(Б-8) Інформаційно-аналітична звітність для органів влади, громадян та бізнесу : Основні протоколи

У Системі буде реалізований захищений доступ до системи на рівні логінів/паролів підключення до Системи, які шифруватимуться за алгоритмом хешування MD5. Також буде шифруватися доступ до ядра системи та всіх окремих елементів (локальні мережі контакт-центрів, автоматизоване робоче місце (АРМ), підключені мережеві пристрої, пристрої модуляції сигналів тощо). Зв’язок між елементами системи будуватиметься на технології шифрованих тунелів, які разом об’єднуються у загальну внутрішню мережу. Для забезпечення конфіденційності та цілісності даних, що передаються між сервером програмних застосувань та АРМ користувачів, а також двохфакторної автентифікації користувачів АРМ, буде використовуватися програмний засіб криптографічного захисту інформації, який відповідає наступним загальним вимогам:

Для забезпечення конфіденційності та цілісності даних при введенні даних з клієнтських АРМ, захищеного збереження інформації про дії користувачів та адміністраторів системи, буде застосований програмний засіб криптографічного захисту інформації, що відповідає наступним загальним вимогам:

Для забезпечення захисту інформації, що передається між основним та резервним центром обробки даних, що розміщуються на територіально-рознесених майданчиках, буде застосовуватися програмний засіб криптографічного захисту інформації, що відповідає наступним вимогам:

Захист компонентів від несанкціонованого доступу буде виконуватися за рахунок реалізації таких заходів: -         Сеанс клієнт-сервер, під час роботи з проектом через Інтернет, виконується тільки по https протоколу (захист за допомогою SSL сертифікату); -         Для розгортання компонентів проекту, а також для доступу користувачів до серверів застосовується SSH протокол з використанням логіну та паролю доступу та RDP протокол з використанням логіну та паролю; -         SSH протокол працює по нестандартному порту (port:2002); -         RDP протокол працює по нестандартному порту (port:2003); -         Всі процеси запускаються від імені непривілейованих користувачів; -         Доступ до баз даних виконується за допомогою спеціалізованих облікових записів та паролів, які відповідають єдиним заданим політикам безпеки (строк дії пароля, кількість літер, чисел та символів). Для забезпечення обчислення значення електронного цифрового підпису від даних, що записуються до бази даних ІТС “Звітність” третьої черги, конфіденційності та цілісності даних, що передаються між сервером застосувань та АРМ користувачів з правами адміністратора, двохфакторної автентифікації таких користувачів АРМ буде застосовуватися програмний засіб криптографічного захисту інформації, який вже використовує Система, а саме:

Розробка та впровадження комплексної системи захисту інформації не є предметом даного договору, її може бути реалізовано в подальшому в рамках окремих робіт.