Управленческий учет. Автоматизация учета и управления в малом и среднем бизнесе - страница 18
Надежнее, если все данные УС будут находиться на сервере, а клиентское ПО будет обмениваться с ним данными по запросу только в течение сеанса. Такое клиентское ПО называется «тонким клиентом» – в отличие от ПО с полной функциональностью, как, например, сделано в 1С, когда на клиентских машинах открывается по несколько сотен файлов базы данных и часто с их копированием – репликацией – на клиентский ПК.
Вычислительная сеть
Сеть – это совокупность средств объединения отдельных машин (в общем случае – вычислительных устройств) в общую вычислительную среду, и сегодня такая сеть есть практически везде. На первых этапах внедрения УС можно и нужно по возможности использовать существующие на предприятии локальные вычислительные сети с их последующим развитием в соответствии с уточняемыми при разработке и внедрении потребностями.
Стоимость интернет коммуникации и доступность беспроводных сетей делают уже до некоторой степени архаизмом проводную локальную сеть предприятия, поэтому все дальше сказанное можно в равной степени отнести как к физическим локальным вычислительным сетям, так и к виртуальным локальным сетям над сетью Интернет.
Для защиты данных от несанкционированного доступа к ним применяются защищенные протоколы связи, наиболее популярным из которых является HTTPS,31 протокол безопасного соединения с шифрованием. Поверх протокола HTTPS обычно строят так называемые виртуальные частные сети VPN32, образующие защищенную от несанкционированного наблюдения и воздействия коммуникационную сеть компьютеров и устройств УС.
Для малых и средних сосредоточенных предприятий обычно хватает так называемых локальных вычислительных сетей (ЛВС)33, причем, если машин там не более 30..50, можно даже не делить сеть на сегменты и не использовать маршрутизацию, при больших же размерах или диаметрах (максимальных расстояниях между машинами) сети потребуются средства сегментации и – в пределе – переход к интранет/интернет34 технологиям, когда сеть физически в виде выделенного объекта не существует, а организуется виртуально – в виде виртуальных туннельных каналов, например, на инфраструктуре общего доступа в Интернет (виртуальные туннели)35.
…Повсеместное распространение высокоскоростного интернет и наличие доступа к глобальным информационным ресурсам дает авторам возможность не излагать в книге подробности решений и протоколов, о которых можно прочитать в Интернете. Поэтому значительный массив информации об этих решениях дается нами в виде ссылок, в частности, на сайт и портал Habr.com36, где авторы, их друзья и коллеги тоже публикуют статьи и комментарии37, посвященные и темам компьютеров, и статьи по учету и управлению.
Для целей предотвращения несанкционированного доступа к данным и разграничения полномочий производится структурирование и авторизация пользователей – лиц, имеющих доступ к УС с помощью клиентского ПО. Для локальной сети достаточно авторизации по принципу логин (условное имя пользователя или однородной группы пользователей) – пароль (условное сообщение, подтверждающее права и возможности пользователя).
Регистрация пользователя SU при входе в систему tant
Права пользователей задаются конфигурацией сервера и эффективно ограничивают доступ к данным, которые не положено знать отдельным категориям пользователей, временные интервалы доступа, а также помогают строить контекстные ограничения, избавляющие пользователя от лишней информации при выполнении конкретных запросов.