System kontroli użycia aplikacji
System kontroli użycia aplikacji Asix realizowany jest w podstawowym zakresie przez:
Centralny system logowania użytkowników i kontroli uprawnień, oparty na systemie ról użytkowników. Z faktu przynależności do konkretnej roli wynikają szczegółowe uprawnienia użytkownika. Autoryzowani do pracy są tylko użytkownicy po zalogowaniu do aplikacji. Polecenie – akcja wydana przez użytkownika jest wykonywana tylko pod warunkiem posiadania przez użytkownika odpowiednich uprawnień. W oparciu o te mechanizmy limitowane może być m.in. wykonanie sterowania, otwarcie ekranu synoptycznego lub wizualizacja wartości zastrzeżonych zmiennych, dostęp do raportów, dostęp do plików wchodzących w skład projektu aplikacji, czy przejście w stan edycji projektu. Pierwotnie przygotowane przez projektanta aplikacji role mogą być w przyszłości swobodnie przydzielane nowym lub istniejącym użytkownikom przez pracowników nadzoru (administratora), w czasie eksploatacji systemu.
Centralny system logowania użytkowników i kontroli uprawnień może być zintegrowany z domeną Windows.
Podstawowy zakres kontroli użycia aplikacji może zostać rozszerzony o funkcjonalność modułu AsAudit dostarczającego zaawansowanych narzędzi, których zadaniem jest dostosowanie aplikacji Asix do wymagań stawianych przez procedury walidacji systemów przeznaczonych do pracy w farmacji, przemyśle spożywczym i motoryzacyjnym, zgodnie ze standardami GAMP5 oraz FDA 21 CFR Part 11. Operator ma wówczas ściśle określone przywileje i ograniczenia wykonywania czynności, a wszystkie krytyczne czynności są dodatkowo rejestrowane i dostępne do analizy post factum. System nie dopuszcza także do uruchomienia oprogramowania aplikacyjnego zmienionego choćby w drobnym szczególe względem zatwierdzonego „oryginału”. Platforma Asix.Evo oferuje w tym zakresie poniższe mechanizmy:
- Rejestracja operacji sterujących wykonywanych przez operatorów systemu
System automatycznie rejestruje w dzienniku nie podlegającym modyfikacji nową wartość sterującą, wartość poprzednio obowiązującą, datę i czas wydania sterowania, identyfikator operatora i stanowiska komputerowego. Rejestry wykonanych sterowań mogą być przeglądane przez nadzór.
- Rejestracja działań operatora
System przechowuje ślad każdej czynności operatora, co umożliwia odtworzenie krok po kroku praktycznie każdej czynności obsługi systemu. Podobnie jak w przypadku rejestru sterowań – nadzór może analizować działania operatora w celu oceny ich poprawności.
- Kontrola integralności aplikacji
Polega ona na sprawdzaniu zgodności wszystkich elementów składowych aplikacji, w tym bazy definicji zmiennych procesowych i plików definicji schematów synoptycznych, ze stanem wzorcowym dopuszczonym do użycia na podstawie procedur walidacyjnych i zapobieganiu na tej podstawie próbom wprowadzenia do eksploatacji nieautoryzowanych składników aplikacji.
Ponadto każda aplikacja Asix pozwala na ograniczenie w dynamiczny sposób (tj. zależny od uprawnień zalogowanego użytkownika) dostępu do systemu operacyjnego Windows, jego funkcji i programów. W skrajnym przypadku jest możliwe całkowite odcięcie użytkownikowi dostępu do jakichkolwiek funkcji systemu operacyjnego i ograniczenie jego możliwości działania wyłącznie do ram wyznaczonych przez aplikację użytkową Asix.
W ostatnich czasach coraz większy nacisk kładziony jest na bezpieczeństwo systemów, w szczególności w przypadku aplikacji przeglądarkowych. Istotnym elementem zapewnienia tego bezpieczeństwa jest odporna na próby podsłuchu i modyfikacji transmisja danych. Asix w warstwie komunikacyjnej stosuje prywatne, nieopublikowane protokoły binarne połączone z kompresją danych. Dodatkowo, wprowadzona została możliwość szyfrowanego przesyłu pakietów danych. Wszystkie te elementy zapewniają bardzo wysoki poziom bezpieczeństwa aplikacji Asix.
tawie próbom wprowadzenia do eksploatacji nieautoryzowanych składników aplikacji.