شهرنوین

حسابداری

نرم افزار تحت وب را بیشتر بشناسیم!

سوالی که ممکن است برای خیلی ازافراد ایجاد شود این است که یک سیستم ابری چه تفاوتی با سیستم تحت وب دارد؟ آیا هر نرم افزار حسابداری تحت وب را می توان یک نرم افزار ابری دانست؟ آیا همین که از طریق اینترنت با نرم افزار حسابداری کار کنیم آن نرم افزار ابری است؟

برای پاسخ به این سوال باید ابتدا مفهوم عبارت «مبتنی بر وب یا تحت وب یا Web Based » را توضیح دهیم. یک برنامه تحت وب، برنامه ای است که از طریق شبکه ای از ارتباطات HTTP در دسترس قرار می گیرد. برنامه های تحت وب عموما از طریق مرورگرها اجرا می شوند. در واقع برنامه های تحت وب نسل بعدی برنامه های کلاینت-سرور هستند که در آن کلاینت ها از طریق مرورگر و با HTTP با سرور ارتباط برقرار می کنند. بنابراین یک برنامه تحت وب الزاما روی اینترنت اجرا نمی شود و ممکن است روی شبکه داخلی یک شرکت اجرا شود.

نرم افزار حسابداری تحت وب یک نرم افزار است که روی سرور یک شبکه اجرا می شود و از طریق HTTP و مرورگر با کاربران ارتباط برقرار می کند. درست است که این شبکه می تواند شبکه اینترنت باشد و کاربران هم می توانند در هر نقطه ای از دنیا با نرم افزار حسابداری تحت وب کار کنند ولی اگر طراحان نرم افزار از ابتدا فرض را بر این گذاشته باشند که این نرم افزار در شبکه داخلی اجرا می شود. قطعا بسیاری از محدودیت های شبکه اینترنت از جمله مباحث امنیتی، احتمال قطعی در حین اجرای درخواست ها، تعداد زیاد کاربران و ... را در نظر نگرفته اند و عملا سیستم در شبکه اینترنت قابل استفاده نخواهد بود.

از طرفی در نرم افزارهای تحت وب فرض می شود که برای هر مشتری یک نسخه جداگانه از نرم افزار روی سرور خودش نصب شود. در صورتی که در نرم افزارهای ابری یک نسخه برای همه مشتریان وجود دارد و بسته به معماری نرم افزار ممکن است پایگاه داده های مشتریان متفاوت باشد.

بیشتر بخوانیم: پرداخت آنلاین

ویژگی بارز نرم افزارهای تحت وب مربوط به سادگی و راحتی است. راحتی در استفاده یک مفهوم بسیار کلی تلقی می شود، بنابراین باید مفهوم «راحتی» را در سطوح مختلف بررسی کرد. به عنوان مثال افراد می توانند در طول 24 ساعت شبانه روز و در 365 روز سال به نرم افزار تحت وب مورد نیازشان دسترسی داشته باشند، آنها می توانند در هر نقطه ای از زمین (البته با توجه به مرزبندی شبکه مورد استفاده) از نرم افزار تحت وب استفاده کنند. پایگاه داده مربوطه همواره دردسترس خواهد بود. افراد می توانند با استفاده از رایانه شخصی خود و یا تبلت ها و گوشی های هوشمند، به اطلاعات مورد نیاز خود دسترسی داشته باشند. به این ترتیب افراد دیگر به دفتر کار خود محدود نیستند. بنابراین راحتی در استفاده به نوبه خود به یکی دیگر از مولفه های مهم نرم افزارهای تحت وب منجر شده است: Online بودن .

برخلاف نرم افزارهای Form Base (نرم افزارهای که با روال سنتی و برای استفاده بر روی ایستگاه های کاری اجرا می شدند) ، نرم افزارهای تحت وب، برای اجرا نیازی به نصب بر روی ایستگاه های کاری ندارند. در واقع یک نرم افزار تحت وب بر روی Web Server خود اجرا می شود و نتایج رویه های اجرا شده به صورت کدهای HTML بر روی مرورگر کاربر نمایش داده می شود. به این ترتیب زمان و مشقات نصب نسخه های مربوطه ایستگاه های کاری، از بین می رود. در واقع این کار باعث می شود تا همه تنظیمات و کارهای مربوط به افزایش Performance و رفع خطا همگی از یک نقطه صورت پذیرد. مساله مهم دیگر بحث اطمینان از وجود همه اطلاعات در صورت بروز خرابی ها است. به این ترتیب شما می توانید همه اطلاعات را در یک یا چند نقطه (بر حسب نیاز) متمرکز نموده و از اطلاعات ارزشمند خود، حفاظت کنید.

شاید در نگاه اول، هزینه های تولید نرم افزار های تحت وب بالاتر باشد. اما دلایلی وجود دارد که می توان با استناد به آنها، ادعا کرد نرم افزارهای تحت وب به طور کلی، قیمت تمام شده کمتری دارند. فرض کنید شما اقدام به تولید یک نرم افزار Form Base می نمایید، طبیعتا این نرم افزار برای اجرا ، پردازش مورد نظر خود را بر روی ایستگاه کاری خود انجام می دهد، بنابر این یکی از نیازمندی های همیشگی برای اطمینان از اجرای این نرم افزار، ضرورت توجه به رعایت حداقل پیش نیازهای سخت افزاری برای اجرای آن می باشد. یعنی شما احتمالا در بروزرسانی های بعدی نرم افزار که ممکن است از تکنولوژی های جدیدتری در تولید آن استفاده شده باشد، ممکن است نیاز به ارتقاء سخت افزار ایستگاه های کاری خود داشته باشید. شاید برای یک نرم افزار با دامنه محدود (مانند نرم افزارهای طراحی و مهندسی) این تغییرات چندان چشمگیر نباشد، اما برای نرم افزارهایی که دامنه استفاده از آنها در سازمان گسترده باشد ( مانند اتوماسیون اداری ) این مساله ای چالش برانگیز خواهد بود. حال تصور کنید سازمان مورد مثال یک سازمان بزرگ با تعداد تقریبی 2000 کاربر باشد! اما اگر همین نرم افزار را به صورت Web Application تولید کنیم، کلیه پردازشهای مورد نیاز بر روی Web Server ها اتفاق می افتد. همین امر باعث می شود تا بار پردازشی در یک نقطه متمرکز شده و هزینه کردن برای پردازش مورد نیاز به صورت هدفمند صورت گرفته و نقش پردازش (وبالطبع هزینه ای که بابت آن پرداخته می شود) در ایستگاه های کاری تا حد استفاده به عنوان Terminal یا Thin Client (و مفاهیمی از این دست) کاهش یابد.

زیبایی نرم افزارهای Web Application، کار کردن آنها بر روی پلاتفرم های مختلف است. اغلب نرم افزار های Web Application بر روی مرورگرهای مختلف مانند Internet Explorer ،Mozilla Firefox ،Opera Browser ، Google Chrome و یا Apple Safari استفاده می کنند. Web Application ها اغلب با سیستم عاملهای مختلف سازگار هستند. فارغ از نوع سیستم عامل و یا مرورگر، هیچ تفاوت اساسی در نحوه اجرای Web Application ها بر روی پلاتفرم ها و مرورگرهای مختلف وجود ندارد.

سیستم‌های مالی تحت وب بایستی اطلاعات شخصی، سوابق اعتباری حساس و اطلاعات حقوق و دستمزد را ذخیره و محافظت نماید، بنابراین نگرانی‌های مربوط به دسترسی غیرمجاز به داده‌ها و قطعی برق سیستم داده، که می تواند منجر به از دست رفتن داده‌ها شود، بسیار واقعی است.

این نگرانی‌ها قابل فهم‌ است، اما نباید شرکت را از حرکت به سمت استفاده از سیستم‌های مالی آنلاین و تحت وب بازدارند. اولین مطلب اینکه سیستم‌های on-premise نیز در معرض خطر حوادثی نظیر قطعی برق یا وقایع طبیعی هستند- پس این خطر منحصر به برنامه های آنلاین و تحت وب نیست. هر دو سیستم نیازمند تدوین طرح بازیابی و ترمیم پیشرفته داده‌ها در صورت بروز حادثه هستند. به همین نحو، ریسک دسترسی غیرمجاز نیز برای هردو یکسان است.

بعضی شرکت ها که قبلا نرم افزار تحت وب داشته اند، با کمی تغییر سعی کرده اند آن را به عنوان نرم افزار حسابداری آنلاین ارایه کنند، این شیوه مانند آن است که بخواهید با یک نسخه همه بیماری ها را درمان کنید. حتی اگر در ظاهر تفاوتی بین نرم افزار تحت وب و یک نرم افزار ابری مشاهده نشود. قطعا در عمل و زیر بار این تفاوت آشکار می شود.

بیشتر بخوانیم: دیجیتال مارکتینگ چیست؟

امنیت اطلاعات در نرم افزار حسابداری آنلاین
با پیدایش مفهوم ابر و ارایه اولین سرویس های نرم افزاری آنلاین موضوع امنیت اطلاعات نیز به صورت جدی و به عنوان یک نگرانی اصلی مورد توجه قرار گرفت. البته موضوع امنیت اطلاعات صرفا محدود به نرم افزارهای آنلاین نمی شود و در سرورهای داخلی نیز این موضوع بسیار حایز اهمیت است و کل صنعت آنتی ویروس، فایروال و به طور کلی امنیت اطلاعات بر پایه همین نیاز و برای رفع همین نگرانی بنا شده است. اما زمانی که از نرم افزارهای ابری و علی الخصوص نرم افزار حسابداری آنلاین صحبت می کنیم، موضوع امنیت اطلاعات بسیار مهم تر می شود.

اهمیت امنیت در برنامه‌های کاربردی تحت وب
یکی از اصول مهمی که همواره پیشنهاد می‌شود در فاز طراحی برنامه کاربردی در نظر گرفته شود، « مدل‌سازی تهدید » است. هدف مدل‌سازی تهدید این است که طراحی و معماری برنامه کاربردی را تحلیل کرده و حوزه‌هایی که پتانسیل آسیب‌پذیری دارند را مشخص کنیم. «آسیب‌پذیری یک برنامه کاربردی به یک کاربر مخرب اجازه می‌دهد تا از شبکه یا میزبان وب بهره برداری کند.» بنابراین برای ساخت یک برنامه کاربردی تحت وب امن، نیاز به به یک رویکرد جامع امنیت نرم‌افزار است که روی هر سه لایه برنامه کاربردی، میزبان وب و شبکه اعمال شود.

بر اساس آخرین گزارش‌های منتشرشده توسط کنسرسیوم بین المللی « امنیت در برنامه‌ کاربردی وب » OWASP ، بیشترین حملات به نرم‌افزارهای تحت وب عبارتند از Cross - site scripting ، SQL injection و Denial of service . اگر فهرست بیشترین مسائل و مشکلات امنیتی برنامه‌های کاربردی تحت وب را مرور و تحلیل کنیم الگویی از مشکلات را شاهد خواهیم بود که با دسته‌بندی آنها در گروه‌های مشخص می‌توان به طور سیستماتیک با آنها مقابله کرد.

این طبقه‌بندی‌ها که به عنوان چارچوبی هنگام ارزیابی امنیت نرم‌افزارهای کاربردی تحت وب مورد استفاده قرار می‌گیرند، عبارتند از:
اعتبارسنجی ورودی‌ها، احراز هویت، اعطای مجوز، مدیریت پیکربندی ، داده‌های حساس، مدیریت نشست ، رمزنگاری، دستکاری پارامترها، مدیریت خطاها، ممیزی و رویدادنگاری.
امنیت نیز مانند بسیاری از جنبه‌های مهندسی نرم‌افزار، بر رویکرد مبتنی بر اصول استوار است که اصول پایه آن بدون در نظر گرفتن نوع فناوری پیاده‌سازی نرم‌افزار می‌تواند به کار گرفته شود. مهم‌ترین این اصول عبارتند از :

1) بخش‌بندی: با بخش‌بندی برنامه سطحی از برنامه که ممکن است مورد حمله قرار بگیرد کاهش می‌یابد. از خود بپرسید اگر یک مهاجم به سیستم دسترسی پیدا کرد به چه منابعی دسترسی خواهد داشت؟ آیا مهاجم می‌تواند به منابع شبکه دسترسی پیدا کند؟ چگونه پتانسیل خرابی برنامه را محدود می کنید؟ فایروال و اعطای حداقل مجوز دسترسی مصداق هایی از این اصل هستند.

2) استفاده از حداقل امتیاز: با اجرای فرایندها توسط حساب‌های کاربری با حداقل حقوق دسترسی‌ها و امتیازها امکان دسترسی مهاجمان به اجرای کدها کاهش می‌یابد.

3) دفاع در عمق: به این معنی که به یک لایه امنیت اکتفا نشود.

4) اعتماد نکردن به ورودی کاربر: ورودی کاربران نرم‌افزار اولین سلاح مهاجمان است. فرض کنید همیشه داده‌های ورودی کاربران مخرب هستند مگر اینکه خلاف آن اثبات شود.

5) کنترل دروازه‌ها: حتما در اولین ورودی کاربران احراز هویت شوند.

6) شکست امن: اگر برنامه کاربردی از کار بیفتد داده‌های حساس در دسترس قرار نگیرند.

7) ضعیف‌ترین ارتباط امن شود: اگر در سطح شبکه، میزبان وب یا برنامه کاربردی آسیب‌پذیری وجود دارد، امن شود.

8) پیش‌فرض‌های امن: حساب‌های کاربری پیش فرض امن و با حداقل دسترسی و به طور پیش فرض غیر فعال باشند.

9) کاهش سطح تماس با مهاجمان: اگر چیزی را استفاده نمی‌کنید، آنرا غیر فعال یا حذف کنید.

لزوم به‌کارگیری آزمون‌های استاندارد امنیت:
تعداد حملات به نرم‌افزارهای تحت وب رو به افزایش است. آنها مستقیما از ورودی‌های محیط با استفاده از پروتکل http عبور می‌کنند. به کارگیری مدل‌های دژهای معمولی و تکیه به ابزارهایی مانند فایروال و دفاع از میزبان وب به تنهایی کافی نیست. امن کردن نرم‌افزار تحت وب شامل اعمال امنیت در سه لایه شبکه، میزبان و برنامه کاربردی است. امنیت شبکه و زیرساخت میزبان وب یک اجبار است. علاوه بر آن، طراحی و ساخت برنامه کاربردی نیز باید با استفاده از مدل‌ها، طراحی و اصول پیاده سازی امن انجام شود.

اما با وجود تمام تلاش‌های برنامه‌نویسان و طراحان نرم‌افزار، گاهی اوقات ممکن است حفره‌های امنیتی‌ای ایجاد شود که از دید برنامه‌نویس پنهان مانده و برای رفع آنها اقدامی صورت نگرفته است. بهترین راه یافتن این قبیل مشکلات امنیتی نرم‌افزار این است که تحت آزمون‌های استاندارد امنیت قرار بگیرد و از جنبه‌های مختلف از جمله تست نفوذ در حوزه‌های احراز هویت، معماری سیستم، حقوق دسترسی، ذخیره و بازیابی اطلاعات، رد پای عملیات و وقایع و سایر حملات مورد ارزیابی قرار گیرد.

در ایران نیز آزمایشگاه‌های مختلفی آزمون‌های تست نفوذ و امنیت نرم‌افزارهای تحت وب را بر اساس استانداردهای بین المللی انجام می‌دهند. در آزمایشگاه امنیت، عملیات ارزیابی محصولات نرم‌افزاری در سطوح مختلف اجرا می‌شود و در صورت موفقیت آمیز بودن همه عناصر امنیتی مربوط به هر سطح، گواهینامه مربوط توسط مرکز صادر خواهد شد.

بیشتر بخوانیم: اهمیت استفاده از نرم افزار های حسابداری در کسب و کار امروزی

مزایای استفاده از نرم افزارهای تحت وب :
نرم افزارهای تحت وب ، نرم افزارهایی هستند که بر روی بستر اینترنت یا اینترانت عرضه می شوند ، به عبارت دیگر نرم افزارهای تحت وب بر روی یک شبکه اطلاعاتی اجرا می شوند .این خصوصیت منجر به یکی از ویژگی های برتر نرم افزارهای تحت وب می شود : گستردگی. در واقع گستره اجرای نرم افزار با گستره شبکه یکی می شود. یعنی تا هرجایی که شبکه شما بزرگ شد ، نرم افزار شما نیز در دسترس قرارخواهد گرفت. در واقع مفهوم گستردگی را در نرم افزارهای تحت وب ، می توان با قابلیت دسترسی نیز معادل قرار داد.

معایب استفاده از نرم افزارهای تحت وب :
مهمترین عیب نرم افزار های تحت Web ، عدم پشتیبانی آنها از حالت برون خط (Off Line) می باشد.این مشکل نیز مشخصا به دلیل خاصیت ذاتی نرم افزارهای تحت Web وجود دارد. راهکارهای متفاوتی برای حل این مشکل پیشنهاد شده ، اما مساله اصلی این است که هیچ یک از این راهکارها ، قادر به حل مساله به صورت ریشه ای در این مورد نیست.

نیاز به استفاده از سیستم‌های اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرم‌افزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرم‌افزارها در بستر وب و انتقال داده‌ها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد. بنابراین تامین امنیت نرم‌افزارهای تحت وب از اهمیت ویژه‌ای برای سازمان‌ها برخوردار است و نیازمند سرمایه‌گذاری در زمینه‌‌ی تجهیزات سخت‌افزاری و نرم‌افزاری است.

برقراری امنیت از طریق امن کردن شبکه مانند بکارگیری فایروال، رمزنگاری جریان اطلاعات روی شبکه، آنتی ویروس و غیره برای نرم‌افزارهای تحت وب لازم است اما کافی نیست و برخی ریسک‌ها و حملات نفوذی، نقاط ضعف در طراحی و پیاده سازی نرم‌افزارهای تحت وب را هدف می‌گیرد. بدین ترتیب امنیت لایه‌های مختلفی دارد که بکارگیری هر کدام از تجهیزات امنیتی، سازمان را در برابر نوع خاصی از حملات و نفوذها ایمن می‌سازد. به عنوان مثال فایروال‌ها که می‌توانند سخت‌افزاری یا نرم‌افزاری باشند، از شبکه در مقابل ترافیک‌های ناخواسته محافظت می‌کنند و ترافیک‌های ورودی و خروجی از یک درگاه (پورت) را آنالیز کرده و بر اساس نوع قوانینی که برای آن تعریف می‌شود، اجازه ورود یا خروج از آن را صادر می‌کنند اما نمی‌توانند نرم‌افزار را در برابر حملاتی که با کدهای مخرب ایجاد می‌شود مانند SQL injection یا تلاش و حدس چند باره کلمه عبور کاربران محافظت کند.

امنیت در ذخیره سازی اطلاعات در نرم افزار هما :
اطلاعات حسابداری و مالی جزو مهم ترین اطلاعات یک کسب و کار هستند. اگر اطلاعات سهوا یا عمدا حذف شوند خسارات بعضا جبران ناپذیری به شرکت تحمیل می شود.
در سرویس آنلاین حسابداری هما از سخت افزارهای گران قیمتی برای ذخیره سازی اطلاعات استفاده شده است که به صورت RAID پیکربندی شده اند بدین معنا که اگر لحظه تعدادی از هاردهای سرور هما دچار مشکل شده و اصلاحا بسوزند باز هم هیچ داده ای از هیچ مشتری از بین نمی رود. از این روش برای نگهداری بلادرنگ اطلاعات بر روی چند منبع ذخیره سازی استفاده می شود. در هر روز نیز یک نسخه پشتیبان از اطلاعات سیستم به صورت خودکار تهیه می شود و به صورت هفتگی نسخه های پشتیبان از دیتاسنتر خارج شده و در مکانی امن و درون گاو صندوق نسوز نگهداری می شوند. لذا احتمال از بین رفتن اطلاعات مشتریان به صفر می رسد. حال سوال ما اینجاست که شما چند مورد از این تمهیدات را برای حفاظت از اطلاعات نرم افزاری حسابداری داخلی خود انجام می دهید؟ به جرات می توان گفت که در بیشتر شرکت ها اگر هارد کامپیوتری که نرم افزار حسابداری در آن نصب شده بسوزد کل اطلاعات مالی شرکت از بین خواهد رفت.

سرقت اطلاعات مالی شرکت و راه حل نرم افزار هما برای جلوگیری از این موضوع:
اطلاعات مالی شرکت ها عموما جزو اطلاعات محرمانه آن شرکت به شمار می آید. اگر این اطلاعات سرقت شوند و مورد استفاده سوء قرار گیرند ممکن است باعث نابودی کامل یک شرکت شوند. سرویس دهنده نرم افزار حسابداری آنلاین هما چگونه با این مشکل مقابله می کند؟

در سرویس ابری نرم افزار حسابداری آنلاین هما سرورها به گونه ای پیکربندی شده اند که به محض انتشار یک آپدیت امنیتی برای ویندوز آن را به صورت خودکار دریافت و نصب می کنند و بدین ترتیب امکان نفوذ از طریق حفره های امنیتی ویندوز و نرم افزار های مرتبط از بین می رود. در سرویس ابری هما از دو سطح فایروال سخت افزاری و نرم افزاری استفاده می شود. و تمام پورت ها و پروتکل های غیرضرور بسته شده اند. همچنین فایروال های به گونه ای تنظیم شده اند که رفتارهای مشکوک را شناسایی و بلوک می کنند. تمام نقل و انتقال فایل ها تحت نظارت آنتی ویروس سرور انجام می شود. و باید در نظر داشت که تهیه و نگهداری چنین ساختاری هزینه ی قابل ملاحظه ای دارد و آیا برای یک شرکت به تنهایی مقرون به صرفه است که برای حفاظت از اطلاعات مالی چنین ساختار حرفه ای و گران قیمتی را تهیه و نگهداری کند.

بیشتر بخوانیم: بارکد چیست؟

بهره برداری سرویس دهنده از اطلاعات مالی :
یکی دیگر از نگرانی های شرکت ها این است که چطور می شود مطمئن شد که خود شرکت ارایه دهنده نرم افزار از اطلاعات مالی استفاده نمی کند و آنها را مثلا به رقبا نمی فروشد؟
آیا سیستم‌های مالی تحت وب ابری معادل با از دست رفتن مالکیت داده است؟
دغدغه دیگر نرم افزارهای حسابداری تحت وب (آنلاین و ابری) با مالکیت داده‌ها مرتبط است. با توجه به اینکه مدیر مالی احتمالا ریسک-‌پذیر شرکت نیست، ممکن است درباره از دست رفتن مالکیت داده‌های مالی احساس خوبی نداشته باشد. چندین راه وجود دارد که شرکت از طریق آن‌ها میتواند این نگرانی را تعدیل کند. اگر تامین کننده خدمات اینترنتی از معماری چند-مالکیتی استفاده کند، در خصوص خلط ‌شدن اطلاعات، دستری غیرمجاز به اطلاعات، و حاکمیت-ریسک-رعایت قواعد، نگرانی‌هایی وجود خواهد داشت. محرمانه بودن داده‌ها می تواند از طریق کلیدهای کدگذاری شخص‌سازی‌شده محافظت شود. سایر استانداردهای امنیتی نظیرCOMPLIANCE SAS 70 Part IIو ISO برای محافظت از کنترل داده‌ها موجود است، بنابراین اطمینان یابید که تامین کننده خدمات اینترنتی حداقل یکی از استانداردها را رعایت کند.

آیا یکپارچه‌سازی سیستم‌های مالی تحت وب، با زیرساخت موجود آی تی مشکل است؟
یکی از موانع برجسته در اتخاذ سیستم‌های مالی تحت وب آنلاین، مشکل یکپارچه‌سازی با زیرساخت موجود آی تی است. درگذشته، بار فعال‌سازی ارتباط بین سیستم‌های غیرمتجانس بر دوش مشتری بود، اما این مسئولیت دیگر صرفا بر عهده مشتری گذاشته شده است. تامین کنندگان خدمات اینترنتی می توانند از رابط‌های کاربردی و سرویس‌های وب برای کمک به هموارسازی ارتباط بین سرویس‌های ابری و تحت وب با سیستم‌های LEGACY استفاده کنند.


نمونه هایی از استفاده برنامه ها از راه دور :
امروزه استفاده از برنامه ها از راه دور به یک نیاز تبدیل شده است. برای فهم دقیق تر دو نمونه زیر را مورد بررسی قرار می دهیم:
1- یک شرکت تولید کننده غذای دام و طیور در قم، در تهران یک دفتر مرکزی دارد. سرور نرم افزار جامع مالی، حسابداری و فروش در محل کارخانه یعنی قم است. از آن جایی که کارشناسان حسابداری در محل کارخانه به امور حسابداری رسیدگی می کنند می توانند پس از نصب و راه اندازی کلاینت برنامه مالی مستقیما از سرور استفاده کنند. کارشناسان دفتر مرکزی در تهران نیاز به استفاده از نرم افزار فروش دارند و به دلیل این که از نرم افزار جامع استفاده می کنند سرور آن در قم قرار دارد.

پرسش اول این که چرا از یک نرم افزار جامع استفاده کنیم که سرور آن در جای دیگر قرار دارد؟ بدیهی است چون که از یک نرم افزار جامع مالی، حسابداری و فروش استفاده می شود هر صورتحساب مربوط به واحد فروش، توسط کارشناسان مالی قابل پیگیری است به عبارت دیگر در قبال هر صورتحساب، یک رکورد در نرم افرار حسابداری نیز ثبت خواهد شد و استفاده از دو سیستم یکی برای فروش و یکی برای حسابداری به دلیل افزایش بار کاری، هزینه و امکان خطاهای انسانی کار چندان معقولی به نظر نمی رسد.

پرسش دوم این است که آیا امکان دارد از یک سرور برای کارشناسان دفتر مرکزی در تهران استفاده کنیم که این سرور با سرور موجود در قم داده های خود را تبادل کنند؟ پاسخ بلی است و به این کار Replication گفته می شود.

پس چگونه به نیاز کارشناسان دفتر مرکزی در تهران برای استفاده از سامانه فروش پاسخ بگوییم؟ پاسخ این است که آن ها باید نرم افزار فروش را از راه دور استفاده کنند یا به عبارت دیگر به یک ابزار مناسب برای دورکاری نیاز دارند.
2- انباردار تهران یک شرکت بازرگانی، نیاز دارد که اطلاعات ورود، تحویل کالا، موجودی و خروج کالا از انبار و ... را در سرور برنامه در کارخانه اصفهان وارد کند. این نیز مصداق یک کاربر دورکار است که باید از راه دور از یک نرم افزار استفاده کند.

ابزارهای استفاده راه دور از برنامه ها
استفاده راه دور از برنامه ها ممکن است به روش های گوناگونی انجام شود:

1- برقراری ارتباط VPN
یک راه این است که یک ارتباط VPN بین دو نقطه ای که کاربر نرم افزار و سرور برنامه در آن قرار دارند، ایجاد کنیم. پس از آن باید نسخه کلاینت برنامه روی رایانه کاربران راه دور نصب و پیکربندی شود. استفاده از این روش ممکن است کندی شدید به همراه داشته باشد. هم چنین به دلیل این که باید کلاینت نرم افزارهای سرور روی رایانه کاربران نصب شود بار پشتیبانی زیادی به همراه خواهد داشت.

2- راه اندازی رپلیکیشن (Replication)
روش دیگر این است که از رپلیکیشن (Replication) استفاده کنیم. منظور این است برای هر کدام از شعب یک شرکت یا سازمان یک سرور برنامه نصب و راه اندازی کنیم و کاربران هر شعبه از سرور برنامه در شعبه خود استفاده کنند. در نهایت این که همه سرور های شعب با یک سرور مرکزی، اطلاعات خود را Sync کنند. گرچه روش حتی روی کاغذ نیز ممکن است به سختی نظر یک مدیر را جلب کند. اولین نکته این است که برای هر یک از شعب یک سازمان باید سخت افزار سرور، لایسنس برنامه خرید. نصب و راه اندازی و نگهداری و پشتیبانی سرورها نیز خود هزینه زیادی را ممکن است به سازمان تحمیل کند. مشکلات فنی در یکسان سازی اطلاعات سرورها و پیدا کردن خطاهای احتمالی در دیتابیس ها، کارشناس پشتیبانی را دچار سختی می کند. در ضمن بدتر از همه این که کاربران نمی توانند به صورت آنلاین از سرور اصلی استفاده کنند. در واقع آن ها در فاصله بین دو رپلیکیشن در حال استفاده آفلاین می باشند.

3- مجازی سازی برنامه (Presentation Virtualization)
یک روش دیگر نیز وجود دارد. به مثال شماره 1 توجه فرمایید. اگر امکان داشت که کارشناسان فروش دفتر تهران تصویر نرم افزار را که روی یک سرور در قم در حال اجرا است ببینند و در عین حال با آن تعامل داشتند (منظور از تعامل امکان کلیک، ثبت دیتا، باز و بسته کردن پنجره ها، گرفتن گزارش و پرینت آن ها) و به راحتی از آن استفاده می کردند تا حد زیادی همه مشکلات حل می شد. نتیجه پیاده سازی این ایده Presentatin Virtualization است که گاهی به آن مجازی سازی نرم افزار نیز می گویند.

روش های یک و دو مشکلات زیادی دارند و استفاده از آن ها ممکن است یک سازمان را با مشکلات جدی مواجه کند. اما روش سوم مزایای زیادی دارد و راهکار پیشنهادی استفاده از آن است.

بیشتر بخوانیم: باشگاه مشتریان اشتراکی

مبانی و مفاهیم امنیت اطلاعات :
مبانی امنیت شامل احراز 1)هویت، 2) اعطای حق دسترسی، 3) حسابرسی، 4) محرمانگی، 5) صحت و 6) دسترس‌پذیری است که در ادامه تشریح می‌شوند:

احراز هویت
«احراز هویت» به این سوال اشاره داد که شما چه کسی هستید؟ احراز هویت فرایند شناسایی منحصر به فرد سرویس گیرنده‌های نرم‌افزار کاربردی است که ممکن است کاربران نهایی یا سایر سرویس‌ها و فرایندهای برنامه‌نویسی باشند.

اعطای حق دسترسی
«اعطای حق دسترسی» به این سوال اشاره دارد که شما چه کاری می‌توانید انجام دهید؟ اعطای حق دسترسی فرایندی است که در آن، منابع و عملیاتی که کاربران احراز هویت شده اجازه دسترسی به آنها را دارند، مدیریت می‌شود. منابع شامل فایل‌ها، پایگاه‌های داده، جداول، سطرها و غیره است. عملیات می‌تواند شامل انجام یک تراکنش مانند خرید یک محصول یا انتقال وجه از یک حساب به حساب دیگر باشد.

حسابرسی
«حسابرسی» و رویدادنگاری، کلید عدم انکار است. عدم انکار بدین معناست که یک کاربر نمی‌تواند انجام کاری یا شروع یک تراکنش را در سیستم انکار کند.

محرمانگی
«محرمانگی» که از آن به «حریم خصوصی» نیز یاد می‌شود، فرایند حصول اطمینان از این است که داده‌ها محرمانه و خصوصی می‌مانند و توسط کاربرانی که مجوز ندارند یا استراق سمع‌کنندگانی که به ترافیک شبکه نظارت می‌کنند، دیده نمی‌شوند. رمزگذاری اغلب برای رسیدن به این هدف به کار گرفته می‌شود. لیست کنترل دسترسی (ACL) نیز ابزار دیگری است که به همین منظور استفاده می‌شود.

صحت
«صحت» تضمین‌کننده این است که داده‌ها از هر گونه تغییر عمدی یا تصادفی محافظت می‌شوند. «صحت» داده از اهمیت ویژه‌ای به خصوص وقتی روی شبکه مبادله می‌شود برخوردار است. «صحت» داده هنگام نقل و انتقال عمدتا توسط روش‌های Hashing یا کدهای احراز هویت پیام فراهم می‌شوند.

دسترس‌پذیری
از منظر امنیت، «دسترس‌پذیری» یعنی اینکه سیستم برای کاربران معتبر در دسترس باشد. هدف بسیاری از مهاجمان با حملات از نوع انکار خدمت این است که برنامه کاربردی سقوط کند تا مطمئن شوند که کاربران دیگر نمی‌توانند به برنامه دسترسی داشته باشند.


بیشتر بخوانیم:
- سیستم مدیریت فرایندهای کاری (BPMS: Business Process Management System)
- نرم افزار تحت وب یا Web Based چیست؟
- صندوق فروشگاهی چیست؟



کلیدواژه‌ها: نرم افزار حسابداری تحت وب-تحت وب -Web Based -برنامه تحت وب-Online بودن-نرم افزارهای Form Base-افزایش Performance-اتوماسیون اداری-Web Application- Terminal-Thin Client-نرم افزارهای Web Application،-سیستم‌های مالی آنلاین-تحت وب-امنیت اطلاعات در نرم افزار حسابداری آنلاین-نرم افزارهای آنلاین- فایروال-اهمیت امنیت در برنامه‌های کاربردی تحت-مدل‌سازی تهدید