1c kasutaja ib vastab rohkem kui ühele elemendile. IB juhtimine Tüübid "XBase", "BinaryData", "XML Reader", "XML Writer", "XSL Transformation", "ZipFile Writer", "ZipFile Reader", "Text Reader", "Text Writer"

28.12.2023
Haruldased tütretütred võivad kiidelda, et neil on ämmaga tasavägised ja sõbralikud suhted. Tavaliselt juhtub täpselt vastupidine

— Vasya, alates tänasest loote kasutajaid!
- Aga ma olen programmeerija, mitte süsteemiadministraator?!
- Süsteemiadministraatorid ei tunne 1C-d, nii et loote kasutajaid!
- Aaaah!!!

Programmeerija on inimene, kes kirjutab programme arvutile. 1C kasutajate loendi haldamine on aga tavaliselt usaldatud kellelegi, kes on seotud 1C-ga, nimelt 1C programmeerijale.

Põhimõtteliselt ei ole mõned programmeerijad selle vastu, kuna see annab neile teatud "privileegid".

Sellegipoolest erineb 1C kasutajate loend teiste programmide kasutajate loendist vähe. Seetõttu on uue kasutaja loomine või olemasoleva keelamine sama lihtne kui pirnide koorimine.

1C kasutajad

Niisiis, 1C-l on oma kasutajate loend. Seda kasutatakse 1C andmebaasile juurdepääsu reguleerimiseks. Andmebaasi sisenemisel palub 1C teil valida sellest loendist kasutaja ja sisestada parool.

On valikuid, mille puhul 1C ei küsi sisselogimiseks kasutajanime. See aga ei tähenda üldse midagi. Asi on selles, et sel juhul vastendatakse loendis olev kasutaja Windowsi/domeeni kasutajaga ja tuvastatakse automaatselt. Kuidas

Ainus võimalus, kui 1C kasutajat tegelikult ei küsi, on uue (tühja) andmebaasi loomine. Sel juhul on 1C kasutajate loend tühi. Kuni esimese kasutaja lisamiseni logib 1C automaatselt sisse. Sarnast süsteemi kasutatakse Windowsis, kui üks kasutaja on ilma paroolita.

1C kasutajad erinevad üksteisest:

  • Juurdepääsuõigused
  • Liides (elementide olemasolu menüüs).

Superkasutajat või administraatorirühma kui sellist pole olemas. Administraator on kasutaja, kellel on kõik konfiguratsiooniõigused ja haldusõigused lubatud. Tühjas andmebaasis (kui kasutajate loend on veel tühi) tuleks see konkreetne kasutaja esmalt lisada.

Kaks 1C kasutajate loendit

Tegelikult on 1C-l kaks kasutajate loendit. Üks neist (1C kasutajate loend) on programmeerija seisukohast "päris". See on konfiguraatoris. Selle järgi tuvastab 1C kasutaja.

See on vanade standardkonfiguratsioonide lähenemine (näiteks kaubanduse haldamine 10, raamatupidamine 1.6 jne) - kasutajaid redigeeritakse selles loendis ja need lisatakse esimesel sisselogimisel automaatselt kasutajate kataloogi.

Teine (versiooni 1C 8.2 kasutajad, "pole päris") on kasutajate kataloog (ja väliste kasutajate kataloog, nagu TÜ 11-s). Kataloog oli olemas ka varem, kuid uute standardkonfiguratsioonide lähenemine seisneb selles, et kasutajad lisatakse sinna ja lisatakse automaatselt "päris" loendisse.

Selle lähenemise põhiprobleem on see, et kellele niimoodi töötamine ei meeldi ja kes soovib vanaviisi teha, see ei saa seda teha, sest selle loomisel täidetakse teatud väljad ja kui lisate kasutaja loendisse, ei võeta neid automaatselt kataloogi.

Kuidas lisada kasutajat 1C kasutajate loendisse

Niisiis, 1C kasutajate loend on konfiguraatoris. ja avage menüü Haldus/Kasutajad.

Kasutaja lisamiseks tuleb vajutada lisamisnuppu (või klaviatuurilt Ins). Kui nimekiri on nüüd tühi, peavad esimesel kasutajal olema administraatoriõigused (vt allpool).

  • Nimi – kasutajanimi (mille ta valib 1C-sse sisse logides)
  • Täisnimi – viita täisnimele, ei esine kuskil
  • Parool
  • Kuva valikuloendis
    o kui märkeruut on märgitud, on kasutaja 1C-sse sisse logides valikuloendis
    o kui märkeruut ei ole märgitud, siis kasutajat valikuloendis ei ole (st valida ei saa), kuid saab sisestada tema nime klaviatuurilt ja sisse logida
  • Operatsioonisüsteemi autentimine – saab seostada Windowsi/domeeni kasutajaga ja see kasutaja ei pea parooli sisestama (logib automaatselt sisse).

Vahekaardil Muu saate valida õigused ja kasutaja põhiseaded.

  • Põhiliides on menüü, mis on kasutajale kättesaadav (kasutatakse ainult paksus kliendis)
  • vene keel
  • [Põhi] Käivitusrežiim - paks või õhuke klient, selle parameetri abil saate sisestada õhukese kliendi konfiguratsiooni - paks ja vastupidi
  • Saadaolevad rollid (kasutajaõigused).

Konfiguratsioonide kasutajaõigused on tavaliselt jagatud plokkideks ("rollideks"). Vanade konfiguratsioonide lähenemisel jagati need kasutajapositsioonide järgi (kassapidaja, juhataja jne). Sellel lähenemisel on puudus - kuna erinevates organisatsioonides võivad kassapidajal ja juhil olla erinevad funktsioonid.

Seetõttu on uute konfiguratsioonide lähenemisel need tegevuste kaupa jaotatud (juurdepääs kuu lõpuni, juurdepääs sularahatehingutele). See tähendab, et iga kasutaja jaoks on määratud toimingute komplekt.

Mõlemal juhul on programmi sisenemiseks olemas põhilised juurdepääsuõigused. Vana lähenemise järgi on see:

  • Kasutaja
  • Täielikud õigused (administraatorile).

Uues lähenemisviisis on see:

  • Põhiõigused
  • BasicRightsUT
  • LaunchThinClient – ​​lisaks LaunchXxxClient teiste käivitamiseks
  • SubsystemХхх – linnuke iga alamsüsteemi (liidese vahekaart) kohta, mida kasutaja vajab
  • Täielikud õigused (administraatorile, mitte administratsioonile!).

PS. Väliskasutajatele põhiõigusi ei nõuta.

Kuidas lisada 1C kasutajat - 1C 8.2 kasutajad

Uue versiooni 1C 8.2 kasutajate loend asub 1C-s (1C Enterprise režiimis), kasutajate ja väliste kasutajate kataloogides (ainult siis, kui konfiguratsioon seda toetab). Erinevus seisneb selles, et kasutajaid tuleb luua mitte konfiguraatoris, vaid selles kataloogis ja nad sisenevad automaatselt konfiguraatorisse.

Kui kasutate õhukest klienti, vaadake vahekaarti Haldus töölaual. Muul juhul avage kataloog Kasutajad, näiteks menüüst Toimingud.

Klõpsake nuppu Lisa (või oma klaviatuuril Ins). Kasutajate loendi haldamiseks peavad teil olema lubatud täielikud õigused.


Erinevalt esimesest lähenemisest ei näita siin kasutajale otse iga õigust (rolli), vaid märgite õiguste rühmi (kasutajarühmi).

Kasutajarühmade kataloog sisaldab profiili, mis määrab õiguste (rollide) komplekti. Kasutajagrupi profiilide kataloogis saate selliseid õiguste (rollide) komplekte muuta või lisada.

1C kasutaja seaded

Mõnes konfiguratsioonis (eriti vana lähenemise konfiguratsioonides) ei piisa kasutaja loomisest. Lisaks nõutav:

  • Logige esimest korda kasutajana sisse
  • Pärast seda leidke kasutaja kasutajakataloogist
  • Klõpsake kataloogivormil (valikud "või")
    o Menüü/Kasutaja seaded
    o Menüü Lisateave/Kasutaja sätted ja täpsemad kasutajaõigused
    o Mõnes konfiguratsioonis on see märk otse kasutajavormil
    o Mõnes konfiguratsioonis programmi Tools/User Settings globaalne menüü
  • Konfigureerige lisaseadeid/kasutajaõigusi, mis määravad väljade automaatse täitmise ja mõned juurdepääsud.

Kuidas 1C kasutajat lahti ühendada

[Ajutine] kasutaja ühenduse katkestamine pole enamikus konfiguratsioonides saadaval. Siin on variatsioonid, mida saab selle tulemuse saavutamiseks kasutada.

Vana lähenemisviisi konfiguratsioonid (konfiguraatori kaudu):

  • Kustuta kasutaja
  • Muuda salasõna
  • Eemaldage kasutaja roll (ei saa sisse logida).

Uue lähenemisviisi konfiguratsioonid (ettevõtte kaudu):

  • Tühjendage ruut Juurdepääs teabele. andmebaas lubatud
  • Muuda salasõna
  • Eemalda kõikidest juurdepääsurühmadest.

Aktiivsed 1C kasutajad

1C võimaldab teil välja selgitada praegu andmebaasis olevate kasutajate loendi.

Selleks tuleb Enterprise režiimis valida menüü Tööriistad/Aktiivsed kasutajad (paks klient, administraatoriliides). Õhukeses kliendis – vahekaardil Administreerimine, vasakul Aktiivsed kasutajad (võib olla jaotises Vaata ka).

Valige konfiguraatorirežiimis menüü Administreerimine/Aktiivsed kasutajad.

1C kasutajate keelamine

Nagu teate, on andmebaasi (konfiguratsiooni) värskendamiseks vaja, et kõik kasutajad logiksid 1C-st välja (mitte kõigil juhtudel, kuid sageli on see vajalik).

Kasutajatele ei meeldi lahkuda (see on fakt). Ja kui küsite neilt telefoni teel, logivad nad 30 sekundi jooksul kindlasti uuesti sisse. Kui kasutajaid on 200, muutub see väga lõbusaks ürituseks.

Seetõttu on kasutajate 1C-st lahtiühendamiseks kolm võimalust:


TEABEBAASIDE HALDUS (IS)

Mind sundis selle artikli kirjutama 3 asjaolu: suhtlus tuttavate raamatupidajatega, pearaamatupidaja artikkel, anekdoodikogumik.

Mu sõber töötab pearaamatupidajana ja valdab vabalt 1C. Kuid hiljuti kolis ta uude organisatsiooni, kus puudub infotehnoloogia (IT) spetsialist, ja hakkas mulle esitama selliseid küsimusi nagu "Ma tahan töötada kodus programmiga, kuidas saan selle oma koduarvutisse üle kanda?"

Kutseliste raamatupidajatega suheldes sain aru, et neil ei ole erialaselt küsimusi. Küsimused tekivad teabebaasi haldamise valdkonnas.

Teiseks meenub hiljuti ilmunud artikkel “Milleks on raamatupidajal vaja Infostarti?” . Autor Alla (bux 2).

Kolmas asjaolu on kaugeltki uute naljade kogumik “Juhised raamatupidajatele 1C programmeerijaga suhtlemiseks”. Tegelikult võib neid lugusid suure venitusega anekdootideks nimetada, need on tõestisündinud lood igast raamatupidamisega seotud IT-spetsialistist.

Kui neid anekdoote hoolikalt analüüsida, jõuate tahes-tahtmata järeldusele, et konflikt tekib vastutusala piirialal, mis pole määratud ei rakenduse kasutajale ega IT-spetsialistile.

Hetkel on Infostarti veebilehel registreeritud üle 80 000 kasutaja. On ebatõenäoline, et need kõik on 1C programmeerijad; tõenäoliselt on need "edasijõudnud" kasutajad, kellel on olnud probleeme 1C-süsteemidega.

Mulle tundub, et kõik saidi kasutajad võib jagada kolme põhikategooriasse:

  • 1C programmeerijad, kes on nartsissistlikult seotud edetabelivõistlustega
  • Edasijõudnud kasutajad, kes otsivad 1C-ga töötamiseks täpsemaid tööriistu
  • Algajad, kellel on 1C kasutamisel probleeme ja kes otsivad vastuseid küsimusele "Mida teha?"

See artikkel on mõeldud kahele viimasele kasutajakategooriale. Siinkohal tahaksin arutleda 1C teabebaaside haldamise üle. Arutelu on vastuoluline ja põhineb ainult isiklikul kogemusel.

Kui analüüsida enim hinnatud artikleid, siis näeme, et üsna lihtsad artiklid infoturbehalduse üldistest küsimustest on edukad. Need küsimused on IT-spetsialistidele arusaadavad, kuid 1C rakenduste kasutajate jaoks on need peaaegu ilmutus.

See kehtib eriti väikeste ettevõtete kohta, kes ei saa endale lubada 1C programmeerijat või isegi lihtsalt IT-spetsialisti. Sel juhul langevad kõik probleemid kasutajatele.

Kõige sagedamini kasutab selline ettevõte konfiguratsioone "raamatupidamine" ja "palk". Selle põhjuseks on asjaolu, et 1C kajastab oma konfiguratsioonides kiiresti õigusaktide muudatusi. Ettevõtete jaoks on see eelarvearuandluse seisukohast oluline.

Tüüpiline väikeettevõte. 1C kasutajad: direktor; raamatupidaja, ka pealik; sekretär, kes on ühtlasi ka OK juht; mitu juhti (millegipärast nimetatakse nii müügispetsialiste).

Iga kasutaja “haldab” oma osa infoturbest, kuid keegi ei vastuta kogu andmebaasi kui terviku eest. Ja kui probleemid tekivad, pole kelleltki küsida. Nagu Raikin, "õmblesin ise nööbid külge. Kas teil on nuppude kohta küsimusi? Ei, need on surnuks õmmeldud, te ei saa neid lahti rebida! Aga üldiselt ei vastuta ülikonna eest keegi.

Süsteemi normaalseks tööks peab keegi võtma endale üldise infoturbe kontrolli ülesanded. Sellised funktsioonid hõlmavad näiteks duplikaatide eemaldamist kataloogidest. Ühest küljest on see rakendusvaldkond, teisalt peab seda tegema IT-spetsialist. Need funktsioonid asuvad piirialal; nii IT-spetsialistid (kui neid on) kui ka 1C kasutajad keelduvad neid täitmast.

See probleem ei puuduta ainult väikeettevõtteid. Hiljuti uuendasin ametijuhendeid ja suutsin suurte raskustega sarnaseid funktsioone töötajate vahel jagada. Ja nüüd on lähenemine ametijuhenditele väga tõsine, sest... need on aluseks erinevatele halduskaristustele, sh vallandamisele.

Süsteemiadministraator lükkas pakkumise vihaselt tagasi, 1C programmeerija teatas uhkelt, et ta "kodeerib" ega korista kasutajate prügi ära. Ühesõnaga, tavalises ettevõttes pole infoturbe alal info terviklikkuse eest vastutavat spetsialisti. Seda positsiooni on raske määratleda, tinglikult võib seda nimetada näiteks teabeturbe halduriks.

Need funktsioonid erinevad administraatori funktsioonidest. 1C ettevõte annab haldusülesannete järgmise määratluse:

  • Süsteemi installimine ja värskendamine
  • Kasutajate nimekirja pidamine
  • Juurdepääsuõiguste konfigureerimine rollimehhanismi alusel
  • Kasutajate tegevuste ja süsteemisündmuste jälgimine
  • Varundamine
  • Infobaasi testimine ja parandamine
  • Piirkondlike seadete määramine
  • Konfiguratsioonide värskendamine
  • Infoandmebaasi laadimine ja mahalaadimine faili
  • Sõidupäeviku pidamine ja seadistamine

Tegelikult on sellele pühendatud peatükk "Haldamine" 1C dokumentatsioonis "Konfigureerimine ja administreerimine".

Tegelikkuses ei piisa nendest haldusülesannetest andmebaasi tõrgeteta töötamiseks. Andmebaasi “õigeks” toimimiseks on vaja laiemaid ja mitmekesisemaid tegevusi. "Andmebaasihaldus" on palju laiem kui "halduse" mõiste.

Suurtes ettevõtetes tuleks need infoturbe haldamise funktsioonid määrata täiskohaga spetsialistile. Väikeettevõtetes langevad need funktsioonid suure tõenäosusega pearaamatupidajale, sest tal on täielikum kontroll info üle, ta peab kontrollima dokumentide sisestamist ja järjestust, andmete üles- ja allalaadimist jne.

Üldjuhul taanduvad infoturbe juhtimise funktsioonid infoturbe “korrektsuse” tagamisele. Probleemid andmebaasi “õigsusega” on alati olnud.

Minu arvates peab "õige" 1C teabeandmebaas mis tahes konfiguratsioonis vastama vähemalt järgmistele põhimõtetele:

  • See ei tohiks sisaldada kustutamiseks märgitud objekte. Kõik märgitud objektid tuleb kustutada
  • Andmebaasis ei tohiks olla postitamata dokumente
  • Mis tahes perioodi dokumentide uuesti postitamisel ei tohiks tulemused muutuda

Andmebaasi haldamine peaks nende tulemusteni viima. Andmebaasiga katkematuks tööks on standardsetes 1C konfiguratsioonides (ZUP-i näitel) vaja teha järgmised toimingud:

    1. Varundamine
      • Kõigist andmebaasidest tuleb koopiad teha iga päev, iga päeva lõpus. Sel juhul saate eelmise päeva koopiad "üle kirjutada";
      • Enne värskendamist on vaja andmebaasi koopiaid. Need koopiad on soovitatav salvestada kordumatute nimede all.
      • Andmebaasi koopiad on kohustuslik salvestada peale kuu lõppu, ka unikaalsete nimede all.

Saidil on palju varundamiseks pühendatud artikleid ja ravimeetodeid.

    1. Kontrollige kord nädalas teatmeteostest duplikaate. Kui ilmnevad duplikaadid, kustutage need. Kuidas duplikaate eemaldada
    2. Kustutage iganädalaselt kustutamiseks märgitud üksused. Kui objekte ei kustutata, tähendab see, et nendele objektidele on viited. Tuleb välja selgitada, kes ja miks need kustutamiseks märkis. Vajadusel tuleb need objektid taastada. Eemaldamist saab teha universaalsete ravimeetodite abil//site/blogs/1313/ Enne regulatiivset aruandlust – Tehnoloogiline kontroll
    3. Ekspressandmebaasi analüüs//site/public/21332/
    4. Kuu lõpus pärast kuu sulgemist keelake juurdepääs andmetele

Äkki oskate oma kogemusest midagi soovitada?

Ettevõtete, asutuste ja organisatsioonide jaoks, sõltumata nende omandivormist, on võtmeküsimuseks inforessursside, sh raamatupidamisinfo ja aruandluse kaitse tagamine. Programmi "1C: Riigiasutuste raamatupidamine 8" väljaanne 2 vastab kaasaegsetele infoturbe nõuetele. 1C eksperdid räägivad artiklis teabekaitseprogrammi võimalustest.

Inforessursside kaitse tagamise asjakohasus

Organisatsiooni, asutuse, ettevõtte infoturbe tagamiseks tuleb luua tingimused, mille korral organisatsiooni töötajad või välised isikud võivad kasutada, kaotada või moonutada organisatsiooni seisundit puudutavat teavet, sealhulgas raamatupidamis- ja finantsteavet. kasutajad) ei too suure tõenäosusega kaasa lähitulevikus organisatsiooni tegevust katkestavate ohtude tekkimist.

Infoturbeprobleemide asjakohasust riigi tasandil kinnitab infoturbe doktriini vastuvõtmine Venemaa Föderatsioonis (kinnitatud Vene Föderatsiooni presidendi poolt 9. septembril 2000 nr Pr-1895). Venemaa Föderatsiooni riiklike huvide üks komponente infosfääris on inforessursside kaitsmine volitamata juurdepääsu eest, nii juba kasutusele võetud kui ka Venemaal loodavate info- ja telekommunikatsioonisüsteemide turvalisuse tagamine.

Vene Föderatsiooni riikliku julgeoleku tagamisel mängib võtmerolli Venemaa Föderatsiooni infoturbe tagamine majandussfääris. Venemaa Föderatsiooni infoturbeohtude mõjule majandussfääris on kõige vastuvõtlikumad järgmised:

  • riigistatistika süsteem;
  • krediidi- ja finantssüsteem;
  • föderaalsete täitevvõimude allüksuste info- ja raamatupidamissüsteemid, mis tagavad ühiskonna ja riigi tegevuse majandussfääris;
  • ettevõtete, asutuste ja organisatsioonide raamatupidamissüsteemid, sõltumata nende omandivormist;
  • riigi, samuti ettevõtete, asutuste ja organisatsioonide finants-, börsi-, maksu-, tolli- ja välismajandustegevuse teabe kogumise, töötlemise, säilitamise ja edastamise süsteemid, sõltumata nende omandivormist.

Arvepidamise ja aruandlusega seotud ohud ettevõtte, asutuse, organisatsiooni infoturbele on ohud:

  • raamatupidamisinfo ja aruandluse terviklikkus;
  • raamatupidamisinfo ja aruandluse konfidentsiaalsuse rikkumine;
  • raamatupidamisinfo ja aruandluse ligipääsetavuse (blokeerimise) rikkumised;
  • raamatupidamisinfo ja aruandluse usaldusväärsus;
  • personali ja teiste isikute tegevusest tingitud raamatupidamisinfo ja aruandluse sisu;
  • põhjustatud ebakvaliteetse raamatupidamisinfo ja aruandluse kasutamisest.

Infoturve programmis "1C: Riigiasutuste raamatupidamine 8"

Programmi “1C: Riigiasutuste raamatupidamine 8” väljaanne 2 (edaspidi programm) vastab tänapäevastele infoturbe nõuetele. Kaitsetaseme tõstmiseks programmis salvestatud teabele volitamata juurdepääsu eest pakutakse järgmisi funktsioone:

  • autentimine;

Vaatame neid programmi funktsioone lähemalt.

Autentimine

Autentimismehhanism on üks haldustööriistadest. See võimaldab teil määrata, millised süsteemikasutajate loendis loetletud kasutajad loovad praegu programmiga ühendust, ja takistada volitamata juurdepääsu programmile.

Väljaandes "1C: Public Institution Accounting 8" 2. väljaandes toetatakse kolme tüüpi autentimist, mida saab kasutada olenevalt teabebaasi administraatori konkreetsetest ülesannetest:

  • autentimine 1C:Enterprise- autentimine Programmis loodud kasutaja ja parooli abil;
  • operatsioonisüsteemi autentimine- Programmis valitakse kasutaja jaoks üks operatsioonisüsteemi kasutajatest. Programm analüüsib, millise operatsioonisüsteemi kasutaja nimel Programmiga ühendus luuakse ning selle põhjal määrab Programmi vastava kasutaja;
  • OpenID autentimine- kasutaja autentimist teostab väline OpenID pakkuja, mis salvestab kasutajate loendi.

Kui kasutaja jaoks pole autentimise tüüpi määratud, keelatakse sellise kasutaja juurdepääs Programmile.

Kui kasutajal on vaja programmi siseneda kontrollitava parooliga, peaks lipp olema lubatud Autentimine 1C: Ettevõte(vt joonis 1). See on vaikimisi lubatud koos lipuga Programmi sisselogimine on lubatud.

1C:Enterprise autentimise olek kuvatakse lipu all.


Riis. 1

Uue kasutaja loomisel määrab programm talle automaatselt tühja parooli. Selle muutmiseks kasutage käsku Määra parool kasutajakaardil (vt joonis 1).

Kujul Parooli määramine tuleb sisestada uus salasõna Programmi sisenemiseks kirjutage see uuesti väljale Kinnitamine.

Hea parool peaks olema vähemalt kaheksa tähemärki pikk, sisaldama suuri ja väikesi ladina tähti, numbreid, sümboleid (alakriipsud, sulud jne) ning olema ebamäärane. Ei ole soovitav, et parool langeks kokku kasutajanimega, koosneks täielikult numbritest, sisaldaks arusaadavaid sõnu või vahelduvaid märgirühmi. Heade paroolide näited: "nj7(jhjibq*Gfhjkm, F5"njnGhkmNj;t(HI. Näited halbadest paroolidest: Ivanov, qwerty, 12345678, 123123123. Lisateavet leiate dokumentatsioonist "1C:Enterprise'i juhend 8.3."

Programm annab võimaluse automaatne parooli keerukuse kontroll.

Vaikimisi turvakaalutlustel parooli sisestamisel ei kuvata. Sisestatavate märkide nägemiseks peaksite lipu sisse lülitama Näita uut parooli.

Parooli automaatseks genereerimiseks võite kasutada nuppu Loo parool. Parooli genereerib programm.

Parooli salvestamiseks klõpsake nuppu Määra parool.

Pärast seda muutub 1C:Enterprise autentimisolekuks Parool määratud. Kasutajakaardil muudab nupp oma väärtuseks Muuda salasõna.

Haldamise ja turvalisuse huvides on kõigil kasutajatel lipp , mis on vajalik selleks, et kasutaja saaks administraatori määratud parooli enda omaks muuta. Kui see lipp on lubatud, peab kasutaja sisestama oma parooli, mida keegi teine ​​ei tea.

Kui lipp Nõua sisselogimisel parooli muutmist ei ole lubatud ja varem määratud parool sulle millegipärast ei sobi, saad seda kasutajakaardil igal ajal muuta.

Lubatud lipp Kasutajal on keelatud parooli muuta keelab kasutajal, kellel pole täielikke õigusi, iseseisvalt parooli seada ja muuta.

Rekvisiidid Nõua sisselogimisel parooli muutmist Ja Kehtivus on näha kasutajakaardil ja aruandes Kasutajateave (Teave väliste kasutajate kohta).

Programmi sisselogimise sätted

Kujul Sisselogimisseaded(peatükk Administreerimine, navigeerimisriba käsk Kasutaja ja õiguste seaded) saate programmi sise- ja väliskasutajatele eraldi konfigureerida järgmisi parameetreid:

  • parooli keerukuse seadmine ja juhtimine;
  • parooli muutmise nõue ajakava järgi või käsitsi. Parooli muutmine - perioodiliselt või nõudmisel;
  • parooli kordamise seadistamine ja juhtimine;
  • kontode kehtivusaja piiramine.

Joonis 2 näitab sisekasutajate seadistust.


Riis. 2

Sarnane seade on ette nähtud välistele kasutajatele.

Parooli keerukuse kontroll

Kui lipp on seatud Parool peab vastama keerukuse nõuetele programm kontrollib, et uus parool:

  • oli vähemalt 7 tähemärki,
  • sisaldas mis tahes kolme neljast märgitüübist: suurtähed, väiketähed, numbrid, erimärgid,
  • ei ühtinud nimega (sisselogimiseks).

Minimaalset parooli pikkust saab muuta, tehes linnukese samanimelise välja kõrval ja määrates vajaliku parooli pikkuse (joonis 3).


Riis. 3

Muuda salasõna

Parooli muutmiseks on kaks seadet: perioodiline või administraatori nõudmisel.

Parooli perioodiliseks muutmiseks peate seadete abil piirama parooli aegumiskuupäeva Parooli minimaalne kehtivusaeg Ja Maksimaalne parooli kehtivus. Pärast määratud perioodi möödumist palub programm kasutajal parool muuta.

Maksimaalne parooli kehtivusaeg on ajavahemik pärast esmakordset sisselogimist uue parooliga, mille järel kasutaja peab parooli muutma, vaikimisi 30 päeva.

Minimaalne parooli kehtivusaeg on ajavahemik pärast esmakordset sisselogimist uue parooliga, mille jooksul kasutaja ei saa parooli muuta, vaikimisi 1 päev.

Parooli nõudmisel muutmiseks peab administraator määrama lipu Sisselogimisel nõua parooli kasutajakaardil. Programmi esmakordsel sisenemisel peate muutma administraatori määratud parooli enda omaks.

Korratavuse kontroll

Selleks, et kasutajad ei saaks luua dubleerivaid paroole, peate selle sätte lubama Vältige hiljutiste paroolide kordumist ja määrake hiljutiste paroolide arv, millega uut parooli võrreldakse.

Kasutajate sisselogimise piirangud

Programmile volitamata juurdepääsu eest kaitsmiseks saate määrata piirangu kasutajatele, kes teatud aja jooksul programmis ei tööta, näiteks 45 päeva.

Pärast määratud perioodi möödumist ei luba programm kasutajal programmi siseneda. Avatud kasutajaseansid lõpevad automaatselt mitte hiljem kui 25 minutit pärast programmi sisselogimise keelamist.

Kasutajakaardil, mis on saadaval programmi isiklikes seadetes hüperlingi kaudu Määrake piirangud Programmi sisenemisel saate määrata täiendavaid piiranguid (joonis 4).


Riis. 4

Lüliti abil saate programmi sisenemisele piirangu seada:

  • Vastavalt üldistele sisselogimisseadetele- vaikimisi installitud;
  • Ajapiiranguta;
  • Sissepääs lubatud kuni(peate määrama tähtaja – sisestage kuupäev käsitsi või valige nupu abil kalendrist). Programmile volitamata juurdepääsu eest kaitsmiseks on kõigil kasutajatel kehtivusaeg, mis võimaldab kasutaja määratud kuupäeva saabumisel automaatselt ühenduse katkestada;
  • Keela sisenemine, kui see enam ei tööta(päevade arv tuleb täpsustada) - kui kasutaja ei sisene programmi kauemaks kui määratud päevade arv, on programmi sisenemine võimatu. Sel juhul peab kasutaja programmis töö jätkamiseks ühendust võtma administraatoriga.

Kasutaja üksikasjade aruanne

Aruanne Kasutajateave(Joonis 5) on mõeldud programmi kasutajate teabe, sealhulgas sisselogimisseadete (infobaasi kasutaja atribuudid) vaatamiseks. Vajadus aruande järele tekib siis, kui on vaja teha sisselogimisseadete (sisselogimise nimi, autentimistüübid jne) grupianalüüs.

Aruanne avaneb loendist Kasutajad (Välised kasutajad) käsu peale Kõik toimingud – kasutajateave (Kõik toimingud-Väliste kasutajate kohta). Sõltuvalt loendi tüübist valib programm automaatselt soovitud aruande valiku.

Teavet sise- ja väliskasutajate kohta ühes aruandes saab avada jaotise tegevuspaneeli kaudu Administreerimine käsu peale Kasutajateave.

Vajadus aruande järele tekib siis, kui on vaja teha sisselogimisseadete (sisselogimise nimi, autentimistüübid jne) grupianalüüs.


Riis. 5

Nupu kasutamine Seaded... Saate avada väljade loendi ja vajadusel lisada aruandesse nõutavad väljad. Näiteks saate aruandesse lisada välju Nõua sisselogimisel parooli muutmist Ja Kehtivus.

Isikuandmete kaitse tagamine

Kokkuvõtteks tuleb märkida, et juurdepääsu kontroll programmile on vaid üks programmis pakutavatest andmekaitseelementidest.

Vene Föderatsiooni valitsuse 1. novembri 2012. aasta määrusega nr 1119 kiideti heaks nõuded isikuandmete kaitsele nende töötlemisel isikuandmete infosüsteemides, millega määratakse kindlaks isikuandmete turvalisuse tasemed nende töötlemisel isikuandmete teabes. olenevalt nende andmete turvalisust ähvardavatest ohtudest. Vastavalt nendele nõuetele Venemaa FSTECi 18. veebruari 2013. aasta korraldusega. Nr 21 täpsustab organisatsiooniliste ja tehniliste meetmete koosseisu ja sisu, et tagada isikuandmete turvalisus nende töötlemisel isikuandmete infosüsteemides.

Kehtivate isikuandmeid käsitlevate õigusaktide normid seavad täiendavad nõuded tarkvaratoodetele, eelkõige teabe kaitsmise vahendiks olevale tarkvarale.

Isikuandmete kaitse tagamiseks on loodud kaitstud tarkvarapakett (ZPK) “1C:Enterprise, versioon 8.3z”, mis on Venemaa FSTECi poolt sertifitseeritud üldotstarbeline tarkvara, millel on sisseehitatud vahendid teabe kaitsmiseks volitamata eest. juurdepääs (NSD) teabele, mis ei sisalda riigisaladust sisaldavat teavet.

ZPK "1C:Enterprise 8.3z" võimaldab teil blokeerida:

  • COM-objektide käivitamine, väline töötlemine ja aruanded, 1C:Enterprise serverisse installitud rakendused;
  • väliste 1C:Enterprise komponentide kasutamine;
  • juurdepääs Interneti-ressurssidele.

Standardi “1C: Riigiasutuste raamatupidamine” väljaande 2 ja ZPK “1C: Enterprise 8.3z” kombineeritud kasutamine võimaldab luua kõigi turvatasemete isikuandmete infosüsteemi ning selle rakenduslahenduse täiendavat sertifitseerimist pole vaja.

ZPK "1C:Enterprise 8.3z" kasutamine koos FSTEC-sertifikaadiga operatsioonisüsteemide, DBMS-i ja muude sertifitseeritud tööriistadega võimaldab teil täielikult järgida ülaltoodud regulatiivsete dokumentide nõudeid.

Kuna “1C: riigiasutuste raamatupidamine” tagab andmevahetuse föderaalse riigikassa ametiasutustega, maksuametitega, riigi- ja omavalitsuste maksete infosüsteemidega (GIS GMP), föderaalse vara raamatupidamisarvestuse (ASUFI), maksete registreerimise ja tekkepõhise arvestusega (IS RNIP), jne Interneti kaudu, turvanõuete täitmiseks peab rajatis olema varustatud sertifitseeritud tulemüüri tööriistadega.

Loomulikult tuleb iga päev kontrollida arvutites, kuhu programm installitakse, pahatahtlike arvutiprogrammide olemasolu suhtes, kasutades Venemaa FSTEC sertifitseerimissüsteemis sertifitseeritud viirusetõrjevahendeid.

Infoturbe, nagu ka infokaitse, on turvalisuse tagamisele suunatud kompleksne ülesanne, mida rakendatakse turvasüsteemi rakendamisega. Infoturbe probleem on mitmetahuline ja keeruline ning hõlmab mitmeid olulisi ülesandeid.

Infoturbe probleeme süvendab pidevalt andmetöötluse ja andmeedastuse tehniliste vahendite tungimine kõikidesse ühiskonna sfääridesse, eriti teravalt on see probleem finantsarvestuse süsteemide valdkonnas. Venemaal on kõige populaarsem raamatupidamis-, müügi- ja CRM-i protsesside süsteem 1C Enterprise.

Mõelgem programmi 1C kasutamisel võimalikele turvaohtudele.

1C kasutamine failivormingus andmebaasidega. 1C-failide andmebaasid on füüsilise mõju suhtes kõige haavatavamad. Selle põhjuseks on seda tüüpi andmebaaside arhitektuurilised omadused - vajadus hoida avatud (täieliku juurdepääsuga) kõik konfiguratsioonifailid ja failiandmebaasid ise kõigi operatsioonisüsteemi kasutajate jaoks. Selle tulemusena saab iga kasutaja, kellel on õigus töötada 1C-failide andmebaasis, teoreetiliselt kahe hiireklõpsuga 1C teabeandmebaasi kopeerida või isegi kustutada.

1C kasutamine DBMS-vormingus andmebaasidega. Seda tüüpi probleem tekib siis, kui DBMS-i (PosgreSQL, MS SQL) kasutatakse 1C andmebaaside salvestusruumina ja ettevõtte 1C serverit kasutatakse vahesideteenusena 1C ja DBMS-i vahel. See on näide – paljud ettevõtted harjutavad 1C konfiguratsioonide muutmist vastavalt oma vajadustele. Täiustamise käigus, projekti "sagina", pideva uue, täiustatud funktsionaalsuse testimise tingimustes, eiravad vastutavad spetsialistid sageli võrguturbe reegleid.
Selle tulemusel saavad mõned isikud, kellel on otsene juurdepääs DBMS-i andmebaasile või kellel on 1C Enterprise serveris administraatori õigused, isegi ajutiseks testiperioodiks, teha varukoopia välistesse ressurssidesse või kustutada andmebaasi DBMS-is täielikult.

Serveriseadmete avatus ja ligipääsetavus. Kui serveriseadmetele on volitamata juurdepääs, saavad ettevõtte töötajad või kolmandad osapooled seda juurdepääsu kasutada teabe varastamiseks või kahjustamiseks. Lihtsamalt öeldes, kui ründaja saab otsese juurdepääsu 1c-serveri korpusele ja konsoolile, laieneb tema võimaluste ulatus kümnekordseks.

Isikuandmete varguse ja lekkimise oht. Siin mõistetakse praeguste ohtude all isikuandmete turvalisust tingimuste ja tegurite kogumit, mis loovad hetkelise loata, sealhulgas juhusliku juurdepääsu ohu isikuandmetele nende töötlemisel infosüsteemis, näiteks vastutavate töötajate, arvuti poolt. operaatorid, raamatupidamisosakonnad jne.
Selle tagajärjeks võib olla isikuandmete hävitamine, muutmine, blokeerimine, kopeerimine, edastamine, levitamine, samuti vastutavate isikute muud õigusvastased tegevused.

Võrgu turvalisus. Ettevõtte infosüsteem, mis on ehitatud rikkudes GOST-i, turvanõudeid, soovitusi või ilma korraliku IT-toe puudumise, on täis auke, viiruseid ja nuhkvara ning palju tagauksi (volitamata juurdepääs sisevõrgule), mis mõjutab otseselt ettevõtte andmete turvalisust. 1C. See annab ründajale hõlpsa juurdepääsu tundlikule äriteabele. Näiteks võib ründaja kasutada isikliku kasu saamiseks tasuta juurdepääsu varukoopiatele ja parooli puudumist arhiivide varukoopiate jaoks. Rääkimata elementaarsest kahjustusest 1C andmebaasile viirustegevuse poolt.

1C ja väliste objektide vaheline seos. Teine potentsiaalne oht on 1C raamatupidamisandmebaasi vajadus (ja mõnikord ka spetsiaalne turundusfunktsioon) suhelda "välismaailmaga". Kliendipankade üles-/allalaadimised, infovahetus filiaalidega, regulaarne sünkroonimine ettevõtete veebisaitidega, portaalidega, muude aruandlusprogrammidega, kliendi- ja müügihaldus ning palju muud. Kuna selles 1C valdkonnas ei soovitata turvastandardite järgimist ja võrgu teabevahetuse ühtsust, on leke igal marsruudil üsna reaalne.
Seoses mittestandardsete protsesside automatiseerimise täiustuste vajadusega või liikluse kaitseks vajalike meetmete eelarvekärbetega suureneb koheselt haavatavuste, aukude, ebaturvaliste ühenduste, avatud portide, kergesti ligipääsetavate krüpteerimata vahetusfailide jms arv. raamatupidamissüsteemis. Võite julgelt ette kujutada, milleni see võib viia - alates 1C andmebaasi elementaarsest keelamisest teatud ajaks kuni mitme miljoni suuruse maksekorralduse võltsimiseni.

Mida saab selliste probleemide lahendamiseks välja pakkuda?

1. 1C failiandmebaasidega töötamisel Baaside turvalisuse tagamiseks on hädavajalik rakendada mitmeid meetmeid:

  • NTFS-i juurdepääsupiiranguid kasutades andke vajalikud õigused ainult neile kasutajatele, kes selle andmebaasiga töötavad, kaitstes sellega andmebaasi varguste või kahjustuste eest hoolimatute töötajate või ründaja poolt;
  • Kasutage kasutaja tööjaamadesse sisselogimiseks ja võrguressurssidele juurdepääsuks alati Windowsi autoriseerimist;
  • Kasutage krüptitud kettaid või krüptitud kaustu, mis võimaldavad teil salvestada konfidentsiaalset teavet isegi siis, kui eemaldate andmebaasi 1C;
  • Kehtestada automaatse ekraaniluku poliitika, samuti pakkuda kasutajate koolitust profiili lukustamise vajaduse selgitamiseks;
  • Juurdepääsuõiguste diferentseerimine 1C tasemel võimaldab kasutajatel pääseda juurde ainult sellele teabele, millele neil on vastavad õigused;
  • 1C konfiguraatori käivitamine on vajalik ainult neile töötajatele, kes seda vajavad.

2. DBMS 1C andmebaasidega töötamisel Pöörake tähelepanu järgmistele soovitustele:

  • DBMS-iga ühenduse loomise mandaatidel ei tohiks olla administraatoriõigusi;
  • Vajalik on eristada juurdepääsuõigusi DBMS-i andmebaasidele, näiteks luua igale teabebaasi jaoks oma konto, mis minimeerib andmete kadumise, kui üks kontodest on häkitud;
  • Soovitatav on piirata füüsilist ja kaugjuurdepääsu ettevõtte andmebaasidele ja 1C serveritele;
  • Andmebaaside puhul on soovitatav kasutada krüptimist; see salvestab konfidentsiaalseid andmeid isegi siis, kui ründaja saab füüsilise juurdepääsu DBMS-failidele;
  • Samuti on üheks oluliseks otsuseks andmete varukoopiate krüpteerimine või parooli määramine;
  • 1C klastri ja ka 1C serveri administraatorite loomine on kohustuslik, kuna vaikimisi, kui kasutajaid pole loodud, on absoluutselt kõigil süsteemi kasutajatel täielik juurdepääs teabebaasidele.

3. Nõuded serveriseadmete füüsilise turvalisuse tagamiseks:
(vastavalt GOST R ISO/IEC TO-13335)

  • Juurdepääs aladele, kus töödeldakse või säilitatakse tundlikku teavet, peab olema kontrollitud ja piiratud ainult selleks volitatud isikutega;
  • Autentimise juhtelemendid, näiteks juurdepääsukontrolli kaart pluss isikukood , tuleb kasutada mis tahes juurdepääsu autoriseerimiseks ja kinnitamiseks;
  • Kogu juurdepääsu kontrolljälg tuleb hoida turvalises kohas;
  • Kolmandate isikute tugipersonalile tuleks anda piiratud juurdepääs turvaaladele või tundlikele teabetöötlusseadmetele ainult vajaduse korral;
  • see juurdepääs peab olema volitatud ja seda tuleb pidevalt jälgida;
  • Juurdepääsuõigused turvaaladele tuleks regulaarselt üle vaadata ja ajakohastada ning vajadusel tühistada;
  • Arvesse tuleb võtta asjakohaseid ohutus- ja tervishoiueeskirju ja -standardeid;
  • Peamised rajatised peaksid asuma nii, et avalikkus ei pääse neile juurde;
  • Kui see on asjakohane, peaksid hooned ja ruumid olema tagasihoidlikud ja andma minimaalselt märku nende otstarbest, ilma nähtavate siltideta hoonest väljas või sees, mis viitavad teabetöötlustoimingutele;
  • Sildid ja sisemised telefoniraamatud, mis näitavad tundliku teabe töötlemise seadmete asukohti, ei tohiks olla üldsusele kergesti kättesaadavad.

4. Isikuandmete konfidentsiaalsus. Isikuandmete kaitse korraldamise põhieesmärk on neutraliseerida olemasolevad ohud infosüsteemis, määratletud 27. juuli 2006. aasta föderaalseadus nr 152-FZ “Isikuandmete kohta” , riiklike standardite ja rahvusvaheliste IT-turvasertifikaatide nõuete loetelu (GOST R ISO/IEC 13335 2-5, ISO 27001) . See saavutatakse teabele juurdepääsu piiramisega selle liikide kaupa, teabele juurdepääsu piiramisega kasutajarollide kaupa, teabe töötlemise ja säilitamise protsessi struktureerimisega.
Siin on mõned põhipunktid.

  • Isikuandmete töötlemine peab piirduma konkreetsete, eelnevalt määratletud ja legitiimsete eesmärkide saavutamisega;
  • Nõusolek isikuandmete töötlemiseks peab olema konkreetne, teadlik ja teadlik;
  • Isikuandmete kogumise eesmärkidega kokkusobimatu isikuandmete töötlemine ei ole lubatud;
  • Töötlemisele kuuluvad ainult isikuandmed, mis vastavad nende töötlemise eesmärgile;
  • Operaatorid ja muud isikud, kellel on juurdepääs isikuandmetele, on kohustatud mitte avaldama kolmandatele isikutele ega levitama isikuandmeid ilma isikuandmete subjekti nõusolekuta, kui föderaalseaduses ei ole sätestatud teisiti;
  • Foto-, video-, heli- või muid salvestusseadmeid, näiteks mobiilseadmete kaameraid, ei tohiks lubada ilma loata;
  • Irdkandjaga draivid tuleks lubada ainult siis, kui selleks on äriline vajadus;
  • Tagamaks, et konfidentsiaalset teavet ei rikutaks, tuleb paberit ja elektroonilisi andmekandjaid hoida nõuetekohaselt lukustatud kappides ja/või muus turvalises mööblis, kui neid ei kasutata, eriti töövälisel ajal;
  • Olulist või tundlikku varalist teavet sisaldavad kandjad tuleks ära panna ja lukustada, kui seda pole vaja (näiteks tulekindlasse seifi või kappi), eriti kui ala on vaba.

5. Võrgu turvalisus- see on nõuete kogum ettevõtte arvutivõrgu infrastruktuurile ja selles töötamise poliitikatele, mille rakendamine tagab võrguressursside kaitse volitamata juurdepääsu eest. Võrguturbe korraldamise ja tagamise soovitatud toimingute osana võite lisaks põhilistele kaaluda järgmisi funktsioone:

  • Esiteks peab ettevõte rakendama ühtset infoturbe regulatsiooni koos vastavate juhistega;
  • Kasutajatele tuleks võimaluse korral keelata juurdepääs soovimatutele saitidele, sealhulgas failimajutusteenustele;
  • Välisvõrgust peaksid olema avatud ainult need pordid, mis on vajalikud kasutajate korrektseks tööks;
  • Peab olema süsteem kasutajate tegevuste igakülgseks jälgimiseks ja kõigi Seltsi jaoks oluliste avalikult kättesaadavate ressursside normaalseisundi rikkumistest kiireks teavitamiseks;
  • Tsentraliseeritud viirusetõrjesüsteemi ja pahavara puhastamise ja eemaldamise reeglite olemasolu;
  • Viirusetõrjetarkvara haldamiseks ja värskendamiseks mõeldud tsentraliseeritud süsteemi, samuti OS-i regulaarsete värskenduste poliitikate olemasolu;
  • Võimalust kasutada eemaldatavat välkmälu tuleks piirata nii palju kui võimalik;
  • Parool peab olema vähemalt 8 tähemärgi pikkune, sisaldama numbreid ning suuri ja väikesi tähti;
  • Peab olema kaitstud ja krüpteeritud võtmeteabe vahetamise kaustad, eelkõige 1c vahetusfailid ja kliendi-panga süsteem;
  • Teabetöötlusseadmetes sisalduvad elektri- ja kaugsideliinid peaksid võimaluse korral asuma maa all või olema piisavalt kaitstud;
  • Võrgukaableid tuleb kaitsta volitamata pealtkuulamise või kahjustamise eest, kasutades näiteks kanalit või vältides marsruute, mis läbivad üldkasutatavaid alasid.

Kõike eelnevat kokku võttes märgin, et teabe kaitsmise põhireeglid on kasutajate õiguste ja võimaluste piiramine, samuti nende üle kontroll infosüsteemide kasutamisel. Mida vähem on kasutajal infosüsteemiga töötamisel õigusi, seda väiksem on võimalus info lekkimiseks või kahjustumiseks pahatahtliku kavatsuse või hooletuse tõttu.


Terviklahendus ettevõtte andmete, sealhulgas 1C andmebaaside kaitsmiseks on lahendus “Server Iisraelis”, mis sisaldab ajakohaseid tööriistu teabe kõrge konfidentsiaalsuse tagamiseks.

Süsteemi integreerimine. Konsulteerimine



Viimased saidi materjalid