Шрифт:
Интервал:
Закладка:
Если расходные материалы для эмбоссера предложит компания-поставщик, она же проконсультирует по оптимальному выбору расходных материалов, а ПИН-конверты придется выбирать самостоятельно. Ниже приведено описание возможного выбора ПИН-конвертов, например карбоновых, и их отличие от «химических» ПИН-конвертов.
1. Карбоновый слой, наносимый методом горячей припрессовки, практически не подвержен высыханию и, как следствие, осыпанию при длительном хранении ПИН-конвертов в обычном (не специализированном) помещении. ПИН-код копируется на вкладыш четко и ярко.
2. На первом слое используется специальная (выдерживающая высокую температуру) бумага, которая прочно крепится к основному конверту и не слетает при прохождении через принтер.
3. Исключен производственный брак — неровное вложение вкладыша в конверт или его отсутствие. Вкладыш крепится на специальную точечную перфорацию и клей, что не позволяет ему съезжать внутри конверта.
ПИН-конверт стандартный «обезличенный»:
— количество слоев — 4;
— размер 210 мм х 4 дюйма;
— 1-й слой — Termatt 55 г 1/карбон;
— 2-й слой — Giroform CB 54 г 1/1;
— 3-й слой — Giroform CF 55 г 1/0;
— 4-й слой — Offset 60 г 1/1.
ПИН-конверт индивидуальный «с логотипом банка»:
— количество слоев — 4;
— размер — 210 мм х 4 дюйма;
— 1-й слой Termatt 55 г 1/карбон;
— 2-й слой Giroform CB 54 г 1/1 или 3/1;
— 3-й слой Giroform CF 55 г 1/0;
— 4-й слой Offset 60 г 1/1.
Организация операционной работы по персонализации карт.
После закупки и установки необходимого оборудования и обучения персонала наступает процесс непосредственной работы, что требует отражения нового порядка операционной деятельности по персонализации карт во внутрибанковских нормативных документах. Основные изменения будут касаться операционной работы и взаимодействия кассового хранилища и карточного подразделения по вопросам хранения и перемещения заготовок карт, а также изменения (облегчения) вопросов доставки готовых карт до подразделений, непосредственно взаимодействующих с клиентами и осуществляющих заказ на изготовление карт и выдающих готовые карты держателям. Ниже приведены возможные изменения во внутрибанковском порядке по эмиссии карт, отражающие персонализацию карт без привлечения банка-спонсора.
1. Персонализация банковских карт.
1.1. Движение заготовок пластиковых карт.
После приобретения заготовки пластиковых карт передаются на хранение в кассовый центр (КЦ). Для выпуска банковских карт необходимое количество заготовок по служебной записке доставляется из КЦ в карточное подразделение и передается сотруднику, ответственному за хранение и выпуск карт по акту приема-передачи.
1.2. Хранение и учет.
Заготовки карт и ПИН-конверты хранятся в отдельных сейфах. Учет карт и ПИН-конвертов ведется в двух журналах, где отражается текущий остаток, приход, расход, количество бракованных карт или ПИН-конвертов.
1.3. Выдача готовых карт и ПИН-конвертов.
По окончании работы готовые карты и ПИН-конверты сотрудник карточного центра получает по акту приема-передачи. Один экземпляр акта хранится у ответственного за выпуск карт, другой — у руководителя карточного подразделения. Бракованные карты и ПИН-конверты не хранятся, а сразу же уничтожаются комиссией по отдельному акту. Акты приема-передачи и уничтожения хранятся в комнате персонализации (КП) в отдельной папке.
2. Контроль за выпуском банковских карт.
Не реже одного раза в квартал комиссия проверяет работу ответственного за выпуск карт, состояние журналов. По результатам проверки делается запись в соответствующем журнале.
3. Порядок доступа в КП.
3.1. Распоряжением по банку назначается сотрудник, имеющий право доступа в КП для осуществления работ по выпуску банковских карт. В случае его временного отсутствия отдельным распоряжением на определенное время назначается дублер, имеющий право доступа в КП.
При смене сотрудника составляется акт, подтверждающий факт передачи документации, ключевых носителей, журналов состояния и контроля. Также отражаются сведения о работоспособности комплекса.
3.2. Ключи от КП и сейфов, находящихся в ней, хранятся в опечатываемом пенале и сдаются в комнату охраны. Копии ключей хранятся в комнате начальника охраны также в опечатанном пенале. Ключи от оборудования хранятся у руководителя карточного подразделения в сейфе.
3.3. По мере необходимости для выпуска банковских карт или проведения тестовых проверок оборудования ответственный сотрудник берет ключи в комнате охраны под роспись в журнале выдачи ключей, а у руководителя карточного подразделения — ключи от оборудования под роспись в журнале.
3.4. После окончания работ ключи от оборудования сдаются руководителю карточного подразделения, остальные ключи в пенале сдаются в комнату охраны. В этот момент КП ставится на сигнализацию.
3.5. В случае отсутствия руководителя карточного подразделения ключи от оборудования выдаются сотрудником, его замещающим.
4. Меры безопасности.
4.1. Журнал состояния оборудования.
Кроме журналов учета банковских карт и ПИН-конвертов ведется также журнал состояния оборудования, в котором отражаются:
— использование авторизационных функций и функций обслуживания;
— изменение состояния устройства (рабочее, тестовое и т. п.);
— использование авторизационных смарт-карт, LMK-ключей;
— акты неработоспособности устройства и передачи в ремонт.
Журнал ведется таким образом, чтобы в результате его анализа можно было определить точное состояние устройства в любой момент времени.
4.2. Приказом по банку назначаются сотрудники, ответственные за получение, хранение и смену LMK-ключей криптоадаптера, используемого для шифрования данных ПИН-кода банковских карт, а также три сотрудника, ответственных за получение, хранение и смену трех компонентов ZMK-ключа (зональный ключ).
4.3. В КП, в отдельном сейфе, хранятся:
— смарт-карты для хранения компонент LMK;
— смарт-карты для хранения мандатов доверенных сотрудников;
— нешифрованные секретные материалы.
При каждой смене доверенного сотрудника или в случае компрометации секретных материалов изменяемая часть должна быть обновлена.
4.4 Необходимые действия сотрудника, ответственного за выпуск карт:
— управление доступом к программному обеспечению и данным, включая установку и периодическую смену паролей, управление средствами защиты программного обеспечения, коммуникаций, данных;