Обработка проверки доступности персональной информации

28.12.10

Администрирование - Информационная безопасность

Надеюсь всем известно, что согласно закону N 152-ФЗ все информационные системы должны быть защищены от несанкционированного получения персональной информации пользователями.
Данная обработка позволяет проверить не только права и роли, но и реальный доступ пользователей к реквизитам объектов метаданных с помощью запроса.
Одним из путей проверки доступности этой информации является вход под проверяемым пользователем и попытка получить закрытую информацию. Но при наличии даже 50 пользователей этот процесс может занять очень долгое время, кроме того нужно помнить пароли всех пользователей.
Для моделирования входа в систему и попытки получения закрытых данных и создана эта обработка

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
ПроверкаПИ .epf
.epf 29,63Kb
172
172 Скачать (1 SM) Купить за 1 850 руб.

Цель этой обработки - проверить, а может ли пользователь Иванов получить информацию, содержащуюся в базе данных.

Для чего мы подключаемся СОМ соединением под именем Иванова и создаем запрос на получение проверяемых данных, причем данные могут быть любыми. При этом пароль пользователя знать не нужно подключение будет происходить от имени пользователя операционной системы.
Итак, переходим к описанию непосредственно работы с обработкой:

Для запуска обработки может применяться как текущая информационная база (которую мы хотим проверить), так и любая другая, в этом случае к проверяемой базе необходимо подключиться по СОМ подключению. Для выбора типа подключения есть список «Тип подключения»

При СОМ подключении возможна проверка только пользователей с разрешенным внешним соединением, при проверке текущей информационной базы роль внешнего соединения добавится пользователю автоматически, а после проверки вернется в исходное состояние.

После запуска и выбора типа подключения мы должны соединиться с базой (при СОМ соединении) или прочитать метаданные базы (при подключении к текущей базе). Это необходимо для заполнения списка пользователей, а также построения дерева метаданных.

Когда метаданные заполнены, мы имеем в левом поле список пользователей информационной базы с включенной аутентификацией, в левом, пока, пустое дерево проверки.
В дереве проверки необходимо выбрать объекты проверки с точностью до реквизитов и табличных частей объектов метаданных.
Объекты и реквизиты выбираются из выпадающего списка (подбор по строке пока не реализован).
После того как заполнены реквизиты проверки можно переходить непосредственно к тестированию, для чего достаточно просто нажать кнопку выполнить.

При этом произойдет следующее:
1. для каждого отмеченного пользователя подставится аутентификация ОС,
2. будет выполнено СОМ подключение под этим пользователем,
3. для каждого выбранного объекта метаданных будет создан запрос на получение указанных реквизитов,
4. в результате выполнения запроса будет получено количество прочитанных записей реквизитов или табличных частей.
5. анализируя количество полученных записей можно понять, имеет ли пользователь доступ ко всем реквизитам или к ограниченному списку, или вообще не имеет, в случае полного запрета выйдет сообщение об отсутствии прав
Конечно, это только поверхностная проверка и требует логического просмотра результата, но уже позволяет проверить доступность объектов и качество защиты информации.
Прощу оценить по достоинству проделанную работу.

См. также

Информационная безопасность Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30187    10    1    

11

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    6846    kamisov    18    

61

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    8622    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2608    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6448    21    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7592    53    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. YAN 1374 29.12.10 10:55 Сейчас в теме
Очень актуальная тема :!:
Идея проверки хорошая, но реализация хромает.
3. kivas 164 30.12.10 08:11 Сейчас в теме
(1) а где реальные предложения
2. kivas 164 30.12.10 08:10 Сейчас в теме
а как вы хотели? делалась на коленке в течении 5-6 часов, зато работает, и выводит реально полученные данные, так как у нас права далеко не стандартные, и права доступа пишутся по мере необходимости то другого режима проверки для нас просто не существует.
4. Ish_2 1113 30.12.10 08:55 Сейчас в теме
(2) Для авторов стало уже некоей доблестью подчеркивать :
делалась на коленке в течении 5-6 часов

Замучили "коленочники"...
iov; kivas; СергейКа; +3 Ответить
5. echo77 1913 01.01.11 08:49 Сейчас в теме
ИМХО, не хватает справки и примера(для ЗУП/УПП)
- при нажатии на кнопку "Заполнить метаданные базы" у меня что-то ничего не заполнилось(или я не там смотрел)
Оставьте свое сообщение