Izejiet cauri visiem ib 1s 8 lietotājiem

Informācijas drošība, tāpat kā informācijas aizsardzība, ir sarežģīts uzdevums ar mērķi nodrošināt drošību, kas tiek īstenots, ieviešot drošības sistēmu. Informācijas drošības problēma ir daudzšķautņaina un sarežģīta un aptver vairākus svarīgus uzdevumus.

Problēmas informācijas drošība tiek pastāvīgi saasināti procesi, kas visās sabiedrības sfērās iekļūst datu apstrādes un pārraides tehniskos līdzekļos, īpaši akūti. šī problēma stāv finanšu grāmatvedības sistēmu jomā. Populārākā sistēma grāmatvedība, pārdošanas vadība, CRM procesi Krievijā ir 1C Enterprise sistēma.

Apsvērsim iespējamos drošības apdraudējumus, izmantojot programmu 1C.

1C izmantošana ar datu bāzēm faila formātā. 1C failu datu bāzes ir visneaizsargātākās pret fizisku ietekmi. Tas ir saistīts ar šāda veida datu bāzes arhitektūras iezīmēm - nepieciešamību saglabāt atvērtus (ar pilnu piekļuvi) visiem konfigurācijas failiem un pašām failu datubāzēm visiem lietotājiem. operētājsistēma. Rezultātā jebkurš lietotājs, kuram ir tiesības strādāt 1C failu datu bāzē, teorētiski var kopēt vai pat izdzēst 1C informācijas datu bāzi ar diviem peles klikšķiem.

1C izmantošana ar datu bāzēm DBMS formātā.Šāda veida problēma rodas, ja DBVS (PosgreSQL, MS SQL) tiek izmantota kā 1C datu bāzu krātuve un uzņēmuma 1C serveris tiek izmantots kā starpposma sakaru pakalpojums starp 1C un DBVS. Šis ir piemērs – daudzi uzņēmumi praktizē 1C konfigurāciju modificēšanu, lai tās atbilstu savām vajadzībām. Pilnveidošanas procesā, projektu “satraukuma” apstākļos, nepārtraukti testējot jaunu, uzlabotu funkcionalitāti, atbildīgie speciālisti nereti neievēro tīkla drošības noteikumus.
Rezultātā dažas personas, kurām ir tieša piekļuve DBVS datu bāzei vai kurām ir administratora tiesības 1C Enterprise serverī, pat īslaicīgu pārbaudes periodu, var izveidot rezerves kopiju ārējiem resursiem vai pilnībā izdzēst datu bāzi DBVS.

Serveru aprīkojuma atvērtība un pieejamība. Ja ir nesankcionēta piekļuve servera aprīkojumam, uzņēmuma darbinieki vai trešās puses var izmantot šo piekļuvi, lai nozagtu vai sabojātu informāciju. Vienkārši sakot, ja uzbrucējs iegūst tiešu piekļuvi 1c servera korpusam un konsolei, viņa iespēju klāsts paplašinās desmitkārtīgi.

Personas datu zādzības un noplūdes risks.Šeit ar aktuāliem apdraudējumiem personas datu drošībai tiek saprasts apstākļu un faktoru kopums, kas rada aktuālas personas datu nesankcionētas, tai skaitā nejaušas, piekļuves briesmas to apstrādes laikā informācijas sistēmā, piemēram, no atbildīgo darbinieku puses, PK. operatori, grāmatvedības nodaļas utt.
Tas var izraisīt personas datu iznīcināšanu, pārveidošanu, bloķēšanu, kopēšanu, nodrošināšanu, izplatīšanu, kā arī citas atbildīgo personu prettiesiskas darbības.

Tīkla drošība. Uzņēmuma informācijas sistēma, kas izveidota, pārkāpjot GOST, drošības prasības, ieteikumus vai ja nav atbilstoša IT atbalsta, ir pilna ar caurumiem, vīrusiem un spiegprogrammatūru. programmatūra, daudzas aizmugures durvis (nesankcionēta piekļuve iekšējam tīklam), kas tieši ietekmē korporatīvo datu drošību 1C. Tādējādi uzbrucējs var viegli piekļūt komerciāli sensitīvai informācijai. Piemēram, uzbrucējs var izmantot bezmaksas piekļuvi rezerves kopijām un paroles neesamību arhīviem ar rezerves kopijām personīga labuma gūšanai. Nemaz nerunājot par elementāru kaitējumu 1C datubāzei vīrusu aktivitātes dēļ.

Attiecības starp 1C un ārējiem objektiem. Vēl viens potenciāls drauds ir 1C grāmatvedības datu bāzes nepieciešamība (un dažreiz īpaša mārketinga funkcija), lai sazinātos ar “ārpasauli”. Klientu banku augšupielādes/lejupielādes, informācijas apmaiņa ar filiālēm, regulāra sinhronizācija ar uzņēmumu mājaslapām, portāliem, citām atskaites programmām, klientu un pārdošanas vadība un daudz kas cits. Tā kā šajā 1C jomā netiek veicināta atbilstība drošības standartiem un tīkla informācijas apmaiņas vienveidība, noplūde ir diezgan reāla jebkurā maršruta punktā.
Sakarā ar nepieciešamību pēc nestandarta uzlabojumiem procesu automatizācijā vai budžeta samazinājumiem nepieciešamajiem satiksmes aizsardzības pasākumiem - grāmatvedības sistēma Uzreiz palielinās ievainojamību, caurumu, nedrošu savienojumu, atvērtu portu, viegli pieejamu nešifrētu apmaiņas failu skaits utt. Varat droši iedomāties, pie kā tas varētu novest - sākot no elementāras 1C datu bāzes atspējošanas līdz noteiktu laiku, kas beidzas ar maksājuma uzdevuma viltošanu par vairākiem miljoniem.

Ko var piedāvāt šādu problēmu risināšanai?

1. Strādājot ar failu datu bāzes 1C Lai nodrošinātu bāzu drošību, obligāti jāveic vairāki pasākumi:

  • Izmantojot NTFS piekļuves ierobežojumus, piešķirt nepieciešamās tiesības tikai tiem lietotājiem, kuri strādā ar šo datu bāzi, tādējādi pasargājot datu bāzi no zādzībām vai bojājumiem, ko izdarījuši negodīgi darbinieki vai uzbrucējs;
  • Vienmēr izmantojiet Windows autorizāciju, lai pieteiktos lietotāju darbstacijās un piekļūtu tīkla resursiem;
  • Izmantojiet šifrētus diskus vai šifrētas mapes, kas ļaus saglabāt konfidenciālu informāciju pat tad, ja noņemat 1C datu bāzi;
  • Izveidot automātiskās ekrāna bloķēšanas politiku, kā arī nodrošināt lietotāju apmācību, lai izskaidrotu profila bloķēšanas nepieciešamību;
  • Piekļuves tiesību diferencēšana 1C līmenī ļaus lietotājiem piekļūt tikai tai informācijai, uz kuru viņiem ir atbilstošas ​​tiesības;
  • 1C konfiguratora palaišana ir jāatļauj tikai tiem darbiniekiem, kuriem tas ir nepieciešams.

2. Strādājot ar DBMS 1C datu bāzēm Lūdzu, pievērsiet uzmanību šādiem ieteikumiem:

  • Akreditācijas datiem, lai izveidotu savienojumu ar DBVS, nedrīkst būt administratīvās tiesības;
  • Nepieciešams diferencēt piekļuves tiesības DBVS datu bāzēm, piemēram, katrai informācijas bāzei izveidot savu kontu, kas līdz minimumam samazinās datu zudumus, ja kāds no kontiem tiks uzlauzts;
  • Ieteicams ierobežot fizisko un attālināta piekļuve datu bāzu serveriem un 1C uzņēmumiem;
  • Ieteicams izmantot datu bāzēm šifrēšanu, tādējādi saglabājot konfidenciālus datus, pat ja uzbrucējs iegūs fizisku piekļuvi DBVS failiem;
  • Arī viens no svarīgus lēmumus ir šifrēšana vai paroles iestatīšana dublējumkopijas dati;
  • 1C klasterim, kā arī 1C serverim ir obligāti jāizveido administratori, jo pēc noklusējuma, ja nav izveidots neviens lietotājs, pilnīgi visiem sistēmas lietotājiem ir pilna piekļuve informācijas bāzēm.

3. Prasības servera aprīkojuma fiziskās drošības nodrošināšanai:
(saskaņā ar GOST R ISO/IEC TO – 13335)

  • Piekļuve zonām, kur tiek apstrādāta vai glabāta sensitīva informācija, ir jākontrolē un jāierobežo tikai ar pilnvarotām personām;
  • Autentifikācijas vadīklas, piemēram, piekļuves kontroles karte un personas identifikācijas numurs , jāizmanto, lai autorizētu un apstiprinātu jebkuru piekļuvi;
  • Visas piekļuves audita pēdas ir jāglabā drošā vietā;
  • Trešo pušu atbalsta dienestu personālam būtu jānodrošina ierobežota piekļuve drošības zonām vai apstrādes iekārtām svarīga informācija tikai nepieciešamības gadījumā;
  • šai piekļuvei jābūt autorizētai un vienmēr jāuzrauga;
  • Piekļuves tiesības drošības zonām būtu regulāri jāpārskata un jāatjaunina un vajadzības gadījumā jāatceļ;
  • Jāņem vērā attiecīgie drošības un veselības noteikumi un standarti;
  • Galvenais aprīkojums ir jānovieto tā, lai izvairītos no piekļuves tai plašai sabiedrībai;
  • Attiecīgā gadījumā ēkām un telpām jābūt nepretenciozām un minimāli jānorāda to mērķis, bez redzamām norādēm ēkas ārpusē vai iekšpusē, kas norāda uz informācijas apstrādes darbību esamību;
  • Izkārtnēm un iekšējām tālruņu grāmatām, kas norāda sensitīvas informācijas apstrādes iekārtu atrašanās vietas, nevajadzētu būt viegli pieejamām plašai sabiedrībai.

4. Personas datu konfidencialitāte. Galvenais mērķis, organizējot personas datu aizsardzību, ir neitralizēt aktuālos draudus informācijas sistēmā 2006. gada 27. jūlija federālais likums Nr. 152-FZ “Par personas datiem” , valsts standartu un starptautisko IT drošības sertifikātu prasību saraksts (GOST R ISO/IEC 13335 2-5, ISO 27001) . Tas tiek panākts, ierobežojot piekļuvi informācijai pēc tās veidiem, norobežojot piekļuvi informācijai pēc lietotāju lomām, strukturējot informācijas apstrādes un uzglabāšanas procesu.
Šeit ir daži galvenie punkti:

  • Personas datu apstrādei jābūt ierobežotai, lai sasniegtu konkrētus, iepriekš noteiktus un likumīgus mērķus;
  • Piekrišanai personas datu apstrādei jābūt konkrētai, informētai un apzinātai;
  • Personas datu apstrāde, kas nav savienojama ar personas datu vākšanas mērķiem, nav atļauta;
  • Apstrādei tiek pakļauti tikai tie personas dati, kas atbilst to apstrādes mērķiem;
  • Operatoriem un citām personām, kurām ir piekļuve personas datiem, ir pienākums neizpaust trešajām personām un neizplatīt personas datus bez personas datu subjekta piekrišanas, ja vien nav noteikts citādi. federālais likums;
  • Fotoattēlu, video, audio vai citas ierakstīšanas iekārtas, piemēram, kameras ir ieslēgtas mobilajām ierīcēm, nevajadzētu atļaut, ja vien tas nav atļauts;
  • Diskdziņi ar noņemamu datu nesēju būtu jāatļauj tikai tad, ja tie ir uzņēmējdarbības vajadzībām;
  • Lai novērstu ļaunprātīgas darbības saistībā ar konfidenciālu informāciju, papīra un elektroniskie mediji informācija jāglabā atbilstošos aizslēgtos skapjos un/vai citās drošās mēbelēs, kad to nelieto, jo īpaši ārpus darba laika;
  • Datu nesējus, kas satur svarīgu vai sensitīvu patentētu informāciju, jānovieto un jāaizslēdz, kad tas nav nepieciešams (piemēram, ugunsdrošā seifā vai skapī), jo īpaši, ja vieta nav aizņemta.

5. Tīkla drošība- šī ir prasību kopums uzņēmuma datortīkla infrastruktūrai un darba politikām, kuru ieviešana nodrošina tīkla resursu aizsardzību no nesankcionētas piekļuves. Kā daļu no ieteicamajām tīkla drošības organizēšanas un nodrošināšanas darbībām papildus pamata darbībām varat apsvērt šādas funkcijas:

  • Pirmkārt, uzņēmumā jāievieš vienots informācijas drošības regulējums ar atbilstošiem norādījumiem;
  • Lietotājiem pēc iespējas jāliedz piekļuve nevēlamām vietnēm, tostarp failu mitināšanas pakalpojumiem;
  • No ārējā tīkla jābūt atvērtiem tikai tiem portiem, kas nepieciešami lietotāju pareizai darbībai;
  • Jābūt sistēmai lietotāju rīcības visaptverošai uzraudzībai un operatīvai visu publiski pieejamo resursu, kuru darbība Sabiedrībai ir svarīga, normālā stāvokļa pārkāpumiem paziņošanai;
  • Centralizētas pretvīrusu sistēmas un tīrīšanas un noņemšanas politiku pieejamība ļaunprogrammatūra;
  • Centralizētas pretvīrusu programmatūras pārvaldības un atjaunināšanas sistēmas, kā arī regulāru OS atjauninājumu politikas pieejamība;
  • Iespēja darbināt noņemamo zibatmiņas datu nesēju ir pēc iespējas jāierobežo;
  • Parolei ir jābūt vismaz 8 rakstzīmēm garai, tajā jābūt cipariem un lielajiem un mazajiem burtiem;
  • Jābūt aizsargātai un šifrētai galvenās informācijas apmaiņas mapēm, jo ​​īpaši 1c apmaiņas failiem un klienta-bankas sistēmai;
  • Strāvas un tālsatiksmes sakaru līnijām, kas iekļautas informācijas apstrādes iekārtās, pēc iespējas vajadzētu būt pazemē vai arī tām būtu jāpiemēro atbilstoša alternatīva aizsardzība;
  • Tīkla kabeļi ir jāaizsargā no nesankcionētas pārtveršanas vai bojājumiem, piemēram, izmantojot kabeļu vadu vai izvairoties no maršrutiem caur publiski pieejamām vietām.

Apkopojot visu iepriekš minēto, vēlos atzīmēt, ka galvenie informācijas aizsardzības noteikumi ir lietotāju tiesību un iespēju ierobežošana, kā arī kontrole pār tām, izmantojot informācijas sistēmas. Jo mazāk tiesību lietotājam ir, strādājot ar informācijas sistēmu, jo mazāka ir informācijas noplūdes vai bojājuma iespēja ļaunprātīga nolūka vai nolaidības dēļ.


Visaptverošs risinājums uzņēmuma datu, tostarp 1C datubāzu, aizsardzībai ir risinājums “Serveris Izraēlā”, kas satur jaunākos rīkus, lai nodrošinātu augsts līmenis informācijas konfidencialitāte.

Sistēmas integrācija. Konsultācijas

— Vasja, no šodienas jūs veidojat lietotājus!
- Bet es taču esmu programmētājs, nevis sistēmas administrators?!
— Sistēmas administratori nezina 1C, tāpēc jūs izveidosit lietotājus!
- Aaaah!!!

Programmētājs ir persona, kas raksta programmas datoram. Tomēr 1C lietotāju saraksta pārvaldība parasti tiek uzticēta kādam, kas ir saistīts ar 1C, proti, 1C programmētājam.

Principā daži programmētāji nav pret to, jo tas viņiem dod dažas “privilēģijas”.

Neskatoties uz to, 1C lietotāju saraksts maz atšķiras no citu programmu lietotāju sarakstiem. Tāpēc jauna lietotāja izveide vai esošā atspējošana ir tikpat vienkārša kā bumbieru lobīšana.

1C lietotāji

Tātad 1C ir savs lietotāju saraksts. To izmanto, lai regulētu piekļuvi 1C datu bāzei. Ieejot datu bāzē, 1C lūgs atlasīt lietotāju no šī saraksta un ievadīt paroli.

Ir iespējas, kurās 1C neprasa lietotājvārdu, lai pieteiktos. Tomēr tas vispār neko nenozīmē . Vienkārši šajā gadījumā lietotājs no saraksta tiek kartēts ar Windows/domēna lietotāju un tiek noteikts automātiski. Kā

Vienīgā iespēja, kad 1C lietotājam īsti nemudina, ir jaunas (tukšas) datu bāzes izveide. Šajā gadījumā 1C lietotāju saraksts ir tukšs. Kamēr nav pievienots pirmais lietotājs, 1C pieteiksies automātiski. Līdzīga sistēma tiek izmantota operētājsistēmā Windows, ja ir viens lietotājs bez paroles.

1C lietotāji atšķiras viens no otra:

  • Piekļuves tiesības
  • Interfeiss (vienumu klātbūtne izvēlnē).

Nav “superlietotāja” vai “administratoru grupas” kā tādas. Administrators ir lietotājs, kuram ir iespējotas visas konfigurācijas tiesības un administrēšanas tiesības. Tukšā datu bāzē (kad lietotāju saraksts vēl ir tukšs) šāds lietotājs jāpievieno vispirms.

Divi 1C lietotāju saraksti

Faktiski 1C ir divi lietotāju saraksti. Viens no tiem (1C lietotāju saraksts) no programmētāja viedokļa ir “īsts”. Tas atrodas konfiguratorā. Tieši ar to 1C identificē lietotāju.

Šī ir veco standarta konfigurāciju pieeja (piemēram, tirdzniecības vadība 10, grāmatvedība 1.6 utt.) - lietotāji tiek rediģēti šajā sarakstā un tiek automātiski iekļauti lietotāju direktorijā pēc pirmās pieteikšanās.

Otrais (versijas 1C 8.2 lietotāji, “nav reāli”) ir lietotāju direktorijs (un ārējo lietotāju direktorijs, kā tas ir UT 11). Direktorija pastāvēja jau iepriekš, taču jauno standarta konfigurāciju pieeja ir tāda, ka tam tiek pievienoti lietotāji un automātiski tiek iekļauti “īstajā” sarakstā.

Šīs pieejas galvenā problēma ir tā, ka tiem, kam nepatīk strādāt šādā veidā un kuri vēlas to darīt vecajā veidā, to nevar izdarīt, jo noteikti lauki tiek aizpildīti iestatīšanas laikā un pievienojot sarakstam lietotāju. , tie netiks automātiski paņemti direktorijā.

Kā pievienot lietotāju 1C lietotāju sarakstam

Tātad 1C lietotāju saraksts ir konfiguratorā. un atveriet izvēlni Administrēšana/Lietotāji.

Lai pievienotu lietotāju, jānospiež pievienošanas poga (vai Ins no tastatūras). Ja saraksts tagad ir tukšs, tad pirmajam lietotājam ir jābūt administratora tiesībām (skatiet tālāk).

  • Vārds – lietotājvārds (ko viņš izvēlēsies, piesakoties 1C)
  • Pilns vārds - atsauce uz pilnu vārdu, nekur neparādās
  • Parole
  • Rādīt atlases sarakstā
    o ja ir atzīmēta izvēles rūtiņa, lietotājs būs atlases sarakstā, piesakoties 1C
    o ja izvēles rūtiņa nav atzīmēta, lietotājs nebūs atlases sarakstā (tas ir, jūs nevarat izvēlēties), bet jūs varat ievadīt viņa vārdu no tastatūras un pieteikties
  • Operētājsistēmas autentifikācija – var tikt saistīta ar Windows/domēna lietotāju un šim lietotājam nebūs jāievada parole (pieteiksies automātiski).

Cilnē Cits jūs atlasāt tiesības un lietotāja pamata iestatījumus.

  • Galvenais interfeiss ir izvēlne, kas būs pieejama lietotājam (izmanto tikai biezajā klientā)
  • Valoda – krievu
  • [Galvenais] Palaišanas režīms - biezs vai plāns klients, izmantojot šo parametru var ievadīt plānā klienta konfigurāciju - biezs un otrādi
  • Pieejamās lomas (lietotāja tiesības).

Lietotāju tiesības konfigurācijās parasti tiek sadalītas blokos (“lomās”). Veco konfigurāciju pieejā tās tika sadalītas pēc lietotāja pozīcijas (kasieris, vadītājs utt.). Šai pieejai ir trūkums — kopš gada dažādas organizācijas kasierim un vadītājam var būt dažādas funkcijas.

Tāpēc, tuvojoties jaunām konfigurācijām, tās tiek sadalītas pa darbībām (pieeja mēneša apglabāšanai, piekļuve skaidras naudas darījumi). Tas ir, katram lietotājam ir iestatīta darbību kopa.

Abos gadījumos ir pamata piekļuves tiesības, lai iekļūtu programmā. Vecajā pieejā tas ir:

  • Lietotājs
  • Pilnas tiesības (administratoram).

Jaunajā pieejā tas ir:

  • Pamattiesības
  • PamattiesībasUT
  • LaunchThinClient — kā arī LaunchXxxClient citu palaišanai
  • ApakšsistēmaХхх – atzīme katrai apakšsistēmai (cilne saskarnē), kas lietotājam nepieciešama
  • Pilnas tiesības (administratoram, nevis administrācijai!).

PS. Ārējiem lietotājiem pamattiesības nav nepieciešamas.

Kā pievienot 1C lietotāju - 1C 8.2 lietotāji

1C 8.2 lietotāju saraksts jaunajā versijā atrodas 1C (1C Enterprise režīmā), Lietotāju un Ārējo lietotāju direktorijās (tikai tad, ja konfigurācija to atbalsta). Atšķirība ir tāda, ka jums ir jāizveido lietotāji nevis konfiguratorā, bet gan šajā direktorijā, un viņi automātiski nokļūs konfiguratorā.

Ja izmantojat plāno klientu, skatiet darbvirsmas cilni Administrēšana. Pretējā gadījumā atveriet direktoriju Lietotāji, piemēram, izmantojot izvēlni Operācijas.

Noklikšķiniet uz pogas Pievienot (vai Ins no tastatūras). Lai varētu pārvaldīt lietotāju sarakstu, ir jābūt iespējotām pilnām tiesībām.


Atšķirībā no pirmās pieejas, šeit jūs tieši nenorāda lietotājam katras tiesības (lomas), bet norāda tiesību grupas (lietotāju grupas).

Lietotāju grupu direktorijā ir profils, kas nosaka tiesību (lomu) kopu. Lietotāju grupu profilu direktorijā varat mainīt vai pievienot šādas tiesību (lomas) kopas.

1C lietotāja iestatījumi

Dažās konfigurācijās (īpaši vecās pieejas konfigurācijās) nepietiek ar lietotāja izveidi. Papildus nepieciešams:

  • Piesakieties kā lietotājs pirmo reizi
  • Pēc tam atrodiet lietotāju lietotāja direktorijā
  • Kataloga veidlapā noklikšķiniet (opcijas “vai”)
    o Menu Go/User Settings
    o Izvēlne Papildinformācija/Lietotāja iestatījumi un Papildu lietotāja tiesības
    o Dažās konfigurācijās šī ir zīme tieši lietotāja veidlapā
    o Dažās konfigurācijās programmas Tools/User Settings globālā izvēlne
  • Konfigurējiet papildu iestatījumus/lietotāja tiesības, kas nosaka automātisku lauku aizpildīšanu un dažas piekļuves.

Kā atvienot 1C lietotāju

[Pagaidu] lietotāja atvienošana nav nodrošināta lielākajā daļā konfigurāciju. Šeit ir norādītas variācijas, kuras var izmantot, lai sasniegtu šo rezultātu.

Vecās pieejas konfigurācijas (izmantojot konfiguratoru):

  • Dzēst lietotāju
  • Mainiet paroli
  • Noņemiet lietotāja lomu (nevarēsiet pieteikties).

Jaunas pieejas konfigurācijas (izmantojot uzņēmumu):

  • Noņemiet atzīmi no izvēles rūtiņas Piekļuve informācijai. datu bāze ir atļauta
  • Mainiet paroli
  • Noņemt no visām piekļuves grupām.

Aktīvie 1C lietotāji

1C ļauj uzzināt to lietotāju sarakstu, kuri pašlaik atrodas datu bāzē.

Lai to izdarītu, uzņēmuma režīmā atlasiet izvēlni Rīki/Aktīvie lietotāji (biezs klients, administratīvais interfeiss). Plānā klientā — cilne Administrēšana, Aktīvie lietotāji kreisajā pusē (var būt sadaļā Skatīt arī).

Konfiguratora režīmā atlasiet izvēlni Administrēšana/Aktīvie lietotāji.

1C lietotāju atspējošana

Kā zināms, lai atjauninātu datu bāzi (konfigurāciju), visiem lietotājiem ir jāiziet no 1C (ne visos gadījumos, bet bieži tas ir nepieciešams).

Lietotājiem nepatīk pamest (tas ir fakts). Un, ja pajautāsiet viņiem pa tālruni, viņi noteikti atkal pieteiksies 30 sekunžu laikā. Kad ir 200 lietotāju, tas kļūst par ļoti jautru notikumu.

Tāpēc ir trīs veidi, kā atvienot lietotājus no 1C:


Katalogs “Lietotāji” ir paredzēts lietotāju saraksta glabāšanai. Tie galvenokārt ir lietotāji, kas strādā ar konfigurāciju (informācijas drošības lietotāji).


IS lietotāja identificēšana ar direktorija lietotāju tiek veikta, saskaņojot IS lietotājvārdu ar direktorija lietotājvārdu.


Papildu informācijas rediģēšana tiek veikta, izmantojot apakšizvēlni "Papildinformācija".


Papildinformācija ir pieejama tikai parastajā lietotnē.



    Lietotāja iestatījumi - ļauj mainīt lietotāja iestatījumus

  • Kontaktinformācija – ļauj mainīties kontaktinformāciju, ko izmanto, kad lietotājs mijiedarbojas ar klientiem un strādā ar iebūvēto e-pastu

  • Lietotāju grupas - ļauj mainīt grupas, kurām lietotājs pieder


    Papildu tiesības - ļauj mainīt papildu tiesības lietotājs


Tikai lietotāja administrators var izveidot, rediģēt un dzēst lietotājus.

Informācijas drošības lietotāju izveide

Informācijas drošības lietotāju izveidi var veikt konfiguratora režīmā vai uzņēmuma režīmā.


Ir vēlams pārvaldīt informācijas drošības lietotāju rekvizītus uzņēmuma režīmā, nevis tieši pārvaldīt lietotājus, izmantojot konfiguratoru.


Lietotāja tiesības nosaka viņa lomas un papildu tiesības.


Atļaujas var piešķirt, izmantojot profilus.


Ieraksta līmeņa piekļuves tiesības nosaka lietotāju grupas, kurām lietotāji pieder.

2009. gads

sadaļa "Vadības, finanšu un ekonomisko mehānismu modernizācija dažādos izglītības sistēmas līmeņos, izmantojot 1C tehnoloģijas"

"25. Metodes un līdzekļi informācijas drošības nodrošināšanai sistēmā 1C:Enterprise 8.1" (P.B. Horevs, Krievijas Valsts sociālā universitāte (RGSU), Maskava)

Prezentācija

Informācijas tehnoloģiju un sistēmu pastāvīgā attīstība diemžēl noved pie veco problēmu saasināšanās un jaunu rašanās. Viena no šīm problēmām ir informācijas aizsardzības problēma – uzticama tās drošības nodrošināšana un noteiktais lietošanas statuss. Tāpēc, nodrošinot informācijas drošību un informācijas procesi ir mūsdienu informācijas sistēmu obligāta funkcija.

Galvenās aizsardzības metodes pret nesankcionētu piekļuvi informācijas sistēmas objektiem ir

  • informācijas sistēmu un to aktivizēto procesu lietotāju identificēšana un autentifikācija;
  • subjektu autorizācija (subjekta piekļuves tiesību noteikšana objektam ar konfidenciālu informāciju);
  • ar informācijas sistēmas drošību saistīto notikumu audits.

Šajā ziņojumā tiks apspriestas 1C:Enterprise 8.1 sistēmā pieejamās informācijas drošības nodrošināšanas metodes un līdzekļi.

Datu bāzes administrators sistēmā 1C:Enterprise 8.1 var izveidot un pēc tam rediģēt to lietotāju sarakstu, kuriem ir atļauts strādāt ar sistēmu. Pievienojot jaunu lietotāju (sākotnēji lietotāju saraksts ir tukšs), tiek norādīti šādi izveidotā lietotāja rekvizīti: kontu(cilnē Pamata):

  • vārds, ar kuru lietotājs tiks reģistrēts sistēmā;
  • pilns vārds(vēlams izmantot šo rekvizītu, lai norādītu organizācijas, kurā sistēma tiek izmantota, darbinieka uzvārdu, vārdu un uzvārdu, amatu un nodaļas nosaukumu);
  • Autentifikācijas karodziņš “1C:Uzņēmums” (ja ir atzīmēta šī izvēles rūtiņa, kad lietotājs mēģina pieteikties sistēmā “1C:Enterprise”, viņa identifikācija un autentifikācija tiks veikta, izmantojot pašu sistēmu);
  • lietotāja parole, kuras ievadīšana būs nepieciešama, lai viņu identificētu, izmantojot sistēmu 1C: Enterprise:
  • lietotāja paroles apstiprinājums (nepieciešams, lai novērstu kļūdas iespējamību, ievadot paroli, jo ievadot paroles simboli tiek aizstāti ar * simboliem);
  • zīme, ka lietotājam ir aizliegts mainīt savu paroli, ja tas tiek autentificēts, izmantojot 1C:Enterprise;
  • zīme, ka lietotājvārds tiek parādīts sarakstā, mēģinot pieteikties un autentificēties, izmantojot 1C:Enterprise;
  • Windows autentifikācijas karodziņš (ja ir iespējots šis “Karogs”, kad lietotājs mēģina pieteikties sistēmā 1C:Enterprise, tiks noteikts nosaukums, ar kuru tiek veikta sesija ar Microsoft Windows operētājsistēmu, un nosaukums, kuram tiks piešķirts nosaukums atbilstība tiks meklēta 1C:Enterprise sistēmas lietotāju sarakstā "pašreizējais" Windows lietotājs);
  • Windows operētājsistēmas lietotājvārds, kas saistīts ar šis lietotājs sistēma "1C: Enterprise", izmantojot autentifikāciju, izmantojot Windows operētājsistēmu (nosaukumu var norādīt formātā \\domēna nosaukums\lietotāja konta nosaukums vai atlasīt, izmantojot atbilstošo pogu no lokālo un globālo kontu saraksta, kas zināms vietnē šo datoru ).

Datu bāzes administrators var, izmantojot infobāzes parametru iestatījumus, iestatīt sistēmas lietotāju paroļu minimālo garumu (ja ir atzīmēta izvēles rūtiņa “Lietotāju paroļu sarežģītības pārbaude”, tad minimālais paroļu garums nedrīkst būt mazāks par 7 rakstzīmēm) un pieprasīt, lietotāju paroles atbilst sarežģītības nosacījumiem, atbilst Windows lietotāju paroļu sarežģītības prasībām (turklāt parole nedrīkst būt rakstzīmju secība).

Lielākā daļa drošā veidā lietotāju autentifikācija, kad viņi piesakās 1C:Enterprise sistēmā, apvienos autentifikāciju, izmantojot 1C:Enterprise un Windows rīkus. Šajā gadījumā autentifikācijas rekvizītu grupā “1C:Enterprise” ieteicams noņemt atzīmi no izvēles rūtiņas “Rādīt atlases sarakstā” un Windows drošības iestatījumos iespējot prasības paroļu minimālajam garumam un sarežģītībai, ierobežojumiem. to maksimālo derīguma termiņu, paroļu neatkārtošanos un minimālo derīguma termiņu, kā arī iestatīt sliekšņa skaitītāja vērtību neveiksmīgi mēģinājumi Piesakieties sistēmā Windows.

Lai piespiestu parādīt lietotāja autentifikācijas dialoglodziņu, izmantojot 1C:Uzņēmums (ja ir iespējota Windows autentifikācijas izvēles rūtiņa), jums ir jāizmanto parametrs, startējot 1C:Enterprise. komandrinda/WA+.

Jāpatur prātā, ka sistēmas 1C:Enterprise lietotāju saraksts neietilpst tās konfigurācijā, bet tiek izveidots atsevišķi katrai organizācijai, kurā šī sistēma ir instalēta.

Loma sistēmā 1C:Enterprise ir piekļuves tiesību kopums dažādiem datu bāzes objektiem. Parasti lomas tiek radītas individuāli darba pienākumi, un katram sistēmas lietotājam var piešķirt vienu vai vairākas lomas. Ja lietotājam ir piešķirtas vairākas lomas, piekļuves piešķiršana datu bāzes objektam tiks veikta šādi:

  1. Ja vismaz viena no lietotājam piešķirtajām lomām atļauj pieprasīto piekļuvi, tad tā tiek piešķirta lietotājam.
  2. Ja visas lietotājam piešķirtās lomas nepieļauj atbilstošu piekļuvi, pieprasītā piekļuve netiek piešķirta.

Lai izveidotu un rediģētu lomas, izmantojiet sistēmas konfiguratoru 1C:Enterprise. Konfigurācijas izveides procesā tiek izveidota standarta lomu kopa, kuru pēc tam var rediģēt.

Veidojot vai rediģējot lomu, tiek izmantots logs ar divām cilnēm - “Tiesības” un “Ierobežojumu veidnes”. Cilnē “Tiesības” ir visu apakšsistēmu konfigurācijas objektu hierarhiskā struktūra un atlasītajam objektam piemērojamo piekļuves tiesību saraksts (lai iespējotu tiesības, ir jāatzīmē atbilstošā izvēles rūtiņa).

Sistēmā 1C:Enterprise ir divu veidu tiesības - pamata un interaktīvās. Pamattiesības tiek pārbaudītas, piekļūstot informācijas sistēmas objektiem. Interaktīvās tiesības tiek pārbaudītas, veicot interaktīvas darbības (piemēram, skatot un rediģējot datus formā).

Sistēma 1C:Enterprise ļauj pārbaudīt piekļuves tiesības, izmantojot iebūvēto valodu. Piemēram, pievienojot formai jaunas komandas, izstrādātājam papildus jāpārbauda, ​​vai lietotājam ir atbilstošas ​​interaktīvās tiesības.

Rediģējot lomu, ir jāņem vērā tiesību pārmantošana (hierarhija): atceļot “vecāku” (“vecākā”) tiesības, tiek anulētas arī tās “bērna” (“jaunākās”) tiesības un instalējot “bērna” tiesības, tiek noteiktas arī tās “vecāku” tiesības. Piemēram, atceļot skata tiesības, tiek atceltas arī attiecīgā objekta rediģēšanas tiesības.

Izmantojot izvēles rūtiņu “Iestatīt tiesības jauniem objektiem”, varat norādīt rediģēto lomu automātiska uzstādīšana piekļuves tiesības jauniem (pēc tam pievienotiem) konfigurācijas objektiem.

Saknes konfigurācijas objektam var iestatīt šādas piekļuves tiesības:

  • administratīvās funkcijas (ietver konfigurācijas atvēršanu, lietotāju saraksta atvēršanu, žurnāla iestatīšanu, konfigurācijas atjaunināšanu un citas administratīvās darbības);
  • datu bāzes konfigurācijas atjaunināšana;
  • monopola režīms;
  • aktīvie lietotāji(atverot viņu sarakstu);
  • žurnāls (šo žurnāla atvēršana);
  • ārējais savienojums (darbs ar sistēmu, izmantojot COM interfeisu);
  • automatizācija (darbs ar sistēmu kā automatizācijas serveris);
  • ārējās apstrādes interaktīva atvēršana;
  • interaktīva ārējo atskaišu atvēršana;
  • izvades drukāšana, saglabāšana, starpliktuves izmantošana, strādājot ar sistēmu).

Lai atvieglotu administrēšanu, sistēma 1C:Enterprise nodrošina logu visu šajā konfigurācijā izveidoto lomu apskatei un rediģēšanai. Ja noteiktai lomai ir jāatceļ vai jāiestata visas piekļuves tiesības atlasītajam objektam, varat izmantot izvēles rūtiņu rindā “Visas tiesības” kolonnai ar rediģējamās lomas nosaukumu. Ja noteiktas piekļuves tiesības ir jāatsauc vai jāiestata visās lomās, kolonnai Visas lomas varat izmantot izvēles rūtiņu rindā ar atbilstošo tiesību nosaukumu.

Lai ierobežotu piekļuvi datu bāzes objektiem atsevišķu lauku un ierakstu līmenī, sistēma 1C:Enterprise nodrošina mehānismu piekļuves ierobežošanai datiem (izmantojot tiesības lasīt, pievienot, mainīt un dzēst šos objektus). Lasīšanas tiesībām ir iespējams iestatīt vairākus piekļuves ierobežojumus, bet pārējām norādītajām tiesībām - tikai vienu ierobežojumu.

Katram datu piekļuves ierobežojumam ar lasīšanas tiesībām var izvēlēties lauku, pēc kura vērtības tiks pārbaudīts piekļuves ierobežojuma nosacījums, vai norādīt “Citi lauki”, kas nodrošinās katra lauka nosacījuma pārbaudi.

Nosacījumu piekļuves ierobežojumiem datiem var definēt, izmantojot noformētāju vai manuāli, izveidojot un rediģējot nosauktas piekļuves ierobežojumu veidnes lomu rediģēšanas loga cilnē “Ierobežojumu veidnes”.

Lai atvieglotu lietotāja darbu un vēl vairāk ierobežotu viņa tiesības, sistēma 1C:Enterprise nodrošina saskarnes mehānismu. Izmantojot šos objektus, tiek izveidotas galvenās izvēlnes komandu un rīkjoslas elementu kopas, ar kurām lietotājs var strādāt. Izmantojot galvenās saskarnes izvēlnes noformētāju, administrators katrai apakšizvēlnei izveido apakšizvēlņu sarakstu un komandu sarakstu.

Pēc galvenās izvēlnes struktūras definēšanas izveidotajam interfeisam var pievienot vienu vai vairākas rīkjoslas. Šie paneļi var atrasties programmas 1C:Enterprise loga augšpusē, apakšā, kreisajā un labajā pusē.

Ņemiet vērā, ka pēc lomu un interfeisu izveides ir nepieciešams atjaunināt datu bāzes konfigurāciju, lai jaunajiem informācijas sistēmas lietotājiem varētu piešķirt izveidotās lomas un saskarnes.

Notikumus, kas jāreģistrē 1C:Enterprise sistēmas žurnālā, administrators var norādīt, izmantojot tā konfigurācijas funkciju. Šeit var arī izvēlēties laika periodu, pēc kura žurnāls tiks saglabāts jaunā failā, kā arī saīsināt žurnāla ierakstus pirms noteiktā perioda beigām, tos dzēšot un, iespējams, saglabājot failā.

Literatūra

  1. Radčenko M.G. "1C: Uzņēmums 8.1. Praktiska rokasgrāmata izstrādātājiem. Piemēri un tipiskas metodes. M.: 1C-Publishing LLC, Sanktpēterburga: Pēteris, 2007.
  2. 1C: Uzņēmums 8.1. Konfigurācija un administrēšana. M.: Firma "1C", 2007. gads.