Запутывание кода 1С

Публикация № 1104635

Разработка - Защита и шифрование

Запутывание Обфускация Защита Секретность код RegExp Регулярные выражения

Обработка запутывания (обфускации) исходного кода 1С с помощью регулярных выражений.

За основу взята обработка [2 in 1] «Обфускация кода 1С» и «RegExp Тестер».

Запутывание кода — приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ (Википедия).

 

Обработка позволяет проводить обфускацию кода 1С в несколько этапов:

  1. Предварительная обработка исходного кода:
    • Удаление комментариев;
    • Удаление областей и пустых строк;
    • Заполнение настроек. Настройки могут быть описаны в тексте исходного кода.
  2. Добавление условий триал периода. Для этого указывается дата триал периода - после которой обработка перестанет работать и сообщение триал периода которое будет выдаваться. При добавлении ограничений по триал периоду добавляются дополнительные процедуры, что может увеличить текст модуля.
  3. Заполнение дерева запутывания и формирования таблицы соответствий идентификаторов имен процедур, функций и переменных. В настройках можно указать список имен которые будут оставаться неизменными.

    Идентификаторы можно сформировать несколькими способами:

    • Уникальный идентификатор - Например: bf9ee4cee2a04be1b5d029f3456dc126;
    • Символ + счетчик -  Например: i35 (удобно для нахождения по таблице соответствия исходного имени идентификатора);
    • Количество символов - Например: iiiiiiiiiiiiiiiiiiiiiiiiiiiiiii.
  4. Получение обработанного кода 1С.

Все можно выполнить по нажатию одной кнопки.

 

 
 Органичения

Инструкции предпроцессора и комментарии с кавычками (для обхода этих ограничений и сделал возможность замены строк кода)

Для шифрования строк требуется capicom.dll, скачать можно с сайта Майкрософт.

RegExp должен быть доступен на сервере.

 

Для обхода ограничений по комментариям с кавычками можно использовать замену строк исходного кода на текст обрабатываемый корректно и возвращать его обратно при получении результата. Например заменить "https://infostart.ru/public/959902/" на "СайтПроекта", а потом вернуть обратно.

Обработать можно процедуры с директивами компиляции и без них.

 

В тексте исходного кода можно указать настройки запутывания кода 1С.

Настройки указываются в формате: //#<Имя настройки><Пробел><Значение настройки>

 
Список возможных настроек в тексте модуля:

Демонстрация работы на обычных и управляемых формах:

Работа в управляемом интерфейсе:

1) Обфускация кода 1С по одной кнопке.

2) Обфускация кода 1С поэтапно:

  • Получение "Кода" из "Исходного кода": Удаляются комментарии, Удаляются области, Заменяются строки указанные в настройках, Устанавливаются настройки;
  • Добавление "Триал перида" в код;
  • Заполнение дерева запутывания с разными вариантами индетификаторов;
  • Обфускация кода 1С.

Работа в обычном интерфейсе:

1) Обфускация кода 1С по одной кнопке.

2) Обфускация кода 1С поэтапно:

  • Получение "Кода" из "Исходного кода": Удаляются комментарии, Удаляются области, Заменяются строки указанные в настройках, Устанавливаются настройки;
  • Добавление "Триал перида" в код;
  • Заполнение дерева запутывания с разными вариантами индетификаторов;
  • Обфускация кода 1С.

 

 
 История изменения версий
 
 Версия 1.0 от 25 августа 2019

 

Тестирование проводилось на конфигурациях:

  • Зарплата и управление персоналом: 3.1.10.78 КОРП;

Релиз платформы: 8.3.13.1809 - в коде использовал "Области" и "СтрЗаменить" - поэтому версия платформы должна быть выше 8.3.6, работать будет и без БСП.

 

Комментарии и пожелания по улучшению обработки приветствуются. Просьба сообщать о найденных багах.

 

См. также:

Массовое создание справок 2-НДФЛ для сотрудников в разрезе ОКТМО/КПП. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3

Анализ ролей пользователей БСП

Анализ прав доступа БСП 2+

Скачать файлы

Наименование Файл Версия Размер
Запутывание кода 1С

.epf 53,54Kb
01.09.19
40
.epf 1.0 53,54Kb 40 Скачать
Запутывание кода 1С. Поддержать автора

.epf 53,54Kb
01.09.19
1
.epf 1.0 53,54Kb 1 Скачать
Запутывание кода 1С. Поддержать автора

.epf 53,54Kb
01.09.19
2
.epf 1.0 53,54Kb 2 Скачать

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо развёрнутое
Свернуть все
1. Rustig 1487 02.09.19 16:30 Сейчас в теме
(0) зачем это нужно?
dunpil; chebser; SerVer1C; +3 1 Ответить
6. leoxz 152 02.09.19 19:30 Сейчас в теме
(1)для защиты своих разработок. Чтобы после определенной даты планируемой оплаты обработка перестала работать.
Вам никогда не приходилось самим вытаскивать дебиторку с заказчиков?

Да этот метод не даёт 100% гарантии защиты, можно байт код разобрать, но думаю не честный заказчик наврятли не заплатив одному программисту наймёт другого, чтобы он разбирался в защищённом коде. Тем более, что этот метод защиты занимает один клик.
1psspam; manlak; +2 Ответить
2. VmvLer 02.09.19 16:31 Сейчас в теме
скорее бы уже боты вытеснили живых программистов и все ЯП, кроме асма и байт-кода ушли в историю.

тогда будет только работа, а не придумывание всякой ерунды.
3. Rustig 1487 02.09.19 16:34 Сейчас в теме
(0) понимаю, что хочется защитить свой продукт, но хотелось бы пофилософствовать на эту тему - насколько выигрышна такая стратегия разработки кода? всем заранее спасибо за предоставленные ответы
4. VmvLer 02.09.19 16:46 Сейчас в теме
(3) 100500 раз обсуждали тут, на мисте и пр..
вывод - "запутывания кода" от лукавого.
ybatiaev; SerVer1C; +2 1 Ответить
5. brr 179 02.09.19 17:42 Сейчас в теме
(3) Иногда это единственная возможность получения денег за работу. Не будьте сказочным эльфом, ирл достаточно жадных упырей для которых кинуть кого то вроде спорта.
user1296489; lefthander; manlak; sansys; user1274438; CyberCerber; leoxz; acanta; +8 Ответить
7. Rustig 1487 02.09.19 19:34 Сейчас в теме
(3), (5) так не работайте с такими, и всем рассказывайте про таких, отдайте конкурентам - много не потеряете... не доводите дебиторку до больших сумм... какие у вас примеры из жизни? у меня вот 120 тыс однажды полгода не платили, 60 тыс до сих пор и 5 тыс не заплатили.... но продолжать работать с ними - себе хуже делать....
Cерый; +1 1 Ответить
10. leoxz 152 02.09.19 20:36 Сейчас в теме
(7)А что хорошего, когда вы подарили 60 тыс? Почему кто-то должен работать за бесплатно?
Когда то на 1CLanser - видел сообщение от разработчика - что заказчик не честный и он поменял ник уже несколько раз, т.е. разработчик тратит время на месть чтобы следить за заказчиком, а зачем в это время можно курсы 1С посмотреть например?

"так не работайте с такими" - 100 % не угадаешь я такого способа не знаю....
"и всем рассказывайте про таких" - мне не хочется тратить на это время, есть более интересные занятия.
sulfur17; d.zhukov; +2 Ответить
24. Rustig 1487 03.09.19 09:56 Сейчас в теме
(10)
А что хорошего, когда вы подарили 60 тыс?

я 10 раз окупил потери, переместив акцент на работу с теми, кто платит.
надо искать долгосрочные отношения и чтобы, когда работаете и не переживаете "залпатят/не заплатят".

(10)
"и всем рассказывайте про таких" - мне не хочется тратить на это время, есть более интересные занятия.

специально ходить и рассказывать как глашатай не надо. если коллеги спросят. почему бы не рассказать. такой принцип.

(10)
"так не работайте с такими" - 100 % не угадаешь я такого способа не знаю....

риски есть в любых делах, просто минимизируйте их - разбейте проект на подзадачи с оплатой фактически выполненных работ. Поясните в устной форме, что надо проверить друг друга на состоятельность - вас на профпригодность, Заказчика на финансовую состоятельность.
9. leoxz 152 02.09.19 20:27 Сейчас в теме
(3)Можно открыто сказать что это не дает 100 % защиты - можно взломать через байт код (например если модуль исключен), если в форме там код исключить нельзя, значит можно посидеть и разобрать этот код (я так и сделал при анализе обработки [2 in 1] «Обфускация кода 1С» и «RegExp Тестер»).

Вопрос только во времени, если провести эту защиту стоит нажать одну кнопку, а разобрать потом нужно много времени (иногда больше чем написать заново), почему бы не применить защиту.
26. o.kovalev 70 03.09.19 12:05 Сейчас в теме
Самое главное это долгосрочные доверительные и дружеские отношения с заказчиком, тогда и запутывать ничего
не не нужно будет.

Если бы мне как заказчику такое принесли, то сомневаюсь на дальнейшее сотрудничество, пойди разбери что за "бомба" там вшита, а с ненадежными и дело иметь не нужно.
Darklight; +1 Ответить
8. Denis_CFO 39 02.09.19 19:48 Сейчас в теме
Название функции "ф2021()" уже само является обфускацией :)
11. leoxz 152 02.09.19 20:39 Сейчас в теме
(8)после выполнения обработки, еще интереснее))
,а если серьезно - 2021 это номер символа куда вставляется процедура.
12. Denis_CFO 39 02.09.19 20:42 Сейчас в теме
А дополнение к времени использования можно добавить:

 
ТекстДемо = "";
Если КлиентНеНадёжен() Тогда
ТекстДемо = " ПЕРВЫЕ 3 ";
КонецЕсли;

ТекстЗапроса = "Выбрать " + ТекстДемо + " ТМ.Ссылка Из Таблицы КАК ТМ"

Показать
13. Denis_CFO 39 02.09.19 20:44 Сейчас в теме
(12) к этому:
Комментарии и пожелания по улучшению обработки приветствуются.
15. leoxz 152 02.09.19 20:49 Сейчас в теме
(13)Осталось сделать базу надежных заказчиков)) - это идея для следующей разработки))
14. leoxz 152 02.09.19 20:47 Сейчас в теме
(12)вы не написали самое главное - описание функции - КлиентНеНадёжен() )))

При работе с обработкой другой сценарий, вначале задаем дату после которой код перестанет работать, если до этого времени прошла (или после того как обработка перестала работать :)) оплата то передаем доработки с открытым исходным кодом.
16. Denis_CFO 39 02.09.19 20:53 Сейчас в теме
(14)
описание функции - КлиентНеНадёжен() )))


Так тут всё просто:

З = Новый Запрос("Выбрать П.Ссылка Из Документы.ПлатежноеПоручение КАК П ГДЕ П.Сумма = 150000 И П.Дата <= ДатаВремя(ТекущаяДата()) И П.Контрагент.ИНН = "12345567890"");
Возврат З.Выполнить().Выбрать().Пустой();
18. leoxz 152 02.09.19 21:02 Сейчас в теме
(16)тогда, лучше отправлялось письмо президенту, о не добросовестном закачке - эффективнее))
17. Denis_CFO 39 02.09.19 21:00 Сейчас в теме
(14)
другой сценарий

такое уже делал раньше. Потом стал клиентов лучше отбирать.
Но тема интересная, в силу концепции 1С об открытости кода.

Иногда это нужно.
19. SerVer1C 259 02.09.19 21:37 Сейчас в теме
Сколько уже можно про это говорить: обфускация исходника 1С без отклонения от потока выполнения - это почти бесполезное занятие. Для защиты надо обфусцировать п-код!
20. leoxz 152 02.09.19 21:55 Сейчас в теме
(19)подскажите такую обработку или методику для обфускации п-кода.
21. SerVer1C 259 02.09.19 22:03 Сейчас в теме
Тут кто на что горазд. Но есть и коммерческие решения, типа WiseAdvice.
22. leoxz 152 02.09.19 22:55 Сейчас в теме
(21)по вопросу вскрытия кода я уже отвечал выше, открыть можно. Вопрос только во времени. Сомневаюсь, что не честный заказчик не заплативший за разработку начнёт заниматься декомпиляцией кода 1с.

Декомпилировать обфусцированный код, тоже то ещё удовольствие, все же имена переменных изменены.
25. Rustig 1487 03.09.19 10:07 Сейчас в теме
(22) были случаи, когда модули паролились,в итоге в одной мед.программе я перестал использовать типовой календарь (сетку расписания) врачей, написал свою сетку расписания https://infostart.ru/public/664095/, таким образом родилось вполне адекватное решение на тех же самых регистрах, запись и чтение регистров я написал СВОИ

как только вижу закрытый модуль, то сразу его обхожу - пишу свои методы, кроме случаев,

когда работа связана с внешним оборудованием или матем. алгоритмами.
28. d.zhukov 712 03.09.19 12:17 Сейчас в теме
(25)
как только вижу закрытый модуль, то сразу его обхожу - пишу свои методы, кроме случаев,

Главное чтоб ваш работодатель не знал, что вы изобретаете велосипед за его счет)
p.s. про безопасность можете не писать. это далеко не всегда оправдывает подобные решения
38. leoxz 152 05.09.19 13:48 Сейчас в теме
(25)
(36)
обфускации, полученной из байт

Elisy, каким способом это было сделано?
31. Darklight 22 03.09.19 13:14 Сейчас в теме
(22)Обычно нет нужды разбираться глубоко в обфускированных исходниках - когда они есть - для того, чтобы просто снять защиту - тут да, чисто финансовый вопрос - если разработка дорогая и очень нужная заказчику - он её вскрорет за существенно меньшие средства (либо своими силами - затрты на время своих сотруджников мало кто считает), либо сторонними.

Конечно же, когда исходники восстановить автоматически не возможно (как в ряде коммерческих решений защиты), когда часть кода зашифрована и выполняется после расшифровки как "выполнить" (увы - создавать внешние обработки из потока пока нельзя - а было бы круто), или располагается во внешних компонентах, или, как шик - вообще вынесена в HASP ключ - где алгоритм и выполняется. Тогда да - такая защита действительно очень трудна для вскрытия - мало кто на это решится, даже для очень дорогих разработок!

А для дешёвых разработок обфускация скорее будет являться отталкивающим фактором - если нет возмдности покапаться в исходниках - то проще взять другое решение или сделать самому. Остальные реальные покупатели купят в любом случае - будет или не будет решение иметь защиту - без разницы - т.е. итоговый доход с обфускацией может быть меньше, чем без неё - т.к. часть купивших будет одинаковая - но другую часть потенциальных покупателей обфускация отпугнёт от покупки.

И помните - что более менее серьёзным заказчикам важно видеть код целиком - чтобы в нём не было встроенных "зловредов" - без этого они разработку могут даже не смотреть - отдел ИБ всё равно не пропустит!
23. leoxz 152 02.09.19 22:58 Сейчас в теме
(21)про WiseAdvice читал, netlenka1с тоже предлагает обфускацию п-кода. это коммерческие решения в живую их не использовал.
27. d.zhukov 712 03.09.19 12:15 Сейчас в теме
Как ваша программа поведет себя в строке типа
Запрос = Новый Запрос
?
Какие слова зашифрует, подскажите плз
29. leoxz 152 03.09.19 12:22 Сейчас в теме
(27)
Какие слова зашифрует, подскажите плз

i1414 = Новый Запрос
или
a763cfbb-f94f4c678e130e96a3a7f353 = Новый Запрос

Замениться переменная на новое имя идентификатора.
30. d.zhukov 712 03.09.19 12:28 Сейчас в теме
(29)
мя идентифик

И ваша обработка поймет, что третье слово "Запрос" заменять не нужно? или ее надо как то обучить этому?
CyberCerber; +1 Ответить
33. leoxz 152 03.09.19 13:53 Сейчас в теме
(30)Что Вас так удивляет?
Например:
Процедура СуперЗапрос()
   
    Запрос = Новый Запрос;
    Запрос.Текст = "ВЫБРАТЬ 1";

КонецПроцедуры

Будет в результате:
 Процедура i10() i11=Новый Запрос;i11.Текст="ВЫБРАТЬ 1";КонецПроцедуры  
alex_bitti; +1 Ответить
32. Darklight 22 03.09.19 13:16 Сейчас в теме

Для обхода ограничений по комментариям с кавычками можно использовать замену строк исходного кода на текст обрабатываемый корректно и возвращать его обратно при получении результата. Например заменить "https://infostart.ru/public/959902/" на "СайтПроекта", а потом вернуть обратно.


Поясните, пожалуйста, что тут за проблема и как она решается?
34. leoxz 152 03.09.19 15:03 Сейчас в теме
(32)Комментарии при обработке удаляются. строковые данные при этом должны остаться. как написать это условие на регулярных выражениях я еще не придумал.

Получается у нас могут быть ситуации:
Случай 1: //"Текст"
Случай 2: "ВЫБРАТЬ 1  //Комментарий"
Случай 3: "ВЫБРАТЬ 2" //Комментарий

Код по случаю 1 будет удален полностью как комментарий и это правильно.
По случаю 2 получиться:
"ВЫБРАТЬ

без закрывающих кавычек, что приведет к ошибкам при работе.

По случаю 3 получиться:
"ВЫБРАТЬ 2"

что тоже правильно.

Резюмируя: комментарии удаляются полностью, там где они должны остаться для корректной работы программы и делается подмена (можно задать в настройках), а потом в результате заменяется обратно.

В примере "https://infostart.ru/public/959902/" - будет заменен на "https: - что не корректно, поэтому он вначале заменяется на корректно обрабатываемую строку "СайтПроекта".

Еще нюанс с многострочным текстом, он переводиться в одну строку - если нужно сохранить исходное форматирование, то работаем с ними точно так же.
36. Elisy 929 05.09.19 10:34 Сейчас в теме
Вот пример еще одной обфускации, полученной из байт-кода
Прикрепленные файлы:
39. leoxz 152 05.09.19 14:05 Сейчас в теме
(36)
Вот пример еще одной обфускации, полученной из байт-кода

Elisy, подскажите каким методом сделали такую защиту.
40. Elisy 929 06.09.19 06:21 Сейчас в теме
(39) Этот пример прилетел ко мне не онлайн-декомпилятор. Каким способом он был получен, не знаю.
37. Yury1001 1443 05.09.19 11:41 Сейчас в теме
Ну не плохо, не плохо. Делал себе такую лет 12-15 назад на 7.7, использовал в качестве имен переменных различные сочетания букв «ООООО» латиницы и кириллицы, получалось очень лампово. Потом пришел к тому, что кроме меня это никому не мешает.
Ностальгия.
41. МимохожийОднако 130 08.09.19 09:26 Сейчас в теме
Публикация обфускаторов и подобных методов защиты вне зависимости от качества почему-то вызывает ощущение шизофрении. Они конечно имеют право на жизнь, но как-то нехорошо и неуютно
42. leoxz 152 08.09.19 14:48 Сейчас в теме
(41)Наверно на это несколько причин:
1) Конфигурации типовые распространяются с открытым исходным кодом. Складывается впечатление, что все коды должны быть открыты, потому что такая политика вендора.
2) Средств защиты доработок сама платформа предоставляет мало (Пароль на модули и исключение исходных текстов из поставки).
3) Проще разобраться в поведении системы когда имеются исходные коды.

Но,
1) Сама платформа себя хорошо защищает и не предоставляет исходные коды.
2) Отраслевые конфигурации созданные даже партнерами 1С хорошо защищены.
3) Например в ЗУП 3.1.10 появилась вставка:
// Copyright © 2019, ООО 1С-Софт
// Все права защищены. Эта программа и сопроводительные материалы предоставляются 
// в соответствии с условиями лицензии Attribution 4.0 International (CC BY 4.0)
// Текст лицензии доступен по ссылке:
// https://creativecommons.org/licenses/by/4.0/legalcode

1С довольно щепетильно относиться к своим правам и понимает, что интеллектуальная собственность стоит денег. И будет свои права защищать.

Поэтому, понятен ажиотаж в темах защиты разработок: с одной стороны платформа не дает 100% способов защиты исходных текстов, с другой и 1С и сторонние разработчики стремятся защитить свои разработки.
43. Region102 09.09.19 19:24 Сейчас в теме
1. Не работайте с клиентами без договора!!!
2. Не работаете с клиентами без предоплаты!!!

Вот вы разработали тиражное решение с закрытым кодом, вы его поддерживаете получаете +100500 млн рублей, а завтра бац и покинули этот мир. Думаю все ваши клиенты скажут вам огромное спасибо.

Те кто шифруют код в принципе не понимают элементарных вещей, кто хочет кинуть или халявы, никогда не заплатит. Мне таких клиенты встречались, я даже думаю, что мои разработки по инету ходят и мои курсы на складчинах висят, но таковых всего 1-5% от общего числа. Чем больше вы даете бесплатно, тем больше вы получаете от жизни обратно.
44. d.zhukov 712 12.09.19 11:42 Сейчас в теме
(43)
1. Не работайте с клиентами без договора!!!
2. Не работаете с клиентами без предоплаты!!!


1. вы о чем? o_O
2. подскажите, плз. какую предоплату брать с клиента, чтоб заранее компенсировать вероятное выкладывание им моих работ на бесплатных для скачивания ресурсах?
45. Den75Ch 12.09.19 11:55 Сейчас в теме
47. Region102 13.09.19 06:31 Сейчас в теме
(44) разрабатывая интеллектуальную собственность, будте готовы к пиратству, или на вашем компьютере нет ни одной пиратской программы/книги? Еще раз повторю, те кто ищет пиратскую версию никогда не купят вашу лицензионную продукцию.
49. d.zhukov 712 13.09.19 06:40 Сейчас в теме
(47)
или на вашем компьютере нет ни одной пиратской программы/книги?

Те ребята еще более активно ведут борьбу с пиратством и используют системы шифрования гораздо более мощные чем мы)

кто ищет пиратскую версию никогда не купят вашу лицензионную продукцию

Множество примеров есть, когда пытались залесть в код декомпилятором, потом возвращались
и покупали платную версию (отслеживал по никам на тематических форумах).

Ну и в конце концов. если бы не коммерческая реализация продукта и защита от копирования, я бы вряд ли стал его развивать и тратить время на его поддержку (как и любой квалифицированный программист).
51. Region102 13.09.19 06:45 Сейчас в теме
(49)
Ну и в конце концов. если бы не коммерческая реализация продукта и защита от копирования, я бы вряд ли стал его развивать и тратить время на его поддержку (как и любой квалифицированный программист).


Ну значит я не квалифицированный программист и зря трачу время на развитие и продажи своей разработки.


(49)
(отслеживал по никам на тематических форумах)


Рад что на это у вас есть время


(49)
Те ребята еще более активно ведут борьбу с пиратством и используют системы шифрования гораздо более мощные чем мы)


Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.
52. d.zhukov 712 13.09.19 06:50 Сейчас в теме
(51)
Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.

вот может когда я выйду на такие же объемы, то так же как и они начну к подобным людям относиться спокойно.

Рад что на это у вас есть время

а без этого никак. нужно оценить риски и принять соотв.меры

Ну значит я не квалифицированный программист и зря трачу время на развитие и продажи своей разработки.

возможно. не знаком с вами)
53. leoxz 152 13.09.19 15:09 Сейчас в теме
(51)
Общался с крупными разработчиками, конкретно из Jetbrains, пиратов они не любят, но относятся к ним спокойно.

Что значит относятся к ним спокойно? - значит их исходные коды можно копировать и использовать?

Коллеги, в данном вопросе мне нравиться пример 1С.
- покажите мне исходные коды платформы, (к комментарию (46) ) ))
- защита 1С (программные, физические), мы все знаем, что ее можно сломать, но 1С же от этого не начинает раздавать свои исходные коды в открытом виде.
- например конфигурация ТОИР - попробуйте ее открыть)) там даже в коде написано "Если вы удалите эту проверку, это вам НЕ поможет, программа все равно работать не будет...".

Если крупные фирмы защищают свою интелектуальную собственность, почему это не должны делать фрилансеры и программисты 1С?
54. Region102 13.09.19 19:37 Сейчас в теме
(53) вы либо реально не понимаете контекста, либо утрируете. Имеется ввиду программное обеспечение разработанное с помощью 1С, или IDE от Jetbrains. Давайте ещё сайты начнём шифровать.

Уверен, что ПО с открытым исходным кодом зарабатывает больше. Так как клиент зачастую выбирает отрытые коды, когда есть альтернатива.
57. leoxz 152 15.09.19 08:11 Сейчас в теме
(54)
Давайте ещё сайты начнём шифровать.

В таком случае покажите мне исходные коды движка Инфостарт.
59. Region102 15.09.19 12:13 Сейчас в теме
(57) вот мне интересно, вы реально думаете, что на инфостарт мир клином сошелся? Вы с web разработкой знакомы? Судя по исходному коду главной страницы инфостарт, сайт сделан на "движке" Битрикс. Идете https://www.1c-bitrix.ru/download/cms.php по этой ссылке и скачиваете исходники движка и тыкните мне там пальцем в закрытый код. Хотя вы наверное опять напишите, что у вас нет штата юристов.

Короче, дальнейший диалог считаю вести смысла нет. Я никому не навязываю свою точку зрения, кто выиграет в данном споре, покажет рынок. Готов клиент платить за закрытый исходный код при наличии конкурентного продукта с таким же функционалом или нет. Я думаю ответ очевиден.

Люди закрывающие свои разработки не понимают, что пытаясь ухватить максимум вы упускаете другие возможности. И ваш продукт существует на рынке ровно до тех пор пока не появится конкурент с открытым исходным кодом.

Желаю вам удачи, ведь разработать продукт это одно, а вот суметь продать его - это совершенно другое!
55. Region102 13.09.19 19:38 Сейчас в теме
(53) покажите мне закрытый исходный код в 1С:ERP
56. leoxz 152 15.09.19 08:10 Сейчас в теме
(55)Зачем закрывать код в ERP?
1C ERP защищает по другому, в коде есть вставка:
// Copyright © 2019, ООО 1С-Софт
// Все права защищены. Эта программа и сопроводительные материалы предоставляются 
// в соответствии с условиями лицензии Attribution 4.0 International (CC BY 4.0)
// Текст лицензии доступен по ссылке:
// https://creativecommons.org/licenses/by/4.0/legalcode

Когда у меня в подчинении будет столько же юристов сколько у 1С, наверно я рассмотрю и другие способы защиты.
58. Region102 15.09.19 11:56 Сейчас в теме
(56)
Когда у меня в подчинении будет столько же юристов сколько у 1С, наверно я рассмотрю и другие способы защиты.


Кто хочет ищет возможности, кто не хочет ищет отговорки. Мое отношение к закрытому коду однозначное, код должен быть открыт и защищен авторским правом.

При наличии конкуренции, и похожего функционала, клиент купит разработку с открытым кодом. Вопрос про открытый код мне задают примерно 80-90% покупателей моих разработок.

И я вам скажу еще одну страшную вещь, я даже предоставляю бесплатные обновления без подписки на техническую поддержку. И по факту этой возможностью пользуются всего 2 моих клиента, остальных полностью устраивает текущий функционал.
46. d.zhukov 712 12.09.19 11:58 Сейчас в теме
(43)
Вот вы разработали тиражное решение с закрытым кодом, вы его поддерживаете получаете +100500 млн рублей, а завтра бац и покинули этот мир. Думаю все ваши клиенты скажут вам огромное спасибо.

Те кто шифруют код в принципе не понимают элементарных вещей, кто хочет кинуть или халявы, никогда не заплатит. Мне таких клиенты встречались, я даже думаю, что мои разработки по инету ходят и мои курсы на складчинах висят, но таковых всего 1-5% от общего числа. Чем больше вы даете бесплатно, тем больше вы получаете от жизни обратно.


Это ваше мнение, которое вам кажется верным, но с вами многие не согласятся, так как у них есть на это свое, обратное вашему, которое тоже является справедливым
48. Region102 13.09.19 06:34 Сейчас в теме
(46) Да, это мое мнение, и чужое мнение я уважаю, вот только справедливости в мире нет ))) и искать ее не стоит. И судя по вашему обратному мнению, вы считаете что от жизни надо только брать и не давая ничего взамен. И клиенты, купившие разработку, всегда говорят разработчику спасибо, за закрытые исходные коды )
50. d.zhukov 712 13.09.19 06:42 Сейчас в теме
(48)
е не стоит. И судя по вашему обратному мнению, вы считаете что от жизни надо только брать и не давая ничего взамен.

нет вы не правы) поспешный вывод
60. vis_tmp 30 27.09.19 12:25 Сейчас в теме
Извините, если было описано, но я не нашёл - подходит ли обработка для модулей форм, отчетов и обработок в т.ч. внешних ?
61. leoxz 152 27.09.19 13:02 Сейчас в теме
(60)
Извините, если было описано, но я не нашёл - подходит ли обработка для модулей форм, отчетов и обработок в т.ч. внешних ?

Обработка работает только с текстом модулей (не меняет сами отчеты и обработки).
Модули форм с директивами компиляции обрабатываются. Остальные модули так же обрабатываются.

Здесь важно другое, часть идентификаторов не должна заменяться.
Например для внешней обработки, нельзя заменять имена реквизитов обработки (чтобы в модуле с ней корректно работать). При обработке модуля обычной формы нужно оставить идентификаторы функций модуля без изменения, чтобы к ним можно было обратиться - за этим нужно следить и отключать изменение некоторых идентификаторов.
Чтобы каждый раз не проверять список не изменяемых идентификаторов их можно описать в параметрах в тексте модуля через парметр "GlobalVar "
//#GlobalVar Реквизит1, Реквизит2, Реквизит3, Функция4
62. vis_tmp 30 27.09.19 13:23 Сейчас в теме
(61)Спасибо, вроде бы, понятно
63. capitan 1672 19.12.19 11:50 Сейчас в теме
Из коробки не работает к сожалению.
Первое, что заметно невооруженным глазом -строки с https:// внутри считает комментариями
Еще некорректно обработала такую строку Если чСчетчик % 10 = 0 Тогда - заменило 10 на абракадабру
Поэтому плюс конечно поставлю, но за 4 стартмани пока покупать не буду)

И еще вопрос - если шифровать капикомом - то он понадобится потом на клиенте ?
64. leoxz 152 19.12.19 15:45 Сейчас в теме
(63)
https:// внутри считает комментариями

По https:// - писал выше как обходить, если вы знаете способ лучше, welcome
По шифрованию строк, если на УФ - то на сервере, если на обычном, и там и там может понадобиться (зависит, какой модуль обрабатываете)
65. capitan 1672 19.12.19 16:07 Сейчас в теме
(64)Уже знаю как лучше)
заменяете эти четыре комбинации на https:%, http:%, ftp:%, file:% потом возвращаете обратно

я имел в виду - клиенту который получит обработку, тоже нужен капиком, другими словами если я обработку обфусцирую с капиком и выкладываю к примеру сюда, то для ее открытия капиком понадобится или это только для шифрования вещь ?
66. leoxz 152 19.12.19 18:20 Сейчас в теме
(65)
я имел в виду - клиенту который получит обработку, тоже нужен капиком, другими словами если я обработку обфусцирую с капиком и выкладываю к примеру сюда, то для ее открытия капиком понадобится или это только для шифрования вещь ?

Если Вы шифруете строки то Да, нужно чтобы у получателей тоже была эта dll.

Благодарю за подсказку, попробую
Оставьте свое сообщение

См. также

Анализ прав доступа БСП 2+ Промо

БСП (Библиотека стандартных подсистем) Роли и права v8 v8::Права v8::СКД 1cv8.cf Платные (руб)

Универсальный инструмент анализа прав доступа пользователей 1C в различных разрезах. Отчет позволяет удобно анализировать права пользователей, роли, профили и доступ к объектам метаданных 1С. Удобное представление прав пользователей помогает провести настройку ролей и доступа системы 1С. Отчет работает на конфигурациях с БСП версий 2.0 и выше.

2000 руб.

14.02.2019    11470    30    2    

Алгоритм ECDSA для кривых SECP256k1 (Биткоин/Лайткоин)

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Реализация алгоритма ECDSA для кривых SECP256k1, которые лежат в основе Биткоин.

1 стартмани

19.06.2020    645    1    NikitaXa    2    

Алгоритм шифрования AES ECB 128/192/256

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Реализация алгоритма симметричного шифрования AES (Advanced Encryption Standard) в режиме ECB (Electronic codebook) с различной длиной ключа 128/192/256 без использования внешних компонент и zip-файлов.

1 стартмани

20.04.2020    1411    6    NikitaXa    12    

Мобильная платформа. Шифрование строк в Android при помощи внешней компоненты

Разработка внешних компонент Защита и шифрование v8::Mobile Молдова Абонемент ($m)

Внешняя компонента для мобильной платформы на Android. Шифруем строки.

3 стартмани

15.04.2020    1412    0    kinan    0    

Автоматическая рассылка расчетных листов. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3 Промо

Email Зарплата Зарплата v8 ERP2 ЗКГУ3.0 БП3.0 КА2 ЗУП3.x БУ Платные (руб)

Автоматическая рассылка расчетных листов для конфигураций ЗУП 3.1, ЗКГУ 3.1, КА 2, ERP 2, БП 3.

1000 руб.

14.10.2018    13207    58    27    

1C и защищенное хранение данных на блокчейне: модуль интеграции от Acryl Platform

Защита и шифрование Блокчейн Расширения Прочие инструменты разработчика v8 1cv8.cf Абонемент ($m)

Модуль интеграция 1С и блокчейн платформы "Acryl Platform" без использования внешних компонент. Под катом реализация механизмов Base58, Blake2b, Keccak, Curv25519 (the elliptic curve Diffie–Hellman) в подсистеме "Crypt", примеры генерации ключей, адресов, подписи транзакций, запись данных в блокчейн, чтение и восстановление данных из блокчейн. Код открыть. Лицензия MIT.

1 стартмани

21.01.2020    4910    2    ArtemSerov    17    

Кодирование / декодирование в Base58 без использования внешних компонент

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Функции кодирование / декодирование строки в Base58 без использования внешних компонент. Код алгоритмов доступен в полном описании статьи.

1 стартмани

14.11.2019    3893    1    ArtemSerov    23    

Компонента аутентификации и шифрования с помощью биометрической информации для Андроид

Разработка внешних компонент Мобильная разработка Защита и шифрование v8::Mobile Абонемент ($m)

Компонента для мобильной платформы, позволяющая идентифицировать пользователя и шифровать данные с помощью биометрических сканеров.

5 стартмани

17.09.2019    4732    1    IgorKissil    7    

Цифровая подпись Cades-BES для XML средствами 1С с помощью КриптоПро Промо

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка иллюстрирует возможность подписания XML SOAP-конверта по стандарту Cades-BES средствами 1С с помощью внешней компоненты КриптоПРО "CAdESCOM" с учетом ГОСТ 2001 и ГОСТ 2012. Стандарт используется в различных механизмах государственных сайтов России, в том числе в СМЭВ и ГИС ЖКХ. Код не привязан к прикладному решению может быть встроен куда угодно, но только на платформе Windows.

1 стартмани

13.05.2019    9428    38    PythonJ    41    

Криптографическое шифрование файлов

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка шифрует и дешифрует файлы. 

1 стартмани

03.09.2019    2620    2    shell_maxim    0    

Защищаем конфигурацию. Один ключ СЛК для всех клиентов

Защита и шифрование v8 Абонемент ($m)

Пользователь защищенной конфигурации вводит регистрационный номер и код доступа. Установка сервера СЛК у пользователя не требуется. Управляем лицензиями удаленно.

1 стартмани

30.08.2019    9540    9    mvxyz    62    

Анализ ролей пользователей БСП

БСП (Библиотека стандартных подсистем) Роли и права v8::Права 1cv8.cf Абонемент ($m)

Внешний отчет для анализ настройки Ролей / Профилей / Групп доступа пользователей 1С. Отчет работает с конфигурациями написанными на БСП версии 2.1 и выше.

1 стартмани

20.07.2019    6051    49    leoxz    0    

Изменение конфиденциальной информации (обработка, управляемые формы) Промо

Обработка документов Обработка справочников Защита и шифрование v8::УФ 1cv8.cf Абонемент ($m)

Обработка позволяет полностью заменить в базе все конфиденциальные данные - все поля справочников, суммы в документах и прочие значения объектов. Идентична по функционалу обработке с ИТС "Изменение конфиденциальной информации", но работает под управляемыми формами и в интерфейсе "Такси". Есть гибкая настройка тех данных, которые необходимо удалять.

1 стартмани

17.05.2015    32015    133    primat    23    

Электронный документооборот для украинских конфигураций

Защита и шифрование Документооборот и делопроизводство Документооборот и делопроизводство v8 1cv8.cf Украина Абонемент ($m)

Подсистема электронного документооборота (в дальнейшем ЭД) является конфигурацией 1С:Предприятие, выполняющей базовые функции регистрации НН/РК и загрузки их из Реестра и способной встраиваться с минимальными изменениями в любые, в том числе нетиповые конфигурации 1С. ЭД представляет собой несколько независимых регистров сведений, справочников, документов и обработок, которые можно встроить в любую конфигурацию. «Сердцем» ЭД является обработка «ЭД: Криптопровайдер», которая экспортирует методы взаимодействия 1С с криптобиблиотекой ИИТ

1 стартмани

30.06.2019    3267    7    Asdam    0    

Шифрование текста и файлов с помощью 1С. Используется хеш-код SHA256, Без Capicom, Архиваторов и сторонних служб

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Данная статья описывает простейший собственный алгоритм шифрования средствами 1С. Без Capicom, Архиваторов и сторонних служб. Данный метод работает на Платформе 8.3 и т.п. 09.07.19 Добавлена обработка шифрования файлов

1 стартмани

26.06.2019    7511    6    Indgo    46    

Проверка пинкода для мобильного приложения

Защита и шифрование v8::Mobile Абонемент ($m)

Простая проверка с помощью пинкода на вход в мобильное приложение.

3 стартмани

16.04.2019    3158    2    bashinsky    2    

Создание "обезличенной" демо базы 8,1,8.2 и 8.3 Управляемые и обычные формы. Промо

Защита и шифрование Обработка справочников v8 v8::УФ 1cv8.cf Абонемент ($m)

Иногда нужно продемонстрировать работу базы посторонним людям, которым совершенно нет необходимости видить реальные наименования контрагентов, номенклатуры, договоров, пользователей и организаций.

1 стартмани

03.12.2010    29990    40    milkers    10    

Кодирование Base64

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Обработка кодирования декодирования строки алгоритмом Base64 через использования потоков.

1 стартмани

18.02.2019    4286    5    BigTaur    6    

Подписываем отчёт об исполнении контрактов ГОЗ или приказ №554

Защита и шифрование v8 v8::УФ 1cv8.cf Государственные, бюджетные структуры Россия Абонемент ($m)

Внешняя обработка, упрощающая подпись файла и генерацию архива с отчётом об исполнении госконтракта по Приказу №554 МО РФ

1 стартмани

06.02.2019    9229    32    semagin@gmail.com    8    

Массовое создание справок 2-НДФЛ для сотрудников в разрезе ОКТМО/КПП. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3

Справки Зарплата Зарплата v8 ERP2 ЗКГУ3.0 БП3.0 КА2 ЗУП3.x БУ НДФЛ Абонемент ($m)

Внешняя обработка для массового создания справок 2-НДФЛ в разрезе ОКТМО/КПП. Обработка предназначена для конфигураций ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3.

3 стартмани

16.12.2018    5927    19    leoxz    8    

Подписываем файлы с помощью ЭЦП средствами 1с Промо

Универсальные обработки Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, только средствами платформы 1с. Работает на всех конфигурациях, но только на последних платформах 8.2 и 8.3, где есть менеджер криптографии.

1 стартмани

05.09.2013    60642    255    anig99    25    

Журнал учета выдачи расчетных листов. ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3

Зарплата Бухгалтерские Зарплата v8 v8::СПР ERP2 ЗКГУ3.0 БП3.0 КА2 ЗУП3.x БУ Абонемент ($m)

Журнал учета выдачи расчетных листов для конфигураций ЗУП 3.1, ЗКГУ 3.1, KA 2, ERP 2, БП 3.

1 стартмани

11.12.2018    14077    94    leoxz    11    

Генератор ФИО, ИНН, СНИЛС и дат рождения

Защита и шифрование Обработка справочников v8 1cv8.cf Абонемент ($m)

Понадобилась мне обезличенная база биллинга на полтора миллиона лицевых счетов. Забивать существующие ФИО символом "Х" ("Иванов Иван Иванович" -> "Хххххх Хххх Хххххххх") было не интересно. Взял из существующей базы собрал мужские, женские фамилии, имена и отчества и написал генератор случайных ФИО. Также в обработке есть возможность генерировать ИНН физических лиц, СНИЛС и дат рождения.

1 стартмани

03.12.2018    8689    7    BigB    10    

Применение цифровой подписи при организации учёта ТМЦ и ГСМ

Защита и шифрование Управление бизнес-процессами (BPM) Мобильная разработка v8::Mobile v8::Бизнес-процессы 1cv8.cf Абонемент ($m)

Статья о том, как внедрение мобильного приложения в бизнес-процессы компании сократило оборот бумажных документов, а простая электронная подпись - заменила аналоговую.

1 стартмани

25.10.2018    7039    2    ikekoval    2    

Защита конфигурации 1С (без внешних компонент, супер легкая и быстрая) Промо

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Возможность автоматизации легкой и быстрой защиты конфигурации от распространения неблагонадежными клиентами. Работает только в режиме обычного приложения. Защита не полноценная (в случае если не применять обфускатор к спец.модулям), но позволяет снять проблему.

3 стартмани

11.05.2012    40504    27    Kyrales    45    

"Открыть нельзя защищать!" - Где поставить запятую?

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Если Вам интересна эта тема, то вы уже знаете, какие есть возможности по защите кода модулей, внешних обработок и отчетов. Это расширение конфигурации для защиты внешних обработок от просмотра и редактирования кода.

1 стартмани

16.02.2018    12557    15    adam26    10    

Шифрование перестановкой символов

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Простое шифрование строки перестановкой символов.

1 стартмани

14.12.2017    6606    3    unregisteret    3    

ЭЦП по гостам Украины в 1С - Внешняя компонента BilboSign.dll

Разработка внешних компонент Защита и шифрование v8 1cv8.cf Украина Абонемент ($m)

Причиной данной разработки послужило отсутствие на данный момент криптопровайдера ЭЦП, который может работать по гостам Украины и использоваться в 1С. Для этого разработана внешняя компонента по технологии NativeAPI.

1 стартмани

11.12.2017    10886    15    Zahary    5    

Обработка шифрования ключом

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка шифрования введенной строки. Платформа 8.3 (обычное приложение). В обработке реализован механизм XOR шифрования на платформе 8.3. Может быть полезна при решении задач с шифрованием паролей или текстов или чисел.

1 стартмани

05.12.2017    8149    16    timothy_    3    

Обфускация кода 1С

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обфускация кода 1С как вариант защиты кода.

10 стартмани

09.10.2017    32108    81    VsHome    5    

Обезличивание базы данных для КАМИН:Зарплата для бизнеса 4

Обработка справочников Защита и шифрование Управление персоналом (HRM) Управление персоналом (HRM) v8 1cv8.cf БУ Абонемент ($m)

Данная обработка обезличивает Вашу информационную базу данных. Это значит, что все фамилии, имена, отчества, ИНН, СНИЛС, серии и номера документов, будут заменены случайным набором символов.

1 стартмани

26.06.2017    8680    3    juricher    2    

"Набор юного строителя" для реализации внутреннего шифрования и ЭЦП

Универсальные обработки Документооборот и делопроизводство Защита и шифрование Документооборот и делопроизводство v8 1cv8.cf Абонемент ($m)

Набор процедур и функций для организации внутрикорпоративного документооборота и согласования.

1 стартмани

09.06.2017    13278    28    eskor    7    

Обезличивание базы данных средствами скрипта для MSSQL

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Обработка предназначена для сотрудников, которым необходимо подготовить обезличенную базу для передачи ее сторонним лицам. Для пользования обработкой необходимо запустить 1С: предприятие в режиме тонкого клиента управляемого приложения. Тестировалась обработка на 1С:Предприятие 8.3 (8.3.8.2088) Обработка генерирует SQL - скрипт на основе структуры метаданных.

10 стартмани

28.02.2017    12200    27    ZadachNik1C    1    

HMAC на встроенном языке 1С

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Внешняя обработка хеширования данных HMAC (SHA-1, MD5, SHA-256, CRC-32) без использования внешних компонент.

1 стартмани

25.02.2017    24378    65    Knup    35    

Шифрование и расшифровка строковых полей справочников методом Виженера (с улучшениями)

Защита и шифрование Обработка справочников v8 1cv8.cf Абонемент ($m)

Обработка по шифрованию и расшифровке строковых полей справочников модифицированным методом Виженера - реализация без внешних компонент, без com-объектов, чистый 1С.

1 стартмани

27.04.2016    30189    37    NikitaXa    17    

Защита разработок от копирования (Обычная и Управляемая форма)

Защита и шифрование v8 v8::УФ 1cv8.cf Абонемент ($m)

Вы разработчик, и разработали чудесный алгоритм, но не хотите ни с кем с ним делиться - используйте данную разработку, и тогда предполагаемый злоумышленник, глядя на такой код, просто плюнет и начнет писать свой.

1 стартмани

28.03.2016    36960    323    karpik666    124    

Двухфакторная аутентификация в 1С

Защита и шифрование v8 1cv8.cf Россия Абонемент ($m)

Двухфакторная аутентификация (2FA) — это механизм, который позволяет защитить ваш аккаунт надежнее, чем традиционный пароль. Пароль должен быть сложным, при этом его нужно всегда помнить, хранить от посторонних глаз и достаточно часто менять. Но даже если вы принимаете все меры, пароль все равно остается уязвимым — например, для вирусов, которые могут перехватить то, что вы набираете на клавиатуре.

1 стартмани

16.02.2016    33582    137    Юрий-К    20    

Генератор сертификатов

Универсальные обработки Защита и шифрование v8 1cv8.cf Абонемент ($m)

Недавно пришлось организовывать обмен шифрованными сообщениями в 1С, при этом кучу времени заняла процедура создания сертификатов для работы с "Менеджером криптографии". Как итог сделал небольшую обработку для генерации разных типов сертификатов.

3 стартмани

27.01.2016    18436    28    eskor    5    

Обфускация кода 1С (приведение в нечитаемый вид) для платформы 1С:Предприятие 8.3.7

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Обработка для обфуксации (приведения в нечитаемый вид) кода 1С, это может использоваться как один из способов защиты программных модулей.

1 стартмани

20.12.2015    38637    309    masterkio    106    

Обфускация данных в 1С

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Часто возникает ситуация, когда программист просит предоставить базу данных. Но по соображениям безопасности не хочется показывать ему какую-то информацию. Эта обработка перетасует случайным образом строковые реквизиты справочников. Информация станет нечитаемой.

1 стартмани

03.11.2015    15644    42    kser87    25    

Двухфакторная аутентификация с помощью мессенджера Telegram

Информационная безопасность Защита и шифрование Внешние источники данных v8 Россия Абонемент ($m)

Повесть о том, как приручить бота из Telegram для аутентификации пользователей при входе в приложение 1С.

1 стартмани

29.10.2015    26444    69    id-mt    12    

Подсистема шифрования данных + пример реализации: решение Keystore для хранения паролей

Защита и шифрование v8 1cv8.cf Абонемент ($m)

Настоящая публикация представляет собой одновременно подсистему функциональности шифрования данных и готовое к использованию решение для хранения паролей в качестве примера реализации работы подсистемы.

3 стартмани

23.06.2015    17320    9    alex271    3    

Ключ защиты из USB накопителя для 8.3

Информационная безопасность Защита и шифрование v8 1cv8.cf Абонемент ($m)

Ключ защиты конфигурации из обычной USB-флешки для платформы 8.3. Можно внедрить на любой конфигурации, и ключик не привязывается к определенному рабочему месту. Реализовано в Такси.

5 стартмани

31.05.2015    34681    24    Naposaram    57