Найти в Дзене
Безопасность в 1С

Безопасность в 1С

Здесь мы публикуем статьи по соблюдению безопасности при работе с 1С и информационными ресурсами
подборка · 3 материала
1 месяц назад
👋Поговорим на тему информационной безопасности. Мы часто поднимаем некоторые темы, связанные с безопасностью. Потому что часто сталкиваемся с различного рода проблемами. И иногда эти проблемы просто от незнания или необдуманного действия пользователя. 🤔Сегодня поднимем вопрос «Социальной инженерии и фишинговых атак» ❓Что такое социальная инженерия? 🙊Социальная инженерия — это метод манипуляции людьми с целью получения конфиденциальной информации или совершения определенных действий. Она активно используется злоумышленниками для организации фишинга — вида кибератак, направленных на кражу персональных данных пользователей путем отправки поддельных сообщений электронной почты или сообщений в мессенджерах. Фишинг является одним из наиболее распространенных способов взлома аккаунтов и хищения денег онлайн. По данным исследований, около 80% всех киберинцидентов происходят именно благодаря социальной инженерии. ✅Признаки фишинговых писем Основные признаки мошеннических писем: ‼️Неверный адрес отправителя: Поддельные адреса часто маскируются под известные домены крупных компаний (например, @google.com вместо @googl3.com). ‼️Грамматические ошибки и плохое оформление: Часто письма содержат орфографические ошибки, странные формулировки или низкое качество дизайна. ‼️Требование немедленных действий: Например, угрозы блокировки аккаунта или срочного обновления личной информации («Ваш аккаунт заблокирован!»). ‼️Ссылки на подозрительные веб-сайты: Такие ссылки ведут на страницы, похожие на настоящие сервисы банков или социальных сетей, однако требуют ввода пароля или других чувствительных данных. ‼️Просьба отправить личные данные: Настоящие банки и крупные корпорации никогда не запрашивают пароли, PIN-коды или номера карт через электронную почту. ❓Как защититься от фишинга? Чтобы избежать попадания в ловушку фишинга, важно соблюдать несколько простых рекомендаций: ✅Проверяйте адреса отправителей Всегда внимательно проверяйте электронный адрес отправителя перед открытием вложения или переходом по ссылке. Используйте официальные контактные данные организаций для подтверждения подлинности писем. ✅Не открывайте сомнительные файлы Если письмо пришло от неизвестного отправителя или вызывает подозрения, лучше воздержитесь от открытия вложений. Файлы могут содержать вредоносное ПО, способное заразить ваш компьютер вирусами. ✅Обращайте внимание на грамматику и стиль письма Подозрительно составленные письма с множеством ошибок указывают на возможное мошенничество. Профессиональные компании следят за качеством своих рассылок. ✅Игнорируйте требования мгновенных действий Никогда не торопитесь выполнять инструкции, указанные в письмах. Убедитесь сначала, что сообщение действительно исходит от официального источника. ✅Настройте двухфакторную аутентификацию Использование дополнительного уровня защиты значительно снижает риск компрометации ваших учетных записей даже при краже паролей. ✅Обновляйте антивирусные программы Регулярное обновление антивируса помогает защитить устройство от новых угроз, включая вредоносные письма и ссылки. 💪Таким образом, соблюдение элементарных мер предосторожности позволит вам обезопасить себя и ваших сотрудников от большинства видов фишинга и сохранить ваши персональные данные в целости и сохранности. #безопасность_LIMS
2 месяца назад
☝️Ранее мы писали пост о том какие требования предъявляются к системе ЛИМС для интеграции с ФГИС ФСА 👨‍💻Одним из таких требований было разграничение доступа пользователей на основании ролевой модели прав доступа (RBAC – Role Based Access Control). 👩‍🎓Мы хотели с вами поделиться как в 1С, а именно на примере нашей LIMS реализовано данное требование. 🧑‍💻Ролевая модель в системе «LIMS IT-LAB» представляет собой механизм управления доступом пользователей к различным объектам информационной базы. Она позволяет гибко настраивать права доступа, обеспечивая безопасность и контроль над использованием функционала системы. ✅Основные понятия o Пользователь: лицо, работающее с системой «1С». o Права доступа: совокупность разрешений на выполнение определенных действий с объектами базы данных («читать», «писать», «создавать», «удалять»). o Роль: заранее заданный набор прав доступа, объединяющий группы полномочий для выполнения конкретных задач. Роли создаются администратором системы исходя из функциональных обязанностей сотрудников организации. ❓ Как работает ролевая модель? 👩‍🎓Администратор создает роли, соответствующие определённым должностям или видам деятельности сотрудников. Например, роль метролога включает права на работу с модулем оборудование – просмотр справочника Оборудование, добавление нового объекта и редактирование старого, просмотр отчетов. Каждому сотруднику назначается одна или несколько ролей, определяющих круг доступных функций. Это значит что один сотрудник может выполнять и роль метролога и, например, роль Менеджер по качеству. 👌Преимущества ролевой модели: o Упрощение настройки прав доступа: достаточно назначить нужную роль пользователю, не задавая каждому отдельному человеку индивидуальные разрешения вручную. o Повышение уровня безопасности: чёткое разделение прав снижает риск случайного изменения важных данных сотрудниками, которым такие полномочия не нужны. o Легкость сопровождения: изменение конфигурации прав доступа осуществляется путём редактирования существующих ролей, а не индивидуальных настроек каждого сотрудника отдельно. ✅Таким образом, ролевая модель является эффективным инструментом для организации управляемого доступа пользователей к функциональности и данным системы «1С», позволяя эффективно организовать работу сотрудников предприятия и обеспечить защиту корпоративной информации. А в системе LIMS IT-LAB этот функционал уже преднастроен, но сама система позволяет отредактировать права под потребности каждой Лаборатории индивидуально. #безопасность_LIMS
3 месяца назад
👌Полезные советы по организации регулярного резервного копирования баз данных в среде 1С
✅Частота создания резервных копий. Рекомендуется создавать ежедневные копии небольших баз данных и еженедельные — больших ✅Место хранения копий. Лучше всего разместить копии на другом физическом носителе или сервере, расположенном отдельно от основной инфраструктуры. ✅Контроль целостности файлов. После завершения создания резервной копии обязательно проверьте ее целостность. ✅Автоматизация. В 1С есть встроенные помощники создания резервных копий ✅Хранение старых версий. Рекомендуется сохранять несколько предыдущих версий базы данных...