Upravljanje ib. Izpolnjevanje seznama koristuvachiv Pojdite skozi vse koristuvachiv IB 1z8

Varnost informacij, kot і zahist іinformatsії - kompleks zavdannya, usmerjena varnost varnosti, ki se izvaja za zagotavljanje varnostnega sistema. Problem zahistu іinformatsії є bagatoplanovoy in zapleten in ohoplyuє nizko pomemben zavdan.

Probleme informacijske varnosti nenehno poslabšujejo procesi prodora v naše področje podpore tehničnim sredstvom obdelave in prenosa podatkov, še posebej pereč je problem v galeriji sistemov v finančnem oblaku. Najbolj priljubljen računovodski sistem, upravljanje prodaje, procesi CRM v Rusiji je sistem 1C Enterprise.

Prvič si oglejmo morebitne varnostne grožnje s programom 1C.

Vykoristannya 1C іz baze v formatu datoteke. Datotečne baze 1C so najbolj vsestranske za fizično infuzijo. To je posledica posebnosti arhitekture te vrste baz - potrebe po obrezovanju (s polnim dostopom) vseh konfiguracijskih datotek in samih datotečnih baz za vse jedrne operacijske sisteme. Kot rezultat, pa naj bo to neke vrste koristuvach, ki ima lahko pravico do dela z bazo datotek 1C, teoretično jo lahko kopirate ali navitit, da si ogledate informacijsko bazo 1C z dvema klikoma medveda.

Wikoristannya 1C z bazami podatkov v formatu DBMS. To vrsto težave povzročata DBMS (PosgreSQL, MS SQL) kot zbirka baz podatkov 1C in strežnik podjetja 1C kot vmesna komunikacijska storitev med 1C in DBMS. Tako bogata podjetja izvajajo dodatne konfiguracije 1C za svoje potrebe. V procesu dopolnilnega dela, v mislih oblikovanja "metush", nenehno preizkuša novo dodatno funkcionalnost - v večini primerov fakhivtsy večinoma niso zaščiteni s pravili varnosti mreže.
Posledično imajo posamezniki lahko neposreden dostop do baze podatkov DBMS ali imajo skrbniške pravice na strežniku 1C Enterprise, pojdimo na časovno obdobje testnega obdobja - lahko ustvarijo varnostno kopijo na zunanjih virih ali pa mi lahko vidi bazo podatkov v DBMS.

Vіdkrіst, da je razpoložljivost strežnika obladnannya. Zaradi prisotnosti nepooblaščenega dostopa do posesti strežnika lahko vohuni podjetja ali tretji posamezniki pridobijo dostop do kraje ali izmenjave informacij. Na videz preprostejše – kot vsiljivci zavrnejo dostop neposredno do telesa in konzole strežnika 1c – so številne možnosti razširjene več desetkrat.

Kraja Riziki, krog osebnega poklona. Pod trenutnimi grožnjami varnosti osebnih podatkov obstaja pozornost in dejavniki, ki ustvarjajo dejansko varnost nesankcioniranih, vključno z vipadkovimi, dostop do osebnih podatkov med njihovo obdelavo v informacijskem sistemu, na primer s strani oddaljenih pomočnikov, računovodje, računalniški operaterji.
Posledično lahko pride do zmanjšanja, spreminjanja, blokiranja, kopiranja, goljufije, poškodovanja osebnih podatkov in drugih nezakonitih dejanj.

Bezpeka merezhі.Іnformatsіyna pіdpriєmstva sistem pobudovana s podrli GOST vimog do BEZPEKA, rekomendatsіy, abo ne Got nalezhnoї IT-pіdtrimki - ryasnіє dіrkami, vіrusnim da shpigunskim opreme zabezpechennyam, bezlіchchyu bekdorіv (nesanktsіonovanih dostupіv v vnutrіshnyu trislojne), scho bezposeredno vplivaє na zberezhennya korporativni danih 1C. Nujno je, da je napadalec lahko dostopen do poslovno pomembnih informacij. Na primer, brezplačen dostop do varnostnih kopij, razpoložljivost gesla za arhive z varnostnimi kopijami, napadalec lahko goljufa z muhasto metodo. Da ne omenjam osnovne osnove virusne aktivnosti 1C.

Vzaimozv'yazok 1C іz zvnіshnіmi ob'єktami. Druga možna grožnja je potreba (in druge posebne marketinške funkcije) oblіkovoї baze 1C, da se imenuje "zunaj sveta". Vivantage/angažman bank strank, izmenjava informacij z datotekami, redna sinhronizacija s korporativnimi spletnimi stranmi, portali, drugimi programi posredovanja podatkov, vodenje strank in prodaje in še marsikaj. Delci v tej galeriji 1C ne lebdijo, dokler standardi varnosti in poenotenja izmenjave informacij ne zavijejo celotnega realnega na ravni črti.
Posledično je potrebna nestandardna dodatna avtomatizacija procesov ali kratek proračun za potreben dostop do varnega prometa - v sistemu oblіkovіy mittєvo rostaє kolkіst razlivosti, dirok, nevarni z'єdnan, vіdkritikh pristanišči, ki so na voljo datoteki v prihodnost je šifrirana Pogumno lahko pokažete, kaj lahko pokličete - začenši od osnovnega naročila osnovne ure pesmi 1C do plačilnega naloga v milijonih dolarjev.

Kaj je mogoče zagovarjati za rešitev tovrstnih problemov?

1. Delo z bazami datotek 1C Obov'yazkovo za nizek vstop v baze:

  • Vykoristovuyuchi rozmezhuvannya dostop NTFS, dajo potrebne pravice, da jim odvzamejo koristuvacham, yakі pratsyut z qієyu bazo, enako zabezpechiv bazo vіd krajo chi psuvannya nesumlіnіnі spіvrobіtnikami chi zlobo;
  • Znova zaženite avtorizacijo sistema Windows za prijavo v delovne postaje in dostop do virov v skupni rabi;
  • Vykoristovuvaty šifrirane diske ali šifrirane mape, yaki vam omogočajo, da shranite zaupne informacije navit v času napake baze 1C;
  • nastavite politiko samodejnega blokiranja zaslona, ​​pa tudi izvedite usposabljanje koristuvachiv, da razjasnite potrebo po blokiranju profila;
  • Razmezhuvannya pravice dostopa na enak 1C, da se omogoči koristuvachs, da prevzamejo dostop samo do informacij, na smrad vodpovidni pravic;
  • Zagon konfiguratorja 1C je treba dovoliti samo za tiste, ki ga potrebujejo, za tiste, ki ga potrebujejo.

2. Vadite z bazami DBMS 1C je treba biti pozoren na naslednja priporočila:

  • Oblіkovі danny shkodo podklyuchennya v DBMS ni predmet mati upravnih pravic;
  • Treba je ločiti pravice dostopa do baz podatkov DBMS, na primer ustvariti lastno informacijsko bazo kože fizični zapis, da se omogoči zmanjšanje izgube podatkov za eno uro do zlobnega od oblіkovih zapisov;
  • Priporočljivo je zagotoviti fizični in oddaljeni dostop do strežnikov baz podatkov in poslovanja 1C;
  • Priporočljivo je, da za baze podatkov uporabite šifriranje, ki vam omogoča shranjevanje zaupnih podatkov, tako da vsiljivci zavrnejo fizični dostop do datotek DBMS;
  • Prav tako je ena najpomembnejših rešitev šifriranje in nastavitev gesla na varnostni kopiji podatkov;
  • Obov'yazkovym - ustvarjanje skrbnikov gruče 1C, pa tudi strežnika 1C, drobcev za umochchannyam kot ne ustvarjanje coristuvach, povniy dostop do informacijskih baz absolutno vseh sistemov coristuvachi.

3. Pomagamo vam lahko zagotoviti fizično varnost gostovanja strežnika:
(Sgіdno z GOST R ISO / IEC TO - 13335)

  • Dostop do območij, razgrajenih ali pomembnih informacij je sprejet, je kriv keruvatisya, da pa okolica ni več pomembne osebe;
  • Pridobite kartico za preverjanje pristnosti, na primer kartico za dostop in osebno identifikacijsko številko , kriv vikoristovuvatisya, dovoliti, da pіdverdzhuvati be-kakršen koli dostop;
  • Do nadzornega dnevnika lahko dostopajo vsi organi;
  • Osebje pomožnih služb tretje osebe je odgovorno za zagotavljanje dostopa do varnostnega območja ali samo za obdelavo pomembnih informacij, če je to potrebno;
  • vsak dostop je lahko dovoljen in ga je treba nenehno nadzorovati;
  • Pravice dostopa do varnostnega območja je treba redno analizirati in posodabljati ter po potrebi dotakniti;
  • Odgovorni buti zavarovani vіdpovіdnі norme in standardi varnostne tehnologije in varovanja dela;
  • Ključe je mogoče shraniti tako, da je do njih dostopen širok krog;
  • Tam, de tse zastosovno, bodi hvalevreden in skromen ter daj minimalen uvod v področje, brez načečkanih črk, pokliči budivl ali sredi njega, ki označujejo prisotnost vrst dejavnosti iz obdelave informacij;
  • Vkazіvniki, da interni telefonski imenik, scho zakazyuyut na roztashuvannya zabіv obrobіv pomembne informacije, niso krivi, da so lahko dostopni širokemu zagal.

4. Zaupnost osebnih podatkov. Glavna metoda organiziranja varstva osebnih podatkov je nevtralizacija trenutnih groženj v informacijskem sistemu, ki je določen Zvezni zakon z dne 27. julija 2006 št. 152-FZ "O osebnih podatkih" , prevod državnih standardov in možnost mednarodnih certifikatov za IT varnost (GOST R ISO/MEK 13335 2-5, ISO 27001) . Možno je doseči meje dostopa do informacij različnih vrst, dostopa do informacij različnih vrst, strukturiranosti procesa obdelave in zbiranja informacij.
Os je nizka pozicija:

  • Zbiranje osebnih podatkov je lahko omejeno na doseganje posebnih, daljnosežnih in zakonitih namenov;
  • Leto za zbiranje osebnih podatkov je lahko specifično, informirano in svіdomoy;
  • Zbiranje osebnih podatkov ni dovoljeno, ni potrebno za zbiranje osebnih podatkov;
  • Obrobtsі dodajo samo osebne podatke, ki so veljavni za namene njihove obdelave;
  • Operaterji in drugi posamezniki, če so zavrnili dostop do osebnih podatkov, ne razkrijejo golše tretjim osebam in ne razširjajo osebnih podatkov brez soglasja subjekta osebnih podatkov, saj sicer zvezni zakon ne prenaša;
  • Fotografsko, video, avdio ali drugo snemanje, na primer vklopljene kamere mobilna gospodarska poslopja, ni kriv, da je dovoljen, saj ni dovoljen;
  • Akumulacije s spremembo nosu so dovoljene le v tem primeru, kot za potrebe drugih;
  • Če želite izklopiti zlonamerna sporočila o zaupnih informacijah, potrebnih papirnih in elektronskih informacijah, če smrad ne preplavi, poskrbite v nadglavnih omarah, ki zamkayutsya, in / ali v drugih posebnih zaščitnih predmetih v nedelujočem pohištvu;
  • Nosite pomembne in kritične servisne informacije, če smrad ni potreben, nato počistite in zaprite (na primer pri ognjevarnem sefu ali garderobi), še posebej, če je prostor prazen.

5. Mereževa Bezpeka- tse nabir bi lahko, scho vysuvayutsya na infrastrukturo računalniškega podjetja in politiki dela nіy, vikonannі yakikh zavarovati zaščito virov podjetja pred nepooblaščenim dostopom. V okviru priporočil za organizacijo organizacije in varnosti varovanja, osnovnih kriterijev, si lahko ogledamo naslednje značilnosti:

  • Nasampered ima lahko podjetje enotno ureditev informacijske varnosti z veljavnimi navodili;
  • Koristuvachs imajo lahko dostop do nebistvenih mest, vključno z izmenjavo datotek, čim zaprto;
  • Zovnіshnyoї merezhі mаut but vіdkrіt lily tі porta, yakі nebhіdnі korektnі ї koristuvachіv;
  • Kriva je prisotnost sistema kompleksnega spremljanja diy coristuvachіv in takojšnjega obveščanja o motenju normalnega stanja vseh globalno dostopnih virov, katerih delo je pomembno za podjetje;
  • Razpoložljivost centraliziranega protivirusnega sistema in politike čiščenja in odstranjevanja shkidlivih programov;
  • Razpoložljivost centraliziranega sistema upravljanja in posodabljanja protivirusne programske opreme ter pravilnikov za redne posodobitve OS;
  • Možnost zagona bliskovnih pogonov v maju je čim bolj omejena;
  • Geslo mora biti dolgo najmanj 8 znakov, vključevati številke ter velike in male črke;
  • Lahko zaščiti in šifrira ključne mape za izmenjavo informacij, tajne datoteke za izmenjavo 1 in sistem odjemalec-banka;
  • Daljnovodi in telekomunikacijski vodi, ki vstopajo pred obdelavo informacij, so krivi, da so tam morda pod zemljo, ali pa so krivi za ustrezen alternativni zakhist;
  • Merezhnі kabelі povinnі buti khishchenі vіd nevіrіsheny khopіlennі ali poshkodzhennya, na primer, vykoristannya kabelski kanal аbo edinstvene poti, scho prolyagayut skozi nedostopna območja.

Radi bi videli, da je glavno pravilo pri varovanju informacij izmenjava pravic in možnosti koristuvačev, pa tudi nadzor nad njimi v času zmage informacijskih sistemov. Manj koristuvach ima morda prav pri delu z informacijskim sistemom, manjša je možnost obrata ali uporabe informacij za zlega duha ali malomarnost.


Celovite rešitve za varovanje poslovnih podatkov, zaščita podatkovnih baz 1C - rešitev "izraelskega strežnika", za izbiro najnovejših stroškov iz varnosti visoke stopnje zaupnosti informacij.

Sistemska integracija. Svetovanje

- Vasya, od tega dne si tovarniški delavec!
- Ali sem programer, ne sistemski administrator?
- Skrbniki sistema ne poznajo 1C, vi boste tisti, ki bo začel coristuvachiv!
- Ahhh!

Programer je oseba, kot piše programe za računalnik. Vendar pa pri upravljanju seznama koristuvačiv v 1C pokličite tistega, ki je povezan z 1C, in samega programerja 1C.

Na principu, diakoni programerja in ne moti, vendar jim drobci dajejo v roke diakonov "privilegije".

Tim ni nič manj, seznam koristuvachiv v 1C je malo upoštevan na seznamu koristuvachiv v drugih programih. Zato je najpreprostejša stvar dobiti nov koristuvach ali ga obrniti.

Koristuvachi 1C

Tudi v 1C je verodostojen prevod coristuvachs. Za pomoč novemu je urejen dostop do baze podatkov 1C. Pri vstopu v bazo podatkov 1C prosite, da izberete dopisnika s seznama in vnesete geslo.

Іsnuyut možnosti, za katere 1C ne zahteva imena koristuvach za vhod. Vendar tse zovsim ne pomeni nič . Samo na ta način se samodejno dodeli seznam vnosov s pravilnim Windows / domeno. Jak

Edina možnost, če 1C ne pomaga učinkovito coristuvacha, je ustvarjanje nove (prazne) baze podatkov. Imam prazen seznam koristuvachiv 1C. Dokler se ne doda prvi coristuvach - 1C vstopi samodejno. Podoben sistem pridobi Windows zaradi prisotnosti enega gesla brez gesla.

Coristuvachi 1C so odpuščeni ene vrste:

  • Pravice dostopa
  • Vmesnik (videz pri elementih menija).

Takšne "super pravilne" chi "skupine administratorjev" ni. Skrbnika spoštuje tisti koristuvach, ki ima vse pravice vključene v konfiguracijo in pravico do administracije. Pri prazni bazi (če je seznam koristuvačev še prazen) je za dodatke prvi kriv sam koristuvač.

Dva seznama koristuvachiv 1C

Pravzaprav ima 1C dva seznama koristuvachs. Eden od njih (seznam koristuvachiv 1C) - iz videza programerja "referenca". Vin lahko najdete v konfiguratorju. Najboljše od novega 1C je koristuvach.

Število starih standardnih konfiguracij (na primer upravljanje trgovine 10, računovodstvo 1,6 tanko) - coristuvachi se urejajo na tem seznamu, coristuvachi dovodnik pa se samodejno uporabi ob uri prvega vhoda.

Drugi (koristuvachi različica 1C 8.2, "ni pravilno") je koristuvach tse dovіdnik (i koristuvachі dovіdnik, yak ut 11). Dovіdnik buv in prej, prote pіdkhіd novіh tipično konfіgurаtsіy polyaє scho koristuvachі zavodit sam v novem, in na "referenčni" seznam samodejno.

Glavna težava tega pristopa je v tem, da tisti, ki ne marajo tako vaditi in želijo delati po starem - tega ne zmorejo, torej, ko zastaviš polja in če daš koristuvač s peresa na seznamu, potem vam ne smrdi, da to storite samodejno .

Kako dodati koristuvach na seznam koristuvachiv 1C

Odže, seznam koristuvachіv 1C je v konfiguratorju. in odprite meni Administracija/Koristuvachi.

Če želite dodati koristuvach, morate pritisniti gumb za dodajanje (ali Ins s tipkovnice). Ker je seznam okužb prazen, je lahko prvi koristuvach z upravnimi pravicami (div. distance).

  • Im'ya - im'ya koristuvach (jakov vin vibirati pri vnosu do 1C)
  • Zunaj im'ya - dovіdkove ПІБ, nikjer ne ugotovi
  • Geslo
  • Prikaži v izboru seznama
    o Če je potrditveno polje potrjeno, bo potrditveno polje na seznamu izbire ob vnosu do 1C
    o če potrditveno polje ni potrjeno, na seznamu ne bo izbire (ne morete izbrati), lahko pa tudi vnesete svoje ime s tipkovnice in odstranite
  • Preverjanje pristnosti operacijskega sistema – lahko se povežete z drugim Windows/domeno in vam ne bo treba vnesti gesla (prijavljeni boste samodejno).

V zaznamku Drugi so izbrane pravice in glavne nastavitve koristuvača.

  • Glavni vmesnik je meni, ki bo bolj dostopen uporabnikom (manj verjetno je, da ga bo potrdil isti odjemalec)
  • Mova ruščina
  • [Osnovni] Način zagona - dober ali tanek odjemalec, s pomočjo tega parametra se lahko povzpnete na konfiguracijo tankega odjemalca - dobro in novo
  • Razpoložljive vloge (pravice koristuvach).

Pravice koristuvača v konfiguracijah so razdeljene na bloke (vloge). Pri vhodu v stare izmene se je za stanovanje koristuvačev (blagajničarja, upravnika tudi.) izbruhnil smrad. Tsey pіdhіd maє minus - oskіlki pri različnih organizacijah blagajnik in upravitelj lahko mati različnih funkcij.

Prav tako se ob novih spremembah smrad izbruhne za procesi (dostop do začetka meseca, dostop do gotovinskega poslovanja). Tobto kožo koristuvach dal niz operacij.

V obeh možnostih so osnovne pravice dostopa pred vstopom v program. Po starem pristopu:

  • Koristuvach
  • Več pravic (za skrbnika).

Novi pristop ima:

  • Osnovne pravice
  • Osnovne praviceUT
  • LaunchThinClient - plus LaunchXxxxClient za zagon drugih
  • SubsystemXxx - kljukica za podsistem kože (zaznamek v vmesniku), kot zahteva preobleka
  • Več pravic (za skrbnika, ne skrbnika!).

PS. Osnovne pravice niso potrebne za zovnіshnіh koristuvachіv.

Kako dodati coristuvach 1C - coristuvach 1C 8.2

Seznam coristuvachіv 1C 8.2 v novi različici je v 1C (v načinu 1С Pіdpriєmstvo), v dovіdniki Koristuvachі in Zovnіshі coristuvachі (samo kot način za spremembo konfiguracije). Vіdminnіst polagaє, da je koristuvachіv kriv za zagon ne v konfiguratorju, ampak v istem dokumentu, in konfigurator smrdi samodejno.

Kadar koli osvojite tankega odjemalca - se čudite zaznamku na administrativnem namizju. V nasprotnem primeru - odprite dodatek Koristuvachiv, na primer v meniju Operacije.

Pritisnite gumb Dodaj (ali Ins s tipkovnice). Sob Lahko preverite seznam koristuvachiv, Vi ste krivi matere pravic Povn_Rava.


Na vіdmіnu vіd prvi pristop, tukaj ne prikazujete koristuvachev neposredno skin pravic (vloga), ampak prikazuje skupine pravic (skupine koristuvachіv).

Vodja skupine ima profil, ki določa nabor pravic (vlog). Takšne nabore pravic (vlog) lahko spremenite ali dodate upravitelju skupine profilov.

Nalashtuvannya coristuvachiv 1C

V nekaterih konfiguracijah (zlasti v konfiguracijah starega pristopa) ni dovolj ustvariti koristuvača. Dodatkovo potrebno:

  • Prijavite se s pravilnim vnosom v sistem
  • Če nekdo pozna koristuvach na doc of a koristuvach
  • V obliki dovіdnika pritisnite (možnosti "abo")
    o Meni Pojdi na/Nastavitve
    o Meni z dodatki/ustrezne nastavitve in dovoljenja za dodatke
    o Pri nekaterih konfiguracijah je tablica tik ob obrazcu koristuvach
    o Za nekatere konfiguracije globalni meni programa Services/Coristuvach parameters
  • Nastavite dodatne pravice/pravilne pravice, tako da lahko nastavite samodejno izpolnjevanje polj in pravice dostopa.

Yak vimknuti koristuvacha 1C

[Timchasov] črka coristuvacha v večini konfiguracij ni bila prenesena. Tu so uvedene različice, s pomočjo katerih je mogoče doseči želeni rezultat.

Spremenite stari pristop (prek konfiguratorja):

  • Vidality koristuvacha
  • Spremeni geslo
  • Prevzemite vlogo Koristuvacha (ni mogoče odstraniti).

Spremenite nov dohodek (preko podjetja):

  • Počistite polje Dostop do informacij. dovoljena osnova
  • Spremeni geslo
  • Onemogoči vse skupine dostopa.

Aktivni Coristuvachi 1C

1C vam omogoča, da prepoznate seznam dopisnikov, ki ga lahko hkrati najdete v bazi podatkov.

Za to v poslovnem načinu izberite meni Storitev/Aktivna korespondenca (vaš odjemalec, skrbniški vmesnik). Za tankega odjemalca – zaznamek Administratsiya, levoruch Active Koristuvachi (lahko ga uporablja tudi Div.).

Za način konfiguratorja izberite meni Administracija/Aktivna korespondenca.

Vključitev koristuvachiv 1C

Kot lahko vidite, je za posodobitev baze podatkov (konfiguracije) potrebno posodobiti sistem iz 1C (ne zaženite, vendar je pogosto potrebno).

Coristuvachi ne ljubijo (to je dejstvo). In če jih vprašaš po telefonu, potem bo smrad spet izginil v 30 sekundah. Če je 200 ljudi koristuvachіv, bomo z veseljem vstopili.

Za to obstajajo trije načini za vklop koristuvachiv v 1C:


UPRAVLJANJE BAZE INFORMACIJ (IB)

Nerodno mi je bilo napisati ta članek zaradi treh stvari: pogovora z znanimi računovodjami, članka glavnega računovodje in zbirke anekdot.

Moj prijatelj dela kot glavni računovodja in dober volody 1C. Toda pred kratkim se je preselila v novo organizacijo, kjer ni fahivtsya informacijskih tehnologij (IT) in me začela postavljati na kshtalt »Želim vaditi v programu doma, kako ga lahko prenesem na domači računalnik? ”.

Ko se pogovarjam s poklicnimi računovodji, razumem, da ne krivijo strokovnega načrta za hrano. Za hrano je kriva galerija upravljanja informacijske baze.

Na drug način sem pozabil nedavno objavljen članek "Navischo za računovodjo Infostart?" . Avtor Alla (bux 2).

Tretja nastavitev je zbirka daleč od novih šal "Navodila za računovodstvo s programatorjem 1c". Pravzaprav lahko te zgodbe naenkrat imenujemo anekdote, resnične zgodbe IT specialist za kožo, ki je odgovoren za računovodstvo.

Če spoštljivo analizirate številne anekdote, potem boste neizogibno prišli do viskija, da je konflikt v sferi vitalnosti blizu kordona, saj ni določen ne za uporabljeni coristuvach, temveč za fakhivtem IT.

Na spletni strani Infostart je hkrati registriranih preko 80.000 coristuvachs. Majhno je, da so vsi programi 1C boljši za vse, da "vstavijo" coristuvachi in imajo težave z delovanjem sistemov 1C.

Prepričan sem, da lahko vso vsebino spletnega mesta razdelimo v tri glavne kategorije:

  • Programerji 1C, kot da so samouničujoči, se ukvarjajo z izboljšanjem ocene
  • "Slip through" coristuvachi, kot da bi iskali popolna orodja za delo z 1C
  • Novinci, yakі zіtknulis z težave pri delovanju 1С in se šalijo na vprašanje "Kaj delati?"

Ta članek priznavata dve preostali kategoriji koristuvačev. Tukaj bi rad razpravljal o keruvannyju z informacijskimi bazami 1C. O obravnavanem v sporu bo izključno v presoji sodišča.

Če analizirate »najvišje ocene« statistike, je jasno, da uspešno pridobivajo preproste statistike od najvišjega vodstva IB. Qi pitanya ozumili fahivtsyam IT, vendar za uporabo coristuvachiv 1C є chi ne okrovennyam.

To je še posebej pomembno za mala podjetja, saj si ne morejo privoščiti najema programerja 1C ali pridobitve informacijskega znanja. Na ta način so vsi problemi na coristuvachivu.

Najpogosteje se pri takem podjetju spremenita "računovodstvo" in "plača". Zato scho podjetje 1C nemudoma zahteva spremembe zakonodaje v konfiguracijah. Za podjetja je to pomembno z vidika fiskalnega območja.

Tipičen majhen sprejem. Koristuvachi 1C: direktor; računovodja, vodja; sekretar, tam je vodja OK; kіlka managersіv (zakaj je to ime strokovnjakov iz prodaje).

Kozhen koristuvach je "vodil" svoj del IB, a za celotno bazo ni osvojil ničesar. I če kriviš težave, nikogar ne hrani. Jak pri Raikinu »Zlasti sem šival gudzike. Do Gudzikiv hrane je? Ne, zašiti do smrti, ne trgajte!". In nihče ne more reči za obleko.

Za normalen robotski sistem je odvisno od vas, da prevzamete funkcije globalnega nadzora IB. Pred takšnimi funkcijami, na primer, je treba dodati številne dvojnike iz dovіdnikіv. Na eni strani je uporabno področje, na drugi strani pa lahko dela IT specialist. Funkcije ležati blizu območja "kordon", v obliki vikonanny vіdhreschuyutsya in fahivtsі ІТ (kot smrad є) in coristuvach 1C.

Prehrana ni pomembna samo za mala podjetja. Nedolgo nazaj se je zmіg, ki se je ukvarjal s posodabljanjem navodil za sajenje in podobnih funkcij, z velikimi težavami dvignil med stražarje. A do navodila za sajenje Današnji pidkhid je še bolj resen, ker smrad je podlaga za razne administrativne omejitve, do razpisa.

Skrbnik sistema z jezo napoveduje predlog, programer 1C ponosno izjavlja, da "kodira" in ne pobira nereda za koristuvače. Skratka, ni fahivtsya o čudovitem podjetju, kar je potrjeno za celovitost informacij v IB. Qiu Posada je poimenovana kolaborativno, inteligentno je kshtalt mogoče poimenovati "Keruyuchy ІB".

Funkcije druge, nižji skrbnik. Podjetje 1C daje enako dodelitev upravnih nalog:

  • Nameščen in posodobljen sistem
  • Ohranjanje seznama dopisnikov
  • Prilagoditev pravic dostopa na podlagi mehanizma vlog
  • Spremljanje DIY koristuvachiv in sistemskih pododdelkov
  • Rezerva
  • Testiranje in popravljanje informacijske baze
  • Vgradnja regionalnih izboljšav
  • Posodobitev konfiguracije
  • Zajem tega živahnosti baze podatkov datoteke
  • Vedennya, da nalashtuvannya registracijski dnevnik

Vlasna, ki ji je v dokumentaciji 1C »Konfiguracija in administracija« dodeljeno poglavje »Administracija«.

V resnici ima vodja uprave malo težav z nemotenim delom baze podatkov. Potrebne širine in različne funkcije za "pravilno" delovanje baze podatkov. »Upravljanje baze podatkov« je bogatejše od koncepta »uprave«.

V velikih podjetjih je treba funkcije upravljanja in ІБ prepoznati kot redno fakhivtsyu. O podjetjih in funkcijah, pomembnejših za vse, pade glavni računovodja, tk. Vіn bolj povno volodiє іinformatsієyu, yomu je treba pripeljati do nadzora uvedbe tega zaporedja dokumentov, vivantage in zavantazhuvat samo podatke.

Funkcija vodenja IB je zgrajena do te mere, da je IB “pravilen”. Problemi "pravilnosti" DB so se utemeljevali v nedogled.

Po mojem mnenju je informacijska baza 1C "pravilna", če je kakšna konfiguracija zaradi zadovoljstva, vsaj takšna načela:

  • Ni krivo, da so označeni za odstranitev predmetov. Vidni so predmeti z brki
  • Baza podatkov ni kriva za manjkajoče dokumente
  • V primeru ponovne dokumentacije za katero koli obdobje se rezultati ne spremenijo

Upravljanje baze podatkov lahko vodi do rezultatov. Za nemoteno delo z bazo podatkov je potrebno, da standardne konfiguracije 1C vključujejo naslednje (na zadnji strani ZUP):

    1. Rezerva
      • Kopije vseh baz podatkov so potrebne za delo na dan, kot je dan kože. S tem lahko prepišete kopije prejšnjega dne;
      • Pred nadgradnjo je potrebna kopija baze podatkov. Bazhano qі pії zberіgati pod edinstvenimi imeni
      • V splošnem jezikovnem vrstnem redu je treba kopije baze podatkov shraniti po koncu meseca, pa tudi pod edinstvenimi imeni.

Na spletnem mestu je veliko člankov, ki so povezani z varnostno kopijo.

    1. Preverite dokazila o prisotnosti dvojnikov. V času dvojnikov - glej jih. Kako videti dvojnike
    2. Veliko opažanj označenih predmetov. Če predmeti niso vidni, tse pomeni, da so ti predmeti poslani. Treba je povedati, kdo in zakaj se spominja njihovega odhoda. V času porabe je treba predmete potrditi. Vitalennya se lahko izvaja s pomočjo univerzalnega dela//site/blogs/1313/ Pred regulativnim razpisom - Tehnološki nadzor
    3. Ekspresna analiza baze podatkov//site/public/21332/
    4. Na primer, po koncu meseca blokirajte dostop do podatkov

Ali lahko zadovoljite s svojim znanjem?

Doc "Koristuvach" imenovanja, da shranite seznam koristuvach. V bistvu tse coristuvachі, shcho pratsyut іz konfiguracijo (koristuvachi ІB).


Identifikacija koristuvach ІB іz koristuvach dovіdnik se šteje za identiteto koristuvach ІB in ime koristuvach dovіdnik.


Urejanje dopolnilnih izpiskov se vnese preko podmenija "Dodatni izpiski".


Dodatne informacije so na voljo samo v izvirnem programu.



    Koristuvach settings - omogoča spreminjanje nastavitve coristuvach

  • Kontaktni podatki – omogoča spreminjanje kontaktnih podatkov, saj delujejo pri delu s strankami in pri delu z e-poštnimi sporočili

  • Skupine koristuvach - omogoča spreminjanje skupin, v katere lahko vstopi koristuvach


    Dodatna pravica - omogoča spreminjanje dodatkov pravice koristuvača


Samo skrbnik Koristuvachiva lahko ustvari, spremeni in vidi Koristuvachiv.

Ustvarjanje koristuvachiv ІB

Ustvarjanje osebnega računalnika po meri se lahko izvaja v načinu konfiguratorja ali v načinu gostovanja.


Nadzorovanje organov coristuvachiv ІB v režimu podjetja je boljše, nižje brez srednjega vodstva coristuvaci preko konfiguratorja.


Povnovazhennia koristuvachіv vynachayutsya yogo vloge in dodatne pravice.


Povnovazhennia je mogoče pripisati dodatnim profilom.


Pravice dostopa do enakih zapisov so dodeljene s skupinami coristuvachi, do katerih lahko coristuvachi ležijo.

Za podjetja, ustanovitev neodvisne organizacije v obliki moči za ključno prehrano in varnost za zaščito informacijskih virov, vključno z računovodskimi informacijami in zvіtnosti. Program "1C: State Accounting Install 8" izdaja 2 podpira sodobno informacijsko varnost. O sposobnosti programa za zaščito informacij pred statistiko strokovnjaka 1C.

Dejanska varnost za zaščito informacijskih virov

Za zabezpechennya іnformatsіynoї BEZPEKA organizatsії, iskanje pіdpriєmstva povinnі Buti stvoreni taki umov za yakih vikoristannya, vtrata chi spotvorennya, ali yakoї informacije Mlin organizatsії morajo chislі buhgalterskoї (mlin organizatsії chislі buhgalterskoї) (mlin organizatsії je treba chislі buhgalterskoї (mlin orgízatsії) chislі buhgalterskoї, ki fіdpriêmstva povinnі, zístów individuumítsív tádizamítsívnítsív tádizamítsívnítsív tófízámítsívnítsív prihodnost za utemeljitev grožnje obrnenja dejavnosti organizacije.

Nujnost problematike informacijske varnosti na državni ravni potrjuje sprejetje Doktrine informacijske varnosti v Ruska federacija(Ustavil predsednik Ruske federacije 09.09.2000 št. Pr-1895). Eden od skladiščnih nacionalnih interesov Ruske federacije na informacijskem področju je zaščita informacijskih virov v obliki nepooblaščenega dostopa, varnost varnosti informacijskih in telekomunikacijskih sistemov, ko so ustvarjeni, itd.

Zagotavljanje informacijske varnosti Ruske federacije na področju gospodarstva ima ključno vlogo pri zagotavljanju nacionalne varnosti Ruske federacije. Priliv groženj informacijski varnosti Ruske federacije na področju gospodarstva najmočnejši za:

  • sistem državne statistike;
  • kreditno - finančni sistem;
  • informacije in oblike avtomatiziranih sistemov za podporo zveznih agencij vikonavchoi moči, kot način za zagotavljanje dejavnosti prevlade države na področju gospodarstva;
  • računovodski sistemi za podjetja, ki jih je organizacija namestila neodvisno v obliki pooblastila;
  • sistemi za zbiranje, obdelavo, varčevanje in prenos finančnih, borznih, davčnih, militantnih informacij in informacij o gospodarski dejavnosti države, kot tudi podjetja, ki so ustanovljena neodvisno v obliki oblasti.

Grožnje informacijske varnosti poslovanja, vzpostaviti, organizirati, pokriti računovodski obrazec da zvitnistyu, ê grozi:

  • celovitost računovodskih informacij in ranga;
  • kršitev zaupnosti računovodskih informacij in zvіtnostі;
  • oslabljena razpoložljivost (blokiranje) računovodskih informacij in točkovanja;
  • zanesljivost računovodskih informacij in ranga;
  • zmistu računovodske informacije in zvіtnostі, izražanje osebja in druga vprašanja;
  • ponudba za nejasne računovodske informacije in točkovanje.

Varnost informacij pri "1C: Namestitev stanja računovodstva 8"

Program "1C: State Accounting Install 8" izdaja 2 (v nadaljnjem besedilu "Program") podpira sodobno informacijsko varnost. Za dvig stopnje zaščite pred nepooblaščenim dostopom do informacij, ki so vzete iz programa, s prenosom takšnih priložnosti:

  • avtentikacija;

Oglejmo si poročilo, ki ga je dal program.

Preverjanje pristnosti

Mehanizem za preverjanje pristnosti je eno od administrativnih orodij. Vіn vam omogoča, da označite, kdo je sam iz coristuvachіv, rehabilitiran s seznama corіstuvаchіv sistema, povezan s programom danem trenutku, in preprečiti nepooblaščen dostop do programa.

V 2. izdaji "1C: State Accounting Install 8" obstajajo tri vrste preverjanja pristnosti, ki jih je mogoče začasno uporabljati pri določenih opravilih, ki stojijo pred skrbnikom informacijske baze:

  • preverjanje pristnosti 1C: P_dpriyemstva- avtentikacija za izdelavo programa z geslom;
  • preverjanje pristnosti operacijskega sistema- za program za corystuvach je izbran eden od operacijskih sistemov. Program analizira v imenu neke vrste operacijskega sistema kratkega stika povezava s Programom in na podlagi tega se mu dodeli ustrezen kratek stik Programa;
  • Preverjanje pristnosti OpenID- avtentikacija dopisnika pri trenutnem ponudniku OpenID, ki zbira seznam dopisnikov.

Kar zadeva koristuvach, ista vrsta avtentikacije ni določena, dostop takega koristuvacha do programa je zaprt.

V program se morate prijaviti z geslom, da ga lahko spremenite, nato dodajte praporščak Preverjanje pristnosti 1C: Predložitve(Razdel. slika 1). Vin se takoj vklopi za zaklepanje iz praporščaka Vstop v program je dovoljen.

Tabor za preverjanje pristnosti "1С:Підприємство" je prikazan pod zastavo.


Mal. eno

Ko se ustvari novo geslo, program samodejno dodeli prazno geslo. Sob yogo spremenite, sledite ukazu Ponastavitev gesla in kartsi koristuvach (div. sl. 1).

Na obrazcu Resetiranje gesla je treba vnesti Novo geslo za vstop v program ponovno napišite yogo na polju Potrditev.

Dobro geslo mora biti sestavljeno iz najmanj osmih znakov, vključevati velike in velike latinične črke, številke, simbole (ojačitev, pretanke roke) in biti nerazumljivega uma. Nebazhano, da je bilo geslo zbіgavsya z іm'yam koristuvacha, zložene z števke, napačno razumljene besede, skupine simbolov, ki so narisane. Uporabite dobra gesla: "nj7(jhjibq*Gfhjkm, F5"njnGhkmNj;t(HI.) Uporabite nedavna gesla: Ivanov, qwerty, 12345678, 123123123. Podrobna čudovita dokumentacija "1C: Enterprise 8.3.

Zmožnost programa je bila prenesena samodejno preverjanje zlaganja gesla.

Zaradi promocijske varnosti se geslo za uro vstopa ne izpiše. Shchob bachiti, kako se uvajajo simboli, naslednja oznaka Pokaži novo geslo.

Za samodejno ustvarjanje gesla lahko uporabite gumb Ustvari geslo. Geslo bo ustvaril program.

Če želite shraniti geslo, pritisnite gumb Ponastavitev gesla.

Po preverjanju pristnosti 1C: Enterprise se spremeni v Ponastavitev gesla. Za kartico gumb spremeni vrednost v Spremeni geslo.

Zaradi preglednosti uprave in varnosti varnosti vseh koristuvačev prenosa praporščakov , kar je potrebno, da sami spremenite geslo, opravila skrbnika. V primeru višjega praporščaka bo koristuvač golša in samostojno vpisal svoje geslo, ki ga nihče več ne pozna.

Yakscho praporščak Prosimo, spremenite geslo za prvo uro po prijavi ni omogočeno in če prej ponastavite, geslo iz kakršnega koli razloga ni veljavno, lahko si ga zapomnite, ne glede na to, ali je na uporabniški kartici.

praporščak Koristuvachevі blokiran sprememba gesla zaboronyaє koristuvacha, ki nima nobenih drugih pravic, samostojno nastavi in ​​spremeni geslo.

potrebščine Prosimo, spremenite geslo za prvo uro po prijaviі Izraz dії lahko igraš s kartami Vіdomostі o koristuvachіv (Vіdomostі o zovnіshіh koristuvachіv).

Prilagoditev vhoda v Program

Na obrazcu Popravljanje vhoda(razdeljeno uprava ukaz navigacijske plošče Nalashtuvannya koristuvachіv ima prav) Okremo za notranje in zunanje programe koristuvachiv lahko prilagodite naslednje parametre:

  • nalashtuvannya in nadzor zlaganja gesla;
  • Geslo za postavitev lahko spremenim ročno. Spreminjanje gesla - občasno ali sproti;
  • nastavitev nadzora ponovljivosti gesla;
  • oblezhennya termіnu di obіkovih zapisov.

Na malem 2 je predstavljena podloga notranjih koristuvakov.


Mal. 2

Podobna nastavitev je priznana za ovnishnіh koristuvachіv.

Nadzor zlaganja gesla

Z nameščeno zastavo Geslo je krivo za korupcijo program preveri novo geslo:

  • ne manj kot 7 znakov,
  • 3 od 4 vrst znakov: velike črke, male črke, številke, posebni znaki,
  • ne zbіgavsya z іm'yam (za vhod).

Najmanjšo moč gesla lahko spremenite tako, da poleg polja z enim znakom postavite zastavico in določite zahtevano moč gesla (slika 3).


Mal. 3

Sprememba gesla

Prenesena sta dva parametra za spremembo gesla: občasno ali v imenu skrbnika.

Za občasno spreminjanje gesla je potrebno določiti pogoje gesla tako, da jih spremenite Minimalni rok za gesloі Najdaljše trajanje gesla. Po koncu vstavljenega izraza vas program pozove, da spremenite geslo.

Najdaljši rok za geslo je rok po prvi prijavi z novim geslom, po katerem je treba geslo za zaklepanje spremeniti 30 dni.

Minimalni rok za geslo je rok po prvi prijavi z novim geslom, po katerem uporabnik 1 dan ne more spremeniti gesla za promocijo.

Če želite spremeniti geslo v imenu skrbnika, morate nastaviti zastavo Prepričajte se, da ste nastavili svoje geslo, ko se prijavite na kartici koristuvača. Ko se prvič prijavite v program, boste morali sami spremeniti geslo, skrbnika opravil.

Ponovite nadzor

Da bi preprečili ustvarjanje ponavljajočih se gesel s strani koristuvs, je potrebno geslo povečati Zakleni ponavljanje gesla ob sredah in vnesite število preostalih gesel, s katerimi želite ponastaviti novo geslo.

Obmezhennya vhod za coristuvachіv

Za zaščito pred nepooblaščenim dostopom do programa lahko nastavite izmenjavo za koristuvachiv, ki ne deluje v prvi uri programa, na primer 45 dni.

Po koncu dodeljeni termin Program ne dovoljuje, da bi coristuvachevy videli pred programi. Uvodna srečanja koristuvačov se samodejno zaključijo največ 25 minut po vstopu v Program.

Na kartici koristuvača je jak na voljo v osebnih nastavitvah programa, na zahtevo Nastavite izmenjavo na vhodu v program je možno navesti dodatno menjavo (slika 4).


Mal. 4

Za pomoč skakalca lahko namestite izmenjavo na vhod v program:

  • Vіdpovіdno do zagalnyh nalashtuvan vhod- vstavljen za umovchannyam;
  • Brez prekinitve;
  • Vstop je dovoljen do(naslednji vstavite izraz - vnesite datum ročno ali izberite iz koledarja za gumb za pomoč). Zaradi zaščite pred nepooblaščenim dostopom do Programa je bil vsem coristuvach dodan izraz "dії", ki vam omogoča, da samodejno deaktivirate coristuvacha, da dosežete določen datum;
  • Zaščitite vhod, zato ne delajte več(naslednji vnesite število dni) - če ne vidite več dni pred Programom, potem ne boste mogli vstopiti v Program. V tem primeru je koristuvach kriv za prehod do skrbnika za uvedbo dela v Program.

Zvok "Vidomosti o koristuvachivu"

Zvok Vіdomostі o koristuvachіv(Majhih 5) sestankov za pregled poročil o programih corystuvach, vključno z nastavitvami za vhod (pooblastilo informacijske baze corystuvach). Potreba po vindikaciji, saj je treba za vhod vzpostaviti skupinsko analizo (prijavno ime, avtentikacija in drugo).

Zvoki na seznamu Koristuvachi (Zovnishnі koristuvachі) za ekipo Usy dії - Vіdomosti o koristuvachіv (Uporabite dії-O zovnishnіh koristuvachіv). Glede na seznam program samodejno izbere ustrezno možnost za zvok.

Vіdomosti o vnutrishnіh in zvnіshnіh koristuvachіv v enem zvіt je mogoče vіdkrіti za ploščo pomoči in distribucijo uprava za ekipo Vіdomostі o koristuvachіv.

Potreba po vindikaciji, saj je treba za vhod vzpostaviti skupinsko analizo (prijavno ime, avtentikacija in drugo).


Mal. 5

Gumb za pomoč Nashtuvannya... lahko dodate seznam polj in po potrebi dodate zahtevana polja na seznam. Na primer, lahko dodate k imenu polja Prosimo, spremenite geslo za prvo uro po prijaviі Izraz dії.

Varovanje osebnih podatkov

Na koncu naslednjega koraka navedite, da je dostop do Programa le eden od elementov zaščite podatkov, na katerega se Program opira.

Odlok Ruske federacije z dne 01. 11. 12 št. 1119 je Wimoga odobril za varstvo osebnih podatkov med obdelavo osebnih podatkov v informacijskih sistemih, ki je opredelil raven varstva osebnih podatkov med obdelavo osebnih podatkov v informacijskih sistemih. , zaradi groženj varnosti podatkov. Vіdpovіdno do tsikh vymog po odredbi FSTEC Rusije od 18.02.13. 21 podrobno opisuje skladišče ter spremembo organizacijskih in tehničnih vhodov za zagotavljanje varnosti osebnih podatkov pri obdelavi osebnih podatkov v informacijskih sistemih.

Norme dostojne zakonodaje glede osebnih podatkov so predmet dopolnitev in programskih izdelkov programsko opremo, ki je nujen za varstvo informacij

Za zagotovitev zaščite osebnih podatkov pri prepoznavanju kraje, programski kompleks (ZPK) "1C: Pіdpriєmstvo, različica 8.3z", ki ga je certificiral FSTEC Rusije, je programska oprema priznana s strani FSTEC Rusije kot program priznanje varnosti priznanja iz vbudovannymi zabomami zaščite informacij pred nepooblaščenim dostopom (NSD) do іinformatstvo, scho postane derzhtaєmnitsyu.

ZPK "1C: Sprejem 8.3z" vam omogoča blokiranje:

  • zagon COM-predmetov, obdelava klicev in klicev, dodatki, nameščeni na strežniku 1C: Enterprise;
  • izbor glavnih komponent 1C: Enterprise;
  • Povezava do internetnih virov.

Sestava standardne različice "1C: Računovodstvo državnega zavoda" 2. izdaja in ZPK "1C: Enterprise 8.3z" vam omogoča, da ustvarite informacijski sistem osebnih podatkov z dobro varnostjo in dodatno certificiranje te uporabljene tehnologije ni potrebno.

Vykoristanya ZPK "1C: Enterprise 8.3z" v povezavi s FSTEC certificiranjem operacijskih sistemov, DBMS in drugih certifikacijskih orodij omogoča vedno večjo vikonatizacijo večine regulativnih dokumentov.

Oskіlki "1С: Računovodstvo državnega zavoda" zagotavlja varno izmenjavo podatkov z organi Zvezne zakladnice, davčnimi organi, z informacijskimi sistemi o državnih in občinskih plačilih (GIS GMP), obliki zvezne glavne (ASUFI) , registracija in pobiranje plačil (ПІС РНІ). prek interneta za vikonannya objekt ne bi mogel biti varnejši, vendar je varnost potrjena s strani vmesnih nadzornih organov.

Razumljivo je, da je treba preveriti računalnike, na katerih je nameščen program, za prisotnost hitrih računalniških programov iz zmagovitih certifikatov v sistemu certificiranja FSTEC Rusije, za prisotnost protivirusne zaščite.