів, гарантій та поручительств, наданих одному інсайдеру (Н9) – 4,91% (нормативне значення – не більше 5%), o норматив максимального розміру кредитів, гарантій та поручительств, наданих інсайдерам (Н10) – 10,88% (нормативне значення – не більше 30%), o норматив інвестування в цінні папери (Н11) – 2,90% (нормативне значення – не більше 15%), o норматив загальної суми інвестування (Н12) – 5,50% (нормативне значення – не більше 60%), o норматив ризику загальної відкритої валютної позиції банку (Н13) – 3,81% (нормативне значення – не більше 30%), o норматив ризику загальної довгої відкритої валютної позиції (Н13-1) – 1,80% (нормативне значення – не більше 20%), o норматив ризику загальної короткої відкритої валютної позиції (Н13-2) – 2,01% (нормативне значення – не більше 10%). 2 ПЛАН БАНКУ НА ВИПАДОК ТЕХНОГЕННИХ КАТАСТРОФ 2.1 Основні чинники небезпеки в техногенній сфері для діяльності банку та нормативні вимоги для організації захисту від надзвичайних ситуацій у техногенній сфері До основних чинників небезпеки для діяльності банку в техногенній сфе-рі відносяться технічні, санітарно-гігієнічні, організаційні та психофізіологічні [13]. Технічні чинники техногенної небезпеки визначаються рівнем надійності та ступенем ергономічності устаткування, застосуванням в його конструкції захисних загороджень, запобіжних пристроїв, засобів сигналізації та блокуван-ня, досконалістю технологічних процесів, правильною послідовністю викону-ваних операцій тощо. Санітарно-гігієнічні чинники техногенної небезпеки виникають при підвищеному вмісті в повітрі робочих зон шкідливих речовин, недостатньому чи нераціональному освітленні, підвищеному рівні шуму, вібрації, незадовіль-них мікрокліматичних умовах, наявності різноманітних випромінювань вище допустимих значень, порушенні правил особистої гігієни та ін. Організаційні чинники техногенної небезпеки характеризують структуру виробничих взаємозв'язків, систему правил, норм, інструкцій, стандартів сто-совно виконання робіт, планово-попереджувального ремонту устаткування, організацію нагляду за небезпечними роботами, використанням устаткування, механізмів та інструменту за призначенням тощо. Психофізіологічні чинники техногенної небезпеки визначаються втомою працівника через надмірну важкість і напруженість роботи, монотонність праці, хворобливим станом людини, її необережністю, неуважністю, недосвідченістю, невідповідністю психофізіологічних чи антропометричних даних працівника використовуваній техніці чи виконуваній роботі. Згідно «Державному класифікатору надзвичайних ситуацій» (ДК 019 -2001) [5]: 1. Надзвичайна ситуація (НС) – це порушення нормальних умов життя і діяльності людей на об'єкті або території, спричинене аварією, катастрофою, стихійним лихом та/або іншими чинниками, що призвело (може призвести) до загибелі людей або значних матеріальних втрат; 2. Відповідно до причин походження подій, що можуть зумовити виник-нення НС на території України, розрізняються: - НС техногенного характеру - транспортні аварії (катастрофи), пожежі, вибухи, аварії з викиданням (загрозою викидання) небезпечних та шкідливих хімічних та радіоактивних речовин, раптове руйнування споруд; аварії в електроенергетичних системах, системах життєзабезпечення, системах зв'язку та телекомунікацій, на очисних спорудах, у системах нафтогазового промислового комплексу, гідродинамічні аварії та ін.; - НС природного характеру - небезпечні геологічні, метеорологічні, гідрологічні явища, деградація грунтів чи надр, пожежі у природних екологічних системах, зміни стану повітряного басейну, інфекційна захворюваність та масове отруєння людей, інфекційні захворювання свійських тварин, а саме сільськогосподарських, масова загибель диких тварин, ураження сільськогосподарських рослин хворобами та шкідниками і т. ін.; - НС соціально-політичного характеру, пов'язані з протиправними діями терористичного і антиконституційного спрямування: збройні напади, захоплення і силове утримання важливих об'єктів або реальна загроза здійснення таких акцій; збройні напади, захоплення і силове утримання атомних електростанцій або інших об'єктів атомної енергетики або реальна загроза здійснення таких акцій; замах на життя керівників держави та народних депутатів України; напад, замах на життя членів екіпажу повітряного або морського (річкового) судна, викрадення (спроба викрадення), знищення (спроба знищення) таких суден; захоплення заручників з числа членів екіпажу чи пасажирів, установлення вибухового пристрою у багатолюдних місцях, установі, організації, на підприємстві, у житловому секторі, на транспорті; зникнення або викрадення зброї та небезпечних речовин з об'єктів їх зберігання, використання, перероблення та під час транспортування; виявлення застарілих боєприпасів, аварії на арсеналах, складах боєприпасів та інших об'єктах військового призначення з викиданням уламків, реактивних та звичайних снарядів, нещасні випадки з людьми та ін. - НС воєнного характеру, пов'язані з наслідками застосування звичайної зброї або зброї масового ураження, під час яких виникають вторинні чинники ураження населення, що визначаються окремими нормативними документами і тому в цьому Класифікаторі не деталізовані, а зазначені на найвищому рівні деталізації в угрупованні з кодом 40000 "НС воєнного характеру". 3. Запобігання виникненню надзвичайних ситуацій – це підготовка та реалізація комплексу правових, соціально-економічних, політичних, організаційно-технічних, санітарно-гігієнічних та інших заходів, спрямованих на забезпечення техногенної та природної безпеки, проведення оцінки рівнів ризику, завчасне реагування на загрозу виникнення надзвичайної ситуації на основі даних моніторингу, експертизи, досліджень та прогнозів щодо можливого перебігу подій з метою недопущення їх переростання у надзвичайну ситуацію або пом'якшення її можливих наслідків. 4. Функціональна підсистема запобігання НС – це складова частина єдиної державної системи запобігання і реагування на надзвичайні ситуації техногенного та природного характеру (далі - єдина державна система), яка включає підприємства, установи та організації, з відповідними силами і засобами, які здійснюють нагляд за забезпеченням техногенної та природної безпеки, організовують проведення роботи із запобігання і реагування на надзвичайні ситуації техногенного та природного характеру з метою захисту населення і довкілля, зменшення матеріальних втрат у разі виникнення надзвичайної ситуації; В табл.2.1 наведена класифікація основних техногенних надзвичайних ситуацій згідно «Державному класифікатору надзвичайних ситуацій» [5]. Таблиця 2.1 Класифікація надзвичайних ситуацій техногенного характеру (основні фактори техногенної небезпеки діяльності банку) [5]
« Правила техногенної безпеки у сфері цивільного захисту на підпри-ємствах, в організаціях, установах та на небезпечних територіях (далі - Правила)» [13] визначають загальні вимоги до організації техногенної безпеки як складової частини цивільного захисту на підприємствах, в установах, організаціях (далі - об'єкти) та на небезпечних територіях і є обов'язковими для виконання керівниками органів виконавчої влади та органів місцевого самоврядування, керівниками та посадовими особами підприємств, установ і організацій незалежно від форм власності, фізичними особами. Порядок виконання заходів, які забезпечують дотримання Правил на об'єктах, визначається їх керівниками. У разі, якщо обов'язки щодо забезпечення техногенної безпеки не обумовлювались договором, іншими угодами, відповідальність за забезпечення техногенної безпеки покладається на керівника об'єкта. Вимоги техногенної безпеки повинні враховуватись органами містобудування та архітектури, забудовниками, проектними та будівельними організаціями під час проектування та забудови населених пунктів, будівництва, реконструкції та технічного переоснащення підприємств, будівель і споруд у їх проектно-будівельній документації. Керівники та посадові особи об'єктів повинні забезпечувати виконання вимог техногенної безпеки шляхом: - додержання вимог цих Правил, норм і стандартів щодо техногенної безпеки у сфері цивільного захисту, а також виконання приписів посадових осіб Державної інспекції цивільного захисту та техногенної безпеки; - розроблення та затвердження положень, інструкцій щодо виконання вимог техногенної безпеки на об'єктах, здійснення постійного контролю за їх дотриманням; - організації навчання персоналу діям у разі виникнення аварійних ситуацій та аварій; - організації заходів щодо захисту персоналу від шкідливого впливу надзвичайних ситуацій техногенного та природного характеру; - фінансування витрат у порядку та обсягах, необхідних для повного і якісного забезпечення вимог техногенної безпеки. Керівники ПНО або ОПН, крім того, повинні забезпечити: - проведення ідентифікації та паспортизації відповідно до Положення про паспортизацію потенційно небезпечних об'єктів, затвердженого наказом МНС від 18.12.2000 N 338, зареєстрованого у Міністерстві юстиції України 24.01.2001 за N 62/5253 (у редакції наказу МНС від 16.08.2005 N 140, зареєстрованого у Міністерстві юстиції України 01.09.2005 за N 970/11250); - розробку планів локалізації і ліквідації аварійних ситуацій та аварій (далі - ПЛАС); - розробку спеціальних заходів протиаварійного захисту відповідно до ПЛАС; - створення матеріальних (об'єктових) резервів для запобігання та ліквідації надзвичайних ситуацій природного та техногенного характеру і їх наслідків; - впровадження, експлуатацію та технічне обслуговування систем раннього виявлення надзвичайних ситуацій та оповіщення населення у випадку їх виникнення; - створення відповідно до чинного законодавства аварійно-рятувальних служб та необхідної для їх функціонування матеріально-технічної бази; - впровадження та утримання у робочому стані засобів зв'язку, аварійно-рятувальної техніки та обладнання і використання їх за призначенням; - інформування органів, що відповідають за дії щодо локалізації та ліквідації аварії, про аварійні ситуації, які пов'язані з небезпечними речовинами і можуть завдати шкоди життю та здоров'ю населення і навколишньому середовищу; - наявність постійно оновлювального запасу відповідних медичних препаратів, сучасних антидотів та інших фармацевтичних препаратів, у тому числі кисню. Керівники ПНО або ОПН повинні на основі міжгалузевої і галузевої нормативної документації, рекомендацій, довідкової і науково-технічної літератури, а також з урахуванням аварій і аварійних ситуацій, що відбувалися на них та аналогічних об'єктах, здійснювати постійний аналіз небезпеки процесів виробництва, інформувати місцеві органи виконавчої влади та органи місцевого самоврядування про всі небезпеки, які встановлені в процесі аналізу, та об'єкти, які можуть опинитися у прогнозованих зонах надзвичайних ситуацій, надавати їм результати виконаного аналізу небезпеки ПНО або ОПН, а також інші матеріали, які потрібні для планування заходів цивільного захисту населення і територій від надзвичайних ситуацій техногенного характеру. Керівники ПНО або ОПН та власники (орендарі) окремих територій, які визначені у Переліку об'єктів та окремих територій, які підлягають постійному та обов'язковому на договірній основі обслуговуванню державними аварійно-рятувальними службами, затвердженому постановою Кабінету Міністрів України від 04.08.2000 N 1214, повинні забезпечити укладення угод на постійне обов'язкове обслуговування державними аварійно-рятувальними службами. Будь-які аварійні плани, робочі документи, посадові інструкції та інші організаційно-розпорядчі документи об'єктів, які стосуються заходів забезпечення техногенної безпеки, незалежно від характеру їх діяльності, повинні містити відповідні вимоги, наведені у цих Правилах. Виконання основних вимог техногенної безпеки у сфері цивільного захисту передбачає наступне: 1. Місцеві органи виконавчої влади та органи місцевого самоврядування повинні інформувати керівників усіх об'єктів, які за результатами прогнозу можуть опинитися у прогнозованих зонах надзвичайних ситуацій на ПНО або ОПН та небезпечних територіях, і надавати їм інформацію про заходи, що здійснюються місцевими органами виконавчої влади з метою зменшення впливу наслідків надзвичайних ситуацій при аваріях на відповідних ПНО або ОПН, про характер і обсяги допомоги, яку може бути надано силами територіальної підсистеми Системи. 2. Створення, збереження і раціональне використання матеріальних ресурсів, необхідних для запобігання надзвичайним ситуаціям, повинно здійснюватися за результатами прогнозу небезпеки, що може виникнути у разі аварії (надзвичайної ситуації) на ПНО або ОПН або на небезпечних територіях. Резерви повинні створюватися, виходячи з максимальної гіпотетичної (прогнозованої) надзвичайної ситуації, характерної для конкретної території, галузі, об'єкта, а також передбаченого обсягу робіт з ліквідації її наслідків. 3. Забезпечення засобами радіаційного та хімічного захисту здійснюється відповідно до Порядку забезпечення населення і особового складу невоєнізованих формувань засобами радіаційного та хімічного захисту, затвердженого постановою Кабінету Міністрів України від 19.08.2002 N 1200. Конкретні види ЗЗОД повинні відповідати небезпекам об'єкта і визначатися відповідними правилами (інструкціями). На об'єктах, які за характером своєї діяльності не відносяться до ПНО або ОПН, але потрапляють у зону можливих надзвичайних ситуацій при аваріях на ПНО або ОПН, ЗЗОД повинні зберігатися у місцях, які знаходяться поруч з маршрутами виводу (виходу) працівників з підприємства. 4. На ПНО або ОПН мають створюватися локальні (об'єктові) системи оповіщення, а на об'єктах, визначених у додатку до пункту 4.1 Правил улаштування, експлуатації та технічного обслуговування систем раннього виявлення надзвичайних ситуацій та оповіщення людей у разі їх виникнення, затверджених наказом МНС від 15.05.2006 N 288, зареєстрованих у Міністерстві юстиції України 05.07.2006 за N 785/12659, системи раннього виявлення надзвичайних ситуацій та оповіщення людей у разі їх виникнення відповідно до затвердженої проектної документації. Керівники об'єктів повинні визначити своїм рішенням (наказом) осіб та структурні ланки, які відповідають за експлуатаційно-технічне обслуговування систем раннього виявлення надзвичайних ситуацій та оповіщення населення у разі їх виникнення і виконання завдань з оперативного оповіщення. Оперативне оповіщення повинне здійснюватись за схемами оповіщення, які розробляються посадовими особами цивільного захисту об'єктів і затверджуються їх керівниками. Об'єктові системи оповіщення повинні бути працездатними і включеними постійно. Поруч з телефонними апаратами слід вивішувати таблички із зазначенням номера телефону для виклику аварійно-рятувальних служб. 5. Усі наймані працівники (далі - персонал) при прийнятті на роботу і за місцем роботи для набуття практичних навиків попередження аварій і ліквідації їх наслідків повинні проходити навчання діям та способам захисту в разі виникнення аварійних ситуацій та аварій, про що у журналі реєстрації вступного інструктажу з питань техногенної безпеки робляться відповідні записи . Навчання персоналу діям та способам захисту на випадок виникнення аварійних ситуацій та аварій на підприємствах, в установах та організаціях проводиться у формі інструктажів та навчань, які проводяться в системі охорони праці, з включенням питань техногенної безпеки, відповідно до Типового положення про порядок проведення навчання і перевірки знань з питань охорони праці, затвердженого наказом Держнаглядохоронпраці від 26.01.2005 N 15, зареєстрованого у Мін'юсті 15.02.2005 за N 231/10511. За результатами інструктажів та навчань персонал підприємства повинен: - знати та вміти виконувати встановлені на території підприємства вимоги стосовно власної безпеки та безпеки підприємства; - знати основні телефони оперативних чергових аварійно-рятувальних формувань, у разі виявлення порушень негайно повідомляти їх про можливу небезпеку; - знати правила поведінки при виникненні аварійних ситуацій та аварій, не припускатися дій, які можуть призвести до виникнення аварії або аварій та надзвичайних ситуацій; - знати основні заходи та способи захисту від шкідливого впливу небезпечних речовин та наслідків надзвичайних ситуацій техногенного характеру, порядок надання першої медичної допомоги потерпілим, правила користування засобами радіаційного, хімічного та колективного захисту. На підприємстві, в установі та організації повинні бути вивішені на видному місці відповідні інструкції щодо виконання вимог техногенної безпеки та порядку дій персоналу в разі виникнення аварійної ситуації (аварії). 6. Евакуація має забезпечити захист працюючого персоналу у разі неможливості вжиття інших заходів цивільного захисту під час виникнення надзвичайних ситуацій техногенного характеру на ПНО або ОПН або на небезпечних територіях. Для забезпечення безпосереднього планування, підготовки, проведення евакуації і розміщення працівників об'єкта у безпечних районах на об'єктах завчасно створюються евакуаційні комісії, а при необхідності - приймальні евакуаційні пункти (далі - евакуаційні органи). Проведення евакуації здійснюється відповідно до Положення про порядок проведення евакуації населення у разі загрози або виникнення надзвичайних ситуацій техногенного та природного характеру, затвердженого постановою Кабінету Міністрів України від 26.10.2001 N 1432. 7. Заходи радіаційного та хімічного захисту повинні включатися окремими розділами до всіх планів, які передбачають виконання заходів цивільного захисту населення і територій від надзвичайних ситуацій техногенного характеру, що пов'язані з можливим викидом у довкілля радіоактивних та небезпечних хімічних речовин. При накладенні зон можливого забруднення від різних видів небезпечних хімічних речовин (далі - НХР) і зон радіоактивного забруднення, у яких може опинитися об'єкт на такому об'єкті і в аварійно-рятувальних формуваннях, які залучатимуться для виконання аварійно-рятувальних робіт у цих зонах, повинні використовуватись засоби захисту органів дихання від кожної конкретної НХР і засоби захисту органів дихання і шкіри від радіоактивних речовин або уніфіковані (багатофункціональні) засоби захисту, прилади радіаційної, хімічної розвідки та дозиметричного контролю. 8. Керівники об'єктів, установ і організацій, які за характером своєї діяльності не відносяться до ПНО або ОПН, повинні враховувати можливу небезпеку, що може виникнути на їх територіях при виникненні надзвичайних ситуацій на ПНО або ОПН, і: - розробляти плани захисту персоналу; - забезпечувати персонал відповідними засобами захисту органів дихання; - створювати відповідні евакуаційні органи, які мають здійснювати всі заходи, наведені у пункті 4.7 Правил; - здійснювати взаємодію з керівництвом ПНО або ОПН щодо оповіщення про небезпеку, що може впливати на діяльність об'єкта; - організовувати навчання персоналу діям у разі виникнення надзвичайних ситуацій; - виконувати інші вимоги цих Правил стосовно забезпечення техногенної безпеки на території своїх об'єктів. 2.2 Основні джерела техногенних загроз в діяльності банку та план організаційно-технічних заходів по мінімізації наслідків техногенних катастроф Загрози, обумовлені технічними засобами ( техногенні джерела загроз) в комерційному банку можна розподілити на: а) зовнішні техногенні джерела: - засоби зв’язку та антенні башти мобільного радіозв’язку; - локаційні поля аєродромних локаторів, які створюють підвищенні магнітоелектричні поля; - мережі електропостачання та електроживлення; - мережі інженерних комунікацій (газових, водопостачання та каналізації); - транспорт, комунікаційні мережі якого проходять в районі установи банку; - підприємства з небезпечним циклом виробництва, діяльність яких чи аварійні ситуації в їх діяльності можуть вплинути на діяльність банку; - будівельні майданчики новобудов з вбиванням свай та створенням підвищенних вібраційних коливань фундаменту будови банку. б) внутрішні техногенні джерела: - неякісні електромережі внутри будови банку; - неякісні інженерні комунікації (газові, водопостачання, каналізації та отоплення, ліфтового обладнання) внутри будівлі банку; - неякісні технологічні засоби захисту будівлі банку від молнії ; - неякісні системи захисного заземлення електромереж в будівлі банку; - неякісний состав обладнання компьютерної мережі та локальних станцій в банку; - неякісні системи технічного захисту інформації в локальних мережах від впливу зовнішніх електромагнітних джерел; - відсутність систем територіального захисту обладнання локальних мереж, касових залів та грошових сховищ; - неякісні системи пожарної та охоронної сигналізації; - неякісні системи та пристрої пожежогасіння; - неякісні системи забезпечення життєдіяльності персоналу (мікроклімат, системи вентиляції та отоплення, освітлення, захист персоналу від ураження електричним током, шкідливі випаровування з елементів будівельного оздоблення та меблів); - відсутність систем резервування; - відсутність систем термінової евакуації цінностей грошових сховищ в банку та сейфів з найбільш важливою документацією. При надзвичайних ситуаціях техногенного характеру план дій по мінімізації їх впливу на діяльність банку повинен передбачати наступні розділи (розробляється адміністративно-господарчим управлінням банку та управліннями грошового обігу, автоматизації та інкасації при погодженні з службою безпеки діяльності банку): а) при техногенних аваріях в зовнішніх системах: - план задіяння систем резервного електрозабезпечення ( другий кабель електроживлення, задіяння блоку джерел безперервного електроживлення (акумуляторів), задіяння дизель – електростанції); - план задіяння систем резервного комп’ютерно-модемного зв’язку на базі мобільної системи зв’язку. б) при техногенних аваріях у внутрішніх системах: - план термінової евакуації клієнтів банку з будови банку як мінімум через 2 виходи з кожного поверху будівлі, окрім ліфтів; - план термінової евакуації персоналу банку, який незадіяний в плані евакуації цінностей, сейфів та електронного обладнання в банку; - план задіяння автоматичних та ручних систем пожежегасіння; - план задіяння автоматичних систем відкачування води з грошових сховищ при загрозі підтоплення на період евакуації цінностей; - план термінової евакуації грошових цінностей поза меж будівлі банку в резервну будівлю філії банку (при пожежах,повінях та техногенних аваріях стійкості будівлі банку); - план термінової евакуації сейфів з документацією банку поза меж будівлі банку в резервну будівлю філії банку(при пожежах,повінях та техногенних аваріях стійкості будівлі банку); - план термінової евакуації сейфів з електронними архівами «операційного дня» діяльності банку та електронної техніки (основних серверів) банку поза меж будівлі банку в резервну будівлю філії банку(при пожежах,повінях та техногенних аваріях стійкості будівлі банку); - план задіяння 2-х резервних вузлів управління банкоматами банку (перехід на режим блокування операцій з використанням каналів аварійного мобільного зв’язку); - план евакуації грошових сейфів з банкоматної мережі банку (при загрозі повені та підтоплення) Поточний захист інформаційної інфраструктури сучасного «електронного банку» від техногенних факторів повинен здійснюватися згідно з «Правилами з технічного захисту інформації для приміщень банків, у яких обробляються електронні банківські документи» [12]: Глава 3. Вимоги до комутаційних кімнат3.1. До комутаційних кімнат належать приміщення, у яких установлено комутаційне обладнання, що виконує функції управління мережами банку та зв'язком з іншими установами і мережами загального користування. 3.2. Комутаційні кімнати слід обладнувати як приміщення з обмеженим доступом. 3.3. Комутаційні кімнати не повинні містити робочі місця для працівників банку. 3.4. У кожній комутаційній кімнаті повинен вестися журнал на паперових носіях, у якому відображаються: дата та час відкриття і закриття кімнати; прізвище працівника, який відвідав кімнату; опис проведених робіт. 3.5. У разі розташування комутаційного обладнання в комутаційних шафах, які розташовані в коридорах або інших приміщеннях банку, такі шафи мають бути обладнані датчиками на відкриття і пожежними датчиками з виведенням їх сигналів на робочі місця осіб, які відповідають за мережеве обладнання, або на пульт служби централізованої охорони. Допускається обладнання комутаційних шаф замість датчиків на відкриття засобами для опечатування з обов'язковою перевіркою цілісності відбитків печаток не рідше одного разу на тиждень. Глава 4. Вимоги до серверних приміщень і приміщень електронних архівів4.1. Технічний захист інформації в серверних приміщеннях і приміщеннях електронних архівів здійснюється за допомогою екранування приміщення або використання екранованих шаф, екранованих сейфів (клас опору до злому не нижче II), екранованих кабін з метою запобігання витоку інформації через побічні випромінювання і наводи, а також від порушення її цілісності внаслідок впливу зовнішніх електромагнітних полів (або зменшення такого впливу). 4.2. Забороняється розміщення робочих місць працівників банку в серверних приміщеннях. 4.3. Допускається використання екранованих шаф (сейфів) для розміщення серверів баз даних, серверів прикладних задач тощо, а також електронних архівів у приміщеннях з обмеженим доступом. У разі використання екранованих шаф (сейфів) вони повинні мати сертифікат відповідності, виданий Державною службою спеціального зв'язку та захисту інформації України. 4.4. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати у віддалених один від одного кінцях будівлі. Якщо є така змога, ці приміщення розташовують у внутрішній частині будівлі або з боку внутрішнього двору. 4.5. Серверні приміщення та приміщення електронних архівів рекомендується розташовувати в приміщеннях без вікон. Це не поширюється на старі приміщення, що реконструюються, та на неекрановані приміщення, у яких установлені екрановані шафи (сейфи). 4.6. Для запобігання несанкціонованому доступу до серверних приміщень та приміщень електронних архівів їх двері повинні бути обладнані автоматизованою системою доступу або кодовим замком, не менше ніж двома рубежами охоронної сигналізації, кожний з яких підключений окремими кодами до приймально-контрольних приладів, установлених на посту охорони банку та/або суб'єкта охорони банку. 4.7. Серверні приміщення та приміщення електронних архівів мають бути обладнані системою оповіщення під час пожежі та автоматичною системою газового пожежогасіння. Внутрішні поверхні цих приміщень облицьовуються пожежобезпечними матеріалами, що відповідають санітарно-гігієнічним вимогам. 4.8. З метою недопущення проникнення через повітропроводи системи вентиляції та канали для введення кабелів і комунікацій до серверних приміщень і приміщення електронних архівів сторонніх речовин їх слід обладнати вогнетривкими пробками чи вогнетривкими аварійними заслінками. 4.9. Серверні приміщення та приміщення електронних архівів обладнуються централізованою або окремою системою припливно-витяжної вентиляції з очищенням від пилу та окремою системою автоматичного кондиціювання повітря з очищенням від пилу, які повинні забезпечувати в приміщенні температуру повітря 18 - 24° C і відносну вологість не більше ніж 60 % у будь-яку пору року. 4.10. У кожному серверному приміщенні та приміщенні електронних архівів повинен вестися журнал на паперових носіях, у якому відображаються: дата та час відкриття і закриття кімнати; прізвище працівника, який відвідав кімнату; опис проведених робіт. Глава 5. Вимоги до екранованих приміщень5.1. Екрановані приміщення повинні забезпечувати ефективність екранування не менше 20 дБ у діапазоні частот 0,15 - 1000 МГц. 5.2. Вимірювання ефективності екранування здійснюються юридичними особами, які мають ліцензію Державної служби спеціального зв'язку та захисту інформації України на провадження господарської діяльності, пов'язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації. Для підрозділів Національного банку вимірювання здійснюються підрозділом Національного банку, який має дозвіл Державної служби спеціального зв'язку та захисту інформації України. 5.3. Для виконання робіт з облаштування екранованих приміщень має розроблятися проект, який повинен містити: перелік матеріалів для побудови конструкції екрана екранованого приміщення (далі - екран), способи його з'єднання та кріплення до стін; конструкцію дверей; типи кабелів і комунікацій та способи їх уведення в екрановане приміщення; перелік і параметри обладнання, що розташоване в екранованому приміщенні; параметри систем вентиляції, кондиціювання і газового пожежогасіння. 5.4. Для виготовлення екрана мають використовуватися такі матеріали: сталь листова; листи мідні, латунні та з її сплавів; листи алюмінієві та з його сплавів; сітка металева з розміром вічка не більше ніж 6 х 6 мм. 5.5. Під час виготовлення екрана слід дотримуватися таких вимог: листи, що використовуються для виготовлення екрана, на всіх стиках зварюються внапуск суцільним швом або з'єднуються фальцем з подальшим пропаюванням місця з'єднання суцільним швом; полотна сітки з'єднуються внапуск за допомогою паяння чи зварювання суцільним швом; під час зварювання допускається використання переривчастого шва з проміжками між точками зварювання (паяння) не більше ніж 25 мм; деталі кріплення в місцях їх проходження через екран зварюються (спаюються) з ним по периметру. 5.6. Екран не повинен мати гальванічного контакту з металевими деталями будівельних конструкцій. 5.7. Екранування дверних або віконних прорізів виконується за допомогою металевих дверей або віконниць (далі - двері). 5.8. Для забезпечення електричного контакту дверей з коробкою по периметру встановлюють контактний пристрій: гребінчасті контакти з кроком гребінки не більше ніж 25 мм з корозієстійкого пружного матеріалу (наприклад, з берилієвої бронзи) або сріблене чи луджене обплетення (з пружного матеріалу чи з гумовим джгутом усередині), яке укладають на планку з корозієстійкого матеріалу (наприклад, з нержавіючої сталі). Дверну коробку з'єднують з екраном за допомогою зварювання чи паяння. По периметру прилягання дверей до дверної коробки на останній прокладається контактна планка з корозієстійкого матеріалу, яка призначена для електричного контакту з контактним пристроєм. Гребінчасті контакти і планки кріпляться до зачищеної поверхні дверей (коробки) гвинтами з кроком не більше ніж 50 мм. Допускається встановлення контактного пристрою на дверній коробці, а контактної планки - на дверях. 5.9. Для забезпечення електричного контакту дверей з коробкою по периметру їх обладнують замковим пристроєм, конструкція якого забезпечує притискання дверей до коробки. Замковий пристрій повинен мати з обох боків дверей рукоятки. Вісь, яка їх з'єднує, оснащується спеціальним контактним пристроєм, який забезпечує електричний контакт осі по її периметру з екранувальним полотном дверей, або ж вісь може бути виготовлена з діелектричного матеріалу та встановлена в патрубок, внутрішній діаметр якого не більше ніж 50 мм і довжина не менше двох діаметрів і який по периметру приварюється до екранувального полотна дверей. Не рекомендується виготовляти двері з двох стулок тому, що в такому разі складніше забезпечити електричний контакт по периметру. 5.10. У разі реконструкції серверних приміщень, що мають вікна, для спрощення конструкції екранованого приміщення в результаті виключення з їх конструкції віконниць рекомендується між екраном і вікном залишити технологічну зону завширшки не менше ніж 1 метр. У цій зоні можна розмістити допоміжне обладнання (фільтри, систему вентиляції тощо). 5.11. Неметалеві (діелектричні) труби вводять в екрановане приміщення через металеві патрубки, поперечний розмір яких не більше ніж 50 мм і довжина не менше ніж два поперечних розміри (так звані хвилеподібні фільтри), які зварюють по периметру з екраном. Якщо площа перерізу такого патрубка недостатня, то трубу розривають і з'єднують за допомогою хвилеподібної стільникової решітки з поперечним розміром вічка не більше ніж 50 мм і завдовжки не менше ніж два поперечних розміри вічка. Цю стільникову решітку зварюють по периметру з екраном. Стільникову решітку можна виготовити з відрізків металевих кутиків із зварюванням усіх стиків або з патрубків з круглим перерізом, кінці яких з одного боку зварюються до листа з отворами по периметру кожного патрубка, або з патрубків з квадратним перерізом, кінці яких з одного боку зварені один з одним по периметру кожного патрубка. Усі зварювальні шви мають бути суцільними. Стільникова решітка зварюється по периметру з екраном. Замість стільникової решітки можна також використовувати сітку з вічком не більше ніж 6 х 6 мм, яка зварюється (спаюється) по периметру з екраном. Якщо в неметалевій трубі циркулює провідна рідина, то вона може бути введена в екрановане приміщення через сталеву трубу з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, яка повинна по периметру введення зварюватися з екраном, або ж неметалева труба розривається і з'єднується через металевий штуцер, що проходить через екран і має з ним контакт по периметру. 5.12. У місцях уведення в екрановане приміщення металевих труб, що не є природними заземлювачами, їх зварюють по периметру до екрана, а якщо їх поперечний розмір перевищує 50 мм, то встановлюють хвилеподібну стільникову решітку або екранувальну сітку, яка зварюється (спаюється) по периметру з екраном. Для забезпечення легкої заміни труби рекомендується не зварювати її безпосередньо з екраном, а ввести через патрубок, який одним кінцем зварюється з екраном, а другим - з трубою по периметру. 5.13. Металеві труби, що є природними заземлювачами, можуть бути введені в екрановане приміщення через сталеві труби з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, які по периметру введення повинні приварюватися до екрана. Ці сталеві труби повинні бути ізольовані від металевих труб, що вводяться. Металеві труби, якщо ними не циркулює провідна рідина, можуть бути розірвані та з'єднані за допомогою відрізка неметалевої труби, який вводиться в екрановане приміщення, як зазначено вище. 5.14. Усі інформаційні кабелі, які виходять з екранованого приміщення назовні, повинні бути не нижче п'ятої категорії екранованими (наприклад, STP, FTP, SFTP), оптоволоконними або іншого типу, які забезпечують захист від електромагнітного випромінювання. 5.15. Кабелі електроживлення технологічного обладнання слід уводити через фільтри електроживлення. 5.16. Уведення всіх інших кабелів і проводів здійснюють через сталеві труби з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, які по периметру введення зварюються до екрана. Якщо ці заходи не забезпечать потрібної ефективності екранування, то рекомендується ці кабелі (крім інформаційних) увести через фільтри. Для інформаційних кабелів використовується феромагнітний порошок, який засипається в труби. Діелектричні оптоволоконні кабелі вводять через металеві патрубки поперечним розміром не більше ніж 50 мм і довжиною не менше ніж два поперечні розміри, які зварюють по периметру з екраном. 5.17. Слабкострумові та силові кабелі мають розміщуватися в різних пакетах. 5.18. Усередині екранованого приміщення прокладання кабельної мережі виконується в пластикових коробах. Коефіцієнт заповнення перетину короба чи труби не повинен перевищувати 65 %. 5.19. Фільтри електроживлення рекомендується встановлювати із зовнішнього боку екранованого приміщення біля місця введення електричних проводів. Проводи між фільтром і екраном прокладають у металевій трубі або в екранувальному обплетенні, які з'єднані як з фільтром, так і з екраном по периметру. 5.20. Заземлювач екранованого приміщення потрібно розташовувати не ближче ніж за 10 м до межі території, що охороняється, та інженерних комунікацій, що виходять за неї. Для систем заземлення не використовуються природні заземлювачі (трубопроводи, металеві конструкції будівлі тощо). 5.21. Провідник захисного заземлення в місці введення в екрановане приміщення зварюється по периметру з екраном. Провідник робочого заземлення, якщо воно ізольоване від захисного, потрібно вводити в екрановане приміщення або через фільтр, або через сталеву трубу з поперечним розміром не більше ніж 50 мм і завдовжки не менше ніж три метри, яка по периметру введення зварюється з екраном. 5.22. Завершальний етап, а саме етап здавання екранованого приміщення в експлуатацію, передбачає виконання таких заходів: перевірку ефективності екранування з уведеними в екранованому приміщенні кабелями та комунікаціями; дооснащення за потреби екранованого приміщення (установлення додаткових фільтрів, перерозведення провідників тощо). 5.23. Після завершення робіт складаються акт про відповідність вимогам цих Правил і протоколи вимірювання ефективності екранування. Періодичність виконання вимірювань ефективності екранування виконується один раз на п'ять років. Глава 6. Вимоги до систем заземлення банків та систем захисту від пошкодження блискавкою6.1. Заземлення засобів комп'ютерної та іншої техніки для обробки інформації в банківській діяльності повинно мати електричний опір не більше ніж 4 Ом. 6.2. Захист від блискавки забезпечується: від наведеного електричного потенціалу - заземленням корпусів обладнання, металевих конструкцій і комунікацій, використанням елементів блокування перенапруг (позисторів, розрядників); від наведеної магнітної індукції - обмеженням площі незамкнених контурів системи заземлення. Глава 7. Вимоги до систем електроживлення банків7.1. Банк має підключатися до міської електромережі і мати два незалежних уведення від різних підстанцій. Кожне введення повинно забезпечувати передавання електроенергії необхідної потужності. Установлене електроустаткування має забезпечувати автоматичне та ручне переключення між уведеннями. 7.2. Одержання необхідної надійності та якості електроживлення локальних обчислювальних мереж, систем обробки та передавання інформації, електронної пошти, протипожежних установок, охоронної сигналізації та сигналізації загазованості забезпечується шляхом створення системи гарантованого електропостачання з використанням агрегату безперервного живлення подвійного перетворення із стандартним набором акумуляторних батарей, дизельної електростанції з автоматичним пуском і пристроєм автоматичного переключення на дизельну електростанцію. 7.3. Силові та слабкострумові кабелі повинні розміщуватися в різних пакетах і прокладатися в металевих коробах або трубах, не утворюючи петель та замкнутих контурів. Якщо пакети прокладаються в неметалевих коробах, то відстань між силовими та слабкострумовими пакетами має бути не менше ніж 40 см. Перетин таких пакетів повинен виконуватися під кутом 90°. До того ж екранувальні оболонки кабелів не повинні контактувати. 7.4. Живлення комп'ютерного обладнання має забезпечуватися за допомогою джерел безперебійного живлення з повним перетворенням вхідної напруги (так звані on line). Під час монтажу агрегату безперервного живлення вхідні та вихідні його проводи повинні прокладатися в окремих пакетах, відстань між якими має бути не менше ніж 40 см. 7.5. Головні розподільчі електрощити, джерело безперебійного живлення та апаратура автоматичного включення резерву повинні бути розташовані в спеціалізованому приміщенні з обмеженим доступом. Глава 8. Рекомендації щодо побудови структурованих і локальних мереж8.1. Локальні мережі банків повинні будуватися з використанням екранованих витих пар не нижче п'ятої категорії (STP, FTP, SFTP), оптоволоконним кабелем або іншими кабелями, які забезпечують захист від електромагнітного випромінювання. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. ЗАКОН УКРАЇНИ «Про банки і банківську діяльність» від 7 грудня 2000 року N 2121-III // Із змінами і доповненнями, внесеними Законами України станом від 27 квітня 2007 року N 997-V - Комп’ютерна законодавчо-довідкова система законодавства України “Ліга-закон”, 20072. Закон України “Про Національний банк України” від 20 травня 1999 року N 679-XIV // Із змінами і доповненнями, внесеними Законами України станом на 1 грудня 2005 року N 3163-IV - Комп’ютерна законодавчо-довідкова система законодавства України “Ліга-закон”, 2007 3. ЗАКОН УКРАЇНИ
«Про правові засади цивільного захисту» від 24 червня 2004 року N 1859-IV // Із змінами і
доповненнями, внесеними 4. Про затвердження Порядку класифікації надзвичайних ситуацій техногенного та природного характеру за їх рівнями // КАБІНЕТ МІНІСТРІВ УКРАЇНИ ПОСТАНОВА від 24 березня 2004 р. N 3685. ДЕРЖАВНИЙ
КЛАСИФІКАТОР НАДЗВИЧАЙНИХ СИТУАЦІЙ
|
|
© 2000 |
|