Polityka Bezpieczeństwa

Polityka Bezpieczeństwa

SoftwareStudio > Archiwizacja dokumentów > Polityka bezpieczeństwa

Polityka Bezpieczeństwa


Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji

Polityka bezpieczeństwa Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdrożeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. Autentykacja Windows Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. Uwierzytelnianie oparte na formularzach W przeciwieństwie do rozwiązań opartych o autentykację Windows, standardowa uwierzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do których wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takie żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porównuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zawierająca identyfikator użytkownika w zaszyfrowanej postaci. Autoryzacja Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich użytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie uprawnień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.

Blokada komputera PC i klucze bezpieczeństwa

Odchodząc od komputera – pracownik daje szansę na kradzież danych. Popularne blokady – zabezpieczane hasłem – nie są wystarczająco bezpieczne i mogą być łatwo złamane. W przypadku nieobecności pracownika Blokada PC oferuje wygodne blokowanie stacji roboczych. Zwykły nośnik USB zachowuje się wtedy jak klucz, który odblokowuje komputer. Safetica Endpoint Security identyfikuje próby kopiowania klucza, więc nie jest możliwe jego zduplikowanie. Ta funkcja jest częścią narzędzi programu Safetica Endpoint Security.Klucze bezpieczeństwa są kolejnym elementem zabezpieczeń. Zarządzają one dostępem do chronionych dysków czy archiwów, w przypadku jeżeli pracownik zapomniał hasła. Służą jako alternatywny sposób autentykacji dostępu do plików. Są tak samo ważne jak inne klucze – należy przechowywać je w bezpiecznym miejscu. Klucze bezpieczeństwa mogą być używane przez kierownika, kiedy musi on dostać się do danych, z którymi pracownik pracował.


Polityka
politykapolityka
Wersja Demo

Dane kontaktowe

SoftwareStudio
SoftwareStudio Sp. z o.o.
60-349 Poznań ul.Ostroroga 5

53 33 22 626

kontakt@softwarestudio.com.pl