Перейти к содержанию

Анализ складских программ по учету товара


Рекомендуемые сообщения

В известных мне реализациях сопряжения WMS с некоторыми версиями КИС каждый чих юзера сохраняется, в итоге чего известны все телодвижения: переименования названий товара, изменения цен, изменения различных версий документа, и все это с точностью до секунды.

Да знаю я, как это сохраняется (называется историчность изменений) :smile1: Как раз путем прямых манипуляций в обход нормальных приложений, триггеров и хранимых процедур это все обходится. :smile3: Против доступа с правами DBA нет защиты, а он может все отключить...

Почему я и поддерживаю уважаемого Loo - надо учить матчасть, так как помимо манипуляций со сторнированием есть манипуляции просто с удалением информации или ее прямой модификацией (как раз Digger о защите от них и рассказывал). По сути вариантов немного, если в КИС поддерживается историчность информации (история изменений всего-всего). Можно либо с помощью штатного клиентского ПО сторнировать что-то и изменить параметры после введения новой версии. Либо просто не зарегистрировать транзакцию, но выдать товар (Digger хорошо об этом сказал). Либо нештатными способами внести изменения в информацию в базе (названия, цены, возможно имитация порчи товара и т.д.), но тут будут сложности с согласованной манипуляцией в отчетах, чтобы не заметили при контроле доходности.

 

Ну, а конкретные варианты, как правильно сказал Sadovnik, будут известны только после детального изучения специфики хранения информации в конкретной системе и конкретных бизнес-процессов.

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 59
  • Создана
  • Последний ответ
Мне кажется, простите, что вмешиваюсь, мелковатая ставка для такого крутого специалиста...

Да это он по-дружески :smile5:

 

А секьюритизацией САП - полностью согласен. Судя по тому, что я видел, там до такого уровня руки не доходят (а жаль).

 

А вообще - бывают исключения с секьюритизацией. Сейчас вот того же DISA в очередной раз несколько STIGов (не ERP-шный :smile7: ) и checklist-ов живьем применяю :smile17: Зато результат хороший.

Кстати, Сергей Петренко в Инсайде не так давно писал статью про защиту ERP. Так что я не одинок :smile8:

Ссылка на комментарий
Поделиться на другие сайты

В известных мне реализациях сопряжения WMS с некоторыми версиями КИС каждый чих юзера сохраняется, в итоге чего известны все телодвижения: переименования названий товара, изменения цен, изменения различных версий документа, и все это с точностью до секунды.

 

Да, эти чихи видны.

Хотя, как мне объяснили, наиболее умные юзеры могут так произвести манипуляции, что они не будут нигде видны. Есть какая-то такая возможность.

 

Ок. Понятно.

Общая мысль: "Изучай мат.часть", приглашай хороших спецов.

 

Но одну хорошую идею все-таки услышал - про 6 позицию. Спасибо.

 

Ссылка на комментарий
Поделиться на другие сайты

Да, эти чихи видны.

Хотя, как мне объяснили, наиболее умные юзеры могут так произвести манипуляции, что они не будут нигде видны. Есть какая-то такая возможность.

Это говорит только том, что с аудитом слабовато в приложениях. Не зря же уважаемый Loo говорил - "учите матчасть" :smile3:

И не зная тонкостей их реализации и необходимых условий (настройки системы, права пользователей, версии используемого ПО и т.д.) вы не сможете их выявить... :smile2:

 

Ок. Понятно.

Общая мысль: "Изучай мат.часть", приглашай хороших спецов.

Не так - учитесь сами, так как, насколько я понимаю, современному аудитору финансовых систем нужно обладать не только знаниями финансовых махинаций, но и знанием специфики мошенничеств с помощью компьютерной техники. Станьте сами хорошим спецом :smile14:

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...