Читать книгу Управленческий учет. Автоматизация учета и управления в малом и среднем бизнесе - Анатолий Анимица - Страница 16
5, Рациональная структура
учетной системы (УС)
Технические средства. Серверы, рабочие станции, сети, клиенты, пользователи и их коллективная работа
ОглавлениеУчетная система (УС) – это совокупность организационных методов и решений, технических и программных средств, алгоритмов и моделей, обеспечивающих адекватное отражение событий в жизни предприятия, существенных с точки зрения его экономики.
Коллективная работа в УС
УС должна поддерживать коллективную работу участников системы так, чтобы, с одной стороны, регистрация любого события в УС, совершенная одним участником, по возможности немедленно была доступна остальным участникам, с другой стороны, не менее необходима фильтрация представлений – так, чтоб несущественные для данного конкретного пользователя или неважные для него записи, зарегистрированные в УС, не заслоняли пользователю картину участка предприятия в его регламентированном поле наблюдения.
В то же время очень полезным качеством УС рациональной структуры является возможность взаимного контроля действий пользователей. Если регистрируемые одним пользователем операции порождают ошибку (например, формируется операция получения со склада отсутствующего там в настоящий момент товара), сообщение об ошибке немедленно появляется на экранах всех пользователей, которые могут иметь какое-то отношение к этой ошибке, этому складу или этому товару. Такие ошибки обычно устраняются немедленно, даже без обращения к пользователям верхнего уровня управления в системе.
Постоянное же ведение журналов ошибок позволяет отслеживать и устранять ошибки, не обнаруженные оперативным персоналом, операторами-руководителями, имеющими права полного доступа к возможностям системы и внесением необходимых корректировок в прошлое – в предшествующие операционные дни и даже месяцы.
Архитектура клиент-сервер
Это сразу же диктует структуру клиент-сервер как среду для УС, причем в зависимости от размера предприятия сервер может быть один, или их несколько, на одной физической машине или территориально распределенном комплексе, конфигурация и состав серверов определяется на этапе технического проектирования и внедрения.
Клиенты УС – это программы на обычных персональных компьютерах (ПК) рабочих станций, а также другие сходные по функциям устройства, загруженные программным обеспечением для связи с сервером (серверами) УС – специализированными программами-клиентами. Таким устройством может быть, например, сканер штрих-кодов на конвейере производственной линии, выпускающем продукцию, уже упакованную в коробки и должным образом промаркированную. Сканер считывает штрих-код или QR-код30 и записывает факт прохождения коробки как операцию УС, а все вычисления, связанные с выпуском этой коробки продукции, производит сервер УС.
Надежнее, если все данные УС будут находиться на сервере, а клиентское ПО будет обмениваться с ним данными по запросу только в течение сеанса. Такое клиентское ПО называется «тонким клиентом» – в отличие от ПО с полной функциональностью, как, например, сделано в 1С, когда на клиентских машинах открывается по несколько сотен файлов базы данных и часто с их копированием – репликацией – на клиентский ПК.
Вычислительная сеть
Сеть – это совокупность средств объединения отдельных машин (в общем случае – вычислительных устройств) в общую вычислительную среду, и сегодня такая сеть есть практически везде. На первых этапах внедрения УС можно и нужно по возможности использовать существующие на предприятии локальные вычислительные сети с их последующим развитием в соответствии с уточняемыми при разработке и внедрении потребностями.
Стоимость интернет коммуникации и доступность беспроводных сетей делают уже до некоторой степени архаизмом проводную локальную сеть предприятия, поэтому все дальше сказанное можно в равной степени отнести как к физическим локальным вычислительным сетям, так и к виртуальным локальным сетям над сетью Интернет.
Для защиты данных от несанкционированного доступа к ним применяются защищенные протоколы связи, наиболее популярным из которых является HTTPS,31 протокол безопасного соединения с шифрованием. Поверх протокола HTTPS обычно строят так называемые виртуальные частные сети VPN32, образующие защищенную от несанкционированного наблюдения и воздействия коммуникационную сеть компьютеров и устройств УС.
Для малых и средних сосредоточенных предприятий обычно хватает так называемых локальных вычислительных сетей (ЛВС)33, причем, если машин там не более 30..50, можно даже не делить сеть на сегменты и не использовать маршрутизацию, при больших же размерах или диаметрах (максимальных расстояниях между машинами) сети потребуются средства сегментации и – в пределе – переход к интранет/интернет34 технологиям, когда сеть физически в виде выделенного объекта не существует, а организуется виртуально – в виде виртуальных туннельных каналов, например, на инфраструктуре общего доступа в Интернет (виртуальные туннели)35.
…Повсеместное распространение высокоскоростного интернет и наличие доступа к глобальным информационным ресурсам дает авторам возможность не излагать в книге подробности решений и протоколов, о которых можно прочитать в Интернете. Поэтому значительный массив информации об этих решениях дается нами в виде ссылок, в частности, на сайт и портал Habr.com36, где авторы, их друзья и коллеги тоже публикуют статьи и комментарии37, посвященные и темам компьютеров, и статьи по учету и управлению.
Для целей предотвращения несанкционированного доступа к данным и разграничения полномочий производится структурирование и авторизация пользователей – лиц, имеющих доступ к УС с помощью клиентского ПО. Для локальной сети достаточно авторизации по принципу логин (условное имя пользователя или однородной группы пользователей) – пароль (условное сообщение, подтверждающее права и возможности пользователя).
Регистрация пользователя SU при входе в систему tant
Права пользователей задаются конфигурацией сервера и эффективно ограничивают доступ к данным, которые не положено знать отдельным категориям пользователей, временные интервалы доступа, а также помогают строить контекстные ограничения, избавляющие пользователя от лишней информации при выполнении конкретных запросов.
Расширение географии вычислительной сети системы управленческого учета сегодня упрощается существованием развитых систем безопасности – защищенными протоколами связи, шифрованием трафика, двухфакторной идентификацией пользователей и другими инструментами.
Они не имеют непосредственного отношения к задаче создания собственно управленческой учетной системы, поэтому этим инструментам внимание будет уделяться по мере необходимости, например, в примерах, приведенных в приложении.
30
https://habr.com/ru/companies/skillfactory/articles/528320/
31
https://habr.com/ru/articles/188042/
32
https://habr.com/ru/articles/534250/
33
https://habr.com/ru/articles/491540/
34
https://habr.com/ru/articles/494096/
35
https://clck.ru/357qCt
36
https://habr.com/ru/all/
37
https://habr.com/ru/articles/26335/