Имя: Пароль:
1C
1С v8
Начальство сказало разработать логирование базы данных на независимый сервер.
, ,
0 meegor
 
24.01.14
17:44
Типа каждая транзакция по деньгам в онлайне должна записываться в некую SQL базу, из которой ничего нельзя удалить. Как такую систему вообще можно обозвать что бы было технически грамотно, и как синхронизировать время записи, там критично даже несколько минут. За несколько минут назад могут изменить данные и таким образом появится возможность мошенничества.
1 IamAlexy
 
24.01.14
17:45
ну и что мешает подпиской "при проведении" записывать лог куда либо?

тем более в новой платформе 8 обещают редактирование внешних источников... вообще лафа будет
2 vde69
 
модератор
24.01.14
17:45
подписку на событие "при записи" делай
3 vde69
 
модератор
24.01.14
17:45
только подписку на что на регистр или документ - тут вопрос :)
4 PR
 
24.01.14
17:48
(0) Очередная идея тотального контроля.
Все решается не в том виде, в котором поставлена задача.
Жестко удаляются права на удаление документов, а, возможно, и на правку.
Всё. Дальше, кто задастся целью, защиту сломает. Но, решение простое, дешевое и надежное. А какое-то логирование чего-то куда-то в каком-то виде... Зачем?
5 meegor
 
24.01.14
17:48
как вообще это назвать? "Логирование базы для избежания вмешательство в данные"? Как то некрасиво все.
6 IamAlexy
 
24.01.14
17:49
(3) выкурить версионирование из БСП и присосаться к его процедурам и функциям :)
7 IamAlexy
 
24.01.14
17:49
(5) "аудиторский след" - мегамодное название..
8 PR
 
24.01.14
17:49
(5) Назови "Total Control: Many".
9 meegor
 
24.01.14
17:50
они боятся, что данные могут менять программисты, и хотят независимую базу
10 PR
 
24.01.14
17:50
(9) LOL
11 meegor
 
24.01.14
17:50
(5) Супер
12 meegor
 
24.01.14
17:51
(10) а что тут такого? проги часто в доле с менеджарами
13 Wobland
 
24.01.14
17:51
(9) логирование логирования предусматривается?
14 Mikeware
 
24.01.14
17:52
(13) а также логирование доступа к логам и логам логирования
15 opty
 
24.01.14
17:53
(6) Громоздко там
(13) Как говорится кто бреет брадобрея :))
16 IamAlexy
 
24.01.14
17:55
(9) БУААААА ХААААА ХАААА ХААаааа
17 meegor
 
24.01.14
17:56
(13) Доступ к логам будет админить сторонний левый человек, данные будут попадать в эту базу в зашифрованном виде. Узкое место в синхронизации времени серверов. Я предложил ставить время отправки данных и получения, если между этим временем больше 2 минут - бить тревогу, но можно сказать, что коннекта не было. Так как базу планируют разместить на стороннем сервере.
18 fisher
 
24.01.14
17:56
(4) Нормальная задача для контор повышенной секурности. В таких конторах в СБ сидят свои админы и все логи сливаются на их сервера. Чтобы контролировать мошенничества админов.
19 PR
 
24.01.14
17:57
(12) Да то, что программисты могут отрубить это логирование на пять минут к чертям собачьим :))
А решается это просто и красиво.

1. Параноидальному начальству показывается, как управляться с SQL-сервером, после чего начальство меняет пароль на свой и никому не говорит
2. Параноидальному начальству показывается, как управляться с конфигуратором, после чего оставляется только один пользователь с конфигураторскими правами, для которого начальство меняет пароль на свой и никому не говорит
3. Разворачивается хранилище
4. Делается копия базы, подключается к хранилищу
5. Параноидальному начальству показывается, как в рабочей базе поднимать изменения из хранилища и обновлять базу

Все это собственно не предохраняет ессно от того, чтобы какую-нить печатную форму например не отредактировать вручную и еще от массы вещей, от которых запретом работы в конфигураторе не защитишься.
20 vde69
 
модератор
24.01.14
17:58
(9) тогда только один вариант - тригеры на физические таблицы, только кто будет следить за тем что бы при реструктуризации эти тригеры не накроются медным тазом это вопрос :)
21 meegor
 
24.01.14
17:59
(16) у меня знакомый в сауне работал, так он был в доле с 1С-ником и подчищал видеозаписи с камер наблюдения, так как получил доступ к диску сервака. Зарабатывал не плохо. по 2000 бакинских в месяц левого дохода, без оклада и чаевых.
22 PR
 
24.01.14
18:00
(18) В нормальных конторах не дают доступа всякой шелупони к рабочим базам :))
23 Mashinist
 
24.01.14
18:01
(0) готовое решение
http://infostart.ru/public/18588/
24 meegor
 
24.01.14
18:01
(19) если отключается логирование, то дата транзакции в базе с временем записи в базу логов расходится больше чем на 2 минуты, начинается внутреннее расследование.
25 vde69
 
модератор
24.01.14
18:01
(21) а еще кое кто так ворует бензин на АЗС :)
26 PR
 
24.01.14
18:01
(21) Думаю, ему сразу же кислород перекрыли, как только в конфигуратор доступ пропал, да? :))
27 meegor
 
24.01.14
18:02
(26) ну он бабла срубить успел
28 jsmith82
 
24.01.14
18:02
Undisputed
29 fisher
 
24.01.14
18:02
(22) Это само собой. Но повышенный риск сговора остается. А эффективные механизмы независимого контроля непосредственно средствами СБ его минимизируют. Остается только сговор с СБ :)
30 meegor
 
24.01.14
18:02
(26) и за руку его не поймали, начали подозревать и выжали просто
31 PR
 
24.01.14
18:03
(24) Я за две минуты всю Болгарию на органы продам :))
Хреновое решение, начальство будет постоянно на ложной измене и совершенно не в курсах происходящего.
32 jsmith82
 
24.01.14
18:03
вообще билинговые системы как бы, вроде, на других поставщиках живут
33 PR
 
24.01.14
18:03
(27) Не понимаешь ты сарказма :))
34 jsmith82
 
24.01.14
18:03
или вы биллинговая система?
35 KRV
 
24.01.14
18:04
(0) Никто не задался у Вас там вопросом: а кто эту белиберду из отдельной гиперзащищенной базы будет разбирать?  Может проще права порезать по самые помидоры?
36 jsmith82
 
24.01.14
18:04
я писал один раз биллинговую систему. там 1с даже не рассматривалась. только Си
37 jsmith82
 
24.01.14
18:04
и то потому что клиент не хотел платить в 10 раз дороже
38 vde69
 
модератор
24.01.14
18:05
(23) я поднимаю левый сервер 1с, цепляюсь к скульной базе и делаю что хочу...

1. никаких логов 1с не будет (сервер другой)
2. никаких программных записей не будет (перед действом я меняю код, потом возвращаю назад)
39 PR
 
24.01.14
18:05
Я бы такому заказчику от души выкатил счет бы на пару месяцев работы. Дураков нужно учить, чтобы у них даже мыслей таких не появлялось в следующий раз. Всегда нужно придерживаться здравого смысла.
40 meegor
 
24.01.14
18:06
Я не хотел бы уточнять отрасль, так как могут читать коллеги. мало ли что, параноя
41 jsmith82
 
24.01.14
18:06
(40) мы уже всё поняли, не бойся
42 meegor
 
24.01.14
18:07
(31) Да решение не очень, согласен, я поэтому и запостил сюда. Но на их сервере держать базе нельзя, они хакеры реальные, я не уверен, что они не вскроют даже внешний сервак, если будут знать его АП.
43 KRV
 
24.01.14
18:07
(40) правильно. даже если у тебя нет шизофрении, то не думай, что за тобой не следят.
44 jsmith82
 
24.01.14
18:07
(39) +100500
45 PR
 
24.01.14
18:09
(42) Держи на своем, чё
46 jsmith82
 
24.01.14
18:09
тот клиент мне заплатил ровно в десять раз меньше, если бы взял поставщик готовых решений
в итоге вышел на ноль
там где нужна безопасность, там ценник соответствующий
47 jsmith82
 
24.01.14
18:09
*поставщика
48 PR
 
24.01.14
18:09
+(45) Попробуй поменять что-нить в конфигураторе http://77.37.142.90/forum :))
49 fisher
 
24.01.14
18:09
(40) Была бы паранойя, зашел бы с левого аккаунта :) А так тебя коллегам вычислить на раз плюнуть.
50 KRV
 
24.01.14
18:09
(42) у реальных хакеров работы в сто раз больше - то у одного пацана с подъезда комп заглючил, то у другого регистрация винды слетела, а еще нужно бабушке скайп настроить...
51 jsmith82
 
24.01.14
18:10
(50) зачёт )
52 meegor
 
24.01.14
18:15
(45) В их сети любой сервак по умолчанию становится их сервером. У них бизнес на этом построен, там храм Хакеров. Как то я зашел, на всю стену дисплеи, циски стоят вместо роутеров обычных. Матрица, етить ее. И все проги на Субариках подъезжают. (49) Я не из их шоблы, они мой ник не знают.
53 PR
 
24.01.14
18:18
(52) Что значит в их сети? Держи у себя под столом свой сервак.
54 KRV
 
24.01.14
18:18
(52) ёба.. чувааак.. а какие хакеры в магазине DNS - там ваще все мониторами уставлено - в три ряда!..
55 meegor
 
24.01.14
18:24
(53) Да сервак в датацентре каком то поставят, это не принципиально. Под моим столом, я могу ногой задеть и пачкорд выпадет. Да и зачем себе яйца облучать? (52) У них есть собственный АП адрес прямой, который динамически переходит к другому провайдеру, если падает канал у текущего. Кроме того, начальство и само не знает, какие у них серваки и где, они их прячут, и никто про них не знает. Как то случайно вскрыли заброшенную часть офиса, а там их серверная была, вот засада произошла.
56 KRV
 
24.01.14
18:26
а начальство-то знает вообще кто в фирме начальство?   Апокалипсис какой-то.. диггеры вскрыли давно заброшенную часть офиса и обнаружили еще одну цивилизацию.. матрица какая-то..
57 PR
 
24.01.14
18:29
(55) Какой-то сюр.
И против такой матрицы предлагается какой-то жалкий (0) :))
58 PR
 
24.01.14
18:29
+(57) Чем не подходит (19)?
59 Wobland
 
24.01.14
18:30
(55) а там не было оцифрованной библиотека Грозного или золота Колчака?
60 meegor
 
24.01.14
18:34
(56) начальству абы бабки капали, оно в Лондоне, кофе пьет. В их серваки оно не вникает и вникать не будет, поэтому такая идея контроля и возникла. Если бы все было понятно то их бизнес легко бы отжали бы, а так, хер поймешь, кто что делает. (57) мне сказали написать технически грамотным языком, я согласился, с условием, что не ляпнут,что это я. (58) там могут изменить за 4 минуты, поэтому надо оперативно логировать
61 PR
 
24.01.14
18:36
(60) Что и зачем логировать? Можешь хоть каждые две секунды анализировать рабочую базу.
62 meegor
 
24.01.14
18:39
произошло списание бабок, а через 4 минуты его изменили, вот и надо это отследить
63 acsent
 
24.01.14
18:41
Плюсую за (23). Пока ничего лучшего нет
64 PR
 
24.01.14
18:47
(62) Ну и логируй изменения в базу, в чем проблема?
Или просто запрети изменения.
65 Wobland
 
24.01.14
18:59
(64) техзадание человеку надо. видно же по речи, что не реализацию не потянет
66 vde69
 
модератор
24.01.14
19:57
(60) в (38) я тебе описал как я хакну любое логирование сделаное средствами 1с.

По этому вариант только один - решение должно быть отлично от решения на 1с.

Варианты:
1. Камеры, охрана, доступ, бумажные журналы и т.д.
2. Технический уровень (теневое копирование, зеркалирование, логирование средствами ОС и т.д.)
3. Административный (фсбешник, стукачки, детектор правды)

на 1с абсолютно бесполезно пытатся сделать защиту от 1с ников :) ...

а вообще повторю в 100000 раз
любая безопасность начинается с определения следующих показателей
1. Объекта охраны (базы, серверы, бекапы и т.д.)
2. Периметра охраны (наверно это целостность данных)
3. Стоимости нарушения периметра (сколько злоумышленик готов заплатить РЕАЛЬНЫХ денег)

определи эти 3 понятия - тогда и разговор будет...
67 Diversus
 
24.01.14
19:59
(0) Как раз функционал, который Вам нужен.
Журнал регистрации изменений во внешней БД MS SQL Server:

http://softonit.ru/component/jshopping/product/view/1/4.html

Все пишется в отдельную базу MS SQL
Показывает изменения, кто что изменил в том, числе и в регистрах сведений.
69 vde69
 
модератор
24.01.14
20:04
(67) это не поможет от (38)
70 Voronve
 
24.01.14
20:10
(69) 2 хоста на винде. Выставить синхронизацию времени. Сутки дать отстояться.
Установить SQL на второй сервер. Поднять таблицы. Прописать хранимку для загрузки данных. из снеговика выгружать raw-данные.
Не взлетит ?
71 vde69
 
модератор
24.01.14
20:18
(70) хранимка должна запускатся чем-то, если это будет скульный тригер - взлетит (и то при условии грамотного разделения прав в скуле), если процедура 1с - сломаю на раз.

не забывай, что прог 1с имеет право выполнить произвольный код на сервере 1с с правами службы 1с, по этому пароли подключения к скулю довольно легко можно получить. Да и нахимичить тчо-то более сложное можно...
72 echo77
 
24.01.14
20:37
Это называется протоколирование действий
73 Flyd-s
 
24.01.14
20:44
программисты логировали, логировали, да не вылогировали
74 Voronve
 
24.01.14
20:49
(71) Хранимка запускается на удаленном сервере по расписанию. Считывает файло с куском отправленных данных от локального сервера.
Т.е. "по vde69" - ица выеденого не стоит, т.к. можно изначально, обходя всяческие ухищрения толкнуть кривые данные ?
75 DJ Anthon
 
24.01.14
20:54
да какая разница, сделай им, что они просят, это не так сложно, просто прог не сможет сделать такую программу, чтобы можно было доказать, что он сам не сможет как-то ее обойти.
76 sttt
 
24.01.14
20:58
в sql триггер повесить на нужные таблички
77 opty
 
24.01.14
22:53
(75) Угу , это еще Гедель в теореме о неполноте доказал :))
78 Torquader
 
24.01.14
23:12
Во-первых, к системе логирования доступ должен быть только с локальной консоли. Данные пишутся через специальный интерфейс, который не позволяет их менять. Далее, в рабочую базу обратно передаётся электронная подпись логированного события, которая там потом и хранится.
Получается, что если кто-то отключает логирование, то подпись в рабочей базе будет неверной.
Если сделать также подписывание со связью с предыдущим событием, то удалить из базы логирования без следа можно будет только все события начиная с какого-то определённого.

Собственно говоря, через некоторое время (предположительно к первому июля) Ростелеком сделает платформу для online-регистрации кассовых операций, которая должна будет заменить кассовые аппараты - и построена она будет именно по этому принципу.
79 Torquader
 
24.01.14
23:13
Только это уже не система логирования называется, а система валидации.
80 vde69
 
модератор
25.01.14
10:25
(74) ну как я понял здесь защищать нужно не первичный ввод данных а последующую модификацию.

Пример

компания выдает микрокредиты населению, при выдаче занесли сумму 100к рублей, через неделю после выдачи я звоню клиенту и говорю "готов уменьшить Ваш долг в 10 раз всего за 10 к руб", и тупо меняю в базе задолженность.

Микро кредитов много, если в программе нет двойной записи - то никто концов не найдет....
Если двойная запись есть (и например поехала касса) то будет разборка "куда ушло 90к" но найти злодея можно только по первичке, что не так просто при большом потоке...
81 25-11
 
25.01.14
11:43
Все не читал. Предлагаю для учености вместо "логирование" называть "протоколирование". Дальше от жаргона, ближе к рус.яз.
82 Torquader
 
25.01.14
19:48
(81) В данном аспекте рассматривается комплексная защита от изменения.

(80) Если будет подписывание записи с другого сервера и с временем, которое с него и берётся, то изменение записи будет видно.
В остальных случаях, не факт, что будет видно, что запись изменили (если обошли код), а также время последнего изменения записи.
83 Лефмихалыч
 
25.01.14
19:50
Пятничная ветка. Зело.
84 zladenuw
 
25.01.14
20:25
(19) а зачем отключать то :) пишем запуск приложение под нужным пользователем и все. программисты не при делах :)
85 ifso
 
25.01.14
21:23
(13) "А кто будет контролировать тех, кто контролирует тех, кто контролирует нас?" (c)