Mechanizmy
Uwierzytelnienie:
Dostęp do aplikacji tylko dla uprawnionych użytkowników.
Imienne konta użytkowników.
Agent zabezpieczony unikalnym identyfikatorem (GUID).
Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
Autoryzacja:
Gradacja uprawnień dla każdego konta użytkownika.
Dostęp do bazy danych ograniczony tylko do jednego komputera.
Szyfrowana komunikacja pomiędzy modułami systemu.
Używanie skrótów haseł użytkowników (hash).
Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Mechanizmy w podziale na kategorie
Poufność danych
Uwierzytelnienie:
Dostęp do aplikacji tylko dla uprawnionych użytkowników.
Imienne konta użytkowników.
Agent zabezpieczony unikalnym identyfikatorem (GUID).
Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
Autoryzacja:
Gradacja uprawnień dla każdego konta użytkownika.
Dostęp do bazy danych jest ograniczony tylko do jednego komputera.
Szyfrowana komunikacja pomiędzy modułami systemu.
Używanie skrótów haseł użytkowników (hash).
Integralność danych
Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
Uwierzytelnienie (j.w.).
Autoryzacja (j.w.).
Dostępność danych
Autoryzacja: gradacja uprawnień (j.w.).
Autentyczność danych
Uwierzytelnienie (j.w.).
Rozliczalność danych
Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
Niezawodność systemu
System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Niezaprzeczalność danych
Uwierzytelnienie (j.w.).