Материалы слушателям курсов: "Что": 1С:Предприятие 8.2 / Разработчикам
1С:Предприятие 8.2 / Разработчикам / Клиент-серверное взаимодействие и вопросы безопасности
Область применения: управляемое приложение, мобильное приложение, обычное приложение.
Использование модулей с повторным использованием возвращаемых значений
Область применения: управляемое приложение, мобильное приложение, обычное приложение.1С:Предприятие 8.2 / Разработчикам / Настройка прав доступа к данным
Область применения: управляемое приложение, обычное приложение.См. также
1С:Предприятие 8.2 / Разработчикам / Платформа, механизмы и технологии
Внешние компоненты могут быть упакованы в ZIP-архив. Для работы с Веб-клиентом и тонким клиентом – это обязательное условие. В него должны войти собственно компоненты для ОС Windows (x86, x86_64), GNU/Linux (x86, x86_64), созданные расширения для Internet Explorer (x86, x86_64) и Firefox (Windows x86, GNU/Linux x86 и x86_64). В составе архива включается файл MANIFEST.XML с описанием содержимого:Ограничения в работе внешних компонент. Описание примеров. Свойства. Методы. Средства разработки и примеры
1С:Предприятие 8.2 / Разработчикам / Проектирование интерфейсов для 8.3
Область применения: управляемое приложение.
1С:Предприятие 8.2 / Разработчикам / Разработка пользовательских интерфейсов
Область применения: управляемое приложение.
примечание: к тем таблицам, к которым предусмотрен RLS в конфигурации.Пример.. НЕПРАВИЛЬНО. ПРАВИЛЬНО
1С:Предприятие 8.2 / Разработчикам / Реализация обработки данных
Область применения: управляемое приложение, мобильное приложение, обычное приложение.
1С:Предприятие 8.2 / Разработчикам / Создание и изменение объектов метаданных
Область применения: управляемое приложение, мобильное приложение, обычное приложение.
Область применения: управляемое приложение, мобильное приложение, обычное приложение.См. также
Обработчики событий ОбработкаПолученияПредставления и ОбработкаПолученияПолейПредставления
Область применения: управляемое приложение, мобильное приложение.См. также1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений
1. Что такое блокировка данных и зачем она нужнаКраткое содержание:. Что такое блокировка. Объектные и транзакционные блокировки. Механизм объектных блокировок. Объектная пессимистическая блокировка. Объектная оптимистическая блокировка. Механизм транзакционных блокировок. Общие сведения о транзакциях и блокировках СУБД. Уровни изоляции транзакций. Режим автоматических блокировок. Режим управляемых блокировок. Установка режима управления блокировками для объектов конфигурации. Установка управляемых блокировок. Рекомендации по модификации конфигураций при переходе к режиму управляемых блокировок
Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1
В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.1Просмотреть еще статьи на тему "Что".
Мы на Facebook