Защита 1С на предприятии

Для защиты от утечки корпоративных данных или их случайной утери в результате разных факторов должен быть предпринят ряд мер по информационной безопасности. Самые необходимые из них мы перечислим в этой статье.

  • Очень часто данные теряются из-за отказа оборудования, например, поломки жестких дисков. От поломок оборудования никто не застрахован, но можно свести ущерб к минимуму, если заранее настроить резервное копирование баз 1С и мониторинг работоспособности оборудования.

  • Следующий этап - обеспечение безопасности серверного оборудования. Вы можете организовать защищенную серверную на своей территории - с системой контроля доступа, видеонаблюдением, сигнализацией - и обслуживать ее силами своих специалистов, или же арендовать серверные мощности в надежном, защищенном дата-центре. Это защитит данные на физическом уровне от ряда неприятностей, начиная от пожара и до возможности, когда сторонние лица (например, сотрудники проверяющих органов), просто выносят жесткие диски с вашей конфиденциальной информацией.

  • Безопасность на уровне сетевого доступа обеспечивается с помощью специальных аппаратных средств, таких как межсетевые экраны и многофункциональные средства защиты информации Cisco ASA. Они разделяют и отслеживают трафик, противодействуют вирусным атакам, устанавливают политики безопасности, отслеживают все подключенные к сети устройства.

  • Внутри баз 1С необходимо строго разграничивать права доступа пользователей и не предоставлять им административные права без особой на то необходимости (например, права на интерактивное открытие внешних отчетов, обработок, обновление конфигурации БД).

  • Желательно регулярно менять пользовательские пароли, не допускать, чтобы учетные данные пользователей хранились где-либо в открытом виде, проводить для пользователей инструктажи и тренинги по информационной безопасности (например, не открывать письма с подозрительными вложениями).

  • Защита конфигураций 1С от нежелательных изменений или плагиата выполняется с помощью обфускации кода, исключения текстов модулей объектов или защиты их паролем.

  • Если ваша 1С взаимодействует с внешними системами, например, с клиент-банками или системами электронного документооборота, следует отдельно защитить процессы передачи данных в эти системы, например, с помощью шифрования и передачи по защищенным протоколам. Естественно, что обмениваться данными таким образом следует только с надежными организациями, которым вы доверяете.

Похожие записи
Смартфоны серии Android One будут продаваться и в Европе

Смартфоны серии Android One будут продаваться и в Европе

25.09.2015

В прошлом году, незадолго до релиза операционной системы Android 5.0 Lollipop, компания Google решила выйти на рынок бюджетных смартфонов. Даже несмотря на то, что там сейчас безраздельно властвуют ки...

Нагрузочное и модульное тестирование продукта

Нагрузочное и модульное тестирование продукта

22.09.2015

Залог успеха программного продукта – бесперебойная работа и удовлетворительная производительность под различными нагрузками. Таких целей можно достичь с помощью нагрузочного тестирования. Это автомати...

Первый совместный смартфон от Lenovo и Motorola будет называться Lemon X

Первый совместный смартфон от Lenovo и Motorola будет называться Lemon X

22.09.2015

Ещё в прошлом году Lenovo выкупила у Google компанию Motorola. Однако это не помешало американскому производителю выпускать смартфоны под собственным брендом. За то время, пока Lenovo владела Motorola...

Обзор нового планшета Apple iPad Air пятого поколения

Обзор нового планшета Apple iPad Air пятого поколения

25.09.2015

Наконец случилось то, что ждали миллионы поклонников яблочного бренда. Совсем недавно поступил в продажу новый Apple iPad Air. Теперь вы можете выбрать понравившуюся для себя модель и сравнить техниче...