|
1С:Предприятие 8.1.
Фирма «1С»
С одной стороны, данные информационной базы передаются в открытом виде. Поскольку эти данные
составляют основную мас су всего потока данных, производительность системы практиче ски
не снижается.
С другой стороны, ключевая информация (пароли) передается только в зашифрованном виде.
В результате, если этот поток дан ных будет перехвачен, то из него можно будет получить лишь
незначительную часть данных информационной базы. Т.к. пароли будут недоступны, то злоумышленник не
сможет аутентифициро- ваться в информационной базе и получить доступ ко всем дан ным или
выполнить произвольные действия с информационной базой.
Клиент-сервер (х86-64). Особенности установки и использования
Глава 1. Принципы построения и работы с информационными базами 35
В общем виде протокол взаимодействия клиента и кластера сер веров представлен на
следующем рисунке:
После установки соединения первый обмен данными выполняет ся с использованием шифрования
по алгоритму RSA, затем обмен данными выполняется с использованием шифрования по алго
ритму Triple DES до окончания процедуры аутентификации. Дальнейший обмен выполняется
нешифрованными данными.
Клиент-сервер (х86-64). Особенности установки и использования
36 1С:Предприятие
8.1. Фирма «1С»
Уровень безопасности Выключено
Уровень безопасности Выключено является самым низким и са мым производительным.
Практически все данные передаются без использования шифрования.
В общем виде протокол взаимодействия клиента и кластера сер веров представлен на
следующем рисунке:
После установки соединения первый обмен данными выполняет ся с использованием шифрования по
алгоритму RSA. Дальней ший обмен выполняется нешифрованными данными.
Клиент-сервер (х86-64). Особенности установки и использования
Глава 1. Принципы построения и работы с информационными базами 37
Безопасность данных, передаваемых между консолью кластера серверов и кластером серверов
Безопасность данных, передаваемых между консолью кластера серверов и кластером серверов,
обеспечивается также за счет воз можности шифрования передаваемых данных. При этом исполь
зуются те же самые три уровня безопасности: Выключено, Уста новка соединения и
Постоянно.
Консоль кластера серверов взаимодействует с агентом сервера (процесс ragent.exe). Желаемый
уровень безопасности задается при старте агента сервера. Фактический уровень
безопасности будет выбран агентом сервера как максимальный из указанного при старте и
уровней безопасности всех кластеров, расположен ных на данном центральном сервере.
Уровень безопасности кла стера задается при его создании (программном или интерактив
ном).
Безопасность данных, хранящихся в кластере серверов
Кластер серверов использует ряд служебных данных, например список кластеров сервера,
реестры кластеров и др. Вес служебные данные представляют собой совокупность файлов, которые нахо
дятся в двух каталогах:
• каталог данных приложения;
• каталог временных файлов.
Общая идеология работы со служебными данным заключается в том, что доступ к служебным
данным кластера серверов должны Иметь только менеджер кластера (rmngr.exe) и агент сервера
(ragent.exe). Рабочие процессы (rphost.exe) использует служебные данные только через менеджер
кластера, поскольку являются по тенциально опасными, т.к. в них могут выполняться
фрагменты кода конфигураций.
Клиент-сервер (х86-64). Особенности установки и использования
38 1С:Предприятие
8.1. Фирма «1С»
Безопасность каталога данных приложения
В каталоге данных приложения при установке кластера серверов 1С:Предприятия 8.1 создается
специальный каталог, предназна ченный только для файлов кластера серверов 1С:Предприятия:
Пользователю USR1CV81, от имени которого стартует по умол чанию агент сервера, назначаются
полные права на этот каталог. Другим пользователям доступ в этот каталог запрещается. Запуск
менеджера кластера выполняет агент сервера от имени того же самого пользователя, от
которого запущен он сам.
Пользователь USR1CV81 обладает только одним правом - «Log on as service».
Запуск рабочих процессов также осуществляет агент сервера. По умолчанию рабочий процесс
запускается от имени того пользова теля, от которого запущен агент сервера. Однако
предусмотрена возможность создания дополнительного пользователя операцион ной системы, от
имени которого стартуют только рабочие процес сы. Это позволяет предотвратить непосредственный
доступ про граммного кода конфигур 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 |
|
|