Стоимость интернет коммуникации и доступность беспроводных сетей делают уже до некоторой степени архаизмом проводную локальную сеть предприятия, поэтому все дальше сказанное можно в равной степени отнести как к физическим локальным вычислительным сетям, так и к виртуальным локальным сетям над сетью Интернет.

Для защиты данных от несанкционированного доступа к ним применяются защищенные протоколы связи, наиболее популярным из которых является HTTPS,31 протокол безопасного соединения с шифрованием. Поверх протокола HTTPS обычно строят так называемые виртуальные частные сети VPN32, образующие защищенную от несанкционированного наблюдения и воздействия коммуникационную сеть компьютеров и устройств УС.

Для малых и средних сосредоточенных предприятий обычно хватает так называемых локальных вычислительных сетей (ЛВС)33, причем, если машин там не более 30..50, можно даже не делить сеть на сегменты и не использовать маршрутизацию, при больших же размерах или диаметрах (максимальных расстояниях между машинами) сети потребуются средства сегментации и – в пределе – переход к интранет/интернет34 технологиям, когда сеть физически в виде выделенного объекта не существует, а организуется виртуально – в виде виртуальных туннельных каналов, например, на инфраструктуре общего доступа в Интернет (виртуальные туннели)35.

…Повсеместное распространение высокоскоростного интернет и наличие доступа к глобальным информационным ресурсам дает авторам возможность не излагать в книге подробности решений и протоколов, о которых можно прочитать в Интернете. Поэтому значительный массив информации об этих решениях дается нами в виде ссылок, в частности, на сайт и портал Habr.com36, где авторы, их друзья и коллеги тоже публикуют статьи и комментарии37, посвященные и темам компьютеров, и статьи по учету и управлению.

Для целей предотвращения несанкционированного доступа к данным и разграничения полномочий производится структурирование и авторизация пользователей – лиц, имеющих доступ к УС с помощью клиентского ПО. Для локальной сети достаточно авторизации по принципу логин (условное имя пользователя или однородной группы пользователей) – пароль (условное сообщение, подтверждающее права и возможности пользователя).


Регистрация пользователя SU при входе в систему tant


Права пользователей задаются конфигурацией сервера и эффективно ограничивают доступ к данным, которые не положено знать отдельным категориям пользователей, временные интервалы доступа, а также помогают строить контекстные ограничения, избавляющие пользователя от лишней информации при выполнении конкретных запросов.

Расширение географии вычислительной сети системы управленческого учета сегодня упрощается существованием развитых систем безопасности – защищенными протоколами связи, шифрованием трафика, двухфакторной идентификацией пользователей и другими инструментами.

Они не имеют непосредственного отношения к задаче создания собственно управленческой учетной системы, поэтому этим инструментам внимание будет уделяться по мере необходимости, например, в примерах, приведенных в приложении.

6. Учетная система территориально распределенного предприятия

Рациональная декомпозиция УС. Методы обеспечения целостности и актуальности учетных данных

Если предприятие располагается не на единственной площадке, охватываемой общей локальной сетью, а также если структура предприятия имеет вид объединения или холдинга, архитектура УС в конфигурации «один сервер – несколько клиентов» перестает удовлетворять задачам поддержания постоянно актуального состояния УС и вступает в противоречие с экономической моделью распределенного предприятия, где множества управленческих полномочий обособлены и делегированы нижнему уровню отдельного хозяйствующего субъекта.