Bezpieczeństwo

Bezpieczne systemy serwerowe

Do instalacji systemu LISPAT wykorzystujemy wyłącznie renomowane i sprawdzone systemy operacyjne: Microsoft Windows Server oraz Debian Linux. Oba środowiska są rozwijane i wspierane przez duże organizacje i posiadają wieloletnie wsparcie aktualizacyjne oraz społecznościowe.

Wszystkie instalacje serwerowe wykonujemy zgodnie z najlepszymi praktykami bezpieczeństwa – z uwzględnieniem zabezpieczeń fizycznych, systemowych i sieciowych. Gromadzone dane są przechowywane z zachowaniem zasad integralności i poufności.

Ilustracja bezpieczeństwa

Szyfrowanie komunikacji i danych

LISPAT wykorzystuje bazę danych PostgreSQL z szyfrowaną warstwą komunikacyjną. Wszystkie dane przesyłane pomiędzy komponentami systemu są chronione przed podsłuchem.

Również wszystkie połączenia pomiędzy użytkownikami a systemem LISPAT odbywają się przez szyfrowane łącza (np. HTTPS/TLS), gwarantujące poufność przesyłanych danych.

Zabezpieczenia VPN

Dla jeszcze wyższego poziomu ochrony, oferujemy możliwość korzystania z dedykowanych kanałów VPN – łączących stacje robocze z serwerem systemu LISPAT. Dzięki temu cała komunikacja odbywa się wewnątrz bezpiecznego tunelu, odizolowanego od internetu publicznego.

Zabezpieczenia w module WEB

Moduł WEB systemu LISPAT został zaprojektowany z uwzględnieniem najnowszych zasad bezpieczeństwa aplikacji webowych. Wdrożone mechanizmy chronią przed:

  • XSS (Cross-site scripting),
  • SQL Injection,
  • CSRF (Cross-site request forgery),
  • Session fixation,
  • Directory traversal,
  • i innymi znanymi typami ataków OWASP Top 10.

Złożoność i wymuszanie haseł

LISPAT wymusza stosowanie bezpiecznych haseł użytkowników – odpowiedniej długości, zawierających znaki specjalne, cyfry oraz wielkie litery. Zwiększa to odporność na ataki słownikowe oraz losowe próby logowania.

Logowanie dwuskładnikowe (2FA)

System LISPAT umożliwia włączenie logowania dwuskładnikowego, które dodaje dodatkową warstwę zabezpieczeń przy dostępie do konta. Weryfikacja odbywa się za pomocą jednorazowego kodu przesyłanego na adres e-mail lub telefon komórkowy użytkownika.

Blokowanie prób ataku

System monitoruje próby logowania i automatycznie blokuje adresy IP, które podejmują zbyt wiele nieudanych prób autoryzacji. Takie zachowanie pozwala skutecznie przeciwdziałać atakom siłowym (brute-force).

Geoblokada dostępu

W systemie dostępna jest opcja geograficznego ograniczania dostępu. Można zablokować logowanie z krajów i regionów, z których statystycznie pochodzi najwięcej ataków hakerskich – co znacząco podnosi bezpieczeństwo danych.

Listy dozwolonych i zablokowanych IP

Administratorzy systemu mogą zdefiniować:

  • białe listy IP – z określeniem, kto ma dostęp,
  • czarne listy IP – blokujące dostęp całym adresacjom lub podsieciom.
To rozwiązanie daje pełną kontrolę nad tym, kto może pracować z systemem.

Zautomatyzowane kopie zapasowe

System LISPAT zawiera dedykowany moduł backupowania, który może być dołączony do harmonogramu zadań serwera. Moduł ten wykonuje:

  • pełną kopię zapasową bazy danych – raz dziennie,
  • przyrostową kopię zapasową dokumentacji elektronicznej (np. skany, pliki PDF).

Obie kopie są automatycznie spakowane i zaszyfrowane hasłem, co zapewnia poufność danych nawet w przypadku ich fizycznego przechwycenia. Rozwiązanie to ułatwia szybkie odtworzenie środowiska w razie awarii, a także spełnia wymogi bezpieczeństwa i ciągłości działania.

Dobre praktyki bezpieczeństwa lokalnego

Poza zabezpieczeniami systemowymi, rekomendujemy stosowanie dobrych praktyk na komputerach użytkowników:

  • Regularne aktualizacje systemów operacyjnych i oprogramowania,
  • Ograniczenie używania komputerów roboczych do celów wyłącznie zawodowych,
  • Używanie silnych haseł logowania oraz wygaszaczy ekranu z blokadą,
  • Stosowanie oprogramowania antywirusowego i firewalli,
  • Dla większych jednostek – wdrożenie systemów klasy korporacyjnej takich jak:
    • EDR (Endpoint Detection and Response),
    • SIEM (Security Information and Event Management),
    • DPI (Deep Packet Inspection),
    • centralne zarządzanie polityką haseł i uprawnień (Active Directory, LDAP),
    • automatyczne aktualizacje i monitorowanie stacji końcowych.

Ta strona używa plików cookie w celach analitycznych. Korzystając ze strony, zgadzasz się na ich użycie. Czytaj więcej