...
- Визначення рівня захисту залежно від категорії інформації (конфіденційна, службова, державна таємниця).
- Впровадження комплексної системи захисту інформації (КСЗІ) у разі обробки інформації з обмеженим доступом.
- Дотримання принципу "мінімально необхідного доступу" (Least Privilege).
- Проведення аудиту безпеки
2. Вимоги до контролю доступу
- Використання багатофакторної 2-факторної автентифікації (2FA).
- Контроль доступу за рольовою моделлю (RBAC).
- Автоматичне блокування облікового запису після кількох невдалих спроб входу.
- Обмеження часу сесії та автоматичний вихід при неактивності.
- Логування всіх дій користувачів (вхід, вихід, зміна налаштувань).
3. Вимоги до захисту даних
- Шифрування даних під час передавання та зберігання:
- Обмін даних тільки через HTTPS
- Хешування паролів
- Контроль змін даних:
- Фіксація всіх змін у базі даних у журналі аудиту.
- Використання механізмів контролю цілісності (HMAC, цифровий підпис).
- з можливістю перевірки логів для аналізу тієї чи іншої дії в системі
- Обмеження доступу Майданчиків до інформації на основі IPОбмеження доступу до конфіденційної інформації на основі IP-адрес або VPN-з'єднання.
4. Захист від кіберзагроз
Платформа має бути надійно захищена від основних кіберзагроз для гарантування безперебійної роботи та збереження довіри користувачів.
Передбачається впровадження сучасних рішень для:
Запобігання зовнішнім атакам, зокрема шляхом використання системи захисту.
Мінімізації ризику несанкціонованого доступу або викрадення даних через шкідливі запити.
Захисту від атак, що можуть вивести систему з ладу (DDoS), шляхом обмеження кількості запитів та впровадження механізмів верифікації користувачів.
Забезпечення перевірки всіх завантажуваних файлів для недопущення потрапляння шкідливого програмного забезпечення до системи.
- Використання Web Application Firewall (WAF) для запобігання атакам.
- Захист від:
- SQL-ін’єкцій (перевірка вхідних даних, параметризовані запити).
- XSS-атак (екранування даних, CSP).
- DDoS-атак (ліміти на запити, Captcha).
- Перевірка завантажуваних файлів на шкідливий код.
...