Защита конфигурации 1С (без внешних компонент, супер легкая и быстрая)

Публикация № 127503

Разработка - Защита и шифрование

Защита конфигурации безопасность

Возможность автоматизации легкой и быстрой защиты конфигурации от распространения неблагонадежными клиентами. Работает только в режиме обычного приложения. Защита не полноценная (в случае если не применять обфускатор к спец.модулям), но позволяет снять проблему.

Понадобилось сделать быстро блокировку от распространения конфигурации-поставки по "рукам" клиентов. Конфигурация не является конечным продуктом, а только пример работы.

Данные паролей генерируются ввиде ХЭШ-кода и сохраняются в справочник "ПраваДоступаПоЛицензии". Пароль ХЭШ-код формируется из наименования организации и имени компьютера пользователя. 

Как настроить и работать с этим?

1. Перекинуть все объекты метаданных из конфигурации ЗащитаКонфигурации в вашу (кроме Организации, ГенераторЛицензий, ДокументПример)  

2.  В модуле обычного приложения в процедуре ПриНачалеРаботыСистемы() необходимо добавить:

//*Лицензионная политика

//Проверка на доступ 

Если НЕ ЛицензионнаяПолитика.ПроверитьРазрешениеНаДоступКПрограммеТекущегоПользователя() тогда ЛицензионнаяПолитика.ВвестиКодДоступа(); ЛицензионнаяПолитика.ЗафиксироватьКодДоступа(); КонецЕсли;

//*

3. В модуль "важного" объекта  метаданных в процедуре ПриЗаписи() добавить:

//*Лицензионная политика

ЛицензионнаяПолитика.ПроверитьДоступИВыйтиСПредупреждением();

//* 

 4. В модуле ЛицензионнаяПолитика: добавить постоянный пароль для поставки в функции ПолучитьИдентификационныйПарольПрограммы()  и ПолучитьИдентификационныйПарольАдминский(). Это на всякий случай, если требуется отключить быстро всю защиту и войти в программу.

5. При формировании поставки не включать в поставку исходный текст модулей везде где есть  *Лицензионная политика

6. Для генерации паролей-лицензий пользователей используется обработка  ГенераторЛицензий. В ней необходимо указать пароль программы (см. п. 4), наименование организации, наименование компьютера. 

Вот впринципе и все! Никаких внешних компонент и ноль потраченных средств. Подсистему защиты легко перенести на управляемое приложение (при необходимости).

Тот кто захочет взломать не сможет полноценно воспользоваться и скопировать вашу конфигурацию, т.к. особо важные модули не имеют исходных модулей, а в них скрыта функция проверки на лицензию. 

Рекомендую применять обфускатор к указанным модулям и  защита будет 100% надежной.

Скачать файлы

Наименование Файл Версия Размер
Защита конфигураций

.cf 31,64Kb
18.12.16
168
.cf 31,64Kb 168 Скачать

Специальные предложения

Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. Kabz 76 11.05.12 23:03 Сейчас в теме
Особо важные модули не имеют исходных модулей, а в них скрыта функция проверки на лицензию. - Раскомпилируеться на раз два..
3. Kyrales 138 12.05.12 13:26 Сейчас в теме
(1)(2) Полностью с вами согласен. Как "защита от дурака" себя отрабатывает на отлично
2. WKBAPKA 222 12.05.12 12:33 Сейчас в теме
идея интересная, но к сожалению, то что 1С компилирует, легко разкомпелировать... но как нормальная такая защита от дурака, пойдет
4. AleksSF 192 16.05.12 09:41 Сейчас в теме
Хорошо бы описание подключения включить в файл для скачивания, чтобы потом не искать как этим воспользоваться. А так +.
5. Kamikadze 46 16.05.12 23:14 Сейчас в теме
как мне кажется защитой от дурака может служить и пароль на модули
6. Kyrales 138 17.05.12 08:23 Сейчас в теме
(5) В данном случае вы не правы, т.к. не вчитались в описание. Данная подсистема позволяет защитить от копирования вашей разработки
7. Kamikadze 46 17.05.12 10:36 Сейчас в теме
Я КОНЕЧНО ВНИКНУ, интересно как именно работает защита.

но вопрос по защите модулей остается - как программист открываю модуль и удалаю его. и вся защита ушла спать

В описании прочитал, но не верется, пока не проверю сам :)
8. electronik 17.05.12 15:27 Сейчас в теме
Не совсем то что хотелось бы но на безрибэ и рак рыба. Автору спасибо и конечно респект ну заслуженое 5++
9. MMF 680 17.05.12 17:21 Сейчас в теме
"Защита" ни от чего не защищает. Даже дураку достаточно погуглить 5 минут и найдется декомпилятор.
10. Kyrales 138 17.05.12 18:18 Сейчас в теме
(9) У вас не защищает, у других БОЛЬШИНСТВА прекрасно защищает.
Mister_Gluck; +1 Ответить
11. Kamikadze 46 17.05.12 22:52 Сейчас в теме
(10) тоесть вы отрицаете возможность "открытия" вашего программого кода декомпилятором???
Mister_Gluck; +1 Ответить
12. Kyrales 138 18.05.12 10:39 Сейчас в теме
Господа, я еще раз повторяю, то что декомпиляторы в данной теме не обсуждаются. Предложена разработка и раз вы боитесь декомпиляторов, пожалуйста, не используйте её для своих нужд.
Mister_Gluck; +1 Ответить
13. arjuna 20.05.12 22:08 Сейчас в теме
Если не учитывать декомпиляторы то какая ж это защита?
14. Kyrales 138 21.05.12 15:52 Сейчас в теме
(13)(11)(9) Ладно, господа взломщики-декомпилисты. Попробуйте взломать конфигурацию раскрыв тексты модулей которые вложены в нее.
Прикрепленные файлы:
1Cv8.cf
15. awa 2536 22.05.12 01:07 Сейчас в теме
(14) Ты все-таки не верил? Ну вот, смотри.
Прикрепленные файлы:
1Cv8_U.cf
alexk-is; +1 Ответить
17. Kyrales 138 22.05.12 17:14 Сейчас в теме
(15)
При открытии конфигурации вылазиет ошибка:
Неклассифицированная ошибка документа.
по причине:
Ошибка при выполнении файловой операции 'D:\Downloads\1Cv8_U.cf'
по причине:
Неверный формат хранилища данных 'file://D:/Downloads/1Cv8_U.cf'

(16) Вы раскрыли все модули до единого?
18. ValeriVP 22.05.12 17:20 Сейчас в теме
(17)где один - там и остальные :)
19. Kyrales 138 22.05.12 17:22 Сейчас в теме
(18) Молодец. Тебя такая защита не застопорит, признаю.
21. ValeriVP 22.05.12 17:42 Сейчас в теме
20. awa 2536 22.05.12 17:37 Сейчас в теме
(17) Почему-то при скачивании моего файла из (15) добавляются в начале и в конце какие-то <pre>. Не знаю, кто виноват, движок сайта или хром, но не важно. Давай сделаем проще.
Скачай вот это и попробуй сам.
22. ValeriVP 22.05.12 17:43 Сейчас в теме
(20) а ты нажимай ссылку "Скачать", а не название файла
23. awa 2536 22.05.12 17:50 Сейчас в теме
(22) О! Точно! Спасибо!
(17) ты тоже не туда нажимал, значит))
24. Kyrales 138 22.05.12 17:56 Сейчас в теме
16. ValeriVP 22.05.12 12:21 Сейчас в теме
мой декомпилятор не обрабатывает целиком конфигурации, а только отдельные модули
но тоже не плохо справляется
Прикрепленные файлы:
ЛицензионнаяПолитика.txt
alexk-is; +1 Ответить
25. AleksSF 192 23.05.12 23:17 Сейчас в теме
Не совсем понял. В вашей конфигурации.
Вошел по служебному паролю 123
Создал организацию
Сгенерировал лицензионный ключ
При запуске конфигурации ввожу полученый лицензионный ключ
Выдает:
Введенный код доступа не верен!
Что я не доделал
26. Kyrales 138 25.05.12 15:37 Сейчас в теме
(25) Вы может быть неверный ключ сгенерировали. Генерируется на основе наименования организации и названия компьютера
27. AleksSF 192 29.05.12 16:41 Сейчас в теме
(26)
Это я понял но вроде все правльно делал.
Вот приложил картинки.
И не совсем понятно: при генерации вводишь пароль, а куда его потом вводить
Прикрепленные файлы:
28. AleksSF 192 29.05.12 17:09 Сейчас в теме
(26)
Вроде разобрался:
При генерации пароль программы должен быть такой как описано в функции Функция ПолучитьИдентификационныйПарольПрограммы()
А в описании этот вопрос упустили. Вот и недостаток описания.
29. Kyrales 138 30.05.12 18:53 Сейчас в теме
(28) Спасибо за замечание. В п.4 я указывал, что необходимо указывать пароль программный и пароль админский, но не уточнил, что при генерации использовать программный. Это указано далее в п.6 "Для генерации паролей-лицензий пользователей используется обработка ГенераторЛицензий. В ней необходимо указать пароль программы (см. п. 4), наименование организации, наименование компьютера. "
30. electronik 23.07.12 16:24 Сейчас в теме
ИИнтересно инересно нужно будет поюзать на досуге
31. piton66 2 21.01.13 16:17 Сейчас в теме
Может под управляемое приложение кто нибудь переделывал?
32. zil 23.03.13 20:38 Сейчас в теме
Как будет время посмотрим.
33. Alex1Cnic 13.05.13 11:26 Сейчас в теме
Интересно, конечно, но декомпиляция - дело нехитрое....
А так плюсик можно поставить
34. pumbaE 640 25.07.13 12:38 Сейчас в теме
Декомплияция дело хитрое, а вот пользоваться декомпиляторами любезно предоставленными в инете - дело нехитрое.
vasiliy_b; awa; +2 Ответить
35. piton66 2 29.10.13 15:51 Сейчас в теме
Для управляемого переделывал кто нибудь?
37. Kyrales 138 30.10.13 08:57 Сейчас в теме
(35)(36)Этот пример только для обычного приложения. Возможно в будущем сделаю аналог для управляемого
38. m-kos 15 07.05.16 19:39 Сейчас в теме
(37)
Не появился аналог для управляемого приложения?)
39. vas2005 8 12.08.17 21:51 Сейчас в теме
(37)Да-да, хотелось бы увидеть и для управляемых форм!!!))))
36. piton66 2 29.10.13 15:51 Сейчас в теме
На модуль управляемого приложения пароль не ставится.
40. vas2005 8 01.09.17 17:43 Сейчас в теме
Насколько я разобрался, это вырезанный кусок из рабочей базы.
Тут есть множество моментов не используемых, хотя где-то это применялось)))
Вот к примеру
Процедура СброситьРегистрацию()
или вот еще такой код доступа
КодДоступаПервичный
.
Насколько я понимаю, для первичного доступа в программу(конфигурацию), должен быть первичный код доступа, потом, он меняется на регистрацию.
А тут этот момент видимо вырезан автором, первый запуск системы и сразу регистрируй, даже организацию не успеешь оформить))))

Можно конечно предположить, что
ПарольПрограммы
это и есть
КодДоступаПервичный
, но с ним тогда можно спокойно копировать программу и пользоваться под этим паролем))))

Также есть косяк с записью резервных паролей
Тут обстоят дела так, что при вводе пароля
ПарольПрограммы
или
ПарольАдм
он записывается в открытом, не шыфрованном виде в
Доступ3
.

А так за саму идею решения вопроса с копированием, автору, однозначно 5++
41. Kyrales 138 02.09.17 17:49 Сейчас в теме
(40)
сразу регистрируй, даже организацию не успеешь оформить))))


Да в целом вы правильно разобрались. Я специально описал и оставил в коде рабочий пример, чтобы сразу было все легко и понятно. Сейчас для защиты можно сделать обфусцирование данных модулей и затем закомпилировать 1С средствами. Защита будет 100%
42. vas2005 8 02.09.17 18:46 Сейчас в теме
(41) Возможно ли посмотреть полный вариант вашей защиты...??)))
С количеством лицензий совсем непонятно, для чего и как определить..???
43. UserPro 4 08.09.17 16:00 Сейчас в теме
Тема интересная. Может кто подскажет, есть способ "закрыть" в конфигурации добавленный самописный документ или лучше вынести во внешнюю обработку ???
44. held88 55 08.09.17 16:14 Сейчас в теме
Я дела по другому. Пишу компоненту на C#. Пихаю туда часть логики без которой ничего не работает. Применяю шифрованный xml файл с данными клиента как ключ. Кстати, рецепт нашел кажется тоже тут, в одной из публикаций.
46. d.zhukov 837 28.09.18 13:47 Сейчас в теме
(44) Любые компоненты - это геморрой. Тем более когда речь идет о шифровании тиражного продукта. Покупает клиент с правами рядового юзера (примерно 70% покупателей имеют такие права на рабочем компе) и все, приплыли. Компонента не регистрируется, админ права не дает при этом еще и покупатель со словами "Зачем мне права админа? я ж готовое решение покупал" оформляет заявку на возврат ден.средств.
Оставьте свое сообщение

См. также

Цифровая подпись Cades-BES для XML средствами 1С с помощью КриптоПро Промо

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка иллюстрирует возможность подписания XML SOAP-конверта по стандарту Cades-BES средствами 1С с помощью внешней компоненты КриптоПРО "CAdESCOM" с учетом ГОСТ 2001 и ГОСТ 2012. Стандарт используется в различных механизмах государственных сайтов России, в том числе в СМЭВ и ГИС ЖКХ. Код не привязан к прикладному решению может быть встроен куда угодно, но только на платформе Windows.

1 стартмани

13.05.2019    12030    45    PythonJ    41    

Декодер Морзе (декодирование сообщений без разделителей)

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка принимает сообщение в азбуке Морзе без разделителей и выдает всевозможные варианты декодированного сообщения.

1 стартмани

сегодня в 06:00    160    0    agressor    2    

Практика применения XOR. XOR кодирование строковых полей с помощью ключа. Побитовые операции

Защита и шифрование v8 1cv8.cf Украина Абонемент ($m)

В данной статье я расскажу о битовой операции XOR (исключающее ИЛИ) и приведу наиболее интересные примеры ее применения на 1С методами платформы. Обмен значений переменных без использования дополнительной переменной.

1 стартмани

06.11.2020    596    1    kv.lv    2    

4 лабораторные работы по шифрованию и хешированию данных средствами 1С

Защита и шифрование v8 Абонемент ($m)

Знакомил студентов с шифрованием (и хешированием) данных штатными средства платформы «1С:Предприятие 8». Материалы превратились в четыре лабораторные работы: Шифрование и расшифровка строковых полей справочников модифицированным методом Виженера; Шифрование и расшифровка строковых полей справочников модифицированным методом Виженера с использованием контрольной (хеш) суммы; Метод симметричного шифрования; Использование хеш-суммы для контроля изменения значений справочника.

2 стартмани

02.11.2020    656    0    delta    2    

Изменение конфиденциальной информации (обработка, управляемые формы) Промо

Обработка документов Обработка справочников Защита и шифрование v8::УФ 1cv8.cf Абонемент ($m)

Обработка позволяет полностью заменить в базе все конфиденциальные данные - все поля справочников, суммы в документах и прочие значения объектов. Идентична по функционалу обработке с ИТС "Изменение конфиденциальной информации", но работает под управляемыми формами и в интерфейсе "Такси". Есть гибкая настройка тех данных, которые необходимо удалять.

1 стартмани

17.05.2015    34025    136    primat    24    

Подпись данных алгоритмами SHA + AES собственным модулем

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Реализация подписи данных ключом длиной 256 бит алгоритмами SHA-256 + AES-256 без использования внешних компонент, zip-файлов, обращения к диску или БД и без привязки к ОС.

2 стартмани

01.11.2020    1253    1    1div0    4    

Быстрый алгоритм шифрования AES ECB 128/192/256

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Реализация существенно оптимизированного алгоритма симметричного шифрования AES (Advanced Encryption Standard) в режиме ECB (Electronic codebook) с различной длиной ключа 128/192/256 без использования внешних компонент, zip-файлов, обращения к диску или БД и без привязки к ОС.

1 стартмани

30.10.2020    1950    9    1div0    34    

Обфускатор операционного кода 1с

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Защита обработок 1С от восстановления исходного кода awa-ким декомпилятором. Протестировано 1С:Предприятие 8.3 (8.3.16.1502)

2 стартмани

18.09.2020    3759    17    m1cr0sh    27    

Создание "обезличенной" демо базы 8,1,8.2 и 8.3 Управляемые и обычные формы. Промо

Защита и шифрование Обработка справочников v8 v8::УФ 1cv8.cf Абонемент ($m)

Иногда нужно продемонстрировать работу базы посторонним людям, которым совершенно нет необходимости видить реальные наименования контрагентов, номенклатуры, договоров, пользователей и организаций.

1 стартмани

03.12.2010    31358    40    milkers    10    

Алгоритм ECDSA для кривых SECP256k1 (Биткоин/Лайткоин)

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Реализация алгоритма ECDSA для кривых SECP256k1, которые лежат в основе Биткоин.

1 стартмани

19.06.2020    1665    2    NikitaXa    2    

Алгоритм шифрования AES ECB 128/192/256

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Реализация алгоритма симметричного шифрования AES (Advanced Encryption Standard) в режиме ECB (Electronic codebook) с различной длиной ключа 128/192/256 без использования внешних компонент и zip-файлов.

1 стартмани

20.04.2020    2819    12    NikitaXa    12    

Мобильная платформа. Шифрование строк в Android при помощи внешней компоненты

Разработка внешних компонент Защита и шифрование v8::Mobile Молдова Абонемент ($m)

Внешняя компонента для мобильной платформы на Android. Шифруем строки.

3 стартмани

15.04.2020    2662    0    kinan    0    

Подписываем файлы с помощью ЭЦП средствами 1с Промо

Универсальные обработки Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, только средствами платформы 1с. Работает на всех конфигурациях, но только на последних платформах 8.2 и 8.3, где есть менеджер криптографии.

1 стартмани

05.09.2013    64735    281    anig99    25    

1C и защищенное хранение данных на блокчейне: модуль интеграции от Acryl Platform

Защита и шифрование Блокчейн Расширения Прочие инструменты разработчика v8 1cv8.cf Абонемент ($m)

Модуль интеграция 1С и блокчейн платформы "Acryl Platform" без использования внешних компонент. Под катом реализация механизмов Base58, Blake2b, Keccak, Curv25519 (the elliptic curve Diffie–Hellman) в подсистеме "Crypt", примеры генерации ключей, адресов, подписи транзакций, запись данных в блокчейн, чтение и восстановление данных из блокчейн. Код открыть. Лицензия MIT.

1 стартмани

21.01.2020    6825    4    ArtemSerov    18    

Кодирование / декодирование в Base58 без использования внешних компонент

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Функции кодирование / декодирование строки в Base58 без использования внешних компонент. Код алгоритмов доступен в полном описании статьи.

1 стартмани

14.11.2019    5045    1    ArtemSerov    23    

Компонента аутентификации и шифрования с помощью биометрической информации для Андроид

Разработка внешних компонент Мобильная разработка Защита и шифрование v8::Mobile Абонемент ($m)

Компонента для мобильной платформы, позволяющая идентифицировать пользователя и шифровать данные с помощью биометрических сканеров.

5 стартмани

17.09.2019    6182    1    IgorKissil    9    

Криптографическое шифрование файлов

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка шифрует и дешифрует файлы. 

1 стартмани

03.09.2019    3384    2    shell_maxim    0    

Запутывание кода 1С

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Обработка запутывания (обфускации) исходного кода 1С с помощью регулярных выражений.

2 стартмани

02.09.2019    11312    53    leoxz    66    

Защищаем конфигурацию. Один ключ СЛК для всех клиентов

Защита и шифрование v8 Абонемент ($m)

Пользователь защищенной конфигурации вводит регистрационный номер и код доступа. Установка сервера СЛК у пользователя не требуется. Управляем лицензиями удаленно.

1 стартмани

30.08.2019    12761    15    mvxyz    63    

Электронный документооборот для украинских конфигураций

Защита и шифрование Документооборот и делопроизводство Документооборот и делопроизводство v8 1cv8.cf Украина Абонемент ($m)

Подсистема электронного документооборота (в дальнейшем ЭД) является конфигурацией 1С:Предприятие, выполняющей базовые функции регистрации НН/РК и загрузки их из Реестра и способной встраиваться с минимальными изменениями в любые, в том числе нетиповые конфигурации 1С. ЭД представляет собой несколько независимых регистров сведений, справочников, документов и обработок, которые можно встроить в любую конфигурацию. «Сердцем» ЭД является обработка «ЭД: Криптопровайдер», которая экспортирует методы взаимодействия 1С с криптобиблиотекой ИИТ

1 стартмани

30.06.2019    4490    11    Asdam    1    

Проверка пинкода для мобильного приложения

Защита и шифрование v8::Mobile Абонемент ($m)

Простая проверка с помощью пинкода на вход в мобильное приложение.

3 стартмани

16.04.2019    3921    2    bashinsky    2    

Кодирование Base64

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Обработка кодирования декодирования строки алгоритмом Base64 через использования потоков.

1 стартмани

18.02.2019    5228    5    BigTaur    6    

Подписываем отчёт об исполнении контрактов ГОЗ или приказ №554

Защита и шифрование v8 v8::УФ 1cv8.cf Государственные, бюджетные структуры Россия Абонемент ($m)

Внешняя обработка, упрощающая подпись файла и генерацию архива с отчётом об исполнении госконтракта по Приказу №554 МО РФ

1 стартмани

06.02.2019    10597    34    semagin@gmail.com    8    

Генератор ФИО, ИНН, СНИЛС и дат рождения

Защита и шифрование Обработка справочников v8 1cv8.cf Абонемент ($m)

Понадобилась мне обезличенная база биллинга на полтора миллиона лицевых счетов. Забивать существующие ФИО символом "Х" ("Иванов Иван Иванович" -> "Хххххх Хххх Хххххххх") было не интересно. Взял из существующей базы собрал мужские, женские фамилии, имена и отчества и написал генератор случайных ФИО. Также в обработке есть возможность генерировать ИНН физических лиц, СНИЛС и дат рождения.

1 стартмани

03.12.2018    11210    9    BigB    10    

"Открыть нельзя защищать!" - Где поставить запятую?

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Если Вам интересна эта тема, то вы уже знаете, какие есть возможности по защите кода модулей, внешних обработок и отчетов. Это расширение конфигурации для защиты внешних обработок от просмотра и редактирования кода.

1 стартмани

16.02.2018    14461    15    adam26    10    

Шифрование перестановкой символов

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Простое шифрование строки перестановкой символов.

1 стартмани

14.12.2017    7359    3    unregisteret    3    

ЭЦП по гостам Украины в 1С - Внешняя компонента BilboSign.dll

Разработка внешних компонент Защита и шифрование v8 1cv8.cf Украина Абонемент ($m)

Причиной данной разработки послужило отсутствие на данный момент криптопровайдера ЭЦП, который может работать по гостам Украины и использоваться в 1С. Для этого разработана внешняя компонента по технологии NativeAPI.

1 стартмани

11.12.2017    13169    23    Zahary    5    

Обработка шифрования ключом

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка шифрования введенной строки. Платформа 8.3 (обычное приложение). В обработке реализован механизм XOR шифрования на платформе 8.3. Может быть полезна при решении задач с шифрованием паролей или текстов или чисел.

1 стартмани

05.12.2017    9163    16    timothy_    3    

Обфускация кода 1С

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обфускация кода 1С как вариант защиты кода.

10 стартмани

09.10.2017    35658    94    VsHome    5    

Обезличивание базы данных для КАМИН:Зарплата для бизнеса 4

Обработка справочников Защита и шифрование Управление персоналом (HRM) Управление персоналом (HRM) v8 1cv8.cf БУ Абонемент ($m)

Данная обработка обезличивает Вашу информационную базу данных. Это значит, что все фамилии, имена, отчества, ИНН, СНИЛС, серии и номера документов, будут заменены случайным набором символов.

1 стартмани

26.06.2017    9544    4    juricher    2    

"Набор юного строителя" для реализации внутреннего шифрования и ЭЦП

Универсальные обработки Документооборот и делопроизводство Защита и шифрование Документооборот и делопроизводство v8 1cv8.cf Абонемент ($m)

Набор процедур и функций для организации внутрикорпоративного документооборота и согласования.

1 стартмани

09.06.2017    14384    31    eskor    10    

Обезличивание базы данных средствами скрипта для MSSQL

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка предназначена для сотрудников, которым необходимо подготовить обезличенную базу для передачи ее сторонним лицам. Для пользования обработкой необходимо запустить 1С: предприятие в режиме тонкого клиента управляемого приложения. Тестировалась обработка на 1С:Предприятие 8.3 (8.3.8.2088) Обработка генерирует SQL - скрипт на основе структуры метаданных.

10 стартмани

28.02.2017    13208    27    ZadachNik1C    1    

HMAC на встроенном языке 1С

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Внешняя обработка хеширования данных HMAC (SHA-1, MD5, SHA-256, CRC-32) без использования внешних компонент.

1 стартмани

25.02.2017    26959    74    Knup    36    

Шифрование и расшифровка строковых полей справочников методом Виженера (с улучшениями)

Защита и шифрование Обработка справочников v8 1cv8.cf Абонемент ($m)

Обработка по шифрованию и расшифровке строковых полей справочников модифицированным методом Виженера - реализация без внешних компонент, без com-объектов, чистый 1С.

1 стартмани

27.04.2016    33327    41    NikitaXa    20    

Защита разработок от копирования (Обычная и Управляемая форма)

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Вы разработчик, и разработали чудесный алгоритм, но не хотите ни с кем с ним делиться - используйте данную разработку, и тогда предполагаемый злоумышленник, глядя на такой код, просто плюнет и начнет писать свой.

1 стартмани

28.03.2016    39064    328    karpik666    125    

Двухфакторная аутентификация в 1С

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Двухфакторная аутентификация (2FA) — это механизм, который позволяет защитить ваш аккаунт надежнее, чем традиционный пароль. Пароль должен быть сложным, при этом его нужно всегда помнить, хранить от посторонних глаз и достаточно часто менять. Но даже если вы принимаете все меры, пароль все равно остается уязвимым — например, для вирусов, которые могут перехватить то, что вы набираете на клавиатуре.

1 стартмани

16.02.2016    35925    142    Юрий-К    20    

Генератор сертификатов

Универсальные обработки Защита и шифрование v8 1cv8.cf Абонемент ($m)

Недавно пришлось организовывать обмен шифрованными сообщениями в 1С, при этом кучу времени заняла процедура создания сертификатов для работы с "Менеджером криптографии". Как итог сделал небольшую обработку для генерации разных типов сертификатов.

3 стартмани

27.01.2016    19659    29    eskor    5    

Обфускация кода 1С (приведение в нечитаемый вид) для платформы 1С:Предприятие 8.3.7

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка для обфуксации (приведения в нечитаемый вид) кода 1С, это может использоваться как один из способов защиты программных модулей.

1 стартмани

20.12.2015    40663    313    masterkio    107    

Обфускация данных в 1С

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Часто возникает ситуация, когда программист просит предоставить базу данных. Но по соображениям безопасности не хочется показывать ему какую-то информацию. Эта обработка перетасует случайным образом строковые реквизиты справочников. Информация станет нечитаемой.

1 стартмани

03.11.2015    16790    43    kser87    25    

Двухфакторная аутентификация с помощью мессенджера Telegram

Информационная безопасность Защита и шифрование Внешние источники данных v8 Россия Абонемент ($m)

Повесть о том, как приручить бота из Telegram для аутентификации пользователей при входе в приложение 1С.

1 стартмани

29.10.2015    28086    71    id-mt    12    

Подсистема шифрования данных + пример реализации: решение Keystore для хранения паролей

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Настоящая публикация представляет собой одновременно подсистему функциональности шифрования данных и готовое к использованию решение для хранения паролей в качестве примера реализации работы подсистемы.

3 стартмани

23.06.2015    18423    10    alex271    3    

Ключ защиты из USB накопителя для 8.3

Информационная безопасность Защита и шифрование v8 1cv8.cf Абонемент ($m)

Ключ защиты конфигурации из обычной USB-флешки для платформы 8.3. Можно внедрить на любой конфигурации, и ключик не привязывается к определенному рабочему месту. Реализовано в Такси.

5 стартмани

31.05.2015    36438    24    Naposaram    60