Специалист который отвечает за работу сети ее исправность за права доступа пользователя это

Обновлено: 15.05.2024

Программы 1С позволяют вести учет не ограниченному числу пользователей (ограничение накладывается только на уровне приобретенных лицензий). Очень часто в компаниях необходимо ограничить доступ пользователя к тем или иным документам, или разграничить права по организациям.

Для этого разработан механизм настройки прав пользователей. Рассмотрим его на примере Бухгалтерии ред 3.0. Он подходит и для большинства других программ 1С.

1. Профили групп доступа

Первое что необходимо сделать - это определиться, какие права необходимы тому или иному пользователю, и будут ли они совпадать. Как правило, пользователю назначают определённые роли для работы в программе. Назначают их через Профиль группы доступа.

Профиль группы доступа – это набор определенных ролей, содержащий описание видов доступа.

В программе уже существуют предопределенные виды доступа, но при необходимости, можно добавить свои.

Заходим Администрирование – Настройка пользователей и прав – Профили групп доступа

image001.jpg

Видим список доступных групп доступа

image003.jpg

Если мы зайдем в группу доступа, которая идет с поставкой 1с, то видим, что у неё не доступны роли для редактирования.

Роль определяет совокупность действий над объектами программы, которые может выполнять пользователь.

image005.jpg

Если в организации данные группы доступа не подошли, то можно настроить свою группу, выбрав в ней имеющиеся в программе роли.

Создадим Профиль Аудитор, с возможностью только просмотра документов. Отмечаем галочками подходящие роли.

image007.jpg

2. Формируем список пользователь

После того, как настроили необходимые профили группы доступа, можем вносить пользователей в базу.

Заходим: Администрирование – Настройки пользователей и прав – Пользователи.

image009.jpg

image011.jpg

image013.jpg

Если у пользователя указано несколько профилей доступа, и в одном из них определённые действия запрещены, а в другом разрешены, то для пользователя действия будут считаться разрешенными.

image015.jpg

3. Разграничение прав пользователей на уровне организаций.

Программа позволяет максимально гибко настраивать доступ к справочникам, документам и другим данным.

Заходим Администрирование – Настройка пользователей и прав

image017.jpg

image019.jpg

Теперь можно ограничить права по виду доступа.

Под видом доступа понимается правила, по которым пользователя разрешается или запрещается доступ к данным программы.

image021.jpg

Сохраняем изменения и зайдем в базу под пользователем Иванова Ивана Петровича.

image023.jpg

Следует обратить внимание, что настройка прав возможно только пользователю, у которого есть права администратора.

В случае, когда типовых ролей недостаточно для задания прав пользователя, или ограничение на уровне записей не покрывают потребности организации, то требуемые настройки может доработать программно программист 1С.

4. Персональные настройки пользователей.

Часто встречается ситуация, когда один из пользователей настроил у себя командный интерфейс программы и часть отчетов в более удобной для него форме и данные настройки необходимо сделать и другим пользователям.

В разделе Администрирование – Настройка пользователей и прав – Персональные настройки пользователей есть функционал копирования данных настроек.

image025.jpg

image027.jpg

image029.jpg

image031.jpg

image033.jpg

Теперь в настройках выбираем пользователя Ларионову и видим, что у неё появился данный отчет.

image035.jpg

image037.jpg

Переходим по ссылке, и программа показывает от какого пользователя и каким пользователям копировать настройки и можно выбрать какие настройки копировать.

image039.jpg

5. Дата запрета редактирования данных.

Ещё одной из настроек пользователя – это дата запрета редактирования данных.

Необходима она для того, чтобы после закрытия периода исключить возможность случайного изменения документов прошлого периода.

image041.jpg

Заходим в настройки.

image043.jpg

Дату запрета можно установить общую для всех пользователей, конкретному пользователю или по организации. Также при необходимости дату запрета можно установить по разделам учета.

image045.jpg

Ставим дату запрета произвольная и указывает дату. Документы до этой даты, будут закрыты для редактирования, но в них можно будет зайти посмотреть данные и распечатать документы.

6. Персональные настройки (значения по умолчанию).

В меню Главное – Персональные настройки для пользователя можно задать значения по умолчанию.

image047.jpg

Эти данные будут автоматически вставать при создании нового документа.

image049.jpg

Консультацию для Вас составила специалист нашей Линии консультаций.

*Для оказания консультации необходимо сообщить ИНН вашей организации, регистрационный номер вашей программы ( для программ 1С:Предприятие версии ПРОФ необходим активный договор 1С:ИТС ПРОФ)

Вопрос о настройке прав доступа в программах 1С возникает в двух случаях:

  • руководству компании требуется ограничить пользователя в правах;
  • руководству необходимо расширить права для пользователя.

Права пользователя в 1С

Скажем несколько слов о правах пользователей. Что означает ограничение прав доступа? В разрезе программных продуктов 1С, это запрет на совершение действий с какими-либо файлами и объектами. Например, можно закрыть пользователю доступ для изменения документа, копирования и даже просмотра. Соответственно, расширить права доступа означает дать разрешение на просмотр, изменение документа, копирование, сохранение и т.д.



Пошаговая настройка прав доступа в 1С

Шаг №1. Настройка пользователей и прав


Если Вы делаете настройку прав своей 1С впервые, рекомендуем оставить бесплатную заявку в поддержку по 1С через сервис Бит.Личный кабинет. Вам перезвонит консультант по 1С и поможет.

Шаг № 2. Пользователи




Важно! Вы сможете управлять данными списками и вносить изменения только в том случае, если сами имеете права администратора.


Шаг № 3. Роли для группы

Итак, в нашей программе пользователи входят в группы с разрешенным доступом. Например, можно создать группу бухгалтеров, администраторов, кассиров, логистов и т.д. Отметим, что один и то же пользователь может относиться к нескольким разным группам. У каждой из групп прописываются роли.


Что такое роль? Это метаданные. От конфигурации вашей 1С будет зависеть, сколько их и какие они. Обычно их довольно много, поэтому важно не запутаться. Ведь вы можете назначить только одну лишнюю роль, а пользователю уже откроется доступ ко многим действиям.


Роли могут быть базовыми, которые позволяют только просматривать документ. Могут быть специальными, когда открывается доступ для редактирования.

Шаг № 4. Профиль групп доступа



Шаг № 5. Ограничение на уровне записей


Для чего необходима эта функция? Это дополнительные условия, которые могут поставить ограничения на конкретный объект в базе данных. Очень удобно, если нужно закрыть доступ к файлу отдельного пользователя или группы. При этом программа предупредит, что данные настройки могут замедлить работу системы.

Почему? В этом случае система 1С каждый раз будет запрашивать информацию о том, разрешено ли пользователю просматривать какой-то файл.

Вы также можете перемещать пользователя по группам в 1С, чтобы изменить права доступа.


Шаг № 6. Новые роли

Чтобы не путаться в бесконечном разнообразии ролей, рекомендуем создать собственные роли. Для этого зайдите в дерево метаданных.


Разграничить права в новой роли можно путем выставления необходимых флажков напротив нужного вам права.


Задать ограничение можно в правом нижнем углу. Здесь работает механизм настройки прав доступа по отношению к конкретным данным.

К примеру, вы можете ограничить изменение документа только по одной организации.

Используйте конструктор ограничений доступа. Он поможет выбрать необходимые условия для доступа. Кроме того, программа предложит вас шаблоны ограничений, которые останется только выбрать и добавить.


Примечание: для создания новых ролей в режиме Конфигуратора необходимо включить возможность изменения конфигурации.

Другие настройки 1С

Итак, вы настроили все права доступа в 1С, какие требовалось. Что же еще предлагает система?

Обратите внимание на следующие разделы:


Их названия говорят сами за себя. Эти настройки относятся к внешнему виду отчетов программы.



Разработчики 1С позаботились о том, чтобы предоставить пользователям широкие возможности для администрирования прав доступа. Инструменты могут показаться непростыми. Но это только сначала. Используйте наши рекомендации и инструкцию, и тогда в вашей компании не возникнет трудностей с настройкой прав доступа пользователей к тем или иным объектам.

Обратите внимание на то, чтобы у вас был действующий договор 1С:ИТС. Только в этом случае вы сможете пользоваться самыми актуальными данными и документами в системе 1С. Позвоните нашим специалистам и узнайте о сроке вашего договора 1С:ИТС.

Анна Викулина

Рис.2 Настройки пользователей и прав

Рис.2 Настройки пользователей и прав

Рис.3 Группа пользователей

Рис.3 Группа пользователей

Рис.4 Группа пользователей-2

Рис.4 Группа пользователей-2

Как уже упоминалось, в группы доступа входят определенные пользователи, а самим группам соответствует профили групп доступа, которые объединяют роли. По сути роль – это метаданные, разнообразие и количество которых зависит от конфигурации. Как правило, ролей довольно много и в них легко запутаться. Стоит помнить, что одна лишняя назначенная роль может открыть доступ к объектам нежелательным пользователям.

Рис.5 Назначение ролей

Рис.5 Назначение ролей

Рис.6 Описание прав пользователей

Рис.6 Описание прав пользователей

Рис.7 Просмотр ролей

Рис.7 Просмотр ролей

Здесь же формируется отчет по правам доступа, где отображается статус доступа к конкретным объектам системы.

Рис.8 Отчет по правам доступа

Рис.8 Отчет по правам доступа

Рис.9 Ввод начальных остатков с ограничением доступа

Рис.9 Ввод начальных остатков с ограничением доступа

Таким образом, установить доступ или изменить права в 1С можно добавив пользователя в ту или иную группу в пользовательском режиме.

Рис.10 Добавление пользователя в группу

Рис.10 Добавление пользователя в группу

Саму группу также можно изменить, например, добавив значение в ограничение доступа.

Рис.11 Изменение группы

Рис.11 Изменение группы

Рис.12 Управление правами в режиме конфигуратора

Рис.12 Управление правами в режиме конфигуратора

Для управления правами, призванными изменять объекты, предусмотрены специальные роли добавления/изменения данных.

Рис.13 Специальные роли

Рис.13 Специальные роли

Если известно, на какой объект не хватает прав у пользователя, можно:

Рис.14 Установка прав

Рис.14 Установка прав

  • Открыть роль, назначенную пользователю, и, выбрав в левом окне конкретный объект, в правом окне увидеть список прав, то есть действия, которые пользователь с данной ролью может сделать с этим объектом – чтение, добавление, просмотр т.д.

Рис.15 Список прав

Рис.15 Список прав

Рис.16 Анализ прав и ролей

Рис.16 Анализ прав и ролей

Рис.17 Добавление ролей в дереве метаданных

Рис.17 Добавление ролей в дереве метаданных

В новой роли разграничить права можно простым выставлением флажков напротив соответствующего права.

Рис.18 Разграничение прав новой роли

Рис.18 Разграничение прав новой роли

Флажки в низу окна говорят о том, что права будут автоматически назначаться для новых объектов метаданных/для реквизитов и табличных частей объекта, для которого назначаются права, а также – будут ли наследоваться права относительно родительского объекта.

Рис.19 Ограничить чтение и просмотр данных только по одной организаци

Рис.19 Ограничить чтение и просмотр данных только по одной организаци

Конструктор ограничений доступа к данным позволяет создать условие, по которому будет ограничен доступ.

Рис.20 Конструктор ограничений доступа к данным

Рис.20 Конструктор ограничений доступа к данным

Ограничение прав доступа описывается в виде языковых конструкций. Для облегчения их создания предусмотрено использование шаблонов ограничений. Надо заметить, что использование этого механизма напрямую сказывается на производительности, ведь системе, обращаясь к какому-либо объекту, необходимо прочитать и выполнить эти ограничения. Этот процесс отнимает ресурсы компьютера и тормозит работу.

В заключение хотелось бы отметить, что фирма 1С в качестве разработчика позаботилась о наличие широких возможностей для администраторов в части редактирования прав в своих программных решениях. И если на первый взгляд эти инструменты могут показаться сложными и избыточными, то в дальнейшем, особенно при попытке построить эффективную схему доступа в условиях многоуровневой, разветвленной структуры персонала на предприятии или в организации, становится ясно, что функционал программы вполне соответствует реальным потребностям.

Как следят

Программное обеспечение, которое следит за сотрудниками и контролирует их действия, делает информацию доступной работодателю сразу — ни в каком зашифрованном виде она не хранится. Такой софт действует локально и никак не связан ни с операторами, ни с провайдерами.

Во-первых, это так называемые программы-агенты, которые устанавливаются на компьютеры и считывают нажатия клавиш, делают скриншоты, фиксируют весь интернет-трафик. Таких программ на рынке сотни, так как они относительно легко пишутся. Приведу несколько примеров.

SniperSpy — производит мониторинг удалённого компьютера в режиме реального времени, делает снимки пользователя с веб-камеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удалённо загружает файлы, просматривает и удаляет процессы системы и выполняет другие стандартные для шпионской программы функции.

Micro Keylogger — шпионская программа, которую не видно в меню, в панели задач, панели управления программами, списке процессов и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подаёт признаков присутствия и не влияет на производительность системы, скрытно отправляет отчёт на электронную почту или FTP-сервер.

Наконец, есть специальные программы, которые предотвращают перемещение файлов на любой носитель, будь то флешка, жёсткий диск или что угодно ещё. Чаще всего такие программы являются частью большой системы безопасности и современных решений DLP. Обычно средства защиты комбинируют, потому что ни одно не защищает от всех угроз.

Если человек всё время работает удалённо, на его личный компьютер ничего поставить невозможно. Другое дело, если работник что-то делает на своём домашнем компьютере, а затем подключается к корпоративной системе из дома. Для таких случаев есть решения по контролю привилегированных пользователей (CyberArk, Wallix). Они позволяют следить, что делает пользователь, работая из дома, записывая сессию на оборудовании в пределах контролируемой зоны. Речь, разумеется, только о компьютерах, которые удалённо взаимодействуют с сетью предприятия.

Если взять рабочий ноутбук домой, информация тоже будет считываться. Можно поставить такую систему, которая локально сохранит все данные и потом, как только человек придёт на работу и подключит компьютер к системе, они тут же считаются.

Слежка распространяется не только на компьютеры. Если вы сидите в интернете с телефона через рабочий Wi-Fi, система воспринимает его как обычный компьютер, ещё один узел. Всё, что вы посылаете через WhatsApp или через любое самое защищённое приложение, может быть прочитано. Раньше DLP-решения плохо справлялись с шифрованным трафиком, но современные системы могут прочитать практически всё.

Что касается мобильной связи, то пока звонки никак не отслеживаются. Но вот Наталья Касперская выступила инноватором и предлагает прослушивать разговоры работников в периметре компании. C появлением такой системы с любым телефоном, который попадает в периметр, можно будет сделать всё что угодно. Касперская говорит, что работодатели будут следить только за служебными телефонами. Но кто может это гарантировать? И сейчас компании рассказывают, что следят только за служебной перепиской, но на самом деле часто контролируется всё. Мне кажется, предложение Касперской — это очевидный перебор. С другой стороны, мы видим, что мир движется к максимальному ограничению личных свобод — и с этим, по-моему, уже ничего сделать невозможно.

Законные основания

Тем не менее, работодатели считают, что слежка за работниками законна и даже необходима. Они исходят из того, что корпоративная почта принадлежит компании и должна использоваться только для выполнения служебных обязанностей (выплачивая работнику зарплату, работодатель, по сути, арендует его время).

Компания оплачивает интернет-трафик, используемый работником в личных целях в рабочее время. То есть, даже если человек переписывается по личной почте или в мессенджерах с помощью рабочего ноутбука или через рабочий Wi-Fi, подобные действия рассматриваются как удовлетворение личных потребностей за счёт организации.

Как регулируется слежка

Если грубо, вся переписка, осуществляемая при помощи средств, принадлежащих организации и по оплаченным ею каналам связи, является служебной — даже если она ведётся в нерабочее время. Поэтому если вы пользуетесь рабочим компьютером или рабочим Wi-Fi (даже через личный компьютер) — это уже и есть необходимое условие для слежки.

Рабочее время никак не регламентируется, обычно систему мониторинга никогда не выключают. Ведь любой более-менее грамотный работник может настроить систему так, что после того, как он уйдёт с работы, отправится письмо на почту, где он сольёт всё, что хотел слить. Зачем нужна система, если в ней есть такая огромная дыра?

Согласие работника

По закону работник не может не знать, что за ним ведётся слежка. Юристы считают, что использование программ контроля законно только при условии наличия соответствующего соглашения между работником и работодателем. Обычно при устройстве на работу подписывают трудовой договор, где написано, что служебная переписка будет контролироваться: юристы включают в договор пункт, согласно которому работодатель оставляет за собой право контроля деятельности работников в рабочее время. Есть отдельные соглашения NDA, где даётся определение конфиденциальной информации.

В уставах организаций, как правило, указано, что компания является собственником всех материальных, технических, информационных и интеллектуальных ресурсов, в том числе и служебной переписки, которая осуществляется работниками организации с помощью всех этих средств. Кроме того, в организациях обычно действует режим коммерческой тайны. Если система безопасности вводится на уже существующем предприятии, всем работникам дают на подпись соответствующие документы.

Читайте также: