Принадлежит ли директору компьютер директора. Часть 1 из 3. Экран. Истории от kuzkov.info

10.04.21

Администрирование - Информационная безопасность

Описание примера программирования конфигурации 1С кодом, который может делать снимки экранов всех компьютеров на предприятии и отправлять их 1Снику для просмотра.

Скачать файлы

Наименование Файл Версия Размер
Экран клиент
.zip 2,07Mb
35
.zip 2,07Mb 35 Скачать
Экран сервер
.zip 8,14Kb
35
.zip 8,14Kb 35 Скачать

Наблюдение за вашим монитором

Вы являетесь директором, главбухом или финдиректором ? Если да, то эта статья для Вас.

Хотя..., эта статья тоже для Вас, если вы имеете на своем компьютере целый день открытую 1С-ку :)

Представим на минуту, что вся ваша трудовая деятельность целый день проходит за экраном настольника. Вы общаетесь в беседках, заходите в Сбер.НаСвязи или иные платежные системы, читаете и пишите свои рабочие письма, что-то секретное и важное делаете в эксельных файлах для руководства.

В общем, Вы занимаетесь своими делами на своем рабочем компьютере и при этом у Вас на фоне почти всегда открыта 1С и свернута в системный лоток или панель задач.

А если я Вам скажу, что все ваши действия почти в режиме на связи видит простой и скромный 1Сник ?

Да, он в курсе всех дел, знает что Вы писали в общалке (icq, telegram, slack и т.п.)  подружке-коллеге о новой сотруднице, знает что Вы пишите товарищу о руководстве.

1Сник видит всю любовную переписку между симпатичными сотрудницами и их женатыми начальниками, ведь на фоне почти всегда открыта 1С :)

Предвижу вопрос, как это возможно ? Достаточно просто, давайте я Вам про это расскажу.

Сегодня я хочу обсудить экран. Да, мы обсудим как 1Сник может видеть все, что отображается на экране монитора.
Интересно ? Тогда читаем дальше :)

Как смотрят на 1С обычные пользователи ?

Для обычных пользователей 1С это простая рабочая программа, которая запускается утром и выключается вечером. Для них это черный ящик, в который с одной стороны вносятся данные, с другой стороны получаются отчеты. Ни больше, ни меньше.

Как смотрят на 1С программисты ?

Это обычная программа, которую можно запрограммировать. Можно запрограммировать (подчеркнуто и жирным шрифтом).
Кто сказал, что в 1С может программировать только то, что ему сказано сверху ? А вот то, что Вы с кодом программиста запустите 1С на своем компьютере, это факт.

Конечно, чудес не бывает.

Для того, чтобы видеть происходящее на экране, 1Сник должен получить снимки экрана.

Возможный вариант, как их получить, я и покажу далее в публикации на примере снятия и отправки снимков экрана каждые 10-30 секунд.

Цель:

*) Делать регулярные снимки экрана;

*) Централизовано хранить все снимки;

*) Иметь возможности потом фильтровать их по рабочим местам;

*) Сделать систему наблюдения максимально легкой, чтобы не заметили изменений в работе;

Пример создания подсистемы "Экранопис" может быть сделан в виде двух отдельных 1С конфигураций.

Первая конфигурация "Клиент" предназначена для снятия и отправки снимков. Это пример возможной подсистемы, которая может быть встроена в рабочую конфигурацию.

Вторая конфигурация "Сервер" предназначена для получения и хранения снимков

Сервер будет на отдельном удаленном физическом сервере слушать по http post запросы с данными.

Асинхронность для незаметности

Создание файла снимка и отправка его по сети это ресурсоемкая задача. Если это будет выполняться в основном потоке 1С, то клиент достаточно быстро спросит, почему у него каждые цать секунд подвисает 1С.

Чтобы интерфейс работал без заморозок, снимки должны делаться в фоновом режиме.

Для этого могут быть использованы асинхронные методы, они для этого и предназначены. Вызов асинхронного метода создает отдельный фоновый поток, который работает без влияния на доступность интерфейса клиента.

Для включения асинхронного режима должно быть установлено свойство "Режим использования модальности" конфигурации в значение "Не использовать".



Создание снимков экрана

Главным условием создания снимка является то, что снимок должен сохраняться в файл для дальнейшей отправки на сервер.

Тут могут быть следующие варианты:

*) Подключение родной библиотеки;

*) Работа через консольное приложение;

Здесь приоритетен вариант через консольные приложения.

Этот вариант универсальнее с точки зрения платформы и операционной системы. Консольное приложение может работать даже из 1С 7.7 на windows 95.

Одним из подходящих вариантов является консольная программа nircmd.exe со своими параметрами savescreenshot (основной монитор) и savescreenshotfull (весь рабочий стол из всех мониторов).

Плюсом этой консоли является быстрая работа без мигающего экрана с хорошим качеством картинки в png формате.



Вызовом этой команды будет сохраняться файл картинки рядом с nircmd.exe.

Если в имени файла будет указано время, то будут делаться снимки без риска их перезаписи друг другом.

Отправка файлов на сервер

Для отправки на сервер также есть варианты:

*) Отправлять через http запросы встроенными в платформу средствами;

*) Использовать консольную программу через асинхронный метод;

Если будут отправляться http запросы встроенными в платформу средствами, то это будет вызывать замерзания интерфейса на период отправки, т.к. http запросы могут выполняться только синхронно.

Замерзания интерфейса будут мешать работать и будут обращать на себя внимание, поэтому встроенные средства использовать нельзя

Если выбирать консольную программу, то для этого может быть выбрана программа curl.

Эта программа может быть использована для выполнения http запросов в консольном режиме через запуск с параметрами.

При запуске, curl отображает черное мигающее окно, которое можно обойти включив szp.exe в команду запуска. Картинка снимка экрана должна быть передана через параметр --data-binary @ИмяФайла.png.



Путь слушающего сервера в данном случае может быть передан через глобальную переменную.

Установка на клиенте

Установка движков экранописа может быть выполнена стандартным способом при начале системы. Тут все просто. Скачивается zip архив из общего макета и разархивируется.

Для ускорения запуска 1С, перед скачиванием может быть выполнена проверка, что движки уже на клиенте и нет нужности в повторном скачивании.



Регулярность залог успеха

Создание и отправка снимков должны выполняться с указанной периодичностью.

Для этого может быть запущена функция "ЗапуститьДвижкиЭкранописа_МодульПриложения()" в модуле приложения через "ПодключитьОбработчикОжидания()" при начале работы системы.
При запуске функции должна быть указана частота срабатывания каждые N секунд.



Удаление отправленных файлов

После отправки файлов снимка может быть вызвано удаление отправленных файлов. Это нужно для предотвращения заполнения диска большим объемом файлов.



Получение снимков на сервере

Как ранее было написано, сервер для снимков может быть выполнен в виде 1С конфигурации, которая слушает http post запросы с картинками.

Для этого на сервере может быть создан http-сервис, который принимает файл и записывает его в независимый регистр сведений "СнимкиЭкрана".

Основными характеристиками записи могут быть:

*) Измерение "ИмяКлиента" для фильтра по машине клиента;

*) Измерение "ДатаСнимка" для хронологии снимков;

*) Ресурс "ДанныеКартинки" для хранения самой картинки;




Просмотр снимков

Просмотр снимков можно настроить прямо в форме списка регистра сведений. Для этого на форму может быть добавлено поле картинки.

Устанавливать картинку можно в событии "ПриАктивацииСтроки".



Если картинка является большой и выходит за пределы элемента, то можно уменьшить ее нажатиями "-" на клавиатуре до подходящих размеров.

При активации новой строки установленные размеры должны сохраниться и просмотр может быть вполне удобным.

Предупреждения о незаконности и последствиях

Предполагаю, что не в меру любознательные программисты уже давно знают о таких возможностях и применяют их, рискуя своей свободой.

Как минимум это ст.183 "Промышленный шпионаж" УК РФ. Если кто-то надумал этим заниматься, то подумайте еще раз.

В начале текста я писал, что посыл этой публикации направлен в основном обычным пользователям.

Краткую суть посыла можно описать так, что экран вашего монитора может быть доступен посторонним даже тогда, когда вы об этом не знаете.

Но могу вас немного успокоить, если у вас в компании несколько программистов. Чем больше штат программистов, тем меньше вероятность что заведется мышка :)

В данной публикации мы рассмотрели возможность доступа к экрану монитора. В следующей статье попробуем описать вероятный пример доступа к файлам на компьютере директора.

Приложенные конфигурации

К публикации приложены конфигурации с единственной целью.

Если Вы расследуете события и инциденты, связанные с компьютерной безопасностью, то изложенные в конфигурациях формальные признаки могут помочь в вашей работе.

Запрещается использовать данные конфигурации в иных целях, кроме изучения.

Оставайтесь на связи!

шпионаж наблюдение разведка монитор kuzkov.info конфигурация

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14394    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    2582    PROSTO-1C    9    

29

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1615    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5437    14    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    5962    32    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9241    Tavalik    46    

113
Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. vano-ekt 123 05.03.21 11:59 Сейчас в теме
Да, мы обсудим как 1Сник может видеть все, что отображается на экране монитора

*мониторов халявщиков, скачавших с ИС бесплатную конфигурацию с приложениями с закрытым кодом
DrAku1a; TerveRus; YanTsys; +3 Ответить
2. YanTsys 12 05.03.21 12:07 Сейчас в теме
Есть еще одно применение автоматических скриншотов.
Невозможно заранее предсказать кому из бухгалтеров и когда потребуется открыть документ связанный с зарплатой, или оборотку по счету содержащему персональные данные.
Если попытаться заблокировать открытие таких документов, обороток, анализов счетов и прочего, то велик риск того что в последнюю минуту сдачи отчетности, не заполнится какой-нибудь отчет или заполнится неверно.
При этом законом да и обычной корпоративной этикой сотрудникам категорически запрещается без производственной необходимости копаться в личных данных.
Поэтому самый простой вариант не блокировать открытие документов по зарплате сотрудникам с ней явно несвязанным а сигнализировать автоматическим письмом руководству с приложением скриншота, а там уже сотрудник сам объяснит по необходимости или из любопытства он это делал. Если для руководства это действительно важно то после пары разговоров, сотрудники сами начинают избегать зарплатных документов как огня, еще и новеньких сразу предупреждают.
И для руководства достаточно простой способ избавиться от простодушных сотрудников еще на испытательном сроке.
27. DiegoLidabo 11 22.03.21 16:44 Сейчас в теме
(2)Думаю при приеме на работу необходимо в обязательном порядке информировать сотрудника (под роспись) о ведении на предприятии системы видео контроля, и контроля рабочего времени и действий пользователя способом снятия ин-ции с экрана. Так-же необходимо чтобы эти правила были прописаны в документах регламента работы сотрудников (всех) и регламенте работы корпоративных ресурсов... т.е контролируют не просто так конкретного сотрудника, а всех, согласно утвержденных правил и регламента.
28. YanTsys 12 22.03.21 21:09 Сейчас в теме
(27) Не знаю как в остальных городах, но в Ростове прокуратура в свое время прошла по всем организациям и вынесла мозг по поводу того что обрабатывается персональная информация сотрудников без письменного разрешения (хотя по закону такого разрешения как раз не требуется) в результате у нас теперь все организации при приеме на работу "просят" разрешение на обработку персональной информации, так что относительно Ростова ваше уточнение не актуально.
Но учитывая историю про судью и дорожку из соли возможно вы и правы. Хотя по сути это как предупреждения в инструкции к микроволновке о том что в ней нельзя сушить кошку, когда честные люди должны бумажкой себя защищать от идиотов...
29. DiegoLidabo 11 22.03.21 22:55 Сейчас в теме
(28)Ах, да... Днепропетровск...
31. YanTsys 12 23.03.21 01:24 Сейчас в теме
(29)
Днепропетровск
Нет я про судью из Уфы...
3. Steelvan 302 05.03.21 12:08 Сейчас в теме
Открытый код <> гарантия отсутствия зловредов.
Сколько шумихи было из-за вирусов в npm хранилищах.
4. Steelvan 302 05.03.21 12:10 Сейчас в теме
(2) Как вариант применения снимков с быстрым реагированием, да.
5. Steelvan 302 05.03.21 12:12 Сейчас в теме
Да и здесь на инфостарте 7 из 10 родных компонент с закрытым кодом.
Все ведь сугубо добровольно :)
DrAku1a; YanTsys; +2 Ответить
6. YanTsys 12 05.03.21 12:57 Сейчас в теме
(5) Причем когда обращаешь внимание в комментариях на наличие закрытого кода, авторы начинают проявлять мнимую наивность, как будто не являются программистами со стажем, вроде как "а что такого"...
7. RustIG 1351 05.03.21 15:02 Сейчас в теме
(6) в настройках публикации указано, что "Код открыт" - о чем вы?
8. YanTsys 12 05.03.21 16:02 Сейчас в теме
(7) О тех публикациях где код закрыт, но тоже могут быть встроены вот такие сборщики скриншотов. А вы о чем?
12. rovenko.n 10.03.21 15:43 Сейчас в теме
(8)а-а-а-а, ну теперь я понял зачем у меня в компании закрывают код. Я то раньше думал, что это чтобы никто ничего изменить не мог, а это чтобы скрины их директора получить, который порнуху качает.
13. YanTsys 12 10.03.21 16:21 Сейчас в теме
(12) Какие у вас директоры шалунишки... Но под понятие закрытого кода попадают и макеты в которые можно запихнуть любые бинарники... Соответственно и удаленное управление, и замена банковских реквизитов... У их директора еще деньги на Багамы не уходят? :)
15. rovenko.n 10.03.21 16:45 Сейчас в теме
(13)мои директора такого не делают. А мы всегда при начале работы подписываем договор о неразглашении. И никаких проблем нет.
17. YanTsys 12 10.03.21 17:24 Сейчас в теме
(15) Если бы соглашения о неразглашении работали на 100% то не существовало бы такого понятия как "инсайдеры" или они были бы не реальным понятием, а чем-то мифическим вроде единорога :)
Вы в курсе что в банках своим сотрудникам недавно запретили фотографировать экраны, причины знаете? Или думаете там нет соглашений о неразглашении...?
20. rovenko.n 10.03.21 21:12 Сейчас в теме
(17)я работаю с компаниями, которые крутят миллионами. Если разглашать данные, то все бы про всех знали. Но это 1) этически неправильно 2) опасно, потому что легко отслеживается.
21. YanTsys 12 11.03.21 13:57 Сейчас в теме
(20) Быть самому честным достойно уважения. Ожидать честности от других работая программистом, преступная халатность :)

И все про всех знать не будут, во первых по принципу неуловимого Джо, во вторых данные денег стоят а не каждый готов за это платить и марать руки.

Но в тех же банках, где должна быть наибольшая степень секретности, распространяются персональные данные от 800 рублей до 8000 рублей за фотку.
https://www.rbc.ru/finances/24/06/2019/5d0c9f059a7947a138225e02
9. Steelvan 302 06.03.21 16:29 Сейчас в теме
да, через сборщики снимков даже банки вскрывают
10. Harrowere 09.03.21 11:51 Сейчас в теме
Держите 1С в терминале и получите снимки только терминала, а все остальное по типу аськи и переписок - будут в безопасности :)
14. YanTsys 12 10.03.21 16:35 Сейчас в теме
(10) От конкретно этого способа поможет, но терминал означает сеть, а 1с у многих на сервере запускается с правами админа...
16. Harrowere 10.03.21 17:19 Сейчас в теме
(14) Кто использует терминал = как правило не запускает 1С от администратора, ИМХО )
18. YanTsys 12 10.03.21 17:28 Сейчас в теме
(16) Одно другому не мешает... Терминалы используются по множеству причин, а уровень безопасности радикально отличается у разных системных администраторов.
19. Harrowere 10.03.21 18:57 Сейчас в теме
(18) не встречал в своём окружении друзей/коллег/знакомых кто использует терминал и 1С запускает с правами администратора, опять же личный опыт каждого. Информационная безопасность есть целый комплекс мер, и даже если придерживаться хоть самой малой и самой распространённой части подходов, то эта статья становится не актуальной на дату публикации. ИМХО ;)
11. Steelvan 302 09.03.21 18:00 Сейчас в теме
Уважаемый, вы третью часть этого цикла уже предрассказываете :)

Следующая будет относительно файлов, потом немного способов защититься.
22. kotlovD 87 12.03.21 10:36 Сейчас в теме
Да много чего можно сделать из 1С, вообще 1С потенциальная дыра в безопасности, даже не дыра, а дверь. А вот ваш подход не понятен - вот вам зловредный софт, только пользоваться им нельзя, а то УК и т.д. и т.п. Ведь найдутся же умники, скачают и будут юзать. Медвежью услугу оказали, спасибо.
23. Steelvan 302 12.03.21 12:15 Сейчас в теме
(22) Любая корпоративная система это возможная дырка в безопасности.
Особенно, если это сшашная система. Хорошо хоть многие начинают одумываться и отказываться от сшашных систем.
Именно в том и суть публикации, чтобы задумались о безопасности.

... Ведь найдутся же умники, скачают и будут пользовать ...
По вашей логике надо запретить продавать молотки, ножи и паяльники.
rpgshnik; +1 Ответить
24. kotlovD 87 12.03.21 12:55 Сейчас в теме
(23) Я согласен, что молотком можно забить гвоздь, ударить себе по пальцу или кому то по голове. Но вы то даете инструмент сразу заточенный на слежение, не знаю зачем он может понадобиться в здравых целях. Кто будет задумываться о безопасности в конторе из пяти человек, с приходящим мальчиком из франа? Понимаете о чем я? Вряд ли если я работаю на фикси, буду это ставить и следить за директором.
25. kotlovD 87 12.03.21 12:56 Сейчас в теме
За публикацию плюсую, но вряд ли это нужно выкладывать в свободный доступ
26. DrAku1a 1679 20.03.21 08:14 Сейчас в теме
Как говорится "Если у вам нет паранойи это еще не значит что за вами не следят".
rpgshnik; +1 Ответить
30. DiegoLidabo 11 22.03.21 23:05 Сейчас в теме
Случай из жизни. Провели модернизацию эл.сетей. В одной из комнат под самым потолком срезали "западлицо" медный кабель 24 жилы. Срезали ровненько... На следующий день бухгалтерию не узнать - все сидят на попе ровно. Работают... жужжат...Непонятно... В конце дня одна из смелых спрашивает: "как долго хранятся видео, и какой угол обзора..." Я сначала не понял. А она взглядом показывает на срез кабеля... И действительно, срез кабеля блестел как объектив камеры. Пришлось нести стремянку, всех подсаживать, всем показывать. На следующий день жизнь вернулась в прежние берега.
rpgshnik; +1 Ответить
32. rpgshnik 3631 24.03.21 04:57 Сейчас в теме
Оставьте свое сообщение