Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Запобігання зовнішнім атакам, зокрема шляхом використання системи захисту.

  • Мінімізації ризику несанкціонованого доступу або викрадення даних через шкідливі запити.

  • Захисту від атак, що можуть вивести систему з ладу (DDoS), шляхом обмеження кількості запитів та впровадження механізмів верифікації користувачів.

  • Забезпечення перевірки всіх завантажуваних файлів для недопущення потрапляння шкідливого програмного забезпечення до системи.

  • Використання Web Application Firewall (WAF) для запобігання атакам.
  • Захист від:
    • SQL-ін’єкцій (перевірка вхідних даних, параметризовані запити).
    • XSS-атак (екранування даних, CSP).
    • DDoS-атак (ліміти на запити, Captcha).
  • Перевірка завантажуваних файлів на шкідливий код.

5. Вимоги до резервного копіювання та відновлення

  • Регулярне резервне копіювання даних (щоденне/тижневе).
  • Відновлення інформації протягом не більше 24 годин у разі збою.
  • Використанняізольованих серверів для зберігання бекапів.

6. Вимоги до моніторингу та аудиту

  • Впровадження системи моніторингу безпеки (SIEM).
  • Регулярне сканування на вразливості (раз на квартал).
  • Проведення пентестингу раз на рікза розпорядженням.
  • Автоматичне сповіщення про підозрілі дії у системі.

...

Приклад формулювання у ТВ

  1. Усі дані користувачів зберігаються у зашифрованому вигляді (AES-256, SHA-256).
  2. Для автентифікації використовується двофакторна аутентифікація (пароль + OTP-код).
  3. Журнал аудиту зберігається не менше 12 місяців.
  4. Доступ до системи можливий лише через VPN або з корпоративної мережі.
  5. Раз на рік проводиться обов’язковий аудит безпеки та тестування на вразливості.