image

Klientų Lėšų Saugojimo Politika

Pradžia | Klientų Lėšų Saugojimo Politika
image
Fincryptou UAB

Klientų Lėšų Saugojimo Politika

1. ĮVADAS

1.1. Šio Aprašymo tikslas - aprašyti Bendrovės taikomas priemones, skirtas apsaugoti Klientų nuosavybės teises į Bendrovės turimą Klientų turtą, ypač Bendrovės nemokumo atveju, ir užkirsti kelią Klientų turto naudojimui Bendrovės sąskaita. 

2. TIKSLAS IR UŽDAVINIAI

2.1. Bendrovė, kuriai patikėta Turto kontrolė, yra atsakinga už tai, kad kiekvieno Kliento Turtas būtų tinkamai atskirtas ir apsaugotas nuo Bendrovei priklausančio turto ir kitų Klientų Turto. Bendrovė turi priemones, skirtas nustatyti ir apriboti prieigą prie Turto. 

2.2. Bendrovė numato priemones, užtikrinančias, kad: (i) Klientams priklausančios fiat lėšos nenaudojamos Bendrovės reikmėms; (ii) Klientams priklausančios cryptografinės lėšos ir EMT nenaudojamos Bendrovės reikmėms; ir (iii) piniginės, kuriose laikomos klientų cryptografinės lėšos ir EMT, atskirtos nuo bendrovės piniginių.

2.3. Šiuo Aprašymu siekiama apsaugoti Turtą, sumažinti riziką ir užtikrinti atitiktį taikytiniems teisės aktams.

3. BENDRIEJI REIKALAVIMAI 

3.1. Klientų turtas laikomas atskirose, specialiai tam skirtose piniginėse ir sąskaitose, visiškai atskirtose nuo bendrovės piniginių ir sąskaitų, taip užtikrinant aiškų skirtumą tarp Bendrovės kriptovaliutų, EMT ir fiat lėšų ir Klientams priklausančio turto.

3.2. Prieigą prie turto turi tik pakiriği bendrovės darbuotojai.

3.3. Trečioji šalis, mokėjimo paslaugų teikėja "Finance Incorporated Limited", veikianti su prekės ženklu "Paymix", teikia mokėjimo paslaugas, susijusias su bendrovės teikiamomis paslaugomis. Apie trečiosios šalies mokėjimo paslaugų teikėją Klientai informuojami pagal šį Aprašą (10 punktas).

3.4. Bendrovė nekuria piniginių, kuriose būtų daugiau nei vieno Kliento cryptografinės lėšos (omnibus sąskaitos), todėl Klientų cryptografinių lėšų atskyrimo nuo kitų Klientų kriptografinių lėšų priemonės nėra nurodytos.

4. REIKALAVIMAI, TAIKOMI CRYPTOGRAPHYNIAM TURTUI, IŠSKYRUS EMT

4.1. Bendrovė savo infrastruktūroje ir (arba) naudodamasi trečiosios šalies paslaugų teikėjo paslaugomis sukuria specialias pinigines, kuriose saugomas klientui priklausantis kriptoturtas, kol šis kriptoturtas bus keičiamas. Mokėjimui gauti sukuriama unikali cryptografinė piniginė. Ją Kliento vardu valdo Bendrovė, tačiau ji priklauso Klientui ir yra atskirta nuo Bendrovės, kitų jos Klientų ar trečiųjų šalių turto.

4.2. Kiekvieną kriptovaliutos sąskaitą / piniginę Kliento vardu sukuria ir valdo Bendrovė ir ji priklauso Klientui. Kriptovaliutos siunčiamos tiesiogiai į šios piniginės adresą.  

4.3. Kriptografinių raktų patvirtinimo sistema ir kriptografinių raktų apsauga (pvz., kelių parašų piniginės) yra tokia:

4.3.1. Bendrovė naudojasi "OVHCloud" infrastruktūra Prancūzijoje ir "Intel SGX" pagrįstais patikimos vykdymo aplinkos (TEE) sprendimais raktų valdymui ir skaitmeninio parašo generavimui. Nors Bendrovė nelaiko kriptovaliutos Klientų vardu, ji įgyvendina griežtas saugumo priemones, kad užtikrintų atitiktį teisiniams įsipareigojimams ir apsaugotų savo cryptografines operacijas. Privatūs raktai saugiai generuojami, šifruojami ir saugomi įmonėje naudojant saugią KMS valdymo sistemą. Generuojant privatų raktą, raktas šifruojamas naudojant "Intel SGX", taip užtikrinant, kad neskelbtini duomenys išliktų neatskleisti ir izoliuoti.

4.3.2. Privatūs raktai niekada neatskleidžiami išorėje, o atliekant cryptografines operacijas lieka užantspauduoti "Intel SGX" anklavuose. Siekiant dar labiau padidinti saugumą, taikomi daugiasluoksniai autentifikavimo mechanizmai, pavyzdžiui, daugiafaktorinis autentifikavimas (MFA) ir VPN prieiga. Kriptografinių raktų gyvavimo ciklas kruopščiai valdomas, periodiškai keičiant raktus, kad būtų išlaikytas saugumo vientisumas. Taikomos raktų ištrynimo politikos, kad būtų užkirstas kelias neleistinam pasibaigusio galiojimo raktų saugojimui. Bendrovė laikosi pramonės standartų, įskaitant NIST SP 800-57 ir FIPS 140-2, kad užtikrintų geriausią kriptografinių raktų valdymo praktiką. KMS sprendimas palaiko didelį prieinamumą, o duomenys saugomi Prancūzijoje.

4.3.3. Pasirenkant cryptographyjos methodis laikomasi atitinkamų pramonės standartų, įskaitant NIST SP 800-57 ir FIPS 140-2, skirtų saugiam raktų valdymui ir cryptografijos praktikai. Kriptografinė architektūra naudoja AES-GCM ir šifravimui, ir autentiškumo nustatymui, kad būtų užtikrinta visapusiška duomenų apsaugos strategija. AES-GCM užtikrina konfidencialumą šifruojant neskelbtinus duomenis simetriniu raktu, o autentiškumo nustatymo mechanizmas garantuoja duomenų vientisumą ir autentiškumą, užkirsdamas kelią bet kokiems neleistiniems pakeitimams perdavimo ar saugojimo metu.

4.3.4. Raktams valdyti "Intel SGX" naudoja dinaminį raktų išvedimą, o ne statinius raktus. Pagal šį metodą raktai išvedami remiantis ir anklavo unikalia tapatybe (MRENCLAVE), ir platformos tapatybe (MRSIGNER), integruojant "Intel" saugaus raktų valdymo protokolą. Be to, sandarinimo raktas yra glaudžiai susietas su konkrečia aparatinės įrangos platforma naudojant "Intel" procesoriaus saugumo funkcijas, užtikrinant, kad rakto nebūtų galima išgauti ar pakartotinai panaudoti už nustatytos aplinkos ribų. Šis daugiasluoksnis kriptografinis metodas gerokai sumažina rakto atskleidimo ar suklastojimo riziką, užtikrindamas saugią vykdymo aplinką, kuri priklauso ir nuo aparatinės, ir nuo programinės įrangos, ir veiksmingai apsaugo slaptus duomenis nuo neteisėtos prieigos ar pakeitimo. 

4.3.5. SGX anklave saugiai sukuriama kriptografinių raktų pora, naudojant "Intel" saugaus anklavo technologiją, kad būtų užtikrinta izoliacija ir apsauga nuo išorinių grėsmių. Tada privatus raktas užantspauduojamas naudojant AES-GCM šifravimą, o užantspaudavimo raktas išvedamas iš SGX specialių mechanizmų, kad būtų padidintas saugumas. Šis užantspauduotas privatus raktas saugomas išorinėje duomenų bazėje, užtikrinant, kad jis išliktų užšifruotas ramybės būsenoje. 

4.3.6. Naudojant privatųjį raktą, jis enklave neužantspauduojamas, kad būtų galima pasirašyti sandorius, taip užtikrinant, kad slaptos operacijos būtų atliekamos apsaugotoje aplinkoje. Siekiant išlaikyti saugumą, raktų pora periodiškai rotuojama: nauji raktai generuojami, o senieji registruojami ir saugiai rotuojami. Raktų rotacija nustatoma remiantis rizikos vertinimu. Be to, visi užantspauduoti duomenys ir susijusi raktų medžiaga saugiai ištrinami, kai jų nebereikia, laikantis griežtos duomenų saugojimo ir naikinimo politikos, kad būtų užkirstas kelias neteisėtai prieigai. 

4.3.7. "Intel SGX" sukuria aparatine įranga pagrįstą raktų apsaugą, susiedama kriptografinius raktus su konkrečia procesoriaus aparatine įranga, naudodama konkrečiai platformai būdingas paslaptis ir unikalius aparatinės įrangos identifikatorius, pavyzdžiui, procesoriaus MRENCLAVE ir MRSIGNER reikšmes. Taip užtikrinama, kad kriptografiniai raktai būtų neatsiejamai susieti su aparatinės įrangos platforma, kurioje jie sukurti, ir būtų užkirstas kelias jų naudojimui bet kokiose neautorizuotose ar pažeistose sistemose. Saugus anklavas užtikrina, kad raktai niekada nebūtų veikiami išorinėje aplinkoje, o tokios operacijos, kaip raktų užantspaudavimas ir atplombavimas, būtų atliekamos tik patikimame anklave, taip sustiprinant cryptografinio proceso vientisumą.

4.3.8. Dinaminis raktų išvedimas "Intel SGX" naudoja anklavo ir platformos tapatybę, kad pagal pareikalavimą sukurtų sandarinimo raktus ir užtikrintų, jog raktai niekada nebūtų saugomi nuolat. Šiame procese naudojami "Intel" saugūs raktų išvedimo mechanizmai, kai raktai išvedami naudojant specifinius enklavo duomenis, tokius kaip MRENCLAVE (unikali enklavo tapatybė) ir MRSIGNER (kodo pasirašytojo tapatybė, platforma). Dinamiškai generuojant raktus vykdymo metu, mažinama rizika, susijusi su raktų saugojimu, ir didinamas saugumas užtikrinant, kad raktai būtų glaudžiai susieti su konkrečia platforma ir enklavu, taip dar labiau apsaugant slaptus duomenis nuo neteisėtos prieigos.

4.3.9. "Intel SGX" užtikrina atminties izoliaciją naudodama "Enclave Page Cache" (EPC), kuri šifruoja anklavams priskirtą atmintį. Taip užtikrinama, kad duomenys, įskaitant cryptografinius raktus, būtų apsaugoti nuo neleistinos prieigos net ir privilegijuotiems procesams ar operacinei sistemai. Užšifruota enklavo atmintis prieinama tik enklavo kodui, todėl nepatikimas kodas ar išoriniai procesai negali skaityti ar keisti jautrios informacijos. Ši izoliacija užtikrinama aparatinės įrangos lygmens apsaugomis, todėl visi EPC saugomi duomenys išlieka konfidencialūs ir apsaugoti nuo galimų atakų ar nutekėjimo.

5. EMT TAIKOMI REIKALAVIMAI

5.1. Pagal MiCAR EMT laikomi elektroniniais pinigais. Bendrovė neturi teisės viešai siūlyti EMT ar siekti, kad EMT būtų įtrauktos į prekybos sąrašą, nes Bendrovė neturi leidimo veikti kaip kredito įstaiga ar elektroninių pinigų įstaiga. Tačiau Bendrovė gali teikti su EMT susijusias Paslaugas, apimančias EMT keitimo į fiat valiutą pinigus ir fiat valiutos keitimo į EMT paslaugas. 

5.2. EMT taikomi šie apsaugos principai:

5.2.1. Bendrovės gautos ir Klientui priklausančios EMT perkeliamos į atskiras pinigines, atidarytas Kliento vardu ir suteiktas Bendrovės arba trečiosios šalies paslaugų teikėjo. 

5.2.2. Bet kuris trečiosios šalies paslaugų teikėjas turi būti kriptovaliutų paslaugų teikėjas, turintis licenciją ES pagal MiCAR.

5.2.3. Techniniai reikalavimai, keliami trečiosios šalies paslaugų teikėjui, kad jis galėtų turėti EMT:

5.2.3.1. Bet kuris trečiosios šalies paslaugų teikėjas, atsakingas už elektroninių pinigų žetonų (EMT) laikymą bendrovės vardu, turi atitikti griežtus techninius, saugumo ir reguliavimo atitikties reikalavimus, kad būtų užtikrintas klientų turto vientisumas, atskyrimas ir apsauga.

5.2.3.2. Trečiosios šalies paslaugų teikėjas turi įdiegti saugią infrastruktūrą, kuri užtikrintų visišką klientų EMT atskyrimą nuo savo veiklos lėšų, kad būtų galima identifikuoti, apsaugoti ir susigrąžinti klientų turtą bet kokiu atveju, įskaitant nemokumą. 

5.2.3.3. Turi būti įdiegtos patikimos saugumo kontrolės priemonės, įskaitant daugiasluoksnį šifravimą, aparatinės įrangos saugumo modulius (HSM), skirtus raktams valdyti, ir galutinį EMT operacijų šifravimą. Paslaugų teikėjas taip pat turi užtikrinti daugiafaktorinį autentiškumo nustatymą (MFA), griežtą vaidmenimis pagrįstą prieigos kontrolę (RBAC) ir nuolatinę prieigos žurnalų stebėseną, kad būtų galima aptikti neautorizuotas operacijas.

5.2.3.4. Norėdamas sumažinti veiklos riziką, paslaugų teikėjas turi turėti veiklos tęstinumo ir atkūrimo po avarijos (BCDR) planą, kuriame būtų numatyta nereikalinga infrastruktūra, realiuoju laiku vykdoma sandorių stebėsena ir automatinis anomalijų aptikimas.

5.2.3.5. Bet kuris Bendrovės pasitelktas trečiosios šalies paslaugų teikėjas privalo atlikti pradinį ir periodinį deramo patikrinimo vertinimą, įskaitant įsiskverbimo testavimą, saugumo auditą ir atitikties teisės aktams patikrinimą. Paslaugų teikėjas turi pasiūlyti paslaugų lygio susitarimus (SLA), užtikrinančius minimalų prastovų skaičių, didelį prieinamumą ir pagalbą realiuoju laiku, kad būtų užtikrintas sklandus veikimas.

6. FIAT VALIUTAI TAIKOMI REIKALAVIMAI

6.1. Bendrovė ne vėliau kaip iki kitos darbo dienos, einančios po tos dienos, kurią buvo gautos klientams priklausančios fiat lėšos, pabaigos šias fiat lėšas perveda į kredito įstaigą.

6.2. Bendrovė saugo Klientams priklausančias fiat lėšas, laikydama jas atskirai Klientų lėšų saugojimo sąskaitoje (-ose) kredito įstaigoje. Šios sąskaitos atidarytos Bendrovės vardu, tačiau tai yra Klientų lėšų saugojimo sąskaitos, ir bankai patvirtina, kad neturi jokių interesų ar teisių į sąskaitoje (-ose) esančias lėšas, įskaitant teisę atlikti įskaitymą dėl pasikeitimų ar kitaip.

6.3. Bendrovė ne rečiau kaip kartą per metus peržiūri kredito įstaigą ar įstaigas, pasirinktą (-as) Klientų lėšų saugojimo sąskaitoms laikyti. Veiksniai, į kuriuos Bendrovė atsižvelgia pasirinkdama kredito įstaigas, kuriose bus laikomos Klientų lėšos, yra šie: 

6.3.1. Atitiktis teisės aktų reikalavimams - užtikrinti, kad kredito įstaiga turėtų atitinkamų institucijų išduotą licenciją ir būtų reguliuojama.

6.3.2. Kredito reitingai ir reputacija - Bendrovė įvertina pasirinktos kredito įstaigos finansinį stabilumą ir kredito įstaigos reputaciją bei patikimumą, įskaitant atitiktį teisės aktams ir finansiniams rodikliams.

6.3.3. Kredito įstaigos finansinė sveikata – kaip užtikrintas kapitalo pakankamumas, likvidumas ir mokumas.

6.3.4. Veiklos efektyvumas ir technologijos.

6.3.5. Rizikos valdymo praktika.

6.3.6. Klientų aptarnavimas ir santykiai.

6.4. Gali pasitaikyti atvejų, kai Bendrovė negali nustatyti Kliento, turinčio teisę į gautas lėšas. Nepaisant to, Bendrovė vis tiek gali nustatyti, kad šios nepaskirstytos fiat lėšos buvo gautos iš Kliento, susijusio su Paslaugomis. Taip gali atsitikti, kai lėšos gaunamos, pvz., su neteisingu unikaliu identifikatoriumi. Šios lėšos vis tiek yra saugomos. 

6.5. Kol lėšos bus paskirtos konkrečiam Klientui, Bendrovė šias lėšas apskaitys savo buhalterinėje apskaitoje kaip "nepaskirtos Klientų lėšos" ir apsvarstys, ar būtų tikslinga grąžinti pinigus juos atsiuntusiam asmeniui arba šaltiniui, iš kurio jie buvo gauti.

7. SUDERINIMAS 

7.1. Kiekvienos dienos pabaigoje Klientams priklausančių fiat lėšų suma ir apsauginėje (-se) sąskaitoje (-ose) esančių lėšų suma sutikrinama, kad ji sutaptų su Bendrovės apskaitoje esančia fiat lėšų suma.

7.2. Trečiųjų šalių naudojimas elektroninių pinigų žetonų (EMT) saugojimui:

7.2.1. Bendrovė nesinaudoja trečiųjų šalių paslaugų teikėjų, tokių kaip "Paymix", paslaugomis Klientų elektroninių pinigų žetonams (EMT) laikyti.

7.2.2. Kliento pervesti USDC ar bet kokie kit elektroninių pinigų žetonai (EMT) nėra kaupiami kartu su bendrovės turtu ir yra naudojami tik keitimui.

8. INFORMACIJA KLIENTAMS

8.1. Kadangi Bendrovė pati neteikia mokėjimo paslaugų, susijusių su kriptovaliutų paslaugomis (t. y. mokėjimo paslaugas teikia trečioji šalis - paslaugų teikėjas "Finance Incorporated Limited", veikiantis su prekės ženklu "Paymix"), Bendrovė Klientų sutartyse ir (arba) Paslaugų teikimo sąlygose bei Bendrovės interneto svetainėje pateikia informaciją APIE visus šiuos dalykus: (i) mokėjimo paslaugų, susijusių su kriptovaliutų paslaugomis, pobūdį ir sąlygas, įskaitant nuorodas į taikytiną teisę ir klientų teises; IR (II) Mokėjimo paslaugas teikiančio mokėjimo paslaugų teikėjo duomenis (juridinio asmens pavadinimą, adresą, identifikatorių, kontaktinius duomenis, priežiūros instituciją).

8.2. Klientai aiškiai, glaustai ir netechnine kalba informuojami apie pagrindinius Bendrovės sistemų, politikos ir procedūrų aspektus, kad būtų laikomasi šiame Apraše nustatytų Klientų turto saugojimo reikalavimų. Tokia informacija pateikiama Klientų sutartyse ir (arba) Paslaugų teikimo sąlygose bei Bendrovės interneto svetainėje.

9. BENDROSIOS NUOSTATOS

9.1. Aprašymą peržiūrėjo ir patvirtino Generalinis direktorius. 

9.2. Aprašyas gali būti keičiamas pagal Taikytinos teisės reikalavimus. Jei Aprašymas yra keičiamas, naujausia taikytina Aprašymo versija visada pateikiama Bendrovės interneto svetainėje.