Protección de la información

Linux

Además de las posibilidades estandartizadas de garantía de la seguridad del Sistema Operativo y del Sistema de Gestión de Bases de Datos el software de la compañía contiene sus medios de protección de la información.

  • Es inútil la “escucha clandestina” de las contraseñas extrañas en la red interior de la empresa: :
    Está cifrado el protocolo de cambio de datos entre el lugar de trabajo de usuario y el núcleo de cálculo.
  • Es imposible la tentativa de efectuar una operación sin señalar el apellido, el nombre y el patronímico del operador: :
    El núcleo de cálculo controlará automáticamente todas las operaciones con indicación de la fecha, la hora y el apellido, el nombre y el patronímico de usuario.
  • No se puede entrar usando la contraseña de usuario a la base de datos dejando de lado el núcleo de cálculo: :
    El núcleo de cálculo substituye la contraseña de acceso a los datos.
  • No va a funcionar la tentativa de copiar la base de datos y mostrar en internet: :
    Los datos clave se almacenan en la base en forma cifrada.