Защита данных платформы 1С: Предприятие

Публикация № 778473

Администрирование - Информационная безопасность

6
Платформа 1С: Предприятие предоставляет возможности защиты данных и контроля доступа. Является ли это самоуспокоением?

В первый день, на очередной работе, в должности программиста 1С, мне устроили проверку. Дали доступ в домен и предложили самому создать себе пользователя в информационной системе на основе 1С: Предприятия 7.7. Входного экзамена не было, и продуманный руководитель IT отдела решил проверить меня в "деле". Через пару минут я уже запустил конфигуратор и создавал себя как пользователя с правами администратора. Мой новый руководитель поставил мне плюс в карму, но я не стал гордиться и объяснил ему, что специальных знаний и навыков для этого не требуется, потому что в данной системе защита от честных людей.

Показательная демонстрация заставила задуматься о усилении защиты данных, но я ответил, что на текущей версии платформы, что-либо предпринимать бесполезно и "нужно менять всю систему" © мудрый сантехник. Начали строить планы и проекты по переходу на восьмерку, увлекательный процесс.

Любой замок когда-либо взломают, задача защиты, чтобы это произошло за такой период времени, что данные потеряют свою актуальность и достоверность. Платформа 1С Предприятие 8.х, тоже не абсолютно надежна, но для проникновения в ее базу, по крайней мере, требуются специальные знания и программное обеспечение.

Чем качественнее заполняются данные пользователями информационной системы, тем интереснее ее заполучить конкурентам. В большинстве случаев я вижу простую, но очень действенную защиту: недостоверные и недостаточные данные о контрагентах, небрежное заполнение документов, неактуальные цены номенклатуры :) . Шутки шутками, но и так бывает.

Второй вариант защиты базы от скачивания - это ее огромный размер. Да, ворочается медленно, но и на ее кражу потребуется столько времени, что охрана успеет разоблачить злоумышленников. Но такой способ неэффективен при частичном хищении информации, например, при фотографировании отчета с экрана. На режимном предприятии не дают проносить фото-видео аппаратуру и компьютеры не будут подключены к интернету, остается только переписать на листочек, но за этим занятием быстро поймают.

В торговых организациях государственных секретов нет, но все же есть информация, не подлежащая разглашению. Например, закупочные цены на товары, из этого вытекает процент наценки клиентам. Как ни странно, но данные о адресах, телефонах контрагентов и их сотрудников не представляют большого секрета, потому что все они находятся в социуме и сами в состоянии дать свои координаты конкурентам. Объемы продаж, точная цифра активов (денег на счетах), дебиторская, кредиторская задолженности - это то, что может помочь конкурентам при планировании краха организации.

"Война начинается тогда, когда одна из сторон неверно оценивает свои шансы на победу". Конкуренты, получив или регулярно получая информацию о состоянии активов компании, могут построить эффективное нападение на бизнес и разорить его, нанося удары точно в цель, зная, какая продукция приносит наибольшую прибыль от своей продажи.

Частичную утечку информации сложнее всего предотвратить, режим сохранения коммерческой тайны может принести свой психологический результат, но я пока не видел вменяемой документальной базы о неразглашении информации, увольняющиеся сотрудники могут унести с собой много ценных данных о работе предприятия. Отсюда вывод:

Нужно бороться с текучестью кадров.

Служба безопасности, как правило, предоставляет физическую защиту и делает вид, что ведет работу в области информационной безопасности. На них надежды мало, что делать в этой области, я не знаю, потому как технический специалист и могу предотвратить только возможность скачать базу с сервера. Для этого использую 1С Предприятие 8.3, клиент серверный режим с сервером 1С Предприятие и при повышенной опасности доступ к информационной системе средствами WEB клиента.

Такой доступ держит файлы с данными далеко от пользователей системы и позволяет быть немного спокойнее, но не расслабляться.

Отдельная тема - файлы резервного копирования. Для злоумышленников это лакомый кусочек, поэтому их нужно держать далеко от всех, но надежно и неоднократно сохранять, и не раскидывать где попало. При этом потеря информационной базы - это колоссальный ущерб предприятию. Вариант, что не доставайся никому, совсем не интересен. Лучше регулярно проверять резервные копии на работоспособность, иначе в случае аварии будет неприятный казус, что бэкап не восстановился.

Но как бы ни старался администратор информационной системы на ниве защиты данных, и специалистом он может быть отличным, но безалаберность пользователей может свести все старания на нет. 70% взломов произведено с помощью социального инжиниринга. Хакеры не проявляют свои технические знания по взлому паролей, а с помощью наблюдательности, хитрости и обмана узнают их у пользователей.

Для примера приведу случай. Решил усилить защиту информационной системы и выдал пользователям длинные пароли, сложные для подбора и как следствие для запоминания. Народ повозмущался, выстроился в очередь, получая лично на маленьком листочке пароль доступа к базе. Когда закончился этот кошмар, пошел проверить, как там пользователи живут. Сел за рабочее место одного из многострадальных сотрудников и вижу бумажку под стеклом стола с подозрительно знакомым набором символов. Набираю, и о чудо мне открывается рабочее место нежелающего тренировать память пользователя. Проверил несколько мест. И выяснил, что на весьма видных местах, у кого на мониторе, у кого в органайзере лежат бумажки с паролями. Вот и усилил безопасность информационной системы.

Токен ключи для защиты использовать еще проблематичнее, пользователи, чтобы не забывать их дома, бросают секретное устройство где попало, хорошо если в ящике стола, а то и просто на столе у монитора или просто ключ торчит в компьютере, не вынимаясь.

В прикрепленных к статье файлах можно найти источник вдохновения для улучшения мер защиты. Нельзя дать однозначный рецепт на все случаи жизни. Защита данных - это комплекс мероприятий, непрерывно реализуемых в организации. Нужно выработать в себе навык замечать лазейки для хакеров. Смотреть на систему глазами хакера. Постоянно прикидывать, что не так в программном королевстве.

Первый файл - обработка с десятью вопросами о состоянии информационной безопасности, отвечая на которые Вы сможете иначе взглянуть на положение дел. Обработка под управляемое приложение и не зависит от конфигурации.

 

Во втором файле, книге малоизвестного автора, описаны разные приемы социального инжиниринга для втирания в доверие и похищения данных. После прочтения станет понятнее поведение злоумышленников и появятся навыки смотреть на мир глазами хакера, получить некоторые представления о социальном портрете людей, занимающихся темными делами. 

Пожалуйста, используйте полученные знания только во благо!

Искренне всем желаю успехов!

6

Скачать файлы

Наименование Файл Версия Размер
Тест на защищенность данных информационной системы на базе 1С Предприятие
.epf 10,35Kb
14.02.18
4
.epf 1.0.1.1 10,35Kb 4 Скачать
Виртуальный шпион. Концепции социального инжиниринга при атаках информационных систем.
.pdf 2,00Mb
14.02.18
4
.pdf 3.1.4.1 2,00Mb 4 Скачать

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо
1. DarkUser 15.02.18 12:20 Сейчас в теме
Защита семерки может быть очень хороша, если подходить к этому вопросу с умом. Из самого банального - установка доменных прав доступа чтения/записи на каталог userdef, домашние каталоги пользователя и файл конфигурации. Вообщем, если использовать не только средства 1С, но и вспомогательные инструменты.
2. Ликреонский 202 15.02.18 12:26 Сейчас в теме
(1)Я реализовывал еще дополнительную идентификацию при входе в базу. Файловый вариант скачать без проблем, потом легко войти в базу с любыми правами. В восьмерке файловый вариант легко скачать, но хоть немного придется повозится и без подготовки не взломать в отличии от семерки.
11. uri1978 126 15.02.18 17:16 Сейчас в теме
(2) А зачем дополнительная идентификация при входе? Если файловую базу украли, вошли под полными правами, то весьма легко удалить в конфигураторе эту дополнительную идентификацию.
12. Ликреонский 202 16.02.18 08:18 Сейчас в теме
(11)Можно сильно озадачится и в dll включить функции, без которых не будет работать конфигурация, например, при формировании форм или еще чего похитрее, данные зашифровать и тд. Тогда удалив библиотеку идентификации, злоумышленник получит массу проблем с неработающей конфигурацией и это хоть немного растянет время анализа информации.
3. dj_serega 367 15.02.18 13:12 Сейчас в теме
(0) Вопрос 4. Длина паролей - 0. Юзается AD.
Какой пункт выбрать? :)
6. Ликреонский 202 15.02.18 13:16 Сейчас в теме
(3)Можно выбрать политику для AD
4. dj_serega 367 15.02.18 13:13 Сейчас в теме
(0) Очепятка в 7м вопросе :)
Ликреонский; +1 Ответить
5. Ликреонский 202 15.02.18 13:15 Сейчас в теме
7. FesenkoA 40 15.02.18 14:00 Сейчас в теме
Отличная защита - мобильное приложение с кучей ХТТП запросов к серверу. Защита сервера решается на уровне сервера, а мобильную платформу ломать себе дороже, тем более когда пользователь получает на устройство только нужные ему данные - взлома не будет.

Так мы когда то закрыли пользователям достп ко всему: они ходят по торг.залу с планшетами, оформляют продажи по номеру телефона/карты не зная закупочных цен, данных контрагентов, не видя никаких остатков кроме "этой номенклатуры столько то", более того очень просто отследить кто что запрашивает, а в 20:00 заблокировать отправку данных и после конца рабочего дня пользователь не знает вообще ничего.

По финалу, конечно, стажеру выдали дежурный планшет, и он с ним ушел в закат, но это уже совсем другая история....
8. Degrement 121 15.02.18 15:19 Сейчас в теме
Для не особо ленивых стоит почитать: https://its.1c.ru/db/metod8dev#content:5816:hdoc
dour-dead; +1 Ответить
9. Ликреонский 202 15.02.18 15:26 Сейчас в теме
(8)Довольно старая статья, но актуальность не потеряла
10. Degrement 121 15.02.18 16:36 Сейчас в теме
(9)Если коротко, то данные до которых пользователь имеет доступ уже скомпрометированы, это даже бумаги касается. Но как правило чем меньше конторка, тем больше коммерческая тайна. P.S. лично пережил проверку СБ газпрома после компрометации кусочка данных.
13. 18101986 36 27.02.18 21:50 Сейчас в теме
Штатными средствами 1с слабо защищена, при желании легко поломать... В файловом режиме элементарно ломается хекс редактором...
Оставьте свое сообщение

См. также

Обозреватель криптографии 41

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 Windows Абонемент ($m) Инструментарий разработчика Защита ПО

Отчет для просмотра доступных провайдеров и сертификатов криптографии на сервере и клиенте.

2 стартмани

21.10.2019    2604    5    YPermitin    10       

RLS - дубли условий в запросах к СУБД 38

Статья Программист Конфигурация (md, cf) v8 v8::Права 1cv8.cf Абонемент ($m) Практика программирования Роли и права

"Подводные камни", возникающие при бездумном копировании ролей с ограничениями RLS, как это отражается на производительности, разбор примера и инструмент для анализа.

1 стартмани

07.10.2019    3085    7    geron4    4       

Завершение работы пользователей 18

Инструменты и обработки Программист Конфигурация (md, cf) v8 1cv8.cf Россия Windows Абонемент ($m) Роли и права

Завершение работы пользователей с помощью подключения обработчика ожидания.

1 стартмани

02.10.2019    1904    3    user921814    6       

Сравнение прав пользователей 11

Отчеты и формы Системный администратор Внешняя обработка (ert,epf) v8 v8::Права 1cv8.cf Россия Windows Абонемент ($m) Роли и права

Иногда требуется понять, почему какому-то пользователю не доступны какие-либо объекты или действия, а "вручную" сравнивать довольно утомительное занятие.

1 стартмани

23.09.2019    1796    8    ivnik    3       

Доступ к данным интернет-поддержки 40

Отчеты и формы Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Россия Абонемент ($m) Пароли

Обработка позволяет получить логин и пароль интернет-поддержки.

1 стартмани

18.09.2019    2805    230    0ct0ber    25       

Оптимизация прав ролей 16

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8::УФ v8::Права 1cv8.cf Россия Windows Абонемент ($m) Производительность и оптимизация (HighLoad) Роли и права

Решение вопроса по неоптимальной настройке (избыточной) ролей, влияющей на производительность системы (потребление оперативной памяти). Алгоритм работы следующий: Выгрузка конфигурации в файлы - Обработка (изменение) файлов прав ролей - Загрузка измененных прав в конфигурацию. Проверено на платформе начиная с 8.3.12.

1 стартмани

09.09.2019    2542    2    toxilamer    11       

Автоматическая блокировка интерфейса 1С при простое в работе пользователя 32

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8::УФ 1cv8.cf Россия Абонемент ($m) Информационная безопасность

Простой способ реализации автоматической временной блокировки интерфейса программы при низкой активности пользователя некоторое время.

1 стартмани

28.08.2019    2980    1    shalex5    0       

Вход в программу под нужным пользователем из карточки пользователя [Расширение] 15

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8::УФ v8::Права 1cv8.cf Абонемент ($m) Информационная безопасность

При проверке прав пользователей и тестировании требуется быстро войти в программу под пользователем (не меняя пароль пользователю). Для этого в карточку пользователя добавлена кнопка "Запустить сеанс".

1 стартмани

03.07.2019    1804    13    WinnerOnLine    1       

Запуск 1С под любым пользователем (без необходимости указания пароля) 65

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::Права 1cv8.cf Абонемент ($m) Информационная безопасность

Предназначается для запуска сеанса другого пользователя из своего сеанса 1С (если пароль вам неизвестен).

1 стартмани

02.07.2019    11329    102    sapervodichka    0       

Сравнение доступа профилей, ролей, пользователей по всем объектам конфигурации 8.3, 8.2 (обычные формы "ОФ" и управляемые формы "УФ") (выборочно) 11

Отчеты и формы Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m) Роли и права

Сравнение профилей доступа по всем объектам конфигурации 8.3 (полноценно функционирует с версии 1С:Предприятия 8.1.10 - 8.3.X). Очень хотелось иметь обработку, которая бы показывала различия профилей доступа по каждому конкретному объекту конфигурации и по всем сразу. Желание было воплощено в данной обработке.

1 стартмани

23.06.2019    2152    12    AlexandrSmith    0       

Аутентификация на внешних сервисах посредством OAuth 80

Статья Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Windows Абонемент ($m) Информационная безопасность Внешние источники данных

Пример подключения к сервисам Google из 1С с помощью протокола OAuth и получения данных с внешнего сервиса.

1 стартмани

03.04.2019    7324    4    binx    5       

Наследование ролей в профилях групп доступа в конфигурациях на базе БСП 13

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8 v8::Права 1cv8.cf Абонемент ($m) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

С помощью данной доработки можно создать новый профиль групп доступа, с наследованием ролей от базового (поставляемого) профиля. В созданном профиле можно добавить или исключить какие-либо роли относительно базового профиля.

1 стартмани

15.03.2019    3955    3    ids79    0       

PasswordHashViewer - просмотр хэшей пользовательских паролей 15

Инструменты и обработки Системный администратор Приложение (exe) v8 1cv8.cf Windows Абонемент ($m) Информационная безопасность

Программа для просмотра хэшей паролей пользователей в файловых и клиент-серверных базах 1С. Зачем это нужно? Для их проверки на криптостойкость.

1 стартмани

25.02.2019    2545    10    GeraltSnow    5       

Наводим порядок в Active Directory с помощью ЗУП / ЗИКГУ 3.1 (идентификация, отключение и актуализация учетных записей пользователей) 10

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::СПР ЗКБУ ЗУП3.x Россия Windows Абонемент ($m) Информационная безопасность Администрирование данных 1С

Продолжаем использовать ЗУП 3.1 совместно с LDAP во имя автоматизации работы системного администратора. В этот раз займемся аудитом учетных записей. Обработка производит сопоставление учетной записи с данными сотрудников из ЗУП, причем с учетом недавних событий (для перехода на ЗУП 3.1 чаще всего используется рекомендованный перенос, не включающий уволенных сотрудников) есть возможность использовать объединенные с помощью COM-соединения данные ЗУП 2.5 и ЗУП 3.1. Также в данной обработке есть возможность массовой корректировки, заполнения данных и отключения учетных записей. Перед использованием обработки для душевного спокойствия необходимо сделать резервную копию Active Directory любым удобным способом. Протестировано на ЗУП 3.1.6 - 3.1.8.

5 стартмани

01.02.2019    3568    22    Туки Туки    2       

Обработка запуска под пользователем без смены пароля на управляемых формах 10

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8::УФ 1cv8.cf Россия Абонемент ($m) Информационная безопасность

Вариант обработки запуска сеанса под выбранным пользователем без смены пароля на управляемых формах. Может использоваться в целях отладки.

1 стартмани

08.12.2018    3094    25    user834357    7       

Получение логина и пароля ИТС из базы 1С 11

Инструменты и обработки no Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Информационная безопасность

Обработка показывает пароль от сайта https://releases.1c.ru прямо из базы 1С.

1 стартмани

02.11.2018    11616    53    Timur.V    19       

Особенность при создании своих ролей в конфигурациях на управляемых формах 12

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8 v8::УФ v8::Права 1cv8.cf Россия Абонемент ($m) Информационная безопасность

Столкнулся с небольшой проблемкой при создании "своих" ролей в конфигураторе и добавлении их пользователям. Пользователю не добавляются созданные в конфигураторе роли, 1С 8.3, Управляемые формы. Гуглил много, ответа толкового не нашёл, поэтому пришлось разбираться самому и как результат, решил поделиться опытом. Возможно, кому-то пригодится.

1 стартмани

29.10.2018    6305    3    d.saladin    9       

Запрет на запуск более одного сеанса для одного пользователя в 1С: Предприятие 8.3 ЗУП, БП, КА, ERP, УАТ и т.д. 16

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8 1cv8.cf Россия ОС Абонемент ($m) Информационная безопасность

Ограничение запуска 1С: Предприятие нескольких сеансов под одним пользователем. Функционал разработан через расширение, конфигурацию с поддержки снимать НЕ НУЖНО. Функционал работает в файловом и клиент-серверном варианте работы конфигурации. Платформа 8.3.12.1529 Конфигурации КА 2.4.5.71; ERP 2.4.5.54; БП 3.0.64.21; ЗУП 3.1.7.87 (это релизы на которых была произведена проверка, так же будет работать на всех стандартных конфигурациях 1С с режимом совместимости Версия 8.3.10)

1 стартмани

29.08.2018    7721    38    mityushov.vv    25       

Анализ ролей и прав по профилю или пользователю и отбору метаданных 5

Отчеты и формы Системный администратор Программист Внешний отчет (ert,erf) v8::УФ v8::Права v8::СКД 1cv8.cf Россия Абонемент ($m) Роли и права

Отчет анализа ролей и прав с фильтром по профилю ИЛИ пользователю и отбору по метаданным (документы, справочники, регистры сведений и накоплений, обработок, планов обмена, констант, отчетов), ролям и правам. Тестировано на платформах: 8.3.11.2899,8.3.12.1440. Конфигурация: ERP 2.4.6.154

1 стартмани

02.08.2018    7685    72    strelec13    4       

Анализ и редактирование прав пользователей (управляемые формы) 10

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ v8::Права 1cv8.cf Россия Абонемент ($m) Информационная безопасность

В обработке реализовано два отчета - матрица ролей (пересечение ролей и пользователей), и анализ прав на объекты в разрезе пользователей / ролей. Также есть запуск под пользователем с временной подменой пароля и редактирование прав непосредственно в матрице.

2 стартмани

03.07.2018    6422    51    axelerleo    3       

Регистры правил [Расширение] 14

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8 v8::Права УТ11 Абонемент ($m) Инструментарий разработчика Информационная безопасность

Регистры правил - права доступа, запрет редактирования, автоподстановка реквизитов и т.д.

10 стартмани

15.03.2018    11211    28    33lab    0       

Права доступа ролей 6

Отчеты и формы Системный администратор Программист Внешний отчет (ert,erf) v8 v8::Права 1cv8.cf Абонемент ($m) Информационная безопасность

Отчет по правам доступа ролей, выводит в удобной краткой форме права доступа в разрезе ролей на интересующие нас объекты метаданных или объекты метаданных, к которым есть доступ у интересующей нас роли. Показывает наличие RLS и позволяет сравнить роли.

1 стартмани

05.02.2018    12972    78    Serge R    1       

Пример добавления собственных ролей пользователям через расширение 1С 51

Статья Программист Архив с данными v8 v8::Права 1cv8.cf Windows Абонемент ($m) Практика программирования Информационная безопасность

В публикации представлена пошаговая инструкция создания собственных ролей с использованием расширения 1С:Предприятие 8.3.10 и программа с примером.

1 стартмани

18.01.2018    27282    12    flyDrag    19       

Запуск ИБ 1С под любым пользователем (только для разработчиков/администраторов) 12

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::Права 1cv8.cf Россия Абонемент ($m) Информационная безопасность

Когда ведете разработку нового функционала, то есть необходимость протестировать алгоритмы под разными правами. Тогда Вам нужна данная обработка, которая ускорит процесс входа в базу под нужным пользователем.

1 стартмани

28.11.2017    8248    41    Diagnostiks    7       

Выгрузка и загрузка пользователей между различными конфигурациями 1С 8.3, включая пароли (Управляемое приложение, БСП) 16

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m) Роли и права

Предназначена для переноса пользователей между различными конфигурациями 1С 8.3, включая пароли. Только для БСП (библиотека стандартных подсистем). Проверено на "Документооборот 2.0", "Управление торговлей 11", БСП 2.3.

3 стартмани

07.07.2017    14630    70    tunesoft    0       

Создание и удаление пользователей в конфигурациях с БСП 10

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Информационная безопасность

Быстрое создание пользователей с заранее известными правами в интерактивном режиме и из файла. По одному и списком. Быстрое удаление списком пользователей ИБ и пометка на удаление элементов справочника Пользователи.

1 стартмани

20.06.2017    7249    21    user768334    0       

Просмотр ролей по объектам метаданных конфигурации на 1С 8.3 11

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Роли и права

Универсальная обработка для просмотра ролей по любому из объектов конфигурации 1С 8.3.для настройки пользовательских интерфейсов по стандартным ролям в конфигурации ERP 2.4, ЗУП 3.1, БП 3.0 и т.д.

1 стартмани

13.04.2017    12800    65    mityushov.vv    3       

Загрузка пользователей в Документооборот 2.х из Active Directory 16

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8::УФ ДО УУ Документооборот и делопроизводство Абонемент ($m) Информационная безопасность

Обработка облегчит заведение новых пользователей в документооборот, в случае, если у вас есть доменный сервер (Active Directory).

2 стартмани

06.03.2017    11864    52    odineskin2    14       

Отключение предупреждения безопасности при запуске внешних обработок для платформы 8.3 9

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Информационная безопасность

После обновления платформы на 8.3.9.2016 при запуске любого .epf файла получаем предупреждение "Предупреждение безопасности ",обработка отключает это предупреждение для удобства работы пользователей

1 стартмани

27.01.2017    24307    147    zhivil    10       

Ограничение доступа на уровне записей по кассам 9

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 УПП1 Россия Абонемент ($m) Информационная безопасность Практика программирования

В типовой конфигурации УПП нет ограничения доступа на уровне записей по кассам, а очень хотелось бы. Наверно, предполагается, что достаточно ограничить по организации-подразделению, и этого должно хватить. Но когда в одной организации есть несколько касс, этого сочетания недостаточно: кассиры в документах и отчетах видят "чужие" кассы. В статье приводится список доработок, которые необходимо сделать, чтобы ограничение действительно работало. Думаю, что аналогичные доработки можно воспроизвести в конфигурациях "Управление Торговлей 10.3" и "Комплексная автоматизация 1.1". Также публикация поможет понять, как добавить свой вид ограничения доступа: по расчетным счетам например.

1 стартмани

07.10.2016    10920    53    Diego_Iv    13       

Управление доступом к документам и справочникам 17

Инструменты и обработки Системный администратор Расширение (cfe) v8 БГУ ДО Абонемент ($m) Информационная безопасность

Расширение, позволяющее управлять доступом к справочникам и документам в Бухгалтерии 3.0 без изменения конфигурации информационной базы.

1 стартмани

16.09.2016    10126    60    sikvel2012    7       

Просмотр информации о пользователе и его действий в документообороте 8 КОРП 10

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8 ДО Россия Windows Документооборот и делопроизводство Абонемент ($m) Рабочее место Информационная безопасность

Просмотр информации о свойствах пользователя документооборота, его настройках, персональных данных; созданные им документы, задачи ему, от него, его процессы и т.д. в документообороте 8 КОРП

1 стартмани

03.07.2016    8715    22    diletant    7       

Матрица прав конфигурации по ролям (управляемая форма, "такси" для любых баз, работающих на платформах 8.2... и 8.3...) 17

Отчеты и формы Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ v8::Права 1cv8.cf Абонемент ($m) Роли и права

Данная обработка поможет в просмотре и анализе прав, которые используют роли конфигурации для всей конфигурации. Матрица строится динамически, есть отбор по синонимам метаданных, отбор по определенным ролям, также возможен экспорт данных матрицы. Работает на любой конфигурации, на платформе 8.2... и 8.3... Для обычного приложения, вида как УТ 10.3, БП 2.0. и прочих, должна быть встроена в конфигурацию.

2 стартмани

09.06.2016    13768    59    hakerxp    0       

1С 8.3 (УФ) Удаление лишних (спящих, с повторным входом пользователя, длительно простаивающих) сеансов в один клик 12

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Информационная безопасность

Обработка для быстрого отключения "непотребных" (с точки зрения запустившего обработку) сеансов: спящих, с длительным временем неактивности (предел настраивается), множественные сеансы, открытые одним пользователем. Есть настраиваемый "белый список" (список пользователей, сеансы которых не будут закрыты ни при каких условиях)

1 стартмани

31.05.2016    14910    68    HorusTheOne    3       

Права пользователей 36

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 1cv8.cf Абонемент ($m) Информационная безопасность

Кросс-таблица прав пользователей (подсистема "Управление доступом")

1 стартмани

10.05.2016    24152    98    inspam    4       

"Зачистка" 1С от пользователей с отключенной учетной записью Windows 22

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 1cv8.cf Windows Абонемент ($m) Информационная безопасность

Задача: в справочнике пользователей вычислить по учетной записи windows уволенных (т.е. с отключенной учеткой), перенести таких пользователей в папку "Уволенные" (при отсутствии создать такую) а в карточке пользователя снять галку "Аутентификация windows".

1 стартмани

01.05.2016    11519    23    mi1man    2       

Просмотр права доступа по ролям, состав ролей по метаданным, роли пользователей, редактирование права доступа пользователей для любых конфигураций 8.2 и 8.3 с поддержкой УФ 50

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 v8::УФ v8::Права 1cv8.cf Windows Абонемент ($m) Роли и права

Обработка для просмотра прав доступа по ролям, состав ролей по метаданным, матрица роли пользователей и редактирование права доступа пользователей для любой конфигурации на платформе 8.2 и 8.3, управляемые формы.

1 стартмани

27.03.2016    29735    603    bitnike    25       

Объединение ролей 10

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Информационная безопасность

Установка прав на объекты - занятие долгое, однообразное, неинтересное. Особенно когда возникает необходимость соединить в одной роли несколько других, например, для установки уникальных ограничений на уровне записей или вынесения измененных прав в отдельную роль для упрощения создания обновлений конфигурации и тому подобных полезных вещей. Но, к счастью, можно несколько облегчить свою жизнь следующим способом.

1 стартмани

13.03.2016    6149    37    klivlent    2       

Установка параметров интерфейса + Компактный режим "Такси" 57

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8 1cv8.cf Россия Windows Абонемент ($m) Информационная безопасность

Позволяет быстро настроить интерфейс группам пользователей информационной базы. Для любых конфигураций с управляемым интерфейсом, основанных на механизмах БСП.

1 стартмани

12.01.2016    12544    166    Iternia    11       

Блокировка работы пользователей по расписанию или как сохранить произвольные параметры для внешней обработки 11

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Сервисные утилиты Информационная безопасность

Вариант сохранения произвольных параметров для внешних обработок на примере обработки по установке блокировки пользователей по расписанию.

1 стартмани

15.12.2015    11350    25    alexx2510    1