Информационная безопасность

Анализ ролей доступа (обычная и УФ)

Анализ ролей доступа. Определяет доступность к справочникам, документам, отчетам и т.д. Не нужно пересматривать кучу ролей, чтобы понять, что Вам нужно. Данная обработка предназначена для анализа ролей доступа. Теперь не только разработчик, НО и пользователь может узнать, какая роль (из…
Read more

Отчет по ролям пользователей в существующих профилях

Показывает, в каких созданных профилях используется та или иная роль. Простой отчет на СКД (УФ) для конфигураций на БСП. Показывает по ролям: в каких профилях они включены. Есть отбор по определенной роли. Будет полезен тем, кто часто настраивает права доступа.

Обновление значений справочника ИдентификаторыОбъектовМетаданных и добавление новых ролей в УТ 11 или Бух 3.0

Принцип обмена данными из 1С с сайтом (на MySQL) и выдачи (публикации) этих данных по запросу. PHP-Скрипт автоматической загрузки данных из файла данных в формате CSV в базу данных сайта работающего на WordPress. В продолжение моей темы: 1С:Альфа-Авто Автосалон Автосервис:…
Read more

Разделение доступа к документам с учетом подразделения

Задача: имеется типовая Бухгалтерия КОРП 3.0. Организация одна, имеется ряд подразделений (не обособленных). Необходимо разделить доступ к документам и отчетам с учетом подразделения. Центральный офис должен видеть все данные. Среда исполнения: Бухгалтерия предприятия КОРП, редакция 3.0 (3.0.40.38) ДЕМО база. Решение:…
Read more

Запуск процессов в профиле нужного пользователя из сервера 1С

У меня возникла необходимость запустить приложение (на самом деле bat-ничек) из сервера 1С, но так, чтобы сам bat-ник выполнился с привилегиями и из под профиля другого пользователя (например, администратора). Сам сервер 1С запущен из под стандартной учетной записи USR1CV82, а…
Read more

Грустная правда об информационной безопасности

Несколько реальных историй, иллюстрирующих легкомысленное или неадекватное отношение пользователей к информационной безопасности. P.S. Данная статья была написана в 2013 г. для блога сотрудников ГК "Компьютерный аудит", который в настоящее время прекратил свое существование. Буквально на прошлой неделе в офисе с…
Read more

Выгрузка списка пользователей и доступных им ролей в табличный документ

Простая обработка для формирования списка пользователей в базе с установленными для них доступными ролями для работы в виде табличного документа. Иногда появляется необходимость проанализировать в базе, кому из пользователей какие разрешены роли для работы. Особенно это важно в период внедрения…
Read more

Перенос настроек пользователя 1С:БП 2.0 -> 1С:БП 3.0

Обработка предназначена для переноса прав доступа и списка доступных организаций пользователей при переходе с 1С: Бухгалтерия предприятия 2.0 на 1С: Бухгалтерия предприятия 3.0 Исходная ситуация: Есть база данных программы «1С: БП 2.0» с большим количество пользователей. В базе данных ведется…
Read more

Ключ защиты из USB накопителя для 8.3

Ключ защиты конфигурации из обычной USB-флешки для платформы 8.3. Можно внедрить на любой конфигурации, и ключик не привязывается к определенному рабочему месту. Реализовано в Такси. Появилась необходимость реализовать дополнительную защиту для конфигурации от несанкционированного доступа. Была перелопачено куча статей и…
Read more