تصفح جميع المستخدمين ib 1s 8. إعداد قائمة بالمستخدمين

أمن المعلومات، وكذلك حماية المعلومات - مهمة معقدة تهدف إلى ضمان الأمن ، ويتم تنفيذها من خلال إدخال نظام أمان. مشكلة أمن المعلومات متعددة الأوجه ومعقدة وتغطي عددًا من المهام الهامة.

تتفاقم مشاكل أمن المعلومات باستمرار من خلال عمليات اختراق جميع مجالات المجتمع للوسائل التقنية لمعالجة ونقل البيانات ، وهذه المشكلة حادة بشكل خاص في مجال أنظمة المحاسبة المالية. أكثر أنظمة المحاسبة والمبيعات وإدارة علاقات العملاء شيوعًا في روسيا هو نظام 1C Enterprise.

ضع في اعتبارك التهديدات الأمنية المحتملة عند استخدام برنامج 1C.

استخدام 1C مع قواعد البيانات بصيغة ملف.تعد قواعد ملفات 1C هي الأكثر عرضة للتأثير المادي. ويرجع ذلك إلى خصائص بنية هذا النوع من قواعد البيانات - الحاجة إلى إبقاء جميع ملفات التكوين وقواعد الملفات مفتوحة (مع الوصول الكامل) لجميع مستخدمي نظام التشغيل. نتيجة لذلك ، يمكن لأي مستخدم لديه الحق في العمل في قاعدة ملفات 1C نظريًا نسخ أو حتى حذف قاعدة معلومات 1C بنقرتين بالماوس.

استخدام 1C مع قواعد البيانات بتنسيق DBMS.يحدث هذا النوع من المشاكل إذا تم استخدام DBMS (PosgreSQL ، MS SQL) كمخزن لقاعدة بيانات 1C ، ويتم استخدام خادم 1C للمؤسسة كخدمة اتصال وسيطة لـ 1C و DBMS. مثل هذا المثال - في العديد من الشركات ، يتم الانتهاء من تكوينات 1C لتناسب احتياجاتهم. في عملية الإنهاء ، في ظروف "صخب" المشروع ، الاختبار المستمر للوظائف المحسنة الجديدة - غالبًا ما يتجاهل المتخصصون المسؤولون قواعد أمان الشبكة.
نتيجة لذلك ، يمكن لبعض الأفراد الذين لديهم وصول مباشر إلى قاعدة بيانات DBMS أو لديهم حقوق المسؤول على خادم 1C Enterprise ، حتى لفترة اختبار مؤقتة ، إما عمل نسخة احتياطية إلى الموارد الخارجية أو حذف قاعدة البيانات بالكامل في نظام إدارة قواعد البيانات.

انفتاح وتوافر أجهزة الخادم.في حالة وجود وصول غير مصرح به إلى معدات الخادم ، يمكن لموظفي الشركة أو الجهات الخارجية استخدام هذا الوصول لسرقة المعلومات أو إتلافها. ببساطة - إذا تمكن المهاجم من الوصول مباشرة إلى الهيكل ووحدة التحكم في الخادم 1c - فإن نطاق قدراته يتسع عشرات المرات.

مخاطر السرقة وتسريب البيانات الشخصية.تُفهم التهديدات الفعلية لأمن البيانات الشخصية هنا على أنها مجموعة من الشروط والعوامل التي تخلق خطرًا فعليًا غير مصرح به ، بما في ذلك الوصول العرضي إلى البيانات الشخصية أثناء معالجتها في نظام معلومات ، على سبيل المثال ، من قبل الموظفين المسؤولين ، وأجهزة الكمبيوتر المشغلين وأقسام المحاسبة ، إلخ.
قد تكون نتيجة ذلك تدمير البيانات الشخصية وتعديلها وحظرها ونسخها وتوفيرها وتوزيعها ، بالإضافة إلى الإجراءات غير القانونية الأخرى للأشخاص المسؤولين.

أمن الشبكة.نظام معلومات المؤسسة الذي تم إنشاؤه في انتهاك لـ GOST أو متطلبات الأمان أو التوصيات أو بدون دعم تكنولوجيا المعلومات المناسب مليء بالثغرات والفيروسات وبرامج التجسس والعديد من الأبواب الخلفية (الوصول غير المصرح به إلى الشبكة الداخلية) ، مما يؤثر بشكل مباشر على سلامة بيانات الشركة في 1C . ينتج عن هذا وصول سهل للمهاجم إلى المعلومات الحساسة تجاريًا. على سبيل المثال ، يمكن للمهاجم استخدام الوصول المجاني إلى النسخ الاحتياطية وغياب كلمة مرور للأرشيفات ذات النسخ الاحتياطية لتحقيق مكاسب شخصية. ناهيك عن الضرر الأولي الذي لحق بقاعدة بيانات 1C بالنشاط الفيروسي.

علاقة 1C بأشياء خارجية.تهديد محتمل آخر هو الحاجة (وأحيانًا ميزة تسويقية خاصة) لقاعدة حساب 1C للتواصل مع "العالم الخارجي". تحميل / تنزيل بنوك العملاء وتبادل المعلومات مع الفروع والمزامنة المنتظمة مع مواقع الشركات والبوابات والبرامج الأخرى لإعداد التقارير وإدارة العملاء والمبيعات وغير ذلك الكثير. نظرًا لأنه في هذا المجال من 1C الامتثال لمعايير الأمان وتوحيد تبادل معلومات الشبكة غير مرحب به ، فإن التسرب حقيقي تمامًا على أي جزء من مساره.
نتيجة للحاجة إلى تحسينات غير قياسية في أتمتة العمليات أو تخفيضات الميزانية للتدابير اللازمة لحماية حركة المرور ، ينمو عدد نقاط الضعف والثغرات والاتصالات غير الآمنة والمنافذ المفتوحة وملفات التبادل غير المشفرة التي يسهل الوصول إليها وما إلى ذلك على الفور في نظام المحاسبة. يمكنك أن تتخيل بأمان ما يمكن أن يؤدي إليه ذلك - بدءًا من التعطيل الأولي لقاعدة 1C لفترة معينة ، وانتهاءً بتزوير أمر دفع لعدة ملايين.

ما الذي يمكن اقتراحه لحل مثل هذه المشاكل؟

1. عند العمل مع قواعد بيانات الملفات 1Cتأكد من تنفيذ عدد من الإجراءات لضمان أمن القواعد:

  • باستخدام التحكم في الوصول NTFS ، امنح الحقوق اللازمة فقط للمستخدمين الذين يعملون مع قاعدة البيانات هذه ، وبالتالي تأمين قاعدة البيانات من السرقة أو التلف من قبل موظفين عديمي الضمير أو متطفل ؛
  • استخدم دائمًا ترخيص Windows لتسجيل الدخول إلى محطات عمل المستخدم والوصول إلى موارد الشبكة ؛
  • استخدم الأقراص المشفرة أو المجلدات المشفرة التي تتيح لك الاحتفاظ بالمعلومات السرية حتى عند إزالة قاعدة 1C ؛
  • وضع سياسة قفل الشاشة تلقائيًا ، بالإضافة إلى إجراء تدريب للمستخدم لشرح الحاجة إلى قفل الملف الشخصي ؛
  • سيسمح التفريق بين حقوق الوصول على المستوى 1C للمستخدمين بالوصول فقط إلى المعلومات التي لديهم الحقوق المناسبة لها ؛
  • من الضروري السماح بإطلاق مكون 1C فقط للموظفين الذين يحتاجون إليه.

2. عند العمل مع قواعد بيانات DBMS 1Cيجب الانتباه إلى التوصيات التالية:

  • يجب ألا تتمتع بيانات الاعتماد الخاصة بالاتصال بنظام إدارة قواعد البيانات بحقوق إدارية ؛
  • من الضروري التمييز بين حقوق الوصول إلى قواعد بيانات DBMS ، على سبيل المثال ، إنشاء حساب منفصل لكل قاعدة معلومات ، مما سيقلل من فقدان البيانات عند اختراق أحد الحسابات ؛
  • يوصى بتقييد الوصول المادي وعن بعد إلى خوادم قاعدة البيانات ومؤسسة 1C ؛
  • يوصى باستخدام التشفير لقواعد البيانات ، وهذا سيحافظ على البيانات السرية حتى إذا تمكن المهاجم من الوصول الفعلي إلى ملفات DBMS ؛
  • أيضًا ، أحد القرارات المهمة هو تشفير أو تعيين كلمة مرور للنسخ الاحتياطية للبيانات ؛
  • من الضروري إنشاء مسؤولي مجموعة 1C ، بالإضافة إلى خادم 1C ، لأنه افتراضيًا ، إذا لم يتم إنشاء المستخدمين ، فإن جميع مستخدمي النظام لديهم حق الوصول الكامل إلى قواعد المعلومات.

3. متطلبات ضمان الأمان المادي لأجهزة الخادم:
(وفقًا لـ GOST R ISO / IEC TO - 13335)

  • يجب التحكم في الوصول إلى المناطق التي يتم فيها معالجة المعلومات الحساسة أو تخزينها وقصرها على الأشخاص المصرح لهم فقط ؛
  • ضوابط المصادقة مثل بطاقة التحكم في الوصول بالإضافة إلى رقم التعريف الشخصي ، يجب استخدامها للسماح والإقرار بأي وصول ؛
  • يجب الاحتفاظ بمسار مراجعة لجميع عمليات الوصول في مكان آمن ؛
  • يجب أن يُمنح موظفو الدعم من الأطراف الثالثة وصولاً محدودًا إلى المناطق الأمنية أو مرافق معالجة المعلومات الحساسة عند الحاجة فقط ؛
  • يجب السماح بهذا الوصول ويجب مراقبته باستمرار ؛
  • يجب مراجعة حقوق الوصول إلى المناطق الأمنية وتحديثها بانتظام ، وإلغائها إذا لزم الأمر ؛
  • يجب مراعاة القواعد والمعايير ذات الصلة بالسلامة وحماية العمال ؛
  • ينبغي تحديد موقع المرافق الرئيسية بحيث يتجنب وصول الجمهور إليها ؛
  • حيثما ينطبق ذلك ، يجب أن تكون المباني والغرف متواضعة ويجب أن تعطي أدنى حد من الإشارة إلى الغرض منها ، مع عدم وجود لافتات متوهجة سواء خارج المبنى أو داخله تشير إلى وجود أنشطة معالجة المعلومات ؛
  • يجب ألا تكون اللافتات ودفاتر الهاتف الداخلية التي تشير إلى مواقع مرافق معالجة المعلومات الحساسة متاحة بسهولة لعامة الناس.

4. سرية البيانات الشخصية.الهدف الرئيسي في تنظيم حماية البيانات الشخصية هو تحييد التهديدات الحالية في نظام المعلومات المحددة القانون الاتحادي رقم 152-FZ المؤرخ 27 يوليو 2006 "بشأن البيانات الشخصية" ، قائمة معايير الدولة ومتطلباتها للحصول على شهادات أمن تكنولوجيا المعلومات الدولية (GOST R ISO / IEC 13335 2-5 ، ISO 27001) . يتم تحقيق ذلك عن طريق تقييد الوصول إلى المعلومات حسب أنواعها ، وتحديد الوصول إلى المعلومات من خلال أدوار المستخدم ، وتنظيم عملية معالجة المعلومات وتخزينها.
فيما يلي بعض النقاط الرئيسية:

  • يجب أن تقتصر معالجة البيانات الشخصية على تحقيق أغراض مشروعة ومحددة مسبقًا ؛
  • يجب أن تكون الموافقة على معالجة البيانات الشخصية محددة ومستنيرة وواعية ؛
  • لا يُسمح بمعالجة البيانات الشخصية التي لا تتوافق مع أغراض جمع البيانات الشخصية ؛
  • تخضع البيانات الشخصية التي تلبي أغراض معالجتها فقط للمعالجة ؛
  • يلتزم المشغلون والأشخاص الآخرون الذين تمكنوا من الوصول إلى البيانات الشخصية بعدم الكشف عنها لأطراف ثالثة وعدم توزيع البيانات الشخصية دون موافقة موضوع البيانات الشخصية ، ما لم ينص القانون الفيدرالي على خلاف ذلك ؛
  • يجب عدم السماح بالتصوير الفوتوغرافي أو الفيديو أو الصوت أو معدات التسجيل الأخرى ، مثل الكاميرات الموجودة على الأجهزة المحمولة ، ما لم يُسمح بذلك ؛
  • يجب السماح بمحركات الوسائط القابلة للإزالة فقط في حالة وجود حاجة عمل للقيام بذلك ؛
  • لمنع الأعمال الخبيثة فيما يتعلق بالمعلومات السرية ، يلزم تخزين الورق والوسائط الإلكترونية في خزائن مناسبة و / أو قطع أثاث آمنة أخرى عندما لا تكون قيد الاستخدام ، خاصة بعد ساعات العمل ؛
  • يجب إزالة الوسائط التي تحتوي على معلومات ملكية حساسة أو حساسة وإغلاقها (على سبيل المثال ، في خزنة أو خزانة مقاومة للحريق) عند عدم الحاجة إليها ، خاصة عندما تكون الغرفة فارغة.

5. أمن الشبكة- هذه مجموعة من المتطلبات للبنية التحتية لشبكة حاسوبية لمؤسسة وسياسات العمل فيها ، والتي يضمن تنفيذها حماية موارد الشبكة من الوصول غير المصرح به. كجزء من الإجراءات الموصى بها لتنظيم وضمان أمان الشبكة ، بالإضافة إلى الميزات الأساسية ، يمكن مراعاة الميزات التالية:

  • بادئ ذي بدء ، يجب على الشركة تنفيذ لائحة موحدة لأمن المعلومات مع التعليمات ذات الصلة ؛
  • يجب منع المستخدمين من الوصول إلى المواقع غير المرغوب فيها ، بما في ذلك مواقع استضافة الملفات ، قدر الإمكان ؛
  • من الشبكة الخارجية ، يجب فقط فتح المنافذ الضرورية للتشغيل الصحيح للمستخدمين ؛
  • يجب أن يكون هناك نظام للمراقبة الشاملة لإجراءات المستخدم والإخطار الفوري بانتهاك الحالة الطبيعية لجميع الموارد العامة ، والتي يكون عملها مهمًا للشركة ؛
  • توافر نظام مركزي لمكافحة الفيروسات وسياسات لتنظيف وإزالة البرامج الضارة ؛
  • توافر نظام مركزي لإدارة وتحديث برامج مكافحة الفيروسات ، وكذلك سياسات تحديثات نظام التشغيل المنتظمة ؛
  • يجب أن تكون القدرة على تشغيل وسائط الفلاش القابلة للإزالة محدودة قدر الإمكان ؛
  • يجب أن تتكون كلمة المرور من 8 أحرف على الأقل ، وأن تحتوي على أرقام ، بالإضافة إلى أحرف كبيرة وصغيرة ؛
  • يجب أن تكون هناك حماية وتشفير لمجلدات تبادل المعلومات الرئيسية ، ولا سيما ملفات التبادل 1c ونظام بنك العميل ؛
  • يجب أن تكون خطوط الكهرباء وخطوط المسافات الطويلة المضمنة في مرافق معالجة المعلومات تحت الأرض حيثما أمكن ذلك ، أو يجب أن تخضع لحماية بديلة مناسبة ؛
  • يجب حماية كبلات الشبكة من الاعتراض أو التلف غير المصرح به ، على سبيل المثال باستخدام قناة أو تجنب الطرق عبر المناطق العامة.

تلخيصًا لكل ما سبق ، أود أن أشير إلى أن القاعدة الرئيسية لحماية المعلومات هي تقييد حقوق وفرص المستخدمين ، وكذلك التحكم فيها عند استخدام أنظمة المعلومات. كلما قلت حقوق المستخدم عند العمل مع نظام المعلومات ، قلت فرصة تسرب المعلومات أو إتلافها بسبب النية الخبيثة أو الإهمال.


الحل الشامل لحماية بيانات المؤسسة ، بما في ذلك قواعد بيانات 1C ، هو حل Server in Israel ، الذي يحتوي على أدوات حديثة لضمان مستوى عالٍ من سرية المعلومات.

نظام التكامل. مستشار

توضح هذه المقالة مرة أخرى أن أي مجموعة من التدابير الأمنية يجب أن تغطي جميع مراحل التنفيذ: التطوير والنشر وإدارة النظام وبالطبع الإجراءات التنظيمية. في أنظمة المعلومات ، فإن "العامل البشري" (بما في ذلك المستخدمين) هو التهديد الأمني ​​الرئيسي. يجب أن تكون مجموعة التدابير هذه معقولة ومتوازنة: فهي غير منطقية ومن غير المرجح تخصيص أموال كافية لتنظيم الحماية ، وهو ما يتجاوز تكلفة البيانات نفسها.

مقدمة

1C: Enterprise هو نظام المحاسبة الأكثر شيوعًا في روسيا ، ولكن على الرغم من ذلك ، قبل الإصدار 8.0 ، لم يول مطوروه سوى القليل من الاهتمام لقضايا الأمان. في الأساس ، بالطبع ، تم تحديد ذلك من خلال مكانة السعر الخاصة بالمنتج والتركيز على الشركات الصغيرة حيث لا يوجد متخصصون مؤهلون في تكنولوجيا المعلومات ، والتكلفة المحتملة لنشر وصيانة نظام آمن ستكون باهظة للغاية بالنسبة للمؤسسة. مع إصدار الإصدار 8.0 ، كان لا بد من تغيير التركيز: زادت تكلفة الحلول بشكل كبير ، وأصبح النظام أكثر مرونة وقابلية للتطوير - تغيرت المتطلبات بشكل كبير. ما إذا كان النظام قد أصبح موثوقًا وآمنًا بشكل كافٍ هو سؤال فردي للغاية. يجب أن يفي نظام المعلومات الرئيسي للمؤسسة الحديثة بمتطلبات الأمان التالية على الأقل:

  • احتمال منخفض بدرجة كافية لفشل النظام لأسباب داخلية.
  • ترخيص موثوق للمستخدم وحماية البيانات من الإجراءات غير الصحيحة.
  • نظام فعال لتخصيص حقوق المستخدم.
  • نظام النسخ الاحتياطي والاسترداد عبر الإنترنت في حالة الفشل.

هل الحلول القائمة على 1C: Enterprise 8.0 تلبي هذه المتطلبات؟ لا توجد إجابة واحدة. على الرغم من التغييرات الكبيرة في نظام التحكم في الوصول ، لا يزال هناك الكثير من المشكلات التي لم يتم حلها. اعتمادًا على كيفية تصميم النظام وتكوينه ، قد لا يتم تلبية جميع هذه المتطلبات أو الوفاء بها إلى حد كاف لهذا التنفيذ ، ومع ذلك ، فإن الأمر يستحق الاهتمام (وهذه نتيجة مهمة لـ "شباب" المنصة ) أنه من أجل تلبية الشروط المذكورة بالكامل ، يجب عليك بذل جهود جبارة حقًا.

هذه المقالة مخصصة لمطوري ومنفذي الحلول المستندة إلى 1C: النظام الأساسي للمؤسسات ، بالإضافة إلى مسؤولي النظام في المؤسسات حيث يتم استخدام 1C: Enterprise ، وتصف بعض جوانب تطوير وتكوين إصدار خادم العميل للنظام من وجهة نظر تنظيم أمن المعلومات. لا يمكن استخدام هذه المقالة كبديل للتوثيق ، ولكنها تشير فقط إلى بعض النقاط التي لم تنعكس فيها بعد. وبالطبع ، لن تتمكن هذه المقالة ولا جميع الوثائق من إظهار مدى تعقيد مشكلة بناء نظام معلومات آمن ، والذي يجب أن يفي في نفس الوقت بالمتطلبات المتضاربة للأمان والأداء والراحة والوظائف.

التصنيف والمصطلحات

تهديدات المعلومات هي الموضوع الرئيسي في الاعتبار في المقالة.

تهديد المعلومات- احتمال وجود حالة تكون فيها البيانات غير مصرح بها قراءة أو نسخ أو تعديل أو حظر.

وبناءً على هذا التعريف ، يتم تصنيف تهديدات المعلومات في المقالة على النحو التالي:

  • التدمير غير المصرح به للبيانات
  • تعديل البيانات غير المصرح به
  • نسخ البيانات غير المصرح به
  • قراءة غير مصرح بها للبيانات
  • عدم إمكانية الوصول إلى البيانات

تنقسم جميع التهديدات إلى متعمدة وغير مقصودة. سيتم استدعاء تهديد المعلومات المحقق حادث. مميزات النظام هي:

نقاط الضعف- ميزات تؤدي إلى حوادث تدابير وقائية- الميزات التي تمنع احتمال وقوع حادث

بشكل أساسي ، يتم النظر في هذه الحالات فقط ، ويرجع احتمال حدوث ذلك إلى استخدام 1C: النظام الأساسي التكنولوجي Enterprise 8.0 في إصدار خادم العميل (المشار إليه فيما يلي ، في الحالات التي لا يتعارض فيها هذا مع معنى 1C أو 1C 8.0 ببساطة) . نحدد الأدوار الرئيسية التالية فيما يتعلق باستخدام النظام:

  • العاملين- المستخدمون الذين لديهم حقوق دور تطبيق محدودة لعرض البيانات وتعديلها ، لكن ليس لديهم وظائف إدارية
  • مسؤولي النظام- المستخدمون الذين لديهم حقوق إدارية في النظام ، بما في ذلك الحقوق الإدارية في أنظمة تشغيل خادم التطبيق وخادم MS SQL ، والحقوق الإدارية في MS SQL ، إلخ.
  • مسؤولي أمن المعلومات- المستخدمون الذين تم تفويضهم بوظائف إدارية معينة في قاعدة المعلومات 1C (مثل إضافة المستخدمين ، والاختبار والإصلاح ، والنسخ الاحتياطي ، وإعداد حل للتطبيق ، وما إلى ذلك)
  • مطورو النظام- المستخدمون الذين يطورون حلًا للتطبيق. بشكل عام ، قد لا يتمكنون من الوصول إلى نظام العمل.
  • الأشخاص الذين ليس لديهم وصول مباشر إلى النظام- المستخدمون الذين لم يتم تفويضهم بحقوق الوصول إلى 1C ، ولكن يمكنهم التأثير على تشغيل النظام بدرجة أو بأخرى (عادةً ما يكون هؤلاء جميعًا مستخدمين لنفس مجال Active Directory الذي تم تثبيت النظام فيه). تعتبر هذه الفئة في المقام الأول لتحديد الكيانات التي يحتمل أن تكون خطرة في النظام.
  • نصوص إدارية مؤتمتة- البرامج التي يتم تفويض وظائف معينة إليها ، والمصممة لأداء إجراءات معينة تلقائيًا (على سبيل المثال ، استيراد وتصدير البيانات)

يجب ملاحظة نقطتين هنا: أولاً ، هذا التصنيف تقريبي للغاية ولا يأخذ في الاعتبار التقسيمات داخل كل مجموعة - سيتم إنشاء مثل هذا التقسيم لبعض الحالات المحددة ، وثانيًا ، من المفترض أن الأشخاص الآخرين لا يمكنهم التأثير على عمل النظام ، الذي يجب توفيره بوسائل خارجية لـ 1C.

يجب تصميم أي نظام أمان مع مراعاة الجدوى وتكلفة الملكية. بشكل عام ، عند تطوير وتنفيذ نظام معلومات ، من الضروري أن يتوافق سعر حماية النظام مع:

  • قيمة المعلومات المحمية ؛
  • تكلفة إحداث حادثة (في حالة وجود تهديد متعمد) ؛
  • المخاطر المالية في حالة وقوع حادث

من العبث والضار تنظيم الحماية أكثر تكلفة بكثير من تقييم فعاليتها المالية. هناك عدة طرق لتقييم مخاطر فقدان المعلومات ، لكن لم يتم تناولها في هذه المقالة. جانب آخر مهم هو الحفاظ على توازن المتطلبات المتضاربة في كثير من الأحيان لأمن المعلومات وأداء النظام والراحة وسهولة استخدام النظام وسرعة التطوير والتنفيذ والمتطلبات الأخرى لأنظمة معلومات المؤسسة.

الملامح الرئيسية لآلية أمن المعلومات للنظام

1C: يأتي Enterprise 8.0 في نسختين: ملف وخادم عميل. لا يمكن اعتبار إصدار الملف على أنه يوفر أمان معلومات النظام للأسباب التالية:

  • يتم تخزين البيانات والتكوين في ملف متاح للقراءة والكتابة لجميع مستخدمي النظام.
  • كما هو موضح أدناه ، من السهل جدًا تجاوز ترخيص النظام.
  • يتم ضمان سلامة النظام فقط من خلال الجزء الأساسي من العميل.

في إصدار خادم العميل ، يتم استخدام MS SQL Server لتخزين المعلومات ، والتي توفر:

  • تخزين بيانات أكثر أمانًا.
  • عزل الملفات من الوصول المباشر.
  • آليات معاملات وإقفال أكثر تقدمًا.

على الرغم من الاختلافات الكبيرة بين الملفات وإصدارات خادم العميل من النظام ، إلا أن لديهم نظام تحكم في الوصول واحد على مستوى حل التطبيق ، والذي يوفر الميزات التالية:

  • إذن المستخدم بكلمة المرور المحددة في 1C.
  • إذن المستخدم من قبل مستخدم Windows الحالي.
  • تعيين الأدوار لمستخدمي النظام.
  • تقييد تنفيذ الوظائف الإدارية حسب الأدوار.
  • تخصيص الواجهات المتاحة حسب الأدوار.
  • تقييد الوصول إلى كائنات البيانات الوصفية حسب الأدوار.
  • تقييد الوصول إلى تفاصيل الكائنات حسب الأدوار.
  • تقييد الوصول إلى كائنات البيانات عن طريق الأدوار ومعلمات الجلسة.
  • تقييد الوصول التفاعلي إلى البيانات والوحدات النمطية القابلة للتنفيذ.
  • بعض قيود تنفيذ التعليمات البرمجية.

بشكل عام ، يعتبر مخطط الوصول إلى البيانات المستخدم نموذجيًا تمامًا لأنظمة المعلومات من هذا المستوى. ومع ذلك ، فيما يتعلق بهذا التنفيذ لبنية خادم العميل ثلاثية المستويات ، هناك العديد من الجوانب الأساسية التي تؤدي إلى عدد كبير نسبيًا من الثغرات الأمنية:

  1. عدد كبير من مراحل معالجة البيانات ، وقد يكون لكل مرحلة قواعد مختلفة للوصول إلى الكائنات.

    يوضح الشكل 1 مخططًا مبسطًا إلى حد ما لخطوات معالجة البيانات المهمة من وجهة نظر الأمان. تتمثل القاعدة العامة لـ 1C في تقليل القيود أثناء الانتقال إلى أسفل هذا المخطط ، وبالتالي ، فإن استغلال ثغرة أمنية في أحد المستويات العليا يمكن أن يعطل النظام على جميع المستويات.

  2. إجراءات التصحيح غير كافية للتحكم في البيانات المرسلة أثناء الانتقال من مستوى إلى آخر.

    لسوء الحظ ، بعيدًا عن جميع الآليات الداخلية للنظام ، يتم تصحيح أخطاءها بشكل مثالي ، خاصةً بالنسبة للآليات غير التفاعلية ، حيث يستغرق تصحيح الأخطاء دائمًا وقتًا طويلاً من ناحية ، ولكنه أكثر مسؤولية من ناحية أخرى. هذا "المرض" ليس مشكلة خاصة بـ 1C ، فهو موجود في العديد من منتجات الخوادم لمعظم البائعين. فقط في السنوات الأخيرة ، ازداد الاهتمام بهذه المشاكل بشكل ملحوظ.

  3. متوسط ​​تأهيل عالي بما فيه الكفاية للمطورين ومسؤولي النظام ، موروث من الإصدار السابق.

    كانت منتجات 1C: ركزت خط المؤسسة في الأصل على سهولة التطوير والدعم وعلى العمل في المؤسسات الصغيرة ، لذلك ليس من المستغرب تاريخيًا أن يقوم جزء كبير من "مطوري" الحلول التطبيقية و "مديري" الأنظمة ليس لديهم المعرفة والمهارات الكافية للعمل مع منتج أكثر تعقيدًا ، وهو الإصدار 8.0. تفاقمت المشكلة بسبب الممارسة المتبعة في الشركات الحاصلة على حق الامتياز للتدريب "في القتال" على حساب العملاء ، دون التطرق إلى هذه القضية بشكل منهجي. من الضروري منح الائتمان لـ 1C لحقيقة أن هذا الوضع قد تحسن تدريجيًا خلال السنوات القليلة الماضية: بدأ أصحاب الامتياز الجادون في اتخاذ نهج أكثر مسؤولية تجاه مشكلة تعيين وتدريب الموظفين ، ومستوى دعم تكنولوجيا المعلومات من زادت 1C بشكل ملحوظ ، وظهرت برامج الشهادات مركزة على مستوى عالٍ من الخدمة ؛ لكن لا يمكن تصحيح الموقف على الفور ، لذلك يجب أخذ هذا العامل في الاعتبار عند تحليل أمان النظام.

  4. عمر النظام الأساسي صغير نسبيًا.

    من بين المنتجات ذات التوجه المماثل وأغراض الاستخدام ، يعد هذا أحد الحلول الأصغر. استقرت وظائف النظام الأساسي بشكل أو بآخر منذ أقل من عام. في الوقت نفسه ، أصبح كل إصدار من النظام الأساسي ، بدءًا من 8.0.10 (تم تنفيذ جميع الميزات الحالية للنظام تقريبًا في هذا الإصدار) أكثر استقرارًا من الإصدارات السابقة. لا تزال وظيفة الحلول المطبقة القياسية تنمو بسرعة فائقة ، على الرغم من استخدام نصف إمكانات النظام الأساسي فقط. بالطبع ، في مثل هذه الظروف ، يمكن أن يكون الحديث عن الاستقرار تعسفيًا إلى حد ما ، ولكن بشكل عام يجب الاعتراف بأنه في كثير من النواحي ، فإن الحلول القائمة على منصة 1C 8.0 متقدمة بشكل كبير من حيث الوظائف والأداء (وغالبًا من حيث الاستقرار ) حلول مماثلة على منصة 1C 7.7.

لذلك ، يتم نشر النظام (وربما حل تطبيق نموذجي) في المؤسسة وتثبيته على أجهزة الكمبيوتر. بادئ ذي بدء ، من الضروري إنشاء بيئة يكون فيها إعداد الأمان 1C منطقيًا ، ولهذا يجب تكوينه بطريقة تجعل افتراض أن إعدادات النظام تؤثر بشكل كبير على أمان النظام يتم الوفاء به.

اتبع القواعد العامة لإعداد الأمن.

لا يمكن أن يكون هناك أي شك في أي أمن معلومات للنظام إذا لم يتم اتباع المبادئ الأساسية لإنشاء أنظمة آمنة. تأكد من استيفاء الشروط التالية على الأقل:

  • الوصول إلى الخوادم محدود ماديًا ويتم ضمان تشغيلها دون انقطاع:
    • تفي أجهزة الخادم بمتطلبات الموثوقية ، وقد تم تصحيح أخطاء استبدال أجهزة الخادم المعيبة ، وتستخدم المخططات مع ازدواجية الأجهزة في المناطق الحرجة بشكل خاص (RAID ، وإمدادات الطاقة من عدة مصادر ، والعديد من قنوات الاتصال ، وما إلى ذلك) ؛
    • توجد الخوادم في غرفة مقفلة ، ويتم فتح هذه الغرفة فقط لمدة العمل التي لا يمكن القيام بها عن بُعد ؛
    • يحق لشخص واحد أو شخصين فقط فتح غرفة الخادم ؛ في حالة الطوارئ ، تم تطوير نظام لتنبيه الأشخاص المسؤولين ؛
    • ضمان عدم انقطاع التيار الكهربائي للخوادم
    • يتم ضمان الوضع المناخي العادي لتشغيل المعدات ؛
    • يوجد إنذار حريق في غرفة الخادم ، ولا توجد إمكانية للفيضان (خاصة في الطابقين الأول والأخير) ؛
  • إعدادات الشبكة والبنية التحتية للمعلومات الخاصة بالمؤسسة صحيحة:
    • يتم تثبيت وتكوين جدران الحماية على جميع الخوادم ؛
    • جميع المستخدمين وأجهزة الكمبيوتر مرخص لهم على الشبكة ، وكلمات المرور معقدة بما يكفي بحيث لا يمكن تخمينها ؛
    • مشغلي النظام لديهم حقوق كافية للعمل معها بشكل طبيعي ، ولكن ليس لديهم حقوق في الإجراءات الإدارية ؛
    • تحتوي جميع أجهزة الكمبيوتر على الشبكة على أدوات مكافحة الفيروسات مثبتة وممكّنة ؛
    • من المرغوب فيه ألا يكون لدى المستخدمين (باستثناء مسؤولي الشبكة) حقوق إدارية على محطات عمل العميل ؛
    • يجب أن يكون الوصول إلى الإنترنت ووسائط التخزين القابلة للإزالة منظمًا ومحدودًا ؛
    • يجب تكوين نظام تدقيق الأحداث الأمنية ؛
  • تم حل القضايا التنظيمية الرئيسية:
    • المستخدمون مؤهلون للعمل مع 1C والأجهزة ؛
    • يتم إبلاغ المستخدمين بالمسؤولية عن انتهاك قواعد التشغيل ؛
    • مسؤول ماليًا عن كل عنصر مادي في نظام المعلومات ؛
    • جميع كتل النظام مختومة ومغلقة ؛
    • إيلاء اهتمام خاص للتعليمات والإشراف على عمال نظافة الغرف والبناة والكهربائيين. قد يتسبب هؤلاء الأشخاص عن غير قصد في حدوث ضرر لا يمكن مقارنته بالضرر المتعمد الذي يسببه مستخدم النظام عديم الضمير.

انتباه!هذه القائمة ليست شاملة ، ولكنها تصف فقط ما يتم تجاهله غالبًا عند نشر أي نظام معلومات معقد ومكلف إلى حد ما!

  • يعمل MS SQL Server وخادم التطبيقات وجزء العميل على أجهزة كمبيوتر مختلفة ، وتعمل تطبيقات الخادم بموجب حقوق مستخدمي Windows الذين تم إنشاؤهم خصيصًا ؛
  • لخادم MS SQL
    • تم تعيين وضع التفويض المختلط
    • لا يشارك مستخدمو MS SQL المتضمنون في دور serveradmin في 1C ،
    • لكل IB 1C ، تم إنشاء مستخدم MS SQL منفصل لا يتمتع بامتيازات الوصول إلى الخادم ،
    • لا يستطيع مستخدم MS SQL لأحد الوسطاء المعرفين الوصول إلى الوسطاء المعرفين الآخرين ؛
  • لا يمتلك المستخدمون وصولاً مباشرًا إلى خادم التطبيقات وملفات خادم MS SQL
  • محطات عمل المشغل مجهزة بـ Windows 2000 / XP (وليس Windows 95/98 / Me)

لا تهمل توصيات مطوري النظام وقراءة الوثائق. يتم نشر مواد مهمة حول إعداد النظام على أقراص ITS في قسم "الإرشادات". انتبه بشكل خاص للمقالات التالية:

  1. مميزات عمل التطبيقات مع السيرفر 1C: Enterprise
  2. وضع البيانات 1C: Enterprise 8.0
  3. التحديث 1C: Enterprise 8.0 بواسطة مستخدمي Microsoft Windows بدون حقوق المسؤول
  4. تحرير قائمة المستخدمين نيابة عن مستخدم ليس لديه حقوق إدارية
  5. تكوين إعدادات جدار حماية Windows XP SP2 لـ SQL Server 2000 و SQL Server Desktop Engine (MSDE)
  6. تكوين معلمات COM + Windows XP SP2 لـ 1C: تشغيل خادم Enterprise 8.0
  7. تكوين إعدادات جدار حماية Windows XP SP2 لـ 1C: تشغيل خادم Enterprise 8.0
  8. تكوين إعدادات جدار حماية Windows XP SP2 لمدير ترخيص HASP
  9. إنشاء نسخة احتياطية لقاعدة المعلومات باستخدام SQL Server 2000
  10. مشكلات تثبيت وتكوين 1C: Enterprise 8.0 في إصدار "خادم العميل"(من أهم المقالات)
  11. ميزات تكوين Windows Server 2003 عند تثبيت الخادم 1C: Enterprise 8.0
  12. تنظيم وصول المستخدم إلى قاعدة المعلومات في إصدار خادم العميل(من أهم المقالات)
  13. الخادم 1C: Enterprise و SQL Server
  14. إجراء التثبيت التفصيلي لـ 1C: Enterprise 8.0 في إصدار "خادم العميل"(من أهم المقالات)
  15. استخدام اللغة المضمنة في 1C: خادم Enterprise

ولكن ، عند قراءة الوثائق ، عليك أن تنتقد المعلومات الواردة ، على سبيل المثال ، في المقالة "مشكلات تثبيت وتكوين 1C: Enterprise 8.0 في إصدار خادم العميل" ، فإن الحقوق المطلوبة للمستخدم USER1CV8SERVER ليست دقيقة تمامًا وصفها. ستكون هناك روابط إلى القائمة أدناه ، على سبيل المثال ، تعني [ITS1] المقالة "خصوصيات كيفية عمل التطبيقات مع 1C: خادم المؤسسة". جميع الإشارات إلى المقالات تتعلق بأحدث إصدار من أنظمة النقل الذكية وقت كتابة هذا التقرير (يناير 2006)

استخدم إمكانيات التخويل للمستخدمين جنبًا إلى جنب مع ترخيص Windows

من بين وضعي ترخيص المستخدم المحتملين: 1C المدمج والمدمج مع ترخيص نظام التشغيل Windows ، إذا أمكن ، يجب عليك اختيار التفويض المشترك. سيسمح هذا للمستخدمين بعدم الخلط بينه وبين العديد من كلمات المرور في العمل ، ولكنه في نفس الوقت لن يقلل من مستوى أمان النظام. ومع ذلك ، حتى بالنسبة للمستخدمين الذين يستخدمون ترخيص Windows فقط ، فمن المستحسن للغاية تعيين كلمة مرور عند الإنشاء ، وبعد ذلك فقط قم بتعطيل ترخيص 1C لهذا المستخدم. لضمان استعادة النظام في حالة تدمير بنية Active Directory ، من الضروري ترك مستخدم واحد على الأقل يمكنه تسجيل الدخول باستخدام ترخيص 1C.

عند إنشاء أدوار حلول التطبيق ، لا تقم بإضافة حقوق "النسخ الاحتياطي"

يجب أن يعكس كل دور حل تطبيق الحد الأدنى المطلوب من مجموعة الحقوق لتنفيذ الإجراءات المحددة بواسطة هذا الدور. ومع ذلك ، قد لا يتم استخدام بعض الأدوار بشكل مستقل. على سبيل المثال ، لتشغيل المعالجة الخارجية بشكل تفاعلي ، يمكنك إنشاء دور منفصل وإضافته إلى جميع المستخدمين الذين يجب عليهم استخدام المعالجة الخارجية.

مراجعة سجلات النظام والسجلات بانتظام

إذا أمكن ، قم بتنظيم وأتمتة مراجعة سجلات وبروتوكولات تشغيل النظام. من خلال التكوين المناسب والمراجعة المنتظمة للسجلات (تتم تصفيتها حسب الأحداث المهمة فقط) ، يمكنك اكتشاف الإجراءات غير المصرح بها في الوقت المناسب أو حتى منعها أثناء مرحلة الإعداد.

بعض ميزات إصدار خادم العميل

يصف هذا القسم بعض ميزات إصدار الخادم العميل وتأثيرها على الأمان. لسهولة القراءة ، تم اعتماد الملاحظة التالية:

انتباه! وصف الثغرة الأمنية

تخزين المعلومات التي تتحكم في الوصول إلى النظام

تخزين قائمة مستخدمي IB

يتم تخزين جميع المعلومات حول قائمة مستخدمي IS والأدوار المتاحة لهم فيه في جدول Params في قاعدة بيانات MS SQL (انظر [ITS2]). بالنظر إلى بنية هذا الجدول ومحتوياته ، يصبح من الواضح أن جميع المعلومات المتعلقة بالمستخدمين مخزنة في سجل بقيمة حقل FileName - "users.usr".

نظرًا لأننا نفترض أن المستخدمين لا يمكنهم الوصول إلى قاعدة بيانات MS SQL ، فلا يمكن للمهاجم استخدام هذه الحقيقة بحد ذاتها ، ومع ذلك ، إذا كان من الممكن تنفيذ تعليمات برمجية في MS SQL ، فإن هذا "يفتح الباب" للحصول على أي (! ) الوصول من 1C. يمكن استخدام نفس الآلية (مع تغييرات طفيفة) لنسخة ملف النظام ، والتي ، مع مراعاة خصائص إصدار الملف ، تستبعد تمامًا قابليتها للتطبيق في بناء أنظمة آمنة.

توصية:في الوقت الحالي ، لا توجد طريقة لحماية التطبيق تمامًا من مثل هذا التغيير ، باستثناء استخدام المشغلات على مستوى MS SQL Server ، والتي ، من ناحية أخرى ، يمكن أن تسبب مشاكل عند تحديث إصدار النظام الأساسي أو تغيير قائمة المستخدمين. لتتبع هذه التغييرات ، يمكنك استخدام سجل 1C (مع الانتباه إلى عمليات تسجيل الدخول "المشبوهة" في وضع التهيئة دون تحديد مستخدم) أو الحفاظ على SQL Profiler قيد التشغيل باستمرار (والذي سيكون له تأثير سلبي للغاية على أداء النظام) أو تكوين التنبيهات آلية (على الأرجح ، معًا باستخدام المشغلات)

تخزين المعلومات حول قائمة الوسيط المعرف على الخادم

لكل خادم تطبيق 1C ، يتم تخزين المعلومات في قائمة قواعد بيانات MS SQL المتصلة به. تستخدم كل قاعدة معلومات سلسلة الاتصال الخاصة بها بين خادم التطبيق وخادم MS SQL. يتم تخزين المعلومات حول قواعد المعلومات المسجلة على خادم التطبيق ، جنبًا إلى جنب مع سلاسل الاتصال ، في ملف srvrib.lst الموجود على الخادم في الدليل<Общие данные приложений>/ 1C / 1Cv8 (على سبيل المثال ، C: / Documents and Settings / All Users / Application Data / 1C / 1Cv8 / srvrib.lst). بالنسبة لكل وسيط ، يتم تخزين سلسلة اتصال كاملة ، بما في ذلك كلمة مرور مستخدم MS SQL عند استخدام نموذج تفويض MS SQL المختلط. إن وجود هذا الملف هو الذي يجعل من الممكن الخوف من الوصول غير المصرح به إلى قاعدة بيانات MS SQL ، وإذا تم استخدام مستخدم ذي امتياز (على سبيل المثال ، "sa") للوصول إلى قاعدة بيانات واحدة على الأقل ، على عكس التوصيات ، بالإضافة إلى تهديد أحد IS ، هناك تهديد للنظام بأكمله باستخدام MS SQL.

من المثير للاهتمام ملاحظة أن استخدام الترخيص المختلط وترخيص Windows على خادم MS SQL يؤدي إلى أنواع مختلفة من المشاكل عند الوصول إلى هذا الملف. لذا فإن الخصائص السلبية الرئيسية لترخيص Windows ستكون:

  • عمل جميع أمن المعلومات على خادم التطبيق وعلى خادم MS SQL بموجب مجموعة واحدة من الحقوق (على الأرجح زائدة عن الحاجة)
  • من عملية خادم تطبيق 1C (أو في الحالة العامة من المستخدم USER1CV8SERVER أو ما يعادله) دون تحديد كلمة مرور ، يمكنك الاتصال بسهولة بأي أمان معلومات دون تحديد كلمة مرور

من ناحية أخرى ، قد يكون اكتساب القدرة على تنفيذ تعليمات برمجية عشوائية من سياق المستخدم USER1CV8SERVER أكثر صعوبة بالنسبة للمهاجم من الحصول على الملف المحدد. بالمناسبة ، وجود مثل هذا الملف هو حجة أخرى لنشر وظائف الخادم على أجهزة كمبيوتر مختلفة.

توصية:يجب أن يكون ملف srvrib.lst متاحًا فقط لعملية الخادم. تأكد من إعداد التدقيق لتغيير هذا الملف.

لسوء الحظ ، بشكل افتراضي ، هذا الملف غير محمي تقريبًا للقراءة ، والذي يجب أخذه في الاعتبار عند نشر النظام. من الناحية المثالية ، سيمنع خادم التطبيق قراءة هذا الملف وكتابته (بما في ذلك القراءة والكتابة بواسطة اتصالات المستخدم المنفذة على هذا الخادم) أثناء التشغيل.

عدم وجود ترخيص عند إنشاء IB على الخادم

انتباه! تم إصلاح خطأ نقص التفويض في الإصدار 8.0.14 من 1C: منصة المؤسسة. في هذا الإصدار ، ظهر مفهوم "1C: Enterprise Server Administrator" ، ولكن طالما تم تحديد قائمة المسؤولين على الخادم ، فإن النظام يعمل كما هو موضح أدناه ، لذلك لا تنسى هذه الميزة المحتملة.

ربما تكون أكبر ثغرة أمنية في هذا القسم هي القدرة على إضافة أمان المعلومات بشكل غير محدود تقريبًا إلى خادم التطبيق ، ونتيجة لذلك يحصل أي مستخدم لديه حق الوصول إلى الاتصال بخادم التطبيق تلقائيًا على فرصة تشغيل تعليمات برمجية عشوائية على التطبيق الخادم. لنلق نظرة على هذا بمثال.

يجب تثبيت النظام في الإصدار التالي

  • MS SQL Server 2000 (على سبيل المثال ، اسم الشبكة SRV1)
  • الخادم 1C: Enterprise 8.0 (اسم الشبكة SRV2)
  • جانب العميل 1C: Enterprise 8.0 (اسم الشبكة WS)

من المفترض أن المستخدم (المشار إليه فيما يلي باسم USER) الذي يعمل على WS لديه على الأقل وصول ضئيل إلى أحد الوسطاء المعرفين المسجلين في SRV2 ، ولكن ليس لديه وصول مميز إلى SRV1 و SRV2. بشكل عام ، لا يؤثر الجمع بين الوظائف بواسطة أجهزة الكمبيوتر المدرجة على الموقف. تم تكوين النظام مع مراعاة التوصيات الواردة في الوثائق وعلى أقراص ITS. يظهر الوضع في الشكل. 2.


  • تكوين أمان COM + على خادم التطبيق بحيث يكون لمستخدمي 1C فقط الحق في الاتصال بعملية خادم التطبيق (مزيد من التفاصيل [ITS12]) ؛
  • يجب أن يكون ملف srvrib.lst للقراءة فقط للمستخدم USER1CV8SERVER (لإضافة IB جديد إلى الخادم ، والسماح مؤقتًا بالكتابة) ؛
  • للاتصال بـ MS SQL ، استخدم بروتوكول TCP / IP فقط ، وفي هذه الحالة يمكنك:
    • تقييد الاتصالات بجدار حماية ؛
    • تكوين استخدام منفذ TCP غير قياسي ، مما سيعقد اتصال IB 1C "الأجنبي" ؛
    • استخدام تشفير البيانات المرسلة بين خادم التطبيق وخادم SQL ؛
  • تكوين جدار حماية الخادم بحيث يكون استخدام خوادم MS SQL لجهة خارجية أمرًا مستحيلًا ؛
  • استخدام أدوات أمان الإنترانت لاستبعاد إمكانية ظهور جهاز كمبيوتر غير مصرح به على الشبكة المحلية (IPSec ، وسياسات أمان المجموعة ، وجدران الحماية ، وما إلى ذلك) ؛
  • تحت أي ظرف من الظروف منح حقوق إدارية للمستخدم USER1CV8SERVER على خادم التطبيق.

باستخدام التعليمات البرمجية التي يتم تشغيلها على الخادم

عند استخدام إصدار خادم العميل من 1C ، يمكن للمطور توزيع تنفيذ التعليمات البرمجية بين العميل وخادم التطبيق. لكي يتم تنفيذ الكود (الإجراء أو الوظيفة) على الخادم فقط ، من الضروري وضعه في وحدة نمطية مشتركة تم تعيين خاصية "الخادم" لها ، وفي حالة السماح بتنفيذ الوحدة النمطية ليس فقط على الخادم ، ضع الرمز في القسم المقيد "#If Server":

#If الخادم ثم
الوظيفة OnServer (Param1، Param2 = 0) Export // يتم تنفيذ هذه الوظيفة ، على الرغم من بساطتها ، على الخادم
Param1 = Param1 + 12 ؛
عودة Param1 ؛
وظائف النهاية
#إنهاء إذا

عند استخدام التعليمات البرمجية التي يتم تشغيلها على الخادم ، ضع في اعتبارك أن:

  • يتم تنفيذ الكود بحقوق USER1CV8SERVER على خادم التطبيق (تتوفر كائنات COM وملفات الخادم) ؛
  • يتم تشغيل جميع جلسات المستخدم بواسطة مثيل واحد من الخدمة ، لذلك على سبيل المثال ، سيؤدي تجاوز سعة المكدس على الخادم إلى قطع اتصال جميع المستخدمين النشطين ؛
  • تصحيح وحدات الخادم أمر صعب (على سبيل المثال ، لا يمكنك تعيين نقطة توقف في مصحح الأخطاء) ، ولكن يجب القيام بذلك ؛
  • قد يتطلب نقل التحكم من العميل إلى خادم التطبيق والعكس صحيح موارد كبيرة بكميات كبيرة من المعلمات المرسلة ؛
  • لا يمكن استخدام الأدوات التفاعلية (النماذج ووثائق جداول البيانات ومربعات الحوار) والتقارير الخارجية والمعالجة في الكود الموجود على خادم التطبيق ؛
  • لا يسمح باستخدام المتغيرات العالمية (متغيرات وحدة التطبيق المعلنة مع "تصدير") ؛

راجع [ITS15] ومقالات ITS الأخرى للحصول على التفاصيل.

يجب أن يفي خادم التطبيق بالمتطلبات الخاصة للوثوقية. في نظام خادم العميل المبني بشكل صحيح ، يجب استيفاء الشروط التالية:

  • يجب ألا تؤدي أي إجراءات من تطبيق العميل إلى مقاطعة تشغيل الخادم (باستثناء الحالات الإدارية) ؛
  • لا يمكن للخادم تنفيذ رمز البرنامج المستلم من العميل ؛
  • يجب توزيع الموارد "بشكل عادل" عبر اتصالات العميل ، مما يضمن توفر الخادم بغض النظر عن الحمل الحالي ؛
  • في حالة عدم وجود أقفال البيانات ، يجب ألا تؤثر اتصالات العملاء على عمل بعضهم البعض ؛
  • لا توجد واجهة مستخدم على الخادم ، ولكن يجب تطوير أدوات المراقبة والتسجيل ؛

بشكل عام ، تم بناء نظام 1C بطريقة تقترب من هذه المتطلبات (على سبيل المثال ، من المستحيل فرض معالجة خارجية على الخادم) ، ولكن لا تزال هناك العديد من الميزات غير السارة ، لذلك:

توصية:عند تصميم التنفيذ الخلفي ، يوصى بالالتزام بمبدأ الحد الأدنى من الواجهة. أولئك. يجب أن يكون عدد المدخلات إلى وحدات الخادم من تطبيق العميل محدودًا للغاية ، ويجب تنظيم المعلمات بشكل صارم. توصية:عند تلقي معلمات الإجراءات والوظائف على الخادم ، من الضروري إجراء التحقق من صحة المعلمة (التحقق من أن المعلمات تتوافق مع النوع ونطاق القيم المتوقعين). لا يتم ذلك في الحلول القياسية ، ولكن من المستحسن جدًا تقديم التحقق الإلزامي في مشاريعنا الخاصة. توصية:عند إنشاء نص الطلبات (وحتى أكثر من معلمة الأمر Run) على جانب الخادم ، لا تستخدم السلاسل المتلقاة من تطبيق العميل.

التوصية العامة هي التعرف على مبادئ بناء الأمن الويب- تطبيقات لقواعد البيانات والعمل على مبادئ مماثلة. التشابه كبير حقًا: أولاً ، مثل تطبيق الويب ، يعد خادم التطبيق طبقة وسيطة بين قاعدة البيانات وواجهة المستخدم (الاختلاف الرئيسي هو أن خادم الويب يشكل واجهة المستخدم) ؛ ثانيًا ، من وجهة نظر الأمان ، لا يمكنك الوثوق بالبيانات الواردة من العميل ، لأن من الممكن إطلاق التقارير الخارجية ومعالجتها.

تمرير المعلمات

يعد تمرير المعلمات إلى وظيفة (إجراء) تعمل على الخادم مشكلة حساسة إلى حد ما. هذا يرجع في المقام الأول إلى الحاجة إلى نقلها بين عملية خادم التطبيق والعميل. عندما يتم نقل التحكم من جانب العميل إلى جانب الخادم ، يتم إجراء تسلسل لجميع المعلمات المرسلة ، ونقلها إلى الخادم ، حيث يتم "فك حزمها" واستخدامها. عند الانتقال من جانب الخادم إلى جانب العميل ، يتم عكس العملية. وتجدر الإشارة هنا إلى أن هذا المخطط يتعامل بشكل صحيح مع معلمات التمرير حسب المرجع والقيمة. تنطبق القيود التالية عند تمرير المعلمات:

  • يمكن فقط نقل القيم غير القابلة للتغيير (أي القيم التي لا يمكن تغييرها) بين العميل والخادم (في كلا الاتجاهين): الأنواع الأولية ، والمراجع ، والمجموعات العامة ، وقيم تعداد النظام ، وتخزين القيمة. إذا حاولت إرسال شيء آخر ، فإن تطبيق العميل يتعطل (حتى إذا حاول الخادم إرسال معلمة غير صحيحة).
  • لا يوصى بنقل كميات كبيرة من البيانات عند تمرير المعلمات (على سبيل المثال ، سلاسل تزيد عن مليون حرف) ، فقد يؤثر ذلك سلبًا على أداء الخادم.
  • لا يمكنك تمرير المعلمات التي تحتوي على مرجع معاد ، سواء من الخادم إلى العميل أو العكس. إذا حاولت تمرير مثل هذه المعلمة ، فإن تطبيق العميل يتعطل (حتى إذا حاول الخادم إرسال معلمة غير صحيحة).
  • لا يوصى بتمرير مجموعات معقدة للغاية من البيانات. إذا حاولت تمرير معلمة بمستوى تداخل كبير جدًا ، فسوف يتعطل الخادم (!).

انتباه! الميزة الأكثر إزعاجًا في الوقت الحالي هي على الأرجح الخطأ في تمرير مجموعات معقدة من القيم. لذلك ، على سبيل المثال ، الكود: NestingLevel = 1250؛
م = صفيف جديد ؛
مرت المعلمة = م ؛
لـ N = 1 بواسطة حلقة مستوى التعشيش
MVInt = صفيف جديد ؛
إضافة M. (MVInt) ؛
M = MVin ؛
نهاية الدورة
ServerFunction (PassedParameter) ؛

يؤدي إلى تعطل الخادم ، وفصل جميع المستخدمين ، وهذا يحدث قبل نقل التحكم إلى كود 1C.

استخدام وظائف غير آمنة على جانب الخادم.

لا يمكن استخدام جميع ميزات اللغة المضمنة في التعليمات البرمجية التي يتم تشغيلها على خادم التطبيق ، ولكن حتى من بين الأدوات المتاحة ، هناك العديد من التركيبات "الإشكالية" التي يمكن تصنيفها بشكل مشروط على النحو التالي:

  • قادرة على توفير القدرة على تنفيذ التعليمات البرمجية التي لم يتم تضمينها في التكوين (مجموعة "تنفيذ التعليمات البرمجية")
  • قادر على تزويد تطبيق العميل بمعلومات حول ملف المستخدم ونظام التشغيل أو تنفيذ إجراءات لا تتعلق بالعمل مع البيانات ("انتهاك الحقوق")
  • قادرة على التسبب في تعطل الخادم أو استخدام موارد كبيرة جدًا (مجموعة فشل الخادم)
  • قادرة على التسبب في فشل العميل (مجموعة "فشل العميل") - لا يتم النظر في هذا النوع. مثال: تمرير قيمة قابلة للتغيير إلى الخادم.
  • أخطاء في خوارزميات البرمجة (حلقات لا نهائية ، تكرار غير محدود ، وما إلى ذلك) ("أخطاء البرمجة")

يتم سرد الإنشاءات الإشكالية الرئيسية المعروفة لي (مع أمثلة) أدناه:

تنفيذ الإجراء (<Строка>)

تنفيذ الكود.يسمح لك بتنفيذ جزء من التعليمات البرمجية التي يتم تمريرها إليها كقيمة سلسلة. عند استخدامها على الخادم ، يجب الحرص على عدم استخدام البيانات الواردة من العميل كمعامل. على سبيل المثال ، لا يُسمح بالاستخدام التالي:

#If الخادم ثم
إجراء تصدير OnServer (Param1)
تنفيذ (Param1) ؛
EndProcedure
#إنهاء إذا

اكتب "COMObject" (منشئ COMObject جديد (<Имя>, <Имя сервера>))

يقوم بإنشاء كائن COM لتطبيق خارجي مثل USER1CV8SERVER على خادم التطبيق (أو كمبيوتر آخر محدد). عند استخدامها على الخادم ، تأكد من عدم تمرير المعلمات من تطبيق العميل. ومع ذلك ، من ناحية الخادم ، من الفعال استخدام هذه الميزة عند الاستيراد / التصدير ، وإرسال البيانات عبر الإنترنت ، وتنفيذ وظائف غير قياسية ، وما إلى ذلك.

GetCOMObject (<Имя файла>, <Имя класса COM>)
انتهاك الحقوق وتنفيذ القانون.على غرار العنصر السابق ، يتم الحصول على كائن COM المقابل للملف فقط.
الإجراءات والوظائف: ComputerName () ، TempFileDirectory () ، ProgramDirectory () ، WindowsUsers ()
انتهاك الحقوق.اسمح ، من خلال تنفيذها على الخادم ، بمعرفة تفاصيل تنظيم النظام الفرعي للخادم. عند استخدامها على الخادم ، تأكد من أن البيانات إما لا يتم نقلها إلى العميل أو أنها غير متاحة للمشغلين دون إذن مناسب. انتبه بشكل خاص إلى حقيقة أنه يمكن تمرير البيانات مرة أخرى في معلمة تم تمريرها عن طريق المرجع.
إجراءات ووظائف العمل مع الملفات (CopyFile و FindFiles و MergeFiles وغيرها الكثير) ، بالإضافة إلى أنواع "File".

انتهاك الحقوق.إنها تسمح ، من خلال تنفيذها على الخادم ، بالحصول على وصول مشترك إلى الملفات المحلية (والموجودة على الشبكة) المتاحة بموجب حقوق المستخدم USER1CV8SERVER. إذا تم استخدامه بوعي ، فمن الممكن التنفيذ الفعال لمهام مثل استيراد / تصدير البيانات على الخادم.

تأكد من التحقق من حقوق المستخدم 1C قبل استخدام هذه الوظائف. للتحقق من حقوق المستخدم ، يمكنك استخدام البنية التالية في وحدة الخادم:

#If الخادم ثم
إجراء تصدير DoWorkOnFile ()
الدور المسؤول = البيانات الوصفية. الأدوار.المسؤول ؛
المستخدم = SessionParameters.CurrentUser ،
إذا كان User.Roles.Contains (RoleAdministrator) ثم
// هذا هو المكان الذي يتم فيه تنفيذ التعليمات البرمجية للعمل مع الملفات
إنهاء إذا؛
#إنهاء إذا

تأكد من التحقق من المعلمات إذا كنت تستخدم هذه الإجراءات والوظائف ، وإلا فهناك خطر التسبب عن قصد أو عن قصد في ضرر لا يمكن إصلاحه لخادم تطبيق 1C ، على سبيل المثال ، عند تنفيذ التعليمات البرمجية على الخادم:

المسار = "C: \ Documents and Settings \ All Users \ Application Data \ 1C \ 1Cv8 \"؛
MoveFile (مسار + "srvrib.lst" ، مسار + "HereWhereFileGone") ؛

بعد تنفيذ هذا الرمز على الخادم ، إذا كان للمستخدم USER1CV8SERVER الحق في تغييره ، كما هو موضح أعلاه ، وبعد إعادة تشغيل عملية الخادم (افتراضيًا ، بعد 3 دقائق من تسجيل خروج جميع المستخدمين) ، سيكون هناك سؤال كبير حول البدء الخادم. لكن من الممكن حذف الملفات بالكامل ...

الأنواع "XBase" و "BinaryData" و "XMLReader" و "XMLWriter" و "XSLTransformer" و "ZipFileWrite" و "ZipFileReader" و "TextReader" و "TextWriter"
انتهاك الحقوق.إنها تسمح ، من خلال تنفيذها على الخادم ، بالوصول إلى الملفات المحلية (والموجودة على الشبكة) من أنواع معينة وقراءتها / كتابتها بموجب حقوق المستخدم USER1CV8SERVER. إذا تم استخدامه بوعي ، فمن الممكن التنفيذ الفعال لمهام مثل استيراد / تصدير البيانات على الخادم ، وتسجيل تشغيل بعض الوظائف ، وحل المهام الإدارية. بشكل عام ، التوصيات هي نفسها الواردة في الفقرة السابقة ، ولكن يجب أن تفكر في إمكانية نقل بيانات هذه الملفات (ولكن ليس الكائنات من جميع هذه الأنواع) بين أجزاء العميل والخادم.
اكتب "معلومات النظام"
انتهاك الحقوق.يسمح ، في حالة الاستخدام غير الصحيح ونقل البيانات إلى جزء العميل من التطبيق ، يمكنك الحصول على بيانات حول خادم التطبيق. من المستحسن تقييد حق الاستخدام عند الاستخدام.
أنواع "InternetConnection" و "InternetMail" و "InternetProxy" و "HTTPConnection" و "FTPConnection"

انتهاك الحقوق.عند استخدامه على خادم ، فإنه يتصل بجهاز كمبيوتر بعيد من خادم التطبيق بموجب حقوق USER1CV8SERVER. التوصيات:

  • التحكم في المعلمات عند استدعاء الطرق.
  • التحكم في حقوق المستخدم 1C.
  • قيود صارمة على حقوق المستخدم USER1CV8SERVER للوصول إلى الشبكة.
  • تكوين جدار الحماية الصحيح على خادم تطبيق 1C.

عند استخدامها بشكل صحيح ، يكون من الملائم تنظيم توزيع البريد الإلكتروني من خادم التطبيق ، على سبيل المثال.

أنواع "InfobaseUsersManager" و "InfobaseUser"

انتهاك الحقوق.إذا تم استخدامه بشكل غير صحيح (في وحدة نمطية مميزة) ، فمن الممكن إضافة مستخدمين أو تغيير معلمات التفويض للمستخدمين الحاليين.

تنسيق الوظيفة

فشل الخادم.نعم! هذه الوظيفة التي تبدو غير ضارة ، إذا لم يتم التحكم في معلماتها وتنفيذها على الخادم ، يمكن أن تتسبب في تعطل تطبيق الخادم. يظهر الخطأ عند تنسيق الأرقام واستخدام وضع الإخراج للأصفار البادئة وعدد كبير من الأحرف ، على سبيل المثال

التنسيق (1 ، "HTS = 999 ؛ FHN =") ؛

آمل أن يتم إصلاح هذا الخطأ في الإصدارات التالية من النظام الأساسي ، ولكن في الوقت الحالي ، في جميع استدعاءات هذه الوظيفة التي يمكن تنفيذها على الخادم ، تحقق من معلمات الاستدعاء.

إجراءات ووظائف تخزين القيم (ValueToStringInt ، ValueToFile)
فشل الخادم.لا تتعامل هذه الوظائف مع المراجع الدائرية في المجموعات والتداخل العميق جدًا ، لذا يمكن أن تتعطل في بعض الحالات الخاصة جدًا.

أخطاء في الحدود وقيم المعلمات الخاصة في الوظائف. مراقبة التنفيذ.

إحدى المشكلات التي يمكن مواجهتها عند استخدام الخادم هي "المسؤولية" الكبيرة لوظائف الخادم (إمكانية تعطل تطبيق الخادم بالكامل بسبب خطأ في اتصال واحد واستخدام "مساحة موارد" واحدة لجميع الاتصالات) . ومن هنا تأتي الحاجة إلى التحكم في معلمات وقت التشغيل الرئيسية:

  • بالنسبة إلى وظائف اللغة المضمنة ، تحقق من معلمات التشغيل الخاصة بها (مثال رئيسي على ذلك هو وظيفة "التنسيق")
  • عند استخدام الحلقات ، تأكد من تشغيل شرط خروج الحلقة. إذا كانت الحلقة غير محدودة بشكل محتمل ، فحد بشكل مصطنع من عدد التكرارات: IterationCountMaxValue = 1000000؛
    IterationCount = 1 ؛
    وداعا
    الوظيفةالتي قد لا تؤدي إلى خطأ ()
    AND (CountIterations<МаксимальноеЗначениеСчетчикаИтераций) Цикл

    // .... حلقة الجسم
    IterationCount = IterationCount + 1 ،
    نهاية الدورة
    إذا كان IterationCount> IterationCountMaxValue ثم
    // .... التعامل مع حدث تنفيذ حلقة مفرطة الطول
    إنهاء إذا؛

  • حدد الحد الأقصى لمستوى التداخل عند استخدام العودية.
  • عند تكوين طلبات البحث وتنفيذها ، حاول منع عمليات جلب وجلب طويلة جدًا لكمية كبيرة من المعلومات (على سبيل المثال ، عند استخدام شرط "IN HIERARCHY" ، لا تستخدم قيمة فارغة)
  • عند تصميم قاعدة معلومات ، وفر هامشًا كبيرًا بما فيه الكفاية للأرقام (وإلا ، فإن الجمع والضرب يصبحان غير تبادليين وغير مترابطين ، مما يجعل تصحيح الأخطاء أمرًا صعبًا)
  • في الاستعلامات القابلة للتنفيذ ، تحقق من منطق العملية لوجود قيم NULL والعملية الصحيحة لشروط وتعبيرات الاستعلام باستخدام NULL.
  • عند استخدام المجموعات ، تحكم في إمكانية تمريرها بين خادم التطبيق وجانب العميل.

استخدام الوصول الطرفي إلى جانب العميل لتقييد الوصول

ليس من غير المألوف رؤية توصيات لاستخدام الوصول إلى المحطة الطرفية لتقييد الوصول إلى البيانات وتحسين الأداء من خلال تنفيذ التعليمات البرمجية من جانب العميل على خادم طرفي. نعم ، عند تكوينه بشكل صحيح ، يمكن أن يؤدي استخدام الوصول إلى المحطة الطرفية بالفعل إلى زيادة المستوى العام لأمان النظام ، ولكن لسوء الحظ ، غالبًا ما يكون من الممكن مواجهة حقيقة أنه في الاستخدام العملي ، ينخفض ​​أمان النظام فقط. دعنا نحاول معرفة ما يرتبط به. الآن هناك وسيلتان شائعتان لتنظيم الوصول إلى المحطة الطرفية ، وهما Microsoft Terminal Services (بروتوكول RDP) و Citrix Metaframe Server (بروتوكول ICA). بشكل عام ، توفر أدوات Citrix خيارات إدارة وصول أكثر مرونة ، ولكن تكلفة هذه الحلول أعلى بكثير. سننظر فقط في الميزات الرئيسية المشتركة لكلا البروتوكولين التي يمكن أن تخفض المستوى العام للأمان. هناك ثلاثة مخاطر رئيسية فقط عند استخدام الوصول إلى الجهاز:
  • القدرة على منع عمل المستخدمين الآخرين من خلال الاستيلاء على قدر كبير من الموارد
  • الوصول إلى بيانات المستخدمين الآخرين.
  • النسخ غير المصرح به للبيانات من الخادم الطرفي إلى كمبيوتر المستخدم

في أي حال ، تسمح لك الخدمات الطرفية بما يلي:

  • زيادة موثوقية العمل (في حالة حدوث عطل في الكمبيوتر الطرفي ، يمكن للمستخدم بعد ذلك متابعة العمل من نفس المكان)
  • تقييد الوصول إلى تطبيق العميل والملفات التي يحفظها.
  • انقل حمل الحوسبة من مكان عمل المستخدم إلى خادم الوصول إلى المحطة الطرفية
  • إدارة إعدادات النظام بشكل مركزي. بالنسبة للمستخدمين ، ستكون الإعدادات المحفوظة صالحة بغض النظر عن الكمبيوتر الذي قاموا بتسجيل الدخول منه إلى النظام.
  • في بعض الحالات ، يمكنك استخدام حل طرفي للوصول عن بعد إلى النظام.

من الضروري تحديد عدد الاتصالات الممكنة بخادم المحطة الطرفية لمستخدم واحد

بسبب "الشراهة" في تطبيق العميل 1C فيما يتعلق بالموارد ، من الضروري تحديد الحد الأقصى لعدد الاتصالات المتزامنة لمستخدم واحد (مشغل) إلى الخادم الطرفي. يمكن أن يستخدم الاتصال النشط ما يصل إلى 300 ميجابايت من الذاكرة مع مثيل تطبيق واحد فقط. بالإضافة إلى الذاكرة ، يتم استخدام وقت المعالج بشكل نشط ، مما لا يساهم أيضًا في استقرار عمل مستخدمي هذا الخادم. في نفس الوقت الذي يمنع فيه الاستخدام المفرط لموارد الخادم ، يمكن لمثل هذا التقييد أن يمنع استخدام حساب شخص آخر. تم تنفيذه بواسطة إعدادات خادم المحطة الطرفية القياسية.

يجب ألا تسمح بتشغيل أكثر من تطبيق أو تطبيقين من تطبيقات العميل 1C في وقت واحد في اتصال واحد

وقد تمليه نفس الأسباب الواردة في الفقرة السابقة ، ولكن تنفيذه أكثر صعوبة من الناحية الفنية. تكمن المشكلة في أنه يكاد يكون من المستحيل منع 1C من إعادة التشغيل باستخدام الخادم الطرفي (سيتم شرح السبب أدناه) ، لذلك عليك تنفيذ هذه الميزة على مستوى حل التطبيق (وهو أيضًا ليس حلاً جيدًا ، لأنه قد يكون هناك تكون جلسات "معلقة" لبعض الوقت عندما ينتهي التطبيق بشكل غير صحيح ، يصبح من الضروري تحسين حل التطبيق في وحدة التطبيق وبعض الأدلة ، مما سيعقد استخدام التحديثات من 1C). من المستحسن للغاية ترك المستخدم القدرة على تشغيل تطبيقين حتى يتمكن من تشغيل بعض الإجراءات (على سبيل المثال ، إنشاء التقارير) في الخلفية - تطبيق العميل ، للأسف ، هو في الواقع مترابط واحد.

لا يوصى بمنح حقوق الوصول إلى الخادم الطرفي للمستخدمين الذين لديهم الحق في تشغيل مهام الحوسبة كثيفة الموارد في 1C أو منع مثل هذا الإطلاق أثناء العمل النشط للمستخدمين الآخرين.

بالطبع ، من الأفضل ترك الوصول إلى الخادم الطرفي فقط للمستخدمين الذين لا يستخدمون مهام مثل تحليل البيانات (استخراج البيانات) ، والمخططات الجغرافية ، والاستيراد / التصدير ، والمهام الأخرى التي تحمل بشكل خطير جانب العميل من التطبيق. ومع ذلك ، إذا كانت هناك حاجة لحل مثل هذه المهام ، فمن الضروري: إخطار المستخدم بأن هذه المهام قد تؤثر على أداء المستخدمين الآخرين ، لتسجيل حدث بداية ونهاية مثل هذا في السجل العملية ، للسماح بالتنفيذ فقط في المواعيد المحددة ، وما إلى ذلك.

تحتاج إلى التأكد من أن كل مستخدم لديه حق الوصول للكتابة فقط إلى دلائل الخادم الطرفي المحددة بدقة وأن المستخدمين الآخرين ليس لديهم حق الوصول إليها.

أولاً ، إذا لم تقم بتقييد القدرة على الكتابة إلى الدلائل المشتركة (مثل الدليل حيث تم تثبيت 1C) ، فلا يزال لدى المهاجم فرصة لتغيير سلوك البرنامج لجميع المستخدمين. ثانيًا ، يجب ألا تكون بيانات أحد المستخدمين (الملفات المؤقتة ، وإعدادات حفظ الملفات ، وما إلى ذلك) متاحة أبدًا لمستخدم آخر لخادم المحطة الطرفية - بشكل عام ، يتم اتباع هذه القاعدة أثناء التكوين العادي. ثالثًا ، لا يزال لدى المهاجم فرصة "التخلص من" القسم بحيث لا توجد مساحة متبقية على القرص الثابت. أعلم أنه سيتم الاعتراض على أنه منذ Windows 2000 ، توجد آلية حصص في Windows ، لكن هذه آلية باهظة الثمن إلى حد ما ، ولم أر عمليًا استخدامها الحقيقي مطلقًا.

إذا كانت المشكلات السابقة لإعدادات الوصول سهلة التنفيذ بشكل عام ، فإن مهمة بسيطة (على ما يبدو) مثل تنظيم وصول المستخدم إلى الملفات ليست تافهة. أولاً ، إذا لم يتم استخدام آلية الحصة النسبية ، فيمكن حفظ الملفات الكبيرة. ثانيًا ، تم إنشاء النظام بطريقة تجعل من الممكن دائمًا حفظ الملف بحيث يكون متاحًا لمستخدم آخر.

نظرًا لصعوبة حل المهمة تمامًا ، يوصى بتدقيق معظم أحداث الملفات

من الضروري حظر الاتصال (التعيين) لأجهزة القرص والطابعات والحافظة الخاصة بمحطة عمل العميل.

في RDP و ICA ، من الممكن تنظيم الاتصال التلقائي للأقراص والطابعات ومنافذ com-Clipboard للكمبيوتر الطرفي بالخادم. إذا كان هذا الاحتمال موجودًا ، فمن المستحيل عمليًا حظر إطلاق رمز غريب على الخادم الطرفي وحفظ البيانات من 1C على عميل الوصول إلى المحطة الطرفية. السماح بهذه الميزات فقط للأشخاص ذوي الحقوق الإدارية.

يجب تقييد الوصول إلى ملف الشبكة من الخادم الطرفي.

إذا لم يتم ذلك ، فسيتمكن المستخدم مرة أخرى من تشغيل تعليمات برمجية غير مرغوب فيها أو حفظ البيانات. نظرًا لأن السجل العادي لا يتتبع أحداث الملف (بالمناسبة ، فكرة جيدة لمطوري النظام الأساسي لتنفيذها) ، ويكاد يكون من المستحيل إعداد تدقيق للنظام عبر الشبكة (لا توجد موارد كافية لصيانته) ، من الأفضل أن يتمكن المستخدم من إرسال البيانات أو طباعتها أو عبر البريد الإلكتروني. انتبه بشكل خاص إلى حقيقة أن الخادم الطرفي لا يعمل بشكل مباشر مع الوسائط القابلة للإزالة الخاصة بالمستخدم.

في أي حال من الأحوال ، عند إنشاء نظام آمن ، يجب ألا تترك خادم التطبيق على الخادم الطرفي.

إذا كان خادم التطبيق يعمل على نفس الكمبيوتر مثل تطبيقات العميل ، فهناك عدد قليل جدًا من الاحتمالات لتعطيل تشغيله العادي. إذا كان من المستحيل ، لسبب ما ، الفصل بين وظائف الخادم الطرفي وخادم التطبيق ، فقم بإيلاء اهتمام خاص لوصول المستخدم إلى الملفات التي يستخدمها خادم التطبيق.

من الضروري استبعاد إمكانية تشغيل جميع التطبيقات باستثناء 1C: Enterprise على خادم طرفي.

هذه واحدة من أصعب الرغبات في التنفيذ. لنبدأ بحقيقة أنه من الضروري تكوين سياسة أمان المجموعة بشكل صحيح في المجال. يجب تكوين كافة "القوالب الإدارية" و "نُهج تقييد البرامج" بشكل صحيح. لاختبار نفسك ، تأكد من تعطيل الخيارات التالية على الأقل:

غالبًا ما يؤدي تعقيد تنفيذ هذا المطلب إلى إمكانية بدء جلسة 1C "إضافية" على الخادم الطرفي (حتى لو كانت التطبيقات الأخرى محدودة ، فمن المستحيل منع إطلاق 1C باستخدام Windows من حيث المبدأ).

ضع في اعتبارك قيود سجل التسجيل العادي (يستخدم جميع المستخدمين البرنامج من جهاز كمبيوتر واحد)

من الواضح ، نظرًا لأن المستخدمين يفتحون 1C في الوضع الطرفي ، فسيكون الخادم الطرفي هو الذي سيتم تسجيله في سجل التسجيل. من أي جهاز كمبيوتر قام المستخدم بالاتصال به ، لا يبلغ سجل التسجيل.

الخادم الطرفي - حماية أم ثغرة أمنية؟

لذلك ، بعد النظر في الميزات الرئيسية لشمال المحطات ، يمكننا القول أنه من المحتمل أن يساعد شمال المحطات في التشغيل الآلي لتوزيع حمل الحوسبة ، ولكن من الصعب جدًا بناء نظام آمن. إحدى الحالات التي يكون فيها استخدام الخادم الطرفي أكثر فاعلية هي تشغيل 1C بدون Windows Explorer في وضع ملء الشاشة للمستخدمين ذوي الوظائف المحدودة والواجهة المتخصصة.

عمل جانب العميل

استخدام Internet Explorer (IE)

أحد شروط التشغيل العادي لجزء العميل من 1C هو استخدام مكونات Internet Explorer. عليك أن تكون حذرا للغاية مع هذه المكونات.

انتباه! أولاً ، إذا تم "إرفاق" برنامج تجسس أو وحدة برامج الإعلانات المتسللة بـ IE ، فسيتم تحميلها حتى إذا تم عرض أي ملفات HTML في 1C. حتى الآن ، لم أر الاستخدام الواعي لهذه الميزة ، لكنني رأيت في إحدى المؤسسات وحدة "برامج تجسس" محملة لإحدى الشبكات الإباحية عند تشغيل 1C (لم يتم تحديث برنامج مكافحة الفيروسات ، تم العثور على أعراض منها: عند إعداد جدار الحماية ، كان من الواضح أن 1C كان يحاول على المنفذ 80 الاتصال بموقع إباحي). في الواقع ، هذه حجة أخرى لصالح حقيقة أن الحماية يجب أن تكون شاملة.

انتباه! ثانيًا ، يسمح نظام 1C باستخدام أفلام فلاش ، كائنات ActiveX ، VBScript في مستندات HTML المعروضة ، إرسال البيانات إلى الإنترنت ، حتى فتح ملفات PDF (!) ، صحيح ، في الحالة الأخيرة يطلب "فتح أو حفظ" .. بشكل عام ما تشتهيه قلبك. مثال على الاستخدام غير المعقول تمامًا لقدرة عرض وتحرير HTML المضمنة:

  • قم بإنشاء مستند HTML جديد (ملف -> جديد -> مستند HTML).
  • انتقل إلى علامة التبويب "نص" لمستند فارغ.
  • احذف النص (بالكامل).
  • انتقل إلى علامة التبويب "عرض" في هذا المستند
  • باستخدام السحب والإفلات ، انقل ملفًا بامتداد SWF (هذه ملفات أفلام فلاش) من المستكشف المفتوح إلى نافذة المستند ، على سبيل المثال من ذاكرة التخزين المؤقت للمتصفح ، على الرغم من أنه من الممكن أيضًا باستخدام لعبة FLASH للمتعة.
  • كم هذا لطيف! في 1C يمكنك تشغيل لعبة!

من وجهة نظر أمان النظام ، هذا خطأ تمامًا. حتى الآن ، لم أشاهد هجمات خاصة على 1C من خلال هذه الثغرة الأمنية ، ولكن على الأرجح سيتحول الأمر إلى مسألة وقت وقيمة معلوماتك.

هناك بعض النقاط الثانوية الأخرى التي تظهر عند العمل مع حقل في مستند HTML ، لكن النقطتين المدرجتين هما النقطتان الرئيسيتان. على الرغم من أنك إذا تعاملت مع هذه الميزات بطريقة إبداعية ، فيمكنك تنظيم إمكانات واجهة مذهلة حقًا للعمل مع 1C.

استخدام التقارير الخارجية ومعالجتها.

انتباه! التقارير الخارجية والمعالجة - من ناحية ، هي طريقة ملائمة لتنفيذ نماذج إضافية قابلة للطباعة ، وتقارير تنظيمية ، وتقارير متخصصة ، من ناحية أخرى ، وهي طريقة محتملة لتجاوز العديد من قيود أمان النظام وتعطيل خادم التطبيق (على سبيل المثال ، انظر أعلاه في "اجتياز المعلمة"). يحتوي نظام 1C على معلمة خاصة في مجموعة حقوق دور "الفتح التفاعلي للمعالجة الخارجية" ، ولكن هذا لا يلغي المشكلة تمامًا - للحصول على حل كامل ، من الضروري تضييق دائرة المستخدمين الذين يمكنهم إدارة نماذج الطباعة الخارجية والتقارير الروتينية والميزات العادية الأخرى للحلول القياسية المنفذة باستخدام المعالجة الخارجية. على سبيل المثال ، بشكل افتراضي في SCP ، تتمتع جميع أدوار المستخدم الرئيسية بالقدرة على العمل مع دليل لنماذج طباعة إضافية ، وهذا ، في الواقع ، هو القدرة على استخدام أي معالجة خارجية.

استخدام الآليات القياسية للحلول القياسية والمنصة (تبادل البيانات)

يحتمل أن تكون بعض الآليات المعيارية خطيرة ، وبطرق غير متوقعة إلى حد ما.

قوائم الطباعة

يمكن طباعة أي قائمة (على سبيل المثال ، دليل أو سجل معلومات) في النظام أو حفظها في ملف. للقيام بذلك ، يكفي استخدام الميزة القياسية المتوفرة من قائمة السياق وقائمة "الإجراءات":

ضع في اعتبارك أن كل شيء تقريبًا يراه المستخدم في القوائم يمكن إخراجه إلى ملفات خارجية. الشيء الوحيد الذي يمكن نصحه هو الاحتفاظ ببروتوكول لطباعة المستندات على خوادم الطباعة. بالنسبة للنماذج الهامة بشكل خاص ، من الضروري تكوين لوحة الإجراءات المرتبطة بحقل الجدول المحمي بحيث لا تتوفر القدرة على عرض قائمة من هذه اللوحة ، وتعطيل قائمة السياق (انظر الشكل 6).

تبادل البيانات في قاعدة بيانات موزعة

تنسيق تبادل البيانات بسيط للغاية وهو موصوف في الوثائق. إذا كان لدى المستخدم القدرة على استبدال عدة ملفات ، فيمكنه إجراء تغييرات غير مصرح بها على النظام (على الرغم من أن هذه المهمة شاقة للغاية). يجب ألا تكون القدرة على إنشاء قاعدة بيانات حافة عند استخدام خطط تبادل قاعدة البيانات الموزعة متاحة للمشغلين العاديين.

تبادل بيانات XML القياسي

في تبادل البيانات القياسي ، والذي يتم استخدامه للتبادل بين التكوينات النموذجية (على سبيل المثال ، "إدارة التجارة" و "محاسبة المؤسسة") ، من الممكن تحديد معالجات تحميل الأحداث وإلغاء تحميلها في قواعد التبادل. يتم تنفيذ ذلك عن طريق الحصول على معالج من ملف وإجراء "Execute ()" للمعالجة القياسية لتحميل ملف وتفريغه (يتم تشغيل إجراء "Execute ()" من جانب العميل). من الواضح أنه ليس من الصعب إنشاء ملف تبادل مزيف من شأنه تنفيذ إجراءات ضارة. بالنسبة لمعظم أدوار مستخدمي الحلول العامة ، يتم تمكين المشاركة افتراضيًا.

توصية:تقييد الوصول إلى تبادل XML لمعظم المستخدمين (اترك فقط لمسؤولي أمن المعلومات). احتفظ بسجلات عمليات بدء هذه المعالجة ، مع حفظ ملف التبادل ، على سبيل المثال ، إرساله عبر البريد الإلكتروني إلى مسؤول أمن المعلومات قبل التنزيل.

استخدام التقارير العامة ، وخاصة وحدة التحكم في التقارير

هناك مشكلة أخرى تتمثل في وصول المستخدم الافتراضي إلى التقارير العامة ، وخاصة تقرير وحدة التحكم في التقارير. يتميز هذا التقرير بحقيقة أنه يسمح لك بتنفيذ أي طلبات لأمن المعلومات تقريبًا ، وحتى إذا تم إعداد نظام حقوق 1C (بما في ذلك RLS) بشكل صارم ، فإنه يسمح للمستخدم بالحصول على الكثير من المعلومات "غير الضرورية" و إجبار الخادم على تنفيذ مثل هذا الطلب ، والذي سيستغرق جميع أنظمة الموارد.

استخدام وضع ملء الشاشة (وضع سطح المكتب)

إحدى الطرق الفعالة لتنظيم الواجهات المتخصصة ذات الوصول المحدود إلى وظائف البرنامج هي وضع ملء الشاشة للشكل الرئيسي (وربما الوحيد) للواجهة المستخدمة. في الوقت نفسه ، لا توجد مشكلات تتعلق بإمكانية الوصول ، على سبيل المثال ، قائمة "ملف" ، وجميع إجراءات المستخدم مقيدة بقدرات النموذج المستخدم. للحصول على تفاصيل ، راجع "ميزات تنفيذ وضع سطح المكتب" على قرص ITS.

دعم

يمكن إجراء النسخ الاحتياطي لإصدار خادم العميل من 1C بطريقتين: تحميل البيانات إلى ملف بامتداد dt وإنشاء نسخ احتياطية باستخدام SQL. الطريقة الأولى لها الكثير من العيوب: الوصول الحصري مطلوب ، إنشاء نسخة نفسها يستغرق وقتًا أطول بكثير ، في بعض الحالات (إذا تم انتهاك بنية IS) إنشاء أرشيف أمر مستحيل ، ولكن هناك ميزة واحدة - الحد الأدنى للحجم من الأرشيف. بالنسبة للنسخ الاحتياطي لـ SQL ، فإن العكس هو الصحيح: يتم إنشاء النسخة في الخلفية باستخدام خادم SQL ، نظرًا للبنية البسيطة ونقص الضغط ، فهذه عملية سريعة جدًا ، وطالما أن التكامل المادي لقاعدة بيانات SQL هو يتم إجراء النسخ الاحتياطي ، ولكن حجم النسخة هو نفس الحجم الحقيقي لـ IB في الحالة الموسعة (لا يتم تنفيذ الضغط). نظرًا للمزايا الإضافية لنظام النسخ الاحتياطي MS SQL ، فمن الأنسب استخدامه (يُسمح بـ 3 أنواع من النسخ الاحتياطية: نسخة كاملة ، تفاضلية ، من سجل المعاملات ؛ من الممكن إنشاء مهام يتم تنفيذها بانتظام ؛ نسخة احتياطية و يتم نشر نظام النسخ الاحتياطي بسرعة ؛ القدرة على التنبؤ بحجم مساحة القرص المطلوبة ، وما إلى ذلك). النقاط الرئيسية في تنظيم النسخ الاحتياطي من حيث أمن النظام هي:

  • الحاجة إلى اختيار موقع لتخزين النسخ الاحتياطية بطريقة لا تكون متاحة للمستخدمين.
  • الحاجة إلى تخزين النسخ الاحتياطية على مسافة مادية من خادم MS SQL (في حالة الكوارث الطبيعية والحرائق والهجمات وما إلى ذلك)
  • إمكانية إعطاء حقوق بدء النسخ الاحتياطية لمستخدم ليس لديه حق الوصول إلى النسخ الاحتياطية.

لمزيد من المعلومات ، يرجى الرجوع إلى وثائق MS SQL.

تشفير البيانات

لحماية البيانات من الوصول غير المصرح به ، غالبًا ما يتم استخدام أدوات تشفير مختلفة (كل من البرامج والأجهزة) ، لكن منفعتها تعتمد إلى حد كبير على التطبيق الصحيح والأمن العام للنظام. سننظر في تشفير البيانات في مراحل مختلفة من نقل البيانات وتخزينها باستخدام أكثر الوسائل شيوعًا وأخطاء تصميم النظام الرئيسية باستخدام أدوات التشفير.

هناك عدة مراحل رئيسية لمعالجة المعلومات يمكن حمايتها:

  • نقل البيانات بين جزء العميل في النظام وخادم التطبيق
  • نقل البيانات بين خادم التطبيق و MS SQL Server
  • البيانات المخزنة على MS SQL Server (ملفات البيانات على قرص فعلي)
  • تشفير البيانات المخزنة في IB
  • البيانات الخارجية (فيما يتعلق بأمن المعلومات)

بالنسبة للبيانات المخزنة على جانب العميل وعلى خادم التطبيق (إعدادات المستخدم المحفوظة ، قائمة IB ، وما إلى ذلك) ، يكون التشفير مبررًا فقط في حالات نادرة جدًا ، وبالتالي لا يتم اعتباره هنا. عند استخدام أدوات التشفير ، لا ينبغي لأحد أن ينسى أن استخدامها يمكن أن يقلل بشكل كبير من أداء النظام ككل.

معلومات عامة حول الحماية المشفرة لاتصالات الشبكة عند استخدام بروتوكول TCP / IP.

بدون حماية ، تكون جميع اتصالات الشبكة عرضة للمراقبة والوصول غير المصرح به. لحمايتهم ، يمكنك استخدام تشفير البيانات على مستوى بروتوكول الشبكة. لتشفير البيانات المنقولة على شبكة محلية ، غالبًا ما يتم استخدام أدوات IPSec التي يوفرها نظام التشغيل.

توفر أدوات IPSec تشفير البيانات المرسلة باستخدام خوارزميات DES و 3DES ، بالإضافة إلى التحقق من السلامة باستخدام وظائف تجزئة MD5 أو SHA1. يمكن أن يعمل IPSec في وضعين: وضع النقل ووضع النفق. يعد وضع النقل أفضل لتأمين الاتصالات على شبكة محلية. يمكن استخدام وضع النفق لتنظيم اتصالات VPN بين مقاطع الشبكة المنفصلة أو لحماية الاتصال عن بعد بشبكة محلية عبر قنوات البيانات المفتوحة.

المزايا الرئيسية لهذا النهج هي:

  • القدرة على إدارة الأمن مركزيًا باستخدام أدوات Active Directory.
  • القدرة على استبعاد الاتصالات غير المصرح بها بخادم التطبيق وخادم MS SQL (على سبيل المثال ، من الممكن الحماية من الإضافة غير المصرح بها لأمن المعلومات على خادم التطبيق).
  • استثناء "الاستماع" إلى حركة مرور الشبكة.
  • لا حاجة لتغيير سلوك برامج التطبيق (في هذه الحالة ، 1C).
  • معيار مثل هذا الحل.

ومع ذلك ، فإن هذا النهج له حدود وعيوب:

  • لا يحمي IPSec البيانات من العبث والتنصت مباشرة على أجهزة الكمبيوتر المصدر والوجهة.
  • كمية البيانات المنقولة عبر الشبكة أكبر إلى حد ما من دون استخدام IPSec.
  • عند استخدام IPSec ، يكون الحمل على المعالج المركزي أعلى إلى حد ما.

الوصف التفصيلي لتطبيق IPSec خارج نطاق هذه المقالة ويتطلب فهم المبادئ الأساسية لبروتوكول IP. لتكوين أمان الاتصال بشكل صحيح ، اقرأ الوثائق ذات الصلة.

بشكل منفصل ، من الضروري ذكر العديد من جوانب اتفاقية الترخيص مع 1C عند تنظيم اتصالات VPN. الحقيقة هي أنه على الرغم من عدم وجود قيود فنية ، عند توصيل عدة أجزاء من الشبكة المحلية أو الوصول عن بعد لجهاز كمبيوتر واحد بشبكة محلية ، عادة ما تكون هناك حاجة إلى العديد من الإمدادات الأساسية.

تشفير البيانات أثناء النقل بين جزء العميل في النظام وخادم التطبيق.

بالإضافة إلى التشفير على مستوى بروتوكول الشبكة ، من الممكن تشفير البيانات على مستوى بروتوكول COM + المذكور في مقالة "تنظيم وصول المستخدم إلى قاعدة المعلومات في إصدار خادم العميل" من أنظمة النقل الذكية. لتنفيذه ، تحتاج إلى تعيين "خدمات المكونات" لتطبيق 1CV8 لتعيين مستوى المصادقة للمكالمات إلى "خصوصية الحزمة". عند تعيين هذا الوضع ، يتم مصادقة الحزمة وتشفيرها ، بما في ذلك البيانات وهوية وتوقيع المرسل.

تشفير البيانات أثناء النقل بين خادم التطبيق و MS SQL Server

يوفر MS SQL Server الأدوات التالية لتشفير البيانات:

  • من الممكن استخدام Secure Sockets Layer (SSL) عند نقل البيانات بين خادم التطبيق و MS SQL Server.
  • عند استخدام مكتبة الشبكة متعددة البروتوكولات ، يتم استخدام تشفير البيانات على مستوى RPC. من المحتمل أن يكون هذا تشفيرًا أضعف من تشفير SSL.
  • إذا تم استخدام بروتوكول تبادل الذاكرة المشتركة (يحدث هذا إذا كان خادم التطبيق و MS SQL Server موجودين على نفس الكمبيوتر) ، فلن يتم استخدام التشفير في أي حال.

لتعيين الحاجة إلى تشفير جميع البيانات المرسلة لخادم MS SQL محدد ، استخدم الأداة المساعدة "Server Network Utility". قم بتشغيله وفي علامة التبويب "عام" ، حدد مربع "فرض تشفير البروتوكول". يتم تحديد طريقة التشفير وفقًا للطريقة المستخدمة بواسطة تطبيق العميل (أي خادم تطبيق 1C). لاستخدام SSL ، يجب عليك تكوين خدمة إصدار الشهادة بشكل صحيح على شبكتك.

لتعيين ما إذا كان يجب تشفير جميع البيانات المرسلة لخادم تطبيق معين ، استخدم "Client Network Utility" (الموجودة عادةً في "C: \ WINNT \ system32 \ cliconfg.exe"). كما في الحالة السابقة ، في علامة التبويب "عام" ، حدد مربع "فرض تشفير البروتوكول".

يجب أن يؤخذ في الاعتبار أن استخدام التشفير في هذه الحالة يمكن أن يكون له تأثير كبير على أداء النظام ، خاصة عند استخدام الاستعلامات التي تعرض كميات كبيرة من المعلومات.

من أجل تأمين الاتصال بشكل كامل بين خادم التطبيق و MS SQL Server عند استخدام بروتوكول TCP / IP ، يمكننا أن نوصي ببعض التغييرات على الإعدادات الافتراضية.

أولاً ، يمكنك تعيين منفذ غير المنفذ القياسي (يتم استخدام المنفذ 1433 افتراضيًا). إذا قررت استخدام منفذ TCP غير قياسي لتبادل البيانات ، فيرجى ملاحظة ما يلي:

  • يجب أن يستخدم MS SQL Server و Application Server نفس المنفذ.
  • عند استخدام جدران الحماية ، يجب السماح بهذا المنفذ.
  • لا يمكنك تعيين منفذ يمكن استخدامه بواسطة التطبيقات الأخرى على MS SQL Server. للرجوع إليها ، راجع http://www.ise.edu/in-notes/iana/assignments/port-numbers (العنوان مأخوذ من كتب SQL Server عبر الإنترنت).
  • عند استخدام مثيلات متعددة لخدمة MS SQL Server ، تأكد من قراءة وثائق MS SQL (قسم "تكوين اتصالات الشبكة") للتكوين.

ثانيًا ، في إعدادات بروتوكول TCP / IP على خادم MS SQL ، يمكنك تعيين مربع الاختيار "إخفاء الخادم" ، والذي يحظر الاستجابات لطلبات البث إلى هذا المثيل من خدمة MS SQL Server.

تشفير بيانات MS SQL المخزنة على القرص

هناك مجموعة كبيرة إلى حد ما من البرامج والأجهزة لتشفير البيانات الموجودة على قرص محلي (هذه هي القدرة العادية لنظام Windows على استخدام EFS ، واستخدام مفاتيح eToken ، وبرامج الجهات الخارجية مثل Jetico Bestcrypt أو PGPDisk). تتمثل إحدى المهام الرئيسية التي تؤديها هذه الأدوات في حماية البيانات في حالة فقد الوسائط (على سبيل المثال ، عند سرقة الخادم). وتجدر الإشارة بشكل خاص إلى أن Microsoft لا تنصح بتخزين قواعد بيانات MS SQL على وسائط مشفرة ، وهذا مبرر تمامًا. المشكلة الرئيسية في هذه الحالة هي الانخفاض الكبير في الأداء والمشاكل المحتملة للاعتمادية من الفشل. العامل الثاني الذي يعقد حياة مسؤول النظام هو الحاجة إلى التأكد من أن جميع ملفات قاعدة البيانات متاحة في وقت الوصول الأول بواسطة خدمة MS SQL إليها (أي أنه من المستحسن استبعاد الإجراءات التفاعلية عند توصيل الملف المشفر وسائل الإعلام).

لتجنب حدوث انخفاض ملحوظ في أداء النظام ، يمكنك استخدام قدرة MS SQL لإنشاء قواعد بيانات في عدة ملفات. بالطبع ، في هذه الحالة ، لا ينبغي إنشاء قاعدة بيانات MS SQL بواسطة خادم 1C عند إنشاء قاعدة معلومات ، ولكن يجب إنشاؤها بشكل منفصل. فيما يلي مثال على البرنامج النصي في TSQL مع التعليقات:

USEmaster
يذهب
- إنشاء قاعدة بيانات SomeData ،
إنشاء قاعدة بيانات SomeData
- التي توجد بياناتها بالكامل في مجموعة الملفات الأولية.
في الابتدائي
- يوجد ملف البيانات الرئيسي على الوسائط المشفرة (محرك الأقراص المنطقي E :)
- ويبلغ حجمها الأولي 100 ميغا بايت ويمكن زيادتها تلقائيًا إلى 200 ميغا بايت
- الخطوة 20 ميغا بايت
(الاسم = SomeData1 ،
FILENAME = "E: \ SomeData1.mdf" ،
الحجم = 100 ميغا بايت ،
الحجم الأقصى = 200
FILEGROWTH = 2) ،
- يوجد ملف البيانات الثاني على وسيط غير مشفر (محرك الأقراص المنطقي C :)
- ويبلغ حجمها الأولي 100 ميغا بايت ، ويمكن زيادتها تلقائيًا إلى الحد الأقصى
- مساحة القرص بزيادات قدرها 5٪ من حجم الملف الحالي (مقرب إلى 64 كيلوبايت)
(الاسم = SomeData2 ،
FILENAME = "c: \ program files \ microsoft sql server \ mssql \ data \ SomeData2.ndf"،
الحجم = 100 ميغا بايت ،
الحجم الأقصى = غير محدود ،
الصفوف = 5٪)
تسجيل دخول
- على الرغم من إمكانية تقسيم سجل المعاملات إلى أجزاء ، لا ينبغي القيام بذلك ،
-- لان يتغير هذا الملف كثيرًا ويتم تنظيفه بانتظام (على سبيل المثال ، متى
- إنشاء نسخة احتياطية من قاعدة البيانات).
(الاسم = SomeDatalog ،
FILENAME = "c: \ program files \ microsoft sql server \ mssql \ data \ SomeData.ldf"،
الحجم = 10 ميغا بايت ،
الحجم الأقصى = غير محدود ،
حجم الخيط = 10)
يذهب
- من الأفضل منح ملكية قاعدة البيانات على الفور للمستخدم الذي ينوب عنه
- سيتم توصيل 1C. للقيام بذلك ، نحتاج إلى إعلان القاعدة الحالية
- خلق للتو
استخدم بعض البيانات
يذهب
- وتشغيل sp_changedbowner
EXEC sp_changedbownerloginame = "SomeData_dbowner"

استطراد بسيط حول النمو التلقائي لحجم ملف البيانات. بشكل افتراضي ، بالنسبة لقواعد البيانات التي تم إنشاؤها ، تزداد أحجام الملفات بزيادات تصل إلى 10٪ من حجم الملف الحالي. هذا حل مقبول تمامًا لقواعد البيانات الصغيرة ، ولكنه ليس جيدًا جدًا للقواعد الكبيرة: مع حجم قاعدة بيانات ، على سبيل المثال ، 20 جيجا بايت ، يجب أن يزيد الملف بمقدار 2 جيجا بايت دفعة واحدة. على الرغم من أن هذا الحدث سيحدث بشكل غير متكرر ، إلا أنه يمكن أن يستمر عدة عشرات من الثواني (تكون جميع المعاملات الأخرى خاملة فعليًا خلال هذا الوقت) ، والتي ، إذا حدثت أثناء العمل النشط مع قاعدة البيانات ، يمكن أن تسبب بعض الإخفاقات. التأثير السلبي الثاني للزيادة المتناسبة ، والذي يحدث عندما تمتلئ مساحة القرص بالكامل تقريبًا ، هو احتمال حدوث عطل سابق لأوانه بسبب نقص المساحة الحرة. على سبيل المثال ، إذا تم تخصيص قسم قرص بسعة 40 غيغابايت بالكامل لقاعدة بيانات واحدة (بشكل أكثر دقة ، لملف واحد من قاعدة البيانات هذه) ، فإن الحجم الحرج لملف قاعدة البيانات يكون ضروريًا بشكل عاجل (بشكل عاجل للغاية ، حتى المقاطعة من عمل المستخدم العادي) إعادة تنظيم تخزين المعلومات بحجم ملف البيانات 35 جيجا بايت. مع ضبط حجم الزيادة على 10-20 ميجا بايت ، يمكنك متابعة العمل حتى تصل إلى 39 جيجا بايت.

لذلك ، على الرغم من أن القائمة أعلاه تحدد زيادة في حجم أحد ملفات قاعدة البيانات بزيادات قدرها 5٪ ، فمن الأفضل تعيين زيادة ثابتة من 10 إلى 20 ميغابايت بالنسبة لأحجام قواعد البيانات الكبيرة. عند تعيين قيم خطوات النمو لحجم ملفات قاعدة البيانات ، من الضروري مراعاة أنه قبل أن يصل أحد الملفات في مجموعة الملفات إلى الحد الأقصى للحجم ، يتم تطبيق القاعدة: تزيد ملفات مجموعة ملفات واحدة الكل في نفس الوقت ، عندما تمتلئ جميعها بالكامل. لذلك في المثال أعلاه ، عندما يصل ملف SomeData1.mdf إلى أقصى حجم له وهو 200 ميجابايت ، سيكون حجم ملف SomeData2.ndf حوالي 1.1 جيجابايت.

بعد إنشاء قاعدة البيانات هذه ، حتى إذا أصبحت ملفات SomeData2.ndf و SomeData.ldf غير المحمية متاحة للمهاجم ، فسيكون من الصعب للغاية استعادة الحالة الحقيقية لقاعدة البيانات - البيانات (بما في ذلك معلومات حول البنية المنطقية لقاعدة البيانات ) على عدة ملفات ، علاوة على ذلك ، ستكون المعلومات الأساسية (حول ، على سبيل المثال ، الملفات التي تشكل قاعدة البيانات هذه) في الملف المشفر.

بالطبع ، إذا تم تخزين ملفات قاعدة البيانات باستخدام وسائل تشفير ، فلا ينبغي عمل النسخ الاحتياطية (على الأقل من هذه الملفات) على وسائط غير مشفرة. للتأكد من نسخ ملفات قاعدة البيانات الفردية احتياطيًا ، استخدم بناء الجملة المناسب للأمر "BACKUP DATABASE". يرجى ملاحظة أنه على الرغم من إمكانية حماية نسخة احتياطية لقاعدة البيانات بكلمة مرور ("PASSWORD =" و "MEDIAPASSWORD =" خيارات الأمر "BACKUP DATABASE") ، فإن هذه النسخة الاحتياطية غير مشفرة!

تشفير خادم التطبيق وبيانات العميل المخزنة على الأقراص

في معظم الحالات ، تخزين الملفات المستخدمة بواسطة 1C: المؤسسة (جزء العميل وخادم التطبيق) على الوسائط المشفرة لا يمكن اعتباره مبررًا بسبب التكاليف الباهظة بشكل غير معقول ، ومع ذلك ، في حالة وجود مثل هذه الحاجة ، يرجى ملاحظة أن خادم التطبيق وجزء العميل من التطبيق في كثير من الأحيان إنشاء ملفات مؤقتة. في كثير من الأحيان ، قد تبقى هذه الملفات بعد انتهاء التطبيق ، ويكاد يكون من المستحيل ضمان إزالتها باستخدام أدوات 1C. وبالتالي ، فإنه ينشأ لتشفير الدليل المستخدم للملفات المؤقتة في 1C أو عدم تخزينه على القرص باستخدام محرك ذاكرة الوصول العشوائي (الخيار الأخير ليس ممكنًا دائمًا بسبب حجم الملفات التي تم إنشاؤها ومتطلبات مقدار ذاكرة الوصول العشوائي من 1C: تطبيق Enterprise نفسه).

تشفير البيانات باستخدام أدوات 1C المدمجة.

تنخفض الاحتمالات العادية لاستخدام التشفير في 1C إلى استخدام الكائنات للعمل مع ملفات Zip مع معلمات التشفير. تتوفر أوضاع التشفير التالية: خوارزمية AES بمفتاح 128 أو 192 أو 256 بت والخوارزمية القديمة المستخدمة في الأصل في أرشيف Zip. ملفات Zip المشفرة باستخدام AES غير قابلة للقراءة من قبل العديد من المحفوظات (WinRAR ، 7zip). لإنشاء ملف يحتوي على بيانات مشفرة ، يجب تحديد كلمة مرور وخوارزمية تشفير. فيما يلي أبسط مثال على وظائف التشفير وفك التشفير بناءً على هذه الميزة:

وظيفة تشفير البيانات (البيانات ، كلمة المرور ، طريقة التشفير = غير محدد) تصدير

// اكتب البيانات في ملف مؤقت. في الواقع ، لا يمكن حفظ جميع البيانات بهذه الطريقة.
ValueToFile (TempFileName ، البيانات) ،

// اكتب بيانات مؤقتة في الأرشيف
الرمز البريدي = New ZipFileEntry (TempArchiveFileName ، كلمة المرور ، EncryptionMethod) ؛
Zip.Add (TemporaryFileName) ،
Zip.Write () ،

// قراءة البيانات من الأرشيف المستلم في ذاكرة الوصول العشوائي
EncryptedData = NewValueStorage (New BinaryData (TempArchiveFileName)) ؛

// الملفات المؤقتة - حذف

EndFunction وظيفة DecryptData (البيانات المشفرة ، كلمة المرور) تصدير

// انتباه! لا يتم تعقب صحة المعلمات التي تم تمريرها

// اكتب القيمة التي تم تمريرها إلى الملف
TempArchiveFileName = GetTemporalFileName ("zip") ،
BinaryArchiveData = EncryptedData.Get () ،
BinaryArchiveData.Write (TempArchiveFileName) ،

// استخراج الملف الأول من الأرشيف المكتوب حديثًا
TempFileName = GetTempFileName () ،
الرمز البريدي = NewReadZipFile (TempArchiveFileName ، كلمة المرور) ،
Zip.Extract (Zip.Items و TemporaryFileName و FilePath Recovery ModeZIP.D NOTRecover) ؛

// اقرأ الملف المكتوب
البيانات = ValueFromFile (TempFileName + "\" + Zip.Elements.Name) ؛

// حذف الملفات المؤقتة
DeleteFiles (TempFileName) ،
DeleteFiles (TempArchiveFileName) ،

عودة البيانات

وظائف النهاية

بالطبع ، لا يمكن تسمية هذه الطريقة بالمثالية - تتم كتابة البيانات في مجلد مؤقت بنص واضح ، وأداء الطريقة ، بصراحة ، ليس أسوأ في أي مكان ، يتطلب التخزين في قاعدة البيانات مساحة كبيرة للغاية ، ولكن هذا هو الطريقة الوحيدة التي تعتمد فقط على الآليات المضمنة في النظام الأساسي. بالإضافة إلى ذلك ، تتمتع بميزة على العديد من الطرق الأخرى - تقوم هذه الطريقة بتعبئة البيانات في وقت واحد مع التشفير. إذا كنت ترغب في تنفيذ التشفير دون عيوب هذه الطريقة ، فيجب عليك إما تنفيذها في مكون خارجي ، أو الرجوع إلى المكتبات الموجودة من خلال إنشاء كائنات COM ، على سبيل المثال ، باستخدام Microsoft CryptoAPI. كمثال ، دعنا نعطي وظائف تشفير / فك تشفير سلسلة بناءً على كلمة المرور المستلمة.

وظيفة EncryptStringDES (UnencryptedString ، كلمة المرور)

CAPICOM_ENCRYPTION_ALGORITHM_DES = 2 ، // هذا الثابت من CryptoAPI


EncryptionMechanism.Content = PlainString ؛
EncryptionMechanism.Algorithm.Name = CAPICOM_ENCRYPTION_ALGORITHM_DES ،
EncryptedString = EncryptionMechanism.Encrypt () ،

إرجاع EncryptedString ؛

EndFunction // EncryptStringDES ()

الوظيفة DecryptStringDES (EncryptedString، Password)

//انتباه! لم يتم فحص المعلمات!

EncryptionMechanism = COMObject جديد ("CAPICOM.EncryptedData") ؛
EncryptionMechanism.SetSecret (كلمة المرور) ؛
محاولة
EncryptionMechanism.Decrypt (EncryptedString) ؛
استثناء
// رمز مرور خاطئ!؛
عودة غير محدد ؛
نهاية المحاولة

عودة EncryptionMechanism.Content ؛

EndFunction // DecodeStringDES ()

اعلم أن تمرير قيمة فارغة كسلسلة أو كلمة مرور لهذه الوظائف سيؤدي إلى ظهور رسالة خطأ. السلسلة التي تم الحصول عليها باستخدام إجراء التشفير هذا أطول إلى حد ما من الأصل. تفاصيل هذا التشفير هي أنه إذا قمت بتشفير سلسلة مرتين ، فلن تكون السلاسل الناتجة متطابقة.

الأخطاء الرئيسية عند استخدام أدوات التشفير.

عند استخدام أدوات التشفير ، غالبًا ما يتم ارتكاب نفس الأخطاء:

التقليل من تدهور الأداء عند استخدام التشفير.

التشفير هو مهمة تتطلب عددًا كبيرًا إلى حد ما من العمليات الحسابية (خاصة بالنسبة للخوارزميات مثل DES و 3DES و GOST و PGP). وحتى في حالة استخدام خوارزميات عالية الأداء ومحسّنة (RC5 ، RC6 ، AES) ، فلا مفر من نقل البيانات غير الضروري في الذاكرة والمعالجة الحسابية. وهذا ينفي تقريبًا إمكانيات العديد من مكونات الخادم (مصفوفات RAID ، محولات الشبكة). عند استخدام تشفير الأجهزة أو اشتقاق مفتاح الأجهزة للتشفير ، هناك اختناق إضافي محتمل في الأداء: معدل نقل البيانات بين الجهاز الثانوي والذاكرة (وقد لا يلعب أداء مثل هذا الجهاز دورًا حاسمًا). عند استخدام تشفير كميات صغيرة من البيانات (على سبيل المثال ، رسالة بريدية) ، فإن الزيادة في الحمل الحسابي على النظام ليست ملحوظة للغاية ، ولكن في حالة التشفير الكلي لكل شيء وكل شيء ، يمكن أن يؤثر ذلك بشكل كبير على أداء النظام ككل.

التقليل من الإمكانات الحديثة لاختيار كلمات المرور والمفاتيح.

في الوقت الحالي ، تتاح إمكانيات التكنولوجيا بحيث يمكن اختيار مفتاح بطول 40-48 بت بواسطة مؤسسة صغيرة ، ومفتاح من 56 إلى 64 بت بواسطة مؤسسة كبيرة. أولئك. يجب استخدام الخوارزميات التي تستخدم مفتاحًا لا يقل عن 96 أو 128 بت. ولكن يتم إنشاء معظم المفاتيح باستخدام خوارزميات التجزئة (SHA-1 ، وما إلى ذلك) بناءً على كلمات المرور التي أدخلها المستخدم. في هذه الحالة ، قد لا يتم حفظ مفتاح 1024 بت أيضًا. أولاً ، غالبًا ما يتم استخدام كلمة مرور سهلة التخمين. العوامل التي تسهل الاختيار هي: استخدام حالة واحدة فقط من الحروف ؛ استخدام الكلمات والأسماء والتعابير في كلمات المرور ؛ استخدام التواريخ المعروفة وأعياد الميلاد وما إلى ذلك ؛ استخدام "الأنماط" عند إنشاء كلمات المرور (على سبيل المثال ، 3 أحرف ، ثم رقمان ، ثم 3 أحرف في جميع أنحاء المؤسسة). يجب أن تكون كلمة المرور الجيدة عبارة عن تسلسل عشوائي إلى حد ما من كل من أحرف الحالة والأرقام وعلامات الترقيم. يمكن تخمين كلمات المرور التي يتم إدخالها من لوحة المفاتيح التي يصل طولها إلى 7-8 أحرف ، حتى في حالة مراعاة هذه القواعد ، في وقت معقول ، لذلك من الأفضل أن تتكون كلمة المرور من 11 إلى 13 حرفًا على الأقل. الحل المثالي هو رفض إنشاء مفتاح بكلمة مرور ، على سبيل المثال ، باستخدام بطاقات ذكية مختلفة ، وما إلى ذلك ، ولكن في هذه الحالة من الضروري توفير إمكانية الحماية من فقدان حامل مفتاح التشفير.

تخزين غير آمن للمفاتيح وكلمات المرور.

الأمثلة النموذجية لهذا الخطأ هي:

  • كلمات مرور طويلة ومعقدة مكتوبة على ملصقات تم لصقها على شاشة المستخدم.
  • تخزين جميع كلمات المرور في ملف غير محمي (أو محمي أضعف بكثير من النظام نفسه)
  • تخزين المفاتيح الإلكترونية في المجال العام.
  • النقل المتكرر للمفاتيح الإلكترونية بين المستخدمين.

لماذا نصنع بابًا مصفحًا إذا كان مفتاحه موجودًا تحت السجادة بجانب الباب؟

نقل البيانات المشفرة مبدئيًا إلى بيئة غير آمنة.

عند تنظيم نظام أمني ، تأكد من أنه يحقق الغرض منه. على سبيل المثال ، صادفت موقفًا (لا يتعلق بـ 1C) عندما تم وضع الملف المشفر في البداية ، عندما كان البرنامج يعمل في شكل مفتوح ، في مجلد مؤقت ، حيث يمكن قراءته بأمان. في كثير من الأحيان ، توجد نسخ احتياطية من البيانات المشفرة بنص واضح في مكان "قريب" من هذه البيانات.

إساءة استخدام أدوات التشفير

عندما يتم تشفير البيانات التي يتم نقلها ، لا يمكن توقع عدم توفر البيانات في الأماكن التي يتم استخدامها فيها. على سبيل المثال ، لا تفعل خدمات IPSec شيئًا لمنع طبقة التطبيق من "الاستماع" إلى حركة مرور الشبكة على جانب خادم التطبيق.

وبالتالي ، من أجل تجنب الأخطاء عند تنفيذ أنظمة التشفير ، يجب القيام بما يلي (على الأقل) قبل نشرها.

  • اكتشف:
    • ما الذي يجب حمايته؟
    • ما هي طريقة الحماية التي يجب استخدامها؟
    • ما هي أجزاء النظام التي يجب تأمينها؟
    • من سيتولى إدارة الوصول؟
    • هل سيعمل التشفير في جميع المجالات الصحيحة؟
  • حدد مكان تخزين المعلومات وكيفية إرسالها عبر الشبكة وأجهزة الكمبيوتر التي سيتم الوصول إلى المعلومات منها. سيوفر هذا معلومات حول السرعة والسعة واستخدام الشبكة قبل تنفيذ النظام ، وهو أمر مفيد لتحسين الأداء.
  • قم بتقييم مدى تعرض النظام لأنواع مختلفة من الهجمات.
  • تطوير وتوثيق خطة أمان النظام.
  • تقييم الكفاءة الاقتصادية (مبررات) استخدام النظام.

استنتاج

بالطبع ، في المراجعة السريعة من المستحيل الإشارة إلى جميع الجوانب المتعلقة بالأمن في 1C ، لكن دعونا نستخلص بعض الاستنتاجات الأولية. بالطبع ، لا يمكن وصف هذه المنصة بأنها مثالية - فهي ، مثل غيرها ، لديها مشاكلها الخاصة في تنظيم نظام آمن. لكن هذا لا يعني بأي حال من الأحوال أنه لا يمكن تجاوز هذه المشاكل ؛ على العكس من ذلك ، يمكن القضاء على جميع أوجه القصور تقريبًا من خلال التطوير والتنفيذ والاستخدام الصحيحين للنظام. تنشأ معظم المشاكل بسبب التطوير غير الكافي لحل تطبيقي معين وبيئة تنفيذه. على سبيل المثال ، الحلول النموذجية دون إجراء تغييرات كبيرة لا تعني ببساطة إنشاء نظام آمن بما فيه الكفاية.

توضح هذه المقالة مرة أخرى أن أي مجموعة من التدابير الأمنية يجب أن تغطي جميع مراحل التنفيذ: التطوير والنشر وإدارة النظام وبالطبع الإجراءات التنظيمية. في أنظمة المعلومات ، فإن "العامل البشري" (بما في ذلك المستخدمين) هو التهديد الأمني ​​الرئيسي. يجب أن تكون مجموعة التدابير هذه معقولة ومتوازنة: فهي غير منطقية ومن غير المرجح تخصيص أموال كافية لتنظيم الحماية ، وهو ما يتجاوز تكلفة البيانات نفسها.

شركة هي خدمة فريدة للمشترين والمطورين والتجار والشركاء التابعين. بالإضافة إلى ذلك ، يعد هذا أحد أفضل متاجر البرامج عبر الإنترنت في روسيا وأوكرانيا وكازاخستان ، والذي يقدم للعملاء مجموعة واسعة من المنتجات والعديد من طرق الدفع ومعالجة الطلبات الفورية (غالبًا ما تكون فورية) وتتبع عملية تنفيذ الطلبات في القسم الشخصي.

تم تصميم الدليل "المستخدمون" لتخزين قائمة المستخدمين. في الأساس ، هؤلاء هم المستخدمون الذين يعملون مع التكوين (مستخدمو IB).


يتم تحديد هوية مستخدم IS مع مستخدم الدليل عن طريق مطابقة اسم مستخدم IS مع اسم مستخدم الدليل.


يتم تحرير معلومات إضافية من خلال القائمة الفرعية "معلومات إضافية".


يتوفر المزيد من المعلومات فقط في التطبيق العادي.



    إعدادات المستخدم - تسمح لك بتغيير إعدادات المستخدم

  • معلومات الاتصال - تسمح لك بتغيير معلومات الاتصال المستخدمة عندما يعمل المستخدم مع العملاء وعند العمل مع البريد الإلكتروني المدمج

  • مجموعات المستخدمين - تسمح لك بتغيير المجموعات التي ينتمي إليها المستخدم


    حقوق إضافية - تسمح لك بتغيير حقوق المستخدم الإضافية


يمكن لمسؤول المستخدم فقط إنشاء المستخدمين وتعديلهم وحذفهم.

إنشاء مستخدمي IB

يمكنك إنشاء مستخدمي IB في وضع التكوين أو في وضع المؤسسة.


تُعد إدارة خصائص مستخدم IS في وضع المؤسسة أكثر تفضيلاً من إدارة المستخدم المباشرة من خلال أداة التهيئة.


يتم تحديد صلاحيات المستخدمين من خلال أدوارهم وحقوقهم الإضافية.


يمكن تعيين الأذونات باستخدام ملفات التعريف.


يتم تحديد حقوق الوصول على مستوى السجل بواسطة مجموعات المستخدمين التي ينتمي إليها المستخدم.

2009

قسم "تحديث الآليات الإدارية والمالية والاقتصادية على مختلف مستويات نظام التعليم باستخدام تقنيات" 1C "

"25. طرق ووسائل ضمان أمن المعلومات في 1C: Enterprise 8.1 system" (Khorev P.B.، Russian State Social University (RGSU)، Moscow)

عرض تقديمي

يؤدي التطور المستمر لتقنيات ونظم المعلومات ، للأسف ، إلى تفاقم المشاكل القديمة وظهور مشاكل جديدة. إحدى هذه المشاكل هي مشكلة حماية المعلومات - الصيانة الموثوقة لسلامتها وحالة الاستخدام الثابتة. لذلك ، فإن ضمان أمن المعلومات وعمليات المعلومات هو وظيفة إلزامية لنظم المعلومات الحديثة.

الطرق الرئيسية للحماية من الوصول غير المصرح به إلى كائنات نظام المعلومات هي

  • تحديد ومصادقة مستخدمي نظم المعلومات والعمليات التي ينشطونها ؛
  • تفويض الأشخاص (تحديد حقوق وصول الشخص إلى كائن به معلومات سرية) ؛
  • تدقيق الأحداث المتعلقة بأمن نظام المعلومات.

سينظر هذا التقرير في طرق ووسائل ضمان أمن المعلومات المتوفرة في نظام 1C: Enterprise 8.1.

يمكن لمسؤول قاعدة البيانات في 1C: Enterprise 8.1 إنشاء قائمة بالمستخدمين المسموح لهم بالعمل مع النظام ثم تحريرها. عند إضافة مستخدم جديد (في البداية ، تكون قائمة المستخدمين فارغة) ، تتم الإشارة إلى الخصائص التالية للحساب الذي تم إنشاؤه (في علامة التبويب "أساسي"):

  • الاسم الذي سيتم تسجيل المستخدم تحته في النظام ؛
  • الاسم الكامل (يُنصح باستخدام هذه الخاصية لتحديد الاسم الأخير والاسم الأول والعائلي والموقع واسم قسم موظف المؤسسة التي يستخدم فيها النظام) ؛
  • علامة المصادقة "1C: Enterprise" (إذا تم تحديد "مربع الاختيار" هذا ، عندما يحاول المستخدم تسجيل الدخول إلى نظام "1C: Enterprise" ، فسيتم تحديد الهوية والمصادقة بواسطة النظام نفسه) ؛
  • كلمة مرور المستخدم ، والتي سيكون إدخالها مطلوبًا لتعريفه عن طريق 1C: نظام المؤسسة:
  • تأكيد كلمة مرور المستخدم (مطلوب لاستبعاد احتمال حدوث خطأ عند إدخال كلمة المرور ، حيث يتم استبدال أحرف كلمة المرور بأحرف * عند إدخالها) ؛
  • علامة على منع المستخدم من تغيير كلمة المرور الخاصة به أثناء المصادقة باستخدام 1C: أدوات المؤسسة ؛
  • علامة لعرض اسم المستخدم في القائمة عند محاولة تسجيل الدخول والمصادقة باستخدام 1C: أدوات المؤسسة ؛
  • علامة مصادقة Windows (إذا تم تمكين مربع الاختيار هذا ، عندما يحاول المستخدم تسجيل الدخول إلى 1C: Enterprise ، فسيتم تحديد الاسم الذي تعمل تحته الجلسة مع نظام التشغيل Microsoft Windows ، وفي قائمة مستخدمي نظام 1SEnterprise ، يتم البحث عن اسم يتوافق مع اسم مستخدم Windows "الحالي") ؛
  • اسم مستخدم نظام التشغيل Windows الذي يرتبط به 1C: مستخدم Enterprise عند استخدام المصادقة عن طريق نظام التشغيل Windows (يمكن تحديد الاسم بالتنسيق \\ اسم المجال \ اسم حساب المستخدم أو تحديده باستخدام الزر المقابل من قائمة الحسابات المحلية والعالمية المعروفة على هذا الكمبيوتر).

يمكن لمسؤول قاعدة البيانات استخدام إعدادات قاعدة البيانات لتعيين الحد الأدنى لطول كلمات مرور مستخدم النظام (إذا تم تحديد خانة الاختيار "التحقق من تعقيد كلمات مرور المستخدم" ، فلا يمكن أن يكون الحد الأدنى لطول كلمات المرور أقل من 7 أحرف) ويتطلب تلبية كلمات مرور المستخدم شروط التعقيد ، الامتثال لمتطلبات تعقيد كلمات المرور لمستخدمي Windows (بالإضافة إلى ذلك ، يجب ألا تكون كلمة المرور سلسلة من الأحرف).

الطريقة الأكثر أمانًا لمصادقة المستخدمين عند تسجيل الدخول إلى 1C: Enterprise هي الجمع بين المصادقة باستخدام 1C: أدوات Enterprise و Windows. في هذه الحالة ، يُنصح بإلغاء تحديد المربع "إظهار في قائمة التحديد" في مجموعة خصائص المصادقة "1C: Enterprise" ، وفي إعدادات أمان Windows ، قم بتمكين متطلبات الحد الأدنى لطول كلمات المرور وتعقيدها ، والقيود المفروضة على فترة الصلاحية القصوى ، وعدم تكرار كلمات المرور والحد الأدنى لفترة صلاحيتها ، وتعيين قيمة عداد المحاولات الفاشلة لتسجيل الدخول إلى Windows.

لفرض عرض مربع حوار مصادقة المستخدم باستخدام 1C: أدوات المؤسسة (إذا تم تمكين مربع اختيار مصادقة Windows) ، استخدم معلمة سطر الأوامر / WA + عند بدء 1C: Enterprise.

ضع في اعتبارك أن قائمة 1C: مستخدمو نظام المؤسسة ليسوا جزءًا من تكوينه ، ولكن يتم إنشاؤه بشكل منفصل لكل مؤسسة تم تثبيت هذا النظام فيها.

دور في 1C: المؤسسة عبارة عن مجموعة من حقوق الوصول إلى كائنات قاعدة البيانات المختلفة. عادة ، يتم إنشاء الأدوار لمسؤوليات الوظيفة الفردية ، ويمكن تعيين دور واحد أو أكثر لكل مستخدم للنظام. إذا تم تعيين عدة أدوار للمستخدم ، فسيتم منحه حق الوصول إلى كائن قاعدة البيانات على النحو التالي:

  1. إذا تم السماح بالوصول المطلوب في واحد على الأقل من الأدوار المعينة للمستخدم ، فسيتم منحه للمستخدم.
  2. إذا كانت جميع الأدوار المعينة للمستخدم لا تسمح بالوصول المقابل ، فلن يتم منح الوصول المطلوب.

يتم إنشاء الأدوار وتحريرها باستخدام 1C: مُكوِّن نظام المؤسسة. في عملية إنشاء التكوين ، يتم إنشاء مجموعة من الأدوار النموذجية ، والتي يمكن تحريرها بعد ذلك.

عند إنشاء دور أو تعديله ، يتم استخدام نافذة بها علامتا تبويب - "الحقوق" و "قوالب التقييد". تحتوي علامة التبويب "الحقوق" على بنية هرمية لكائنات التكوين لجميع الأنظمة الفرعية وقائمة بحقوق الوصول المطبقة على الكائن المحدد (لتمكين الحق ، يجب عليك تعيين "مربع الاختيار" المقابل).

هناك نوعان من الحقوق في 1C: المؤسسة - الأساسية والتفاعلية. يتم فحص الحقوق الأساسية لأي وصول إلى كائنات نظام المعلومات. يتم التحقق من الحقوق التفاعلية عند إجراء عمليات تفاعلية (على سبيل المثال ، عرض البيانات وتحريرها في نموذج).

يسمح نظام 1C: Enterprise بالتحقق من حقوق الوصول باستخدام اللغة المضمنة. على سبيل المثال ، عند إضافة أوامر جديدة إلى نموذج ، يجب على المطور أيضًا التحقق مما إذا كان المستخدم لديه الحقوق التفاعلية المناسبة.

عند تعديل دور ، من الضروري مراعاة وراثة (التسلسل الهرمي) للحقوق: عند إلغاء حق "أحد الوالدين" ("كبير") ، يتم أيضًا إلغاء حقوقه "التابعة" ("القصر") ، ومتى تم تعيين حق "الطفل" ، كما تم إنشاء حق "الأصل". على سبيل المثال ، إذا تم إلغاء حق "العرض" ، فسيتم أيضًا إلغاء حق "تحرير" للعنصر المقابل.

باستخدام مربع الاختيار "تعيين الحقوق للكائنات الجديدة" ، يمكنك التأكد من أن الدور الذي تم تعديله يعيّن تلقائيًا حقوق الوصول إلى كائنات التهيئة الجديدة (المضافة لاحقًا).

يمكن تعيين حقوق الوصول التالية لكائن تكوين الجذر:

  • الوظائف الإدارية (بما في ذلك فتح التكوين ، وفتح قائمة المستخدمين ، وإعداد السجل ، وتحديث التهيئة ، والإجراءات الإدارية الأخرى) ؛
  • تحديث تكوين قاعدة البيانات ؛
  • نظام الاحتكار
  • المستخدمون النشطون (فتح قائمتهم) ؛
  • سجل التسجيل (فتح هذا السجل) ؛
  • اتصال خارجي (العمل مع النظام عبر واجهة COM) ؛
  • الأتمتة (العمل مع النظام كخادم أتمتة) ؛
  • الافتتاح التفاعلي للمعالجة الخارجية ؛
  • الافتتاح التفاعلي للتقارير الخارجية ؛
  • إخراج الطباعة ، الحفظ ، استخدام الحافظة عند العمل مع النظام).

لتسهيل الإدارة ، يوفر 1C: Enterprise نافذة لعرض وتحرير جميع الأدوار التي تم إنشاؤها في هذا التكوين. إذا كان من الضروري بالنسبة لبعض الأدوار إلغاء أو تعيين جميع حقوق الوصول إلى الكائن المحدد ، فيمكنك استخدام مربع الاختيار في سطر "جميع الحقوق" للعمود مع اسم الدور الذي يتم تحريره. إذا كان هناك حق وصول معين يحتاج إلى تعيينه أو إلغاء تعيينه في جميع الأدوار ، فيمكنك استخدام مربع الاختيار في الصف مع اسم الحق المقابل لعمود جميع الأدوار.

لتقييد الوصول إلى كائنات قاعدة البيانات على مستوى الحقول والسجلات الفردية ، يوفر 1C: Enterprise آلية لتقييد الوصول إلى البيانات (باستخدام حقوق قراءة هذه الكائنات وإضافتها وتعديلها وحذفها). بالنسبة للحق في القراءة ، من الممكن تعيين عدة قيود على الوصول ، وللحقوق المحددة الأخرى - قيد واحد فقط.

لكل تقييد وصول إلى البيانات عن طريق القراءة الصحيحة ، من الممكن تحديد حقل ، من خلال القيمة التي سيتم التحقق من شرط تقييد الوصول إليها ، أو إشارة "الحقول الأخرى" ، والتي ستضمن التحقق من الشرط لكل حقل.

يمكن تحديد شرط تقييد الوصول إلى البيانات باستخدام المُنشئ أو يدويًا عن طريق إنشاء وتحرير قوالب قيود الوصول المسماة في علامة التبويب قوالب التقييد في نافذة تحرير الدور.

من أجل تسهيل عمل المستخدم وتقييد حقوقه بشكل أكبر ، توفر 1C: Enterprise آلية واجهة. بمساعدة هذه الكائنات ، يتم إنشاء مجموعات من أوامر القائمة الرئيسية وعناصر شريط الأدوات ، والتي سيتمكن المستخدم من العمل بها. باستخدام منشئ القائمة الرئيسية للواجهة ، ينشئ المسؤول قائمة بالقوائم الفرعية وقائمة بالأوامر لكل قائمة فرعية.

بعد تحديد هيكل القائمة الرئيسية ، يمكن إضافة شريط أدوات واحد أو أكثر إلى الواجهة التي تم إنشاؤها. يمكن وضع هذه اللوحات في الأعلى والأسفل واليسار واليمين في 1C: نافذة برنامج المؤسسة.

لاحظ أنه بعد إنشاء الأدوار والواجهات ، من الضروري تحديث تكوين قاعدة البيانات بحيث يمكن تعيين الأدوار والواجهات للمستخدمين الجدد لنظام المعلومات.

الأحداث التي يجب تسجيلها في 1C: يمكن تحديد سجل نظام المؤسسة من قبل المسؤول باستخدام وظيفة الإعدادات الخاصة به. هنا يمكنك أيضًا تحديد الفترة الزمنية التي سيتم بعدها حفظ السجل في ملف جديد ، بالإضافة إلى تقليل إدخالات السجل قبل انتهاء الفترة المحددة عن طريق حذفها وربما حفظها في ملف.

المؤلفات

  1. رادشينكو م. "1C: Enterprise 8.1. دليل المطور العملي. أمثلة وتقنيات نموذجية. م: 1C-Publishing LLC ، سانت بطرسبرغ: بيتر ، 2007.
  2. 1C: المؤسسة 8.1. التكوين والإدارة. م: شركة "1C" ، 2007.

إدارة قاعدة المعلومات (IB)

3 ظروف أجبرتني على كتابة هذا المقال: التواصل مع محاسبين مألوفين ، مقال لكبير المحاسبين ، مجموعة من النكات.

يعمل صديقي كمحاسب رئيسي ويجيد 1C. لكنها انتقلت مؤخرًا إلى مؤسسة جديدة ليس لديها متخصص في تكنولوجيا المعلومات وبدأت في طرح أسئلة علي مثل "أريد العمل في البرنامج في المنزل ، كيف يمكنني نقله إلى جهاز الكمبيوتر المنزلي؟".

بالتواصل مع المحاسبين المحترفين ، أدركت أنه ليس لديهم أسئلة مهنيًا. تظهر الأسئلة في مجال إدارة قاعدة المعلومات.

ثانيًا ، أتذكر المقالة المنشورة مؤخرًا "لماذا يحتاج المحاسب إلى Infostart؟" . المؤلف علاء (bux 2).

الظرف الثالث هو مجموعة من النكات بعيدة كل البعد عن الجديدة "تعليمات للمحاسبين حول التواصل مع مبرمج 1s". في الواقع ، بالكاد يمكن تسمية هذه القصص بالنكات ، فهذه قصص حقيقية لكل متخصص في تكنولوجيا المعلومات مرتبط بالمحاسبة.

إذا قمت بتحليل هذه الحكايات بعناية ، فستصل إلى استنتاج مفاده أن التعارض يحدث في منطقة المسؤولية الحدودية ، والتي لم يتم تعيينها لمستخدم التطبيق أو متخصص تكنولوجيا المعلومات.

الآن تم تسجيل أكثر من 80،000 مستخدم على موقع Infostart. من غير المحتمل أن يكون هؤلاء جميعًا مبرمجين 1C ، وعلى الأرجح أنهم مستخدمون "متقدمون" لديهم مشاكل في تشغيل أنظمة 1C.

يبدو لي أنه يمكن تقسيم جميع مستخدمي الموقع إلى ثلاث فئات رئيسية:

  • مبرمجو 1C الذين يشاركون بنرجسية في منافسة الترتيب
  • المستخدمون "المتقدمون" الذين يبحثون عن أدوات أكثر تقدمًا للعمل مع 1C
  • المبتدئين الذين واجهوا مشاكل في تشغيل 1C ويبحثون عن إجابات لسؤال "ماذا تفعل؟"

هذه المقالة مخصصة للفئتين الأخيرتين من المستخدمين. هنا أود مناقشة إدارة قواعد المعلومات 1C. المناقشة مثيرة للجدل وتستند فقط إلى تجربتي الخاصة.

إذا قمنا بتحليل المقالات الأكثر "تصنيفًا" ، يمكننا أن نرى أن المقالات البسيطة إلى حد ما حول القضايا العامة لإدارة أمن المعلومات ناجحة. هذه الأسئلة واضحة لمتخصصي تكنولوجيا المعلومات ، لكن بالنسبة لمستخدمي تطبيق 1C ، فإنها تكاد تكون وحيًا.

هذا ينطبق بشكل خاص على الشركات الصغيرة التي لا تستطيع تحمل تكاليف توظيف مبرمج 1C أو حتى مجرد متخصص في تكنولوجيا المعلومات. في هذه الحالة ، تقع جميع المشكلات على عاتق المستخدمين.

في أغلب الأحيان ، تستخدم مثل هذه المؤسسة تكوينات "المحاسبة" و "الراتب". هذا يرجع إلى حقيقة أن 1C تعكس على الفور التغييرات في التشريعات في تكويناتها. بالنسبة للمؤسسات ، هذا مهم من وجهة نظر التقارير المالية.

الأعمال التجارية الصغيرة النموذجية. مستخدمي 1C: مدير ؛ محاسب هو الرئيس. سكرتيرة ، هي رئيسة موافق ؛ العديد من المديرين (لسبب ما ، هذا ما يطلق عليه متخصصو المبيعات).

كل مستخدم "يحتفظ" بالجزء الخاص به من أمن المعلومات ، ولا أحد مسؤول عن قاعدة البيانات بأكملها. وعندما تنشأ المشاكل ، ليس هناك من يسأل. مثل رايكين "أنا شخصياً خيطت على الأزرار. أي أسئلة حول الأزرار؟ لا ، مخيط حتى الموت ، لا يمكنك تمزيقه! وبشكل عام ، لا أحد مسؤول عن الدعوى.

للتشغيل العادي للنظام ، يجب أن يتولى شخص ما وظائف التحكم العام في أمن المعلومات. تتضمن هذه الوظائف ، على سبيل المثال ، إزالة التكرارات من الدلائل. من ناحية ، يعد هذا مجالًا للتطبيق ، ومن ناحية أخرى ، يجب على أخصائي تكنولوجيا المعلومات القيام بذلك. تقع هذه الوظائف في منطقة "الحدود" ، حيث يتبرأ كل من متخصصي تكنولوجيا المعلومات (إن وجد) ومستخدمي 1C من تنفيذها.

هذا السؤال مناسب ليس فقط للمؤسسات الصغيرة. كنت مؤخرًا أقوم بتحديث التوصيفات الوظيفية وتمكنت من توزيع هذه الوظائف بين الموظفين بصعوبة كبيرة. والآن أصبح نهج التوصيف الوظيفي خطيرًا للغاية ، لأنه. هم الأساس للعقوبات الإدارية المختلفة ، بما في ذلك الفصل.

رفض مدير النظام هذا الاقتراح بغضب ، وأعلن مبرمج 1C بفخر أنه كان يقوم "بالترميز" ، ولا يقوم بتجميع القمامة للمستخدمين. باختصار ، لا يوجد في المؤسسة النموذجية متخصص مسؤول عن سلامة المعلومات في أمن المعلومات. من الصعب تحديد هذا المنصب ، مشروطًا يمكن تسميته بشيء مثل "مدير IB".

هذه الوظائف مختلفة عن تلك الخاصة بالمسؤول. تقدم Firm 1C التعريف التالي للمهام الإدارية:

  • تركيب وتحديث النظام
  • الاحتفاظ بقائمة المستخدمين
  • تكوين حقوق الوصول على أساس آلية الدور
  • مراقبة إجراءات المستخدم وأحداث النظام
  • دعم
  • اختبار وتثبيت قاعدة المعلومات
  • تحديد التفضيلات الإقليمية
  • تحديث التكوينات
  • تحميل وتفريغ قاعدة بيانات إلى ملف
  • الاحتفاظ بالسجل وإعداده

في واقع الأمر ، تم تخصيص فصل "الإدارة" في وثائق "التكوين والإدارة" 1C لهذا الغرض.

في الواقع ، لا تكفي مهام الإدارة هذه للحفاظ على تشغيل قاعدة البيانات بسلاسة. هناك حاجة إلى إجراءات أوسع وأكثر تنوعًا من أجل التشغيل "الصحيح" لقاعدة البيانات. "إدارة قواعد البيانات" أوسع بكثير من مفهوم "الإدارة".

في المؤسسات الكبيرة ، يجب تعيين وظائف إدارة أمن المعلومات هذه إلى متخصص بدوام كامل. في الشركات الصغيرة ، من المرجح أن تقع هذه الوظائف على عاتق كبير المحاسبين ، لأن. يمتلك المعلومات بشكل كامل ، وعليه التحكم في إدخال وتسلسل المستندات ، وتحميل البيانات وتنزيلها ، وما إلى ذلك.

بشكل عام ، يتم تقليل وظائف إدارة نظم المعلومات إلى ضمان أن يكون IS "صحيحًا". لطالما كانت مشاكل "صحة" قاعدة البيانات موجودة.

حسب فهمي ، يجب أن تفي قاعدة بيانات 1C "الصحيحة" بأي تكوين بالمبادئ التالية على الأقل:

  • يجب ألا تحتوي على كائنات تم وضع علامة عليها للحذف. يجب حذف جميع الكائنات المميزة
  • يجب ألا تكون هناك مستندات غير منشورة في قاعدة البيانات
  • عند إعادة نشر المستندات لأي فترة ، يجب ألا تتغير النتائج

إدارة قواعد البيانات ويجب أن تؤدي إلى هذه النتائج. للعمل دون انقطاع مع قاعدة البيانات ، من الضروري تنفيذ الإجراءات التالية في تكوينات 1C القياسية (على سبيل المثال ، ZUP):

    1. دعم
      • يجب عمل نسخ من جميع قواعد البيانات يوميًا في نهاية كل يوم. في هذه الحالة ، يمكنك "الكتابة فوق" نسخ اليوم السابق ؛
      • نسخة من قاعدة البيانات مطلوبة قبل الترقية. يُنصح بحفظ هذه النسخ بأسماء فريدة.
      • يعد حفظ نسخ من قاعدة البيانات إلزاميًا بعد نهاية الشهر ، أيضًا بأسماء فريدة.

يحتوي الموقع على الكثير من المقالات والعلاجات المخصصة للنسخ الاحتياطي.

    1. تحقق من الكتب المرجعية أسبوعيًا بحثًا عن النسخ المكررة. إذا كان هناك تكرارات ، فاحذفها. كيفية إزالة التكرارات
    2. حذف العناصر المحددة للحذف أسبوعيا. إذا لم يتم حذف الكائنات ، فهناك إشارات إلى هذه الكائنات. من الضروري معرفة من ولماذا تم وضع علامة عليها للحذف. إذا لزم الأمر ، يجب استعادة هذه الكائنات. يمكن أن تتم الإزالة باستخدام علاجات عالمية// site / blogs / 1313 / قبل إعداد التقارير التنظيمية - الرقابة التكنولوجية
    3. Express تحليل قاعدة البيانات// site / public / 21332 /
    4. في نهاية الشهر التالي لإغلاق الشهر ، قم برفض الوصول إلى البيانات

هل يمكنك أن تنصحني بشيء من تجربتك؟