| 
    
            
         
         | 
    
  | 
Защита от похищения базы | ☑ | ||
|---|---|---|---|---|
| 
    0
    
        picom    
     19.11.13 
            ✎
    08:16 
 | 
         
        Клиент работает в 1с 8.2 ут 10.3
 
        Говорят что базу могут стырить Необходимо при запуске базы отправить письмо по электронной почте с максимальным содержанием информации для идентификации злоумышленника. .. Само собой сделаю проверку на имя компа, если не сервер то слать письмо. .. Вопрос, что такого полезного можно изъять при запуске базы? Имя компа... Имя пользователя под которым запустили... Внешний и внутренний IP можно, как? Результаты Tracert, как? Имя пользователя в винде, как? Что еще можно повыдергивать?  | 
|||
| 
    1
    
        Принт    
     19.11.13 
            ✎
    08:18 
 | 
         
        (0) может доступ нормально организовать?     
         | 
|||
| 
    2
    
        zak555    
     19.11.13 
            ✎
    08:19 
 | 
         
        уйти от файловой версии ?     
         | 
|||
| 
    3
    
        dmpl    
     19.11.13 
            ✎
    08:19 
 | 
         
        (0) Блокер в базу поставь - если не в своей сети - блокирует Windows и просит отправить СМС на номер для продолжения работы ;) Заодно ищи базы и документы там и шли себе - наверняка там есть что-то интересное.     
         | 
|||
| 
    4
    
        ЧессМастер    
     19.11.13 
            ✎
    08:20 
 | 
         
        закрыть флешки на запись ?     
         | 
|||
| 
    5
    
        Defender aka LINN    
     19.11.13 
            ✎
    08:21 
 | 
         
        (0) А потом потыренную базу запустят на компе, где интернетов нет.     
         | 
|||
| 
    6
    
        Кирпич    
     19.11.13 
            ✎
    08:23 
 | 
         
        К доктору, лечить паранойю.     
         | 
|||
| 
    7
    
        picom    
     19.11.13 
            ✎
    08:24 
 | 
         
        (5) Это возможно, но с каждым днем все менее вероятно
 
        (4) Слить могут через файлообменник (3) Ты походу тоже злоумышленник, от тебя тоже надо защищаться (2,1) Не поможет, админы могут делать DT (6) Это не параноя, факты на лицо, а надо в почту  | 
|||
| 
    8
    
        Лефмихалыч    
     19.11.13 
            ✎
    08:24 
 | 
         
        (0) это (5) - раз. А два - ну отправил ты письмо, ну пришло оно, ну идентифицировали, чт это вася, которого на той неделе уволили. Дальше что?     
         | 
|||
| 
    9
    
        Черт    
     19.11.13 
            ✎
    08:26 
 | 
         
        (0) параноя?
 
        что даст тебе внешний IP? имя провайдера про внутренний вообще можно не говорить имя пользователя в винде, например вася и имя ПК вася-ПК много поможет?  | 
|||
| 
    10
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:27 
 | 
         
        (7) 1050 раз говорю, вся безопасность начинается с определения 3 параметров
 
        1. Объект защиты (например база) 2. Периметр защиты (например локальная сеть, если база ушла из локалки - это взлом) 3. стоимости объекта за периметром (сколько готовы заплатить за взлом) примерно оцени последний пункт и я тебе скажу чего дальше делать  | 
|||
| 
    11
    
        picom    
     19.11.13 
            ✎
    08:27 
 | 
         
        (9) имя провайдера, имя зареганого на этот ип домена     
         | 
|||
| 
    12
    
        zak555    
     19.11.13 
            ✎
    08:28 
 | 
         
        (7) > Не поможет, админы могут делать DT 
 
        смысл что-то защищать, если админ крыса ?  | 
|||
| 
    13
    
        Черт    
     19.11.13 
            ✎
    08:28 
 | 
         
        (11) с какого бы?     
         | 
|||
| 
    14
    
        Лефмихалыч    
     19.11.13 
            ✎
    08:29 
 | 
         
        + (9) особенно, если внешний IP будет серым, как у ёпты например. 
 
        Да и хрен с ним, даже пусть белый, даже пусть в письме написано, что тот самый вася пупкин и его домашний адрес и скан паспорта. Дальше что?  | 
|||
| 
    15
    
        picom    
     19.11.13 
            ✎
    08:29 
 | 
         
        Лучше накидайте еще вариантов выдергивания данных из сеанса, которые помогут найти плохиша     
         | 
|||
| 
    16
    
        picom    
     19.11.13 
            ✎
    08:30 
 | 
         
        (14) с органами контакт налажен, не волнуйстесь ни за Васю ни за наше бездействие     
         | 
|||
| 
    17
    
        Лефмихалыч    
     19.11.13 
            ✎
    08:31 
 | 
         
        (16) в каком суде электронное письмо является доказательством?     
         | 
|||
| 
    18
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:32 
 | 
         
        (15) зачем? ты все равно слышиш только то что хочется.
 
        Любой совет для тебя сейчас бесполезен... озвуч сумму которую Вася готов заплатить за вашу базу, без этого все бесполено  | 
|||
| 
    19
    
        Черт    
     19.11.13 
            ✎
    08:33 
 | 
         
        916) ну ну
 
        лучше логин/пароль под роспись, и доступ к базе определенному кругу лиц  | 
|||
| 
    20
    
        Лефмихалыч    
     19.11.13 
            ✎
    08:37 
 | 
         
        +(17) в особенности письмо, отправленное через учетку на каком-нить майлру, логин-пароль от которой в открытом виде в спёртой базе хранится     
         | 
|||
| 
    21
    
        picom    
     19.11.13 
            ✎
    08:37 
 | 
         
        Блин, да как получить внешний IP и т.п.
 
        Что вы меня пытаетесь переубедить то в полезности этой затеи. Вора нужно найти и обезвредить. Для того чтобы его найти данных из (0) достаточно.  | 
|||
| 
    22
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:39 
 | 
         
        (21) а может просто файловый аудит включить? и потом читать кто копировал на внешний носитель?     
         | 
|||
| 
    23
    
        Черт    
     19.11.13 
            ✎
    08:40 
 | 
         
        (21) лучше оключи базу от сети или вообще не включай комп
 
        вора ты такими средставми не найдешь.  | 
|||
| 
    24
    
        zak555    
     19.11.13 
            ✎
    08:42 
 | 
         
        (19) логин/пароль подобрать невозможно ?     
         | 
|||
| 
    25
    
        Черт    
     19.11.13 
            ✎
    08:43 
 | 
         
        (24) еще один, прочитавший журнал хакер     
         | 
|||
| 
    26
    
        picom    
     19.11.13 
            ✎
    08:43 
 | 
         
        (22) конечно, для пресечения таких случаев ваши сообщения полезны, эти меры тоже нужно применять. Но сейчас речь о другом, как получить сигнал о том что базу сперли и хотя бы минимальные сведения о новом владельце.
 
        Кстати, в системе где-то хранится электронный адрес который срабатывает на команду mailto: ?  | 
|||
| 
    27
    
        Rie    
     19.11.13 
            ✎
    08:45 
 | 
         
        "Самый надёжный способ предохраниться от сифилиса при половом акте:
 
        - одеть презерватив; - обмотать поверх марлей, пропитанной крепким раствором марганцовки; - поверх - ещё один презерватив. И ни в коем случае не трахаться!" (c) старый анекдот (0) Читай, что тебе vde69 пишет. Внимательно читай и вдумчиво.  | 
|||
| 
    28
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:45 
 | 
         
        (26) если базу УЖЕ сперли - то как ты туда свой код воткнешь?
 
        а если базу ЕЩЕ не сперли - влючи файловый аудит...  | 
|||
| 
    29
    
        picom    
     19.11.13 
            ✎
    08:45 
 | 
         
        (23) а какими найдешь? Напишите...
 
        1. у него права админа 2. логи удалить может  | 
|||
| 
    30
    
        picom    
     19.11.13 
            ✎
    08:47 
 | 
         
        (28) Файловый аудит не поможет, т.к. пароль может быть у третьего лица     
         | 
|||
| 
    31
    
        Azverin    
     19.11.13 
            ✎
    08:49 
 | 
         
        (26) предпринять меры надо "до преступления", а  не с тем, что делать, когда уже базу стырили. согласен?     
         | 
|||
| 
    32
    
        Rie    
     19.11.13 
            ✎
    08:50 
 | 
         
        (29) Может, лучше озаботиться тем, чтобы у "него" не было прав админа?     
         | 
|||
| 
    33
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:51 
 | 
         
        (29) от админа защится НЕВОЗМОЖНО, можно только контролировать его действия. Например рядом с ним сидит дядя и пишет все его действия в бумажный журнал (подобные решения в жизни бывают, например в банках). Но это стоит денег (зп и т.д.).
 
        бесплатно от админа или 1с ника НЕТ ЗАШИТЫ !!! по этому я и начал с определения суммы взлома.  | 
|||
| 
    34
    
        picom    
     19.11.13 
            ✎
    08:51 
 | 
         
        (31)(32) Капитаны очевидность, вопрос то в другом, как понять кто он...     
         | 
|||
| 
    35
    
        Rie    
     19.11.13 
            ✎
    08:51 
 | 
         
        Такое чувство, что базу уже того-с... И теперь автор спешно заколачивает двери конюшни, из которой лошадь давным давно уже увели.     
         | 
|||
| 
    36
    
        vde69    
     модератор 
    19.11.13 
            ✎
    08:53 
 | 
         
        (30) если нужен доступ третимо лицам то делается виртуалка на нее заливается база обработаная обработкой для обезлички баз (на ИТС) и с ней работает третье лицо.
 
        опять это все расходы, но бесплатного не сделаешь!  | 
|||
| 
    37
    
        Rie    
     19.11.13 
            ✎
    08:53 
 | 
         
        (33) Ну почему же невозможно? Админов может быть несколько. С разными правами. И чтобы спионерить чего - им надо вместе собраться.
 
        А 1Сника - можно к боевой базе вообще не пущать.  | 
|||
| 
    38
    
        picom    
     19.11.13 
            ✎
    08:54 
 | 
         
        (35) Базу клиента регулярно уводят, в очередной момент надо чтобы код был в базе для отправки данных
 
        И лошадь ему дается с нарисованными пятнами (база уже фиктивная и в ней левые данные)  | 
|||
| 
    39
    
        Rie    
     19.11.13 
            ✎
    08:55 
 | 
         
        И вообще, каким предполагается способ похищения базы?
 
        Скопировать на внешний носитель? Скопировать по сети? Скопировать не саму базу, а бэкап? И т.д.  | 
|||
| 
    40
    
        Sammo    
     19.11.13 
            ✎
    08:57 
 | 
         
        (34) В общем случае - никак.
 
        Имхо есть противоречие, с одной стороны злоумышленник достаточно хитер и продвинут, чтобы стырить базу. При этом настолько наивен, чтобы запускать ее в среде, имеющей доступ во внешний мир с правами достаточными на отправку сообщений во вне. Если база ушла, то все. Имхо. Надо усилия фокусировать на увеличение затрат на несанкционированное получение базы.  | 
|||
| 
    41
    
        picom    
     19.11.13 
            ✎
    08:57 
 | 
         
        (39) я бы конечно бэкап уводил, скорее всего так и делается
 
        победить можно сменой пароля админа и прочими описанными здесь мероприятиями, но надо найти вора то  | 
|||
| 
    42
    
        Rie    
     19.11.13 
            ✎
    08:58 
 | 
         
        (41) Почему слово "вор" ты используешь в единственном числе? Судя по (не) принимаемым мерам безопасности, базу не тырит только ленивый.     
         | 
|||
| 
    43
    
        Balabass    
     19.11.13 
            ✎
    08:59 
 | 
         
        (41) Пусть сворованная база по скайпу тебе позвонит втихоря. Есть какие то там обработки и компоненты.     
         | 
|||
| 
    44
    
        Rie    
     19.11.13 
            ✎
    08:59 
 | 
         
        +(42) Да и не всё ли равно, по большому счёту, кто вор? Ну, найдёте одного из - на его место встанут легионы.     
         | 
|||
| 
    45
    
        Balabass    
     19.11.13 
            ✎
    09:00 
 | 
         
        (43) Или кейлоггер пусть установит. И отправляет тебе логи при наличии интернета.     
         | 
|||
| 
    46
    
        picom    
     19.11.13 
            ✎
    09:01 
 | 
         
        (40) Все верно, на наивность и неопытность хакера вся надежда, поэтому и нужно собрать по нему информацию. А заказчиков может и не быть, он может шифрануть потом базу рабочую и продать ее этой же компании, как вариант.
 
        (45) Это уже интересно..., спасибо за идею  | 
|||
| 
    47
    
        Никола_
 Питерский 19.11.13 
            ✎
    09:02 
 | 
         
        (38) Как Вы определяете что её регулярно!!! уводят ???     
         | 
|||
| 
    48
    
        mdocs    
     19.11.13 
            ✎
    09:06 
 | 
         
        (0) Слей сам, а то уж больно сложная дробь получается.     
         | 
|||
| 
    49
    
        Lama12    
     19.11.13 
            ✎
    09:06 
 | 
         
        (21) Ну определишь ты что базу украли. По IP определишь что база в Пентагоне. Пользователь от имени которого запущена база - Администратор.
 
        Что дальше? Сначала ответь на вопрос из (10). Может так случиться, что и защищать нечего.  | 
|||
| 
    50
    
        Черт    
     19.11.13 
            ✎
    09:08 
 | 
         
        а откуда у найвного и неопытного хакера пароль админа?
 
        и неужели он настолько тупой, что бы себя под статью подставлять?  | 
|||
| 
    51
    
        Rie    
     19.11.13 
            ✎
    09:08 
 | 
         
        Была такая замечательная кинокомедия - "Старики-разбойники"...     
         | 
|||
| 
    52
    
        Никола_
 Питерский 19.11.13 
            ✎
    09:08 
 | 
         
        (49) Он получит премию! А дальше руководство когда поймет, что с этим данными сделать нехера не может, начнут выдумывать новые способы. ИМХО.     
         | 
|||
| 
    53
    
        Черт    
     19.11.13 
            ✎
    09:12 
 | 
         
        что мне ИМХОется, что ТС написал нетленку и старается так узнать, кто его произведением еще пользуется
 
        потому как база кроме конкурентов и налоговой больше нахрен никому не нужна  | 
|||
| 
    54
    
        zakidonoff    
     19.11.13 
            ✎
    09:14 
 | 
         
        Защищать базу от несанкционированного доступа - надо.
 
        Отслеживать постфактум, кто этот самый доступ поимел - вариант расово некорректный. Если некто ЗЛОуМышленник может получить данные, которые ему получать не следует, значит существует брешь в защите, это, в свою очередь, значит, что никакие иные превентивные меры не есть успешные, за исключением действий по устранению тех самых брешей. В число брешей следует включать не только алгоритмы доступа к базе, но и разграничение прав и регламента доступа к разным данным, что решается уже на уровне руководства. И многое, многое другое, не имеющее отношения к программированию  | 
|||
| 
    55
    
        dmpl    
     19.11.13 
            ✎
    09:27 
 | 
         
        (16) Не верю! Был бы контакт с органами - уже бы давно нашли плохиша и прижали его.
 
        (46) И чем это лучше блокера? Точно такая же зловредная программа, и точно такой же несанкционированный доступ к информации...  | 
|||
| 
    56
    
        NikVars    
     19.11.13 
            ✎
    09:44 
 | 
         
        (0) Тут нужно особая винда у пользователей.
 
        Если растет шиза, то ставить пользователям проги для логирования действий, лишать их админских прав и тд и тп.  | 
|||
| 
    57
    
        Salimbek    
     19.11.13 
            ✎
    09:54 
 | 
         
        (0) Никаким образом изнутри сети, ты не найдешь - на каком внешнем IP-шнике находится контора. Поэтому, если реально хочешь узнать IP злоумышленника, то:
 
        1. Ставишь свой сервак в Интернете, который логгирует попытки доступа к нему (в частности - с какого IP пытались зайти). И отсекает доступ из своего предприятия. 2. В 1С-ке добавляешь код, который стучится на этот интернет-сервер. Для исключения всяких левых срабатываний (типа вирей, поисковых роботов и проч.) можно сделать анализ по типу port knocking, т.е. 1С-ка пытается открыть определенные порты в каком-то зафиксированном порядке, а сервак ловит только события последовательного обращения к своим портам в указанном порядке, а все левое просто отбивается.  | 
|||
| 
    58
    
        vde69    
     модератор 
    19.11.13 
            ✎
    09:56 
 | 
         
        1. определите объект, (база, бекап, бумажка в принтере и т.д.), то есть то что охраняется! например список контрагентов в екселевском файле нужно охранять или нет?
 
        2. определить периметр (например для бекапа периметр являестя сервер бекапов, а для базы терминальный сервер) 3. определить стоимость каждого объекта. 4. определить круг лиц которые по факту имеют доступ к объектам. 5. привести права к "достаточная необходимость". 6. зафиксировать текущую ситуацию документально (например издать приказ или служебное положение). 7. ввести аудит действий пользователей с объектами 8. составить план действий на случай ЧП (что делать если аудит показал нарушение действий), план действий оформить в виде распоряжения и довести до ответсвенных. можно и продолжать..... но пока автор не определит первые 3 пункта делать ничего не имеет смысла  | 
|||
| 
    59
    
        Salimbek    
     19.11.13 
            ✎
    09:59 
 | 
         
        А для остальных, метод "HoneyPot" является одной из разновидностей борьбы с киберпреступлениями.
 
        P.S. Я искренне надеюсь, что автор из (0) спрячет реальную базу от доступа, а "на съедение" отдаст специально заготовленное.  | 
|||
| 
    60
    
        etc    
     19.11.13 
            ✎
    10:00 
 | 
         
        (58) он как раз похоже план действий и составляет. По крайней мере чтобы получить более достоверный ответ на вопрос "кто?" чем та информация что дадут логи аудита.
 
        А приказы ИМХО это все "от лукавого". Да и привести права к "достаточная необходимость" в отношении к админам 1С на мой взгляд тупиковая задача.  | 
|||
| 
    61
    
        Черт    
     19.11.13 
            ✎
    10:03 
 | 
         
        (59) В 1С-ке добавляешь код, который стучится на этот интернет-сервер. этот момент самый забавный, а если, например, это ip анонимника? дальше что?     
         | 
|||
| 
    62
    
        etc    
     19.11.13 
            ✎
    10:05 
 | 
         
        (61) тут без связей с "органами" никак. Только они у провайдера могут логи запросить - кто, когда, но и то скорее всего если дело заведено. Либо немного в обход закона "по дружески" так сказать :)     
         | 
|||
| 
    63
    
        Черт    
     19.11.13 
            ✎
    10:08 
 | 
         
        Все эти предложения от лукавого, 
 
        тут, если все серьезно, целый комплекс мер, и 1С ну никак в этом не поможет начинать надо от (10)(58) и потом определятся а ваши логи = нотариально заверенному скриншоту  | 
|||
| 
    64
    
        vde69    
     модератор 
    19.11.13 
            ✎
    10:09 
 | 
         
        (59) при получении любой базы перед ее открытием я ВСЕГДА
 
        1. смотрю код при запуске 2. ищу ЗапуститьПриложение, КомандаСистемы. 3. если не доверяю источнику - запускаю с правами обрезаного пользователя (самого обрезаного), при этом все хитропопые закладки выдают ошибку :) кстати один раз видел подобную закладку, по этому нифига это не работает.....  | 
|||
| 
    65
    
        etc    
     19.11.13 
            ✎
    10:09 
 | 
         
        (0) базу могут увести используя и камеру сотового телефона. Нафотят экран монитора и все твои меры "к чертям собачьим". Лет 10 назад телевидение пыталось практиковать "компактную" рекламу. Типа включайте свои видики и пишите быстро проносящийся текст, а потом типа в режиме стоп-кадра просматривайте. Хрень полная :)     
         | 
|||
| 
    66
    
        etc    
     19.11.13 
            ✎
    10:10 
 | 
         
        (64) а если в компоненту NativeAPI встроиться? Например в печать штрихкодов. Тут уже только если внешним софтом блокировать.     
         | 
|||
| 
    67
    
        Aleksey    
     19.11.13 
            ✎
    10:15 
 | 
         
        (37) это как? архивная копия режится на N частей по числу админов? И каждый кусочек копии хранится на своем отдельном серваке (каждый админ имеет доступ только к своему серваку)?     
         | 
|||
| 
    68
    
        Aleksey    
     19.11.13 
            ✎
    10:18 
 | 
         
        (57) а разве антивирусы всякие и брендмауэры не сработают?     
         | 
|||
| 
    69
    
        Aleksey    
     19.11.13 
            ✎
    10:21 
 | 
         
        (66) на компе "злоумышлиника" компонента не установлена     
         | 
|||
| 
    70
    
        Смотрящий от 1С    
     19.11.13 
            ✎
    10:27 
 | 
         
        гы, прикрутить к базе механизм подключения к вебке и транслировать физиономии потирающих руки злоумышеленников в инет ))     
         | 
|||
| 
    71
    
        MM    
     19.11.13 
            ✎
    10:29 
 | 
         
        (69) установится без прав администратора на автомате, даже под Linux.     
         | 
|||
| 
    72
    
        etc    
     19.11.13 
            ✎
    10:33 
 | 
         
        (70) и девок им голых на экране накидать чтобы все "рожи" сами к экрану прибежали :)     
         | 
|||
| 
    73
    
        Aleksey    
     19.11.13 
            ✎
    10:37 
 | 
         
        (71) с фига ли установится без прав админа? UAC же её и заблокирует     
         | 
|||
| 
    74
    
        Лефмихалыч    
     19.11.13 
            ✎
    10:38 
 | 
         
        феерическая ветка. Тема "как защитить от угона", но автор начисто игнорирует варианты защиты и сосредоточился на вопросе: "Что делать, когда уже угнали". Да ни чего не делать - всё уже просрано     
         | 
|||
| 
    75
    
        Salimbek    
     19.11.13 
            ✎
    10:40 
 | 
         
        (68) Тут опять же... Например, если у 1С-а есть права на загрузку "Курсов валют", то значит и на выход в сеть есть. Анализ можно делать и не по доступу на NN-й порт, а, например, по 80-му порту (обычно открытому), и на доступ к странице "http://my-site.com/supersecretpage", которой фактически нету. Т.е. поисковый робот по ошибке на эту страничку не зайдет, и только из 1С-ки будет доступ по указанному адресу.
 
        (74) Может у него уже угнали, просто (0) хочет, чтобы угнали еще раз с более свежими данными, и оттуда узнать, кто же это сделал.  | 
|||
| 
    76
    
        MM    
     19.11.13 
            ✎
    10:41 
 | 
         
        (73) так она в профиль пользователя распакуется native-компонента в реестр запись не требует, может содержать версии х32 и х64 под винду и линукс, и спец переходники под разные браузеры.     
         | 
|||
| 
    77
    
        vde69    
     модератор 
    19.11.13 
            ✎
    10:57 
 | 
         
        (79) да пускай распакуется, права у нее будут пользовательские, и любой брандмаузер сразу спалит....     
         | 
|||
| 
    78
    
        _Demos_    
     19.11.13 
            ✎
    11:01 
 | 
         
        Самый верный способ защититься это уйти от стандартных систем и зашифровать некоторые важные поля. Чтобы потом злоумышлинник не смог или с трудностями раскодировал данные
 
        Шифрование тоже хитроумное - оно как бы хотя бы сохраняет сортировку)  | 
|||
| 
    79
    
        kiruha    
     19.11.13 
            ✎
    11:03 
 | 
         
        (0)
 
        // доступные поля // SELECT [DisplayName], [objectGUID], [distinguishedName], [objectCategory], [groupType], [samAccountType], //[UserAccountControl], [ADsPath], [objectSID], [sAMAccountName], [Drink], [whenCreated], [lastLogon], [Name], //[Cn], [photo], [managedBy], [givenName], [middleName], [Sn], [Initials], [title], [mail], [physicalDeliveryOfficeName], //[streetAddress], [countryCode], [postOfficeBox], [L], [St], [C], [Co], [postalCode], [TelephoneNumber], [facsimileTelephoneNumber], //[mobile], [ipPhone], [homePhone], [pager], [profilePath], [scriptPath], [info], [homeDrive], [homeDirectory], [manager], [company], //[department], [departmentNumber], [division], [employeeID], [employeeNumber], [employeeType], [Enabled]  | 
|||
| 
    80
    
        kiruha    
     19.11.13 
            ✎
    11:04 
 | 
         
        Особо прикольно [photo] если конечно заполнено     
         | 
|||
| 
    81
    
        kiruha    
     19.11.13 
            ✎
    11:06 
 | 
         
        + Мак адреса для предъявления претензий
 
        wiki:MAC-адрес  | 
|||
| 
    82
    
        kiruha    
     19.11.13 
            ✎
    11:09 
 | 
         
        Зашифровать кусок кода.
 
        Расшифровать при запуске - потом Выполнить() этот кусок кода в выполнить запуск функции внутренней обработки - чтобы vde69 сразу не заметил  | 
|||
| 
    83
    
        kiruha    
     19.11.13 
            ✎
    11:13 
 | 
         
        Еще лучше - записать элемент спец справочника в процедурах инициализации.
 
        В обработчик ПередЗаписью этого элемента - вставить отсылку. Тогда точно не найдет  | 
|||
| 
    84
    
        Sorm    
     19.11.13 
            ✎
    11:20 
 | 
         
        (0) Необходимо при запуске базы отправить письмо по электронной почте с максимальным содержанием информации для идентификации злоумышленника. - однако...     
         | 
|||
| 
    85
    
        kiruha    
     19.11.13 
            ✎
    11:33 
 | 
         
        Ну а в мекеты обработки - разные вирусы программки зазипованные - после отсылки сообщения последовательно попытки взять комп под контроль     
         | 
|||
| 
    86
    
        Федя Тяпкин    
     19.11.13 
            ✎
    11:36 
 | 
         
        (0) фото с камеры делать если на ноуте запустили предлагали уже? так же скрин рабочего стола.     
         | 
|||
| 
    87
    
        VladZ    
     19.11.13 
            ✎
    11:41 
 | 
         
        (0) Способ защиты информации: строишь подземный бункер, ставишь туда комп. Заливаешь на комп свою базу. КОМПЬЮТЕР НЕ ВКЛЮЧАТЬ! Защита - 100%!     
         | 
|||
| 
    88
    
        Турист    
     19.11.13 
            ✎
    11:45 
 | 
         
        Детский сад какой-то ))     
         | 
|||
| 
    89
    
        kiruha    
     19.11.13 
            ✎
    11:49 
 | 
         
        Еще + дополнительная защита от дотошных программистов
 
        При старте брать количество секунд текущей даты. Если положим делится на 7 - производить отсылку. Тогда даже если прог сидит в отладчике код не сработает . Точнее сработает с вероятностью 1/7, когда он уже успокоится и забудет про бдительность  | 
|||
| 
    90
    
        MM    
     19.11.13 
            ✎
    12:16 
 | 
         
        (77) так операция может выполнятся с отсрочкой, прописав себя в автозапуск. Может создать отдельные процессы, пускай пользовательские. Тогда уж лучше под правами гостя запускать.
 
        (83) а если комп не подключён к сети? (89) это интереснее.  | 
|||
| 
    91
    
        mistеr    
     19.11.13 
            ✎
    23:15 
 | 
         
        Смешная ветка. Сразу видно, никто баз не тырил. :)
 
        Начнем с того, что в базу нужно зайти, чтобы что-то сработало. Поэтому, когда базу стырили, первым делом делают что? Сбрасывают пароли в v8users. Потом Конфигуратор и выгрузка. А тот, кто будет это делать, думаю не настолько глуп, чтобы не глянуть, что при запуске происходит. Так что шансы, что локушка сраобтает, близки к 0.  | 
|||
| 
    92
    
        mistеr    
     19.11.13 
            ✎
    23:18 
 | 
         
        Кстати, автор секретных отсылок и кейлоггеров имеет неплохие шансы сесть вместе с вором; и по той же статье - НСД. Ментам чем больше палок, тем лучше.     
         | 
|||
| 
    93
    
        kot275    
     19.11.13 
            ✎
    23:27 
 | 
         
        Возможно вопрос не по теме. Но что такого можно украсть в базе? У мня их в свое время под сотню было.     
         | 
|||
| 
    94
    
        К_Дач    
     19.11.13 
            ✎
    23:29 
 | 
         
        (91)+1
 
        да, кстати, IP. В случае интернета через 3ж-модем или например Йоту, что он даст? Это будет адрес шлюза. А провайдеры никогда не сообщат свои сессии по внутренним динамическим IP, на какой мак-адрес какого устройства какой IP был выдан. Инфа 146 процентов, если только вы не из отдела "К"  | 
|||
| 
    95
    
        mistеr    
     19.11.13 
            ✎
    23:51 
 | 
         
        (93) У меня и сейчас их дофига, и тоже ничего ценного. Те, кому доверяют действительно ценные базы, тут не треплются.     
         | 
|||
| 
    96
    
        Злопчинский    
     20.11.13 
            ✎
    00:05 
 | 
         
        (95) защитой действительно ценных баз занимаются специалисты, не недоумки-1сники...     
         | 
|||
| 
    97
    
        dauster    
     20.11.13 
            ✎
    00:31 
 | 
         
        непонятно, за что радеет ТС - за хитрые ценные доработки типовой УТ или за данные базы?
 
        Если первое, то еще куда ни шло - все какая-то защита, хотя попадутся на эту удочку разве что свои же проги, которые были не в теме и унесли базу домой. Если второе, то смысла в этих почтовых рассылках мало, т.к. нужные данные злоумышленник может вытащить через отчеты или xml без похищения самой базы, в таком случае заявленная система предупреждений о несанкционированном доступе будет попросту бесполезна.  | 
|||
| 
    98
    
        picom    
     20.11.13 
            ✎
    06:24 
 | 
         
        (97) моя задача найти вора
 
        (79) спасибо за подсказки, было бы здорово конечно получить фото с камеры и мак адрес Только вот я не знаю каким кодом все это можно получить...  | 
|||
| 
    99
    
        KRV    
     20.11.13 
            ✎
    06:30 
 | 
         
        (98) а есть ли вор? скорее всего начальник - отставной прапор милиции по пьяни очередной раз проиббал портфель с флешкой с базой, которую нес к надомному буху и по дороге завернул в пивнуху..     
         | 
|||
| 
    100
    
        KRV    
     20.11.13 
            ✎
    06:30 
 | 
         
        100     
         | 
|||
| 
    101
    
        Rie    
     20.11.13 
            ✎
    07:12 
 | 
         
        Что особенно умиляет - обсуждение способов поимки вора ТС ведёт на родном из самых популярных 1Совских форумов. Видимо, для того, чтобы вор заранее был в курсе, как его ловить будут.
 
        Ну а декларированная в (98) цель - "найти вора" (а не "обеспечить безопасность данных" - просто не может не радовать.  | 
|||
| 
    102
    
        kiruha    
     20.11.13 
            ✎
    10:19 
 | 
         
        (91)
 
        99% Программистов не заметят код который выполняется вероятностно да еще в ПередЗаписью некого объекта. Либо ему надо быть сверхподозрительным и досконально изучить весь код загруки а это несколько тысяч строк во многих конфигурациях. Сомневаюсь что Вы делали подобное хоть в одной скачанной Переубедите  | 
|||
| 
    103
    
        zva    
     20.11.13 
            ✎
    10:40 
 | 
         
        (0) Человеку, который покажет мне такое письмо, я б сказал, что у меня тоже письмо есть, что он мне должен 100500$ там и его фио будет и ip 127.0.0.1
 
        Потом бы письмо скопировал, фио поменял, и сказал, что еще вон тот тоже должен - ведь у меня письмо есть...  | 
|||
| 
    104
    
        Джинн    
     20.11.13 
            ✎
    10:44 
 | 
         
        Где бы себе найти работу, где можно за деньги заниматься всякой муйней?     
         | 
|||
| 
    105
    
        Никола_
 Питерский 20.11.13 
            ✎
    11:03 
 | 
         
        (98) Ты найдешь не вора, а его клиента скорее всего, вор может эту базу сливать не кому-то одному, а всем конкурентам вместе взятым. И как написано в (103) вся твоя информация, ничего абсолютно не доказывает, так как эту информацию ты можешь сгенерировать сам.
 
        Тебе уже много раз сказали, подойди к своему вопросу с другой стороны, ну или объясни своим шефам.  | 
|||
| 
    106
    
        akronim    
     20.11.13 
            ✎
    11:35 
 | 
         
        "Найти вора", лол. 
 
        Не будем заморачиваться орг. вопросами, обратимся к программным. Вор запустил базу на компе без инета под виндовым "неопытным пользователем", выгрузил справочник контрагентов (или отчеты, или что там секретного) в ексель и передал его кому надо. Ищи его, да. Простыми словами - если базу уже свистнули, задача нерешаема вообще. Подходить надо - правильно говорят - с той стороны, чтоб усложнить воровство базы.  | 
|||
| 
    107
    
        kiruha    
     20.11.13 
            ✎
    12:40 
 | 
         
        (106)
 
        Прям не вор а хакер Скорее всего стырит - Тетя Глаша бух / младший помошник старшего админа/ тупой 1С ник Не защита конечно, но полезняшка  | 
|||
| 
    108
    
        adelaide    
     20.11.13 
            ✎
    13:29 
 | 
         
        Лучший способ защиты базы сделать ее размер в несколько экзобайт, чтоб ни у кого не стало такой флешки чтоб ее физически утащить, а через инет одмины бы по трафику увидели.     
         | 
|||
| 
    109
    
        Господин ПЖ    
     20.11.13 
            ✎
    13:31 
 | 
         
        уголок параноика     
         | 
|||
| 
    110
    
        cincout    
     20.11.13 
            ✎
    13:56 
 | 
         
        (108) а под носители с бэкапами ангар арендовать     
         | 
|||
| 
    111
    
        Torquader    
     20.11.13 
            ✎
    15:07 
 | 
         
        (108) Кстати, очень хорошее решение - если в базу писать каждый чих пользователей, то размер её будет достаточным, чтобы ни у кого не возникало желания что-то выносить.
 
        100 Гб - это уже размер, который и скопировать на несколько минут не получится.  | 
|||
| 
    112
    
        mistеr    
     20.11.13 
            ✎
    19:38 
 | 
         
        (102) Делал. Один раз нашел не только маячок, но и бэкдор. При запуске сразу шло обращение на сайт разработчика по HTTP, якобы за обновлениями. И всякая инфа попутно отсылалась. А если сервер возвращал какой-то текст, он просто выполнялся в системе как команда.
 
        Ставить такой код в ПередЗаписью чего-то смысла нет, если нужно гарантированное срабатывание.  | 
|||
| 
    113
    
        mistеr    
     20.11.13 
            ✎
    19:39 
 | 
         
        (112) Это не значит, что я стырил ту базу :).     
         | 
|||
| 
    114
    
        bizon2008    
     20.11.13 
            ✎
    19:42 
 | 
         
        (96)Ценные базы не на 1С крутятся.     
         | 
|||
| 
    115
    
        bizon2008    
     20.11.13 
            ✎
    19:44 
 | 
         
        (98)Искать вора задача правоохранительных органов, им за это деньги платят.
 
        А то приходили тут ко мне крутые, разобраться. Не удалось.  | 
|||
| 
    116
    
        Jump    
     20.11.13 
            ✎
    19:56 
 | 
         
        Хм, я не пойму что народ так возмущается.
 
        Идея нормальная, хотя я вместо почты использовал бы http запросы на свой сервер. Разумеется это никак не защитит базу от похищения и не повысит безопасность данных, но вот тот факт что база была похищена вполне покажет, плюс даст пищу к размышлению насчет того как, когда и кем она была похищена. (0)Думаю лучше сделать http запрос на свой сервер - сразу будет виден айпишник. Трасерт - запустить из 1с в скрытом режиме направив вывод в файл, файл прочитать и передать POST запросом на сервер, так же неплохо бы узнать актуальность базы (например последний проведенный документ) и тоже сообщить на сервер, чтобы можно было узнать когда ее увели, а так же пользователя базы под которым зашли в базу (откуда злоумышленники узнали его пароль)  | 
|||
| 
    117
    
        Jump    
     20.11.13 
            ✎
    20:02 
 | 
         
        (91)Не согласен.
 
        Конечно против классного специалиста, да еще и сверхподозрительного это не сработает. Однако давай подумаем - кто скорее всего будет тырить базу, и кому она нужна? Стырит базу скорее всего кто-то из работников организации, скорее всего пользователь базы, по просьбе заинтересованного лица. И скорее всего никаких особых плясок с базой не будут устраивать - просто запустят, посмотрят и все. Никто там в коде не будет лазить. Да и пароль скорее всего сбрасывать не придется, т.к пароль вместе с базой отдадут.  | 
|||
| 
    118
    
        bizon2008    
     20.11.13 
            ✎
    20:05 
 | 
         
        (116)То что законы нарушаются, это я так понимаю не важно?     
         | 
|||
| 
    119
    
        Jump    
     20.11.13 
            ✎
    20:05 
 | 
         
        (118)Какие законы нарушаются?     
         | 
|||
| 
    120
    
        Jump    
     20.11.13 
            ✎
    20:07 
 | 
         
        (98)Получить мак - выполнить getmac и прочитать вывод.     
         | 
|||
| 
    121
    
        Эстет хренов    
     20.11.13 
            ✎
    20:14 
 | 
         
        поздно, Вася, пить боржоми 
 
        когда печень отвалилась.  | 
|||
| 
    122
    
        bizon2008    
     20.11.13 
            ✎
    20:15 
 | 
         
        (119)Получение персональный даных, слежка, наблюдение.     
         | 
|||
| 
    123
    
        kiruha    
     20.11.13 
            ✎
    20:41 
 | 
         
        (122)
 
        Какие персональные данные защищенные законом получаются ? Почта и ip - прописаны в законе ? Все остальное - особенности конфигурации  | 
|||
| 
    124
    
        Джигурда    
     20.11.13 
            ✎
    20:45 
 | 
         
        как там дела с продажей трусов в Нижне Задрищенске? Еще не утащили базу фетишисты?     
         | 
|||
| 
    125
    
        etc    
     20.11.13 
            ✎
    20:51 
 | 
         
        (122) заметь тут нет факта распространения вредоносного софта :) 
 
        Это всеравно что из лаборатории Касперского троян спереть а потом жаловаться что он инфу слил.  | 
|||
| 
    126
    
        bizon2008    
     20.11.13 
            ✎
    20:51 
 | 
         
        (123)То есть, сбор данных без разрешения владельца -разрешено законом?     
         | 
|||
| 
    127
    
        etc    
     20.11.13 
            ✎
    20:54 
 | 
         
        (126) ты когда с рабочего компа в офисе данные по софту и т.д. получаешь ты тоже занимаешься незаконной деятельностью? А софт предназначен только для использовании внутри компании. А то что он оказался за пределами компании и выполнял свои "административные" функции как бы не вина компании.     
         | 
|||
| 
    128
    
        etc    
     20.11.13 
            ✎
    20:55 
 | 
         
        (126) короче закон что дышло ..., дальше сам знаешь     
         | 
|||
| 
    129
    
        programmist1cswworld    
     21.11.13 
            ✎
    02:12 
 | 
         
        Станете преступниками прямо в зале суда ;)     
         | 
|||
| 
    130
    
        picom    
     21.11.13 
            ✎
    09:03 
 | 
         
        (116) Ура, встретил нормального человека, который помог реальными советами. Давай сделаем такой код, готов за него рассчитаться пивом.     
         | 
|||
| 
    131
    
        mistеr    
     21.11.13 
            ✎
    09:23 
 | 
         
        (127) Есть такая статья в УК - несанкционированный доступ к информации. Почитай на досуге.     
         | 
|||
| 
    132
    
        picom    
     21.11.13 
            ✎
    09:41 
 | 
         
        Вот полезная команда
 
        КомандаСистемы("ipconfig /all >>c:\log.txt"); .. Там и мак и айпи, правно внутренний. .. Подскажите, как получить внешний ip ?  | 
|||
| 
    133
    
        Rie    
     21.11.13 
            ✎
    09:54 
 | 
         
        (132) А может, вам скинуться конторой по чуть-чуть. И нанять _специалиста по безопасности_, который сделает всё, как надо, а не как шило в заднице подсказывает?     
         | 
|||
| 
    134
    
        picom    
     21.11.13 
            ✎
    10:04 
 | 
         
        (133) что сделает, найдет вора?
 
        так он и так есть, надо его только иденифицировать.  | 
|||
| 
    135
    
        Salimbek    
     21.11.13 
            ✎
    10:08 
 | 
         
        (132) Испытай еще:     
         | 
|||
| 
    136
    
        36606    
     21.11.13 
            ✎
    10:10 
 | 
         
        (134) Есть способ проще. Прокатить всех на полиграфе. Но это стоит денег. А играться с базой бестолку. Если она УЖЕ ушла, то это не означает, что она еще раз уйдет.     
         | 
|||
| 
    137
    
        Salimbek    
     21.11.13 
            ✎
    10:11 
 | 
         
        +(135) КомандаСистемы("pathping -n 8.8.8.8 >>c:\log.txt");
 
        и КомандаСистемы("tracert -d 8.8.8.8 >>c:\log.txt"); но надежнее всего получить внешний IP, как уже было сказано, http запросом на свой сервер  | 
|||
| 
    138
    
        saasa    
     21.11.13 
            ✎
    10:12 
 | 
         
        (134) идентифицировать ? бугагашеньки !
 
        если тока при обыске найдете носитель с базой, либо он чистосердечное напишет.  | 
|||
| 
    139
    
        Rie    
     21.11.13 
            ✎
    10:13 
 | 
         
        Вор же не работать с базой будет. Ему лишь надо вынуть оттуда нужную информацию.
 
        После обсуждение в этой ветке вор будет знать, что курочить базу надо на компьютере, не имеющем выхода в Интернет. Какие следующие рекомендации вору желает получить уважаемый ТС?  | 
|||
| 
    140
    
        kiruha    
     21.11.13 
            ✎
    10:24 
 | 
         
        (139)
 
        Рано или поздно выйдет. Он же выбрасывать комп на почве параноидальной подозрительности не собирается Инфу можно хранить в текстовом файле. Бат файл на запуск попытки отсылки. В автозагрузку или т.п.  | 
|||
| 
    141
    
        saasa    
     21.11.13 
            ✎
    10:26 
 | 
         
        (140) можно видео на айфон снять ;)     
         | 
|||
| 
    142
    
        kiruha    
     21.11.13 
            ✎
    10:28 
 | 
         
        Для отсылки рекомендую бесплатную blat.exe - не требует регистрации в реестре
 
        http://www.blat.net/ Нужно будет распаковать в какую нибудь папку  | 
|||
| 
    143
    
        36606    
     21.11.13 
            ✎
    10:39 
 | 
         
        (140) Ну получил ты айпишник, чо с него толку? Ну допустим, ты даже узнал провайдера. Что дальше?     
         | 
|||
| 
    144
    
        Rie    
     21.11.13 
            ✎
    10:41 
 | 
         
        (140) Выйдет. С арендованного на Каймановых остовах сервера.     
         | 
|||
| 
    145
    
        picom    
     21.11.13 
            ✎
    10:49 
 | 
         
        (143) говорил же
 
        именно эти данные и ждут от меня силовики .. Ах если бы с вэбки еще фотку получить и код узнать  | 
|||
| 
    146
    
        36606    
     21.11.13 
            ✎
    10:53 
 | 
         
        (144) Да пусть даже в Москве. Что дальше-то? Смысл изображать Экрюля Пуаро, если ты не он? Самый простой (он же и практически единственный) способ выяснения кто свистнул - то, что милиция называет "оперативно-розыскные мероприятия". И оно к компам имеет очень слабое отношение.
 
        (145) А еще ключи от квартиры и адрес. Мозгу включи. Ну получили они айпишник провайдера, что дальше? Ну даже дорылись до ближайшего макдака (ну или еще какой свободной сетки). Дальше? И что за "силовики"? МВДшники без вопросов устроят допросы, а частникам вполне по силам нанять полиграфполиграфыча и прокатить всех. Тебе уже 100500 раз объясняли, что толку нет никакого с этой информации.  | 
|||
| 
    147
    
        KRV    
     21.11.13 
            ✎
    10:53 
 | 
         
        ждут от меня силовики - съехал под стол, пишу оттуда..     
         | 
|||
| 
    148
    
        Rie    
     21.11.13 
            ✎
    10:54 
 | 
         
        (145) Ну вот тебе IP: 10.10.143.117
 
        Дальше что?  | 
|||
| 
    149
    
        36606    
     21.11.13 
            ✎
    10:54 
 | 
         
        (147) Съехать не могу, так по полу катаюсь. Силовики блин...     
         | 
|||
| 
    150
    
        saasa    
     21.11.13 
            ✎
    10:55 
 | 
         
        (145) аааааааааааааааа
 
        ну нельзя же так  | 
|||
| 
    151
    
        KRV    
     21.11.13 
            ✎
    10:55 
 | 
         
        (145) для того, чтобы получить фотку, надо базу на телевизоре от ЛГ запустить - он, зараза, в новостях писали, сам все данные о пользователе отправляет куда-то.. только нужно будет злоумышленника уговорить вебку подключить заранее.     
         | 
|||
| 
    152
    
        Rie    
     21.11.13 
            ✎
    10:59 
 | 
         
        А пока идёт обсуждение в этой ветке - очередной злоумышленник нагло тырит базу. Ибо закрыть к ней доступ никто так и не позаботился.     
         | 
|||
| 
    153
    
        36606    
     21.11.13 
            ✎
    11:01 
 | 
         
        (152) Есть подозрение, что база эта, что-то типа неуловимого Джо. Потому как если оно хоть сколько-то стоит, то руководство компании ее сохранностью озадачится.     
         | 
|||
| 
    154
    
        Rie    
     21.11.13 
            ✎
    11:04 
 | 
         
        А откуда известно, что база - стырена? Именно _ИБ_?
 
        Куда ведь проще запустить внешний отчётик/обработку, которая нужные данные извлечёт, аккуратно упакует и выложит в коробочке, перевязанной золотистой ленточкой.  | 
|||
| 
    155
    
        Rie    
     21.11.13 
            ✎
    11:05 
 | 
         
        А поскольку ТС уверен, что стырена - именно ИБ... Чего-то ТС не договаривает...     
         | 
|||
| 
    156
    
        picom    
     21.11.13 
            ✎
    11:14 
 | 
         
        (148) на мак адреса я буду знать, имя компа в сети, домен если есть...
 
        Если все срастется то и фотку сделаем с вэбки  | 
|||
| 
    157
    
        36606    
     21.11.13 
            ✎
    11:16 
 | 
         
        (156) Мда... Это уже серьезно...     
         | 
|||
| 
    158
    
        Rie    
     21.11.13 
            ✎
    11:18 
 | 
         
        (156) И когда по графику состоится очередное похищение базы?     
         | 
|||
| 
    159
    
        picom    
     21.11.13 
            ✎
    11:21 
 | 
         
        (158) как только объявим сотрудникам о новой сделке, думаю любопытные не заставят себя долго ждать     
         | 
|||
| 
    160
    
        Aleksey    
     21.11.13 
            ✎
    11:21 
 | 
         
        (156) 
 
        IP: 192.168.1.106 Имя компа - test мак 08-00-27-EA-04-С8 Дальше что?  | 
|||
| 
    161
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:22 
 | 
         
        (160) Дальше силовики садятся в чорный воронок и едут по мак-адресу :)     
         | 
|||
| 
    162
    
        Смотрящий от 1С    
     21.11.13 
            ✎
    11:23 
 | 
         
        Третий день ветка висит. Периодически смотрю. Что не могу понять, кому нужна ваша база? Похититель будет отгрузки с ваших складов проводить и инвентаризации делать? Перлы кода дрожащими руками копипастить? В базе самое ценное это список клиентов. В общем случае это отчет в экселе на ХХ строк. Забирается за 5 минут. Отправляется на почту, ядиск, флешку.     
         | 
|||
| 
    163
    
        picom    
     21.11.13 
            ✎
    11:23 
 | 
         
        (160) это не внешние данные     
         | 
|||
| 
    164
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:23 
 | 
         
        (162) Да тупо на телефон можно с экрана сфоткать.     
         | 
|||
| 
    165
    
        picom    
     21.11.13 
            ✎
    11:24 
 | 
         
        (163) вот и я не понимаю чего тут обсуждать
 
        вопрос был про кодинг в получении данных для вычисления обладателя базы  | 
|||
| 
    166
    
        Aleksey    
     21.11.13 
            ✎
    11:24 
 | 
         
        (163) Что такое внешние данные и как их получить? Мне любопытно просто     
         | 
|||
| 
    167
    
        Кай066    
     21.11.13 
            ✎
    11:26 
 | 
         
        (164) Лет много назад меня с дисками ИТС на завод один не пускали, проход с носителями информации запрещён политикой безопасности. Фото/видео техника тоже запрещена. Правда у всех телефоны с камерами и флешками, но CD проносить запрещено     
         | 
|||
| 
    168
    
        36606    
     21.11.13 
            ✎
    11:27 
 | 
         
        (166) Молодой чулавек думает, что узнав по ip название провайдера, он позвонит туда, там падут ниц, и выдадут все пароли и явки, и он весь такой на белом коне...     
         | 
|||
| 
    169
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:27 
 | 
         
        (167) т.е. им даже в голову не приходило, что на ИТСный диск нельзя ничего дописать? Безопасники такие безопасники иногда бывают :)     
         | 
|||
| 
    170
    
        36606    
     21.11.13 
            ✎
    11:28 
 | 
         
        (169) Как нельзя? А фломастером?     
         | 
|||
| 
    171
    
        Кай066    
     21.11.13 
            ✎
    11:29 
 | 
         
        (169) им что ИТС, что ПМС - без разницы )     
         | 
|||
| 
    172
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:30 
 | 
         
        (170) Точно. Про такой метод записи я не подумал. Но, тогда получается, что ты можешь фломастером на себе данные вынести, следовательно, кожа тоже носитель информации и должна изыматься при входе :)     
         | 
|||
| 
    173
    
        Rie    
     21.11.13 
            ✎
    11:31 
 | 
         
        (165) А он - существует? Он слил из базы нужную ему инфу - и выкинул всё остальное. Причём слил прямо на рабочем месте, не нося с собой гигабайты мусора.     
         | 
|||
| 
    174
    
        Никола_
 Питерский 21.11.13 
            ✎
    11:31 
 | 
         
        (165) А мы может хотим понять, почему Вы такой умный и не хотите поделиться информацией с тем как Вы или Ваши руководители будут её использовать ! Но Вы этой информацией делиться не хотите, но зато хотите что бы Вам рассказали как её получить ! 
 
        Может многие то же будут наказывать злоумышленников, благодаря той информации которую Вы хотите получить !  | 
|||
| 
    175
    
        Aleksey    
     21.11.13 
            ✎
    11:32 
 | 
         
        (137) запустил у себя pathping , прождал пару минут, она так и не закончила работу. И в любом случае там нет моего внешнего IP
 
        Трасировка тоже секунд 15 думала и выдала результат, но опять таки без внешнего IP  | 
|||
| 
    176
    
        36606    
     21.11.13 
            ✎
    11:33 
 | 
         
        (172) На костях тож можно. И на одежде. ;) Так шта как грицца "перед прочтением уничтожить".     
         | 
|||
| 
    177
    
        vde69    
     модератор 
    21.11.13 
            ✎
    11:34 
 | 
         
        как правило подобные темы возникают не когда нужно защитить, а когда нужно 
 
        СВЕСТИ ЛИЧНЫЕ СЧЕТЫ!!! правда остается тайной кто под кого копает...  | 
|||
| 
    178
    
        Aleksey    
     21.11.13 
            ✎
    11:34 
 | 
         
        (165) так что такое внешние данные и как их получить (для начало не средствами 1С)     
         | 
|||
| 
    179
    
        36606    
     21.11.13 
            ✎
    11:34 
 | 
         
        (177) Никакой тайны. Копает топикстартер, и копает под админов.     
         | 
|||
| 
    180
    
        Пробивающий    
     21.11.13 
            ✎
    11:35 
 | 
         
        Мне кажется, нужно заморачиваться не защитой базы а лояльностью сотрудников и доступом к жизненной важной информации именно сотрудников, чья лояльность достаточно подтверждена. А давать доступ любой к информации непонятно кому = 100% что ее стырят.     
         | 
|||
| 
    181
    
        picom    
     21.11.13 
            ✎
    11:36 
 | 
         
        (175) внешний ип получить крайне просто
 
        достаточно отправить кодом из 1с письмо а в заголовке письма будет внешний ip адрес и хост  | 
|||
| 
    182
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:37 
 | 
         
        А чем занимается клиент, у которого постоянно тырят базу, уже озвучивали?     
         | 
|||
| 
    183
    
        vde69    
     модератор 
    21.11.13 
            ✎
    11:37 
 | 
         
        (175) вот мой запуск, чего автор в нем найдет?
 
        ------------------------------------------- C:\Users\Дмитрий>pathping 8.8.8.8 Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8] с максимальным числом прыжков 30: 0 comp34[192.168.30.26] 1 * * * Подсчет статистики за: 0 сек. ... Исходный узел Маршрутный узел Прыжок RTT Утер./Отпр. % Утер./Отпр. % Адрес 0 comp34[192.168.30.26] Трассировка завершена.  | 
|||
| 
    184
    
        picom    
     21.11.13 
            ✎
    11:39 
 | 
         
        (183) да, эта команда бесполезна
 
        в принципе уже все подсказали но жутко понравилась идея про фотку с вэбки как бы это кодом реализовать...  | 
|||
| 
    185
    
        Balabass    
     21.11.13 
            ✎
    11:39 
 | 
         
        (182) Торгует логанами или обработками. 146%.     
         | 
|||
| 
    186
    
        Aleksey    
     21.11.13 
            ✎
    11:39 
 | 
         
        (184) а если вебки нет?     
         | 
|||
| 
    187
    
        alxxsssar    
     21.11.13 
            ✎
    11:40 
 | 
         
        е-мое, пятница же только завтра, вы чо?     
         | 
|||
| 
    188
    
        Balabass    
     21.11.13 
            ✎
    11:40 
 | 
         
        (184) Есть код какой то - поищи..готовое решение для скайпа...там смысл тот же.     
         | 
|||
| 
    189
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:40 
 | 
         
        (186) Выдать сообщение вору, чтобы подключил, а потом сфоткать.     
         | 
|||
| 
    190
    
        Balabass    
     21.11.13 
            ✎
    11:40 
 | 
         
        (184) Ну или формат ц: на крайняк.     
         | 
|||
| 
    191
    
        36606    
     21.11.13 
            ✎
    11:41 
 | 
         
        (186) Всем сотрудникам закупить вебки, и обязать ходить с ними даже в заведение с двумя нулями.     
         | 
|||
| 
    192
    
        kiruha    
     21.11.13 
            ✎
    11:41 
 | 
         
        (162)
 
        Что вы все зациклились на ip В Active Direktory данные куда интереснее Получаются элементарно В компаниях там и почта и фамилия Также можно попробовать сунуться в почту - там все письма Также можно просканировать текстовые документы на компе  | 
|||
| 
    193
    
        Stim    
     21.11.13 
            ✎
    11:41 
 | 
         
        Чтобы утянуть данные, даже доступ к базе не нужен. Даже к серверной.
 
        http://infostart.ru/public/182849/  | 
|||
| 
    194
    
        picom    
     21.11.13 
            ✎
    11:41 
 | 
         
        (189) да в том то и дело, что клиенту можно даже при запуске сказать
 
        Нет соединения с интернет, установите соединение и запустите базу заново )  | 
|||
| 
    195
    
        Balabass    
     21.11.13 
            ✎
    11:42 
 | 
         
        (194) У клиета нет веб камеры...установите и продолжайте работать....     
         | 
|||
| 
    196
    
        36606    
     21.11.13 
            ✎
    11:42 
 | 
         
        (187) Разогрев пошел. Кстати четверги както последнее время поугарнее удаются.     
         | 
|||
| 
    197
    
        picom    
     21.11.13 
            ✎
    11:43 
 | 
         
        (192) Ты прав, я сканю файлы *паспорт*.jpg
 
        а как из актив директори получить сведения?  | 
|||
| 
    198
    
        alxxsssar    
     21.11.13 
            ✎
    11:43 
 | 
         
        (192) и дальше то что? ну получили какие-и=то мифические "силовики" данные от тебя. И с чем они к клиенту поедут? С твоими данными, которые ты мог сам в том же ворде набить? и нарвутся на иск сами. Клиент заявит что он вообще ничего не знает, а базу ему вирус на автомате слил и установил. Все.     
         | 
|||
| 
    199
    
        alxxsssar    
     21.11.13 
            ✎
    11:44 
 | 
         
        (198) -> (192) ой, прошу прощения, не к тебе , это к (181)     
         | 
|||
| 
    200
    
        picom    
     21.11.13 
            ✎
    11:46 
 | 
         
        (198) да я и хочу найти больше данных, в чем особой помощи тут не вижу     
         | 
|||
| 
    201
    
        alxxsssar    
     21.11.13 
            ✎
    11:46 
 | 
         
        (200) вопрос не в том что найдешь больше0-меньше данных, вопрос в том что использовать их нормально все равно не сможешь     
         | 
|||
| 
    202
    
        36606    
     21.11.13 
            ✎
    11:47 
 | 
         
        (198) Скорее горе "силовики" нарвутся на вызов ГНР, и сядут за разбой, так как есть подозрение, что под силовиками дядька имеет в виду обыкновенных "быков", которые сначала кулаками машут, а потом сидят (так как мозгов нету).     
         | 
|||
| 
    203
    
        alxxsssar    
     21.11.13 
            ✎
    11:47 
 | 
         
        (196) тогда надо в "Юмор" топик перенести     
         | 
|||
| 
    204
    
        Fish    
     гуру 
    21.11.13 
            ✎
    11:47 
 | 
         
        (200) Проще назначать вора приказом. Никакие данные тебе всё равно не помогут. Тебе всю ветку пытаются это объяснить.     
         | 
|||
| 
    205
    
        36606    
     21.11.13 
            ✎
    11:49 
 | 
         
        (203) Это не юмор, а суровая реальность.     
         | 
|||
| 
    206
    
        bizon2008    
     21.11.13 
            ✎
    12:08 
 | 
         
        Я так понял база кроме ТС никому не нужна. Нужна бы была, лоб морщили серьезные дядьки, которые на форуме не сидят.
 
        А так получается у ТС острый приступ паранойи и мании величия. У меня этих баз со старых времен вагон и маленькая тележка, кто купить? Оптом дешевле.  | 
|||
| 
    207
    
        Jump    
     21.11.13 
            ✎
    12:11 
 | 
         
        (201)Это почему не сможешь?
 
        Еще как сможешь при грамотном подходе.  | 
|||
| 
    208
    
        36606    
     21.11.13 
            ✎
    12:19 
 | 
         
        (207) Ключевое слово "грамотный".     
         | 
|||
| 
    209
    
        Rie    
     21.11.13 
            ✎
    12:21 
 | 
         
        (207) Смог бы - не создавал бы ветку.     
         | 
|||
| 
    210
    
        alxxsssar    
     21.11.13 
            ✎
    12:37 
 | 
         
        (207) интересно как     
         | 
|||
| 
    211
    
        Jump    
     21.11.13 
            ✎
    12:39 
 | 
         
        (210)Элементарно!
 
        Получаем айпишник, видим что он не равен айпишнику нашего сервера, - значит базу стырили, нужно лишить ответственных за безопасность премии. Получаем логин под которым зашли в базу - нагибаем юзера, с этим логином, чтобы не разбазаривал пароли, тоже пару месяцев без премии.  | 
|||
| 
    212
    
        alxxsssar    
     21.11.13 
            ✎
    12:41 
 | 
         
        (211) а если пароль тупо подобран а не спижжен?     
         | 
|||
| 
    213
    
        alxxsssar    
     21.11.13 
            ✎
    12:42 
 | 
         
        (211) опять же  "лишить ответственных за безопасность премии" <>  направить "силовиков" к клиенту как хочет ТС     
         | 
|||
| 
    214
    
        vde69    
     модератор 
    21.11.13 
            ✎
    12:42 
 | 
         
        (211) Ответственный за базу Иванов, 
 
        Петров отвечает за бекапы Сидаров отвечает за контакты с франчайзерами Гусев отвечает за копию разработчика... кого наказывать?  | 
|||
| 
    215
    
        alxxsssar    
     21.11.13 
            ✎
    12:43 
 | 
         
        + (213) что-то мне подсказывает что функции ответственного за безопасность ТС и исполняет     
         | 
|||
| 
    216
    
        Jump    
     21.11.13 
            ✎
    12:45 
 | 
         
        (212)Ну это уже юзер объяснять будет, если хорошо объяснит, значит отмажется.
 
        (213)Силовиков к клиенту? Не смешите мои тапки. На каком основании? Чтобы до такого додуматься надо быть неадекватом оторванным от реальности. (214)Всех, чтобы не повадно было, а там уж пусть между собой разбираются и ищут кто реально виноват.  | 
|||
| 
    217
    
        alxxsssar    
     21.11.13 
            ✎
    12:47 
 | 
         
        (216) ну (15) перечитай, (21)     
         | 
|||
| 
    218
    
        alxxsssar    
     21.11.13 
            ✎
    12:48 
 | 
         
        (216) про это и речь     
         | 
|||
| 
    219
    
        NcSteel    
     21.11.13 
            ✎
    13:05 
 | 
         
        Прочитал... это эпично )))
 
        У меня вот пользователя зовут Steel или tv. И что можно понять с этих данных? )))  | 
|||
| 
    220
    
        Jump    
     21.11.13 
            ✎
    13:08 
 | 
         
        Вообще идея кстати отличная.
 
        Особенно для мелких контор у которых нет ни желания ни возможности сильно тратится на безопасность. Банальная сигнализация о факте слива базы, это уже немалого стоит.  | 
|||
| 
    221
    
        Смотрящий от 1С    
     21.11.13 
            ✎
    13:38 
 | 
         
        о, пока ржал над веткой придумал в тему. База при запуске проверяет наличие чего нибудь в сетке. Если ее запустили и она не нашла, запускается обработка меняющая всю важную инфу на "тисочки меховые для гениталий"     
         | 
|||
| 
    222
    
        Fish    
     гуру 
    21.11.13 
            ✎
    13:41 
 | 
         
        (221) А потом в один прекрасный момент, убощица выдёргивает шнур из девайса, наличие которого в сети проверяется и привет рабочей базе :)     
         | 
|||
| 
    223
    
        Серго62    
     21.11.13 
            ✎
    13:52 
 | 
         
        (221) Да че там инфу менять, лучше враз диск отформатировать...     
         | 
|||
| 
    224
    
        alxxsssar    
     21.11.13 
            ✎
    13:56 
 | 
         
        (223) тогда уж пожечь комп нах     
         | 
|||
| 
    225
    
        Серго62    
     21.11.13 
            ✎
    14:07 
 | 
         
        (224) тоже вариант :)))), но сложнее...     
         | 
|||
| 
    226
    
        Jump    
     21.11.13 
            ✎
    14:10 
 | 
         
        (222)А бэкапы нафига?     
         | 
|||
| 
    227
    
        alxxsssar    
     21.11.13 
            ✎
    14:14 
 | 
         
        (226) смотря с какой периодичностью и куда они делаются     
         | 
|||
| 
    228
    
        Fish    
     гуру 
    21.11.13 
            ✎
    14:20 
 | 
         
        (226) А бэкапы уже украдены ранее :)     
         | 
|||
| 
    229
    
        alxxsssar    
     21.11.13 
            ✎
    14:28 
 | 
         
        (228) блин, точно пятница)))     
         | 
|||
| 
    230
    
        Черт    
     21.11.13 
            ✎
    14:31 
 | 
         
        самое смешное из (211) если оккажется что вошли под твоим логином и паролем :)     
         | 
|||
| 
    231
    
        36606    
     21.11.13 
            ✎
    14:36 
 | 
         
        (230) Вово. Особо если учесть, что админ практически всегда знает все пароли...     
         | 
| Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |