The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Schutz von Hacking 1C: Enterprise in der Organisation der Durchführung der Entwurfsarbeit
Von den Besonderheiten der Anwendung 1C:Enterprise in der Gesellschaft, die die Projekte unter erledigt der Schlüssel ist in der Regel, erstens der verhältnismäßig hohe Wert gespeichert der Daten, zweitens die Notwendigkeit der entfernten Arbeit mit der Datenbasis drittens die Datenspeicherung über alle die vielfältig Arbeiten, die im Rahmen des Ausführens des Projektes unter erledigt sind der Schlüssel an einem Platz. Deshalb die Sicherung der Datenbasis 1C:Enterprise für den Systemadministrator der Projektorganisation, die die Projekte unter erledigt der Schlüssel ist aktuell.

Man muss bemerken, es ist das einfache Herangehen des Erhaltens der Rechte des Verwalters durch den Benutzer mit den Rechten des entfernten Operators mit Hilfe des Ausführens Scripts auf JavaScript und VBScript auf dem entfernten Wagen dass bekannt. Deshalb ist die Sicherung vor den Angriffen, die den Insidercharakter tragen, auch wichtig.

Wir werden die Methoden des Einbruches und der Sicherung 1C:Enterprise in der lokalen und Netzversion betrachten.

Der Einbruch
Der Einbruch besteht aus 2 Stadien gewöhnlich. Das erste Stadium ist der Diebstahl der Basis von der Methode des Kopierens, das zweite Stadium ist die Analyse der gestohlenen Basis. Für das Kopieren der Basis verwendet der Benutzer die etatmässigen Mittel Windows als Explorer gewöhnlich, mit deren Hilfe auf die Diskette die DBF-Dateien der Basis kopiert.

In der Regel, die Analyse führen in Excel aus.

Die Sicherung
Man muss bemerken, dass ist es der gegebenen Methode des Einbruches unmöglich, gegenzuwirken, die Programmlösungen auf der Sprache 1C verwendend. Der Räuber muss die Kennwörter nicht aufbrechen und, das Programm umgehen, er bekommt den Datenzugriff sofort vorbei 1C. Es ist der wichtige Kommentar verhältnismäßig des Kindergartens in der Sicherung 1C. Ich müsste den Scharlatanen begegnen, die anbieten zu machen den feuchten Kühlverband in der Konfiguration 1C für 100% die Sicherungen. Es ist das einfach verlorene Geld, die Sicherung soll die Daten bedecken.

Wir werden jetzt zur Sicherung übergehen. Die Situation schwer: die Datenbasis 1C ist nicht chiffriert, wird im bekannten Format bewahrt, den Zugriff der Benutzer ihr schließen es darf nicht, da sie mit ihr arbeiten. Man kann aufzuerlegen die Dateien der Basis das Attribut hidden versuchen, aber selbst verstehen Sie es die Sicherung nur vom Dummkopf. Wenn bei Ihnen 1C arbeitet unter Windows NT (Windows 2000 schließen, Windows XP) kann man von der Modifikation von den Benutzern die Konfiguration und die Datei der Kennwörter, aber die Daten nicht zu schließen. Man kann die drakonischen Regeln der Arbeit und zu entnehmen die Laufwerke bei den Benutzern einsetzen. Jedoch können die Benutzer die gestohlene Basis mit der Post absenden, sie an Ort und Stelle ohne Hinaustragen aus der Firma zu analysieren oder es ist einfach, mit Notebook oder dem Laufwerk anzukommen.

Die Schlüsse
Sicher die Basis sogar vor den unerfahrenen Benutzern in solcher Variante zu schützen es ist tatsächlich unmöglich.

Wir werden die Methoden des Einbruches und der Sicherung 1C:Enterprise für den Terminalserver betrachten.

Microsoft Terminal Server benutzt von der verdienten Reputation der guten Lösung, wenn mit 1C arbeiten 5-10 Benutzer und bei vielen die schlechten Rechner. Im Falle der Nutzung des Terminales arbeitet der Benutzer mit dem Programm nicht auf dem Wagen, und auf dem Terminalserver. Es verwaltet der Benutzer das Programm durch das spezielle Fenster des Terminales. Das Terminal ist davon bequem, was zulässt 1C auf den schwachen und alten Wagen zu arbeiten. Anderer Aspekt des Terminales ist eine Möglichkeit, die Sicherheit 1C zu erhöhen. Die Erhöhung der Sicherheit geschieht automatisch mit der Installation des Terminales nicht, es wird die Abstimmung, wobei die Ernste gefordert. Der Sinn der Abstimmung besteht darin, was, auf dem Terminal vom Benutzer des Mittels des Kopierens der Dateien zu verbergen und ihm zu geben, nur mit 1C zu arbeiten. Wenn ist das Terminal richtig angepaßt, so zeigt sich nach dem Registrierung der Benutzer in 1C sofort, wir und werden gerade solche Variante betrachten.

Der Einbruch
Die Überzeugung vieler Geschäftsführer in der Zuverlässigkeit der Sicherung MS Terminal Server erleichtert die Aufgabe nur. Der Einbruch der Basis unter dem Terminal auch besteht im Kopieren der Basis und ihrer nachfolgenden Analyse gewöhnlich. Wenn wird die Analyse auch insgesamt, so fordert das Kopieren der Basis man hat niemanden vom Benutzer. Erstes prüft der Hacker, es, dass der Verwalter in der Abstimmung des Terminales dass. Das Starten 1C beim Start des Terminales kann man auf dem Klienten und auf dem Server anpaßen. Auf dem Klienten ist es einfacher, anzupaßen und die Mehrheit der Verwalter gehen auf diese Weise. Für die Abnahme des Autostartens ist es 1C vom Klienten erforderlich, in Client Connection Manager einzugehen, in die Eigenschaften des Verbindens zu kommen und, den Hacken zu entfernen Start the following program. Nach ihm geht der Hacker ins Terminal ein, aber gerät nicht in 1C, und auf Desk Top und kopiert die Basis.

Wenn hat der Verwalter über der Sicherheit gut gearbeitet, dann kann eine der folgenden Methoden ansprechen. In 1C erwiesen, drückt der Benutzer Ctrl+O oder Ctrl+S, es erscheint das Fenster der Abfrage der Datei. In den Dateinamen setzen *.DBF ein, dann gehen in den Katalog der Basis 1C über, markieren sie, die Umschalttaste festhaltend, und kopieren in Clipboard, Ctrl+Ins gedrückt. Dann blättern im Fenster die Kataloge nach oben während werden Network Neighborhood (die Netzwerkumgebung) nicht finden. Gewöhnlich öffnen nach dem Netz den Wagen und ich kopiere die Basis auf ihren Netzordner, Shift-Ins gedrückt. Der Netzordner kann und auf dem Laufwerk durch das Lesezeichen Sharing in den Eigenschaften des Ordners der Diskette erstellt sein.

Außer der gegebenen Weise kann der Benutzer, die halbdokumentierten Möglichkeiten 1C verwendend, das Folgende zu machen: aus 1C entfernt die Datei-Geschäftsführer Far auszuführen, die spezielle Konfiguration oder den Bericht 1C auszuführen., die die Basis heimlich kopieren, selbst 1C zu zwingen, die Basis, durch die Mannschaften manuell abzuschreiben.

Das Abhören des Netzes. Viele nähren die Illusion in Bezug darauf, dass die Informationen, die das Terminal nach dem Netz verzweigen nicht anzuhören. Aus dem Terminalprotokoll welches Kennwort in 1C herauszuziehen es tippt der Benutzer die elementare Aufgabe, wenn wird veraltend Windows NT Server Terminal Edition (STE) verwendet.

Die Sicherung
Einige Veranstaltungen nach der Sicherung wir haben schon berührt, den Angriff betrachtend. Erstes muss man dass machen, es, anzupaßen Start the following program at logon auf dem Server. Die Wahrheit ist der feine Moment, bei der Abstimmung hier in die Stirn die Benutzer werden den Zugriff den Ressourcen der Domäne verlieren. Man braucht, und zu konsultieren vor der Installation des Terminales, um so mehr, als die falsch gelieferten Lizenzen des Terminales tatsächlich nachzudenken verbrennen.

Der folgende Moment, wir können vom Benutzer die unnützen Anwendungen durch die Mittel NTFS schließen. Jedoch kann wie höher, der Benutzer die Mittel des Kopierens, tatsächlich verwenden was auf dem Server nicht ausführend. Der interessante Moment, in 1C das Paneel abzuschalten die Datei von ihr Ctrl+O und Ctrl+S ist es verboten. Einzig und allein die sichere Variante es, den Dateianschluß auf dem Terminalserver zu schließen. Aber wird in diesem Fall aufhören, die Presse nach dem Netz zu arbeiten, das Reservekopieren auf den Notserver usw. Für die kleine Organisation ist das ernste Problem, da man den Server teueres Stück und multifunktional es verwenden will, und für die mittlere Organisation die Abwesenheit der Netzpresse ist es einfach nicht ernst. Wir sagen darüber nicht, auf die Nutzung Microsoft Office zusammen mit 1C was verbieten müssen. Andernfalls, sogar mit dem geschlossenen Anschluß, die Basis auf dem Server ohne Kopieren. Im Allgemeinen, je grösser werden wir der Services abschalten, desto man sicherer als Server, möglich ist es und überhaupt, ausschalten, er wird ganz sicher, nur ist wem er solcher nötig? Für die normale Arbeit muss man eine ganze Reihe der Anschlüße öffnen: 25, 53, 80, 110, 119 u.a. Das alles die potentiellen Löcher in der Sicherung des Servers, und nach dem Anschluß des Terminales (3389) kann man den Angriff der Klasse DoS leiten.

Das Abhören des Netzes. Es ist nötig zu bemerken, dass der am meisten verbreitete Terminalserver STE leicht, anzuhören, ist die Mehrebenenchiffrierung des Terminales in Windows 2000 realisiert. Die Lösung mit hoch die Sicherheit sammeln auf Grund von Citrix MetaFrame gewöhnlich, da das vorliegende Produkt einen ganzen Satz der ernsten Sicherungsmittel hat (Citrix Secure Gateway, SSL 128bit, SecureICA, Socks 4/5, Ticketing u.a.) Jedoch sogar für 10 Arbeitsplätze wird dieses System Ihnen ungefähr in $ mit 5000 umgehen. Fügen Sie hierher noch Upgrade des Servers hinzu. Der Terminalserver Microsoft geht umsonst in Windows 2000, aber für die Kundenplätze muss man nach $400 für jedes Paket aus 5 Lizenzen dennoch zahlen.

Man muss bemerken, dass in der Russischen Föderation fordert die Nutzung der Kryptographie der Lizenzierung FAPSI. Die Nutzung der kryptogamen startbild Mittel ohne vorliegende Lizenz ist Verbrechen.

Die Schlüsse
Der Terminalserver wie lässt mindestens zu, den Arbeitsaufwand des Einbruches zu erhöhen, die Erhöhung der Sicherheit der Angabe die Lösung fordert der Einziehung bei den Benutzern einer ganzen Reihe der Servicefunktionen und der Möglichkeiten. Anderer Aspekt das außerordentlich hohe Wert der Lösungen mit dem hohen Niveau der Sicherheit auf Grund von der Terminallösung: von $5000 bis zu $10000.

Wir werden die Methoden des Einbruches und der Sicherung 1C:Enterprise für Microsoft SQL Server betrachten.

Wenn Microsoft Terminal Server ist kein spezialisiertes Mittel vorbestimmt für die Sicherungen der Datenbasen, so beinheiltet Microsoft SQL Server (MS SQL) die mächtigsten Mittel der Sicherheit, welche man zu 1C nur verwenden kann.

Jedoch standardmäßig 1C: der Betrieb verwendet das Mittel der Abgrenzung des Zugriffes MS SQL nicht und jeder Benutzer arbeitet mit der Basis mit den vollen Rechten (Database Owner, DBO). Anscheinend erschreckt es, aber nicht ist aller so schlecht. Login und das Kennwort DBO weiß der einfache Benutzer nicht, er wird in der chiffrierten Art in der Datei 1CV7.DBA bewahrt. Das ähnliche Herangehen 1C zur Organisation der Sicherheit auf MS SQL scheint vom Dilettantismus nur anscheinend. Viele Konkurrenten 1C die ausführenden Programme unter MS SQL erklären wie den Konkurrenzvorteil, so wird dass die Autorisation der Benutzer in ihrer Anwendung von den Mitteln am meisten MS SQL. Die Feinheit besteht darin, dass für die wirkungsvolle Organisation der Sicherung die Mittel MS SQL fordern, den Zugriff der Benutzer den Tabellen der Basis auszuschließen, und, nur die Manipulation durch die sogenannten Vorstellungen (view) und gespeichert die Prozeduren (stored procedure zu erlauben). Obwohl öfter erklärt wird, ist es aller dass ist, und gibt es tatsächlich es nicht, kommen die Programmierer nicht dazu, die neuen Funktionen, wohin von ihm bis zum Datenschutz zu machen. Wenn in Ihrer Organisation wird das ähnliche Programm unter MS SQL verwendet, Sie können wird sich in der Abwesenheit ihrer Sicherheit einfach überzeugen, an die Basis durch Microsoft Query angeschlossen geworden, den Benutzer und sein Kennwort verwendend. Die Wahrscheinlichkeit 90%, dass Sie die Tabellen durchsehen können. Wie sehen wir das Herangehen 1C sicherer, wobei MS SQL 2000 die Mittel für die Unterstützung der ähnlichen Art der Sicherheit (Application Security Role einschließt).

Das Problem der Sicherung 1C für MS SQL, ist das allgemeine Problem der Sicherungen der Klasse Application Security Role genauer, besteht darin, dass sogar theoretisch, sicher Verschlüsselung Login und des Kennwortes DBO nicht zu gewährleisten. Jede stützt sich die kryptographisch Sicherung darauf, dass das Programm die ganzen Informationen notwendig für das Entziffern der Daten nicht beinheiltet. Die gewöhnlich fehlenden Daten sind ein Kennwort des Benutzers.

Wenn weiß der Hacker das Kennwort wenn auch einen Benutzer 1C, bei jedem kryptographischen Schutz kann er das Kennwort DBO entziffern, da 100% der Ausgangsinformationen für das Entziffern besitzt.

Der Einbruch
Der Einbruch 1C für SQL besteht aus 2 der Stadien gewöhnlich. Das erste Stadium ist die Dekodierung des Kennwortes DBO. Das zweite Stadium ist die Analyse der Daten durch den geraden Anschluß zu MS SQL mit Hilfe Microsoft Query und Excel. Das zweite Stadium kann und im Kopieren der Basis bestehen, aber es machen seltener.

Die Dekodierung des Kennwortes DBO. Man muss sagen, dass die Fachkräfte 1C die Hoffnungslosigkeit der Sicherung des Kennwortes DBO vorstellend haben die ganz schwache Methode Verschlüsselung (XoR-schifrazija) verwendet. Deshalb wird die Dekodierung des Kennwortes sehr leicht ausgeführt. Dazu versuchen gewöhnlich, die Datei 1CV7.DBA und dann seiner abzuschreiben dechiffrieren von den Programmen als unsql.exe. Andere Methode fordert des Kopierens der Datei nicht, und wird auf dem Starten der trojan Konfiguration oder des äußerlichen Berichtes 1C gebaut, die auf der Makrosprache 1C den Algorithmus der Dekodierung des Kennwortes enthalten.

Man will hoffen, dass werden die Fachkräfte 1C das Kennwort DBO durch das Kennwort des Benutzers oder seinen HASH-Kode selbst wenn chiffrieren. Es wird das Wert des Einbruches bis zu $100 $200 selbst wenn erhöhen. Für solches Geld mieten den Programmierer, der für den Tag im schrittweisen Regime spuren 1C gewöhnlich. Wenn hat der Programmierer in der Anordnung die Datei der Kennwörter users.usr und das Kennwort wenn auch einen Benutzer, er kann titel die Arbeit des Mechanismus der Echtheitsbestätigung 1C im etatmässigen Regime und ist einfach, bis zu jenem Platz ankommen, wo 1C das Kennwort DBO selbst entziffern wird. Der Hacker nach solcher Trassierung kann das automatische Programm des Einbruches des Kennwortes DBO für 1C schreiben.

Es ist nötig zu bemerken, dass wird die Nutzung der kryptographischen Mittel in 1C der Lizenzierung FAPSI fordern.

Nach dem Erhalten des Kennwortes DBO beginnt der Hacker die Analyse der Daten in der Basis gewöhnlich, Microsoft Query und Excel verwendend.

Die Basis MS SQL die nicht allzu einfache Beschäftigung, da es abzuschreiben, mittels des Kopierens der Dateien nicht zu machen. Es Wird das spezielle Programm, zum Beispiel, Data Migration Wizard gefordert, mit deren Hilfe man die Basis 1C aus SQL in Form von den DBF-Dateien sich auf die Platte abschreiben kann.

Auch ist nötig es zu bemerken, es ist der Einbruch 1C für SQL mittels der Analyse der temporären Dateien dass möglich, in denen 1C den bedeutenden Teil DB enthält.

Die Sicherung
Man muss sagen, dass im Falle MS SQL kann der Verwalter die Mittel der Wirtschaftsprüfung entfalten, die zulassen werden den unberechtigten Zugriff zu den Basen aus Microsoft Query und Kopist der Daten zu bemerken. Es kann man machen, SQL Profiler verwendend. Jedoch wird die spezielle und sehr ernste Abstimmung Profiler gefordert. Andernfalls kann man nicht den Einbruch unter Tausenden legaler Mannschaften bemerken, und außerdem, ohne Abstimmung Profiler setzt die Geschwindigkeit der Arbeit DB mehrmals herab.

MS SQL lässt zu, die Chiffrierung bei der Datenübertragung durch SSL einzusetzen. Jedoch erinnern Sie sich, dass fordert die vorliegende Tätigkeit der Lizenzierung FAPSI.

Anderes wichtiges Moment, ist die Abstimmung des Eingangs in die Basis nicht unter sa, und darunter den Benutzern. Die folgende Handlung, diese Teilung des Systems in den etwas abgesonderten Basen 1C. Von solchen Mitteln kann man den Schaden minimisieren, aber insgesamt bleiben die Löcher für den Einbruch.

Für die Lösung der Probleme der Sicherheit ist es 1C für SQL erforderlich, das Regime Row Level Security aus MS SQL einzusetzen. Jedoch wird das spezielle Produkt dazu gefordert.

So 1C: der Betrieb für SQL ist eine am meisten geschützte Version der gegebenen Anwendung. Jedoch existieren in den laufenden Moment die Methoden des Einbruches 1C für SQL, die im Zustand, die erfahrenen Benutzer zu realisieren.

Für die Sicherung der Basis für MS SQL wird die unabhängige Wirtschaftsprüfung des Servers und das Abwickeln der ernsten Sicherung oberhalb 1C gefordert. Als Beispiel solcher Sicherung kann man aufführen die Sicherung 1C:Enterprise für SQL.

Wir werden die Methoden des Einbruches und der Sicherung 1C:Enterprise für Microsoft SQL Server unter Microsoft Terminal Server betrachten.

Die Nutzung 1C unter Microsoft SQL Server unter Microsoft Terminal Server lässt gleichzeitig zu, den Datenschutz der Systeme zu kombinieren. Die früher beschriebenen Methoden des Einbruches und der Sicherung sind für den gegebenen Komplex insgesamt richtig. Wir werden nur wenige der eigentümlichen Momente bemerken. Der Einbruch und die Sicherung werden um das Entziffern des Kennwortes DBO, auf der gegebenen Etappe der Schlüsselmoment die Sicherung 1CV.DBA vom Kopieren von den Mitteln Microsoft Terminal Server gebaut. Wie auch für den Fall mit DBF unter Microsoft Terminal Server der absoluten Sicherung hier nicht aufzubauen. Weiter wird die Sicherung auf die Sperrungen des Zugriffes zu MS SQL gebaut. Eine der Hauptmethoden hier die Schließung des Anschlußes MS SQL, wenn MS SQL und Microsoft Terminal Server stehen auf einem Wagen. Die Variante bei weitem ideal vom Gesichtspunkt des Wertes der Einrichtung und der Konsumqualitäten des Systems. Obwohl es keine absolute Sicherung und in diesem Fall gibt, kann man standfestst zum Einbruch die Varianten mit Hilfe der Produkte aufbauen, die die eingebauten Mittel der Sicherheit MS SQL einsetzen werden.

Wir werden fiktiv die Sicherung 1C betrachten.
Es ist nötig zu bemerken, dass die Probleme der Sicherheit 1C wohlbekannt wie den potentiellen Hackern, so den Firmen-Lieferanten der Lösungen auf der Basis 1C. Nichtsdestoweniger, die Probleme der Sicherung 1C vom Einbruch werden tatsächlich nicht entschieden, es ist, weil sie für den allgemeinen Fall einfach, nicht zu entscheiden. Es handelt sich darum, dass die Hauptverkäufe 1C die Verkäufe 1C in der Version ist DBF. Das Format der Aufbewahrung DBF meint den Datenschutz, aber sehr billig nicht. Obwohl die DBF-Version sicher zu schützen ist es viele unzuverlässige Gesellschaften unmöglich bieten an die Sicherungen von 1C vom Einbruch.

Wir werden die typisierten Fälle der Kurpfuscherei am Markt der Sicherheit für 1C betrachten.

Das Zweite Kennwort für DBF. Die vorliegende Sicherung erhöht die Geborgenheit der Systeme, und die gültig reine Schurkerei nicht, da die psychologische Einwirkung auf den Klienten verwendet. Hat des gegebenen Herangehens darin ausgewaschen, dass nach dem Starten 1C das System abfragt das zweite Kennwort ohne den weiter ins System einzugehen es ist unmöglich. Das Tutorial des zweiten Kennwortes erstellt beim Benutzer die Illusion der doppelten Geborgenheit. Ähnlich die Sicherung fordert der speziellen Annahmen des Einbruches nicht, da sich der Hacker gewöhnlich zu gegeben in den DBF-Dateien sofort behandelt, und die Kennwörter sind beim Eingang in 1C dem Hacker dazu gar nicht nötig.

Wir haben etwas in Ihrer Konfiguration gemacht, ihre Sicherung was gewährleisten wird. In Wirklichkeit das zweite Kennwort ist ein am meisten verbreitetes Beispiel des mehr allgemeinen Falls, wenn des Kunden versuchen zu versichern, dass kann das Programm, das in die Konfiguration 1C zugenäht ist, die Daten in 1C schützen. Noch einmal werden wir den Schlüsselmoment des Einbruches der DBF-Versionen betonen. Der Hacker braucht auf welche Weise, beliebige Programme der Sicherung, die auf der Basis 1C realisiert sind umzugehen. Der Hacker analysiert die Daten in den DBF-Dateien einfach, wo sie nicht chiffriert sind. Wir werden bemerken, für den Diebstahl der Basis ist genügend es, die Dateien DBF, die Konfiguration 1C und abzuschreiben die Sicherung kopieren es muss nicht.

Wir werden Ihnen den Terminalserver liefern, und alles wird sicher sein. Die Installation des Terminales erhöht die Sicherheit gültig, aber der erfahrene Benutzer kann sie dennoch überwinden. Für die Erhöhung der Sicherheit ist das Terminal richtig konfigurieren notwendig, und es ist die arbeitsintensive Aufgabe. Viele stellen das Terminal dem Klienten einfach, machen den Netzordner für 1C nicht und versichern den Klienten, dass allen OK. Natürlich wird solche Pfuscherei sogar die Erhöhung des Niveaus der Sicherung nicht gewährleisten. Die Lösung auf dem Terminalserver mit dem mittleren Niveau der Sicherheit fordert Citrix MetaFrame und kostet teuer: von $5000 bis zu $10000.

Wir werden Ihnen 1C für Microsoft SQL Server verkaufen, und alles wird sicher sein. Die typische Phrase für den Dilettanten-Verkäufer. MS SQL ist es das ernste System mit der ernsten Sicherung, aber das Kennwort des Zugriffes in 1C zu MS SQL ist leichtsinnig chiffriert, und 1C verwendet die Mehrheit der Mittel der Sicherheit MS SQL die Lösung unter MS SQL nicht wird über die hohe Sicherheit, nur verfügen wenn MS SQL ist konfigurieren sorgfältig und, das spezielle Schutzprodukt festzustellen. Das vorliegende Produkt soll die Lösung des Problems der Dekodierung der Kennwörter 1C gewährleisten, wird zulassen, die Sicherung MS SQL einzusetzen, die gewöhnlich 1C nicht verwendet.

Kaufen Sie Firewall und die chiffrierte Platte! Alles wird geschützt sein. Es ist die guten Methoden für die Gegenwirkung dem Einbruch von außen. Jedoch trägt gewöhnlich der Einbruch den Insidercharakter und daran nimmt einer der Mitarbeiter teil.

Wir werden die absolut sichere Lösung machen. Der absoluten Sicherung kommt es nicht vor, es findet die Sicherung mit dem sehr hohen Wert des Einbruches statt.

Wir werden den Einbruch ohne Einbruch betrachten.

Wie ist jenes merkwürdig, aber meistens braucht der Benutzer etwas überhaupt nicht, für das Erhalten der vertraulichen Informationen aufzubrechen. Die standardmäßigen Mittel der Sicherheit 1C lassen zu, den Zugriff auf der Höhe der Art des Dokumentes, aber nicht die Teilmengen der Dokumente abzugrenzen. Zum Beispiel, man kann geben oder nicht geben das Recht dem Benutzer auf den Zugriff dem Nachschlagebuch der Klienten, darf nicht jedoch bezeichnen, es wird der Zugriff nur zum Teil des Nachschlagebuches dass gefordert.

Das Problem der Abgrenzung des Zugriffes auf der Höhe der Teilmengen der Dokumente verdient des abgesonderten Artikels, wir werden das allgemeine Herangehen an ihre Lösung bemerken.

1. Etwas Datenbasen 1C. Zum Beispiel, nach einer Basis für jede Gliederung. Solches Herangehen wird schnell realisiert, aber dann es entstehen die Probleme mit der nochmaligen Inbetriebnahme der Informationen, Umsetzung der Daten zwischen den Basen und dem Erhalten des konsolidierten Berichtswesens. Im Falle der Nutzung der Basen unter der Leitung von MS SQL kann man den Dienst DTS für die Sendung der Informationen zwischen den Konfigurationen verwenden, aber es entscheidet nur teilweise das Problem.

2. Die Nacharbeit der Konfiguration 1C mit der Realisation der Abgrenzung. Es ist nötig zu bemerken, dass ist es teueres Projekt genügend. Auch ist nötig es zu bemerken, was ist Lösung die Abgrenzung des Zugriffes auf dem physischen Niveau nicht gewährleistet. Daraufhin erscheinen viel Löcher. Das größte Problem es, den Zugriff in allen Dokumenten, die Berichte und die Zeitschriften dass manuell programmieren man muss. Es ist die Wahrscheinlichkeit sehr groß, dass wegen des Fehlers des Programmierers kann der Benutzer solche Abstimmungen des Berichtes oder der Zeitschrift auswählen, die ihm den Zugriff den nötigen Informationen geben werden. Anderes Problem, ist die Möglichkeit der Analyse der temporären Dateien 1C und des Abhörens des Netzes für den Einbruch.

3. Die Bildung der Berichte in Excel auf Grund vom System OLAP aus MS SQL. Der Sinn besteht darin, dass man die Berichte nicht in 1C, und in Microsoft Excel durch den Service OLAP bekommen kann, der in MS SQL eingeht. Der vorliegende Service erlaubt konfigurieren die Sicherheit für die Benutzer. Zum Beispiel, man kann Statistik nach welchen Klienten bezeichnen es kann der Benutzer, und durchzusehen nach welchen gibt es. Die wichtige Bemerkung, die Mehrheit der Tisch-OLAP-Lösungen mit der Marke 1C: Vereinbar verwenden die Mittel OLAP aus MS SQL nicht sind vom Gesichtspunkt des Datenzugriffes nicht sicher.

4. Die Nutzung der Sicherheit auf der Höhe der Aufnahmen der Datenbasis (Row Level Security). In diesem Fall wird dem Benutzer 1C für SQL der Zugriff dem Teil der Objekte auf der Höhe des Servers geschlossen. Solche Lösung schnell und dringt sich billig, es ist die Veränderungen der Konfiguration 1C nicht erforderlich. Jedoch wird für das Einschalten Row Level Security mit 1C die Installation des speziellen Programms, zum Beispiel, gefordert die Sicherung 1C:Enterprise für SQL. Zugrunde Row Level Security liegt die Nutzung Restricted View.

Wir werden das allgemeine Herangehen an den Kampf mit den Hackern betrachten.

Was kann man für die Versorgung der sicheren Sicherung vor dem Einbruch empfehlen?

1. Die unabhängige Wirtschaftsprüfung des laufenden Zustandes der Sicherheit zu leiten, dann es ist nötig die Absicherungsmaßnahmen der Sicherung zu produzieren. Die Wirtschaftsprüfung soll unbedingt davon sein, aus seinen klaren Gründen soll nicht jene Gesellschaft machen, die das System der Automation mit der eingebauten Sicherheit liefert.

2. Als das sicherste Produkt als Sicherung kann man 1C für MS SQL empfehlen. Jedoch werden wir noch einmal bemerken, die gegebene Lösung wird bei die richtige Abstimmung des Systems sicher sein, und die Hauptsache werden die Produkte gefordert, die die Probleme der Sicherheit 1C schließen und lassen zu, für 1C die Schutzmittel MS SQL einzusetzen. Als Beispiel solchen Produktes kann man aufführen die Sicherung 1C:Enterprise für SQL.

3. Wir empfehlen die Berichte mit reicher Statistik, nur in Excel, und nicht in 1C zu verwenden. Von den Mitteln der analytischen Services MS SQL ist es konfigurieren der Zugriff den analytischen Schnitten der Berichte möglich.

4. Sie zahlen das normale Geld dem Verwalter für seine Qualifikation. Sie erinnern sich: eine beliebige Sicherung wird oder der Bestechung des Verwalters, oder wegen der Fehler des Administrierens abgenommen.

5. Klären Sie auf, welche Informationen für den Diebstahl am meisten interessant sein können. Werden gerade auf ihrer sorgfältigen Sicherung Sie konzentriert.

Es ist bekannt, dass können alle Versionen 1C aufgrund der DBF-Dateien genug leicht aufgebrochen sein. Die wirkungsvolle Gegenwirkung ihm zu organisieren es ist außerordentlich kompliziert. Man kann einige Gegenwirkung dem Einbruch mit Hilfe MS Terminal Server und Citrix MetaFrame organisieren. Jedoch wird die gegebene Lösung kostet ziemlich teuer und wird der Einziehung bei den Benutzern einer ganzen Reihe der Möglichkeiten fordern.

1C: der Betrieb für SQL kann den sicheren Datenschutz, aber nur gewährleisten falls die Leerzeichen in seiner Sicherheit geschlossen sein werden. Für die Lösung des vorliegenden Problems kann man das Produkt verwenden die Sicherung 1C:Enterprise für SQL.


Die Quellen:
1. Der Einbruch und die Sicherung 1C:Enterprise [http://www.infosecurity.ru/cgi-bin/mart/detail.pl?d=1c01.html]
2. Iwanow W. Hacking und Security 1C:Enterprise. Die Analyse des Problems des Insidereinbruches für die Geschäftsführer [http://www.docflow.ru/analitics/detail.php? ID=15227]

Der Autor:
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |