Меню


Курсы СтимулСправочникПолезные материалыдоступ

Материалы слушателям курсов: "Доступ": 1С:Предприятие 8.2 / Разработчикам

Оглавление: доступ

 

1С:Предприятие 8.2 / Разработчикам / RLS

Эффективная работа ограничений доступа к данным на уровне записей

В статье дается условное разделение ограничений прав доступа на уровне записей на простые и сложные; показано, как эти ограничения влияют на запрос к СУБД; даются рекомендации по написанию эффективных ограничений на уровне записей.1. Режимы наложения ограничений. 2. Различие между простым и сложным ограничением. 3. Принципы трансляции ограничения доступа на уровне записей в запрос к СУБД. 4. Как написать эффективные ограничения доступа на уровне записей
 

1С:Предприятие 8.2 / Разработчикам / Демонстрационные конфигурации

Демонстрационная конфигурация "Регистрация доступа"

Демонстрационная конфигурация 'Регистрация доступа'

Конфигурация демонстрирует настройку регистрации событий доступа и отказа в доступе к конкретным данным в системе 1С:Предприятие 8, начиная с версии 8.2.10.
 

1С:Предприятие 8.2 / Разработчикам / Клиент-серверное взаимодействие и вопросы безопасности

Безопасное хранение паролей

Область применения: управляемое приложение, мобильное приложение, обычное приложение.
 

Доступ к файловой системе из кода конфигурации

Рабочие процессы могут быть также запущены от имени другого пользователя, отличного от того, под которым запускается агент сервера. Подробнее см. руководство администратора клиент-серверного варианта, описание служебного файла swpuser.iniРабота с временными файлами и каталогами. Передача файлов между клиентом и сервером. См. также
 

1С:Предприятие 8.2 / Разработчикам / Настройка прав доступа к данным

Проверка прав доступа

Область применения: управляемое приложение, обычное приложение.См. также
 

1С:Предприятие 8.2 / Разработчикам / Платформа, механизмы и технологии

Использование параметра Условие при обращении к виртуальной таблице

Использование сложных конструкций в параметре Условие при обращении к виртуальной таблице приводит к медленной работе запроса.Проблема. Пояснение. Рекомендация
 

1С:Предприятие 8.2 / Разработчикам / Прикладные объекты

Работа с прикладными объектами средствами встроенного языка

Работа с прикладными объектами средствами встроенного языка

Работа с любым прикладным объектом (объектом конфигурации) похожа на работу с другими объектами, потому что есть общий принцип. Понимая этот принцип, можно быстро освоить все прикладные объекты, будь то справочники, планы счетов, документы, регистры или любой другой прикладной объект. Специфические объекты . Взаимосвязь объектов. Резюме
 

Свойство "Использовать всегда" объектов конфигурации

При работе с управляемой формой существует возможность не передавать все данные с сервера на клиента.
 

Использование параметра Условие при обращении к виртуальной таблице

Использование сложных конструкций в параметре Условие при обращении к виртуальной таблице приводит к медленной работе запроса.Проблема. Пояснение. Рекомендация
 

1С:Предприятие 8.2 / Разработчикам / Разработка пользовательских интерфейсов

Запросы в динамических списках

примечание: к тем таблицам, к которым предусмотрен RLS в конфигурации.Пример.. НЕПРАВИЛЬНО. ПРАВИЛЬНО
 

1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.1
 

Просмотреть еще статьи на тему "Доступ".


Подписка на новости RSS

Мы на Facebook