Mechanizmy zapewnienia bezpieczeństwa danych
/*! elementor - v3.12.1 - 02-04-2023 */
.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}
Mechanizmy
- Uwierzytelnienie:
- Dostęp do aplikacji tylko dla uprawnionych użytkowników.
- Imienne konta użytkowników.
- Agent zabezpieczony unikalnym identyfikatorem (GUID).
- Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
- Autoryzacja:
- Gradacja uprawnień dla każdego konta użytkownika.
- Dostęp do bazy danych ograniczony tylko do jednego komputera.
- Szyfrowana komunikacja pomiędzy modułami systemu.
- Używanie skrótów haseł użytkowników (hash).
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
- System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Mechanizmy w podziale na kategorie
Poufność danych
- Uwierzytelnienie:
- Dostęp do aplikacji tylko dla uprawnionych użytkowników.
- Imienne konta użytkowników.
- Agent zabezpieczony unikalnym identyfikatorem (GUID).
- Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
- Autoryzacja:
- Gradacja uprawnień dla każdego konta użytkownika.
- Dostęp do bazy danych jest ograniczony tylko do jednego komputera.
- Szyfrowana komunikacja pomiędzy modułami systemu.
- Używanie skrótów haseł użytkowników (hash).
Integralność danych
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
- Uwierzytelnienie (j.w.).
- Autoryzacja (j.w.).
Dostępność danych
- Autoryzacja: gradacja uprawnień (j.w.).
Autentyczność danych
- Uwierzytelnienie (j.w.).
Rozliczalność danych
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
Niezawodność systemu
- System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Niezaprzeczalność danych
- Uwierzytelnienie (j.w.).