Сергей Горшенин | Бизнес-тренер |

«ИТ-проекты через призму экономической эффективности»

По каким критериям сегодня на практике осуществляется приоритезация проектов и принимаются решения об их старте / заморозке / развитии? Во-первых не всегда такие критерии существуют в компании. Согласно исследованиям последних лет только у трети крупных и средних российских компаний существует практика обязательного рассмотрения инвест-проектов в области ИТ перед запуском Во-вторых более половины компаний выполняют финансовое обоснование только некоторых ИТ-проектов или не проводят его вообще. Аналитики Gartner Group показали, что в качестве основной метрики, применяемой для оценки эффективности ИТ, чаще всего используется стоимость решения, а также показатели уровня сервиса, удовлетворенности пользователей и аналогичным "качественным" показателям. То есть чаще всего решение об инвестициях в ИТ принимается на основании стоимости решения. Поэтому в условиях жестких финансовых ограничений предпочтение отдается недорогим и краткосрочным проектам. К тому, согласно исследованиям Gartner Group, большинство ИТ-проектов оперируют ТОЛЬКО лишь качественными показателями которые сложно оценить однозначно. Об этом мы поговорим, в частности о: - чем мы управляем - о разнице между бизнес-эффективностью и эффективностью бизнеса - что лучше - результативность или эффективность - об эффективности в ИТ-проектах и ее измерении - об основных методах расчета инвестиционного анализа - о том кому нужна эффективность на самом деле - об инвесторах и спонсорах проектов - восприятии стейкхолдеров

Информирование об утечке базы 1С

0. dima_home 99 01.03.18 23:30 Сейчас в теме
Когда работаешь в крупном холдинге, количество сотрудников, имеющих доступ к базам 1С неизменно растет.
Рано или поздно появится задача по контролю утечки баз 1С.
Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит.

Перейти к публикации

Комментарии
Сортировка: Древо
1. genayo 03.03.18 17:38 Сейчас в теме
И скольких уже поймали?
корум; romankoav; pm74; formica32; demkonst; leshe; +6 Ответить
2. Armando 1385 03.03.18 23:15 Сейчас в теме
У вас реально есть толпа народа, кто имеет доступ к серверу БД и резервным копиям?
Skif1989; +1 Ответить
10. dima_home 99 05.03.18 07:46 Сейчас в теме
Для умников (2), (3).
Базы бывают не только клиент-серверные, но и файловые, а для них ненужно никаких прав для копирования.
11. genayo 05.03.18 07:50 Сейчас в теме
(10) Если программисту 1С приходится заботиться об утечках баз - что-то явно не так в вашем холдинге...
Skif1989; корум; DrAku1a; +3 Ответить
12. TODD22 17 05.03.18 07:51 Сейчас в теме
13. genayo 05.03.18 07:54 Сейчас в теме
(12) Служба информационной безопасности (или сисадмины, на которых глупые начальники повесили эту функцию), кто ж еще.
DrAku1a; IgorS; +2 Ответить
19. TODD22 17 05.03.18 08:09 Сейчас в теме
(13)
на которых глупые начальники

Кругом дураки, один Геннадий умный.
Служба информационной безопасности

Так может он как раз и есть сотрудник этой самой службы? Либо на него возложены обязанности этой самой службой.
22. genayo 05.03.18 08:20 Сейчас в теме
(19) Вы не согласны, что служба информационной безопасности и сисадмины должны быть отдельными службами? И что совмещать их вместе глупость?
23. TODD22 17 05.03.18 08:28 Сейчас в теме
(22)
что служба информационной безопасности и сисадмины должны быть отдельными службами?

А при чём тут я? Каждое предприятие для себя само определяет кто и за что у них отвечает.

"Сисадмины" понятие довольно растяжимое. СБшники например могут возложить эти обязанности на одного, старшего(главного) сисадмина.
И что совмещать их вместе глупость?

Вам наверное как имеющему большой опыт работы с СБ виднее.
24. genayo 05.03.18 08:31 Сейчас в теме
(23) Везде, где всерьез озабочены информационной безопасностью, это разные службы.
72. dima_home 99 11.03.18 10:09 Сейчас в теме
(23)Как правило работники в службе безопасности это бывшие сотрудники органов власти, и с компьютерами они не всегда дружат - идут за советом в службу ИТ.
14. dima_home 99 05.03.18 07:56 Сейчас в теме
(11) А кто сказал что я просто программист 1С.

В статье сказано "Конечно мы применим все меры по предотвращению утечки баз, но и информирование о случаях утечки тоже не повредит".
Т.е. это дополнительная мера по контролю. Также как дополнительное мерой являет ежедневный мониторинг неправильно набранных паролей при авторизации.
Просто ИНФОСТАРТ - это 1С сообщество, тут публикуются примеры в 1С.

Моя статья была изначально немного больше, но меня попросили ее сократить, так как это может навредить 1С.
A_Max; gradi; +2 Ответить
18. genayo 05.03.18 08:07 Сейчас в теме
(14)А, ну если ты программист 1С, ответственный за инфобезопасность - тогда ладно :))
42. AlexO 125 06.03.18 12:56 Сейчас в теме
(14)
но меня попросили ее сократить, так как это может навредить 1С

Чем, тем, что встраивается код-шпион? )
58. 1cccc 09.03.18 16:57 Сейчас в теме
(14) Тоже интересно, что такого опасного для 1с вы сделали.
73. dima_home 99 11.03.18 10:11 Сейчас в теме
(58) Читайте между строк... и комментарии мои, если их не удалят (например 20, 25).
3. Константин С. 537 03.03.18 23:28 Сейчас в теме
Да еще с полными правами?
Да еще не знает что в базе прописан этот код.
15. dima_home 99 05.03.18 07:59 Сейчас в теме
(3)
Да еще не знает что в базе прописан этот код.

У себя в холдинге я прописывал лично, не уведомляя всех программистов 1С, а только старшего, отвечающего за обновления.

Но эта нацелено не против программистов 1С, а например системных администраторов, которые не вкурсе о кодах 1С но могут скопировать на сторону бакап (например).
34. user928779 06.03.18 09:48 Сейчас в теме
(15) Системные администраторы, да и просто вменямые люди, запустят скопированный на сторону бэкап не в сети вашего "холдинга", а в изолированной среде. Ну, чтобы та же платформа в интернет не лезла.
В результате ваше поделие не найдет ваш фтп и будет плакать.
Dmitri93; +1 Ответить
60. 1cccc 09.03.18 17:00 Сейчас в теме
(34) 90% злоумышленников не такие умные и об этом и не подумают, так что подход довольно эффективный.
dima_home; +1 Ответить
74. dima_home 99 11.03.18 10:13 Сейчас в теме
4. whitedi 14 04.03.18 04:05 Сейчас в теме
IP = "";
	MACAddress = Неопределено;
	ИПАдрес = "";
	Попытка
		ServicesSet = ПолучитьCOMОбъект("winmgmts:\\localhost\root\cimv2");
	Исключение
		Возврат IP;
	КонецПопытки;
	MyItems = ServicesSet.ExecQuery("Sel ect * Fr om Win32_NetworkAdapterConfiguration Where IPEnabled = True");
	Для Каждого MyItem Из MyItems Цикл
		MACAddress = MyItem.MACAddress;
		Если ЗначениеЗаполнено(MACAddress) Тогда
			IPAddress = Неопределено;
			Для Каждого IPAddress Из MyItem.IPAddress Цикл
				Если ЗначениеЗаполнено(IPAddress) Тогда
					IP = IPAddress;
					прервать;
				КонецЕсли;
			КонецЦикла;
		КонецЕсли;
	КонецЦикла;
	Возврат IP;
Показать

скрой черное окошко, не нервируй пользователей
корум; romankoav; SiAl; +3 Ответить
16. dima_home 99 05.03.18 08:04 Сейчас в теме
(4)
скрой черное окошко, не нервируй пользователей

А смысл. База должна открываться только на сервере... и соответственно никаких окошек не будет.
А если кто залетный первый раз запустит копию дома (например), если окошко появилось, уже поздно что то предпринимать, сведения будут отправлены.

Кроме того не стояла задача с постоянной слежкой, а только контроль за утечкой.
5. Xershi 375 04.03.18 09:28 Сейчас в теме
И что это даст когда уволенный сотрудник запустит у себя базу?
Будете только ловить спам у себя на сервере и локти кусать!
Хотя до смены пароля на фтп, тогда кто раньше стянул и позже запустил будет молодцом!
17. dima_home 99 05.03.18 08:06 Сейчас в теме
(5) Сам то понял что написал?
29. Xershi 375 05.03.18 09:56 Сейчас в теме
6. azubar 34 04.03.18 09:30 Сейчас в теме
Гораздо проще слить информацию через вывод списков, экспорт в xml/excel/csv.
Для отправки собранных данных лучше использовать http (менее палевно и пароли не нужны), небольшой скрипт на php/nodejs либо через веб апи сразу в телеграм себе кидать алерт.
корум; IgorS; Trancer64; Ganjubas; baton_pk; +5 Ответить
20. dima_home 99 05.03.18 08:16 Сейчас в теме
(6)
собранных данных лучше использовать http

Конечно лучше. Просто у нас есть поднятый FTP сервер и нет HTTP. Вот и использовали FTP.

Кстати, 1С во все новые конфигурации вставляет код по передачи сведений (статистики) как раз через HTTP.
43. AlexO 125 06.03.18 12:58 Сейчас в теме
(20)
как раз через HTTP.
Для них так проще )
7. IntSergey 2 04.03.18 11:10 Сейчас в теме
)))
Ну надо тогда по полной резвиться, раз троян в базе 1С. Шифруешь файлы компьютера злоумышленника и требуешь возврат базы на родину с компенсацией ущерба.
9. Armando 1385 04.03.18 14:01 Сейчас в теме
(7) потом окажется что это был товарищ майор из ОБЭП... Вот в управлении К обрадуются такому повороту)
formica32; Dmitri93; fancy; BigB; +4 Ответить
31. m-rv 500 05.03.18 11:50 Сейчас в теме
(9) интересная мысль, потом еще окажется что таким способом автор получил неправомерный доступ к информации защищаемой законом (напр. фамилия оперативника).
а вообще - троян внутри базы - это ок.
21. dima_home 99 05.03.18 08:19 Сейчас в теме
(7)
Ну надо тогда по полной резвиться, раз троян в базе 1С.

Что ж у вас мозги то повернуты в сторону украсть или вымогать?
8. RailMen 757 04.03.18 11:26 Сейчас в теме
Лучше информировать о запуске базы в телеграмм чат.
dima_home; Panadol; +2 Ответить
25. dima_home 99 05.03.18 08:44 Сейчас в теме
Чтобы сократить холивар сообщу:
1. Пример в статье не предназначен для внедрения троянов в 1С, а нужен для разового выполнения вне нашего сервера. Отсюда и упрощенный подход.
2. Пример в статье не является панацеей от утечки, это просто еще один сигнал о событии.
3. Аналогичной схемой пользуется компания 1С, только с использованием HTTP. Именно по-этому, мы у себя в файле hosts добавили строки:
127.0.0.1 pult.1c.ru #send 1C statistic
127.0.0.1 pult.1c.eu #send 1C statistic
Для тех кто не в курсе... поищите "pult.1c" в конфигурации 1С (ERP2,КА2,БУХ3).
4. Аналогично решается и для 1с 7.7.
5. Конечно решение предназначено больше для легко копируемых файловых баз.
6. За историю холдинга накапливается не один десяток баз и их копий + ротация кадров = лишняя помощь в контроле за утечной не помешает.
1cccc; formica32; shard; mvsemenov; +4 Ответить
26. genayo 05.03.18 08:50 Сейчас в теме
(25) Решение с технической точки зрения вопросов не вызывает, и все-же, сколько раз сработало и помогло кого-либо поймать?
27. ipoloskov 63 05.03.18 08:59 Сейчас в теме
(26) Велосипедный шлем спасает жизнь один раз. Но этого достаточно.
1cccc; dima_home; +2 Ответить
28. dima_home 99 05.03.18 09:23 Сейчас в теме
(26)
сколько раз сработало и помогло кого-л

Пока только программиста 1С, который зачем то решил скопировать копию базы для разработчиков с RDP на локальный компьютер. Хотя почему "зачем то", для конкретных целей - тестирования нового драйвера ККМ.

На этом поняли, что способ информирования рабочий.

Утечек во внешнюю среду пока не наблюдали.
ipoloskov; +1 Ответить
35. user928779 06.03.18 09:54 Сейчас в теме
(25)
мы у себя в файле hosts добавили строки:
127.0.0.1 pult.1c.ru #send 1C statistic
127.0.0.1 pult.1c.eu #send 1C statistic

Каждому пользователю? Корпорация!
45. dima_home 99 07.03.18 11:05 Сейчас в теме
(35) Нет. Только на серверах RDP и на сервере 1С.
30. ice-net 10 05.03.18 10:09 Сейчас в теме
(0)Обычно люди, ворующие базы данных не новички) Прежде чем запускать, можно через конфигуратор и отключить бы все регламентные и фоновые задания, закомментить все обращения в веб или запустить на виртуалке без интернета.
В целом хотел сказать, что смысла в этом почти никакого нет. Ну узнаете вы в лучшем случае ip/имя компа и время открытия, если пароль на фтп не измените, и все.. Если хотите жестко наказать - форматируйте/заражайте вирусами компьютер вора, или удаляйте мелкими порциями данные из базы. Да, так даже лучше, открыл он предприятие - начали удаляться контрагенты в фоне, договора, организации, затем документы и тд.. в общем смысла больше, чем собирать статистику кто сколько раз открыл ворованную базу
Danila-Master; +1 Ответить
32. catena 96 06.03.18 08:30 Сейчас в теме
(30)Ну да, ну да. А потом админы, которые не в курсе, по какой-либо причине устраивают переезд баз на новый сервак.
36. ice-net 10 06.03.18 11:00 Сейчас в теме
(32) Мое предложение - исключительно как средство защиты от воровства данных. Как не подорваться самим и использовать ли его - решать каждому для себя отдельно.
37. catena 96 06.03.18 11:02 Сейчас в теме
(36)Это я не к вашей статье, а к предложению вредительствовать с данными.
39. ice-net 10 06.03.18 11:09 Сейчас в теме
(37) Статья не моя) Вредительство с данными мне кажется отличной идеей, при правильной реализации) Хотя, согласен, это не решит проблему, а лишь немного усложнит ворам задачу. Не зря же придумали способы удаленного уничтожения данных.
40. catena 96 06.03.18 11:11 Сейчас в теме
(39)Пардон, скорострельность ответов такая, что все смешалось)
Меры предосторожности не должны даже в теории вредить боевым данным. Иначе это уже не борьба со злоумышленниками, а саботаж.
41. ice-net 10 06.03.18 11:15 Сейчас в теме
(40)
Меры предосторожности не должны даже в теории вредить боевым данным

Это как раз не мера предосторожности, а скорее попытка прямой защиты данных от кражи.
33. dima_home 99 06.03.18 09:31 Сейчас в теме
(30) Как вы читаете статьи извращенно?!? Это не средство защиты баз!
Это дополнительный способ информирования для случаев, когда базы могут быть легко скопированы сотрудниками, у которых имеется доступ к базам в виду должностных обязанностей.

Я сам сталкивался не однократно, когда главные бухгалтера притаскивали на работу копию какой либо чужой базы 1С ... так сказать, чтобы наши 1С специалисты помогли решить возникшие проблемы у их знакомых. А кто сказал, что тот же главбух не скопирует какую либо базу себе домой, чтобы поработать дома.

В каждой крупной компании есть основные базы, они как правила клиент серверные и второстепенные(одноразовые/редкозапускаемые) базы, которые как правило файловые. Например в нашей корпорации на сегодня одновременно работают более 20 баз 1С, и только 4 основных (клиент-серверных).
38. ice-net 10 06.03.18 11:02 Сейчас в теме
(33) Не обижайтесь, ничего личного, я просто не понимаю смысла в ценности этой информации)
Я сам сталкивался не однократно, когда главные бухгалтера притаскивали на работу копию какой либо чужой базы 1С ... так сказать, чтобы наши 1С специалисты помогли решить возникшие проблемы у их знакомых. А кто сказал, что тот же главбух не скопирует какую либо базу себе домой, чтобы поработать дома.

В каждой крупной компании есть основные базы, они как правила клиент серверные и второстепенные(одноразовые/редкозапускаемые) базы, которые как правило файловые. Например в нашей корпорации на сегодня одновременно работают более 20 баз 1С, и только 4 основных (клиент-серверных).

Не встречал таких компаний. Не отрицаю, может они и есть, но это не значит - что так и надо. При наличии сервера 1с необходимость в файловых БД на сервере отпадает напрочь! Нужна возможность работать глбух дома - сделайте РДП подключение. Если база нужна только одной бухгалтерше - опять же, сделайте ей рдп. Если так случилось, что у глбух нет дома интернета и она одна работает с этой базой, ну купите ей внешний диск и туда поставьте, что бы она не копировала ДТшки или 1СД файлы..

ПС.
И подведя итог:
Это дополнительный способ информирования для случаев, когда базы могут быть легко скопированы сотрудниками, у которых имеется доступ к базам в виду должностных обязанностей.

Для чего? Раз доступ имеется - значит база может быть скопирована и отдана кому угодно. Какую задачу это решает? Получить статистику сколько раз ваша база открыта на каких ПК отличных от сервера? Вот узнали Вы, что база открыта 481 раз на 10 ПК, доступ к этой базе есть у 3 человек. Что это решает? Кто-то сливает базы? Или у этих людей по 3 ПК? или кто-то один отнес "соседским" программистам, что бы те помогли ей решить какую-то задачу? Что-то надо делать или все ок?
Некто A. Petti; +1 Ответить
47. AlexO 125 07.03.18 11:28 Сейчас в теме
(38) ну нужно что-то делать, вот сделали - вроде как мера, вроде как, предосторожности ))
Особо-то не разгонишься, с такими-то средствами... )
44. dima_home 99 07.03.18 10:59 Сейчас в теме
<quote>При наличии сервера 1с необходимость в файловых БД на сервере отпадает напрочь</quote>
У каждой компании имеется история, а у крупных компаний эта история начинается с 1С 6.0. Так что не всегда все базы 1С можно затащить на в клиент серверный вариант с последнем релизом 1С 8.3. / 8.2 (разведенного по портам). Да и не все внешние компоненты управления оборудованием работают с последними движками. Но я полностью с вами согласен, стремиться в этом направлении нужно. Однако бывают ситуации, когда такой подход прямо противопоказан.

<quote>сделайте РДП подключение сотрудникам из дома</quote>
С ростом компании приходит понимание, что работа сотрудников из дома это больше вред, чем благо. Конечно, если ваш бизнес заранее не заточен на обратное. Ну и со временем придёт понимание в необходимости контроля за внешними носителями.

<quote>И подведя итог</quote>
Каждый делает выводы по своему. У меня итог другой.
Я не собираю статистику, мне важен только сам факт "первого" случая, чтобы заняться им (выявить как это произошло, зачем это сделано, сделать соответствующие выводы). За выявлением такого случая настроен zabbix, ин и следит за папкой FTP.
46. genayo 07.03.18 11:16 Сейчас в теме
(44)
С ростом компании приходит понимание, что работа сотрудников из дома это больше вред, чем благо


Можете пояснить, почему считаете, что это так? Или у вас круглосуточная техподдержка по всем бизнес-процессам?
49. AlexO 125 07.03.18 11:32 Сейчас в теме
(46) "с точки зрения безопасности" же, и тогда все встает на свои места )
48. AlexO 125 07.03.18 11:31 Сейчас в теме
(44)
что работа сотрудников из дома это больше вред, чем благо
У вас что - "один сотрудник - одна база"?
Я не собираю статистику, мне важен только сам факт
о том и речь - вы делаете "хоть что-то, что можно" )
Меня вот другой вопрос интересует - как у вас при таком зоопарке баз с актуальностью данных?
51. ice-net 10 07.03.18 13:47 Сейчас в теме
(48)
"хоть что-то, что можно"
Работа ради работы?)
52. AlexO 125 08.03.18 09:26 Сейчас в теме
(51)так если ничего другого нельзя сделать )
Ну вот нашли такой "способ" следить )
54. dima_home 99 09.03.18 12:44 Сейчас в теме
(51)ох не давите на больной мозоль))
50. ice-net 10 07.03.18 13:31 Сейчас в теме
(44)
Много знаете компаний, которые сейчас ведут учет на 6.0, да еще и таскают себе домой для работы?
Случаи бывают всякие, но я абсолютно точно не представляю, как работая (не монопольно) с базой потом объединить данные, вы представляете какой это геморрой? а если 1 сотрудник - 1 база, ну и смысл тогда в оповещении?

С ростом компании приходит понимание, что работа сотрудников из дома это больше вред, чем благо. Конечно, если ваш бизнес заранее не заточен на обратное. Ну и со временем придёт понимание в необходимости контроля за внешними носителями.

Работа из дома ничем не отличается от работы в офисе, если цель этой работы именно работа, а не воровство данных.

Я не собираю статистику, мне важен только сам факт "первого" случая, чтобы заняться им (выявить как это произошло, зачем это сделано, сделать соответствующие выводы). За выявлением такого случая настроен zabbix, и он и следит за папкой FTP.

Вы разрешили человеку копировать базу. Даже, возможно, показали как это делать. Как это произошло? (Вы разрешили). - Зачем это сделано? (А зачем Вы разрешили это делать? Что бы потом спрашивать зачем скопировал?)
И какие Выводы? Отключите проверку для этой базы или в исключения добавите? А если человек работает на 7 компах, или на ноуте в разных сетях.. или на самом деле он врет и слил базу конкурентам?
53. user928779 08.03.18 13:14 Сейчас в теме
(50)
Много знаете компаний, которые сейчас ведут учет на 6.0

Ну, у человека такое вот представление об Очень Крутых Крупных Корпорациях. Того же уровня, что и настройка сети при помощи файлов hosts.
Не разламывай ему картину мироустройства, пусть уж сам.
76. dima_home 99 11.03.18 11:07 Сейчас в теме
(53)
у, у человека такое вот представление об Очень Крутых Крупных Корпорациях

Про 6.0 читай пост 75, чтоб не повторятся.
Про host читай пост 73. Вы даже не поняли, на что я намекал.
Управлять конечно возможно и через MikroTik, суть сообщения в другом... в том, какую сроку искать в кодах 1С.
Надеюсь этот пост также не удалят.
75. dima_home 99 11.03.18 10:57 Сейчас в теме
(50)
Много знаете компаний, которые сейчас ведут учет на 6.0

Ведут учет - нет, а вод иметь доступ к базе для просмотра истории движения МПЗ или иных данных - много, если ваша организация существует с 2000 годов.

Работа из дома ничем не отличается от работы в офисе

ОЧЕНЬ отличается. Начнем с того, что семья постоянно тебя отвлекает (если конечно семья у вас на первом месте). Закончим тем, что невозможно эффективно работать с бумажными документами, отсутствие местной связи (не всегда). Любая отдаленность приводит к разрозненности сотрудников, уменьшается взаимопомощь (это особенно наглядно видно, когда часть сотрудников работают удаленно в других городах - тут и разница во времени, и отношение к ним как к чужим, обслуживаются в последнюю очередь).

Вы разрешили человеку копировать базу.

Я не разрешал копировать базу. Просто сотрудник работает с файловой версией, и ВОЗМОЖНО знает, что ее можно просто скопировать используя contorl+c и control+v на папочке с 1С. Количество сотрудников, умеющих копировать папки, значительно превосходит количество сотрудников, умеющих программировать 1С. На эту ситуацию и направленна прежде всего статья.
77. ice-net 10 11.03.18 11:55 Сейчас в теме
(75)
Ведут учет - нет, а вод иметь доступ к базе для просмотра истории движения МПЗ или иных данных - много, если ваша организация существует с 2000 годов.

Эта информация полезна разве что аналитикам, руководству... и, обычно, очень редко.

ОЧЕНЬ отличается. Начнем с того, что семья постоянно тебя отвлекает (если конечно семья у вас на первом месте). Закончим тем, что невозможно эффективно работать с бумажными документами, отсутствие местной связи (не всегда). Любая отдаленность приводит к разрозненности сотрудников, уменьшается взаимопомощь (это особенно наглядно видно, когда часть сотрудников работают удаленно в других городах - тут и разница во времени, и отношение к ним как к чужим, обслуживаются в последнюю очередь).

При чем тут это? Если берете работу домой - работайте, если не можете (семья мешает, связи нет, бумажек нет, прочее) - не берите ее домой или учитесь не смешивать личное с работой дома. Все просто.

Я не разрешал копировать базу. Просто сотрудник работает с файловой версией, и ВОЗМОЖНО знает, что ее можно просто скопировать используя contorl+c и control+v на папочке с 1С. Количество сотрудников, умеющих копировать папки, значительно превосходит количество сотрудников, умеющих программировать 1С. На эту ситуацию и направленна прежде всего статья.

Кстати, Remoteapp говорит Вам о чем-нибудь? Разве что лишний ПК/сервер нужен..
78. dima_home 99 13.03.18 19:52 Сейчас в теме
(77)
Кстати, Remoteapp говорит Вам о чем-нибудь?

К сожалению, лично у меня, опыт по применению Remoteapp в части 1С был в основном отрицателен. Чего стоит только постоянные "залипания" приложений при потере связи. Бесконечные запуски "Килл процесс"/"отключения сеанса" - это спутник применения Remoteapp.
Не у одних у нас эти проблемы: "Застревание" сеансов терминала.
А необходимость удаленной работы с документами в хранилище в нашем случае перевесило на использование простого RDP.
Случайно пропустил ваш пост, извините.
55. Stim213 336 09.03.18 12:56 Сейчас в теме
Неплохо было бы придумать "ответ" от фтп, по которому определять - получать ли ответ от такой базы или нет.
А то получится, что главбух совершенно законно заберет копию базы к себе домой и будет вас спамить ежедневными сообщениями
56. user928779 09.03.18 13:09 Сейчас в теме
(55) А если не главбух? (:

Впрочем, согласен. Нужна следующая версия с кодом:
Если Не Пользователь.Наименование <> "Иван Иванович" Тогда Иначе
...
КонецЕсли;


И обязательно прописать в холдинге лично, не уведомляя всех программистов 1С, а только старшего, отвечающего за обновления.
57. Stim213 336 09.03.18 16:14 Сейчас в теме
(56) нет. Ответ нужен по имени компа.
Сначала комп шлёт свое имя и спрашивает - а нужен ли я вам?
А ему в ответ - извини, дорогой, мы уже поняли кто ты и ты нам не нужен.
Или - мы тебя не знаем! Иди сюда
63. user928779 09.03.18 19:57 Сейчас в теме
(57) Вот сразу видно опытного 1Сника, понимающего основы клиент-серверного взаимодействия!

Не надо никаких протоколов изобретать. Надо просто имя компьютера передавать всегда, а на сервере его тупо выбрасывать. Минус один серверный вызов в вашей терминологии. Полная изоляция логики обработки на сервере...

Хотя что это я. Для Холдинга - самое то.
64. Stim213 336 10.03.18 07:00 Сейчас в теме
(63) лучше - отправкой управлять через константу. Пусть она будет неявная, хранить в себе хранилище значений со структурой, зайцем в утке в которой булево - отправлять данные или нет.

Вот это будет более менее нормальное решение.
не спамить сервер постоянно "нужен я или нет", а получив раз ответ "не нужен" - выключить константу и больше сервер не мучать.
68. user928779 10.03.18 10:06 Сейчас в теме
(64) Хорошая идея. Можно уложиться в один вызов сервера, если использовать вместо ftp протокол, умеющий формировать нужный ответ. Еще один плюс в сторону http
59. user869680 09.03.18 16:59 Сейчас в теме
Как можно сделать защиту данных от копирования?
61. 1cccc 09.03.18 17:15 Сейчас в теме
(59) Никак. Скриншотить вы не сможете запретить (это самый простой метод). Особенно, если пользователь работает из дома.
62. genayo 09.03.18 17:17 Сейчас в теме
(61) А не из дома - экран монитора сфотографирует на смартфон....
romankoav; dima_home; user928779; 1cccc; +4 Ответить
69. user928779 10.03.18 10:08 Сейчас в теме
(62) Отобрать телефоны! Отобрать бумагу и ручки! Отрубить руки, выколоть глаза и отрезать язык.
Заодно, предприятие получит налоговые льготы за трудоустройство инвалидов - сплошной профит!
71. dima_home 99 11.03.18 10:05 Сейчас в теме
(59)
к можно сделать защиту данных от

61 прав. От скриншотов не защититься.

Если сотрудник работает с файловой базой, скорей всего никак, поскольку он для работы должен иметь доступ к файлу БД.
В этом случаи нужно защищаться от любого копирования файла с RDP - блокировать подключение дисков/флэшек, запретить буфер обмена, интернет, почту, доступ к "шара" по сети. Все это создает страшное неудобство в работе.
65. Stim213 336 10.03.18 07:02 Сейчас в теме
+ а вообще, любая типовая 1С база - это дыра дырой, хоть даже и на сервере.
я уже писал об этом : https://infostart.ru/public/182849/
66. CSiER 18 10.03.18 09:07 Сейчас в теме
Какой регламент в случае обнаружения утечки базы (например, если базу открыли с домашнего компа)?
67. user928779 10.03.18 10:00 Сейчас в теме
(66) Исполняющие роли безопасников посыпают голову пеплом исполняющих роль 1Сников. Пожалуй, всё.
А, ещё на противопожарном инструктаже рассказывают про эту успешную операцию.
70. dima_home 99 11.03.18 09:54 Сейчас в теме
(66) Сначала самостоятельно анализирую, не ложное ли это срабатывание.
Потом выявляю кто это. Тут нюансы, для старых баз скорей всего зайдут под своим именем , а для новых баз, где доменная авторизация, пользователь скорей всего будет сброшен. Ну и надо ответить на вопрос, с какого места была запущена база (анализ IP и окружения).

Доводим до сведений вышестоящего руководителя и передаем эти сведения службе безопасности. Руководитель уже решает: ограничится личным внушением или довести до увольнения.
79. vis_tmp 28 16.03.18 07:44 Сейчас в теме
Поправьте "И так" -> "Итак, "
Оставьте свое сообщение
Все разделы

Вакансии


Программист 1С
Москва
зарплата от 100 000 руб. до 200 000 руб.
Полный день

Преподаватель 1С
Санкт-Петербург
Полный день

Удаленный ИТ-журналист
Санкт-Петербург
По совместительству

Программист 1С
Санкт-Петербург
зарплата от 80 000 руб. до 150 000 руб.
Полный день