"Зашумление" справочной информации для v8

30.06.09

Администрирование - Информационная безопасность

Экстренное уничтожение (шифрование-зашумление) справочной информации в БД любой конфигурации на v8.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
-
.1246373344 7,98Kb
37
37 Скачать (1 SM) Купить за 1 850 руб.

Итак, скажу сразу: Данная обработка создана НЕ для озлобленных пользователей, а для добрых и отзывчивых руководителей ИТ отделов (и приравненных к ним персон), на плечи которых возложена безопасность и скрытность информации от проверяющих органов. Т.е. ситуация, когда к вам в гости стучится омон и налоговая с проверкой, они впоследствии захотят покопаться в вашей БД, что, собственно, совсем не нужно (по мнению руководства).

Что же она делает?

Всё очень просто, обработка шифрует (если там можно сказать, шифрует - но безвозвратно (пока)) все реквизиты, имеющие три типа данных:

1) Строка - любой длины, если это без ограничений, то обрезается до 100 символов;

2) Число - любой разрядности;

3) Дата - целая без времени;

Код - лично я считаю нет смысла шифровать.

Происходит так называемое ЗАШУМЛЕНИЕ текста, числа, даты.

Конечно, скажете вы, что мол можно удалить базу или ещё чего, но все это не то, поверьте, любое удаление - восстанавливается, а вот переписать содержимое за раз, это уже совсем другое.

На всякий случай напомню любопытным и опытным, что ребята: ДЕЛАЙТЕ РЕЗЕРВНЫЕ КОПИИ  - ЗАРАНЕЕ!

За код не пинайте, версия пробная, если будут просьбы, расширим до других уровней метаданных.

И пожалуйста, ставьте плюсы!

См. также

Информационная безопасность Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30187    10    1    

11

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    6846    kamisov    18    

61

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    8622    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2608    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6448    21    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7592    53    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. IronDemon 769 30.06.09 19:02 Сейчас в теме
Чем лучше ИзменениеКонфиденциальнойИнформации.epf с ИТС?
3. wolder 133 30.06.09 19:20 Сейчас в теме
(1) Похоже, но моя по проще.
(2) Тут добавляется не скромный по времени и ресурсам процесс записи во внешний файл. А идея хорошая.
2. YVolohov 723 30.06.09 19:18 Сейчас в теме
лучше все таки шифровать, чем изменять безвозвратно

Или еще можно заменять значения разной ерундой, а реальные значения выгружать скажем в текстовый файл с записью места, откуда эти значения были взяты. Затем, после ухода проверки значения загружаются из файла обратно.
4. wirg 30.06.09 19:50 Сейчас в теме
Бред, это не зашумление, а разрушение. Лучше иметь электромагнит мощный и жестаки на него, когда налоговая входит кнопка и все. А копии на фтп хранить или полную копию УРБД огранизовать, если вас правоохранительные органы не любят.
5. kalinovsky 31 30.06.09 20:13 Сейчас в теме
Если позиционировать разработку, так как делает это автор, не вижу в ней никакого смысла, полно систем по кодированию/защите информации в т.ч. аппаратных... интересно посмотреть на процесс запуска обработки, когда в офис маски-шоу влетают...))) а вот про (4) сам думал, если еще добавить возможность удаленной активации по сети или еще как...))) минус не хочу ставить из принципа..
6. sound 536 30.06.09 22:12 Сейчас в теме
У нас для таких случаев выделили целого программиста, он уже больше месяца чо-то колбасит, ну и уж конечно не на 1С.
А насчет того, что "любое удаление - восстанавливается", ремарка - это смотря как удалять:), ну и скажем "восстанавливается" с определенным процентом вероятности (опять же смотря после какого и скольки кратного! удаления). Маздай конечно много "на горячку" по живому резать не даст, это лежит глубоко внутри их философии, но как говорится было бы что ломать :)
7. wolder 133 01.07.09 04:33 Сейчас в теме
Все верно господа (4,5,6) - но эта обработка всего лишь вариант к достижению общей цели.
8. PowerBoy 3423 01.07.09 07:07 Сейчас в теме
Бред, у меня баз 10-ок и к каждой еще резервных копий заархивированых столько ко же и сколько времени понадобиться чтобы все это зашифровать?
14. wolder 133 01.07.09 12:38 Сейчас в теме
(8) - Конешь если их 10-ок, но ведь не у всех же их столько.... :)
(10) - Прятать надо, причем даже туда низная куда. Реальная история, у меня на предыдущей работе сделали так, купили дисковой массив с интерфейсом по WiFi,директор его сам взял и кудато по зданию поставил, ну а мы лили лили - заливали... :)
(11) и (12) ... увы, решить и установить этот рядовому программеру несуждено!
(13) ... я просто напомню, что моя обработка всего лишь "зашумляет" - безразвратно, т.е. безвозвратно, но это только пока! Дело в том, что я ещё в школе на КуБейсике создавал приложение по шифрованию аски кода, поробую вооплаить это вновь спустя 12 лет :)
9. cs25 81 01.07.09 09:16 Сейчас в теме
Идея конечно не нова, но ... За обработку СПС !!!
10. bellnau 01.07.09 09:28 Сейчас в теме
Если прятать (и не только от органов), то надо нормально шифровать. И бэкапы надо хранить зашифрованными. Иначе какой смысл шифровать сегодняшнюю базу, когда вчерашняя не зашифрована.
11. coder1cv8 3479 01.07.09 09:39 Сейчас в теме
Такое чувство, что на дворе лихие 90-е, все думают как бы спрятать, зашифровать, кнопку самоуничтожения прикрутить... Цивилизованно надо вести бизнес и не будет таких проблем!...
Kurt; Andy.Shel; +2 Ответить
12. sound 536 01.07.09 10:02 Сейчас в теме
(11) действительно, осталось только эту ветку распечатать и наклеить начальству на дверь - тото они пристыдятся и начнут вести честный образ жизни :)
15. kalinovsky 31 01.07.09 16:02 Сейчас в теме
(11)>Цивилизованно надо вести бизнес...
Может сначала цивилизованные законы пусть напишут...
13. vasiliy_b 284 01.07.09 10:05 Сейчас в теме
Вообще такие программки вещь полезная, например когда Вы хотите передать базу через открытие источники FTP например.
А второй (расшифровывающий) файл можно отправить другим источником(почтой например) тогда шанс перехватить злоумышленником оба файла, значительно уменьшается.
И еще обработка ИзменениеКонфиденциальнойИнформации.epf как-раз для этого. Только ее задача скрыть информацию, но оставить проблеммы с базой(если таковые есть и Вам надо передать эту базу в 1С например)
Оставьте свое сообщение