Защитите свою корпоративную информацию от несанкционированного доступа. Контролируйте кто, когда и как может пользоваться вашей информацией с помощью "ИКЗ" (Индивидуального Ключа Защиты). ИКЗ может быть внедрен абсолютно в любую "свою" или типовую конфигурацию от 1С...
(31) Закомментировать код сможет только тот, у кого есть доступ к конфигурации, а подобный доступ кому попало давать не стоит. Хотя, конечно, данный код никак не защитит Конфигуратор.
(18) т.е. Индивидуальный ключ защиты :) подразумевает 1 флешка в одни руки, т.е. даже зная пароль пользователя - в базу врага не пустит :)
ну и соответственно - забыл флешку - день потерян :)
Сдохла флешка - день потерян
Сдох порт USB - день потерян
В терминальном режиме как? 100 USB портов на теминальном сервере и все в очередь на вставку? (метод расшаривания флех на компах юзверей не предлагать!)
Приветствую, вас, мои параноики
В точку!
P.S. Наш сисадмин на предложение просто разрешить юзверям использование USB-портов и втыкания ими флешек туда вообще скажет как Никулин вороватому завскладом:
(52) В одной конторе вообще сисблоки не доступны, так что тут как в анекдоте "не каждый алгоритм, разработанный программистом, подходит конечному пользователю", как быть?
(51) На мой вопрос "чем хасп лучше усб" вы отвечаете "чем усб", так что, уважаемый, нравится хасп - привязывайтесь к хасп 8-) . И я смотрю много дала аппаратная "защита" 1С :D
(54) Все зависит от конторы, если ФАПСИ - то да, так и нужно, в любом случае, если человек не хочет работать - он не будет, мне вон комп выключи, так я на перекуры бегать буду... и как кто-то сказал: "90% вирусов находятся в 70см от монитора"
(55) Просто у нас задача состоит в том, чтобы информацию не спёр как раз тот, у кого есть "индивидуальный ключ защиты".
А другие у нас просто ¡No pasarán!.
(56) в этом случае вам не поможет даже сканер сетчатки глаза и отпечатков пальцев, т.к. информацию все равно сливает тот, у кого есть доступ. В этом и заключается проблема безопасности, тот у кого нет доступа не может слить и платит тому у кого доступ есть.
(54) Abadonna,
Я понял тут важна не "доступность" блоков, а верификация.
У нас сменные сотрудники работали под 1 паролем,убеждения не помогали. Как косяк и отвечать надо - сразу навели порядок :)
PS
Интересно было бы решение со сканерами отпечатков пальцев, они вроде недорогие
:idea: В модуле приложения предусмотреть вывод предупреждения, иначе если нет ключа конфигурация не загружается без всяких объяснений:
Процедура ПередНачаломРаботыСистемы(Отказ)
.....
.....
ЕСли Не ДанныеКлюча.РазрешитьДоступ Тогда
Предупреждение("Доступ запрещен! Ключ защиты не найден!");
Отказ = НЕ ДанныеКлюча.РазрешитьДоступ;
КонецЕсли;
КонецПроцедуры
(22) Вот так реализовано у меня (УТ, МодульУправленияПользователями, ПроверитьВозможностьРаботыПользователя(Отказ))
-----
Если ЗначениеЗаполнено(ПараметрыСеанса.КлючЗащиты) Тогда
ДанныеКлюча = Новый Структура;
Аурум.ПолучитьСформироватьДанныеКлючаЗащиты(ДанныеКлюча);
Отказ = НЕ ДанныеКлюча.РазрешитьДоступ;
#Если Клиент Тогда
Если Отказ Тогда
Предупреждение("У текущего пользователя нет прав, для запуска информационной базы.", 10, "Неверный ключ защиты");
КонецЕсли;
#КонецЕсли
КонецЕсли;
В терминале работать не будет((( Если работа идет как в терминале (географически удаленные точки), так и по сети, то надо как-то разделять их... А так - идея классная.
А eToken так подключить можно? ;)
(28) думаю можно и етокен, если посмотреть ;)
а насчет терминала - нужно попробовать.
Не понял про "по сети", это ИКЗ в 1 компе а сам на другом, так что ли?
Это как войти в свою квартиру через дверь соседа... нет уж, у тебя есть рабочее место - сел, вставил ИКЗ - работаешь :)
А то получится я "сел, вставил свой ИКЗ - работаю", а ты с другого компа под моим паролем бамс и тама? :)
(62) Ну поделись "снятием" этой защиты, без ковыряния в коде.
(63) Никто не ограничивает доработку ИКЗ под свои нужды, код я вроде не закрывал, дерзайте, ибо мне уже не интересно, т.к. это не приносит мне ни какого дохода.
(36) т.е. каждый 7-ник должен скачать версию для 8-ки, а потом еще и поменять ее?
А может, Вы сами сделаете такую 7-ную версию? Это же 10 минут всего ;)
А людям будет удобно.
(41) Добавил обработку, для "скрытия" ИКЗ из списка дисков, при старте 1С "скроет" при выходе из 1С "откроет"
почему в ""?, да потому что не видит только виндовый эксплорер, все остальные менеджеры будут видеть.
(47) Ничего не понял, но было интересно... 1 ключ - 1 программа.. ключ сетевой на 10 пользователей, ключ торчит постоянно т.к. работает хотя бы 1 из 10 пользователей, что мешает мне, как "корпоративному шпиону" войти под другими 9 (1 из 9) пользователями?
ИКЗ создан для:
1. Личного использования
2. Выработки дисциплины (забрал домой после работы, сутра принес, если оставил в компе- штраф)
3. Защиты инфы, нет ключа - нет инфы.
Он для того и "индивидуальный", что бы всяких хитрожопыхумных отвадить от базы.
(48) ну Вы даете... Храните все эти же данные сетевом ключе, никто не запрещает. Насмотрелись на платформу, которой любой ключ (подходящел модели) подсунул и она работает, все намного серьезнее, примерно те же маневры, что и в случае с флешкой, можно проделать и с ключом хасп, только намного надежнее, плюс по цене выходит ну ни чуть не дороже, а то и дешевле. Аппаратные ключи как раз для этого и предназначены, а то, что вместо ботинок можно надевать полиэтиленовые пакеты на ноги, ну ни чуть не выдвигает последние, как альтернативу обуви ;)
(49) Ну так объясните мне, чем ваша система, основанная на хасп, надежнее? Тем что сам хасп защищен? Распишите принцип работы с сетевым ключом, возможно я не так все понял. У меня просто флешки на 2Гб (стоимостью 200р за шт) служат не только как ИКЗ, но и как хранилище для почты и покупать "альтернативу" за 700р. с 128 метрами на борту - считаю бредом.
во всяком случае, перед флешкой это точно преимущество ;) И Вас, уважаемый, немного понесло, считать привязку к флешке альтернативой аппаратной защите - явный перебор :D А то, что на ключ защиты нельзя запихать пару фильмов, это вообще не недостаток.
Писал нечто подобное. Правда задача была другая - привязать конфигурацию к конкретной флешке, для защиты от копирования. Слабость такой защиты в том, что можно очень легко сделать образ флешки и залить на другую флешку. Получим совершенно идентичный ключ.
Писал нечто подобное. Правда задача была другая - привязать конфигурацию к конкретной флешке, для защиты от копирования. Слабость такой защиты в том, что можно очень легко сделать образ флешки и залить на другую флешку. Получим совершенно идентичный ключ.
Даже не рядом, я привязался как минимум к 3 параметрам (файл,метка,серийник), вы же только к файлу на флешке, сдается мне если я закину файл на диск "С:" (да хоть на "Ж"), то конфа будет работать...
Перенос данных КА 1.1 => ERP 2 (ЕРП) (обработка переноса документов, остатков и справочной информации из "1С:Комплексная автоматизация, ред. 1.1" в "1С:ERP Управление предприятием, ред 2")
Перенос данных КА 1.1 => ERP 2 (ЕРП) (обработка переноса документов, остатков и справочной информации из "1С:Комплексная автоматизация, ред. 1.1" в "1С:ERP Управление предприятием, ред 2")