Индивидуальный Ключ Защиты (ИКЗ)

Публикация № 77203

Разработка - Защита и шифрование

235
Защитите свою  корпоративную информацию от несанкционированного доступа. Контролируйте кто, когда и как может пользоваться вашей информацией с помощью "ИКЗ" (Индивидуального Ключа Защиты). ИКЗ может быть внедрен абсолютно в любую "свою" или типовую конфигурацию от 1С...

Приветствую, вас, мои параноики, предлагаю вам свое видение защиты информации с помощью так называемого ИКЗ (Индивидуальный Ключ Защиты), основанного на обычной флешке.

В конфигурации есть подробные комментарии и примеры использования, так что предлагаю ознакомиться.

Приму конструктивную критику.

В:   Как создать новый ИКЗ?

О: //Вставляем чистую флешку, форматируем, присваиваем метку "1CSECURE"

    Ключ = Новый Структура;

    Юзверь = ПользователиИнформационнойБазы.НайтиПоИмени("Вася").ПолноеИмя//или из справочника выбрать...
   
ПолучитьСформироватьДанныеКлючаЗащиты(Ключ, Истина,Юзверь);

В итоге на флешке получим файл вида "АВ0320.dat" где "АВ0320" - серийный номер флешки, а в файле хранится имя владельца ИКЗ.

ВНИМАНИЕ: Если вы используете реализацию через ФСО, то серийные номера флешек будут цифровыми и с лидирующим знаком, например: "-46548000" , так же ФСО может и не сработать, в коде есть комментарий "почему?".

В: Что нужно для использования ИКЗ на 7.7

О:// Функция возвращает СОМОбъект по моникеру или имени файла

// Фактически заменяет функцию ПолучитьCOMОбъект в версии 1С 8.х

Функция ПолучитьCOMОбъект(СтрокаПараметров) Экспорт
 
ScrptCtrl=СоздатьОбъект("MSScriptControl.ScriptControl");
 
ScrptCtrl.Language="vbscript";
 
ScrptCtrl.AddCode("Function GetCOMObject(Str)
                    |Set GetCOMObject = GetObject(Str)
                    |End Function
                    |"
);
  Возврат
ScrptCtrl.Run("GetCOMObject",СтрокаПараметров);
КонецФункции   
// ПолучитьCOMОбъект

НА ЭТОМ ОБСУЖДЕНИЕ СОВМЕСТИМОСТИ С 7.7 СЧИТАЮ ЗАКРЫТЫМ

Изменения:

 1. немного поправил местами код, изменил комментарии

 2. добавил *.dt для 8.2

ВНИМАНИЕ:

В архиве 2 выгрузки базы, одна для 8.1 (ИКЗ_демо_8_1.dt) другая для 8.2 (ИКЗ_демо_8_2.dt)

НЕ ЗАБЫВАЕМ СТАВИТЬ ЖИРНЫЙ ПЛЮС

235

Скачать файлы

Наименование Файл Версия Размер
ИКЗ демо (8.1 и 8.2)
.rar 42,02Kb
12.02.13
397
.rar 42,02Kb 397 Скачать
Пример "скрытия" ИКЗ
.rar 4,72Kb
12.02.13
88
.rar 4,72Kb 88 Скачать

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо
1. Андрей80 21.10.10 20:39 Сейчас в теме
4. wacko 249 22.10.10 17:28 Сейчас в теме
61 скачка и 3 комментария не по теме - печаль... :(
31. sttt 113 31.10.10 15:36 Сейчас в теме
(4) а что тут комментировать! за комментировал и пользуйся дальше :0))
32. Lex_Liven 01.11.10 05:43 Сейчас в теме
(31) Закомментировать код сможет только тот, у кого есть доступ к конфигурации, а подобный доступ кому попало давать не стоит. Хотя, конечно, данный код никак не защитит Конфигуратор.
33. wacko 249 01.11.10 11:55 Сейчас в теме
(31) Вносить изменения в конфу как комплект поставки без исходного кода, тогда - буй там плавал а не код комментить.
10. wacko 249 25.10.10 10:08 Сейчас в теме
Ну скажите хоть кто-нибудь использовать будет, а то как то аж грустно :(
11. a_titeev 11 25.10.10 13:05 Сейчас в теме
сгодится... тока поправь:

Процедура ПередНачаломРаботыСистемы(Отказ)
        ...
	Отказ = НЕ ДанныеКлюча.РазрешитьДоступ;		
КонецПроцедуры


и
Вычислить(Ключ.Пользователь = ДанныеДляПроверки) 
не нада писать... просто
Ключ.Вставить("РазрешитьДоступ",Ключ.Пользователь = ДанныеДляПроверки);
20. mdzen 238 28.10.10 15:19 Сейчас в теме
С изменениями (11) взлетело 8-) .
А как ключи делать? ...
... ага вроде разобрался.
Стоит добавить в конфу обработочку с примером использования....

23. wacko 249 28.10.10 15:28 Сейчас в теме
(20) там комментирован код подробно, если я добавлю еще и реализацию, то буду продавать как независимое внедрение ;)
25. mdzen 238 28.10.10 15:39 Сейчас в теме
(23) Вижу ответ в шапке новости. Спасибо. Идея класс .... 8-)
13. wacko 249 26.10.10 00:52 Сейчас в теме
100 скачек, 1 отзыв по теме, прогресс :o
14. Еле 28.10.10 09:47 Сейчас в теме
15. 4ulok 28.10.10 13:27 Сейчас в теме
Идея хорошая и реализовано простенько и со вкусом.А по сети это возможно пустить?
17. MadKlop 28.10.10 13:51 Сейчас в теме
(15) в смысле "по сети пустить"? работает в пределах базы, неважно откуда ты заходишь
18. 4ulok 28.10.10 13:58 Сейчас в теме
(17) т.е. одна флешка,на одной машине в сети, а пользователей много,я правильно понимаю?
19. wacko 249 28.10.10 14:31 Сейчас в теме
(18) т.е. Индивидуальный ключ защиты :) подразумевает 1 флешка в одни руки, т.е. даже зная пароль пользователя - в базу врага не пустит :)
ну и соответственно - забыл флешку - день потерян :)
mdzen; MadKlop; +2 Ответить
52. Abadonna 3833 27.11.10 07:22 Сейчас в теме
(19)
ну и соответственно - забыл флешку - день потерян

Сдохла флешка - день потерян
Сдох порт USB - день потерян
В терминальном режиме как? 100 USB портов на теминальном сервере и все в очередь на вставку? (метод расшаривания флех на компах юзверей не предлагать!)
Приветствую, вас, мои параноики

В точку!
P.S. Наш сисадмин на предложение просто разрешить юзверям использование USB-портов и втыкания ими флешек туда вообще скажет как Никулин вороватому завскладом:
Разбить поллитру? Да я тебя!..
53. wacko 249 27.11.10 16:17 Сейчас в теме
(52) В одной конторе вообще сисблоки не доступны, так что тут как в анекдоте "не каждый алгоритм, разработанный программистом, подходит конечному пользователю", как быть?
(51) На мой вопрос "чем хасп лучше усб" вы отвечаете "чем усб", так что, уважаемый, нравится хасп - привязывайтесь к хасп 8-) . И я смотрю много дала аппаратная "защита" 1С :D
54. Abadonna 3833 27.11.10 16:20 Сейчас в теме
(53)
В одной конторе вообще сисблоки не доступны

Супер-правильная контора :D Мы немного не доросли. Хотя у нас доступность сисблоков дает только возможность комп включить/выключить ;)
55. wacko 249 27.11.10 17:48 Сейчас в теме
(54) Все зависит от конторы, если ФАПСИ - то да, так и нужно, в любом случае, если человек не хочет работать - он не будет, мне вон комп выключи, так я на перекуры бегать буду... и как кто-то сказал: "90% вирусов находятся в 70см от монитора"
56. Abadonna 3833 27.11.10 17:54 Сейчас в теме
(55) Просто у нас задача состоит в том, чтобы информацию не спёр как раз тот, у кого есть "индивидуальный ключ защиты".
А другие у нас просто ¡No pasarán!.
57. wacko 249 29.11.10 12:09 Сейчас в теме
(56) в этом случае вам не поможет даже сканер сетчатки глаза и отпечатков пальцев, т.к. информацию все равно сливает тот, у кого есть доступ. В этом и заключается проблема безопасности, тот у кого нет доступа не может слить и платит тому у кого доступ есть.
58. Abadonna 3833 29.11.10 13:03 Сейчас в теме
(57)
, тот у кого нет доступа не может слить и платит тому у кого доступ есть.

Во! Хоть какая-то польза, кто-то бабло получит :D :D
67. dvim 51 28.03.12 14:02 Сейчас в теме
(54) Abadonna,
Я понял тут важна не "доступность" блоков, а верификация.
У нас сменные сотрудники работали под 1 паролем,убеждения не помогали. Как косяк и отвечать надо - сразу навели порядок :)

PS
Интересно было бы решение со сканерами отпечатков пальцев, они вроде недорогие
21. 4ulok 28.10.10 15:25 Сейчас в теме
16. 4ulok 28.10.10 13:28 Сейчас в теме
22. mdzen 238 28.10.10 15:26 Сейчас в теме
:idea: В модуле приложения предусмотреть вывод предупреждения, иначе если нет ключа конфигурация не загружается без всяких объяснений:

Процедура ПередНачаломРаботыСистемы(Отказ)
.....
.....
	ЕСли   Не ДанныеКлюча.РазрешитьДоступ Тогда
		Предупреждение("Доступ запрещен! Ключ защиты не найден!");
	Отказ = НЕ ДанныеКлюча.РазрешитьДоступ;	
	КонецЕсли;	
КонецПроцедуры

Показать
24. wacko 249 28.10.10 15:35 Сейчас в теме
(22) Вот так реализовано у меня (УТ, МодульУправленияПользователями, ПроверитьВозможностьРаботыПользователя(Отказ))
-----
	Если ЗначениеЗаполнено(ПараметрыСеанса.КлючЗащиты) Тогда
		ДанныеКлюча = Новый Структура;
		Аурум.ПолучитьСформироватьДанныеКлючаЗащиты(ДанныеКлюча);
		Отказ = НЕ ДанныеКлюча.РазрешитьДоступ;
		#Если Клиент Тогда
			Если Отказ Тогда	
				Предупреждение("У текущего пользователя нет прав, для запуска информационной базы.", 10, "Неверный ключ защиты");
			КонецЕсли;
		#КонецЕсли
	КонецЕсли;	
Показать
26. wacko 249 28.10.10 16:51 Сейчас в теме
Добавил "демо" базу с реализацией.
ВНИМАНИЕ: демо - как пример использования, а не как руководство по составлению кода ;)
27. provnick 29.10.10 05:12 Сейчас в теме
28. Lex_Liven 29.10.10 06:42 Сейчас в теме
В терминале работать не будет((( Если работа идет как в терминале (географически удаленные точки), так и по сети, то надо как-то разделять их... А так - идея классная.
А eToken так подключить можно? ;)
29. wacko 249 30.10.10 01:29 Сейчас в теме
(28) думаю можно и етокен, если посмотреть ;)
а насчет терминала - нужно попробовать.
Не понял про "по сети", это ИКЗ в 1 компе а сам на другом, так что ли?
Это как войти в свою квартиру через дверь соседа... нет уж, у тебя есть рабочее место - сел, вставил ИКЗ - работаешь :)
А то получится я "сел, вставил свой ИКЗ - работаю", а ты с другого компа под моим паролем бамс и тама? :)
62. spy-832 08.06.11 06:37 Сейчас в теме
бредятина полнейшая. (29) вообще улет
защита должна быть такая которую трудно снять, чего не скажешь в данном случае
64. wacko 249 27.06.11 16:29 Сейчас в теме
(62) Ну поделись "снятием" этой защиты, без ковыряния в коде.
(63) Никто не ограничивает доработку ИКЗ под свои нужды, код я вроде не закрывал, дерзайте, ибо мне уже не интересно, т.к. это не приносит мне ни какого дохода.
30. wacko 249 30.10.10 02:08 Сейчас в теме
Добавил изменения для 7.7, может кому пригодится
35. Altair777 639 10.11.10 13:11 Сейчас в теме
(30)
Добавил изменения для 7.7, может кому пригодится

Куда добавил? Где можно прочитать про способы работы с 7.7?
36. wacko 249 10.11.10 17:56 Сейчас в теме
(35)
Для 7.7 в шапке есть функция возврата ком по моникеру, ну а сам код под 7.7 изменить думаю займет минут 10
37. Altair777 639 10.11.10 18:02 Сейчас в теме
(36) т.е. каждый 7-ник должен скачать версию для 8-ки, а потом еще и поменять ее?
А может, Вы сами сделаете такую 7-ную версию? Это же 10 минут всего ;)
А людям будет удобно.
38. wacko 249 10.11.10 20:26 Сейчас в теме
(37) люди уже на 8.2 бодаются, думаю не стоит тянуть за собой то, что уже не актуально(7.7), к тому же нет возможности работать с клюшками
39. Altair777 639 11.11.10 10:29 Сейчас в теме
(38) вот именно, что бодаются :D
34. wacko 249 09.11.10 10:57 Сейчас в теме
Кто-нибудь уже внедрил ? :)
40. wacko 249 11.11.10 16:37 Сейчас в теме
Добавил выгрузку для 8.2 (не конвертировано а переписано :) )
41. 4ulok 18.11.10 14:13 Сейчас в теме
а что если какой-нибудь "злыдень" утащит файл с флешки и вытащит пароль?возможно ли закрыть физический доступ к флешке,но не программный?
42. wacko 249 19.11.10 11:18 Сейчас в теме
(41) Ну "злыдню" нужно еще серийник флешки перепрошить, защита идет в связке имя пользователя + пароль + серийник :)
43. wacko 249 19.11.10 12:58 Сейчас в теме
(41) Добавил обработку, для "скрытия" ИКЗ из списка дисков, при старте 1С "скроет" при выходе из 1С "откроет"
почему в ""?, да потому что не видит только виндовый эксплорер, все остальные менеджеры будут видеть.
44. Русский 24.11.10 10:08 Сейчас в теме
А смысл, если ключ HASP HL Pro стоит от 700 руб. (практически как флешка)? ;)
45. Русский 24.11.10 10:19 Сейчас в теме
А если использовать сразу сетевой HASP... Так на 10 рабочих месте это получается значительно дешевле 10 флешек :!:
46. wacko 249 24.11.10 19:26 Сейчас в теме
(45) - > (29)
Узнал пароль любого из 10 рыл и работай, воруй данные, сливай все врагам :)
47. Русский 26.11.10 09:13 Сейчас в теме
(46) там технология немного другая: 1 ключ - 1 программа... Но с помощью ключей и пароли хранить можно, половина из них имеет встроенную память ;)
48. wacko 249 26.11.10 17:25 Сейчас в теме
(47) Ничего не понял, но было интересно... 1 ключ - 1 программа.. ключ сетевой на 10 пользователей, ключ торчит постоянно т.к. работает хотя бы 1 из 10 пользователей, что мешает мне, как "корпоративному шпиону" войти под другими 9 (1 из 9) пользователями?
ИКЗ создан для:
1. Личного использования
2. Выработки дисциплины (забрал домой после работы, сутра принес, если оставил в компе- штраф)
3. Защиты инфы, нет ключа - нет инфы.
Он для того и "индивидуальный", что бы всяких хитрожопыхумных отвадить от базы.
49. Русский 26.11.10 18:23 Сейчас в теме
(48) ну Вы даете... Храните все эти же данные сетевом ключе, никто не запрещает. Насмотрелись на платформу, которой любой ключ (подходящел модели) подсунул и она работает, все намного серьезнее, примерно те же маневры, что и в случае с флешкой, можно проделать и с ключом хасп, только намного надежнее, плюс по цене выходит ну ни чуть не дороже, а то и дешевле. Аппаратные ключи как раз для этого и предназначены, а то, что вместо ботинок можно надевать полиэтиленовые пакеты на ноги, ну ни чуть не выдвигает последние, как альтернативу обуви ;)
50. wacko 249 26.11.10 19:43 Сейчас в теме
(49) Ну так объясните мне, чем ваша система, основанная на хасп, надежнее? Тем что сам хасп защищен? Распишите принцип работы с сетевым ключом, возможно я не так все понял. У меня просто флешки на 2Гб (стоимостью 200р за шт) служат не только как ИКЗ, но и как хранилище для почты и покупать "альтернативу" за 700р. с 128 метрами на борту - считаю бредом.
51. Русский 27.11.10 05:02 Сейчас в теме
(50) вот преимущества:
http://www.aladdin-rd.ru/catalog/hasp/hasp_srm/tech_details.php

во всяком случае, перед флешкой это точно преимущество ;) И Вас, уважаемый, немного понесло, считать привязку к флешке альтернативой аппаратной защите - явный перебор :D А то, что на ключ защиты нельзя запихать пару фильмов, это вообще не недостаток.
59. YVolohov 686 27.12.10 13:46 Сейчас в теме
Писал нечто подобное. Правда задача была другая - привязать конфигурацию к конкретной флешке, для защиты от копирования. Слабость такой защиты в том, что можно очень легко сделать образ флешки и залить на другую флешку. Получим совершенно идентичный ключ.

http://infostart.ru/public/20040/
61. wacko 249 29.12.10 01:41 Сейчас в теме
YVolohov пишет:

Писал нечто подобное. Правда задача была другая - привязать конфигурацию к конкретной флешке, для защиты от копирования. Слабость такой защиты в том, что можно очень легко сделать образ флешки и залить на другую флешку. Получим совершенно идентичный ключ.

Даже не рядом, я привязался как минимум к 3 параметрам (файл,метка,серийник), вы же только к файлу на флешке, сдается мне если я закину файл на диск "С:" (да хоть на "Ж"), то конфа будет работать...
63. v3rter 08.06.11 20:10 Сейчас в теме
Кстати, есть способ не отключать USB-порты, а запрещать съёмные носители.
Т.е. флешка определяется, буква диска назначается, а диск "не вставлен".

Хорошо бы предусмотреть разные параметры и возможность гибко настраивать их связки.

Параметры, например, такие - мак-адрес сетевой карты, пользователь системы,
пользователь 1С, серийник флешки (смарт-карты).
65. nedo 01.03.12 15:16 Сейчас в теме
когда-нибудь скачаю и попробую!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
66. arjuna 07.03.12 21:45 Сейчас в теме
68. serega3333 04.06.12 13:31 Сейчас в теме
реализация хорошая, надо допиливать конечно
69. wacko 249 04.06.12 14:58 Сейчас в теме
(68) Допиливание - основная часть работы одинесников, дерзайте :)
70. ~gekK@~ 15.10.12 17:36 Сейчас в теме
возможно кому-то и пригодится, но, думаю, не многим
72. zodus 70 27.08.13 16:34 Сейчас в теме
73. Naposaram 207 18.05.15 15:24 Сейчас в теме
а что имеется ввиду под серийным номером флешки? Тот номер который присваивается ОС или тот что вшит с завода?
74. panihinnv 9 03.06.15 08:53 Сейчас в теме
Оставьте свое сообщение

См. также

Компонента аутентификации и шифрования с помощью биометрической информации для Андроид 7

Инструменты и обработки Программист Конфигурация (md, cf) v8::Mobile Android Абонемент ($m) Разработка внешних компонент Защита и шифрование Мобильная разработка

Компонента для мобильной платформы, позволяющая идентифицировать пользователя и шифровать данные с помощью биометрических сканеров.

5 стартмани

17.09.2019    734    1    IgorKissil    0       

Запутывание кода 1С 39

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование

Обработка запутывания (обфускации) исходного кода 1С с помощью регулярных выражений.

2 стартмани

02.09.2019    3198    12    leoxz    62       

Защищаем конфигурацию. Один ключ СЛК для всех клиентов 23

Инструменты и обработки Программист Архив с данными v8 Абонемент ($m) Защита и шифрование

Пользователь защищенной конфигурации вводит регистрационный номер и код доступа. Установка сервера СЛК у пользователя не требуется. Управляем лицензиями удаленно.

1 стартмани

30.08.2019    2581    4    mvxyz    59       

Электронный документооборот для украинских конфигураций 1

Инструменты и обработки Программист Архив с данными v8 1cv8.cf Украина Документооборот и делопроизводство Абонемент ($m) Защита и шифрование

Подсистема электронного документооборота (в дальнейшем ЭД) является конфигурацией 1С:Предприятие, выполняющей базовые функции регистрации НН/РК и загрузки их из Реестра и способной встраиваться с минимальными изменениями в любые, в том числе нетиповые конфигурации 1С. ЭД представляет собой несколько независимых регистров сведений, справочников, документов и обработок, которые можно встроить в любую конфигурацию. «Сердцем» ЭД является обработка «ЭД: Криптопровайдер», которая экспортирует методы взаимодействия 1С с криптобиблиотекой ИИТ

1 стартмани

30.06.2019    1117    5    Asdam    0       

Шифрование текста и файлов с помощью 1С. Используется хеш-код SHA256, Без Capicom, Архиваторов и сторонних служб 23

Статья Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Данная статья описывает простейший собственный алгоритм шифрования средствами 1С. Без Capicom, Архиваторов и сторонних служб. Данный метод работает на Платформе 8.3 и т.п. 09.07.19 Добавлена обработка шифрования файлов

1 стартмани

26.06.2019    3011    4    ogidni    39       

Цифровая подпись Cades-BES для XML средствами 1С с помощью КриптоПро 6

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Windows Абонемент ($m) Защита и шифрование

Обработка иллюстрирует возможность подписания XML SOAP-конверта по стандарту Cades-BES средствами 1С с помощью внешней компоненты КриптоПРО "CAdESCOM" с учетом ГОСТ 2001 и ГОСТ 2012. Стандарт используется в различных механизмах государственных сайтов России, в том числе в СМЭВ и ГИС ЖКХ. Код не привязан к прикладному решению может быть встроен куда угодно, но только на платформе Windows.

1 стартмани

13.05.2019    3004    12    PythonJ    25       

Проверка пинкода для мобильного приложения 2

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8::Mobile Абонемент ($m) Защита и шифрование

Простая проверка с помощью пинкода на вход в мобильное приложение.

3 стартмани

16.04.2019    1230    1    bashinsky    2       

Кодирование Base64 4

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование

Обработка кодирования декодирования строки алгоритмом Base64 через использования потоков.

1 стартмани

18.02.2019    2046    5    BigTaur    6       

Подписываем отчёт об исполнении контрактов ГОЗ или приказ №554 8

Инструменты и обработки Системный администратор Бухгалтер Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Государственные, бюджетные структуры Россия Windows Абонемент ($m) Защита и шифрование

Внешняя обработка, упрощающая подпись файла и генерацию архива с отчётом об исполнении госконтракта по Приказу №554 МО РФ

1 стартмани

06.02.2019    6111    29    semagin@gmail.com    8       

Генератор ФИО, ИНН, СНИЛС и дат рождения 6

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование Обработка справочников

Понадобилась мне обезличенная база биллинга на полтора миллиона лицевых счетов. Забивать существующие ФИО символом "Х" ("Иванов Иван Иванович" -> "Хххххх Хххх Хххххххх") было не интересно. Взял из существующей базы собрал мужские, женские фамилии, имена и отчества и написал генератор случайных ФИО. Также в обработке есть возможность генерировать ИНН физических лиц, СНИЛС и дат рождения.

1 стартмани

03.12.2018    4044    6    BigB    10       

Применение цифровой подписи при организации учёта ТМЦ и ГСМ 10

Статья Программист Архив с данными v8::Mobile v8::Бизнес-процессы 1cv8.cf Абонемент ($m) Защита и шифрование Управление бизнес-процессами (BPM) Мобильная разработка

Статья о том, как внедрение мобильного приложения в бизнес-процессы компании сократило оборот бумажных документов, а простая электронная подпись - заменила аналоговую.

1 стартмани

25.10.2018    3939    2    ikekoval    2       

"Открыть нельзя защищать!" - Где поставить запятую? 20

Инструменты и обработки Программист Архив с данными v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование

Если Вам интересна эта тема, то вы уже знаете, какие есть возможности по защите кода модулей, внешних обработок и отчетов. Это расширение конфигурации для защиты внешних обработок от просмотра и редактирования кода.

1 стартмани

16.02.2018    9032    11    adam26    9       

Шифрование перестановкой символов 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Простое шифрование строки перестановкой символов.

1 стартмани

14.12.2017    4640    3    unregisteret    3       

ЭЦП по гостам Украины в 1С - Внешняя компонента BilboSign.dll 5

Инструменты и обработки Программист Архив с данными v8 1cv8.cf Украина Windows Абонемент ($m) Разработка внешних компонент Защита и шифрование

Причиной данной разработки послужило отсутствие на данный момент криптопровайдера ЭЦП, который может работать по гостам Украины и использоваться в 1С. Для этого разработана внешняя компонента по технологии NativeAPI.

1 стартмани

11.12.2017    7159    10    Zahary    5       

Обработка шифрования ключом 2

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка шифрования введенной строки. Платформа 8.3 (обычное приложение). В обработке реализован механизм XOR шифрования на платформе 8.3. Может быть полезна при решении задач с шифрованием паролей или текстов или чисел.

1 стартмани

05.12.2017    5767    14    timothy_    3       

Обфускация кода 1С 94

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Обфускация кода 1С как вариант защиты кода.

10 стартмани

09.10.2017    24967    61    VsHome    5       

Обезличивание базы данных для КАМИН:Зарплата для бизнеса 4 0

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf БУ Управление персоналом (HRM) Абонемент ($m) Обработка справочников Защита и шифрование

Данная обработка обезличивает Вашу информационную базу данных. Это значит, что все фамилии, имена, отчества, ИНН, СНИЛС, серии и номера документов, будут заменены случайным набором символов.

1 стартмани

26.06.2017    6700    2    juricher    2       

Обезличивание базы данных средствами скрипта для MSSQL 12

Инструменты и обработки Системный администратор Программист Архив с данными v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка предназначена для сотрудников, которым необходимо подготовить обезличенную базу для передачи ее сторонним лицам. Для пользования обработкой необходимо запустить 1С: предприятие в режиме тонкого клиента управляемого приложения. Тестировалась обработка на 1С:Предприятие 8.3 (8.3.8.2088) Обработка генерирует SQL - скрипт на основе структуры метаданных.

10 стартмани

28.02.2017    9445    24    ZadachNik1C    1       

HMAC на встроенном языке 1С 24

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Внешняя обработка хеширования данных HMAC (SHA-1, MD5, SHA-256, CRC-32) без использования внешних компонент.

1 стартмани

25.02.2017    19423    54    Knup    35       

Шифрование и расшифровка строковых полей справочников методом Виженера (с улучшениями) 52

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование Обработка справочников

Обработка по шифрованию и расшифровке строковых полей справочников модифицированным методом Виженера - реализация без внешних компонент, без com-объектов, чистый 1С.

1 стартмани

27.04.2016    21438    32    NikitaXa    16       

Защита разработок от копирования (Обычная и Управляемая форма) 202

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Вы разработчик, и разработали чудесный алгоритм, но не хотите ни с кем с ним делиться - используйте данную разработку, и тогда предполагаемый злоумышленник, глядя на такой код, просто плюнет и начнет писать свой.

1 стартмани

28.03.2016    33227    320    karpik666    123       

Двухфакторная аутентификация в 1С 83

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Windows Абонемент ($m) Защита и шифрование

Двухфакторная аутентификация (2FA) — это механизм, который позволяет защитить ваш аккаунт надежнее, чем традиционный пароль. Пароль должен быть сложным, при этом его нужно всегда помнить, хранить от посторонних глаз и достаточно часто менять. Но даже если вы принимаете все меры, пароль все равно остается уязвимым — например, для вирусов, которые могут перехватить то, что вы набираете на клавиатуре.

1 стартмани

16.02.2016    28428    112    Юрий-К    17       

Генератор сертификатов 32

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Универсальные обработки Защита и шифрование

Недавно пришлось организовывать обмен шифрованными сообщениями в 1С, при этом кучу времени заняла процедура создания сертификатов для работы с "Менеджером криптографии". Как итог сделал небольшую обработку для генерации разных типов сертификатов.

3 стартмани

27.01.2016    15978    28    eskor    4       

Обфускация кода 1С (приведение в нечитаемый вид) для платформы 1С:Предприятие 8.3.7 97

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Обработка для обфуксации (приведения в нечитаемый вид) кода 1С, это может использоваться как один из способов защиты программных модулей.

1 стартмани

20.12.2015    34710    306    masterkio    106       

Обфускация данных в 1С 8

Инструменты и обработки Системный администратор Программист Бухгалтер Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Часто возникает ситуация, когда программист просит предоставить базу данных. Но по соображениям безопасности не хочется показывать ему какую-то информацию. Эта обработка перетасует случайным образом строковые реквизиты справочников. Информация станет нечитаемой.

1 стартмани

03.11.2015    13390    37    kser87    23       

Подсистема шифрования данных + пример реализации: решение Keystore для хранения паролей 10

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Настоящая публикация представляет собой одновременно подсистему функциональности шифрования данных и готовое к использованию решение для хранения паролей в качестве примера реализации работы подсистемы.

3 стартмани

23.06.2015    14973    15    alex271    3       

Ключ защиты из USB накопителя для 8.3 59

Инструменты и обработки Системный администратор Программист Архив с данными v8 1cv8.cf Windows Абонемент ($m) Информационная безопасность Защита и шифрование

Ключ защиты конфигурации из обычной USB-флешки для платформы 8.3. Можно внедрить на любой конфигурации, и ключик не привязывается к определенному рабочему месту. Реализовано в Такси.

5 стартмани

31.05.2015    31205    40    Naposaram    57       

Изменение конфиденциальной информации (обработка, управляемые формы) 13

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8::УФ 1cv8.cf Windows Абонемент ($m) Обработка документов Защита и шифрование Обработка справочников

Обработка позволяет полностью заменить в базе все конфиденциальные данные - все поля справочников, суммы в документах и прочие значения объектов. Идентична по функционалу обработке с ИТС "Изменение конфиденциальной информации", но работает под управляемыми формами и в интерфейсе "Такси". Есть гибкая настройка тех данных, которые необходимо удалять.

1 стартмани

17.05.2015    27697    144    primat    22       

Шифрование текста, хеш сумма 19

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Этот пример показывает, что использование шифрования и получение хеш суммы очень просто. В обработке реализовано шифрование по алгоритму AES и получение хеш суммы MD5. Все делается динамически, без использования файлов.

2 стартмани

15.04.2015    19487    55    MherArsh    22       

Сжатие текстов исключительно средствами языка 1С 4

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Обработка упаковывает текст и делает его в виде исполняемого SFX. Область применения: Just for fun Побаловался на досуге, размял мозг. Можно применять для упаковки и нечитаемости текстов процедур и функций, или запросов

1 стартмани

25.11.2014    11970    13    eugeniezheludkov    5       

Простое симметричное шифрование табличным смещением 4

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Защита и шифрование

Данные шифруются одним из самых простых симметричных алгоритмов, в котором зашифрованный символ получается путем смещения исходного символа на дельту.

1 стартмани

06.10.2014    11858    13    insidex    3       

Шредер - не удобочитаемый код 1с 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Нужно сделать текст 1с нечитабельным - не вопрос!

1 стартмани

21.08.2014    14226    44    ivn75    18       

Элементарное шифрование 0

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 Windows Абонемент ($m) Защита и шифрование

Алгоритм шифрования - простая перестановка

1 стартмани

11.02.2014    13325    6    sdn-1    3       

Подписываем файлы с помощью ЭЦП средствами 1с 48

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Универсальные обработки Защита и шифрование

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, только средствами платформы 1с. Работает на всех конфигурациях, но только на последних платформах 8.2 и 8.3, где есть менеджер криптографии.

1 стартмани

05.09.2013    52346    326    anig99    21       

Работа с криптографией на примере получения хэша SHA-512 в 1С 22

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 Windows Абонемент ($m) Защита и шифрование

Понадобилось мне как то сделать одну СМС-рассылку в 1С с методом усиленной авторизации, в которой необходимо было получить хэш SHA-512. Было перерыто половина интернета и ничего толкового именно по SHA-512 найдено так и не было... В результате был найден способ как получить криптографическую функцию в 1С не копаясь в RFC и спецификациях относительно быстро и самое главное отлаженную от и до.

1 стартмани

25.02.2013    24629    35    Diversus    29       

Обработка-пример шифрования в 1С 8.2 13

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Абонемент ($m) Защита и шифрование

Обработка-пример шифрования в 1С 8.2 До безобразия простой код, однако, весьма эффективный алгоритм. Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

1 стартмани

21.12.2012    18359    83    vladshnurkoff    11       

Искажение данных, очистка данных из информационной базы 3

Инструменты и обработки no Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Чистка базы Защита и шифрование

Иногда нужно передать базу в третьи руки, но так что бы клиент был спокоен за свои данные - сделал небольшую обработку искажения текстовых данных во всех справочниках, удаления записей независимых регистров сведений и вычистки планов обменов. Обработка не претендует на универсальность. Универсальная уже есть на ИТС (1CIts\EXE\EXTREPS\UNIREPS81\UpdatePrivateInformation).

1 стартмани

04.12.2012    13632    16    bxz    7       

Защита конфигурации 1С (без внешних компонент, супер легкая и быстрая) 37

Инструменты и обработки Программист Конфигурация (md, cf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Возможность автоматизации легкой и быстрой защиты конфигурации от распространения неблагонадежными клиентами. Работает только в режиме обычного приложения. Защита не полноценная (в случае если не применять обфускатор к спец.модулям), но позволяет снять проблему.

3 стартмани

11.05.2012    36841    167    Kyrales    45       

Создание "обезличенной" демо базы 8,1,8.2 и 8.3 Управляемые и обычные формы. 49

Инструменты и обработки no Внешняя обработка (ert,epf) v8 v8::УФ 1cv8.cf Абонемент ($m) Защита и шифрование Обработка справочников

Иногда нужно продемонстрировать работу базы посторонним людям, которым совершенно нет необходимости видить реальные наименования контрагентов, номенклатуры, договоров, пользователей и организаций.

1 стартмани

03.12.2010    27019    284    milkers    10       

Кодирование префикса из 3-х символов по стандарту RADIX-50 4

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование Обработка справочников

Возникла необходимость кодировать префикс в справочниках для выгрузки в стороннюю базу, и декодировать при поиске элементов по коду при приеме данных из этой базы, где коды элеменов только числовые...

1 стартмани

05.08.2010    11770    13    Larkin    1       

Привязка конфигурации к диску 40

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Простой способ определить по id HDD, используют ли твою работу на постороннем компьютере

1 стартмани

13.04.2010    16820    228    simgo83    39       

Golden Key 8.1 Prototype 69

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

В этот раз не будет внешней компоненты, не будет программной оболочки. В этот раз все – средствами 1С, все просто и достаточно эффективно …

1 стартмани

30.03.2010    21726    297    O-Planet    23       

Защита внешней обработки - прячем и шифруем макет 60

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Россия Абонемент ($m) Защита и шифрование

Данная статья посвящена одному из способов защиты макета табличного документа, содержащегося во внешней обработке, от несанкционированного использования.

2 стартмани

12.03.2010    27599    1    ll13    33