Материалы слушателям курсов: "Доступ": 1С:Предприятие 8.2 / Разработчикам
1С:Предприятие 8.2 / Разработчикам / RLS
Эффективная работа ограничений доступа к данным на уровне записей
В статье дается условное разделение ограничений прав доступа на уровне записей на простые и сложные; показано, как эти ограничения влияют на запрос к СУБД; даются рекомендации по написанию эффективных ограничений на уровне записей.1. Режимы наложения ограничений. 2. Различие между простым и сложным ограничением. 3. Принципы трансляции ограничения доступа на уровне записей в запрос к СУБД. 4. Как написать эффективные ограничения доступа на уровне записей1С:Предприятие 8.2 / Разработчикам / Демонстрационные конфигурации
Конфигурация демонстрирует настройку регистрации событий доступа и отказа в доступе к конкретным данным в системе 1С:Предприятие 8, начиная с версии 8.2.10.
1С:Предприятие 8.2 / Разработчикам / Клиент-серверное взаимодействие и вопросы безопасности
Область применения: управляемое приложение, мобильное приложение, обычное приложение.
Доступ к файловой системе из кода конфигурации
Рабочие процессы могут быть также запущены от имени другого пользователя, отличного от того, под которым запускается агент сервера. Подробнее см. руководство администратора клиент-серверного варианта, описание служебного файла swpuser.iniРабота с временными файлами и каталогами. Передача файлов между клиентом и сервером. См. также1С:Предприятие 8.2 / Разработчикам / Настройка прав доступа к данным
Область применения: управляемое приложение, обычное приложение.См. также
1С:Предприятие 8.2 / Разработчикам / Платформа, механизмы и технологии
Использование параметра Условие при обращении к виртуальной таблице
Использование сложных конструкций в параметре Условие при обращении к виртуальной таблице приводит к медленной работе запроса.Проблема. Пояснение. Рекомендация1С:Предприятие 8.2 / Разработчикам / Прикладные объекты
Работа с любым прикладным объектом (объектом конфигурации) похожа на работу с другими объектами, потому что есть общий принцип. Понимая этот принцип, можно быстро освоить все прикладные объекты, будь то справочники, планы счетов, документы, регистры или любой другой прикладной объект. Специфические объекты . Взаимосвязь объектов. Резюме
При работе с управляемой формой существует возможность не передавать все данные с сервера на клиента.
Использование параметра Условие при обращении к виртуальной таблице
Использование сложных конструкций в параметре Условие при обращении к виртуальной таблице приводит к медленной работе запроса.Проблема. Пояснение. Рекомендация1С:Предприятие 8.2 / Разработчикам / Разработка пользовательских интерфейсов
примечание: к тем таблицам, к которым предусмотрен RLS в конфигурации.Пример.. НЕПРАВИЛЬНО. ПРАВИЛЬНО
1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений
Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1
В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.1Просмотреть еще статьи на тему "Доступ".

Мы на Facebook