Рекомендации

  1. Необходимо использовать аппаратно-программное обеспечение, программные решения, предназначенные для обнаружения и предотвращения кибератак на информационные системы и ресурсы или сети (IDS/IPS, WAF и другие);
  2. Регулярный мониторинг активности баз данных информационных систем и ресурсов, несанкционированных и подозрительных действий пользователей и приложений;
  3. Организация еженедельного резервирования (архивирования) информационных систем и ресурсов, в том числе баз данных, для создания возможности восстановления из экстренного резервирования;
  4. Ограничение доступа к панели управления ресурса путем привязки административной части информационных систем и ресурсов к одному или нескольким строго фиксированным статическим IP-адресам администратора;
  5. Необходимо изменить пароли в записях пользователей информационных систем и ресурсов (учетная запись) на сложные пароли. Сложные пароли должны состоять из не менее 8 символов, заглавных и малых букв, цифр и специальных знаков;
  6. Организация журнала фиксации событий кибербезопасности (логофайлов), включая все действия пользователей, системные услуги
    и программ в журнал, а также журнал регистрации событий
    (логи-файлы) хранить не менее 3 (трех) месяцев;
  7. Регулярное проведение экспертизы информационных систем и ресурсов на соответствие требованиям кибербезопасности;
  8. Организация безопасного доступа к информационным ресурсам через протокол HTTPS (включая обновление действующего сертификата SSL/TLS безопасности) (в отношении веб-ресурсов, передающих конфиденциальную информацию пользователя или предоставляющих интерактивные государственные услуги);
  9. Операционная система с лицензией и сертификатом на серверах, на которых расположены информационная система и ресурсы, программное обеспечение, а также плагины безопасности с функциями поиска, удаления и защиты от вредоносного программного обеспечения и антивирусов и регулярно обновлять их на новые версии.
Перейти к содержимому