Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

3. Вимоги до захисту даних

Шифрування

...

  • Всі конфіденційні дані мають передаватися через TLS 1.2/1.3.
  • Збереження паролів виключно у захешованому вигляді (SHA-256, bcrypt).
  • Використання шифрування AES-256 для збереження критичних даних.

...

конфіденційної інформації:
Уся чутлива інформація, яка передається між системами, захищена сучасними протоколами шифрування, що гарантує її недоступність для сторонніх осіб.

Безпечне зберігання паролів:
Паролі користувачів не зберігаються у відкритому вигляді — вони проходять обов’язкове хешування за допомогою безпечних алгоритмів, що унеможливлює їх зчитування навіть у разі витоку даних.

Захист критичних даних:
Для найбільш важливої інформації використовується надійне шифрування, що відповідає світовим вимогам безпеки.

Захищені канали зв’язку:
Для додаткового рівня захисту дані можуть передаватися через віртуальні приватні мережі (VPN).

4. Вимоги до кібербезпеки

...

  • Автоматичний запис усіх критичних змін у системі
  • Регулярний аналіз журналів безпеки
  • Проведення щорічних аудитів безпеки (пентестинг, вразливості)

Приклад формулювання у ТВ

...