Обфускация данных 1C 8.* УФ

26.09.18

Администрирование - Информационная безопасность

Обработка заменяет из документов и справочников, которые указываются в обработке, все строковые данные на бессмысленные. После удаления информация не может быть восстановлена никаким образом.

Скачать исходный код

Наименование Файл Версия Размер
Обфускация данных на управляемых формах, т.ч. и с отключенной модальностью.:
.epf 9,71Kb
21
.epf 9,71Kb 21 Скачать

Обработка заменяет из документов и справочников которые указываются в обработке все текстовые данные. Они заменяются бессмысленными данными.

Весь код полностью открыт и читаем.


После удаления информация не может быть восстановлена никаким образом.

Данная обработка является не слишком большой переработкой обработки: http://www.professional-1c.ru/news/obfuskacija_dannykh_upravljaemaja_forma/2014-03-09-22

Отличия:

- работает на конфигурациях без использования модальности.

- работает не только со справочниками, но и с документами.

- добавлена возможность не записи новой версии объекта.

- добавлено ОбменДанными.Загрузка = Истина для того чтобы документы не трогали движения по регистрам

Тестировалось на : 1С:Предприятие 8.3.9.1850 и 8.3.9.2170 Управление торговлей, редакция 11 (11.3.2.218) . Потенциально должна работать везде.

Для не опытных пользователей: не забудьте перед использованием сделать резервную копию.

Обфускация шифрование удаленная поддержка

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14502    23    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    3178    PROSTO-1C    10    

32

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1715    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5570    17    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    6118    33    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9457    Tavalik    46    

113
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. FesenkoA 57 17.09.18 16:58 Сейчас в теме
Покажи пример готового результата.

А вообще норм так комплект увольнения ;)
2. Константин С. 668 17.09.18 17:46 Сейчас в теме
(1)
А вообще норм так комплект увольнения ;)

и повесть на регламентное задание)
3. FesenkoA 57 17.09.18 17:51 Сейчас в теме
(2) С задержкой старта = срок хранения бекапов )
15. Healer 1 18.09.18 17:13 Сейчас в теме
(2) Ну, если развернуть в копии, регламентное задание не сработает (поскольку в копии их выполнение отключено) и зло не случится. Другое дело, если в начало сеанса засунуть... в этом случае поможет запуск базы в режиме "Медленного соединения"...
5. Goruch 7 17.09.18 22:35 Сейчас в теме
(1)
Приложил пример готового результата.
16. Healer 1 18.09.18 17:14 Сейчас в теме
(1) Берегите свою карму, люди! Как пел Шура, "твори добро на всей Земли!" %)
17. FesenkoA 57 18.09.18 17:18 Сейчас в теме
(16) Аналитик заключил договор на работы с предоплатой 10%, а когда база была уже почти сведена, миллионные расхождения дошли до копеечных - удаленка перестает запускаться, телефон не принимает звонки, а мессенжеры заказчика заблокированы. Остается лишь сделать бекап бекапа и ждать) Это программист может сделать "если дата>Дата оплаты програмиста тогда отказ=истина"..
4. YanTsys 12 17.09.18 18:54 Сейчас в теме
После удаления информация не может быть восстановлена никаким образом.


Ну я бы не был так категоричен, иногда находятся весьма изощренные а иногда крайне простые способы восстановления...
6. Goruch 7 17.09.18 22:36 Сейчас в теме
(4)
Текстовая строка заменяется на порядковый номер прохода цикла.
Данные средствами 1С если нет версионирования и пр не восстановить.
Обработка ни в коем случае не служит для вредительства.
9. YanTsys 12 18.09.18 08:40 Сейчас в теме
(6)
Данные средствами 1С если нет версионирования и пр не восстановить.

Ну вот и первое условие появилось :)

И если остается ссылка на объект то можно выполнить анализ её применения и логическим путем восстановить принадлежность.
Например есть ссылка на физлицо с очищенным наименованием, но осталась дата рождения.
Нет даты рождения смотрим в каких платежках участвует, если в тексте платежа указано что перечисляется зарплата Иванова Иван Ивановича значит уверенно меняем ФИО на указанные. Если расчеты по 70 счету по конкретному физлицу резко отличаются в ноябре а известно из других источников что в ноябре в отпуске на Мальдивах было только руководство то вот еще один признак.

Так что прошу согласиться что формулировку лучше выбирать не такую категоричную как:
После удаления информация не может быть восстановлена никаким образом.

:)
12. Goruch 7 18.09.18 14:52 Сейчас в теме
(9)
Согласно вашей логике так оно есть.
Возможно тогда уж проще поднять бумажные или электронные документы.
Задача обработки не убить данные в рабочей базе, а подготовить копию рабочей базы, для передачи сторонним людям с более низкими рисками на раскрытие конфиденциальной информации.
14. YanTsys 12 18.09.18 15:06 Сейчас в теме
(12)
снижение рисков на раскрытие конфиденциальной информации

Вы правы, так звучит Идеально :)
7. zeegin 114 17.09.18 23:10 Сейчас в теме
А в чем ее преимущество перед обработкой СкрытиеКонфиденциальнойИнформации в составе БСП подсистемы "Защита персональных данных"?
Прикрепленные файлы:
skalistratov; wowik; nixel; +3 Ответить
11. Goruch 7 18.09.18 14:49 Сейчас в теме
(7)
Для использования штатной встроенной в БСП для ее использования необходимо объединение с БСП.
Что надо объединить написал во вложениях.
Для большинства задач и для большинства людей это слишком долго и сложно.
Проще скачать обработку и она все что надо просто сама сделает.
Прикрепленные файлы:
13. zeegin 114 18.09.18 15:03 Сейчас в теме
(11) По статистике почти 90% конфигураций на БСП, а те, которые не на БСП, они обычно технические (менеджер тестирования, гитконвертер, и.т.п.) и не содержат конфиденциальных данных. А среди типовых конфигураций, нет таких, которые не используют БСП.
Потому для большинства пользователей это будет доступно как "открыть все функции", "открыть обработку".
8. MaxS 2854 18.09.18 06:04 Сейчас в теме
Был бы полезен ещё вариант обфускации не данных базы, а файла xml - результата выгрузки обработкой ВыгрузкаЗагрузкаДанныхXML83.epf
Чтобы клиент мог от дать разработчику пример своих данных для тестирования.
10. Константин С. 668 18.09.18 09:53 Сейчас в теме
На минусили)))
ps: у когото отсутствует чувство юмора (:
Оставьте свое сообщение