Как появление IEM-систем
сделало ERP устаревшими >

Надежность и безопасность

Исключительно высокий уровень эксплуатационной надежности решений на платформе Ultimate Solid является результирующим взаимодействия факторов различной природы:

  • собственных возможностей опорной СУБД Oracle, включая схемы аппаратного резервирования.
    Incremental Backup, Read Only Physical Standby — для сохранности данных

    Row level security, Fine Granted Access — для контроля доступа к данным

    Real Application Cluster — для обеспечения бесперебойной доступности сервиса

    Подробнее
  • 3-х уровневая схема приложения: клиентские станции НЕ имеют прямого доступа к базе данных.
    Даже обладая полным контролем над клиентской станцией, чрезмерно любопытный товарищ не сможет получить доступа к данным системы. Сервер СУБД располагается в отдельной сети (как правило, в удаленном датацентре), недоступной пользователям системы.
  • легкость масштабирования для снятия ограничений производительности.
    Схема данных являет собой смешанную OLAP-OLTP схему с несколькими звездообразными образованиями. Таким образом, система, с одной стороны, не страдает избыточным блокированием, с другой — позволяет получать отчеты в реальном времени.
    Система легко масштабируется посредством либо
    — увеличения количества дисковых поверхностей на главном сервере базы данных, либо
    — добавления резервных серверов для расчета отчетов, либо
    — добавления новых серверов приложений в кластер.

    Подробнее
  • развитая система разграничения прав доступа Ultimate Solid, всегда проверяемых на уровне СУБД без возможности обхода.
    Ultimate Solid дает возможность управлять доступом как вплоть до объектов — наборы складов, контрагентов, офисов, так и конкретных записей: эта роль/пользователь может иметь доступ на чтение/редактирование/создание/удаление конкретной записи — конкретный офис, склад, контрагент.
    Система контроля доступа реализуется через два независимых инструмента платформы:

    1. Механизм ветвлений (или, используя внутренний термин — механизм разрешений)
    в совокупности с механизмом объединения прав — «ролями», представляет собой обобщение традиционной идеи прав.
    Роли можно называть правами, тем более, что во многих случаях они совпадают. Однако, используя механизм роли, можно реализовать на порядки более сложные варианты схем ограничения доступа. Границами служат исключительно пределы фантазии архитектора бизнес-процессов.
    Система упрощает жизнь администратору, предоставляя в его распоряжение такие инструменты, как объединение нескольких ролей в одну, явное исключение роли (семантика «дать права кладовщика без права инвентаризации»), механизмы поиска пользователей с заданными ролями etc.
    Основная идея ветвления заключается в том, что, в зависимости от наличия или отсутствия роли, выполняется та или иная «ветвь» программного кода.
    Например, роль может разрешать отгружать товар клиенту с непогашенной задолженностью.

    2. Предикативный аппарат (или ограничения на уровне строк).
    Механизм предикативного доступа позволяет задавать так называемые предикаты — функции, возвращающие всегда либо 0, либо 1.
    Предикативный доступ позволяет администратору формулировать сколь угодно сложные ограничения: например, видеть только документы, которые создал текущий пользователь или видеть контрагентов, созданных коллегами по отделу, а редактировать только своих.
    Пространство для фантазии, опять же, — безгранично.

    Платформа фиксирует все изменения данных, и в любой момент времени можно узнать автора изменений любого объекта системы. Запаса производительности достаточно, чтобы эта важная составляющая не сказывалась на скорости работы.
    При необходимости особой паранойи могут логироваться даже события просмотра.

    Подробнее
  • hack-устойчивость, заложенная в архитектуру.
    Система НЕ хранит данных в клиентских приложениях (за исключением сайта — где хранимые данные ограничиваются минимально необходимой информацией для отображения функционального онлайн-каталога — собственно, по определению публичной информацией).
    Сайт общается с сервером приложений исключительно через web-сервисы, не имея доступа к СУБД. Таким образом, даже в случае успешной атаки злоумышленники не получат доступа к базе данных системы.

    Подробнее
  • гарантированная транзакционная целостность на уровне сервера приложений. Подробнее
  • минимизация вероятности возникновения deadlock-ов внутренними средствами платформы.
    Инсайдеры знают, насколько ресурсоемкой операцией является разрешение dead lock.
    Ultimate Solid сортирует все операции по изменению данных по внутренним кодам, что исключает возможность пересечения изменяемых данных двумя разными транзакциями, — и, соответственно, значительно снижает вероятность возникновения dead lock.

    Подробнее
  • органическая для платформы методология разработки continuous delivery — пользователи ограждены от регулярной катастрофы, характерной для обычной практики «накатывания» накопленных изменений раз в несколько недель или месяцев.
    Вам знакома ситуация, когда после обновления рабочей версии системы (пожар и два наводнения) бизнес-процессы намертво встают вследствие недостаточной оттестированности изменений?
    Кивать на кривые руки программистов и разгильдяйство тестеров — можно.
    Однако эта проблема вполне себе системная — ошибки в коде неизбежны вследствие человеческой природы, а обеспечить полное и всеобъемлющее тестирование измененной версии системы при большом объеме изменений (напрямую следующем из редкости обновлений) — задача настолько ресурсоемкая, что в реальных условиях нерешаема в принципе.
    Встроенная система версионирования Ultimate Solid позволяет «прогнать» новую функциональность конечными пользователями сразу в реальных условиях на тестовом слое. В случае возникновения ошибок они просто переключаются на рабочий слой и продолжают чувствовать себя сухо и комфортно работу без остановок.
    Накатывайте изменения хоть каждый день. Новая функциональность, которая может приносить деньги прямо сейчас, — начинает приносить деньги прямо сейчас.

    Подробнее
  • шифрование — данные в канале шифруются по симметричному алгоритму блочного шифрования AES, принятому в качестве стандарта США.
  • аутентификация по принципу zero knowledge proof — по сети вообще не передается пароль в каком-либо виде, в том числе хеши пароля.




Как появление IEM-систем сделало ERP устаревшими