Polityka Bezpieczeństwa Archiwizacji Dokumentów

Polityka Bezpieczeństwa Archiwizacji Dokumentów

SoftwareStudio > Archiwizacja dokumentów > Polityka bezpieczeństwa

Polityka Bezpieczeństwa Archiwizacji Dokumentów


Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji

Polityka bezpieczeństwa archiwizacji dokumentów Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdrożeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. Autentykacja Windows Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. Uwierzytelnianie oparte na formularzach W przeciwieństwie do rozwiązań opartych o autentykację Windows, standardowa uwierzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do których wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takie żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porównuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zawierająca identyfikator użytkownika w zaszyfrowanej postaci. Autoryzacja Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich użytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie uprawnień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.

Blokada komputera PC i klucze bezpieczeństwa

Odchodząc od komputera – pracownik daje szansę na kradzież danych. Popularne blokady – zabezpieczane hasłem – nie są wystarczająco bezpieczne i mogą być łatwo złamane. W przypadku nieobecności pracownika Blokada PC oferuje wygodne blokowanie stacji roboczych. Zwykły nośnik USB zachowuje się wtedy jak klucz, który odblokowuje komputer. Safetica Endpoint Security identyfikuje próby kopiowania klucza, więc nie jest możliwe jego zduplikowanie. Ta funkcja jest częścią narzędzi programu Safetica Endpoint Security.Klucze bezpieczeństwa są kolejnym elementem zabezpieczeń. Zarządzają one dostępem do chronionych dysków czy archiwów, w przypadku jeżeli pracownik zapomniał hasła. Służą jako alternatywny sposób autentykacji dostępu do plików. Są tak samo ważne jak inne klucze – należy przechowywać je w bezpiecznym miejscu. Klucze bezpieczeństwa mogą być używane przez kierownika, kiedy musi on dostać się do danych, z którymi pracownik pracował.


Ewidencja dokumentów w systemie archiwizacji

Każdy dokument posiada metrykę określającą informacje ogólne dokumentu. Dane znajdujące się w metryce mogą być definiowane przez użytkownika systemu. Niektóre systemy zarządzania są zintegrowane z systemami workflow, gdzie każda z osób pracuje nad dokumentem na swoim poziomie kompetencji a następnie przekazuje go kolejnym pracownikom.


Zestawienia dokumentów

Rejestr ZESTAWIENIA DOKUMENTÓW zawiera wszystkie archiwizowane dokumenty z każdym stanem i statusem. Dokumenty są wyświetlane z ostatnich 3 misięcy, ale zapomocą funkcji w prawym grónym rogu ekranu można określić dowolny przedział czasowy zestawienia dokumentów. W zestawieniu aktywna jest funkcja archiwizowania sprawy. Przeniesienie sprawy do archiwum wymaga zapisania znacznika w polu ARCHIWUM. Usunięcie znacznika nadaje sprawie status sprawy bieżącej. Dane wyświetlane w zestawieniu mozna filtrować za pomocą standardowych funkcji np. wg nadawców, adresatów, numerów spraw. Ponadto można grupować wg dowolnego kryterium, np., pogrupowac dokumenty wg oddziałów czy rodzajów. .


Polityka
politykapolityka

archiwizacji
archiwizacjiarchiwizacji

dokumentów
dokumentów