WikiPrint - from Polar Technologies

Wytyczne bezpieczeństwa

W zakresie bezpieczeństwa aplikacji korzystamy z naszego kilkunastoletniego doświadczenia w tworzeniu aplikacji webowych (jako firma BetaSoft na rynku aplikacji webowych od 2003 r.), a kompetencje naszych pracowników potwierdzone są indywidualnymi certyfikatami uzyskiwanymi podczas szkoleń m.in. współpraca z firmą Niebezpiecznik.pl i konferencji (od początku powstania jesteśmy corocznym sponsorem PHPCon - największej konferencji poświęconej PHP).

Wdrożenia realizowane przez naszą firmę objęte są udokumentowanymi metodykami Agile i Prince, a pracownicy je wykonujący posiadają odpowiednie certyfikaty: Agile / Prince Foundation / Practitioner. Dzięki temu jesteśmy w stanie zachować najwyższe standardy bezpieczeństwa, nie tylko w odniesieniu do aplikacji i systemu operacyjnego, ale również w zakresie realizowanych usług. Potwierdzeniem naszych kompetencji są udane i referencyjne wdrożenia w wymagającym pod tym względem sektorze publicznym i obronnym.

W celu zapewnienia bezpieczeństwa i ciągłości działania systemu eDokumenty jest zalecane jest wprowadzenie polityk bezpieczeństwa:

Kluczowe wymagania bezpieczeństwa środowiska aplikacyjnego

1. Bezpieczeństwo fizyczne

2. Bezpieczeństwo systemu operacyjnego Linux

3. Polityka haseł

4. Zabezpieczenia sieci

4.1 Firewall

4.2 Zdalny dostęp przez SSH

5. Logowanie zdarzeń

6. Kopie bezpieczeństwa

7. Dodatkowe zabezpieczenia

Kluczowe wymagania bezpieczeństwa aplikacji

W celu zapewnienia bezpieczeństwa aplikacji, podczas jej tworzenia stosowane są w praktyce zasady bezpieczeństwa wynikające z najnowszych standardów i wypracowane w trakcie wieloletnich doświadczeń w tworzeniu webowych systemów zarządzania informacjami.

Bezpieczeństwo danych zapewnione jest na kilku poziomach. Na poziomie platformy za pomocą ściśle przestrzeganych zasad tworzenia aplikacji webowych i restrykcyjnych ustawień serwera. Wszystkie zasady zebrane są w formie rozbudowanej checklisty, wg której weryfikowane są tworzone komponenty systemu. Checklista w swoim zakresie w większości odpowiada obecnemu standardowi OWASP Level 2.

Przydatne linki



Zabezpieczanie serwera - wybrane skrypty