Обфускация данных 1C 8.* УФ

26.09.18

Администрирование - Информационная безопасность

Обработка заменяет из документов и справочников, которые указываются в обработке, все строковые данные на бессмысленные. После удаления информация не может быть восстановлена никаким образом.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Обфускация данных на управляемых формах, т.ч. и с отключенной модальностью.:
.epf 9,71Kb
22
22 Скачать (1 SM) Купить за 1 850 руб.

Обработка заменяет из документов и справочников которые указываются в обработке все текстовые данные. Они заменяются бессмысленными данными.

Весь код полностью открыт и читаем.


После удаления информация не может быть восстановлена никаким образом.

Данная обработка является не слишком большой переработкой обработки: http://www.professional-1c.ru/news/obfuskacija_dannykh_upravljaemaja_forma/2014-03-09-22

Отличия:

- работает на конфигурациях без использования модальности.

- работает не только со справочниками, но и с документами.

- добавлена возможность не записи новой версии объекта.

- добавлено ОбменДанными.Загрузка = Истина для того чтобы документы не трогали движения по регистрам

Тестировалось на : 1С:Предприятие 8.3.9.1850 и 8.3.9.2170 Управление торговлей, редакция 11 (11.3.2.218) . Потенциально должна работать везде.

Для не опытных пользователей: не забудьте перед использованием сделать резервную копию.

Обфускация шифрование удаленная поддержка

См. также

Информационная безопасность Системный администратор Программист Платные (руб)

AUTO VPN (portable) - автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    15376    25    32    

35

Информационная безопасность Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30060    9    1    

10

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    6238    kamisov    17    

60

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    7371    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2420    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6264    20    soulner    8    

32

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7291    50    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. FesenkoA 58 17.09.18 16:58 Сейчас в теме
Покажи пример готового результата.

А вообще норм так комплект увольнения ;)
2. Константин С. 672 17.09.18 17:46 Сейчас в теме
(1)
А вообще норм так комплект увольнения ;)

и повесть на регламентное задание)
3. FesenkoA 58 17.09.18 17:51 Сейчас в теме
(2) С задержкой старта = срок хранения бекапов )
15. Healer 1 18.09.18 17:13 Сейчас в теме
(2) Ну, если развернуть в копии, регламентное задание не сработает (поскольку в копии их выполнение отключено) и зло не случится. Другое дело, если в начало сеанса засунуть... в этом случае поможет запуск базы в режиме "Медленного соединения"...
5. Goruch 11 17.09.18 22:35 Сейчас в теме
(1)
Приложил пример готового результата.
16. Healer 1 18.09.18 17:14 Сейчас в теме
(1) Берегите свою карму, люди! Как пел Шура, "твори добро на всей Земли!" %)
17. FesenkoA 58 18.09.18 17:18 Сейчас в теме
(16) Аналитик заключил договор на работы с предоплатой 10%, а когда база была уже почти сведена, миллионные расхождения дошли до копеечных - удаленка перестает запускаться, телефон не принимает звонки, а мессенжеры заказчика заблокированы. Остается лишь сделать бекап бекапа и ждать) Это программист может сделать "если дата>Дата оплаты програмиста тогда отказ=истина"..
4. YanTsys 12 17.09.18 18:54 Сейчас в теме
После удаления информация не может быть восстановлена никаким образом.


Ну я бы не был так категоричен, иногда находятся весьма изощренные а иногда крайне простые способы восстановления...
6. Goruch 11 17.09.18 22:36 Сейчас в теме
(4)
Текстовая строка заменяется на порядковый номер прохода цикла.
Данные средствами 1С если нет версионирования и пр не восстановить.
Обработка ни в коем случае не служит для вредительства.
9. YanTsys 12 18.09.18 08:40 Сейчас в теме
(6)
Данные средствами 1С если нет версионирования и пр не восстановить.

Ну вот и первое условие появилось :)

И если остается ссылка на объект то можно выполнить анализ её применения и логическим путем восстановить принадлежность.
Например есть ссылка на физлицо с очищенным наименованием, но осталась дата рождения.
Нет даты рождения смотрим в каких платежках участвует, если в тексте платежа указано что перечисляется зарплата Иванова Иван Ивановича значит уверенно меняем ФИО на указанные. Если расчеты по 70 счету по конкретному физлицу резко отличаются в ноябре а известно из других источников что в ноябре в отпуске на Мальдивах было только руководство то вот еще один признак.

Так что прошу согласиться что формулировку лучше выбирать не такую категоричную как:
После удаления информация не может быть восстановлена никаким образом.

:)
12. Goruch 11 18.09.18 14:52 Сейчас в теме
(9)
Согласно вашей логике так оно есть.
Возможно тогда уж проще поднять бумажные или электронные документы.
Задача обработки не убить данные в рабочей базе, а подготовить копию рабочей базы, для передачи сторонним людям с более низкими рисками на раскрытие конфиденциальной информации.
14. YanTsys 12 18.09.18 15:06 Сейчас в теме
(12)
снижение рисков на раскрытие конфиденциальной информации

Вы правы, так звучит Идеально :)
7. zeegin 117 17.09.18 23:10 Сейчас в теме
А в чем ее преимущество перед обработкой СкрытиеКонфиденциальнойИнформации в составе БСП подсистемы "Защита персональных данных"?
Прикрепленные файлы:
skalistratov; wowik; nixel; +3 Ответить
11. Goruch 11 18.09.18 14:49 Сейчас в теме
(7)
Для использования штатной встроенной в БСП для ее использования необходимо объединение с БСП.
Что надо объединить написал во вложениях.
Для большинства задач и для большинства людей это слишком долго и сложно.
Проще скачать обработку и она все что надо просто сама сделает.
Прикрепленные файлы:
13. zeegin 117 18.09.18 15:03 Сейчас в теме
(11) По статистике почти 90% конфигураций на БСП, а те, которые не на БСП, они обычно технические (менеджер тестирования, гитконвертер, и.т.п.) и не содержат конфиденциальных данных. А среди типовых конфигураций, нет таких, которые не используют БСП.
Потому для большинства пользователей это будет доступно как "открыть все функции", "открыть обработку".
8. MaxS 2945 18.09.18 06:04 Сейчас в теме
Был бы полезен ещё вариант обфускации не данных базы, а файла xml - результата выгрузки обработкой ВыгрузкаЗагрузкаДанныхXML83.epf
Чтобы клиент мог от дать разработчику пример своих данных для тестирования.
10. Константин С. 672 18.09.18 09:53 Сейчас в теме
На минусили)))
ps: у когото отсутствует чувство юмора (:
Оставьте свое сообщение