Esamina tutti gli utenti di ib 1s 8

Informazioni di sicurezza, come la protezione delle informazioni, è un compito complesso volto a garantire la sicurezza, attuato mediante l'implementazione di un sistema di sicurezza. Il problema della sicurezza delle informazioni è multiforme e complesso e copre una serie di compiti importanti.

I problemi informazioni di sicurezza sono costantemente aggravati dai processi di penetrazione in tutte le sfere della società di mezzi tecnici di elaborazione e trasmissione dei dati, particolarmente acuti questo problema si trova nel campo dei sistemi di contabilità finanziaria. Il sistema più popolare contabilità, gestione delle vendite, processi CRM in Russia è il sistema 1C Enterprise.

Consideriamo le potenziali minacce alla sicurezza quando si utilizza il programma 1C.

Utilizzo di 1C con database in formato file. I database di file 1C sono i più vulnerabili agli impatti fisici. Ciò è dovuto alle caratteristiche architetturali di questo tipo di database: la necessità di mantenere aperti (con accesso completo) tutti i file di configurazione e i database di file stessi per tutti gli utenti sistema operativo. Di conseguenza, qualsiasi utente che ha il diritto di lavorare in un database di file 1C può teoricamente copiare o addirittura eliminare un database di informazioni 1C con due clic del mouse.

Utilizzo di 1C con database in formato DBMS. Questo tipo di problema si verifica se un DBMS (PosgreSQL, MS SQL) viene utilizzato come archivio per i database 1C e un server 1C aziendale viene utilizzato come servizio di comunicazione intermedio tra 1C e il DBMS. Questo è un esempio: molte aziende si esercitano a modificare le configurazioni 1C per adattarle alle proprie esigenze. Nel processo di perfezionamento, nelle condizioni di “confusione” del progetto, di costante test di funzionalità nuove e migliorate, gli specialisti responsabili spesso trascurano le regole della sicurezza della rete.
Di conseguenza, alcuni individui che hanno accesso diretto al database DBMS o hanno diritti di amministratore sul server 1C Enterprise, anche per un periodo di prova temporaneo, possono effettuare una copia di backup su risorse esterne o eliminare completamente il database nel DBMS.

Apertura e accessibilità delle apparecchiature server. In caso di accesso non autorizzato alle apparecchiature server, i dipendenti dell'azienda o terzi possono utilizzare questo accesso per rubare o danneggiare informazioni. In poche parole, se un utente malintenzionato ottiene l'accesso diretto al corpo e alla console di un server 1c, la gamma delle sue capacità si espande di dieci volte.

Rischi di furto e fuga di dati personali. Qui, le attuali minacce alla sicurezza dei dati personali sono intese come un insieme di condizioni e fattori che creano l'attuale pericolo di accesso non autorizzato, incluso accidentale, ai dati personali durante il loro trattamento in un sistema informativo, ad esempio, da parte di dipendenti responsabili, PC operatori, dipartimenti contabili, ecc.
Ciò può comportare la distruzione, la modifica, il blocco, la copia, la fornitura, la distribuzione dei dati personali, nonché altre azioni illegali delle persone responsabili.

Sicurezza della rete. Un sistema informativo aziendale costruito in violazione di GOST, requisiti di sicurezza, raccomandazioni o privo di un adeguato supporto IT è pieno di buchi, virus e spyware. Software, molte backdoor (accesso non autorizzato alla rete interna), che influiscono direttamente sulla sicurezza dei dati aziendali in 1C. Ciò consente a un utente malintenzionato di accedere facilmente a informazioni commercialmente sensibili. Un utente malintenzionato può ad esempio sfruttare l'accesso gratuito alle copie di backup e l'assenza di password per gli archivi con copie di backup per guadagno personale. Per non parlare del danno elementare al database 1C causato dall'attività virale.

Relazione tra 1C e oggetti esterni. Un’altra potenziale minaccia è la necessità (e talvolta una speciale funzionalità di marketing) del database contabile 1C di comunicare con il “mondo esterno”. Caricamenti/download delle banche clienti, scambio di informazioni con le filiali, sincronizzazione periodica con siti aziendali, portali, altri programmi di reporting, gestione clienti e vendite e molto altro ancora. Poiché in quest'area 1C non è incoraggiato il rispetto degli standard di sicurezza e l'uniformità dello scambio di informazioni sulla rete, una perdita è del tutto reale in qualsiasi punto del suo percorso.
Come risultato della necessità di miglioramenti non standard per l'automazione dei processi o di tagli al budget per le misure necessarie a proteggere il traffico in entrata sistema di contabilità Il numero di vulnerabilità, buchi, connessioni non sicure, porte aperte, file di scambio non crittografati facilmente accessibili, ecc. aumenta immediatamente. Puoi tranquillamente immaginare a cosa potrebbe portare, a partire dalla disabilitazione elementare del database 1C a certo tempo, concludendosi con la falsificazione di un ordine di pagamento per diversi milioni.

Cosa si può proporre per risolvere tali problemi?

1. Quando si lavora con database di file 1CÈ imperativo attuare una serie di misure per garantire la sicurezza delle basi:

  • Utilizzando le restrizioni di accesso NTFS, concedi i diritti necessari solo agli utenti che lavorano con questo database, proteggendo così il database da furti o danni da parte di dipendenti senza scrupoli o di un utente malintenzionato;
  • Utilizzare sempre l'autorizzazione Windows per accedere alle postazioni di lavoro degli utenti e accedere alle risorse di rete;
  • Utilizza dischi crittografati o cartelle crittografate che ti consentiranno di salvare informazioni riservate anche se rimuovi il database 1C;
  • Stabilire una politica di blocco automatico dello schermo e fornire formazione agli utenti per spiegare la necessità del blocco del profilo;
  • La differenziazione dei diritti di accesso al livello 1C consentirà agli utenti di accedere solo alle informazioni per le quali dispongono dei diritti appropriati;
  • È necessario consentire il lancio del configuratore 1C solo ai dipendenti che ne hanno bisogno.

2. Quando si lavora con database DBMS 1C Si prega di prestare attenzione alle seguenti raccomandazioni:

  • Le credenziali per la connessione al DBMS non dovrebbero avere diritti amministrativi;
  • È necessario differenziare i diritti di accesso ai database DBMS, ad esempio, creare il proprio account per ciascuna base di informazioni, che ridurrà al minimo la perdita di dati se uno degli account viene violato;
  • Si consiglia di limitare il fisico e accesso remoto ai server di database e alle imprese 1C;
  • Si consiglia di utilizzare la crittografia per i database; ciò salverà i dati riservati anche se un utente malintenzionato ottiene l'accesso fisico ai file DBMS;
  • Anche uno di decisioni importantiè la crittografia o l'impostazione di una password backup dati;
  • È obbligatorio creare amministratori per il cluster 1C, così come per il server 1C, poiché per impostazione predefinita, se non vengono creati utenti, assolutamente tutti gli utenti del sistema hanno pieno accesso alle basi informazioni.

3. Requisiti per garantire la sicurezza fisica delle apparecchiature server:
(secondo GOST R ISO/IEC TO – 13335)

  • L'accesso alle aree in cui vengono trattate o archiviate informazioni sensibili deve essere controllato e limitato alle sole persone autorizzate;
  • Controlli di autenticazione, come una carta di controllo dell'accesso più un numero di identificazione personale , deve essere utilizzato per autorizzare e confermare qualsiasi accesso;
  • Una traccia di controllo di tutti gli accessi deve essere conservata in un luogo sicuro;
  • Al personale dei servizi di supporto di terzi dovrebbe essere concesso un accesso limitato alle aree di sicurezza o alle strutture di trattamento Informazioni importanti solo quando richiesto;
  • tale accesso deve essere autorizzato e monitorato in ogni momento;
  • I diritti di accesso alle aree di sicurezza dovrebbero essere regolarmente riesaminati e aggiornati e, se necessario, revocati;
  • È necessario tenere conto delle normative e degli standard pertinenti in materia di sicurezza e salute;
  • Le apparecchiature principali devono essere posizionate in modo da impedirne l'accesso pubblico generale;
  • Ove applicabile, gli edifici e i locali dovrebbero essere modesti e fornire indicazioni minime sulla loro destinazione, senza segnaletica evidente, all'esterno o all'interno dell'edificio, che indichi la presenza di attività di elaborazione delle informazioni;
  • I segnali e gli elenchi telefonici interni che indicano l'ubicazione delle strutture per il trattamento delle informazioni sensibili non dovrebbero essere facilmente accessibili al grande pubblico.

4. Riservatezza dei dati personali. L'obiettivo principale nell'organizzazione della protezione dei dati personali è quello di neutralizzare le minacce attuali nel sistema informativo, definito Legge federale del 27 luglio 2006 n. 152-FZ "Sui dati personali" , un elenco di standard statali e requisiti delle certificazioni internazionali di sicurezza IT (GOST R ISO/IEC 13335 2-5, ISO 27001) . Ciò si ottiene limitando l'accesso alle informazioni in base alla loro tipologia, delimitando l'accesso alle informazioni in base ai ruoli utente, strutturando il processo di elaborazione e archiviazione delle informazioni.
Ecco alcuni punti chiave:

  • Il trattamento dei dati personali deve essere limitato al raggiungimento di finalità determinate, predefinite e legittime;
  • Il consenso al trattamento dei dati personali deve essere specifico, informato e consapevole;
  • Non è consentito il trattamento dei dati personali incompatibile con le finalità della raccolta dei dati personali;
  • Sono oggetto di trattamento solo i dati personali rispondenti alle finalità del loro trattamento;
  • Gli operatori e le altre persone che hanno accesso ai dati personali sono obbligati a non divulgare a terzi o diffondere i dati personali senza il consenso dell'interessato, salvo diversa disposizione legge federale;
  • Apparecchiature fotografiche, video, audio o di registrazione, come ad esempio le fotocamere dispositivi mobili, non dovrebbero essere consentiti se non autorizzati;
  • Le unità con supporti rimovibili dovrebbero essere consentite solo se necessario per l'azienda;
  • Per prevenire azioni dannose in relazione a informazioni riservate, cartacee e mezzi elettronici le informazioni dovrebbero essere conservate in appositi armadietti chiusi a chiave e/o altri mobili sicuri quando non vengono utilizzati, soprattutto durante le ore non lavorative;
  • I supporti contenenti informazioni proprietarie importanti o sensibili devono essere riposti e chiusi a chiave quando non sono necessari (ad esempio, in una cassaforte o in un armadietto ignifugo), soprattutto quando l'area non è occupata.

5. Sicurezza della rete- si tratta di un insieme di requisiti per l'infrastruttura della rete informatica di un'impresa e le politiche per lavorare al suo interno, la cui attuazione garantisce la protezione delle risorse di rete dall'accesso non autorizzato. Nell'ambito delle azioni consigliate per organizzare e garantire la sicurezza della rete, oltre a quelle di base, puoi considerare le seguenti funzionalità:

  • Innanzitutto l’azienda deve dotarsi di una normativa unificata sulla sicurezza delle informazioni con apposite istruzioni;
  • Agli utenti dovrebbe essere negato il più possibile l'accesso a siti indesiderati, compresi i servizi di file hosting;
  • Dalla rete esterna devono essere aperte solo le porte necessarie per il corretto funzionamento degli utenti;
  • Deve esistere un sistema per il monitoraggio completo delle azioni degli utenti e la tempestiva notifica delle violazioni dello stato normale di tutte le risorse disponibili al pubblico, il cui funzionamento è importante per la Società;
  • Disponibilità di un sistema antivirus centralizzato e politiche di pulizia e rimozione malware;
  • Disponibilità di un sistema centralizzato per la gestione e l'aggiornamento del software antivirus, nonché di policy per gli aggiornamenti periodici del sistema operativo;
  • La capacità di eseguire supporti flash rimovibili dovrebbe essere limitata il più possibile;
  • La password deve essere lunga almeno 8 caratteri, contenere numeri e lettere maiuscole e minuscole;
  • È necessario proteggere e crittografare le cartelle di scambio delle informazioni chiave, in particolare i file di scambio 1c e il sistema cliente-banca;
  • Le linee elettriche e di comunicazione a lunga distanza incluse negli impianti di elaborazione delle informazioni dovrebbero essere sotterranee, ove possibile, o essere soggette ad un'adeguata protezione alternativa;
  • Cavi di rete devono essere protetti da intercettazioni o danneggiamenti non autorizzati, ad esempio utilizzando un passacavo o evitando percorsi in aree accessibili al pubblico.

Riassumendo tutto quanto sopra, vorrei sottolineare che le principali regole per la protezione delle informazioni limitano i diritti e le capacità degli utenti, nonché il controllo su di essi quando utilizzano i sistemi informativi. Minori sono i diritti di cui dispone un utente quando lavora con un sistema informativo, minore è il rischio che le informazioni vengano perse o danneggiate a causa di dolo o negligenza.


Una soluzione completa per la protezione dei dati aziendali, inclusi i database 1C, è la soluzione "Server in Israel", che contiene strumenti aggiornati per garantire alto livello riservatezza delle informazioni.

Integrazione del sistema. Consulenza

— Vasya, da oggi creerai utenti!
- Ma io sono un programmatore, non un amministratore di sistema?!
— Gli amministratori di sistema non conoscono 1C, quindi creerai utenti!
-Aaaah!!!

Un programmatore è una persona che scrive programmi per un computer. Tuttavia, la gestione dell'elenco degli utenti in 1C è solitamente affidata a qualcuno associato a 1C, vale a dire un programmatore 1C.

In linea di principio, alcuni programmatori non sono contrari, poiché dà loro alcuni “privilegi”.

Tuttavia, l'elenco degli utenti in 1C differisce poco dagli elenchi degli utenti in altri programmi. Pertanto, creare un nuovo utente o disabilitarne uno esistente è facile come sgusciare le pere.

Utenti 1C

Quindi, 1C ha il proprio elenco di utenti. Viene utilizzato per regolare l'accesso al database 1C. Quando si accede al database, 1C ti chiederà di selezionare un utente da questo elenco e inserire una password.

Esistono opzioni in cui 1C non richiede un nome utente per accedere. Questo però non significa assolutamente nulla . È solo che in questo caso l'utente dall'elenco viene mappato su un utente Windows/di dominio e viene rilevato automaticamente. Come

L'unica opzione quando 1C non richiede realmente all'utente è quando si crea un nuovo database (vuoto). In questo caso, l'elenco degli utenti 1C è vuoto. Fino all'aggiunta del primo utente, 1C accederà automaticamente. Un sistema simile viene utilizzato in Windows quando è presente un utente senza password.

Gli utenti 1C differiscono l'uno dall'altro:

  • Diritti di accesso
  • Interfaccia (presenza di voci nel menu).

Non esiste un “superutente” o un “gruppo di amministratori” in quanto tale. Un amministratore è un utente che ha tutti i diritti di configurazione e di amministrazione abilitati. In un database vuoto (quando l'elenco degli utenti è ancora vuoto), questo particolare utente dovrebbe essere aggiunto per primo.

Due elenchi di utenti 1C

In effetti, 1C ha due elenchi di utenti. Uno di questi (l’elenco degli utenti 1C) è “reale” dal punto di vista del programmatore. E' nel configuratore. È con questo che 1C identifica l'utente.

Questo è l'approccio delle vecchie configurazioni standard (ad esempio, gestione commerciale 10, contabilità 1.6, ecc.): gli utenti vengono modificati in questo elenco e vengono automaticamente inclusi nella directory degli utenti al primo accesso.

La seconda (utenti della versione 1C 8.2, “non reale”) è la directory degli utenti (e la directory degli utenti esterni, come in UT 11). La directory esisteva prima, ma l'approccio delle nuove configurazioni standard prevede che gli utenti vengano aggiunti ad essa e siano automaticamente inclusi nell'elenco “reale”.

Il problema principale di questo approccio è che chi non ama lavorare in questo modo e vuole farlo alla vecchia maniera non può farlo, perché quando lo crei alcuni campi vengono compilati e se aggiungi un utente a nell'elenco, non verranno raccolti automaticamente nella directory.

Come aggiungere un utente all'elenco degli utenti 1C

Quindi, l'elenco degli utenti 1C è nel configuratore. e aprire il menu Amministrazione/Utenti.

Per aggiungere un utente, è necessario premere il pulsante Aggiungi (o Ins dalla tastiera). Se l'elenco ora è vuoto, il primo utente deve avere diritti amministrativi (vedi sotto).

  • Nome – nome utente (che sceglierà quando accederà a 1C)
  • Nome completo: nome completo di riferimento, non appare da nessuna parte
  • Parola d'ordine
  • Mostra nell'elenco di selezione
    o se la casella è selezionata, l'utente sarà nell'elenco di selezione quando accede a 1C
    o se la casella non è selezionata, l'utente non sarà nell'elenco di selezione (ovvero non sarà possibile selezionarlo), ma sarà possibile inserire il suo nome dalla tastiera ed effettuare il login
  • Autenticazione del sistema operativo: può essere associato a un utente Windows/di dominio e questo utente non avrà bisogno di inserire una password (effettuerà l'accesso automaticamente).

Nella scheda Altro selezionare i diritti e le impostazioni utente di base.

  • L'interfaccia principale è un menu che sarà disponibile per l'utente (utilizzato solo nel Thick Client)
  • lingua russa
  • [Principale] Modalità di lancio - Thick o Thin Client, utilizzando questo parametro è possibile entrare nella configurazione del Thin Client - Thick e viceversa
  • Ruoli disponibili (diritti utente).

I diritti utente nelle configurazioni sono generalmente suddivisi in blocchi (“ruoli”). Nell'approccio delle vecchie configurazioni, erano suddivisi per posizione dell'utente (cassiere, manager, ecc.). Questo approccio presenta uno svantaggio: poiché in diverse organizzazioni il cassiere e il gestore possono avere funzioni diverse.

Pertanto, nell'approccio alle nuove configurazioni, sono divise per azioni (accesso al mese di sepoltura, accesso a transazioni in contanti). Cioè per ogni utente viene impostato un insieme di operazioni.

In entrambi i casi esistono diritti di accesso di base per accedere al programma. Nel vecchio approccio è:

  • Utente
  • Diritti completi (per l'amministratore).

Nel nuovo approccio è:

  • Diritti di base
  • DirittidibaseUT
  • LaunchThinClient – ​​​​più LaunchXxxClient per avviarne altri
  • SottosistemaХхх – un segno di spunta per ciascun sottosistema (scheda nell'interfaccia) di cui l'utente ha bisogno
  • Diritti completi (per l'amministratore, non per l'amministrazione!).

PS. Per gli utenti esterni non sono richiesti diritti di base.

Come aggiungere un utente 1C - Utenti 1C 8.2

L'elenco degli utenti 1C 8.2 nella nuova versione si trova in 1C (in modalità 1C Enterprise), nelle directory Utenti e Utenti esterni (solo se supportato dalla configurazione). La differenza è che devi creare gli utenti non nel configuratore, ma in questa directory, e loro entreranno automaticamente nel configuratore.

Se si utilizza un thin client, vedere la scheda Amministrazione del desktop. Altrimenti, apri la directory Utenti, ad esempio, tramite il menu Operazioni.

Fai clic sul pulsante Aggiungi (o Ins dalla tastiera). Per poter gestire l'elenco degli utenti è necessario avere i diritti completi abilitati.


A differenza del primo approccio, qui non si indica direttamente ogni diritto (ruolo) all'utente, ma si indicano gruppi di diritti (gruppi di utenti).

La directory Gruppi utenti contiene un profilo che definisce una serie di diritti (ruoli). Nella directory Profili gruppo utenti è possibile modificare o aggiungere tali insiemi di diritti (ruoli).

Impostazioni utente 1C

In alcune configurazioni (soprattutto nelle configurazioni del vecchio approccio) non è sufficiente creare un utente. Inoltre richiesto:

  • Accedi come utente per la prima volta
  • Successivamente, trova l'utente nella directory degli utenti
  • Nel modulo della directory, fare clic su (opzioni "o")
    o Menu Vai/Impostazioni utente
    o Menu Informazioni aggiuntive/Impostazioni utente e Diritti utente avanzati
    o In alcune configurazioni questo è un segno direttamente sul modulo utente
    o In alcune configurazioni, il menu globale del programma Strumenti/Impostazioni Utente
  • Configurare impostazioni/diritti utente aggiuntivi che determinano la compilazione automatica dei campi e alcuni accessi.

Come disconnettere un utente 1C

La disconnessione [temporanea] dell'utente non è fornita nella maggior parte delle configurazioni. Ecco le varianti che possono essere utilizzate per ottenere questo risultato.

Configurazioni del vecchio approccio (tramite il configuratore):

  • Elimina utente
  • Cambiare la password
  • Rimuovi il ruolo Utente (non sarà possibile accedere).

Nuove configurazioni di approccio (tramite Enterprise):

  • Deseleziona Accesso alle informazioni. database consentito
  • Cambiare la password
  • Rimuovi da tutti i gruppi di accesso.

Utenti 1C attivi

1C ti consente di scoprire l'elenco degli utenti attualmente presenti nel database.

Per fare ciò, in modalità Enterprise, selezionare il menu Strumenti/Utenti attivi (thick client, interfaccia amministrativa). Nel thin client - scheda Amministrazione, Utenti attivi a sinistra (potrebbe trovarsi in Vedi anche).

Nella modalità Configuratore, seleziona il menu Amministrazione/Utenti attivi.

Disabilitare gli utenti 1C

Come sapete, per aggiornare il database (configurazione) è necessario che tutti gli utenti si disconnettano da 1C (non in tutti i casi, ma spesso richiesto).

Agli utenti non piace andarsene (questo è un dato di fatto). E se glielo chiedi per telefono, accederanno di nuovo entro 30 secondi. Quando si raggiungono i 200 utenti diventa un evento molto divertente.

Pertanto, esistono tre modi per disconnettere gli utenti da 1C:


La directory "Utenti" ha lo scopo di memorizzare un elenco di utenti. Si tratta principalmente di utenti che lavorano con la configurazione (utenti della sicurezza delle informazioni).


L'identificazione di un utente IS con un utente di directory viene eseguita facendo corrispondere il nome utente IS con il nome utente di directory.


La modifica delle informazioni aggiuntive viene effettuata tramite il sottomenu "Informazioni aggiuntive".


Ulteriori informazioni sono disponibili solo nell'app normale.



    Impostazioni utente: consente di modificare le impostazioni dell'utente

  • Informazioni di contatto: consente di modificare informazioni sui contatti, che viene utilizzato quando l'utente interagisce con i client e quando lavora con la posta elettronica incorporata

  • Gruppi utenti: consente di modificare i gruppi a cui appartiene l'utente


    Diritti aggiuntivi: consente di modificare diritti aggiuntivi utente


Solo l'amministratore degli utenti può creare, modificare ed eliminare gli utenti.

Creazione di utenti per la sicurezza delle informazioni

Gli utenti di sicurezza delle informazioni possono essere creati in modalità configuratore o in modalità aziendale.


La gestione delle proprietà degli utenti della sicurezza informatica in modalità enterprise è preferibile alla gestione diretta degli utenti tramite configuratore.


L'autorità di un utente è determinata dai suoi ruoli e dai diritti aggiuntivi.


Le autorizzazioni possono essere assegnate utilizzando i profili.


I diritti di accesso a livello di record sono determinati dai gruppi di utenti a cui appartengono gli utenti.

2009

Sezione "Modernizzazione dei meccanismi gestionali, finanziari ed economici a diversi livelli del sistema educativo utilizzando le tecnologie 1C"

"25. Metodi e mezzi per garantire la sicurezza delle informazioni nel sistema 1C:Enterprise 8.1" (P.B. Khorev, Università sociale statale russa (RGSU), Mosca)

Presentazione

Il costante sviluppo delle tecnologie e dei sistemi informatici porta, purtroppo, all'esacerbazione di vecchi problemi e all'emergere di nuovi. Uno di questi problemi è il problema della protezione delle informazioni: fornitura affidabile della sua sicurezza e stato d'uso stabilito. Pertanto, garantendo la sicurezza delle informazioni e processi informativiè una funzione obbligatoria dei moderni sistemi informativi.

I principali metodi di protezione contro l'accesso non autorizzato agli oggetti del sistema informativo sono

  • identificazione ed autenticazione degli utenti dei sistemi informativi e dei processi da questi attivati;
  • autorizzazione dei soggetti (determinazione dei diritti di accesso del soggetto a un oggetto con informazioni riservate);
  • verifica di eventi legati alla sicurezza del sistema informativo.

Questo rapporto discuterà i metodi e i mezzi per garantire la sicurezza delle informazioni disponibili nel sistema 1C:Enterprise 8.1.

L'amministratore del database nel sistema 1C:Enterprise 8.1 può creare e quindi modificare un elenco di utenti autorizzati a lavorare con il sistema. Quando si aggiunge un nuovo utente (inizialmente l'elenco degli utenti è vuoto), vengono specificate le seguenti proprietà dell'utente creato: account(nella scheda “Base”):

  • il nome con il quale l'utente verrà registrato nel sistema;
  • nome e cognome(si consiglia di utilizzare questa proprietà per specificare cognome, nome e patronimico, posizione e nome del dipartimento di un dipendente dell'organizzazione in cui viene utilizzato il sistema);
  • Flag di autenticazione “1C:Enterprise” (quando questa “casella di controllo” è selezionata, quando un utente tenta di accedere al sistema “1C:Enterprise”, la sua identificazione e autenticazione verranno effettuate utilizzando il sistema stesso);
  • password dell'utente, la cui immissione sarà richiesta per identificarlo utilizzando il sistema 1C:Enterprise:
  • conferma della password utente (necessaria per eliminare la possibilità di un errore durante l'immissione della password, poiché i simboli della password vengono sostituiti dai simboli * quando vengono immessi);
  • un segno che all'utente è vietato modificare la propria password quando autenticato utilizzando 1C:Enterprise;
  • un segno di visualizzazione del nome utente nell'elenco quando si tenta di accedere e autenticarsi utilizzando 1C:Enterprise;
  • Flag di autenticazione di Windows (quando questo "Flag" è abilitato, quando un utente tenta di accedere al sistema 1C:Enterprise, verrà determinato il nome con cui è in esecuzione la sessione con il sistema operativo Microsoft Windows e il nome a cui il nome corrisponde verrà cercato nell'elenco degli utenti dell'utente Windows "attuale" del sistema 1C:Enterprise);
  • Nome utente del sistema operativo Windows associato a questo utente sistema "1C:Enterprise" quando si utilizza l'autenticazione utilizzando il sistema operativo Windows (il nome può essere specificato nel formato \\nome dominio\nome account utente o selezionato utilizzando il pulsante corrispondente dall'elenco degli account locali e globali conosciuti su questo computer ).

L'amministratore del database può, utilizzando le impostazioni dei parametri di infobase, impostare la lunghezza minima delle password degli utenti di sistema (se la casella di controllo "Verifica della complessità delle password degli utenti" è selezionata, la lunghezza minima delle password non può essere inferiore a 7 caratteri) e richiedere che le password degli utenti soddisfano le condizioni di complessità, soddisfacendo i requisiti per la complessità delle password degli utenti di Windows (inoltre, la password non deve essere una sequenza di caratteri).

Maggior parte in modo sicuro l'autenticazione degli utenti quando accedono al sistema 1C:Enterprise combinerà l'autenticazione utilizzando gli strumenti 1C:Enterprise e Windows. In questo caso, si consiglia di deselezionare la casella di controllo "Mostra nell'elenco di selezione" nel gruppo delle proprietà di autenticazione "1C:Enterprise" e nelle impostazioni di sicurezza di Windows, abilitare i requisiti per la lunghezza minima e la complessità delle password, le restrizioni su il periodo di validità massimo, la non ripetizione delle password e il periodo di validità minimo e impostare un valore del contatore di soglia tentativi infruttuosi Accedi a Windows.

Per forzare la visualizzazione della finestra di dialogo di autenticazione dell'utente utilizzando 1C:Enterprise (se la casella di controllo di autenticazione di Windows è abilitata), è necessario utilizzare il parametro all'avvio di 1C:Enterprise riga di comando/WA+ .

Va tenuto presente che l'elenco degli utenti del sistema 1C:Enterprise non fa parte della sua configurazione, ma viene creato separatamente per ciascuna organizzazione in cui è installato questo sistema.

Un ruolo nel sistema 1C:Enterprise è un insieme di diritti di accesso a vari oggetti del database. In genere i ruoli vengono creati per singoli individui responsabilità lavorative e a ciascun utente del sistema possono essere assegnati uno o più ruoli. Se a un utente vengono assegnati più ruoli, concedergli l'accesso a un oggetto del database verrà effettuato come segue:

  1. Se almeno uno dei ruoli assegnati all'utente consente l'accesso richiesto, questo viene concesso all'utente.
  2. Se tutti i ruoli assegnati a un utente non consentono l'accesso appropriato, l'accesso richiesto non viene concesso.

Per creare e modificare i ruoli, utilizzare il configuratore di sistema 1C:Enterprise. Durante il processo di creazione della configurazione viene creato un insieme di ruoli standard che possono poi essere modificati.

Quando si crea o si modifica un ruolo, viene utilizzata una finestra con due schede: "Diritti" e "Modelli di restrizione". La scheda “Diritti” contiene una struttura gerarchica degli oggetti di configurazione per tutti i sottosistemi e un elenco dei diritti di accesso applicabili all'oggetto selezionato (per abilitare un diritto è necessario selezionare la corrispondente “casella di controllo”).

Nel sistema 1C:Enterprise esistono due tipi di diritti: di base e interattivi. I diritti di base vengono verificati ogni volta che si accede agli oggetti del sistema informativo. I diritti interattivi vengono controllati durante l'esecuzione di operazioni interattive (ad esempio, visualizzazione e modifica dei dati in un modulo).

Il sistema 1C:Enterprise consente di verificare i diritti di accesso utilizzando un linguaggio integrato. Ad esempio, quando si aggiungono nuovi comandi a un modulo, lo sviluppatore deve inoltre verificare che l'utente disponga dei diritti interattivi appropriati.

Quando si modifica un ruolo, è necessario tenere conto dell'ereditarietà (gerarchia) dei diritti: quando si cancella un diritto "genitore" ("senior"), vengono cancellati anche i suoi diritti "figlio" ("junior") e quando si installa un diritto “del figlio”, viene stabilito anche il suo diritto “genitore”. Ad esempio, quando si annulla il diritto di Visualizzazione, viene annullato anche il diritto di Modifica dell'oggetto corrispondente.

Utilizzando la casella di controllo "Imposta diritti per nuovi oggetti", puoi fornire il ruolo modificato installazione automatica diritti di accesso a nuovi oggetti di configurazione (successivamente aggiunti).

È possibile impostare i seguenti diritti di accesso per l'oggetto di configurazione root:

  • funzioni amministrative (include l'apertura della configurazione, l'apertura dell'elenco degli utenti, l'impostazione del registro, l'aggiornamento della configurazione e altro atti amministrativi);
  • aggiornare la configurazione del database;
  • modalità monopolio;
  • utenti attivi(aprendo la loro lista);
  • log (aprendo questo log);
  • connessione esterna (funzionamento con il sistema tramite un'interfaccia COM);
  • automazione (lavorare con il sistema come server di automazione);
  • apertura interattiva di elaborazioni esterne;
  • apertura interattiva di report esterni;
  • stampa dell'output, salvataggio, utilizzo degli appunti quando si lavora con il sistema).

Per facilità di amministrazione, il sistema 1C:Enterprise fornisce una finestra per visualizzare e modificare tutti i ruoli creati in questa configurazione. Se per un determinato ruolo è necessario revocare o impostare tutti i diritti di accesso all'oggetto selezionato, è possibile utilizzare il checkbox nella riga “Tutti i diritti” per la colonna con il nome del ruolo in modifica. Se è necessario revocare o impostare un determinato diritto di accesso in tutti i ruoli, è possibile utilizzare la casella di controllo nella riga con il nome del diritto corrispondente per la colonna Tutti i ruoli.

Per limitare l'accesso agli oggetti del database a livello di singoli campi e record, il sistema 1C:Enterprise fornisce un meccanismo per limitare l'accesso ai dati (utilizzando i diritti per leggere, aggiungere, modificare ed eliminare questi oggetti). È possibile impostare più restrizioni di accesso per il diritto di lettura e una sola restrizione per i restanti diritti specificati.

Per ciascuna restrizione di accesso ai dati, leggendo a destra, è possibile selezionare un campo in base al valore del quale verrà verificata la condizione di restrizione di accesso o specificare "Altri campi", che garantirà che la condizione per ciascun campo venga verificata.

La condizione per limitare l'accesso ai dati può essere definita utilizzando la finestra di progettazione o manualmente creando e modificando modelli di restrizione dell'accesso denominato nella scheda "Modelli di restrizione" della finestra di modifica del ruolo.

Per facilitare il lavoro dell'utente e limitare ulteriormente i suoi diritti, il sistema 1C:Enterprise prevede un meccanismo di interfaccia. Utilizzando questi oggetti vengono creati insiemi di comandi del menu principale ed elementi della barra degli strumenti con cui l'utente può lavorare. Utilizzando il progettista del menu dell'interfaccia principale, l'amministratore crea un elenco di sottomenu e un elenco di comandi per ciascun sottomenu.

Dopo aver definito la struttura del menu principale, è possibile aggiungere all'interfaccia creata una o più barre degli strumenti. Questi pannelli possono essere posizionati in alto, in basso, a sinistra e a destra nella finestra del programma 1C:Enterprise.

Si noti che dopo aver creato ruoli e interfacce, è necessario aggiornare la configurazione del database in modo che ai nuovi utenti del sistema informativo possano essere assegnati i ruoli e le interfacce creati.

Gli eventi che devono essere registrati nel registro di sistema 1C:Enterprise possono essere specificati dall'amministratore utilizzando la sua funzione di configurazione. Qui è anche possibile selezionare il periodo di tempo dopo il quale il registro verrà salvato in un nuovo file, nonché abbreviare le voci del registro prima della scadenza del periodo specificato cancellandole ed eventualmente salvandole in un file.

Letteratura

  1. Radchenko M.G. "1C:Impresa 8.1. Guida pratica per gli sviluppatori. Esempi e tecniche tipiche. M.: 1C-Publishing LLC, San Pietroburgo: Peter, 2007.
  2. 1C:Impresa 8.1. Configurazione e amministrazione. M.: Ditta "1C", 2007.