"Зашумление" справочной информации для v8

30.06.09

Администрирование - Информационная безопасность

Экстренное уничтожение (шифрование-зашумление) справочной информации в БД любой конфигурации на v8.

Скачать файлы

Наименование Файл Версия Размер
-
.1246373344 7,98Kb
37
.1246373344 7,98Kb 37 Скачать

Итак, скажу сразу: Данная обработка создана НЕ для озлобленных пользователей, а для добрых и отзывчивых руководителей ИТ отделов (и приравненных к ним персон), на плечи которых возложена безопасность и скрытность информации от проверяющих органов. Т.е. ситуация, когда к вам в гости стучится омон и налоговая с проверкой, они впоследствии захотят покопаться в вашей БД, что, собственно, совсем не нужно (по мнению руководства).

Что же она делает?

Всё очень просто, обработка шифрует (если там можно сказать, шифрует - но безвозвратно (пока)) все реквизиты, имеющие три типа данных:

1) Строка - любой длины, если это без ограничений, то обрезается до 100 символов;

2) Число - любой разрядности;

3) Дата - целая без времени;

Код - лично я считаю нет смысла шифровать.

Происходит так называемое ЗАШУМЛЕНИЕ текста, числа, даты.

Конечно, скажете вы, что мол можно удалить базу или ещё чего, но все это не то, поверьте, любое удаление - восстанавливается, а вот переписать содержимое за раз, это уже совсем другое.

На всякий случай напомню любопытным и опытным, что ребята: ДЕЛАЙТЕ РЕЗЕРВНЫЕ КОПИИ  - ЗАРАНЕЕ!

За код не пинайте, версия пробная, если будут просьбы, расширим до других уровней метаданных.

И пожалуйста, ставьте плюсы!

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14403    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    2626    PROSTO-1C    9    

29

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1619    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5441    14    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    5970    32    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9250    Tavalik    46    

113
Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. IronDemon 765 30.06.09 19:02 Сейчас в теме
Чем лучше ИзменениеКонфиденциальнойИнформации.epf с ИТС?
3. wolder 129 30.06.09 19:20 Сейчас в теме
(1) Похоже, но моя по проще.
(2) Тут добавляется не скромный по времени и ресурсам процесс записи во внешний файл. А идея хорошая.
2. YVolohov 721 30.06.09 19:18 Сейчас в теме
лучше все таки шифровать, чем изменять безвозвратно

Или еще можно заменять значения разной ерундой, а реальные значения выгружать скажем в текстовый файл с записью места, откуда эти значения были взяты. Затем, после ухода проверки значения загружаются из файла обратно.
4. wirg 30.06.09 19:50 Сейчас в теме
Бред, это не зашумление, а разрушение. Лучше иметь электромагнит мощный и жестаки на него, когда налоговая входит кнопка и все. А копии на фтп хранить или полную копию УРБД огранизовать, если вас правоохранительные органы не любят.
5. kalinovsky 31 30.06.09 20:13 Сейчас в теме
Если позиционировать разработку, так как делает это автор, не вижу в ней никакого смысла, полно систем по кодированию/защите информации в т.ч. аппаратных... интересно посмотреть на процесс запуска обработки, когда в офис маски-шоу влетают...))) а вот про (4) сам думал, если еще добавить возможность удаленной активации по сети или еще как...))) минус не хочу ставить из принципа..
6. sound 535 30.06.09 22:12 Сейчас в теме
У нас для таких случаев выделили целого программиста, он уже больше месяца чо-то колбасит, ну и уж конечно не на 1С.
А насчет того, что "любое удаление - восстанавливается", ремарка - это смотря как удалять:), ну и скажем "восстанавливается" с определенным процентом вероятности (опять же смотря после какого и скольки кратного! удаления). Маздай конечно много "на горячку" по живому резать не даст, это лежит глубоко внутри их философии, но как говорится было бы что ломать :)
7. wolder 129 01.07.09 04:33 Сейчас в теме
Все верно господа (4,5,6) - но эта обработка всего лишь вариант к достижению общей цели.
8. PowerBoy 3351 01.07.09 07:07 Сейчас в теме
Бред, у меня баз 10-ок и к каждой еще резервных копий заархивированых столько ко же и сколько времени понадобиться чтобы все это зашифровать?
14. wolder 129 01.07.09 12:38 Сейчас в теме
(8) - Конешь если их 10-ок, но ведь не у всех же их столько.... :)
(10) - Прятать надо, причем даже туда низная куда. Реальная история, у меня на предыдущей работе сделали так, купили дисковой массив с интерфейсом по WiFi,директор его сам взял и кудато по зданию поставил, ну а мы лили лили - заливали... :)
(11) и (12) ... увы, решить и установить этот рядовому программеру несуждено!
(13) ... я просто напомню, что моя обработка всего лишь "зашумляет" - безразвратно, т.е. безвозвратно, но это только пока! Дело в том, что я ещё в школе на КуБейсике создавал приложение по шифрованию аски кода, поробую вооплаить это вновь спустя 12 лет :)
9. cs25 81 01.07.09 09:16 Сейчас в теме
Идея конечно не нова, но ... За обработку СПС !!!
10. bellnau 01.07.09 09:28 Сейчас в теме
Если прятать (и не только от органов), то надо нормально шифровать. И бэкапы надо хранить зашифрованными. Иначе какой смысл шифровать сегодняшнюю базу, когда вчерашняя не зашифрована.
11. coder1cv8 3468 01.07.09 09:39 Сейчас в теме
Такое чувство, что на дворе лихие 90-е, все думают как бы спрятать, зашифровать, кнопку самоуничтожения прикрутить... Цивилизованно надо вести бизнес и не будет таких проблем!...
Kurt; Andy.Shel; +2 Ответить
12. sound 535 01.07.09 10:02 Сейчас в теме
(11) действительно, осталось только эту ветку распечатать и наклеить начальству на дверь - тото они пристыдятся и начнут вести честный образ жизни :)
15. kalinovsky 31 01.07.09 16:02 Сейчас в теме
(11)>Цивилизованно надо вести бизнес...
Может сначала цивилизованные законы пусть напишут...
13. vasiliy_b 284 01.07.09 10:05 Сейчас в теме
Вообще такие программки вещь полезная, например когда Вы хотите передать базу через открытие источники FTP например.
А второй (расшифровывающий) файл можно отправить другим источником(почтой например) тогда шанс перехватить злоумышленником оба файла, значительно уменьшается.
И еще обработка ИзменениеКонфиденциальнойИнформации.epf как-раз для этого. Только ее задача скрыть информацию, но оставить проблеммы с базой(если таковые есть и Вам надо передать эту базу в 1С например)
Оставьте свое сообщение