Аппаратная защита операций в 1С 8.х

Публикация № 99141

Администрирование - Информационная безопасность

107
Аппаратная защита выполнения любых операций в 1С 8.х.
  Решение задачи «как защитить  то или иное действие в 1С от несанкционированного доступа».

У многих, наверное, возникал вопрос: «как защитить  то или иное действие в 1С от несанкционированного доступа»? Можно, конечно,  настроить права доступа, ограничить все и вся, но иногда таких средств может быть недостаточно. 

На мой взгляд, одним из возможных решений в данном случае может быть использование сервера сценариев Windows WSH плюс аппаратное подтверждение той или иной операции в 1С.  Все знают или хотя бы слышали про аппаратную защиту клиент-банков, основанную на действии eToken. На мой взгляд, это не менее эффективный, но зато гораздо более дешевый метод. Из трудозатрат займет не более 30 минут программирования  плюс стоимость съемного устройства. Устройством может быть САМАЯ дешевая флешка.

Метод основан на проверке уникального идентификатора устройства- его серийного номера. Достаточно ограничить программно, скажем в процедуре «ПриЗаписи()» нужный нам серийный номер устройства и больше никто не сможет произвести это действие (если, конечно, этот пользователь не обладает навыками программирования и имеет доступ в конфигуратор ). Серийный номер можно указать открыто, так как подделать его, насколько мне известно, не представляется возможным в 99% случаях.

Код проверки серийного номера и некоторых других параметров  флеш носителя:

FSO = Новый COMОбъект("Scripting.FileSystemObject");  // создание объекта

Drive = FSO.GetDrive("G"); // создадим объект Drive

// Информация о диске G

МеткаДиска = Drive.VolumeName; // метка устройства

РазмерДиска = Drive.TotalSize/1024; // объем в Кбайтах

СерийныйНомер  = Drive.SerialNumber; // серийный номер устройства

Опрос можно производить по всем имеющимся дискам или по какому-то конкретно, как в данном примере.

Так же можно усложнить защиту, добавив на «флешку» определенный файл. Защита той или иной  операции в 1С будет осуществляться при чтении нужного файла на «флешке».

«Флешка» может быть с дактилоскопическим сканнером, что дополнительно увеличит степень защиты системы. Первый и второй способ можно комбинировать.

Пример кода:

Путь =   "G:\key.txt"; // Путь к файлу

 Попытка

                  Текст = Новый ЧтениеТекста(Путь, КодировкаТекста.UTF8);

                 Стр = Текст.ПрочитатьСтроку();

 Исключение

                 // действия при отказе

 КонецПопытки;

Получаем, что если на носителе нет необходимого файла, то проверка не будет пройдена.

Таким нехитрым способом можно защитить выполнение тех или иных операций в 1С от несанкционированного доступа. Данная проблема весьма актуальна при реализации электронной подписи документов лицом, принимающим решение.

Например, при решении задачи электронной подписи «заявок на расходование средств». Предположим, что руководитель (Генеральный директор, коммерческий директор, финансовый директор, и т.д )  желает достичь высокой оперативности оплаты заявок на расходование средств, но в то же время, хочет контролировать все заявки самостоятельно путем электронной подписи. Метод аутентификации пользователя средствами windows не всегда может удовлетворить желания руководства, так как пароль достаточно просто скомпрометировать. Вероятно, что предложенный мною способ защиты, сможет решить данную проблему.

107

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо
1. maddy 17 21.11.11 18:50 Сейчас в теме
Я не стал бы сравнивать надежность данного метода eToken, но от низкоквалифицированного "взломщика" может помочь, - особенно в случае "security through obscurity".
Пара ссылок из гуглпоска:
http://www.xboxharddrive.com/freeware.html
http://www.codeproject.com/KB/system/change_drive_sn.aspx
PLAstic; deduchka; CaSH_2004; i_lo; +4 Ответить
3. CaSH_2004 354 22.11.11 04:01 Сейчас в теме
Я тоже в свое время думал о такой защите, удивительно как ее легко ломануть.
Но собственно луюбая защита легко ламается опытным человеком. И любую защиту можно усложнить, и эту тоже, к примеру контрольные суммы и т.п.
Вобщем всегда можно привести защиту к такому уровню что ломать станет невыгодно, это баланс сил, инь и янь :)
(1) А за ссылки спасибо, пополним опыт взлома :)
2. Rustig 1195 21.11.11 20:24 Сейчас в теме
(0), (1) Как 1С-программист и больше консультант-внедренец, чем железячник, скажу:
- про еТокен только слышал название, о сути технологии не знаю, поскольку с другими задачами сталкиваюсь... так что спасибо за то что в статье написали "Все знают или хотя бы слышали про аппаратную защиту клиент-банков, основанную на действии eToken"...льстит неимоверно :)

спасибо за статью! полезно
4. rsu5 22.11.11 06:36 Сейчас в теме
приятно читать.. по такому сценарию и надо добавлять статьи-обработки, открытый кода прямо в описании и все наглядно.. респект..
5. semenich_b 160 22.11.11 09:25 Сейчас в теме
Спасибо за комментарии коллеги, очень приятно. это моя первая публикация, так что вдвойне :)

По теме хочу добавить, что данная проблема не предполагает 100% защиты. Мы все помним из теории информационной безопасности, что стопроцентной защиты не бывает, можно лишь сделать нерентабельным обход защиты, как, например, со сложными паролями- подобрать можно любой, но на подбор уйдет столько времени, что информация будет уже неактуальна.
Так же и здесь. Эта защита от персонала внутри компании. Считается, что защищать информационную систему от администраторов (1С, БД, сисадминов) смысла не имеет, как не имеет смысла защищать вход в жилище от самого хозяина :) Поправьте меня, пожалуйста, если ошибаюсь.
Предложенный мной вариант защиты навеян несколько навязчивым желанием нашего финансового директора быть уверенным в том, что никто кроме него не подпишет электронно документ в 1С. Данная защита всего лишь увеличивает сложность несанкционированного доступа, но на 100% от него не защищает, особенно от того, кто имеет доступ в конфигуратор и немножко разбирается в коде 1С.
Я немного знаком с системой eToken. Тут дело все в том, что етокен требуется лицензировать (не слишком дорого, но все же). Сами ключи покупать и плюс лицензии. Ну и опять-таки, главный принцип взломостойкости eToken - шифрование, честно говоря, я не знаю, как в 1С работать с шифрованием ключей, если кто знает - подскажите, буду благодарен.
В данном методе цена вопроса - цена самой дешевой флешки, хоть на 1 Мб. ну и немножко кода :) Флешка с дактилоскопическим сканером у китайцев стоит примерно 50$.
gvido; Sem_work; +2 Ответить
6. cool.vlad4 45 22.11.11 11:10 Сейчас в теме
честно говоря, я не знаю, как в 1С работать с шифрованием ключей
а что именно интересует? я думаю через внешние библиотеки. а так наверное можно использовать net framework (microsoft) -System.Security.Cryptography, те объекты, которые COMVisible...
PS публикация очень сильно напомнила
http://infostart.ru/public/76282/
7. semenich_b 160 22.11.11 11:25 Сейчас в теме
cool.vlad4 пишет:
а что именно интересует?

Да в общем то все. Как вообще работать с шифрованием через 1С? Шифрование, если оно не очень сильно повлияет на производительность, поможет минимизировать недостатки предложенного мною метода.
За ссылку на публикацию спасибо- я её не видел, почитаю.
8. Abadonna 3833 22.11.11 13:02 Сейчас в теме
(7)
. Как вообще работать с шифрованием через 1С?

"Тому не надо за чертом ходить, у кого он за плечами сидит"
© Пузатый Пацюк

Пример шифрования данных.
semenich_b; +1 Ответить
9. semenich_b 160 22.11.11 13:45 Сейчас в теме
(8) Abadonna, Спасибо огромное, очень полезно!
10. БоНН 117 22.11.11 14:15 Сейчас в теме
Просто и со вкусом. Спасибо, "плюс".
semenich_b; +1 Ответить
11. orehova123 22.11.11 15:10 Сейчас в теме
спасибо за статью, интересно.
правда, задумалась теперь, думаю, какому сегменту фирм это нужно
12. Utkir 22.11.11 16:57 Сейчас в теме
До этого не дорос, но буду иметь в виду, что есть токая возможность. Спасибо!.
13. Alister 9 22.11.11 19:24 Сейчас в теме
cool.vlad4 пишет:
публикация очень сильно напомнила

а я голову ломал, что что-то подобное видел уже
14. AlexO 127 22.11.11 23:34 Сейчас в теме
И долго будете ключ на ключ на ключ насаживать??
полно портов ЮСБ? или система мало захламлена всякими длл и примочками к ним??
или думаете, что "вскрыть" 1с - это легко, а вот длл - ну это ваще, круть...
Единственная защита - обфускация кода.
Но это само по себе ставит крест на свободном развитии такого кода и такой платформы. Что идет в противоречие с "как угодно настраиваемые конфы".
Никогда не задумывались, почему у 1с полно открытых типовых конф, а у доморощенных разработчиков - сплошь и рядом "ключи-и-длл"?
И чьи разработки больше покупаются - типовые открытые, или "супер продвинутые", но закрытые для доработки??
Подумайте и сделайте вывод. И не тратьте время на эту хрень.
Уже сейчас в разработке полно вскрывателей конф и баз. И если платформа-база будет вскрыта, никакие ваши "хаспы" никого и ни от чего не защищат окромя противодействия нормальной работе сервера..
Даже себя.
vstorozhuk; +1 Ответить
15. Abadonna 3833 22.11.11 23:54 Сейчас в теме
(14)
или думаете, что "вскрыть" 1с - это легко, а вот длл - ну это ваще, круть...
Единственная защита - обфускация кода.

Палочку-то слегка перегнул. В конкретной статье разговор шел вовсе не о защите кода, а о том, что только некоторое лицо, обладающее "электронным ключом", может провести некий документ.
Другое дело, что я себе с трудом представляю это лицо, бегущее к серверу терминалов, и втыкающее там флешку. А если в сети, претендующей на право приличной, юзверям разрешено пихать флехи в свои компы, так это вообще большее преступление, чем взломы никому на фиг не нужной с этой точки зрения 1С. То же самое "ответственное лицо" своей флехой может нанести такой урон сетке, что никакие "засекреченные" данные из 1С того не стоят.
21. kozlovvp 9 23.11.11 09:12 Сейчас в теме
(15) Abadonna, а зачем тогда порты юсб?))) и как тогда вообще люди будут работать и производить обмен докментами, или работать с документами дома, я считаю себя приличным сисадмином и сеть у нас претендует на приличную, но если бы я закрыл бы порты юсб, то я бы сразу вылетел бы с работы, за такую самодеятельность)))... Вот, ближе надо быть к пользователям
semenich_b; +1 Ответить
23. semenich_b 160 23.11.11 09:22 Сейчас в теме
(21) kozlovvp, согласен с вами. защищать сетку надо грамотно, а не перекрывать повсеместно порты USB. ИМХО
24. Abadonna 3833 23.11.11 09:42 Сейчас в теме
(21) Они у тебя может быть и локальные админские права имеют?
Зачем закрывать (не всем, конечно) охотно поясню:
1. Чтобы втихушку не сперли инфу с работы
2. Чтобы заразы флехами не натащили
А скинуть на флеху: будь добр приди к админам с соответствующим разрешением и флехой - тебе скинут.
И точно так же закинут.
Вот у нас бы ты за самодеятельность с открытыми портами и вылетел бы сходу.
Забыл спросить: у тебя и порты на мыло стандартные открыты?
31. kozlovvp 9 23.11.11 11:55 Сейчас в теме
(24) Abadonna, Прошу прощения но это уже пошел офтоп. Доступ к инфе нужно разделять на стадии включения компьютера) и каждый несет ответственность за ту инфу к которой он имеет доступ.
34. Abadonna 3833 23.11.11 13:25 Сейчас в теме
(31)
каждый несет ответственность за ту инфу к которой он имеет доступ.

И какую интересно? Или это как покойный Черномырдин утверждал, что он за все отвечает?
И чем он ответил - беднее стал?
Не надо даже возможность давать в дальнейшем за что-то отвечать, ежели что...
Потому что после "ежели что" уже достаточно по барабану будет, кто за что ответит.
Ну, ответит, предположим, увольнением. А убытков на пару лимончиков...
26. MRAK 709 23.11.11 10:10 Сейчас в теме
(14) Статью перечитайте. Вы вообще ничего не поняли:)
16. Abadonna 3833 23.11.11 00:52 Сейчас в теме
Кстати!
Например, при решении задачи электронной подписи «заявок на расходование средств». Предположим, что руководитель (Генеральный директор, коммерческий директор, финансовый директор, и т.д ) желает достичь высокой оперативности оплаты заявок на расходование средств, но в то же время, хочет контролировать все заявки самостоятельно путем электронной подписи. Метод аутентификации пользователя средствами windows не всегда может удовлетворить желания руководства, так как пароль достаточно просто скомпрометировать.

Если вопрос стоит именно так, может быть стоит слегка отойти от языка домохозяек 1С, при проверять наличие такого "ключа" прям на старте Windows твоих рукодятлов?
Заблокировать комп - как два байта отослать.
Вот, например: ссылка
Блин, не то, но из той же оперы
17. jko 23.11.11 06:34 Сейчас в теме
Местами полезная фича.
Но 8.2 с их настройкой прав, сама кого хочешь заменит :)
18. opiumdx 23.11.11 07:40 Сейчас в теме
Спасибо, интересный подход, полезная вещь.
19. Abadonna 3833 23.11.11 08:01 Сейчас в теме
(18) Блин, да что ж вы прям с наивным удивлением на подход смотрите?
Описан тут же еще аж больше года назад.
Доступ к Секретной Информации с КЛЮЧА
И "покруче", не только проверка на флеху, но и на выполнение кода с этой флехи.
И даже в этой ветке эту ссылку давали в (6)
22. semenich_b 160 23.11.11 09:18 Сейчас в теме
(19) Abadonna, в той публикации проводится проверка на наличие информации на носителе- это вторая часть моей статьи. В первой части проводится проверка на наличие конкретного ключа по серийному номеру. Эти два метода можно комбинировать. Как было написано в (1), можно поменять и серийник устройства, но не надо забывать о целевой аудитории разработки. Никто не претендует на уникальную защиту и не позиционирует её как нечто невзламываемое. У каждой задачи свои цели
30. Abadonna 3833 23.11.11 11:15 Сейчас в теме
(22)
Эти два метода можно комбинировать.

Давай уж по честному: метод тут один - убедиться, что есть флеха, и на ней что-то есть (или нет).
Весь метод - это флеха, а уж как её использовать - дело сотое.
20. Abadonna 3833 23.11.11 08:06 Сейчас в теме
+/19/ Совет: подождать месяца три, назвать статью "Использование ключа для защиты информации", предложить использовать флеху, и спокойно дожидаться комментариев "интересный подход!"
25. Lyuba-Lyuba 23.11.11 10:08 Сейчас в теме
Спасибо огромно, очень полезная статья!
27. dumal 23.11.11 10:18 Сейчас в теме
Почему Вы жестко привязываетесь к литере "G"? Если флешку вставить в другое гнездо, то с высокой долей вероятности буква, на которую она смонтируется, будет другая. Надо сделать перебор всех возможных дисков (скажем, с "Е" до "Z")
29. semenich_b 160 23.11.11 11:10 Сейчас в теме
(27) dumal, ну наверное потому что это статья, а не готовая программа :)
Безусловно надо делать проверку всех носителей.
28. automatizator 290 23.11.11 11:01 Сейчас в теме
Хорошая статья на заметку
32. marochkin 13 23.11.11 12:27 Сейчас в теме
Некомпетентность некоторых ораторов по поводу аппаратной защиты поражает.

В статье описана попытка изобрести аутентификацию по смарт карте.

Самое простейшее решение для описанных в статье проблем - это использование смарт карт в любых их проявлениях (eToken, ruToken и т.д.) в зависимости от необходимой стойкости. При этом в 1С ничего делать не потребуется, достаточно обеспечить Windows авторизацию.

Стоимость решения не больше стоимости флешки, а при нежелании создавать свою структуру PKI можно использовать государственную, тогда все ваши действия будут еще и юридически значимыми априори (при использовании механизма подписи ЭЦП).

Все остальное придумано давно и надежно и не зачем изобретать велосипед. RTFM!
33. semenich_b 160 23.11.11 12:50 Сейчас в теме
(32) marochkin, читайте, пожалуйста назначение данного метода. Не стоит задача залочить комп! Это уже забота других людей. Стоит задача подтвердить выполнение какого-либо действия в 1С аппаратно. Прошу заметить, какого-либо, а не всех подряд. Если Вы знаете как работать с eToken из 1С (именно прохождение аутентификации пользователя) поделитесь -буду благодарен.
35. kozlovvp 9 23.11.11 13:45 Сейчас в теме
(33) Публикация автора абсолютно ясна и не зачем разводить офтоп, он просто высказал свою идею, а необходимость в применении и реализация, это уже дело каждого
40. marochkin 13 23.11.11 15:23 Сейчас в теме
(33)
Стоит задача подтвердить выполнение какого-либо действия в 1С аппаратно

Любая задача должна быть оправдана. Задача которая позволяет в итоге решить проблему определенного рода, является решением этой проблемы.

Какую в итоге решает проблему задача подтверждения какого-либо действия аппаратно ? Как мне кажется это есть аутентичность. Я же своим комментарием оспариваю ваше:
но иногда таких средств может быть недостаточно

То есть вы говорите, что при использовании системы прав, уже разработанной в какой либо конфигурации невозможно решить все вопросы касающиеся доступности тех или иных действий ?
С этим не соглашусь! 1С предоставляет абсолютно гибкие варианты настройки прав и в 8.1 и еще гибче в 8.2 (в плоть до видимости элементов на форме), то есть правами решаются абсолютно все вопросы, касающиеся ограничения действий пользователя.

Можно предположить, что вы имели ввиду возможность компрометации паролей пользователя (что я и предположил отвечая), но при этом можно усилить защиту авторизацией пользователей в 1С через Windows. Авторизация же пользователей в Windows многогранна и одним из вариантов является смарт карта или токен - аппаратная реализация авторизации внедрение которой гораздо проще и правильнее вашего способа.

Поэтому
работать с eToken из 1С (именно прохождение аутентификации пользователя)
не требуется в принципе !

С eToken в 1С можно работать и для аутентификации в различных вариантах и через CSP и напрямую с клюем, если это eToken ГОСТ с аппаратной реализацией криптографических функций (в данном случае понадобится внешняя компонента), встраивая функции аутентификации в глобальном модуле "ПриНачалеРаботыСистемы". Все это не составит сложности.

Так же возможно использовать этот механизм как и ваш алгоритм, но он к сожалению практического смысла в применении не имеет.
41. semenich_b 160 23.11.11 15:29 Сейчас в теме
(40) marochkin, понял вашу точку зрения. спасибо.
42. marochkin 13 23.11.11 15:44 Сейчас в теме
(41) Кстати а чем ваш фин. директор подписывает документы в 1С ?
Сейчас вроде как уже повсеместно для электронной подписи используются аппаратные средства!
Те же флешки с хранением контейнера КриптоПРО CSP который под паролем и достается только через подсистему CSP.

То есть сама по себе электронная подпись является залогом того, что этот документ подписан конкретным человеком. Работает принцип неотчуждаемости. И без вставленой в USB флешки или eToken или ruToken с контейнером или eToken ГОСТ или ruToken ГОСТ и без знания пароля на контейнер или защищенную память брелока подписать документ невозможно !

ЭЦП по своей сути гарантирует подпись конкретного человека, время подписи и то что подписанный документ не изменялся с момента подписи !
43. semenich_b 160 23.11.11 16:21 Сейчас в теме
(42) marochkin, я знаю что такое ЭЦП и с чем его едят. Я Вас и спрашивал: каким образом можно работать с eToken через 1С, вы вроде ответили. На данный момент подпись документов проводится с помощью изложенного в моей статье метода, который, в рамках предприятия, считается достаточным.
44. marochkin 13 23.11.11 18:49 Сейчас в теме
(43) По поводу примеров реализации ЭЦП в 1С посмотрите в демо конфигурацию "Библиотека стандартных подсистем", подсистема "ЭлектроннаяЦифроваяПодпись". Там все все все... кроме работы с eToken ГОСТ но и это думаю не за горами.

В рамках данной подсистемы в 1С реализованы механизмы шифрования/расшифрования и подписи/проверки подписи через CSP.
semenich_b; +1 Ответить
45. marochkin 13 23.11.11 19:07 Сейчас в теме
(44)

Ну и до кучи расскажу, тем кому лень гуглить, чем отличается eToken ГОСТ от остальных ранних реализаций eToken.

Данная модификация eToken поддерживает криптографические функции на аппаратном уровне. На деле это java аплет вшитый в брелок который выполняется в нем же. То есть если раньше для выполнения криптографических функций требовалось CSP, то теперь вам нужен только ключ с java аплетом. При этом никаких дополнительных драйверов в систему устанавливать не нужно. Ранее же требовались специальные драйверы, через которые работают CSP.

Чтобы работать с eToken ГОСТ необходима библиотека реализующая стандарт PKCS#11, такие в сети уже существуют. Так же я встречал обертки на .Net позволяющие писать программу на этой платформе для работы с этими ключами. На хабре есть статья по этом поводу с примерами кода. Думаю не составит труда написать внешнюю компоненту для 8.2 использующую данную библиотеку.

Стоит отметить что данный вид ключей сертифицирован ФСБ и на ключевые пары созданные в таком аппаратном ключе дозволено выпускать сертификат сроком действия до 3 лет ! На другие виды ключей не более года.

Интересно, что в брелок легко встраивается RFID метка которую можно использовать в пропускных системах и системах учета рабочего времени.

Мне кажется за этим типом ключей будущее, но это IMHO ;)
SuperSpade; +1 Ответить
47. Abadonna 3833 24.11.11 05:08 Сейчас в теме
(45) Что флеху в комп пихать обычную, что ключ электронный - монопенисно что-то пихать.
И так уже задрали бухи, у которых комп как ежик выглядит.
Если уж все равно пихать, так лучше, имхо, самому на обычной флехе накриптовать как пожелаешь и с какой угодно сложностью пожелаешь. Вплоть до проверки железа (вот уже идентификация конкретного компа), SID юзера и любой прочей хрени. Зато уж точно знаешь, что сделал и как оно работает.
50. marochkin 13 24.11.11 10:17 Сейчас в теме
(47)
Abadonna:Зато уж точно знаешь, что сделал и как оно работает.

Ну в общем то достаточно почитать документацию и стандарты, чтобы точно знать как оно работает. Иначе вы в пустую потратите деньги на реализацию велосипеда.

(48)
Предлагаю вам открыть ветку или написать статью по этому поводу, там и по-обсуждаем. В рамках этой же темы обсуждалась аутентичность и права на действия.

(49)
Или вы напишите статью про то "как два байта отослать", думаю всем будет жуть как интересно почитать и по-обсуждать жизнеспособность метода !
51. Abadonna 3833 24.11.11 10:25 Сейчас в теме
(50)
Иначе вы в пустую потратите деньги на реализацию велосипеда.

1. Ненавижу это выражение "велосипед". Кто помнит какой он самый первый был? Во-во! Его реализуют постоянно, и это хорошо.
2. Время впустую никогда не трачу.
3. "Как два байта отослать" давно реализовано во многих моих ВК, в т.ч. и в Miracle. О чем там еще писать?
4. Писать статью на ИС не буду принципиально. Кому интересно, задавайте вопросы в форуме ФОРУМ
P.S. Был велосипед - плагин для фара. Я "изобрел" свой Плагин, и что-то никто не обиделся ;)
53. marochkin 13 24.11.11 11:08 Сейчас в теме
Текст анти-оффтопика: "Технологии смарт карт развиваются c 1982г. Как вы думаете сколько людей участвовало в этом за все это время? Сколько идей и нововведений в данную технологию было привнесено. Сколько ошибок найдено и исправлено. Сколько ситуаций прецедентов разобрано и исправлено в идеологии. Ну как можно утверждать, что один человек в состоянии взять и не основываясь на предыдущем опыте технологии с нуля изобрести нечто подобное ? Соглашусь с тем, что это не исключено, но тогда представляю каким известным и богатым станет этот человек."

Я так понимаю Abadonna живет на кайманах?

(51)
1. Не подменяйте понятия или вы правда не понимаете значения выражения "Изобретать велосипед" ?
То есть заведомо если вы придумываете что то принципиально лучшее, то это никогда "велосипедом" не назовут. Ненавидите потому, что часто слышите ?

3. В ваших публикациях не увидел не одной ВК на тему защиты кода конфигурации от изменения. Если про два пальца имелось ввиду написание ВК в принципе, тогда простите.

4. В чем же принцип ?

(52)
Нимб не жмет ?

(54)
Офигенно полезная информация в рамках топика ! Мы тут отношения выясняем или все таки пытаемся поделиться полезной информацией с человеком который придет в топик по поиску? Ваша толерантность шикарна ! И когда мы успели на "ты" перейти ?
46. semenich_b 160 23.11.11 20:53 Сейчас в теме
(44) marochkin, спасибо! обязательно посмотрю! Очень полезная информация!
З.Ы. ессно, "плюс" ;)
36. Abadonna 3833 23.11.11 13:56 Сейчас в теме
+/34/
Доступ к инфе нужно разделять на стадии включения компьютера)

А к 1С доступ у хреновой тучи людей, а 1С-прог, предположим, тупой. Или неопытный.
Значит любой манагарешко может, при желании, список контрагентов сформировать и сохранить.
А вот если он при этом может этот список по мылу отправить или на флехе унести - кого наказывать?
А сисадмина, в первую очередь.
А насчет метода: еще раз повторюсь: он был описан еще год назад, тут же. Поэтому меня просто удивляют комментарии "интересный метод". Да это вообще первое, что на ум приходит.
Да вот тебе пример, почему флехи нельзя разрешать.
Предположим Вася Пупки - мой корефан, и ему контора изрядно насолила. Я даю ему обработочку, которую он вечерком с флехи запускает. И каюк всей работе за день (бэкап априори ночной считаем существующим)
37. semenich_b 160 23.11.11 14:16 Сейчас в теме
Коллеги, давайте прекратим офтоп.
Буду благодарен, если в комментах будут замечания/предложения по делу и обсуждения по делу, а не философствовать на темы вроде "разрешать ли флешки на предприятии". Это каждый админ решает для себя сам.
38. Abadonna 3833 23.11.11 14:32 Сейчас в теме
(37) Вот сразу и видно, что ты неопытный.
Этот "оффтоп" твою разрабоку всё время как раз в топ форума держит.
И народ лишний раз сюда зайдет. И, глядишь, и плюсик поставит.
Да! А по теме: а чего тут вообще обсуждать? Лично я лет 5 назад, чтобы моя великовозрастная дочка в мое отсутствие в интернет не лазила написал прогу, которая сразу при старте винды проверяет есть ли флеха и сразу шатдаун. Метод, повторюсь, тривиальнейший. Что ни грамма не умоляет твою статью.
Тем более, оказывается, не все до этого могли додуматься
________________
P.S. И по теме уж совсем. Тогда уж лучше нужному человеку подключить кард-ридер, и считывать/проверять карточку.
Куда как меньше вероятность, ибо флехи все таскают, а вот насчет карточки - сложнее
semenich_b; +1 Ответить
39. semenich_b 160 23.11.11 15:00 Сейчас в теме
(38) Abadonna, ну да, ты прав- это моя первая публикация :)
О чем, кстати, честно признался в (5)
48. redwonder87 28 24.11.11 06:39 Сейчас в теме
Идея интересная. Но вот защита кода в конфигураторе куда более важная задача, чем невозможность выполнения действия. Т.к. скрыв код, получаем полную защиту модуля от махнатых ручек. А так "+"
49. Abadonna 3833 24.11.11 06:48 Сейчас в теме
(48)Скрыть код конфигураторе - как два байта отослать с помощью ВК.
Причем. для 7.7 вообще прям сам код можно прописать в ВК, благо интерфейс предоставляет метод ExecuteBatch.
Для 8х можно использовать прямо встроенный уже Выполнить.
Только на фиг оно надо?
54. Abadonna 3833 24.11.11 11:23 Сейчас в теме
защиты кода конфигурации от изменения

А кто про защиту о изменения говорил?

Вот что сказано в (48)
Т.к. скрыв код, получаем полную защиту модуля от махнатых ручек.

Скрыв код, на что я и написал "как два байта отослать".
Если не дошло, как - извиняй, не подаю по четвергам.
Нимб не жмет ?

Ни грамма. А ты прояви себя хоть как-нибудь, хотя бы вот тут на картинке, тогда и сам можешь примерять.
А проповедовать готовые решения - это еще инструкторы райкомов КПСС ловко умели.
Прикрепленные файлы:
57. AlexO 127 27.11.11 02:01 Сейчас в теме
(54) Abadonna,
ну и ладно, ну пусть накидают автору плюсиков...
Что эти плюсики и их количество значат? да ничего...
у вас ведь тоже есть свободный доступ? ))
Вот у меня нет свободного доступа, а надо бы, но что ж делать-то..
Пусть теоретизируют на здоровье...
1с не заставит себя ждать, снова поменяет все кардинально - и снова кто-нить появится, и будет плюсики на этом зарабатывать...
хоть на "аппаратной" защите, хоть на "безглючная работа или как избежать багов в 1С"...
58. Abadonna 3833 27.11.11 05:22 Сейчас в теме
(57) Люблю по пунктам, так и отвечу:
1. Для своего свободного доступа я кое-что сделал еще тогда, когда ни о каких доступах и речи не было.
2. Своим свободным доступом я пользуюсь только в двух случаях: скачать что-нибудь свое (под рукой в конкретном месте не отказалось) и по "просьбе трудящихся". Есть у меня (плохая?) черта характера: чем брать готовый китайский велосипед, лучше сделать свой. В 90% случаев это оправдано: иногда проще сделать, как оно тебе надо, чем чинить/допиливать чужое.
3. То, что сейчас ради заветных 30 народ кладет (по моим понятиям) черт знает что - мне не нравится, и не нравилось давно, еще до всех ограничений доступа. Но это дело их совести и их понятий, что стоит выкладывать на всеобщее обозрение.
4. Но (по п.3) какому-нибудь бухгалтеру тете Мане, конечно, гораздо интереснее готовая внешняя печатная форма, чем серьезная разработка. Потому и ВПФ имеют право на существование, если они кому-то могут пригодиться.
5. Публикуйтесь на нашем сайте - там нет никаких ограничений: Статьи и разработки. Да, он не раскручен пока, но я-то помню как Инфостарт начинался. Как раз всякие чебурашки, планеты, кушниры, абадонны наполняли контент.
59. semenich_b 160 27.11.11 19:52 Сейчас в теме
(58) Abadonna,
По пункту 2 согласен на все 100% :)
По пункту 4: ну я то же зачастую качаю ВПФ с инфостарта, у нас очень много мелких допилов печатных форм, считаю что люди, которые их выкладывают делают доброе дело- экономят лично мне время.
60. AlexO 127 30.11.11 02:30 Сейчас в теме
(58) к тому и идет - что вместо одного большого ресурса будет множество мелких сайтов той или иной наполненности, с повторами/лакунами, и разной степенью отклика авторов.
А то, что выкладывают всякую ерунду - так заставляют выкладывать, чтобы скачать опять же ваши разработки хотя бы...
64. d0dger 81 06.03.14 23:35 Сейчас в теме
(58) теперь и 30 не помогает :)
52. Abadonna 3833 24.11.11 10:31 Сейчас в теме
+/51/ Господин marochkin, видимо, плохо себе представляет, кто такой Великий и Ужасный :)))
Тут моих статей по ВК - хоть зачитайся. И ВК тоже ;)
55. app123 24.11.11 15:59 Сейчас в теме
имхо метод нужный , но только тогда когда у посторонних нет доступа к флешке.
56. АлексейН 2 25.11.11 11:28 Сейчас в теме
Актуальная статья однозначно +
61. anna_irk 12.12.11 23:45 Сейчас в теме
Оставьте свое сообщение

См. также

Типичные ошибки при разработке прав доступа 101

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Роли и права

Рассмотрим самые распространенные ошибки в разработке прав доступа.

02.10.2019    5425    YPermitin    39       

Проверка наличия роли у пользователя 3

Статья Программист Нет файла v8 v8::Права 1cv8.cf Бесплатно (free) Роли и права

Допустим, мы добавили новую роль в конфигурацию. Потом добавили её в профиль группы доступа и назначили соответствующую группу доступа пользователю. Однако, в конфигурациях на основе БСП все известные программные проверки данной роли при включении пользователя в предопределенную группу доступа "Администраторы" не работают. В статье приведено решение данной задачи.

29.06.2019    2844    ni_cola    7       

Назад в прошлое! Небольшие заметки по администрированию пользователей в УПП 71

Статья Системный администратор Программист Стажер Нет файла v8 УПП1 Бесплатно (free) Роли и права

Небольшие заметки по функционалу "Администрирование пользователей" конфигурации "Управление производственным предприятием" версии 1.3. Затрагиваются такие темы как: роли, профили доступа, дополнительные права, настройки пользователей и ограничения доступа на уровне записей (RLS).

06.06.2019    6257    YPermitin    16       

Подсистема БСП «Управление доступом», основные объекты и регистры 105

Статья Программист Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) БСП (Библиотека стандартных подсистем) Роли и права

Основные принципы работы подсистемы «Управление доступом» из состава БСП. Виды доступа, ограничение доступа на уровне записей. Описание основных объектов и регистров, используемых подсистемой.

23.05.2019    7988    ids79    8       

Возможности типовых шаблонов ограничения доступа на уровне записей (RLS) 162

Статья Программист Нет файла v8 v8::Права Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

Краткий обзор применения типовых шаблонов ограничения доступа на уровне записей в конфигурациях, созданных на базе БСП: #ПоЗначениям, #ПоНаборамЗначений, #ПоЗначениямРасширенный, #ПоЗначениямИНаборамРасширенный

03.02.2019    15444    ids79    9       

Влияние настройки роли на потребление памяти 150

Статья Системный администратор Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Роли и права

На днях разбирался с проблемой с потреблением памяти процессами конфигуратора и rphost. Как оказалось - причина в настройках ролей. Один поворот не туда, и настройки роли приводят к чрезмерному потреблению оперативки.

29.01.2019    9342    mickey.1cx    14       

Использование утилиты ring для выяснения данных о программных лицензиях 33

Статья Системный администратор Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    5559    Vovan58    20       

Доработка RLS для УНФ 30

Статья Программист Нет файла v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Инструкция для тех, кто столкнулся с RLS на управляемых формах впервые и не знает, с чего начать.

14.05.2018    10353    FesenkoA    5       

Решение проблемы автоматического утверждения расчета кадровиком документов. Разграничение прав кадровиков и расчетчиков. ЗУП 3.1 25

Статья Программист Нет файла v8 v8::СПР v8::Права ЗУП3.x БУ Зарплата Управление персоналом (HRM) Бесплатно (free) Информационная безопасность

Статья посвящена тем, кто столкнулся с проблемой автоматической установки "Расчет утвердил". Также рассматривается решение проблемы с отображением ФОТ и оклада у кадровика. Добавление роли ЧтениеДанныхДляНачисленияЗарплатыРасширенная кадровику без последствий для расчетчика.

04.04.2018    15030    leaderonex    22       

Проверка безопасности установленных паролей 6

Статья Системный администратор Нет файла v8 Бесплатно (free) Информационная безопасность

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    7270    nomadon    12       

Информирование об утечке базы 1С 22

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    11059    dima_home    79       

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную 20

Статья Системный администратор Нет файла v8 v8::УФ v8::Права 1cv8.cf Бесплатно (free) Информационная безопасность

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    27405    webresurs    10       

Управление доступом: роли, права, профили, группы доступа, функциональные опции, RLS 223

Статья Системный администратор Программист Нет файла v8::Права Бесплатно (free) Роли и права

В 1С достаточно много механизмов, отвечающих за доступ к данным. Группы доступа, профили групп доступа, роли, права доступа, функциональные опции, RLS. Иногда сложно сразу понять, зачем все это нужно, как эти элементы друг с другом связаны и как ими пользоваться.

11.10.2017    65653    ekaruk    14       

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц 10

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность Обмен с банком

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    10177    pbazeliuk    6       

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0 12

Статья Системный администратор Программист Нет файла v8 БП3.0 Россия Бесплатно (free) Информационная безопасность

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    12307    alfanika    3       

Копирование групп доступа между пользователями 5

Статья Программист Нет файла v8 УТ11 Бесплатно (free) Информационная безопасность

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    7113    Pervuy    0       

1001-й способ ограничить пользователей 1С 8

Статья Программист Внешняя обработка (ert,epf) v8 v8::Права Розница Бесплатно (free) Информационная безопасность

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    11478    donpadlo    39       

Этюды по программированию. Разграничение прав 16

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

Задача: Имеется конфигурация на базе Библиотеки Стандартных Подсистем(БСП) -практически любая стандартная конфигурация 1С. Есть, к примеры заказы покупателей. Есть группы менеджеров, каждая из которых должна иметь доступ только к заказам своей группы.

29.04.2017    12053    milkers    8       

Недостаточно прав доступа или опять забыли дать права на новые объекты 198

Статья Программист Нет файла v8 Бесплатно (free) Информационная безопасность

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    23477    Silenser    55       

Права доступа в 1С:Документооборот 2.1 40

Статья Системный администратор Программист Нет файла v8 ДО Документооборот и делопроизводство Бесплатно (free) Информационная безопасность

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    56868    vlush78    0       

Генерация паролей 1С 8.3 (код, инструкция) 24

Статья Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность Практика программирования

Инструкция по самостоятельному написанию генерации пароля в 8.3. Может кому-нибудь пригодится, т.к. весь материал на ИС за монетку а делать-то на самом деле нечего

22.07.2016    14729    Tomy82    18       

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме 19

Статья Системный администратор Программист Нет файла v8 Linux Бесплатно (free) Информационная безопасность

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    16629    viptextil    14       

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке 4

Статья Программист Нет файла v8 БП2.0 Россия Windows Бесплатно (free) Информационная безопасность

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    8493    duhh    14       

Ограничение доступа к справочнику Склады для УТ 10.3 10

Статья Системный администратор Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    15473    Viktor_Ermakov    8       

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа" 28

Статья Программист Нет файла v8 УТ11 Россия Бесплатно (free) Информационная безопасность

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    21621    Spacer    9       

Запуск под пользователем (асинхронный вызов) 12

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    8551    kvikster    7       

Разделение доступа к документам с учетом подразделения 21

Статья Системный администратор Программист Нет файла v8 БП2.0 Windows Бесплатно (free) Информационная безопасность

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    24068    mmtv68    8       

Ограничение доступа к контрагентам для конфигурации, в которой функционал ограничения отсутствует по умолчанию 14

Статья Системный администратор Программист Нет файла v8 УТ10 Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Добрый день, читатель! Я покажу тебе, как в конфигурации (в которой функционал ограничения отсутствует по умолчанию) ограничить сотрудников компании (менеджеров) при работе в 1С только определенными контрагентами. Например, при заведении Заказа Покупателя (или Поставщика) менеджер может видеть и создавать документы только по определенным Контрагентам. Это сделано для удобства работы отдела продаж, когда за каждым Менеджером в отделе закреплен определенный круг Клиентов. Другие менеджеры не могут видеть и менять чужие заказы, так как в них указаны не их Контрагенты (не закрепленные за ними). Думаю, я понятно объяснил, что я хочу вам показать.

05.06.2015    16237    pvlunegov    47       

Темная сторона обмена по правилам 38

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Перенос данных из 1C8 в 1C8

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    13468    saiten    38       

"Скажи пароль" или как работать со свойством СохраняемоеЗначениеПароля объекта типа ПользовательИнформационнойБазы 53

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Ряд статей уже затрагивали тему проверки текущего пароля пользователя и работу со свойством "СохраняемоеЗначениеПароля", но конкретики по данному вопросу мало. Данная короткая статья призвана исправить этот пробел.

28.01.2015    21536    mbreaker    16       

Настройка DCOM компоненты "Excel.Application" на 64-битном сервере приложений 1С 136

Статья Системный администратор Нет файла v8 1cv8.cf Windows Бесплатно (free) Администрирование данных 1С Информационная безопасность

Описание настройки на 64-битном сервере приложений 1С, позволяющие создавать и использовать COMОбъект "Excel.Application" на сервере 1С. Это поможет обработать большие файлы excel на сервере, в том числе через фоновые задания. Все описанные действия родились по мотивам прочтения тысячи форумов и было опробовано сначала на разработческом сервере, затем на боевом. Поэтому решил выложить это сюда, наверняка спасет вам хотя бы 1 день жизни.

27.01.2015    55622    vet7777    55       

Использование подсистемы "Управление доступом" из состава БСП версии 2.2+ 227

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Практика программирования БСП (Библиотека стандартных подсистем) Роли и права

В статье описана последовательность манипуляций с подсистемой "Управление доступом" из библиотеки стандартных подсистем "1С" (БСП), результатом которых является реализация возможности настройки ограничения доступа к данным на уровне записей таблиц базы данных (RLS), применяя в качестве разграничителя доступа (критерия ограничения) любой из справочников конфигурации. Данная статья полезна для разработчиков, которые имеют дело либо с одной из типовых конфигураций "1С" (таких как "Бухгалтерия предприятие 3.0" или "Управление торговлей 11"), либо собираются внедрять (или дорабатывать) указанную выше подсистему в какую-либо другую конфигурацию.

18.11.2014    56982    Bassgood    81       

Открытие файлов внешних обработок/отчетов без проблем с безопасным режимом в 1С 8.3 (Разрешаем доступ к привилегированному режиму исполнения кода для безопасного режима настройкой профиля безопасности кластера) 33

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Если по какой-то причине вы используете внешние файлы обработок/отчетов (через меню файл - открыть...), то наверняка столкнулись с проблемой невозможности выполнения элементарных операций записи данных. Помогут профили безопасности кластера сервера 1С.

12.09.2014    35024    Puk2    7       

Использование механизма разделения данных вместо RLS 82

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

RLS, как известно, подтормаживает систему. 1С уже давненько реализовала механизм разделения данных, но до сих пор он не используется в типовых конфигурациях. Интересно, почему?

06.09.2014    42759    newgluk    35       

Некоторые особенности работы с настройками прав доступа пользователей в типовых конфигурациях на управляемом приложении 165

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность

Разработчики в управляемых приложениях применили новый механизм настройки прав доступа, о которых и пойдет речь. Будут перечислены все те грабли, которые собрал автор, чтобы вы о них знали.

04.09.2014    71970    Stim213    31       

Что делать если платформа 8.3 не видит программные ключи 8.2 57

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность Администрирование данных 1С

Столкнулся с тем что при установке двух платформ 1С 8.3 и 8.2 на один сервер, 8.3 не видит программные ключи, После поиска в просторах интернета нужной инфы не нашел, и пришлось писать в техподдержку, вот что ответили:

18.06.2014    53019    Andruykha    25       

Распределение ролей пользователей к информационной базе для проверки аудиторами в типовых конфигурациях БП, ЗУП, ЗКБУ и БГУ. 6

Статья Системный администратор Нет файла v8 1cv8.cf Россия Windows Бесплатно (free) Роли и права

В данной статье мы рассмотрим методику создания ролей пользователей к информационным базам для проверки аудиторами в типовых конфигурациях .

13.05.2014    22465    OV_GCompany    5       

Управление торговлей 11.1 - настройка нестандартных ролей 69

Статья Системный администратор Программист Нет файла v8 УТ10 Россия Windows Бесплатно (free) Информационная безопасность Пользователю системы Администрирование данных 1С

Особенности настройки прав в УТ 11.1 ..рано или поздно, пользователям становится недостаточно того "мощного" функционала, что придуман в УТ 11.1, и дается задание для программиста 1С, чтобы он настроил более тонкие изменения, и ограничения прав.

11.05.2014    67992    Lapitskiy    18       

Задублированные лицензии 5

Статья Системный администратор Нет файла v8 Windows Бесплатно (free) Информационная безопасность

Исправление ошибки: "На компьютере используются две копии одного и того же файла программной лицензии".

17.04.2014    19091    greenLiss    8       

1С УПП. Перемещение товаров. Ограничение по складам и подразделениям 7

Статья Программист Нет файла v8 УПП1 Россия Windows Оптовая торговля Производство готовой продукции (работ, услуг) Бесплатно (free) Информационная безопасность

1. Описание стандартного механизма ограничения Доступа на уровне записей для документа Перемещение товаров при одновременном использовании ограничений по Подразделениям и Складам 2. Настройка доступа к документу Перемещение товаров, только при условии доступности обоих складов (Склад-получатель и Склад-отправитель) документа

21.01.2014    15678    DenDSMG    1       

Отключение режима Конфигуратор для пользователей 1С 27

Статья Системный администратор Нет файла v8 Россия Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Часто бывает так, что из-за специфики работы бухгалтера, ему нужно давать полные права. А это дает возможность залезать в Конфигуратор. Также при ошибке открытия или функционирования сторонних обработок программа предлагает посмотреть и исправить дело в Конфигураторе. Естественно, пользователи программ 1С не будут сами разбираться с возникшими проблемами, а вот полазить и пощелкать мышкой очень даже могут. Так как можно заблокировать им доступ в конфигуратор? Очень короткая статейка показывает самый быстрый, на мой взгляд, и , главное, эффективный способ блокировки входа в Конфигуратор на примере 1С 8.2.

08.11.2013    23673    xten    26       

Как ограничить "кривые руки" с полными правами или нужны ли в 1С “супер-права”? 10

Статья Системный администратор Программист Нет файла v8 1cv8.cf Бесплатно (free) Информационная безопасность

Предлагается вариант решения проблемы ограничения прав пользователей с "полными правами" в режиме 1С:Предприятие на доступ к функционалу, имеющему критическое значение для целостности данных и общего функционирования системы.

01.11.2013    24766    yuraos    32       

Как подружить две версии СЛК (система лицензирования и защиты конфигурации) на одном компьютере 32

Статья Системный администратор Программист Нет файла v8 1cv8.cf Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Ни для кого не секрет, что практически все продукты 1С:Совместимо если имеют какую-то защиту, то это СЛК. Причем разные конфигурации могут использовать разные версии СЛК. И не всегда получается их подружить. В этой статье пойдет речь как раз об этом.

07.11.2012    43042    mmk83    23       

УТ 10.3 Контролируем остатки автоматически 10

Статья Программист Нет файла v8 УТ10 Розничная и сетевая торговля (FMCG) Оптовая торговля, дистрибуция, логистика Россия УУ Windows Учет ТМЦ Бесплатно (free) Роли и права

Один из менеджеров довольно крупной торговой конторы стройматериалов озадачил сделать ему так, чтобы "Торговля" сама предупреждала его о минимальном остатке товара на складах, так как "я сам постоянно забываю смотреть отчеты по точкам заказам и остаткам товаров, много организационной работы". Раньше немного занимался Delphi для души и немного для работы, сейчас же больше полугода работаю с 1С, и первое, что мне пришло в голову это Таймер на главной форме с запросом проверяющем остатки и выдающим предупреждение.

25.10.2012    14928    aleksxx    5       

1С 8.2 Новые релизы. Борьба с нехваткой лицензий! 208

Статья Системный администратор Программист Нет файла v8 Windows Бесплатно (free) Информационная безопасность Администрирование данных 1С

Как то раз после очередного обновления платформы начались чудеса. Вдруг стало не хватать лицензий. При этом часть пользователей успешно подключалась к базам, опоздавшие впадали в панику и звали специалистов. После безуспешных заклинаний Alladina, в лице его monitora, показывавшего наличие свободных лицензий, последние (специалисты) впадали туда же (+ нецензурное бескультурье) и кидались бороздить просторы интернета в поисках ответа на извечный вопрос "Что делать". А ларчик то просто открывался!

11.10.2012    86613    altar    86