Related Posts
- Восстановление последовательности документов при закрытии месяца в Бухгалтерия 3.0 не завершается
- Заполнение табличных частей
- Формирование сводных актов выполненных работ
- Ввод поступления в переработку на основании передачи сырья (между организациями)
- Конспект по установке сервера 1С на linux
- Получение имени компьютера и его IP локально и в терминале
Защита семерки может быть очень хороша, если подходить к этому вопросу с умом. Из самого банального — установка доменных прав доступа чтения/записи на каталог userdef, домашние каталоги пользователя и файл конфигурации. Вообщем, если использовать не только средства 1С, но и вспомогательные инструменты.
(1)Я реализовывал еще дополнительную идентификацию при входе в базу. Файловый вариант скачать без проблем, потом легко войти в базу с любыми правами. В восьмерке файловый вариант легко скачать, но хоть немного придется повозится и без подготовки не взломать в отличии от семерки.
(0) Вопрос 4. Длина паролей — 0. Юзается AD.
Какой пункт выбрать? 🙂
(0) Очепятка в 7м вопросе 🙂
(4)Ага есть
(3)Можно выбрать политику для AD
Отличная защита — мобильное приложение с кучей ХТТП запросов к серверу. Защита сервера решается на уровне сервера, а мобильную платформу ломать себе дороже, тем более когда пользователь получает на устройство только нужные ему данные — взлома не будет.
Так мы когда то закрыли пользователям достп ко всему: они ходят по торг.залу с планшетами, оформляют продажи по номеру телефона/карты не зная закупочных цен, данных контрагентов, не видя никаких остатков кроме «этой номенклатуры столько то», более того очень просто отследить кто что запрашивает, а в 20:00 заблокировать отправку данных и после конца рабочего дня пользователь не знает вообще ничего.
По финалу, конечно, стажеру выдали дежурный планшет, и он с ним ушел в закат, но это уже совсем другая история….
Для не особо ленивых стоит почитать:https://its.1c.ru/db/metod8dev#content:5816:hdoc
(8)Довольно старая статья, но актуальность не потеряла
(9)Если коротко, то данные до которых пользователь имеет доступ уже скомпрометированы, это даже бумаги касается. Но как правило чем меньше конторка, тем больше коммерческая тайна. P.S. лично пережил проверку СБ газпрома после компрометации кусочка данных.
(2) А зачем дополнительная идентификация при входе? Если файловую базу украли, вошли под полными правами, то весьма легко удалить в конфигураторе эту дополнительную идентификацию.
(11)Можно сильно озадачится и в dll включить функции, без которых не будет работать конфигурация, например, при формировании форм или еще чего похитрее, данные зашифровать и тд. Тогда удалив библиотеку идентификации, злоумышленник получит массу проблем с неработающей конфигурацией и это хоть немного растянет время анализа информации.
Штатными средствами 1с слабо защищена, при желании легко поломать… В файловом режиме элементарно ломается хекс редактором…