Polityka Bezpieczeństwa

Polityka Bezpieczeństwa

SoftwareStudio > Archiwizacja dokumentów > Polityka bezpieczeństwa

Polityka Bezpieczeństwa


Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji

Polityka bezpieczeństwa Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdorżeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technoplogii Asp.Net, ale z prokotłu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wóczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechnizm szyfrujący.

Autentykacja Windows
Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na któej działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows.

Uwierzytelnianie oparte na formularzach
W przeciwieństwie do rozwiązań opartych o autentykację Windows, standardowa uiwerzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do ktróch wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takei żądanie na formularz logowania, za pomocą któego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porónuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zaiwerająca identyfikator użytkownika w zaszyfrowanej postaci.

Autoryzacja
Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich uzytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie upranień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.<

Blokada komputera PC i klucze bezpieczeństwa

Odchodząc od komputera – pracownik daje szansę na kradzież danych. Popularne blokady – zabezpieczane hasłem – nie są wystarczająco bezpieczne i mogą być łatwo złamane. W przypadku nieobecności pracownika Blokada PC oferuje wygodne blokowanie stacji roboczych. Zwykły nośnik USB zachowuje się wtedy jak klucz, który odblokowuje komputer. Safetica Endpoint Security identyfikuje próby kopiowania klucza, więc nie jest możliwe jego zduplikowanie. Ta funkcja jest częścią narzędzi programu Safetica Endpoint Security.Klucze bezpieczeństwa są kolejnym elementem zabezpieczeń. Zarządzają one dostępem do chronionych dysków czy archiwów, w przypadku jeżeli pracownik zapomniał hasła. Służą jako alternatywny sposób autentykacji dostępu do plików. Są tak samo ważne jak inne klucze – należy przechowywać je w bezpiecznym miejscu. Klucze bezpieczeństwa mogą być używane przez kierownika, kiedy musi on dostać się do danych, z którymi pracownik pracował.


Polityka
politykapolityka
Wersja Demo

Dane kontaktowe

SoftwareStudio
SoftwareStudio Sp. z o.o.
60-349 Poznań ul.Ostroroga 5

53 33 22 626

kontakt@softwarestudio.com.pl