Механизмы защиты в 1С можно разделить на встроенные и интегрированные в операционную систему и сервер баз данных. Как результат, механизмы защиты в 1С плохо описаны в документации к продукту и в дисках информационного сопровождения. Использование же средств сервера Windows 2003/2008 либо сервера баз данных MS SQL требует опытного системного администратора. Встроенные в 1С механизмы защиты громоздки в настройке и сложно применимы на этапе разработки конфигурации, в силу уточнения ролей пользователей по мере изучения ими программы и отлаженности бизнес-процессов. Их использование требует досконального знания конфигурации и проверки после каждого изменения конфигурации на предмет возможности пользователем выполнения только ему разрешенных действий.
Разграничение доступа пользователей к данным обычно выполняется по таким принципам:
. По уровням доступа - от меньшего доступа к большему.
. По функциональным потребностям: закупка, продажа, доставка - «видят» только свои данные, бухгалтерия «видит» все.
. По территориальному расположению: салон 1, филиал 1, салон 1 филиал 2, салон 2, филиал 1, центральный офис.
. Внутри холдинга разграничение бывает по фирмам ведения учета: фирма 1, фирма 2, фирма 3, бухгалтерия видит все.
. Разграничение по видам учета: бухгалтерский учет, управленческий, учет для инвесторов.
Использование встроенного в 1С механизма разграничения доступа к данным оправдывает себя лишь до определенного размера базы данных. Когда размер данных вырастает, одновременная работа пользователей затрудняется. Стоимость лицензий на программные продукты и стоимость более мощного сервера заставляют задуматься о поиске других способов обеспечения пользователей необходимой информацией с сохранением нужного уровня секретности. Отметим, что стандартные способы разграничения доступа в 1С бесполезны в случае кражи базы, либо банального разгильдяйства пользователей: забыл выйти из программы, простые пароли и другие человеческие факторы.
Анализ зарубежных систем для учета показывает, что имеет смысл использовать так называемые «рабочие места». На практике это реализуется путем создания автономных рабочих мест, которые содержат в своей базе данных только нужные для работы данные. Например, кладовщик видит информацию о расходной накладной покупателя и документ разрешение на отгрузку для охраны. С определенной периодичностью происходит обмен данными центральной базы с базой кладовщика. Таким образом кладовщик получает доступ только к той информации, которая действительно ему нужна. Если вдруг его база будет украдена, то злоумышленники смогут получить данные только о расходных накладных и разрешениях для охраны.
Рассмотренный выше способ организации разграничения доступа к данным возможен при использовании механизма обмена данными в 1С. Механизм обмена данными позволяет организовать как двухсторонний обмен, так и односторонний обмен данными между базами и определенными видами документов. Таким способом можно создавать «зеркальные» копии баз.
С точки зрения защиты коммерческой тайны механизм обмена позволяет создавать системы баз между которыми происходит автоматический обмен данными с заданной периодичностью, причем есть гарантия, что для заданного рабочего места есть только необходимые для работы данные. Регистрация изменений в документах и справочниках происходит автоматически. Можно использовать приоритетность изменений данных, т.е. вносить правку только более «главного» пользователя. Каждая база может быть размещена на отдельном сервере.
Рассмотрим самые популярные практические решения:
. Работа с филиалами. Общие справочники доступны всем филиалам, каждый филиал имеет доступ только к «своим» документам. Все документы доступны только в центральном офисе.
Перейти на страницу: 1 2 3 4 5 6 7
|