Расширенный фильтр

Библиотека Информационная безопасность — все для 1С

Права доступа в 1С:Документооборот 2.1 Промо 40

Информационная безопасность Документооборот и делопроизводство Документооборот и делопроизводство v8 ДО

В программе 1С:Документооборот ред 2.1 механизм системы прав доступа сильно изменился. С одной стороны, права доступа в данной версии стали проще и быстрее, с другой стороны - права по рабочим группам объектов теперь могут противоречить политикам доступа. Разберемся в данной статье как работает механизм прав доступа в 1с документообороте 2.1.

16.09.2016    57058    vlush78    0    

RLS - дубли условий в запросах к СУБД 36

Практика программирования Роли и права v8 v8::Права 1cv8.cf

"Подводные камни", возникающие при бездумном копировании ролей с ограничениями RLS, как это отражается на производительности, разбор примера и инструмент для анализа.

1 стартмани

07.10.2019    2187    geron4    4    

Типичные ошибки при разработке прав доступа 102

Роли и права v8 v8::Права

Рассмотрим самые распространенные ошибки в разработке прав доступа.

02.10.2019    5709    YPermitin    45    

Защита терминального сервера от подбора пароля 15

Пароли

Да, не все терминальные сервера есть возможность спрятать за ВПН. Но и смена порта подключения (стандартный 3389) тоже не решает все проблемы. Написал скрипт на PowerShell, который блокирует или не блокирует соединения.

1 стартмани

06.09.2019    1226    KiborG85    3    

Доработки RLS. Примеры шаблонов. (в т.ч исключения из ограничений) Промо 76

Информационная безопасность v8

Допиливаем шаблоны RLS. Даем доступ пользователям к некоторым объектам

19.06.2013    54397    EvilDoc    38    

Проверка наличия роли у пользователя 3

Роли и права v8 v8::Права 1cv8.cf

Допустим, мы добавили новую роль в конфигурацию. Потом добавили её в профиль группы доступа и назначили соответствующую группу доступа пользователю. Однако, в конфигурациях на основе БСП все известные программные проверки данной роли при включении пользователя в предопределенную группу доступа "Администраторы" не работают. В статье приведено решение данной задачи.

29.06.2019    2948    ni_cola    7    

Назад в прошлое! Небольшие заметки по администрированию пользователей в УПП 71

Роли и права v8 УПП1

Небольшие заметки по функционалу "Администрирование пользователей" конфигурации "Управление производственным предприятием" версии 1.3. Затрагиваются такие темы как: роли, профили доступа, дополнительные права, настройки пользователей и ограничения доступа на уровне записей (RLS).

06.06.2019    6370    YPermitin    18    

Подсистема БСП «Управление доступом», основные объекты и регистры 107

БСП (Библиотека стандартных подсистем) Роли и права v8 v8::УФ v8::Права 1cv8.cf

Основные принципы работы подсистемы «Управление доступом» из состава БСП. Виды доступа, ограничение доступа на уровне записей. Описание основных объектов и регистров, используемых подсистемой.

23.05.2019    8189    ids79    8    

Обработка универсального обмена XML и информационная безопасность типовых решений. Промо 96

Информационная безопасность

Обработка универсального обмена XML - дыра в информационной безопасности типовых? Статья к обсуждению.

15.04.2013    19880    Stim213    39    

Аутентификация на внешних сервисах посредством OAuth 80

Информационная безопасность Внешние источники данных v8 v8::УФ 1cv8.cf

Пример подключения к сервисам Google из 1С с помощью протокола OAuth и получения данных с внешнего сервиса.

1 стартмани

03.04.2019    6133    binx    5    

Возможности типовых шаблонов ограничения доступа на уровне записей (RLS) 163

Практика программирования БСП (Библиотека стандартных подсистем) Роли и права v8 v8::Права

Краткий обзор применения типовых шаблонов ограничения доступа на уровне записей в конфигурациях, созданных на базе БСП: #ПоЗначениям, #ПоНаборамЗначений, #ПоЗначениямРасширенный, #ПоЗначениямИНаборамРасширенный

03.02.2019    15731    ids79    9    

Влияние настройки роли на потребление памяти 151

Роли и права v8::Права 1cv8.cf

На днях разбирался с проблемой с потреблением памяти процессами конфигуратора и rphost. Как оказалось - причина в настройках ролей. Один поворот не туда, и настройки роли приводят к чрезмерному потреблению оперативки.

29.01.2019    9397    mickey.1cx    14    

Использование утилиты ring для выяснения данных о программных лицензиях 33

Информационная безопасность v8

Использование утилиты ring для управления программными лицензиями без ее установки на компьютер пользователя.

22.12.2018    5631    Vovan58    20    

Роли в проектном управлении. Курс по управлению проектами, часть 3 28

Роли и права

В проектном управлении выделяют несколько ключевых ролей: спонсор, заказчик и пользователи, команда, менеджер проекта, другие участники. Важно разобраться и не путаться в понятиях.

03.09.2018    6783    Selikhovkin    10    

Распутывая узлы интеграции: Построение архитектуры слабосвязанных систем, или Кролики наступают 130

Роли и права

Речь пойдет об интеграции систем. Кому вообще стоит обратить внимание на эту статью? Если у вас всего лишь две типовые конфигурации, то вам, наверное, эта тема будет не очень интересна – у вас нет тех проблем, с которыми сталкиваются люди, имеющие три системы и более. Но если у вас есть больше двух систем, а особенно, если есть веб-сайт, который обменивается с 1С, вам точно стоит это прочитать.

28.05.2018    15427    Evil Beaver    23    

Доработка RLS для УНФ 30

Информационная безопасность v8::Права 1cv8.cf

Инструкция для тех, кто столкнулся с RLS на управляемых формах впервые и не знает, с чего начать.

14.05.2018    10409    FesenkoA    5    

Лицензия не получена: Ошибка программного лицензирования Error=-2147217394 (0x8004100E) 8

Администрирование данных 1С Информационная безопасность v8

Решение проблемы пропавшей лицензии и ошибки при ее восстановлении - "Лицензия не получена: Ошибка программного лицензирования Error=-2147217394 (0x8004100E)".

1 стартмани

06.04.2018    8655    a_titeev    4    

Решение проблемы автоматического утверждения расчета кадровиком документов. Разграничение прав кадровиков и расчетчиков. ЗУП 3.1 25

Информационная безопасность Зарплата Управление персоналом (HRM) Зарплата Управление персоналом (HRM) v8 v8::СПР v8::Права ЗУП3.x

Статья посвящена тем, кто столкнулся с проблемой автоматической установки "Расчет утвердил". Также рассматривается решение проблемы с отображением ФОТ и оклада у кадровика. Добавление роли ЧтениеДанныхДляНачисленияЗарплатыРасширенная кадровику без последствий для расчетчика.

04.04.2018    15120    leaderonex    22    

Что делают два вируса, встретившись в тёмном уголке виртуальной памяти? 3

Информационная безопасность

Вирусы, кто же с ними не знаком... Классификация и методы борьбы со зловредами. Небольшой экскурс в историю моего знакомства с врагами всего сущего в наших ЭВМ.

21.03.2018    7623    user748289    7    

Проверка безопасности установленных паролей 6

Информационная безопасность v8

Код выводит не установленные пароли, а так же очень простые (1, 123) пароли пользователей. Список можно пополнять.

08.03.2018    7302    nomadon    12    

Информирование об утечке базы 1С 22

Информационная безопасность v8 1cv8.cf

Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет. Рано или поздно появится задача по контролю утечки баз 1С. Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

03.03.2018    11085    dima_home    79    

Защита данных платформы 1С: Предприятие 6

Информационная безопасность v8 v8::УФ 1cv8.cf

Платформа 1С: Предприятие предоставляет возможности защиты данных и контроля доступа. Является ли это самоуспокоением?

1 стартмани

15.02.2018    7949    Ликреонский    13    

Пример добавления собственных ролей пользователям через расширение 1С 51

Практика программирования Информационная безопасность v8 v8::Права 1cv8.cf

В публикации представлена пошаговая инструкция создания собственных ролей с использованием расширения 1С:Предприятие 8.3.10 и программа с примером.

1 стартмани

18.01.2018    25701    flyDrag    19    

Отключаем предупреждения безопасности в 1С 8.3.9 и выше вручную 20

Информационная безопасность v8 v8::УФ v8::Права 1cv8.cf

Как включить/выключить механизм защиты от опасных действий реализованный в новой версии платформы 1С:Предприятие 8.3.9. Одним из нововведений новой версии платформы 1С:Предприятие 8.3.9 стал механизм от опасных действий. После установки новой версии платформы 1С (начиная версии 8.3.9.2033) при попытке открыть внешнюю обработку или расширение программа выдает сообщение..

01.11.2017    27630    webresurs    10    

Управление доступом: роли, права, профили, группы доступа, функциональные опции, RLS 223

Роли и права v8::Права

В 1С достаточно много механизмов, отвечающих за доступ к данным. Группы доступа, профили групп доступа, роли, права доступа, функциональные опции, RLS. Иногда сложно сразу понять, зачем все это нужно, как эти элементы друг с другом связаны и как ими пользоваться.

11.10.2017    65996    ekaruk    14    

Многофакторная авторизация. Шаблон проектирования для «1С:Предприятие 8». На примере API «Приватбанка» для юр. лиц 10

Информационная безопасность Обмен с банком v8

Многим из читателей знакомы понятия стандартов разработки и шаблонов проектирования. Для платформы «1С:Предприятие 8» на сайте its.1c.ru описаны базовые стандарты оформления кода и некоторые полезные примеры, но отсутствует информация об высокоуровневых абстракциях. Почти у каждого банка есть реализация обмена с конфигурациями «1С:Предприятие 8», но анализировать код, а тем более реализацию без слёз невозможно. Данная статья предлагает использовать некий шаблон оформления кода для многофакторной авторизации.

11.09.2017    10217    pbazeliuk    6    

Как создать свой профиль доступа в пользовательском режиме в 1С:Бухгалтерии 3.0 12

Информационная безопасность v8 БП3.0

Допустим, есть следующая задача. Нужно добавить нового пользователя «Анна» в базу 1С:Бухгалтерия 3.0. При этом Анна должна только выставлять и распечатывать Счета на оплату. При этом все остальные документы и справочники только для просмотра. Т.е. добавлять новую номенклатуру и контрагентов она не может. Обязательное условие - не изменять типовую конфигурацию.

06.09.2017    12361    alfanika    3    

Копирование групп доступа между пользователями 5

Информационная безопасность v8 УТ11

Доработки, позволяющие переносить группы доступа между пользователями. Подходит для Управление торговлей для Украины, редакция 3.1, Управление торговлей, редакция 11.1 и, я думаю, для других конфигураций, написанных на базе БСП.

03.09.2017    7145    Pervuy    0    

1001-й способ ограничить пользователей 1С 8

Информационная безопасность v8 v8::Права Розница

Описан еще один способ ограничить пользователя 1С, при помощи подписки на события

13.07.2017    11515    donpadlo    39    

Этюды по программированию. Разграничение прав 16

Информационная безопасность v8

Задача: Имеется конфигурация на базе Библиотеки Стандартных Подсистем(БСП) -практически любая стандартная конфигурация 1С. Есть, к примеры заказы покупателей. Есть группы менеджеров, каждая из которых должна иметь доступ только к заказам своей группы.

29.04.2017    12082    milkers    8    

Недостаточно прав доступа или опять забыли дать права на новые объекты 198

Информационная безопасность v8

При постоянной доработке конфигураций в больших коллективах иногда возникает ситуация, когда программист поместил новые объекты в базу, а права на них дать забыл. При этом обновлять базу не позволяет бизнес. Что же делать? Есть небольшая хитрость.

06.04.2017    23530    Silenser    55    

Ограничение на просмотр счетов в стандартных отчетах 26

Оборотно-сальдовая ведомость, Анализ счета Практика программирования Информационная безопасность Оборотно-сальдовая ведомость, Анализ счета v8::БУ v8::Права БП3.0

В статье рассматривается организация способа закрытия доступа к счетам учета в стандартных отчетах

1 стартмани

20.10.2016    19235    vadim1011985    46    

"Запоминаем" пароль удалённого доступа в Cisco Systems VPN Client 2

Информационная безопасность

В Cisco Systems VPN Client нельзя сохранить пароль из соображений безопасности. Но если постараться, то можно эту "гору" обойти.

22.07.2016    12233    Патриот    4    

Генерация паролей 1С 8.3 (код, инструкция) 24

Практика программирования Информационная безопасность v8

Инструкция по самостоятельному написанию генерации пароля в 8.3. Может кому-нибудь пригодится, т.к. весь материал на ИС за монетку а делать-то на самом деле нечего

22.07.2016    14785    Tomy82    18    

ubuntu + 1Cv8. Как правильно задать права доступа к базе в терминальном режиме 19

Информационная безопасность v8

Очень часто возникает проблема с установкой прав доступа в Linux. Один пользователь заходит в базу 1С нормально, а вот второго уже не пускает. Решение проблемы очень простое.

30.03.2016    16690    viptextil    14    

Готовим конфигурацию "Бухгалтерия предприятия 3.0" к аудиторской проверке 4

Информационная безопасность v8 БП2.0

Бывают такие ситуации, что, предоставляя данные для аудиторской проверки, мы переживаем, как бы проверяющие не узнали чего лишнего. В этой статье я расскажу, как скрыть документы и ограничить отчеты по периоду на примере конфигурации "Бухгалтерия предприятия 3.0"

21.03.2016    8522    duhh    14    

Ограничение доступа к справочнику Склады для УТ 10.3 10

Информационная безопасность v8 УТ10

Краткая инструкция простого метода, как ограничить видимость складов для определенных пользователей в УТ 10.3.

25.12.2015    15531    Viktor_Ermakov    8    

Новый вид доступа в УТ 11. Как в УТ 11 изменить константу "ПараметрыОграниченияДоступа" 28

Информационная безопасность v8 УТ11

В УТ11 существуют стандартные виды ограничения прав доступа. Например: "Подразделения", "Склады", "Кассы", "ВидыЦен" и т.д. До поры до времени такой набор стандартных видов ограничений устраивает пользователей. Но что делать, если возникла необходимость добавить новый вид доступа? Об этом и пойдет речь в данной статье.

16.12.2015    21691    Spacer    10    

Запуск под пользователем (асинхронный вызов) 12

Администрирование данных 1С Информационная безопасность v8 1cv8.cf

Часто бывает необходимо запустить для отладки под другим пользователем, маленький кусок кода не испортит конфигурацию

30.07.2015    8585    kvikster    7    

Разделение доступа к документам с учетом подразделения 21

Информационная безопасность v8 БП2.0

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные.

20.07.2015    24154    mmtv68    8    

Грустная правда об информационной безопасности 33

Информационная безопасность

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности. P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование.

12.06.2015    14548    kuntashov    24    

Ограничение доступа к контрагентам для конфигурации, в которой функционал ограничения отсутствует по умолчанию 14

Информационная безопасность Администрирование данных 1С v8 УТ10

Добрый день, читатель! Я покажу тебе, как в конфигурации (в которой функционал ограничения отсутствует по умолчанию) ограничить сотрудников компании (менеджеров) при работе в 1С только определенными контрагентами. Например, при заведении Заказа Покупателя (или Поставщика) менеджер может видеть и создавать документы только по определенным Контрагентам. Это сделано для удобства работы отдела продаж, когда за каждым Менеджером в отделе закреплен определенный круг Клиентов. Другие менеджеры не могут видеть и менять чужие заказы, так как в них указаны не их Контрагенты (не закрепленные за ними). Думаю, я понятно объяснил, что я хочу вам показать.

05.06.2015    16287    pvlunegov    47    

Темная сторона обмена по правилам 38

Перенос данных из 1C8 в 1C8 Информационная безопасность v8 1cv8.cf

Правила обмена (конвертации) используются в обменах данными повсеместно. Однако за удобство и простоту согласования разных конфигураций приходится платить потенциальной угрозой безопасности: возможностью выполнить в принимающей базе произвольный код на языке 1С.

16.03.2015    13488    saiten    38