1. Каким образом описаны бизнес-процессы, реализованные в системе «М-3», чтобы было возможно понять логику ее работы? Ведь в документации обычно описываются «кусочно» отдельные АРМы и функции?
Система «М-3.Экспресс» предоставляет стандартные бизнес-процессы, исполнение которых обеспечивает комплекс внутренних средств системы. Настройка этих бизнес-процессов производится комбинацией различных настроек в интерфейсе АРМов системы и определением прав доступа для пользователей. Описание этих бизнес-процессов производится разработчиками и формирует базовую логику системы. В рамках поставки Заказчику обязательно передаются схемы бизнес-процессов c указанием используемых АРМов, реализованные в стандарте IDEF.
2. На каком уровне реализовано разграничение доступа к информации для пользователей и функциональных групп пользователей (в самой системе или средствами СУБД)? По каким параметрам возможно ограничение прав пользователей?
Система «М-3» предоставляет многоуровневое разделение пользователей на категории с разным уровнем доступа к информации, с возможностью разделения прав доступа на чтение/редактирование/удаление отдельно по каждому из полей документа для каждого из пользователей или группы пользователей в зависимости от политики безопасности, принятой на предприятии.
Права доступа описываются в средстве
M-3.Администратор, поставляемом вместе с системой «М-3». Реализация разграничения подразумевает полномасштабное использование свойств СУБД Oracle, имеющей в своем арсенале огромные возможности по защите информации и безопасности данных.
База данных Oracle9i обеспечивает защиту данных за счет усовершенствованного высокоизбирательного управления доступом, шифрования базы данных и применения новой технологии тонкого аудита.
В базе данных Oracle предусмотрены средства шифрования данных на основе технологии Oracle Advanced Security при передаче данных из базы и обратно. Встроенные возможности шифрования защищают наиболее ценную информацию даже от привилегированных пользователей, которые могут превысить свои полномочия, а также от злонамеренных пользователей, пытающихся прочесть файлы данных из операционной системы.
Тонкий аудит отслеживает действия базы данных, включая операторы, выполняемые пользователями, и возвращаемую информацию. Это предостерегает пользователей от превышения своих полномочий, так как они знают, что все их действия отслеживаются. Широкие возможности аудита также помогают выявить бреши в безопасности. Например, при обращении к секретным областям базы данных обработчик событий может отправить предупреждение администратору. Если действия пользователя будут признаны опасными, сеанс работы с базой данных будет немедленно прерван.