...
Запобігання зовнішнім атакам, зокрема шляхом використання системи захисту.
Мінімізації ризику несанкціонованого доступу або викрадення даних через шкідливі запити.
Захисту від атак, що можуть вивести систему з ладу (DDoS), шляхом обмеження кількості запитів та впровадження механізмів верифікації користувачів.
Забезпечення перевірки всіх завантажуваних файлів для недопущення потрапляння шкідливого програмного забезпечення до системи.
- Використання Web Application Firewall (WAF) для запобігання атакам.
- Захист від:
- SQL-ін’єкцій (перевірка вхідних даних, параметризовані запити).
- XSS-атак (екранування даних, CSP).
- DDoS-атак (ліміти на запити, Captcha).
- Перевірка завантажуваних файлів на шкідливий код.
5. Вимоги до резервного копіювання та відновлення
- Регулярне резервне копіювання даних (щоденне/тижневе).
- Відновлення інформації протягом не більше 24 годин у разі збою.
- Використанняізольованих серверів для зберігання бекапів.
6. Вимоги до моніторингу та аудиту
- Впровадження системи моніторингу безпеки (SIEM).
- Регулярне сканування на вразливості (раз на квартал).
- Проведення пентестингу раз на рікза розпорядженням.
- Автоматичне сповіщення про підозрілі дії у системі.
...
Приклад формулювання у ТВ
- Усі дані користувачів зберігаються у зашифрованому вигляді (AES-256, SHA-256).
- Для автентифікації використовується двофакторна аутентифікація (пароль + OTP-код).
- Журнал аудиту зберігається не менше 12 місяців.
- Доступ до системи можливий лише через VPN або з корпоративної мережі.
- Раз на рік проводиться обов’язковий аудит безпеки та тестування на вразливості.