सभी आईबी 1एस आईबी प्रबंधन से गुजरें

सूचना सुरक्षासूचना सुरक्षा की तरह, सुरक्षा सुनिश्चित करने के उद्देश्य से एक जटिल कार्य है, जिसे सुरक्षा प्रणाली के कार्यान्वयन द्वारा कार्यान्वित किया जाता है। सूचना सुरक्षा की समस्या बहुआयामी और जटिल है और इसमें कई महत्वपूर्ण कार्य शामिल हैं।

समाज के सभी क्षेत्रों में डेटा प्रोसेसिंग और ट्रांसमिशन के तकनीकी साधनों के प्रवेश से सूचना सुरक्षा समस्याएं लगातार बढ़ रही हैं, यह समस्या वित्तीय लेखांकन प्रणालियों के क्षेत्र में विशेष रूप से गंभीर है; रूस में सबसे लोकप्रिय लेखांकन, बिक्री और सीआरएम प्रक्रिया प्रणाली 1सी एंटरप्राइज प्रणाली है।

आइए 1सी प्रोग्राम का उपयोग करते समय संभावित सुरक्षा खतरों पर विचार करें।

फ़ाइल स्वरूप में डेटाबेस के साथ 1C का उपयोग करना। 1C फ़ाइल डेटाबेस भौतिक प्रभाव के प्रति सबसे अधिक असुरक्षित हैं। यह इस प्रकार के डेटाबेस की वास्तुशिल्प विशेषताओं के कारण है - ऑपरेटिंग सिस्टम के सभी उपयोगकर्ताओं के लिए सभी कॉन्फ़िगरेशन फ़ाइलों और फ़ाइल डेटाबेस को खुला (पूर्ण पहुंच के साथ) रखने की आवश्यकता। परिणामस्वरूप, कोई भी उपयोगकर्ता जिसके पास 1C फ़ाइल डेटाबेस में काम करने का अधिकार है, वह सैद्धांतिक रूप से दो माउस क्लिक के साथ 1C सूचना डेटाबेस को कॉपी या हटा भी सकता है।

DBMS प्रारूप में डेटाबेस के साथ 1C का उपयोग करना।इस प्रकार की समस्या तब उत्पन्न होती है जब एक DBMS (PosgreSQL, MS SQL) का उपयोग 1C डेटाबेस के लिए भंडारण के रूप में किया जाता है, और एक एंटरप्राइज़ 1C सर्वर का उपयोग 1C और DBMS के बीच एक मध्यवर्ती संचार सेवा के रूप में किया जाता है। यह एक उदाहरण है - कई कंपनियां अपनी आवश्यकताओं के अनुरूप 1C कॉन्फ़िगरेशन को संशोधित करने का अभ्यास करती हैं। परिशोधन की प्रक्रिया में, परियोजना "उपद्रव" की स्थितियों में, नई, बेहतर कार्यक्षमता का निरंतर परीक्षण, जिम्मेदार विशेषज्ञ अक्सर नेटवर्क सुरक्षा के नियमों की उपेक्षा करते हैं।
परिणामस्वरूप, कुछ व्यक्ति जिनके पास DBMS डेटाबेस तक सीधी पहुंच है या जिनके पास 1C एंटरप्राइज़ सर्वर पर व्यवस्थापक अधिकार हैं, यहां तक ​​कि अस्थायी परीक्षण अवधि के लिए भी, वे या तो बाहरी संसाधनों की बैकअप प्रतिलिपि बना सकते हैं या DBMS में डेटाबेस को पूरी तरह से हटा सकते हैं।

सर्वर उपकरण का खुलापन और पहुंच।यदि सर्वर उपकरण तक अनधिकृत पहुंच है, तो कंपनी के कर्मचारी या तीसरे पक्ष इस पहुंच का उपयोग जानकारी चुराने या क्षति पहुंचाने के लिए कर सकते हैं। सीधे शब्दों में कहें तो, यदि कोई हमलावर 1सी सर्वर की बॉडी और कंसोल तक सीधी पहुंच प्राप्त करता है, तो उसकी क्षमताओं की सीमा दस गुना बढ़ जाती है।

व्यक्तिगत डेटा की चोरी और रिसाव का जोखिम।यहां, व्यक्तिगत डेटा की सुरक्षा के लिए वर्तमान खतरों को उन स्थितियों और कारकों के एक समूह के रूप में समझा जाता है जो सूचना प्रणाली में उनके प्रसंस्करण के दौरान व्यक्तिगत डेटा तक अनधिकृत, आकस्मिक सहित पहुंच का वर्तमान खतरा पैदा करते हैं, उदाहरण के लिए, जिम्मेदार कर्मचारियों द्वारा, पीसी संचालक, लेखा विभाग, आदि।
इसके परिणामस्वरूप व्यक्तिगत डेटा का विनाश, संशोधन, अवरोधन, प्रतिलिपि बनाना, प्रावधान, वितरण, साथ ही जिम्मेदार व्यक्तियों के अन्य गैरकानूनी कार्य हो सकते हैं।

नेटवर्क सुरक्षा। GOST, सुरक्षा आवश्यकताओं, अनुशंसाओं के उल्लंघन या उचित आईटी समर्थन के अभाव में निर्मित एक उद्यम सूचना प्रणाली छिद्रों, वायरस और स्पाइवेयर और कई बैकडोर (आंतरिक नेटवर्क तक अनधिकृत पहुंच) से भरी हुई है, जो सीधे कॉर्पोरेट डेटा की सुरक्षा को प्रभावित करती है। 1सी. इससे किसी हमलावर के लिए व्यावसायिक रूप से संवेदनशील जानकारी तक आसान पहुंच हो जाती है। उदाहरण के लिए, एक हमलावर व्यक्तिगत लाभ के लिए बैकअप प्रतियों तक मुफ्त पहुंच और बैकअप प्रतियों वाले अभिलेखागार के लिए पासवर्ड की अनुपस्थिति का उपयोग कर सकता है। वायरल गतिविधि से 1C डेटाबेस को होने वाली प्राथमिक क्षति का उल्लेख नहीं किया गया है।

1सी और बाहरी वस्तुओं के बीच संबंध।एक अन्य संभावित खतरा "बाहरी दुनिया" के साथ संचार करने के लिए 1सी अकाउंटिंग डेटाबेस की आवश्यकता (और कभी-कभी एक विशेष विपणन सुविधा) है। ग्राहक बैंकों के अपलोड/डाउनलोड, शाखाओं के साथ सूचना का आदान-प्रदान, कॉर्पोरेट वेबसाइटों, पोर्टलों, अन्य रिपोर्टिंग कार्यक्रमों, ग्राहक और बिक्री प्रबंधन और बहुत कुछ के साथ नियमित सिंक्रनाइज़ेशन। चूंकि 1C के इस क्षेत्र में सुरक्षा मानकों के अनुपालन और नेटवर्क सूचना विनिमय की एकरूपता को प्रोत्साहित नहीं किया जाता है, इसलिए इसके मार्ग में किसी भी बिंदु पर रिसाव काफी वास्तविक है।
ट्रैफ़िक की सुरक्षा के लिए आवश्यक उपायों के लिए प्रक्रिया स्वचालन या बजट में कटौती के लिए गैर-मानक सुधार की आवश्यकता के परिणामस्वरूप, कमजोरियों, छिद्रों, असुरक्षित कनेक्शन, खुले बंदरगाहों, अनएन्क्रिप्टेड रूप में आसानी से सुलभ विनिमय फ़ाइलों आदि की संख्या तुरंत बढ़ जाती है। लेखा प्रणाली में. आप सुरक्षित रूप से कल्पना कर सकते हैं कि इससे क्या हो सकता है - एक निश्चित समय के लिए 1C डेटाबेस को सरल रूप से अक्षम करने से लेकर कई मिलियन के भुगतान आदेश की जालसाजी तक।

ऐसी समस्याओं के समाधान के लिए क्या प्रस्तावित किया जा सकता है?

1. 1C फ़ाइल डेटाबेस के साथ काम करते समयठिकानों की सुरक्षा सुनिश्चित करने के लिए कई उपायों को लागू करना अनिवार्य है:

  • एनटीएफएस पहुंच प्रतिबंधों का उपयोग करते हुए, केवल उन उपयोगकर्ताओं को आवश्यक अधिकार दें जो इस डेटाबेस के साथ काम करते हैं, जिससे डेटाबेस को बेईमान कर्मचारियों या हमलावर द्वारा चोरी या क्षति से बचाया जा सके;
  • उपयोगकर्ता वर्कस्टेशन में लॉग इन करने और नेटवर्क संसाधनों तक पहुंचने के लिए हमेशा विंडोज प्राधिकरण का उपयोग करें;
  • एन्क्रिप्टेड डिस्क या एन्क्रिप्टेड फ़ोल्डर का उपयोग करें जो आपको 1सी डेटाबेस हटाने पर भी गोपनीय जानकारी सहेजने की अनुमति देगा;
  • एक स्वचालित स्क्रीन लॉकिंग नीति स्थापित करें, साथ ही प्रोफ़ाइल लॉकिंग की आवश्यकता को समझाने के लिए उपयोगकर्ता को प्रशिक्षण प्रदान करें;
  • 1सी स्तर पर पहुंच अधिकारों के विभेदन से उपयोगकर्ताओं को केवल उसी जानकारी तक पहुंच प्राप्त करने की अनुमति मिलेगी जिसके लिए उनके पास उचित अधिकार हैं;
  • 1C कॉन्फिगरेटर को केवल उन्हीं कर्मचारियों को लॉन्च करने की अनुमति देना आवश्यक है जिन्हें इसकी आवश्यकता है।

2. DBMS 1C डेटाबेस के साथ काम करते समयकृपया निम्नलिखित अनुशंसाओं पर ध्यान दें:

  • डीबीएमएस से जुड़ने के क्रेडेंशियल में प्रशासनिक अधिकार नहीं होने चाहिए;
  • डीबीएमएस डेटाबेस तक पहुंच अधिकारों को अलग करना आवश्यक है, उदाहरण के लिए, प्रत्येक सूचना आधार के लिए अपना स्वयं का खाता बनाएं, जो किसी एक खाते के हैक होने पर डेटा हानि को कम करेगा;
  • एंटरप्राइज़ डेटाबेस और 1C सर्वर तक भौतिक और दूरस्थ पहुंच को सीमित करने की अनुशंसा की जाती है;
  • डेटाबेस के लिए एन्क्रिप्शन का उपयोग करने की अनुशंसा की जाती है; यह गोपनीय डेटा को बचाएगा, भले ही कोई हमलावर डीबीएमएस फ़ाइलों तक भौतिक पहुंच प्राप्त कर ले;
  • इसके अलावा, महत्वपूर्ण निर्णयों में से एक डेटा बैकअप के लिए एन्क्रिप्ट करना या पासवर्ड सेट करना है;
  • 1सी क्लस्टर के साथ-साथ 1सी सर्वर के लिए प्रशासक बनाना अनिवार्य है, क्योंकि डिफ़ॉल्ट रूप से, यदि कोई उपयोगकर्ता नहीं बनाया जाता है, तो सिस्टम के सभी उपयोगकर्ताओं के पास सूचना आधारों तक पूर्ण पहुंच होती है।

3. सर्वर उपकरण की भौतिक सुरक्षा सुनिश्चित करने के लिए आवश्यकताएँ:
(गोस्ट आर आईएसओ/आईईसी टीओ-13335 के अनुसार)

  • उन क्षेत्रों तक पहुंच जहां संवेदनशील जानकारी संसाधित या संग्रहीत की जाती है, नियंत्रित की जानी चाहिए और केवल अधिकृत व्यक्तियों तक ही सीमित होनी चाहिए;
  • प्रमाणीकरण नियंत्रण, जैसे एक्सेस कंट्रोल कार्ड और व्यक्तिगत पहचान संख्या , किसी भी पहुंच को अधिकृत और पुष्टि करने के लिए उपयोग किया जाना चाहिए;
  • सभी पहुंच का ऑडिट ट्रेल एक सुरक्षित स्थान पर रखा जाना चाहिए;
  • तीसरे पक्ष के सहायता कर्मियों को आवश्यकता पड़ने पर ही सुरक्षा क्षेत्रों या संवेदनशील सूचना प्रसंस्करण सुविधाओं तक सीमित पहुंच दी जानी चाहिए;
  • इस पहुंच को हर समय अधिकृत और मॉनिटर किया जाना चाहिए;
  • सुरक्षा क्षेत्रों तक पहुंच अधिकारों की नियमित रूप से समीक्षा और अद्यतन किया जाना चाहिए, और यदि आवश्यक हो तो रद्द कर दिया जाना चाहिए;
  • प्रासंगिक सुरक्षा और स्वास्थ्य नियमों और मानकों को ध्यान में रखा जाना चाहिए;
  • मुख्य सुविधाएं इस प्रकार अवस्थित की जानी चाहिए कि आम जनता की उन तक पहुंच को रोका जा सके;
  • जहां लागू हो, इमारतें और कमरे सादे होने चाहिए और अपने उद्देश्य का न्यूनतम संकेत देना चाहिए, इमारत के बाहर या अंदर कोई प्रमुख संकेत नहीं होना चाहिए, जो सूचना प्रसंस्करण गतिविधियों की उपस्थिति का संकेत दे;
  • संवेदनशील सूचना प्रसंस्करण सुविधाओं के स्थान बताने वाले संकेत और आंतरिक टेलीफोन पुस्तकें आम जनता के लिए आसानी से उपलब्ध नहीं होनी चाहिए।

4. व्यक्तिगत डेटा की गोपनीयता.व्यक्तिगत डेटा की सुरक्षा को व्यवस्थित करने का मुख्य लक्ष्य परिभाषित सूचना प्रणाली में मौजूदा खतरों को बेअसर करना है 27 जुलाई 2006 का संघीय कानून संख्या 152-एफजेड "व्यक्तिगत डेटा पर" , राज्य मानकों और अंतर्राष्ट्रीय आईटी सुरक्षा प्रमाणपत्रों की आवश्यकताओं की एक सूची (गोस्ट आर आईएसओ/आईईसी 13335 2-5, आईएसओ 27001) . यह सूचना तक उसके प्रकारों के आधार पर पहुंच को सीमित करके, उपयोगकर्ता की भूमिकाओं के आधार पर सूचना तक पहुंच को सीमित करके, सूचना के प्रसंस्करण और भंडारण की प्रक्रिया को संरचित करके प्राप्त किया जाता है।
यहां कुछ प्रमुख बिंदु दिए गए हैं:

  • व्यक्तिगत डेटा का प्रसंस्करण विशिष्ट, पूर्व-परिभाषित और वैध उद्देश्यों की प्राप्ति तक सीमित होना चाहिए;
  • व्यक्तिगत डेटा के प्रसंस्करण के लिए सहमति विशिष्ट, सूचित और सचेत होनी चाहिए;
  • व्यक्तिगत डेटा के प्रसंस्करण की अनुमति नहीं है जो व्यक्तिगत डेटा एकत्र करने के उद्देश्यों से असंगत है;
  • केवल व्यक्तिगत डेटा जो उनके प्रसंस्करण के उद्देश्यों को पूरा करता है, प्रसंस्करण के अधीन है;
  • ऑपरेटर और अन्य व्यक्ति जिनके पास व्यक्तिगत डेटा तक पहुंच है, वे व्यक्तिगत डेटा के विषय की सहमति के बिना तीसरे पक्ष को खुलासा नहीं करने या व्यक्तिगत डेटा वितरित नहीं करने के लिए बाध्य हैं, जब तक कि संघीय कानून द्वारा अन्यथा प्रदान न किया गया हो;
  • फोटोग्राफिक, वीडियो, ऑडियो या अन्य रिकॉर्डिंग उपकरण जैसे मोबाइल उपकरणों पर कैमरे की अनुमति तब तक नहीं दी जानी चाहिए जब तक कि अधिकृत न किया गया हो;
  • हटाने योग्य मीडिया वाली ड्राइव को केवल तभी अनुमति दी जानी चाहिए जब इसकी व्यावसायिक आवश्यकता हो;
  • यह सुनिश्चित करने के लिए कि गोपनीय जानकारी के साथ छेड़छाड़ न हो, कागज और इलेक्ट्रॉनिक मीडिया को उपयोग में न होने पर, विशेष रूप से गैर-कार्य घंटों के दौरान, उचित रूप से बंद अलमारियों और/या अन्य सुरक्षित फर्नीचर में संग्रहित किया जाना चाहिए;
  • महत्वपूर्ण या संवेदनशील मालिकाना जानकारी वाले मीडिया को दूर रखा जाना चाहिए और आवश्यकता न होने पर लॉक कर दिया जाना चाहिए (उदाहरण के लिए, अग्निरोधक तिजोरी या कैबिनेट में), खासकर जब क्षेत्र खाली हो।

5. नेटवर्क सुरक्षा- यह किसी उद्यम के कंप्यूटर नेटवर्क के बुनियादी ढांचे और उसमें काम करने की नीतियों के लिए आवश्यकताओं का एक सेट है, जिसका कार्यान्वयन अनधिकृत पहुंच से नेटवर्क संसाधनों की सुरक्षा सुनिश्चित करता है। नेटवर्क सुरक्षा को व्यवस्थित करने और सुनिश्चित करने के लिए अनुशंसित कार्यों के हिस्से के रूप में, बुनियादी बातों के अलावा, आप निम्नलिखित सुविधाओं पर विचार कर सकते हैं:

  • सबसे पहले, कंपनी को उचित निर्देशों के साथ एक एकीकृत सूचना सुरक्षा विनियमन लागू करना होगा;
  • उपयोगकर्ताओं को यथासंभव फ़ाइल होस्टिंग सेवाओं सहित अवांछित साइटों तक पहुंच से वंचित किया जाना चाहिए;
  • बाहरी नेटवर्क से, केवल वे पोर्ट जो उपयोगकर्ताओं के सही संचालन के लिए आवश्यक हैं, खुले रहने चाहिए;
  • उपयोगकर्ता के कार्यों की व्यापक निगरानी और सभी सार्वजनिक रूप से उपलब्ध संसाधनों की सामान्य स्थिति के उल्लंघन की त्वरित अधिसूचना के लिए एक प्रणाली होनी चाहिए, जिसका संचालन कंपनी के लिए महत्वपूर्ण है;
  • मैलवेयर को साफ करने और हटाने के लिए एक केंद्रीकृत एंटी-वायरस सिस्टम और नीतियों की उपलब्धता;
  • एंटी-वायरस सॉफ़्टवेयर के प्रबंधन और अद्यतन के लिए एक केंद्रीकृत प्रणाली की उपलब्धता, साथ ही नियमित ओएस अपडेट के लिए नीतियां;
  • हटाने योग्य फ़्लैश मीडिया चलाने की क्षमता यथासंभव सीमित होनी चाहिए;
  • पासवर्ड कम से कम 8 अक्षर लंबा होना चाहिए, इसमें संख्याएं और बड़े और छोटे अक्षर शामिल होने चाहिए;
  • मुख्य सूचना विनिमय फ़ोल्डरों की सुरक्षा और एन्क्रिप्शन होना चाहिए, विशेष रूप से 1सी एक्सचेंज फ़ाइलों और क्लाइंट-बैंक सिस्टम में;
  • सूचना प्रसंस्करण सुविधाओं में शामिल बिजली और लंबी दूरी की संचार लाइनें जहां संभव हो भूमिगत होनी चाहिए या पर्याप्त वैकल्पिक सुरक्षा के अधीन होनी चाहिए;
  • नेटवर्क केबलों को अनधिकृत अवरोधन या क्षति से बचाया जाना चाहिए, उदाहरण के लिए एक नाली का उपयोग करके या सार्वजनिक रूप से सुलभ क्षेत्रों के माध्यम से मार्गों से बचकर।

उपरोक्त सभी को सारांशित करते हुए, मैं यह नोट करना चाहूंगा कि सूचना की सुरक्षा के लिए मुख्य नियम उपयोगकर्ताओं के अधिकारों और क्षमताओं को सीमित करना है, साथ ही सूचना प्रणालियों का उपयोग करते समय उन पर नियंत्रण भी है। किसी सूचना प्रणाली के साथ काम करते समय उपयोगकर्ता के पास जितने कम अधिकार होंगे, दुर्भावनापूर्ण इरादे या लापरवाही के कारण सूचना के लीक होने या क्षति की संभावना उतनी ही कम होगी।


1C डेटाबेस सहित एंटरप्राइज़ डेटा की सुरक्षा के लिए एक व्यापक समाधान, "इज़राइल में सर्वर" समाधान है, जिसमें उच्च स्तर की सूचना गोपनीयता सुनिश्चित करने के लिए नवीनतम उपकरण शामिल हैं।

प्रणाली एकीकरण। CONSULTING

— वास्या, आज से आप उपयोगकर्ता बना रहे हैं!
- लेकिन मैं एक प्रोग्रामर हूं, सिस्टम एडमिनिस्ट्रेटर नहीं?!
— सिस्टम प्रशासक 1C नहीं जानते, इसलिए आप उपयोगकर्ता बनाएंगे!
- आआआह!!!

प्रोग्रामर वह व्यक्ति होता है जो कंप्यूटर के लिए प्रोग्राम लिखता है। हालाँकि, 1C में उपयोगकर्ताओं की सूची का प्रबंधन आमतौर पर 1C से जुड़े किसी व्यक्ति, अर्थात् 1C प्रोग्रामर को सौंपा जाता है।

सिद्धांत रूप में, कुछ प्रोग्रामर इसके ख़िलाफ़ नहीं हैं, क्योंकि इससे उन्हें कुछ "विशेषाधिकार" मिलते हैं।

फिर भी, 1सी में उपयोगकर्ताओं की सूची अन्य कार्यक्रमों में उपयोगकर्ताओं की सूची से बहुत कम भिन्न है। इसलिए, एक नया उपयोगकर्ता बनाना या किसी मौजूदा को अक्षम करना नाशपाती के छिलके जितना आसान है।

1सी उपयोगकर्ता

तो, 1C के पास उपयोगकर्ताओं की अपनी सूची है। इसका उपयोग 1C डेटाबेस तक पहुंच को विनियमित करने के लिए किया जाता है। डेटाबेस में प्रवेश करते समय, 1C आपसे इस सूची से एक उपयोगकर्ता का चयन करने और एक पासवर्ड दर्ज करने के लिए कहेगा।

ऐसे विकल्प हैं जिनमें 1सी लॉग इन करने के लिए उपयोगकर्ता नाम नहीं मांगता है। हालाँकि, इसका कोई मतलब नहीं है । यह सिर्फ इतना है कि इस मामले में, सूची से उपयोगकर्ता को विंडोज/डोमेन उपयोगकर्ता के साथ मैप किया जाता है और स्वचालित रूप से पता लगाया जाता है। कैसे

एकमात्र विकल्प जब 1सी वास्तव में उपयोगकर्ता को संकेत नहीं देता है वह एक नया (खाली) डेटाबेस बनाते समय होता है। इस स्थिति में, 1C उपयोगकर्ताओं की सूची खाली है। जब तक पहला उपयोगकर्ता नहीं जुड़ जाता, 1C स्वचालित रूप से लॉग इन हो जाएगा। विंडोज़ में एक समान प्रणाली का उपयोग तब किया जाता है जब एक उपयोगकर्ता बिना पासवर्ड के होता है।

1C उपयोगकर्ता एक दूसरे से भिन्न होते हैं:

  • पहुंच अधिकार
  • इंटरफ़ेस (मेनू में आइटम की उपस्थिति)।

ऐसा कोई "सुपरयूज़र" या "प्रशासक समूह" नहीं है। व्यवस्थापक वह उपयोगकर्ता होता है जिसके पास सभी कॉन्फ़िगरेशन अधिकार और प्रशासन अधिकार सक्षम होते हैं। एक खाली डेटाबेस में (जब उपयोगकर्ताओं की सूची अभी भी खाली है), इस विशेष उपयोगकर्ता को पहले जोड़ा जाना चाहिए।

1सी उपयोगकर्ताओं की दो सूचियाँ

वास्तव में, 1C में उपयोगकर्ताओं की दो सूचियाँ हैं। उनमें से एक (1C उपयोगकर्ताओं की सूची) प्रोग्रामर के दृष्टिकोण से "वास्तविक" है। यह विन्यासकर्ता में है. इसी से 1C यूजर की पहचान करता है।

यह पुराने मानक कॉन्फ़िगरेशन का दृष्टिकोण है (उदाहरण के लिए, व्यापार प्रबंधन 10, लेखांकन 1.6, आदि) - उपयोगकर्ताओं को इस सूची में संपादित किया जाता है, और पहले लॉगिन पर स्वचालित रूप से उपयोगकर्ता निर्देशिका में शामिल किया जाता है।

दूसरी (संस्करण 1सी 8.2 के उपयोगकर्ता, "वास्तविक नहीं") उपयोगकर्ता निर्देशिका है (और बाहरी उपयोगकर्ता निर्देशिका, जैसा कि यूटी 11 में है)। निर्देशिका पहले भी मौजूद थी, लेकिन नए मानक कॉन्फ़िगरेशन का दृष्टिकोण यह है कि उपयोगकर्ताओं को इसमें जोड़ा जाता है, और स्वचालित रूप से "वास्तविक" सूची में शामिल किया जाता है।

इस दृष्टिकोण के साथ मुख्य समस्या यह है कि जो लोग इस तरीके से काम करना पसंद नहीं करते हैं और इसे पुराने तरीके से करना चाहते हैं, वे ऐसा नहीं कर सकते हैं, क्योंकि जब आप इसे बनाते हैं, तो कुछ फ़ील्ड भरे जाते हैं, और यदि आप इसमें एक उपयोगकर्ता जोड़ते हैं सूची, उन्हें निर्देशिका में स्वचालित रूप से नहीं उठाया जाएगा।

किसी उपयोगकर्ता को 1C उपयोगकर्ताओं की सूची में कैसे जोड़ें

तो, 1C उपयोगकर्ताओं की सूची विन्यासकर्ता में है। और प्रशासन/उपयोगकर्ता मेनू खोलें।

किसी उपयोगकर्ता को जोड़ने के लिए, आपको ऐड बटन (या कीबोर्ड से इन्स) दबाना होगा। यदि सूची अब खाली है, तो पहले उपयोगकर्ता के पास प्रशासनिक अधिकार होने चाहिए (नीचे देखें)।

  • नाम - उपयोगकर्ता नाम (जिसे वह 1सी में लॉग इन करते समय चुनेगा)
  • पूरा नाम - संदर्भ पूरा नाम, कहीं नहीं दिखता
  • पासवर्ड
  • चयन सूची में दिखाएँ
    o यदि चेकबॉक्स चेक किया गया है, तो 1C में लॉग इन करते समय उपयोगकर्ता चयन सूची में होगा
    o यदि चेकबॉक्स चेक नहीं किया गया है, तो उपयोगकर्ता चयन सूची में नहीं होगा (अर्थात, आप चयन नहीं कर सकते), लेकिन आप कीबोर्ड से उसका नाम दर्ज कर सकते हैं और लॉग इन कर सकते हैं
  • ऑपरेटिंग सिस्टम प्रमाणीकरण - विंडोज/डोमेन उपयोगकर्ता के साथ संबद्ध किया जा सकता है और इस उपयोगकर्ता को पासवर्ड दर्ज करने की आवश्यकता नहीं होगी (स्वचालित रूप से लॉग इन होगा)।

अन्य टैब पर, आप अधिकार और बुनियादी उपयोगकर्ता सेटिंग्स का चयन करें।

  • मुख्य इंटरफ़ेस एक मेनू है जो उपयोगकर्ता के लिए उपलब्ध होगा (केवल मोटे क्लाइंट में उपयोग किया जाता है)
  • रूसी भाषा
  • [मुख्य] ​​लॉन्च मोड - मोटा या पतला क्लाइंट, इस पैरामीटर का उपयोग करके आप पतले क्लाइंट का कॉन्फ़िगरेशन दर्ज कर सकते हैं - मोटा और इसके विपरीत
  • उपलब्ध भूमिकाएँ (उपयोगकर्ता अधिकार)।

कॉन्फ़िगरेशन में उपयोगकर्ता अधिकार आमतौर पर ब्लॉक ("भूमिकाएं") में विभाजित होते हैं। पुराने कॉन्फ़िगरेशन के दृष्टिकोण में, उन्हें उपयोगकर्ता की स्थिति (कैशियर, प्रबंधक, आदि) के आधार पर विभाजित किया गया था। इस दृष्टिकोण का एक नुकसान है - क्योंकि विभिन्न संगठनों में कैशियर और प्रबंधक के अलग-अलग कार्य हो सकते हैं।

इसलिए, नए कॉन्फ़िगरेशन के दृष्टिकोण में, उन्हें कार्रवाई (महीने के अंत तक पहुंच, नकद लेनदेन तक पहुंच) द्वारा विभाजित किया गया है। अर्थात्, प्रत्येक उपयोगकर्ता के लिए संचालन का एक सेट निर्धारित किया गया है।

दोनों ही मामलों में कार्यक्रम में प्रवेश करने के लिए बुनियादी पहुंच अधिकार हैं। पुराने दृष्टिकोण में यह है:

  • उपयोगकर्ता
  • पूर्ण अधिकार (प्रशासक के लिए).

नये दृष्टिकोण में यह है:

  • मूल अधिकार
  • बेसिकराइट्सयूटी
  • लॉन्चथिनक्लाइंट - साथ ही दूसरों को लॉन्च करने के लिए लॉन्चएक्सएक्सक्लाइंट
  • सबसिस्टमХхх - प्रत्येक सबसिस्टम (इंटरफ़ेस में टैब) के लिए चेकबॉक्स जिसकी उपयोगकर्ता को आवश्यकता है
  • पूर्ण अधिकार (प्रशासक के लिए, प्रशासन के लिए नहीं!)

पुनश्च. बाहरी उपयोगकर्ताओं के लिए, बुनियादी अधिकारों की आवश्यकता नहीं है।

1सी उपयोगकर्ता कैसे जोड़ें - 1सी 8.2 उपयोगकर्ता

नए संस्करण में 1सी 8.2 उपयोगकर्ताओं की सूची 1सी (1सी एंटरप्राइज मोड में), उपयोगकर्ता और बाहरी उपयोगकर्ता निर्देशिकाओं में स्थित है (केवल अगर कॉन्फ़िगरेशन इसका समर्थन करता है)। अंतर यह है कि आपको उपयोगकर्ताओं को विन्यासकर्ता में नहीं, बल्कि इस निर्देशिका में बनाना होगा, और वे स्वचालित रूप से विन्यासकर्ता में आ जाएंगे।

यदि आप पतले क्लाइंट का उपयोग कर रहे हैं, तो एडमिनिस्ट्रेशन डेस्कटॉप टैब देखें। अन्यथा, उपयोगकर्ता निर्देशिका खोलें, उदाहरण के लिए, ऑपरेशंस मेनू के माध्यम से।

जोड़ें बटन (या अपने कीबोर्ड से इन्स) पर क्लिक करें। उपयोगकर्ताओं की सूची प्रबंधित करने में सक्षम होने के लिए, आपके पास पूर्ण अधिकार सक्षम होना चाहिए।


पहले दृष्टिकोण के विपरीत, यहां आप सीधे उपयोगकर्ता को प्रत्येक अधिकार (भूमिका) को इंगित नहीं करते हैं, बल्कि अधिकारों के समूहों (उपयोगकर्ता समूहों) को इंगित करते हैं।

उपयोगकर्ता समूह निर्देशिका में एक प्रोफ़ाइल होती है जो अधिकारों (भूमिकाओं) के एक सेट को परिभाषित करती है। उपयोगकर्ता समूह प्रोफ़ाइल निर्देशिका में, आप अधिकारों (भूमिकाओं) के ऐसे सेट को बदल या जोड़ सकते हैं।

1सी उपयोगकर्ता सेटिंग्स

कुछ कॉन्फ़िगरेशन में (विशेषकर पुराने दृष्टिकोण कॉन्फ़िगरेशन में) यह उपयोगकर्ता बनाने के लिए पर्याप्त नहीं है। इसके अतिरिक्त आवश्यक:

  • पहली बार उपयोगकर्ता के रूप में लॉग इन करें
  • उसके बाद, उपयोगकर्ता निर्देशिका में उपयोगकर्ता को ढूंढें
  • निर्देशिका प्रपत्र में, (विकल्प "या") पर क्लिक करें
    o मेनू गो/उपयोगकर्ता सेटिंग्स
    o मेनू अतिरिक्त जानकारी/उपयोगकर्ता सेटिंग्स और उन्नत उपयोगकर्ता अधिकार
    o कुछ कॉन्फ़िगरेशन में यह सीधे उपयोगकर्ता प्रपत्र पर एक चिह्न होता है
    o कुछ कॉन्फ़िगरेशन में, प्रोग्राम का वैश्विक मेनू टूल्स/उपयोगकर्ता सेटिंग्स
  • अतिरिक्त सेटिंग्स/उपयोगकर्ता अधिकार कॉन्फ़िगर करें जो फ़ील्ड की स्वत:-भरण और कुछ एक्सेस निर्धारित करते हैं।

1C उपयोगकर्ता को कैसे डिस्कनेक्ट करें

[अस्थायी] अधिकांश कॉन्फ़िगरेशन में उपयोगकर्ता वियोग प्रदान नहीं किया जाता है। यहां वे विविधताएं हैं जिनका उपयोग इस परिणाम को प्राप्त करने के लिए किया जा सकता है।

पुराने दृष्टिकोण के विन्यास (विन्यासकर्ता के माध्यम से):

  • उपभोक्ता मिटायें
  • पासवर्ड बदलें
  • उपयोगकर्ता भूमिका हटाएँ (लॉग इन नहीं कर पाएंगे)।

नए दृष्टिकोण कॉन्फ़िगरेशन (एंटरप्राइज़ के माध्यम से):

  • सूचना तक पहुंच को अनचेक करें. डेटाबेस की अनुमति है
  • पासवर्ड बदलें
  • सभी एक्सेस समूहों से निकालें.

सक्रिय 1सी उपयोगकर्ता

1C आपको उन उपयोगकर्ताओं की सूची का पता लगाने की अनुमति देता है जो वर्तमान में डेटाबेस में हैं।

ऐसा करने के लिए, एंटरप्राइज़ मोड में, टूल्स/सक्रिय उपयोगकर्ता मेनू (मोटा क्लाइंट, प्रशासनिक इंटरफ़ेस) का चयन करें। पतले क्लाइंट में - प्रशासन टैब, बाईं ओर सक्रिय उपयोगकर्ता (यह भी देखें में हो सकता है)।

विन्यासकर्ता मोड में, प्रशासन/सक्रिय उपयोगकर्ता मेनू का चयन करें।

1C उपयोगकर्ताओं को अक्षम करना

जैसा कि आप जानते हैं, डेटाबेस (कॉन्फ़िगरेशन) को अद्यतन करने के लिए यह आवश्यक है कि सभी उपयोगकर्ता 1C से लॉग आउट हों (सभी मामलों में नहीं, लेकिन अक्सर आवश्यक होता है)।

उपयोगकर्ता छोड़ना पसंद नहीं करते (यह एक तथ्य है)। और अगर आप उनसे फोन पर पूछेंगे तो वे 30 सेकंड के अंदर दोबारा लॉग इन जरूर कर देंगे. जब 200 उपयोगकर्ता हो जाते हैं तो यह एक बहुत ही मजेदार इवेंट बन जाता है।

इसलिए, उपयोगकर्ताओं को 1C से डिस्कनेक्ट करने के तीन तरीके हैं:


"उपयोगकर्ता" निर्देशिका का उद्देश्य उपयोगकर्ताओं की सूची संग्रहीत करना है। ये मुख्य रूप से कॉन्फ़िगरेशन (सूचना सुरक्षा उपयोगकर्ता) के साथ काम करने वाले उपयोगकर्ता हैं।


निर्देशिका उपयोगकर्ता के साथ आईएस उपयोगकर्ता की पहचान आईएस उपयोगकर्ता नाम को निर्देशिका उपयोगकर्ता नाम से मिलान करके की जाती है।


अतिरिक्त जानकारी का संपादन "अतिरिक्त जानकारी" सबमेनू के माध्यम से किया जाता है।


अतिरिक्त जानकारी केवल नियमित ऐप में उपलब्ध है।



    उपयोगकर्ता सेटिंग्स - आपको उपयोगकर्ता सेटिंग्स बदलने की अनुमति देता है

  • संपर्क जानकारी - आपको उस संपर्क जानकारी को बदलने की अनुमति देती है जिसका उपयोग उपयोगकर्ता द्वारा ग्राहकों के साथ काम करते समय और अंतर्निहित ईमेल के साथ काम करते समय किया जाता है

  • उपयोगकर्ता समूह - आपको उन समूहों को बदलने की अनुमति देता है जिनसे उपयोगकर्ता संबंधित है


    अतिरिक्त अधिकार - आपको अतिरिक्त उपयोगकर्ता अधिकार बदलने की अनुमति देता है


केवल उपयोगकर्ता प्रशासक ही उपयोगकर्ताओं को बना, संपादित और हटा सकता है।

सूचना सुरक्षा उपयोगकर्ता बनाना

सूचना सुरक्षा उपयोगकर्ता कॉन्फिगरेटर मोड या एंटरप्राइज़ मोड में बनाए जा सकते हैं।


एंटरप्राइज़ मोड में सूचना सुरक्षा उपयोगकर्ताओं की संपत्तियों को प्रबंधित करना कॉन्फ़िगरेशनकर्ता के माध्यम से सीधे उपयोगकर्ताओं को प्रबंधित करने के लिए बेहतर है।


उपयोगकर्ता का अधिकार उनकी भूमिकाओं और अतिरिक्त अधिकारों से निर्धारित होता है।


प्रोफ़ाइल का उपयोग करके अनुमतियाँ निर्दिष्ट की जा सकती हैं।


रिकॉर्ड-स्तरीय पहुंच अधिकार उन उपयोगकर्ता समूहों द्वारा निर्धारित किए जाते हैं जिनसे उपयोगकर्ता संबंधित हैं।

2009

अनुभाग "1सी प्रौद्योगिकियों का उपयोग करके शिक्षा प्रणाली के विभिन्न स्तरों पर प्रबंधन, वित्तीय और आर्थिक तंत्र का आधुनिकीकरण"

"25. 1सी:एंटरप्राइज़ 8.1 प्रणाली में सूचना सुरक्षा सुनिश्चित करने के तरीके और साधन" (पी.बी. खोरेव, रूसी राज्य सामाजिक विश्वविद्यालय (आरजीएसयू), मॉस्को)

प्रस्तुति

सूचना प्रौद्योगिकियों और प्रणालियों का निरंतर विकास, दुर्भाग्य से, पुरानी समस्याओं के बढ़ने और नई समस्याओं के उद्भव की ओर ले जाता है। इन समस्याओं में से एक सूचना सुरक्षा की समस्या है - इसकी सुरक्षा और उपयोग की स्थापित स्थिति का विश्वसनीय प्रावधान। इसलिए, सूचना और सूचना प्रक्रियाओं की सुरक्षा सुनिश्चित करना आधुनिक सूचना प्रणालियों का एक अनिवार्य कार्य है।

सूचना प्रणाली वस्तुओं तक अनधिकृत पहुंच से सुरक्षा के मुख्य तरीके हैं

  • सूचना प्रणालियों और उनके द्वारा सक्रिय प्रक्रियाओं के उपयोगकर्ताओं की पहचान और प्रमाणीकरण;
  • विषयों का प्राधिकरण (गोपनीय जानकारी के साथ किसी वस्तु तक विषय के पहुंच अधिकारों का निर्धारण);
  • सूचना प्रणाली की सुरक्षा से संबंधित घटनाओं का ऑडिट।

यह रिपोर्ट 1सी:एंटरप्राइज़ 8.1 सिस्टम में उपलब्ध सूचना सुरक्षा सुनिश्चित करने के तरीकों और साधनों पर चर्चा करेगी।

1सी:एंटरप्राइज़ 8.1 सिस्टम में डेटाबेस प्रशासक उन उपयोगकर्ताओं की सूची बना और संपादित कर सकता है जिन्हें सिस्टम के साथ काम करने की अनुमति है। एक नया उपयोगकर्ता जोड़ते समय (प्रारंभ में उपयोगकर्ताओं की सूची खाली होती है), बनाए जा रहे खाते के निम्नलिखित गुण निर्दिष्ट किए जाते हैं ("बेसिक" टैब पर):

  • वह नाम जिसके तहत उपयोगकर्ता सिस्टम में पंजीकृत होगा;
  • पूरा नाम (इस संपत्ति का उपयोग उस संगठन के कर्मचारी के विभाग के अंतिम नाम, प्रथम नाम और संरक्षक, स्थिति और नाम को निर्दिष्ट करने के लिए करना उचित है जिसमें सिस्टम का उपयोग किया जाता है);
  • "1C:एंटरप्राइज़" प्रमाणीकरण ध्वज (जब यह "चेकबॉक्स" चेक किया जाता है, जब कोई उपयोगकर्ता "1C:एंटरप्राइज़" सिस्टम में लॉग इन करने का प्रयास करता है, तो उसकी पहचान और प्रमाणीकरण सिस्टम का उपयोग करके ही किया जाएगा);
  • उपयोगकर्ता पासवर्ड, जिसकी प्रविष्टि 1C:एंटरप्राइज़ सिस्टम का उपयोग करके उसकी पहचान करने के लिए आवश्यक होगी:
  • उपयोगकर्ता पासवर्ड की पुष्टि (पासवर्ड दर्ज करते समय त्रुटि की संभावना को खत्म करने के लिए आवश्यक है, क्योंकि दर्ज करते समय पासवर्ड प्रतीकों को * प्रतीकों से बदल दिया जाता है);
  • एक संकेत कि उपयोगकर्ता को 1C:Enterprise का उपयोग करके प्रमाणित होने पर अपना पासवर्ड बदलने से प्रतिबंधित किया गया है;
  • 1C:Enterprise का उपयोग करके लॉग इन करने और प्रमाणित करने का प्रयास करते समय सूची में उपयोगकर्ता नाम प्रदर्शित करने का संकेत;
  • विंडोज़ प्रमाणीकरण ध्वज (जब यह "फ़्लैग" सक्षम होता है, जब कोई उपयोगकर्ता 1सी:एंटरप्राइज़ सिस्टम में लॉग इन करने का प्रयास करता है, तो वह नाम जिसके तहत सत्र माइक्रोसॉफ्ट विंडोज़ ऑपरेटिंग सिस्टम के साथ चल रहा है, निर्धारित किया जाएगा, और वह नाम जिसके लिए नाम निर्धारित किया जाएगा 1C:एंटरप्राइज़ सिस्टम "वर्तमान" विंडोज़ उपयोगकर्ता) के उपयोगकर्ताओं की सूची में पत्राचार खोजा जाएगा;
  • विंडोज़ ऑपरेटिंग सिस्टम का उपयोगकर्ता नाम जिसके साथ 1C:एंटरप्राइज़ सिस्टम का यह उपयोगकर्ता जुड़ा हुआ है, विंडोज़ ऑपरेटिंग सिस्टम का उपयोग करके प्रमाणीकरण का उपयोग करते समय (नाम को \\डोमेन नाम\उपयोगकर्ता खाता नाम प्रारूप में निर्दिष्ट किया जा सकता है या संबंधित बटन का उपयोग करके चुना जा सकता है) इस कंप्यूटर पर ज्ञात स्थानीय और वैश्विक खातों की सूची से)।

डेटाबेस प्रशासक, इन्फोबेस पैरामीटर सेटिंग्स का उपयोग करके, सिस्टम उपयोगकर्ता पासवर्ड की न्यूनतम लंबाई निर्धारित कर सकता है (यदि "उपयोगकर्ता पासवर्ड की जटिलता की जांच करना" चेकबॉक्स चुना गया है, तो पासवर्ड की न्यूनतम लंबाई 7 अक्षरों से कम नहीं हो सकती) और इसकी आवश्यकता है उपयोगकर्ता पासवर्ड जटिलता शर्तों को पूरा करते हैं, विंडोज़ उपयोगकर्ता पासवर्ड की जटिलता की आवश्यकताओं को पूरा करते हैं (इसके अलावा, पासवर्ड वर्णों का अनुक्रम नहीं होना चाहिए)।

1सी:एंटरप्राइज सिस्टम में लॉग इन करते समय उपयोगकर्ताओं को प्रमाणित करने का सबसे सुरक्षित तरीका 1सी:एंटरप्राइज और विंडोज टूल्स का उपयोग करके प्रमाणीकरण को संयोजित करना है। इस मामले में, "1सी:एंटरप्राइज़" प्रमाणीकरण गुण समूह में "चयन सूची में दिखाएं" चेकबॉक्स को अनचेक करने की सलाह दी जाती है, और विंडोज़ सुरक्षा सेटिंग्स में, पासवर्ड की न्यूनतम लंबाई और जटिलता के लिए आवश्यकताओं को सक्षम करें, उन्हें सीमित करें। अधिकतम वैधता अवधि, पासवर्ड की गैर-पुनरावृत्ति और उनकी न्यूनतम वैधता अवधि, और एक सीमा निर्धारित करना विंडोज लॉगऑन विफलता काउंटर मान।

उपयोगकर्ता प्रमाणीकरण संवाद को 1C:Enterprise (यदि Windows प्रमाणीकरण चेकबॉक्स सक्षम है) का उपयोग करके प्रदर्शित करने के लिए बाध्य करने के लिए, आपको 1C:Enterprise प्रारंभ करते समय /WA+ कमांड लाइन पैरामीटर का उपयोग करना होगा।

यह ध्यान में रखा जाना चाहिए कि 1C:एंटरप्राइज़ सिस्टम के उपयोगकर्ताओं की सूची इसके कॉन्फ़िगरेशन का हिस्सा नहीं है, बल्कि प्रत्येक संगठन के लिए अलग से बनाई गई है जिसमें यह सिस्टम स्थापित है।

1सी:एंटरप्राइज़ सिस्टम में एक भूमिका विभिन्न डेटाबेस ऑब्जेक्ट तक पहुंच अधिकारों का एक सेट है। आमतौर पर, भूमिकाएँ व्यक्तिगत कार्य जिम्मेदारियों के लिए बनाई जाती हैं, और सिस्टम के प्रत्येक उपयोगकर्ता को एक या अधिक भूमिकाएँ सौंपी जा सकती हैं। यदि किसी उपयोगकर्ता को कई भूमिकाएँ सौंपी गई हैं, तो उसे डेटाबेस ऑब्जेक्ट तक पहुँच प्रदान करना निम्नानुसार किया जाएगा:

  1. यदि उपयोगकर्ता को सौंपी गई भूमिकाओं में से कम से कम एक भूमिका अनुरोधित पहुंच की अनुमति देती है, तो यह उपयोगकर्ता को प्रदान की जाती है।
  2. यदि किसी उपयोगकर्ता को सौंपी गई सभी भूमिकाएँ उचित पहुँच की अनुमति नहीं देती हैं, तो अनुरोधित पहुँच प्रदान नहीं की जाती है।

भूमिकाएँ बनाने और संपादित करने के लिए, 1C:एंटरप्राइज़ सिस्टम कॉन्फिगरेटर का उपयोग करें। कॉन्फ़िगरेशन निर्माण प्रक्रिया के दौरान, मानक भूमिकाओं का एक सेट बनाया जाता है, जिसे बाद में संपादित किया जा सकता है।

किसी भूमिका को बनाते या संपादित करते समय, दो टैब वाली एक विंडो का उपयोग किया जाता है - "अधिकार" और "प्रतिबंध टेम्पलेट"। "अधिकार" टैब में सभी उपप्रणालियों के लिए कॉन्फ़िगरेशन ऑब्जेक्ट की एक पदानुक्रमित संरचना और चयनित ऑब्जेक्ट पर लागू एक्सेस अधिकारों की एक सूची शामिल है (अधिकार को सक्षम करने के लिए, आपको संबंधित "चेकबॉक्स" का चयन करना होगा)।

1सी:एंटरप्राइज़ प्रणाली में, दो प्रकार के अधिकार हैं - बुनियादी और इंटरैक्टिव। सूचना प्रणाली वस्तुओं तक पहुँचने पर मूल अधिकारों की जाँच की जाती है। इंटरएक्टिव संचालन करते समय इंटरएक्टिव अधिकारों की जाँच की जाती है (उदाहरण के लिए, किसी फॉर्म में डेटा देखना और संपादित करना)।

1सी:एंटरप्राइज़ सिस्टम एक अंतर्निहित भाषा का उपयोग करके एक्सेस अधिकारों की जांच करने की अनुमति देता है। उदाहरण के लिए, किसी फॉर्म में नए कमांड जोड़ते समय, डेवलपर को अतिरिक्त रूप से जांचना होगा कि उपयोगकर्ता के पास उचित इंटरैक्टिव अधिकार हैं।

किसी भूमिका को संपादित करते समय, अधिकारों की विरासत (पदानुक्रम) को ध्यान में रखना आवश्यक है: "माता-पिता" ("वरिष्ठ") अधिकार को रद्द करते समय, उसके "बच्चे" ("जूनियर") अधिकार भी रद्द कर दिए जाते हैं, और स्थापित करते समय एक "बच्चे" का अधिकार, उसका "माता-पिता" का अधिकार भी स्थापित होता है। उदाहरण के लिए, जब आप दृश्य अधिकार को रद्द करते हैं, तो संबंधित ऑब्जेक्ट का संपादन अधिकार भी रद्द हो जाता है।

"नए ऑब्जेक्ट के लिए अधिकार सेट करें" चेकबॉक्स का उपयोग करके, आप यह सुनिश्चित कर सकते हैं कि संपादित भूमिका स्वचालित रूप से नए (बाद में जोड़े गए) कॉन्फ़िगरेशन ऑब्जेक्ट तक पहुंच अधिकार सेट करती है।

रूट कॉन्फ़िगरेशन ऑब्जेक्ट के लिए निम्नलिखित एक्सेस अधिकार सेट किए जा सकते हैं:

  • प्रशासनिक कार्य (कॉन्फ़िगरेशन खोलना, उपयोगकर्ताओं की सूची खोलना, लॉग सेट करना, कॉन्फ़िगरेशन अपडेट करना और अन्य प्रशासनिक क्रियाएं शामिल हैं);
  • डेटाबेस कॉन्फ़िगरेशन को अद्यतन करना;
  • एकाधिकार मोड;
  • सक्रिय उपयोगकर्ता (उनकी सूची खोलना);
  • लॉग (इस लॉग को खोलना);
  • बाहरी कनेक्शन (COM इंटरफ़ेस के माध्यम से सिस्टम के साथ काम करना);
  • स्वचालन (स्वचालन सर्वर के रूप में सिस्टम के साथ काम करना);
  • बाहरी प्रसंस्करण का इंटरैक्टिव उद्घाटन;
  • बाहरी रिपोर्टों का इंटरैक्टिव उद्घाटन;
  • आउटपुट प्रिंटिंग, सेविंग, सिस्टम के साथ काम करते समय क्लिपबोर्ड का उपयोग करना)।

प्रशासन में आसानी के लिए, 1C:एंटरप्राइज़ सिस्टम इस कॉन्फ़िगरेशन में बनाई गई सभी भूमिकाओं को देखने और संपादित करने के लिए एक विंडो प्रदान करता है। यदि किसी निश्चित भूमिका के लिए आपको चयनित ऑब्जेक्ट के सभी एक्सेस अधिकारों को रद्द करने या सेट करने की आवश्यकता है, तो आप संपादित की जा रही भूमिका के नाम वाले कॉलम के लिए "सभी अधिकार" पंक्ति में चेकबॉक्स का उपयोग कर सकते हैं। यदि किसी निश्चित पहुंच अधिकार को रद्द करने या सभी भूमिकाओं में सेट करने की आवश्यकता है, तो आप सभी भूमिकाएं कॉलम के लिए संबंधित अधिकार के नाम के साथ पंक्ति में चेकबॉक्स का उपयोग कर सकते हैं।

व्यक्तिगत फ़ील्ड और रिकॉर्ड के स्तर पर डेटाबेस ऑब्जेक्ट तक पहुंच को सीमित करने के लिए, 1C: एंटरप्राइज़ सिस्टम डेटा तक पहुंच को प्रतिबंधित करने के लिए एक तंत्र प्रदान करता है (इन ऑब्जेक्ट को पढ़ने, जोड़ने, बदलने और हटाने के अधिकारों का उपयोग करके)। पढ़ने के अधिकार के लिए, कई पहुंच प्रतिबंध निर्धारित करना संभव है, और शेष निर्दिष्ट अधिकारों के लिए - केवल एक प्रतिबंध।

प्रत्येक डेटा एक्सेस प्रतिबंध के लिए दाईं ओर पढ़कर, आप एक फ़ील्ड का चयन कर सकते हैं जिसके मान से एक्सेस प्रतिबंध की स्थिति की जाँच की जाएगी, या "अन्य फ़ील्ड" निर्दिष्ट कर सकते हैं, जो यह सुनिश्चित करेगा कि प्रत्येक फ़ील्ड के लिए स्थिति की जाँच की गई है।

डेटा तक पहुंच को प्रतिबंधित करने की स्थिति को डिज़ाइनर का उपयोग करके या मैन्युअल रूप से भूमिका संपादन विंडो के "प्रतिबंध टेम्पलेट्स" टैब पर नामित एक्सेस प्रतिबंध टेम्पलेट्स बनाकर और संपादित करके परिभाषित किया जा सकता है।

उपयोगकर्ता के काम को सुविधाजनक बनाने और उसके अधिकारों को और सीमित करने के लिए, 1C:एंटरप्राइज़ सिस्टम एक इंटरफ़ेस तंत्र प्रदान करता है। इन ऑब्जेक्ट्स का उपयोग करके, मुख्य मेनू कमांड और टूलबार तत्वों के सेट बनाए जाते हैं जिनके साथ उपयोगकर्ता काम कर सकता है। मुख्य इंटरफ़ेस मेनू डिज़ाइनर का उपयोग करके, व्यवस्थापक सबमेनू की एक सूची और प्रत्येक सबमेनू के लिए कमांड की एक सूची बनाता है।

मुख्य मेनू की संरचना को परिभाषित करने के बाद, बनाए गए इंटरफ़ेस में एक या अधिक टूलबार जोड़े जा सकते हैं। ये पैनल 1C:एंटरप्राइज़ प्रोग्राम विंडो में ऊपर, नीचे, बाएँ और दाएँ स्थित हो सकते हैं।

ध्यान दें कि भूमिकाएँ और इंटरफ़ेस बनाने के बाद, डेटाबेस कॉन्फ़िगरेशन को अद्यतन करना आवश्यक है ताकि सूचना प्रणाली के नए उपयोगकर्ताओं को बनाई गई भूमिकाएँ और इंटरफ़ेस सौंपे जा सकें।

जिन घटनाओं को 1C:एंटरप्राइज़ सिस्टम लॉग में रिकॉर्ड किया जाना चाहिए, उन्हें व्यवस्थापक द्वारा इसके कॉन्फ़िगरेशन फ़ंक्शन का उपयोग करके निर्दिष्ट किया जा सकता है। यहां आप उस समय की अवधि का भी चयन कर सकते हैं जिसके बाद लॉग को एक नई फ़ाइल में सहेजा जाएगा, साथ ही निर्दिष्ट अवधि की समाप्ति से पहले लॉग प्रविष्टियों को हटाकर उन्हें छोटा कर सकते हैं और संभवतः उन्हें एक फ़ाइल में सहेज सकते हैं।

साहित्य

  1. रैडचेंको एम.जी. "1सी:एंटरप्राइज़ 8.1. डेवलपर्स के लिए व्यावहारिक मार्गदर्शिका. उदाहरण और विशिष्ट तकनीकें. एम.: 1सी-पब्लिशिंग एलएलसी, सेंट पीटर्सबर्ग: पीटर, 2007।
  2. 1सी:एंटरप्राइज़ 8.1. विन्यास और प्रशासन. एम.: फर्म "1सी", 2007।