От временного к постоянному. Особенности реализации криптографической защиты инфраструктуры цифрового рубля в банках

BIS Journal №1(60)2026

9 февраля, 2026

От временного к постоянному. Особенности реализации криптографической защиты инфраструктуры цифрового рубля в банках

Запуск и поэтапное масштабирование платформы цифрового рубля (ПлЦР) сформировали для банковского сектора принципиально новый контур регуляторных и технологических требований в области криптографической защиты информации.

Впервые за длительный период Банк России не ограничился рамочными предписаниями по обеспечению ИБ, а детально зафиксировал архитектурные, организационные и эксплуатационные аспекты применения средств криптографической защиты информации (СКЗИ), включая процессы управления ключами и автоматизацию выпуска пользовательских сертификатов.

Ключевыми нормативными актами, определяющими требования к криптографической защите ПлЦР, выступают Положение Банка России от 03.08.2023 №820-П «О платформе цифрового рубля» и Положение Банка России от 07.12.2023 №833-П «О требованиях к обеспечению защиты информации для участников платформы цифрового рубля». Эти документы формируют обязательный минимум, дополняемый стандартами платформы цифрового рубля, регламентом взаимодействия финансового посредника с Банком России при управлении криптографическими ключами, а также временными требованиями ЦБ от 25.12.2023, посвященными автоматизации выпуска сертификатов пользователей.

С точки зрения криптографии ПлЦР изначально проектируется как объект критической информационной инфраструктуры с повышенным профилем угроз, что автоматически влечет применение норм ФСБ России: Приказа №66 (ПКЗ‑2005), Приказа №796 по средствам электронной подписи и удостоверяющим центрам, а также положений 63-ФЗ «Об электронной подписи». Дополнительный слой требований формируют методические документы Минцифры и регламенты подключения к ЕСИА. Таким образом, банк-участник ПлЦР оказывается в зоне пересечения сразу нескольких регуляторных вертикалей — ЦБ, ФСБ, ФСТЭК и Минцифры, каждая из которых транслирует собственную логику контроля и комплаенса.

Криптографическая модель ПлЦР выстроена по принципу жесткой сегментации каналов взаимодействия и разграничения классов СКЗИ в зависимости от уровня доверия и характера обрабатываемых данных. Для канала связи между пользователем и банком-финансовым посредником применяется ГОСТ-ориентированный TLS. На стороне пользователя используется программный СКЗИ класса КС1: на этапе первичного обращения — в режиме одностороннего TLS для выпуска сертификата безопасности и подачи запроса на открытие кошелька, после получения сертификата — в режиме двустороннего TLS. На стороне банка требования существенно выше: используется ПАКTLS-шлюз класса не ниже КС2, что автоматически исключает большинство облачных и виртуализированных сценариев размещения.

Связь между банком и Банком России реализуется через защищенные VPN-каналы с применением СКЗИ класса не ниже КС2. При этом ЦБ централизованно ограничивает как перечень допустимых криптосредств, так и провайдеров связи, через которых допускается подключение к тестовой и промышленной среде ПлЦР. С практической точки зрения это означает потерю гибкости при проектировании телеком-архитектуры и необходимость раннего согласования даже, казалось бы, второстепенных технических решений.

Логическим продолжением данной модели становится усложнение инфраструктуры управления ключами и сертификатами. В инфраструктуре банка-участника должны быть развернуты как минимум два удостоверяющих центра (УЦ). Подчиненный удостоверяющий центр включается в иерархию УЦ Банка России и предназначен для выпуска сертификатов ключей проверки электронной подписи пользователей платформы цифрового рубля. Транспортный удостоверяющий центр, также именуемый УЦ безопасности или УЦ TLS, на текущий момент является корневым и используется для выпуска сертификатов безопасности, применяемых при построении ГОСТ TLS-каналов между пользователями и участником ПлЦР. Такая конфигурация существенно повышает требования к процессам управления жизненным циклом ключей, регламентам администрирования и квалификации персонала, поскольку любые отклонения от утвержденных процедур подлежат оценке со стороны регулятора.

Наиболее чувствительным с точки зрения практической реализации элементом криптографической инфраструктуры ПлЦР стал сервис автоматизации выпуска сертификатов. Банк России впервые формализовал требования к подобным сервисам, закрепив их во временных требованиях от 25.12.2023. С точки зрения клиентского сервиса автоматизация выпуска сертификатов позволяет существенно сократить время подключения пользователя к платформе, однако для банков это означает появление нового высокорискового сегмента ИТ-ландшафта. Ключ подписи подчиненного УЦ должен храниться в неизвлекаемом виде в программно-аппаратном HSM, сегмент САВС подлежит защите с применением сертифицированных средств защиты информации, а при размещении компонентов сервиса в разных контролируемых зонах требуется использование СКЗИ класса не ниже КВ.

Дополнительную сложность создает обязательность подключения инфраструктуры участника ПлЦР к ЕСИА через типовые решения, перечень которых зафиксирован в методических рекомендациях Минцифры. Подключение должно осуществляться через VPN-шлюз класса не ниже КС3, а сама подключаемая система должна соответствовать ряду требований по информационной безопасности. На практике в 2024–2025 годах значительная часть типовых решений ЕСИА находилась в стадии оценки влияния на СКЗИ и удостоверяющие центры, что существенно ограничивало выбор и затягивало сроки ввода ПлЦР в промышленную эксплуатацию.

 

Эксплуатационные ограничения, отказоустойчивость и экономика внедрения

Отдельного анализа требует вопрос обеспечения доступности и отказоустойчивости инфраструктуры цифрового рубля. Банк России предъявляет высокие требования к непрерывности оказания услуг, однако их реализация в условиях применения сертифицированных СКЗИ сопряжена с рядом системных ограничений. Отказоустойчивость в пределах одного центра обработки данных технически реализуема, но требует строгого следования эксплуатационным документам на СКЗИ и зачастую не допускает стандартных кластерных схем. Катастрофоустойчивые решения с географически разнесенными основным и резервным ЦОД дополнительно требуют защищенных межцодовых каналов с применением СКЗИ класса КВ и согласования архитектуры синхронизации данных с регулятором. Сценарии «холодного резерва» формально возможны, однако не обеспечивают выполнение требований по доступности и несут риск потери части данных при инциденте.

Практика 2024–2025 годов показала, что для ряда сертифицированных решений, включая удостоверяющие центры, САВС и типовые решения ЕСИА, эксплуатационная документация не содержит описаний отказоустойчивых кластерных конфигураций. Это вынуждает банки развертывать отдельные тестовые стенды для моделирования архитектур, проведения испытаний и выработки согласуемых с регулятором схем, что напрямую увеличивает сроки и стоимость проектов.

Экономический эффект от внедрения криптографической инфраструктуры ПлЦР для банков выражается не только в капитальных затратах, но и в росте операционной сложности. Необходимость применения СКЗИ классов КС2 и КС3 предполагает использование физических серверов, что на фоне ухода западных вендоров, ограниченной доступности отечественного оборудования и длительных сроков поставки приводит к существенному удлинению проектных циклов. Дополнительные затраты формируются на этапе подбора совместимых АМДЗ, операционных систем и средств защиты информации, перечни которых жестко зафиксированы в формулярах на конкретные СКЗИ. Ошибки на этапе выбора оборудования или версий ОС зачастую приводят к необходимости пересмотра архитектуры уже после начала проекта.

В операционном плане это означает смещение центра тяжести затрат и управленческого внимания из области клиентских сервисов в область инфраструктуры, комплаенса и взаимодействия с регуляторами. Усиливается зависимость банков от ограниченного круга отечественных производителей и интеграторов, способных работать в условиях жестких криптографических ограничений, одновременно обостряется кадровый дефицит специалистов, обладающих практическими компетенциями в области СКЗИ, требований ФСБ и банковских технологических процессов.

С высокой вероятностью временные требования Банка России будут институционализированы и переведены в статус постоянных нормативных актов, а контроль за эксплуатацией СКЗИ и процессами управления ключами станет более формализованным. В этих условиях стратегически оправданным для банков представляется переход к риск-ориентированному подходу при проектировании архитектуры ПлЦР, раннее вовлечение подразделений информационной безопасности в бизнес-планирование и формирование долгосрочных технологических партнерств с вендорами, способными обеспечить предсказуемость жизненного цикла криптографических решений.

 

Реклама.  ООО «ИНФОРМЗАЩИТА», ИНН: 7702148410, Erid: 2VfnxvJvnXj

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных