Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?

Публикация № 802773

Администрирование - Информационная безопасность

зловред вирус эвм шифровальщик крипто антивирус malware файл кэш временный интернет троян червь реестр windows субд заражение сетевой экран

Вирусы, кто же с ними не знаком... Классификация и методы борьбы со зловредами. Небольшой экскурс в историю моего знакомства с врагами всего сущего в наших ЭВМ.

В данной статье описаны злоключения с вирусами применительно к операционным системам линейки Windows. Если вдруг у сотрудников компьютер сам на кнопки "понажимал", надо проверить, уж не вирус ли это...

 

Экскурс. Немного истории...

Когда-то давно, примерно в 2000 году, на лабораторной работе по информатике наш преподаватель вдруг неожиданно задал вопрос - "Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?". В общем, ответил ему как-то так - наверное, они там размножаются, или едят друг друга, кто знает, уголок-то тёмный! Давно хочется рассказать об интересных вещах, которые случались в моей жизни из-за этих самых вирусов.

Вредоносные программы - это, конечно, плохо, зачастую не очень красиво, не всегда этично сделанные решения, но иногда это просто шедевры программирования. Вообще, иногда, всем этим вирусописателям и их противникам так и хочется сказать - большое всем спасибо от всех, кто смог на этом заработать. Раньше часто приходилось коротать вечера, ремонтируя компьютеры и часто вычищая жесткие диски от вирусных программ. Как говорится, плохой дядя написал вирус, а вот добрый сисадмин неплохо подзаработал, меняя операционную систему, восстанавливая поврежденные файлы или программы.

Первого зловреда я встретил примерно в 1995 году, с экрана монитора вдруг посыпались буквы и спикер заиграл странные мелодии внутри системного блока. С антивирусами тогда было туговато, и на дискетах можно было поймать всё что угодно. Тогда моей реакцией было удивление, но поскольку вирус был вполне безобидный, ничего страшного не произошло. Зато появилось понимание того, что и в компьютерном мире тоже есть люди, способные приносить вред.

В начале 21 века начался просто вирусный всплеск, несмотря на то, что интернет был в лучшем случае dual up и то далеко не у всех.  Ещё в 2001 году в городе Благовещенске при университете АМГУ на кафедре информатики, при поддержке негосударственного фонда были открыты для посещения компьютерные классы с доступом в интернет. Это была большущая редкость, 2 часа в неделю любой студент мог свободно записаться и погрузиться в мир всемирной паутины на скорости... примерно 40 кб/сек... Это сейчас почти у каждого при желании дома 100 мбит/сек, а тогда... тогда дискеты покупали пачками, даже просто потому, что если записать файл на одну дискету - не факт, что прочитаешь этот самый файл и не испортишь саму дискету во флоппи дисководе, флешек то не было, как и вообще портов USB. CD - Rom был редкостью, дисками менялись между собой. Приходили в гости с собственным HDD в сумке - такие вот были когда то времена.

Сам я учился в БГПУ на физико-математическом факультете. Набирал свой диплом на кафедре физики. С товарищами вчетвером, набирали четыре диплома по очереди - на одном компьютере под управлением Windows 95. Красивый такой, белый компьютер IBM, с черно белым монитором в 12 дюймов. При сохранении файла с дипломом место на жестком диске стремительно заканчивалось и приходилось что-то удалять или перетаскивать файлик на дискету, весь этот процесс был трудоёмким, поскольку работал компьютер ну очень медленно.

И тут мой друг Евгений, тоже набиравший диплом на этом компе, удивил - приобрел себе подержанный ноутбук с 66 МГц процессором. В общем, дело пошло быстрее, дипломы начали хранить у него и иногда набирать. И тут пришёл он - чудесный вирус, поедающий офисные документы. Все документы на ноутбуке были стёрты. Для нас это было шоком, через полтора месяца сдавать, а дипломы съедены... В общем, спасло то, что были старые копии на дискетах, копии примерно двух недельной давности, боялись дышать, когда считывали файлы с этих дискет. В те времена компьютерных мастеров почти не было, и если файл был удалён мимо корзины - значит, считалось, что восстановить не получится. Сейчас, понятное дело, вспоминаю, смеясь, ведь можно было без проблем вернуть всю работу, но в то время опыта-то не было.

Закончив университет и вернувшись из армии, я повстречал ещё одного зловреда. Называли его у нас в городе Penetrator. Российские антивирусы "большой тройки" - Kaspersky, Eset NOD 32, DrWeb его просто не видели, он отсутствовал в базах полгода с момента моей с ним первой встречи. Немецкий бесплатный антивирус Avira подозревал Penetrator вирусом и успешно удалял зараженные им файлы. Зловред открывал документ (doc, xls, ppt) и менял содержимое на матерные русские выражения, затем сохранял документ примерно раз шесть. Избирательно вирус относился к фотографиям, портил только фото с фотоаппарата, обои рабочего стола не трогал. Открывал фотографию, очищал рисунок и вставлял рисунок маленького разрешения с надписью Penetrator, и так же 6 раз сохранял. В общем открываешь проводник - все файлы вроде на месте, но все они одного размера и с одним содержимым, пользователю, мягко говоря, неприятно... Это была золотая жила. Денег, восстанавливая файлы, я смог на этом заработать немало. Восстанавливались, конечно, не все файлы, но пользователи были счастливы, а антивирусные проверки при этом писали фразу - полная проверка завершена, угроз не обнаружено... В общем, не знаю, что преследовал за цели программист, написавший этот вирус, денег-то он с этого, видимо, не получил. 

Вот дальше, примерно в 2005 году, началось крупномасштабное вымогательство. Эти самые экранные заставки с неприличными картинками на весь экран появились, требующие смс код разблокировки. Вообще экран загрузки начали блокировать прямо сотнями, если не тысячами разновидностей таких решений. Изначально они были безвредны, просто невозможно было авторизоваться в операционной системе, требовался код разблокировки. Код можно было получить, отправив смс на какой нибудь из коротких номеров оператора сотовой связи, естественно, при отправке такого смс списывались суммы с баланса абонентского номера и часто весьма и весьма внушительные. Спасибо нашим отечественным антивирусным службам. На сайтах антивирусов с 2005 по примерно 2010 год база данных прямо была, выбираешь номер, на который вымогатель требует выслать смс, вид окна блокировки и смотришь список кодов, которые могут помочь разблокировать эту самую заставку. В общем, лечилось довольно просто, пока не наступила Эра вирусов шифровальщиков. Вирус-вымогатель тихо делал свою работу, зашифровывая файлы пользователя на закрытом ключе шифрования и отправляя инфу создателю вируса, затем после какой-нибудь перезагрузки системы оказывалось, что все файлы зашифрованы.

Далее я работал на разных должностях, связанных с администрированием, ремонтом эвм и программированием на разных должностях - зловредов познавал всё больше!

 

Собственно классификация.

Классифицировать вирусы можно по-разному, сейчас это сделано множеством способов, вот некоторые примеры.

Несколько классификаций:

1. По степени нанесения ущерба

а) Не опасные - программы шутки, звонилки, программы, переполняющие оперативную память и др.

б) Опасные - оттягивают все ресурсы на себя, используют системные команды операционной системы (форматирование дисков, перезагрузка, удаление файлов, пересылка личных данных)

в) Очень опасные - шифровщики, майнеры валюты, вирусы для удаленного управления эвм, вирусы, способные влиять на прошивку микросхем и др.

2. По среде обитания

а) Резидентные - после запуска программа работает только в оперативной памяти, ничего на накопители не записывает.

б) Неризидентные - обладают небольшой активностью, быстро выполняют свой код и тихонечко лежат на диске.

3. По способу заражения

а) Загрузочные - заражают boot сектор жесткого диска

б) Файловые - заражают файлы с самыми разными расширениями. В основном com, exe.

в) Сетевые - заражают через локальную сеть или через интернет.

г) Файлово - загрузочные (гибрид пунктов а и б)

д) Поражающие драйверы устройств

е) Макро-вирусы заражают офисные документы с исполняемой средой. Например файлы MS Word с VBA макросами.

4. По алгоритму работы

а) трояны - воруют информацию

б) сетевые черви - ищут уязвимости настроек операционной системы и программ и проникают на компьютер

в) паразиты - меняют содержимое файлов или перезаписывают сектора на жестких дисках

г) мутанты - в процессе работы меняют свой код, модифицируются и используют алгоритмы шифрования для тела вируса.

д) невидимки и шпионы

е) установщики дополнительных файлов, например malware

ж) анализаторы операционной системы в дальнейшем меняющие настройки

4. По сроку работы

а) Моментально приносящие вред

б) Рассчитанные на продолжительное использование

5. По способу хранения на накопителях

а) Полностью имеющий неизменное тело и клонирующий сам себя.

б) Имеет собственное тело и меняет его в процессе работы.

в) Делящие себя на части, и сохраняющиеся в разных частях накопителя - регенеративные.

г) Стирающие данные микросхем, например - вирус "Чернобыль" полностью стирает BIOS.

И список этих классификаций можно продолжать и продолжать бесконечно. Поскольку вирусописатели весьма и весьма изобретательны.

Поговорим о способах борьбы...

Стопроцентную защиту от вирусов как двадцать лет тому назад, так и сейчас не гарантирует ни один из антивирусов.

Но есть способы усиления защиты от проникновения и запуска на компьютере. Теперь давайте поговорим о этих способах борьбы со зловредами. Способы взяты мной из личного опыта и если есть что дополнить к ним, просто напишите в комментариях к этой статье.

1. На вашем компьютере операционная система и установленные программы должны быть обновлены по максимуму. Производители программ, часто работают над уязвимостями в своих продуктах и постоянно "латают дыры" в программном обеспечении.

2. Необходим качественный антивирус и сетевой экран.

3. Нужны правильные настройки пользователей операционной системы, разграничены права доступа к файлам, папкам и запуску программ.

4. Хороший, действительно качественный маршрутизатор, установленный перед вашим компьютером. На маршрутизаторе в имеющимся встроенном ПО должна быть защита от DDos и др. настройки и примочки. Еще лучше использовать грамотно настроенный прокси сервер на Linux.

5. Храните наиболее важные документы и СУБД на удалённом сервере в сети или лучше в облаке.

6. Почаще используйте резервное копирование и лучше на внешние диски.

7. Заведите свой "арсенал" нужных программ:

а) Для восстановления работоспособности системы после заражения

б) Для восстановления удаленных файлов

в) Для удаления файлов вируса, занятых процессом в памяти.

г) Для чистки системного реестра

д) Программы для удаления Spy и Malware.

е) Всевозможные утилиты для работы с разделами дисков, загрузочные флешки с операционными системами.

8. Бэкап "чистой" настроенной операционной системы. Например, Acronis, для быстрого восстановления системы за 10-15 минут.

9. Если вы хороший программист, напишите несколько вспомогательных программ:

а) Следящих за списком выполняемых процессов, запрещающих запуск чего-то лишнего.

б) Если какая то программа не должна обновляться, можно написать программку, отслеживающую изменение её CRC суммы (CRC 32, MD 5, SHA)

в) Программу сохранения ваших паролей с использованием библиотеки криптографии.

10. Не открывайте подозрительные письма в почтовом ящике в браузере, не запускайте непонятные вложения писем в почтовых программах.

11. После работы в браузере или любой другой программе, активно использующей временные файлы интернета, регулярно очищайте кэш.

12. После того как авторизовались на каком-нибудь сайте в личном кабинете, всегда выходите из личного кабинета, а не закрывайте браузер.

13. Примерно раз в неделю очищайте временные файлы в системных папках Temp.

14. Для важных сайтов по возможности используйте двухфакторную авторизацию, авторизацию с помощью криптографических ключей и другие современные способы авторизации.

 

Эволюция написания вредоносных программ продолжается и сейчас, - бот нет сети и майнеры криптовалют, шифровальшики баз данных и другие зловреды появляются повсеместно. Антивирусные продукты постоянно пополняются новыми и новыми данными о вирусных сигнатурах. В общем, извечная борьба продолжается.

Базы данных 1С: Предприятие это такие же файлы операционной системы, как и все остальные. Поэтому вирус шифровальщик им очень и очень бывает рад, а вот для сотрудников компании, в которой происходит заражение таким зловредом, это просто кажется катастрофой. Поэтому работа системного администратора очень важна на предприятии.  Уважаемые директора - берегите системных администраторов и программистов, поверьте, их работа важна!

 

На этом всё. Кому понравилась статья, смело жмите на звездочку.

За прочтение спасибо.

Пишите комментарии.

Специальные предложения

Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. pm74 188 21.03.18 10:29 Сейчас в теме
в лучшем случае dual up
таки dial up , звук соединения был незабываемый
4. user748289 118 21.03.18 14:00 Сейчас в теме
(1) Да звук и вправду был чудный! Вспоминаю с ностальгией! И кстати не так уж и давно был слышен этот звук, - всего 10 лет назад Ростелеком свободно карты продавал для доступа по Dial Up :)
2. wbazil 129 21.03.18 10:36 Сейчас в теме
Petya A до сих пор вспоминается, это ж надо компания 2 дня стояла и ещё месяц трясло, в статье зерно истины в том, что вирусы "учат" самым болезненным способом ИТ грамотности, сразу деньги на бекапы/облака появились, понятно стало кто специалист, а кто просто кнопки нажимает. Если не дай бог, таких атак поворотить 2-3 раза то зарплаты в ИТ станут космическими

PS если вам не безразлична судьба компании, выберете момент когда админ будет не очень занят и подискутируйте на тему что будете делать если серверная сгорит, утонет, упадёт метеорит, была тут статья как сорвало крышу в серверной и всё залило водой.
maxopik2; user748289; +2 Ответить
3. Art1387 4 21.03.18 11:15 Сейчас в теме
(2)
Если не дай бог, таких атак поворотить 2-3 раза то зарплаты в ИТ станут космическими

Лично я не против космических зарплат ИТ-шникам!
Наши пользователи особо порадовали, когда попросили помочь с открытием файла, который антивирус не давал открыть и который был непонятно от кого.
Batman; shard; ice-net; user748289; pm74; +5 Ответить
5. user748289 118 21.03.18 14:10 Сейчас в теме
Да ведь судьбинушка то не всегда учит. Был у меня один клиент, своя бензозаправка у него была, человек вроде не бедный. А вот компьютер в офисе старый до жути и всё на одном старом харде и никаких бэкапов разумеется.
Однажды он узнал о вирусах... все файлы с компьютера были безжалостно стерты, у клиента чуть кондратий не случился - там все самое нужное было приказы, бланки, расчётки и всё в doc и хls. Восстановили кое как... Флешку клиент после того случая купил, а новый компьютер так решил и не покупать.
Скупой платит дважды, больше добавить нечего...
6. AlexO 129 21.03.18 15:42 Сейчас в теме
Автор статьи так и не ответил на сам себе же поставленный на вопрос - что же делают два вируса, встретившись в тёмном уголке виртуальной памяти? )
olegmedvedev; +1 Ответить
7. user748289 118 21.03.18 20:35 Сейчас в теме
(6)Ответ, сразу за вопросом в самом начале статьи [IS-QUOTE] В общем, ответил ему как-то так - наверное, они там размножаются, или едят друг друга, кто знает, уголок-то тёмный!/QUOTE] Сильно извеняюсь, за стиль изложения, но в данном случае ответ скорее метафорический -
если смотреть сквозь эти слова, то всё зависит от алгоритма вируса, поскольку уголок то тёмный, вирус может сделать всё что угодно, по своему алгоритму.
Оставьте свое сообщение

См. также

Права доступа в 1С:Документооборот 2.1 Промо

Информационная безопасность Документооборот и делопроизводство Документооборот и делопроизводство v8 ДО Бесплатно (free)

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    76176    vlush78    0    

Доступ на уровне записей в типовых конфигурациях. Настройка доступа пользователей с разделением по подразделениям/складам – практический пример

Роли и права v8 v8::Права 1cv8.cf Бесплатно (free)

Многим известно, что в современных конфигурациях, разработанных с использованием БСП, имеются широкие возможности для настройки прав доступа. В частности, реализован функционал разделения доступа на уровне записей (RLS). Однако администратор(разработчик) при планировании схемы доступа в организации неминуемо столкнется со сложностями, если временами путается в понятиях: Группы пользователей/Группы доступа/Профили групп доступа. В статье представлен принцип решения типичной задачи – ограничения прав пользователя на просмотр/изменение информации «чужих» складов и подразделений в конфигурации 1С: Управление торговлей 11.4.

25.11.2020    373    Sergey1CSpb    0    

Настраиваем PWA приложение на платформе 8.3.18 с бесплатным действительным сертификатом SSL

Информационная безопасность ИТ-инфраструктура IIS v8 1cv8.cf Бесплатно (free)

Вышла платформа 8.3.18 с поддержкой PWA приложений. Получаем БЕСПЛАТНЫЙ действительный сертификат SSL. Настраиваем прогрессивное веб приложение для опубликованной бухгалтерии 3.0 на IIS сервере.

18.10.2020    3396    IamAlexy    24    

Смена паролей всем локальным пользователям Windows с помощью OneScript

Windows OneScript Пароли Бесплатно (free)

Скрипт, который меняет пароли всем локальным пользователям Windows и сохраняет их в файле. Есть функция генерации пароля, можно задать длину пароля.

18.08.2020    532    info1i    7    

Доработки RLS. Примеры шаблонов. (в т.ч исключения из ограничений) Промо

Информационная безопасность v8 Бесплатно (free)

Допиливаем шаблоны RLS. Даем доступ пользователям к некоторым объектам

19.06.2013    64582    EvilDoc    38    

RLS добавление ограничения доступа к данным по произвольному справочнику через штатные механизмы

БСП (Библиотека стандартных подсистем) Информационная безопасность Роли и права v8 КА2 Россия УУ Бесплатно (free)

Решал задачу ограничения доступ к объектам по справочнику "Банковские счета" штатными средствами БСП. Конфигурация КА 2.2. В остальных на БСП должно работать так же. Хотел сделать инструкцию для себя на будущее, решил поделиться.

05.08.2020    1693    ER34    2    

Изменение RLS в ЗУП 3.1 для ограничения доступа к списку сотрудников

Роли и права v8 v8::Права ЗУП3.x Россия Бесплатно (free)

При переезде из УПП в ЗУП 3.1 бизнесом было поставлено условие, система должна ограничивать видимость сотрудников по подразделениям организации. Позиция 1С по этому вопросу однозначна, так делать нельзя. Но с определенными оговорками и условиями можно...

10.07.2020    2162    Zhilyakovdr    0    

Безопасный переезд базы 1С с персональными данными в облако

Облачные сервисы, хостинг Защита ПО Россия Бесплатно (free)

Рассказываю о нюансах, на которые следует обратить внимание при выборе облачного провайдера для размещения баз 1С, заключения с ним договора и прочего взаимодействия, не нарушая 152-ФЗ "О персональных данных"

23.06.2020    1241    some_one    2    

Обработка универсального обмена XML и информационная безопасность типовых решений. Промо

Информационная безопасность Бесплатно (free)

Обработка универсального обмена XML - дыра в информационной безопасности типовых? Статья к обсуждению.

15.04.2013    21685    Stim213    39    

Безопасность мобильных приложений 1С, взгляд по диагонали

Информационная безопасность Мобильная разработка v8::Mobile 1cv8.cf Бесплатно (free)

Что приходит первое в голову при словах «1С Предприятие»? Даже тем, кто далек от ИТ, представляется большущий компьютер (а тем, кто недалек, стойка двух-юнитных серверов), рядом слушает музыку сервера (как вариант просто музыку) сисадмин, за стеной в опен-спейсе менеджеры принимают заказы и бухгалтерия, сдающая отчетность. «Зарплата, зарплата!»: слышны их радостные крики. «И кадры»: уточняет HR. Да, все верно. Это 1С. Кто в теме, напомнит про крики не совсем приятные: «Все тормозит! Сделайте что-нибудь, #тыжпрограммист». И борющихся за живучесть ИТ-шников. В обычном офисном потоке дел, редко кто задумывается о безопасности. А тех, кто задумывается, прошу под кат…

05.06.2020    3563    capitan    32    

Тестируем быстро. Запуск сеанса под другим пользователем за 6 секунд!

Роли и права Пароли v8 v8::Права 1cv8.cf Бесплатно (free)

Как часто вам приходится запускать отладку под другим пользователем? Сколько времени у вас занимает запуск "чужого" сеанса? Убрать (если имеется) у себя аутентификацию ОС, сбросить пароль пользователя и восстановить его потом и т.д. Есть простой и действенный код, который поможет запускать сеансы под другим пользователем без ручной смены параметров аутентификации.

06.05.2020    4186    feva    15    

Взломать за 60 секунд!

Информационная безопасность Администрирование СУБД Бесплатно (free)

При работе с данными нужно обращать внимание не только на объемы, скорость и удобство, но и на безопасность. Если организация не уделяет внимания безопасности, пользователь с урезанными правами может получить полный доступ к базе данных за 1-5 минут. Набором типичных ошибок и действенных рецептов по усилению безопасности клиент-серверной 1С на конференции Infostart Event 2019 Inception поделился руководитель ИТ в компании «ИнфоСофт» Антон Дорошкевич.

16.12.2019    16351    a.doroshkevich    46    

Права пользователя исключительно на просмотр (чтение) для УТ 11.4

Роли и права v8 v8::Права УТ11 Россия Бесплатно (free)

Простая и понятная инструкция по шагам для создания профиля группы доступа «Только чтение» для УТ 11.4. Выполняется в режиме пользователя, без использования конфигуратора и снятия базы с поддержки.

21.11.2019    6907    Aleksandr55555    8    

Типичные ошибки при разработке прав доступа

Роли и права v8 v8::Права Бесплатно (free)

Рассмотрим самые распространенные ошибки в разработке прав доступа.

02.10.2019    20403    YPermitin    57    

Проверка наличия роли у пользователя

Роли и права v8 v8::Права 1cv8.cf Бесплатно (free)

Допустим, мы добавили новую роль в конфигурацию. Потом добавили её в профиль группы доступа и назначили соответствующую группу доступа пользователю. Однако, в конфигурациях на основе БСП все известные программные проверки данной роли при включении пользователя в предопределенную группу доступа "Администраторы" не работают. В статье приведено решение данной задачи.

29.06.2019    21224    ni_cola    17    

Назад в прошлое! Небольшие заметки по администрированию пользователей в УПП

Роли и права v8 УПП1 Бесплатно (free)

Небольшие заметки по функционалу "Администрирование пользователей" конфигурации "Управление производственным предприятием" версии 1.3. Затрагиваются такие темы как: роли, профили доступа, дополнительные права, настройки пользователей и ограничения доступа на уровне записей (RLS).

06.06.2019    13678    YPermitin    18    

Подсистема БСП «Управление доступом», основные объекты и регистры

БСП (Библиотека стандартных подсистем) Роли и права v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free)

Основные принципы работы подсистемы «Управление доступом» из состава БСП. Виды доступа, ограничение доступа на уровне записей. Описание основных объектов и регистров, используемых подсистемой.

23.05.2019    23344    ids79    9    

Возможности типовых шаблонов ограничения доступа на уровне записей (RLS)

Практика программирования БСП (Библиотека стандартных подсистем) Роли и права v8 v8::Права Бесплатно (free)

Краткий обзор применения типовых шаблонов ограничения доступа на уровне записей в конфигурациях, созданных на базе БСП: #ПоЗначениям, #ПоНаборамЗначений, #ПоЗначениямРасширенный, #ПоЗначениямИНаборамРасширенный

03.02.2019    42173    ids79    9    

Влияние настройки роли на потребление памяти

Роли и права v8::Права 1cv8.cf Бесплатно (free)

На днях разбирался с проблемой с потреблением памяти процессами конфигуратора и rphost. Как оказалось - причина в настройках ролей. Один поворот не туда, и настройки роли приводят к чрезмерному потреблению оперативки.

29.01.2019    13549    mickey.1cx    15    

Использование утилиты ring для выяснения данных о программных лицензиях

Информационная безопасность v8 Бесплатно (free)

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    11661    Vovan58    20    

Роли в проектном управлении. Курс по управлению проектами, часть 3

Роли и права Бесплатно (free)

В проектном управлении выделяют несколько ключевых ролей: спонсор, заказчик и пользователи, команда, менеджер проекта, другие участники. Важно разобраться и не путаться в понятиях.

03.09.2018    14280    Selikhovkin    10    

Доработка RLS для УНФ

Роли и права v8::Права 1cv8.cf Бесплатно (free)

Инструкция для тех, кто столкнулся с RLS на управляемых формах впервые и не знает, с чего начать.

14.05.2018    16710    FesenkoA    10    

Решение проблемы автоматического утверждения расчета кадровиком документов. Разграничение прав кадровиков и расчетчиков. ЗУП 3.1

Информационная безопасность Зарплата Управление персоналом (HRM) Зарплата Управление персоналом (HRM) v8 v8::СПР v8::Права ЗУП3.x БУ Бесплатно (free)

Статья посвящена тем, кто столкнулся с проблемой автоматической установки "Расчет утвердил". Также рассматривается решение проблемы с отображением ФОТ и оклада у кадровика. Добавление роли ЧтениеДанныхДляНачисленияЗарплатыРасширенная кадровику без последствий для расчетчика.

04.04.2018    24899    leaderonex    23    

Проверка безопасности установленных паролей

Информационная безопасность v8 Бесплатно (free)

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    9698    nomadon    13    

Информирование об утечке базы 1С

Информационная безопасность v8 1cv8.cf Бесплатно (free)

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    14033    dima_home    81    

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную

Информационная безопасность v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free)

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    45533    webresurs    12    

Управление доступом: роли, права, профили, группы доступа, функциональные опции, RLS

Роли и права v8::Права Бесплатно (free)

В 1С достаточно много механизмов, отвечающих за доступ к данным. Группы доступа, профили групп доступа, роли, права доступа, функциональные опции, RLS. Иногда сложно сразу понять, зачем все это нужно, как эти элементы друг с другом связаны и как ими пользоваться.

11.10.2017    96054    ekaruk    16    

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц

Информационная безопасность Обмен с банком v8 Бесплатно (free)

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    13118    pbazeliuk    6    

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0

Информационная безопасность v8 БП3.0 Россия Бесплатно (free)

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    17100    alfanika    3    

Копирование групп доступа между пользователями

Информационная безопасность v8 УТ11 Бесплатно (free)

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    9432    Pervuy    0    

1001-й способ ограничить пользователей 1С

Информационная безопасность v8 v8::Права Розница Бесплатно (free)

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    14219    donpadlo    39    

Этюды по программированию. Разграничение прав

Информационная безопасность v8 Бесплатно (free)

Задача: Имеется конфигурация на базе Библиотеки Стандартных Подсистем(БСП) -практически любая стандартная конфигурация 1С. Есть, к примеры заказы покупателей. Есть группы менеджеров, каждая из которых должна иметь доступ только к заказам своей группы.

29.04.2017    14524    milkers    8    

Недостаточно прав доступа или опять забыли дать права на новые объекты

Информационная безопасность v8 Бесплатно (free)

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    29700    Silenser    55    

"Запоминаем" пароль удалённого доступа в Cisco Systems VPN Client

Информационная безопасность Бесплатно (free)

В Cisco Systems VPN Client нельзя сохранить пароль из соображений безопасности. Но если постараться, то можно эту "гору" обойти.

22.07.2016    16172    Патриот    4    

Генерация паролей 1С 8.3 (код, инструкция)

Практика программирования Информационная безопасность v8 Бесплатно (free)

Инструкция по самостоятельному написанию генерации пароля в 8.3. Может кому-нибудь пригодится, т.к. весь материал на ИС за монетку а делать-то на самом деле нечего

22.07.2016    19358    Tommy82    18    

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме

Информационная безопасность v8 Бесплатно (free)

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    21573    viptextil    14    

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке

Информационная безопасность v8 БП2.0 Россия Бесплатно (free)

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    10805    duhh    14    

Ограничение доступа к справочнику Склады для УТ 10.3

Информационная безопасность v8 УТ10 Россия Бесплатно (free)

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    19605    Viktor_Ermakov    9    

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа"

Информационная безопасность v8 УТ11 Россия Бесплатно (free)

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    27133    Spacer    10    

Запуск под пользователем (асинхронный вызов)

Администрирование данных 1С Информационная безопасность v8 1cv8.cf Бесплатно (free)

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    10158    kvikster    7    

Разделение доступа к документам с учетом подразделения

Информационная безопасность v8 БП2.0 Бесплатно (free)

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    31740    mmtv68    8    

Грустная правда об информационной безопасности

Информационная безопасность Бесплатно (free)

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности. P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование.

12.06.2015    15703    kuntashov    24