asix_system_kontroli.jpg

System kontroli użycia aplikacji

System kontroli użycia aplikacji

System kontroli użycia aplikacji Asix realizowany jest w podstawowym zakresie przez:

Centralny system logowania użytkowników i kontroli uprawnień, oparty na systemie ról użytkowników. Z faktu przynależności do konkretnej roli wynikają szczegółowe uprawnienia użytkownika. Autoryzowani do pracy są tylko użytkownicy po zalogowaniu do aplikacji. Polecenie – akcja wydana przez użytkownika jest wykonywana tylko pod warunkiem posiadania przez użytkownika odpowiednich uprawnień. W oparciu o te mechanizmy limitowane może być m.in. wykonanie sterowania, otwarcie ekranu synoptycznego lub wizualizacja wartości zastrzeżonych zmiennych, dostęp do raportów, dostęp do plików wchodzących w skład projektu aplikacji, czy przejście w stan edycji projektu. Pierwotnie przygotowane przez projektanta aplikacji role mogą być w przyszłości swobodnie przydzielane nowym lub istniejącym użytkownikom przez pracowników nadzoru (administratora), w czasie eksploatacji systemu.

Centralny system logowania użytkowników i kontroli uprawnień może być zintegrowany z domeną Windows.

 

Podstawowy zakres kontroli użycia aplikacji może zostać rozszerzony o funkcjonalność modułu AsAudit dostarczającego zaawansowanych narzędzi, których zadaniem jest dostosowanie aplikacji Asix do wymagań stawianych przez procedury walidacji systemów przeznaczonych do pracy w farmacji, przemyśle spożywczym i motoryzacyjnym, zgodnie ze standardami GAMP5 oraz FDA 21 CFR Part 11. Operator ma wówczas ściśle określone przywileje i ograniczenia wykonywania czynności, a wszystkie krytyczne czynności są dodatkowo rejestrowane i dostępne do analizy post factum. System nie dopuszcza także do uruchomienia oprogramowania aplikacyjnego zmienionego choćby w drobnym szczególe względem zatwierdzonego „oryginału”. Platforma Asix.Evo oferuje w tym zakresie poniższe mechanizmy:

  • Rejestracja operacji sterujących wykonywanych przez operatorów systemu

System automatycznie rejestruje w dzienniku nie podlegającym modyfikacji nową wartość sterującą, wartość poprzednio obowiązującą, datę i czas wydania sterowania, identyfikator operatora i stanowiska komputerowego. Rejestry wykonanych sterowań mogą być przeglądane przez nadzór.

  • Rejestracja działań operatora

System przechowuje ślad każdej czynności operatora, co umożliwia odtworzenie krok po kroku praktycznie każdej czynności obsługi systemu. Podobnie jak w przypadku rejestru sterowań – nadzór może analizować działania operatora w celu oceny ich poprawności.

  • Kontrola integralności aplikacji

Polega ona na sprawdzaniu zgodności wszystkich elementów składowych aplikacji, w tym bazy definicji zmiennych procesowych i plików definicji schematów synoptycznych, ze stanem wzorcowym dopuszczonym do użycia na podstawie procedur walidacyjnych i zapobieganiu na tej podstawie próbom wprowadzenia do eksploatacji nieautoryzowanych składników aplikacji.

 

Ponadto każda aplikacja Asix pozwala na ograniczenie w dynamiczny sposób (tj. zależny od uprawnień zalogowanego użytkownika) dostępu do systemu operacyjnego Windows, jego funkcji i programów. W skrajnym przypadku jest możliwe całkowite odcięcie użytkownikowi dostępu do jakichkolwiek funkcji systemu operacyjnego i ograniczenie jego możliwości działania wyłącznie do ram wyznaczonych przez aplikację użytkową Asix.

W ostatnich czasach coraz większy nacisk kładziony jest na bezpieczeństwo systemów, w szczególności w przypadku aplikacji przeglądarkowych. Istotnym elementem zapewnienia tego bezpieczeństwa jest odporna na próby podsłuchu i modyfikacji transmisja danych. Asix w warstwie komunikacyjnej stosuje prywatne, nieopublikowane protokoły binarne połączone z kompresją danych. Dodatkowo, wprowadzona została możliwość szyfrowanego przesyłu pakietów danych. Wszystkie te elementy zapewniają bardzo wysoki poziom bezpieczeństwa aplikacji Asix.

 

 

tawie próbom wprowadzenia do eksploatacji nieautoryzowanych składników aplikacji. 

Zapisz się do newslettera

Bądź na bieżąco z informacjami