3.8. Программное обеспечение депозитарного учета

3.8. Программное обеспечение депозитарного учета

В случае использования депозитарием программного обеспечения, в особенности разработанного собственными силами, следует выяснить, отвечает ли оно требованиям нормативных актов к защите информации от несанкционированного доступа и сохранности и целостности данных. Результаты проверки заносятся в Форму 3.8. Выявленные нарушения указать после таблицы.

Форма 3.8

┌──────────────┬───────────────────────────────────┬─────────────┐
│Программное   │Выяснить, использует ли депозитарий│             │
│обеспечение   │для ведения     счетов    депо    и│             │
│деятельности  │формирования документов программное│             │
│депозитария   │обеспечение и    электронные   базы│             │
│              │данных                             │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │- Если да, то кто разработчик?     │             │
│              ├───────────────────────────────────┼─────────────┤
│              │- Сертифицированы     ли     данные│             │
│              │программы (Закон         Российской│             │
│              │Федерации "Об           информации,│             │
│              │информатизации и             защите│             │
│              │информации" N 24-ФЗ от 20.02.95)   │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │  - Если да, то какой организацией?│             │
│              ├───────────────────────────────────┼─────────────┤
│              │Выборочно проверить    соответствие│             │
│              │документов депозитария  в  бумажной│             │
│              │форме данным в электронной  системе│             │
│              │ведения счетов депо <1>            │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │- Если   несоответствие   выявлено,│             │
│              │указать его характер               │             │
│              ├───────────────────────────────────┼─────────────┤
│              │Имеется ли  разбивка информации  на│             │
│              │категории по  уровню доступа к ней?│             │
│              │(Указание Банка  России  N  510  от│             │
│              │29.08.97 п. 1.5)                   │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │- Предусмотрены    ли   в   системе│             │
│              │разграничения по уровню  доступа  к│             │
│              │информации?                        │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │Имеются  ли  в   системе   средства│             │
│              │резервного копирования данных?     │(да / нет)   │
│              ├───────────────────────────────────┼─────────────┤
│              │- Как       часто      производится│             │
│              │копирование?                       │(срок)       │
│              ├───────────────────────────────────┼─────────────┤
│              │- Имеется   ли    на    документах,│             │
│              │полученных из        информационной│             │
│              │системы и   являющихся    отчетными│             │
│              │перед депонентами,          подписи│             │
│              │должностных лиц?                   │(да / нет)   │
├──────────────┴───────────────────────────────────┴─────────────┤
│Комментарии:                                                    │
│                                                                │
│                                                                │
│                                                                │
└────────────────────────────────────────────────────────────────┘

--------------------------------

<1> Проверяются материалы, список и реквизиты которых приведены в разделах 3.1 и 3.2.