Do instalacji systemu LISPAT wykorzystujemy wyłącznie renomowane i sprawdzone systemy operacyjne: Microsoft Windows Server oraz Debian Linux. Oba środowiska są rozwijane i wspierane przez duże organizacje i posiadają wieloletnie wsparcie aktualizacyjne oraz społecznościowe.
Wszystkie instalacje serwerowe wykonujemy zgodnie z najlepszymi praktykami bezpieczeństwa – z uwzględnieniem zabezpieczeń fizycznych, systemowych i sieciowych. Gromadzone dane są przechowywane z zachowaniem zasad integralności i poufności.
LISPAT wykorzystuje bazę danych PostgreSQL z szyfrowaną warstwą komunikacyjną. Wszystkie dane przesyłane pomiędzy komponentami systemu są chronione przed podsłuchem.
Również wszystkie połączenia pomiędzy użytkownikami a systemem LISPAT odbywają się przez szyfrowane łącza (np. HTTPS/TLS), gwarantujące poufność przesyłanych danych.
Dla jeszcze wyższego poziomu ochrony, oferujemy możliwość korzystania z dedykowanych kanałów VPN – łączących stacje robocze z serwerem systemu LISPAT. Dzięki temu cała komunikacja odbywa się wewnątrz bezpiecznego tunelu, odizolowanego od internetu publicznego.
Moduł WEB systemu LISPAT został zaprojektowany z uwzględnieniem najnowszych zasad bezpieczeństwa aplikacji webowych. Wdrożone mechanizmy chronią przed:
LISPAT wymusza stosowanie bezpiecznych haseł użytkowników – odpowiedniej długości, zawierających znaki specjalne, cyfry oraz wielkie litery. Zwiększa to odporność na ataki słownikowe oraz losowe próby logowania.
System monitoruje próby logowania i automatycznie blokuje adresy IP, które podejmują zbyt wiele nieudanych prób autoryzacji. Takie zachowanie pozwala skutecznie przeciwdziałać atakom siłowym (brute-force).
W systemie dostępna jest opcja geograficznego ograniczania dostępu. Można zablokować logowanie z krajów i regionów, z których statystycznie pochodzi najwięcej ataków hakerskich – co znacząco podnosi bezpieczeństwo danych.
Administratorzy systemu mogą zdefiniować:
System LISPAT zawiera dedykowany moduł backupowania, który może być dołączony do harmonogramu zadań serwera. Moduł ten wykonuje:
Obie kopie są automatycznie spakowane i zaszyfrowane hasłem, co zapewnia poufność danych nawet w przypadku ich fizycznego przechwycenia. Rozwiązanie to ułatwia szybkie odtworzenie środowiska w razie awarii, a także spełnia wymogi bezpieczeństwa i ciągłości działania.
Poza zabezpieczeniami systemowymi, rekomendujemy stosowanie dobrych praktyk na komputerach użytkowników: