Środki umożliwiające identyfikację, autoryzację i autentykacje użytkowników
Czy w systemie tworzone jest konto dla sygnalisty?
System nie wymaga tworzenia konta przez sygnalistę.
System rejestruje zgłoszenie, do którego sygnalista może powrócić, ale nie wymaga to tworzenia konta. Sygnalista tworzy swój unikalny PIN, który nie jest przechowywany przez dostawcę Esignallera w jawnej formie (stosowane jest hashowanie według najnowszych standardów pseudonimizacji), w związku z czym ani dostawca ani nawet organizacja, której dotyczy zgłoszenie, nie mogą odczytać tego PINu. Ze względów bezpieczeństwa zrezygnowano z mechanizmu przywracania PINu na żądanie sygnalisty.
W toku tworzenia PINu sygnalista otrzymuje informacje o konieczności bezpiecznego przechowywania PINu. Oczywiście utrata PINu nie oznacza utraty treści zgłoszenia. Wskazane materiały przechowuje organizacja, która na żądanie (po udowodnieniu jego prawdziwości) sygnalisty może je udostępnić. Ze względów bezpieczeństwa zrezygnowano także z zapisywania PINu w potwierdzeniu zgłoszenia sygnalisty. Można sobie wyobrazić sytuację, że sygnalista zgłasza naruszenie z komputera firmowego. W przypadku pobrania potwierdzenia zgłoszenia (z zapisanym w nim PINem) mogłoby dochodzić do ujawnienia danych osobowych (np. w ramach synchronizacji zasobów komputera z zasobami firmy).
Sygnalista może samodzielnie pobrać treść zgłoszenia (potwierdzenie dokonania zgłoszenia).
To organizacja korzystająca z naszego systemu decyduje jak długo sygnalista będzie miał dostęp do treści swojego zgłoszenia oraz dalszej komunikacji. To organizacja decyduje także jaki jest zakres danych zbieranych przez formularz Esignallera oraz jakie treści są na nim widoczne np. klauzula informacyjna z RODO.
Jak tworzone jest konto organizacji?
Proces rejestracji jest półautomatyczny. Rozpoczyna się od wypełnienia formularza na stronie internetowej. Następnie nasi pracownicy dokonują weryfikacji i aktywują dostęp do systemu.
Jak nadawany jest dostęp użytkownikom organizacji?
Podczas rejestracji nadawany jest dostęp administratorowi organizacji.
Następnie administrator może nadać dostęp innym użytkownikom ze swojej organizacji. Zaproszenie do współpracy jest wysyłane na adres e-mail pracownika organizacji.
W jaki sposób następuje identyfikacja i autoryzacja użytkowników organizacji?
Uwierzytelnianie dwuskładnikowe (para login i hasło oraz token). Wskazane wymogi zostały uwzględnione także na etapie projektowania mechanizmów zmiany hasła.
Kto po stronie dostawcy Esingnallera ma dostęp do bazy danych?
Dostęp do bazy danych jest ograniczony do niezbędnego minimum. Jest nadawany uprawnionym pracownikom dostawcy wyłącznie na czas przeprowadzania prac serwisowych. Dostęp jest realizowany z wyizolowanej sieciowo lokalizacji. Aktywność administratora jest rejestrowana w celu zapobiegania nadużyciom. Klient może w każdej chwili zweryfikować kto, kiedy i dlaczego uzyskał dostęp do powierzonych danych.
Czy system jest odporny na ataki typu brute force (technika łamania haseł lub kluczy kryptograficznych polegająca na automatycznym sprawdzeniu wszystkich możliwych kombinacji):
Tak. Zostały wdrożone odpowiednie mechanizmy, które dotyczą zarówno dostępu sygnalisty do swoich zasobów jak i organizacji.
0 komentarzy