The Web-site of design Company Chelyabenergoproekt in English   English
Maison Écrire le courrier Carte
Die Web-seite der Projektorganisation Tscheljabenergoprojekt in Deutsch   Deutsch




Сайт проектной организации Челябэнергопроект на русском языке   Русский

Projets de maîtrise intellectuelle!
Nos Nouvelles
22.12.2016 Bonne année!
Bonne année! Administration ...
30.12.2015 Bonne année!
Bonne année! Administration ...
21.12.2015 Energie heureux!
Energie heureux! Administration ...



Nouvelles CAD
объекты Ростехнадзора
Protection de piratage 1C:Enterprise dans l'organisation effectuant le travail de conception
Par les particularités de l'application 1C:Enterprise dans la compagnie accomplissant les projets sous “la clé” est en général, premièrement, une relativement haute valeur des données gardées, deuxièmement, la nécessité du travail exclu avec la base de données, troisièmement, le stockage des données sur tous les diverses travaux accomplis dans le cadre de l'exécution du projet sous “la clé” dans un espace. C'est pourquoi la sécurité de la base de données 1C:Enterprise pour le gestionnaire systémique de l'organisation de projets accomplissant les projets sous “la clé” est actuel.

Il est nécessaire de sélectionner qu'est connue l'approche simple de la réception des droits du gestionnaire par l'utilisateur avec les droits de l'opérateur exclu avec l'aide de l'exécution des scénarios sur JavaScript et VBScript sur l'ordinateur exclu. C'est pourquoi la sécurité contre les attaques portant le initié caractère, est aussi importante.

Nous examinerons les méthodes de l'hack et la sécurité 1C:Enterprise dans la version locale et de réseau.

L’hack
L'hack comprend d'habitude 2 stades. Le premier stade est l'enlèvement de la base par la méthode du copiage, le deuxième stade est l'analyse de la base enlevée. Pour le copiage de la base l'utilisateur utilise d'habitude les moyens titulaires du Windows comme Explorer, avec l'aide de qui copie sur la disquette les DBF-fichiers de la base.

En général, l'analyse produisent dans Excel.

La sécurité
Il est nécessaire de sélectionner qu'il est impossible de résister à la méthode donnée de l'hack, en utilisant les décisions de programme dans la langue 1C. Le voleur ne doit pas forcer les mots de passe et outrepasser le programme, il reçoit l'accès aux données à la fois devant 1C. C'est un important commentaire relativement “du jardin d'enfants” dans la sécurité 1C. Je devais rencontrer les charlatans, qui proposent de faire “la compresse” à la configuration 1C pour “100% de la sécurité”. C'est l'argent simplement perplexe, la sécurité doit couvrir les données.

Nous passerons maintenant à la sécurité. La situation lourd: la base de données 1C n'est pas chiffrée, se trouve dans le format connu, fermer l'accès des utilisateurs à elle on ne peut pas, car ils avec elle travaillent. On peut tenter d'infliger aux fichiers de la base l'attribut hidden, mais comprenez cela la sécurité seulement de l'imbécile. Si chez vous 1C travaille sous le Windows NT (les Windows 2000, le Windows XP) on peut fermer de la modification par les utilisateurs la configuration et le fichier des mots de passe, mais donné ne pas fermer. On peut introduire les règles draconiennes du travail et retirer les tourne-disques aux utilisateurs. Cependant les utilisateurs peuvent expédier la base enlevée par la poste, l'analyser à l'espace sans levée de la société ou simplement venir avec Notebook ou le tourne-disque.

Les sorties
De façon certaine protéger la base même contre les utilisateurs inexpérimentés dans une telle variante il est en réalité impossible.

Nous examinerons les méthodes de l'hack et la sécurité 1C:Enterprise pour le Serveur De terminal.

Le Microsoft Terminal Server se sert de la réputation méritée de la bonne décision, si avec 1C 5-10 utilisateurs et chez plusieurs les mauvais ordinateurs travaillent. En cas de l'utilisation du terminal l'utilisateur travaille avec le programme non sur l'ordinateur, mais sur le serveur de terminal. L'utilisateur dirige le programme dans la fenêtre spéciale du terminal. Le terminal est confortable à ce que permet de travailler 1C sur de faibles et vieux ordinateurs. Un autre aspect du terminal est une possibilité d'augmenter la sécurité 1C. L'augmentation de la sécurité ne se passe pas automatiquement avec l'installation du terminal, on demande l'ajustement, et en outre sérieux. Le sens de l'ajustement serait que cacher sur le terminal à l'utilisateur du moyen du copiage des fichiers et lui faire travailler seulement avec 1C. Si le terminal est adapté correctement, après le log l'utilisateur est à la fois à 1C, notamment nous et examinerons une telle variante.

L’hack
L'assurance de plusieurs managers de la sécurité de la sécurité MS Terminal Server facilite seulement l'objectif. L'hack de la base sous le terminal aussi comprend d'habitude dans le copiage de la base et son analyse ultérieure. Si l'analyse se fait en tout on n'a personne aussi, le copiage de la base demande de l'utilisateur. Premier que l'effracteur contrôle, cela ce que le gestionnaire dans l'ajustement du terminal. On peut adapter le démarrage 1C au départ du terminal sur le client et sur le serveur. Sur le client il est plus facile d'adapter et la plupart des gestionnaires vont par une telle voie. Pour le retrait de l'autodémarrage 1C du client il faut entrer à Client Connection Manager, passer aux propriétés de la composition et enlever le pointage “Start the following program”. Après cela l'effracteur entre dans le terminal, mais se trouve non à 1C, mais sur Desk Top et copie la base.

Si le gestionnaire a travaillé bien sur la sécurité, alors peut fonctionner une des méthodes suivantes. S'étant trouvé à 1C, l'utilisateur appuie Ctrl+O ou Ctrl+S, il y a une fenêtre de la requête du fichier. Dans le nom du fichier introduisent *.DBF, puis passent au catalogue de la base 1C, l'affectent, en retenant la touche du Maj, et copient dans le Presse-papiers ayant appuyé Ctrl+Ins. Puis feuillettent dans la fenêtre les catalogues ne trouveront pas en haut Voisinage réseau (le Voisinage réseau). Ouvrent d'habitude selon le réseau l'ordinateur et je copie la base sur son dossier de réseau ayant appuyé Shift-Ins. Le dossier de réseau peut être créé et sur le tourne-disque dans le signet Sharing dans les propriétés du dossier de la disquette.

Excepté le moyen donné l'utilisateur peut, en utilisant les possibilités semi-documentées 1C faire le suivant: lancer de 1C éloignement le fichier-manager Far, lancer la configuration spéciale ou le rapport 1C., qui copient secrètement la base, obliger 1C à copier la base, dans les commandes à la main.

L'écoute du réseau. Plusieurs nourrissent l'illusion quant à ce que l'information, qui transmet le terminal selon le réseau ne pas écouter. Sortir du protocole de terminal quel mot de passe à 1C l'utilisateur l'objectif élémentaire, si on utilise le Windows NT obsolète Server Terminal Edition (STE) prend.

La sécurité
Nous avons abordé certaines mesures selon la sécurité déjà, en examinant l'attaque. Premier qu'il faut faire, cela adapter “Start the following program at logon” sur le serveur. La vérité est ici le moment fin, à l'ajustement “au front” les utilisateurs perdront l'accès aux ressources du domaine. Faut penser et consulter avant l'installation du terminal, d'autant plus que les licences incorrectement mises du terminal en réalité “se ruinent”.

Le moment suivant, nous pouvons fermer de l'utilisateur les applications inutiles dans les moyens NTFS. Cependant, comme on voit plus haut, l'utilisateur peut utiliser les moyens du copiage, en réalité quoi sans lancer sur le serveur. Un moment intéressant, désactiver à 1C la barre “le Fichier” d'elle Ctrl+O et Ctrl+S on ne peut pas. La variante uniquement sûre cela fermer le port de fichier sur le serveur de terminal. Mais dans le cas présent le sceau selon le réseau cessera de travailler, le copiage de réserve sur le serveur d'avarie etc. Pour une petite organisation est le problème sérieux, car on l'est désirable utiliser le serveur la chère pièce et multiciblement, mais pour une moyenne organisation l'absence du sceau de réseau ce simplement n'est pas sérieux. Nous ne disons pas qu'il faut interdire l'utilisation du Microsoft Office en commun avec 1C. Dans le cas contraire, même avec le port fermé, la base sur le serveur sans copiage. À total, plus nous désactiverons des services, plus sans aucun danger serveur, on le peut et en général couper, il sera tout à fait sûr, seulement à qui un tel est nécessaire ? Pour le travail normal il faut ouvrir la variété des ports: 25, 53, 80, 110, 119 etc. Toute cela les trous potentiels dans la sécurité du serveur, et selon le port du terminal (3389) on peut passer l'attaque de la classe DoS.

L'écoute du réseau. Il faut sélectionner qu'il est facile d'écouter le serveur le plus répandu de terminal STE, la cryptographie multivalente du terminal est réalisée dans le Windows 2000. La décision avec haut la sécurité collectent d'habitude sur la base de Citrix MetaFrame, car le produit donné a l'assortiment entier des moyens de défense sérieux (Citrix Secure Gateway, SSL 128bit, SecureICA, Socks 4/5, Ticketing etc.) Cependant même pour 10 postes de travail ce système à vous sera outrepassé environ à $5000. Ajoutez ici encore mise à niveau du serveur. Le serveur de terminal du Microsoft va gratuitement dans le Windows 2000, mais pour les espaces de client il faut payer en tout cas selon $400 pour chaque paquet de 5 licences.

Il est nécessaire de sélectionner que dans la Fédération de Russie l'utilisation de la cryptographie demande l'obtention d'une licence FAPSI. L'utilisation des moyens cryptographiques sans licence donnée est le crime.

Les sorties
Le serveur de terminal permet d'augmenter au minimum le coefficient d'engagement du personnel de l'hack, l'augmentation de la sécurité donné la décision demande le retrait aux utilisateurs de la variété des fonctions de service et les possibilités. Un autre aspect – un extraordinairement haut coût des décisions avec un haut niveau de la sécurité sur la base de la décision de terminal: de $5000 à $10000.

Nous examinerons les méthodes de l'hack et la sécurité 1C:Enterprise pour le Microsoft SQL Server.

Si le Microsoft Terminal Server n'est pas le moyen spécialisé destiné pour les sécurités des bases de données, le Microsoft SQL Server (MS SQL) comprend les plus puissants moyens de la sécurité, quel on peut appliquer seulement vers 1C.

Cependant standard 1C: l'Entreprise n'utilise pas le moyen de la démarcation de l'accès MS SQL et chaque utilisateur travaille avec la base avec les droits complets (Database Owner, DBO). À première vue cela épouvante, mais non tout est mauvais ainsi. Connectez-vous et le mot de passe DBO l'utilisateur simple ne connaît pas, il se trouve dans l'aspect chiffré dans le fichier 1CV7.DBA. L'approche semblable 1C vers l'organisation de la sécurité sur MS SQL semble au dilettantisme seulement à première vue. Plusieurs concurrents 1C déclarent les programmes produisant sous MS SQL comme l'avantage concurrentiel, que autorisation des utilisateurs dans leur application se fait par les moyens le plus MS SQL. La finesse consiste en ce que pour l'organisation effective de la sécurité par les moyens MS SQL il faut exclure l'accès des utilisateurs aux tableaux de la base, mais permettre seulement la manipulation dans de soi-disantes représentations (view) et les procédures gardées (stored procedure). Bien que soit déclaré souvent que tout cela est, mais réellement c'est absent, les programmeurs n'ont pas le temps de leur faire les nouvelles fonctions, où jusqu'à la sécurité des données. Si dans votre organisation on utilise le programme semblable sous MS SQL, vous pouvez se persuadera de l'absence de sa sécurité en ayant été connecté simplement à la base dans le Microsoft Query en utilisant l'utilisateur et son mot de passe. La probabilité 90% que vous pourrez naviguer les tableaux. Comme nous voyons l'approche 1C de façon plus certaine, et en outre MS SQL 2000 comprend les moyens pour le soutien de l'aspect analogue de la sécurité (Application Security Role).

Le problème de la sécurité 1C pour MS SQL, est plus exact le problème total des sécurités de la classe Application Security Role, consiste en ce que même ne pas assurer théoriquement sûr connexion de chiffrement et le mot de passe DBO. Chacune la cryptographique sécurité est fondé sur ce que le programme ne comprend pas toute l'information nécessaire au déchiffrement des données. Les données manquant d'habitude sont un mot de passe de l'utilisateur.

Si l'effracteur connaît le mot de passe au moins un utilisateur 1C, à chacun protection cryptographique il pourra déchiffrer le mot de passe DBO, car 100% de l'information initiale pour le déchiffrement possèdent.

L’hack
L'hack 1C pour SQL comprend d'habitude de 2 des stades. Le premier stade est le décodage du mot de passe DBO. Le deuxième stade est l'analyse des données dans la connexion directe vers MS SQL avec l'aide du Microsoft Query et Excel. Le deuxième stade peut comprendre et dans le copiage de la base, mais cela font moins souvent.

Le décodage du mot de passe DBO. Il Faut dire que les spécialistes 1C en présentant le désespoir de la sécurité du mot de passe DBO ont appliqué une tout à fait faible méthode protection cryptographique (XoR-shifratsija). C'est pourquoi le décodage du mot de passe est produit très facilement. Pour cela tentent de copier d'habitude le fichier 1CV7.DBA et puis le décodent par les programmes comme unsql.exe. Une autre méthode ne demande pas le copiage du fichier, mais est construit sur le démarrage de la configuration troyenne ou le rapport extérieur 1C, qui sur le macrolangage 1C contiennent l'algorithme du décodage du mot de passe.

On veut espérer que les spécialistes 1C chiffreront quand même le mot de passe DBO dans le mot de passe de l'utilisateur ou son HASH-code. Cela augmentera quand même le coût de l'hack jusqu'à $100 – $200. Pour tel argent embauchent d'habitude le programmeur, qui en un jour dans le mode pas à pas tire 1C. Si le programmeur a dans la disposition le fichier des mots de passe users.usr et le mot de passe au moins un utilisateur, il pourra traquer le travail du mécanisme authentification 1C en mode titulaire et il est simple arriver à cet espace, où 1C déchiffrera le mot de passe DBO. Le pirate après une tel trace peut écrire le programme automatique de l'hack du mot de passe DBO pour 1C.

Il faut sélectionner que l’utilisation des moyens cryptographiques à 1C demandera les obtentions d'une licence FAPSI.

Après la réception du mot de passe DBO l'effracteur procède d'habitude à l'analyse des données dans la base en utilisant le Microsoft Query et Excel.

Copier la base MS SQL l'étude pas trop simple, car cela ne pas faire par voie du copiage des fichiers. On demande le programme spécial, par exemple Data Migration Wizard, avec l'aide de qui on peut copier la base 1C de SQL en forme des DBF-fichiers à lui-même sur le disque.

Il faut sélectionner aussi que l'hack 1C pour SQL est possible par voie de l'analyse des fichiers temporaires, dans qui 1C contient la partie considérable du BD.

La sécurité
Il faut dire qu'en cas de MS SQL le gestionnaire peut déployer les moyens de l'audit, qui permettront de remarquer l'accès non sanctionné aux bases du Microsoft Query et les copistes des données. On peut faire cela en utilisant SQL Profiler. On demande Cependant l'ajustement spécial et très sérieux profileur. On peut ne pas remarquer Dans le cas contraire l'hack parmi mille commandes légitimes, et en plus, sans ajustement profileur à réduit plusieurs fois la vitesse du travail du BD.

MS SQL permet de faire participer la cryptographie au trafic de données par SSL. Se rappelez Cependant que l'activité donnée demande l'obtention d'une licence FAPSI.

Un autre important moment, est l'ajustement de l'entrée à la base non sous sa, mais sous séparé aux utilisateurs. L'action suivante, cette dissection du système sur les bases quelques séparées 1C. Par tels moyens on peut minimiser le préjudice, mais en tout les trous pour l'hack restent.

Pour la solution de problèmes de la sécurité 1C pour SQL il faut faire participer le mode Row Level Security de MS SQL. Cependant on demande pour cela le produit spécial.

Ainsi, 1C: l'Entreprise pour SQL est la version la plus protégée de l'application donnée. Cependant, il y a pour le moment des méthodes de l'hack 1C pour SQL, qui à l'état de réaliser les utilisateurs expérimentés.

Pour assurer la sécurité les bases pour MS SQL on demande l'audit indépendant du serveur et le développement de la sécurité sérieuse par-dessus 1C. À titre d'exemple une telle sécurité on peut amener “la Sécurité 1C: les Entreprises pour SQL”.

Nous examinerons les méthodes de l'hack et la sécurité 1C:Enterprise pour le Microsoft SQL Server sous le Microsoft Terminal Server.

L'utilisation 1C sous le Microsoft SQL Server sous le Microsoft Terminal Server permet de reunir simultanément la sécurité des systèmes donnés. Les méthodes décrites auparavant de l'hack et la sécurité sont fidèles en tout pour le regroupement donné. Nous sélectionnerons seulement quelques moments distinctifs. L'hack et la sécurité sont construit autour du déchiffrement du mot de passe DBO, à l'étape donnée le moment clé la sécurité 1CV.DBA du copiage par les moyens du Microsoft Terminal Server. Comme en cas avec DBF sous le Microsoft Terminal Server de la sécurité absolue ne pas construire ici. Ensuite la sécurité est construite sur les blocages de l'accès vers MS SQL. Une des méthodes principales ici la fermeture du port MS SQL, si MS SQL et le Microsoft Terminal Server se trouvent sur un ordinateur. La variante rien moins qu'idéal du point de vue du coût de l'équipement et les qualités de consommation du système. Bien que la sécurité absolue et soit absente dans le cas présent, on peut construire les variantes les plus stables à l'hack avec l'aide des produits, qui feront participer les moyens insérés de la sécurité MS SQL.

Nous examinerons la sécurité fictive 1C.
Il faut sélectionner que l'on savent les problèmes de la sécurité 1C bien comme aux effracteurs potentiels, ainsi aux sociétés-fournisseurs des décisions sur la base de 1C. Néanmoins, les problèmes de la sécurité 1C de l'hack ne se décident pas en réalité, il est simple parce que dans le cas total de ne pas les décider. Le fait est que les ventes principales 1C est les ventes 1C à la version “DBF”. Le format du stockage “DBF” ne sous-entend pas la sécurité des données, mais très bon marché. Bien que la DBF-version il est impossible de protéger de façon certaine plusieurs compagnies peu consciencieuses proposent “les sécurités” de 1C de l'hack.

Nous examinerons les cas standard du charlatanisme sur le marché de la sécurité pour 1C.

“Le deuxième mot de passe pour DBF”. La sécurité donnée n'augmente pas la sécurité des systèmes, mais en effet la fraude pure, car utilise l'action psychologique sur le client. A lavé de l'approche donnée dans ce qu'après le démarrage 1C le système demande “le deuxième mot de passe” sans qui plus loin dans le système il est impossible d'entrer. L'introduction du deuxième mot de passe crée chez l'utilisateur l'illusion de la sécurité double. Semblable “la sécurité” ne demande pas les réceptions spéciales de l'hack, car l'effracteur d'habitude s'adresse à la fois aux données dans les DBF-fichiers, mais les mots de passe à l'entrée à 1C ne sont pas du tout nécessairs à l'effracteur pour cela.

“Nous avons fait quelque chose dans votre configuration qu'assurera sa sécurité”. En fait “le deuxième mot de passe” est l'exemple le plus répandu du cas plus total, quand le client tentent d'assurer que le programme cousu à la configuration 1C, peut protéger les données à 1C. Nous soulignerons Encore une fois le moment clé de l'hack des DBF-versions. Il ne faut pas à l'effracteur comment outrepasser n'importe quels logiciels de filtrage réalisés sur la base de 1C. L'effracteur analyse simplement les données dans les DBF-fichiers, où ils ne sont pas chiffrés. Nous sélectionnerons, pour l'enlèvement de la base il suffit de copier les fichiers DBF, la configuration 1C et “la sécurité” il ne faut pas copier.

“nous vous mettrons le serveur de terminal, et tout sera sûr”. L'installation du terminal augmente en effet la sécurité, mais l'utilisateur expérimenté peut la surmonter en tout cas. Pour l'augmentation de la sécurité le terminal faut correctement configurer, mais c'est l'objectif à haute intensité de travail. Plusieurs mettent simplement le terminal au client, ne font pas le dossier de réseau pour 1C et assurent le client que tout l'OK. Certes un tel travail gâché n'assurera pas même l'augmentation du niveau de la sécurité. La décision sur le serveur de terminal avec le niveau moyen de la sécurité demande Citrix MetaFrame et coûte cher: de $5000 à $10000.

“Nous vous vendrons 1C pour le Microsoft SQL Server, et tout sera sûr”. La phrase typique pour le dilettante-vendeur. MS SQL c'est le système sérieux avec la sécurité sérieuse, mais voici le mot de passe de l'accès à 1C vers MS SQL est légèrement chiffré, et 1C n'utilise pas la plupart des moyens de la sécurité MS SQL la Décision sous MS SQL possédera une haute sécurité, seulement si MS SQL soigneusement configurer et établir le produit spécial protecteur. Le produit donné doit assurer la solution du problème du décodage des mots de passe 1C, permettra de faire participer la sécurité MS SQL, qui ordinaire 1C n'utilise pas.

“Achetez Firewall et le chiffré disque! Tout sera protégé”. C'est les bonnes méthodes pour la résistance à l'hack “du dehors”. Cependant d'habitude l'hack porte le initié caractère et lui participe un des collaborateurs.

“Nous ferons la décision absolument sûre”. De la sécurité absolue il n'arrive pas, la sécurité avec un très haut coût de l'hack arrive.

Nous examinerons l’hack sans hack.

Comme c'est étonnant, mais dans la plupart des cas à l'utilisateur il ne faut pas du tout forcer quelque chose pour la réception de l'information confidentielle. Les moyens standard de la sécurité 1C permettent de délimiter l'accès au niveau du type du document, mais non les sous-multitudes des documents. Par exemple, on peut donner ou ne pas donner le droit à l'utilisateur sur l'accès au manuel de référence des clients, on ne peut pas indiquer cependant que l'on demande l'accès seulement vers la partie du manuel de référence.

Le problème de la démarcation de l'accès au niveau des sous-multitudes des documents mérite l'article séparé, nous sélectionnerons les approches totales de sa décision.

1. Quelques bases de données 1C. Par exemple, selon une base pour chaque subdivision. Une telle approche se réalise vite, mais puis apparaissent les problèmes avec l'introduction d'information réitérée, le transfert des données entre les bases et la réception de la comptabilité consolidée. En cas de l'utilisation des bases sous la direction de MS SQL on peut utiliser le service DTS pour le transfert d'information entre les configurations, mais cela seulement décide partiellement le problème.

2. La mise au point de la configuration 1C avec l'implémentation de la démarcation. Il faut sélectionner que cela l'assez cher projet. Il faut sélectionner aussi, qu'est-ce que c'est la décision ne garantit pas la démarcation de l'accès au niveau physique. Il y a finalement beaucoup de trous. Le plus grand problème cela ce qu'il faut à la main programmer l'accès dans tous les documents, les rapports et les revues. Est très grande la probabilité qu'à cause de la bogue du programmeur l'utilisateur pourra choisir tels ajustements du rapport ou la revue, qui lui donneront l'accès à l'information nécessaire. Un autre problème, est la possibilité de l'analyse des fichiers temporaires 1C et les écoutes du réseau pour l'hack.

3. La formation des rapports dans Excel sur la base du système OLAP de MS SQL. Le sens consiste en ce que l'on peut recevoir les rapports non à 1C, mais dans le Microsoft de Excel dans le service OLAP, qui entre à MS SQL. Le service donné permet configurer la sécurité pour les utilisateurs. Par exemple, on peut indiquer la statistique selon quels clients l'utilisateur, mais selon quel est absent peut naviguer. Une importante remarque, la plupart des OLAP-décisions de bureau avec la marque “1C: Est compatible” n'utilisent pas le moyen OLAP de MS SQL et ne sont pas sûrs du point de vue de l'accès aux données.

4. L'utilisation de la sécurité au niveau des enregistrements de la base de données (Row Level Security). Dans le cas présent à l'utilisateur 1C pour SQL se ferme l'accès à la partie des objets au niveau du serveur. Une telle décision est incorporée vite et à bon marché, il ne faut pas les changements de la configuration 1C. Cependant pour l'insertion Row Level Security avec 1C on demande l'installation du programme spécial, par exemple “la Sécurité 1C: les Entreprises pour SQL”. À la base de Row Level Security est l'utilisation Restricted l'Affichage.

Nous examinerons l’approche totale de la lutte avec les effracteurs.

Que l'on peut recommander pour le support de la sécurité sûre de l'hack ?

1. Faire l'audit indépendant de l'état en cours de la sécurité, puis il faut élaborer les mesures du support de la sécurité. L'audit doit être absolument indépendant, pour ses raisons claires non cette compagnie, qui livre le système de l'automatisation avec la sécurité insérée doit faire.

2. À titre du produit le plus sûr à titre de la sécurité on peut recommander 1C pour MS SQL. Cependant nous sélectionnerons encore une fois, la décision donnée sera sûre à l'ajustement du système juste, mais l'essentiel on demande les produits, qui ferment les problèmes de la sécurité 1C et permettent de faire participer pour 1C les moyens protecteurs MS SQL. À titre d'exemple un tel produit on peut amener “la Sécurité 1C: les Entreprises pour SQL”.

3. Nous recommandons les rapports d'utiliser avec une riche statistique seulement dans Excel, et non à 1C. Par les moyens des services analytiques MS SQL on peut configurer l'accès aux coupes analytiques des rapports.

4. Payez l'argent normal au gestionnaire pour sa qualification. Se rappelez: n'importe quelle sécurité se photographie ou la corruption du gestionnaire, ou à cause des bogues du directivisme.

5. Éclaircissez, quelle information peut être plus intéressante pour l'enlèvement. Se concenterz notamment sur sa sécurité soigneuse.

On sait que toutes les versions 1C à la base des DBF-fichiers peuvent être forcées assez facilement. Organiser la résistance effective à cela il est extraordinairement difficile. On Peut organiser une certaine résistance à l'hack avec l'aide de MS Terminal Server et Citrix MetaFrame. Cependant la décision donnée sera coûte cher assez et demandera les retraits aux utilisateurs de la variété des possibilités.

1C: l'Entreprise pour SQL peut assurer la sécurité sûre des données, mais seulement en cas de si on ferme les espaces vides dans sa sécurité. La décision du problème donné peut utiliser le produit “la Sécurité 1C: les Entreprises pour SQL”.


Les sources:
1. L'hack et la sécurité 1C:Enterprise [http://www.infosecurity.ru/cgi-bin/mart/detail.pl? d=1c01.html]
2. Ivanov, V. Hacking et la protection de 1C: Enterprise. L'analyse du problème de initié l'hack pour les managers [http://www.docflow.ru/analitics/detail.php?ID=15227]

L'auteur: Челябэнергопроект
La date: 23/03/2010

Les commentaires des spécialistes de Челябэнергопроект:
Non
Статьи

смета проектных работ
©Челябэнергопроект – проектные работыinfo@chepr.ru, 2007-2013
DRA.RU - проектирование сайта под ключ; системный администратор ООО «Челябэнергопроект»
Главная|О компании|Стратегия|
Компетенция / услуги|Контакты
Сертификат качества