Dodawanie użytkowników (lognów) #
Aby zostać opublikowanym przez użytkownika do systemu, należy przesłać następujące kroki:
- Przejdź do sekcji SAFESTAR> KONTO> UŻYTKOWNICY> UŻYTKOWNICY .
- W menu po lewej stronie ekranu należy wybrać opcję „DODAJ UŻYTKOWNIKA” .
Po wykonaniu tych kroków, oprogramowanie jest stosowane do wprowadzania danych użytkownika oraz przy pisaniu uprawnień.

Po wyborze „DODAJ UŻYTKOWNIKA” należy wypełnić formularz edycji użytkownika, podając dane wejściowe:
- Poziom dostępu – należy wybrać poziom dostępu użytkownika, który określa zakres jego uprawnień w systemie, zależny od roli, ma pełnić.
- Imię i nazwisko – dane użytkownika, które są oznaczone w systemie do jego uzyskania i umożliwiły zidentyfikowanie użytkownika w systemie.
- Adres e-mail – adres e-mail jest jednocześnie loginem do systemu. Zabezpieczenie przed użyciem z samego adresu e-mail (bez podawania nazwy użytkownika) przy użyciu użytkowników, ponieważ w przypadku braku haseł lub zablokowanych kont (konto blokowane po 3 nieudanych próbach logowania), użytkownik będzie mógł samodzielnie przejść procedurę resetowania haseł za pomocą twojego adresu e-mail.
- Nazwa użytkownika – opcjonalny tekstowy login, który może być alternatywnym sposobem logowania, jeśli nie jest używany adres e-mail.
- Hasło – może zostać wysłane hasło podczas tworzenia konta, lub wysłane do pola pustego, następnie system wyśle wiadomość e-mail z linkiem aktywnym, który umożliwia samodzielne ustawienie haseł.
- Numer telefonu komórkowego – zaleca się stosowanie numeru telefonu, który będzie podłączony do autoryzacji dwuetapowej, z użyciem kodów SMS.
- Dozwolony adres IP – istnieje możliwość zastosowania podstawowego adresu IP, z którego użytkownik będzie mógł logować się do systemu. Taki mechanizm zwiększa bezpieczeństwo konta, połączenie na logowanie tylko z zaufanych źródeł np. z siedzibą firmy..

Po wprowadzeniu danych w sekcji „Dane podstawowe” należy przypisać definicję jednej grupy. W przeciwnym razie użytkownik po zalogowaniu się do systemu nie będzie miał dostępu do żadnych elementów podlegających systemowi. to, że nie będzie mógł pracować z obiektami ani nie będzie widocznych żadnych alarmów na konsoli.
Podział obiektów na grupy oraz przypisywanie uprawnień do tych grup pozwala na usprawnienie pracy, szczególnie na stacji monitorowania. Przykładem może być podział obiektów między operatorami, co umożliwia koncentrację na zadaniach i zwiększenie wydajności pracy.
Aby przypisać uprawnienia do grupy obiektów, należy włączyć zakładki i wtyczki „Przypisz grupy” . W tym miejscu przypisuje się do grupy, a po dokonaniu zmiany należy zatwierdzić formularz stosowania przycisku „Dodaj/Zapisz” , aby zapisać wszystkie dane.

Jeśli użytkownik ma dostęp tylko do kilku lub jednego obiektu, nie jest on dostępny odpowiednio „grupy urządzeń”, należy przejść do zakładek „OBIEKTY” w formularzu Edycji Użytkownika . W tej sekcji można przypisać wybrane urządzenia, do których użytkownicy mają dostęp. Ta funkcja jest możliwa, jeśli przyznano uprawnienia do poszczególnych elementów, nawet jeśli nie są one jednym z przypisanych grup obiektów.

W przypadku, gdy użytkownik ma dodatek do książki obiektów w module OFI , należy dodatkowo włączyć funkcję „pracownika zabezpieczającego” w zakładce „OCHRONA” w formularzu Edycji Użytkownika . Po jej zastosowaniu użytkownik uzyskuje dostęp do obsługi książki, co pozwala na przypisanie siebie do uruchomienia oraz udostępnienie usług.
Poziomy dostępu #
Administrator Safestar (z uprawnieniami do tworzenia użytkowników) ma możliwość uzyskania dodatkowej liczby loginów (użytkowników) dla swoich pracowników. Wszystkie rozwiązania można przypisać odpowiedniemu zestawowi uprawnień, możliwościom dostępu , które można skonfigurować w zależności od potrzeb.
Domyślnie, podczas rejestracji, system automatycznie tworzy kilka kluczy dostępu. W każdej chwili administrator może zmienić zestaw uprawnień, który może zostać dodany lub dodany do nowego dostępu poziomego, po uzyskaniu dostępu do modułu KONTO> UŻYTKOWNICY> POZIOMY DOSTĘPU .
WAŻNA INFORMACJA! Konfiguracja dostępu została pierwotnie opisana w urządzeniu.
Zasady uczestnictwa w programie #
Warto pamiętać o zasadach bezpiecznego logowania, aby chronić poziom ochrony danych i konta użytkownika. Safestar oferuje kilka urządzeń, które warto zastosować:
- Okresowa zmiana haseł – W przypadku konta użytkownika istnieje możliwość korzystania z częstotliwości, z której użytkownicy korzystają z hasła do systemu. Regularna zmiana zwiększa bezpieczeństwo konta i minimalizuje ryzyko nieautoryzowanego dostępu.
- Dwuetapowe logowanie z użyciem kodów SMS – W przypadku „Ustawień użytkownika” , dostępnych w menu głównego rogu, każdy użytkownik może włączyć autoryzację dwuetapową. Po jej wydaniu, podczas logowania do systemu, będzie wymagane podanie tokenu , który jest wysyłany za pomocą wiadomości SMS. Ta metoda zapewnia wysoki poziom bezpieczeństwa konta i skutecznie uniemożliwia zalogowanie się nieupoważnionym dostępem, nawet w przypadku użycia jednego loginu.
- Dwuetapowe logowanie z użyciem kodów OTP – W oznaczeniach „Ustawienia użytkownika” , dostępnych w menu w pierwszym rogu, każdy użytkownik może włączyć autoryzację dwuetapową. Po jej zastosowaniu, podczas logowania do systemu, będą wymagane zastosowania tokenu stosowanego przez aplikację OTP, taki jak Google Authenticator , Microsoft Authenticator lub inne aplikacje. Ta metoda zapewnia wysoki poziom bezpieczeństwa konta i skutecznie uniemożliwia zalogowanie się nieupoważnionym atakiem, nawet w przypadku użycia jednego loginu i hasłem.
Użycie metod OTP zapewnia wysoki stopień konta bezpieczeństwa, skutecznie uniemożliwiając dostęp do nieupoważnionego dostępu, nawet jeśli dostępny jest jeden login i hasłem. Jest to standard przez wiele systemów i usług, takich jak Google , Facebook , Banki online , czy Apple ID . Dwuetapowa autoryzacja z użyciem kodów OTP jest uznawana za jedną z niebezpiecznych metod ochrony przed nieautoryzowanym dostępem do kont użytkowników.