Bezpieczeństwo

Usługi NOR-STA i powierzane im dane użytkowników podlegają zaawansowanym środkom ochrony, które wynikają z przyjętej Polityki Bezpieczeństwa Informacji (PBI). PBI obejmuje różnorodne środki ochrony: organizacyjne, logiczne i fizyczne.

W szczególności wykorzystywany jest model kontroli dostępu oparty na rolach, szyfrowana komunikacja przeglądarka - serwer (SSL), szyfrowanie haseł, walidacja danych wejściowych i zabezpieczenia przed atakami hackerskimi, replikacja danych oraz zaawansowane środki ochrony fizycznej serwerów. Dane użytkowników pozostają w ich wyłącznej gestii i tylko oni mają prawo decydować komu i w jakich warunkach będą one  udostępnione.

Polityka Bezpieczeństwa Informacji jest punktem wyjścia przy ustalaniu porozumień z użytkownikami usług NOR-STA dotyczących gwarancji jakości tych usług (SLA).

Aby skorzystać z usług NOR-STA potrzebna jest jedynie przeglądarka internetowa (preferowane przeglądarki: Mozilla Firefox i Internet Explorer).

Dostępność usług jest na bieżąco monitorowana przy pomocy odpowiednich narzędzi. Dokonywane pomiary wskazują, że w ciągu ostatnich 6 miesięcy dostępność usług NOR-STA wynosiła 99.7%. Opracowane są również rozwiązania, które umożliwią zwiększenie tej dostępności, gdyby oczekiwali tego użytkownicy.

Usługi NOR-STA są udostępniane zgodnie z modelem SaaS (ang. Software as a Service) przetwarzania w chmurze (ang. cloud computing). Dzięki temu korzystanie z usług nie wymaga żadnych wstępnych inwestycji i jest realizowane według modelu używam-gdy-potrzebuję. Tworzy to szczególnie korzystne warunki dla małych i średnich przedsiębiorstw.

W implementacji usług wykorzystano architekturę RIA (Rich Internet Application) oraz nowoczesne środki informatyczne, np. frameworki AJAX, technologie FLOSS (Java, JBoss, PostreSQL), VMware i inne.

Poniższy rysunek ilustruje sposób udostępniania usług NOR-STA użytkownikom.