Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?

Публикация № 802773

Администрирование - Информационная безопасность

зловред вирус эвм шифровальщик крипто антивирус malware файл кэш временный интернет троян червь реестр windows субд заражение сетевой экран

3
Вирусы, кто же с ними не знаком... Классификация и методы борьбы со зловредами. Небольшой экскурс в историю моего знакомства с врагами всего сущего в наших ЭВМ.

В данной статье описаны злоключения с вирусами применительно к операционным системам линейки Windows. Если вдруг у сотрудников компьютер сам на кнопки "понажимал", надо проверить, уж не вирус ли это...

 

Экскурс. Немного истории...

Когда-то давно, примерно в 2000 году, на лабораторной работе по информатике наш преподаватель вдруг неожиданно задал вопрос - "Что делают два вируса, встретившись в тёмном уголке виртуальной памяти?". В общем, ответил ему как-то так - наверное, они там размножаются, или едят друг друга, кто знает, уголок-то тёмный! Давно хочется рассказать об интересных вещах, которые случались в моей жизни из-за этих самых вирусов.

Вредоносные программы - это, конечно, плохо, зачастую не очень красиво, не всегда этично сделанные решения, но иногда это просто шедевры программирования. Вообще, иногда, всем этим вирусописателям и их противникам так и хочется сказать - большое всем спасибо от всех, кто смог на этом заработать. Раньше часто приходилось коротать вечера, ремонтируя компьютеры и часто вычищая жесткие диски от вирусных программ. Как говорится, плохой дядя написал вирус, а вот добрый сисадмин неплохо подзаработал, меняя операционную систему, восстанавливая поврежденные файлы или программы.

Первого зловреда я встретил примерно в 1995 году, с экрана монитора вдруг посыпались буквы и спикер заиграл странные мелодии внутри системного блока. С антивирусами тогда было туговато, и на дискетах можно было поймать всё что угодно. Тогда моей реакцией было удивление, но поскольку вирус был вполне безобидный, ничего страшного не произошло. Зато появилось понимание того, что и в компьютерном мире тоже есть люди, способные приносить вред.

В начале 21 века начался просто вирусный всплеск, несмотря на то, что интернет был в лучшем случае dual up и то далеко не у всех.  Ещё в 2001 году в городе Благовещенске при университете АМГУ на кафедре информатики, при поддержке негосударственного фонда были открыты для посещения компьютерные классы с доступом в интернет. Это была большущая редкость, 2 часа в неделю любой студент мог свободно записаться и погрузиться в мир всемирной паутины на скорости... примерно 40 кб/сек... Это сейчас почти у каждого при желании дома 100 мбит/сек, а тогда... тогда дискеты покупали пачками, даже просто потому, что если записать файл на одну дискету - не факт, что прочитаешь этот самый файл и не испортишь саму дискету во флоппи дисководе, флешек то не было, как и вообще портов USB. CD - Rom был редкостью, дисками менялись между собой. Приходили в гости с собственным HDD в сумке - такие вот были когда то времена.

Сам я учился в БГПУ на физико-математическом факультете. Набирал свой диплом на кафедре физики. С товарищами вчетвером, набирали четыре диплома по очереди - на одном компьютере под управлением Windows 95. Красивый такой, белый компьютер IBM, с черно белым монитором в 12 дюймов. При сохранении файла с дипломом место на жестком диске стремительно заканчивалось и приходилось что-то удалять или перетаскивать файлик на дискету, весь этот процесс был трудоёмким, поскольку работал компьютер ну очень медленно.

И тут мой друг Евгений, тоже набиравший диплом на этом компе, удивил - приобрел себе подержанный ноутбук с 66 МГц процессором. В общем, дело пошло быстрее, дипломы начали хранить у него и иногда набирать. И тут пришёл он - чудесный вирус, поедающий офисные документы. Все документы на ноутбуке были стёрты. Для нас это было шоком, через полтора месяца сдавать, а дипломы съедены... В общем, спасло то, что были старые копии на дискетах, копии примерно двух недельной давности, боялись дышать, когда считывали файлы с этих дискет. В те времена компьютерных мастеров почти не было, и если файл был удалён мимо корзины - значит, считалось, что восстановить не получится. Сейчас, понятное дело, вспоминаю, смеясь, ведь можно было без проблем вернуть всю работу, но в то время опыта-то не было.

Закончив университет и вернувшись из армии, я повстречал ещё одного зловреда. Называли его у нас в городе Penetrator. Российские антивирусы "большой тройки" - Kaspersky, Eset NOD 32, DrWeb его просто не видели, он отсутствовал в базах полгода с момента моей с ним первой встречи. Немецкий бесплатный антивирус Avira подозревал Penetrator вирусом и успешно удалял зараженные им файлы. Зловред открывал документ (doc, xls, ppt) и менял содержимое на матерные русские выражения, затем сохранял документ примерно раз шесть. Избирательно вирус относился к фотографиям, портил только фото с фотоаппарата, обои рабочего стола не трогал. Открывал фотографию, очищал рисунок и вставлял рисунок маленького разрешения с надписью Penetrator, и так же 6 раз сохранял. В общем открываешь проводник - все файлы вроде на месте, но все они одного размера и с одним содержимым, пользователю, мягко говоря, неприятно... Это была золотая жила. Денег, восстанавливая файлы, я смог на этом заработать немало. Восстанавливались, конечно, не все файлы, но пользователи были счастливы, а антивирусные проверки при этом писали фразу - полная проверка завершена, угроз не обнаружено... В общем, не знаю, что преследовал за цели программист, написавший этот вирус, денег-то он с этого, видимо, не получил. 

Вот дальше, примерно в 2005 году, началось крупномасштабное вымогательство. Эти самые экранные заставки с неприличными картинками на весь экран появились, требующие смс код разблокировки. Вообще экран загрузки начали блокировать прямо сотнями, если не тысячами разновидностей таких решений. Изначально они были безвредны, просто невозможно было авторизоваться в операционной системе, требовался код разблокировки. Код можно было получить, отправив смс на какой нибудь из коротких номеров оператора сотовой связи, естественно, при отправке такого смс списывались суммы с баланса абонентского номера и часто весьма и весьма внушительные. Спасибо нашим отечественным антивирусным службам. На сайтах антивирусов с 2005 по примерно 2010 год база данных прямо была, выбираешь номер, на который вымогатель требует выслать смс, вид окна блокировки и смотришь список кодов, которые могут помочь разблокировать эту самую заставку. В общем, лечилось довольно просто, пока не наступила Эра вирусов шифровальщиков. Вирус-вымогатель тихо делал свою работу, зашифровывая файлы пользователя на закрытом ключе шифрования и отправляя инфу создателю вируса, затем после какой-нибудь перезагрузки системы оказывалось, что все файлы зашифрованы.

Далее я работал на разных должностях, связанных с администрированием, ремонтом эвм и программированием на разных должностях - зловредов познавал всё больше!

 

Собственно классификация.

Классифицировать вирусы можно по-разному, сейчас это сделано множеством способов, вот некоторые примеры.

Несколько классификаций:

1. По степени нанесения ущерба

а) Не опасные - программы шутки, звонилки, программы, переполняющие оперативную память и др.

б) Опасные - оттягивают все ресурсы на себя, используют системные команды операционной системы (форматирование дисков, перезагрузка, удаление файлов, пересылка личных данных)

в) Очень опасные - шифровщики, майнеры валюты, вирусы для удаленного управления эвм, вирусы, способные влиять на прошивку микросхем и др.

2. По среде обитания

а) Резидентные - после запуска программа работает только в оперативной памяти, ничего на накопители не записывает.

б) Неризидентные - обладают небольшой активностью, быстро выполняют свой код и тихонечко лежат на диске.

3. По способу заражения

а) Загрузочные - заражают boot сектор жесткого диска

б) Файловые - заражают файлы с самыми разными расширениями. В основном com, exe.

в) Сетевые - заражают через локальную сеть или через интернет.

г) Файлово - загрузочные (гибрид пунктов а и б)

д) Поражающие драйверы устройств

е) Макро-вирусы заражают офисные документы с исполняемой средой. Например файлы MS Word с VBA макросами.

4. По алгоритму работы

а) трояны - воруют информацию

б) сетевые черви - ищут уязвимости настроек операционной системы и программ и проникают на компьютер

в) паразиты - меняют содержимое файлов или перезаписывают сектора на жестких дисках

г) мутанты - в процессе работы меняют свой код, модифицируются и используют алгоритмы шифрования для тела вируса.

д) невидимки и шпионы

е) установщики дополнительных файлов, например malware

ж) анализаторы операционной системы в дальнейшем меняющие настройки

4. По сроку работы

а) Моментально приносящие вред

б) Рассчитанные на продолжительное использование

5. По способу хранения на накопителях

а) Полностью имеющий неизменное тело и клонирующий сам себя.

б) Имеет собственное тело и меняет его в процессе работы.

в) Делящие себя на части, и сохраняющиеся в разных частях накопителя - регенеративные.

г) Стирающие данные микросхем, например - вирус "Чернобыль" полностью стирает BIOS.

И список этих классификаций можно продолжать и продолжать бесконечно. Поскольку вирусописатели весьма и весьма изобретательны.

Поговорим о способах борьбы...

Стопроцентную защиту от вирусов как двадцать лет тому назад, так и сейчас не гарантирует ни один из антивирусов.

Но есть способы усиления защиты от проникновения и запуска на компьютере. Теперь давайте поговорим о этих способах борьбы со зловредами. Способы взяты мной из личного опыта и если есть что дополнить к ним, просто напишите в комментариях к этой статье.

1. На вашем компьютере операционная система и установленные программы должны быть обновлены по максимуму. Производители программ, часто работают над уязвимостями в своих продуктах и постоянно "латают дыры" в программном обеспечении.

2. Необходим качественный антивирус и сетевой экран.

3. Нужны правильные настройки пользователей операционной системы, разграничены права доступа к файлам, папкам и запуску программ.

4. Хороший, действительно качественный маршрутизатор, установленный перед вашим компьютером. На маршрутизаторе в имеющимся встроенном ПО должна быть защита от DDos и др. настройки и примочки. Еще лучше использовать грамотно настроенный прокси сервер на Linux.

5. Храните наиболее важные документы и СУБД на удалённом сервере в сети или лучше в облаке.

6. Почаще используйте резервное копирование и лучше на внешние диски.

7. Заведите свой "арсенал" нужных программ:

а) Для восстановления работоспособности системы после заражения

б) Для восстановления удаленных файлов

в) Для удаления файлов вируса, занятых процессом в памяти.

г) Для чистки системного реестра

д) Программы для удаления Spy и Malware.

е) Всевозможные утилиты для работы с разделами дисков, загрузочные флешки с операционными системами.

8. Бэкап "чистой" настроенной операционной системы. Например, Acronis, для быстрого восстановления системы за 10-15 минут.

9. Если вы хороший программист, напишите несколько вспомогательных программ:

а) Следящих за списком выполняемых процессов, запрещающих запуск чего-то лишнего.

б) Если какая то программа не должна обновляться, можно написать программку, отслеживающую изменение её CRC суммы (CRC 32, MD 5, SHA)

в) Программу сохранения ваших паролей с использованием библиотеки криптографии.

10. Не открывайте подозрительные письма в почтовом ящике в браузере, не запускайте непонятные вложения писем в почтовых программах.

11. После работы в браузере или любой другой программе, активно использующей временные файлы интернета, регулярно очищайте кэш.

12. После того как авторизовались на каком-нибудь сайте в личном кабинете, всегда выходите из личного кабинета, а не закрывайте браузер.

13. Примерно раз в неделю очищайте временные файлы в системных папках Temp.

14. Для важных сайтов по возможности используйте двухфакторную авторизацию, авторизацию с помощью криптографических ключей и другие современные способы авторизации.

 

Эволюция написания вредоносных программ продолжается и сейчас, - бот нет сети и майнеры криптовалют, шифровальшики баз данных и другие зловреды появляются повсеместно. Антивирусные продукты постоянно пополняются новыми и новыми данными о вирусных сигнатурах. В общем, извечная борьба продолжается.

Базы данных 1С: Предприятие это такие же файлы операционной системы, как и все остальные. Поэтому вирус шифровальщик им очень и очень бывает рад, а вот для сотрудников компании, в которой происходит заражение таким зловредом, это просто кажется катастрофой. Поэтому работа системного администратора очень важна на предприятии.  Уважаемые директора - берегите системных администраторов и программистов, поверьте, их работа важна!

 

На этом всё. Кому понравилась статья, смело жмите на звездочку.

За прочтение спасибо.

Пишите комментарии.

3

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо
1. pm74 132 21.03.18 10:29 Сейчас в теме
в лучшем случае dual up
таки dial up , звук соединения был незабываемый
4. user748289 116 21.03.18 14:00 Сейчас в теме
(1) Да звук и вправду был чудный! Вспоминаю с ностальгией! И кстати не так уж и давно был слышен этот звук, - всего 10 лет назад Ростелеком свободно карты продавал для доступа по Dial Up :)
2. wbazil 122 21.03.18 10:36 Сейчас в теме
Petya A до сих пор вспоминается, это ж надо компания 2 дня стояла и ещё месяц трясло, в статье зерно истины в том, что вирусы "учат" самым болезненным способом ИТ грамотности, сразу деньги на бекапы/облака появились, понятно стало кто специалист, а кто просто кнопки нажимает. Если не дай бог, таких атак поворотить 2-3 раза то зарплаты в ИТ станут космическими

PS если вам не безразлична судьба компании, выберете момент когда админ будет не очень занят и подискутируйте на тему что будете делать если серверная сгорит, утонет, упадёт метеорит, была тут статья как сорвало крышу в серверной и всё залило водой.
maxopik2; user748289; +2 Ответить
3. Art1387 4 21.03.18 11:15 Сейчас в теме
(2)
Если не дай бог, таких атак поворотить 2-3 раза то зарплаты в ИТ станут космическими

Лично я не против космических зарплат ИТ-шникам!
Наши пользователи особо порадовали, когда попросили помочь с открытием файла, который антивирус не давал открыть и который был непонятно от кого.
Batman; shard; ice-net; user748289; pm74; +5 Ответить
5. user748289 116 21.03.18 14:10 Сейчас в теме
Да ведь судьбинушка то не всегда учит. Был у меня один клиент, своя бензозаправка у него была, человек вроде не бедный. А вот компьютер в офисе старый до жути и всё на одном старом харде и никаких бэкапов разумеется.
Однажды он узнал о вирусах... все файлы с компьютера были безжалостно стерты, у клиента чуть кондратий не случился - там все самое нужное было приказы, бланки, расчётки и всё в doc и хls. Восстановили кое как... Флешку клиент после того случая купил, а новый компьютер так решил и не покупать.
Скупой платит дважды, больше добавить нечего...
6. AlexO 127 21.03.18 15:42 Сейчас в теме
Автор статьи так и не ответил на сам себе же поставленный на вопрос - что же делают два вируса, встретившись в тёмном уголке виртуальной памяти? )
olegmedvedev; +1 Ответить
7. user748289 116 21.03.18 20:35 Сейчас в теме
(6)Ответ, сразу за вопросом в самом начале статьи [IS-QUOTE] В общем, ответил ему как-то так - наверное, они там размножаются, или едят друг друга, кто знает, уголок-то тёмный!/QUOTE] Сильно извеняюсь, за стиль изложения, но в данном случае ответ скорее метафорический -
если смотреть сквозь эти слова, то всё зависит от алгоритма вируса, поскольку уголок то тёмный, вирус может сделать всё что угодно, по своему алгоритму.
Оставьте свое сообщение

См. также

Типичные ошибки при разработке прав доступа 99

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Роли и права

Рассмотрим самые распространенные ошибки в разработке прав доступа.

02.10.2019    5308    YPermitin    39       

Проверка наличия роли у пользователя 2

Статья Программист Нет файла v8 v8::Права 1cv8.cf Бесплатно (free) Роли и права

Допустим, мы добавили новую роль в конфигурацию. Потом добавили её в профиль группы доступа и назначили соответствующую группу доступа пользователю. Однако, в конфигурациях на основе БСП все известные программные проверки данной роли при включении пользователя в предопределенную группу доступа "Администраторы" не работают. В статье приведено решение данной задачи.

29.06.2019    2795    ni_cola    7       

Назад в прошлое! Небольшие заметки по администрированию пользователей в УПП 71

Статья Системный администратор Программист Стажер Нет файла v8 УПП1 Бесплатно (free) Роли и права

Небольшие заметки по функционалу "Администрирование пользователей" конфигурации "Управление производственным предприятием" версии 1.3. Затрагиваются такие темы как: роли, профили доступа, дополнительные права, настройки пользователей и ограничения доступа на уровне записей (RLS).

06.06.2019    6203    YPermitin    16       

Подсистема БСП «Управление доступом», основные объекты и регистры 106

Статья Программист Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) БСП (Библиотека стандартных подсистем) Роли и права

Основные принципы работы подсистемы «Управление доступом» из состава БСП. Виды доступа, ограничение доступа на уровне записей. Описание основных объектов и регистров, используемых подсистемой.

23.05.2019    7902    ids79    8       

Возможности типовых шаблонов ограничения доступа на уровне записей (RLS) 162

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

Краткий обзор применения типовых шаблонов ограничения доступа на уровне записей в конфигурациях, созданных на базе БСП: #ПоЗначениям, #ПоНаборамЗначений, #ПоЗначениямРасширенный, #ПоЗначениямИНаборамРасширенный

03.02.2019    15339    ids79    9       

Влияние настройки роли на потребление памяти 150

Статья Системный администратор Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Роли и права

На днях разбирался с проблемой с потреблением памяти процессами конфигуратора и rphost. Как оказалось - причина в настройках ролей. Один поворот не туда, и настройки роли приводят к чрезмерному потреблению оперативки.

29.01.2019    9312    mickey.1cx    14       

Использование утилиты ring для выяснения данных о программных лицензиях 33

Статья Системный администратор Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    5532    Vovan58    20       

Роли в проектном управлении. Курс по управлению проектами, часть 3 28

Статья Системный администратор Пользователь Руководитель проекта Нет файла Бесплатно (free) Роли и права

В проектном управлении выделяют несколько ключевых ролей: спонсор, заказчик и пользователи, команда, менеджер проекта, другие участники. Важно разобраться и не путаться в понятиях.

03.09.2018    6702    Selikhovkin    10       

Распутывая узлы интеграции: Построение архитектуры слабосвязанных систем, или Кролики наступают 130

Статья Программист Нет файла Бесплатно (free) Роли и права

Речь пойдет об интеграции систем. Кому вообще стоит обратить внимание на эту статью? Если у вас всего лишь две типовые конфигурации, то вам, наверное, эта тема будет не очень интересна – у вас нет тех проблем, с которыми сталкиваются люди, имеющие три системы и более. Но если у вас есть больше двух систем, а особенно, если есть веб-сайт, который обменивается с 1С, вам точно стоит это прочитать.

28.05.2018    15319    Evil Beaver    23       

Доработка RLS для УНФ 30

Статья Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Инструкция для тех, кто столкнулся с RLS на управляемых формах впервые и не знает, с чего начать.

14.05.2018    10333    FesenkoA    5       

Решение проблемы автоматического утверждения расчета кадровиком документов. Разграничение прав кадровиков и расчетчиков. ЗУП 3.1 25

Статья Программист Нет файла v8 v8::СПР v8::Права ЗУП3.x БУ Зарплата Управление персоналом (HRM) Бесплатно (free) Информационная безопасность

Статья посвящена тем, кто столкнулся с проблемой автоматической установки "Расчет утвердил". Также рассматривается решение проблемы с отображением ФОТ и оклада у кадровика. Добавление роли ЧтениеДанныхДляНачисленияЗарплатыРасширенная кадровику без последствий для расчетчика.

04.04.2018    14996    leaderonex    22       

Проверка безопасности установленных паролей 6

Статья Системный администратор Нет файла v8 Бесплатно (free) Информационная безопасность

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    7254    nomadon    12       

Информирование об утечке базы 1С 22

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    11040    dima_home    79       

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную 19

Статья Системный администратор Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    27341    webresurs    10       

Управление доступом: роли, права, профили, группы доступа, функциональные опции, RLS 223

Статья Системный администратор Программист Нет файла v8::Права Бесплатно (free) Роли и права

В 1С достаточно много механизмов, отвечающих за доступ к данным. Группы доступа, профили групп доступа, роли, права доступа, функциональные опции, RLS. Иногда сложно сразу понять, зачем все это нужно, как эти элементы друг с другом связаны и как ими пользоваться.

11.10.2017    65525    ekaruk    14       

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц 10

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность Обмен с банком

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    10162    pbazeliuk    6       

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0 12

Статья Системный администратор Программист Нет файла v8 БП3.0 Россия Бесплатно (free) Информационная безопасность

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    12284    alfanika    3       

Копирование групп доступа между пользователями 5

Статья Программист Нет файла v8 УТ11 Бесплатно (free) Информационная безопасность

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    7095    Pervuy    0       

1001-й способ ограничить пользователей 1С 8

Статья Программист Внешняя обработка (ert,epf) v8 v8::Права Розница Бесплатно (free) Информационная безопасность

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    11447    donpadlo    39       

Этюды по программированию. Разграничение прав 16

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

Задача: Имеется конфигурация на базе Библиотеки Стандартных Подсистем(БСП) -практически любая стандартная конфигурация 1С. Есть, к примеры заказы покупателей. Есть группы менеджеров, каждая из которых должна иметь доступ только к заказам своей группы.

29.04.2017    12036    milkers    8       

Недостаточно прав доступа или опять забыли дать права на новые объекты 198

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    23445    Silenser    55       

Права доступа в 1С:Документооборот 2.1 40

Статья Системный администратор Программист Нет файла v8 ДО Документооборот и делопроизводство Бесплатно (free) Информационная безопасность

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    56810    vlush78    0       

"Запоминаем" пароль удалённого доступа в Cisco Systems VPN Client 2

Статья Системный администратор Программист Нет файла Windows Бесплатно (free) Информационная безопасность

В Cisco Systems VPN Client нельзя сохранить пароль из соображений безопасности. Но если постараться, то можно эту "гору" обойти.

22.07.2016    12171    Патриот    4       

Генерация паролей 1С 8.3 (код, инструкция) 24

Статья Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность Практика программирования

Инструкция по самостоятельному написанию генерации пароля в 8.3. Может кому-нибудь пригодится, т.к. весь материал на ИС за монетку а делать-то на самом деле нечего

22.07.2016    14695    Tomy82    18       

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме 19

Статья Системный администратор Программист Нет файла v8 Linux Бесплатно (free) Информационная безопасность

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    16605    viptextil    14       

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке 4

Статья Программист Нет файла v8 БП2.0 Россия Windows Бесплатно (free) Информационная безопасность

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    8475    duhh    14       

Ограничение доступа к справочнику Склады для УТ 10.3 10

Статья Системный администратор Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    15454    Viktor_Ermakov    8       

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа" 28

Статья Программист Нет файла v8 УТ11 Россия Бесплатно (free) Информационная безопасность

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    21601    Spacer    9       

Запуск под пользователем (асинхронный вызов) 12

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    8533    kvikster    7       

Разделение доступа к документам с учетом подразделения 21

Статья Системный администратор Программист Нет файла v8 БП2.0 Windows Бесплатно (free) Информационная безопасность

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    24033    mmtv68    8       

Грустная правда об информационной безопасности 33

Статья no Нет файла Бесплатно (free) Информационная безопасность

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности. P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование.

12.06.2015    14492    kuntashov    24       

Ограничение доступа к контрагентам для конфигурации, в которой функционал ограничения отсутствует по умолчанию 14

Статья Системный администратор Программист Нет файла v8 УТ10 Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Добрый день, читатель! Я покажу тебе, как в конфигурации (в которой функционал ограничения отсутствует по умолчанию) ограничить сотрудников компании (менеджеров) при работе в 1С только определенными контрагентами. Например, при заведении Заказа Покупателя (или Поставщика) менеджер может видеть и создавать документы только по определенным Контрагентам. Это сделано для удобства работы отдела продаж, когда за каждым Менеджером в отделе закреплен определенный круг Клиентов. Другие менеджеры не могут видеть и менять чужие заказы, так как в них указаны не их Контрагенты (не закрепленные за ними). Думаю, я понятно объяснил, что я хочу вам показать.

05.06.2015    16212    pvlunegov    47       

Темная сторона обмена по правилам 38

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Перенос данных из 1C8 в 1C8

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    13454    saiten    38       

"Скажи пароль" или как работать со свойством СохраняемоеЗначениеПароля объекта типа ПользовательИнформационнойБазы 53

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Ряд статей уже затрагивали тему проверки текущего пароля пользователя и работу со свойством "СохраняемоеЗначениеПароля", но конкретики по данному вопросу мало. Данная короткая статья призвана исправить этот пробел.

28.01.2015    21513    mbreaker    16       

Настройка DCOM компоненты "Excel.Application" на 64-битном сервере приложений 1С 136

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Администрирование данных 1С Информационная безопасность

Описание настройки на 64-битном сервере приложений 1С, позволяющие создавать и использовать COMОбъект "Excel.Application" на сервере 1С. Это поможет обработать большие файлы excel на сервере, в том числе через фоновые задания. Все описанные действия родились по мотивам прочтения тысячи форумов и было опробовано сначала на разработческом сервере, затем на боевом. Поэтому решил выложить это сюда, наверняка спасет вам хотя бы 1 день жизни.

27.01.2015    55563    vet7777    55       

Использование подсистемы "Управление доступом" из состава БСП версии 2.2+ 227

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

В статье описана последовательность манипуляций с подсистемой "Управление доступом" из библиотеки стандартных подсистем "1С" (БСП), результатом которых является реализация возможности настройки ограничения доступа к данным на уровне записей таблиц базы данных (RLS), применяя в качестве разграничителя доступа (критерия ограничения) любой из справочников конфигурации. Данная статья полезна для разработчиков, которые имеют дело либо с одной из типовых конфигураций "1С" (таких как "Бухгалтерия предприятие 3.0" или "Управление торговлей 11"), либо собираются внедрять (или дорабатывать) указанную выше подсистему в какую-либо другую конфигурацию.

18.11.2014    56912    Bassgood    81       

Открытие файлов внешних обработок/отчетов без проблем с безопасным режимом в 1С 8.3 (Разрешаем доступ к привилегированному режиму исполнения кода для безопасного режима настройкой профиля безопасности кластера) 33

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Если по какой-то причине вы используете внешние файлы обработок/отчетов (через меню файл - открыть...), то наверняка столкнулись с проблемой невозможности выполнения элементарных операций записи данных. Помогут профили безопасности кластера сервера 1С.

12.09.2014    35004    Puk2    7       

Использование механизма разделения данных вместо RLS 82

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

RLS, как известно, подтормаживает систему. 1С уже давненько реализовала механизм разделения данных, но до сих пор он не используется в типовых конфигурациях. Интересно, почему?

06.09.2014    42732    newgluk    35       

Некоторые особенности работы с настройками прав доступа пользователей в типовых конфигурациях на управляемом приложении 164

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Разработчики в управляемых приложениях применили новый механизм настройки прав доступа, о которых и пойдет речь. Будут перечислены все те грабли, которые собрал автор, чтобы вы о них знали.

04.09.2014    71915    Stim213    31       

Как сегодня ловят вирусы 2

Статья Системный администратор Нет файла Windows Бесплатно (free) Информационная безопасность

На днях сам заразил себе компьютер. Вроде не лох, а нет - сам попался на простом приеме - пришло письмо вроде от доктора-веба с антивирусом для лечения моего компьютера

04.07.2014    15185    uriy    52       

Что делать если платформа 8.3 не видит программные ключи 8.2 57

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Столкнулся с тем что при установке двух платформ 1С 8.3 и 8.2 на один сервер, 8.3 не видит программные ключи, После поиска в просторах интернета нужной инфы не нашел, и пришлось писать в техподдержку, вот что ответили:

18.06.2014    52968    Andruykha    25       

Распределение ролей пользователей к информационной базе для проверки аудиторами в типовых конфигурациях БП, ЗУП, ЗКБУ и БГУ. 6

Статья Системный администратор Нет файла v8 1cv8.cf Россия Windows Бесплатно (free) Роли и права

В данной статье мы рассмотрим методику создания ролей пользователей к информационным базам для проверки аудиторами в типовых конфигурациях .

13.05.2014    22439    OV_GCompany    5       

Управление торговлей 11.1 - настройка нестандартных ролей 69

Статья Системный администратор Программист Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность Пользователю системы Администрирование данных 1С

Особенности настройки прав в УТ 11.1 ..рано или поздно, пользователям становится недостаточно того "мощного" функционала, что придуман в УТ 11.1, и дается задание для программиста 1С, чтобы он настроил более тонкие изменения, и ограничения прав.

11.05.2014    67954    Lapitskiy    18       

Задублированные лицензии 5

Статья Системный администратор Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Исправление ошибки: "На компьютере используются две копии одного и того же файла программной лицензии".

17.04.2014    19068    greenLiss    8       

1С УПП. Перемещение товаров. Ограничение по складам и подразделениям 7

Статья Программист Нет файла v8 УПП1 Россия Windows Оптовая торговля Производство готовой продукции (работ, услуг) Бесплатно (free) Информационная безопасность

1. Описание стандартного механизма ограничения Доступа на уровне записей для документа Перемещение товаров при одновременном использовании ограничений по Подразделениям и Складам 2. Настройка доступа к документу Перемещение товаров, только при условии доступности обоих складов (Склад-получатель и Склад-отправитель) документа

21.01.2014    15657    DenDSMG    1       

Отключение режима Конфигуратор для пользователей 1С 27

Статья Системный администратор Нет файла v8 Россия Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает так, что из-за специфики работы бухгалтера, ему нужно давать полные права. А это дает возможность залезать в Конфигуратор. Также при ошибке открытия или функционирования сторонних обработок программа предлагает посмотреть и исправить дело в Конфигураторе. Естественно, пользователи программ 1С не будут сами разбираться с возникшими проблемами, а вот полазить и пощелкать мышкой очень даже могут. Так как можно заблокировать им доступ в конфигуратор? Очень короткая статейка показывает самый быстрый, на мой взгляд, и , главное, эффективный способ блокировки входа в Конфигуратор на примере 1С 8.2.

08.11.2013    23655    xten    26       

Как ограничить "кривые руки" с полными правами или нужны ли в 1С “супер-права”? 10

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Предлагается вариант решения проблемы ограничения прав пользователей с "полными правами" в режиме 1С:Предприятие на доступ к функционалу, имеющему критическое значение для целостности данных и общего функционирования системы.

01.11.2013    24743    yuraos    32       

Штурман и пилот — две роли для быстрого достижения цели при разработке ПО 34

Статья Системный администратор Программист Пользователь Нет файла Бесплатно (free) Роли и права

Представьте, что вам нужно преодолеть очень сложный путь, достичь какую-либо цель за ограниченное время. Как это можно сделать наиболее эффективно? Гонки типа ралли «Париж-Дакар» — отличный пример. Ресурсов одного человека уже не хватает. Нужно минимум два и такая единица уже называется «экипаж».

22.07.2013    25787    71