Size: a a a

1С, БСП, DevOps и Архитектура

2020 June 30

JD

John Doe in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Одного не могу понять... Чем определено, что обработка должна быть именно в безопасном режиме? Из каких соображений принято такое решение?
Чтоб спокойнее спалось.
Чем меньше кранов, тем меньше вероятность их протечки.
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Какой злоумышленник? Пользователь, который запускает доп.обработку из справочника доп.обработок?
Это точно не должна быть "внешняя обработочка в файлике"
Обыкновенный злоумышленник.
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Автор/админ/разраб ее разработал и сам ее подключает, а не отдает кому попало. Все. Ее поменять никто бесправный не может. Злоумышленнику модификация кода не доступна. Пользователь только запускает ее.
Админ и разраб не могут быть злоумышленниками или балбесами?
источник

NG

Nikita Gryzlov in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Какой злоумышленник? Пользователь, который запускает доп.обработку из справочника доп.обработок?
Это точно не должна быть "внешняя обработочка в файлике"
файл  -> открыть
источник

Z

ZEEGIN in 1С, БСП, DevOps и Архитектура
Александр Капралов
Админ и разраб не могут быть злоумышленниками или балбесами?
По модели марушителя могут.
Безопасный режим в первую очередь нужен для обеспечения безопасности сервера от конфигурации и доработок.
Потому на больших предприятиях есть администртор безопасности который проверяет код обработок. Безопаный режим помогает запретить определенные действия даже если их просмотрел администртор безопасности.
источник

‌‌‎infactum in 1С, БСП, DevOps и Архитектура
Nikita Gryzlov
файл  -> открыть
запрещено ж по дефолту) по крайней мере в типовых
источник

NG

Nikita Gryzlov in 1С, БСП, DevOps и Архитектура
‌‌‎infactum
запрещено ж по дефолту) по крайней мере в типовых
мало что ли в базе главбухов с полными правами?)
источник

‌‌‎infactum in 1С, БСП, DevOps и Архитектура
Nikita Gryzlov
мало что ли в базе главбухов с полными правами?)
оно и для полных прав выключено по дефолту
источник

NG

Nikita Gryzlov in 1С, БСП, DevOps и Архитектура
‌‌‎infactum
оно и для полных прав выключено по дефолту
как разпознать человека, который не отдавал пользователю консоль запросов в руки за 5 секунд :D
источник

‌‌‎infactum in 1С, БСП, DevOps и Архитектура
я же не сказал, что нельзя включить. Речь шла про настройки по-умолчанию. Многие пользователи вообще понятия не имеют, где это менять)
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
Nikita Gryzlov
мало что ли в базе главбухов с полными правами?)
Давай еще вспомним про вирусы которые шифруют базы и требуют денег :)
источник

‌‌‎infactum in 1С, БСП, DevOps и Архитектура
Александр Капралов
Давай еще вспомним про вирусы которые шифруют базы и требуют денег :)
ну дык собственно из-за вот такой "вирусной" внешней обработки ограничения и ввели в свое время. Не сказать, чтобы это давно было.. ну не больше 5 лет назад я думаю.
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
‌‌‎infactum
ну дык собственно из-за вот такой "вирусной" внешней обработки ограничения и ввели в свое время. Не сказать, чтобы это давно было.. ну не больше 5 лет назад я думаю.
А еще можно вспомнить замена файлов для загрузки в клиент банк. Когда выгрузил с одними реквизитами, потом в файле поменял и копа, зп уходит на неизвестный тебе счет :)
источник

VN

Vladimir Nadulich in 1С, БСП, DevOps и Архитектура
ZEEGIN
По модели марушителя могут.
Безопасный режим в первую очередь нужен для обеспечения безопасности сервера от конфигурации и доработок.
Потому на больших предприятиях есть администртор безопасности который проверяет код обработок. Безопаный режим помогает запретить определенные действия даже если их просмотрел администртор безопасности.
Вот я и говорю, что обработка должна пройти стадии разработки, отладки, проверки безопасности... И потом может быть принято решение об отключении безопасного режима. В 99% случаев так и происходит. К доп обработкам случайные пользователи не имеют доступа на модификацию. Для отдельной доп.обработки даже профили безопасности ни к чему. И никакие извращения/финты в коде не нужны.
Попытка использовать ее как внешнюю - ошибочна. То, что получаем ошибку - очень правильно ибо нехер.
Нужен привилегированный доступ к данным - пожалуйста, закончите разработку, проверьте все. И тогда подключайте ее в доп. и несите отвественность.
А предполагать, что у админа/разраба/гендира/царя белочки и он может все испортить (и поэтому нельзя в опасном режиме подключать)... ну так это к доктору, а не к безопаснику.
Использование настройки профилей нужно только в случае, когда ограниченным пользователям внезапно разрешено использовать внешние мисто-обработки. Это уже безопасника к доктору нужно)
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Вот я и говорю, что обработка должна пройти стадии разработки, отладки, проверки безопасности... И потом может быть принято решение об отключении безопасного режима. В 99% случаев так и происходит. К доп обработкам случайные пользователи не имеют доступа на модификацию. Для отдельной доп.обработки даже профили безопасности ни к чему. И никакие извращения/финты в коде не нужны.
Попытка использовать ее как внешнюю - ошибочна. То, что получаем ошибку - очень правильно ибо нехер.
Нужен привилегированный доступ к данным - пожалуйста, закончите разработку, проверьте все. И тогда подключайте ее в доп. и несите отвественность.
А предполагать, что у админа/разраба/гендира/царя белочки и он может все испортить (и поэтому нельзя в опасном режиме подключать)... ну так это к доктору, а не к безопаснику.
Использование настройки профилей нужно только в случае, когда ограниченным пользователям внезапно разрешено использовать внешние мисто-обработки. Это уже безопасника к доктору нужно)
И какую он ответственность понесет, удалив все данные с сервера и резервных копий сервера?
источник

Z

ZEEGIN in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Вот я и говорю, что обработка должна пройти стадии разработки, отладки, проверки безопасности... И потом может быть принято решение об отключении безопасного режима. В 99% случаев так и происходит. К доп обработкам случайные пользователи не имеют доступа на модификацию. Для отдельной доп.обработки даже профили безопасности ни к чему. И никакие извращения/финты в коде не нужны.
Попытка использовать ее как внешнюю - ошибочна. То, что получаем ошибку - очень правильно ибо нехер.
Нужен привилегированный доступ к данным - пожалуйста, закончите разработку, проверьте все. И тогда подключайте ее в доп. и несите отвественность.
А предполагать, что у админа/разраба/гендира/царя белочки и он может все испортить (и поэтому нельзя в опасном режиме подключать)... ну так это к доктору, а не к безопаснику.
Использование настройки профилей нужно только в случае, когда ограниченным пользователям внезапно разрешено использовать внешние мисто-обработки. Это уже безопасника к доктору нужно)
Почему же сразу к доктору, ведь есть еще фрешик.
Там может быть два режима развертывания, один когда все обработки ревьвчтся и распространяются менеджером сервиса второй когда администратор области (не имеющий доступ к серверу) добавляет обработки.
источник

Z

ZEEGIN in 1С, БСП, DevOps и Архитектура
соответстаенно администратор области может расширять свою облатсь, может убить в ней все данные если хочет, но вылезти в другую область, общие данные и насрать на сервере не должен.
источник

VN

Vladimir Nadulich in 1С, БСП, DevOps и Архитектура
ZEEGIN
соответстаенно администратор области может расширять свою облатсь, может убить в ней все данные если хочет, но вылезти в другую область, общие данные и насрать на сервере не должен.
Не очень понимаю (нет опыта с фрешем((( )как это вынуждает использовать внешние обработки, вместо дополнительных (только для нашей области) ?
источник

АК

Александр Капралов... in 1С, БСП, DevOps и Архитектура
Vladimir Nadulich
Не очень понимаю (нет опыта с фрешем((( )как это вынуждает использовать внешние обработки, вместо дополнительных (только для нашей области) ?
Есть администратор сервера, который отвечает за сервер.
Есть администратор ИБ, который не должен навредить серверу.
Администратор сервера следит, чтобы администратор ИБ не мог сделать что-то, что может повредить серверу. Для этого и нужны профили безопасности.
источник

GV

Gukov Viktor in 1С, БСП, DevOps и Архитектура
Александр Капралов
Есть администратор сервера, который отвечает за сервер.
Есть администратор ИБ, который не должен навредить серверу.
Администратор сервера следит, чтобы администратор ИБ не мог сделать что-то, что может повредить серверу. Для этого и нужны профили безопасности.
Фрешик не в изолированной среде что ли работает? Я могу уронить сервер из своей норки?
источник