Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

а також нормативні акти щодо криптографічного та технічного захисту

1. Загальні положення

  • Визначення рівня захисту залежно від категорії інформації (конфіденційна, службова, державна таємниця).
  • Впровадження комплексної системи захисту інформації (КСЗІ) у разі обробки інформації з обмеженим доступом.
  • Дотримання принципу "мінімально необхідного доступу" (Least Privilege).

...

  • Використання 2-факторної автентифікації (2FA).
  • Контроль доступу за рольовою моделлю
  • Автоматичне блокування облікового запису після кількох невдалих спроб входу .для адміністративної панелі
  • Обмеження часу сесії та автоматичний вихід при неактивності.
  • Логування всіх дій користувачів (вхід, вихід, зміна налаштувань, виконання дій).

3. Вимоги до захисту даних

...

  • Впровадження системи моніторингу безпеки
  • Регулярне сканування на вразливості
  • Проведення пентестингу за розпорядженням.
  • Автоматичне сповіщення про підозрілі дії у системі.

Приклад формулювання у ТВ

...