Блокчейн в базе 1С

Публикация № 717210

Администрирование - Информационная безопасность

122
Вокруг блокчейна в последнее время поднято много шума. Курс биткоина кого-то радует, кого-то злит, но впечатляет всех. За всем этим остается не увиденной и не оцененной по достоинству изящная простота самой технологии. Блокчейн можно без особых затрат добавить к любой базе данных, и база 1С не исключение. В моем рабочем примере менее 200 строк кода в обработке, которая создает цепочку блоков. Еще 30 строчек занимает процедура контроля. Ниже я покажу по шагам - как сделать блокчейн в любой базе 1С, и что это даст в итоге.

В этой статье описывается преимущественно техническая сторона дела. Здесь в тексте много исходного кода на языке 1С. Если вам нужно популярное описание, без программного кода, тогда вам сюда: 

//catalog.its22.ru/public/1114877/

 

Шаг 1. Создадим документ Блокчейн

Цепочку блоков надо где-то хранить. Для простоты я выбрал объект метаданных "Документ". Вобще говоря, хранить цепочку можно и вне базы, хоть в текстовом файле. Также можно использовать справочник или регистр сведений. Я выбрал документ отчасти произвольно, отчасти потому, что в нем есть дата, а она может в дальнейшем пригодиться. Что бы это ни было, нам нужны четыре (всего лишь, впрочем, можно и три) реквизита.

КонтролируемыйДокумент, как можно догадаться - ссылка на документ любого вида. КлючНачальный, ХешДокумента и КлючКонечный - строки неограниченной длины (можно задать длину 64).

Шаг 2. Сделаем обработку генерации цепочки блоков.

Найдем последний элемент цепочки. Я сделал это так:

Функция ПолучитьПоследнийБлок()
	запрос=новый запрос;
	запрос.Текст=
	"ВЫБРАТЬ ПЕРВЫЕ 1
	|	Блокчейн.Ссылка КАК Ссылка
	|ИЗ
	|	Документ.Блокчейн КАК Блокчейн
	|
	|УПОРЯДОЧИТЬ ПО
	|	Блокчейн.Номер УБЫВ";
	выб=запрос.Выполнить().Выбрать();
	если выб.Следующий() тогда
		возврат выб.ссылка;
	иначе
		возврат неопределено;
	конецесли;
КонецФункции	

Запомним конечный ключ последнего блока, он станет начальным ключом первого созданного нами блока.

	ПоследнийБлок=ПолучитьПоследнийБлок();
	если ПоследнийБлок=неопределено тогда
		КлючНачальный="";
	иначе
		КлючНачальный=ПоследнийБлок.КлючКонечный;
	конецесли;

Получим все проведенные документы, которые еще не попали в цепочку блоков. Здесь я использую следующую заготовку запроса:

	запрос=новый запрос;
	текстзапроса=
	"ВЫБРАТЬ
	|	Док.Ссылка КАК Ссылка
	|ИЗ
	|	Документ.<вид> КАК Док
	|		ЛЕВОЕ СОЕДИНЕНИЕ Документ.Блокчейн КАК Блокчейн
	|		ПО Док.Ссылка = Блокчейн.КонтролируемыйДокумент
	|ГДЕ
	|	Док.Проведен
	|	И Блокчейн.Ссылка ЕСТЬ NULL";

Строка <вид> в тексте запроса в дальнейшем заменяется на конкретный вид документа.

Обработаем документы. Я разместил в обработке дерево значений для настройки списка документов, которые мы будем включать в блокчейн, а также списка их реквизитов.

А вот собственно сама генерация цепочки блоков:

	видыдокументов=настройка.ПолучитьЭлементы();
	для каждого вид из видыдокументов цикл
		если вид.пометка тогда
			запрос.Текст=стрзаменить(текстзапроса,"<вид>",вид.имя);
			выб=запрос.Выполнить().Выбрать();
			пока выб.Следующий() цикл
				новблок=документы.Блокчейн.СоздатьДокумент();
				новблок.Дата=текущаядата();
				новблок.КонтролируемыйДокумент=выб.ссылка;
				новблок.ХешДокумента=ПолучитьХешДокумента(выб.ссылка);
				новблок.КлючНачальный=КлючНачальный;
				новблок.КлючКонечный=ПолучитьКонечныйКлюч(КлючНачальный,новблок.ХешДокумента);
				новблок.Записать();
				КлючНачальный=новблок.КлючКонечный;
			конеццикла;
		конецесли;
	конеццикла;

Функция ПолучитьХэшДокумента() - банальна, но я ее приведу.

Функция ПолучитьДокументСтрокой(ссылка)
	рез="";
	видд=ссылка.метаданные().имя;
	нвид=неопределено;
	ветка=настройка.ПолучитьЭлементы();
	для каждого вид из ветка цикл
		если вид.имя=видд тогда
			нвид=вид;
			прервать;
		конецесли;	
	конеццикла;
	если не нвид=неопределено тогда
		реквизиты=нвид.ПолучитьЭлементы();
		для каждого рек из реквизиты цикл
			если рек.пометка тогда
				поз=стрнайти(рек.имя,".");
				если поз=0 тогда
					рез=рез+строка(ссылка[рек.имя]);
				иначе
					имятч=лев(рек.имя,поз-1);
					имярек=сред(рек.имя,поз+1);
					для каждого стр из ссылка[имятч] цикл
						рез=рез+строка(стр[имярек]);
					конеццикла;
				конецесли;
			конецесли;
		конеццикла;
	конецесли;
	возврат рез;                
КонецФункции


Функция ПолучитьХешДокумента(ссылка)
	хд=новый ХешированиеДанных(ХешФункция.SHA256);
	хд.Добавить(ПолучитьДокументСтрокой(ссылка));
	рез=строка(хд.ХешСумма);
	рез=стрзаменить(рез," ","");
	возврат рез;
КонецФункции	

Строковое представление документа следовало бы сделать более изощренным и включить в него ИД ссылок. Если будете делать рабочую версию, доделайте функцию ПолучитьДокументСтрокой(). 

Чуть более интересна функция ПолучитьКонечныйКлюч(). Собственно здесь и кроется сама суть технологии.

Функция HEX(знач знч)
   рез= "";
   Пока знч > 0 Цикл
      рез = Сред("0123456789ABCDEF", знч%16+1,1) + рез;
      знч = Цел(знч/16) ;
   КонецЦикла;
   Возврат рез;
КонецФункции

Функция ПолучитьКонечныйКлюч(КлючНачальный,хеш)
	нули="00000000000000000000000000000000000000000000";
	нули=лев(нули,сложность);
	рез="";
	сч=0;
	пока истина цикл
		хд=новый ХешированиеДанных(ХешФункция.SHA256);
		рез=HEX(сч);
		хд.Добавить(КлючНачальный+хеш+рез);
		стр=стрзаменить(хд.ХешСумма," ","");
		если сложность=0 тогда
			прервать;
		иначеесли лев(стр,сложность)=нули тогда
			прервать;
		конецесли;
		сч=сч+1;
	конеццикла;	
	возврат рез;
КонецФункции	

Я подбираю значение конечного ключа до тех пор, пока ключ начальный, хэш документа и ключ конечный в сумме не дадут некий "красивый" хеш. Красивым считается хеш, который содержит в начале некоторое количество нулей. Количество нулей определяет сложность нахождения красивого хеша.

Полностью процедура генерации цепочки блоков выглядит так:

Процедура ЗапускНаСервере()
	ПоследнийБлок=ПолучитьПоследнийБлок();
	если ПоследнийБлок=неопределено тогда
		КлючНачальный="";
	иначе
		КлючНачальный=ПоследнийБлок.КлючКонечный;
	конецесли;
	
	запрос=новый запрос;
	текстзапроса=
	"ВЫБРАТЬ
	|	Док.Ссылка КАК Ссылка
	|ИЗ
	|	Документ.<вид> КАК Док
	|		ЛЕВОЕ СОЕДИНЕНИЕ Документ.Блокчейн КАК Блокчейн
	|		ПО Док.Ссылка = Блокчейн.КонтролируемыйДокумент
	|ГДЕ
	|	Док.Проведен
	|	И Блокчейн.Ссылка ЕСТЬ NULL";
	видыдокументов=настройка.ПолучитьЭлементы();
	для каждого вид из видыдокументов цикл
		если вид.пометка тогда
			запрос.Текст=стрзаменить(текстзапроса,"<вид>",вид.имя);
			выб=запрос.Выполнить().Выбрать();
			пока выб.Следующий() цикл
				новблок=документы.Блокчейн.СоздатьДокумент();
				новблок.Дата=текущаядата();
				новблок.КонтролируемыйДокумент=выб.ссылка;
				новблок.ХешДокумента=ПолучитьХешДокумента(выб.ссылка);
				новблок.КлючНачальный=КлючНачальный;
				новблок.КлючКонечный=ПолучитьКонечныйКлюч(КлючНачальный,новблок.ХешДокумента);
				новблок.Записать();
				КлючНачальный=новблок.КлючКонечный;
			конеццикла;
		конецесли;
	конеццикла;
	
КонецПроцедуры

Обработка генерации цепочки блоков готова. Можно позапускать ее в ручном режиме в учебных целях. В рабочем режиме потребуется заставить ее работать постоянно тем или иным способом.

Шаг 3. Сделаем обработку контроля.

С обработкой контроля все еще проще. Я скопировал предыдущую обработку, чтобы иметь тот же интерфейс настройки

и заменил процедуру генерации на процедуру контроля.

Процедура ЗапускНаСервере()
	контрольпройден=истина;
	ключ="";
	выб=документы.Блокчейн.Выбрать();
	пока выб.Следующий() цикл
		если выб.КлючНачальный<>ключ тогда
			сообщить("Блок "+выб.Номер+" нарушена последовательность блоков");
			контрольпройден=ложь;
		иначеесли лев(строка(выб.КонтролируемыйДокумент),1)="<" тогда
			сообщить("Блок "+выб.Номер+" документ удален");
			контрольпройден=ложь;
		иначеесли не выб.КонтролируемыйДокумент.Проведен тогда
			сообщить("Блок "+выб.Номер+" документ распроведен");
			контрольпройден=ложь;
		иначеесли выб.ХешДокумента<>ПолучитьХешДокумента(выб.КонтролируемыйДокумент) тогда
			сообщить("Блок "+выб.Номер+" документ изменен");
			контрольпройден=ложь;
		иначеесли не ЭтоКрасивыйХеш(выб.КлючНачальный,выб.ХешДокумента,выб.КлючКонечный) тогда
			сообщить("Блок "+выб.Номер+" неправильный хеш");
			контрольпройден=ложь;
		конецесли;
		ключ=выб.КлючКонечный;
	конеццикла;
	если контрольпройден тогда
		сообщить("Контроль пройден");
	конецесли;
КонецПроцедуры

Функция ЭтоКрасивыйХеш() - упрощенная вариация того, что мы видели в функции ПолучитьКонечныйКлюч() на предыдущем шаге.

Функция ЭтоКрасивыйХеш(КлючНачальный,хеш,КлючКонечный)
	нули="00000000000000000000000000000000000000000000";
	нули=лев(нули,сложность);
	хд=новый ХешированиеДанных(ХешФункция.SHA256);
	хд.Добавить(КлючНачальный+хеш+КлючКонечный);
	стр=стрзаменить(хд.ХешСумма," ","");
	если сложность=0 тогда
		возврат истина;
	иначе
		возврат лев(стр,сложность)=нули;
	конецесли;
КонецФункции	

 

Что в итоге.

Вы можете самостоятельно сделать обработки генерации и контроля, следуя моим инструкциям, или скачать готовые. Позапускать их и убедиться, что любая операция  с документом, который попал в цепочку приводит к необходимости пересчитывать все, начиная с этого документа. При правильно подобранной сложности, это становится практически не осуществимо. Теоретически, конечно, можно попросить знакомого китайского майнера задействовать его ферму для решения данной задачи. Но он ведь попросит компенсировать неполученные им биткоины (и еще столько же, в лучшем случае, а сколько это сейчас в долларах/рублях считайте сами). С другой стороны затраты на безопасность базы, как вы можете убедиться, не такие уж большие. Несложная программная часть. Немного дополнительного места на диске. И вычислительные ресурсы для генерации цепочки блоков.  Последние могут быть больше или меньше в зависимости от желаемого уровня защиты.

Стоит заметить, что возможна также атака путем подмены контролирующей обработки. Но она настолько проста, что ее может визуально контролировать кто угодно. Как вариант можно регулярно скачивать контролирующую обработку (например, с инфостарта ))) ) .

Обработки тестировались на версии 8.3.10.2639.

Update 09.01.2018

Публикация вызвала оживленное и, что еще более важно, плодотворное обсуждение. И я хочу поблагодарить всех, кто принял в нем участие. Ниже я подведу итоги состоявщегося обсуждения и представлю продукт, в котором учтены существенные замечания. 

1. Что это такое?
Блокчейн обычно связывают с криптовалютами. Данная технология не имеет отношения к майнингу криптовалют. Идея состоит в том, чтобы использовать особым образом связанную цепочку блоков (блокчейн) для контроля неизменности документов в информационной базе 1С.

2. Чем это лучше, того что есть сейчас?
В докомпьютерной бухгалтерии существовала (впрочем, она и сейчас существует, только не применяется на практике, по крайней мере в 1С) следующая концепция безопасности. Невозможно предотвратить неправомерные действия, но можно сделать так, что любое такое действие будет быстро выявлено. Современные информационные базы защищены системой прав доступа, паролями и т.д. Но. Когда злоумышленник преодолевает эту защиту, его дествия практически невозможно выявить. Например. Некто меняет в свою пользу в приходном документе количество и цену местами. Условно говоря, вместо 10 пачеки сахара по 1 рублю, ставит 1 по 10. После чего он может спокойно забрать 9 пачек себе. Скорее всего, об этом никто и никогда не узнает. Данная система позволяет создать абсолютную защиту, в том смысле, что любое изменение(удаление) контролируемого документа будет моментально обнаружено. Способов обмануть систему, в том числе путем подмены цепочки, нет. Подробнее см. п.4. 

3. Это - дополнительная нагрузка на информационную базу? Документы будут медленнее проводиться?
Система защиты работает автономно, в процесс проведения документов никак не вмешивается. При построении цепочки происходит однократное чтение нового документа. При контроле чтение каждого документа из цепочки.

4. Зачем нужен "майнинг"?
Майнинг конечно же в кавычках. Дело в том, что в настоящем майнинге основным моментом является поиск т.н. красивого хеша. Такого, который содержит в начале определенное количество нулей. В приведенном выше решении я тоже использовал этот прием. Ищется красивый хеш с количеством нулей, соответствующем заданной пользователем сложности. Моя идея заключалась в том, что злоумышленник всегда будет вынужден догонять. Тогда можно будет подобрать такую сложность, что затраты на подмену цепочки сделают атаку бессмысленной. Тут я несколько увлекся и упустил из виду, что злоумышленник может принять решение о подмене документа и сразу же начать строить альтернативную цепочку. Таким образом, атакующий и система находятся в равном положении. CSiER  обратил внимание на это и предложил отказаться от "майнинга" и дать пользователю возможность визуального контроля цепочки на предмет подмены. Пользователь записывает куда-нибудь ключ последнего на сегодня(или вчера) блока, а на следующий день сверяет свою запись с состоянием цепочки. В таком виде система действительно дает абсолютную защиту и в коммерческом решении я использую этот метод. Но я все равно оставил "майнинг". Дело в том, что если отказаться от него совсем (задать сложность 0), тогда ключ для контроля будет слишком длинным (64 символа). А если задать сложность 2 или 3, тогда ключ будет длиной 2-4 символа, что гораздо удобнее.

Коммерческое решение представляет собой две исходные обработки соединенные в одну и доработанные с учетом п.4. Интерфейс найстройки принципиально не изменился. Добавилась страница состояния, откуда можно переписывать ключи для контроля цепочки.

При выявлении того или иного нарушения, система выдает соответствующее сообщение.

Принципиальным отличием является то, что для хранения цепочки используется не документ информационной базы, а внешний файл XBase. Это дает возможность организовать негласную проверку базы, такую которая будет незаметна в том числе и для ИТ. Более подробное описание можно найти в руководстве пользователя.

На мой взгляд, надежный контроль неизменности документов - очень важная технология. Можно создать множество решений на ее основе. Если кто-то возьмется за это, то он может использовать код из данной публикации без каких-либо условий.

Update 22.01.2018

Платная версия, которую я представил в прошлый раз, подразумевала не совсем 1С-овский стиль работы. Документ попавший в цепочку блоков уже нельзя было менять совсем. При обнаружении изменения, нужно было вернуть документ в первоначальный вид. Я оставил эту платную версию под новым именем "Докчейн строгий". И в дополнении к ней предлагаю основную версию под названием "Докчейн. Защищенный журнал". В этой версии документы могут изменяться и удаляться. Все такие действия заносятся в ту же цепочку блоков и получается журнал, защищенный от изменений. Чтобы не загромождать данную публикацию, я создал новую:

//catalog.its22.ru/public/728995/

 

 

Гарантия возврата денег

ООО "Инфостарт" гарантирует Вам 100% возврат оплаты, если программа не соответствует заявленному функционалу из описания. Деньги можно вернуть в полном объеме, если вы заявите об этом в течение 14-ти дней со дня поступления денег на наш счет.

Программа настолько проверена в работе, что мы с полной уверенностью можем дать такую гарантию. Мы хотим, чтобы все наши покупатели оставались довольны покупкой.

Для возврата оплаты просто свяжитесь с нами.

122

Скачать файлы

Наименование Файл Версия Размер
Пример обработки для генерации
.epf 7,87Kb
18.12.17
26
.epf 7,87Kb 26 Скачать
Пример обработки для контроля
.epf 7,52Kb
18.12.17
25
.epf 7,52Kb 25 Скачать
Докчейн. Руководство пользователя.
.doc 247,50Kb
09.01.18
53
.doc 247,50Kb 53 Скачать бесплатно
Докчейн строгий 12 мес. 1 мес.
23.01.2018
0 2000 руб.

Моментальная
доставка

23.01.2018
2 4000 руб.

Моментальная
доставка

23.01.2018
0 500 руб.
23.01.2018
0 2000 руб.


Новый вопрос

E-mail*

Специальные предложения

См. также

Приватный блокчейн и 1С популярно 6

Статья no Нет файла Бесплатно (free) Практика программирования Блокчейн

Две предыдущие публикации на эту тему были сфокусированы преимущественно на технической стороне вопроса. Кроме того, их содержание оказалось понятным не каждому специалисту. В этой статье я постараюсь обяснить для всех и, что говорится, «на пальцах»: что такое приватный блокчейн, когда и зачем его следует применять и на что обратить внимание при использовании этой технологии в 1С.

02.09.2019    1842    mkalimulin    140       

Установка запретов пользователям на запись для регистров сведений, справочников, документов 1

Инструменты и обработки Системный администратор Программист Архив с данными v8 v8::Права ERP2 УТ11 КА2 Платные (руб) Информационная безопасность

Если нужно быстро запретить запись любого справочника,документа любого типа, или регистра сведений. Не требует перезагрузки. Не затрагивает встроенные роли и систему прав, а так же существующие модули и объекты метаданных. Конфигурация Комплексная 2.4, так же для остальных конфигураций подойдет с небольшим изменением,стоимость внедрения для вашей конфигурации указана ниже, по вопросам в комментарии или л.с..

1000 руб.

30.05.2019    1979    0       

Анализ прав доступа БСП 2+ 25

Отчеты и формы Системный администратор Программист Внешний отчет (ert,erf) v8 v8::Права v8::СКД 1cv8.cf Платные (руб) БСП (Библиотека стандартных подсистем) Роли и права

Универсальный инструмент анализа прав доступа пользователей 1C в различных разрезах. Отчет позволяет удобно анализировать права пользователей, роли, профили и доступ к объектам метаданных 1С. Удобное представление прав пользователей помогает провести настройку ролей и доступа системы 1С. Отчет работает на конфигурациях с БСП версий 2.0 и выше.

2000 руб.

14.02.2019    6257    1    0       

Организация доступа к рабочим местам 2

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8::Права ДО БП3.0 Windows Платные (руб) Информационная безопасность

Для тех кто работая в облачных сервисах хочет ограничить доступ пользователей к своим базам только с определенных рабочих мест. Под рабочим местом понимается компьютер для тонкого клиента и вэб-браузер для вэб-клиента. Также вы получите возможность оперативно получить информацию кто, когда и с какого рабочего места осуществлял вход в базу.

5000 руб.

28.01.2019    3278    4       

Контроль над паролями пользователей для ЛЮБОЙ типовой конфигурации, работающей на платформе 8.3 и выше ( + Расширение) 5

Инструменты и обработки Системный администратор Конфигурация (md, cf) v8 v8::Права 1cv8.cf Платные (руб) Пароли

Данная подсистема создана для обеспечения информационной безопасности при работе множества пользователей, когда не исключена утечка паролей между сотрудниками. Это позволит уменьшить количество «темных делишек» в пределах организации. Система проста в настройке и обслуживании. Имеет гибкие настройки и отборы по реквизитам справочника "Пользователи". Оперирует уникальными идентификаторами пользователей и хранит хеш-суммы паролей, для слежения за уникальностью ввода новых. Имеется подробная справка по внедрению и настройке данной системы, которую можно скачать в данной публикации. Так же имеется расширение, которое очень просто подключается к типовым конфигурациям и прекрасно работает с ними!

1490 руб.

11.06.2018    8692    8    0       

[Расширение] УНФ. Ограничения прав пользователей 24

Инструменты и обработки Системный администратор Расширение (cfe) v8 v8::Права УНФ Россия УУ Windows Ценообразование, анализ цен Платные (руб) Роли и права

Расширение возможностей программы УНФ. В первую очередь это разграничение всевозможных прав пользователей и контроль при совершении различных действий. Например: ограничения на создание либо редактирование объектов, возможность задавать минимальный вид цен продажи, запрет продажи на группы номенклатуры и по признаку эквайринга, теги доступных пользователю контрагентов, доступные кассы, ограничение повторного входа пользователя, контроль суммы задолженности, запрет печати непроведённых документов, доступ к отчетам и т.д..

1000 руб.

23.02.2018    12803    6       

Как нам защитить журнал 5

Инструменты и обработки Системный администратор Программист Внешняя обработка (ert,epf) v8 1cv8.cf Абонемент ($m) Информационная безопасность Журнал регистрации

Первая и важнейшая функция бухгалтерского учета - функция защиты, охраны. В ее основе лежит идея сколь простая, столь же эффективная. Вы должны построить такую систему, в которой любое неправомерное действие будет оставлять следы. Другими словами: никто не будет делать ничего плохого, если это плохое тут же вскроется. Кстати, верно и обратное. Если в вашей системе можно сделать что-то плохое так, что никто никогда не узнает, тогда это плохое рано или поздно сделают. Для обеспечения защитной функции, в 1С уже давно существует т.н. журнал регистрации. Но, к сожалению, есть две причины, по которым этот журнал не может считаться средством защиты...

1 стартмани

23.01.2018    8897    5    mkalimulin    51       

"2iS:Пользователи" - Центр управления доступом пользователей к базам 1С 20

Конфигурация Системный администратор Конфигурация (md, cf) v8 Платные (руб) Информационная безопасность Администрирование данных 1С

Конфигурация позволяет из одной точки управлять доступом пользователей ко всем базам 1С. Добавлять новых пользователей, отключать уволенных сотрудников, переназначать роли и профили (наборы ролей), импортировать настройки из конфигураций, инфобаз и Active Directory, выполнять автоматически в инфобазах любые дополнительные настройки после добавления \ обновления каждого пользователя.

20000 руб.

01.06.2017    20650    4       

Новые роли. Кладовщик, кассир и менеджер по закупкам [Расширение] 67

Инструменты и обработки Системный администратор Расширение (cfe) v8 v8::Права БП3.0 Россия Платные (руб) Роли и права

Ваш кладовщик видит зарплату директора? Кассир копается в продажных документах? Менеджер по закупкам видит ваши расходы? Хватит закрывать на это глаза! Добавьте новые роли для пользователей. Три новых профиля - Кладовщик, кассир и менеджер по закупкам.

5000 руб.

01.11.2016    35643    101    26       

QR-код с логотипом компании (обычная и управляемая форма) 6

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Платные (руб) Практика программирования

Как известно, стремление сделать свою рекламную продукцию запоминающейся и выделяющейся — верный путь к успеху. Сегодня, мы поговорим с вами о том, что можно сделать с обычным черно-белым QR-кодом, чтобы он стал более живым и привлекательным. Если вам не терпится попробовать сделать QR-код с логотипом компании, то эта обработка для вас!

2000 руб.

22.06.2016    21078    2       

Автоматическое заполнение настроек пользователя в зависимости от IP-адреса терминального клиента (RDP) 2

Инструменты и обработки Системный администратор Архив с данными v8 КА1 УТ10 УПП1 Windows Платные (руб) Информационная безопасность

При авторизации в сеансе 1С данное решение открывает возможность автоматически установить заранее определенные настройки (касса, склад, территориальное подразделение и.т.д) пользователю согласно IP-адресу RDP-клиента на основе Windows (терминальный клиент). Будет полезна предприятиям, где сотрудникам в зависимости от графика или периодически приходится работать в нескольких филиалах. А также для заведения новых пользователей - позволит не заполнять каждый раз заново многочисленные настройки. Решение предназначено для предприятий с филиальной сетью для работы в 1С через терминальные клиенты Windows в локальной и корпоративных VPN сетях.

1000 руб.

30.03.2016    10521    1       

1С:Обновление информационных баз в пакетном режиме 1

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8 Windows Платные (руб) Информационная безопасность Архивирование (backup) Администрирование данных 1С

Позволяет автоматически обновлять любое количество информационных баз (ИБ) на платформах «1С:Предприятие 8.2» и «1С:Предприятие 8.3» и решать задачи по их администрированию.

14700 руб.

01.03.2016    18185    8       

Отчет по системе прав доступа для БСП 84

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 v8::УФ v8::Права 1cv8.cf Платные (руб) Роли и права БСП (Библиотека стандартных подсистем)

Получение необходимой информации по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей / групп пользователей, объектов конфигурации и ролей. Легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.

1000 руб.

16.11.2015    29011    23       

Управление рабочими группами для 1С:Документооборота 63

Инструменты и обработки Системный администратор Внешняя обработка (ert,epf) v8 ДО УУ Документооборот и делопроизводство Платные (руб) Информационная безопасность

Быстро добавить участников в любое количество документов, заменить целиком набор участников или удалить лишь некоторых из них для одного объекта или группы документов.

1000 руб.

23.10.2015    33526    18       

Оптимизация запросов 1С - от теории к практике 99

Инструменты и обработки Программист Курс v8 1cv8.cf Платные (руб) Производительность и оптимизация (HighLoad) Практика программирования Математика и алгоритмы

Желаете повысить свой уровень разработки? Не знаете, как оптимизировать работу тяжелых запросов 1С? Или знаете методы оптимизации, но на практике не получаете результат? Тогда эта интерактивная обучающая программа для Вас! Оптимизация запросов прямо в программе 1С:Предприятие 8. Несколько десятков практических заданий, рассматривающих методы оптимизации на практике. От Вас требуются реальные решения - оптимизация представленных запросов. Автоматизированная система оценит Ваш запрос и представит результат проверки.

1500 руб.

06.07.2015    51555    324    4       

[Расширение] КоДан: Контроль ввода данных и доступа к данным [БП, УТ, ЗУП, УНФ, ERP] 395

Инструменты и обработки Системный администратор Программист Расширение (cfe) v8 v8::Права Розница УНФ ERP2 БП3.0 УТ11 КА2 ЗУП3.x Windows Платные (руб) Роли и права

Расширение позволяет без изменения кода конфигурации выполнять любые проверки при вводе данных, а также скрывать от пользователя недоступные ему данные. Возможна настройка фильтров на вводимые данные с использованием СКД и выполнение произвольных действий над данными. Не требует снятия конфигурации с поддержки, может использоваться с любой конфигурацией на платформе 8.3.6 или выше.

3000 руб.

23.05.2015    95137    1335    232       

Шаблоны наименований Номенклатуры и Характеристик номенклатуры для конфигураций 1С:УПП или 1С:КА 8

Инструменты и обработки Системный администратор Программист Пользователь Конфигурация (md, cf) v8 КА1 УПП1 Платные (руб) Информационная безопасность Обработка справочников

Дополнение к конфигурации "Управление производственным предприятием" или "Комплексная автоматизация". Поставляется в открытом коде в виде cf файла (только сами оригинальные доработки, коды типовых конфигураций 1С (УПП или КА) в поставку не входят). Позволяет: 1. Создавать шаблоны для Номенклатуры, используя в полях шаблона свойства номенклатуры, реквизиты справочника номенклатура, пробелы и символы; 2. Создавать шаблоны для Характеристик номенклатуры, используя в полях шаблона свойства характеристик номенклатуры, реквизиты справочника Характеристики номенклатуры, пробелы и символы; 3. Быстро создавать новые записи номенклатура с автоматически формирующимися наименованиями в зависимости от заданных пользователем значений свойств и реквизитов номенклатуры (для характеристик номенклатуры аналогично) 4. Автоматически при создании заполнять значения свойств и реквизитов значениями из шаблона (и для характеристик номенклатуры аналогично). 5. Разделить права доступа пользователей к справочнику номенклатура в зависимости от наличия специальных ролей. 6. Специальной обработкой "привязывать" (или "отвязывать") к выбранному шаблону элементы справочника Номенклатура.

14999 руб.

20.05.2015    31524    45    2       

Анализ ролей и прав доступа 26

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 1cv8.cf Windows Платные (руб) Информационная безопасность

Отчет для анализа ролей и прав с использованием СКД. Формируется в разрезе объектов, ролей, пользователей и прав (чтение, просмотр и т.д.). Позволяет быстро узнать, какие пользователи или роли имеют конкретные права на объекты.

1000 руб.

09.01.2015    29409    8       

Консоль СКД - программа интерактивного изучения Системы компоновки данных 90

Инструменты и обработки Программист Курс v8::СКД 1cv8.cf Windows Платные (руб) Практика программирования Решение задач на 1С:Специалист Математика и алгоритмы

Изучение системы компоновки данных с самого начала: - Практические задания с различным уровнем сложности; - Методические материалы по работе с СКД; - Описание конструктора схем компоновки данных; - Методика решения реальных задач создания отчетов в 1С; - Автоматическая система проверки решений; - Инструкции по решению задач с разъяснениями; - Техническая поддержка пользователей. Подходит для начинающих и действующих разработчиков и консультантов 1С

1500 руб.

30.11.2014    45441    336    0       

Запросы 1С OnLine. Интерактивная обучающая программа. 133

Инструменты и обработки Программист Курс v8 1cv8.cf Windows Платные (руб) Практика программирования Решение задач на 1С:Специалист

Интерактивное изучение языка запросов с самого начала: - 50 практических заданий с различным уровнем сложности; - Методические материалы по практике написания запросов; - Описание назначения таблиц и индексов 1С Предприятие 8; - Методика решения реальных задач запросом 1С; - Автоматическая система проверки решений с указанием ошибок; - Инструкции по решению задач с разъяснениями; - Техническая поддержка пользователей. Подходит для начинающих и действующих разработчиков 1С

1500 руб.

11.02.2014    53952    602    9       

Подсистема контроля доступа к элементам форм, привязка набора прав к должности. для обычного приложения. 1с 8.2. 10

Инструменты и обработки Системный администратор Программист Конфигурация (md, cf) v8 Windows Платные (руб) Информационная безопасность

Подсистема выполняет две задачи 1. позволяет назначать роли пользователям иcходя из установленной пользователю должности. 2. позволяет назначать доступность и видимость реквизитов форм в том числе страниц панелей и колонок табличный частей иcходя из должности.

2000 руб.

12.07.2013    21129    29    2       

Система внедрения и управления доступом в «1С:Предприятие» 37

Инструменты и обработки Системный администратор Конфигурация (md, cf) v8 Windows Платные (руб) Информационная безопасность Администрирование данных 1С

Позволяет быстро внедрить любые типовые и тиражные решения, добавить или изменить функционал конфигурации, сохранив при этом возможность обновления типовыми механизмами платформы «1С:Предприятие». Решает адаптационные задачи с помощью минимального контролируемого воздействия на конфигурацию.

35000 руб.

11.04.2013    25262    57    8       

Помощник разработчика внешних отчетов и обработок 9

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 1cv8.cf Windows Платные (руб) Инструментарий разработчика Практика программирования

Программный продукт создан на основе опыта работы с разнообразными видами внешних отчетов и обработок в управляемом приложении «1С:Предприятия 8.2» и предназначен для автоматизации их разработки.

5000 руб.

22.02.2013    15114    9       

Расширенная работа с графическими схемами. Построение схемы БП с помощью графической схемы. Переработка под 8.3 (8.2 и 8.1 так же поддерживается) 20

Инструменты и обработки Программист Внешняя обработка (ert,epf) v8 Россия Платные (руб) Практика программирования

В 1с есть объект графическая схема. Но как знаете схема это только создается вручную и только. Программного создания нет. В предыдущих публикациях есть пример как ее собирать. Данный модуль имеет расширенную функциональность. В нем разобраны все объекты полностью плюс добавлен объект Схема, который сам может строить графическую схему опираясь уже не на квадратики а только на логику.

5000 руб.

16.08.2012    31258    40       

Отчет по системе прав доступа 184

Инструменты и обработки Системный администратор Программист Внешний отчет (ert,erf) v8 v8::Права 1cv8.cf Платные (руб) Информационная безопасность

Предназначен для получения развернутой информации по правам доступа в разрезе пользователей, ролей и объектов конфигурации с гибкой настройкой группировок и отборов для получения только интересующей вас информации в удобном и понятном виде. Функционал отчета позволяет получить ответы на большинство типовых вопросов по правам доступа и решить многие проблемы, связанных с ними.

1000 руб.

03.06.2012    49013    67       

Права доступа к объектам 117

Инструменты и обработки Системный администратор Конфигурация (md, cf) v8 1cv8.cf Платные (руб) Информационная безопасность

Права доступа 1С Механизм разрабатывался для быстрого изменения прав пользователей в решениях 1С Предприятие. Данную разработку возможно интегрировать в любую конфигурацию “1С Предприятие 8&#8243;. Этим 1С решением сможет управлять пользователь любого уровня знания системы 1С. Для работоспособности прав, после настройки, НЕ нужен перезапуск “1С предприятия”. В функционал “Права доступа” входят такие возможности: С помощью данного механизма возможно регулировать видимость, доступность реквизита или самой формы справочника или документа. С помощью данного механизма возможно универсально настраивать отображение данных в форме списка любого справочника или документа.

3000 руб.

26.05.2012    59005    651    120       

Adaptersoft : HelpDesk Corp - автоматизация сопровождения 1С 110

Конфигурация Системный администратор Программист Конфигурация (md, cf) v8 Россия Платные (руб) Информационная безопасность Администрирование данных 1С

Удобная система автоматизации работы отдела сопровождения 1С внутри крупной компании. Техподдержка пользователей, удаленное управление компьютерами, пакетное создание пользователей в 1С, мониторинг кластеров серверов 1С, нагрузочные тесты, пакетная установка ПО, управление затратами на ИТ, централизованные закупки и еще много всего в одном продукте.

25000 руб.

28.07.2010    80960    175    85