Запутывание кода 1С

Публикация № 1104635

Разработка - Защита и шифрование

Запутывание Обфускация Защита Секретность код RegExp Регулярные выражения

39
Обработка запутывания (обфускации) исходного кода 1С с помощью регулярных выражений.

За основу взята обработка [2 in 1] «Обфускация кода 1С» и «RegExp Тестер».

Запутывание кода — приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ (Википедия).

 

Обработка позволяет проводить обфускацию кода 1С в несколько этапов:

  1. Предварительная обработка исходного кода:
    • Удаление комментариев;
    • Удаление областей и пустых строк;
    • Заполнение настроек. Настройки могут быть описаны в тексте исходного кода.
  2. Добавление условий триал периода. Для этого указывается дата триал периода - после которой обработка перестанет работать и сообщение триал периода которое будет выдаваться. При добавлении ограничений по триал периоду добавляются дополнительные процедуры, что может увеличить текст модуля.
  3. Заполнение дерева запутывания и формирования таблицы соответствий идентификаторов имен процедур, функций и переменных. В настройках можно указать список имен которые будут оставаться неизменными.

    Идентификаторы можно сформировать несколькими способами:

    • Уникальный идентификатор - Например: bf9ee4cee2a04be1b5d029f3456dc126;
    • Символ + счетчик -  Например: i35 (удобно для нахождения по таблице соответствия исходного имени идентификатора);
    • Количество символов - Например: iiiiiiiiiiiiiiiiiiiiiiiiiiiiiii.
  4. Получение обработанного кода 1С.

Все можно выполнить по нажатию одной кнопки.

 

 
 Органичения

Инструкции предпроцессора и комментарии с кавычками (для обхода этих ограничений и сделал возможность замены строк кода)

Для шифрования строк требуется capicom.dll, скачать можно с сайта Майкрософт.

RegExp должен быть доступен на сервере.

 

Для обхода ограничений по комментариям с кавычками можно использовать замену строк исходного кода на текст обрабатываемый корректно и возвращать его обратно при получении результата. Например заменить "https://infostart.ru/public/959902/" на "СайтПроекта", а потом вернуть обратно.

Обработать можно процедуры с директивами компиляции и без них.

 

В тексте исходного кода можно указать настройки запутывания кода 1С.

Настройки указываются в формате: //#<Имя настройки><Пробел><Значение настройки>

 
Список возможных настроек в тексте модуля:

Демонстрация работы на обычных и управляемых формах:

Работа в управляемом интерфейсе:

1) Обфускация кода 1С по одной кнопке.

2) Обфускация кода 1С поэтапно:

  • Получение "Кода" из "Исходного кода": Удаляются комментарии, Удаляются области, Заменяются строки указанные в настройках, Устанавливаются настройки;
  • Добавление "Триал перида" в код;
  • Заполнение дерева запутывания с разными вариантами индетификаторов;
  • Обфускация кода 1С.

Работа в обычном интерфейсе:

1) Обфускация кода 1С по одной кнопке.

2) Обфускация кода 1С поэтапно:

  • Получение "Кода" из "Исходного кода": Удаляются комментарии, Удаляются области, Заменяются строки указанные в настройках, Устанавливаются настройки;
  • Добавление "Триал перида" в код;
  • Заполнение дерева запутывания с разными вариантами индетификаторов;
  • Обфускация кода 1С.

 

 
 История изменения версий
 
 Версия 1.0 от 25 августа 2019

 

Тестирование проводилось на конфигурациях:

  • Зарплата и управление персоналом: 3.1.10.78 КОРП;

Релиз платформы: 8.3.13.1809 - в коде использовал "Области" и "СтрЗаменить" - поэтому версия платформы должна быть выше 8.3.6, работать будет и без БСП.

 

Комментарии и пожелания по улучшению обработки приветствуются. Просьба сообщать о найденных багах.

 

См. также:

Массовое создание справок 2-НДФЛ для сотрудников в разрезе ОКТМО/КПП. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3

Анализ ролей пользователей БСП

Анализ прав доступа БСП 2+

39

Скачать файлы

Наименование Файл Версия Размер
Запутывание кода 1С
.epf 53,54Kb
01.09.19
12
.epf 1.0 53,54Kb 12 Скачать
Запутывание кода 1С. Поддержать автора
.epf 53,54Kb
01.09.19
0
.epf 1.0 53,54Kb Скачать
Запутывание кода 1С. Поддержать автора
.epf 53,54Kb
01.09.19
1
.epf 1.0 53,54Kb 1 Скачать

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо
1. Rustig 1189 02.09.19 16:30 Сейчас в теме
(0) зачем это нужно?
dunpil; chebser; SerVer1C; +3 1 Ответить
6. leoxz 117 02.09.19 19:30 Сейчас в теме
(1)для защиты своих разработок. Чтобы после определенной даты планируемой оплаты обработка перестала работать.
Вам никогда не приходилось самим вытаскивать дебиторку с заказчиков?

Да этот метод не даёт 100% гарантии защиты, можно байт код разобрать, но думаю не честный заказчик наврятли не заплатив одному программисту наймёт другого, чтобы он разбирался в защищённом коде. Тем более, что этот метод защиты занимает один клик.
1psspam; manlak; +2 Ответить
2. VmvLer 02.09.19 16:31 Сейчас в теме
скорее бы уже боты вытеснили живых программистов и все ЯП, кроме асма и байт-кода ушли в историю.

тогда будет только работа, а не придумывание всякой ерунды.
3. Rustig 1189 02.09.19 16:34 Сейчас в теме
(0) понимаю, что хочется защитить свой продукт, но хотелось бы пофилософствовать на эту тему - насколько выигрышна такая стратегия разработки кода? всем заранее спасибо за предоставленные ответы
4. VmvLer 02.09.19 16:46 Сейчас в теме
(3) 100500 раз обсуждали тут, на мисте и пр..
вывод - "запутывания кода" от лукавого.
ybatiaev; SerVer1C; +2 1 Ответить
5. brr 176 02.09.19 17:42 Сейчас в теме
(3) Иногда это единственная возможность получения денег за работу. Не будьте сказочным эльфом, ирл достаточно жадных упырей для которых кинуть кого то вроде спорта.
lefthander; manlak; sansys; user1274438; CyberCerber; leoxz; acanta; +7 Ответить
7. Rustig 1189 02.09.19 19:34 Сейчас в теме
(3), (5) так не работайте с такими, и всем рассказывайте про таких, отдайте конкурентам - много не потеряете... не доводите дебиторку до больших сумм... какие у вас примеры из жизни? у меня вот 120 тыс однажды полгода не платили, 60 тыс до сих пор и 5 тыс не заплатили.... но продолжать работать с ними - себе хуже делать....
Cерый; +1 1 Ответить
10. leoxz 117 02.09.19 20:36 Сейчас в теме
(7)А что хорошего, когда вы подарили 60 тыс? Почему кто-то должен работать за бесплатно?
Когда то на 1CLanser - видел сообщение от разработчика - что заказчик не честный и он поменял ник уже несколько раз, т.е. разработчик тратит время на месть чтобы следить за заказчиком, а зачем в это время можно курсы 1С посмотреть например?

"так не работайте с такими" - 100 % не угадаешь я такого способа не знаю....
"и всем рассказывайте про таких" - мне не хочется тратить на это время, есть более интересные занятия.
sulfur17; d.zhukov; +2 Ответить
24. Rustig 1189 03.09.19 09:56 Сейчас в теме
(10)
А что хорошего, когда вы подарили 60 тыс?

я 10 раз окупил потери, переместив акцент на работу с теми, кто платит.
надо искать долгосрочные отношения и чтобы, когда работаете и не переживаете "залпатят/не заплатят".

(10)
"и всем рассказывайте про таких" - мне не хочется тратить на это время, есть более интересные занятия.

специально ходить и рассказывать как глашатай не надо. если коллеги спросят. почему бы не рассказать. такой принцип.

(10)
"так не работайте с такими" - 100 % не угадаешь я такого способа не знаю....

риски есть в любых делах, просто минимизируйте их - разбейте проект на подзадачи с оплатой фактически выполненных работ. Поясните в устной форме, что надо проверить друг друга на состоятельность - вас на профпригодность, Заказчика на финансовую состоятельность.
9. leoxz 117 02.09.19 20:27 Сейчас в теме
(3)Можно открыто сказать что это не дает 100 % защиты - можно взломать через байт код (например если модуль исключен), если в форме там код исключить нельзя, значит можно посидеть и разобрать этот код (я так и сделал при анализе обработки [2 in 1] «Обфускация кода 1С» и «RegExp Тестер»).

Вопрос только во времени, если провести эту защиту стоит нажать одну кнопку, а разобрать потом нужно много времени (иногда больше чем написать заново), почему бы не применить защиту.
26. o.kovalev 40 03.09.19 12:05 Сейчас в теме
Самое главное это долгосрочные доверительные и дружеские отношения с заказчиком, тогда и запутывать ничего
не не нужно будет.

Если бы мне как заказчику такое принесли, то сомневаюсь на дальнейшее сотрудничество, пойди разбери что за "бомба" там вшита, а с ненадежными и дело иметь не нужно.
Darklight; +1 Ответить
8. Denis_CFO 35 02.09.19 19:48 Сейчас в теме
Название функции "ф2021()" уже само является обфускацией :)
11. leoxz 117 02.09.19 20:39 Сейчас в теме
(8)после выполнения обработки, еще интереснее))
,а если серьезно - 2021 это номер символа куда вставляется процедура.
12. Denis_CFO 35 02.09.19 20:42 Сейчас в теме
А дополнение к времени использования можно добавить:

 
ТекстДемо = "";
Если КлиентНеНадёжен() Тогда
ТекстДемо = " ПЕРВЫЕ 3 ";
КонецЕсли;

ТекстЗапроса = "Выбрать " + ТекстДемо + " ТМ.Ссылка Из Таблицы КАК ТМ"

Показать
13. Denis_CFO 35 02.09.19 20:44 Сейчас в теме
(12) к этому:
Комментарии и пожелания по улучшению обработки приветствуются.
15. leoxz 117 02.09.19 20:49 Сейчас в теме
(13)Осталось сделать базу надежных заказчиков)) - это идея для следующей разработки))
14. leoxz 117 02.09.19 20:47 Сейчас в теме
(12)вы не написали самое главное - описание функции - КлиентНеНадёжен() )))

При работе с обработкой другой сценарий, вначале задаем дату после которой код перестанет работать, если до этого времени прошла (или после того как обработка перестала работать :)) оплата то передаем доработки с открытым исходным кодом.
16. Denis_CFO 35 02.09.19 20:53 Сейчас в теме
(14)
описание функции - КлиентНеНадёжен() )))


Так тут всё просто:

З = Новый Запрос("Выбрать П.Ссылка Из Документы.ПлатежноеПоручение КАК П ГДЕ П.Сумма = 150000 И П.Дата <= ДатаВремя(ТекущаяДата()) И П.Контрагент.ИНН = "12345567890"");
Возврат З.Выполнить().Выбрать().Пустой();
18. leoxz 117 02.09.19 21:02 Сейчас в теме
(16)тогда, лучше отправлялось письмо президенту, о не добросовестном закачке - эффективнее))
17. Denis_CFO 35 02.09.19 21:00 Сейчас в теме
(14)
другой сценарий

такое уже делал раньше. Потом стал клиентов лучше отбирать.
Но тема интересная, в силу концепции 1С об открытости кода.

Иногда это нужно.
19. SerVer1C 192 02.09.19 21:37 Сейчас в теме
Сколько уже можно про это говорить: обфускация исходника 1С без отклонения от потока выполнения - это почти бесполезное занятие. Для защиты надо обфусцировать п-код!
20. leoxz 117 02.09.19 21:55 Сейчас в теме
(19)подскажите такую обработку или методику для обфускации п-кода.
21. SerVer1C 192 02.09.19 22:03 Сейчас в теме
Тут кто на что горазд. Но есть и коммерческие решения, типа WiseAdvice.
22. leoxz 117 02.09.19 22:55 Сейчас в теме
(21)по вопросу вскрытия кода я уже отвечал выше, открыть можно. Вопрос только во времени. Сомневаюсь, что не честный заказчик не заплативший за разработку начнёт заниматься декомпиляцией кода 1с.

Декомпилировать обфусцированный код, тоже то ещё удовольствие, все же имена переменных изменены.
25. Rustig 1189 03.09.19 10:07 Сейчас в теме
(22) были случаи, когда модули паролились,в итоге в одной мед.программе я перестал использовать типовой календарь (сетку расписания) врачей, написал свою сетку расписания https://infostart.ru/public/664095/, таким образом родилось вполне адекватное решение на тех же самых регистрах, запись и чтение регистров я написал СВОИ

как только вижу закрытый модуль, то сразу его обхожу - пишу свои методы, кроме случаев,

когда работа связана с внешним оборудованием или матем. алгоритмами.
28. d.zhukov 485 03.09.19 12:17 Сейчас в теме
(25)
как только вижу закрытый модуль, то сразу его обхожу - пишу свои методы, кроме случаев,

Главное чтоб ваш работодатель не знал, что вы изобретаете велосипед за его счет)
p.s. про безопасность можете не писать. это далеко не всегда оправдывает подобные решения
38. leoxz 117 05.09.19 13:48 Сейчас в теме
(25)
(36)
обфускации, полученной из байт

Elisy, каким способом это было сделано?
31. Darklight 19 03.09.19 13:14 Сейчас в теме
(22)Обычно нет нужды разбираться глубоко в обфускированных исходниках - когда они есть - для того, чтобы просто снять защиту - тут да, чисто финансовый вопрос - если разработка дорогая и очень нужная заказчику - он её вскрорет за существенно меньшие средства (либо своими силами - затрты на время своих сотруджников мало кто считает), либо сторонними.

Конечно же, когда исходники восстановить автоматически не возможно (как в ряде коммерческих решений защиты), когда часть кода зашифрована и выполняется после расшифровки как "выполнить" (увы - создавать внешние обработки из потока пока нельзя - а было бы круто), или располагается во внешних компонентах, или, как шик - вообще вынесена в HASP ключ - где алгоритм и выполняется. Тогда да - такая защита действительно очень трудна для вскрытия - мало кто на это решится, даже для очень дорогих разработок!

А для дешёвых разработок обфускация скорее будет являться отталкивающим фактором - если нет возмдности покапаться в исходниках - то проще взять другое решение или сделать самому. Остальные реальные покупатели купят в любом случае - будет или не будет решение иметь защиту - без разницы - т.е. итоговый доход с обфускацией может быть меньше, чем без неё - т.к. часть купивших будет одинаковая - но другую часть потенциальных покупателей обфускация отпугнёт от покупки.

И помните - что более менее серьёзным заказчикам важно видеть код целиком - чтобы в нём не было встроенных "зловредов" - без этого они разработку могут даже не смотреть - отдел ИБ всё равно не пропустит!
23. leoxz 117 02.09.19 22:58 Сейчас в теме
(21)про WiseAdvice читал, netlenka1с тоже предлагает обфускацию п-кода. это коммерческие решения в живую их не использовал.
27. d.zhukov 485 03.09.19 12:15 Сейчас в теме
Как ваша программа поведет себя в строке типа
Запрос = Новый Запрос
?
Какие слова зашифрует, подскажите плз
29. leoxz 117 03.09.19 12:22 Сейчас в теме
(27)
Какие слова зашифрует, подскажите плз

i1414 = Новый Запрос
или
a763cfbb-f94f4c678e130e96a3a7f353 = Новый Запрос

Замениться переменная на новое имя идентификатора.
30. d.zhukov 485 03.09.19 12:28 Сейчас в теме
(29)
мя идентифик

И ваша обработка поймет, что третье слово "Запрос" заменять не нужно? или ее надо как то обучить этому?
CyberCerber; +1 Ответить
33. leoxz 117 03.09.19 13:53 Сейчас в теме
(30)Что Вас так удивляет?
Например:
Процедура СуперЗапрос()
   
    Запрос = Новый Запрос;
    Запрос.Текст = "ВЫБРАТЬ 1";

КонецПроцедуры

Будет в результате:
 Процедура i10() i11=Новый Запрос;i11.Текст="ВЫБРАТЬ 1";КонецПроцедуры  
alex_bitti; +1 Ответить
32. Darklight 19 03.09.19 13:16 Сейчас в теме

Для обхода ограничений по комментариям с кавычками можно использовать замену строк исходного кода на текст обрабатываемый корректно и возвращать его обратно при получении результата. Например заменить "https://infostart.ru/public/959902/" на "СайтПроекта", а потом вернуть обратно.


Поясните, пожалуйста, что тут за проблема и как она решается?
34. leoxz 117 03.09.19 15:03 Сейчас в теме
(32)Комментарии при обработке удаляются. строковые данные при этом должны остаться. как написать это условие на регулярных выражениях я еще не придумал.

Получается у нас могут быть ситуации:
Случай 1: //"Текст"
Случай 2: "ВЫБРАТЬ 1  //Комментарий"
Случай 3: "ВЫБРАТЬ 2" //Комментарий

Код по случаю 1 будет удален полностью как комментарий и это правильно.
По случаю 2 получиться:
"ВЫБРАТЬ

без закрывающих кавычек, что приведет к ошибкам при работе.

По случаю 3 получиться:
"ВЫБРАТЬ 2"

что тоже правильно.

Резюмируя: комментарии удаляются полностью, там где они должны остаться для корректной работы программы и делается подмена (можно задать в настройках), а потом в результате заменяется обратно.

В примере "https://infostart.ru/public/959902/" - будет заменен на "https: - что не корректно, поэтому он вначале заменяется на корректно обрабатываемую строку "СайтПроекта".

Еще нюанс с многострочным текстом, он переводиться в одну строку - если нужно сохранить исходное форматирование, то работаем с ними точно так же.
36. Elisy 918 05.09.19 10:34 Сейчас в теме
Вот пример еще одной обфускации, полученной из байт-кода
Прикрепленные файлы:
39. leoxz 117 05.09.19 14:05 Сейчас в теме
(36)
Вот пример еще одной обфускации, полученной из байт-кода

Elisy, подскажите каким методом сделали такую защиту.
40. Elisy 918 06.09.19 06:21 Сейчас в теме
(39) Этот пример прилетел ко мне не онлайн-декомпилятор. Каким способом он был получен, не знаю.
37. Yury1001 1429 05.09.19 11:41 Сейчас в теме
Ну не плохо, не плохо. Делал себе такую лет 12-15 назад на 7.7, использовал в качестве имен переменных различные сочетания букв «ООООО» латиницы и кириллицы, получалось очень лампово. Потом пришел к тому, что кроме меня это никому не мешает.
Ностальгия.
41. МимохожийОднако 127 08.09.19 09:26 Сейчас в теме
Публикация обфускаторов и подобных методов защиты вне зависимости от качества почему-то вызывает ощущение шизофрении. Они конечно имеют право на жизнь, но как-то нехорошо и неуютно
42. leoxz 117 08.09.19 14:48 Сейчас в теме
(41)Наверно на это несколько причин:
1) Конфигурации типовые распространяются с открытым исходным кодом. Складывается впечатление, что все коды должны быть открыты, потому что такая политика вендора.
2) Средств защиты доработок сама платформа предоставляет мало (Пароль на модули и исключение исходных текстов из поставки).
3) Проще разобраться в поведении системы когда имеются исходные коды.

Но,
1) Сама платформа себя хорошо защищает и не предоставляет исходные коды.
2) Отраслевые конфигурации созданные даже партнерами 1С хорошо защищены.
3) Например в ЗУП 3.1.10 появилась вставка:
// Copyright © 2019, ООО 1С-Софт
// Все права защищены. Эта программа и сопроводительные материалы предоставляются 
// в соответствии с условиями лицензии Attribution 4.0 International (CC BY 4.0)
// Текст лицензии доступен по ссылке:
// https://creativecommons.org/licenses/by/4.0/legalcode

1С довольно щепетильно относиться к своим правам и понимает, что интеллектуальная собственность стоит денег. И будет свои права защищать.

Поэтому, понятен ажиотаж в темах защиты разработок: с одной стороны платформа не дает 100% способов защиты исходных текстов, с другой и 1С и сторонние разработчики стремятся защитить свои разработки.
43. Region102 09.09.19 19:24 Сейчас в теме
1. Не работайте с клиентами без договора!!!
2. Не работаете с клиентами без предоплаты!!!

Вот вы разработали тиражное решение с закрытым кодом, вы его поддерживаете получаете +100500 млн рублей, а завтра бац и покинули этот мир. Думаю все ваши клиенты скажут вам огромное спасибо.

Те кто шифруют код в принципе не понимают элементарных вещей, кто хочет кинуть или халявы, никогда не заплатит. Мне таких клиенты встречались, я даже думаю, что мои разработки по инету ходят и мои курсы на складчинах висят, но таковых всего 1-5% от общего числа. Чем больше вы даете бесплатно, тем больше вы получаете от жизни обратно.
44. d.zhukov 485 12.09.19 11:42 Сейчас в теме
(43)
1. Не работайте с клиентами без договора!!!
2. Не работаете с клиентами без предоплаты!!!


1. вы о чем? o_O
2. подскажите, плз. какую предоплату брать с клиента, чтоб заранее компенсировать вероятное выкладывание им моих работ на бесплатных для скачивания ресурсах?
45. Den75Ch 12.09.19 11:55 Сейчас в теме
47. Region102 13.09.19 06:31 Сейчас в теме
(44) разрабатывая интеллектуальную собственность, будте готовы к пиратству, или на вашем компьютере нет ни одной пиратской программы/книги? Еще раз повторю, те кто ищет пиратскую версию никогда не купят вашу лицензионную продукцию.
49. d.zhukov 485 13.09.19 06:40 Сейчас в теме
(47)
или на вашем компьютере нет ни одной пиратской программы/книги?

Те ребята еще более активно ведут борьбу с пиратством и используют системы шифрования гораздо более мощные чем мы)

кто ищет пиратскую версию никогда не купят вашу лицензионную продукцию

Множество примеров есть, когда пытались залесть в код декомпилятором, потом возвращались
и покупали платную версию (отслеживал по никам на тематических форумах).

Ну и в конце концов. если бы не коммерческая реализация продукта и защита от копирования, я бы вряд ли стал его развивать и тратить время на его поддержку (как и любой квалифицированный программист).
51. Region102 13.09.19 06:45 Сейчас в теме
(49)
Ну и в конце концов. если бы не коммерческая реализация продукта и защита от копирования, я бы вряд ли стал его развивать и тратить время на его поддержку (как и любой квалифицированный программист).


Ну значит я не квалифицированный программист и зря трачу время на развитие и продажи своей разработки.


(49)
(отслеживал по никам на тематических форумах)


Рад что на это у вас есть время


(49)
Те ребята еще более активно ведут борьбу с пиратством и используют системы шифрования гораздо более мощные чем мы)


Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.
52. d.zhukov 485 13.09.19 06:50 Сейчас в теме
(51)
Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.

вот может когда я выйду на такие же объемы, то так же как и они начну к подобным людям относиться спокойно.

Рад что на это у вас есть время

а без этого никак. нужно оценить риски и принять соотв.меры

Ну значит я не квалифицированный программист и зря трачу время на развитие и продажи своей разработки.

возможно. не знаком с вами)
53. leoxz 117 13.09.19 15:09 Сейчас в теме
(51)
Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.

Что значит относятся к ним спокойно? - значит их исходные коды можно копировать и использовать?

Коллеги, в данном вопросе мне нравиться пример 1С.
- покажите мне исходные коды платформы, (к комментарию (46) ) ))
- защита 1С (программные, физические), мы все знаем, что ее можно сломать, но 1С же от этого не начинает раздавать свои исходные коды в открытом виде.
- например конфигурация ТОИР - попробуйте ее открыть)) там даже в коде написано "Если вы удалите эту проверку, это вам НЕ поможет, программа все равно работать не будет...".

Если крупные фирмы защищают свою интелектуальную собственность, почему это не должны делать фрилансеры и программисты 1С?
54. Region102 13.09.19 19:37 Сейчас в теме
(53) вы либо реально не понимаете контекста, либо утрируете. Имеется ввиду программное обеспечение разработанное с помощью 1С, или IDE от Jetbrains. Давайте ещё сайты начнём шифровать.

Уверен, что ПО с открытым исходным кодом зарабатывает больше. Так как клиент зачастую выбирает отрытые коды, когда есть альтернатива.
57. leoxz 117 15.09.19 08:11 Сейчас в теме
(54)
Давайте ещё сайты начнём шифровать.

В таком случае покажите мне исходные коды движка Инфостарт.
59. Region102 15.09.19 12:13 Сейчас в теме
(57) вот мне интересно, вы реально думаете, что на инфостарт мир клином сошелся? Вы с web разработкой знакомы? Судя по исходному коду главной страницы инфостарт, сайт сделан на "движке" Битрикс. Идете https://www.1c-bitrix.ru/download/cms.php по этой ссылке и скачиваете исходники движка и тыкните мне там пальцем в закрытый код. Хотя вы наверное опять напишите, что у вас нет штата юристов.

Короче, дальнейший диалог считаю вести смысла нет. Я никому не навязываю свою точку зрения, кто выиграет в данном споре, покажет рынок. Готов клиент платить за закрытый исходный код при наличии конкурентного продукта с таким же функционалом или нет. Я думаю ответ очевиден.

Люди закрывающие свои разработки не понимают, что пытаясь ухватить максимум вы упускаете другие возможности. И ваш продукт существует на рынке ровно до тех пор пока не появится конкурент с открытым исходным кодом.

Желаю вам удачи, ведь разработать продукт это одно, а вот суметь продать его - это совершенно другое!
55. Region102 13.09.19 19:38 Сейчас в теме
(53) покажите мне закрытый исходный код в 1С:ERP
56. leoxz 117 15.09.19 08:10 Сейчас в теме
(55)Зачем закрывать код в ERP?
1C ERP защищает по другому, в коде есть вставка:
// Copyright © 2019, ООО 1С-Софт
// Все права защищены. Эта программа и сопроводительные материалы предоставляются 
// в соответствии с условиями лицензии Attribution 4.0 International (CC BY 4.0)
// Текст лицензии доступен по ссылке:
// https://creativecommons.org/licenses/by/4.0/legalcode

Когда у меня в подчинении будет столько же юристов сколько у 1С, наверно я рассмотрю и другие способы защиты.
58. Region102 15.09.19 11:56 Сейчас в теме
(56)
Когда у меня в подчинении будет столько же юристов сколько у 1С, наверно я рассмотрю и другие способы защиты.


Кто хочет ищет возможности, кто не хочет ищет отговорки. Мое отношение к закрытому коду однозначное, код должен быть открыт и защищен авторским правом.

При наличии конкуренции, и похожего функционала, клиент купит разработку с открытым кодом. Вопрос про открытый код мне задают примерно 80-90% покупателей моих разработок.

И я вам скажу еще одну страшную вещь, я даже предоставляю бесплатные обновления без подписки на техническую поддержку. И по факту этой возможностью пользуются всего 2 моих клиента, остальных полностью устраивает текущий функционал.
46. d.zhukov 485 12.09.19 11:58 Сейчас в теме
(43)
Вот вы разработали тиражное решение с закрытым кодом, вы его поддерживаете получаете +100500 млн рублей, а завтра бац и покинули этот мир. Думаю все ваши клиенты скажут вам огромное спасибо.

Те кто шифруют код в принципе не понимают элементарных вещей, кто хочет кинуть или халявы, никогда не заплатит. Мне таких клиенты встречались, я даже думаю, что мои разработки по инету ходят и мои курсы на складчинах висят, но таковых всего 1-5% от общего числа. Чем больше вы даете бесплатно, тем больше вы получаете от жизни обратно.


Это ваше мнение, которое вам кажется верным, но с вами многие не согласятся, так как у них есть на это свое, обратное вашему, которое тоже является справедливым
48. Region102 13.09.19 06:34 Сейчас в теме
(46) Да, это мое мнение, и чужое мнение я уважаю, вот только справедливости в мире нет ))) и искать ее не стоит. И судя по вашему обратному мнению, вы считаете что от жизни надо только брать и не давая ничего взамен. И клиенты, купившие разработку, всегда говорят разработчику спасибо, за закрытые исходные коды )
50. d.zhukov 485 13.09.19 06:42 Сейчас в теме
(48)
е не стоит. И судя по вашему обратному мнению, вы считаете что от жизни надо только брать и не давая ничего взамен.

нет вы не правы) поспешный вывод
60. vis_tmp 29 27.09.19 12:25 Сейчас в теме
Извините, если было описано, но я не нашёл - подходит ли обработка для модулей форм, отчетов и обработок в т.ч. внешних ?
61. leoxz 117 27.09.19 13:02 Сейчас в теме
(60)
Извините, если было описано, но я не нашёл - подходит ли обработка для модулей форм, отчетов и обработок в т.ч. внешних ?

Обработка работает только с текстом модулей (не меняет сами отчеты и обработки).
Модули форм с директивами компиляции обрабатываются. Остальные модули так же обрабатываются.

Здесь важно другое, часть идентификаторов не должна заменяться.
Например для внешней обработки, нельзя заменять имена реквизитов обработки (чтобы в модуле с ней корректно работать). При обработке модуля обычной формы нужно оставить идентификаторы функций модуля без изменения, чтобы к ним можно было обратиться - за этим нужно следить и отключать изменение некоторых идентификаторов.
Чтобы каждый раз не проверять список не изменяемых идентификаторов их можно описать в параметрах в тексте модуля через парметр "GlobalVar "
//#GlobalVar Реквизит1, Реквизит2, Реквизит3, Функция4
62. vis_tmp 29 27.09.19 13:23 Сейчас в теме
(61)Спасибо, вроде бы, понятно
Оставьте свое сообщение

См. также

Компонента аутентификации и шифрования с помощью биометрической информации для Андроид 7

Инструменты и обработки Программист Конфигурация (md, cf) v8::Mobile Android Абонемент ($m) Разработка внешних компонент Защита и шифрование Мобильная разработка

Компонента для мобильной платформы, позволяющая идентифицировать пользователя и шифровать данные с помощью биометрических сканеров.

5 стартмани

17.09.2019    734    1    IgorKissil    0       

Защищаем конфигурацию. Один ключ СЛК для всех клиентов 23

Инструменты и обработки Программист Архив с данными v8 Абонемент ($m) Защита и шифрование

Пользователь защищенной конфигурации вводит регистрационный номер и код доступа. Установка сервера СЛК у пользователя не требуется. Управляем лицензиями удаленно.

1 стартмани

30.08.2019    2581    4    mvxyz    59       

Анализ ролей пользователей БСП 5

Отчеты и формы Системный администратор Программист Внешний отчет (ert,erf) v8::Права 1cv8.cf Абонемент ($m) БСП (Библиотека стандартных подсистем) Роли и права

Внешний отчет для анализ настройки Ролей / Профилей / Групп доступа пользователей 1С. Отчет работает с конфигурациями написанными на БСП версии 2.1 и выше.

1 стартмани

20.07.2019    1188    11    leoxz    0       

Электронный документооборот для украинских конфигураций 1

Инструменты и обработки Программист Архив с данными v8 1cv8.cf Украина Документооборот и делопроизводство Абонемент ($m) Защита и шифрование

Подсистема электронного документооборота (в дальнейшем ЭД) является конфигурацией 1С:Предприятие, выполняющей базовые функции регистрации НН/РК и загрузки их из Реестра и способной встраиваться с минимальными изменениями в любые, в том числе нетиповые конфигурации 1С. ЭД представляет собой несколько независимых регистров сведений, справочников, документов и обработок, которые можно встроить в любую конфигурацию. «Сердцем» ЭД является обработка «ЭД: Криптопровайдер», которая экспортирует методы взаимодействия 1С с криптобиблиотекой ИИТ

1 стартмани

30.06.2019    1117    5    Asdam    0       

Шифрование текста и файлов с помощью 1С. Используется хеш-код SHA256, Без Capicom, Архиваторов и сторонних служб 23

Статья Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Данная статья описывает простейший собственный алгоритм шифрования средствами 1С. Без Capicom, Архиваторов и сторонних служб. Данный метод работает на Платформе 8.3 и т.п. 09.07.19 Добавлена обработка шифрования файлов

1 стартмани

26.06.2019    3011    4    ogidni    39       

Цифровая подпись Cades-BES для XML средствами 1С с помощью КриптоПро 6

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Windows Абонемент ($m) Защита и шифрование

Обработка иллюстрирует возможность подписания XML SOAP-конверта по стандарту Cades-BES средствами 1С с помощью внешней компоненты КриптоПРО "CAdESCOM" с учетом ГОСТ 2001 и ГОСТ 2012. Стандарт используется в различных механизмах государственных сайтов России, в том числе в СМЭВ и ГИС ЖКХ. Код не привязан к прикладному решению может быть встроен куда угодно, но только на платформе Windows.

1 стартмани

13.05.2019    3004    12    PythonJ    25       

Проверка пинкода для мобильного приложения 2

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8::Mobile Абонемент ($m) Защита и шифрование

Простая проверка с помощью пинкода на вход в мобильное приложение.

3 стартмани

16.04.2019    1230    1    bashinsky    2       

Кодирование Base64 4

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование

Обработка кодирования декодирования строки алгоритмом Base64 через использования потоков.

1 стартмани

18.02.2019    2046    5    BigTaur    6       

Анализ прав доступа БСП 2+ 24

Отчеты и формы Системный администратор Программист Внешний отчет (ert,erf) v8 v8::Права v8::СКД 1cv8.cf Платные (руб) БСП (Библиотека стандартных подсистем) Роли и права

Универсальный инструмент анализа прав доступа пользователей 1C в различных разрезах. Отчет позволяет удобно анализировать права пользователей, роли, профили и доступ к объектам метаданных 1С. Удобное представление прав пользователей помогает провести настройку ролей и доступа системы 1С. Отчет работает на конфигурациях с БСП версий 2.0 и выше.

2000 руб.

14.02.2019    5549    1    0       

Подписываем отчёт об исполнении контрактов ГОЗ или приказ №554 8

Инструменты и обработки Системный администратор Бухгалтер Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Государственные, бюджетные структуры Россия Windows Абонемент ($m) Защита и шифрование

Внешняя обработка, упрощающая подпись файла и генерацию архива с отчётом об исполнении госконтракта по Приказу №554 МО РФ

1 стартмани

06.02.2019    6111    29    semagin@gmail.com    8       

Массовое создание справок 2-НДФЛ для сотрудников в разрезе ОКТМО/КПП. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3 2

Отчеты и формы Бухгалтер Внешняя обработка (ert,epf) v8 ERP2 ЗКГУ3.0 БП3.0 КА2 ЗУП3.x БУ Зарплата НДФЛ Абонемент ($m) Справки

Внешняя обработка для массового создания справок 2-НДФЛ в разрезе ОКТМО/КПП. Обработка предназначена для конфигураций ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3.

3 стартмани

16.12.2018    3544    12    leoxz    6       

Журнал учета выдачи расчетных листов. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3 12

Отчеты и формы Бухгалтер Внешний отчет (ert,erf) v8 v8::СПР ERP2 ЗКГУ3.0 БП3.0 КА2 ЗУП3.x БУ Зарплата Абонемент ($m) Бухгалтерские

Журнал учета выдачи расчетных листов для конфигураций ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3.

1 стартмани

11.12.2018    5637    43    leoxz    9       

Генератор ФИО, ИНН, СНИЛС и дат рождения 6

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование Обработка справочников

Понадобилась мне обезличенная база биллинга на полтора миллиона лицевых счетов. Забивать существующие ФИО символом "Х" ("Иванов Иван Иванович" -> "Хххххх Хххх Хххххххх") было не интересно. Взял из существующей базы собрал мужские, женские фамилии, имена и отчества и написал генератор случайных ФИО. Также в обработке есть возможность генерировать ИНН физических лиц, СНИЛС и дат рождения.

1 стартмани

03.12.2018    4044    6    BigB    10       

Применение цифровой подписи при организации учёта ТМЦ и ГСМ 10

Статья Программист Архив с данными v8::Mobile v8::Бизнес-процессы 1cv8.cf Абонемент ($m) Защита и шифрование Управление бизнес-процессами (BPM) Мобильная разработка

Статья о том, как внедрение мобильного приложения в бизнес-процессы компании сократило оборот бумажных документов, а простая электронная подпись - заменила аналоговую.

1 стартмани

25.10.2018    3939    2    ikekoval    2       

"Открыть нельзя защищать!" - Где поставить запятую? 20

Инструменты и обработки Программист Архив с данными v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование

Если Вам интересна эта тема, то вы уже знаете, какие есть возможности по защите кода модулей, внешних обработок и отчетов. Это расширение конфигурации для защиты внешних обработок от просмотра и редактирования кода.

1 стартмани

16.02.2018    9032    11    adam26    9       

Шифрование перестановкой символов 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Простое шифрование строки перестановкой символов.

1 стартмани

14.12.2017    4640    3    unregisteret    3       

ЭЦП по гостам Украины в 1С - Внешняя компонента BilboSign.dll 5

Инструменты и обработки Программист Архив с данными v8 1cv8.cf Украина Windows Абонемент ($m) Разработка внешних компонент Защита и шифрование

Причиной данной разработки послужило отсутствие на данный момент криптопровайдера ЭЦП, который может работать по гостам Украины и использоваться в 1С. Для этого разработана внешняя компонента по технологии NativeAPI.

1 стартмани

11.12.2017    7159    10    Zahary    5       

Обработка шифрования ключом 2

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка шифрования введенной строки. Платформа 8.3 (обычное приложение). В обработке реализован механизм XOR шифрования на платформе 8.3. Может быть полезна при решении задач с шифрованием паролей или текстов или чисел.

1 стартмани

05.12.2017    5767    14    timothy_    3       

Обфускация кода 1С 94

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Обфускация кода 1С как вариант защиты кода.

10 стартмани

09.10.2017    24966    61    VsHome    5       

Обезличивание базы данных для КАМИН:Зарплата для бизнеса 4 0

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf БУ Управление персоналом (HRM) Абонемент ($m) Обработка справочников Защита и шифрование

Данная обработка обезличивает Вашу информационную базу данных. Это значит, что все фамилии, имена, отчества, ИНН, СНИЛС, серии и номера документов, будут заменены случайным набором символов.

1 стартмани

26.06.2017    6699    2    juricher    2       

Обезличивание базы данных средствами скрипта для MSSQL 12

Инструменты и обработки Системный администратор Программист Архив с данными v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка предназначена для сотрудников, которым необходимо подготовить обезличенную базу для передачи ее сторонним лицам. Для пользования обработкой необходимо запустить 1С: предприятие в режиме тонкого клиента управляемого приложения. Тестировалась обработка на 1С:Предприятие 8.3 (8.3.8.2088) Обработка генерирует SQL - скрипт на основе структуры метаданных.

10 стартмани

28.02.2017    9445    24    ZadachNik1C    1       

HMAC на встроенном языке 1С 24

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Внешняя обработка хеширования данных HMAC (SHA-1, MD5, SHA-256, CRC-32) без использования внешних компонент.

1 стартмани

25.02.2017    19423    54    Knup    35       

Шифрование и расшифровка строковых полей справочников методом Виженера (с улучшениями) 52

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование Обработка справочников

Обработка по шифрованию и расшифровке строковых полей справочников модифицированным методом Виженера - реализация без внешних компонент, без com-объектов, чистый 1С.

1 стартмани

27.04.2016    21438    32    NikitaXa    16       

Защита разработок от копирования (Обычная и Управляемая форма) 202

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Вы разработчик, и разработали чудесный алгоритм, но не хотите ни с кем с ним делиться - используйте данную разработку, и тогда предполагаемый злоумышленник, глядя на такой код, просто плюнет и начнет писать свой.

1 стартмани

28.03.2016    33227    320    karpik666    123       

Двухфакторная аутентификация в 1С 83

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Windows Абонемент ($m) Защита и шифрование

Двухфакторная аутентификация (2FA) — это механизм, который позволяет защитить ваш аккаунт надежнее, чем традиционный пароль. Пароль должен быть сложным, при этом его нужно всегда помнить, хранить от посторонних глаз и достаточно часто менять. Но даже если вы принимаете все меры, пароль все равно остается уязвимым — например, для вирусов, которые могут перехватить то, что вы набираете на клавиатуре.

1 стартмани

16.02.2016    28428    112    Юрий-К    17       

Генератор сертификатов 32

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Универсальные обработки Защита и шифрование

Недавно пришлось организовывать обмен шифрованными сообщениями в 1С, при этом кучу времени заняла процедура создания сертификатов для работы с "Менеджером криптографии". Как итог сделал небольшую обработку для генерации разных типов сертификатов.

3 стартмани

27.01.2016    15978    28    eskor    4       

Обфускация кода 1С (приведение в нечитаемый вид) для платформы 1С:Предприятие 8.3.7 97

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Обработка для обфуксации (приведения в нечитаемый вид) кода 1С, это может использоваться как один из способов защиты программных модулей.

1 стартмани

20.12.2015    34710    306    masterkio    106       

Обфускация данных в 1С 8

Инструменты и обработки Системный администратор Программист Бухгалтер Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Часто возникает ситуация, когда программист просит предоставить базу данных. Но по соображениям безопасности не хочется показывать ему какую-то информацию. Эта обработка перетасует случайным образом строковые реквизиты справочников. Информация станет нечитаемой.

1 стартмани

03.11.2015    13390    37    kser87    23       

Подсистема шифрования данных + пример реализации: решение Keystore для хранения паролей 10

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Настоящая публикация представляет собой одновременно подсистему функциональности шифрования данных и готовое к использованию решение для хранения паролей в качестве примера реализации работы подсистемы.

3 стартмани

23.06.2015    14973    15    alex271    3       

Ключ защиты из USB накопителя для 8.3 59

Инструменты и обработки Системный администратор Программист Архив с данными v8 1cv8.cf Windows Абонемент ($m) Информационная безопасность Защита и шифрование

Ключ защиты конфигурации из обычной USB-флешки для платформы 8.3. Можно внедрить на любой конфигурации, и ключик не привязывается к определенному рабочему месту. Реализовано в Такси.

5 стартмани

31.05.2015    31205    40    Naposaram    57       

Изменение конфиденциальной информации (обработка, управляемые формы) 13

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8::УФ 1cv8.cf Windows Абонемент ($m) Обработка документов Защита и шифрование Обработка справочников

Обработка позволяет полностью заменить в базе все конфиденциальные данные - все поля справочников, суммы в документах и прочие значения объектов. Идентична по функционалу обработке с ИТС "Изменение конфиденциальной информации", но работает под управляемыми формами и в интерфейсе "Такси". Есть гибкая настройка тех данных, которые необходимо удалять.

1 стартмани

17.05.2015    27697    144    primat    22       

Шифрование текста, хеш сумма 19

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Этот пример показывает, что использование шифрования и получение хеш суммы очень просто. В обработке реализовано шифрование по алгоритму AES и получение хеш суммы MD5. Все делается динамически, без использования файлов.

2 стартмани

15.04.2015    19487    55    MherArsh    22       

Сжатие текстов исключительно средствами языка 1С 4

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка упаковывает текст и делает его в виде исполняемого SFX. Область применения: Just for fun Побаловался на досуге, размял мозг. Можно применять для упаковки и нечитаемости текстов процедур и функций, или запросов

1 стартмани

25.11.2014    11970    13    eugeniezheludkov    5       

Простое симметричное шифрование табличным смещением 4

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Данные шифруются одним из самых простых симметричных алгоритмов, в котором зашифрованный символ получается путем смещения исходного символа на дельту.

1 стартмани

06.10.2014    11858    13    insidex    3       

Шредер - не удобочитаемый код 1с 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Нужно сделать текст 1с нечитабельным - не вопрос!

1 стартмани

21.08.2014    14226    44    ivn75    18       

Элементарное шифрование 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 Windows Абонемент ($m) Защита и шифрование

Алгоритм шифрования - простая перестановка

1 стартмани

11.02.2014    13325    6    sdn-1    3       

Подписываем файлы с помощью ЭЦП средствами 1с 48

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Универсальные обработки Защита и шифрование

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, только средствами платформы 1с. Работает на всех конфигурациях, но только на последних платформах 8.2 и 8.3, где есть менеджер криптографии.

1 стартмани

05.09.2013    52346    326    anig99    21       

Работа с криптографией на примере получения хэша SHA-512 в 1С 22

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 Windows Абонемент ($m) Защита и шифрование

Понадобилось мне как то сделать одну СМС-рассылку в 1С с методом усиленной авторизации, в которой необходимо было получить хэш SHA-512. Было перерыто половина интернета и ничего толкового именно по SHA-512 найдено так и не было... В результате был найден способ как получить криптографическую функцию в 1С не копаясь в RFC и спецификациях относительно быстро и самое главное отлаженную от и до.

1 стартмани

25.02.2013    24629    35    Diversus    29       

Обработка-пример шифрования в 1С 8.2 13

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Обработка-пример шифрования в 1С 8.2 До безобразия простой код, однако, весьма эффективный алгоритм. Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

1 стартмани

21.12.2012    18359    83    vladshnurkoff    11       

Искажение данных, очистка данных из информационной базы 3

Инструменты и обработки no Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Чистка базы Защита и шифрование

Иногда нужно передать базу в третьи руки, но так что бы клиент был спокоен за свои данные - сделал небольшую обработку искажения текстовых данных во всех справочниках, удаления записей независимых регистров сведений и вычистки планов обменов. Обработка не претендует на универсальность. Универсальная уже есть на ИТС (1CIts\EXE\EXTREPS\UNIREPS81\UpdatePrivateInformation).

1 стартмани

04.12.2012    13632    16    bxz    7       

Защита конфигурации 1С (без внешних компонент, супер легкая и быстрая) 37

Инструменты и обработки Программист Конфигурация (md, cf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Возможность автоматизации легкой и быстрой защиты конфигурации от распространения неблагонадежными клиентами. Работает только в режиме обычного приложения. Защита не полноценная (в случае если не применять обфускатор к спец.модулям), но позволяет снять проблему.

3 стартмани

11.05.2012    36841    167    Kyrales    45       

Создание "обезличенной" демо базы 8,1,8.2 и 8.3 Управляемые и обычные формы. 49

Инструменты и обработки no Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование Обработка справочников

Иногда нужно продемонстрировать работу базы посторонним людям, которым совершенно нет необходимости видить реальные наименования контрагентов, номенклатуры, договоров, пользователей и организаций.

1 стартмани

03.12.2010    27019    284    milkers    10       

Индивидуальный Ключ Защиты (ИКЗ) 235

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Защитите свою корпоративную информацию от несанкционированного доступа. Контролируйте кто, когда и как может пользоваться вашей информацией с помощью "ИКЗ" (Индивидуального Ключа Защиты). ИКЗ может быть внедрен абсолютно в любую "свою" или типовую конфигурацию от 1С...

1 стартмани

21.10.2010    25078    485    wacko    65