Bezpieczeństwo danych
W naszym oprogramowaniu dużą wagę przykładamy sprawom bezpieczeństwa. Zarówno jeśli chodzi o bezpieczeństwo danych przed nieautoryzowanym dostępem, jak również przed uszkodzeniem czy utratą dostępu.
Wszystkie dane gromadzone w programie przechowywane są w bazie danych. Dostępne są następujące warianty:
- baza lokalna - przechowywana lokalnie na komputerze użytkownika,
- baza zdalna - przechowywana na wspieranym serwerze SQL,
- baza w chmurze - przechowywana na naszych serwerach;
Baza lokalna
Bazy lokalne przechowywane są na komputerze użytkownika. Dostępne są silniki SQLite oraz Firebird (ten drugi, tylko w środowisku Windows). Silnik SQLite pozwala na określenie hasła dostępu do bazy i wówczas jest ona szyfrowana silnym algorytmem AES256.
Uwaga! Korzystając z tego szyfrowania nie ma możliwości uzyskania dostępu do bazy w przypadku utraty hasła dostępu!
Jeśli nie korzystamy z hasła na poziomie bazy, wówczas baza jest niezaszyfrowana. Dostęp do niej może być oczywiście chroniony na poziomie konta użytkownika, jednak uzyskanie dostępu do pliku z bazą daje napastnikowi dostęp do wszystkich danych. Dlatego bezpieczeństwo takiej bazy jest tożsame z polityką bezpieczeństwa stosowną przez nas na firmie i na komputerze.
Baza zdalna
Nasze oprogramowanie wspiera wiele silników bazodanowych, m.in. MySQL, MariaDB, PostgreSQL, Firebird, Interbase czy MS SQL.
Połączenia szyfrowane obsługiwane są domyślnie dla serwerów: MSSQL oraz PostgreSQL (jeśli są odpowiednio skonfigurowane przez administratów).
W przypadku serwerów MySQL i MariaDB - nasze oprogramowanie również obsługuje połączenia szyfrowane SSL, jednakże serwer musi być odpowiednio przygotowany - co nie jest sytuacją częstą. Większość dostępnych serwerów MySQL/MariaDB nie obsługuje szyfrowania.
Niezależnie od powyższego - nasze oprogramowanie obsługuje mechanizm tunelowania SSH. Tzn. nawet jeśli nasz serwer (np. MySQL) nie obsługuje szyfrowania SSL, a mamy dostęp do naszego serwera na poziomie SSH, możemy to wykorzystać i w ten sposób zapewnić bezpieczeńśtwo połączenia.
W przypadku braku szyfrowanego połączenia z serwerem - istnieje ryzyko wykradzenia naszego hasła dostępowego do danego serwera, czy też podgląd danych które pobieramy lub wysyłamy. Dlatego w takich przypadkach zalecamy skorzystanie z tunelowania VPN.
Baza w chmurze
Wszystkie bazy w chmurze bsxCloud domyślnie zapewniają szyfrowane połączenie. Jest to połączenie SSL z algorytmem AES256. Dzięki temu nie musimy się przejmować konfiguracją serwerów SQL, tunelowaniem i innymi sprawami. Jest to wariant optymalny i najbezpieczniejszy.
Komunikacja z serwerami BinSoft
Wszelka komunikacja pomiędzy naszymi aplikacjami i naszymi serwera odbywa się zawsze z wykorzystaniem połączeń szyfrowanych SSL.
Kopie bezpieczeństwa
Nasze oprogramowanie posiada funkcję automatycznego tworzenia kopii bezpieczeństwa dowolnej wspieranej bazy danych. Kopia taka tworzy się lokalnie na dysku użytkownika. Jest tak zarówno dla baz lokalnych, jak też zdalnych i w chmurze. Program wykonuje kopie cyklicznie (domyślnie co drugi dzień), a częstotliwość możemy ustalić samodzielnie w konfiguracji programu. Podczas wykonywania kopii możemy normalnie pracować w programie. Wykonuje się ona bowiem w tle nie ograniczając w żaden sposób możliwości pracy. W oknie tworzenia kopii bezpieczeństwa można wprowadzić dodatkowe hasło. Wówczas archiwum z kopią będzie dodatkowo zaszyfrowane algorytmem AES256.
W przypadku korzystania z bazy w chmurze bsxCloud - kopia wykonywana jest również automatycznie na serwerze codziennie o 5 rano. Przechowujemy siedem ostatnich kopii (z całego tygodnia) i w każdej chwili możemy przywrócić bazę - w przypadku jej skasowania lub uszkodzenia.
Polityka bezpieczeństwa
Nasze aplikacje pozwalają na włączenie dodatkowych funkcji związanych z polityką bezpieczeństwa. Dokonujemy tego w menu Opcje -> Konfiguracja bazy danych. Możliwe funkcje to m.in.:
- możliwość wymuszenia by wszyscy użytkownicy stosowali hasła,
- możliwość wymuszenia cyklicznych zmian haseł przez użytkowników (co miesiąc),
- możliwość wymuszenia odpowiedniej złożoności haseł,
- możliwość wymuszenia by hasła były unikalne (nie można ustawić identycznego hasło jak wcześniej, w ciągu roku);