КМУ затвердив порядок розробки профілів безпеки та авторизації систем

Блок під заголовком новини 1 Підписуйтесь на Telegram-канал Головбух. Новини! Тут про зміни без спаму

Автор
головний редактор порталу «Головбух»
Уряд ухвалив постанову, якою затвердив «Порядок розробки та затвердження профілів безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем» та «Порядок авторизації з безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем»

КМУ затвердив порядок розробки профілів безпеки та авторизації систем

Ці порядки забезпечують реалізацію новацій, передбачених Законом України «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» від 27.03.2025 № 4336-ІХ.

Зокрема, урядовці визначили механізми розробки та затвердження базових, галузевих та цільових профілів безпеки. 

Профілі безпеки систем

  • Базовий профіль визначають залежно від типу інформації з обмеженим доступом, яка обробляється в системі, та її функціонального призначення. Затверджує профіль Адміністрація Держспецзв’язку.
  • Галузевий профіль розробляють з урахуванням базового профілю для відповідної категорії систем.
  • Цільовий профіль створюють для конкретної системи, яку планують авторизувати з безпеки. Його розробляють на основі базового або галузевого профілю (якщо він є).

📌 Нові можливості в роботі бухгалтера — гайд

Визначаються процедури проведення авторизації з безпеки систем, в яких обробляються державні інформаційні ресурси або інформація з обмеженим доступом об’єктів критичної інформаційної інфраструктури, власниками або розпорядниками яких є органи державної влади, державні органи, державні підприємства, установи та організації, органи місцевого самоврядування. 

Авторизація з безпеки систем проводиться для можливості експлуатації системи з урахуванням відповідності вимогам законодавства, національним стандартам та передбаченим законодавством нормам технічного та криптографічного захисту інформації та кіберзахисту.

Також встановлені процедури підтвердження дотримання вимог з безпеки таких систем, а також об’єктів критичної інформаційної інфраструктури протягом їхнього життєвого циклу.

Нормування діяльності у галузі забезпечення кібербезпеки є необхідною умовою підвищення рівня кіберстійкості України в умовах постійного зростання кількості і складності кіберзагроз для держави.

Джерело: Державна служба спеціального зв’язку та захисту інформації України

додаток

👇 Святкова пропозиція

Статичний блок для новин

Статті за темою

Усі статті за темою

Річний перерахунок ПДФО 2025: покроково для бухгалтера

Що таке річний перерахунок ПДФО, коли перерахунок ПДФО в кінці року обов’язковий, причини його необхідності, як провести річний перерахунок ПДФО, річний перерахунок ПДФО 2025 (приклад) — у консультації
48520

Річний перерахунок ПДВ 2025: правила, строки, алгоритм

Річний перерахунок ПДВ за 2025 рік потрібен тим, хто має одночасно й оподатковувані, й неоподатковані податком доходи. Такі платники нараховують компенсуючі податкові зобов’язання з ПДВ, а потім проводять їхнє уточнення, тобто перерахунок ПДВ в кінці року. У консультації мова піде про те, як здійснити такий перерахунок, скласти розрахунок коригування до компенсуючих податкових накладних та як відобразити все це у податковій декларації
89537

Податкова декларація платника єдиного податку четвертої групи: як відзвітувати сільгосппідприємству

Розглядаємо умови, за яких аграрій може перебувати на спрощенці, строки та правила подання декларації платника єдиного податку 4 групи, порядок визначення МПЗ у декларації єдинника 4 групи
32972

КВЕДи для ІТ-фахівців і програмістів: як обрати

Більшість ФОП у сфері IT працюють на єдиному податку. Неправильні коди КВЕД, які вказані при реєстрації, загрожують примусовим переведенням на загальну систему оподаткування, коли сплачувати доведеться суму податків суттєво більшу. Дана стаття допоможе обрати потрібні КВЕДи програмістам, проджект-менеджерам, HR-спеціалістам, та іншим фахівцям IT-сфери
178

Гарячі запитання

Усі питання і відповіді