Возможности защиты информации в 1С

Статьи

 В базовом варианте продукты 1С предприятия рассчитаны на эксплуатацию с предположениями о том, что: в компании работают только честные и добросовестные сотрудники, никто со стороны не интересуется содержащейся в базе данных информацией и никогда не будет иметь доступ к внутренней сети.

Очевидно, что многие болезни такого предположения являются неотъемлемыми характеристиками 1С,  а с некоторыми можно бороться путем применения процедур аудита, донастройки и доработки программного кода.  Существенных улучшений в области безопасности информации можно получить в следующих разделах:

ограничение и отслеживание неправомочных действий сотрудников

Разработка системы в типовых проектах внедрения 1С, как правило, упускает или уделяет недостаточно внимания ограничению возможности доступа сотрудников к информации. В результате, сотрудник имеет возможность без санкций посмотреть все финансовые и коммерческие документы.

Аудит служебных обязанностей сотрудников предприятия и тонкая настройка ограничений доступа (чаще всего  стандартными средствами 1С) позволяет избежать неправомочных действий к чтению и изменению информации. При этом, можно ограничить не только доступ к виду информации (например к определенному документу), но и, например, к документам, выписанным другими сотрудниками или сделать для менеджера по продажам невидимыми ассортимент или клиентов другого менеджера по продажам.

Большой проблемой для многих предприятий является фальсификация документов. В частотности, это может быть попытка скрыть свои ошибки или нечестные манипуляции с финансами компании.

При продаже сотрудники могут выписать документы на одну сумму, а потом в системе сохранить на другую или даже удалить эти данные. Кроме того, частые правки документов могут указывать на необходимость доучивания сотрудника или на необходимость изменения бизнес процесса. Встраивание системы слежения за действиями сотрудников моментально покажет такие изменения ответственным лицам предприятия путем сообщения или ежедневного отчета и т.п.

При проектировании системы слежения, мы выбираем точки контроля, способы оповещения и аналитику для ответственного менеджера, что позволяет видеть всю систему целиком в удобном для принятия решений виде.

13 стр., 6216 слов

Роль сотрудников туристических предприятий в деятельности фирмы

... современными информационными системами. Цель курсовой работы - определить роль сотрудников туристических предприятий в деятельности фирмы. Раскрыть ... туристических фирм, экскурсоводы, гиды, работники пунктов туристической информации), а также работников управленческого звена. Клиент оценивает качество туристического ... персональная) политика» и «управление кадрами». Однако нельзя утверждать, что ...

отслеживание попыток доступа к информации со стороны

Хотя система 1С предприятие имеет только зачаточные средства для защиты от взлома, применение комплекса мер может повысить защищенность 1С предприятия от взлома внутри сети (с компьютеров предприятия) до уровня, недоступного для большинства хакеров.

Средства делятся на внутренние и внешние. Внешние средства ограничивают количество возможных наборов пароля, убирают возможность видеть логины пользователей или позволяют при запуске использовать аутентификацию Виндоус.  Т.к. наиболее защищаемой частью 1С является конфигуратор, наши настройки ограничивают возможность запуска 1С в режиме конфигуратора только с санкционированных компьютеров.

Внутренняя защита от взлома позволяет блокировать пользователя уже после проникновения в 1С при возникновении подозрения о несанкционированном доступе. Например, если пользователь зашел в систему не со своего рабочего места или в нерабочее время, распечатывает архивные документы,  или пытается неоднократно произвести попытки войти в 1С в режиме конфигуратора.

Последним звеном в увеличении взломостойкости 1С является блокирование доступа с несанкционированных копий самого 1С предприятия, что достигается подписью каждого клиента и проверкой этой подписи.

— выделение и разделение информации по разным базам

Средства управления распределенными базами данных позволяют не хранить всю информацию в одном месте, а распределять ее по месту возникновения и объединять в защищенном для постороннего доступа месте.

Классическим примером схемы распределения является выделение общедоступной информации в «белой» базе данных, хранимой на серверах предприятия, «секретной» информации в отдельной базе данных, консолидированной базы данных для получения управленческой отчетности хранимых на внешнем сервере в интернет (сам сервер физически может находиться как в России так и за рубежом) . При этом, нет необходимости перехода сотрудников из одной базы данных в другую для ввода первичной информации, вполне достаточно определить четкие критерии «секретности» информации, и она будет исчезать из «белой» базы данных, и попадать в «секретную» немедленно после закрытия сделки.

— уничтожение информации при угрозах дискредитации

Мы разработали уникальную систему, которая невосстановимо уничтожает данные с базы данных предприятия при возникновении угрозы дискредитации данных (физического доступа посторонних лиц к серверу предприятия).

13 стр., 6412 слов

Организация кейтеринга в деятельности предприятий питания и пути ...

... кейтеринга предприятием общественного питания кафе «АмПир»; разработать рекомендации по предоставлению услуг и организации выездного обслуживания на предприятии; Объект исследования: кафе «АмПир». Предмет исследования: особенности организации кейтеринговых услуг. 1. Особенности организации обслуживания на предприятиях ... проанализировать широкое понятие «кейтеринг», описать его виды, причем не, ...

Сигнал об угрозе может быть подан ответственным сотрудником предприятия или через срабатывание датчиков. При этом, совершенно не обязательно подавать какие либо сигналы со стороны.

Простое выключение сервера также  полностью и невосстановимо уничтожает информацию из базы данных 1С. При этом, сам сервер будет выглядеть так, как будто на нем никогда ничего и не было, что исключает саму возможность выноса информации из офиса.

— системы резервного копирования

Одной из уязвимости 1С предприятия является неупорядоченное хранение архивных копий базы данных а также необходимость ручного копирование.

Мы предлагаем систему, которая по графику будет создавать архивные копии 1С и сохранять их в защищенном месте (например, на отдельном размещенном в Интернет сервере).

Нам удалось обойти основную проблему 1С – невозможность резервного копирования при наличии пользователей в сети. Вы можете сохранять данные с необходимой частотой не отрывая людей от процесса зарабатывания денег.