Запуск и поэтапное масштабирование платформы цифрового рубля (ПлЦР) сформировали для банковского сектора принципиально новый контур регуляторных и технологических требований в области криптографической защиты информации.
Впервые за длительный период Банк России не ограничился рамочными предписаниями по обеспечению ИБ, а детально зафиксировал архитектурные, организационные и эксплуатационные аспекты применения средств криптографической защиты информации (СКЗИ), включая процессы управления ключами и автоматизацию выпуска пользовательских сертификатов.
Ключевыми нормативными актами, определяющими требования к криптографической защите ПлЦР, выступают Положение Банка России от 03.08.2023 №820-П «О платформе цифрового рубля» и Положение Банка России от 07.12.2023 №833-П «О требованиях к обеспечению защиты информации для участников платформы цифрового рубля». Эти документы формируют обязательный минимум, дополняемый стандартами платформы цифрового рубля, регламентом взаимодействия финансового посредника с Банком России при управлении криптографическими ключами, а также временными требованиями ЦБ от 25.12.2023, посвященными автоматизации выпуска сертификатов пользователей.
С точки зрения криптографии ПлЦР изначально проектируется как объект критической информационной инфраструктуры с повышенным профилем угроз, что автоматически влечет применение норм ФСБ России: Приказа №66 (ПКЗ‑2005), Приказа №796 по средствам электронной подписи и удостоверяющим центрам, а также положений 63-ФЗ «Об электронной подписи». Дополнительный слой требований формируют методические документы Минцифры и регламенты подключения к ЕСИА. Таким образом, банк-участник ПлЦР оказывается в зоне пересечения сразу нескольких регуляторных вертикалей — ЦБ, ФСБ, ФСТЭК и Минцифры, каждая из которых транслирует собственную логику контроля и комплаенса.
Криптографическая модель ПлЦР выстроена по принципу жесткой сегментации каналов взаимодействия и разграничения классов СКЗИ в зависимости от уровня доверия и характера обрабатываемых данных. Для канала связи между пользователем и банком-финансовым посредником применяется ГОСТ-ориентированный TLS. На стороне пользователя используется программный СКЗИ класса КС1: на этапе первичного обращения — в режиме одностороннего TLS для выпуска сертификата безопасности и подачи запроса на открытие кошелька, после получения сертификата — в режиме двустороннего TLS. На стороне банка требования существенно выше: используется ПАКTLS-шлюз класса не ниже КС2, что автоматически исключает большинство облачных и виртуализированных сценариев размещения.
Связь между банком и Банком России реализуется через защищенные VPN-каналы с применением СКЗИ класса не ниже КС2. При этом ЦБ централизованно ограничивает как перечень допустимых криптосредств, так и провайдеров связи, через которых допускается подключение к тестовой и промышленной среде ПлЦР. С практической точки зрения это означает потерю гибкости при проектировании телеком-архитектуры и необходимость раннего согласования даже, казалось бы, второстепенных технических решений.
Логическим продолжением данной модели становится усложнение инфраструктуры управления ключами и сертификатами. В инфраструктуре банка-участника должны быть развернуты как минимум два удостоверяющих центра (УЦ). Подчиненный удостоверяющий центр включается в иерархию УЦ Банка России и предназначен для выпуска сертификатов ключей проверки электронной подписи пользователей платформы цифрового рубля. Транспортный удостоверяющий центр, также именуемый УЦ безопасности или УЦ TLS, на текущий момент является корневым и используется для выпуска сертификатов безопасности, применяемых при построении ГОСТ TLS-каналов между пользователями и участником ПлЦР. Такая конфигурация существенно повышает требования к процессам управления жизненным циклом ключей, регламентам администрирования и квалификации персонала, поскольку любые отклонения от утвержденных процедур подлежат оценке со стороны регулятора.
Наиболее чувствительным с точки зрения практической реализации элементом криптографической инфраструктуры ПлЦР стал сервис автоматизации выпуска сертификатов. Банк России впервые формализовал требования к подобным сервисам, закрепив их во временных требованиях от 25.12.2023. С точки зрения клиентского сервиса автоматизация выпуска сертификатов позволяет существенно сократить время подключения пользователя к платформе, однако для банков это означает появление нового высокорискового сегмента ИТ-ландшафта. Ключ подписи подчиненного УЦ должен храниться в неизвлекаемом виде в программно-аппаратном HSM, сегмент САВС подлежит защите с применением сертифицированных средств защиты информации, а при размещении компонентов сервиса в разных контролируемых зонах требуется использование СКЗИ класса не ниже КВ.
Дополнительную сложность создает обязательность подключения инфраструктуры участника ПлЦР к ЕСИА через типовые решения, перечень которых зафиксирован в методических рекомендациях Минцифры. Подключение должно осуществляться через VPN-шлюз класса не ниже КС3, а сама подключаемая система должна соответствовать ряду требований по информационной безопасности. На практике в 2024–2025 годах значительная часть типовых решений ЕСИА находилась в стадии оценки влияния на СКЗИ и удостоверяющие центры, что существенно ограничивало выбор и затягивало сроки ввода ПлЦР в промышленную эксплуатацию.
Эксплуатационные ограничения, отказоустойчивость и экономика внедрения
Отдельного анализа требует вопрос обеспечения доступности и отказоустойчивости инфраструктуры цифрового рубля. Банк России предъявляет высокие требования к непрерывности оказания услуг, однако их реализация в условиях применения сертифицированных СКЗИ сопряжена с рядом системных ограничений. Отказоустойчивость в пределах одного центра обработки данных технически реализуема, но требует строгого следования эксплуатационным документам на СКЗИ и зачастую не допускает стандартных кластерных схем. Катастрофоустойчивые решения с географически разнесенными основным и резервным ЦОД дополнительно требуют защищенных межцодовых каналов с применением СКЗИ класса КВ и согласования архитектуры синхронизации данных с регулятором. Сценарии «холодного резерва» формально возможны, однако не обеспечивают выполнение требований по доступности и несут риск потери части данных при инциденте.
Практика 2024–2025 годов показала, что для ряда сертифицированных решений, включая удостоверяющие центры, САВС и типовые решения ЕСИА, эксплуатационная документация не содержит описаний отказоустойчивых кластерных конфигураций. Это вынуждает банки развертывать отдельные тестовые стенды для моделирования архитектур, проведения испытаний и выработки согласуемых с регулятором схем, что напрямую увеличивает сроки и стоимость проектов.
Экономический эффект от внедрения криптографической инфраструктуры ПлЦР для банков выражается не только в капитальных затратах, но и в росте операционной сложности. Необходимость применения СКЗИ классов КС2 и КС3 предполагает использование физических серверов, что на фоне ухода западных вендоров, ограниченной доступности отечественного оборудования и длительных сроков поставки приводит к существенному удлинению проектных циклов. Дополнительные затраты формируются на этапе подбора совместимых АМДЗ, операционных систем и средств защиты информации, перечни которых жестко зафиксированы в формулярах на конкретные СКЗИ. Ошибки на этапе выбора оборудования или версий ОС зачастую приводят к необходимости пересмотра архитектуры уже после начала проекта.
В операционном плане это означает смещение центра тяжести затрат и управленческого внимания из области клиентских сервисов в область инфраструктуры, комплаенса и взаимодействия с регуляторами. Усиливается зависимость банков от ограниченного круга отечественных производителей и интеграторов, способных работать в условиях жестких криптографических ограничений, одновременно обостряется кадровый дефицит специалистов, обладающих практическими компетенциями в области СКЗИ, требований ФСБ и банковских технологических процессов.
С высокой вероятностью временные требования Банка России будут институционализированы и переведены в статус постоянных нормативных актов, а контроль за эксплуатацией СКЗИ и процессами управления ключами станет более формализованным. В этих условиях стратегически оправданным для банков представляется переход к риск-ориентированному подходу при проектировании архитектуры ПлЦР, раннее вовлечение подразделений информационной безопасности в бизнес-планирование и формирование долгосрочных технологических партнерств с вендорами, способными обеспечить предсказуемость жизненного цикла криптографических решений.
Реклама. ООО «ИНФОРМЗАЩИТА», ИНН: 7702148410, Erid: 2VfnxvJvnXj
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных