Грустная правда об информационной безопасности

Публикация № 367570 12.06.15

Администрирование - Информационная безопасность

информационная безопасность

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности.
P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование.

Буквально на прошлой неделе в офисе с моим коллегой произошла забавная история, которая может занять достойное место среди лучших историй ITHappens.ru.

Удаленный доступ

Мой первый опыт социальной инженерииТипичная ситуация. Чтобы разобраться с проблемой в рабочей базе клиента, потребовалось удаленное подключение и, как обычно и бывает в таких случаях, специалист звонит клиенту, чтобы ему предоставили удаленный доступ при помощи Ammy Admin/Team Viewer - не суть важно. Звонит, представляется, сообщает, что ему для расследования проблемы требуется установить удаленное подключение.

На том конце провода без лишних вопросов называют ID удаленного компьютера и пароль. Подключение устанавливается, перед специалистом открывается удаленный рабочий стол с окном информационной базы "Управление торговлей" 10-й редакции. Странно, вроде по заявке была УТ 11, ну ладно, может ошиблись.

Смотрит документы - организация и контрагенты не соответствуют тем, что описано в заявке... Смотрит внимательнее - заявка от саратовского клиента, а в информационной базе - совершенно не те организации в справочнике, да еще и судя по адресам - из Пензы! Понимает, что организация вообще не та, в панике отключается, сверяет набранный номер телефона и понимает, что ошибся в коде города...

Халатное отношение к безопасности данных - исключение или правило?

Инфографика Лаборатории КасперскогоИнформационные технологии уже давно не являются чем-то удивительным. Бухгалтерский учет немыслим без систем учета, компьютер в офисах присутствует на каждом рабочем месте. Мы не мыслим свою жизнь без интернета. Но несмотря на то, что ИТ так плотно вошли в нашу жизнь, уровень грамотности в сфере ИТ и тем более в сфере ИТ-безопасности остается крайне низким.

Все мы знаем, сколько препятствий в организациях утраивают службы безопасности: к некоторым клиентам не пронести ноутбук и даже флешку с собой, но при этом попав в офис можно спокойно сесть за любое свободное рабочее место - и даже если экран будет заблокирован, найти нужный пароль среди стикеров, наклеенных на монитор, не составит труда.

Скажете, абсурд? Нет. Я лично реально наблюдал несколько раз в двух довольно крупных организациях, однажды в отделе продаж, другой - в бухгалтерии, как представителя поставщика/клиента приглашают присесть за свободное рабочее место, чтобы подождать, пока освободится нужный специалист. И гость, чтобы скоротать время, начинает серфить в интернете или играть в косынку.

Паразитирующие на параноиках

Не удивительно, что на уровне руководства в компаниях часто имеет место не всегда здоровая паранойя по поводу информационной безопасности: вдруг у нас кто-то украдет информационную базу и продаст конкурентам?! Вдруг к нам нагрянет ОБЭП и утащит нашу базу?! При этом нередко рядом озабоченными вопросами безопасности ТОПами находятся шарлатаны от ИТ-безопасности, предлагающие решить проблему раз и навсегда.

Я - невидимый!Одни продают дорогущий консалтинг, результатом которого является ворох бумаг, на деле оказывающихся распечатанным шаблонным документом по ИТ-безопасности, другие - различные устройства шифрации, снабженные красными кнопками, третьи помогают спрятать серверы туда, где их никто не будет искать.

Вот вам еще один пример из моей практики, настолько гипертрофированный и абсурдный, что кажется, что это не могло быть правдой.

История про "безопасный" доступ к данным

Около 7 лет назад я занимался разработкой электронной регистратуры для медицинского центра. В одном из отделений рабочее место главной медсестры находилось в том же помещении, где ожидали приема пациенты. Поскольку она часто отлучалась от своего рабочего места, перед руководством встала проблема: как сделать так, чтобы в ее отсутствие никто не смог бы получить доступ к данным на ее компьютере, даже если будет иметь доступ к самому компьютеру.

Для решения этой проблемы был приглашен "специалист по ИТ-безопасности", который спустя какое-то время презентовал (и затем внедрил!) решение, аналогов которого я, к счастью, больше никогда не встречал. Самозванный специалист продал медицинскому центру два жестких диска горячей замены. На одном была установлена система с информационной базой, другой - был с чистой системой.

Когда медсестре надо было работать с базой, она вставляла один диск (с ИБ), когда она уходила - заменяла его на второй диск. Чтобы как-то диски отличать на одном из них маркером написали "База" (!) на другом - "Интернет". Оба диска хранились - барабанная дробь! - на верхней полке шкафа, в который медсестры и врачи медцентра вешали свои халаты. И, чтобы завершить картину, скажу, что шкаф не запирался и был доступен любому, находящемуся в помещении, в том числе и пациентам медцентра.

Специалисты ИТ как еще одно слабое звено

Мы, специалисты в ИТ, смеемся над рядовыми пользователями, при этом сами зачастую не следуем элементарным правилам безопасности и своими действиями усугубляем и без того нелицеприятное состояние ИТ-инфраструктуры. При этом под угрозу ставится не только экономическая информация предприятия, но и персональные данные сотрудников организации.

Типичной ситуацией является халатное отношение к созданию резервных копий (aka "бэкапов") информационных баз и другой информации. Здесь я имею в виду не сам факт создания резервной копии (конечно же в автоматическом режиме и регулярно по расписанию), а создание копий "вручную", например, перед обновлением информационной базы или перед выполнением каких-либо групповых обработок с необратимым массированным изменением данных.

Everything is a copy of a copyКуда специалисты сохраняют эти копии? Чаще всего копия сохраняется на том же компьютере, на котором выполняется работа, иногда в каталоге информационной базы, иногда в корень диска D: в какой-нибудь папке с незамысловатым названием "Archieve" или "Архив" или вообще "1111". И проблема здесь не в том, что даже не столько в том, что такие копии часто бывает сложно идентифицировать, а в том, что они... повсюду! На каком рабочем месте выполнял магические действия специалист по 1С - там есть копия информационной базы.

Децентрализация - это здорово с точки зрения сохранности данных (наверняка у каждого найдется пример, когда клиент обращался с вопросом "У нас база упала, а не осталось ли у вас какой-нибудь копии нашей базы?"). Но давайте попробуем посмотреть на это с другой стороны: на сколько увеличивается вероятность попадания данных информационной базы к постороннему лицу, если ее архивные копии присутствуют на  большинстве рабочих мест в офисе? А если к ним прибавить еще личный ноутбук главбуха, которым кроме нее самой в не рабочее время пользуется ее дочь/сын для общения в Одноклассниках/ВКонтактике? Знакомая ситуация?

На моей практике вообще был случай, когда один клиент в порядке благотворительности подарил несколько стареньких компьютеров из офиса в местную школу. Причем передали их в том виде, в каком они и были - даже без элементарного удаления данных, не говоря уж о полной безопасной очистке. И куда смотрели ИТ-спепециалисты компании? Кажется, туда же, куда и безопасники...

Другая распространенная практика, увеличивающая вероятность попадания экономической информации посторонним людям - пересылка копий информационных баз по электронной почте или их передача через файлообменники/публичные ссылки Dropbox даже без элементарной защиты архива паролем, что говорить об обезличивании данных.

Итого

Я не буду в этой публикации давать какие-то конкретные советы по обеспечению ИТ-безопасности, тем более я не являюсь специалистом в этой области.

Но я хотел бы, во-первых, обратить ваше внимание на то, что зачастую элементарные правила, скорее из области "ИТ-гигиены", а не "ИТ-безопасности", могли бы значительно уменьшить риски потери данных. А во-вторых, попросить вас обратить внимание на это и пользователей - ваших клиентов.

Начните хотя бы с объяснения, почему не стоит пароль записывать на стикер и клеить на монитор.

Расскажите, что прежде чем предоставлять удаленный доступ к своему рабочему месту, надо убедиться, что специалист на том конце провода - специалист сопровождающей вас компании, а не кто-то посторонний.

Покажите, как можно установить пароль на архивную копию и куда ее сохранять (а не только то, что ее в принципе надо сохранять не важно куда). Объясните, почему надо блокировать компьютер, уходя с рабочего места даже ненадолго.

Будьте и сами внимательнее к данным ваших клиентов. Согласуйте с ИТ-специалистами заказчика месторасположения архивный копий и регламент их создания и следите за тем, чтобы этот регламент соблюдался.

Обезличивайте данные в копиях информационных баз, перед тем как их забрать у клиента - незачем брать на себя лишнюю ответственность.

Специальные предложения

Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. amon_ra 53 12.06.15 11:33 Сейчас в теме
Отсутствие ИТ безопасности это плохо, но вот обильное ее присутствие доходящее до паранойи, тоже не так плохо. В моей компании слишком много ИТ безопасности.
Лично я еще не видел золотой середины в безопасности, ее либо нет, либо ее слишком много.
2. baracuda 2 12.06.15 13:11 Сейчас в теме
Какие компетенции должны быть у специалиста по безопасности в сфере 1с?

Настроить права доступа к БД, фаервол, резервирование. Дальше что?
7. amon_ra 53 12.06.15 16:04 Сейчас в теме
(2) baracuda, а какие компетенции должны быть у просто безопасника не в сфере 1С?
8. Armando 1398 13.06.15 01:49 Сейчас в теме
(2) baracuda, безопасность в 1С это не только права раздать.
http://its.1c.ru/db/morphmerged#search:dev:безопасность
kuntashov; +1 Ответить
3. CheBurator 3111 12.06.15 15:34 Сейчас в теме
итак имеем:
пароль на вход в винды
пароль на вход в 1С
пароль к почтовому ящику
пароль к какой-нить внутрикорпортаивной системе чегототам
.
вы реально думаете что это все У "ТУПОГО" пользователя будет в голове?
6. amon_ra 53 12.06.15 16:03 Сейчас в теме
(3) CheBurator,
на все это 1 пароль, если сеть доменная.
Но если сеть из рабочей группы, тогда пароль 1С помнить не надо на основе пользователя винды, почтовый клиен тоже может хранить пароли. То что вы написали, это излишняя паранойя и маразм, нужно знать только пароль пользователя винды.
oninfostart; kuntashov; +2 Ответить
14. Brawler 441 17.06.15 08:13 Сейчас в теме
(6) amon_ra, и одним паролем откроются все двери...
10. apatyukov 912 15.06.15 06:17 Сейчас в теме
(3) CheBurator, да хоть сто паролей к ста системам... Если есть система создания паролей под конкретный ресурс, то париться с паролями не приходится. Сел за комп, посмотрел на систему, в голове восстановил пароль по алгоритму. Алгоритм один, а паролей ...
21. teplova 68 19.06.15 04:26 Сейчас в теме
(3) CheBurator,
У нас абсолютно разные пользователи есть, тупые в том числе. Но все они помнят пароль на вход в винду и еще один пароль, другой, на 1С. И это как минимум. И никто не пишет эти пароли на стикерах и не оставляет на видном месте. Это не сложно, если есть несколько карточек с пин-кодами, телефоны с пин-кодами, почтовые ящики с паролями, интернет-магазины с паролями... Да много чего у нас в жизни теперь есть с паролями. Уже все привыкли и запоминают....запоминают.... Я считаю, что быть совсем параноиком на почве обеспечения инф.безопасности смысла нет, кто умеет - придет и возьмет в любом случае. Но вот от всяких шаловливых ручек и глазок, которым от скуки заняться нечем, этот минимум убережет.
kuntashov; +1 Ответить
23. CheBurator 3111 20.06.15 19:06 Сейчас в теме
(21) и какие они пароли запоминают?
zx;lkc832
543s,.dgjnlPRD45
- такие?
очень сомневаюсь...
4. CheBurator 3111 12.06.15 15:36 Сейчас в теме
а! не забыть про скайп еще...
5. CheBurator 3111 12.06.15 15:39 Сейчас в теме
Из моей практики (тогда, когда еще были высокими деревья, а телефоны были телевонами".
захожу я к товарищу хорошему (в общаге жили), сидит он, задумчиво курит, рядом С35 (?вроде такой) лежит. Курит так задумчиво, неторопливо.. ну я сел.. тоже неторопливо книжку полистал...
- Что такое?
- Пароль к телефону забыл?
- И что?
- 5 попыток есть...
- и...?
- у меня 6 любимых паролей...
- ну..?
- осталась одна попытка и два пароля...
Henistaromin; kvikster; JesteR; evgefremov; zumik3; KIT_company; Ali1976; +7 Ответить
9. DitriX 2065 13.06.15 12:16 Сейчас в теме
с выходом 8.2, тонкого клиента и мобильного - появились намного более критические таки, а именно - MITM. И вся их печаль заключается в том, что попасть под них можно даже не целенаправленно.
Основная проблема в том, что программисты, и даже специалисты ИТ, считают, что 1с защищает обмен данными, но это не так.
Например, если директор пользуется тонким клиентом, или работой через веб, или у него стоит приложение мобильное "монитор руководителя", то в 99% не составит труда взломать его логин и пароль, а также получить доступ к базе.
Тоже самое касается общедоступных wi-fi.

Самое смешное, что от этих атак можно достаточно просто защититься, но люди этого не делают, так как рассчитывают, что "мы никому не нужны". И они будут правы, однако, 1С изпользует стандартные протоколы, а значит очень легко получаются данными стандартными коллекторами паролей, и даже сотрудник низкого звена, например, некий оператор, может получить логин и пароль директора, или другого вышестоящего человека, и когда данные уплывут, никто не подумает на него, ибо "мы ему доступ на уровне ролей ограничили".

В новом модуле в курсах по мобильной, я так раз и поднял эти вещи, показал как легко взломать, чем чревато и как просто можно защититься. Есть методы и надежней, но даже элементарное использование https - уже защищает от "случайных атак", а если атака целенаправленна, и делает ее специалист, то тут уже - ничего не поможет, ибо защита от специалистов может стоить столько, что проще фирму закрыть :)
Redokov; bird21; smallbuk; kuntashov; Uncore; +5 Ответить
11. DrAku1a 1582 17.06.15 04:08 Сейчас в теме
Я не буду в этой публикации давать какие-то конкретные советы

Критикуя - предлагай!
12. ZOMI 430 17.06.15 04:43 Сейчас в теме
Если послушать темы которые обсуждают уборщицы из разных компаний и клининговых контор - то у них тоже серьёзные вопросы по воровству и легкодоступности туалетной бумаги и жидкого мыла. Всякий может и таскает (уверены многие уборщицы) эти ценные вещи, "а с нас потома спрашивають!".

Вообщем ценность и полезность инфы на серваках и др. компах наших торговских компаний, а их 75% - такая же квк у использованной туалетной бумаги.
В компаниях располагающих действительно ценной инфой, вопрос воровства туалетной бумаги информации так остро не стоит как переживает автор публикации. Там "ружья кирпичом не чищут" !
Артано; Азбука Морзе; +2 Ответить
13. kuntashov 439 17.06.15 07:56 Сейчас в теме
(12) ZOMI,

Вообщем ценность и полезность инфы на серваках и др. компах наших торговских компаний, а их 75% - такая же квк у использованной туалетной бумаги.


Даже для небольших торговых компаний это бывает критично, я, к сожалению, имел возможность наблюдать.

"Вы маленькие, поэтому кому вы нужны" - сейчас уже очень плохой аргумент не думать даже об элементарных правилах. Я специально подчеркнул, что речь не об информационной безопасности, а скорее о "гигиене", потому что в контексте этого термина сами "проблемы" действительно "мелочны" (т.к. их решения известны и они очевидны), их легко выполнять, намного легче, чем иметь дело с возможными последствиями, даже если их вероятность достаточно мала.

20. teller 18.06.15 05:56 Сейчас в теме
(12) ZOMI,
В компаниях располагающих действительно ценной инфой, вопрос воровства туалетной бумаги информации так остро не стоит как переживает автор публикации.

такие компании - миф,
работаю с банками , раз в в год какой-нибудь сталкивается с проникновением имеющим финансовые потери.
15. smurf2315 17.06.15 10:43 Сейчас в теме
Тут может быть больше угроза например не от самого воровства данных, а от шантажа таким воровством. Например по аналогии с шифраторами - с пострадавших запрашивается небольшая сумма которая легко отбивается часом нормальной работы организации (чем тратить больше времени на восстановление данных от последних бэкапов). Тут тоже самое - получив доступ к данным можно шантажировать их утечкой к конкурентам.
kuntashov; +1 Ответить
16. rus128 2 17.06.15 12:35 Сейчас в теме
"Все мы знаем, сколько препятствий в организациях утраивают службы безопасности"
УТРАИВАЮТ? :-)
17. TuneSoft 246 17.06.15 14:12 Сейчас в теме
Расскажу свой забавный случай про "безопасность", который произошёл на прошлой неделе.

У одного нового клиента админы настраивали удалённый доступ сперва через VPN, после через терминал Windows.
Подумал серьёзная контора раз так заботится о безопасности удалённого подключения.
Но тут с настройкой что-то не заладилось, после нескольких попыток не удалось подключиться и админы что-то медлили.
При этом одному сотруднику нужно было срочно что-то доделать в БД 1С.
Этот сотрудник недолго думая сделал выгрузку БД 1С в DT и отправил через открытый "левый" файлобменник без каких-либо паролей.
DT успешно загрузился и задача была выполнена без удалённого доступа в рабочей копии БД клиента.
kuntashov; +1 Ответить
18. ZOMI 430 17.06.15 15:08 Сейчас в теме
Я тоже поделюсь забавной историей. В одной компании-лидере рынка - на цены которой ориентируются все остальные игроки - была зафиксирована постоянная утечка новых цен. То есть сегодня компания принимает решение понизить цены на 5% - у конкурента точно на следующий день на эти же позиции - понижение на 6%. Цены не публиковались на сайтах. Долго искали канал утечки. С доступами-правами в сети/ в БД все было строго. Интернет закрыт. Флешки отключены. Почта под контролем. Только корп. моб связь. Камеры в опен спейсах. Сотрудники не с улицы. Долго копали канал утечки не там где нужно. Менеджер у которого даже доступа в 1С не было - просил разных коллег печатнуть новые прайс-листы как только меняли массово цены. Так как специфика работы включает там печать сотен документов у сотрудников - на то что кто-то много печатает не обращали внимания - просто любопытный безопасник - заглянул как-то в лоток принтера чужого отдела и ахнул...
kuntashov; Diego_Iv; +2 Ответить
19. CheBurator 3111 17.06.15 20:53 Сейчас в теме
Поделюсь и я.
Работл в компании. Пришли новые типа "топы". У меня они вызвали сразу сомнения. Но по роду деятельности им был положен доступ к куче разных отчетов. Которые они тупо распечатали и стянули как только забрежжила перспектива увольнения. Факт "несанкционированных" действий я усек - но было поздно.. ;-)
kuntashov; +1 Ответить
22. tramontana 72 19.06.15 10:07 Сейчас в теме
Жил да был в одной конторе штатный программист 1С и как-то взял, да и уволился. Понадобилось мне главбуху добавить пользователя с правами только на просмотр. Я без проблем зашла в конфигуратор, что было уже как-то странно. Рассчитывала скопировать набор ролей с уже существующих пользователей с аналогичными правами. Но тут оказалось, что таких ролей... НЕТ! Оказывается все эти пользователи, у которых права были КАКБЭ на просмотр, не вносили изменений просто потому что не вносили, а не потому что не могли. Я (как бы это прилично выразиться) очень удивилась. Когда прошел первый шок нашла в интернете механизм созданий данной роли. Оказалось, что это так просто, что даже я могу сделать. Я вот одного не могу понять: неужели этот чел в перерывах между просмотрами порносайтов не мог настроить эту роль. И как мне защититься от дурака, если я не могу заподозрить такого уровня идиотизма.
w22u; kuntashov; +2 Ответить
24. protexprotex 120 20.06.21 16:59 Сейчас в теме
У меня была похожая ситуация - звонит клиент, и говорит, что нужно разобраться с вопросом 1С (реализация не проводится, хотя остатки есть, ну и все такое в этом роде. В общем, как всегда - мы тут работаем, а 1С-ка нам мешает!). Но клиент говорит, что через 5 минут перезвонит оператор рабочего места, подключит тебя по ammy и - давай смотри. ок говорю. Жду. Не дождался. Звоню. Спрашиваю - ну так когда? - я жду. Он скидывает мне id ammy, Но пароля не будет, т.к. ammy версии 3.6 (или ниже - не помню) - там еще не было пароля. Приходит sms с id от ammy. Я его вбиваю. Открывается окно - и начинаю смотреть. 1С-ка открыта. Все вроде бы ничего, Но мне с той стороны все время мешают - перехватываю мышку. Так борюсь минут 5. Потом мне все это надоедает, сворачиваю 1С - и оказываюсь в клиент - банке. Он открыт. И тут до меня доходит - а клиент - то не тот. Я перепутал одну цифру и меня подключил кто - то и я в его клиент - банке.... Я потихоньку закрываю сессию и думаю - вот дела - а ведь кто - то мог просто в клиент банке наворотить дело! - а там остатки по счетам сотни миллионов - т.е. контора была не маленькая!
kuntashov; +1 Ответить
Оставьте свое сообщение

См. также

Разделение списков аутентификации

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

В разных рабочих ситуация возникает необходимость ограничения списков сотрудников при авторизации, это оптимизирует процесс и выглядит системно и аккуратно. Безопасность, конечно, усиливает слабо, но от некоторых компрометаций помогает.

вчера в 08:00    169    Nitrochaos    0    

1

OAuth2 авторизация по-простейшему для роботов

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

В процессе работы программистом 1С у меня иногда возникали задачи интеграции с системами, использующими OAuh2 (Zoho Books, Google, Yandex и прочие). Причем часто нужно делать автоматические обмены с этими системами, не подразумевающих участия пользователя. OAuth2 несколько более сложная система доступа, чем пара логин-пароль. К сожалению, некоторые системы полностью отказались от доступа по паролям приложений, и приходится использовать модные новые способы доступа с прокладкой в виде пользователя посредине. Попробую объяснить ее суть и простейший способ реализации для интеграции. Цель статьи - объяснить, как получить постоянный доступ для роботов к системам, у которых нет паролей приложения, а есть только OAuth2.

25.02.2023    547    fixin    7    

5

Привязка программной лицензии к USB-ключу: когда имеет смысл использовать

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

В условиях ограниченных продаж USB-ключей многие сталкиваются с проблемами расширения числа подключений, если нужна именно аппаратная защита. В качестве решения может рассматриваться привязка ПИН к USB. Рассказываем, в каких случаях это имеет смысл.

02.12.2022    2961    Infostart    6    

10

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    6169    Tavalik    46    

101

Видеокурс-практикум: как подготовить и написать ТЗ, ЗНР, ЧТЗ. Промо

В курсе обобщен опыт работы аналитика на проектах в течение пяти лет, в нескольких фирмах. Подходы к написанию документов унифицированы и по возможности не привязаны к конфигурациям 1С.

3 500 рублей

Блокчейн и безопасность данных в 1С

Информационная безопасность Бесплатно (free)

Безопасность данных – обширная тема со множеством задач. О том, как избежать подмены данных и с помощью технологии блокчейн контролировать изменения в системе, на митапе «Безопасность в 1С» рассказал Михаил Калимулин.

13.05.2022    1662    mkalimulin    19    

12

HTTP сервис – друг или враг?

Информационная безопасность Бесплатно (free)

HTTP-сервисы ускоряют и упрощают разработку обмена данными между 1С и другими приложениями. Но нельзя забывать, что HTTP-сервис – это дверь в информационную систему. О том, как обеспечить безопасность HTTP-сервиса и не оставить лазеек злоумышленникам, на митапе «Безопасность в 1С» рассказал заместитель начальника отдела разработки ГКО PRO Дмитрий Сидоренко.

11.05.2022    5348    dsdred    12    

60

Практический опыт построения защищенного контура для 1С-приложения

Информационная безопасность Бесплатно (free)

Фирмам-франчайзи, продающим сервисы на 1С крупным компаниям, приходится проходить аудит информационной безопасности. Как построить контур для 1С-приложения таким образом, чтобы удовлетворять требованиям инфобезопасников, на митапе «Безопасность в 1С» рассказал CTO компании WiseAdvice Олег Филиппов.

06.05.2022    4864    comol    5    

31

НеБезопасный прикладной программный интерфейс сервера

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Есть такой стандарт «Безопасность прикладного программного интерфейса сервера». Многие его читали. Кто-то даже понимает то, что там написано. Но, как показывает практика, его мало кто соблюдает. Чем грозит отступление от этого стандарта? В чем опасность общих модулей с признаком «Вызов сервера»? На эти вопросы на митапе «Безопасность в 1С» ответил разработчик рекомендательных систем Владимир Бондаревский.

02.03.2022    3432    bonv    10    

55

Программы для исполнения 488-ФЗ: Маркировка товаров Промо

1 января 2019 года вступил в силу ФЗ от 25.12.2018 № 488-ФЗ о единой информационной системе маркировки товаров с использованием контрольных (идентификационных) знаков, который позволяет проследить движение товара от производителя до конечного потребителя. Инфостарт предлагает подборку программ, связанных с применением 488-ФЗ и маркировкой товаров.

Настройка аутентификации OpenID connect используя Keykloack при подключении к 1С

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

В статье опишу порядок настройки, проверки и направления изучения по теме "Технология единого входа (англ. Single Sign-On), SSO".

22.10.2021    7203    malikov_pro    19    

17

Доменная аутентификация ОС при бесшовной интеграции 1С:Документооборот 8 КОРП, редакция 2.1 и 1С:ERP Управление предприятием 2 (в клиент-серверном режиме)

Информационная безопасность Платформа 1С v8.3 1С:Документооборот 1С:ERP Управление предприятием 2 Россия Бесплатно (free)

Доменная аутентификация ОС при бесшовной интеграции 1С:Документооборот 8 КОРП, редакция 2.1 (2.1.27.1) и 1С:ERP Управление предприятием 2 (2.4.13.103) (в клиент-серверном режиме). Проблема: «После перехода на новую платформу перестала работать доменная аутентификация».

01.06.2021    7193    user1387741    18    

12

Принадлежит ли директору компьютер директора. Часть 3 из 3. Защита. Истории от kuzkov.info

Информационная безопасность Бесплатно (free)

Третья часть цикла статей о компьютерной безопасности, в которой рассмотрим способы уменьшения рисков постороннего доступа из 1С конфигурации к данным на вашем компьютере.

26.03.2021    950    Steelvan    0    

2

RLS добавление ограничения доступа к данным по произвольному справочнику через штатные механизмы

БСП (Библиотека стандартных подсистем) Информационная безопасность Роли и права Платформа 1С v8.3 1С:Комплексная автоматизация 2.х Россия Управленческий учет Бесплатно (free)

Решал задачу ограничения доступ к объектам по справочнику "Банковские счета" штатными средствами БСП. Конфигурация КА 2.2. В остальных на БСП должно работать так же. Хотел сделать инструкцию для себя на будущее, решил поделиться.

05.08.2020    7413    ER34    3    

25

Программы для исполнения 54-ФЗ Промо

С 01.02.2017 контрольно-кассовая техника должна отправлять электронные версии чеков оператору фискальных данных - правила установлены в 54-ФЗ ст.2 п.2. Инфостарт предлагает подборку программ, связанных с применением 54-ФЗ, ККТ и электронных чеков.

Безопасность мобильных приложений 1С, взгляд по диагонали

Информационная безопасность Мобильная разработка Мобильная платформа Конфигурации 1cv8 Бесплатно (free)

Что приходит первое в голову при словах «1С Предприятие»? Даже тем, кто далек от ИТ, представляется большущий компьютер (а тем, кто недалек, стойка двух-юнитных серверов), рядом слушает музыку сервера (как вариант просто музыку) сисадмин, за стеной в опен-спейсе менеджеры принимают заказы и бухгалтерия, сдающая отчетность. «Зарплата, зарплата!»: слышны их радостные крики. «И кадры»: уточняет HR. Да, все верно. Это 1С. Кто в теме, напомнит про крики не совсем приятные: «Все тормозит! Сделайте что-нибудь, #тыжпрограммист». И борющихся за живучесть ИТ-шников. В обычном офисном потоке дел, редко кто задумывается о безопасности. А тех, кто задумывается, прошу под кат…

05.06.2020    5980    capitan    34    

41

Взломать за 60 секунд!

Информационная безопасность Администрирование СУБД Бесплатно (free)

При работе с данными нужно обращать внимание не только на объемы, скорость и удобство, но и на безопасность. Если организация не уделяет внимания безопасности, пользователь с урезанными правами может получить полный доступ к базе данных за 1-5 минут. Набором типичных ошибок и действенных рецептов по усилению безопасности клиент-серверной 1С на конференции Infostart Event 2019 Inception поделился руководитель ИТ в компании «ИнфоСофт» Антон Дорошкевич.

16.12.2019    29770    a.doroshkevich    47    

194

Использование утилиты ring для выяснения данных о программных лицензиях

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    14291    Vovan58    20    

38

Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?

Информационная безопасность Бесплатно (free)

Вирусы, кто же с ними не знаком... Классификация и методы борьбы со зловредами. Небольшой экскурс в историю моего знакомства с врагами всего сущего в наших ЭВМ.

21.03.2018    9657    user748289    7    

3

Проверка безопасности установленных паролей

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    11154    nomadon    14    

6

1СПАРК РИСКИ. Сервис оценки благонадежности контрагентов. Промо

СПАРК помогает предотвратить мошенничество со стороны компаний и предпринимателей, благодаря актуальным сведениям о компаниях и системе выявления факторов риска.Сервис позволяет управлять налоговыми рисками и комплексно оценивать благонадежность контрагентов.

Информирование об утечке базы 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    15864    dima_home    81    

27

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную

Информационная безопасность Платформа 1С v8.3 Управляемые формы Управление правами Конфигурации 1cv8 Бесплатно (free)

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    72706    webresurs    15    

32

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц

Информационная безопасность Обмен с интернет-банком Платформа 1С v8.3 Бесплатно (free)

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    14213    pbazeliuk    6    

11

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 3.0 Россия Бесплатно (free)

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    20862    alfanika    5    

16

Копирование групп доступа между пользователями

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 11 Бесплатно (free)

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    10174    Pervuy    1    

5

Готовые переносы данных из различных конфигураций 1C Промо

Рекомендуем готовые решения для переноса данных из различных конфигураций 1C. C техподдержкой от разработчиков и гарантией от Инфостарт.

1001-й способ ограничить пользователей 1С

Информационная безопасность Платформа 1С v8.3 Управление правами 1С:Розница Бесплатно (free)

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    15218    donpadlo    39    

8

Недостаточно прав доступа или опять забыли дать права на новые объекты

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    38267    Silenser    55    

214

Права доступа в 1С:Документооборот 2.1

Информационная безопасность Документооборот и делопроизводство (СЭД) Платформа 1С v8.3 1С:Документооборот Бесплатно (free)

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    101600    vlush78    0    

56

Проверка часового пояса

Информационная безопасность Универсальные функции Платформа 1С v7.7 Бесплатно (free)

При использовании терминалок для удаленных баз, иногда при входе в базу данных необходимо исключить возможность входа пользователей с компьютеров с другим часовым поясом. Например, работают в Новосибирской базе с временем UTC +6 и пытаются зайти в базу с UTC +3.

16.05.2016    12329    kudenzov    3    

10

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    26666    viptextil    16    

22

Подборка решений для взаимодействия со ФГИС «Меркурий» Промо

С 1 июля 2019 года все компании, участвующие в обороте товаров животного происхождения, должны перейти на электронную ветеринарную сертификацию (ЭВС) через ФГИС «Меркурий». Инфостарт предлагает подборку программ, связанных с этим изменением.

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 2.0 Россия Бесплатно (free)

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    11714    duhh    14    

4

Ограничение доступа к справочнику Склады для УТ 10.3

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 10 Россия Бесплатно (free)

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    22314    Viktor_Ermakov    9    

11

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа"

Информационная безопасность Платформа 1С v8.3 1С:Управление торговлей 11 Россия Бесплатно (free)

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    31656    Spacer    12    

35

Запуск под пользователем (асинхронный вызов)

Инструменты администратора БД Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    10537    kvikster    7    

13

Разделение доступа к документам с учетом подразделения

Информационная безопасность Платформа 1С v8.3 1С:Бухгалтерия 2.0 Бесплатно (free)

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    40775    mmtv68    8    

27

Распознавание и загрузка документов в 1С Промо

Универсальная программа-обработка для распознавания любых сканов или фото первичных документов в 1С (счета-фактуры, УПД, ТТН, акты и тд). Точность распознания до 98%.

от 11 рублей

Темная сторона обмена по правилам

Обмен между базами 1C Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    15911    saiten    38    

39

"Скажи пароль" или как работать со свойством СохраняемоеЗначениеПароля объекта типа ПользовательИнформационнойБазы

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Ряд статей уже затрагивали тему проверки текущего пароля пользователя и работу со свойством "СохраняемоеЗначениеПароля", но конкретики по данному вопросу мало. Данная короткая статья призвана исправить этот пробел.

28.01.2015    34674    mbreaker    16    

68

Настройка DCOM компоненты "Excel.Application" на 64-битном сервере приложений 1С

Инструменты администратора БД Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Описание настройки на 64-битном сервере приложений 1С, позволяющие создавать и использовать COMОбъект "Excel.Application" на сервере 1С. Это поможет обработать большие файлы excel на сервере, в том числе через фоновые задания. Все описанные действия родились по мотивам прочтения тысячи форумов и было опробовано сначала на разработческом сервере, затем на боевом. Поэтому решил выложить это сюда, наверняка спасет вам хотя бы 1 день жизни.

27.01.2015    90812    vet7777    65    

201

Вирусы-шифровальщики

Информационная безопасность Бесплатно (free)

В последнее время набирает популярность разновидность таких вирусов, как шифровальщики. Очень часто объектами шифрования становятся и файлы баз 1С. Надеюсь эта краткая инструкция для ваших сотрудников поможет не допустить необратимого шифрования ваших файлов.

05.11.2014    65944    insurgut    114    

40

Открытие файлов внешних обработок/отчетов без проблем с безопасным режимом в 1С 8.3 (Разрешаем доступ к привилегированному режиму исполнения кода для безопасного режима настройкой профиля безопасности кластера)

Информационная безопасность Инструменты администратора БД Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

Если по какой-то причине вы используете внешние файлы обработок/отчетов (через меню файл - открыть...), то наверняка столкнулись с проблемой невозможности выполнения элементарных операций записи данных. Помогут профили безопасности кластера сервера 1С.

12.09.2014    46798    Puk2    7    

39