Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
34
5.BezpieczeństwosystemuERP
praktycznieniczego.Źlewprowadzonedokumentysąstornowane,abłędnedanepodsta-
woweblokowanezmożliwościąodblokowania.Niemniejistniejąspecjalnetransakcje,za
pomocąktórychmożnausunąćniektóredane.NaprzykładtransakcjaOBR2pozwalana
usunięciekontaKG,dostawcylubodbiorcypodwarunkiem,żenakontachtychniebyło
żadnegozapisuksięgowego,ajednostkagospodarcza,wktórejzostałyzdeniowane(za-
łożone)dane,niebyłaoznaczonaagąpracyproduktywnej.Oczywiściesątospecjali-
styczneczynnościiniktpozauprawnionymiosobami(administratorami)niepowinien
miećprawawtychobszarachpracować.Alenawetnajbardziejzaawansowanyużytkow-
nikmożesiępomylićiwówczasistniejeryzykoutratydanych.
2.Manipulacjadanymizpominięciemlogikiserweraaplikacyjnego.Wielesys-
temówERP,wtymrównieżSAP,oferujenarzędziasłużącedotworzeniaaplikacji(roz-
szerzeńfunkcjonalności).Narzędziatakieumożliwiająmiędzyinnymimanipulacjędany-
mibezpośredniowbaziedanych.Nieznającmodeludanychwaplikacji,wbardzołatwy
sposóbmożnadoprowadzićdoniespójnościdanych,awskrajnychprzypadkachdoczę-
ściowejlubcałkowitejdysfunkcjonalnościaplikacji.Przykłademmożebyćręcznazmiana
numerudostawcywzaksięgowanymdokumencie.
3.Awariasprzętu.Wwynikuawariisprzętuwystępujeczasemczęściowelubcałko-
witeuszkodzeniedanychwwynikuczegoprzedsiębiorstwotracimożliwośćfunkcjono-
wania.Wprzypadkucałkowitejutratydanychwaplikacjigłównejniezależnieodprodu-
centatakiejaplikacjizdecydowanawiększośćposzkodowanychprzedsiębiorstwogłasza
swojąupadłośćwciągurokuodzdarzenia.
4.Błądadministratora.Oddawnawiadomo,żenajsłabszymogniemwszelkichza-
bezpieczeńjestczłowiek.Błędyludzkiemogąbyćpowodemwieluproblemów.Takjak
wspomnianewpunkciepierwszympomyłkiadministratorówczyprogramistówmogą
spowodowaćnawetutratędanych,takdrobnenieprawidłowościspowodowaneprzez
zwykłychużytkownikówmogąbyćrównieżprzyczynąpoważnychproblemów.
5.Atak.Każdy,ktochociażrazzetknąłsięzeskutkamidziałaniajakiegokolwiek
wirusa,doskonalewie,ilepracymożekosztowaćbeztroskietraktowaniedanychbezod-
powiednichzabezpieczeń.Atakinasystemyinformatycznemożnapodzielićnazewnętrz-
neiwewnętrzne.Zdecydowanawiększośćtoatakiwewnętrznewykonywaneprzezpra-
cownikówprzedsiębiorstwa.Atakhakeramożemiećnaceluuszkodzeniedanych,kra-
dzieżdanychlubspowodowanieczęściowegolubcałkowitegoparaliżusystemuinforma-
tycznego.
6.Zdarzenialosowe.Pożar,powódź,kradzieżipodobnezdarzeniamogąstaćsię
przyczynąpoważnychkłopotówprzedsiębiorstwa.Mimożezdarzająsięrzadko,warto
miećświadomość,żeprzedsiębiorstwomożepaśćoarąktóregośztychzdarzeń.
5.2.Sposobyochronydanych
Istniejewielesposobówochronydanych,którewwiększymlubmniejszymstopniuumożli-
wiajązbudowanieniezawodnegoiodpornegonawszelkiegorodzajuawariesystemuinfor-
matycznego.WskładnowoczesnegosystemuIT,któryzapewniabezpieczeństwodanych
orazwysokistopieńjegodostępności,wchodząrozwiązaniasprzętowe,oprogramowanie