TRAO ĐỔI VỀ BẢO MẬT VỚI PHẦN MỀM QUẢN TRỊ BÁN HÀNG

Chia sẻ: Yen Hong | Ngày: | Loại File: PDF | Số trang:3

0
269
lượt xem
51
download

TRAO ĐỔI VỀ BẢO MẬT VỚI PHẦN MỀM QUẢN TRỊ BÁN HÀNG

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Khả năng bảo mật tương đối: hiện nay có rất nhiều "phần mềm bẻ khóa" cò thể giải tỏa được các khóa bảo mật của chương trình. Các phần mềm loại này có thể được tìm thấy dễ dàng qua mạng internet.

Chủ đề:
Lưu

Nội dung Text: TRAO ĐỔI VỀ BẢO MẬT VỚI PHẦN MỀM QUẢN TRỊ BÁN HÀNG

  1. TRAO ĐỔI VỀ BẢO MẬT VỚI PHẦN MỀM QUẢN TRỊ BÁN HÀNG Tác giả: Lê Hồng Đức I. Nội dung bảo mật: Vấn đề Bảo mật được đề cập ở đây bao gồm các nội dung sau: 1. Bảo đảm cho dữ liệu không bị tổn thất, hư hỏng: khi máy tính hoạt động, dữ liệu trên máy tính nói chung luôn hàm chứa khả năng bị hư hỏng bởi các tác nhân sau: + nguồn điện không ổn định; + virus máy tính phá hoại; + thiết bị máy tính, trong đó quan trọng nhất là đĩa cứng (vật lưu trữ dữ liệu) luôn bị giảm tuổi thọ theo thời gian sử dụng và sự tác động của thời tiết, khí hậu; + do con người: người sử dụng thao tác sai, phá hoại; + do thiên tai, hỏa hoạn, tai nạn. 2. Chống lọt thông tin ra ngoài; ngăn ngừa được các hành vi lấy cắp thông tin; 3. Chỉ có những ai được người Quản trị cấp quyền mới được tiếp cận, truy xuất dữ liệu và cũng chỉ được tiếp cận trong phạm vi thông tin bị giới hạn (thuật ngữ chuyên môn gọi là “phân quyền”) II. Xét khả năng bảo mật của phần mềm “Quản trị bán hàng”: 1. Trước hết cần phải xác định thật rõ ràng khả năng bảo mật của phần mềm “Quản trị bán hàng” là tương đối và bị phụ thuộc vào các yếu tố khác. Cụ thể: + khả năng bảo mật tương đối: hiện nay có rất nhiều “phần mềm bẻ khóa” có thể giải tỏa được các khóa bảo mật của chương trình. Các phần mềm loại này có thể được tìm thấy dễ dàng qua mạng Internet. Tính tương đối của khả năng bảo mật này là phổ biến đối với hầu hết các phần mềm thông dụng hiện nay, càng thông dụng càng “bị để ý nhiều”, nên càng có nhiều “phần mềm bẻ khóa” nhắm vào. Ngay cả hệ điều hành nổi tiếng và thông dụng như Windows vẫn dễ dàng bị bẻ khóa bởi những “tay chơi” thông thường. + bị phụ thuộc vào các yếu tố khác: như trên đã trình bày là các tác nhân đe dọa đến sự an toàn của dữ liệu. 2. Vấn đề là: làm sao hạn chế được các tác nhân gây hại đã được nhận diện nêu trên và có giải pháp ngăn ngừa + bảo vệ phù hợp III. Đề nghị một số giải pháp ngăn ngừa và bảo vệ: 1. Nhất thiết phải áp dụng trong doanh nghiệp một chế độ sử dụng máy tính có kiểm soát. Nghĩa là tất cả các công việc sau đây đều phải được người quản trị cấp phép mới thực hiện được: + cài đặt, thay đổi cấu hình của máy tính (cấu hình máy tính bao gồm cả 2 thành phần: thiết bị hữu hình và phần mềm); + sao chép dữ liệu từ trong mạng ra ngoài và từ ngoài vào trong mạng; + thay đổi nội dung hoặc xóa dữ liệu. Đây là nhiệm vụ của phần mềm phải đáp ứng. 2. Muốn đạt được yêu cầu trên, giải pháp tốt nhất là: + cài đặt và nối mạng tất cả máy tính trong mạng theo cơ chế: hoạt động của tất cả máy tính chịu sự quản trị tập trung của một người quản trị. + tắt tất cả các cổng giao tiếp có khả năng kết nối với các thiết bị bên ngoài ở các máy làm việc trong mạng, trừ các máy đảm nhiệm chức năng chuyên biệt như: SERVER, MÁY IN, với các máy này cũng chỉ để mở các cổng giao tiếp có liên quan, không mở toàn bộ các cổng giao tiếp hiện có. Nếu để các máy tính trong mạng “thoải mái” giao tiếp với các thiết bị bên ngoài,
  2. chẳng hạn như: các loại đĩa lưu trữ (USB Flash Drive), tức là đã mở toang cổng nhà cho ai muốn lấy bất kỳ thứ gì trong nhà ta mang đi, và tất nhiên đã sẵn sàng cho ai có chủ tâm mang bất kỳ thứ gì bên ngoài để vào trong nhà mình, trong đó có cả “heroin” hoặc “mấy tên gián điệp điện tử” chết người! + không cho các máy tính trong mạng kết nối trực tiếp với internet, ngoại trừ máy được quy định chuyên đảm trách chức năng này. Với máy có kết nối internet nhất thiết phải kết nối qua công cụ kiểm soát có hiệu lực. Với doanh nghiệp nhỏ, cách tốt nhất là cách ly mạng nội bộ của doanh nghiệp với internet. Tất cả các nhu cầu trao đổi dữ liệu qua internet đều được thực hiện gián tiếp thông qua 1 máy tính độc lập với mạng nội bộ (không nằm trong mạng nội bộ). Việc nối máy tính có kết nối internet với hệ thống mạng nội bộ chỉ được thực hiện khi có nhu cầu trao đổi dữ liệu, không kết nối thường xuyên, giải quyết xong nhu cầu trao đổi dữ liệu phải ngắt kết nối với hệ thống mạng nội bộ. Mục đích của khuyến nghị này là: ngăn ngừa sự lây nhiểm các chương trình phá hoại (bao gồm các chương trình là virus máy tính, các chương trình thu thập thông tin gián điệp) thâm nhập vào hệ thống mạng nội bộ qua con đường internet. Điều hết sức lo lắng là: Các lơi lỏng nêu trên lại phổ biến ở tất cả các doanh nghiệp mà chúng tôi có dịp tiếp xúc trong thời gian qua. 3. Tận dụng hết các tiện ích bảo mật, phân quyền của phần mềm: + Tất cả các hệ điều hành mạng đều có các chức năng bảo mật và phân quyền chặt chẽ. Chúng ta nên tận dụng hết các chức năng này. Qua khảo sát thực tế, chúng tôi nhận thấy có rất nhiều nơi nhân viên kỹ thuật máy tính đã bỏ lỏng toàn bộ chức năng này, áp dụng chế độ đăng nhập với quyền admin (người quản trị) ở tất cả các máy trong mạng. Làm như vậy là bằng như không có bảo mật hoàn toàn. Đối với phần mềm “Quản trị bán hàng”: + Chức năng phân quyền của Phần mềm “Quản trị bán hàng” bao gồm các nội dung sau: (1) Phân quyền theo chức năng (nhập - xuất, thanh toán, tổng hợp, quản lý giá) (2) Phân quyền theo mức độ truy xuất: chỉ đọc, có quyền sửa chữa + Phần mềm có có chức năng khóa chứng từ. Khi chứng từ bị khóa, người sử dụng không thể hiệu chỉnh hoặc xoá nội dung chứng từ phát sinh đã bị khóa. Có các mức độ khóa chứng từ sau đây: a/ Khóa ngay sau khi chứng từ được cập nhật; b/ Khóa ngay sau khi cứng từ được in ra bản đầu tiên; c/ Khóa sau một thời gian kể từ ngày lập chứng từ (1 ngày, 1 tuần, 1 tháng). + Phần mềm QTBH có chế độ chép lưu (backup) dữ liệu hết sức linh hoạt và thường xuyên: a/ Dữ liệu được tự động chép lưu ở đầu mỗi phiên làm việc; b/ Dữ liệu được tự động chép lưu sau 1 thời gian xác định; c/ Dữ liệu được tự động chép lưu ra 1 thiết bị lưu dự phòng sau 1 khoảng thời gian xác định (chức năng này do người quản trị tùy chọn trong thông số hệ thống gọi là “Chép dự phòng”). Thiết bị lưu dự phòng này có thể nằm bên ngoài máy tính được nối với máy tính thông qua các thiết bị kết nối như: thiết bị kết nối không dây, thiết bị kết nối trực tiếp bằng cáp mạng hoặc qua cổng USB. Đây là giải pháp chép lưu an toàn nhất so với các giải pháp chép lưu khác được tích hợp trong phần mềm QTBH. D/ Ngoài ra, phần mềm QTBH còn có chức năng “tự động phục hồi dữ liệu bị mất”
  3. do các nguyên nhân máy tính hoạt động không ổn định dẫn đến hư hỏng dữ liệu làm mất nội dung dữ liệu. Tất cả các chức năng bảo mật, phân quyền tùy heo mức độ được mặc nhiên có hiệu lực hoặc phải được khai báo qua tiện ích “Khai báo thông số hệ thống” gọi từ menu “Hệ thống” 4. Một vần đề nữa cũng hết sức quan trọng là: phải bảo đảm nguồn điện ổn định cung cấp cho máy tính: + Nguồn điện cấp cho hệ thống máy tính nhất thiết phải qua thiết bị ổn áp; + Tất cả các máy tính đều phải có bộ lưu điện (UPS) thích hợp (đủ công suất phục vụ máy tính + các thiết bị ngoại vi có liên quan như: máy in). Trong thực tế, đã có trường hợp máy tính thường xuyên hoạt động không ổn định, dữ liệu bị mất hoặc hư hỏng mà nguyên nhân chủ yếu do nguồn điện không ổn định, nhất là ở những vùng hay bị cúp điện hoặc lưới điện bị quá tải cục bộ như: tuyến có máy hàn điện hoặc thiết bị tương tự hoạt động thường xuyên.
Đồng bộ tài khoản