Имя: Пароль:
LIFE
 
OFF: Как защитить базы 1с
,
0 Coole
 
17.05.13
09:35
Дано: сервер 2008 R2, подключение по рдп, при этом к пользователю цепляется его расшаренный диск по сети, базы файловые, разных конф и организаций. Пользователей около 20, только все по своим базам, часть пользователей должна иметь неограниченные права (рук-во, глбухи). Как сделать, чтоб файлик 1cv8.1cd не попал к кому нить на флешку?
1 YF
 
17.05.13
09:36
(0) Поставить сервер 1С
2 Fragster
 
гуру
17.05.13
09:36
управляемые формы, тонкий клиент через http
3 KUBIK
 
17.05.13
09:37
GRP на флэшки
4 Coole
 
17.05.13
09:38
(1) что даст сервер?
(3) что такое grp?
5 ДенисЧ
 
17.05.13
09:39
(4) сервер позволит отказаться от 1cv8.1cd
А чтобы стянуть скуль-базу - нужно много прав.
6 KUBIK
 
17.05.13
09:40
(4) GRP = Групповая политика, если по-русски
7 Coole
 
17.05.13
09:41
(5)что для реализации нужно?
8 1Сергей
 
17.05.13
09:41
(7) Деньги
9 YF
 
17.05.13
09:42
(6) И чего она даст? Ну запретишь ты флешки ... Политикой нельзя запретить писать на флешки все, кроме баз 1с ...

а всякие там вордовские файлы нужно читать и писать на флешки
10 ДенисЧ
 
17.05.13
09:42
(7) купить сервер 1с и скуль-сервер (ms, db2, postrgre, последний бесплатен)
11 YF
 
17.05.13
09:42
(7) Купить сервер 1с (от 40 т.р.)
возможно купить СКЛ сервер, возможно пользоваться бесплатным (нужно будет выбрать)
12 KUBIK
 
17.05.13
09:42
(9) Читать можно - писать нельзя
13 1Сергей
 
17.05.13
09:42
(9) зачем вордовские файлы открывать по РДП?
14 YF
 
17.05.13
09:43
(13) А как флэшки сунуть в сервер? Ведь понятно, что чел имеет ввиду флэшки в компьютерах клиентов
15 YF
 
17.05.13
09:44
(12) Все равно не выборочно, а все скопом
16 Bigbro
 
17.05.13
09:44
логировать каждое действие.
выделить безопасника для онлайн анализа логов
издать приказ с жесткими карательными мерами за указанное деяние - копирование на флешку, ознакомить под роспись каждого.
17 MaxS
 
17.05.13
09:45
+(16) создать или заполнить какой-нибудь объект, чтобы таблица в файловой базе была не более 4Гб.
Чтобы нельзя было быстро стянуть файл.
18 Bigbro
 
17.05.13
09:45
+(16) безопаснику доступ на рабочие столы всех пользователей.
19 KUBIK
 
17.05.13
09:46
(15) Именно так. Но если стоит у ТС так вопрос: пусть выбирает, что важнее: писать на флэшки или запрет
20 Fragster
 
гуру
17.05.13
09:46
развели флуд... правильный ответ - в (2)
21 Bigbro
 
17.05.13
09:46
+(18) в его должностной инструкции обязанность мониторить поочередно работу сотрудников организации. и организовать "утечку" этой инструкции для того чтобы сотрудники видели.
22 vde69
 
17.05.13
09:47
для файловой базы НЕВОЗМОЖНО обеспечить защиту!!!

никаким образом! даже (2) не сильно прикрывает базу
23 Fragster
 
гуру
17.05.13
09:47
(22) та ты что? чего же оно там не прикрывает? фоточки экрана на мобилку?
24 Bigbro
 
17.05.13
09:48
(22) именно.
поэтому если не менять архитектуру то только административные меры.
25 YF
 
17.05.13
09:48
(20) Это неправильный ответ. Работа через веб сервер с файловой базаой даже 1С'ом рекомендуется только в ознакомительных и тестовых целях
26 Fragster
 
гуру
17.05.13
09:49
(25) есть ссылка (можно на пратнерский)?
27 Coole
 
17.05.13
09:49
коечто уже есть
Сервер 1с, SQL от MS
Расскажите с чего начинать?
28 YF
 
17.05.13
09:49
(26) Я в книжках желто-красных читал, которые 1С продает.
Если вспомню, то скажу, конечно в какой
29 Fish
 
17.05.13
09:49
(23) Ничего не прикрывает, т.к. файловая база требует полных прав на папку, где она лежит. Дальше поймёшь?
30 YF
 
17.05.13
09:50
(27) Установить сервер 1С, установить СКЛ сервер
31 YF
 
17.05.13
09:50
(29) С веб. клиентом полный доступ к файлу требуется только учетке, под которой работает веб-сервер
32 1Сергей
 
17.05.13
09:51
(27) если база маленькая, то можно и бесплатным MS SQL обойтись
33 Fragster
 
гуру
17.05.13
09:52
(29) ага, а в клиент-серверном варианте - полный доступ к файлам базы данных, .mdf для мсскуля, например...
34 Bigbro
 
17.05.13
09:53
(33) бред
35 YF
 
17.05.13
09:53
(34) Это стеб, а не бред
36 MaxS
 
17.05.13
09:54
один из простых вариантов - скрытая сетевая папка, например
\\Server1C\basev8$
Непродвинутый пользователь в проводнике на \\Server1C\ не увидит папку basev8$ ;)
37 Fish
 
17.05.13
09:54
(31) Вопрос только в том, заточена ли конфа у ТС под веб-клиент. :)
38 Bigbro
 
17.05.13
09:54
(35) не стоит имхо стебаться учитывая уровень вопросов (0) - может быть неверно понято.
39 Coole
 
17.05.13
10:31
(32) что значит маленькая? до какого размера/ количества пользователей?
(30) где подробнее?
40 Coole
 
17.05.13
12:14
Подскажите хоть, на сервер 1с ключ нужен? прочитала вот такое - "32 битный сервер в состав платформы входит".
PostgreSQL можно ли им пользоваться? можно ли потом SQL от MS поставить?
41 Coole
 
17.05.13
12:23
Можно ли 32битный сервер 1с ставить на 64 разрядную Server 2008?
42 ssh2012
 
17.05.13
12:27
(26) "По этой причине такой вариант работы является скорее тестовым. Чтобы, например, попробовать, как информационная база работает через веб-сервер, с веб-клиентом. В качестве рабочего такой вариант, наверное, можно использовать в особенных случаях для очень небольших рабочих групп."
http://v8.1c.ru/overview/Term_000000034.htm#1
43 IamAlexy
 
17.05.13
12:28
(0) прямые руки админа настраивающего терминал и доступы
либо УФ и доступ через веб
44 ice777
 
17.05.13
12:29
(40) обязательно нужен. Это одна из выдающихся жаб 1С
45 ice777
 
17.05.13
12:33
+(40) можно БД поменять как хочь: выгрузил dt и загрузил в новую.
46 Fragster
 
гуру
17.05.13
12:34
(42) там наверху причина написана - причина в том, что все запросы в очередь выстраиваются. так это и при обычном файловом варианте в 90% случаев происходит (если только совсем уж разные объекты юзеры не юзают)
47 Hazer79
 
17.05.13
12:37
послее (22) тему можно закрывать
48 Fragster
 
гуру
17.05.13
12:42
(47) ну я так и не понял, как слить базу прb доступе по http
49 Fragster
 
гуру
17.05.13
12:42
при
50 ssh2012
 
17.05.13
12:43
(46) я это читал.
написал к тому, что ссылка про (25) есть
51 Fragster
 
гуру
17.05.13
12:44
(50) тогда следует написать, что файловая в принципе "тестовая" :)
52 Fragster
 
гуру
17.05.13
12:44
по той же причине
53 ssh2012
 
17.05.13
12:50
(51) )
54 Coole
 
17.05.13
12:51
сможет ли пользователь работать с скл если у пользователя нет доступа на файл базы данных?
(all)
Расскажите, если Сервер 1С и SQL - база лежит в mdf, что мешает ее скопировать на флешку?
55 ssh2012
 
17.05.13
12:54
(54) 1. конечно. У меня, например, на скл сервере в сетевых свойствах вообще отключена служба доступа к файлам.
56 Coole
 
17.05.13
12:58
(55) тогда базу в mdf никак не скопировать? я не понимаю. даже проводник не запустится?
57 ОчкарикСлава
 
17.05.13
13:00
(54) пользователь не обязан иметь доступ к этому файлу.
СКЛ сервер имеет к нему доступ, к скл серверу имеет доступ 1С-сервер, а к 1С-серверу - юзер.
короче. тырить в этой схеме нечего...
58 ssh2012
 
17.05.13
13:01
(56) по сети подрубиться нельзя. А локально на сервере никто не работает же. Он недоступен для интерактивного входа кому попало.
59 ОчкарикСлава
 
17.05.13
13:01
(41) да.
60 Андрюха
 
17.05.13
13:03
(0) Windows Server и RDP? Защищу за 5 тыр. Всё будет работать, но никто не сможет скопировать 1cv8.1cd
61 Лефмихалыч
 
17.05.13
13:03
"Я обычно, уходя их дома, ключ в замке оставляю, чтобы не потерять. В квартире бабла немерено по матрасам рапихано и об этом каждая собака во дворе знает - я обычно соседей приглашаю бабло распихивать. Подскажите, как защитить бабло в квартире?"
62 Coole
 
17.05.13
13:10
(61) я не сисадмин, я программист 1с
63 Chai Nic
 
17.05.13
13:14
Для веб-клиента ВООБЩЕ не нужно расшаривать папку с базой. Достаточно, чтобы она находилась на том же компьютере, где установлен веб-сервер. Таким образом обеспечивается защита от кражи базы. Что касается "нерекомендуемости" - для небольшой рабочей группы (5-10 пользователей с невысоким потоком ввода данных) такой вариант нормально работает.
64 Bigbro
 
17.05.13
13:15
(0) если вы не сисадмин - предоставьте эту работу сисадмину. объясните ему, как программист 1с какие именно данные не должен получить пользователь, пусть занимается.
65 Fish
 
17.05.13
13:27
(64) Ага. Например вот так: пользователь не должен иметь возможности получать никакие данные, но при этом должен иметь возможность полноценно работать с программой. Решай. :)
66 User_Agronom
 
17.05.13
13:27
(48) ну будет повышена безопасность.
При понижении стабильности. Через http достаточно глюкаво работает.
Народ спасибо не скажет))
(61) А если немеренно - пусть тащат. Если от большого берут немножко, это не кража, а делёжка.))

Была бы голосовалка я бы высказался за вариант Сервер 1С + Сервер БД
67 Sammo
 
17.05.13
13:28
Опубликованное приложение. Гарантии не даст, но некоторые сложности доставит.
68 ОчкарикСлава
 
17.05.13
13:39
(67) ну для обычных юзеров-манагеров, очень даже неплохая гарантия.
Тут не рассматривается же вопрос хаккеров-айтишников...
69 Fragster
 
гуру
17.05.13
13:57
(66) не путай вебклиента с тонким по хттп
70 Coole
 
17.05.13
16:46
на моей машине установлен сетевой ключ и просто так 1С-ка открывается (ну 1с в рдп "читает" ключ с моей машины *но это не важно), установила себе PostgreSQL и подсоединила базу. выдает такую картинку: http://savepic.net/3717423.jpg
что это - ключ на Сервер 1С не обнаружен вообще в сети? или только на моей машине? (т.к. повторюсь, когдато ключ на Сервер 1С был, в старый сервак был воткнут)
А ну и еще вопрос - а собственно - где база, которую создала? ее можно пощупать, скопировать?
71 stix2010
 
17.05.13
17:04
(70) наверное нужен ключ на сервер 1С, база по умолчанию в Program Files\Posgresql\версия\data, нужно дамп сделать
72 stix2010
 
17.05.13
17:07
и как то странно: ключ где то был воткнут, а работаете Вы в файловых базах
73 Конфигуратор1с
 
17.05.13
17:21
74 Конфигуратор1с
 
17.05.13
17:22
75 vde69
 
17.05.13
17:51
опять изобретают велосипед, ЛЮБАЯ сетевая безопасности строится на 3х главных определениях

1. обьект защиты (база или ее часть???)
2. периметр защиты (например сервер)
3. стоимость обьекта защиты за периметром защиты (тупо сколько готовы заплатить что-бы стянуть базу за пределы охраняемого сервера)

вот когда конкретная сумма будет названа можно думать об уровнях защиты, без суммы - все это ТОЛЬКО ТРЕП и ничего более!
76 Конфигуратор1с
 
17.05.13
18:09
(75) вся эта защита миф, но юзверя то верят)
77 unregistered
 
17.05.13
18:12
(62) >> я программист 1с

Ты уверена?....
Судя по содержанию твоих постов, вас спасёт исключительно вызов специалиста, т.к. даже те правильные советы, которые тут иногда дают, ты не в состоянии правильно интерпретировать, понимать и, как следствие, реализовать правильно их тоже вряд ли сможешь. Без обид.
78 Chai Nic
 
17.05.13
20:06
(75) "тупо сколько готовы заплатить что-бы стянуть базу за пределы охраняемого сервера"
Ой не говорите.. на самом деле, многие пользователи не представляют себе ценности информации, к которой имеют доступ, и продадут её за копейки..
79 Рэйв
 
17.05.13
20:10
>>>часть пользователей должна иметь неограниченные права

Ты сам поймешь , что ты идиот или объяснить?
80 Bumer
 
17.05.13
20:28
(79) Это девушка... :)
Ты сам поймешь ,... или объяснить?
81 vde69
 
17.05.13
22:52
(78) 50% сотрудников пойдут на не уголовное преступление за годовую ЗП
82 vde69
 
17.05.13
22:56
(81)+ исходя из этого принципа что примерно за 500 к средний админ сам сопрет базу и отнесет ее конкурентам.

так что если база стоит дороже то защищать нужно ОТ АДМИНА!!!
83 FlashC
 
17.05.13
23:20
(81) а может 70%, а может всего лишь 10%?
84 Torquader
 
17.05.13
23:25
(82) Базу нужно не защищать, а шифровать, причём не одним ключом, а разными - тогда сам файл базы никакой информации не даст.
И, самое главное, не стоит забывать, что иногда даже простое "пролистывание" базы данных позволяет получить из неё большую часть информации, даже не вникая в форматы файлов, в которых эта информация хранится.
85 vde69
 
17.05.13
23:29
(84) вопрос цены, иной раз достаточно поставить камеру перед серверной...
86 Torquader
 
17.05.13
23:32
(85) Я больше за логирование заданий на печать, так как обычно база нужна не вся, а ключевые моменты.
Плюс ещё почту пользователей смотреть - а то, PrintScreen и SendMail.
87 vde69
 
17.05.13
23:38
(86) для начало нужно определить от кого защищаем, согласись что защита от уборщицы, менеджера, глав буха, админа - требует разных степеней защиты.

а для этого нужно определить сколько она стоит за пределами периметра
88 EvgeniuXP
 
17.05.13
23:39
(0) поотключать флешки, поставить защиту - Кронверк - протоколировать чтение, запись, удаление - выдавать в виде отчетов нужные по файлам.
89 EvgeniuXP
 
17.05.13
23:40
моментом больше не захотят ничего писать :)
90 Torquader
 
18.05.13
00:41
(89) Ну и аудит на сервере можно включить всего и вся.
Просто - только "особо умный" пользователь будет сразу копировать базу себе на диск при первой возможности.
Обычные поработают с документами, причём будут открывать их и с flash-диска и с локального так, что потом сам чёрт не разберёт, что они открывали, а что они правили - не забываем, что Word часто даже после просто открытия документа просит его сохранить, а если это файлы Excel с макросами для расчёта цены чего-то или просто прайс какой-то фирмы, то что внутри, даже антивирус не сразу просечёт.
Потом, из Excel в открытое окно базы через SendKey будут даваться команды, которые вынут из базы всё, что нужно, и положат в несколько сохраняемых документов, причём с шифрованием, чтобы нельзя было ткнуть носом, что выносят базу.
То есть или запрещать вообще любой доступ к USB-устройствам (не забываем, что кроме flash может быть и просто HID-устройство, на которое спокойно можно передавать информацию, устанавливая, например, скорость обмена с клавиатурой и т.п.).
Также следует очень внимательно относиться к электронной почте - менеджер может спокойно послать базу во вложении.
P.S. с почтой ещё сложнее - даже простой перехват посылаемой почты с организации посторонним лицом позволяет получить больше информации, чем даже копирование бухгалтерской базы (которое может сделать любой специалист 1С при обновлении).
91 Torquader
 
18.05.13
00:43
(89) + у меня стояла самописная программа, которая проверяла серийный номер USB-диска и специальный файл, созданный на нём - если ничего не было, то диск просто форматировался записью случайной информации на низком уровне - очень быстро пользователи поняли, что с дисками нужно обращаться аккуратно.
92 Очкарик
 
18.05.13
00:45
Где-то видел внешнюю обработку, которая, работая под управлением платформы 1с, вытягивает из SQL базы 1С пароли всех пользователей.

Так что там о безопасности скульной базы говорили?
93 Torquader
 
18.05.13
01:14
(92) Так под правами админа они и так выгружаются, только там не пароли, а hash - так что подбирать нужно.
94 gorakh
 
18.05.13
01:19
Защита 1CD терминал к которому конектятся бездисковые. Просто флешку будет некуда вставить. Иработать быстрее будет. И при этом закрыть юЗверям доступ в инет. Что бы через инет ни скинули. Бездисковую на Пне 4 б/у можно за 100 шкурок убитых енотов купить. Для бездисковой вполне.
95 ilpar
 
18.05.13
09:57
(92)
ты уверен что не зря ляпнул?
Можно ведь только к базе без прав админа разрешить подключаться.
Это другой уровень администраторов БД нужен просто.
96 vde69
 
18.05.13
10:06
(95) при наличие админских прав к любой одной базе (даже тестовой) кластера, безопасность всех остальных баз ставится под сомнение.

Собственно выполнение произвольного кода на сервере от имени службы 1с - это основной путь для взлома серверной 1с.

По этому сервер 1с то же не дает гарантию, достаточно найти в серверном модуле "выполнить" и дальше дело техники.

Конечно взлом серверной базы сложнее и дороже, но если наплевать на простые правила - то серверная база не сильно более защищена.

простой вопрос: много-ли 1с ников ставят сложный (и вообще хоть какой ставят) пароль на администратора кластера??? а сколько не используют логин скуля SA ???
97 DGorgoN
 
18.05.13
11:36
PrnScr как запретите?
98 ArtGurman
 
18.05.13
11:54
Всегда удивляли баклажаны дающие задания запретить узнать вынести информацию за пределы стен офиса
99 ArtGurman
 
18.05.13
11:55
Они тупые
100 Конфигуратор1с
 
18.05.13
11:56
100
101 ArtGurman
 
18.05.13
11:59
хотя тупые все те, по сути, кто верит в то что информация может быть защищена как то технически ... а баклажаны скорее всего опираются на эту их веру.
102 ArtGurman
 
18.05.13
11:59
не успел
:)
103 MaxS
 
18.05.13
15:39
(96) делал для тестовых баз другую службу на других портах и под другим пользователем. Первопричина - чтобы обмены не запускались, заодно и других зайцев убил. ;)
104 Speshuric
 
19.05.13
15:31
(96)
1. Если выполнение кода на сервере доступно простым пользователям, то, да, система дырявая. Если только админам, то rphost можно запускать и из-под "тупой" учетки с порезанными правами: swpuser.ini в помощь.
2. Даже если используется swpuser.ini, даже если есть админы кластера и рабочего сервера, даже если авторизация на скуле идёт по виндопользователю (что, кстати, лучше) и он не имеет лишних прав, даже если проверено и пользователи не могут подсовывать серверный код никак, то это ничего не гарантирует. Например с 8.1."самой ранней" до 8.2.12 в 1С была интересная "особенность" - любой сервер 1С мог "попросить" любого другого сервера 1С побыть рабочим процессом. При этом никаких разрешений не проверялось. Отдать должное фирме 1С - они закрыли багу меньше чем за месяц.
105 Torquader
 
19.05.13
19:22
Ребята - на самом деле, защищать там просто нечего:
Рассмотрим простую торговую фирму.
Защищают обычно управленческую базу, так с бухгалтерской базой работает обычно главбух, который знает о фирме всё.
И что у нас секретного в управленческой базе ?
Контрагенты - допустим. Но, каждый менеджер знает о "своих" клиентах больше, чем есть в базе. Так как менеджеры могут заменять друг друга, то другие могут посмотреть и список контрагентов соседа (конечно, это желательно ограничить). То есть покупателей можно получить из списка.
Что касается поставщиков, то с ними ещё проще - у товара, который продаёт организация, есть публичная цена и информация о производителе - то есть поставщика можно узнать на сайте производителя. Договор с поставщиком и его условия - так этого просто не должно быть вообще в управленческой базе.
Далее - цены.
Обычные цены и ассортимент товара организация публикует на сайте. То есть интерес могут предоставлять только особые цены для некоторых крупных клиентов, которые также может посмотреть менеджер (вообще-то, здесь нужно ограничение на доступ к данным клиентов).
Закупочные цены - они могут и не присутствовать в управленческой базе, но минимальная цена, ниже которой торговать вообще нельзя, должна быть у каждого менеджера. Также, затраты, используемые при расчёте зарплаты, вполне "похожи" на закупочную цену.
Обороты по контрагентам и т.п. - если в базе есть информация по заказам контрагентов, то это всё получается простым "просмотром" документов.
В итоге, в базе нет никакой действительно "секретной" информации.
P.S.
Единственное, что можно посоветовать, если хочется реальную безопасность - это для каждого менеджера создать свою базу и использовать УРБД для обмена между этими базами.
106 Конфигуратор1с
 
19.05.13
20:32
(105) "это для каждого менеджера создать свою базу и использовать УРБД для обмена между этими базами." мсье знает толк в извращениях)))
107 Torquader
 
19.05.13
22:30
(106) Ну, если кто-то не доверяет своим менеджерам, то другого решения нет.
108 Конфигуратор1с
 
19.05.13
22:43
(107) да я просто представил весь этот гемморой.