Принадлежит ли директору компьютер директора. Часть 3 из 3. Защита. Истории от kuzkov.info

Публикация № 1393959 26.03.21

Администрирование - Информационная безопасность

шпионаж наблюдение разведка монитор kuzkov.info наемники шабашники внештатники защита виртуалка

Третья часть цикла статей о компьютерной безопасности, в которой рассмотрим способы уменьшения рисков постороннего доступа из 1С конфигурации к данным на вашем компьютере.

Вступление

Первая часть: //infostart.ru/public/1391552/
Вторая часть: //infostart.ru/public/1393876/

Подошла очередь до третьей части цикла публикаций "Принадлежит ли директору компьютер директора".

В прошлых статьях были описаны примеры того, как может быть получен доступ к экранам и файлам. Конечно, список информации, которую можно собирать, шире рассмотренных.

Например, через кнопкохват может быть сбор нажатий кнопок при вводе паролей. Или может быть сбор звуков в кабинете через прослушку веб-камеры.

Хитроумных способов сбора информации достаточно много, даже через просто запрограммированную 1С конфигурацию.

Конечно, в случае легких изменений в работе компьютера никто на рабочем месте не будет наблюдать счетчики производительности, анализировать сетевую нагрузку и трафик, просматривать список запущенных процессов без видимых поводов.

Но в любом случае каждый пользователь служебного компьютера должен соблюдать минимальные правила безопасности, как мыть руки перед едой.

Даже при своей простоте они могут сильно усложнить доступ к вашему компьютеру и вашим данным.

Общие рекомендации

Хранение файлов на диске

Все важные файлы, которые достаточно редко изменяются храните в запароленном виде.

Например, это может быть ваш файлик с паролями. Или файл со снимком ключа банк-клиента. Или отсканированные личные документы.

Для этого достаточно создать простой zip архив с паролем 179! (например) и в него складывать ваши файлы.

Если этот файл будет получен шпионом, то он может его годами пробовать открыть с перебором паролей.

В то время как вы его достаточно быстро можете набрать и получить доступ к содержимому внутри архива.

Проверка на вирусы

Все новые скачанные программы (особенно с торрентов) проверяйте на virus total.

Если покажут подозрения только некоторые параноидальные китайские поделки, то условно файл эту проверку прошел.

Запуск нового с правами админа

Если новая скачанная программа (особенно с торрентов) требует административных прав, то лучше 10 раз подумать насколько оно вам нужно.

Если есть возможность, то попробуйте сначала запускать такие программы в виртуалке.

Беседки

Старайтесь воздержаться от личной переписки в беседках на рабочем компьютере. Для этого вы можете использовать личные устройства, умнофоны, планшеты и другие приборы.

Настольные программы, особенно сшашные

Если для программы есть облачная версия, то пользуйтесь преимущественно облачными версиями, чем настольными.

Облачным версиям через обозреватель труднее добраться до ваших данных и делать экроснимки, чем настольным программам.

Внимательное наблюдение

Внимательно наблюдайте за работой вашего компьютера.

Например, частое включение вентилятора говорит о нагрузке на центральный процессор.

Также, мигание курсора мышки в курсор ожидания тоже может говорить о тяжелой фоновой работе компьютера.

Вы точно сейчас делаете что-то нагруженное ?

Для общего понимания размера сетевого трафика достаточно закладки "Производительность" в Диспетчере задач.

Если сетевые подключения показывают загрузку, то вы точно что-то скачиваете или ходите по интернету ?

Крепкие пароли

Старайтесь использовать пароли крепче чем 123. Старайтесь реже применять одинаковые пароли для разных ситуаций.

Воздерживайтесь копировать пароли в буфер обмена, он легко прослушивается.

Анонимные учетки в 1С

Воздерживайтесь примененять учетки с именем "Админ". Обычно, к этой учетке знает пароль весь it отдел, включая давно уволенных.

Если что-то будет сделано от имени этой учетки, то будет сложно разобраться, кто именно это сделал.

Для каждого участника создавайте именованную учетку.

Запуск 1С в виртуалке

 


Действенный способ оградиться от шпионажа на рабочем месте, это изолировать запускаемую 1С конфигурацию в тех ресурсах, где она может продуктивно работать без доступа к остальным ресурсам.

Для этого может идеально подходить виртуальная машина в virtualbox. Да, современные компьютеры спокойно могут позволить запускать виртуалку с 1С прямо на компьютере без влияния на производительность.

При этом виртуалка:

*) Ограничивает доступ к экрану размещающей машины;

*) Ограничивает доступ доступ к файлам вне виртуалки;

*) Отсутствует возможность собирать пароли через кнопкохват;

*) Отсутствует доступ к остальным устройствам, типа веб-камеры или микрофона;

Если нужно обеспечить работу с файлами для 1С в виртуалке, то это просто делается через специальные папки на диске, к которым можно дать доступ из виртуалки.

Например, для загрузки файла банк-клиента или списка цен поставщиков.

Конечно, на рабочих местах операторов это усложнение, но для руководства это может быть оправдано, если нет терминального сервера.

Запуск 1С на терминальном сервере

Хороший вариант для достаточно крупных компаний это использовать терминальные серверы, на которых работает только 1С.
Вот только 1С и все. Если в соседней папке на этом же сервере лежат все секреты фирмы, то они будут легко доступны.
Для обмена файлами в-из 1С также можно организовать служебную сетевую временную папку с регулярной очисткой.




Доверяй, но проверяй

Если Вы директор компании или сотрудник службы безопасности компании, то рекомендую проводить регулярную проверку на предмет безопасности вашей 1С конфигурации у внешних аудиторов.

Причем проверка должна быть внезапная, чтобы шпионский или подозрительный код не удалили.

При этом Вы должны понимать следующие моменты:

Обращаться надо к профессионалам лично

Обращение в крупные компании, особенно с сильной текучкой, будет скорее всего бесполезно.

Могут назначить эту задачу на студента и потом сказать что ничего нет, у вас все чисто.

И мало иметь большой опыт программирования отчетов, документов и справочников. Специалист должен обладать квалификацией, позволяющей понять нестандартное применение сильно нетиповых для 1С средств. Насколько примененные программистом средства могут быть "двойного" назначения.

С большой вероятностью действительно все будет чисто

Особенно будет чисто, если программисты будут знать о таких внезапных и регулярных проводимых проверках.

Обязывать штатных и внешних 1С программистов вести разработку через хранилище

В таком случае можно будет посмотреть историю кто изменял, что изменял, когда изменял для полноты картины при весомых основаниях для проверки.

Обращаться к проверенным фрилансерам наемникам, шабашникам и внештатникам.

Надежда на антивирусы бесполезна

Относительно шпионажа из 1С с точки зрения антивируса, что бы ни происходило, все работает нормально.

Антивирус не сможет отличить полезный функционал внутри 1С от вредного.


Надеюсь, что советы будут вам полезны.
Оставайтесь на связи !

Специальные предложения

Оставьте свое сообщение

См. также

OAuth2 авторизация по-простейшему для роботов

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

В процессе работы программистом 1С у меня иногда возникали задачи интеграции с системами, использующими OAuh2 (Zoho Books, Google, Yandex и прочие). Причем часто нужно делать автоматические обмены с этими системами, не подразумевающих участия пользователя. OAuth2 несколько более сложная система доступа, чем пара логин-пароль. К сожалению, некоторые системы полностью отказались от доступа по паролям приложений, и приходится использовать модные новые способы доступа с прокладкой в виде пользователя посредине. Попробую объяснить ее суть и простейший способ реализации для интеграции. Цель статьи - объяснить, как получить постоянный доступ для роботов к системам, у которых нет паролей приложения, а есть только OAuth2.

25.02.2023    535    fixin    7    

5

Привязка программной лицензии к USB-ключу: когда имеет смысл использовать

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

В условиях ограниченных продаж USB-ключей многие сталкиваются с проблемами расширения числа подключений, если нужна именно аппаратная защита. В качестве решения может рассматриваться привязка ПИН к USB. Рассказываем, в каких случаях это имеет смысл.

02.12.2022    2921    Infostart    6    

10

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    6150    Tavalik    46    

101

1СПАРК РИСКИ. Сервис оценки благонадежности контрагентов. Промо

СПАРК помогает предотвратить мошенничество со стороны компаний и предпринимателей, благодаря актуальным сведениям о компаниях и системе выявления факторов риска.Сервис позволяет управлять налоговыми рисками и комплексно оценивать благонадежность контрагентов.

Блокчейн и безопасность данных в 1С

Информационная безопасность Бесплатно (free)

Безопасность данных – обширная тема со множеством задач. О том, как избежать подмены данных и с помощью технологии блокчейн контролировать изменения в системе, на митапе «Безопасность в 1С» рассказал Михаил Калимулин.

13.05.2022    1655    mkalimulin    19    

12

HTTP сервис – друг или враг?

Информационная безопасность Бесплатно (free)

HTTP-сервисы ускоряют и упрощают разработку обмена данными между 1С и другими приложениями. Но нельзя забывать, что HTTP-сервис – это дверь в информационную систему. О том, как обеспечить безопасность HTTP-сервиса и не оставить лазеек злоумышленникам, на митапе «Безопасность в 1С» рассказал заместитель начальника отдела разработки ГКО PRO Дмитрий Сидоренко.

11.05.2022    5322    dsdred    12    

60

Практический опыт построения защищенного контура для 1С-приложения

Информационная безопасность Бесплатно (free)

Фирмам-франчайзи, продающим сервисы на 1С крупным компаниям, приходится проходить аудит информационной безопасности. Как построить контур для 1С-приложения таким образом, чтобы удовлетворять требованиям инфобезопасников, на митапе «Безопасность в 1С» рассказал CTO компании WiseAdvice Олег Филиппов.

06.05.2022    4838    comol    5    

31

НеБезопасный прикладной программный интерфейс сервера

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Есть такой стандарт «Безопасность прикладного программного интерфейса сервера». Многие его читали. Кто-то даже понимает то, что там написано. Но, как показывает практика, его мало кто соблюдает. Чем грозит отступление от этого стандарта? В чем опасность общих модулей с признаком «Вызов сервера»? На эти вопросы на митапе «Безопасность в 1С» ответил разработчик рекомендательных систем Владимир Бондаревский.

02.03.2022    3419    bonv    10    

55

Распознавание и загрузка документов в 1С Промо

Универсальная программа-обработка для распознавания любых сканов или фото первичных документов в 1С (счета-фактуры, УПД, ТТН, акты и тд). Точность распознания до 98%.

от 11 рублей

Настройка аутентификации OpenID connect используя Keykloack при подключении к 1С

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

В статье опишу порядок настройки, проверки и направления изучения по теме "Технология единого входа (англ. Single Sign-On), SSO".

22.10.2021    7136    malikov_pro    18    

17

Доменная аутентификация ОС при бесшовной интеграции 1С:Документооборот 8 КОРП, редакция 2.1 и 1С:ERP Управление предприятием 2 (в клиент-серверном режиме)

Информационная безопасность Платформа 1С v8.3 1С:Документооборот 1С:ERP Управление предприятием 2 Россия Бесплатно (free)

Доменная аутентификация ОС при бесшовной интеграции 1С:Документооборот 8 КОРП, редакция 2.1 (2.1.27.1) и 1С:ERP Управление предприятием 2 (2.4.13.103) (в клиент-серверном режиме). Проблема: «После перехода на новую платформу перестала работать доменная аутентификация».

01.06.2021    7164    user1387741    18    

12

Принадлежит ли директору компьютер директора. Часть 2 из 3. Файлы. Истории от kuzkov.info

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Вторая часть цикла статей о безопасности, в которой рассмотрим, как 1С программист может получать доступ к файлам любого компьютера на предприятии.

3 стартмани

22.03.2021    956    Steelvan    1    

1

Принадлежит ли директору компьютер директора. Часть 1 из 3. Экран. Истории от kuzkov.info

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Описание примера программирования конфигурации 1С кодом, который может делать снимки экранов всех компьютеров на предприятии и отправлять их 1Снику для просмотра.

3 стартмани

05.03.2021    2444    Steelvan    32    

20

RLS добавление ограничения доступа к данным по произвольному справочнику через штатные механизмы

БСП (Библиотека стандартных подсистем) Информационная безопасность Роли и права Платформа 1С v8.3 1С:Комплексная автоматизация 2.х Россия Управленческий учет Бесплатно (free)

Решал задачу ограничения доступ к объектам по справочнику "Банковские счета" штатными средствами БСП. Конфигурация КА 2.2. В остальных на БСП должно работать так же. Хотел сделать инструкцию для себя на будущее, решил поделиться.

05.08.2020    7389    ER34    3    

25

Готовые переносы данных из различных конфигураций 1C Промо

Рекомендуем готовые решения для переноса данных из различных конфигураций 1C. C техподдержкой от разработчиков и гарантией от Инфостарт.

Безопасность мобильных приложений 1С, взгляд по диагонали

Информационная безопасность Мобильная разработка Мобильная платформа Конфигурации 1cv8 Бесплатно (free)

Что приходит первое в голову при словах «1С Предприятие»? Даже тем, кто далек от ИТ, представляется большущий компьютер (а тем, кто недалек, стойка двух-юнитных серверов), рядом слушает музыку сервера (как вариант просто музыку) сисадмин, за стеной в опен-спейсе менеджеры принимают заказы и бухгалтерия, сдающая отчетность. «Зарплата, зарплата!»: слышны их радостные крики. «И кадры»: уточняет HR. Да, все верно. Это 1С. Кто в теме, напомнит про крики не совсем приятные: «Все тормозит! Сделайте что-нибудь, #тыжпрограммист». И борющихся за живучесть ИТ-шников. В обычном офисном потоке дел, редко кто задумывается о безопасности. А тех, кто задумывается, прошу под кат…

05.06.2020    5975    capitan    34    

41

Взломать за 60 секунд!

Информационная безопасность Администрирование СУБД Бесплатно (free)

При работе с данными нужно обращать внимание не только на объемы, скорость и удобство, но и на безопасность. Если организация не уделяет внимания безопасности, пользователь с урезанными правами может получить полный доступ к базе данных за 1-5 минут. Набором типичных ошибок и действенных рецептов по усилению безопасности клиент-серверной 1С на конференции Infostart Event 2019 Inception поделился руководитель ИТ в компании «ИнфоСофт» Антон Дорошкевич.

16.12.2019    29719    a.doroshkevich    47    

194

Использование утилиты ring для выяснения данных о программных лицензиях

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    14282    Vovan58    20    

38

Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?

Информационная безопасность Бесплатно (free)

Вирусы, кто же с ними не знаком... Классификация и методы борьбы со зловредами. Небольшой экскурс в историю моего знакомства с врагами всего сущего в наших ЭВМ.

21.03.2018    9656    user748289    7    

3

Проверка безопасности установленных паролей

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    11148    nomadon    14    

6

Программы для исполнения 54-ФЗ Промо

С 01.02.2017 контрольно-кассовая техника должна отправлять электронные версии чеков оператору фискальных данных - правила установлены в 54-ФЗ ст.2 п.2. Инфостарт предлагает подборку программ, связанных с применением 54-ФЗ, ККТ и электронных чеков.

Информирование об утечке базы 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    15859    dima_home    81    

27

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную

Информационная безопасность Платформа 1С v8.3 Управляемые формы Управление правами Конфигурации 1cv8 Бесплатно (free)

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    72607    webresurs    15    

32

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц

Информационная безопасность Обмен с интернет-банком Платформа 1С v8.3 Бесплатно (free)

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    14209    pbazeliuk    6    

11

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 3.0 Россия Бесплатно (free)

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    20850    alfanika    5    

16

Копирование групп доступа между пользователями

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 11 Бесплатно (free)

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    10169    Pervuy    1    

5

Работа с 1С:Аналитика Промо

Онлайн-курс предусматривает изучение возможностей системы “1С:Аналитика”, которая работает как составная часть платформы “1С:Предприятие” и обеспечивает оперативный просмотр и анализ необходимых данных.

4500 рублей

1001-й способ ограничить пользователей 1С

Информационная безопасность Платформа 1С v8.3 Управление правами 1С:Розница Бесплатно (free)

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    15212    donpadlo    39    

8

Недостаточно прав доступа или опять забыли дать права на новые объекты

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    38224    Silenser    55    

214

Права доступа в 1С:Документооборот 2.1

Информационная безопасность Документооборот и делопроизводство (СЭД) Платформа 1С v8.3 1С:Документооборот Бесплатно (free)

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    101523    vlush78    0    

56

Проверка часового пояса

Информационная безопасность Универсальные функции Платформа 1С v7.7 Бесплатно (free)

При использовании терминалок для удаленных баз, иногда при входе в базу данных необходимо исключить возможность входа пользователей с компьютеров с другим часовым поясом. Например, работают в Новосибирской базе с временем UTC +6 и пытаются зайти в базу с UTC +3.

16.05.2016    12327    kudenzov    3    

10

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    26635    viptextil    16    

22

Видеокурс-практикум: как подготовить и написать ТЗ, ЗНР, ЧТЗ. Промо

В курсе обобщен опыт работы аналитика на проектах в течение пяти лет, в нескольких фирмах. Подходы к написанию документов унифицированы и по возможности не привязаны к конфигурациям 1С.

3 500 рублей

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 2.0 Россия Бесплатно (free)

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    11706    duhh    14    

4

Ограничение доступа к справочнику Склады для УТ 10.3

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 10 Россия Бесплатно (free)

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    22303    Viktor_Ermakov    9    

11

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа"

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 11 Россия Бесплатно (free)

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    31640    Spacer    12    

35

Запуск под пользователем (асинхронный вызов)

Инструменты администратора БД Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    10536    kvikster    7    

13

Разделение доступа к документам с учетом подразделения

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 2.0 Бесплатно (free)

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    40746    mmtv68    8    

27

Программы для исполнения 488-ФЗ: Маркировка товаров Промо

1 января 2019 года вступил в силу ФЗ от 25.12.2018 № 488-ФЗ о единой информационной системе маркировки товаров с использованием контрольных (идентификационных) знаков, который позволяет проследить движение товара от производителя до конечного потребителя. Инфостарт предлагает подборку программ, связанных с применением 488-ФЗ и маркировкой товаров.

Грустная правда об информационной безопасности

Информационная безопасность Бесплатно (free)

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности. P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование.

12.06.2015    16131    kuntashov    24    

33

Темная сторона обмена по правилам

Обмен между базами 1C Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    15908    saiten    38    

39

"Скажи пароль" или как работать со свойством СохраняемоеЗначениеПароля объекта типа ПользовательИнформационнойБазы

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Ряд статей уже затрагивали тему проверки текущего пароля пользователя и работу со свойством "СохраняемоеЗначениеПароля", но конкретики по данному вопросу мало. Данная короткая статья призвана исправить этот пробел.

28.01.2015    34651    mbreaker    16    

68

Настройка DCOM компоненты "Excel.Application" на 64-битном сервере приложений 1С

Инструменты администратора БД Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Описание настройки на 64-битном сервере приложений 1С, позволяющие создавать и использовать COMОбъект "Excel.Application" на сервере 1С. Это поможет обработать большие файлы excel на сервере, в том числе через фоновые задания. Все описанные действия родились по мотивам прочтения тысячи форумов и было опробовано сначала на разработческом сервере, затем на боевом. Поэтому решил выложить это сюда, наверняка спасет вам хотя бы 1 день жизни.

27.01.2015    90756    vet7777    65    

200

Вирусы-шифровальщики

Информационная безопасность Бесплатно (free)

В последнее время набирает популярность разновидность таких вирусов, как шифровальщики. Очень часто объектами шифрования становятся и файлы баз 1С. Надеюсь эта краткая инструкция для ваших сотрудников поможет не допустить необратимого шифрования ваших файлов.

05.11.2014    65938    insurgut    114    

40