يطابق 1c user ib أكثر من عنصر واحد. إعداد قائمة المستخدمين

2009

قسم "تحديث الآليات الإدارية والمالية والاقتصادية على مختلف مستويات نظام التعليم باستخدام تقنيات" 1C "

"25. طرق ووسائل ضمان أمن المعلومات في نظام" 1C: Enterprise 8.1 "" (Khorev P.B. ، Russian State Social University (RGSU) ، موسكو)

عرض تقديمي

يؤدي التطور المستمر لتقنيات ونظم المعلومات ، للأسف ، إلى تفاقم المشاكل القديمة وظهور مشاكل جديدة. إحدى هذه المشاكل هي مشكلة حماية المعلومات - الصيانة الموثوقة لسلامتها وحالة الاستخدام الثابتة. لذلك ، فإن ضمان أمن المعلومات وعمليات المعلومات هو وظيفة إلزامية لنظم المعلومات الحديثة.

الطرق الرئيسية للحماية من الوصول غير المصرح به إلى كائنات نظام المعلومات هي

  • تحديد ومصادقة مستخدمي نظم المعلومات والعمليات التي ينشطونها ؛
  • تفويض الأشخاص (تحديد حقوق وصول الشخص إلى كائن به معلومات سرية) ؛
  • تدقيق الأحداث المتعلقة بأمن نظام المعلومات.

سينظر هذا التقرير في طرق ووسائل ضمان أمن المعلومات المتوفرة في نظام 1C: Enterprise 8.1.

يمكن لمسؤول قاعدة البيانات في 1C: Enterprise 8.1 إنشاء قائمة بالمستخدمين المسموح لهم بالعمل مع النظام ثم تحريرها. عند إضافة مستخدم جديد (في البداية ، تكون قائمة المستخدمين فارغة) ، تتم الإشارة إلى الخصائص التالية للحساب الذي تم إنشاؤه (في علامة التبويب "أساسي"):

  • الاسم الذي سيتم تسجيل المستخدم تحته في النظام ؛
  • الاسم الكامل (يُنصح باستخدام هذه الخاصية لتعيين الاسم الأخير والاسم الأول والعائلي والموقع واسم قسم موظف المؤسسة التي يستخدم فيها النظام) ؛
  • علامة المصادقة "1C: Enterprise" (إذا تم تحديد "مربع الاختيار" هذا ، عندما يحاول المستخدم تسجيل الدخول إلى نظام "1C: Enterprise" ، فسيتم تحديد هويته والمصادقة عليه بواسطة النظام نفسه) ؛
  • كلمة مرور المستخدم ، والتي سيكون إدخالها مطلوبًا لتعريفه عن طريق 1C: نظام المؤسسة:
  • تأكيد كلمة مرور المستخدم (مطلوب لاستبعاد احتمال حدوث خطأ عند إدخال كلمة المرور ، حيث يتم استبدال أحرف كلمة المرور بأحرف * عند إدخالها) ؛
  • علامة على منع المستخدم من تغيير كلمة المرور الخاصة به أثناء المصادقة باستخدام 1C: أدوات المؤسسة ؛
  • علامة لعرض اسم المستخدم في القائمة عند محاولة تسجيل الدخول والمصادقة باستخدام 1C: أدوات المؤسسة ؛
  • علامة مصادقة Windows (إذا تم تمكين خانة الاختيار هذه ، عندما يحاول المستخدم تسجيل الدخول إلى 1C: Enterprise ، فسيتم تحديد الاسم الذي تعمل تحته الجلسة مع نظام التشغيل Microsoft Windows ، وسيتم البحث في قائمة المستخدمين الخاصة بـ 1SEnterprise لاسم يتوافق مع اسم مستخدم Windows "الحالي") ؛
  • اسم مستخدم نظام التشغيل Windows الذي يرتبط به هذا المستخدم لـ 1C: نظام المؤسسة عند استخدام المصادقة عن طريق نظام التشغيل Windows (يمكن تحديد الاسم بالتنسيق \\ اسم المجال \ اسم حساب المستخدم أو تحديده باستخدام الزر المقابل من قائمة الحسابات المحلية والعالمية المعروفة على هذا الكمبيوتر).

يمكن لمسؤول قاعدة البيانات تعيين الحد الأدنى لطول كلمات مرور مستخدمي النظام باستخدام إعدادات معلمات قاعدة المعلومات (إذا تم تحديد "خانة الاختيار" "تحقق من تعقيد كلمات مرور المستخدم" ، فلا يمكن أن يكون الحد الأدنى لطول كلمات المرور أقل من 7 أحرف) وتتطلب أن تفي كلمات مرور المستخدم بشروط التعقيد ، والامتثال لمتطلبات تعقيد كلمات المرور لمستخدمي Windows (بالإضافة إلى ذلك ، يجب ألا تكون كلمة المرور سلسلة من الأحرف).

الطريقة الأكثر أمانًا لمصادقة المستخدمين عند تسجيل الدخول إلى 1C: Enterprise هي الجمع بين المصادقة باستخدام 1C: أدوات Enterprise و Windows. في هذه الحالة ، يُنصح بإلغاء تحديد المربع "إظهار في قائمة التحديد" في مجموعة خصائص المصادقة "1C: Enterprise" ، وفي إعدادات أمان Windows ، قم بتمكين متطلبات الحد الأدنى لطول كلمات المرور وتعقيدها ، والقيود المفروضة على فترة الصلاحية القصوى ، وعدم تكرار كلمات المرور والحد الأدنى لفترة صلاحيتها ، وتعيين قيمة عداد المحاولات الفاشلة لتسجيل الدخول إلى Windows.

لفرض عرض مربع حوار مصادقة المستخدم باستخدام 1C: أدوات المؤسسة (إذا تم تمكين مربع اختيار مصادقة Windows) ، استخدم معلمة سطر الأوامر / WA + عند بدء 1C: Enterprise.

ضع في اعتبارك أن قائمة 1C: مستخدمو نظام المؤسسة ليسوا جزءًا من تكوينه ، ولكن يتم إنشاؤه بشكل منفصل لكل مؤسسة تم تثبيت هذا النظام فيها.

دور في 1C: المؤسسة عبارة عن مجموعة من حقوق الوصول إلى كائنات قاعدة البيانات المختلفة. عادة ، يتم إنشاء الأدوار لمسؤوليات الوظيفة الفردية ، ويمكن تعيين دور واحد أو أكثر لكل مستخدم للنظام. إذا تم تعيين عدة أدوار للمستخدم ، فسيتم منحه حق الوصول إلى كائن قاعدة البيانات على النحو التالي:

  1. إذا تم السماح بالوصول المطلوب في واحد على الأقل من الأدوار المعينة للمستخدم ، فسيتم منحه للمستخدم.
  2. إذا كانت جميع الأدوار المعينة للمستخدم لا تسمح بالوصول المقابل ، فلن يتم منح الوصول المطلوب.

يتم إنشاء الأدوار وتحريرها باستخدام 1C: مُكوِّن نظام المؤسسة. في عملية إنشاء التكوين ، يتم إنشاء مجموعة من الأدوار النموذجية ، والتي يمكن تحريرها بعد ذلك.

عند إنشاء دور أو تعديله ، يتم استخدام نافذة بها علامتا تبويب - "الحقوق" و "قوالب التقييد". تحتوي علامة التبويب "الحقوق" على بنية هرمية لكائنات التكوين لجميع الأنظمة الفرعية وقائمة بحقوق الوصول المطبقة على الكائن المحدد (لتمكين الحق ، يجب عليك تعيين "العلم" المقابل).

هناك نوعان من الحقوق في 1C: المؤسسة - الأساسية والتفاعلية. يتم فحص الحقوق الأساسية لأي وصول إلى كائنات نظام المعلومات. يتم التحقق من الحقوق التفاعلية عند إجراء عمليات تفاعلية (على سبيل المثال ، عرض البيانات وتحريرها في نموذج).

يسمح نظام 1C: Enterprise بالتحقق من حقوق الوصول باستخدام اللغة المضمنة. على سبيل المثال ، عند إضافة أوامر جديدة إلى نموذج ، يجب على المطور أيضًا التحقق مما إذا كان المستخدم لديه الحقوق التفاعلية المناسبة.

عند تعديل دور ، من الضروري مراعاة وراثة (التسلسل الهرمي) للحقوق: عند إلغاء حق "أحد الوالدين" ("كبير") ، يتم أيضًا إلغاء حقوقه "التابعة" ("القصر") ، ومتى تم تعيين حق "الطفل" ، كما تم تعيين حقه "الأصل". على سبيل المثال ، إذا تم إلغاء حق "العرض" ، فسيتم أيضًا إلغاء حق "تحرير" للعنصر المقابل.

باستخدام مربع الاختيار "تعيين الحقوق للكائنات الجديدة" ، يمكنك التأكد من أن الدور الذي تم تعديله يعيّن تلقائيًا حقوق الوصول إلى كائنات التهيئة الجديدة (المضافة لاحقًا).

يمكن تعيين حقوق الوصول التالية لكائن تكوين الجذر:

  • الوظائف الإدارية (بما في ذلك فتح التكوين ، وفتح قائمة المستخدمين ، وإعداد السجل ، وتحديث التهيئة ، والإجراءات الإدارية الأخرى) ؛
  • تحديث تكوين قاعدة البيانات ؛
  • نظام الاحتكار
  • المستخدمون النشطون (فتح قائمتهم) ؛
  • سجل التسجيل (فتح هذا السجل) ؛
  • اتصال خارجي (العمل مع النظام عبر واجهة COM) ؛
  • الأتمتة (العمل مع النظام كخادم أتمتة) ؛
  • الافتتاح التفاعلي للمعالجة الخارجية ؛
  • الافتتاح التفاعلي للتقارير الخارجية ؛
  • إخراج الطباعة ، الحفظ ، استخدام الحافظة عند العمل مع النظام).

لتسهيل الإدارة ، يوفر 1C: Enterprise نافذة لعرض وتحرير جميع الأدوار التي تم إنشاؤها في هذا التكوين. إذا كان من الضروري بالنسبة لبعض الأدوار إلغاء أو تعيين جميع حقوق الوصول إلى الكائن المحدد ، فيمكنك استخدام مربع الاختيار في سطر "جميع الحقوق" للعمود مع اسم الدور الذي يتم تحريره. إذا احتاج حق وصول معين إلى إلغاء تعيينه أو تعيينه في جميع الأدوار ، فيمكنك استخدام مربع الاختيار في الصف مع اسم الحق المقابل لعمود جميع الأدوار.

لتقييد الوصول إلى كائنات قاعدة البيانات على مستوى الحقول والسجلات الفردية ، يوفر 1C: Enterprise آلية لتقييد الوصول إلى البيانات (باستخدام حقوق قراءة هذه الكائنات وإضافتها وتعديلها وحذفها). بالنسبة للحق في القراءة ، من الممكن تعيين عدة قيود على الوصول ، وللحقوق المحددة الأخرى - قيد واحد فقط.

لكل تقييد وصول إلى البيانات عن طريق القراءة الصحيحة ، من الممكن تحديد حقل ، من خلال القيمة التي سيتم التحقق من شرط تقييد الوصول إليها ، أو إشارة "الحقول الأخرى" ، والتي ستضمن التحقق من الشرط لكل حقل.

يمكن تحديد شرط تقييد الوصول إلى البيانات باستخدام المُنشئ أو يدويًا عن طريق إنشاء وتحرير قوالب قيود الوصول المسماة في علامة التبويب قوالب التقييد في نافذة تحرير الدور.

من أجل تسهيل عمل المستخدم وتقييد حقوقه بشكل أكبر ، توفر 1C: Enterprise آلية واجهة. بمساعدة هذه الكائنات ، يتم إنشاء مجموعات من أوامر القائمة الرئيسية وعناصر شريط الأدوات ، والتي سيتمكن المستخدم من العمل بها. باستخدام منشئ القائمة الرئيسية للواجهة ، ينشئ المسؤول قائمة بالقوائم الفرعية وقائمة بالأوامر لكل قائمة فرعية.

بعد تحديد هيكل القائمة الرئيسية ، يمكن إضافة شريط أدوات واحد أو أكثر إلى الواجهة التي تم إنشاؤها. يمكن وضع هذه اللوحات في الأعلى والأسفل واليسار واليمين في 1C: نافذة برنامج المؤسسة.

لاحظ أنه بعد إنشاء الأدوار والواجهات ، من الضروري تحديث تكوين قاعدة البيانات بحيث يمكن تعيين الأدوار والواجهات للمستخدمين الجدد لنظام المعلومات.

الأحداث التي يجب تسجيلها في 1C: يمكن تحديد سجل نظام المؤسسة من قبل المسؤول باستخدام وظيفة إعدادات المسؤول. هنا يمكنك أيضًا تحديد الفترة الزمنية التي سيتم بعدها حفظ السجل في ملف جديد ، بالإضافة إلى تقليل إدخالات السجل قبل انتهاء الفترة المحددة عن طريق حذفها وربما حفظها في ملف.

المؤلفات

  1. رادشينكو م. "1C: Enterprise 8.1. دليل المطور العملي. أمثلة وتقنيات نموذجية. م: 1C-Publishing LLC ، سانت بطرسبرغ: بيتر ، 2007.
  2. 1C: المؤسسة 8.1. التكوين والإدارة. م: شركة "1C" ، 2007.

تم تصميم الدليل "المستخدمون" لتخزين قائمة المستخدمين. في الأساس ، هؤلاء هم المستخدمون الذين يعملون مع التكوين (مستخدمو IB).


يتم تحديد هوية مستخدم IS مع مستخدم الدليل عن طريق مطابقة اسم مستخدم IS مع اسم مستخدم الدليل.


يتم تحرير معلومات إضافية من خلال القائمة الفرعية "معلومات إضافية".


يتوفر المزيد من المعلومات فقط في التطبيق العادي.



    إعدادات المستخدم - تسمح لك بتغيير إعدادات المستخدم

  • معلومات الاتصال - تسمح لك بتغيير معلومات الاتصال المستخدمة عندما يعمل المستخدم مع العملاء وعند العمل مع البريد الإلكتروني المدمج

  • مجموعات المستخدمين - تسمح لك بتغيير المجموعات التي ينتمي إليها المستخدم


    حقوق إضافية - تسمح لك بتغيير حقوق المستخدم الإضافية


يمكن لمسؤول المستخدم فقط إنشاء المستخدمين وتعديلهم وحذفهم.

إنشاء مستخدمي IB

يمكنك إنشاء مستخدمي IB في وضع التكوين أو في وضع المؤسسة.


تُعد إدارة خصائص مستخدم IS في وضع المؤسسة أكثر تفضيلاً من إدارة المستخدم المباشرة من خلال أداة التهيئة.


يتم تحديد صلاحيات المستخدمين من خلال أدوارهم وحقوقهم الإضافية.


يمكن تعيين الأذونات باستخدام ملفات التعريف.


يتم تحديد حقوق الوصول على مستوى السجل بواسطة مجموعات المستخدمين التي ينتمي إليها المستخدم.

بالنسبة للمؤسسات والمؤسسات والمنظمات ، بغض النظر عن الملكية ، فإن القضية الأساسية هي ضمان حماية موارد المعلومات ، بما في ذلك المعلومات المحاسبية وإعداد التقارير. يتوافق برنامج "1C: محاسبة مؤسسة حكومية 8" طبعة 2 مع متطلبات أمن المعلومات الحديثة. يتحدث خبراء 1C عن إمكانيات برنامج أمن المعلومات في المقال.

أهمية ضمان حماية مصادر المعلومات

لضمان أمن المعلومات لمؤسسة أو مؤسسة أو مؤسسة ، يجب إنشاء شروط يتم بموجبها استخدام أو فقدان أو تشويه أي معلومات حول حالة المنظمة ، بما في ذلك المعلومات المحاسبية والمالية ، من قبل موظفي المنظمة أو الأشخاص الخارجيين ( المستخدمين) بدرجة عالية من الاحتمال لن يؤدي في المستقبل المنظور إلى ظهور تهديدات لمقاطعة أنشطة المنظمة.

تم تأكيد أهمية مشاكل أمن المعلومات على مستوى الدولة من خلال اعتماد مبدأ أمن المعلومات في الاتحاد الروسي (وافق عليه رئيس الاتحاد الروسي في 09.09.2000 رقم Pr-1895). أحد مكونات المصالح الوطنية للاتحاد الروسي في مجال المعلومات هو حماية موارد المعلومات من الوصول غير المصرح به ، وضمان أمن المعلومات وأنظمة الاتصالات السلكية واللاسلكية ، سواء المنتشرة بالفعل أو التي يتم إنشاؤها على أراضي روسيا.

يلعب ضمان أمن المعلومات في الاتحاد الروسي في المجال الاقتصادي دورًا رئيسيًا في ضمان الأمن القومي للاتحاد الروسي. الأكثر عرضة لتأثير التهديدات لأمن المعلومات في الاتحاد الروسي في المجال الاقتصادي هي:

  • نظام إحصائيات الدولة ؛
  • الائتمان - النظام المالي؛
  • نظم المعلومات والمحاسبة الآلية للتقسيمات الفرعية للهيئات التنفيذية الاتحادية التي تضمن أنشطة المجتمع والدولة في مجال الاقتصاد ؛
  • أنظمة المحاسبة للمؤسسات والمؤسسات والمنظمات ، بغض النظر عن شكل الملكية;
  • أنظمة لجمع ومعالجة وتخزين ونقل المعلومات المالية والتبادلية والضريبية والجمركية والمعلومات حول النشاط الاقتصادي الأجنبي للدولة ، وكذلك الشركات والمؤسسات والمنظمات ، بغض النظر عن شكل الملكية.

تعتبر التهديدات لأمن المعلومات الخاصة بالمؤسسة أو المؤسسة أو المنظمة ذات الصلة بالمحاسبة وإعداد التقارير بمثابة تهديدات:

  • سلامة المعلومات المحاسبية والتقارير ؛
  • انتهاكات سرية المعلومات المحاسبية والإبلاغ عنها ؛
  • انتهاكات توافر (حجب) المعلومات المحاسبية والتقارير ؛
  • موثوقية المعلومات المحاسبية والتقارير ؛
  • محتوى المعلومات المحاسبية والتقارير الناتجة عن تصرفات الأفراد والأشخاص الآخرين ؛
  • بسبب استخدام معلومات وتقارير محاسبية رديئة الجودة.

أمن المعلومات في "1C: قسم المحاسبة في مؤسسة حكومية 8"

يتوافق برنامج "1C: محاسبة مؤسسة حكومية 8" الإصدار 2 (المشار إليه فيما يلي باسم البرنامج) مع متطلبات أمن المعلومات الحديثة. لزيادة درجة الحماية ضد الوصول غير المصرح به للمعلومات المخزنة في البرنامج ، يتم توفير الميزات التالية:

  • المصادقة؛

دعنا نلقي نظرة فاحصة على ميزات البرنامج هذه.

المصادقة

آلية المصادقة هي إحدى الأدوات الإدارية. يسمح لك بتحديد أي من المستخدمين المدرجين في قائمة مستخدمي النظام يتصل بالبرنامج في الوقت الحالي ، ويمنع الوصول غير المصرح به إلى البرنامج.

يتم دعم ثلاثة أنواع من المصادقة في 1C: محاسبة المؤسسة العامة 8 ، الإصدار 2 ، والتي يمكن استخدامها اعتمادًا على المهام المحددة التي تواجه مسؤول قاعدة المعلومات:

  • 1C: مصادقة المؤسسة- المصادقة من قبل المستخدم وكلمة المرور التي تم إنشاؤها في البرنامج ؛
  • مصادقة نظام التشغيل- يتم تحديد أحد مستخدمي نظام التشغيل في البرنامج للمستخدم. يحلل البرنامج نيابة عن مستخدم نظام التشغيل الذي يتم الاتصال بالبرنامج ، وعلى أساس هذا يحدد المستخدم المقابل للبرنامج ؛
  • مصادقة OpenID- يتم تنفيذ مصادقة المستخدم بواسطة موفر OpenID خارجي يقوم بتخزين قائمة بالمستخدمين.

إذا لم يتم تحديد أي من أنواع المصادقة للمستخدم ، فسيتم إغلاق الوصول إلى البرنامج لهذا المستخدم.

إذا كنت تريد أن يدخل المستخدم إلى البرنامج بكلمة مرور سيتم التحقق منها ، فيجب عليك تمكين العلم المصادقة 1C: المؤسسة(انظر الشكل 1). يتم تمكينه بشكل افتراضي مع العلم يسمح الدخول إلى البرنامج.

1C: يتم عرض حالة مصادقة المؤسسة أسفل العلم.


أرز. واحد

عندما يتم إنشاء مستخدم جديد ، يقوم البرنامج تلقائيًا بتعيين كلمة مرور فارغة له. لتغييره ، استخدم الأمر ضبط كلمة السرفي بطاقة المستخدم (انظر الشكل 1).

في شكل تعيين كلمة المروريجب إدخالها كلمة السر الجديدةلدخول البرنامج ، اكتبه مرة أخرى في الحقل تأكيد.

يجب أن تتكون كلمة المرور الجيدة من ثمانية أحرف على الأقل ، وأن تتضمن أحرفًا لاتينية كبيرة وصغيرة وأرقامًا ورموزًا (شرطة سفلية وأقواس وما إلى ذلك) وأن تكون تعبيرًا غامضًا. من غير المرغوب فيه أن تتطابق كلمة المرور مع اسم المستخدم ، وتتألف بالكامل من أرقام ، وتحتوي على كلمات مفهومة ، ومجموعات متناوبة من الأحرف. أمثلة على كلمات المرور الجيدة: "nj7 (jhjibq * Gfhjkm، F5" njnGhkmNj؛ t (HI. أمثلة على كلمات المرور السيئة: Ivanov، qwerty، 12345678، 123123123. للحصول على التفاصيل ، راجع 1C: Enterprise 8.3. وثائق دليل المسؤول.

يوفر البرنامج الفرصة فحص تلقائي لتعقيد كلمة المرور.

افتراضيًا ، لأسباب أمنية ، لا تظهر كلمة المرور عند إدخالها. من أجل معرفة الأحرف التي يتم إدخالها ، يجب تشغيل العلم. إظهار كلمة المرور الجديدة.

لإنشاء كلمة مرور تلقائيًا ، يمكنك استخدام الزر إنشاء كلمة مرور. سيتم إنشاء كلمة المرور بواسطة البرنامج.

لحفظ كلمة المرور الخاصة بك ، انقر فوق الزر ضبط كلمة السر.

بعد ذلك ، تتغير حالة مصادقة 1C: Enterprise إلى تعيين كلمة المرور. في بطاقة المستخدم ، يغير الزر قيمته إلى غير كلمة السر.

لسهولة الإدارة والأمان ، يمتلك جميع المستخدمين علامة ، وهو أمر ضروري للمستخدم لتغيير كلمة المرور التي حددها المسؤول لنفسه. إذا تم تمكين العلم ، فسيُطلب من المستخدم إدخال كلمة المرور الخاصة به ، والتي لن يعرفها أي شخص آخر.

إذا كان العلم تتطلب تغيير كلمة المرور عند تسجيل الدخوللم يتم تمكينه ، وكلمة المرور المحددة مسبقًا لا تناسبك لسبب ما ، يمكنك تغييرها في أي وقت في بطاقة المستخدم.

علامة ممكّنة لا يسمح للمستخدم بتغيير كلمة المروريحظر على المستخدم الذي ليس لديه الحقوق الكاملة لتعيين كلمة المرور وتغييرها بشكل مستقل.

المتطلبات تتطلب تغيير كلمة المرور عند تسجيل الدخولو صلاحيةيمكن رؤيتها في بطاقة المستخدم وفي التقرير معلومات المستخدم (معلومات حول المستخدمين الخارجيين).

إعدادات تسجيل الدخول للبرنامج

في شكل إعدادات تسجيل الدخول(الفصل الادارة، أمر شريط التنقل إعدادات المستخدم والحقوق) بشكل منفصل للمستخدمين الداخليين والخارجيين للبرنامج ، يمكنك تكوين الإعدادات التالية:

  • ضبط تعقيد كلمة المرور والتحكم فيها ؛
  • شرط تغيير كلمة المرور على جدول زمني أو يدويًا. تغيير كلمة المرور - بشكل دوري أو عند الطلب ؛
  • ضبط إمكانية تكرار كلمة المرور والتحكم فيها ؛
  • حدود انتهاء صلاحية الحساب.

يوضح الشكل 2 الإعداد للمستخدمين الداخليين.


أرز. 2

يتم توفير إعداد مماثل للمستخدمين الخارجيين.

التحكم في تعقيد كلمة المرور

مع مجموعة العلم كلمة السر يجب أن تستوفي متطلبات التعقيديتحقق البرنامج من أن كلمة المرور الجديدة:

  • كان لديه ما لا يقل عن 7 أحرف ،
  • تحتوي على أي 3 أنواع من 4 أنواع من الأحرف: أحرف كبيرة ، وأحرف صغيرة ، وأرقام ، وأحرف خاصة ،
  • لا يتطابق مع الاسم (لتسجيل الدخول).

يمكن تغيير الحد الأدنى لطول كلمة المرور عن طريق التحقق من العلم بجوار الحقل الذي يحمل نفس الاسم وتحديد طول كلمة المرور المطلوبة (الشكل 3).


أرز. 3

تغيير كلمة السر

هناك نوعان من الإعدادات لتغيير كلمة المرور: بشكل دوري أو بناءً على طلب المسؤول.

لتغيير كلمة المرور بشكل دوري ، من الضروري تحديد وقت انتهاء صلاحية كلمة المرور من خلال الإعدادات الحد الأدنى لعمر كلمة المرورو الحد الأقصى لعمر كلمة المرور. بعد انتهاء الفترة المحددة ، سيطلب البرنامج من المستخدم تغيير كلمة المرور.

الحد الأقصى لعمر كلمة المرور هو الفترة التي تلي أول تسجيل دخول باستخدام كلمة مرور جديدة ، وبعدها سيحتاج المستخدم إلى تغيير كلمة المرور ، افتراضيًا ، 30 يومًا.

الحد الأدنى لفترة صلاحية كلمة المرور هي الفترة التي تلي تسجيل الدخول الأول بكلمة مرور جديدة ، والتي لا يمكن للمستخدم خلالها تغيير كلمة المرور ، افتراضيًا لمدة يوم واحد.

لتغيير كلمة المرور عند الطلب ، يجب على المسؤول تعيين العلم يلزم تعيين كلمة مرور عند تسجيل الدخولفي بطاقة المستخدم. عند دخولك إلى البرنامج لأول مرة ، سيطلب منك تغيير كلمة المرور التي حددها المسؤول لكلمة المرور الخاصة بك.

كرر السيطرة

لمنع المستخدمين من إنشاء كلمات مرور مكررة ، يجب تمكين الإعداد منع تكرار كلمة المرور بين الأحدثوقم بتعيين عدد كلمات المرور الأخيرة التي ستتم مقارنة كلمة المرور الجديدة بها.

تقييد تسجيل الدخول للمستخدمين

للحماية من الوصول غير المصرح به إلى البرنامج ، يمكنك تعيين حد للمستخدمين الذين لا يعملون في البرنامج لفترة زمنية معينة ، على سبيل المثال ، 45 يومًا.

بعد الفترة المحددة ، لن يسمح البرنامج للمستخدم بالدخول إلى البرنامج. ستنتهي جلسات المستخدم المفتوحة تلقائيًا في مدة لا تزيد عن 25 دقيقة بعد رفض الدخول إلى البرنامج.

في بطاقة المستخدم ، المتوفرة في الإعدادات الشخصية للبرنامج ، عن طريق الارتباط التشعبي ضع الحدوديمكنك تحديد قيود إضافية على دخول البرنامج (الشكل 4).


أرز. أربعة

باستخدام المفتاح ، يمكنك تعيين قيد على الدخول إلى البرنامج:

  • وفقًا لإعدادات تسجيل الدخول العامة- مثبت بشكل افتراضي ؛
  • لا يوجد حد زمني;
  • الدخول مسموح به حتى(يجب عليك ضبط التاريخ - أدخل التاريخ يدويًا أو اختر من التقويم باستخدام الزر). للحماية من الوصول غير المصرح به إلى البرنامج ، يكون لجميع المستخدمين تاريخ انتهاء صلاحية يسمح لك بتعطيل المستخدم تلقائيًا عند الوصول إلى التاريخ المحدد ؛
  • رفض تسجيل الدخول إذا لم يعد يعمل(يجب عليك تحديد عدد الأيام) - إذا لم يدخل المستخدم البرنامج لأكثر من عدد الأيام المحدد ، فسيكون الدخول في البرنامج مستحيلًا. في هذه الحالة ، سيتعين على المستخدم الاتصال بالمسؤول لاستئناف العمل في البرنامج.

تقرير تفاصيل المستخدم

تقرير معلومات المستخدمتم تصميم (الشكل 5) لعرض معلومات حول مستخدمي البرنامج ، بما في ذلك إعدادات تسجيل الدخول (خصائص مستخدم قاعدة المعلومات). تظهر الحاجة إلى تقرير إذا كنت تريد إجراء تحليل جماعي لإعدادات تسجيل الدخول (اسم تسجيل الدخول وأنواع المصادقة وغيرها).

يتم فتح التقرير من القائمة المستخدمون (مستخدمين خارجيين) على الأمر كافة الأنشطة - تفاصيل المستخدم (كل الإجراءات-حول المستخدمين الخارجيين). اعتمادًا على نوع القائمة ، يقوم البرنامج تلقائيًا بتحديد خيار التقرير المطلوب.

يمكن فتح معلومات حول المستخدمين الداخليين والخارجيين في تقرير واحد من خلال لوحة العمل الخاصة بالقسم الادارةعلى الأمر معلومات المستخدم.

تظهر الحاجة إلى تقرير إذا كنت تريد إجراء تحليل جماعي لإعدادات تسجيل الدخول (اسم تسجيل الدخول وأنواع المصادقة وغيرها).


أرز. 5

مع زر إعدادات...يمكنك فتح قائمة الحقول وإضافة الحقول الضرورية إلى التقرير ، إذا لزم الأمر. على سبيل المثال ، يمكنك إضافة حقول إلى التقرير تتطلب تغيير كلمة المرور عند تسجيل الدخولو صلاحية.

ضمان حماية البيانات الشخصية

في الختام ، يعد التحكم في الوصول إلى البرنامج أحد ميزات حماية البيانات التي يوفرها البرنامج فقط.

وافق مرسوم حكومة الاتحاد الروسي المؤرخ 1 نوفمبر 2012 رقم 1119 على متطلبات حماية البيانات الشخصية عند معالجتها في أنظمة معلومات البيانات الشخصية ، والتي تحدد مستويات حماية البيانات الشخصية عند معالجتها بشكل شخصي نظم معلومات البيانات ، اعتمادًا على التهديدات لأمن هذه البيانات. وفقًا لهذه المتطلبات ، فإن ترتيب FSTEC لروسيا بتاريخ 18 فبراير 2013 رقم. رقم 21 يفصل تكوين ومحتوى التدابير التنظيمية والتقنية لضمان أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية.

تفرض معايير التشريع الحالي بشأن البيانات الشخصية متطلبات إضافية على منتجات البرمجيات ، ولا سيما على البرامج التي هي أدوات لأمن المعلومات.

لضمان حماية البيانات الشخصية ، تم تصميم حزمة البرامج الآمنة (ZPK) "1C: Enterprise ، الإصدار 8.3z" ، وهي أداة برمجية للأغراض العامة معتمدة من قبل FSTEC في روسيا مع وسائل مضمنة لحماية المعلومات من الوصول غير المصرح به (UAS) إلى المعلومات التي لا تحتوي على معلومات تشكل أسرار الدولة.

يسمح لك ZPK "1C: Enterprise 8.3z" بحظر:

  • إطلاق كائنات COM والمعالجات والتقارير الخارجية والتطبيقات المثبتة على 1C: خادم المؤسسة ؛
  • استخدام المكونات الخارجية 1C: المؤسسة ؛
  • الوصول إلى موارد الإنترنت.

يتيح لك الاستخدام المشترك للمعيار "1C: محاسبة مؤسسة عامة" الإصدار 2 و ZPK "1C: Enterprise 8.3z" إنشاء نظام معلومات للبيانات الشخصية لجميع مستويات الأمان ، والشهادة الإضافية لحل التطبيق هذا هي غير مطلوب.

يتيح لك استخدام ZPK "1C: Enterprise 8.3z" جنبًا إلى جنب مع أنظمة التشغيل المعتمدة من FSTEC و DBMS وغيرها من الأدوات المعتمدة الامتثال الكامل لمتطلبات المستندات التنظيمية المذكورة أعلاه.

نظرًا لأن "1C: محاسبة مؤسسة حكومية" توفر تبادل البيانات مع وزارة الخزانة الفيدرالية ، وسلطات الضرائب ، وأنظمة المعلومات حول مدفوعات الولاية والبلديات (GIS GMP) ، والمحاسبة عن الممتلكات الفيدرالية (ASUFI) ، والتسجيل واستحقاق المدفوعات (IS RNIP ) ، وما إلى ذلك عبر الإنترنت ، من أجل تلبية متطلبات الأمان ، يجب تزويد الكائن بجدران حماية معتمدة.

بالطبع ، من الضروري التحقق من أجهزة الكمبيوتر التي يتم تثبيت البرنامج عليها يوميًا بحثًا عن وجود برامج كمبيوتر ضارة باستخدام أدوات الحماية من الفيروسات المعتمدة في نظام الشهادات الخاص بـ FSTEC لروسيا.

إدارة قاعدة المعلومات (IB)

3 ظروف أجبرتني على كتابة هذا المقال: التواصل مع محاسبين مألوفين ، مقال لكبير المحاسبين ، مجموعة من النكات.

يعمل صديقي كمحاسب رئيسي ويجيد 1C. لكنها انتقلت مؤخرًا إلى مؤسسة جديدة ليس لديها متخصص في تكنولوجيا المعلومات وبدأت في طرح أسئلة مثل "أريد العمل في البرنامج في المنزل ، كيف يمكنني نقله إلى جهاز الكمبيوتر المنزلي؟".

بالتواصل مع المحاسبين المحترفين ، أدركت أنه ليس لديهم أسئلة مهنيًا. تظهر الأسئلة في مجال إدارة قاعدة المعلومات.

ثانيًا ، أتذكر المقالة المنشورة مؤخرًا "لماذا يحتاج المحاسب إلى Infostart؟" . المؤلف علاء (bux 2).

الظرف الثالث هو مجموعة من النكات بعيدة كل البعد عن الجديدة "تعليمات للمحاسبين حول التواصل مع مبرمج 1s". في الواقع ، بالكاد يمكن تسمية هذه القصص بالنكات ، فهذه قصص حقيقية لكل متخصص في تكنولوجيا المعلومات مرتبط بالمحاسبة.

إذا قمت بتحليل هذه الحكايات بعناية ، فستصل إلى استنتاج مفاده أن التعارض يحدث في منطقة المسؤولية الحدودية ، والتي لم يتم تعيينها لمستخدم التطبيق أو متخصص تكنولوجيا المعلومات.

الآن تم تسجيل أكثر من 80،000 مستخدم على موقع Infostart. من غير المحتمل أن يكون هؤلاء جميعًا مبرمجين 1C ، وعلى الأرجح أنهم مستخدمون "متقدمون" لديهم مشاكل في تشغيل أنظمة 1C.

يبدو لي أنه يمكن تقسيم جميع مستخدمي الموقع إلى ثلاث فئات رئيسية:

  • مبرمجو 1C الذين يشاركون بنرجسية في منافسة الترتيب
  • المستخدمون "المتقدمون" الذين يبحثون عن أدوات أكثر تقدمًا للعمل مع 1C
  • المبتدئين الذين واجهوا مشاكل في تشغيل 1C ويبحثون عن إجابات لسؤال "ماذا تفعل؟"

هذه المقالة مخصصة للفئتين الأخيرتين من المستخدمين. هنا أود مناقشة إدارة قواعد المعلومات 1C. المناقشة مثيرة للجدل وتستند فقط إلى تجربتي الخاصة.

إذا قمنا بتحليل المقالات الأكثر "تصنيفًا" ، يمكننا أن نرى أن المقالات البسيطة إلى حد ما حول القضايا العامة لإدارة أمن المعلومات ناجحة. هذه الأسئلة واضحة لمتخصصي تكنولوجيا المعلومات ، لكن بالنسبة لمستخدمي تطبيق 1C ، فإنها تكاد تكون وحيًا.

هذا ينطبق بشكل خاص على الشركات الصغيرة التي لا تستطيع تحمل تكاليف توظيف مبرمج 1C أو حتى مجرد متخصص في تكنولوجيا المعلومات. في هذه الحالة ، تقع جميع المشكلات على عاتق المستخدمين.

في أغلب الأحيان ، تستخدم مثل هذه المؤسسة تكوينات "المحاسبة" و "الراتب". هذا يرجع إلى حقيقة أن 1C تعكس على الفور التغييرات في التشريعات في تكويناتها. بالنسبة للمؤسسات ، هذا مهم من وجهة نظر التقارير المالية.

الأعمال التجارية الصغيرة النموذجية. مستخدمي 1C: مدير ؛ محاسب هو الرئيس. سكرتيرة ، هي رئيسة موافق ؛ العديد من المديرين (لسبب ما ، هذا ما يطلق عليه متخصصو المبيعات).

كل مستخدم "يحتفظ" بالجزء الخاص به من أمن المعلومات ، ولا أحد مسؤول عن قاعدة البيانات بأكملها. وعندما تنشأ المشاكل ، ليس هناك من يسأل. مثل رايكين "أنا شخصياً خيطت على الأزرار. أي أسئلة حول الأزرار؟ لا ، مخيط حتى الموت ، لا يمكنك تمزيقه! وبشكل عام ، لا أحد مسؤول عن الدعوى.

للتشغيل العادي للنظام ، يجب أن يتولى شخص ما وظائف التحكم العام في أمن المعلومات. تتضمن هذه الوظائف ، على سبيل المثال ، إزالة التكرارات من الدلائل. من ناحية ، يعد هذا مجالًا للتطبيق ، ومن ناحية أخرى ، يجب على أخصائي تكنولوجيا المعلومات القيام بذلك. تقع هذه الوظائف في منطقة "الحدود" ، حيث يتبرأ كل من متخصصي تكنولوجيا المعلومات (إن وجد) ومستخدمي 1C من تنفيذها.

هذا السؤال مناسب ليس فقط للمؤسسات الصغيرة. كنت مؤخرًا أقوم بتحديث التوصيفات الوظيفية وتمكنت من توزيع هذه الوظائف بين الموظفين بصعوبة كبيرة. والآن أصبح نهج التوصيف الوظيفي خطيرًا للغاية ، لأنه. هم الأساس للعقوبات الإدارية المختلفة ، بما في ذلك الفصل.

رفض مدير النظام هذا الاقتراح بغضب ، وأعلن مبرمج 1C بفخر أنه "يقوم بالترميز" ، ولا يقوم بجمع القمامة للمستخدمين. باختصار ، لا يوجد في المؤسسة النموذجية متخصص مسؤول عن سلامة المعلومات في أمن المعلومات. من الصعب تحديد هذا المنصب ، مشروطًا يمكن تسميته بشيء مثل "مدير IB".

هذه الوظائف مختلفة عن تلك الخاصة بالمسؤول. تقدم Firm 1C التعريف التالي للمهام الإدارية:

  • تركيب وتحديث النظام
  • الاحتفاظ بقائمة المستخدمين
  • تكوين حقوق الوصول على أساس آلية الدور
  • مراقبة إجراءات المستخدم وأحداث النظام
  • دعم
  • اختبار وتثبيت قاعدة المعلومات
  • تحديد التفضيلات الإقليمية
  • تحديث التكوينات
  • تحميل وتفريغ قاعدة بيانات إلى ملف
  • الاحتفاظ بالسجل وإعداده

في واقع الأمر ، تم تخصيص فصل "الإدارة" في الوثائق 1C "التكوين والإدارة" لهذا الغرض.

في الواقع ، لا تكفي مهام الإدارة هذه للحفاظ على تشغيل قاعدة البيانات بسلاسة. هناك حاجة إلى إجراءات أوسع وأكثر تنوعًا من أجل التشغيل "الصحيح" لقاعدة البيانات. "إدارة قواعد البيانات" أوسع بكثير من مفهوم "الإدارة".

في المؤسسات الكبيرة ، يجب تعيين وظائف إدارة أمن المعلومات هذه إلى متخصص بدوام كامل. في الشركات الصغيرة ، من المرجح أن تقع هذه الوظائف على عاتق كبير المحاسبين ، لأن. يمتلك المعلومات بشكل كامل ، وعليه التحكم في إدخال وتسلسل المستندات ، وتحميل البيانات وتنزيلها ، وما إلى ذلك.

بشكل عام ، يتم تقليل وظائف إدارة نظم المعلومات إلى ضمان أن يكون IS "صحيحًا". لطالما كانت مشاكل "صحة" قاعدة البيانات موجودة.

حسب فهمي ، يجب أن تفي قاعدة بيانات 1C "الصحيحة" بأي تكوين بالمبادئ التالية على الأقل:

  • يجب ألا تحتوي على كائنات تم وضع علامة عليها للحذف. يجب حذف جميع الكائنات المميزة
  • يجب ألا تكون هناك مستندات غير منشورة في قاعدة البيانات
  • عند إعادة نشر المستندات لأي فترة ، يجب ألا تتغير النتائج

إدارة قواعد البيانات ويجب أن تؤدي إلى هذه النتائج. للعمل دون انقطاع مع قاعدة البيانات ، من الضروري تنفيذ الإجراءات التالية في تكوينات 1C القياسية (على سبيل المثال ، ZUP):

    1. دعم
      • يجب عمل نسخ من جميع قواعد البيانات يوميًا في نهاية كل يوم. في هذه الحالة ، يمكنك "الكتابة فوق" نسخ اليوم السابق ؛
      • نسخة من قاعدة البيانات مطلوبة قبل الترقية. يُنصح بحفظ هذه النسخ بأسماء فريدة.
      • من الضروري الاحتفاظ بنسخ من قاعدة البيانات بعد نهاية الشهر ، أيضًا تحت أسماء فريدة.

يحتوي الموقع على الكثير من المقالات والعلاجات المخصصة للنسخ الاحتياطي.

    1. تحقق من الكتب المرجعية أسبوعيًا بحثًا عن النسخ المكررة. إذا كان هناك تكرارات ، فاحذفها. كيفية إزالة التكرارات
    2. حذف العناصر المحددة للحذف أسبوعيا. إذا لم يتم حذف الكائنات ، فهناك إشارات إلى هذه الكائنات. من الضروري معرفة من ولماذا تم وضع علامة عليها للحذف. إذا لزم الأمر ، يجب استعادة هذه الكائنات. يمكن أن تتم الإزالة باستخدام علاجات عالمية// site / blogs / 1313 / قبل إعداد التقارير التنظيمية - الرقابة التكنولوجية
    3. Express تحليل قاعدة البيانات// site / public / 21332 /
    4. في نهاية الشهر التالي لإغلاق الشهر ، قم برفض الوصول إلى البيانات

هل يمكنك أن تنصحني بشيء من تجربتك؟