Відповідно до постанови, захист інформації в засобах інформатизації повинен відповідати чинному законодавству України, включаючи

Закон "Про захист інформації в інформаційно-комунікаційних системах"

Закон "Про захист персональних даних",

Закон "Про кібербезпеку"

1. Загальні положення

  • Впровадження комплексної системи захисту інформації (КСЗІ) у разі обробки інформації з обмеженим доступом.
  • Дотримання принципу "мінімально необхідного доступу" (Least Privilege).

2. Вимоги до контролю доступу

  • Використання 2-факторної автентифікації (2FA).
  • Контроль доступу за рольовою моделлю
  • Автоматичне блокування облікового запису після кількох невдалих спроб входу для адміністративної панелі
  • Обмеження часу сесії та автоматичний вихід при неактивності
  • Логування всіх дій користувачів (вхід, вихід, зміна налаштувань, виконання дій)

3. Вимоги до захисту даних

  • Шифрування даних під час передавання та зберігання:
    • Обмін даних тільки через HTTPS
    • Хешування паролів
  • Контроль змін даних:
    • Фіксація всіх змін у базі даних з можливістю перевірки логів для аналізу тієї чи іншої дії в системі
  • Обмеження доступу Майданчиків до інформації на основі IP-адрес або VPN-з'єднання.

4. Захист від кіберзагроз

Платформа має бути надійно захищена від основних кіберзагроз для гарантування безперебійної роботи та збереження довіри користувачів.
Передбачається впровадження сучасних рішень для:

  • Запобігання зовнішнім атакам, зокрема шляхом використання системи захисту.

  • Мінімізації ризику несанкціонованого доступу або викрадення даних через шкідливі запити.

  • Захисту від атак, що можуть вивести систему з ладу (DDoS), шляхом обмеження кількості запитів та впровадження механізмів верифікації користувачів.

  • Забезпечення перевірки всіх завантажуваних файлів для недопущення потрапляння шкідливого програмного забезпечення до системи.

5. Вимоги до резервного копіювання та відновлення

  • Регулярне резервне копіювання даних
  • Відновлення інформації протягом не більше 24 годин у разі збою.
  • Використання ізольованих серверів для зберігання бекапів.

6. Вимоги до моніторингу та аудиту

  • Впровадження системи моніторингу безпеки
  • Регулярне сканування на вразливості
  • Проведення пентестингу за розпорядженням.
  • Автоматичне сповіщення про підозрілі дії у системі
  • No labels