Кабмін затвердив порядок пошуку вразливостей в інформаційних системах
Зазначається, що це не стосується систем, де обробляється службова, державна, розвідувальна або банківська таємниця

Кабінет Міністрів затвердив порядок пошуку та виявлення потенційної вразливості інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем та електронних комунікаційних мереж.
Про йдеться на сайті КМУ.
Механізм здійснення пошуку вразливості передбачає:
- Укладання договору, якщо присутні платні послуги координатора згідно з вимогами законодавства про публічні закупівлі.
- Пошук потенційних вразливостей на основі публічної пропозиції.
- Оприлюднення публічної пропозиції власником системи на офіційному вебсайті.
- Оприлюднення публічної пропозиції координатором на його офіційному вебсайті, з посиланням на вебсайт власника системи (пропозиція надається українською, або офіційною мовою Ради Європи).
Згідно з постановою, після перевірки звіту координатор має 30 робочих днів для повідомлення досліднику про рішення щодо змін у системі. У разі відмови внести зміни, дослідник може опублікувати інформацію про вразливість та її технічні деталі.
За результатами перевірки звіту власник системи надсилає повідомлення урядовій команді CERT UA та за потреби галузевій команді реагування на комп'ютерні надзвичайні події. Оператор критичної інфраструктури, що обробляє державні інформаційні ресурси, також повідомляє Національну поліцію та СБУ.
Бекграунд. Раніше повідомлялося, що Кабмін запровадив процедуру проведення технічної інвентаризації нерухомого майна.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].