Jak oprogramowanie firmy DMS-Komputery wspomaga działania związane z bezpieczeństwem informacji?

Funkcjonalności wspomagające bezpieczeństwo informacji

W programach ASYSTENT, ASYSTENT (mini) i NNR-Pro zostały zaimplementowane ważne funkcjonalności ułatwiające spełnienie organizacyjnych reguł dotyczących bezpieczeństwa informacji. Umożliwiają one:

  • selektywny dostęp użytkowników do programu na podstawie odpowiednich mechanizmów uwierzytelniania;
  • selektywny dostęp użytkowników do funkcji programu w oparciu o wykaz przydzielonych uprawnień;
  • monitorowanie regularnych zmian hasła przez użytkowników i wymaganie określonego poziomu bezpieczeństwa hasła;
  • oznaczanie każdego zapisu bazy danych informacją o użytkowniku, który jako ostatni zmieniał treść zapisu oraz dacie i czasie przeprowadzenia tej zmiany;
  • dołączanie do każdego zapisu bazy danych sumy kontrolnej umożliwiającej weryfikację autentyczności zapisu;
  • ewidencjonowanie sesji, podczas których użytkownicy korzystali z programu;
  • ewidencjonowanie operacji, jakie w programie wykonywał każdy z użytkowników;
  • ewidencjonowanie zdarzeń krytycznych (błędy obsługi, błędy techniczne, błędy programu), jakie zaistniały podczas pracy danego użytkownika;
  • monitorowanie komunikacji z serwerem SQL;
  • monitorowanie zmian w zbiorach informacji umożliwiające odtworzenie historii zmian – proces monitorowania zmian można określić jako nadzorowanie integralności informacji;
  • automatyczne archiwizowanie bazy danych na koniec dnia, po zakończeniu pracy ostatniego użytkownika;
  • rozróżnianie opisów w odniesieniu do informacji udostępnianej i nieudostępnianej w dokumentacji skierowanej poza firmę np. w programie NNR-Pro rozróżnianie opisów podjętych działań na zewnętrzne (udostępniane) i wewnętrzne (nieudostępniane) w dokumentacji skierowanej poza firmę.

Administracja programem

Stosowanie zabezpieczeń dotyczących:

  • ewidencjonowania: sesji, operacji oraz zdarzeń krytycznych;
  • monitorowania: komunikacji z serwerem SQL oraz zmian w zbiorach informacji;
  • automatycznego archiwizowania bazy danych na koniec dnia,

nie jest obligatoryjne i może być ustalone w parametrach pracy programu po zalogowaniu się do programu jako „Administrator”. Z tego powodu hasło dotyczące loginu „Administrator” powinno być szczególnie chronione.

Z loginu „Administrator” warto korzystać tylko podczas definiowania parametrów pracy programu i do zdefiniowania loginu, hasła i uprawnień identycznych, jak te dla loginu „Administrator”, ale z wyłączeniem praw do zmiany parametrów pracy wpływających na bezpieczeństwo informacji. Tak utworzonym loginem należy się posługiwać w kolejnych uwierzytelnieniach jako administrator.

Bezpieczny program to nie wszystko

Należy pamiętać, że zapewnienie bezpieczeństwa informacjom udostępnianym przez oprogramowanie firmy DMS-Komputery nie ogranicza się tylko do korzystania z odpowiednich funkcjonalności zaimplementowanych w programie, ale wykracza poza tę sferę. Oferowane przez nas oprogramowanie jest tylko narzędziem pozwalającym na dostęp do danych, które są gromadzone i przetwarzane przez serwer bazodanowy (np. serwer SQL) oraz przesyłane w sieci lokalnej.

Z tego powodu konieczne jest odpowiednie zabezpieczenie fizyczne i logiczne samego serwera oraz sieci lokalnej (zobacz: Elementarne działania zwiększające bezpieczeństwo informacji), jak również opracowanie odpowiednich reguł ochrony informacji zapewniających stosowanie wszystkich wprowadzonych fizycznych zabezpieczeń (zobacz: Aspekty organizacyjno-prawne).

Poznaj program ASYSTENT

Poznaj program ASYSTENT

Poznaj program ASYSTENT (mini)

Poznaj program ASYSTENT (mini)

Poznaj program NNR-Pro

Poznaj program NNR-Pro