Dokument bezpieczeństwa Huzar Software



Podobne dokumenty
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Kancelaria rozpoczęcie pracy z programem

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

11. Autoryzacja użytkowników

Definiowanie filtrów IP

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Memeo Instant Backup Podręcznik Szybkiego Startu

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

Instrukcja instalacji i obsługi programu Szpieg 3

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o.

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Sieciowa instalacja Sekafi 3 SQL

Instrukcja konfiguracji funkcji skanowania

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Instalacja Active Directory w Windows Server 2003

VinCent Administrator

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

WYPOŻYCZALNIA BY CTI INSTRUKCJA

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Kancelaria Prawna.WEB - POMOC

Praca w programie dodawanie pisma.

SYSTEM INFORMATYCZNY KS-SEW

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

SOLIDWORKS PDM Tworzenie kopii zapasowych.

Szpieg 2.0 Instrukcja użytkownika

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

4. Podstawowa konfiguracja

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

KONFIGURACJA INTERFEJSU SIECIOWEGO

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Opis modułu pl.id w programie Komornik SQL-VAT

Współpraca z platformą dokumentacja techniczna

(aktualizacja 30 kwietnia 2018)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Wypożyczalnia by CTI. Instrukcja

Program Rabator dla Microsoft Windows.

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

Spis treści. 1. Konfiguracja systemu ewuś Logowanie się do systemu ewuś Korzystanie z systemu ewuś Weryfikacja cykliczna...

Instrukcja obsługi aplikacji MobileRaks 1.0

Portal Personelu dostępny jest pod adresem

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

1 Moduł Konfigurowanie Modułu

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Ustalanie dostępu do plików - Windows XP Home/Professional

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Konfiguracja konta pocztowego w Thunderbird

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Aktywacja urządzeń i reguły haseł

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Bezpieczny system poczty elektronicznej

INFO-R. Instalacja pakietu programów obsługujących platformę

RODO a programy Matsol

SKRÓCONY OPIS systemu lojalnościowego

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Problemy techniczne SQL Server

INSTRUKCJA ZARZĄDZANIA

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Ustawienia personalne

Program Płatnik Instrukcja instalacji

INSTRUKCJA OBSŁUGI PROGRAMU. ver

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja użytkownika ARSoft-WZ3

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Tomasz Greszata - Koszalin

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Jednolity Plik Kontrolny w IFK

Instrukcja uŝytkownika

Instrukcja użytkownika systemu medycznego

Program Rejestr zużytych materiałów. Instrukcja obsługi

System archiwizacji i konserwacji baz danych MS SQL

Krótka instrukcja instalacji

1. Opis. 2. Wymagania sprzętowe:

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Transkrypt:

Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: 3.08.2009 r Wrocław, sierpień 2009 1

Spis treści Wstęp... 3 1. Bezpieczeństwo środowiska/otoczenia... 4 1.1. Kontrola haseł... 4 1.2. Kontrola dostępu do bazy danych... 4 1.2.1. Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa... 4 1.2.2. Instalacja sieciowa oprogramowania HS... 4 1.2.3. Instalacja jednostanowiskowa oprogramowania HS... 5 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD... 5 2.1. Zarządzanie i kontrola haseł użytkowników... 5 2.2. Zarządzanie uprawnieniami użytkowników... 6 2.2.1. Rejestracja, definiowanie haseł i praw dostępu... 6 2.3. Archiwizacja danych... 8 2.4. Zalecenia dotyczące ustawień internetowych... 9 2

Wstęp Przekazujemy Państwu poniższy dokument opisujący wielorakie aspekty bezpieczeństwa związane z oprogramowaniem firmy Huzar Software. Dokument ten może zostać wykorzystany przez przedsiębiorstwo w procesie tworzenia wewnętrznej polityki bezpieczeństwa w związku z pojawiającymi się wymaganiami opracowania i stosowania standardów bezpieczeństwa w przypadku: a) uzyskiwania pozwolenia na stosowanie uproszczonych procedur celnych, b) uzyskiwania statusu upoważnionego przedsiębiorcy AEO: świadectwo AEO uproszczenia celne, świadectwo AEO bezpieczeństwo i ochrona, AEO uproszczenia celne/ bezpieczeństwo i ochrona, c) inne sytuacje wymagające ustalenia standardów bezpieczeństwa w przedsiębiorstwie (np. uzyskiwanie certyfikatów bezpieczeństwa wg. norm ISO). W niniejszym dokumencie sygnalizujemy kwestię poprawności w skonfigurowaniu zewnętrznego środowiska informatycznego, w którym działa programowanie firmy Huzar Software oraz szczegółowo opisujemy ustawienia w wewnętrznych opcjach programów firmy Huzar Software niezbędne w zachowaniu ustalonych w przedsiębiorstwie standardów bezpieczeństwa. Dokument bezpieczeństwa HS KOMPUTER UŻYTKOWNIKA Oprogramowanie HS z kontrolą haseł i podpisywaniem zapytań SQL Kontrola haseł systemu operacyjnego Klient bazy danych Bezpieczna transmisja danych Kontrola haseł systemu operacyjnego serwera SERWER Serwer bazy danych z kontrolą haseł Schemat 1.: Obszar zagadnień opisanych w Dokumencie bezpieczeństwa Huzar Software. 3

Programy firmy Huzar Software 1 w zakresie komunikacji z bazą danych opierają się na architekturze klientserwer. Ze względu na zapewnienie ochrony przechowywanych danych, oprogramowanie HS nie umożliwia dostępu do bazy danych przez dowolne zapytania SQL. Zapytanie SQL modyfikujące bazę danych musi być autoryzowane (podpisane) przez firmę HuzarSoftware. 1. Bezpieczeństwo środowiska/otoczenia 1.1. Kontrola haseł Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego. Procedury te powinny obejmować również kwestie bezpieczeństwa w zarządzaniu: hasłami oraz uprawnieniami użytkowników systemów informatycznych (systemów operacyjnych, baz danych i innych). Ustalone reguły bezpieczeństwa powinny zostać zastosowane również w odniesieniu do środowiska (w tym systemu operacyjnego), w którym działa oprogramowanie HS, aby zabezpieczyć oprogramowanie do obsługi celnej przed nieuprawnionym dostępem. Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników oprogramowania HS można przenieść na stronę serwera (patrz pkt. 2.2.3). 1.2. Kontrola dostępu do bazy danych 1.2.1. Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Jeśli w przedsiębiorstwie zainstalowany jest już serwer bazy danych (FireBird/Interbase, MSSQL, Oracle) na potrzeby innego oprogramowania wykorzystywanego w firmie, administrator zarządzający prawami dostępu do serwera bazy danych bezwzględnie powinien założyć nowego użytkownika bazy danych wyłącznie na potrzeby oprogramowania HS. Użytkownik ten musi posiadać pełne uprawnienia do: tworzenia, modyfikowania i archiwizowania bazy danych. 1.2.2. Instalacja sieciowa oprogramowania HS Podczas instalacji oprogramowania HS (programy: WinSADIB, WinSADMS, WinSADOR, WinSkladIB, WinUCZIB, IntrastatIB, MagSC), zakładany jest domyślny użytkownik bazy danych z hasłem domyślnym. Użytkownik domyślny ma uprawnienia administratora dla nowoutworzonej bazy danych: a) bazy danych FireBirdSQL: b) bazy danych MSSQL: 1 W dokumencie zamiast sformułowania oprogramowanie firmy Huzar Software będzie w skrócie używane sformułowanie oprogramowanie HS. 4

b) bazy danych MSSQL: c) bazy danych Oracle. Administrator bazy danych (odpowiednio FireBirdSQL, MSSQL, Oracle) bezwzględnie powinien dokonać zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli ze względu na przyjętą w przedsiębiorstwie politykę bezpieczeństwa, konieczne będzie założenie innego, nowego użytkownika bazy danych na potrzeby oprogramowania HS, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). Hasła baz danych (odpowiednio FireBirdSQL, MSSQL, Oracle) są w programach HS przechowywane w formie zaszyfrowanej, a tym samym nie ma możliwości pozyskania hasła przez niepowołane osoby, ale również hasło nie może być odzyskane przez uprawnionego użytkownika. Zalecane jest, aby hasło do bazy danych wprowadzał administrator bazy. 1.2.3. Instalacja jednostanowiskowa oprogramowania HS Po zainstalowaniu na pojedynczym stanowisku roboczym oprogramowania HS oraz odpowiedniego serwera bazy danych zalecane jest, aby Administrator bazy danych dokonał zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli konieczne będzie założenie innego, nowego użytkownika bazy danych, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD 2.1. Zarządzanie i kontrola haseł użytkowników W celu ochrony przed nieuprawnionym dostępem do informacji, program WinSAD posiada wewnętrznie wbudowane mechanizmy: kontroli haseł użytkowników logujących się do programu oraz kontroli haseł do bazy danych. Dodatkową ochroną danych strategicznych, jak hasła użytkowników, jest przechowywanie tych danych w bazie danych WinSAD w formie zaszyfrowanej. 5

Po włączeniu w programie, w menu Opcje-> Opcje programu mechanizmu kontroli haseł użytkowników można ustalić: 1) częstotliwość zmiany hasła (dni/tygodnie/miesiące), 2) minimalną długość hasła (w znakach), 3) minimalną liczbę małych i dużych liter oraz cyfr, które mają wystąpić w haśle użytkownika, 4) dopuszczalną liczbę znaków ze starego hasła użytkownika, która może powtórzyć się w nowym haśle, 5) minimalną liczbę poprzednich haseł użytkownika, które muszą być różne od nowego hasła, 6) dopuszczalną liczbę błędnych prób logowania, po których nastąpi zablokowanie hasła użytkownika, 7) minimalny czas zablokowania konta użytkownika po przekroczeniu dopuszczalnej liczby błędnych prób logowania. Dodatkowo w programie WinSAD zastosowany został mechanizm wymuszający zmianę hasła do bazy danych. Po włączeniu w Opcjach programu mechanizmu kontroli haseł bazy danych, Administrator będzie zobligowany do zmiany hasła bazy danych co określoną, w opcji, liczbę dni (lub tygodni, lub miesięcy). 2.2. Zarządzanie uprawnieniami użytkowników 2.2.1. Rejestracja, definiowanie haseł i praw dostępu W programie WinSAD, w menu Opcje znajduje się funkcja Hasła i uprawnienia. Za jej pomocą można zarejestrować nowego użytkownika, a następnie skonfigurować jego uprawnienia. Po zainstalowaniu programu jedynym użytkownikiem jest Administrator z pełnymi uprawnieniami. Hasło tego użytkownika nie jest określone (jest puste ). Hasło to NALEŻY zmienić podczas pierwszego uruchomienia programu. UWAGA: Małe i wielkie litery nie są rozróżniane w nazwie użytkownika. Małe i wielkie litery są rozróżniane w haśle. Zarządzanie uprawnieniami użytkowników programu realizowane jest w oknie Użytkownicy, otwieranym z menu Opcje-> Hasła i uprawnienia. W obszarze Użytkownicy można zobaczyć wszystkich użytkowników Aktualnie zarejestrowani użytkownicy programu WinSAD Aktualne uprawnienia posiadane przez użytkownika podświetlonego w oknie Użytkownicy Uprawnienia, których nie posiada użytkownik 6

zarejestrowanych w programie. Za pomocą przycisku Nowy Administrator dodaje nowego użytkownika. Dla zaznaczonego użytkownika program wyświetla informacje w dwóch obszarach: o przydzielonych mu uprawnieniach (obszar Posiadane uprawnienia) oraz nieprzydzielonych uprawnieniach (obszar Pozostałe uprawnienia). Zmiany uprawnień dokonuje Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) przenosząc, za pomocą przycisków z czerwonymi strzałkami, wskazane pozycje z listy uprawnień pomiędzy polami Posiadane uprawnienia Pozostałe uprawnienia. Użytkownik Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) może nadawać innym użytkownikom uprawnienia do: 1) edycji i przeglądania danych, 2) drukowania, 3) konfigurowania opcji programu, 4) edytowania rejestru procedury uproszczonej, 5) wprowadzania poprawek w rejestrze procedury uproszczonej, 6) blokowania, usuwania dokumentu SAD, 7) przejmowania dok. SAD (tzn. edytowania SAD-ów wykonanych przez innego użytkownika), 8) archiwizowania danych, 9) używania modułu faktur VAT. Administrator nadaje poszczególnym użytkownikom programu WinSAD uprawnienia zgodnie z zakresem wykonywanych obowiązków. Zalecane jest aby: TYLKO Administratorowi pozostawić wszystkie uprawnienia; określić hasło dla Administratora. Zalecamy, aby zwykły użytkownik programu WinSAD (nie Administrator) miał przydzielone następujące uprawnienia: 1) Edycja danych. 2) Podgląd danych, 3) Drukowanie, 4) Archiwizacja, 5) Moduł faktur VAT, 6) Usuwanie SAD-ów. Świadome zarządzanie użytkownikami programu zapewnia bezpieczny i sprawny dostęp do zasobów programu WinSAD. Istnieje możliwość archiwizowania wszystkich ustawień użytkownika w programie WinSAD, czyli Profilu użytkownika. Profil można zapisać w pliku zewnętrznym w formacie xml (menu Opcje-> Hasła i uprawnienia, przycisk Zapisz profil). Dzięki tej funkcjonalności można dodatkowo, osobno archiwizować ustawienia użytkownika, aby np. następnie wczytać profil na innym stanowisku komputerowym. Administratorowi ułatwia to również zarządzanie większą liczbą użytkowników. 2.2.2. Uprawnienia użytkownika prowadzącego rejestr procedur uproszczonych Rejestr jest wykazem odpraw celnych dokonanych w procedurze uproszczonej. Obsługa procedur uproszczonych opartych na rejestrze wymaga od Użytkownika znajomości aktualnych aktów prawnych oraz dynamicznie zmieniających się instrukcji i informacji publikowanych na stronach internetowych Służby Celnej (www.mf.gov.pl/index.php?const=2, www.e-clo.pl). Rejestr w programie WinSAD wymaga założenia. Rejestr może być założony przez dowolnego użytkownika programu, natomiast jego obsługa wymaga przydzielenia odpowiednich uprawnień. W programie WinSAD wprowadzono dwa uprawnienia użytkowników dotyczące rejestrów: Edycja rejestru i Poprawki rejestru. Uprawnienie Edycja rejestru daje dostęp do wszystkich operacji w rejestrze procedury uproszczonej pod warunkiem, że wpis w rejestrze nie jest jeszcze zablokowany. 7

Uprawnienie Poprawki rejestru powinno być przydzielane TYLKO w połączeniu z uprawnieniem Edycja rejestru i pozwala na dokonywanie poprawek w zablokowanych wpisach. Szczególna uwagę należy zwrócić na przydzielanie uprawnienia Poprawki rejestru procedury uproszczonej. Uprawnienie to należy przydzielić wyłącznie jednej osobie w przedsiębiorstwie/firmie - osobie upoważnionej do dokonywania poprawek. Co więcej zalecane jest, aby uprawnienie to przydzielić TYLKO na chwilę dokonywania poprawki, a następnie odebrać uprawnienie, aby uniknąć niepożądanych działań przypadkowych. Wszystkie poprawki wprowadzane do rejestrów procedur uproszczonych są rejestrowane, stąd nie ma możliwości dokonania jakiejkolwiek zmiany w rejestrach bez pozostawienia śladu wykonania tychże operacji. Użytkownik nie posiadający uprawnień Edycja rejestru i Poprawki rejestru ma jedynie możliwość podglądu zawartości rejestrów. 2.2.3. Uprawnienie Autentykacja przez LDAP Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników można przenieść na stronę serwera. W tym celu, w programie WinSAD z menu Opcje-> Hasła i uprawnienia Administrator powinien nadać użytkownikowi uprawnienie Autentykacja przez LDAP, tzn. przenieść je do obszaru Posiadane uprawnienia. Zalecane jest jednak utrzymywanie jednego użytkownika na prawach administratora programu WinSAD bez uprawnienia Autentykacja przez LDAP tak, aby w przypadku problemów z konfiguracją LDAP lub dostępem do serwera LDAP była możliwość wyłączenia tego uprawnienia pozostałym użytkownikom programu WinSAD. 2.3. Archiwizacja danych Systematyczna archiwizacja danych oraz tworzenie kopii zapasowych jest podstawowym i niezbędnym elementem polityki bezpieczeństwa prowadzonej w przedsiębiorstwie. Archiwizacja danych i tworzenie kopii zapasowych zabezpiecza przed utratą danych oraz umożliwia odzyskiwanie danych w razie awarii systemów informatycznych. Program WinSAD posiada funkcję archiwizacji wykorzystywanych baz danych. Zastosowane zostały standardowe mechanizmy archiwizacji, dostarczane przez serwer bazy dany Firebird/Interbase, MSSQL lub Oracle. Kończąc pracę, program WinSAD, przy włączonej opcji - Archiwizuj dane, (menu Opcje-> Opcje programu) przystępuje do archiwizacji danych (po ustawieniu opcji archiwizuj również indeksy tablic, archiwizowane są również pliki indeksowe). Zarchiwizowane dane są przechowywane na serwerze bazy danych, w formie skompresowanej, w katalogu wskazanym w Opcjach programu. Można ustalić liczbę ostatnio zapisanych kopii archiwalnych bazy danych. Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego dotyczące archiwizacji swoich wszystkich danych elektronicznych, tworzenia dodatkowych kopii zapasowych (np. na nośnikach zewnętrznych, takich jak: dyski przenośne, dyski CD, pamięci typu Flash, taśmy) oraz odzyskiwania zarchiwizowanych danych. Również archiwa baz danych programu WinSAD powinny podlegać składowaniu na nośnikach zewnętrznych, tworzeniu dodatkowych kopii zapasowych wg. ustalonych w przedsiębiorstwie procedur bezpieczeństwa. 8

2.4. Zalecenia dotyczące ustawień internetowych 1. Programy HS pobierają taryfę celną oraz kursy walut z następujących adresów: - www.huzar.pl, - wildcat.huzar.pl, - wildcat-sdi.huzar.pl, - www.nbp.pl - protokoły http (port 80) i https (port 443), - porty 80 i 443. Do prawidłowego funkcjonowania programów HS niezbędne jest umożliwienie dostępu do wyżej wymienionych adresów przez zabezpieczenia internetowe przedsiębiorstwa. Programy HS łączą się również ze stroną systemu Celina (https://www.celina.krakow.uc.gov.pl) oraz interfejsem niewizualnym systemu ECS (adres https://www.e-clo.pl/ecswebservice/fromtrader poprzez SOAP). Użytkownik systemu Windows, na którego loguje się użytkownik programów HS powinien mieć możliwość połączenia się z adresem: https://wildcat.huzar.pl/download/ oraz https://wildcatsdi.huzar.pl/download/. 2. Na potrzeby programów HS, w celu zapewnienia wygodnej komunikacji użytkownika z wybranymi systemami Służby Celnej (tj.: ECS, NCTS, OSOZ), może być również konieczny dostęp do kont pocztowych. Programy HS obsługują następujące typy serwerów pocztowych: POP3, SMTP, IMAP, Lotus Notes. 9