Защита информации

Linux

Кроме стандарных возможностей обеспечения безопасности ОС и СУБД программное обеспечение компании содержит свои средства защиты информации.

  • «Подслушивание» чужих паролей во внутренней сети предприятия бесполезно:
    Протокол обмена данных между рабочим местом пользователя и расчётным ядром зашифрован.
  • Попытка совершения операции без фиксации ФИО оператора невозможна:
    Расчётное ядро автоматически протоколирует все операции с указанием даты, времени и ФИО пользователя.
  • Зайти под паролем пользователя на базу данных в обход расчётного ядра нельзя:
    Расчётное ядро подменяет пароль обращения к данным.
  • Попытка скопировать базу и выложить в интернет ничего не даст:
    Ключевые данные в базе хранятся в зашифрованном виде.