Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Визначення рівня захисту залежно від категорії інформації (конфіденційна, службова, державна таємниця).
  • Використання засобів криптографічного захисту інформації (КЗІ), сертифікованих відповідно до законодавства.
  • Впровадження комплексної системи захисту інформації (КСЗІ) у разі обробки інформації з обмеженим доступом.
  • Дотримання принципу "мінімально необхідного доступу" (Least Privilege).
  • Проведення аудиту безпеки

2. Вимоги до контролю доступу

  • Використання багатофакторної автентифікації (2FA).
  • Контроль доступу за рольовою моделлю (RBAC).
  • Автоматичне блокування облікового запису після кількох невдалих спроб входу.
  • Обмеження часу сесії та автоматичний вихід при неактивності.
  • Логування всіх дій користувачів (вхід, вихід, зміна налаштувань).

...

  • Шифрування даних під час передавання та зберігання:
    • Передача Обмін даних тільки через HTTPS (TLS 1.3).Локальне зберігання даних у зашифрованому вигляді (AES-256, ГОСТ 28147-89).
    • Хешування паролів за допомогою bcrypt, SHA-256.
  • Контроль змін даних:
    • Фіксація всіх змін у базі даних у журналі аудиту.
    • Використання механізмів контролю цілісності (HMAC, цифровий підпис).
  • Обмеження доступу до конфіденційної інформації на основі IP-адрес або VPN-з'єднання.

...