Имя: Пароль:
1C
1С v8
Как исключить возможность удаления/копирования базы пользователем на сервере
0 040985
 
30.01.12
16:29
Как исключить возможность удаления и (или) копирования базы пользователем на сервере с 1С?

Дано:
- сервер, на котором установлена 1С 8.1 файловая
- несколько торговых точек, которые планируется к этому серверу подключить (через интернет)
- все пользователи кроме администратора, будут работать в режиме и с правами кассира через удаленный рабочий стол.

p.s. я новичок в этом деле, поэтому сильно не бейте если коряво поставлен вопрос…
1 pumbaEO
 
30.01.12
16:30
Пригласите специалиста.
2 Wobland
 
30.01.12
16:33
есть возможность читать из файла? следовательно, есть возможность считать его на флэшку. выход почти стопроцентный: сидюк вытащить, юсб-порты залить эпоксидкой, интернет выключить
3 ИС-2
 
naïve
30.01.12
16:34
дать только права пользователя и пользователя рабочего стола в 1c. Также сделать что при входе сразу стартует 1с
4 kuromanlich
 
30.01.12
16:35
использовать сервер 1С:Предприятие.z
5 aleks-id
 
30.01.12
16:35
разместить базу через DFS в папке с $
6 Maxus43
 
30.01.12
16:35
>>через удаленный рабочий стол
передачу файлов по РДП соединению мжно отключить, физического доступа на сервер же нет у них? хотя по почте могут отправить) короче файловая - ЗЛО
7 aleks-id
 
30.01.12
16:42
+(5) но готовься к тормозам когда будет репликация
8 MRAK
 
30.01.12
18:26
(3) это не выход
9 n koretsky
 
30.01.12
19:22
запоминаешь гдето ИП или МАС или серийник от железяки сервера.
при запуске системы проверяешь - не свопало, значит, база развернута не там, где надо, - убиваешь все в базе.
и пускай копируют на здоровье.
только это... придумай как самому не попасть ногами в клей.
10 n koretsky
 
30.01.12
19:24
а чтоб ненароком ее не удалили криворукие юзверги - то только настройками прав пользователей на сервере.
но это уже совсем другая история...
11 Живой Ископаемый
 
30.01.12
19:26
2(9) Отлично - вот человек скопировал на флэшке, потом пришел куда-то, скопировал на диск, развернул, запустил 1С-Предприятие, оно сравнило мак компа с тем что "прописано в коде" - верно? обнаружило несовпадение, удалило все, свалилось.. Человек призадумался, СКОПИРОВАЛ с флэшки ЕЩЕ один раз, зашел в конфигурацию,открыл все запареоленные модули, зашел в отладку, в процедуру ПриНачалеРаботыСистемы, нашел в коде все места где проверяется МАК-адрес с каким-то значением и изменил его на нужный...
Что изменилось? Мы задержали старт работы пиратов на целых 2-3 часа?
12 Живой Ископаемый
 
30.01.12
19:27
зачем же советовать заведомую неэффективную парнуху?
13 n koretsky
 
30.01.12
19:29
(12) ну, я, в отличие от некоторых, хоть чтото посоветовал. и это не инструкция к действию, а предложение к обдумыванию.
14 Живой Ископаемый
 
30.01.12
19:30
Предложение годное к тому чтобы его сразу забыть.
15 n koretsky
 
30.01.12
19:30
а вообще, если мыслить именно в направлении (11), то смело можно утверждать, что как не бодайся, если базу захотят слямзить, ее слямзят.
16 Живой Ископаемый
 
30.01.12
19:32
Вообще, просто если мыслить про (0) то нужно понимать что рисков гораздо больше чем это приходит в голову с первого взгляда. и копать и думать нужно глубже.
17 pumbaEO
 
30.01.12
19:32