POLITYKA BEZPIECZEŃSTWA DANYCH (PBD) [CYBER_SECURITY_PROTOCOL]
ID: TAR_4_1_1 | SECURITY_LEVEL: HIGH | ENCRYPTION: AES_256_ACTIVE

Niniejsza Polityka Bezpieczeństwa Danych (PBD) określa standardy ochrony infrastruktury krytycznej platformy Fundasy.eu oraz procedury zarządzania integralnością danych osobowych i finansowych.

01. ARCHITEKTURA SERWEROWA (INFRASTRUCTURE)

>> NODE_STATUS: SECURE_CLUSTER 1. LOKALIZACJA: Dane przechowywane są w certyfikowanych centrach danych na terenie Unii Europejskiej (ISO 27001).
2. IZOLACJA: Bazy danych znajdują się w prywatnej sieci (VPC), odciętej od bezpośredniego dostępu z publicznego internetu.
3. FIREWALL: System chroniony jest przez warstwowy system WAF (Web Application Firewall) blokujący ataki typu SQL Injection, XSS oraz DDoS.

02. SZYFROWANIE DANYCH (DATA ENCRYPTION)

>> CRYPTO_STATUS: AES_256_ENABLED 1. DATA_AT_REST: Wszystkie rekordy w bazie danych (w tym dane osobowe) są szyfrowane algorytmem AES-256.
2. DATA_IN_TRANSIT: Komunikacja między przeglądarką a serwerem odbywa się wyłącznie przez protokół TLS 1.3 (szyfrowanie 2048-bitowe).
3. HASHING: Hasła użytkowników są nieodwracalnie haszowane przy użyciu argon2 lub bcrypt (brak możliwości odczytu przez administratora).

03. KONTROLA DOSTĘPU (ACCESS CONTROL)

1. ZASADA MINIMALNYCH UPRAWNIEŃ: Pracownicy Fundacji mają dostęp tylko do tych fragmentów danych, które są niezbędne do obsługi zbiórki.
2. LOGOWANIE_AUDYTOWE: Każda próba dostępu do danych osobowych jest logowana (Timestamp, IP, UserID).
3. MFA (Multi-Factor Authentication): Dostęp administracyjny do backendu platformy wymaga dwuetapowej weryfikacji.

04. BACKUP I RECOVERY (DRP)

1. BACKUP_AUTO: System wykonuje przyrostowe kopie zapasowe co 24 godziny.
2. REDUNDANCJA: Dane są replikowane w czasie rzeczywistym do drugiego, niezależnego centrum danych (Failover Cloud).
3. INTEGRALNOŚĆ: Sumy kontrolne (Hash) są weryfikowane przy każdej operacji zapisu/odczytu.
DEKLARACJA_BEZPIECZEŃSTWA: Fundacja Syndykat regularnie przeprowadza testy penetracyjne infrastruktury, aby identyfikować i eliminować potencjalne wektory ataków przed ich wystąpieniem.