Простой пример защиты конфигурации (1с8)

Публикация № 20040

Администрирование - Информационная безопасность

49
Самый простой пример защиты конфигурации от несанкционированного использования. Базируется на привязке конфигурации к номеру тома флешки. Не претендует на особую новизну или оригинальность но антиламерскую защиту способна обеспечить. Использует WMI.

После установки вставьте флешку, откройте единственную в конфигурации обработку и запишите на флешку ключевой файл. Раскомментируйте процедуру ПриНачалеРаботыСистемы() в модуле приложения и все, защита готова. Конфигурация запускается только при вставленной флешке.

49

Скачать файлы

Наименование Файл Версия Размер
Защита конфигурации
.1242658930 14,70Kb
12.02.13
660
.1242658930 14,70Kb 660 Скачать бесплатно

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Рейтинг
11. YVolohov 686 19.05.09 14:51 Сейчас в теме
Вообще зря я это выложил наверное без подробного описания всей системы, нужно будет создать.
CaSH_2004; Istur; +2 Ответить
1. WiseSnake 1785 18.05.09 19:37 Сейчас в теме
А если закомментировать ПриНачалеРаботыСистемы()... то запустится....
2. YVolohov 686 18.05.09 19:39 Сейчас в теме
Включать модуль приложения в поставку в скомпилированом или запароленом виде, тогда не закомментируют.
3. artem666 28 18.05.09 20:20 Сейчас в теме
(2) а раскомпиляция запороленной конфы???
4. Valet 56 18.05.09 21:58 Сейчас в теме
(3)<антиламерскую защиту способна обеспечить>
Много ламеров или пользователей могут вскрыть запороленный модуль - не думаю.
5. alexk-is 6421 19.05.09 08:45 Сейчас в теме
Несколько вопросов:
Будет работать при нескольких пользователях?
Будет работать в терминале?
Будет работать в на виртуальной машине?
6. Tatitutu 3816 19.05.09 09:08 Сейчас в теме
присоединюсь к (5)
а если флешка накроется?
7. Abadonna 3833 19.05.09 09:15 Сейчас в теме
Уже априори под конфигурацией понимается только 8х?
Почему я должен тыкать в картинку, чтобы посмотреть подо что это?
Надо писать в заголовке под какую платформу
8. YVolohov 686 19.05.09 11:38 Сейчас в теме
(3) В смысле, если конфа запаролена и знаешь пароль то какие могут быть проблемы если надо что-либо изменить в модуле ?
(5) При нескольких пользователях работать будет, но у каждого должна быть вставлена флешка.
В терминале работать будет, причем с одной флешкой на всех.
На виртуальной машине не знаю.
(6) Если флешка накроется, всегда можно создать ключ на новой. Принцып такой, сама конфа не хранит каких либо идентификаторов внутри себя, есть номер тома флешки, который можно считать с помощью WMI и такой же номер записанный внутри зашифрованного ключевого файла, если они совпадают то конфа запускаеться, если нет то не запускаеться.
9. karetir 19.05.09 14:27 Сейчас в теме
ха-ха Любой пользователь скачивает эту обработку и делает себе ключей с флешками сколько хочет - программа будет запускатся!
10. YVolohov 686 19.05.09 14:48 Сейчас в теме
(9) Не все так просто, файлик то шифруется ключем, который находиться в модуле приложения конфигурации и в модуле формы обработки. Это строка произвольной длины (конкретно в этом примере "MICROSOFT_MUST_DIE"). Стоит ее заменить на другое значение и ключ становится уникальным в пределах конкретного решения разработчика.
12. zaic 114 19.05.09 15:49 Сейчас в теме
11. Не нужно подробного создавать. И так нормально. Тем более, что не так много идей на тему защит по 8-ке.
Кстати, надо бы закупить партию флешек, пока они еще доступны..)
13. Jivchic 92 20.05.09 07:07 Сейчас в теме
а для 7.7 решение есть такое?
14. YVolohov 686 20.05.09 10:44 Сейчас в теме
(13) К сожалению в семерке нельзя нормально закрыть модуль с помощью штатных средств. Поэтому там такое решение не прокатит.
15. YVolohov 686 20.05.09 10:53 Сейчас в теме
Есть такая контора "Интелис", так они разработали интересное решение подходящее и для семерки и для восьмерки. Суть вот в чем - часть кода выносится в шифрованный файл, извлечь его оттуда может только внешняя компонента, которая в свою очередь не работает без аладиновского ключа.
16. YVolohov 686 20.05.09 10:55 Сейчас в теме
(15) Таким образом модуль можно вообще не закрывать, поскольку если отвязать защиту то конфа просто перестанет работать.
17. RomanUzmov 40 20.05.09 20:43 Сейчас в теме
(15) Защита от Интелис - отличная вещь, я её использую. Но, к сожалению, только под 8.Х. Под 7.7. не работает. Под 7.7. есть КЗК ПРОФ (старой версии), выложенный автором в свободный доступ.
18. marty 20.05.09 20:52 Сейчас в теме
(3) Причем раскомпилировать модули дело очень не легкое и как мне рассказывали расскомпилированный код трудно четабелен.

(17) А как можно получить такую вещь?
19. master-vic 20.05.09 21:18 Сейчас в теме
20. RomanUzmov 40 21.05.09 01:07 Сейчас в теме
(18) Какую именно?
Защиту от Интелис'а можно купить или попробовать сначала демо-версию. Ссылка на продукт на их сайте: http://www.intelis-it.ru/software/intelis/safety.html
КЗК я слил с этого сайта... поищи поиском... :)
21. YVolohov 686 21.05.09 10:40 Сейчас в теме
(18) Я очень долго гуглил насчет раскомпиляции модуля но так ничего стоящего и не попалось
22. RomanUzmov 40 21.05.09 23:07 Сейчас в теме
(21) V8UnPack28 - отличный декомпилятор.
23. lav_andrew 5 23.05.09 03:27 Сейчас в теме
24. damacon 4 25.05.09 13:27 Сейчас в теме
Раскомпилировать модуль не просто, а очень просто... Даже неподготовленный пользователь в инете может найти. А способов защиты более грозных море, посмотрите например на самом сайте аладина (вот они от ламеров точно спасут, но только от них)
25. YVolohov 686 25.05.09 17:03 Сейчас в теме
26. WKBAPKA 26.05.09 14:40 Сейчас в теме
2(18): а кто вам такое сказал? есть обработка которая успешно декомпелирует зашифрованные модуля и они очень даже читабельны...
самое примечательное ну и печальное, что обработка написана на самой же 1С, ВК используется только для раззиповки *1CD файла...
тока не просите, высылать не буду...
27. marty 26.05.09 14:49 Сейчас в теме
(26) Значит все эти исключения исходников и паролирование модулей до одного места? А что Вы скажете о защите Интелис'а?
28. marty 26.05.09 17:10 Сейчас в теме
(22) Раскрывает все исходники?
29. WKBAPKA 29.05.09 17:57 Сейчас в теме
а какой принцип генерации ключа?
30. YVolohov 686 01.06.09 12:31 Сейчас в теме
(29) При генерации считываеться номер тома указанной флешки и вместе с дополнительной информацией (название клиента, код клиента, срок действия ключа) записываеться в шифрованный файл на ту же самую флешку.
При запуске конфигурации опять считываеться номер тома с флешки и номер тома записанный в шифрованном файле. Если они совпадают, значит доступ разрешен.
31. WKBAPKA 211 31.07.09 13:05 Сейчас в теме
2(20): но защита от Интелиса требует наличие аппаратного ключа, что не всегда удобно :(
32. WKBAPKA 211 31.07.09 13:07 Сейчас в теме
2(27): да до одного места... думаю что защита от Интелиса чуть посложнее будет, главное что бы они не пулили расшифрованный модуль во временный файл, как это было у Инталева :)
33. RomanUzmov 40 31.07.09 17:04 Сейчас в теме
(31) Можно и без аппаратного ключа обойтись, использовать программный ключ Aladdina - Интелис тоже с ним работает...
34. WKBAPKA 211 01.08.09 11:09 Сейчас в теме
2(33): а с этого места поподробнее пожалуста...
35. RomanUzmov 40 02.08.09 16:54 Сейчас в теме
(34) У Aladdin'а есть продукт "HASP SRM", - это новый вид ключей HASP, являющийся развитием линейки HASP HL. Начиная с версии 3.6, этот продукт позволяет формировать так называемые "программные ключи" - полный аналог обычного ключа HASP. Ключ представляет собой драйвер(?), который устанавливается в систему. Обычные методы обнаружения ключа такой ключ также увидят. Система защиты Интелис, о которой идёт речь, также может работать с программными ключами. Проверено. По-моему, триал-версию пакета разработчика можно скачать с Аладдина.
37. IamAlexy 492 24.02.11 05:56 Сейчас в теме
кстати прикольно получается.
это решение + защита от интелис = экономия на hasp sl ключах.

всмысле можно интелисом просто закрыть ключевые модули, а далее посредством этого решения проверять легальность.
соответственно нет необходимости высылать заказчику хардварные ключи.

понятное дело до hasp sl недотягивает, но в принципе защиту и не только от ламеров обеспечит.
38. serega3333 04.06.12 13:32 Сейчас в теме
включать в поставку можно и весь код в принципе...тогда будет еще лучше
39. lenna_1985 58 22.02.13 11:43 Сейчас в теме
а в сетевом режиме будет работать ?
40. YVolohov 686 22.02.13 13:36 Сейчас в теме
(39) Нет, только локально. На каждое рабочее место нужна флешка с ключом.
41. lenna_1985 58 22.02.13 13:57 Сейчас в теме
а доработать можете ???
lenna_1985@mail.ru - моя почта для связи..
42. YVolohov 686 22.02.13 15:50 Сейчас в теме
(41) Это не имеет смысла. Создание нормальной системы защиты заняло бы кучу времени, к тому же я не специалист в таких вопросах.
43. CaSH_2004 354 07.07.13 00:52 Сейчас в теме
(42) В принципе неплохая защита если добавить немного инструкции и фантазии для доработки, ну скажем для других:
1. есть возможность указать срок работы ключа - тут конечно при проверке система не скажет точно закончился срок или еще не начался - исправляется программистом просто
2. есть возможность указания кода клиента, организации и номера ключа - прост для справки, явно зарезервировано для того чтобы разработчик по ключу мог понять кому он его выдан, сама система это не проверяет, и механизма вывода такой информации нет, но если доработать то получив от пользователя ключ вы поймете кому он выдавался и тот ли это клиент
эти данные также шифруются поэтому их не подделать
3. чтобы заработало по сети можно использовать для хранения файла не жесткий диск (оттуда могут запросто удалить), а справочник "Внешние обработки" - но тогда придется отказаться (убрать в коде) от привязки к жесткому диску. Но зато можно привязаться к имени сервера где лежит база, к его IP и прочим достаточно статическим вещам (например к названии организации)
44. join2us 8 26.02.14 17:26 Сейчас в теме
Взял за основу. Автору респект.
Оставьте свое сообщение

См. также

Типичные ошибки при разработке прав доступа 98

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Роли и права

Рассмотрим самые распространенные ошибки в разработке прав доступа.

02.10.2019    5254    YPermitin    38       

Проверка наличия роли у пользователя 2

Статья Программист Нет файла v8 v8::Права 1cv8.cf Бесплатно (free) Роли и права

Допустим, мы добавили новую роль в конфигурацию. Потом добавили её в профиль группы доступа и назначили соответствующую группу доступа пользователю. Однако, в конфигурациях на основе БСП все известные программные проверки данной роли при включении пользователя в предопределенную группу доступа "Администраторы" не работают. В статье приведено решение данной задачи.

29.06.2019    2770    ni_cola    7       

Назад в прошлое! Небольшие заметки по администрированию пользователей в УПП 71

Статья Системный администратор Программист Стажер Нет файла v8 УПП1 Бесплатно (free) Роли и права

Небольшие заметки по функционалу "Администрирование пользователей" конфигурации "Управление производственным предприятием" версии 1.3. Затрагиваются такие темы как: роли, профили доступа, дополнительные права, настройки пользователей и ограничения доступа на уровне записей (RLS).

06.06.2019    6174    YPermitin    16       

Подсистема БСП «Управление доступом», основные объекты и регистры 106

Статья Программист Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) БСП (Библиотека стандартных подсистем) Роли и права

Основные принципы работы подсистемы «Управление доступом» из состава БСП. Виды доступа, ограничение доступа на уровне записей. Описание основных объектов и регистров, используемых подсистемой.

23.05.2019    7810    ids79    8       

Возможности типовых шаблонов ограничения доступа на уровне записей (RLS) 162

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

Краткий обзор применения типовых шаблонов ограничения доступа на уровне записей в конфигурациях, созданных на базе БСП: #ПоЗначениям, #ПоНаборамЗначений, #ПоЗначениямРасширенный, #ПоЗначениямИНаборамРасширенный

03.02.2019    15297    ids79    9       

Влияние настройки роли на потребление памяти 150

Статья Системный администратор Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Роли и права

На днях разбирался с проблемой с потреблением памяти процессами конфигуратора и rphost. Как оказалось - причина в настройках ролей. Один поворот не туда, и настройки роли приводят к чрезмерному потреблению оперативки.

29.01.2019    9296    mickey.1cx    14       

Использование утилиты ring для выяснения данных о программных лицензиях 33

Статья Системный администратор Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    5525    Vovan58    20       

Доработка RLS для УНФ 30

Статья Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Инструкция для тех, кто столкнулся с RLS на управляемых формах впервые и не знает, с чего начать.

14.05.2018    10323    FesenkoA    5       

Решение проблемы автоматического утверждения расчета кадровиком документов. Разграничение прав кадровиков и расчетчиков. ЗУП 3.1 25

Статья Программист Нет файла v8 v8::СПР v8::Права ЗУП3.x БУ Зарплата Управление персоналом (HRM) Бесплатно (free) Информационная безопасность

Статья посвящена тем, кто столкнулся с проблемой автоматической установки "Расчет утвердил". Также рассматривается решение проблемы с отображением ФОТ и оклада у кадровика. Добавление роли ЧтениеДанныхДляНачисленияЗарплатыРасширенная кадровику без последствий для расчетчика.

04.04.2018    14971    leaderonex    22       

Проверка безопасности установленных паролей 6

Статья Системный администратор Нет файла v8 Бесплатно (free) Информационная безопасность

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    7244    nomadon    12       

Информирование об утечке базы 1С 22

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    11034    dima_home    79       

Танцы с бубном! Создаём демонстрационную базу 68

Статья Программист Нет файла v8 Бесплатно (free) Защита и шифрование

В статье кратко расскажу Вам о моём опыте создания демонстрационной версии базы данных 1С и способах защиты кода.

08.02.2018    12777    user748289    41       

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную 19

Статья Системный администратор Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    27298    webresurs    10       

Управление доступом: роли, права, профили, группы доступа, функциональные опции, RLS 223

Статья Системный администратор Программист Нет файла v8::Права Бесплатно (free) Роли и права

В 1С достаточно много механизмов, отвечающих за доступ к данным. Группы доступа, профили групп доступа, роли, права доступа, функциональные опции, RLS. Иногда сложно сразу понять, зачем все это нужно, как эти элементы друг с другом связаны и как ими пользоваться.

11.10.2017    65470    ekaruk    14       

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц 10

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность Обмен с банком

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    10155    pbazeliuk    6       

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0 12

Статья Системный администратор Программист Нет файла v8 БП3.0 Россия Бесплатно (free) Информационная безопасность

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    12270    alfanika    3       

Копирование групп доступа между пользователями 5

Статья Программист Нет файла v8 УТ11 Бесплатно (free) Информационная безопасность

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    7086    Pervuy    0       

1001-й способ ограничить пользователей 1С 8

Статья Программист Внешняя обработка (ert,epf) v8 v8::Права Розница Бесплатно (free) Информационная безопасность

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    11442    donpadlo    39       

Этюды по программированию. Разграничение прав 16

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

Задача: Имеется конфигурация на базе Библиотеки Стандартных Подсистем(БСП) -практически любая стандартная конфигурация 1С. Есть, к примеры заказы покупателей. Есть группы менеджеров, каждая из которых должна иметь доступ только к заказам своей группы.

29.04.2017    12031    milkers    8       

Недостаточно прав доступа или опять забыли дать права на новые объекты 198

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    23434    Silenser    55       

Права доступа в 1С:Документооборот 2.1 40

Статья Системный администратор Программист Нет файла v8 ДО Документооборот и делопроизводство Бесплатно (free) Информационная безопасность

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    56771    vlush78    0       

Генерация паролей 1С 8.3 (код, инструкция) 24

Статья Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность Практика программирования

Инструкция по самостоятельному написанию генерации пароля в 8.3. Может кому-нибудь пригодится, т.к. весь материал на ИС за монетку а делать-то на самом деле нечего

22.07.2016    14686    Tomy82    18       

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме 19

Статья Системный администратор Программист Нет файла v8 Linux Бесплатно (free) Информационная безопасность

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    16590    viptextil    14       

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке 4

Статья Программист Нет файла v8 БП2.0 Россия Windows Бесплатно (free) Информационная безопасность

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    8468    duhh    14       

Ограничение доступа к справочнику Склады для УТ 10.3 10

Статья Системный администратор Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    15446    Viktor_Ermakov    8       

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа" 28

Статья Программист Нет файла v8 УТ11 Россия Бесплатно (free) Информационная безопасность

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    21586    Spacer    9       

Запуск под пользователем (асинхронный вызов) 12

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    8524    kvikster    7       

Разделение доступа к документам с учетом подразделения 21

Статья Системный администратор Программист Нет файла v8 БП2.0 Windows Бесплатно (free) Информационная безопасность

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    24016    mmtv68    8       

Ограничение доступа к контрагентам для конфигурации, в которой функционал ограничения отсутствует по умолчанию 14

Статья Системный администратор Программист Нет файла v8 УТ10 Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Добрый день, читатель! Я покажу тебе, как в конфигурации (в которой функционал ограничения отсутствует по умолчанию) ограничить сотрудников компании (менеджеров) при работе в 1С только определенными контрагентами. Например, при заведении Заказа Покупателя (или Поставщика) менеджер может видеть и создавать документы только по определенным Контрагентам. Это сделано для удобства работы отдела продаж, когда за каждым Менеджером в отделе закреплен определенный круг Клиентов. Другие менеджеры не могут видеть и менять чужие заказы, так как в них указаны не их Контрагенты (не закрепленные за ними). Думаю, я понятно объяснил, что я хочу вам показать.

05.06.2015    16201    pvlunegov    47       

Симметричное шифрование в 1С 31

Статья Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Защита и шифрование

Настоящая статья посвящена реализации в 1С симметричного шифрования встроенными механизмами

02.06.2015    23101    alex271    7       

Защита конфигурации от ... 16

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Защита и шифрование

Бывают моменты в жизни, когда нужно сделать возможность входа только одному пользователю после определенного времени. Ниже приведен такой код.

18.05.2015    17022    hakerxp    29       

Темная сторона обмена по правилам 38

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Перенос данных из 1C8 в 1C8

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    13446    saiten    38       

"Скажи пароль" или как работать со свойством СохраняемоеЗначениеПароля объекта типа ПользовательИнформационнойБазы 53

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Ряд статей уже затрагивали тему проверки текущего пароля пользователя и работу со свойством "СохраняемоеЗначениеПароля", но конкретики по данному вопросу мало. Данная короткая статья призвана исправить этот пробел.

28.01.2015    21507    mbreaker    16       

Настройка DCOM компоненты "Excel.Application" на 64-битном сервере приложений 1С 136

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Администрирование данных 1С Информационная безопасность

Описание настройки на 64-битном сервере приложений 1С, позволяющие создавать и использовать COMОбъект "Excel.Application" на сервере 1С. Это поможет обработать большие файлы excel на сервере, в том числе через фоновые задания. Все описанные действия родились по мотивам прочтения тысячи форумов и было опробовано сначала на разработческом сервере, затем на боевом. Поэтому решил выложить это сюда, наверняка спасет вам хотя бы 1 день жизни.

27.01.2015    55531    vet7777    55       

Использование подсистемы "Управление доступом" из состава БСП версии 2.2+ 226

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

В статье описана последовательность манипуляций с подсистемой "Управление доступом" из библиотеки стандартных подсистем "1С" (БСП), результатом которых является реализация возможности настройки ограничения доступа к данным на уровне записей таблиц базы данных (RLS), применяя в качестве разграничителя доступа (критерия ограничения) любой из справочников конфигурации. Данная статья полезна для разработчиков, которые имеют дело либо с одной из типовых конфигураций "1С" (таких как "Бухгалтерия предприятие 3.0" или "Управление торговлей 11"), либо собираются внедрять (или дорабатывать) указанную выше подсистему в какую-либо другую конфигурацию.

18.11.2014    56874    Bassgood    81       

Открытие файлов внешних обработок/отчетов без проблем с безопасным режимом в 1С 8.3 (Разрешаем доступ к привилегированному режиму исполнения кода для безопасного режима настройкой профиля безопасности кластера) 33

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Если по какой-то причине вы используете внешние файлы обработок/отчетов (через меню файл - открыть...), то наверняка столкнулись с проблемой невозможности выполнения элементарных операций записи данных. Помогут профили безопасности кластера сервера 1С.

12.09.2014    34989    Puk2    7       

Использование механизма разделения данных вместо RLS 82

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

RLS, как известно, подтормаживает систему. 1С уже давненько реализовала механизм разделения данных, но до сих пор он не используется в типовых конфигурациях. Интересно, почему?

06.09.2014    42713    newgluk    35       

Некоторые особенности работы с настройками прав доступа пользователей в типовых конфигурациях на управляемом приложении 164

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Разработчики в управляемых приложениях применили новый механизм настройки прав доступа, о которых и пойдет речь. Будут перечислены все те грабли, которые собрал автор, чтобы вы о них знали.

04.09.2014    71890    Stim213    31       

Что делать если платформа 8.3 не видит программные ключи 8.2 57

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Столкнулся с тем что при установке двух платформ 1С 8.3 и 8.2 на один сервер, 8.3 не видит программные ключи, После поиска в просторах интернета нужной инфы не нашел, и пришлось писать в техподдержку, вот что ответили:

18.06.2014    52953    Andruykha    25       

Распределение ролей пользователей к информационной базе для проверки аудиторами в типовых конфигурациях БП, ЗУП, ЗКБУ и БГУ. 6

Статья Системный администратор Нет файла v8 1cv8.cf Россия Windows Бесплатно (free) Роли и права

В данной статье мы рассмотрим методику создания ролей пользователей к информационным базам для проверки аудиторами в типовых конфигурациях .

13.05.2014    22427    OV_GCompany    5       

Управление торговлей 11.1 - настройка нестандартных ролей 69

Статья Системный администратор Программист Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность Пользователю системы Администрирование данных 1С

Особенности настройки прав в УТ 11.1 ..рано или поздно, пользователям становится недостаточно того "мощного" функционала, что придуман в УТ 11.1, и дается задание для программиста 1С, чтобы он настроил более тонкие изменения, и ограничения прав.

11.05.2014    67943    Lapitskiy    18       

Задублированные лицензии 5

Статья Системный администратор Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Исправление ошибки: "На компьютере используются две копии одного и того же файла программной лицензии".

17.04.2014    19053    greenLiss    8       

1С УПП. Перемещение товаров. Ограничение по складам и подразделениям 7

Статья Программист Нет файла v8 УПП1 Россия Windows Оптовая торговля Производство готовой продукции (работ, услуг) Бесплатно (free) Информационная безопасность

1. Описание стандартного механизма ограничения Доступа на уровне записей для документа Перемещение товаров при одновременном использовании ограничений по Подразделениям и Складам 2. Настройка доступа к документу Перемещение товаров, только при условии доступности обоих складов (Склад-получатель и Склад-отправитель) документа

21.01.2014    15653    DenDSMG    1       

Отключение режима Конфигуратор для пользователей 1С 27

Статья Системный администратор Нет файла v8 Россия Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает так, что из-за специфики работы бухгалтера, ему нужно давать полные права. А это дает возможность залезать в Конфигуратор. Также при ошибке открытия или функционирования сторонних обработок программа предлагает посмотреть и исправить дело в Конфигураторе. Естественно, пользователи программ 1С не будут сами разбираться с возникшими проблемами, а вот полазить и пощелкать мышкой очень даже могут. Так как можно заблокировать им доступ в конфигуратор? Очень короткая статейка показывает самый быстрый, на мой взгляд, и , главное, эффективный способ блокировки входа в Конфигуратор на примере 1С 8.2.

08.11.2013    23649    xten    26       

Как ограничить "кривые руки" с полными правами или нужны ли в 1С “супер-права”? 10

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Предлагается вариант решения проблемы ограничения прав пользователей с "полными правами" в режиме 1С:Предприятие на доступ к функционалу, имеющему критическое значение для целостности данных и общего функционирования системы.

01.11.2013    24736    yuraos    32