Имя: Пароль:
1C
1С v8
Электронно-цифровая подпись в 1С
0 Прохожий
 
21.06.12
14:17
Кто и какие средства контроля биометрического доступа в 1С подключал и пробовал ли кто-нибудь внутри баз 1С ЭЦП осуществлять?
1 Yea-Yea
 
21.06.12
14:18
отпечаток глаза?
2 pumbaEO
 
21.06.12
14:18
(1) ага, один глаз у пользователя остается, а второй для сравнения забирают.
3 Прохожий
 
21.06.12
14:22
Очень надо чтобы не только по глазу. Говорят, есть система, которая просто на столе стоит и "узнает" сидящего
4 Jonnius
 
21.06.12
14:27
о хорошая ветка, ты бы приберег ее до завтра ))
5 Cube
 
21.06.12
14:27
(4) +1)))))))))))
6 pumbaEO
 
21.06.12
14:28
(3) По кровотокам/форме/размере на заднице, манере ерзать?  
А если без шуток, то расспознование по лицу не дает 100% результата и системы стоят скорее всего ощутимо дорого.
7 Прохожий
 
21.06.12
14:33
Есть идея в момент проведения документа записывать момент времени, контрольную сумму документа и индивидуальный код юзера чтобы потом проверять менялся документ или нет. Тогда не надо ни логи, ни за доступ сильно волноваться....
8 Прохожий
 
21.06.12
14:34
Хочу идентифицировать пользователя как-то.
Один вариант - биометрический.
Второй - ключи какие-то.
Кто что посоветует?
9 Eugene_life
 
21.06.12
14:34
(7) А поле "Ответственный" не позволяет этого разве? Доступ-то по паролю
10 Прохожий
 
21.06.12
14:35
(9) Пароль можно узнать. Надо часть тела или девайс.
11 Базис
 
naïve
21.06.12
14:36
Причём такую часть тела, растаться с которой пользователь ни за что не согласится.

Но как быть с бабами?
12 oleg_prg
 
21.06.12
14:37
Решали как то такую задачу. Людям выдавали флешки. На флешку писали всякий бред, а ID было не данные на флешке а её уникальный номер. При работе 1С выполнялся при определенных ситуациях опрос флешки и читался её серийник.
13 V_V_V
 
21.06.12
14:38
(10) Девайс можно украсть\отобрать\скопировать. Остается часть тела.
14 Eugene_life
 
21.06.12
14:39
Сканер ШК, на бэйджик нанести уникальный штрихкод. При проведении вежливо просить подтвердить полномочия, прочитав ШК.
При неправильном ШК блокировать все двери на этаже :)
15 Eugene_life
 
21.06.12
14:40
(13) Идея!! Штрихкодировать всех сотрудников, нанести тату на запястье
16 Прохожий
 
21.06.12
14:41
(12) Ну мне тут HASP предлагают, можно и его купить и свой номерок будет. Но бывают еще всякие ASEDrive Mini, ASEDrive IIIe) и Биометрические сканеры ASEDrive Bio. Что лучше? Кроме www.aladdin-rd.ru в чью сторону ещё смотреть?
17 Прохожий
 
21.06.12
14:41
(13) HASP тяжело скопировать
18 Прохожий
 
21.06.12
14:41
(14) Слишком просто подделать. Надо посложнее.
19 oleg_prg
 
21.06.12
14:42
(13) Если так рассуждать, то части тела тоже украсть можно... Думаю надо эту тему обсуждать без фанатизма.
20 Aleksey
 
21.06.12
14:43
(17) А зачем копировать? Тупо флешку забрал и готово
21 Прохожий
 
21.06.12
14:44
(19) В фильмах часто так делают.
22 Прохожий
 
21.06.12
14:44
(20) Не отвлекаемся от темы.
23 Прохожий
 
21.06.12
14:44
Кроме www.aladdin-rd.ru в чью сторону ещё смотреть?
24 Прохожий
 
21.06.12
14:45
Чье оборудование ещё с 1С дружит?
25 Aleksey
 
21.06.12
14:45
(19) Ну так нужно комплексная система. Сетчатка глаз + отпечаток пальца + звук пердежа в определенной тональности
27 Aleksey
 
21.06.12
14:46
(26) ничего. Тупо идентификация пользователя
28 Прохожий
 
21.06.12
14:47
(26) Целостность документа гарантировать.
29 FIXXXL
 
21.06.12
14:48
(0) в микрофон фамилию пусть говорит
в фильмах по голосу идентифицируют хорошо
30 pumbaEO
 
21.06.12
14:48
(28) если целостность документа, тогда используй ключи и подпись
31 Aleksey
 
21.06.12
14:48
(28) какая связь между целостностью и идентификацией?
32 Прохожий
 
21.06.12
14:48
(27) Не правильно. Контрольная сумма документа в момент проведения, подпись и момент времени когда она поставлена.
33 Прохожий
 
21.06.12
14:48
(30) Какие именно ключи?
35 Aleksey
 
21.06.12
14:49
(32) Хорошо что такое целостность?
36 Прохожий
 
21.06.12
14:49
(31) Документ проведен ОПРЕДЕЛЕННЫМ ЧЕЛОВЕКОМ и с тех пор никем не менялся.
38 Прохожий
 
21.06.12
14:51
"1С очень хорошо работает с ЭЦП".
Ссылку?
39 Lama12
 
21.06.12
14:51
(10) "Части тел - девайсы", продаются в сексшопах. Встраивай в них датчики температуры, давления и вибрации. Очень высокая степень достоверного опознания личности.
(36) Проще делать копию документа, а при контроле сравнивать. Всякие хыши и контрольные суммы имеют коллизии.

По сути вопроса из (0) - идиотизм. Самый дешевый способ получить необходимую информацию - купить человека. Строить систем защиты дороже стоимости человека который с ней работает, минимум глупо.
40 Aleksey
 
21.06.12
14:51
(36) Я же и говорю тупая идентификация. кто последний провел тот и папа. Причем тут целостность?
41 Aleksey
 
21.06.12
14:52
Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённый вид и качество.

Ты если я подписал документ ЭЦП - то это гарантирует что никто не может его изменить. А у тебя просто идентификация кто последний изменил
42 Прохожий
 
21.06.12
14:52
(40) Как определить кто провел?
43 Aleksey
 
21.06.12
14:54
(42) Еще раз у тебя вопрос не целостности, а идентификации. Типа пароль не надежен, могут украсть и стоит задача однозначно идентифицировать что кнопку OK нажал Вася
44 Прохожий
 
21.06.12
14:55
(41) Ну и возможность изменения после подписи закроем.
45 Eugene_life
 
21.06.12
14:55
(42) На каждый монитор - камеру. При проведении делается фото, прикладывается к документу. Можно поискать программу, которая ищет "улыбки". Если лицо не найдено (человек прикрылся или в маске фикуса) - не проводить.
46 Прохожий
 
21.06.12
14:56
И никто не сможет менять. А если изменят, то при открытии документа будет выдавать соответствующие сообщения и закрываться и т.п.
47 Nagaru
 
21.06.12
14:56
(42) Ну например в момент проведения сними данные с веб-камеры, которая направлена на пользователя. Так ты узнаешь кто это был. фотки храни в течение х дней, потом очищай, непоследние.
48 Прохожий
 
21.06.12
14:57
(43) Целостность. Но для этого нужно идентифицировать чьим ключом подписан. Вопрос: какой ключ лучше увязать с 1C?
49 Aleksey
 
21.06.12
14:57
(46) переходите на аксапту, там это реализовано
52 Прохожий
 
21.06.12
14:58
(49) На каких ключах?
53 Eugene_life
 
21.06.12
14:59
(46) все, я понял как надо сделать. В общем, сидит спец человек у телефона. Когда менеджер нажимает "провести" - идет с телефона этого пользователя звонок спец человеку. Тот по голосу идентифицирует, кто говорит и жмет у себя "подтверждение". Профит.
54 Aleksey
 
21.06.12
14:59
(48) Нет, целостность <> идентификация

Т.е. если подписанно ЭЦП, мне пофиг кто подписал. Я знаю что там именно то что подписывали
55 Nagaru
 
21.06.12
15:00
ТС, расскажи что именно-то надо сделать. Бизнес-процесс, так сказать, опиши.
56 Прохожий
 
21.06.12
15:02
(50) В http://www.forum.mista.ru/topic.php?upd&id=386652 две мертвые ссылки на рапид и на инфостарт.
(51) Это посмотрю..
57 Прохожий
 
21.06.12
15:03
(54) Я знаю. Одно другому не враг.
58 Прохожий
 
21.06.12
15:04
(55) Смотрю (51), свежая совсем вещь..
59 Прохожий
 
21.06.12
15:04
18.06.2012
60 Прохожий
 
21.06.12
15:05
Лишь бы без косяков..
Требовать и эффективности, и гибкости от одной и той же программы — все равно, что искать очаровательную и скромную жену... по-видимому, нам следует остановиться на чем-то одном из двух. Фредерик Брукс-младший