Bezpieczeństwo systemu i funkcje kontrolne

Systemy wchodzące w skład platformy GRYFCARD przechodzą z powodzeniem regularne audyty wewnętrzne i zewnętrzne. Spełniają dzięki temu rygorystyczne wymogi narzucone przez wewnętrzne procedury banków oraz przepisy prawa, którym podlegają instytucje bankowe. Tym samym posiadają wszystkie wymagane funkcjonalności i zabezpieczenia zgodne z zaleceniami KNF.

Oferowana Aplikacja zapewnia ścieżkę audytu, która umożliwia monitorowanie działania operatora lub administratora z zakresu archiwizowania, czyszczenia, zmian konfiguracji oraz innych ważnych operacji. Daje możliwość pełnego audytu z opcją konfigurowania. Aplikacja posiada możliwość śledzenia wszelkich działań użytkowników oraz administratorów, łącznie ze śledzeniem działań na menu Aplikacji. Dane dotyczące aktywności użytkowników są archiwizowane, w szczególności: logowanie/wylogowanie użytkownika, modyfikacje danych, działania administracyjne, funkcje biznesowe.

Posiadany moduł zarządzania logami umożliwia m.in.: zarządzanie danymi zapisującymi logowania i wylogowania z datą, czasem, identyfikatorem użytkownika i komputera, z którego nastąpiło logowanie. Pokazuje, czy były próby nieautoryzowanego wejścia do Aplikacji. Nazwa, lokalizacja i rotacja plików logów oraz poziom logowania są konfigurowalne. Mechanizm rotowania logów posiada możliwość ustawienia rotowania logów z częstotliwością dobową, a także po przekroczeniu zadanego rozmiaru logu. Proces rotowania nie wymaga ani nie powoduje zatrzymania aplikacji. Stare logi nie są nadpisywane nowymi, są odpowiednio opisywane datami przez co łatwo można je wyszukać celem dalszej analizy. Istnieje możliwość monitorowania przetwarzania danych w Aplikacji na każdym kroku ich procesowania.

System posiada wydzielony moduł zarządzania użytkownikami, grupami i uprawnieniami. Dostęp do modułu jest wydzielony dla uprawnionych użytkowników. W zakresie administracji użytkownikami system zapewnia możliwość:

  • określenia dla każdego z użytkowników: imienia, nazwiska, loginu, hasła, adresu e-mail oraz przynależności do jednostki i roli w systemie,
  • dodawania, modyfikacji, blokowania, odblokowania i usunięcia użytkowników oraz podglądu jego danych,
  • zmiany statusu użytkownika (aktywny, zblokowany, usunięty) i jego kontrolę podczas próby logowania,
  • tworzenia i edycji ról użytkowników w systemie poprzez dodawanie i modyfikację grup użytkowników,
  • określania ról poprzez dowiązywanie uprawnień do funkcji dostępnych w systemie dla definiowanych ról,
  • określania różnych ról użytkowników w zależność od jednostki - możliwość dołączenia użytkownika do wielu grup w systemie w różnych jednostkach;
  • dostęp do danych, operacji i produktów jest ograniczony do użytkowników posiadających określone role w Aplikacji;
  • przydzielania, usuwania i zmiany uprawnień dla określonej roli;
  • uwzględniania w rolach użytkowników takich elementów jak: odczyt danych, wprowadzanie danych, akceptacja/potwierdzanie procesów, administrowanie aplikacją. Przyznawanie uprawnień realizowane jest z poziomu interfejsu użytkownika;
  • wydzielenia roli dotyczącej administrowania przydziałem ról użytkownikom w ramach administrowania aplikacją;
  • uzależnienie poszczególnych funkcji systemu w zależności od roli użytkownika (użytkownik widzi jedynie te funkcje i dane, do których ma dostęp);
  • uwierzytelniania przy użyciu LDAP;
  • zamykania sesji użytkownika przy braku aktywności;

Aplikacja zapewnia bezpieczeństwo danych zgodnie z obowiązującym prawem polskim z możliwością dostosowania również do wewnętrznych przepisów i zarządzeń Banku. Spełnia wymagania z zakresu niezawodności realizując m.in. następujące funkcje:

  • umożliwia tworzenie kopii zapasowych (backup);
  • wspiera szyfrowanie komunikacji interfejsu użytkownika z Aplikacją oraz Aplikacji z innymi aplikacjami (wewnętrznymi zewnętrznymi);
  • umożliwia definiowanie i weryfikowanie akceptowanej siły hasła;
  • umożliwia konfigurowanie okresów ważności hasła wymuszając jego zmianę co zadany okres;
  • hasła nie są w żadnym przypadku wyświetlane podczas pisania, są przechowywane w Aplikacji wyłącznie jako zaszyfrowane;
  • nieudane próby dostępu do Aplikacji są monitorowane i raportowane;
  • jest utrzymywana integralność danych wymienianych z innymi systemami i aplikacjami;
  • jest utrzymywana integralność danych w przypadku odzyskiwania danych po awarii;
  • Aplikacja posiada wewnętrzne mechanizmy gwarantujące, że wszystkie elementy pracy są przetwarzane do końca;
  • Aplikacja została stworzona zgodnie z zaleceniami OWASP (Open Web Application Security Project), w szczególności zwrócono uwagę na odporność Aplikacji na 10 najbardziej krytycznych zagrożeń opisanych w „OWASP Top 10”;
  • Aplikacja jest łatwa w użytkowaniu, konfiguracji i administracji;
  • oferowany System umożliwia w łatwy sposób wgrywanie nowych wersji i usuwanie krytycznych błędów Aplikacji;
  • system udostępnia ślad błędów przetwarzania (w tym również błędy komunikacji z systemami zewnętrznymi), umożliwiający identyfikację przyczyny błędu i miejsca jego wystąpienia. Błędy są niezwłocznie sygnalizowane administratorowi systemu w sposób widoczny.

W zakresie konfiguracji i administracji Aplikacja zapewnia m.in. następujące funkcjonalności:

  • posiada graficzną konsolę administracyjną z dostępem poprzez przeglądarkę internetową, z pełną możliwością wizualnego konfigurowania, monitorowania i zarządzania pracą i usługami Aplikacji;
  • posiada dodatkowe metody konfiguracji, monitorowania i zarządzania, w tym wykonywanie skryptów konfiguracyjnych;
  • rozwiązanie architektoniczne zapewnia możliwość łatwego przenoszenia konfiguracji pomiędzy różnymi środowiskami (np. deweloperskim, testowym i produkcyjnym), przy czym zapewniona jest kontrola integralności przenoszonej konfiguracji i jej walidacja;
  • Aplikacja posiada bezawaryjne ustawienia domyślne, gdzie standardową reakcją na każde błędne żądanie jest odmowa działania. W efekcie, jeśli żądanie użytkownika zakończy się niepowodzeniem, Aplikacja pozostaje bezpieczna.

Aplikacja zapewnia mechanizmy ochrony i kontroli przetwarzania danych osobowych zgodne z powszechnie obowiązującymi przepisami prawa, w tym możliwość sprostowania oraz trwałego usuwania/zanonimizowania danych osobowych dotyczących wskazanej osoby oraz automatyczny mechanizm usuwania danych osobowych po zdefiniowanym okresie retencji.

Zobacz także systemy ERP do obsługi firm i zaplecza bankowego

Wszystkie znaki towarowe, usługowe oraz nazwy handlowe wymienione w tej witrynie są własnością odpowiednich firm