Protección de la información
Además de las posibilidades estandartizadas de garantía de la seguridad del Sistema Operativo y del Sistema de Gestión de Bases de Datos el software de la compañía contiene sus medios de protección de la información.
- Es inútil la “escucha clandestina” de las contraseñas extrañas en la red interior de la empresa: :
Está cifrado el protocolo de cambio de datos entre el lugar de trabajo de usuario y el núcleo de cálculo. - Es imposible la tentativa de efectuar una operación sin señalar el apellido, el nombre y el patronímico del operador: :
El núcleo de cálculo controlará automáticamente todas las operaciones con indicación de la fecha, la hora y el apellido, el nombre y el patronímico de usuario. - No se puede entrar usando la contraseña de usuario a la base de datos dejando de lado el núcleo de cálculo: :
El núcleo de cálculo substituye la contraseña de acceso a los datos. - No va a funcionar la tentativa de copiar la base de datos y mostrar en internet: :
Los datos clave se almacenan en la base en forma cifrada.