Как нам защитить журнал

Публикация № 728995

Администрирование - Информационная безопасность

защищенный журнал

Первая и важнейшая функция бухгалтерского учета - функция защиты, охраны. В ее основе лежит идея сколь простая, столь же эффективная. Вы должны построить такую систему, в которой любое неправомерное действие будет оставлять следы. Другими словами: никто не будет делать ничего плохого, если это плохое тут же вскроется. Кстати, верно и обратное. Если в вашей системе можно сделать что-то плохое так, что никто никогда не узнает, тогда это плохое рано или поздно сделают. Для обеспечения защитной функции, в 1С уже давно существует т.н. журнал регистрации. Но, к сожалению, есть две причины, по которым этот журнал не может считаться средством защиты...

Первая. Можно обойти регистрацию в журнале. Например, изменив документ напрямую в базе, не используя оболочку 1С:Предприятие.

Вторая. Можно отредактировать сам журнал изменений.

В случае с файловой базой (а таких, по всей видимости, большинство) эти два действия может выполнить вообще кто угодно. С клиент-серверной базой дело обстоит чуть лучше. Но это действительно всего лишь "чуть". Администратор системы (а также любой, кто получит доступ к базе или папке с журналом) может внести такие изменения, которые никто никогда не заметит. Например, изменить документ поступления на склад. Вместо 10 шт. по 1 рублю поставить 1 шт. по 10 рублей. Взаиморасчеты с контрагентом останутся неизменными, а 9 шт. можно спокойно забрать себе.

Можно ли как-то решить эти две проблемы с журналом? Можно и ниже я покажу как. Для демонстрации я создал обработку с таблицей настройки. В ней можно отмечать документы и их реквизиты. Журнал будет формироваться только по отмеченным позициям. Так будет легче проверять его работу.

.

Для решения первой проблемы будем регулярно сравнивать документы в базе с их копиями, хранящимися в журнале. А для того, чтобы сам журнал не стал больше базы, будем хранить не сами документы, а  хеш-суммы. В этом случае каждый документ будет занимать всего 64 символа (можно укоротить до 32 байт, если очень надо).  Для простоты, я буду вести журнал прямо в рабочей базе. Это избавит нас от ненужных технических подробностей и позволит легче понять сам принцип защищенного журнала (в рабочем варианте я веду журнал в отдельном файле). Создадим документ и назовем его "Докчейн". Добавим два реквизита:

КонтролируемыйДокумент тип ДокументСсылка

ХешДокумента тип Строка длина 64

Добавим в наш журнал все документы, которые туда еще не попали.

	запрос=новый запрос;
	текстзапроса=
	"ВЫБРАТЬ
	|	Док.Ссылка КАК Ссылка
	|ИЗ
	|	Документ.<вид> КАК Док
	|		ЛЕВОЕ СОЕДИНЕНИЕ Документ.Докчейн
	|		ПО Док.Ссылка = Блокчейн.КонтролируемыйДокумент
	|ГДЕ
	|	Док.Проведен
	|	И Блокчейн.Ссылка ЕСТЬ NULL";
	видыдокументов=настройка.ПолучитьЭлементы();
	для каждого вид из видыдокументов цикл
		если вид.пометка тогда
			запрос.Текст=стрзаменить(текстзапроса,"<вид>",вид.имя);
			выб=запрос.Выполнить().Выбрать();
			пока выб.Следующий() цикл
				новблок=документы.Докчейн.СоздатьДокумент();
				новблок.Дата=текущаядата();
				новблок.КонтролируемыйДокумент=выб.ссылка;
				новблок.ХешДокумента=ПолучитьХешДокумента(выб.ссылка);
				новблок.Записать();
			конеццикла;
		конецесли;
	конеццикла;

Получить хеш документа в 1С совсем несложно. Для этого есть специальный объект ХешированиеДанных.

Функция ПолучитьХешДокумента(ссылка)
	хд=новый ХешированиеДанных(ХешФункция.SHA256);
	хд.Добавить(ПолучитьДокументСтрокой(ссылка));
	рез=строка(хд.ХешСумма);
	рез=стрзаменить(рез," ","");
	возврат рез;
КонецФункции	

Как получить документ в виде строки я здесь описывать не буду. Те,кому это не очевидно, могут заглянуть в приложение к данной публикации.

Итак, добавить документ мимо нашего журнала не получится. Теперь проконтролируем изменение(удаление) уже существующих документов.

	выб=документы.Докчейн.Выбрать();
	пока выб.Следующий() цикл
		если лев(строка(выб.КонтролируемыйДокумент),1)="<" тогда
			сообщить("Блок "+выб.Номер+" документ удален");
		иначеесли выб.ХешДокумента<>ПолучитьХешДокумента(выб.КонтролируемыйДокумент) тогда
			сообщить("Блок "+выб.Номер+" документ изменен");
		конецесли;
	конеццикла;

Первая проблема решена. Как нам теперь защититься от изменения самого журнала? Добавим в журнал новые реквизиты:

КлючНачальный тип Строка длина 64

КлючКонечный тип Строка длина 64

Соль тип Строка длина 16

Поменяем алгоритм создания блоков:

Процедура СоздатьНовыеБлоки()
	ПоследнийБлок=ПолучитьПоследнийБлок();
	если ПоследнийБлок=неопределено тогда
		КлючНачальный="";
	иначе
		КлючНачальный=ПоследнийБлок.КлючКонечный;
	конецесли;
	запрос=новый запрос;
	текстзапроса=
	"ВЫБРАТЬ
	|	Док.Ссылка КАК Ссылка
	|ИЗ
	|	Документ.<вид> КАК Док
	|		ЛЕВОЕ СОЕДИНЕНИЕ Документ.Докчейн
	|		ПО Док.Ссылка = Блокчейн.КонтролируемыйДокумент
	|ГДЕ
	|	Док.Проведен
	|	И Блокчейн.Ссылка ЕСТЬ NULL";
	видыдокументов=настройка.ПолучитьЭлементы();
	для каждого вид из видыдокументов цикл
		если вид.пометка тогда
			запрос.Текст=стрзаменить(текстзапроса,"<вид>",вид.имя);
			выб=запрос.Выполнить().Выбрать();
			пока выб.Следующий() цикл
				новблок=документы.Докчейн.СоздатьДокумент();
				новблок.Дата=текущаядата();
				новблок.КонтролируемыйДокумент=выб.ссылка;
				новблок.ХешДокумента=ПолучитьХешДокумента(выб.ссылка);
				новблок.КлючНачальный=КлючНачальный;
				новблок.Соль=ПолучитьСоль(КлючНачальный+новблок.ХешДокумента+строка(новблок.Дата));
				новблок.КлючКонечный=ПолучитьКонечныйКлюч(КлючНачальный+новблок.ХешДокумента+строка(новблок.Дата)+новблок.соль);
				новблок.Записать();
				КлючНачальный=новблок.КлючКонечный;
			конеццикла;
		конецесли;
	конеццикла;
КонецПроцедуры

Как видите, я связал блоки друг с другом. Конечный ключ каждого блока является начальным ключом следующего блока. В то же время, конечный ключ непосредственно связан с содержимым документа (хеш сумма считается по начальному ключу и документу вместе). Изменим, также, и алогритм контроля.

Функция КонтрольПройден()
	рез=истина;
	ключ="";
	выб=документы.Докчейн.Выбрать();
	пока выб.Следующий() цикл
		если выб.КлючНачальный<>ключ тогда
			сообщить("Блок "+выб.Номер+" неверный начальный, ключ нарушена последовательность блоков");
			рез=ложь;
		иначеесли	выб.КлючКонечный<>ПолучитьКонечныйКлюч(выб.КлючНачальный+выб.ХешДокумента+строка(выб.Дата)+выб.соль) тогда
			сообщить("Блок "+выб.Номер+" неверный коннечный ключ, нарушена последовательность блоков");
			рез=ложь;
		иначеесли лев(строка(выб.КонтролируемыйДокумент),1)="<" тогда
			сообщить("Блок "+выб.Номер+" документ удален");
			рез=ложь;
		иначеесли выб.ХешДокумента<>ПолучитьХешДокумента(выб.КонтролируемыйДокумент) тогда
			сообщить("Блок "+выб.Номер+" документ изменен");
			рез=ложь;
		конецесли;
		ключ=выб.КлючКонечный;
	конеццикла;
	возврат рез;
КонецФункции

Здесь добавлен контроль начального и конечного ключа. И теперь, внимание!  У нас решены обе проблемы. Наш журнал нельзя изменить, в том смысле, что его нельзя изменить незаметно. Любое изменение в середине журнала приведет к тому, что потребуется изменить весь журнал от этого момента и до конца. А это и есть то, что требует защитная концепция бухгалтерского учета. Подмену цепочки блоков будет нетрудно обнаружить. Например, путем визуального контроля.

Проверяющий записывает сегодняшний(вчерашний) последний блок и сверяет вчерашний(позавчерашний) последний блок с записью, сделанной ранее. Это - самый надежный способ. Есть и другие, менее надежные, но зато не требующие участия человека. Обратите внимание, что ключ на рисунке значительно короче 64 символов. Все правильно. Это - не конечный ключ. Это - соль. Она также участвует в формировании цепочки, поэтому можно контролировать цепочку через нее. Получить соль можно различными способами. Самый простой - использовать генератор случайных чисел. В демо-обработке и в рабочем варианте я использую т.н. POW или поиск "красивого хеша". Это дает возможность усилить защиту (подробности здесь //infostart.ru/public/717210/).

Осталась одна небольшая проблема. Наш алгоритм контроля обнаружит любое изменение документа, но что делать с этим знанием дальше? Общепринятый стиль работы в 1С подразумевает возможность многократного изменения и перепроведения документов. И если оставить все как есть, мы просто утонем в сообщениях об изменении. Выход прост. Будем добавлять факт изменения в журнал. Добавим еще два реквизита в журнал:

Предок тип ДокументСсылка.Докчейн

Потомок тип ДокументСсылка.Докчейн 

Алгоритм создания новых блоков не изменится. Алгоритм проверки будет теперь таким:

Функция КонтрольПройден()
	вжурнал=новый массив;
	рез=истина;
	ключ="";
	выб=документы.Докчейн.Выбрать();
	пока выб.Следующий() цикл
		если выб.КлючНачальный<>ключ тогда
			строкарезультата="Неверный начальный ключ"+символы.ПС+
			"Цепочка документов повреждена."+символы.ПС+
			"Идентификатор документа "+выб.УникальныйИдентификатор();
			элементы.ПроблемныйДокумент.Видимость=истина;
			ПроблемныйДокумент=выб.КонтролируемыйДокумент;
			рез=ложь;
			прервать;
		конецесли;
		если выб.КлючКонечный<>ПолучитьКонечныйКлюч(выб.КлючНачальный+выб.ХешДокумента+строка(выб.Дата)+ПолучитьПредка(выб.Предок)+выб.Соль) тогда
			строкарезультата="Неверный конечный ключ"+символы.ПС+
			"Цепочка документов повреждена."+символы.ПС+
			"Идентификатор документа "+выб.УникальныйИдентификатор();
			элементы.ПроблемныйДокумент.Видимость=истина;
			ПроблемныйДокумент=выб.КонтролируемыйДокумент;
			рез=ложь;
			прервать;
		конецесли;
		если выб.Предок.Пустая() тогда
			если лев(строка(выб.КонтролируемыйДокумент),1)="<" тогда
				если выб.Потомок.Пустая() тогда
					ст=новый структура;
					ст.Вставить("ссылка",неопределено);
					ст.Вставить("предок",выб.Ссылка);
					вжурнал.Добавить(ст);
				иначе
					если не выб.Потомок.Предок=выб.Ссылка тогда
						строкарезультата="Обнаружено нарушение связи предок-потомок."+символы.ПС+
						"Цепочка документов повреждена.";
						элементы.ПроблемныйДокумент.Видимость=истина;
						ПроблемныйДокумент=выб.КонтролируемыйДокумент;
						рез=ложь;
						прервать;
					конецесли;	
				конецесли;
			иначе
				новыйхеш=ПолучитьХешДокумента(выб.КонтролируемыйДокумент);
				если новыйхеш<>выб.ХешДокумента тогда
					предок=выб.Ссылка;
					текблок=выб.Ссылка;
					пока не выб.Потомок.Пустая() цикл
						текблок=текблок.Потомок;
						если не текблок.Предок=предок тогда
							строкарезультата="Обнаружено нарушение связи предок-потомок."+символы.ПС+
							"Цепочка документов повреждена.";
							элементы.ПроблемныйДокумент.Видимость=истина;
							ПроблемныйДокумент=выб.КонтролируемыйДокумент;
							рез=ложь;
							прервать;
						конецесли;	
						если текблок=выб.Ссылка тогда
							строкарезультата="Обнаружены циклические ссылки."+символы.ПС+
							"Цепочка документов повреждена.";
							элементы.ПроблемныйДокумент.Видимость=истина;
							ПроблемныйДокумент=выб.КонтролируемыйДокумент;
							рез=ложь;
							прервать;
						конецесли;
						предок=текблок;
					конеццикла;
					если не рез тогда
						прервать;
					конецесли;
					если новыйхеш<>текблок.ХешДокумента тогда
						ст=новый структура;
						ст.Вставить("ссылка",выб.ссылка);
						ст.Вставить("предок",текблок);
						вжурнал.Добавить(ст);
					конецесли;	
				конецесли;
			конецесли;
		конецесли;
		ключ=выб.КлючКонечный;
	конеццикла;
	если рез и вжурнал.Количество()>0 тогда
		для каждого ст из вжурнал цикл
			новблок=документы.Докчейн.СоздатьДокумент();
			новблок.Дата=текущаядата();
			новблок.КонтролируемыйДокумент=ст.ссылка;
			новблок.ХешДокумента=ПолучитьХешДокумента(ст.ссылка);
			новблок.КлючНачальный=ключ;
			новблок.Соль=ПолучитьСоль(новблок.КлючНачальный+новблок.ХешДокумента+строка(новблок.Дата)+ПолучитьПредка(выб.Предок));
			новблок.КлючКонечный=ПолучитьКонечныйКлюч(новблок.КлючНачальный+новблок.ХешДокумента+строка(новблок.Дата)+ПолучитьПредка(выб.Предок)+новблок.соль);
			новблок.Записать();
			ключ=новблок.КлючКонечный;
		конеццикла;	
	конецесли;
	возврат рез;
КонецФункции

Теперь все изменения(удаления) попадают в конец журнала. Бухгалтеру остается только регулярно проверять журнал. Не только на предмет подмены, но и просматривать все записи за день:

Окончательный демо-вариант обработки в приложении. Можно скачать и поиграться.

Обработки тестировались на версии 8.3.10.2639, в оригинальной конфигурации.

Любой код из этой публикации можно использовать свободно без дополнительных условий.

Рабочую версию можно приобрести здесь //infostart.ru/public/717210/

Скачать файлы

Наименование Файл Версия Размер
Как нам защитить журнал.:

.epf 11,81Kb
7
.epf 11,81Kb 7 Скачать

Специальные предложения

Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. acsent 1170 23.01.18 12:01 Сейчас в теме
Как в данной схеме отличить правильное изменение от мухлежа?
Может версии стоит подписывать?
2. mkalimulin 449 23.01.18 12:30 Сейчас в теме
(1) Так же, как бухгалтер отличает правильную запись в базу от неправильной при первичном вводе.
Схема решает проблему "вытаскивания" изменения старых документов "наверх", в конец журнала.
Поразумевается, что бухгалтер каждый день открывает журнал, берет первичку и сверяет. Вот новый документ, сверим его, еще новый, еще... оп! старый, что такое? почему?
3. acsent 1170 23.01.18 12:51 Сейчас в теме
Сверяет с первичкой??
Нереально сверять с первичкой всегда
4. mkalimulin 449 23.01.18 12:59 Сейчас в теме
(3) При начальном вводе с первичкой ведь сверяют? Это - реально? При изменении документа в базе, бухгалтер должен сверить с первичкой? Что здесь нереального?
5. Diversus 2153 23.01.18 13:19 Сейчас в теме
Довольно интересная попытка реализации технологии блокчейн на 1С. Вопросов конечно достаточно много, но все равно это интересно.
6. mkalimulin 449 23.01.18 13:22 Сейчас в теме
(5) Спасибо за отзыв! А какие вопросы? Не могли бы вы их озвучить?
7. Diversus 2153 23.01.18 13:30 Сейчас в теме
(6) Вот несколько на вскидку:
1) Скорость работы, как быстро это все будет работать на живой базе? Все таки это больше теория.
2) Что с проверкой данных? По идее, в блокчейне, процесс вычисления и хранения блоков - это распределенная система. В нашем случае это вычисляется как я понимаю регламентным заданием и в одном месте. Это плохо тем, что возможность подделки возрастает. Опять же, если человек может прямым запросом что-то изменить в базе (это написано в описании статьи), то почему он не сможет удалить документ Докчейн до определенной даты, изменить какой-то нужный документ и заново не создать документы Докчейн? Ведь информация нигде не дублируется (кроме бэкапов), а это значит что проверить эти данные тяжело. В распределенных системах этого минуса нет.
8. mkalimulin 449 23.01.18 13:59 Сейчас в теме
(7)
1) Со скоростью проблем не будет. Здесь в основном операции чтения. Проверка работает асинхронно. У нас есть сутки, для того чтобы сверить все документы и добавить некоторое количество новых блоков. Это реально. Я даже специально ввел понятие "сложность", чтобы притормаживать работу и создавать дополнительные сложности атакующему.
2) Подмена цепочки будет обнаружена не позднее следующего дня. Цепочка будет восстановлена из бэкапа. Будет запущен контроль и "всплывет" измененный документ. Контроль подмены может осуществляться визуально. Это наиболее надежно. Если есть потребность убрать человека из этого процесса, я могу предложить другие варианты.
Удалять начало цепочки не имеет смысла. Все, что было в начале, перейдет в конец. Бухгалтер обнаружит 100 тыс. документов в журнале вчерашнего дня. Цепочка будет восстановлена из бэкапа и т.д.
9. kauksi 210 23.01.18 16:45 Сейчас в теме
Все таки модное слово "блокчейн" и попытка прикрутить его к сферическому коню в вакууме. Вам уже на другом форуме говорили, что проблема изменения документов задним числом решается другими методами, организационными либо ограничением прав. А специалист, могущий залезть в журнал регистрации напрямую точно так же и заменит весь ваш "блокчейн", если будет в том необходимость, раз уж он тоже хранится в 1с базе.
на тему применимости блокчейна недавно была хорошая статья https://habrahabr.ru/company/raiffeisenbank/blog/346534/
12. mkalimulin 449 23.01.18 17:03 Сейчас в теме
(9) За статью спасибо. Но там ведь говорится исключительно о распределенных системах. Я же предлагаю вариант использования блокчейна в одной базе. Я прекрасно знаю, как сейчас решается проблема изменения документов. И опираясь на свои знания могу утверждать - никак. Готов это аргументировать. Опишите систему обнаружения несанкционированных изменений в базе, как вы ее видите. И я вам покажу - как ее обойти.
В то же время, систему, которую предлагаю я, обойти невозможно. Если вы считаете иначе, опишите способ обхода.
10. kauksi 210 23.01.18 16:50 Сейчас в теме
Ну и ваша система говорит лишь о том, что документ изменен, а что изменилось - непонятно. Поэтому любая система логгирования изменения реквизитов или просто включение версионирования будет лучше, наглядней.
11. mkalimulin 449 23.01.18 16:55 Сейчас в теме
(10) Лучше, наглядней и бесполезней. Если система версионирования и логирования не защищена, то толку от нее 0.
Что изменилось - вопрос не принципиальный. Система зафиксировала изменение старого документа - бухгалтер поднимает первичку и сверяет. Он все равно должен полностью сверить весь документ. И подсказка о том, что конкретно изменили здесь разве что не вредна.
16. plevakin 26.01.18 10:46 Сейчас в теме
(11) В накладной скажем, на пяти листах, найти разницу в количестве, бухгалтер скорее всего не сможет. Сверит сумму, идет? Отлично. Количество строк? Идет. Проверять в каждой позиции все - нереально. А может там название поменяли, вместо Товар 1, поставили Товар 2, что тогда? Иногда незначительная разница в названии дает хорошую разницу в цене. Название похоже и хорошо, кто там будет что проверять? Тем более, что зачастую разницы бывают в каждой строке, по документам скажем бумага офисная, а в программе просто бумага, и т.д.. Так что я бы не сильно полагался на сверку первички.
18. mkalimulin 449 26.01.18 13:19 Сейчас в теме
(16) На что тогда предлагаете полагаться?
13. t.v.s. 101 25.01.18 14:00 Сейчас в теме
А смысл? Человек, имеющий доступ к базе, может просто пересчитать все хэши либо поменять данные и пересчитать только последний блок.
У вас защитный механизм и есть защищаемый механизм, а это в корне не верно.
Это примерно как хранить бэкапы на том же диске, создает лишь иллюзию безопасности, а по факту ваши бэкапы умрут вместе с данными
14. mkalimulin 449 25.01.18 15:30 Сейчас в теме
Давайте по порядку.

Я разместил журнал в базе в демонстрационных целях. Чтобы показать сам принцип работы и дать возможность опробовать его в работе. В рабочем варианте я храню журнал отдельно. В публикации я об этом прямо сказал.

Принцип защиты, который я предлагаю, идентичен бухгалтерскому принципу. Бухгалтер ведь не стоит с ружьем около склада. Бухгалтер говорит: ребята, делайте, что хотите, я все равно все тут же узнаю. Мой журнал обеспечивает то же самое. Любое изменение, в том числе сделанное сисадмином, вылезет в конец журнала. Способов внести изменения, так, чтобы они не вылезли в конец журнала нет ни у кого. Независимо от уровня доступа.
15. kauksi 210 26.01.18 10:07 Сейчас в теме
Михаил, есть много способов обмануть систему https://infostart.ru/public/531728/. Ваша публикация дает оригинальный способ решения одной из них. Но не более того
17. mkalimulin 449 26.01.18 12:46 Сейчас в теме
(15) В этой статье говорится, что от всех способов спасет автоматизация, а мой журнал спасает саму автоматизацию. И, таким, образом служит необходимым средством решения всех этих проблем.
19. herfis 408 30.01.18 11:22 Сейчас в теме
Таким образом проблема не решается. Для человека, имеющего доступ к журналу, не составляет никакой проблемы переписать всю цепочку хешей. В крупных организациях для решения этой проблемы существует СБ с собственными айтишниками и серверами, на которые осуществляется миграция логов. Они мониторят ключевые точки безопасности по этим логам и заодно выявляют попытки их подмены.
Ну а в небольших организациях это вопрос доверия и организации работ.
"Поразумевается, что бухгалтер каждый день открывает журнал, берет первичку и сверяет" - улыбнуло.
20. mkalimulin 449 30.01.18 11:37 Сейчас в теме
Решается проблема гарантированного обнаружения изменений. Замена всего журнала будет гарантированно обнаружена. Тут фишка в том, что нет способов вставить изменение в середину.
Первичку так или иначе сверяют с записями в базе. Можно это делать по штатным журналам документов (открыли ПТиУ, сверили, открыли РТиУ, сверили и т.д.) , а можно по защищенному журналу. Это будет не только эффективней, но еще и удобней.
Спасибо, что обратили внимание на ключевые точки безопасности. Где про них можно почитать?
21. herfis 408 30.01.18 13:12 Сейчас в теме
(20)
проблема гарантированного обнаружения изменений. Замена всего журнала будет гарантированно обнаружена.


Во-первых, только факт "пересчета" журнала и больше ничего. Причем при соблюдении сомнительных условий, о которых ниже.
1) производительность полной проверки целостности для по-настоящему больших баз (сводной базы холдинга, например) может быть СЛИШКОМ долгой. При этом распараллелить красиво можно проверку цепочки хэшей, но не проверку соответствия текущего содержимого объекта хэшу его последнего изменения.
2) идея сквозной цепочки хэшей для всех видов документов в базе делает невозможной их параллельное проведение. Это будет бутылочное горлышко по образцу общего журнала документов в 7.7 В больших базах это тоже станет реальной проблемой.
3) злоумышленнику вовсе не обязательно "чистить" журнал или пересчитывать его хэши. Намного проще оставить поддельную запись в логе о непровомочном изменении с корректными хэшами, указывающими на другого пользователя. В базах с большим документооборотом и работающих 24/7, отследить фальшивость такой записи в автоматическом режиме невозможно. Все формальные проверки лог будет проходить. Попытка возложить эту ответственность на самих пользователей - смехотворна. Достаточно секундной невнимательности или забывчивости - и все пропало. Концов не найти. А даже если пользователь своевременно спохватится - кроме его слов не будет никаких доказательств.
- Изменение сделано под тобой в твое рабочее время?
- Да! Но у меня записан хэш, после которого я ничего не меняла! Это не я!
- Чем докажешь? Может, поменяла, а новый хэш записать забыла?
- Усы вот и хвост мои документы!
Даже еще проще. Воткнуть фальсифицированное изменение посреди рабочего дня и фиг его кто отследит. Требовать от пользователей ежедневной сверки собственных действий с журналом - это бред.

Ну и стоит ли овчинка выделки?

ЗЫ. Под ключевыми точками безопасности я имел в виду специфические для конкретной организации метрики, выявляющие аномальные активности пользователей.
22. mkalimulin 449 30.01.18 13:40 Сейчас в теме
(21) А большего и не надо. Установили факт подмены журнала. Восстановили журнал из бэкапа. Запустили процедуру контроля. Единственное отличие от штатного режима в том, что процедура контроля должна будет обработать данные не за сутки, а за двое.
Насчёт производительности. У вас есть целые сутки для того чтобы проверить базу. Все работает асинхронно, обратите на это внимание. Нет никакого "бутылочного горлышка". Проведение само по себе, контроль сам по себе.
И ещё одно ваше заблуждение. Нет в системе никаких подписей. Она проста и прозрачна. Заключается в том, что все изменения гарантированно "всплывают". А дальше вы уже разбираетесь с ними. Подтверждаете или отклоняете.
23. mkalimulin 449 30.01.18 17:09 Сейчас в теме
(21) И, кстати, в чем вы видите бред? В сверке новых документов в базе с первичкой? В сверке измененных документов с первичкой? В чем конкретно?
24. herfis 408 30.01.18 17:27 Сейчас в теме
Все что я имел сказать, я сказал.
Бред я вижу в том, что вы собираетесь возложить на пользователей обязанность постоянной сверки записей лога с внесенными изменениями.
То, что вы это бредом не считаете, я уже понял.
25. mkalimulin 449 30.01.18 17:34 Сейчас в теме
(24) Вообще-то я сказал - с первичкой. Или с первичкой изменения сверять не надо по-вашему?
26. herfis 408 30.01.18 17:41 Сейчас в теме
(25) Бухгалтер изначально вносит данные и изменения в соответствии с первичкой. А вы предлагаете для целей защиты от несанкционированных изменений ввести двойной ручной контроль. При внесении и при проверке отраженных в логе изменений.
27. mkalimulin 449 30.01.18 17:50 Сейчас в теме
(26) Можно двойной, можно одинарный. Мое решение никаких ограничений не накладывает.
Можно представить себе две схемы работы:
1) Кладовщик вносит документы в базу. Бухгалтер сверяет с первичкой.
2) Бухгалтер вносит документы в базу и одновременно сверяет с первичкой.
Ни для первой, ни для второй схемы защищенный журнал не создает дополнительных неудобств. Где вы их увидели?
Могут быть и более сложные схемы, которые изначально подразумевали двойной контроль первичных документов.
И в этом случае защищеный журнал только упрощает работу.
28. herfis 408 30.01.18 18:35 Сейчас в теме
(27) При отсутствии ограничений ваше решение бесполезно чуть менее, чем полностью.
Я привел пример атаки с внесением несанкционированных изменений и фальсификацией их авторства в журнале.
Защититься можно только ручной верификацией всех записей об изменениях в журнале с момента их предыдущей верификации. Ни на какие "естественные" процедуры двойного контроля это не натягивается. И даже это невозможно назвать "защитой", так как человеческий фактор все равно остается.
Невозможно выстроить непрошибаемую защиту от админа, если он имеет неограниченный доступ к логам, данным и всем их копиям.
Предлагаю прекратить переливать из пустого в порожнее и тратить время друг друга.
29. mkalimulin 449 30.01.18 18:41 Сейчас в теме
(28) Давайте конкретнее. В моем журнале нет авторства. В чем заключается атака? Можно поподробнее?
Вы считаете, что нельзя сделать 100% защиту. Я считаю, что можно. Из нас двоих прав кто-то один. Вы видите уязвимость - опишите ее.
34. genayo 30.01.18 21:28 Сейчас в теме
(29) Если документ просто перепроведут - что будет зафиксировано в вашем журнале?
35. mkalimulin 449 30.01.18 21:34 Сейчас в теме
(34) Это зависит от установленных вами настроек. Если вы решили контролировать движения документа, указали значимые для вас измерения или ресурсы, и, при перепроведении, эти значения изменились, тогда в защищеном журнале появится запись об изменении документа.
36. genayo 30.01.18 21:36 Сейчас в теме
(35) Но документ не изменится, и когда бухгалтер сравнит его с первичкой будет что?
37. mkalimulin 449 30.01.18 21:48 Сейчас в теме
(36) Будет ничего. Только имейте ввиду, если вы так настроили контроль, что он будет срабатывать на 60.01 против 60.02, то кто вам виноват?
38. genayo 30.01.18 22:05 Сейчас в теме
(37) О, да вы не поняли суть атаки на обработку проведения? Ну подумайте до завтра.
39. mkalimulin 449 30.01.18 22:13 Сейчас в теме
(38) Если я не понял, почему бы вам не описать подробнее суть атаки? В чем она заключается? Конкретно.
Вы имеете ввиду, что изменят регистр, не меняя документ?
40. genayo 30.01.18 22:17 Сейчас в теме
(39) В том, что имея доступ к обработке проведения, к коду формирования печатных форм, к коду отчетов я смогу сделать все что угодно, не меняя самого документа.
41. mkalimulin 449 30.01.18 22:25 Сейчас в теме
(40) Я поставлю контроль на количество в бухгалтерском регистре, и ваша махинация "всплывет".
42. genayo 30.01.18 22:34 Сейчас в теме
(41) Я потом обратно перепроведу, и так 1000 документов, попробуйте найдите среди них 1 измененный. А сам вступлю в сговор с СБ, товар вывезу, а недостачу повесят на кладовщика. Да, и я все это сделаю в копии базы, которую потом уничтожу.
43. mkalimulin 449 30.01.18 22:43 Сейчас в теме
(42) Что-то вы разухарились )))
Если вы 1000 раз перепроведете документ, и в результате ничего не изменится, тогда в моем защищеном журнале НИЧЕГО не появится.
Если вы 1000 раз перепроведете документ, и в результате он изменится, тогда в моем защищеном журнале появится ОДНА запись.
Я понимаю, что ваш опыт говорит вам, что люди в массе своей идиоты. Но, к сожалению, разработчик не может позволить себе такую роскошь))) Вы можете в этом убедиться, проанализировав мой код в публикациях.
44. genayo 30.01.18 22:52 Сейчас в теме
(43) Я перепроведу 1000 разных документов, не меняя сам документ, из них только 1 будет левым. Попробуйте найдите.
45. genayo 31.01.18 10:09 Сейчас в теме
(43) И еще, имея полный доступ к базе я могу сделать так, что в документах и регистрах данные не будут изменены, а во всех отчетах и печатных формах будут отображаться совсем другие данные. Так что кроме контроля изменения документов, справочников и регистров нужен обязательный контроль кода конфигурации. Без этого защита будет бесполезной.
grumagargler; +1 Ответить
46. mkalimulin 449 31.01.18 10:13 Сейчас в теме
(45) Контроль кода вообще-то нужен всегда. Это, кстати, полезная мысль. Спасибо.
47. genayo 31.01.18 10:18 Сейчас в теме
(46) И когда вы все это реализуете, встанет вопрос соответствия стоимости защиты (в том числе затраты на администрирование ИС, на обработку ложных срабатываний) и вероятных потерь. И если вы сможете доказать, что профит превышает затраты - клиент ваш. Пока вы никого не убедили, если честно.
48. mkalimulin 449 31.01.18 10:29 Сейчас в теме
(47) Вас я не убедил. Это я вижу. Но почему вы ставите знак равенства между собой и всеми?
Вы, как умный человек, должны понимать, что те, кого я убедил, не пишут возражений в этой ветке.
49. genayo 31.01.18 10:42 Сейчас в теме
(48) Приведите статистику - сколько клиентов пришло к вам с этого сайта. В этой теме вы никого из возражающих не убедили.
30. Denis_CFO 46 30.01.18 18:44 Сейчас в теме
(0)
Первая и важнейшая функция бухгалтерского учета - функция защиты, охраны.
Несколько функций: функция контрольная, информационная, функция обеспечения сохранности собственности, функция обратной связи и функция аналитическая.
31. mkalimulin 449 30.01.18 19:02 Сейчас в теме
(30) Вы хотите дополнить или опровергнуть?
32. Denis_CFO 46 30.01.18 19:33 Сейчас в теме
(31) конечно,
опровергнуть?
.
P.S. Плохо, что Вы не понимаете.
33. mkalimulin 449 30.01.18 21:19 Сейчас в теме
(32) Тогда, что по-вашему является первой и важнейшей функцией бухгалтерского учета?
50. Synoecium 717 01.02.18 12:02 Сейчас в теме
Автор, зачем вы тратите время, разубеждая скептиков, просто сделайте платную публикацию с готовым решением, в ней распишите от чего защищает докчейн и насколько сложно его взломать. Кому надо - купят и будут работать.
51. mkalimulin 449 01.02.18 17:32 Сейчас в теме
(50) Я стараюсь внимательно читать каждое сообщение и, по возможности, отвечать. Иногда обсуждение принимает причудливый характер. Но тут уж, наверное, ничего не поделаешь. А платная публикация есть, конечно же.
Оставьте свое сообщение

См. также

Блокчейн в базе 1С Промо

Практика программирования Информационная безопасность Блокчейн v8 1cv8.cf Платные (руб)

Вокруг блокчейна в последнее время поднято много шума. Курс биткоина кого-то радует, кого-то злит, но впечатляет всех. За всем этим остается не увиденной и не оцененной по достоинству изящная простота самой технологии. Блокчейн можно без особых затрат добавить к любой базе данных, и база 1С не исключение. В моем рабочем примере менее 200 строк кода в обработке, которая создает цепочку блоков. Еще 30 строчек занимает процедура контроля. Ниже я покажу по шагам - как сделать блокчейн в любой базе 1С, и что это даст в итоге.

2000 руб.

18.12.2017    32296    59    291    

Анализ ролей доступа

Роли и права v8 v8::Права ERP2 БП3.0 КА2 Абонемент ($m)

Быстрое определение, каких ролей доступа не хватает и на что влияет выбранная роль.

1 стартмани

06.01.2021    3252    57    yermak    9    

Групповое добавление и удаление ролей из списка профилей

Роли и права v8 v8::Права 1cv8.cf Абонемент ($m)

Подключаемая обработка. Помогает при конструировании профилей доступа пользователей (настройке прав пользователей), экономит время на добавлении/удалении одной и той же роли сразу в нескольких профилях.

1 стартмани

14.12.2020    4166    32    sapervodichka    9    

Подсистема прав доступа к объектам с гибкими отборами (расширение)

Роли и права v8 ERP2 БП3.0 УТ11 КА2 ЗУП3.x Абонемент ($m)

Возможность без доработок конкретизировать пользователям права Просмотра и Изменения объектов базы 1С, установив ограничения с помощью отборов системы компоновки данных.

2 стартмани

02.07.2020    12483    149    sapervodichka    76    

Запуск 1С под любым пользователем (без необходимости указания пароля) Промо

Пароли v8 v8::Права 1cv8.cf Абонемент ($m)

Предназначается для запуска сеанса другого пользователя из своего сеанса 1С (если пароль вам неизвестен).

1 стартмани

02.07.2019    23841    256    sapervodichka    0    

Настройка ограничений входа пользователей в базу (расширение)

Роли и права v8 v8::Права 1cv8.cf Абонемент ($m)

Настраиваем для пользователей 1С разрешенное количество открытых сеансов к текущей базе данных 1С в привязке к компьютерам. (У пользователя не будет возможности превысить допустимое количество сеансов или зайти с чужого компьютера).

2 стартмани

19.05.2020    10240    20    sapervodichka    14    

Обозреватель криптографии

Инструментарий разработчика Защита ПО v8 Абонемент ($m)

Отчет для просмотра доступных провайдеров и сертификатов криптографии на сервере и клиенте.

2 стартмани

21.10.2019    12264    15    YPermitin    10    

Завершение работы пользователей

Роли и права v8 1cv8.cf Россия Абонемент ($m)

Завершение работы пользователей с помощью подключения обработчика ожидания.

1 стартмани

02.10.2019    7764    16    user921814    6    

Анализ ролей и прав доступа Промо

Роли и права v8 v8::Права 1cv8.cf Абонемент ($m)

Отчет для анализа ролей и прав с использованием СКД. Формируется в разрезе объектов, ролей, пользователей и прав (чтение, просмотр и т.д.). Позволяет быстро узнать, какие пользователи или роли имеют конкретные права на объекты.

2 стартмани

09.01.2015    34026    5    kser87    7    

Сложнейшая загрузка журнала регистрации в ElasticSearch (или делаем настоящий ETL)

Журнал регистрации v8 Россия Абонемент ($m)

Году в 2017ом возникло (наверное странное на тот момент) желание перегрузить журнал регистраций 1С в ELK. Чтобы журналы место на диске не съедали, 1С программисты забыв поставить фильтр сервер не подвешивали, все журналы лежали в одном месте да и можно было безопасно туда ответственных пользователей пускать, чтобы сами смотрели кто какой документ поправил.На предложение написать выгрузку сразу из 1С программисты благополучно забили ("ой на это минимум месяц", "у нас срочные бизнес-фичи" и т.д. и т.п.). Зато попалась статья от Aleksey.Bochkov (https://infostart.ru/public/182820/). Ну и решили мы все это запилить без 1С программистов. Во что влезаем я тогда еще не понимал. А вылилось почти в год допилок (хорошо хоть в фоновом режиме) в цельный ETL с использованием C#, T-SQL и прочими делами.

1 стартмани

27.09.2019    13084    6    DonAlPatino    33    

PowerShell из 1С: создание пользователя Active Directory

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Пример создания пользователя Active Directory с помощью PowerShell из 1С.

2 стартмани

27.08.2019    11719    20    wowik    13    

Журнали2Ст: сверхбыстрый журнал регистрации 1С

Журнал регистрации v8 Абонемент ($m)

Строит внешний индекс по журналам регистрации любого формата и делает поиск в них фантастически быстрым. Дополнительно ничего не нужно настраивать! Журналы Регистрации остаются на своём месте и не занимают дополнительного, а сервис Журнали2Ста обеспечивает их постоянную индексацию.

1 стартмани

22.08.2019    14238    96    MrWonder    68    

Просмотр прав пользователей Промо

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Обработка наглядно показывает права доступа конкретного пользователя или роли к конкретному объекту метаданных.

1 стартмани

19.10.2012    34074    306    NILS2009    17    

Сравнение доступа профилей, ролей, пользователей по всем объектам конфигурации 8.3, 8.2 (обычные формы "ОФ" и управляемые формы "УФ") (выборочно)(НАБОР УТИЛИТ)

Роли и права v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m)

Сравнение профилей доступа по всем объектам конфигурации 8.3 (полноценно функционирует с версии 1С:Предприятия 8.1.10 - 8.3.X). Очень хотелось иметь обработку, которая бы показывала различия профилей доступа по каждому конкретному объекту конфигурации и по всем сразу. Желание было воплощено в данной обработке.

1 стартмани

23.06.2019    7967    29    AlexandrSmith    0    

Запуск встроенного в платформу механизма История данных для ленивых

Журнал регистрации v8 1cv8.cf Абонемент ($m)

В последних версиях платформы 1С появился замечательный механизм Истории данных. Если кратко, механизм позволяет сохранять историю, просматривать, сверять и самое приятное, это восстанавливать любую версию объекта. А самое главное, чтобы это заработало, не нужно продумывать, писать и поддерживать тонны кода, все уже сделано за нас... Возникает вопрос: Как запустить встроенный в платформу механизм Истории данных ничего не кодируя?

1 стартмани

24.05.2019    9636    11    _root    13    

Подсистема для выгрузки, быстрого поиска и анализа журнала регистрации 1С в Elasticsearch

Журнал регистрации Поиск данных v8 1cv8.cf Абонемент ($m)

Elasticsearch - это opensource решение для очень быстрого поиска данных в больших массивах информации. Использование этого решения позволит решить проблемы с поиском и анализом больших объемов информации журнала регистрации. Протестировано на платформах начиная с 8.3.10.2580.

5 стартмани

15.05.2019    12217    28    Nikolo17    13    

Отключение доступа уволенным пользователям Промо

Информационная безопасность Обработка справочников Администрирование данных 1С v8 v8::Права БП2.0 УПП1 Абонемент ($m)

Давно хотели навести порядок в пользователях? Надоело, что в списке мешаются давно уволенные сотрудники? Тогда эта обработка для Вас!

3 стартмани

15.10.2013    52602    109    VBod    17    

Запуск 1С под другим пользователем без ввода пароля

Роли и права v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m)

Для проверки настроек ролей и прав или для отладки можно использовать это решение.

1 стартмани

22.03.2019    9387    45    pridecom    0    

Наследование ролей в профилях групп доступа в конфигурациях на базе БСП

Практика программирования БСП (Библиотека стандартных подсистем) Роли и права v8 v8::Права 1cv8.cf Абонемент ($m)

С помощью данной доработки можно создать новый профиль групп доступа, с наследованием ролей от базового (поставляемого) профиля. В созданном профиле можно добавить или исключить какие-либо роли относительно базового профиля.

1 стартмани

15.03.2019    11396    15    ids79    1    

PasswordHashViewer - просмотр хэшей пользовательских паролей

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Программа для просмотра хэшей паролей пользователей в файловых и клиент-серверных базах 1С. Зачем это нужно? Для их проверки на криптостойкость.

1 стартмани

25.02.2019    7329    13    GeraltSnow    5    

Права доступа ролей Промо

Роли и права v8 v8::Права 1cv8.cf Абонемент ($m)

Отчет по правам доступа ролей, выводит в удобной краткой форме права доступа в разрезе ролей на интересующие нас объекты метаданных или объекты метаданных, к которым есть доступ у интересующей нас роли. Показывает наличие RLS и позволяет сравнить роли. Отображает использование роли в профилях групп доступа/группах доступа.

1 стартмани

05.02.2018    20172    136    Serge R    2    

Обезличивание базы ЗУП 3.1.*

Информационная безопасность Зарплата Управление персоналом (HRM) v8 v8::СПР ЗУП3.x Абонемент ($m)

Обработка по перемешиванию/скрытию конфиденциальной информации в базе ЗУП.

1 стартмани

05.02.2019    12338    72    Skin123    11    

Ошибки, предупреждения и прочее из журнала регистрации на почту и в Telegram автоматически (БП 3, ЗУП 3.1, УТ 11.4, ERP 2.4, Розница 2.2)

Журнал регистрации Поиск данных Тестирование и исправление Email v8 Розница УНФ ERP2 ЗКГУ3.0 БП3.0 УТ11 ЗУП3.x Абонемент ($m)

Данная обработка позволяет анализировать журнал регистрации с пользовательским отбором (4 критерия отбора) и высылать отчет пользователю с заданной периодичностью на электронную почту или в Телеграм. Возможно использовать как регламентное задание (автоматическая отправка отчетов по времени), непосредственно запускать из клиента, а также выгружать в форму обработки отфильтрованные данные из журнала регистрации без отправки.

2 стартмани

28.01.2019    12429    42    Redinternational    3    

Криптовалюты, а также иные взгляды на природу денег в терминах 1С

Математика и алгоритмы Бесплатно (free)

Это отчасти полемическая статья. Я задумал написать ее как ответ на другую хорошую статью о криптовалютах. Хотелось поспорить с некоторыми утверждениями автора, а ещё больше с некоторыми комментариями. А чтобы текст был более понятным для местной аудитории, я решил использовать, где только возможно, терминологию и практику 1С.

28.01.2019    6352    mkalimulin    89    

Регистры правил [Расширение] Промо

Инструментарий разработчика Информационная безопасность v8 v8::Права УТ11 Абонемент ($m)

Регистры правил - права доступа, запрет редактирования, автоподстановка реквизитов и т.д.

10 стартмани

15.03.2018    20084    28    33lab    5    

Получение логина и пароля ИТС из базы 1С

Информационная безопасность v8 v8::УФ 1cv8.cf Абонемент ($m)

Обработка показывает пароль от сайта https://releases.1c.ru прямо из базы 1С.

1 стартмани

02.11.2018    30642    149    Timur.V    22    

Особенность при создании своих ролей в конфигурациях на управляемых формах

Информационная безопасность v8 v8::УФ v8::Права 1cv8.cf Россия Абонемент ($m)

Столкнулся с небольшой проблемкой при создании "своих" ролей в конфигураторе и добавлении их пользователям. Пользователю не добавляются созданные в конфигураторе роли, 1С 8.3, Управляемые формы. Гуглил много, ответа толкового не нашёл, поэтому пришлось разбираться самому и как результат, решил поделиться опытом. Возможно, кому-то пригодится.

1 стартмани

29.10.2018    17492    12    dmitriy_saladin    15    

Мониторинг активности пользователя

Журнал регистрации v8 БП3.0 Россия Абонемент ($m)

Расширение предназначено для мониторинга активности пользователей, фиксирует какие окна открывал и когда пользователь в программе. Автоматически завершает работу не активных пользователей, что позволяет экономить системные ресурсы. Есть отчет об Активности пользователей по часам с возможностью отбора по конкретному пользователю. Расширение для типовых конфигураций 1С на управляемых формах в режиме совместимости 8.3.12.

1 стартмани

26.10.2018    8586    67    xan333    7    

Включение и выключение регистрации отказа в доступе если "У пользователя не достаточно прав над операцией с базой данных". Промо

Информационная безопасность Журнал регистрации v8 1cv8.cf Абонемент ($m)

Включает (выключает) регистрацию событий отказа доступа в журнале регистрации.

1 стартмани

12.01.2011    37564    366    nexts    32    

Запрет на запуск более одного сеанса для одного пользователя в 1С: Предприятие 8.3 ЗУП, БП, КА, ERP, УАТ и т.д.

Информационная безопасность v8 1cv8.cf Россия Абонемент ($m)

Ограничение запуска 1С: Предприятие нескольких сеансов под одним пользователем. Функционал разработан через расширение, конфигурацию с поддержки снимать НЕ НУЖНО. Функционал работает в файловом и клиент-серверном варианте работы конфигурации. Платформа 8.3.12.1529 Конфигурации КА 2.4.5.71; ERP 2.4.5.54; БП 3.0.64.21; ЗУП 3.1.7.87 (это релизы на которых была произведена проверка, так же будет работать на всех стандартных конфигурациях 1С с режимом совместимости Версия 8.3.10)

1 стартмани

29.08.2018    20226    104    mityushov.vv    46    

R2-D2: журнал регистрации, монитор обменов, аварийные уведомления

Сервисные утилиты Распределенная БД (УРИБ, УРБД) Администрирование данных 1С Журнал регистрации v8 Россия Абонемент ($m)

Обслуживание Журналов регистрации нескольких баз 1С. Сбор и обработка сведений о статусах обменов баз 1С, рассылка аварийных уведомлений.

2 стартмани

14.06.2018    16375    21    pbabincev    8    

Выгрузка и загрузка пользователей между различными конфигурациями 1С 8.3, включая пароли (Управляемое приложение, обычное приложение, БСП)

Роли и права v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m)

Предназначена для переноса пользователей между различными конфигурациями 1С 8.3, включая пароли. Только для БСП (библиотека стандартных подсистем). Проверено на "Документооборот 2.0", "Управление торговлей 11", БСП 2.3.

4 стартмани

07.07.2017    21704    117    TuneSoft    5    

Статистика работы пользователя Промо

Журнал регистрации Управленческие Статистика базы данных Учет рабочего времени Учет рабочего времени v8 1cv8.cf Абонемент ($m)

Анализ работы сотрудников - важные составляющие функционирования компании. Безусловно, руководитель может самостоятельно оценивать труд работников, деятельность которых как на ладони, стоит лишь взглянуть на поступление денег на банковский счет фирмы. Сложнее оценить работу сотрудников, которые не имеют прямого влияния на бизнес-результат: это бухгалтеры, кадровые работники, менеджеры.

3 стартмани

17.07.2011    48978    420    imozg    63    

Как помочь сисадмину при большой текучке кадров

Информационная безопасность v8 v8::СПР v8::Права ЗУП2.5 Россия Абонемент ($m)

Хотелось бы поделиться своим опытом создания пользователей AD из 1С:ЗУП 2.5.

1 стартмани

06.07.2017    14738    7    PhoenixAOD    31    

Журнал регистрации в MongoDB

Журнал регистрации v8 1cv8.cf Абонемент ($m)

Хранение "журнала регистрации" в nosql базе. 1) Java-api 2) MongoDB 3) доработать конфу в нужных местах

1 стартмани

27.10.2016    15952    8    sockor    4    

Управление доступом к документам и справочникам

Информационная безопасность v8 БГУ ДО Абонемент ($m)

Расширение, позволяющее управлять доступом к справочникам и документам в Бухгалтерии 3.0 без изменения конфигурации информационной базы.

1 стартмани

16.09.2016    13458    66    sikvel2012    9    

Права пользователей Промо

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Кросс-таблица прав пользователей (подсистема "Управление доступом")

1 стартмани

10.05.2016    29852    104    inspam    4    

Матрица прав конфигурации по ролям (управляемая форма, "такси" для любых баз, работающих на платформах 8.2... и 8.3...)

Роли и права v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m)

Данная обработка поможет в просмотре и анализе прав, которые используют роли конфигурации для всей конфигурации. Матрица строится динамически, есть отбор по синонимам метаданных, отбор по определенным ролям, также возможен экспорт данных матрицы. Работает на любой конфигурации, на платформе 8.2... и 8.3... Для обычного приложения, вида как УТ 10.3, БП 2.0. и прочих, должна быть встроена в конфигурацию.

2 стартмани

09.06.2016    19622    62    hakerxp    0    

"Зачистка" 1С от пользователей с отключенной учетной записью Windows

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Задача: в справочнике пользователей вычислить по учетной записи windows уволенных (т.е. с отключенной учеткой), перенести таких пользователей в папку "Уволенные" (при отсутствии создать такую) а в карточке пользователя снять галку "Аутентификация windows".

1 стартмани

01.05.2016    14874    22    mi1man    2    

Сокращение журнала регистрации 1С: 8.3

Журнал регистрации v8 1cv8.cf Абонемент ($m)

Работа с журналом регистрации в 1С: 8.3 изменилась по сравнению с 8.2. Рассмотрим варианты автоматического и ручного обрезания журнала регистрации.

1 стартмани

06.04.2016    158595    512    solary    42    

Просмотр документов, измененных задним числом Промо

Журнал регистрации v8 УТ10 Россия Абонемент ($m)

Редактирование документов в 1С, проведенных задним числом, бывает необходимо для исправления ошибок в учете, но также является распространенным способом воровства в магазине. Поэтому важно максимально ограничить работу задним числом.

2 стартмани

12.08.2015    29759    54    ПерваяСистема    17    

Просмотр права доступа по ролям, состав ролей по метаданным, роли пользователей, редактирование права доступа пользователей для любых конфигураций 8.2 и 8.3 с поддержкой УФ

Роли и права v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m)

Обработка для просмотра прав доступа по ролям, состав ролей по метаданным, матрица роли пользователей и редактирование права доступа пользователей для любой конфигурации на платформе 8.2 и 8.3, управляемые формы.

1 стартмани

27.03.2016    42487    750    bitnike    29    

Установка параметров интерфейса + Компактный режим "Такси"

Информационная безопасность v8 1cv8.cf Россия Абонемент ($m)

Позволяет быстро настроить интерфейс группам пользователей информационной базы. Для любых конфигураций с управляемым интерфейсом, основанных на механизмах БСП.

1 стартмани

12.01.2016    17293    190    ASTRA1C_ru    12    

Подсистема "Журнал регистрации из форм объектов"

Журнал регистрации Сервисные утилиты Универсальные обработки v8 v8::УФ 1cv8.cf Абонемент ($m)

Возможность просмотра истории событий с объектом по журналу регистрации непосредственно из формы самого объекта. Подсистема актуальна для тех конфигураций, в которых по тем или иным причинам не используются собственные механизмы версионирования объектов (либо используются для узкоограниченной группы объектов).

2 стартмани

09.11.2015    17124    31    Bassgood    11    

Получение запросом данных журнала регистрации хранящегося в SQLite Промо

Практика программирования Журнал регистрации v8 1cv8.cf Абонемент ($m)

В статье показано как, используя новый функционал платформы, получать данные из журнала регистрации привычным запросом.

1 стартмани

17.09.2014    69921    236    rtnm    38    

Запуск 1С под другим пользователем без пароля

Инструментарий разработчика Пароли v8 v8::УФ 1cv8.cf Абонемент ($m)

Данная обработка позволяет запускать 1С под другими пользователя без указания пароля. Обычная и управляемая форма.

2 стартмани

01.11.2015    36625    276    karpik666    48    

Двухфакторная аутентификация с помощью мессенджера Telegram

Информационная безопасность Защита и шифрование Внешние источники данных v8 Россия Абонемент ($m)

Повесть о том, как приручить бота из Telegram для аутентификации пользователей при входе в приложение 1С.

1 стартмани

29.10.2015    29938    73    id-mt    12    

Права по ролям Промо

Информационная безопасность v8 1cv8.cf Абонемент ($m)

Отчет выводит установленные права

2 стартмани

16.09.2015    25589    75    nad11    1