Mechanizmy zapewnienia bezpieczeństwa danych

/*! elementor - v3.12.1 - 02-04-2023 */ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}

Mechanizmy

  • Uwierzytelnienie: 
    • Dostęp do aplikacji tylko dla uprawnionych użytkowników.
    • Imienne konta użytkowników.
    • Agent zabezpieczony unikalnym identyfikatorem (GUID).
    • Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
  • Autoryzacja:
    • Gradacja uprawnień dla każdego konta użytkownika.
  • Dostęp do bazy danych ograniczony tylko do jednego komputera.
  • Szyfrowana komunikacja pomiędzy modułami systemu.
  • Używanie skrótów haseł użytkowników (hash). 
  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
  • System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
/*! elementor - v3.12.1 - 02-04-2023 */ .elementor-column .elementor-spacer-inner{height:var(--spacer-size)}.e-con{--container-widget-width:100%}.e-con-inner>.elementor-widget-spacer,.e-con>.elementor-widget-spacer{width:var(--container-widget-width,var(--spacer-size));--align-self:var(--container-widget-align-self,initial);--flex-shrink:0}.e-con-inner>.elementor-widget-spacer>.elementor-widget-container,.e-con-inner>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer,.e-con>.elementor-widget-spacer>.elementor-widget-container,.e-con>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer{height:100%}.e-con-inner>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer>.elementor-spacer-inner,.e-con>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer>.elementor-spacer-inner{height:var(--container-widget-height,var(--spacer-size))}

Mechanizmy w podziale na kategorie

Poufność danych

  • Uwierzytelnienie: 
    • Dostęp do aplikacji tylko dla uprawnionych użytkowników.
    • Imienne konta użytkowników.
    • Agent zabezpieczony unikalnym identyfikatorem (GUID).
    • Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
  • Autoryzacja:
    • Gradacja uprawnień dla każdego konta użytkownika.
  • Dostęp do bazy danych jest ograniczony tylko do jednego komputera.
  • Szyfrowana komunikacja pomiędzy modułami systemu.
  • Używanie skrótów haseł użytkowników (hash). 

Integralność danych

  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
  • Uwierzytelnienie (j.w.).
  • Autoryzacja (j.w.).

Dostępność danych

  • Autoryzacja: gradacja uprawnień (j.w.).

Autentyczność danych

  • Uwierzytelnienie (j.w.).

Rozliczalność danych

  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.

Niezawodność systemu

  • System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.

Niezaprzeczalność danych

  • Uwierzytelnienie (j.w.).